JP5034821B2 - 生体情報記憶装置 - Google Patents

生体情報記憶装置 Download PDF

Info

Publication number
JP5034821B2
JP5034821B2 JP2007245608A JP2007245608A JP5034821B2 JP 5034821 B2 JP5034821 B2 JP 5034821B2 JP 2007245608 A JP2007245608 A JP 2007245608A JP 2007245608 A JP2007245608 A JP 2007245608A JP 5034821 B2 JP5034821 B2 JP 5034821B2
Authority
JP
Japan
Prior art keywords
biological information
unit
information
information storage
vein
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007245608A
Other languages
English (en)
Other versions
JP2009075950A5 (ja
JP2009075950A (ja
Inventor
博 阿部
英雄 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2007245608A priority Critical patent/JP5034821B2/ja
Priority to CN2008102142340A priority patent/CN101394409B/zh
Priority to US12/211,669 priority patent/US8325990B2/en
Publication of JP2009075950A publication Critical patent/JP2009075950A/ja
Publication of JP2009075950A5 publication Critical patent/JP2009075950A5/ja
Application granted granted Critical
Publication of JP5034821B2 publication Critical patent/JP5034821B2/ja
Priority to US13/665,290 priority patent/US9715775B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Description

本発明は生体情報記憶装置に関し、例えば生体認証に適用して好適なものである。
近年、認証対象として生体を利用したものが普及していきている。また、携帯電話機等の携帯通信機器に生体認証装置を搭載することにより、携帯通信機器を通じて、どこでも通信相手に対して認証処理が容易に行えるようになる等、携帯通信機器に生体認証装置を搭載することが重要事項になる傾向にある。例えば、クレジットカードやキャッシュカードに生体認証装置を搭載したものが提案されている(例えば特許文献1参照)。
特開2007−034521公報
ところで、所定のコンピュータシステムからインターネットを介して利用者専用の情報を授受する等の場合、一般には、ユーザアカウントに対してパスワードを入力するようになっており、今後、当該ユーザアカウント及びパスワードに代えて生体情報が適用されるケースが想定される。
このようなケースとして、例えば、携帯通信機器を用いて所定のサーバーからサービスを受ける場合、該携帯通信機器に搭載される認証装置は、サーバーから最初のサービスを受けるときに、ユーザに対して指の静脈画像を入力させ、その静脈画像から静脈に関する静脈情報を抽出して、内部のメモリに登録することが考えられる。また認証装置は、当該サーバーからその後にサービスを受ける場合には、ユーザに対して指の静脈画像を入力させ、その静脈画像から抽出した静脈情報を、内部のメモリに登録した静脈情報と照合することが考えられる。
ところが、例えば、銀行サーバーから口座に関するサービスを受けるとともに、ショッピングサーバーから商取引に関するサービスを受けるといったように、複数のサーバーからサービスを受ける場合、どのサーバーに対してどの指の静脈情報を登録したかということをユーザ自身が記憶しておくことが煩雑である等の理由から、ユーザは、異なるサービスに対して同じ指の静脈画像を入力するといったことが考えられる。
この場合、認証装置は、各サーバーに対して同一の生体情報をそれぞれメモリに登録しておくことになるため、メモリ容量を無駄に使用するといった問題がある。この問題は、大容量のハードディスクが搭載されたパーソナルコンピュータ等の場合にも該当するが、携帯通信機器のように、大容量のメモリを搭載ができない端末の場合には特に顕著である。
また生体情報は、パスワードと比べて大きな価値を有することから、耐タンパ性を有する記憶領域に格納されるなど、他の情報と比べて強い安全性を持った領域に格納される。その結果、容易に大容量化を図ることができず、生体情報を記憶できる領域は少なくなりがちである。
さらに、生体情報は、画像を圧縮して保持したとしても、保持する画像のデータ量を増加させると、メモリ容量の飽和が生じやすい。例えば、耐タンパ性メモリが、8[Kbyte]の容量をもっていたとしても、一の生体情報が512[byte]の容量を有していれば、16の生体情報を保存できるのも拘らず、サービスが増えることにより、耐タンパ性メモリの容量の飽和が生じてしまうことになる。
本発明は以上の点を考慮してなされたもので、メモリに対する無駄な使用量を削減し、複数のサービスに対して各々生体認証を実行し得る生体情報記憶装置、生体認証装置、生体認証用データ構造及び生体認証方法を提案しようとするものである。
かかる課題を解決するため本発明は、生体情報記憶装置であって、第1サービスの受領を認証するための生体情報が記憶される生体情報記憶部と、第1サービスと異なる第2の受領を認証するための生体情報を取得する生体情報取得部と、生体情報取得部により取得された生体情報と、生体情報記憶部に記憶される生体情報とが一致するか否かを判定する判定部とを設け、判定部が、生体情報取得部により取得された生体情報と、生体情報記憶部に記憶される生体情報とが一致することを示す場合に、第1サービス及び第2の受領を認証するための生体情報として、生体情報取得部により取得された生体情報又は生体情報記憶部に記憶される生体情報が、選択されて、生体情報記憶部に記憶されるようにした。
以上のように本発明によれば、異なるサービスに対する認証用データとして、同一の生体情報が利用されている場合に、同一の生体情報が記憶媒体に複数登録されることを未然に防止することができ、かくして当該記憶媒体に対して効率よく情報を記憶できるようになり、複数のサービスに対して各々生体認証を実行する装置等を実現できる。
以下図面について、本発明を適用した一実施の形態を詳述する。
(1)通信システムの構成
図1において、本実施の形態による通信システム1の全体構成を示す。この通信システム1では、複数のサーバー2、2、……、2と、携帯電話機3とが、インターネットやNGN(Next Generation Network)等のネットワーク4を介して接続されており、各種データを送受信し得るようになされている。
各サーバー2、2、……、2及び携帯電話機3は、例えばクレジットカード情報や個人情報等の秘匿性をもつ情報を送受信する場合、当該情報に対して、例えばSSL(Secure Socket Layer)等のセキュリティ手法を用いて暗号化または復号化を施すようになされている。
この実施の形態では、各サーバー2、2、……、2は、例えば銀行口座の閲覧や、インターネット上での商品の購入等、互いに異なるサービスを提供するようになされている。各サーバー2、2、……、2は、携帯電話機3に対して最初にサービスを提供する場合、自己のサービスの受領を認証するための生体情報を登録すべきことを示す登録命令を携帯電話機3に与える。また、各サーバー2、2、……、2は、携帯電話機3に対するサービスの提供が2回目以降となる場合には、生体情報を用いて認証処理を実行すべきことを示す認証命令を携帯電話機3に与えるようになされている。
一方、携帯電話機3は、サーバー2(2、2、……又は2)から登録命令が与えられた場合、ユーザに対して指の静脈を撮像すべきことを促し、当該撮像結果として入力された画像から静脈に関する情報(以下、これを静脈情報と呼ぶ)を抽出して、内部のメモリに登録する。
また、携帯電話機3は、サーバー2から認証命令が与えられた場合、ユーザに対して静脈を撮像すべきことを促し、当該撮像結果として入力された画像から抽出した静脈情報を、内部のメモリに登録した静脈情報と一致するか否かを判定する。
そして携帯電話機3は、登録された静脈情報と、入力された静脈情報とが一致するか否かの判定結果を、通信対象のサーバー2に送信する。ちなみに、携帯電話機3は、登録された静脈情報と、入力された静脈情報とが一致するものと判定した場合(認証成功の場合)にのみ、通信対象のサーバー2からサービスを受けることができるようになされている。
(2)携帯電話機の構成
次に、この携帯電話機3の構成について、図2を用いて説明する。この携帯電話機3は、制御部10に対して、操作部11、撮像部12、メモリ13、耐タンパ性メモリ14、通信部15、表示部16及び音声出力部17をそれぞれバス18を介して接続することにより構成される。
制御部10は、この携帯電話機3全体の制御を司るCPU(Central Processing Unit)と、各種プログラム及び設定情報などが格納されるROM(Read Only Memory)と、当該CPUのワークメモリとしてのRAM(Random Access Memory)とを含むコンピュータとして構成される。
この制御部10は、操作部11から与えられる命令に対応するプログラムに基づいて、撮像部12、メモリ13、通信部15、表示部16及び音声出力部17を適宜制御し、当該命令に対応する処理として、例えば発呼処理、通話処理、メール作成処理又はメール転送処理等を実行する。
また制御部10は、登録対象のユーザ(以下、これを登録者と呼ぶ)の静脈を登録するモード(以下、これを静脈登録モードと呼ぶ)と、登録者本人の有無を判定するモード(以下、これを認証モードと呼ぶ)とを有している。制御部10は、静脈登録モード又は認証モードに対応するプログラムに基づいて撮像部12、メモリ13、耐タンパ性メモリ14、通信部15、表示部16及び音声出力部17を適宜制御し、登録処理又は認証処理を実行するようになされている。
撮像部12は、撮像範囲内における被写体の画像を画像データとして生成することにより取得し、該取得した画像データを制御部10に送出する。
また撮像部12は、静脈登録モード又は認証モードの場合、脱酸素化ヘモグロビン及び酸素化ヘモグロビンの双方に対して特異的に吸収される特性をもつ波長域(700[nm]〜900[nm])に含まれる波長の光(以下、これを近赤外光と呼ぶ)を、指を配すべき対象となる面(以下、これを指配置面と呼ぶ)上に照射する。そして撮像部12は、指配置面に配される生体部位内の静脈の画像(以下、これを静脈画像と呼ぶ)を、データ(以下、これを静脈画像データと呼ぶ)として生成することにより取得し、該取得した静脈画像データを制御部10に送出するようになされている。
メモリ13は、静脈画像データから抽出される静脈情報以外の各種情報を記憶するためのものであり、制御部10により指定される所定の領域に記憶し、又は所定の領域から読み出すようになされている。
耐タンパ性メモリ14は、静脈画像データから抽出される静脈情報を記憶するためのものであり、制御部10により指定される所定の領域に記憶し、又は所定の領域から読み出すようになされている。この耐タンパ性メモリ14は、例えば、1つの静脈情報に512[byte]の容量を用いるとした場合には、8[Kbite]程度の容量を保持するとよい。このようにすれば、16つの静脈情報をテンプレートとして保持することができる。したがって、個人でこの携帯電話機3を利用する場合、また限られた人がこの携帯電話機3を利用する場合であっても、十分な数のテンプレートデータを保持することができる。
通信部15は、通信回線となるネットワーク4(図1)に対して信号を送受信するようになされている。具体的には、通信部15は、入力される通信対象のデータを、例えばOFDM(Orthogonal Frequency Division Multiplex)等の所定の変調方式により変調し、該変調結果として得られる信号をアンテナ(図示せず)を介して基地局に送信する。一方、通信部15は、アンテナを介して受信された信号を所定の復調方式により復調し、該復調結果として得られるデータを制御部10に送出するようになされている。
表示部16は、制御部10から与えられる表示データに基づく文字や図形を表示画面に表示する。音声出力部17は、制御部10から与えられる音声データに基づく音声を、スピーカから出力するようになされている。
(2−1)静脈登録モード
次に、静脈登録モードについて説明する。ネットワーク4を通じて通信接続された通信先のサーバー2におけるサービスの受領が最初となる場合、制御部10には、当該サーバー2から、通信部15(図2)を介して生体情報の登録命令が与えられる。
この場合、制御部10は、表示部16(図2)及び音声出力部17(図2)の少なくとも一方を介して指配置面に指を配すべきことを通知した後、図3に示すように、駆動部21、静脈情報抽出部22及び登録処理部23として機能する。
駆動部21は、撮像部12を駆動することにより静脈画像データを取得する。すなわち駆動部21は、撮像部12における光源を駆動することによって指配置面に対して近赤外光を照射させる。また駆動部21は、撮像部12における光学レンズのレンズ位置を、被写体に焦点が合うように調整する。さらに駆動部21は、所定の露出値(EV(Exposure Value))に基づいて、撮像部12における絞りの絞り値を調整するとともに、撮像素子に対するシャッター速度(露出時間)を調整する。
静脈情報抽出部22は、撮像部12での撮像結果として、該撮像部12から与えられる静脈画像データに映し出される静脈から静脈情報を抽出する。この静脈情報は、例えば、血管幅の中心若しくは輝度ピークが抽出された静脈画像、当該血管幅の中心若しくは輝度ピークの全部もしくは一部、または、静脈に曲線近似させたパラメータ等、種々のものを採用することができる。
登録処理部23は、図4に示すように、ハッシュ生成部23A、情報探索部23B、ID通知部23C及び登録部23Dからなる。ハッシュ生成部23Aは、ハッシュ値を生成するためのメッセージデータを送信すべきことを通信部15(図2)を介して通信対象のサーバー2に要求し、当該送信要求に応じてサーバー2から通信部15を介して返信されるメッセージデータに基づいてハッシュ値を生成する(図5:ステップSP1)。
探索部23Bは、静脈情報抽出部22から与えられる静脈情報を、耐タンパ性メモリ14に既に登録された静脈情報と照合し(図5:ステップSP2)、当該静脈情報抽出部22から与えられる静脈情報との類似度を表す相関値等の値が、同一のものであろうとする限界値(以下、これを閾値と呼ぶ)以上となる静脈情報が耐タンパ性メモリ14に既に登録されている否かを探索する(図5:ステップSP3)。
この探索部23Bでの探索結果は、ID通知部23C及び登録部23Dに通知される。ここで、静脈情報抽出部22から与えられる静脈情報と同一とされる静脈情報が耐タンパ性メモリ14において探索されない場合(図5:ステップSP3(NO))、このことは、この静脈登録モードにおいて撮像した指の静脈部分については過去に登録したことがない、つまり静脈情報抽出部22により抽出された指の静脈部分は未登録対象であることを意味する。
この場合、ID通知部23Cは、静脈情報抽出部22から与えられる静脈情報に対して番号等の固有のID(以下、これを登録IDと呼ぶ)を発行する(図5:ステップSP4)。また登録部23Dは、ハッシュ生成部23Aにより生成されたハッシュ値と、ID通知部23Cにより発行された登録IDと、静脈情報抽出部22から与えられる静脈情報とを登録データに書き込むことにより耐タンパ性メモリ14に登録する(図5:ステップSP5)。この後、ID通知部23Cは、発行した登録IDを通信部15(図2)を介して通信対象のサーバー2に通知し(図5:ステップSP6)、登録処理を終了する。
一方、静脈情報抽出部22から与えられる静脈情報と同一とされる静脈情報が耐タンパ性メモリ14において探索された場合(図5:ステップSP3(YES))、このことは、この静脈登録モードにおいて撮像した指の静脈部分については過去に登録したことがあることを意味する。
この場合、登録部23Dは、登録データを更新する(図5:ステップSP7)。具体的には、登録データに含まれる静脈情報を、静脈情報抽出部22から与えられる静脈情報に書き換えるとともに、通信対象のサーバー2からのメッセージデータに基づくハッシュ値をその登録データに書き加える。この後、ID通知部23Cは、更新した登録データに含まれる登録IDを、通信部15(図2)を介して通信対象のサーバー2に送信し(図5:ステップSP8)、登録処理を終了する。
このように登録処理部23は、複数のサーバー2に対して同一の静脈部分が登録対象とされた場合、同一の静脈部分の各静脈情報をそれぞれ耐タンパ性メモリ14に登録するのではなく、最新となる一の静脈情報だけを登録する。したがってこの携帯電話機3では、複数のサーバー2に対する認証用データとして、同一の静脈情報が利用されている場合であっても、一の静脈情報だけが登録されることになり、耐タンパ性メモリ14に対する無駄な使用量を削減することが可能となる。
また登録処理部23は、複数のサーバー2の認証用として登録した静脈情報に対して、当該サーバー2からそれぞれ取得したメッセージデータに基づくハッシュ値を対応付けるようになされている。したがってこの携帯電話機3では、静脈情報がいくつのサーバーに対する認証用とされているものであるかを把握することが可能となる。
さらに登録処理部23は、静脈情報を登録する場合、携帯電話機3の外部となる通信相手のサーバー2に対して、静脈情報について発行した登録IDだけを与えるので、この携帯電話機3では、生涯不変であるといわれる静脈に関する情報(静脈情報)については、秘匿性を確保することが可能となる。
なお、生体における静脈自体は生涯不変であるといわれているが、静脈画像に映し出される静脈については、例えば生体における脂肪量などに応じて可変する。つまり、2回目の撮像時における指の脂肪量が1回目の撮像時に比して増減していた場合には、その増減に起因して、静脈画像に映し出される静脈の状態(静脈情報の内容)に変化が生じることもある。
この実施の形態における登録処理部23は、これから登録しようとする静脈情報が過去に登録されている場合、これから登録しようとする静脈情報を破棄することなく更新することによって、最新の指の状態に反映した静脈情報を登録しておくことができ、この結果、指の状態変化に起因するFRR(False Rejection Rate)を回避することができるようになされている。
(2−1−1)登録データのデータ構造
次に、登録データのデータ構造を説明する。図6に示すように、登録データは、ヘッダ領域HARと、データ領域DARと、フッタ領域FARとを含む構造でなる。データ領域DARには、複数の静脈情報を格納するための領域(以下、これを生体情報格納領域と呼ぶ)DAR1〜DARnが割り当てられており、各生体情報格納領域DAR1〜DARnは、登録処理部23により発行される登録IDを格納するためのブロックBr1と、静脈情報抽出部22により抽出される静脈情報を格納するためのブロックBr2と、登録処理部23により生成されるハッシュ値を格納するためのブロックBr3とを有する。
ブロックBr3に格納されるハッシュ値は、1つとは限らず、図5のステップSP7において上述したように、複数のサーバー2に対して同一の静脈部分が登録対象とされた場合、各サーバーからそれぞれ取得したメッセージデータに基づいて生成された2以上のものが対応付けられる。したがって、このハッシュブロックBr3に格納されるハッシュ値は、静脈情報の登録対象となるサーバーを特定するための情報の1つであり、ハッシュ値の数は、同一の静脈部分を用いて登録したサーバー数を表すことになる。
かかる構成に加えて、各生体情報格納領域DAR1〜DARnには、登録データの更新を制限するか否かを表すブロックが割り当てられている。具体的には、図6に示したように、ブロックBr2に格納される静脈情報の更新を禁止するものであるか否かを表す第1のフラグのブロックBr4と、当該ブロックBr2、Br3に格納される静脈情報、ハッシュ値の更新を禁止するものであるか否かを表す第2のフラグのブロックBr5とが割り当てられる。
このブロックBr4及びBr5における第1及び第2のフラグは、金融サービス等のように、最初に登録した静脈情報が変更されることや、静脈情報が複数のサーバー2に対する登録対象とされることが懸念されることを考慮したものである。これらフラグは、通常、オフ(立ち下げ)状態とされるが、登録データの更新の制限が許容された1又は2以上のサーバー2に対して最初の登録をするとき、オン(立ち上げ)状態とされる。
