JP5017956B2 - Ic付き情報担体及び情報管理方法 - Google Patents

Ic付き情報担体及び情報管理方法 Download PDF

Info

Publication number
JP5017956B2
JP5017956B2 JP2006213463A JP2006213463A JP5017956B2 JP 5017956 B2 JP5017956 B2 JP 5017956B2 JP 2006213463 A JP2006213463 A JP 2006213463A JP 2006213463 A JP2006213463 A JP 2006213463A JP 5017956 B2 JP5017956 B2 JP 5017956B2
Authority
JP
Japan
Prior art keywords
information
authentication
application
terminal device
biometric information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006213463A
Other languages
English (en)
Other versions
JP2008040744A (ja
Inventor
学 三露
浩 大石
祥子 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2006213463A priority Critical patent/JP5017956B2/ja
Publication of JP2008040744A publication Critical patent/JP2008040744A/ja
Application granted granted Critical
Publication of JP5017956B2 publication Critical patent/JP5017956B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、顔、指紋、静脈、声紋、虹彩紋等の生体情報(バイオメトリクス)からなる個人認証情報が記録されたIC付き情報担体及び記録された情報の管理を行う情報管理方法に関する。
従来からキャッシュカード、クレジットカード等、取引決済時における個人認証、あるいはセキュリティエリアでの入退出における個人認証の際に、上記した生体情報を用いて実行する個人認証方法およびシステムが知られている。このような個人認証にあっては、同一人であっても体調等により入力データにばらつきが多く、十分な確度が得られないといった欠点が指摘されていることから、複数種の生体情報を用いて個人認証を行う個人認証方法が提案されている(例えば、特許文献1参照)。特許文献1に開示された技術によれば、認証対象者に関しあらかじめ複数の生体情報が登録されるため、認証が求められた場合、取り込まれた複数の生体情報とあらかじめ登録された生体情報それぞれとの照合がなされ、それぞれの照合結果を総合して個人認証が行なわれるため、入力データのばらつきによらない確度の高い認識結果が得られる。
しかしながら、それぞれの生体認証に関し、予め決められたパターンで、予め決められた順序で行う必要があり、このため、アプリケーションによっては非効率的であり、例えば、時間や場所に応じて生体認証の有無を決め、あるいは組合せや順序を認証対象者によって変更するといった融通性の高い利用の仕方はできないという問題がある。このような問題を解決するために、生体認証の組合せおよび順序を任意に変更可とし、また、その組合せに、時間と場所の要因も加味して効率的な個人認証を行うことができる認証装置が提案されている(例えば、特許文献2参照)。
特開2001−351047号公報 特開2006−085251号公報
ところで、生体情報による個人認証は、不正使用を防止できる特徴を有しているが、本人の認識率を100%にすることは困難であり、本人であっても他人と判定される可能性もある。このように本人であっても他人と判定されると、サービスの提供を受けたい場合に受けることができない事態が発生するため、利便性という点で問題がある。このため、生体情報を使用したパターンマッチングの類似度のしきい値を調整して、本人が本人であると判定される確率を高めるようにしている。
しかしながら、生体情報のパターンマッチングの類似度のしきい値を低下させて、本人が本人であると判定される確率を高めることは、他人を本人であると判定される可能性が高くなることを意味しており、利便性と安全性を両立させるのは困難であるという問題がある。このため個人認証情報を確実にかつ安全に保護する必要がある。
本発明は、このような事情に鑑みてなされたもので、IC付き情報担体内に記録されている個人認証情報を安全に管理するために、所定の条件を満たした場合に、内部に記憶されている個人認証情報を保護することができるIC付き情報担体及び情報管理方法を提供することを目的とする。
本発明は、認証すべき個人の生体情報を読み取る生体情報取得手段と、取得した前記生体情報と、IC付き情報担体内に記憶されている個人認証のための生体情報とを照合して認証を行う認証処理手段とを備える端末装置により情報の読み書きを行うIC付き情報担体であって、個人認証のための複数の生体情報が記憶された認証情報記憶手段と、前記IC付き情報担体内において実行可能なアプリケーションの情報が記憶されたアプリケーション情報記憶手段と、前記端末装置から実行すべき認証アプリケーションの選択コマンドを受信し、実行すべき認証アプリケーションを選択した後に、認証コマンドを受信した際に、前記記憶手段に記憶された前記生体情報のうち、前記認証コマンドに対応する前記生体情報を読み出して、前記端末装置に送信する認証情報読み出し手段と、前記端末装置において、前記認証処理手段によって実行された個人認証の結果、前記生体情報を使用して実行した個人認証に対して閉塞が発生した場合に、前記端末装置からアプリケーションの選択コマンドを受信してアプリケーション一覧情報を応答し、前記端末装置から選択コマンドを受信して、前記個人認証ができないことにより閉塞させたアプリケーション以外のアプリケーションを選択し、前記端末装置から選択したアプリケーションを閉塞させるコマンドを受けて選択されたアプリケーションを閉塞することにより、前記アプリケーション情報記憶手段に記憶されている実行可能なアプリケーションのうち、前記認証情報記憶手段に記憶されている個人認証のための他の前記生体情報を使用した認証アプリケーションを前記端末装置から選択できないようにする閉塞実行手段とを備えたことを特徴とする。
