JP6151120B2 - Biometric authentication management system and biometric authentication method therefor - Google Patents

Biometric authentication management system and biometric authentication method therefor Download PDF

Info

Publication number
JP6151120B2
JP6151120B2 JP2013155157A JP2013155157A JP6151120B2 JP 6151120 B2 JP6151120 B2 JP 6151120B2 JP 2013155157 A JP2013155157 A JP 2013155157A JP 2013155157 A JP2013155157 A JP 2013155157A JP 6151120 B2 JP6151120 B2 JP 6151120B2
Authority
JP
Japan
Prior art keywords
biometric
template
user
biometric authentication
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013155157A
Other languages
Japanese (ja)
Other versions
JP2015026227A (en
JP2015026227A5 (en
Inventor
毅 圷
毅 圷
梢 加納
梢 加納
村上 秀一
秀一 村上
手塚 悟
悟 手塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013155157A priority Critical patent/JP6151120B2/en
Publication of JP2015026227A publication Critical patent/JP2015026227A/en
Publication of JP2015026227A5 publication Critical patent/JP2015026227A5/en
Application granted granted Critical
Publication of JP6151120B2 publication Critical patent/JP6151120B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、生体テンプレート(生体情報)を利用した生体認証に関する。その中でも特に、生体認証装置の認証に複数回失敗し閉塞処理が実行された場合に、本人が簡易な操作で閉塞処理を解除する技術に関する。また、不正利用者が生体認証装置の認証に複数回失敗し閉塞処理が実行された場合に、再度、不正行為が行われる危険を防止するため、過去に生体認証装置の認証に失敗した際の生体テンプレートを利用し、不正利用者の特定に繋げる技術に関する。   The present invention relates to biometric authentication using a biometric template (biometric information). In particular, the present invention relates to a technique in which the person himself / herself releases the blocking process with a simple operation when the authentication of the biometric authentication apparatus fails a plurality of times and the blocking process is executed. In addition, when an unauthorized user fails to authenticate the biometric authentication device multiple times and the blocking process is executed, in order to prevent the risk of fraudulent acts again, when the biometric authentication device authentication failed in the past The present invention relates to a technology that uses a biometric template to connect to an unauthorized user.

本技術分野の背景技術として、特開2005-84822号公報(特許文献1)がある。この公報には、「予め設定した回数以上、パスワード認証に失敗すると正当な利用者に電子メールで通知を行い、利用者が口座の利用停止を行うことで、不正利用者による不正利用を未然に防止する技術」と記載されている(要約参照)。また、特開2009-15500号公報(特許文献2)がある。この公報には、「ATMでの生体認証に失敗した場合に予め登録された利用者の携帯電話にワンタイムパスワードを送付し、固定暗証番号且つワンタイムパスワードの認証により、口座取引を利用可能とする技術」と記載されている。   As background art in this technical field, there is JP-A-2005-84822 (Patent Document 1). This gazette states that “if the password authentication fails more than a preset number of times, the user is notified by e-mail and the user stops using the account, thereby preventing unauthorized use by an unauthorized user. "Technology to prevent" (see summary). There is JP-A-2009-15500 (Patent Document 2). This gazette states that “one-time password is sent to a mobile phone of a user registered in advance when biometric authentication at ATM fails, and account transaction can be used by authenticating the fixed PIN and one-time password. Technology ".

特開2005-84822号公報JP 2005-84822 A 特開2009-15500号公報JP2009-15500

特許文献1においては、口座の利用者が自己の不正利用者の存在を電子メール通知により認識し、簡易且つ迅速に利用停止にかかる要求を受け付けるページにアクセスし、自己の口座を利用停止にする手続きを迅速に行うことができる。電子メールは口座利用者に不正利用を通知することが可能だが、ATMの監視機能との連携はできないため、不正利用者の特定に繋げることはできない。そのため、不正利用者は別の利用者の口座を不正利用する可能性があり、新たな不正利用を未然に防止する技術が必要である。   In Patent Document 1, an account user recognizes the presence of his / her unauthorized user by e-mail notification, accesses a page for accepting a request for suspension of use easily and quickly, and suspends his / her account. The procedure can be performed quickly. Although e-mail can notify account users of fraudulent use, it cannot be linked to ATM monitoring functions and cannot be used to identify fraudulent users. Therefore, there is a possibility that an unauthorized user may illegally use another user's account, and a technique for preventing new unauthorized use in advance is required.

特許文献2においては、ATMでの生体認証に失敗し口座取引が閉塞した場合に、予め登録された利用者の携帯電話にワンタイムパスワードを送付し、利用者は固定暗証番号と非常用暗証情報としてのワンタイムパスワードの認証により、口座の閉塞解除を行うことができる。これは、閉塞解除までの手間を省くことで利用者の利便性を向上できるが、特許文献1と同様、ATMの監視機能との連携はできないため、不正利用者の特定、さらに新たな不正利用の未然防止を実現することはできない。   In patent document 2, when the biometric authentication at ATM fails and the account transaction is blocked, a one-time password is sent to the user's mobile phone registered in advance, and the user enters the fixed password and emergency password information. As a result of the one-time password authentication, the account can be unlocked. This can improve the convenience of the user by eliminating the effort until the block is released. However, as in Patent Document 1, since it cannot be linked with the ATM monitoring function, it is possible to identify an unauthorized user and to create a new unauthorized use. This cannot be prevented.

以上のように、本発明では、生体認証の関わる閉塞処理においては、その閉塞処理に至った原因を作った不正利用者の特定や新たな不正利用の防止が困難であった、との課題を解決することを目的としている。   As described above, according to the present invention, in the blocking process related to biometric authentication, it is difficult to identify an unauthorized user who has caused the blocking process and to prevent new unauthorized use. The purpose is to solve.