上述の登録処理(図5)では、同一の静脈情報が耐タンパ性メモリ14に登録されないのが原則であるが、第1のフラグ又は第2のフラグがオン状態の登録データを生成した場合、同一の静脈情報は、第1のフラグ又は第2のフラグがオン状態の登録データと、当該フラグがオフ状態の登録データとして並存することが例外としてある。
(2−1−2)フラグがオン状態の登録データの生成ついて
ここで、第1のフラグ又は第2のフラグがオン状態の登録データを生成する場合について、図5との対応部分に同一符号を付して示す図7に示すフローチャートを用いて説明する。
すなわち、登録処理部23がハッシュ値を生成するためのメッセージデータを送信すべきことを要求した場合(図7:ステップSP1)、登録データの更新の制限が許容されたサーバー2は、第1又は第2のフラグをオン状態とすべき内容を含むメッセージデータを返信するようになされている。
登録処理部23は、このメッセージデータに基づいてハッシュ値を生成するとともに(図7:ステップSP1)、第1のフラグ又は第2のフラグをオン状態とすべき内容がメッセージデータに含まれているか否かを判定する(図7:ステップSP11)。
ここで、第1のフラグ又は第2のフラグをオン状態とすべき内容がメッセージデータに含まれていない場合、登録処理部23は、上述したように、静脈情報抽出部22から与えられる静脈情報と同一又は略同一の静脈情報が耐タンパ性メモリ14に登録されているか否かを探索する(図7:ステップSP3)。
これに対して、第1のフラグ又は第2のフラグをオン状態とすべき内容がメッセージデータに含まれていた場合、登録処理部23は、静脈情報抽出部22から与えられる静脈情報と同一又は略同一の静脈情報が耐タンパ性メモリ14に登録されているか否かを探索することなく登録IDを発行し(図7:ステップSP4)、ハッシュ値と、登録IDと、静脈情報とを、未領域の生体情報格納領域DARに書き込むことにより新規登録する(図7:ステップSP5)。そして登録処理部23は、登録データにおけるブロックBr4、Br5のうち、メッセージデータの内容にしたがって第1のフラグ又は第2のフラグをオン状態とする(図7:ステップSP12)。
このように、第1のフラグ又は第2のフラグがオン状態の登録データを生成する場合、これから登録しようとする登録対象の静脈情報と同一又は略同一の静脈情報が既に耐タンパ性メモリ14に登録されているか否かにかかわらず、当該登録対象の静脈情報は新たに登録されることになる。
(2−1−3)フラグがオン状態の登録データの更新について
次に、第1のフラグ又は第2のフラグがオン状態の登録データを更新する場合(図7:ステップSP7)について、図7に示したフローチャートを用いて説明する。
すなわち、登録処理部23は、静脈情報抽出部22から与えられる静脈情報と同一又は略同一の静脈情報が耐タンパ性メモリ14から探索された場合(図5:ステップSP3(YES))、当該探索された静脈情報を含む登録データの第1のフラグ又は第2のフラグがオン状態であるか否かを把握する(図7:ステップSP13)。
ここで、第1のフラグ及び第2のフラグの双方がオフ状態となる登録データの場合(図7:ステップSP14(NO))、当該登録データのブロックBr2に格納される静脈情報を、静脈情報抽出部22から与えられる静脈情報に書き換えるとともに、当該登録データのブロックBr3に対してハッシュ値を書き加えることにより登録データを更新する(図7:ステップSP14)。したがってこの場合の静脈情報は、原則どおり、最新の指の状態に反映したものとして登録され、2以上のサーバーにおけるサービスを受領するときにそれぞれ用いられることになる。
一方、第1のフラグがオン状態となる登録データの場合(図7:ステップSP14(NO))、登録処理部23は、当該登録データのブロックBr2に格納される静脈情報を書き換えることなく、ブロックBr3に対してハッシュ値を書き加えることにより登録データを更新する(図7:ステップSP14)。したがって、第1のフラグがオン状態の静脈情報は、2以上のサーバーにおけるサービスを受領するときにそれぞれ用いられるが、その更新は禁止され、新規登録時の状態に維持されることになる。
他方、第2のフラグがオン状態となる登録データの場合(図7:ステップSP14(YES))、登録処理部23は、当該登録データを更新せずに登録IDを発行する(図7:ステップSP4)。そして登録処理部23は、登録IDと、ハッシュ値と、静脈情報抽出部22から与えられる静脈情報とを、未領域の生体情報格納領域DARに書き込むことにより新規登録する(図7:ステップSP5)。この場合、登録処理部23は、第1および第2のフラグをオン状態とすることなく(図7:ステップSP12)、登録IDを通信先のサーバー2に通知するようになされている(図7:ステップSP6)。したがって、第2のフラグがオン状態の静脈情報は、一のサーバーにおけるサービスを受領するときにだけ用いられるものとなり、当該静脈情報の独自性が確保されることになる。
(2−2)認証モード
次に、認証モードについて説明する。ネットワーク4を通じて通信接続された通信先のサーバー2におけるサービスの受領が2回目以降となる場合、つまり、サーバー2が上述の静脈登録モードを経て登録IDを取得している場合、制御部10には、当該サーバー2から通信部15(図2)を介して認証命令が登録IDとともに与えられる。
この場合、制御部10は、表示部16(図2)及び音声出力部17(図2)の少なくとも一方を介して指配置面に指を配すべきことを通知した後、図3との対応部分に同一符号を付した図8に示すように、駆動部21、静脈情報抽出部22、読出部31及び認証部32として機能する。
駆動部21は、撮像部12を駆動させ、静脈情報抽出部22は、撮像部12から与えられる静脈画像データに基づいて静脈情報を抽出する。
読出部31は、耐タンパ性メモリ14に記憶された登録データにおいて、サーバー2が保持していた登録IDと同じものがあるか否かを検索する。読出部31は、サーバー2が保持していた登録IDと同じ登録IDがある場合には、当該登録IDに対応付けられた静脈情報及びハッシュ値を読み出し、これらを認証部32に与えるようになされている。
認証部32は、通信対象のサーバー2に対して、ハッシュ値を生成するためのメッセージデータとして、上述の静脈登録モード時において送信したときと同一のものを要求し、当該送信要求に応じて返信されるメッセージデータに基づいてハッシュ値を生成する(図9:ステップSP11)。
そして認証部32は、ハッシュ値と、耐タンパ性メモリ14から読出部31により読み出されたハッシュ値とを比較し、これらが一致するか否かを判定する(図9:ステップSP12)。
ここで、ハッシュ値が一致すると判定した場合(図9:ステップSP12(YES))、このことは、サーバー2になりすました第三者と通信している可能性が極めて低いことを意味する。この場合、認証部32は、耐タンパ性メモリ14から読出部31により読み出された静脈情報と、静脈情報抽出部22により抽出された静脈情報とを照合し(図9:ステップSP13)、これらが一致するか否かを判定する(図9:ステップSP14)。
認証部32は、静脈情報が一致すると判定した場合(図9:ステップSP14(YES))、登録者と承認することができたことを、通信先のサーバー2に対して通信部15(図2)を介して通知する(図9:ステップSP15)。この場合、制御部10は、通信先のサーバー2との間において、当該サーバー2におけるサービスを受領するための各種データの授受を実行するようになされている。
一方、ハッシュ値が一致しないと判定した場合(図9:ステップSP12(NO))又は静脈情報が一致しないものと判定した場合(図9:ステップSP14(YES))、認証部32は、登録者と承認することができない旨を、通信対象のサーバー2に対して通信部15(図2)を介して通知する(図9:ステップSP16)。
ちなみに、サーバー2が保持していた登録IDと同じ登録IDが登録データにない場合には、認証部32には静脈情報が与えられず、この結果、認証部32において、登録者と承認することができないものと判定される。
このようにしてこの制御部10は、認証モードを実行することができるようになされている。
(3)動作及び効果
以上の構成において、この携帯電話機3は、登録対象の静脈情報を取得した場合、既に耐タンパ性メモリ14に登録された静脈情報のなかに、その登録しようとする静脈情報と一致するものがあるか否かを判定する(図7(図5):ステップSP2)。
そしてこの携帯電話機3は、これから登録しようとする静脈情報と、既に登録された静脈情報とが一致しているもの(類似度(例えば相関値)が、同一のものであろうとする限界値以上)と判定した場合(図7(図5):ステップSP3(YES))、当該既に登録された静脈情報に対する更新禁止の有無を示すフラグの状態に応じて、新規登録又は更新登録のいずれかを選択する(図7:ステップSP13)。ここで、携帯電話機3は、更新登録の場合には、これから登録しようとする静脈情報を、当該既に登録された静脈情報を、登録対象の静脈情報に書き換えることにより更新する(図7(図5):ステップSP7(SP14))。
例えば、サーバー2により提供される第1のサービスの受領を認証するための静脈情報が耐タンパ性メモリ14に記憶されている状態において、サーバー2により提供される第2のサービスの受領を認証するための静脈情報を取得した場合、当該サーバー2に対する静脈情報が、耐タンパ性メモリ14に記憶されたサーバー2に対する静脈情報と一致するのであれば、サーバー2及びサーバー2に対する一の静脈情報として、更新される。
すなわち、未使用の生体情報格納領域DARが、サーバー2に対する静脈情報の使用領域として用いられるのではなく、既に登録されたサーバー2に対する静脈情報が格納された生体情報格納領域DARが、サーバー2及びサーバー2に対する静脈情報の使用領域として用いられることとなる。
したがって、この携帯電話機3は、異なるサービス(サーバー2)に対する認証用データとして、同一の静脈情報が利用されている場合であっても、各サーバー2に対する同一の静脈情報それぞれを、耐タンパ性メモリ14に登録することを未然に防止することができる。
またこの携帯電話機3は、静脈情報を新たに登録するとき、又は既に登録された静脈情報を更新するとき、通信対象のサーバー2から与えられるメッセージデータに基づいてハッシュ値を生成し、当該静脈情報にこのハッシュ値を対応付けて耐タンパ性メモリ14に登録する。
したがってこの携帯電話機3は、指の静脈部分が既に登録対象となっている場合には、最新となる一の静脈情報だけを耐タンパ性メモリ14に登録し、当該静脈情報に対して、各サーバー2からそれぞれ取得したメッセージデータに基づくハッシュ値を対応付けるので、耐タンパ性メモリ14に対する無駄な使用量を削減しつつ、一の静脈情報を、複数のサーバー2(サービス)に対する認証対象として関連付けることができる。この結果、この携帯電話機3は、静脈情報がいくつのサーバーに対する認証用とされているものであるかを必要に応じて提示することが可能となる。
以上の構成によれば、同一の静脈部位に対する静脈情報を耐タンパ性メモリ14に登録することを未然に防止することができるようにしたことにより、耐タンパ性メモリ14に対する無駄な使用量を削減し得る携帯電話機3を実現できる。
(4)他の実施の形態
上述の実施の形態においては、生体情報として、生体の静脈情報を適用するようにした場合について述べたが、本発明はこれに限らず、指紋、口紋又は声紋に関する情報等、この他種々の生体に関する情報を適用することができる。なお、上述の実施の形態では、撮像部12及び静脈情報抽出部22によって静脈情報を取得するようにしたが、その取得手法については、当該撮像部12及び静脈情報抽出部22に代えて、適用される生体情報を取得するための技術事項に変更することができる。
また上述の実施の形態においては、静脈情報の格納対象となるメモリとして耐タンパ性メモリ14を適用したが、本発明は例えばSIM(Subscriber Identity Module card)、UIM(Universal subscriber Identity Module)又はメモリスティック(ソニー登録商標)等を適用することもできる。SIMやUIMを適用した場合、IC(Integrated Circuit)チップ等のローミングが可能となり、ユーザの使い勝手を向上させることができる。
さらに上述の実施の形態においては、通信対象から与えられるメッセージデータに基づいて、生体情報よりも小さいデータ容量でなり、通信対象を特定するための識別データを生成する生成部として、ハッシュ生成部23Aを適用するようにした場合について述べたが、本発明はこれに限らず、ハッシュ関数以外の一方向性関数から得られるデータ列や、所定の暗号理論を用いたデータ列、あるいは単なる番号等を採用することができる。
さらに上述の実施の形態においては、携帯電話機3を適用するようにした場合について述べたが、本発明はこれに限らず、例えば、PDA(Personal Digital Assistants)、テレビジョン受信機、パーソナルコンピュータ等、通信機能を有するこの他種々の電子機器を適用することができる。電話番号やメールアドレス等のように個人に対して通信用IDが割り当てられる携帯通信機器を適用する場合には、異なるサービスに対して同じ指の静脈画像を入力するといったことが多いので、特に耐タンパ性メモリ14に対する無駄な使用量を削減し得る本発明は特に有用となる。
本発明は、バイオメトリクス認証分野において利用可能である。
本実施の形態による通信システムの構成を示す略線図である。 携帯電話機の回路構成を示すブロック図である。 静脈登録モードにおける制御部の機能的構成を示すブロック図である。 登録処理部の構成を示すブロック図である。 登録処理手順を示すフローチャートである。 登録データのデータ構造を示す略線図である。 登録処理手順(フラグがオン状態の登録データを生成又は更新する場合)を示すフローチャートである。 認証モードにおける制御部の機能的構成を示すブロック図である。 認証処理手順を示すフローチャートである。
符号の説明
1……通信システム、2〜2、2……サーバー、3……携帯電話機、10……制御部、11……操作部、12……撮像部、13……メモリ、14……耐タンパ性メモリ、15……通信部、16……通知部、21……駆動部、22……静脈情報抽出部、23……登録処理部、23A……ハッシュ生成部、23B……情報探索部、23C……ID通知部、23D……登録部、31……読出部、32……認証部。

Claims (9)

  1. 第1サービスの受領を認証するための生体情報が記憶される生体情報記憶部と、
    上記第1サービスと異なる第2のサービスの受領を認証するための生体情報を取得する生体情報取得部と、
    上記生体情報取得部により取得された生体情報と、上記生体情報記憶部に記憶される生体情報とが一致するか否かを判定する判定部と
    を具え、
    上記判定部が、上記生体情報取得部により取得された生体情報と、上記生体情報記憶部に記憶される生体情報とが一致することを示す場合に、
    上記第1サービス及び上記第2の受領を認証するための生体情報として、上記生体情報取得部により取得された生体情報又は上記生体情報記憶部に記憶される生体情報が、選択されて、上記生体情報記憶部に記憶される
    体情報記憶装置。
  2. 上記判定部が、上記生体情報取得部により取得された生体情報と、上記生体情報記憶部に記憶される生体情報とが一致することを示す場合に、
    上記生体情報取得部により取得された生体情報が、上記生体情報記憶部に記憶される生体情報に替えて記憶される
    求項1に記載の生体情報記憶装置。
  3. 上記生体情報は、
    静脈を示す情報である
    求項2に記載の生体情報記憶装置。
  4. 上記生体情報記憶部は、
    上記生体情報と異なる情報を記憶する記憶部と比べて高い安全性を有する
    求項1に記載の生体情報記憶装置。
  5. 上記生体情報記憶部は、
    携帯機器に設けられた携帯機器用の記憶部である
    求項1に記載の生体情報記憶装置。
  6. 上記携帯機器は、
    通信回線を通じて複数の端末と通信するものであり、各端末から各々異なるサービスを受領する
    求項5に記載の生体情報記憶装置。
  7. 上記携帯機器は、
    個人に対して通信用IDが割り当てられている
    求項6に記載の生体情報記憶装置。
  8. 上記判定部が、上記生体情報取得部により取得された生体情報と一致するものが上記生体情報記憶部に記憶されていないことを示す場合に、
    上記生体情報取得部により取得された生体情報に対して新たな識別番号を付与する
    求項1に記載の生体情報記憶装置。
  9. 通信回線に対して信号を送受信する送受信部をさらに具え、
    上記通信回線を通じて通信接続された通信先から受信した信号に基づき生成された、いずれの通信先であるか否かを識別するための通信先識別情報が、上記生体情報取得部により取得された生体情報又は上記生体情報記憶部に記憶される生体情報と関連付けて、上記生体情報記憶部に記憶される
    求項1に記載の生体情報記憶装置。
JP2007245608A 2007-09-21 2007-09-21 生体情報記憶装置 Active JP5034821B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2007245608A JP5034821B2 (ja) 2007-09-21 2007-09-21 生体情報記憶装置
CN2008102142340A CN101394409B (zh) 2007-09-21 2008-08-21 生物信息存储装置、生物认证装置及生物认证方法
US12/211,669 US8325990B2 (en) 2007-09-21 2008-09-16 Biological information storing apparatus, biological authentication apparatus, data structure for biological authentication, and biological authentication method
US13/665,290 US9715775B2 (en) 2007-09-21 2012-10-31 Biological information storing apparatus, biological authentication apparatus, data structure for biological authentication, and biological authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007245608A JP5034821B2 (ja) 2007-09-21 2007-09-21 生体情報記憶装置

Publications (3)

Publication Number Publication Date
JP2009075950A JP2009075950A (ja) 2009-04-09
JP2009075950A5 JP2009075950A5 (ja) 2010-04-08
JP5034821B2 true JP5034821B2 (ja) 2012-09-26

Family

ID=40471655

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007245608A Active JP5034821B2 (ja) 2007-09-21 2007-09-21 生体情報記憶装置

Country Status (3)

Country Link
US (2) US8325990B2 (ja)
JP (1) JP5034821B2 (ja)
CN (1) CN101394409B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011022785A (ja) * 2009-07-15 2011-02-03 Sony Corp 鍵格納装置、生体認証装置、生体認証システム、鍵管理方法、生体認証方法、及びプログラム
JP6036551B2 (ja) * 2013-05-27 2016-11-30 富士ゼロックス株式会社 認証システム及びプログラム
KR102302844B1 (ko) * 2014-10-23 2021-09-16 삼성전자주식회사 정맥 패턴을 이용한 사용자 인증 방법 및 장치
CN109241761A (zh) * 2017-07-11 2019-01-18 沈思远 个人信息汇总和查询的系统和方法
CN109299192A (zh) * 2018-09-19 2019-02-01 广州善康生物科技有限公司 一种基于区块链技术的防作弊生物特征记录系统及其方法
CN111063075A (zh) * 2020-01-08 2020-04-24 珠海格力电器股份有限公司 一种解锁方法、装置及门锁

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2950307B2 (ja) * 1997-11-28 1999-09-20 日本電気株式会社 個人認証装置と個人認証方法
US6980670B1 (en) * 1998-02-09 2005-12-27 Indivos Corporation Biometric tokenless electronic rewards system and method
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
JP3700026B2 (ja) * 2000-01-20 2005-09-28 日本電信電話株式会社 指紋識別情報端末および指紋識別入力方法ならびに該指紋識別入力方法を記録した記録媒体
US6871287B1 (en) * 2000-01-21 2005-03-22 John F. Ellingson System and method for verification of identity
JP3825222B2 (ja) * 2000-03-24 2006-09-27 松下電器産業株式会社 本人認証装置および本人認証システムならびに電子決済システム
US7120607B2 (en) * 2000-06-16 2006-10-10 Lenovo (Singapore) Pte. Ltd. Business system and method using a distorted biometrics
US7177426B1 (en) * 2000-10-11 2007-02-13 Digital Authentication Technologies, Inc. Electronic file protection using location
US20020112170A1 (en) * 2001-01-03 2002-08-15 Foley James M. Method and apparatus for using one financial instrument to authenticate a user for accessing a second financial instrument
JP2002229955A (ja) * 2001-02-02 2002-08-16 Matsushita Electric Ind Co Ltd 情報端末装置及び認証システム
US20030105966A1 (en) * 2001-05-02 2003-06-05 Eric Pu Authentication server using multiple metrics for identity verification
JP2003091509A (ja) * 2001-09-17 2003-03-28 Nec Corp 携帯通信機器の個人認証方法およびそれを記述したプログラム
US7269737B2 (en) * 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US6957770B1 (en) * 2002-05-10 2005-10-25 Biopay, Llc System and method for biometric authorization for check cashing
JP2004070638A (ja) * 2002-08-06 2004-03-04 Mitsubishi Electric Corp 指紋照合装置及びその照合方法
CN100419736C (zh) * 2002-10-16 2008-09-17 株式会社Ntt都科摩 服务验证系统、认证要求终端、服务使用终端及提供方法
US8521139B2 (en) * 2004-02-11 2013-08-27 Qualcomm Incorporated Transmission of notifications for broadcast and multicast services
JP4545480B2 (ja) * 2004-04-28 2010-09-15 株式会社エヌ・ティ・ティ・ドコモ 電子署名生成装置、ウェブサーバ、生体情報認証装置、及びユーザ認証システム
US8232862B2 (en) * 2004-05-17 2012-07-31 Assa Abloy Ab Biometrically authenticated portable access device
CN1965529B (zh) * 2004-06-08 2014-07-30 日本电气株式会社 数据通信方法和系统
FR2874295B1 (fr) * 2004-08-10 2006-11-24 Jean Luc Leleu Procede d'authentification securisee pour la mise en oeuvre de services sur un reseau de transmission de donnees
JP4373314B2 (ja) * 2004-09-30 2009-11-25 富士通株式会社 生体情報を用いる認証システム
US20060206723A1 (en) * 2004-12-07 2006-09-14 Gil Youn H Method and system for integrated authentication using biometrics
JP2006163875A (ja) * 2004-12-08 2006-06-22 Matsushita Electric Ind Co Ltd 生体情報認証装置およびその生体情報認証装置を用いた情報処理端末
US7004389B1 (en) * 2005-01-13 2006-02-28 Biopay, Llc System and method for tracking a mobile worker
US7558765B2 (en) * 2005-01-14 2009-07-07 Ultra-Scan Corporation Multimodal fusion decision logic system using copula model
JP2006202212A (ja) * 2005-01-24 2006-08-03 Konica Minolta Business Technologies Inc 個人認証装置、情報処理装置及び個人認証システム
JP3946243B2 (ja) * 2005-03-23 2007-07-18 株式会社Ihc 認証システム
US7694331B2 (en) * 2005-04-01 2010-04-06 Nokia Corporation Phone with secure element and critical data
US8996423B2 (en) * 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
JP2007034521A (ja) 2005-07-25 2007-02-08 Sony Corp 認証装置及び認証方法
US20070025600A1 (en) * 2005-07-26 2007-02-01 Berendo Solutions, Inc. Printer with fingerprint identification function
JP2007066107A (ja) * 2005-08-31 2007-03-15 Fujitsu Ltd 生体情報照合装置、生体情報照合方法および生体情報照合プログラム
JP2007080088A (ja) * 2005-09-15 2007-03-29 Fujitsu Ltd 利用者認証装置
US7823766B1 (en) * 2005-09-30 2010-11-02 Advanced Micro Devices, Inc. Financial transaction system
US8184811B1 (en) * 2005-10-12 2012-05-22 Sprint Spectrum L.P. Mobile telephony content protection
JP4859438B2 (ja) * 2005-10-25 2012-01-25 京セラ株式会社 通信端末、実行可能処理制限方法および実行可能処理制限プログラム
US8001387B2 (en) * 2006-04-19 2011-08-16 Dphi, Inc. Removable storage medium with biometric access
US20080209226A1 (en) * 2007-02-28 2008-08-28 Microsoft Corporation User Authentication Via Biometric Hashing
DE102007041768B4 (de) * 2007-09-04 2010-03-04 Deckel Maho Pfronten Gmbh System zur Steuerung des Zugriffs auf eine Werkzeugmaschine
US8191063B2 (en) * 2007-09-30 2012-05-29 Symantex Corporation Method for migrating a plurality of virtual machines by associating files and state information with a single logical container
JP5104188B2 (ja) * 2007-10-15 2012-12-19 ソニー株式会社 サービス提供システム及び通信端末装置
US20090204718A1 (en) * 2008-02-08 2009-08-13 Lawton Kevin P Using memory equivalency across compute clouds for accelerated virtual memory migration and memory de-duplication

Also Published As

Publication number Publication date
US8325990B2 (en) 2012-12-04
US20130069763A1 (en) 2013-03-21
US9715775B2 (en) 2017-07-25
JP2009075950A (ja) 2009-04-09
US20090080710A1 (en) 2009-03-26
CN101394409B (zh) 2013-01-23
CN101394409A (zh) 2009-03-25

Similar Documents

Publication Publication Date Title
US9230127B2 (en) Methods and systems for increasing the security of electronic messages
US9544286B2 (en) Methods and systems for increasing the security of electronic messages
US8768303B2 (en) Telecommunications chip card and mobile telephone device
US9479501B2 (en) Methods and systems for enhancing the accuracy performance of authentication systems
US7287165B2 (en) IC card, portable terminal, and access control method
JP5034821B2 (ja) 生体情報記憶装置
US8543832B2 (en) Service provision system and communication terminal
JP7444219B2 (ja) 生体データ照合システム
JP2009140231A (ja) 通信システム及び通信端末装置
KR101297166B1 (ko) 생체 정보를 이용한 사용자 인증 방법 및 시스템과 생체정보를 이용하여 인증 정보를 전송하는 이동통신 단말기
US20210105263A1 (en) Information processing system, information processing apparatus, and non-transitory computer readable medium
JP2002279325A (ja) 携帯電話を用いた電子商取引システム
CA2804465C (en) Methods and systems for increasing the security of electronic messages
CN107426240A (zh) 身份验证方法、装置及服务器
EP2040191A2 (en) Biological authentication
EP3570518A1 (fr) Systeme et procede d'authentification utilisant un jeton a usage unique de duree limitee
JP2003150880A (ja) オンライン決済方法・オンライン決済システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120605

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120618

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5034821

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150713

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250