本発明は、認証すべき個人の生体情報を読み取る生体情報取得手段と、取得した前記生体情報と、IC付き情報担体内に記憶されている個人認証のための生体情報とを照合して認証を行う認証処理手段とを備える端末装置により情報の読み書きを行うために、個人認証のための複数の生体情報が記憶された認証情報記憶手段と、前記IC付き情報担体内において実行可能なアプリケーションの情報が記憶されたアプリケーション情報記憶手段とを備えるIC付き情報担体が行う情報管理方法であって、前記端末装置から実行すべき認証アプリケーションの選択コマンドを受信し、実行すべき認証アプリケーションを選択した後に、認証コマンドを受信した際に、前記記憶手段に記憶された前記生体情報のうち、前記認証コマンドに対応する前記生体情報を読み出して、前記端末装置に送信する認証情報読み出しステップと、前記端末装置において、前記認証処理手段によって実行された個人認証の結果、前記生体情報を使用して実行した個人認証に対して閉塞が発生した場合に、前記端末装置からアプリケーションの選択コマンドを受信してアプリケーション一覧情報を応答し、前記端末装置から選択コマンドを受信して、前記個人認証ができないことにより閉塞させたアプリケーション以外のアプリケーションを選択し、前記端末装置から選択したアプリケーションを閉塞させるコマンドを受けて選択されたアプリケーションを閉塞することにより、前記アプリケーション情報記憶手段に記憶されている実行可能なアプリケーションのうち、前記認証情報記憶手段に記憶されている個人認証のための他の前記生体情報を使用した認証アプリケーションを前記端末装置から選択できないようにする閉塞実行ステップとを有することを特徴とする。
本発明によれば、認証実行手段によって実行された個人認証の結果、個人認証情報を使用して実行した個人認証に対して閉塞が発生した場合に、不正使用の可能性が高いと判断して、記憶手段に記憶されている他の全ての個人認証情報を使用した認証実行を閉塞させるようにしたため、第三者による不正使用を防止することができるという効果が得られる。
以下、本発明の一実施形態によるIC付き情報担体を図面を参照して説明する。ここでは、本発明によるIC付き情報担体としてICカードを例にして説明する。図1は同実施形態の構成を示すブロック図である。この図において、符号1は、ICカード2を挿入口へ挿入し、ICカード2に記憶されている情報の読み書きを行うICカード端末であり、例えば、銀行等に設置される現金自動預け払い機(ATM)等である。
符号11は、ICカード端末1の処理動作を統括して制御する制御部である。符号12は、テンキー、ファンクションキー、文字キー等を操作することが可能なタッチパネル等から構成する入力部である。符号13は、ディスプレイ装置等から構成する表示部である。入力部12と表示部13は、一体となるように構成されていてもよい。符号14は、ICカード2との間で情報の授受を行う入出力部である。符号15は、顔、指紋、静脈、声紋、虹彩紋等の生体情報(バイオメトリクス)を読み取る生体情報取得部である。生体情報取得部15は、顔、指紋、静脈、声紋、虹彩紋等の生体情報のうち、少なくとも2つの生体情報を読み取ることが可能である。ここでは、指紋と静脈をそれぞれ読み取ることが可能であるものとして説明する。符号16は、生体情報取得部15によって取得した生体情報と、ICカード2内に記憶されている個人認証情報とを照合して認証を行う認証処理部である。符号17は、認証処理部16によって認証が行われ、正当なユーザであることが確認できた場合に、アプリケーション(例えば、現金支払い等)を実行するアプリケーション実行部である。
符号21は、ICカード2内における処理動作を統括して制御する制御部である。符号22は、ICカード2内において実行するアプリケーションのプログラムが記憶されたプログラム記憶部である。符号23は、ICカード端末1との間で情報の授受を行う入出力部である。符号24は、ICカード2内において実行可能なアプリケーションの情報が記憶されたアプリケーション情報記憶部である。符号25、26は、ICカード2のユーザの顔、指紋、静脈、声紋、虹彩紋等の生体情報のうち、2つの生体情報がそれぞれ記憶された認証情報記憶部である。ここでは、指紋情報と静脈情報がそれぞれ記憶されているものとして説明する。
次に、図3を参照して、図1に示すアプリケーション情報記憶部24に記憶されている情報について説明する。アプリケーション情報記憶部24には、ICカード2を使用して実行することができるアプリケーションを識別するためのID(これをアプリケーションID(AID)という)が記憶されている。アプリケーションIDは、先頭にアプリケーションIDのサイズが記憶されており、このアプリケーションIDのサイズに続いてアプリケーションIDが記憶されている。図3においては、アプリケーション情報記憶部24に記憶されているアプリケーションIDが3つである場合の例を示している。ここでいうアプリケーションとは、例えば、アプリケーションの一覧情報を出力するアプリケーション、指紋認証を行うアプリケーション、静脈認証を行うアプリケーション等のことである。
次に、図2を参照して、図1に示すICカード端末1とICカード2の動作を説明する。図2は、ICカード2を使用して、実行できるアプリケーションのうち、1つのアプリケーションにおいて閉塞が発生した場合に、他のアプリケーションについても閉塞させる動作を示すフローチャートである。