上記課題を解決するために、本発明では、生体認証結果に応じて閉塞処理がなされた場合、閉塞処理を行われたことを示す閉塞処理フラグを、生体認証に使われた認証テンプレート情報に対応付けて記憶しておき、当該閉塞処理フラグをその後の閉塞解除処理に用いるものである。より具体的には、当該閉塞処理フラグが立った認証テンプレートの利用者に対し(例えば、携帯電話やスマートフォン)、閉塞されたことを示す通知を送信し、利用者から「不審人物通報」を受け取った場合、該当の認証テンプレートが他とは区別された管理を行う。   In order to solve the above-described problem, in the present invention, when the blocking process is performed according to the biometric authentication result, the blocking process flag indicating that the blocking process has been performed corresponds to the authentication template information used for the biometric authentication. The blockage processing flag is used for subsequent blockage release processing. More specifically, a notification indicating that the authentication template has been blocked (for example, a mobile phone or a smartphone) is sent to the user of the authentication template with the blocking processing flag set, and a “suspicious person notification” is received from the user. If this happens, the corresponding authentication template is managed separately from others.

この区別した管理として、監視センタへの通知、閉塞処理フラグとは別のフラグを立てて保存、専用の不正利用者テンプレートテーブルへ当該認証のために入力された認証テンプレートの格納がある。また、これらの管理について、その少なくとも1つが実行されればよく2以上の管理を並存させてもよい。   This distinct management includes notification to the monitoring center, storing a flag different from the blockage processing flag, and storing an authentication template input for the authentication in a dedicated unauthorized user template table. Further, it is sufficient that at least one of these managements is executed, and two or more managements may coexist.

さらに、不正利用者テンプレートテーブルを利用する場合、生体認証において不正利用者であるかを確認するために、当該テーブルの内容と、入力された認証テンプレートとの比較を行う。このため、格納する認証テンプレートを所定基準によりソートないしグルーピングし、ソートないしグルーピングされた順序で上記比較をするとより好適である。この所定基準としては、認証を行った日時、認証を行った生体認証装置、類似度等が挙げられる。類似度でソートないしグルーピングした場合には、その比較を以下のとおり行う。不正利用者テンプレートテーブルに格納された認証テンプレートのうち、類似度の乖離が最も大きな2つの認証テンプレートと比較を行う。この結果、より近い(類似度の度合いが強い)テンプレートを特定し、特定された認証テンプレートの次の認証テンプレートから順に比較を行っていく。   Furthermore, when using an unauthorized user template table, in order to confirm whether or not the user is an unauthorized user in biometric authentication, the contents of the table are compared with the input authentication template. For this reason, it is more preferable that the authentication templates to be stored are sorted or grouped according to a predetermined standard, and the comparison is performed in the sorted or grouped order. Examples of the predetermined standard include date and time of authentication, biometric authentication device that performed authentication, similarity, and the like. When sorting or grouping by similarity, the comparison is performed as follows. Of the authentication templates stored in the unauthorized user template table, comparison is made with the two authentication templates having the largest difference in similarity. As a result, a closer template (having a higher degree of similarity) is identified, and comparison is performed in order from the authentication template next to the identified authentication template.

本発明によれば、生体認証装置の認証に複数回失敗し閉塞処理が実行された場合に携電話への通知により閉塞を解除することで利用者の利便性が向上する。また、不正利用者による閉塞が起こった場合は、正当な利用者が不正利用者の存在を通報することで、不正利用者の特定が可能となる。   According to the present invention, when the authentication of the biometric authentication device fails a plurality of times and the blocking process is executed, the user's convenience is improved by releasing the blocking by notifying the mobile phone. Further, when a blockade by an unauthorized user occurs, an authorized user can be identified by reporting the existence of the unauthorized user by an authorized user.

本発明の一実施形態の生体認証システム全体を示した構成図である。It is the block diagram which showed the whole biometrics authentication system of one Embodiment of this invention. 本発明の一実施形態である認証処理を説明するフローチャートである。It is a flowchart explaining the authentication process which is one Embodiment of this invention. 認証失敗時における認証テンプレートを保管するテーブル情報を示す図である。It is a figure which shows the table information which stores the authentication template at the time of an authentication failure. 認証失敗時の認証テンプレートをDBに保存し、閉塞処理フラグを立てるテーブルを選択する処理を示すフローチャートである。It is a flowchart which shows the process which preserve | saves the authentication template at the time of an authentication failure in DB, and selects the table which sets a blockage process flag. 携帯電話の閉塞解除処理を示すフローチャートである。It is a flowchart which shows the blockage cancellation | release process of a mobile telephone. 不正利用者の認証テンプレートを保管するテーブル情報を示す図である。It is a figure which shows the table information which stores the authentication template of an unauthorized user.

以下、本発明の一実施形態を図面を用いて説明する。
本実施形態では、生体認証を行う装置の例を説明する。
図1は、本発明の一実施形態における1:1生体認証装置をネットワークで構成した際のシステム構成図の例である。ここで、1:1認証とは、予めIDを入力し個人を特定後、入力されたIDに紐付いた生体テンプレート(登録テンプレート)と照合を行う生体認証のことである。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
In this embodiment, an example of a device that performs biometric authentication will be described.
FIG. 1 is an example of a system configuration diagram when a 1: 1 biometric authentication device according to an embodiment of the present invention is configured by a network. Here, the 1: 1 authentication is biometric authentication in which an ID is input in advance and an individual is specified, and then a biometric template (registered template) associated with the input ID is checked.

クライアント側の例としては、以下のシステム(装置)が挙げられる。すなわち、システム100は生体認証システム、システム104は閉塞通知システム、システム105は監視システムである。なお、生体認証システムであるシステム100については、装置101の生体認証装置、装置102のディスプレイ、装置103の利用者ID入力装置から構成される。閉塞通知システムであるシステム104については、装置112の携帯電話から構成される。監視システムであるシステム105については、装置113のカメラから構成される。   Examples of the client side include the following systems (devices). That is, the system 100 is a biometric authentication system, the system 104 is a blockage notification system, and the system 105 is a monitoring system. The system 100, which is a biometric authentication system, includes a biometric authentication device of the device 101, a display of the device 102, and a user ID input device of the device 103. The system 104 that is a blockage notification system includes a mobile phone of the device 112. The system 105, which is a monitoring system, includes a camera of the device 113.

以下、生体認証システムであるシステム100について、図2認証処理を説明するフローチャートを用いてその処理概要を説明する。利用者が生体認証装置101に指をかざしたときに撮影された認証テンプレートを、ネットワークを介して生体認証管理サーバa106に送信する(ステップ202)。また、1:1認証を行うため、利用者ID入力装置103を介して、利用者から自身を識別する利用者ID入力を受付け(ステップ201)、生体認証管理サーバa106に送信する。なお、認証テンプレートと受付られた利用者IDを纏めて送信してもよい。また、これらの送信においては、生体認証装置101は、自身が有する時計機能を用いて、認証テンプレートの撮影時刻を特定し、これも送信する。   Hereinafter, the process outline of the system 100 which is a biometric authentication system will be described with reference to the flowchart illustrating the authentication process in FIG. An authentication template photographed when the user holds his / her finger over the biometric authentication device 101 is transmitted to the biometric authentication management server a106 via the network (step 202). Further, in order to perform 1: 1 authentication, a user ID input for identifying itself is accepted from the user via the user ID input device 103 (step 201), and is transmitted to the biometric authentication management server a106. Note that the authentication template and the accepted user ID may be transmitted together. In these transmissions, the biometric authentication device 101 uses the clock function of itself to specify the photographing time of the authentication template and also transmits this.

生体認証管理サーバa106側は、生体テンプレートテーブル107を検索し、送信されたIDに対応する生体テンプレートを特定する。そして、特定された生体テンプレートと送信された認証テンプレートとの照合を行う(ステップ204)。   The biometric authentication management server a106 side searches the biometric template table 107 and identifies the biometric template corresponding to the transmitted ID. Then, the identified biometric template is compared with the transmitted authentication template (step 204).

照合の結果、認証成功の場合は、生体認証管理サーバa106は、認証結果を生体認証装置101に送信し、生体認証装置101が認証結果をディスプレイ201に表示させる(ステップ205)。   If the verification is successful, the biometric authentication management server a106 transmits the authentication result to the biometric authentication device 101, and the biometric authentication device 101 displays the authentication result on the display 201 (step 205).

照合の結果、認証失敗の場合は、ステップ205と同様に認証結果をディスプレイ201に表示させ、生体認証管理サーバa106は、利用者ID、認証テンプレートおよび撮影時刻をネットワークを介して生体認証管理サーバb108に送信し、生体認証管理サーバb108は、送信された利用者ID、認証テンプレートおよび撮影時刻をそれぞれ対応付けて認証失敗テンプレート保管テーブル109に保存する(ステップ206)。保存された内容を図3に示すとおりである。   As a result of the verification, if authentication fails, the authentication result is displayed on the display 201 as in step 205, and the biometric authentication management server a106 displays the user ID, the authentication template, and the imaging time via the network. The biometric authentication management server b108 stores the transmitted user ID, authentication template, and shooting time in association with each other in the authentication failure template storage table 109 (step 206). The stored contents are as shown in FIG.

次に、連続して認証に失敗した回数が10回未満か、または10回以上かを判断する(ステップ207)。この判断処理は以下のとおりで行う。例えば、予め定められた期間内に、同じ利用者IDの数が10回以上存在するかで判断する。また、その名のとおり、図3に示す認証失敗テンプレート保管テーブル109の「利用者ID」の欄が10回以上連続するかで判断してもよい。なお、10回とは一例であり、この回数は適宜変更可能である。また、認証失敗テンプレート保管テーブル109を利用者ID毎に用意しておき、これを用いて判断してもよい。   Next, it is determined whether the number of consecutive authentication failures is less than 10 or more than 10 (step 207). This determination process is performed as follows. For example, it is determined whether or not the same user ID exists 10 times or more within a predetermined period. Further, as the name suggests, it may be determined whether the “user ID” column of the authentication failure template storage table 109 shown in FIG. In addition, 10 times is an example, and this number can be changed as appropriate. Further, an authentication failure template storage table 109 may be prepared for each user ID, and determination may be made using this.

連続して認証に失敗した回数が10回未満の場合は、再度撮影処理を実行する(ステップ202)。具体的には、生体認証管理サーバb108が、生体認証装置101に再撮影指示を送信する。これを受けて、生体認証装置101は、ディスプレイ102に再撮影を促す表示をさせる。そして、ステップ202以降の処理を実行する。なお、利用者IDについては、再入力を行わなくともよい。これは、生体認証装置101が、先の撮影の際に入力された利用者IDを保持しておき、これを用いる。但し、生体認証装置101はディスプレイ102に認証処理が終了するまで、入力された利用者IDを表示しておき、利用者がこれを確認した結果、自身の利用者IDでないと判断した場合は、再入力を行い、これを生体認証装置101から送信する。   If the number of consecutive authentication failures is less than 10, the imaging process is executed again (step 202). Specifically, the biometric authentication management server b108 transmits a re-imaging instruction to the biometric authentication device 101. In response to this, the biometric authentication device 101 causes the display 102 to display a message prompting re-photographing. And the process after step 202 is performed. The user ID need not be re-input. This is because the biometric authentication device 101 retains the user ID input at the time of the previous photographing and uses it. However, the biometric authentication device 101 displays the input user ID until the authentication process is completed on the display 102, and when the user confirms this, if it is determined that it is not his own user ID, Re-input is performed, and this is transmitted from the biometric authentication device 101.

連続して認証に失敗した回数が10回以上の場合は、生体認証装置101の閉塞処理を行う(ステップ208)。なお、この処理の詳細については、図4を用いて説明する。   If the number of consecutive authentication failures is 10 or more, the biometric authentication device 101 is closed (step 208). Details of this process will be described with reference to FIG.

まず、生体認証管理サーバb108は、認証失敗テンプレート保管テーブル109で、該当するテンプレート情報に閉塞処理フラグを立てる(ステップ301)。これは、最近の情報に対して、閉塞処理フラグを立てる。なお、閉塞フラグを立てる対象のレコードは、最新でなくとも構わず同一利用フラグのいずれかに立てればよい。   First, the biometric authentication management server b108 sets a blocking process flag on the corresponding template information in the authentication failure template storage table 109 (step 301). This sets a blockage processing flag for recent information. Note that the record for which the blockage flag is to be set does not have to be the latest, and may be set to one of the same usage flags.

次に、生体認証装置101の閉塞処理を行う(ステップ302)。つまり、生体認証管理サーバb108が、当該閉塞処理フラグが立てられた情報を送信した生体認証装置101に対して、その利用を不可能とする指示情報を送信する。これを受けて、生体認証装置101では、起動を抑止したり、入力を抑止したりする。   Next, the biometric authentication device 101 is closed (step 302). That is, the biometric authentication management server b108 transmits instruction information that disables the use to the biometric authentication device 101 that has transmitted the information with the blockage processing flag set. In response to this, the biometric authentication device 101 suppresses activation or input.

なお、この閉塞処理においては、利用者IDを閉塞するようにしてもよい。具体的には、閉塞処理フラグが立てられた利用者IDを閉塞した旨の情報を別途記録する。   In this blocking process, the user ID may be blocked. Specifically, information indicating that the user ID for which the blocking process flag is set is blocked is recorded separately.

このため、ステップ204においては、この閉塞した旨の情報をまず確認し、これがない場合に上述した照合処理を実行する。また、このような利用者IDの閉塞と生体認証装置に対する閉塞処理を合せて行ってもよい。   For this reason, in step 204, the information indicating that the blockage has occurred is first confirmed. If there is no such information, the above-described matching process is executed. Further, such user ID blocking and biometric authentication device blocking processing may be performed together.

次に、生体認証管理サーバb108は、閉塞処理フラグが立てられた情報に含まれる利用者IDに紐付かれた利用者の携帯電話112に、閉塞処理が実行されたことをメールで通知する(ステップ303)。これは、例えば、生体認証管理サーバb108が有する利用者管理テーブルを用いて、紐付いている携帯電話を特定する。また、通知先は、携帯電話以外のPC等でもよいし、メール以外の手段を用いてもよい。   Next, the biometric authentication management server b108 notifies the user's mobile phone 112 associated with the user ID included in the information on which the blockage process flag is set, by e-mail that the blockage process has been executed (Step S108). 303). For example, the associated mobile phone is specified using the user management table of the biometric authentication management server b108. Further, the notification destination may be a PC other than a mobile phone, or a means other than e-mail.

例として、図3の認証失敗テンプレート保管テーブル109で、項番10のテンプレート情報は、項番1から項番10まで同じ利用者IDであり、且つ10回以上連続してDBに保管されている。従って、図4に示す閉塞処理を実行した結果、項番10のテンプレート情報には、閉塞処理フラグを立てる。   As an example, in the authentication failure template storage table 109 of FIG. 3, the template information of item number 10 has the same user ID from item number 1 to item number 10 and has been stored in the DB ten times or more continuously. . Therefore, as a result of executing the blocking process shown in FIG. 4, the blocking process flag is set in the template information of item number 10.

次に、ステップ303で通知を受けた携帯電話112における閉塞解除処理を示すフローチャートである。携帯電話112が、閉塞処理が実行されたことを通知するメールを受信すると、利用者からの入力・指定に従って、メールに記述されたリンクからウェブサイトの閉塞解除画面にアクセスする(ステップ401)。このアクセス先は、生体認証管理サーバc110になる。但し、他のサーバ(装置)をアクセス先として、下記の処理を実行してもよい。   Next, it is a flowchart showing the blockage release processing in the mobile phone 112 that has been notified in step 303. When the mobile phone 112 receives a mail notifying that the block process has been executed, the mobile phone 112 accesses the blockage release screen of the website from the link described in the mail in accordance with the input / designation from the user (step 401). This access destination is the biometric authentication management server c110. However, the following processing may be executed using another server (apparatus) as an access destination.

閉塞解除画面には、「1.閉塞解除」または「2.不正利用者通報」を選択するボタンが表示されている。携帯電話112は、利用者からの2つのボタンに対する選択を受付ける(ステップ402)。   The button to select “1. Release block” or “2. Report unauthorized user” is displayed on the release screen. The mobile phone 112 accepts selections from the user for the two buttons (step 402).

「1.閉塞解除」が選択された場合は、生体認証管理サーバc110は携帯電話112に対して、利用者ごとに割り当てられているPINコードを入力を受付ける画面を表示させる(ステップ403)。   When “1. Release occlusion” is selected, the biometric authentication management server c110 causes the mobile phone 112 to display a screen for accepting the input of the PIN code assigned to each user (step 403).

次に、携帯電話112は、利用者が入力したPINコードを受付け、生体認証管理サーバc110に送信する。そして、生体認証管理サーバc110は、送信されたPINコードと、予め登録されたPINコードの照合を行う(ステップ404)。生体認証管理サーバc110は、上記のリンクにおいて、利用者つまり利用者IDは特定しており、また、予め登録されたPINコードも利用者ID毎に登録されている。このため、上記照合は、これらに利用者IDが一致するPINコード同士を照合する。   Next, the mobile phone 112 receives the PIN code input by the user and transmits it to the biometric authentication management server c110. Then, the biometric authentication management server c110 collates the transmitted PIN code with a previously registered PIN code (step 404). The biometric authentication management server c110 identifies a user, that is, a user ID, in the above link, and a PIN code registered in advance is also registered for each user ID. For this reason, the above collation collates PIN codes whose user IDs coincide with each other.

PINコード認証が成功すると、生体認証装置101の閉塞処理は解除される(ステップ405)。この解除とは、生体認証管理サーバc110から生体認証装置110に対して、閉塞を解除する旨の情報を送信することで実現される。また、利用者IDの閉塞を行う態様の場合、生体認証管理サーバa106に対し、閉塞解除対象である利用者IDを含む閉塞解除指示を送信し、生体認証管理サーバa106は、利用者IDを閉塞した旨の情報を削除するなどの無効化処理を実行する。   When the PIN code authentication is successful, the blocking process of the biometric authentication device 101 is released (step 405). This release is realized by transmitting information indicating that the blockage is released from the biometric authentication management server c110 to the biometric authentication device 110. Also, in the case of a mode for blocking a user ID, a block release instruction including a user ID that is a block release target is transmitted to the biometric authentication management server a106, and the biometric authentication management server a106 blocks the user ID. Execute invalidation processing such as deleting the information to the effect.

PINコード認証が失敗すると、再度利用者にPINコードの入力を要求するための情報を、生体認証管理サーバc110が携帯電話112に送信する(ステップ403)。なお、この再入力の要求は、予め定められた上限回数に限って実行し、これを超えた場合、処理自体を終了してもよい。   If the PIN code authentication fails, the biometric authentication management server c110 transmits information for requesting the user to input the PIN code again to the mobile phone 112 (step 403). Note that this re-input request is executed only for a predetermined upper limit number of times, and if this is exceeded, the processing itself may be terminated.

「2.不正利用者通報」が選択された場合は、生体認証管理サーバc110は、閉塞処理フラグの立っている生体テンプレートと不正利用者テンプレートテーブル111の情報を照合する(ステップ406)。不正利用者テンプレートテーブル111は、図6に示すものであり、閉塞処理フラグが立てられた認証テンプレートを記録したものである。なお、これは後述するステップ408で登録される。   When “2. Unauthorized user notification” is selected, the biometric authentication management server c110 collates the biometric template with the blocking process flag and information in the unauthorized user template table 111 (step 406). The unauthorized user template table 111 is as shown in FIG. 6 and records an authentication template in which a blocking process flag is set. This is registered in step 408 described later.

そして、生体認証管理サーバc110は、照合の結果、不正利用者テンプレートテーブル111中に、生体テンプレートとの類似度があらかじめ定められた閾値以上を有する認証テンプレートが含まれているかを判断する(ステップ407)。これら、ステップ406、407の処理は、以下のとおり行う。まず、認証失敗テンプレート保管テーブル109から、閉塞フラグが立てられた生体テンプレートを抽出する。これと、不正利用者テンプレートテーブル111に格納された認証テンプレートを、図6に示すレコード順に(上位ないし下位から)1つずつ照合し、これらの類似度を算出する。この際、閾値以上の類似度が算出された場合、以降の照合処理を省略してもよい。   Then, as a result of the collation, the biometric authentication management server c110 determines whether or not the unauthorized user template table 111 includes an authentication template having a degree of similarity with the biometric template that is equal to or greater than a predetermined threshold (step 407). ). These processes in steps 406 and 407 are performed as follows. First, a biometric template with an occlusion flag set is extracted from the authentication failure template storage table 109. This and the authentication template stored in the unauthorized user template table 111 are collated one by one in the order of records shown in FIG. 6 (from the top to the bottom), and the degree of similarity is calculated. At this time, when the degree of similarity equal to or greater than the threshold is calculated, the subsequent matching process may be omitted.

さらに、不正利用者テンプレートテーブル111を類似度が近いものほど近いレコードに格納しておき(例えば、基準となるデータとの類似度順に格納)、最も類似度が離れた2つの認証テンプレートと生体テンプレートを比較し、より類似度が大きい認証テンプレートの次の認証から順に照合する構成にしてもよい。また、不正利用者テンプレートテーブル111を、その類似度を基準にグルーピングしておいてもよい。この場合、各グループの代表となる生体テンプレートを定めておき、これらとの照合結果である類似度が大きいグループから照合するようにしてもよい。   Further, the unauthorized user template table 111 is stored in a record closer to the similarity (for example, stored in the order of similarity to the reference data), and two authentication templates and biometric templates having the most similarities are stored. The comparison may be made in order from the next authentication of the authentication template having the higher similarity. Further, the unauthorized user template table 111 may be grouped based on the similarity. In this case, a biometric template that represents each group may be determined, and collation may be performed from a group having a high degree of similarity that is a collation result with these templates.

また、不正利用者テンプレートテーブル111を撮影日時順に登録しておき、これをより現在に近い順に照合する構成としてもよい。これは、より古い日時で不正利用を行ったものは特定されることや、ある時間帯に何度も不正利用を行おうとすることから、より現在に近い時間帯ほど、ヒットする確率が高いためである。これは、撮影日時以外にも、不正利用された生体認証装置でソート(例:より近接している装置についての認証テンプレートがより近いレコードに格納される)しておき、照合対象である生体テンプレートが撮影された生体認証装置の認証テンプレートから順に照合してもよい。   Further, the unauthorized user template table 111 may be registered in order of photographing date and time, and these may be collated in the order closer to the present. This is because there is a higher probability of hits in the time zone closer to the present time because unauthorized use was identified at an older date and time, and attempts to make unauthorized use many times during a certain time zone It is. In addition to the shooting date and time, the biometric authentication device that has been illegally used is sorted (eg, the authentication template for a closer device is stored in a closer record), and the biometric template that is the target of verification You may collate in order from the authentication template of the biometric authentication device in which the image is taken.

なお、不正利用者テンプレートテーブル111のグルーピングについては、撮影日時や生体認証装置と基準にしてもよい。この際、各グループでの認証テンプレートの格納順序を、その類似度とし、グループ内での照合順序を、上述のように類似度の大きな認証テンプレートの次ぎから開始してもよい。   The grouping of the unauthorized user template table 111 may be based on the shooting date / time or biometric authentication device. At this time, the storage order of authentication templates in each group may be set as the similarity, and the collation order in the group may be started after the authentication template having the high similarity as described above.

ここで、撮影日時や生体認証装置を基準にソートしたり、グルーピングしたりする態様の場合、生体認証管理サーバc110は、生体認証管理サーバb108から、生体テンプレートの撮影日時や撮影した生体認証装置を識別する情報を受信する。これは、生体テンプレート共に受信してもよい。   Here, in the case of sorting or grouping based on the photographing date / time and biometric authentication device, the biometric authentication management server c110 receives the photographing date / time of the biometric template and the photographed biometric authentication device from the biometric authentication management server b108. Receive identifying information. This may be received together with the biological template.

ステップ407で認証テンプレートが含まれている場合(つまり、類似度が閾値以上のものがあった場合)、今回の利用者が、過去にも不正利用を行った可能性が高いと判断する。この場合、生体認証管理サーバc110は、監視センタに通知を行う(ステップ409)。そして、生体認証管理サーバc110の通知に従って監視センタのカメラ113を起動させる(ステップ410)。これは、通知後に監視センタが独自に行ってもよいし、通知中にカメラ113の制御信号を含ませて、これに従って行ってもよい。このため、通知には、閉塞対象となる生体認証装置101ないし、これと対応付けられたカメラ113を特定する情報が含まれる。   If an authentication template is included in step 407 (that is, if the similarity is greater than or equal to a threshold value), it is determined that there is a high possibility that the current user has made unauthorized use in the past. In this case, the biometric authentication management server c110 notifies the monitoring center (step 409). Then, the camera 113 of the monitoring center is activated in accordance with the notification from the biometric authentication management server c110 (step 410). This may be performed independently by the monitoring center after the notification, or may be performed in accordance with the control signal of the camera 113 included in the notification. For this reason, the notification includes information for specifying the biometric authentication device 101 to be blocked or the camera 113 associated therewith.

以降、監視センタでは、警備員を出動させたり(ステップ411)、出動した結果、不正利用者を特定したり(ステップ412)する。この場合、生体認証管理サーバc110は、ステップ411のための出動指示情報を出力したり、カメラ113の撮影内容からステップ412の不正利用者の特定を行ってもよい。   Thereafter, the monitoring center dispatches security guards (step 411), and identifies unauthorized users as a result of the dispatch (step 412). In this case, the biometric authentication management server c110 may output the turnout instruction information for step 411 or specify the unauthorized user in step 412 based on the contents captured by the camera 113.

また、ステップ407において、閾値以上の不正利用者テンプレートが検出されなかった場合は、閉塞処理フラグの立っているテンプレート情報を不正利用者テンプレートに新規に保存する(ステップ408)。   If no unauthorized user template equal to or greater than the threshold is detected in step 407, the template information with the blocking process flag set is newly saved in the unauthorized user template (step 408).

例として、図3の認証失敗テンプレート保管テーブル109において、項番10のテンプレート情報に閉塞処理フラグを立てたが、本テンプレート情報と図6の不正利用者テンプレートテーブル111に保管された情報との照合を行う。不正利用者テンプレートテーブル110における項番100のテンプレート情報と、閉塞処理フラグの立っているテンプレート情報の照合度を算出した結果、閾値以上との結果が得られる。その後、監視システム105のカメラ113を起動させ、不正利用者の特定に繋げることが可能となる。   As an example, in the authentication failure template storage table 109 of FIG. 3, a blocking processing flag is set for the template information of item number 10, but this template information is collated with the information stored in the unauthorized user template table 111 of FIG. I do. As a result of calculating the matching degree between the template information of the item number 100 in the unauthorized user template table 110 and the template information in which the blocking process flag is set, a result of the threshold value or more is obtained. Thereafter, the camera 113 of the monitoring system 105 can be activated to connect to an unauthorized user.

Claims (5)

利用者の生体情報を利用した生体認証を実行する生体認証管理システムを構成する第1の生体認証管理サーバ、第2の生体認証管理サーバおよび第3の生体認証管理サーバが以下の各処理を実行する生体認証方法において、
前記第1の生体認証管理サーバが、利用者毎の利用者IDと当該利用者の生体情報に対応する生体テンプレートを対応付けて生体テンプレートテーブルに記憶しておき、
前記第2の生体認証管理サーバが、利用者の撮影時刻、利用者ID、生体認証に失敗した生体テンプレートである生体テンプレートおよび生体テンプレートに対する閉塞処理がなされているかを示す閉塞フラグを対応付けて認証失敗テンプレートテーブルに記憶しておき、
前記第3の生体認証管理サーバが、前記認証失敗テンプレートのうち、所定条件を満たした生体テンプレートである不正利用者テンプレートを不正利用者テンプレートテーブルに記憶しておき、
前記第1の生体認証管理サーバが、前記利用者の利用者IDおよび当該利用者の生体情報に基づく認証テンプレートを含む認証要求を受付け、
前記第1の生体認証管理サーバが、受け付けられた前記利用者IDおよび認証テンプレートと、前記生体テンプレートテーブルに記憶され前記利用者IDに対応する前記生体テンプレートとを比較して、前記利用者の認証を実行し、
前記第3の生体認証管理サーバが、前記認証の結果、入力された前記利用者IDにおける認証を失敗した場合、失敗した前記認証において入力された認証失敗テンプレートを、前記不正利用者テンプレートテーブルの不正利用者テンプレートと比較し、対応するものがあった場合、監視センタに通知し、
前記第2の生体認証管理サーバが、前記認証失敗テンプレートを、前記認証失敗テンプレートテーブルに記憶し、
前記第2の生体認証管理サーバが、前記失敗が所定条件を満たした場合には、対応する生体テンプレートに対する閉塞フラグを前記認証失敗テンプレートテーブルに記憶し、
前記第2の生体認証管理サーバが、前記閉塞フラグが記憶された生体テンプレートに対応する利用者IDが示す利用者の端末装置へ、前記閉塞フラグが記憶されたことを通知し、
前記第3の生体認証管理サーバが、前記閉塞フラグが記憶されたことの通知に対して、前記端末装置から不正利用者通知依頼を受信した場合、前記閉塞フラグが記憶された生体テンプレートとの類似度が予め定められた閾値以上の不正利用者テンプレートが前記不正利用者テンプレートテーブルに記憶されているか判断し、
前記第3の生体認証管理サーバが、当該判断の結果、記憶されていない場合には、前記閉塞フラグが記憶された生体テンプレートを不正利用者テンプレートとして、前記不正利用者テンプレートテーブルに記憶する、
ことを特徴とする生体認証管理システムにおける生体認証方法。
The first biometric authentication management server, the second biometric authentication management server, and the third biometric authentication management server constituting the biometric authentication management system that executes biometric authentication using the biometric information of the user executes the following processes. In the biometric authentication method,
The first biometric authentication management server stores a user ID for each user in association with a biometric template corresponding to the biometric information of the user in a biometric template table,
The second biometric authentication management server performs authentication by associating the photographing time of the user, the user ID, a biometric template that is a biometric template for which biometric authentication has failed, and a blockage flag indicating whether the biometric template has been blocked. Remember it in the failure template table,
The third biometric authentication management server stores an unauthorized user template that is a biometric template that satisfies a predetermined condition among the authentication failure templates in an unauthorized user template table,
The first biometric authentication management server accepts an authentication request including an authentication template based on the user ID of the user and the biometric information of the user;
The first biometric authentication management server compares the received user ID and authentication template with the biometric template stored in the biometric template table and corresponding to the user ID, thereby authenticating the user. Run
When the third biometric authentication management server fails to authenticate the user ID input as a result of the authentication, the authentication failure template input in the failed authentication is changed to an unauthorized user template table. Compare with the user template, if there is a corresponding one, notify the monitoring center,
The second biometric authentication management server stores the authentication failure template in the authentication failure template table;
When the second biometric authentication management server satisfies the predetermined condition, the second biometric authentication management server stores a blocking flag for the corresponding biometric template in the authentication failure template table,
The second biometric authentication management server notifies the user terminal device indicated by the user ID corresponding to the biometric template in which the block flag is stored that the block flag has been stored,
When the third biometric authentication management server receives an unauthorized user notification request from the terminal device in response to the notification that the block flag is stored, it is similar to the biometric template in which the block flag is stored. Determining whether an unauthorized user template having a degree equal to or greater than a predetermined threshold is stored in the unauthorized user template table;
If the third biometric authentication management server is not stored as a result of the determination, the third biometric authentication management server stores the biometric template in which the blockage flag is stored as an unauthorized user template in the unauthorized user template table.
A biometric authentication method in a biometric authentication management system.
請求項1に記載の生体認証管理システムにおける生体認証方法において、
前記第3の生体認証管理サーバが、前記端末装置から前記閉塞フラグの解除要求を受信した場合、当該端末装置に、前記利用者毎に割り当てられているPINの入力を受け付ける画面を表示させ、前記画面に入力されたPINを受信し、受信したPINを用いて利用者認証を行い、前記閉塞フラグを解除するかを判断することを特徴とする生体認証管理システムにおける生体認証方法。
The biometric authentication method in the biometric authentication management system according to claim 1,
When the third biometric authentication management server receives the release request for the blocking flag from the terminal device, the terminal device displays a screen for accepting an input of a PIN assigned to each user, A biometric authentication method in a biometric authentication management system, comprising: receiving a PIN input on a screen; performing user authentication using the received PIN; and determining whether to release the block flag.
請求項1または2のいずれかに記載の生体認証管理システムにおける生体認証方法において、
前記認証失敗テンプレートと前記不正利用者テンプレートと比較に用いる複数の前記不正利用者テンプレートは、基準となるデータとの類似度の順序で用いられる
ことを特徴とする生体認証管理システムにおける生体認証方法。
In the biometric authentication method in the biometric authentication management system according to claim 1 or 2,
The biometric authentication method in a biometric management system, wherein the plurality of unauthorized user templates used for comparison with the authentication failure template and the unauthorized user template are used in the order of similarity with reference data.
請求項1または2のいずれかに記載の生体認証管理システムにおける生体認証方法において、
前記認証失敗テンプレートと前記不正利用者テンプレートと比較に用いる複数の前記不正利用者テンプレートは、前記失敗した認証を行った日時または前記失敗した認証を行った生体認証装置に基づく順序で用いられる
ことを特徴とする生体認証管理システムにおける生体認証方法。
In the biometric authentication method in the biometric authentication management system according to claim 1 or 2,
The plurality of unauthorized user templates used for comparison with the authentication failure template and the unauthorized user template are used in the order based on the date and time of the failed authentication or the biometric authentication device that performed the failed authentication. A biometric authentication method in a biometric authentication management system.
利用者の生体情報を利用した生体認証を実行する生体認証管理システムにおいて、
前記生体認証管理システムを構成する第1の生体認証管理サーバが、利用者毎の利用者IDと当該利用者の生体情報に対応する生体テンプレートを対応付けて生体テンプレートテーブルに記憶しておき、
前記生体認証管理システムを構成する第2の生体認証管理サーバが、利用者の撮影時刻、利用者ID、生体認証に失敗した生体テンプレートである生体テンプレートおよび生体テンプレートに対する閉塞処理がなされているかを示す閉塞フラグを対応付けて認証失敗テンプレートテーブルに記憶しておき、
前記生体認証管理システムを構成する第3の生体認証管理サーバが、前記認証失敗テンプレートのうち、所定条件を満たした生体テンプレートである不正利用者テンプレートを不正利用者テンプレートテーブルに記憶しておき、
前記第1の生体認証管理サーバが、前記利用者の利用者IDおよび当該利用者の生体情報に基づく認証テンプレートを含む認証要求を受付け、
前記第1の生体認証管理サーバが、受け付けられた前記利用者IDおよび認証テンプレートと、前記生体テンプレートテーブルに記憶され前記利用者IDに対応する前記生体テンプレートとを比較して、前記利用者の認証を実行し、
前記第3の生体認証管理サーバが、前記認証の結果、入力された前記利用者IDにおける認証を失敗した場合、失敗した前記認証において入力された認証失敗テンプレートを、前記不正利用者テンプレートテーブルの不正利用者テンプレートと比較し、対応するものがあった場合、監視センタに通知し、
前記第2の生体認証管理サーバが、前記認証失敗テンプレートを、前記認証失敗テンプレートテーブルに記憶し、
前記第2の生体認証管理サーバが、前記失敗が所定条件を満たした場合には、対応する生体テンプレートに対する閉塞フラグを前記認証失敗テンプレートテーブルに記憶し、
前記第2の生体認証管理サーバが、前記閉塞フラグが記憶された生体テンプレートに対応する利用者IDが示す利用者の端末装置へ、前記閉塞フラグが記憶されたことを通知し、
前記第3の生体認証管理サーバが、前記閉塞フラグが記憶されたことの通知に対して、前記端末装置から不正利用者通知依頼を受信した場合、前記閉塞フラグが記憶された生s体テンプレートとの類似度が予め定められた閾値以上の不正利用者テンプレートが前記不正利用者テンプレートテーブルに記憶されているか判断し、
前記第3の生体認証管理サーバが、当該判断の結果、記憶されていない場合には、前記閉塞フラグが記憶された生体テンプレートを不正利用者テンプレートとして、前記不正利用者テンプレートテーブルに記憶することを特徴とする生体認証管理システム。
In a biometric authentication management system that performs biometric authentication using user biometric information,
The first biometric authentication management server constituting the biometric authentication management system stores the user ID for each user in association with the biometric template corresponding to the biometric information of the user in the biometric template table,
The second biometric authentication management server constituting the biometric authentication management system indicates the user's imaging time, user ID, biometric template that is a biometric template that failed biometric authentication, and whether the biometric template is blocked. Store the blockage flag in the authentication failure template table in association with it,
A third biometric authentication management server constituting the biometric authentication management system stores an unauthorized user template that is a biometric template that satisfies a predetermined condition among the authentication failure templates in an unauthorized user template table,
The first biometric authentication management server accepts an authentication request including an authentication template based on the user ID of the user and the biometric information of the user;
The first biometric authentication management server compares the received user ID and authentication template with the biometric template stored in the biometric template table and corresponding to the user ID, thereby authenticating the user. Run
When the third biometric authentication management server fails to authenticate the user ID input as a result of the authentication, the authentication failure template input in the failed authentication is changed to an unauthorized user template table. Compare with the user template, if there is a corresponding one, notify the monitoring center,
The second biometric authentication management server stores the authentication failure template in the authentication failure template table;
When the second biometric authentication management server satisfies the predetermined condition, the second biometric authentication management server stores a blocking flag for the corresponding biometric template in the authentication failure template table,
The second biometric authentication management server notifies the user terminal device indicated by the user ID corresponding to the biometric template in which the block flag is stored that the block flag has been stored,
When the third biometric authentication management server receives an unauthorized user notification request from the terminal device in response to the notification that the blockage flag is stored, the raw body template in which the blockage flag is stored; Determining whether an unauthorized user template whose similarity is equal to or greater than a predetermined threshold is stored in the unauthorized user template table;
When the third biometric authentication management server is not stored as a result of the determination, the third biometric authentication management server stores the biometric template in which the blockage flag is stored in the unauthorized user template table as an unauthorized user template. A biometric authentication management system.
JP2013155157A 2013-07-26 2013-07-26 Biometric authentication management system and biometric authentication method therefor Expired - Fee Related JP6151120B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013155157A JP6151120B2 (en) 2013-07-26 2013-07-26 Biometric authentication management system and biometric authentication method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013155157A JP6151120B2 (en) 2013-07-26 2013-07-26 Biometric authentication management system and biometric authentication method therefor

Publications (3)

Publication Number Publication Date
JP2015026227A JP2015026227A (en) 2015-02-05
JP2015026227A5 JP2015026227A5 (en) 2016-03-17
JP6151120B2 true JP6151120B2 (en) 2017-06-21

Family

ID=52490836

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013155157A Expired - Fee Related JP6151120B2 (en) 2013-07-26 2013-07-26 Biometric authentication management system and biometric authentication method therefor

Country Status (1)

Country Link
JP (1) JP6151120B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019125297A (en) * 2018-01-19 2019-07-25 株式会社東海理化電機製作所 Authentication control device and authentication control system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297549A (en) * 2001-03-30 2002-10-11 Fujitsu Ltd Individual identification system and program
JP2005122266A (en) * 2003-10-14 2005-05-12 Tamura Seisakusho Co Ltd System and method for card-usage transaction processing, and program for card-usage transaction processing
JP2007140771A (en) * 2005-11-16 2007-06-07 Oki Electric Ind Co Ltd Biometric authentication system
JP2007188258A (en) * 2006-01-12 2007-07-26 Oki Electric Ind Co Ltd Automatic transaction system and automatic transaction apparatus
JP4500324B2 (en) * 2007-03-27 2010-07-14 株式会社エヌ・ティ・ティ・ドコモ Voice authentication system
JP2008276359A (en) * 2007-04-26 2008-11-13 Murata Mach Ltd Personal identification device
JP2009098814A (en) * 2007-10-15 2009-05-07 Nippon Jimuki Co Ltd Access control method and face image recognition security system
JP2012238256A (en) * 2011-05-13 2012-12-06 Hitachi Ltd Biometric authentication device, biometric authentication method, and biometric authentication program

Also Published As

Publication number Publication date
JP2015026227A (en) 2015-02-05

Similar Documents

Publication Publication Date Title
CN109583184B (en) Identity verification method and device and electronic equipment
US10135818B2 (en) User biological feature authentication method and system
US20160371438A1 (en) System and method for biometric-based authentication of a user for a secure event carried out via a portable electronic device
US9516010B1 (en) Authenticating a user while the user operates a client apparatus and possesses an electronic card
US11716330B2 (en) Mobile enrollment using a known biometric
RU2685693C1 (en) Method and device for providing a signal indicating loss of a terminal
US20190164167A1 (en) System and Method for Identity Verification of a User
JP2017151759A (en) Authentication device, authentication method and program
WO2018137309A1 (en) Wireless communication processing method and device
JP5005746B2 (en) Password verification apparatus and method
JP5351858B2 (en) Biometric terminal device
CN105830079A (en) Authentication information management system, authentication information management device, program, recording medium, and authentication information management method
JP6151120B2 (en) Biometric authentication management system and biometric authentication method therefor
JP6212864B2 (en) Key management system, method and program
CN107786349B (en) Security management method and device for user account
JP2017072979A (en) Authentication system, authentication server, provider server, and user terminal
CN112334896B (en) Unlocking method and equipment of terminal equipment and storage medium
JP2007310630A (en) Recovery system and method for function of personal identification
JP2007122493A (en) Authentication device and authentication method
CN111145391A (en) Door lock control method and device
JP5276554B2 (en) Biometric information authentication apparatus and biometric information authentication program
JP2018185622A (en) Server device, authentication system and authentication method
JP2009031986A (en) Challenge & response type finger vein authentication system
WO2021255821A1 (en) Authentication server, facial image update recommendation method and storage medium
JP2011100305A (en) Biometrics system enabling alternative authentication

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160202

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161129

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170110

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170112

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170524

R150 Certificate of patent or registration of utility model

Ref document number: 6151120

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees