JP4664644B2 - 生体認証装置及び端末 - Google Patents

生体認証装置及び端末 Download PDF

Info

Publication number
JP4664644B2
JP4664644B2 JP2004296998A JP2004296998A JP4664644B2 JP 4664644 B2 JP4664644 B2 JP 4664644B2 JP 2004296998 A JP2004296998 A JP 2004296998A JP 2004296998 A JP2004296998 A JP 2004296998A JP 4664644 B2 JP4664644 B2 JP 4664644B2
Authority
JP
Japan
Prior art keywords
authentication
biometric information
card
biometric
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004296998A
Other languages
English (en)
Other versions
JP2006107406A (ja
Inventor
さぎり 岡村
潔貴 粟津
琢己 岸野
康之 東浦
高弘 工藤
智謙 牧野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Fujitsu Ltd
Fujitsu Frontech Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Fujitsu Ltd
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd, Fujitsu Ltd, Fujitsu Frontech Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2004296998A priority Critical patent/JP4664644B2/ja
Priority to EP05252312A priority patent/EP1650631A1/en
Priority to KR1020050033090A priority patent/KR100720328B1/ko
Priority to CN2005100670061A priority patent/CN1758594B/zh
Priority to US11/118,492 priority patent/US7788500B2/en
Publication of JP2006107406A publication Critical patent/JP2006107406A/ja
Application granted granted Critical
Publication of JP4664644B2 publication Critical patent/JP4664644B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Description

本発明は、人間の生体情報を利用して個人認証する生体認証装置及び端末に関する。
現在、銀行の預金引き下ろしや商品の購入、また施設への入退出などにおいて、特定の個人を認証する方法として、磁気カードやICカードなどに格納される暗証番号PIN(Personal Identification Number)を利用する方法がある。しかし、このような個人認証方法では、カードと暗証番号が盗まれてしまうと、第三者に容易に侵入されてしまう。
そこで、ICカード内の記憶容量の増大に伴い、指紋、虹彩、網膜、血管像、声紋など個人の生体情報を使用して個人認証する方法として、生体情報をICカード内に格納し、個人認証する手法が提案されている。
また、上記手法で用いられるICカードは、ICカード用端末を利用してカード内のデータにアクセスされるが、この端末の認証プログラムが比較的容易に改変することができるため、そういった悪質なプログラムによってICカード内に登録されている個人登録データが改竄、盗用される恐れがある。
このようなICカード内の情報への改竄、盗用を防止する方法として、共通鍵暗号方式を利用してセキュリティを確保する手法が提案されている(特許文献1参照)。
特開2001−134738号公報
しかし、上記共通鍵暗号方式を利用した手法では、ICカードの利用形態によって、提供するサービスの性質上合わない場面もある。特に、他社の端末において、当該ICカードの利用が要求される場面である。例えば、銀行のキャッシュカードをICカードとした場合においては、他銀行においても当該ICカードを利用して入出金等のサービスを受け得ることが要求される。さらに、上記場合では、コンビニエンスストア等の銀行以外に設置される端末からの利用も要求される。また、電子マネーとしてICカードを利用する場合も同様である。
つまり、ICカードの利用形態によっては、他社のシステムにおいても同様のセキュリティを確保した状態で、利用し得る必要性がある。
本発明の目的は、利用形態に応じた、セキュリティの高い生体認証装置及び端末を提供することである。
本発明は、上述した課題を解決するために以下の構成を採用する。即ち、本発明は、接続された電子機器と共有する共通鍵を使用して、上記電子機器と相互に認証を行う相互認証手段と、上記相互認証手段により相互に正当性が認証された場合に、上記電子機器から生体情報を取得し、生体情報記憶部に上記生体情報を記憶する生体情報記憶手段と、相互に暗号化及び復号が可能となる公開鍵を用いて、上記電子機器との間で認証を行う公開鍵認証手段と、上記公開鍵認証手段による認証で正当性が認証された場合に、上記生体情報記憶部に記憶された上記生体情報と、上記電子機器から取得した現在生体情報とを認証する生体情報認証手段とを備えることを特徴とする生体認証装置についてのものである。
また、本発明は、生体認証装置と共有する共通鍵を使用して、上記生体認証装置と相互に認証を行う相互認証手段と、上記相互認証手段により相互に正当性が認証された場合に、登録すべき生体情報を生成し、上記生体認証装置に上記生体情報の登録を指示する登録手段と、相互に暗号化及び復号が可能となる公開鍵及び秘密鍵を用いて、上記生体認証装置との間で認証を行う装置認証手段と、上記装置認証手段による認証で正当性が認証された場合に、個人認証するための現在生体情報を生成し、上記生体認証装置に登録されている上記生体情報と、現在生体情報を認証する個人認証手段とを備えることを特徴とする端末についてのものである。
本発明では、生体情報登録時には、生体認証装置と端末との間で共通鍵暗号方式による相互認証が行われ、相互の正当性が認証された場合に、生体認証装置へ生体情報が登録される。一方、生体情報認証時には、生体認証装置と端末との間で公開鍵暗号方式による認証が行われ、正当性が認証された場合に、さらに生体情報認証が行われる。
従って、本発明によれば、生体情報認証時には、汎用性が高く、高いセキュリティを確保できる装置認証を行うことができ、生体情報登録時には、生体情報認証時に比べより高いセキュリティを確保できる装置認証を行うことができる。
ひいては、生体認証装置内の情報の改竄、漏洩を防ぎ、セキュリティの高い生体認証を行うことができる。
なお、本発明は、以上の何れかの機能を実現させるプログラムであってもよい。また、本発明は、そのようなプログラムをコンピュータが読み取り可能な記憶媒体に記録してもよい。
本発明によれば、利用形態に応じた、セキュリティの高い生体認証システム提供することができる。
以下、図面を参照して、本発明を実施するための最良の形態(以下、実施形態という)に係る生体認証システムについて説明する。実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。
〈システム構成〉
図1は、本発明の実施形態による生体認証システムの構成図である。本実施形態では、
本発明に係る生体認証システムを銀行業務に利用した場合の例を示す。以下に、銀行業務における本生体認証システムの利用形態と共に、システム構成を説明する。なお、本発明に係る生体認証システムは銀行業務に特化するものではない。
本実施形態による生体認証システムは、銀行窓口端末21(以降、端末21とする)、ATM(自動現金入出金装置)端末31(以降、端末31とする)、及びキャッシュカードとしてのICカード10とから構成され、利用者に各種サービスを提供する。また、本実施形態による生体認証システムは、各種サービスを提供するにあたり、ICカード10と各端末21及び31との間で認証を行うことでセキュリティを確保しており、その認証情報を管理する機関として認証局40が設けられている。
なお、以降の説明において述べる、秘密鍵/公開鍵(CA秘密鍵41、CA公開鍵42、発行者公開鍵22、発行者秘密鍵23、発行者公開鍵証明書43)とは、ICカード1
0と端末31との間の認証で利用される認証鍵であって、公開鍵暗号方式により生成されるものである。
さらに、以降の説明において述べる共通鍵25とは、ICカード10と端末21との間の認証で利用される認証鍵であって、共通鍵暗号方式により実現される。
公開鍵暗号方式とは、暗号化用の公開鍵と復号用の秘密鍵の対になる2つの鍵を使ってデータの暗号化、復号を行う暗号方式である。通常、公開鍵を外部に公開し、秘密鍵を本人が厳重に管理する。そして、代表的な公開鍵暗号方式が、RSA暗号方式である。RSA暗号方式は、公開鍵、秘密鍵、どちらか一方で暗号化しどちから一方で復号できる仕組みとなっており、大きい数の素因数分解の困難さを暗号化手法として用いている。
共通鍵暗号方式とは、暗号するための鍵と復号するための鍵が共通であり、その共通鍵を双方で共有することで実現される方式である。そして、代表的な共通鍵暗号方式が、DESである。DESは、データを64ビット長のブロックに分割し、各ブロックを56ビット長の鍵で暗号化するものである。
また、本実施形態では、キャッシュカードとしてICカード10を利用しているが、PDA(Personal Digital Assistance)などの携帯情報端末、携帯電話などを利用するよ
うにしてもよい。
端末21、31はそれぞれ、CPU(Central Processing Unit)、メモリ、入出力イ
ンタフェース等から構成され、CPUがメモリに記憶されたプログラムを実行することによって、各機能を制御する。各端末21、31は、ICカード10と通信を行い、ICカード10に格納されている各種情報のやりとりを行う。ICカード10と各端末21、31との通信は、例えば、ISO/IEC7816等で規定される接触式、電波などを利用した非接触式などが利用される。また、端末21、31はそれぞれ生体情報を取得するための撮像部(図示せず)を持つ。撮像部は、手がかざされると、血管像を撮像し、その撮像した情報から、生体情報を作成する。
また、端末21、31はそれぞれネットワークを介して、各種銀行業務を処理する銀行オンラインシステムに接続されている(図示せず)。以降の説明における、各端末21、31の機能は、各端末に接続される銀行オンラインシステムが行うようにしてもよい。また、ATMとしての端末31と、銀行の窓口業務として利用される端末21に区別しているが、1つの端末でそれぞれの処理を行うようにしてもよい。
端末21は、銀行20の窓口業務を処理し、利用者にキャッシュカードとしてICカード10を発行する処理(以降、ICカード発行処理という)、及びICカード10に当該利用者の生体情報(以降、利用者生体情報という)を登録する処理(以降、生体情報登録処理という)を行う。端末21は、共通鍵25、発行者公開鍵22、及び発行者秘密鍵23を記憶する。
共通鍵25はDESの暗号方式により生成され、上記生体情報登録処理時の認証に利用される。発行者公開鍵22、発行者秘密鍵23は、RSA暗号方式により生成され、ICカード10と端末31との間の認証に利用される。発行者秘密鍵23は、外部に漏れないよう銀行20によって厳重に管理される。また、端末21は、認証データ24を利用者毎に任意のデータによって生成し、ICカード10を発行する際にICカード10に格納する。
また、端末21は、生体情報登録処理において、利用者にICカード10を挿入させ、
端末21に設けられた撮像部(図示せず)に手をかざさせることにより、ICカード10に利用者の手の生体情報を登録する。本実施形態では、生体情報として手の血管像に基づく静脈情報を採用しているが、例えば指紋、虹彩、顔情報などを利用するようにしてもよい。
端末31は、例えば銀行20の自動機コーナに設置されており、ICカード10に登録された利用者生体情報により利用者本人であることを確認し(以降、生体情報認証処理とする)、正当性が認証された場合に、利用者に入出金等の銀行サービスを提供する。端末31は、生体情報認証処理において、利用者にICカード10を挿入させ、端末31に設けられた撮像部(図示せず)に手をかざさせることにより、ICカード10と利用者の認証を行う。その認証で正当性が認証された場合に、利用者は各種サービスを受けることができるようになる。
認証局40は、各銀行の認証情報の統括管理を行う機関である。認証局40は、公開鍵暗号方式を利用した認証によりICカードの正当性を認証するため、秘密鍵となる認証局秘密鍵(以降、CA秘密鍵とする)41と、公開鍵となる認証局公開鍵(以降、CA公開鍵とする)42を生成し、管理する。このCA秘密鍵41及びCA公開鍵42は、RSA暗号方式を利用し生成される。
CA秘密鍵41は、認証局40によって外部に漏れないよう厳重に管理され、当然に銀行20にも知らされない。CA公開鍵42は、外部に公開、または申請により付与されており、銀行20によって取得され、端末31に記憶される。また、認証局41は各銀行に対して発行者公開鍵証明書43の発行を行う。発行者公開鍵証明書43は、銀行20が生成し管理する発行者公開鍵22をCA秘密鍵41で暗号化したデータである。すなわち、認証局40は、銀行から発行者公開鍵22を取得し、これをCA秘密鍵41で暗号化することにより、発行者公開鍵証明書43を生成し、銀行20に発行する。なお、認証局40と銀行20との間の当該発行者公開鍵証明書43、発行者公開鍵22、及びCA公開鍵42のやりとりは、フロッピディクス(FD)などのリムーバブルメディアを使用し行うようにしてもよい。また、当該やりとは、認証局40と各端末21及び31をネットワークで接続し、当該ネットワークを介したデータ伝送により行うようにしてもよい。
〈ICカードの内部構成〉
次に、図2を用いて、ICカード10の内部構成について説明する。図2は、ICカード10の内部構成を示す図である。なお、端末21及び31が記憶するデータについては、図1を用いて説明する。
ICカード10は、CPU11、RAM12、ROM13、インタフェース(図示せず)などから構成される。そして、CPU11は、ROM13に格納される各種プログラムを読みだし、動作させることにより、各種処理を行う。
ICカード10に格納されるアプリケーションには、生体認証アプリケーション(以降、生体認証APとする)14など、ICカード10がサポートするサービスに基づく各種アプリケーションがある。
生体認証AP14は、生体情報登録処理、及び生体情報認証処理を行う。生体認証AP14は、上記処理を行うために、プログラム部141、データ部142から構成される。プログラム部141は、上記生体認証AP14の各処理を実行するプログラムが格納されている。そのプログラムは、端末21とICカード10との間の上記生体情報登録処理(本発明の生体情報記憶手段及び相互認証手段に相当)、端末31とICカード10との間の上記生体情報認証処理(本発明の生体情報認証手段に相当)を行う。
データ部142は、認証データ記憶部144、暗号化認証データ記憶部145、発行者公開鍵証明書データ記憶部146、利用者の生体情報を記憶する生体情報記憶部147、及び共通鍵記憶部148から構成される。
認証データ記憶部144は、図1で示す認証データ24を記憶する。認証データ24は、生体情報認証処理における認証時に利用されるデータであり、利用者毎に端末21によって生成される。そして、認証データ24は、ICカード10発行時にICカード10に記憶される。
暗号化認証データ記憶部145は、認証データ24を図1で示す発行者秘密鍵23で暗号化した認証データを記憶する。暗号化認証データは、端末21によって生成されるデータであり、この暗号化には、RSA暗号化方式が利用される。また、暗号化認証データは、ICカード10発行時にICカード10に記憶される。
発行者公開鍵証明書データ記憶部146は、図1で示す発行者公開鍵証明書43を記憶する。発行者公開鍵証明書43は、銀行20の発行者公開鍵を認証局40のCA秘密鍵41で暗号化したデータであり、認証局40によって生成され、銀行20へ発行される。すなわち、発行者公開鍵証明書43はICカード10が保有すべき発行者公開鍵22の正当性を証明するためのデータである。この発行者公開鍵証明書43は、ICカード発行時にICカード10に記憶される。
生体情報記憶部147は、生体情報登録処理によって生成された生体情報を記憶する。
共通鍵記憶部148は、図1で示す共通鍵25を記憶する。共通鍵25は、DESの暗号化方式により生成されるデータであり、生体情報登録処理の認証時に使用される。また、共通鍵25は、ICカード10発行時にICカード10に記憶される。
〈動作例〉
次に、端末21及び31の動作と、生体認証AP14の処理によるICカード10の動作について図3―8を用いて説明する。図1で示す生体情報認証システムにおける上記生体情報登録処理、及び生体情報認証処理について、ICカード10と各端末21及び31の動作をそれぞれ説明する。なお、以降の説明では、上記データ部142の各記憶部の符号を用いて、各記憶部に格納されるデータを示すものとする(例えば、認証データ144など)。
そして、以下の動作の前提として、ICカード10は既に銀行20により発行された状態であり、認証データ144、暗号化認証データ145、発行者公開鍵証明書データ146、及び共通鍵148が既にICカード10に記憶されているものとする。なお、ICカード10に記憶される共通鍵148と端末21に記憶される共通鍵25は同じデータである。
〈〈生体情報登録時における端末21及びICカード10の動作〉〉
まず、図3―5を用いて、ICカード10及び端末21の生体情報登録時の動作について説明する。図3は、図1で示す生体認証システムを構成する端末21とICカード10との間の生体情報登録時のデータのやりとりを示すシーケンスチャートである。
端末21とICカード10が通信可能状態になると、端末21とICカード10とは相互認証を行う。すなわち、端末21はICカード10の正当性を、ICカード10は端末21の正当性を確認する。すなわち、端末21とICカード10はそれぞれ共通鍵(図1
で示す共通鍵25と図2で示す共通鍵148)を保有し、この共通鍵を共有していることを確認することで、相互の正当性を認証する。
端末21は、ICカード10へ、端末認証コード及び第1の認証データ(303)を送信する。この端末認証コードは、端末21によって生成されるハッシュコードであり、第1の認証データを端末21が保有する共通鍵25で暗号化することにより生成される。第1の認証データとは、例えば端末21によって生成される乱数である。
それらのデータを受信したICカード10は、端末21と同様の方法により、第1の認証データをICカード10が保有する共通鍵148を使用して端末認証コードを生成する。そして、ICカード10は、端末21より受信した端末認証コードと自身が生成した端末認証コードを照合させることにより、端末21の正当性を認証する(S310:端末認証)。ICカード10は、端末認証(S310)の結果(304)を端末21へ送信する。
端末認証(S310)の結果(304)を受信した端末21は、第2の認証データ(305)を生成し、ICカード10へ送信する。第2の認証データ(305)は、例えば端末21で生成される乱数である。また、ここでは、第2の認証データ(305)は端末21で生成されているが、ICカード10によって生成されるようにしてもよい。ICカード10は、受信した第2の認証データ(305)をICカード10が保有する共通鍵148で暗号化することによりハッシュコードを生成し、それをICカード認証コード(306)として端末21へ送信する。
ICカード認証コードを受信した端末21は、自身が生成した第2の認証データ(305)と自身が保有する共通鍵25によりICカード認証コードを生成し、受信したICカード認証コード(306)と照合を行う。これにより、端末21は、受信したICカード認証コードの正当性を認証する(S320:ICカード認証)。端末21は、ICカード認証(S320)の結果(307)をICカード10へ送信する。
相互認証により相互の正当性の認証が完了すると、端末21は、利用者の生体情報を撮像部より取得、生成する(S321)。そして、端末21は、この生体情報をICカード10に登録するために、ICカード10へ生体情報登録指示と共に生体情報(308)を送信する。最後に、ICカード10は、端末21から受信した生体情報を生体情報記憶部147に記憶する(S311)。
(生体情報登録時におけるICカード10の動作フローの説明)
図4は、ICカード10の生体情報登録時における処理のフローチャートであり、上述した処理シーケンスにおけるICカード10の動作を示す。なお、図3で示すICカード10の処理と同じものについては、図4内においても同じ符号を使用している(S310、及びS311)。
ICカード10は、端末21から送信されてくる端末認証コード及び第1の認証データを受信する(S403)。そして、ICカード10は、この端末認証コードの正当性を共通鍵148と第1の認証データを使って、認証する(S310)。端末認証(S310)の結果、受信した端末認証コードの正当性が認証された場合には(S404;YES)、ICカード10は、端末21から受信した第2の認証データと共通鍵148を使用し、ICカード認証コードを生成し、端末21へ送信する(S405)。その後、ICカード10は、端末21によるICカード認証(S320)の結果を受信する(S406)。そして、ICカード認証(S320)の結果、ICカード認証コードの正当性が認証された場合には(S407;YES)、ICカード10は、端末21から送信されてくる生体情報
を登録する(S311)。最後に、ICカード10は、生体情報が正常に登録された旨を端末21へ通知する(S408)。
一方、端末認証(S310)の結果、受信した端末認証コードの正当性が認証されなかった場合(S404;NO)、又は、端末21によるICカード認証(S320)の結果、ICカード認証コードの正当性が認証されなかった場合には(S407;NO)、端末21へ生体情報登録ができない旨を通知する(S409)。
(生体情報登録時における端末21の動作フローの説明)
図5は、端末21の生体情報登録時における処理のフローチャートであり、上述した処理シーケンスでの端末21の動作を示す。なお、図3で示す端末21の処理と同じものについては、図5内においても同じ符号を使用している(S320、及びS321)。
端末21は、まず、第1の認証データと共通鍵25を使用し、端末認証コードを生成する(S503)。そして、端末21は、第1の認証データと生成した端末認証コードをICカード10へ送信する(S504)。
端末21は、ICカード10による端末認証(S310)の結果を受信し、その結果、端末認証コードの正当性が認証された場合には(S505;YES)、第2の認証データをICカード10へ送信する。その後、端末21はICカード10からICカード認証コードを受信する(S506)。そして、端末21は、第2の認証データと共通鍵25を使用し、ICカード認証コードを生成し、ICカード10から受信したICカード認証コードと自身で生成したICカード認証コードを照合する(S320)。
そして、ICカード認証(S320)の結果、ICカード認証コードの正当性が認証された場合には(S507;YES)、端末21は、撮像部より利用者の生体情報を生成する(S321)。最後に、端末21は、その生体情報を登録するようICカード10へ指示し(S508)、結果、ICカード10から正常に登録された旨の通知を受けると、端末21は、その旨を利用者に通知し、処理を終了する。
一方、ICカード10による端末認証(S310)の結果、端末認証コードの正当性が認証されなかった場合(S505;NO)、又は、ICカード認証(S320)の結果、ICカード認証コードの正当性が認証されなかった場合には(S507;NO)には、利用者へ生体情報登録ができない旨を通知する。
〈〈生体情報認証時における端末31及びICカード10の動作〉〉
次に、図6−8を用いて、ICカード10及び端末31の生体情報認証時の動作について説明する。図6は、図1で示す生体認証システムを構成する端末31とICカード10との間の生体情報認証時のデータのやりとりを示すシーケンスチャートである。
端末31とICカード10が通信可能状態になると、ICカード10は、発行者公開鍵証明書データ146を端末31へ送信する(603)。続けて、ICカード10は、暗号化認証データ145、認証データ144を端末31へ順次送信する(604、605)。
上記データを受信すると、端末31は、カード認証を行う(S611)。カード認証(S611)には、RSA暗号化方式が利用され、端末31は以下のような処理を行う。まず、端末31は、発行者公開鍵証明書データ146を自身が記憶しているCA公開鍵42により復号することにより、発行者公開鍵22を取得する。発行者公開鍵証明書データ146は、発行者公開鍵22がCA秘密鍵41で暗号化されたものであるため、CA公開鍵42でのみ復号できる。これにより、ICカード10より取得した発行者公開鍵22の正
当性が保障される。
次に、端末31は、暗号化認証データ145を先に取得した発行者公開鍵22により復号することにより、認証データ144を取得する。暗号化認証データ145は、認証データ144を発行者秘密鍵23で暗号化したものであるため、発行者公開鍵22でのみ復号できる。最後に、端末31は、ICカード10から受信した認証データ144と先に取得した認証データ144とを照合する。これにより、両者が合致した場合、当該ICカード10の正当性が認証されたことになる。上記のカード認証(S611)が完了すると、端末31は、その結果をICカード10へ送信する(606)。
さらに、上記カード認証(S611)によりICカード10の正当性が認証されると、端末31は現在の利用者生体情報を撮像部より取得、生成する(S612)。そして、端末31は生成した現在の利用者生体情報をICカード10へ送信する(607)。ICカード10は、受信した現在の利用者の生体情報と、生体情報記憶部147に格納されている生体情報とを認証する(S613:生体情報認証)。そして、ICカード10は、生体情報認証(S613)の結果(608)を端末31に通知する。この生体情報認証により、双方の生体情報の正当性が認証されると、利用者は、以降、各種サービスを受けることができるようになる。
(生体情報認証時におけるICカード10の動作フローの説明)
図7は、ICカード10の生体情報認証時における処理のフローチャートであり、上述した処理シーケンスにおけるICカード10の動作を示す。なお、図6で示すICカード10の処理と同じものについては、図7内においても同じ符号を使用する(S613)。
ICカード10は、まず、発行者公開鍵証明書データ146、暗号化認証データ145、認証データ144を順次、端末31へ送信する(S704、S705、S706)。
その後端末31によりカード認証(S611)がなされ、その結果、ICカード10の正当性が認証されると、端末31から送信されてくる現在の利用者の生体情報を受信する(S707)。そして、ICカード10は、受信した現在の利用者の生体情報と、生体情報記憶部147に記憶されている生体情報とを認証する(S613:生体情報認証)。生体情報認証(S613)の結果、双方の生体情報の正当性が認証されると(S708;YES)、ICカード10は、生体情報の正当性が認証された旨を端末31へ送信する(S709)。
一方、生体情報認証(S613)の結果、双方の生体情報の正当性が認証されなかった場合には(S708;NO)、端末31へ生体情報認証ができなかった旨を通知する(S710)。
(生体情報認証時における端末31の動作フローの説明)
図8は、端末31の生体情報認証時における処理のフローチャートであり、上述した処理シーケンスにおける端末31の動作を示す。なお、図6で示す端末31の処理と同じものについては、図8内においても同じ符号を使用する(S611、S612)。
端末31は、ICカード10から発行者公開鍵証明書データ146を受信する(S803)。そして、端末31は、この発行者公開鍵証明書データ146を自身が記憶しているCA公開鍵により復号し、発行者公開鍵22を取得する(S804)。
次に、端末31は、ICカード10から暗号化認証データ145を受信する(S805)。そして、端末31は、先に取得した発行者公開鍵22により、この暗号化認証データ
145を復号し、認証データ144を取得する(S806)。
さらに、端末31は、ICカード10から認証データ144を受信する(S807)。そして、端末31は、先に取得した認証データ144とICカード10から受信した認証データ144とを照合することにより、カード認証を行う(S611)。カード認証(S611)の結果、ICカード10の正当性が認証された場合には(S808;YES)、端末31は、撮像部より現在の利用者の生体情報を取得、生成する(S612)。そして、端末31はこの現在の利用者の生体情報をICカード10へ送信する(S809)。
その後、ICカード10による生体情報認証(S613)の結果、現在の利用者の生体情報の正当性が認証された場合には(S810;YES)、端末31は、利用者に各種銀行サービスを提供する(S811)。
一方、カード認証(S611)の結果、ICカード10の正当性が認証されなかった場合(S808;NO)、又は、ICカード10による生体情報認証(S613)の結果、双方の生体情報の正当性が認証されなかった場合には(S810;NO)、利用者へ生体情報認証ができなかった旨を通知する(S812)。
〈実施形態の作用効果〉
以上述べたように、本発明の実施形態に係る生体情報認証システムでは、ICカード10への生体情報登録時には、ICカード10と端末21との間で共通鍵暗号方式による相互認証が行われ、相互の正当性が認証された場合に、ICカード10へ生体情報が登録される。一方、端末31において銀行のサービスを受ける時には、ICカード10と端末31との間で公開鍵暗号方式によるカード認証と、生体情報認証が行われ、それぞれ正当性が認証された場合に、端末31において各種サービスの提供を受けることができるようになる。
このように、本実施形態による生体情報認証システムは、ICカード10への生体情報登録時には共通鍵暗号方式による認証がなされ、サービス提供時には公開鍵暗号方式による認証がなされる。
従って、本実施形態による生体情報認証システムは、サービス提供という、他銀行のATMなどからの利用も望まれるような汎用性の高い処理であって、セキュリティを必要とされる処理については、認証鍵を公開することができる公開鍵暗号方式による認証を行うことで、高いセキュリティを確保しながら、汎用性が高いシステムを実現することができる。
また、本実施形態による生体情報認証システムは、ICカード10への生体情報登録という、自銀行内の処理であって、ICカードへの情報登録という高いセキュリティが必要とされる処理については、共通鍵暗号方式による認証を行うことで、生体情報認証時に比べてより高いセキュリティを確保できる。また、この生体情報登録処理は、自銀行の窓口端末21により登録を行うことで、自銀行内の処理とすることができるため、鍵の秘匿性を堅守することができる。
〈変形例〉
本発明の実施形態では、生体情報認証時における生体情報認証(図6で示すS613)はICカード10により行われるが、端末31によって行われるようにしてもよい。この場合には、ICカード10は、生体情報記憶部147に記憶される生体情報を端末31へ送信し、端末は、撮像部により取得、生成した現在の利用者の生体情報と、その受信した生体情報とを照合するようになる。
本発明の実施形態による生体認証システムの構成を示す図である。 ICカード10の内部構成を示す図である。 端末21とICカード10との間の生体情報登録時のデータのやりとりを示す図である。 ICカード10の生体情報登録時における処理フローを示す図である。 端末21の生体情報登録時における処理フローを示す図である。 端末31とICカード10との間の生体情報認証時のデータのやりとりを示す図である。 ICカード10の生体情報認証時における処理フローを示す図である。 端末31の生体情報認証時における処理フローを示す図である。
符号の説明
10…ICカード
21、31…端末
20…銀行
22…発行者公開鍵
23…発行者秘密鍵
24…認証データ
25…共通鍵
40…認証局
41…CA秘密鍵
42…CA公開鍵
43…発行者公開鍵証明書
11…CPU
12…RAM
13…ROM
14…生体認証AP
141…プログラム部
142…データ部
144…認証データ記憶部
145…暗号化認証データ記憶部
146…発行者公開鍵証明書データ記憶部
147…生体情報記憶部
148…共通鍵記憶部

Claims (4)

  1. 接続された電子機器と共有する共通鍵を使用して、前記電子機器との間で生体情報登録のための互認証を行う相互認証手段と、
    前記相互認証手段により相互に正当性が認証された場合に前記電子機器で生成され且つ前記電子機器から送信される生体情報を取得し、生体情報記憶部に前記生体情報を記憶する生体情報記憶手段と、
    相互に暗号化及び復号が可能となる公開鍵を用いて、前記電子機器又は他の電子機器との間で認証を行う公開鍵認証手段と、
    前記公開鍵認証手段による認証で正当性が認証された場合に、前記生体情報記憶部に記憶された前記生体情報と、前記電子機器又は他の電子機器から取得した現在生体情報とを認証する生体情報認証手段と、
    を備えることを特徴とする生体認証装置。
  2. 生体認証装置と共有する共通鍵を使用して、前記生体認証装置との間で生体情報登録のための互認証を行う相互認証手段と、
    前記相互認証手段により相互に正当性が認証された場合に、登録すべき生体情報を生成し、前記生体認証装置に前記生体情報及び前記生体情報の登録指示を送信する手段と、
    相互に暗号化及び復号が可能となる公開鍵を用いて、前記生体認証装置との間で認証を行う公開鍵認証手段と、
    前記公開鍵認証手段による認証で正当性が認証された場合に、個人認証するための現在生体情報を生成し、前記生体認証装置に登録されている前記生体情報と、現在生体情報を認証する生体情報認証手段と、
    を備えることを特徴とする端末。
  3. 情報処理装置で実行されるプログラムであって、
    電子機器と共有する共通鍵を使用して、前記電子機器との間で生体情報登録のための互認証を行う相互認証ステップと、
    前記相互認証ステップにより相互に正当性が認証された場合に前記電子機器で生成され且つ前記電子機器から送信される生体情報を取得し、生体情報記憶部に前記生体情報を記憶する生体情報記憶ステップと、
    相互に暗号化及び復号が可能となる公開鍵を用いて、前記電子機器又は他の電子機器との間で認証を行う公開鍵認証ステップと、
    前記公開鍵認証手段による認証で正当性が認証された場合に、前記生体情報記憶部に記憶された前記生体情報と、前記電子機器又は他の電子機器から取得した現在生体情報とを認証する生体情報認証ステップと、
    を実行する生体認証プログラム。
  4. 接続された電子機器と共有する共通鍵を使用して、前記電子機器との間で生体情報登録のための互認証を行う相互認証手段と、
    前記相互認証手段により相互に正当性が認証された場合に前記電子機器で生成され且つ前記電子機器から送信される生体情報を取得し、生体情報記憶部に前記生体情報を記憶する生体情報記憶手段と、
    相互に暗号化及び復号が可能となる公開鍵を用いて、前記電子機器又は他の電子機器との間で認証を行う公開鍵認証手段と、
    前記公開鍵認証手段による認証で正当性が認証された場合に、前記生体情報記憶部に記憶された前記生体情報と、前記電子機器又は他の電子機器から取得した現在生体情報とを認証する生体情報認証手段と、
    を備えることを特徴とするICカード。
JP2004296998A 2004-10-08 2004-10-08 生体認証装置及び端末 Active JP4664644B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004296998A JP4664644B2 (ja) 2004-10-08 2004-10-08 生体認証装置及び端末
EP05252312A EP1650631A1 (en) 2004-10-08 2005-04-14 Biometric authentication device and terminal
KR1020050033090A KR100720328B1 (ko) 2004-10-08 2005-04-21 생체 인증 장치 및 단말
CN2005100670061A CN1758594B (zh) 2004-10-08 2005-04-22 生物测量认证装置和终端
US11/118,492 US7788500B2 (en) 2004-10-08 2005-05-02 Biometric authentication device and terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004296998A JP4664644B2 (ja) 2004-10-08 2004-10-08 生体認証装置及び端末

Publications (2)

Publication Number Publication Date
JP2006107406A JP2006107406A (ja) 2006-04-20
JP4664644B2 true JP4664644B2 (ja) 2011-04-06

Family

ID=35837382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004296998A Active JP4664644B2 (ja) 2004-10-08 2004-10-08 生体認証装置及び端末

Country Status (5)

Country Link
US (1) US7788500B2 (ja)
EP (1) EP1650631A1 (ja)
JP (1) JP4664644B2 (ja)
KR (1) KR100720328B1 (ja)
CN (1) CN1758594B (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3758554B2 (ja) * 2001-10-31 2006-03-22 ソニー株式会社 情報提供システム及び情報提供方法、記憶媒体、並びにコンピュータ・プログラム
JP4341607B2 (ja) * 2005-10-26 2009-10-07 株式会社日立製作所 記憶媒体発行方法
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
FR2905187B1 (fr) * 2006-08-22 2012-11-16 Ingenico Sa Terminal de paiement electronique biometrique et procede de transaction
JP4919744B2 (ja) * 2006-09-12 2012-04-18 富士通株式会社 生体認証装置及び生体認証方法
JP2008097434A (ja) * 2006-10-13 2008-04-24 Toppan Printing Co Ltd 認証システム及び認証方法
US7818571B2 (en) * 2007-02-09 2010-10-19 Microsoft Corporation Securing wireless communications between devices
US8380246B2 (en) 2007-03-01 2013-02-19 Microsoft Corporation Connecting mobile devices via interactive input medium
US9467850B2 (en) * 2007-12-31 2016-10-11 Intel Corporation Handheld device association via shared vibration
US9378346B2 (en) 2008-01-24 2016-06-28 Blackberry Limited Optimized biometric authentication method and system
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
JP2010140467A (ja) * 2008-11-13 2010-06-24 Hitachi Ltd 生体認証方法、生体認証システム、icカード、および端末
EP2192513B1 (en) * 2008-12-01 2014-10-29 BlackBerry Limited Authentication using stored biometric data
US9298902B2 (en) * 2009-02-12 2016-03-29 International Business Machines Corporation System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US8289135B2 (en) 2009-02-12 2012-10-16 International Business Machines Corporation System, method and program product for associating a biometric reference template with a radio frequency identification tag
US8242892B2 (en) * 2009-02-12 2012-08-14 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object
US8301902B2 (en) * 2009-02-12 2012-10-30 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a biometric reference template
US8327134B2 (en) * 2009-02-12 2012-12-04 International Business Machines Corporation System, method and program product for checking revocation status of a biometric reference template
US8359475B2 (en) * 2009-02-12 2013-01-22 International Business Machines Corporation System, method and program product for generating a cancelable biometric reference template on demand
US8432252B2 (en) * 2009-06-19 2013-04-30 Authentec, Inc. Finger sensor having remote web based notifications
JP5489913B2 (ja) * 2010-08-19 2014-05-14 三菱電機株式会社 携帯型情報装置及び暗号化通信プログラム
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
RS54229B1 (en) * 2012-06-14 2015-12-31 Vlatacom D.O.O. BIOMETRIC ACCESS CONTROL SYSTEM AND PROCEDURE
US9836103B2 (en) 2012-10-26 2017-12-05 Mark Kramer Wireless personal tracking device
US11431514B1 (en) * 2019-05-06 2022-08-30 Amazon Technologies, Inc. Systems for determining authenticated transmissions of encrypted payloads
CN114626860B (zh) * 2022-05-12 2022-08-05 武汉和悦数字科技有限公司 用于线上商品支付的身份动态识别方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000113587A (ja) * 1998-10-05 2000-04-21 Sony Corp 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
JP2000132658A (ja) * 1998-10-21 2000-05-12 Yutaka Hokura 認証icカード
JP2001067477A (ja) * 1999-08-27 2001-03-16 Matsushita Electric Ind Co Ltd 個人識別システム
JP2002032550A (ja) * 2000-07-17 2002-01-31 Kyodo Printing Co Ltd 顧客情報管理システム
JP2002063141A (ja) * 2000-08-23 2002-02-28 Hitachi Ltd 生体情報による本人認証装置の保守方法
JP2002133384A (ja) * 2000-10-18 2002-05-10 Ntt Data Corp Icカード、登録装置、及びサービス提供システム
JP2003303310A (ja) * 2002-04-09 2003-10-24 Ntt Data Corp 事前登録型電子決済システム、及び事前登録型電子決済プログラム
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0137535B1 (ko) * 1995-01-25 1998-07-01 조백제 스마트 카드를 이용한 사용자 인증방법
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
JP4176898B2 (ja) * 1999-02-19 2008-11-05 株式会社東芝 個人認証システム、それに使用される携帯装置及び記憶媒体
JP3819172B2 (ja) 1999-04-06 2006-09-06 株式会社エヌ・ティ・ティ・データ Icカード、icカード照合システム、及びicカード照合方法
GB9923802D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
JP3588021B2 (ja) 1999-11-05 2004-11-10 株式会社エヌ・ティ・ティ・データ Icカード、及びicカード読取装置
EP1237091A4 (en) 1999-12-10 2006-08-23 Fujitsu Ltd IDENTITY TESTING SYSTEM AND PORTABLE ELECTRONIC DEVICE, CONTAINING THE PERSONAL IDENTIFICATION FUNCTION USING PHYSICAL INFORMATION
US6970853B2 (en) * 2000-06-06 2005-11-29 Citibank, N.A. Method and system for strong, convenient authentication of a web user
JP2002149611A (ja) * 2000-08-30 2002-05-24 Matsushita Electric Ind Co Ltd 認証システム,認証請求装置,検証装置及びサービス媒体
EP1231531A1 (de) * 2001-02-09 2002-08-14 Human Bios GmbH Verfahren, Anordnung und Sicherheitsmedium zur Benutzer-Authentifikation beim Zugriff auf vertrauliche Daten
JP2003323116A (ja) * 2002-04-26 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> 鍵生成方法及び装置及び本人性検証方法及び装置及び鍵登録方法
US20040034784A1 (en) * 2002-08-15 2004-02-19 Fedronic Dominique Louis Joseph System and method to facilitate separate cardholder and system access to resources controlled by a smart card
KR20040068499A (ko) * 2003-01-24 2004-07-31 마쯔시다덴기산교 가부시키가이샤 공유키 교환방법과 통신기기

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000113587A (ja) * 1998-10-05 2000-04-21 Sony Corp 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
JP2000132658A (ja) * 1998-10-21 2000-05-12 Yutaka Hokura 認証icカード
JP2001067477A (ja) * 1999-08-27 2001-03-16 Matsushita Electric Ind Co Ltd 個人識別システム
JP2002032550A (ja) * 2000-07-17 2002-01-31 Kyodo Printing Co Ltd 顧客情報管理システム
JP2002063141A (ja) * 2000-08-23 2002-02-28 Hitachi Ltd 生体情報による本人認証装置の保守方法
JP2002133384A (ja) * 2000-10-18 2002-05-10 Ntt Data Corp Icカード、登録装置、及びサービス提供システム
JP2003303310A (ja) * 2002-04-09 2003-10-24 Ntt Data Corp 事前登録型電子決済システム、及び事前登録型電子決済プログラム
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード

Also Published As

Publication number Publication date
JP2006107406A (ja) 2006-04-20
US20060080549A1 (en) 2006-04-13
US7788500B2 (en) 2010-08-31
KR100720328B1 (ko) 2007-05-22
CN1758594A (zh) 2006-04-12
CN1758594B (zh) 2011-11-02
EP1650631A1 (en) 2006-04-26
KR20060047330A (ko) 2006-05-18

Similar Documents

Publication Publication Date Title
JP4664644B2 (ja) 生体認証装置及び端末
EP2648163B1 (en) A personalized biometric identification and non-repudiation system
EP3647977B1 (en) Secure data communication
US10873447B2 (en) Efficient concurrent scalar product calculation
RU2621625C2 (ru) Способ генерации открытого идентификатора для аутентификации индивидуума, держателя объекта идентификации
WO2016128906A1 (en) Systems and methods for securely managing biometric data
US11250116B2 (en) Optimized private biometric matching
JP2001325549A (ja) バイオメトリクス本人確認サービス提供システム
CN111742314B (zh) 便携式装置上的生物计量传感器
Hosseini et al. Enhancement of security with the help of real time authentication and one time password in e-commerce transactions
JP2003044436A (ja) 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2007200367A (ja) バイオメトリクス本人確認サービス提供システム
KR20040082674A (ko) 이중 생체 인증 시스템 및 방법
WO2019182569A1 (en) Distributed biometric comparison framework
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
Chabbi et al. RFID and NFC authentication protocol for securing a payment transaction
JP2001312477A (ja) 認証システム、並びに、認証装置およびその方法
US11960581B2 (en) Mobile device secret protection system and method
JP7280285B2 (ja) 効率的な同時スカラー積計算
RU2636694C2 (ru) Способ организации защищённого обмена сообщениями
JP2024507012A (ja) 支払いカード、認証方法、及び遠隔支払いのための使用
KR20200103615A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
JP2010122962A (ja) 認証システム及び認証方法
Mohammadi et al. Enhancement of security via real time authentication with biometric methods in e-commerce transactions
JPH0199159A (ja) 端末認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110107

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4664644

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250