まず、ICカード2がICカード端末1の挿入口に挿入されたことを検出すると、制御部11は、表示部13にユーザに対してICカード端末1上で実行するアプリケーション選択を行わせるためのメッセージを表示する。ここでユーザは、入力部12を操作して、「現金支払い」を選択する。これを受けて制御部11は、選択された「現金支払い」のアプリケーションを実行するために必要な認証アプリケーションのAIDを特定する。そして、制御部11は、このAIDを指定して、実行するべき認証アプリケーションを選択するコマンドを入出力部14を介してICカード2へ送信する(ステップS1)。ここでは、指紋認証が選択されたものとする。
次に、制御部21は、入出力部23を介してICカード端末1から送信されたアプリケーションの選択コマンドを受信し、選択されたアプリケーションを実行することができるか否かに基づいて、アプリケーションの選択ができたか否かをICカード端末1に対して応答する(ステップS2)。
次に、アプリケーションの選択ができた場合、制御部11は、表示部13に指紋認証を行うことを示すメッセージを表示する。これに対して、ユーザは、生体情報取得部15に自身の指の指紋を読み取らせる。制御部11は、この生体情報を読み取り、内部に保持する。そして、制御部11は、ICカード2に対して、認証(指紋)コマンドを送信する。この認証コマンドを受信した制御部21は、認証情報記憶部25に記憶されている生体情報(指紋情報)を読み出して、ICカード端末1へ送信する。この生体情報を受信した認証処理部16は、受信した生体情報と、内部に保持しておいた生体情報を照合し、一致するか否かに基づいて個人認証を実行する(ステップS3、S4)。
この認証処理を実行した結果、認証できた場合(閉塞が発生しなかった場合)、制御部11は、ユーザが正当なユーザであると見なして、アプリケーション実行部17に対してアプリケーション(現金支払い)も実行を指示する。これを受けて、アプリケーション実行部17は、指定されたアプリケーションを実行する。
一方、所定回数(例えば3回)繰り返し生体情報の読み取りと照合を行ったにも関わらず、個人認証ができない場合、制御部11は、この認証アプリケーションを閉塞させる。これにより指紋認証アプリケーションは閉塞されることになる。そして、制御部11は、閉塞が発生した場合、AIDを指定して、アプリケーション一覧情報を読み出すアプリケーションを選択するコマンドを入出力部14を介してICカード2へ送信する(ステップS6)。これを受けて、制御部21は、入出力部23を介してICカード端末1から送信されたアプリケーションの選択コマンドを受信し、選択されたアプリケーションを実行することができるか否かに基づいて、アプリケーションの選択ができたか否かをICカード端末1に対して応答する(ステップS7)。そして、制御部21は、アプリケーション情報記憶部24に記憶されているアプリケーション一覧情報を読み出して、ICカード端末1へ応答する。このアプリケーション一覧情報は制御部11が受信し、内部に保持する(ステップS8、S9)。
次に、制御部11は、内部保持したアプリケーション一覧情報を参照して、個人認証ができないことにより閉塞させたアプリケーション以外のアプリケーションを選択し、このアプリケーションを選択するコマンドを入出力部14を介してICカード2へ送信する(ステップS10)。これを受けて、制御部21は、入出力部23を介してICカード端末1から送信されたアプリケーションの選択コマンドを受信し、選択されたアプリケーションを実行することができるか否かに基づいて、アプリケーションの選択ができたか否かをICカード端末1に対して応答する(ステップS11)。そして、ICカード2からアプリケーションが選択できたことを示す応答を受けた場合、制御部11は、ICカード2に対して、選択したアプリケーションを閉塞させるためのコマンド(これをアプリケーションブロックコマンドと称する)を送信する(ステップS12)。これを受けて、制御部21は、選択されたアプリケーションを閉塞し(ステップS13)、閉塞の実行結果をICカード端末1へ応答する。そして、制御部11は、内部保持したアプリケーション一覧情報を参照して、全てのアプリケーションを閉塞させたか否かを判定し(ステップS14)、全てのアプリケーションを閉塞させるまでステップS10〜S13の処理動作を繰り返す。
このように、認証処理部16によって実行された個人認証を行うことができず、この個人認証に使用された個人認証情報に対して閉塞が発生した場合に、不正使用の可能性が高いと判断して、ICカード2内に記憶されている他の全ての個人認証情報を使用した認証実行を閉塞させるようにしたため、第三者による不正使用を防止することができる。
すなわち、複数の生体情報を記憶しておき、複数の認証方法を用いることができる場合は、第三者による不正使用の試行を行うことができる回数が増えることになり、不正利用されてしまう可能性が高くなるが、閉塞が発生した場合に他の個人認証の実行を全てできないようにしたため、第三者による不正使用を防止することができる。
なお、図1における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより生体情報管理処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
本発明の一実施形態の構成を示すブロック図である。 図1に示す装置の動作を示すフローチャートである。 図1に示すアプリケーション情報記憶部24に記憶される情報の書式を示す説明図である。
符号の説明
1・・・ICカード端末、11・・・制御部、12・・・入力部、13・・・表示部、14・・・入出力部、15・・・生体情報取得部、16・・・認証処理部、17・・・アプリケーション実行部、2・・・ICカード、21・・・制御部、22・・・プログラム記憶部、23・・・入出力部、24・・・アプリケーション情報記憶部、25、26・・・認証情報記憶部

Claims (2)

  1. 認証すべき個人の生体情報を読み取る生体情報取得手段と、取得した前記生体情報と、IC付き情報担体内に記憶されている個人認証のための生体情報とを照合して認証を行う認証処理手段とを備える端末装置により情報の読み書きを行うIC付き情報担体であって、
    個人認証のための複数の生体情報が記憶された認証情報記憶手段と、
    前記IC付き情報担体内において実行可能なアプリケーションの情報が記憶されたアプリケーション情報記憶手段と、
    前記端末装置から実行すべき認証アプリケーションの選択コマンドを受信し、実行すべき認証アプリケーションを選択した後に、認証コマンドを受信した際に、前記記憶手段に記憶された前記生体情報のうち、前記認証コマンドに対応する前記生体情報を読み出して、前記端末装置に送信する認証情報読み出し手段と、
    前記端末装置において、前記認証処理手段によって実行された個人認証の結果、前記生体情報を使用して実行した個人認証に対して閉塞が発生した場合に、前記端末装置からアプリケーションの選択コマンドを受信してアプリケーション一覧情報を応答し、前記端末装置から選択コマンドを受信して、前記個人認証ができないことにより閉塞させたアプリケーション以外のアプリケーションを選択し、前記端末装置から選択したアプリケーションを閉塞させるコマンドを受けて選択されたアプリケーションを閉塞することにより、前記アプリケーション情報記憶手段に記憶されている実行可能なアプリケーションのうち、前記認証情報記憶手段に記憶されている個人認証のための他の前記生体情報を使用した認証アプリケーションを前記端末装置から選択できないようにする閉塞実行手段と
    を備えたことを特徴とするIC付き情報担体。
  2. 認証すべき個人の生体情報を読み取る生体情報取得手段と、取得した前記生体情報と、IC付き情報担体内に記憶されている個人認証のための生体情報とを照合して認証を行う認証処理手段とを備える端末装置により情報の読み書きを行うために、個人認証のための複数の生体情報が記憶された認証情報記憶手段と、前記IC付き情報担体内において実行可能なアプリケーションの情報が記憶されたアプリケーション情報記憶手段とを備えるIC付き情報担体が行う情報管理方法であって、
    前記端末装置から実行すべき認証アプリケーションの選択コマンドを受信し、実行すべき認証アプリケーションを選択した後に、認証コマンドを受信した際に、前記記憶手段に記憶された前記生体情報のうち、前記認証コマンドに対応する前記生体情報を読み出して、前記端末装置に送信する認証情報読み出しステップと、
    前記端末装置において、前記認証処理手段によって実行された個人認証の結果、前記生体情報を使用して実行した個人認証に対して閉塞が発生した場合に、前記端末装置からアプリケーションの選択コマンドを受信してアプリケーション一覧情報を応答し、前記端末装置から選択コマンドを受信して、前記個人認証ができないことにより閉塞させたアプリケーション以外のアプリケーションを選択し、前記端末装置から選択したアプリケーションを閉塞させるコマンドを受けて選択されたアプリケーションを閉塞することにより、前記アプリケーション情報記憶手段に記憶されている実行可能なアプリケーションのうち、前記認証情報記憶手段に記憶されている個人認証のための他の前記生体情報を使用した認証アプリケーションを前記端末装置から選択できないようにする閉塞実行ステップと
    を有することを特徴とする情報管理方法。
JP2006213463A 2006-08-04 2006-08-04 Ic付き情報担体及び情報管理方法 Expired - Fee Related JP5017956B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006213463A JP5017956B2 (ja) 2006-08-04 2006-08-04 Ic付き情報担体及び情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006213463A JP5017956B2 (ja) 2006-08-04 2006-08-04 Ic付き情報担体及び情報管理方法

Publications (2)

Publication Number Publication Date
JP2008040744A JP2008040744A (ja) 2008-02-21
JP5017956B2 true JP5017956B2 (ja) 2012-09-05

Family

ID=39175676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006213463A Expired - Fee Related JP5017956B2 (ja) 2006-08-04 2006-08-04 Ic付き情報担体及び情報管理方法

Country Status (1)

Country Link
JP (1) JP5017956B2 (ja)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000132658A (ja) * 1998-10-21 2000-05-12 Yutaka Hokura 認証icカード
JP2000268175A (ja) * 1999-03-18 2000-09-29 Omron Corp 個人認証方法および装置
JP4185657B2 (ja) * 2000-10-23 2008-11-26 オムロン株式会社 生体情報照合装置、生体情報照合端末および生体情報照合方法
JP2003216585A (ja) * 2002-01-18 2003-07-31 Dainippon Printing Co Ltd 認証アプリケーション、管理アプリケーション、要認証アプリケーション及びicカード
JP4683880B2 (ja) * 2004-08-20 2011-05-18 三菱電機株式会社 認証端末装置、認証システム、認証方法および認証プログラム
JP4575731B2 (ja) * 2004-09-13 2010-11-04 株式会社日立製作所 生体認証装置、生体認証システム及び方法
JP4616611B2 (ja) * 2004-10-08 2011-01-19 富士通株式会社 生体認証装置

Also Published As

Publication number Publication date
JP2008040744A (ja) 2008-02-21

Similar Documents

Publication Publication Date Title
JP4868947B2 (ja) 生体認証装置と生体認証システム及びicカード並びに生体認証方法
US7735124B2 (en) Password input and verification method
US6775398B1 (en) Method and device for the user-controlled authorisation of chip-card functions
EP1942468A1 (en) Configurable digital badge holder
US20150100485A1 (en) Biometric confirmation for bank card transaction
US20060156395A1 (en) Security device and terminal and method for their communication
JP2005038257A (ja) 情報処理システム、本人認証装置、生体特徴情報更新方法およびプログラム
JP4671838B2 (ja) 現金自動取引装置
CN101313314B (zh) 用于事务验证的方法和系统
JP2005148883A (ja) Icカードのpin変更及び閉塞解除方法
EP1653320A1 (en) Data processing apparatus
JP2008040961A (ja) 個人認証システム及び個人認証方法
JP2007164423A (ja) 個人認証システム及び個人認証方法
EP1708110A1 (en) Password input and verification method
JP4984838B2 (ja) Icカード、icカード制御プログラム
KR101834181B1 (ko) 멀티 인증장치의 인증 스케쥴을 이용한 출입 관리시스템
JP4089294B2 (ja) 個人認証システム及び個人認証用端末装置
JPS62212781A (ja) 個人認証方式
JP4834785B2 (ja) 現金自動預払システム及び装置
JP2007072777A (ja) 取引処理システム
JP2007108832A (ja) 本人確認方法、プログラムおよび取引処理装置
CN108122111B (zh) 安全支付方法、装置、存储介质和计算机设备
JP5017956B2 (ja) Ic付き情報担体及び情報管理方法
JP5075675B2 (ja) 生体認証システムおよび生体認証装置
JP2008171218A (ja) 個人認証方法、個人認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120528

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150622

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees