[go: up one dir, main page]

JP2009541870A - 生体特徴による身分認証の方法、装置、サーバ及びシステム - Google Patents

生体特徴による身分認証の方法、装置、サーバ及びシステム Download PDF

Info

Publication number
JP2009541870A
JP2009541870A JP2009516862A JP2009516862A JP2009541870A JP 2009541870 A JP2009541870 A JP 2009541870A JP 2009516862 A JP2009516862 A JP 2009516862A JP 2009516862 A JP2009516862 A JP 2009516862A JP 2009541870 A JP2009541870 A JP 2009541870A
Authority
JP
Japan
Prior art keywords
identification code
data
biometric feature
authentication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009516862A
Other languages
English (en)
Other versions
JP5362558B2 (ja
Inventor
カソネ ジャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2009541870A publication Critical patent/JP2009541870A/ja
Application granted granted Critical
Publication of JP5362558B2 publication Critical patent/JP5362558B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】既存の銀行磁気カードシステムの基盤構造を変更しないという前提の下、取引の安全性を高めることができる。
【解決手段】本発明は、少なくともローカル装置及び認証サーバを有する認証システムにおいて生体特徴により身分認証を行う方法、装置、サーバ及びシステムを提供する。この方法は、生体特徴センサを介してローカル装置に生体特徴データを入力する入力工程と、入力された生体特徴データとローカル装置のメモリに予め記憶されているオリジナル生体特徴データとについてマッチングを行うマッチング工程と、入力された生体特徴データがメモリに予め記憶されているオリジナル生体特徴データとマッチする場合、ローカル装置にて第一の識別コードを生成する第一の識別コード生成工程と、第一の識別コードを認証サーバに送信し、認証サーバにて第一の識別コードを認証することでシステムに権限を付与してシステムに権限付与された操作を行わせる認証工程とを有する。
【選択図】図1

Description

本発明は、生体認証及び動的認証の分野に関し、具体的には、本発明は、生体特徴及び動的PINコードを用いて個人身分認証をして動作/操作を行う方法、装置、サーバ及びシステムに関する。
従来の銀行取引における認証では、銀行カードの所有者又は出納係がカード読取機で銀行カードを使用する際に、POS(Point of Sale)端末のソフトウェアEDC(Electronics Data Capture)が、格納されている電話番号にモデムを介してダイヤルしてアクワイアラ(acquirer)をコールする。アクワイアラは、信用認証要求を取引先から収集し、取引先に支払い保証を提供する。アクワイアラは、銀行カード認証要求を受信すると、銀行ID、有効なカード番号、有効期間、クレジットカード限度額など、銀行カードの磁気ストリップに記録されているデータを調査する。単一のダイヤル取引は、通常、例えば1200bpsないし2400bpsのレートで処理され、直接にインターネットに接続された場合はより速度の速い処理が提供される。このようなシステムでは、銀行カード所有者は、キーパッド又はその他の類似の装置でPIN(Personal Identification Number)コード(又は口座のパスワード)を入力できる。このPINコードは、例えばユーザが銀行口座を開設するときに設定したパスワードである。また、PINコードを使わなくてもよい取引もたくさんある。ATM(現金自動預け払い機)から現金を取り出す前に、通常、ATMは入力されたPINコードを暗号化して遠隔データベースに送信してマッチするか否かを判断する。前記全過程において、PINコードは常に「静的」状態にある。即ち、数ヶ月間、長い場合には数年間、同一のPINコードが使われる。インターネット取引の普及によって、銀行口座やPINコードが盗み取られ、又は盗用される蓋然性が高くなっているため、静的PINコードを用いる従来の電子バンキングの取引プロセスは非常に脆弱である。
従来の銀行カード取引方式では、ユーザが予め設定した静的PINコードしか存在しないため、秘密漏れを防止するためには、ユーザは、静的PINコードを設定する際に、このPINコードの複雑性を増加させるとともに、該PINコードを覚えやすいものにしなければならない。ユーザは、この静的PINコードを再設定しようと考えた場合、若しくは当該PINコードを忘れた場合には、カード発行銀行の窓口まで行って処理を行わなければならないため、ユーザに大きな不便をもたらすことになる。また、ユーザは、通常異なる銀行カードに対して同一のパスワードを使うが、これによって機密性が大幅に低下する。一方、ユーザが、異なる銀行カードに対して異なるパスワードを使用する場合は、如何にしてこれらのパスワードを記録・記憶するかが問題となる。
一方、従来の銀行システムは、磁気カードで電子取引を行うのが一般的であるが、磁気カードは磁気ストリップにより口座情報及びその他のユーザ情報を記録することから、容易に読み取られ、又は口座情報を基に同一の情報を記録した磁気カードが容易に作製されて、ユーザの口座が盗用されることになる。磁気カードの代わりにスマートICカードを使用することは、安全性を高める解決案の一つとなるが、磁気カードは広い範囲で使用されているため、磁気カードをICカードに取り替える場合、既存のすべての磁気カード及び磁気カードを読み取る装置をすべてICカード及びICカードを読み取る装置に取り替えなければならない。従って、この解決案はコストが極めて高く、実行性が低い。よって、磁気カードのデータ読取り及び読み取ったデータのネットワーク上での伝送のための既存の磁気カードシステムのグローバルな基盤構造を変更しないという前提で取引の安全性を高めることが求められる。
本発明の一つの目的は、動的身分認証ソリューションを提供することにより、既存の電子取引システムへの変更を最小限にすることを前提として、電子取引の機密性、安全性を高めることにある。
本発明の他の目的は、本発明の動的身分認証ソリューションを実現するための携帯身分認証装置、対応する認証サーバ及びシステムを提供することにより、電子取引の便利性を高めることにある。
上述の目的及びその他の目的を達成するため、本発明の第一の態様によれば、少なくともローカル装置及び認証サーバを有する認証システムにおいて生体特徴により身分認証を行う方法が提供され、該方法は、生体特徴センサを介して前記ローカル装置に生体特徴データを入力する入力工程と、前記入力された生体特徴データと前記ローカル装置のメモリに予め記憶されているオリジナル生体特徴データとについてマッチングを行うマッチング工程と、入力された生体特徴データが前記メモリに予め記憶されているオリジナル生体特徴データとマッチする場合、前記ローカル装置にて第一の識別コードを生成する第一の識別コード生成工程と、前記第一の識別コードを認証サーバに送信し、認証サーバが、前記システムに権限を付与して権限付与された操作を行うことを許可すべく、前記第一の識別コードについて認証を行う認証工程とを有する。
本発明の第二の態様によれば、生体特徴により身分認証を行う装置が提供され、該装置は、オリジナル生体特徴データを予め記憶するためのメモリと、生体特徴データの入力を受信するための生体特徴センサと、生体特徴センサにより入力された生体特徴データと前記メモリに予め記憶されているオリジナル生体特徴データとについてマッチングを行うためのマッチング手段と、前記入力された生体特徴データが前記メモリに予め記憶されているオリジナル生体特徴データとマッチする場合、第一の識別コードを生成する第一の識別コード生成手段とを有する。
本発明の第三の態様によれば、身分認証を行うサーバが提供され、該サーバは、認証要求、静的データ、及び認証すべき第一の識別コードを受信するための受信手段と、認証要求を受信すると、静的データに基づいて第二の識別コードを生成する第二の識別コード生成手段と、受信した第一の識別コードを生成した第二の識別コードと比較する比較手段と、前記比較手段の比較結果が、第一の識別コードが第二の識別コードにマッチすることを示す場合に、権限を付与する旨の情報を返し、前記比較手段の比較結果が、第一の識別コードが第二の識別コードにマッチしないことを示す場合に、権限付与を拒否する旨の情報を返す送信手段と、を有する。
本発明の第四の態様によれば、生体特徴により身分認証を行うシステムが提供され、該システムは、前記装置及び前記サーバを有する。
本発明によれば、既存の電子取引システムへの変更を最小限にすることを前提として、電子取引の機密性、安全性を高めることができる。
本発明の前述及びその他の機能、変更、及び優れた点は、図面を参照して、本発明の好ましい実施の形態を詳細に説明することで、より明らかになるであろう。
以下の図面において、同一の符号は同一の装置又は手段を示すものである。
本発明の一実施の形態に係る方法を示すフローチャートである。 本発明の初期化工程を示すフローチャートである。 本発明のログイン工程を示すフローチャートである。 本発明の登録処理工程を示すフローチャートである。 本発明の一実施の形態に係る装置を示す概略図である。 本発明のシステムを示す概略図である。 本発明の一実施の形態に係るサーバを示す概略図である。 動的PINの生成原理を示す概略図である。
本発明の理解の便宜のため、以下の説明では、銀行カードへの本発明の適用について説明する。本発明は、また、カードアクティベータ(Card Activator)、電子商取引(E-Commerce)、電子財布(E-Purse)、個人識別装置、外部システムアクセス制御、身分証及び社会保障カードの読取機、電子セーフティ装置(Electronic safe)などに適用できる(但し、これらに制限されるものではない)と理解すべきである。
以下、銀行カードを例にして図1を参照しながら本発明の方法について詳しく説明する。ステップ101において、銀行カード所有者は、生体特徴センサを介して生体特徴データを入力する。この生体特徴センサは、例えば指紋センサであるが、顔像センサ、虹膜センサ、掌紋センサ、オーディオセンサ、筆跡センサ、音声センサ、皮下静脈センサなどその他の生体特徴センサを利用してもよい。一実施の形態において、この生体特徴センサは、1:1指紋認証に用いられるCOMS指紋スキャナであってよい。このようなスキャナは、例えば、STMicroelectronics社製TCEBA TOUCHCHIP(登録商標)指紋生体特徴サブシステム及びGroupe SAGEM社製MORPHOMODULE(商標)指紋生体特徴サブシステムであり、また、ATMEL AT77C104B−CB08YVなどその他の生体特徴センサを利用してもよい。指紋スキャナは、1:nの指紋識別用に設計してもよい。また、光学式、容量式及びその他の種類の指紋スキャナを利用してもよい。
ステップ102において、入力された生体特徴が予め記憶されているオリジナル生体特徴と比較され、両者がマッチする場合、処理はステップ103へ進み、所定の時間(通常は数十秒)内にマッチしない場合、処理はステップ106へ進む。
ステップ103において、取引で使用すべく動的PINコードを動的PINアルゴリズムによって生成する。この動的PINアルゴリズムについては後で詳しく説明するが、例えば、既存のVisa/IBM、3-DES(Data Encryption Standard)暗号化方式及びPKI(公開鍵基盤)暗号化方式などを利用できる。ローカル装置では、例えばユーザに関する口座番号、初期PINコード及び装置MACアドレスなどを含む不変のユーザデータ(静的データともいう)及び現在時間などの情報をパラメータとして、上述の既存のアルゴリズムにて動的PINコードを生成する。一実施の形態において、ローカル装置には現在のクロック情報を提供するタイマがあり、このタイマは、サーバ側DPAS(動的PINコード認証システム)のタイマと一致するように保持される。即ち、両者の誤差は、サーバ側DPASがローカル装置で生成された動的PINコードを認証することが保証される程度に小さい。
ここで、上述の動的PINとは、毎回動的PINアルゴリズムにて生成されたPINコードが異なる可能性があることを言う。動的PINアルゴリズムは、変化している現在時間をパラメータとして利用するため、PINコードを生成する現在時間が変化した場合、生成されたPINコートが変化する可能性がある。ローカル装置とサーバ側とが同一のPINコードを生成することを保証するためには、ローカル装置とサーバ側とが、同一の動的PINアルゴリズム、同一の静的パラメータ、及び互いに近い時間パラメータで動的PINコードを生成することが要求される。例えば、サーバ側のDPASがPINコードを生成する現在時間により動的PINコードを生成した後、生成されたPINコードとローカル装置で生成されたPINコードとについてマッチングを行って認証を実現する。
ここで、上述の現在時間は、PINコードを生成する際の絶対時間であってよいし、ある特定の時点に対するそのときの相対時間であってもよい。また、この現在時間はPINコードを生成する時刻に近接するある時刻でもよい。例えば、現在時間は、PINコードを生成する時刻を分の時刻に丸め、又は、5分を単位として丸めた時刻とすることができる。即ち、仮にPINコードを生成する時刻が3:47であるならば、この時刻を3:45に丸めてPINコードを生成するための現在時間にすることができる。
以下、図8を参照しながら動的PINコードを用いて認証を行う原理について更に詳しく説明する。図8に示すように、例えば時間軸を複数の一定の時間間隔を有するタイムスロットに区画する。動的PINアルゴリズムにて、静的パラメータ及び現在時間により動的PINコードを生成する場合、同一のタイムスロットで生成されたPINコードはすべて同一であり、異なるタイムスロットで生成されたPINコードは互いに異なることが要求される。図8に示すように、3つのタイムスロットで生成されたPINコードが、それぞれPIN1、PIN2、PIN3であるとする。ローカル装置は、時刻t1で動的PINコードを生成する場合、t1が第一のタイムスロットの範囲内にあるため、PIN1を生成する。ローカル装置にて生成されたPIN1コードで認証を行う場合、サーバ側のDAPSが認証要求を受信すると、静的データ及び現在時間により動的PINコードを生成するが、認証要求の過程における時間遅延により、サーバはt1以降の例えばt2で動的PINコードを生成する。しかし、t2はt1と同一の第一のタイムスロットに入るため、同様にPIN1コードが生成される。この場合、認証要求されているPIN1コードがサーバで生成されたPINコードと一致するため、認証を完成させることにより権限を付与してその次の操作、例えば銀行取引、電子商取引、又は会員身分認証、ログインなどを行うことができる。一方、認証要求の遅延時間が長すぎて、サーバ側のDPASでPINコードを生成する時刻と、ローカル装置でPINコードを生成する時刻とが異なるタイムスロットに入る場合、例えば、サーバ側のDPASが時刻t3で動的PINコードを生成する場合、PIN2が生成されることになる。そうすると、両サイドで生成されたPINコードはマッチしないと判定され、即ち、認証失敗となる。二回連続して生成されたPINコードの間の時間間隔が所定時間間隔よりも大きい場合、生成されたPINコードは互いに異なることが好ましい。前記所定時間間隔の値は1〜5分の間に設定することが好ましい。
ここで、例えば、時刻t1、t2はそれぞれ異なるタイムスロットにあるが、両者の間の時間間隔は非常に近く、例えば、t1は第一のタイムスロットの末尾にあり、t2は第二のタイムスロットの先頭にある、という臨界状況を考えてみる。この場合、その認証過程において、好ましい方式として以下の方式を採用できる。即ち、先ず、サーバは、現在時刻t2で生成されたPIN2を、ユーザが提供した時刻t1で生成されたPIN1と比較し、マッチしないと判断された場合、サーバは、現在時刻t2から前記タイムスロットの長さΔtを引いて得られた時間を、PINコードを生成するパラメータとして、PINコードを再生成する。t2がt1の次のタイムスロット内にある場合、t2からタイムスロットの長さを引いて得られた時間は、1つ前のタイムスロット内のある時刻となり、即ち、t1と同一のタイムスロット内に入るため、この修正後の時間パラメータに基づいて生成されたPINコードは、ユーザが提供した時刻t1で生成されたPINコードと一致するはずである。このとき、マッチングが成功した場合、認証されたと判定する。上記の臨界問題は、他の類似の方法でも解決することができる。
上述した説明において、異なるタイムスロットで生成されたPINコードを異なるものと規定した目的は、ユーザがローカル装置でPINコードを生成した後の数分内に遅滞無くPIN認証を実行しなければならず、遅滞時間が長すぎると、前に生成されたPINコードは失効して、PINコードを改めて生成しなければならないようにするためである。言い換えれば、このような方法で、生成されたPINコードごとにある短時間の有効期間を規定することにより、不法者がPINコードを窃取した後にユーザの口座を盗用して取引を行うことを防止している。
好ましくは、ステップ104において、生成された動的PINコードがディスプレイに表示され、ユーザは、ATM、銀行カウンタ、及び会員ログインインタフェースにて手動でPINコードを入力して認証を行ってよい。また、生成されたPINコードをUSBインタフェースなどの外部インタフェース、又は赤外線、ブルートゥース(登録商標)、WLAN、RFIDなどの無線インタフェースを介して認証システムに送信してもよい。
ステップ105において、ユーザは生成されたPINコードを具体的な電子商取引で用いて取引を行う。ステップ106では、ディスプレイに「無効な指紋」と表示することができる。この代替として、可視又は可聴の警報でPINコードの生成失敗を通報してもよい。
上述した図1に示す具体的な認証ステップを実行する前に、図2、図3、図4に示す初期化工程、ログイン工程、登録工程を行うことにより、ユーザに関する口座情報、動的PINコードの生成に必要な鍵、動的PINコードを生成するローカル装置識別子、及びタイマを、ローカル装置と認証サーバとの間で同期させなければならないとすることが好ましい。
図2は初期化工程を示す概略フローチャートである。ステップ201において、ネットワークを介してローカル装置と認証サーバとを接続する。ステップ202において、ローカル装置とサーバとの間で真実検証値(genuine verification value)、例えば、ローカル装置のMACアドレスをやりとりする。ここで、「やりとりする」とは、ローカル装置とサーバとの間でデータが一致するように維持することを言う。
一実施の形態においては、認証サーバがローカル装置にMACアドレスを要求し、その後、ローカル装置がそのMACアドレスを認証サーバに送信する。認証サーバは、ローカル装置のMACアドレスを受信した後、その装置データベースにて該MACアドレスを検索する。その装置データベースから該MACアドレスが検索されない場合、検証失敗とされ、ローカル装置はそのメモリをクリアして、認証サーバとの間の通信を終了するようにしてよい。また、そのディスプレイに例えば「無効な装置」などの情報を表示してもよい。他の実施の形態においては、MACアドレスのようなローカル装置識別子が認証サーバの装置データベースに含まれていない場合に、認証サーバは、このローカル装置を装置データベースに加えて検証を完了する。このMACアドレスは動的PINを生成するための静的データとして利用できる。
ステップ203において、ローカル装置は、認証サーバからファームウェア(firmware)をダウンロードする。最後に、ステップ204において、ローカル装置は更新後のファームウェアを使用できるように再起動する。
図3はログイン工程を示す概略フローチャートである。ステップ301において、ユーザは、例えばウェブページにある申請表にユーザデータを入力する。ステップ302において、ユーザは、例えば「send」ボタンを押すことにより申請表を認証サーバに送信する。ステップ303において、認証サーバとローカル装置との間で新しい鍵セット(例えばPKI)がやりとりされる。この鍵セットは動的PINを生成するための静的データとしても利用される。
図4は登録ステップを示す概略フローチャートである。ステップ400において、ネットワークを介してローカル装置と認証サーバとを接続する。ステップ401において、ユーザは、ローカル装置で銀行カードデータ(例えば静的PINコードを含む)及び生体特徴データを入力して(必要に応じてその他のデータを入力してもよい)、銀行カードデータを認証サーバに送信する。ステップ402において、認証サーバのDPAS(動的PINコード認証システム)は、銀行カードデータについて認証を行い、ステップ403において、カードごとに特定の鍵セットを生成する。その後、ステップ404において、認証サーバは銀行カードデータを単独のデータベースに記憶することができる。該データベースは、前述した装置データベースとは異なるデータベースであってもよい。また、1つ又は複数の口座データをローカル装置に送信してよい。
図5は本発明の一実施の形態に係る装置の概略図である。図5に示すように、PBD(個人生体特徴装置)501は、本発明による装置である。PBD501は、動的PINコード生成部502、マッチング部503、生体特徴データメモリ504、生体特徴センサ505、静的データメモリ506、ディスプレイ507、外部コネクタ508、電源部509及びタイマ510を有する。図5に示されたこれらの構成要素は、本発明を説明するための例示にすぎず、本発明を限定するものではない。
マッチング部503は、生体特徴センサ505から入力された生体特徴データと、生体特徴データメモリ504に予め記憶されているオリジナル生体特徴データとのマッチングに用いられる。好ましくは、マッチング部503は、生体特徴をキャプチャして解析するためのソフトウェア又はファームウェアを稼動する。
マッチング部503によるマッチングが成功した場合、動的PINコード生成部502は、静的データメモリ506に予め記憶されている静的データ及びタイマ510から提供された現在時間により動的PINコードを生成する。
上述の図8を参照して説明したPINコードの生成及び認証の原理から、動的PINコード生成部502がPINコードを生成する際に使用するタイマ510の時間情報は、認証サーバ側の時間情報と一致するはずであることが分かる。即ち、同一の時刻において、PBD501におけるタイマ510からの時間情報と認証サーバのタイマからの時間情報との誤差は無視できるほど小さい。
生体特徴センサ505の一実施例は指紋センサである。静的データメモリ506は、例えば口座データ、ユーザ名、PBDのMACアドレス、動的PINコードを生成するための鍵セットなどのような、通常は時間に伴って変化しない静的データの記憶に用いられる。ディスプレイ507は、例えば動的PINコード又はエラー情報の表示に用いられるが、必要に応じてその他のデータを表示してもよい。ディスプレイ507は液晶ディスプレイであることが好ましいが、その他の種類のディスプレイを利用してもよい。一実施の形態において、ディスプレイ507は、1行のディスプレイであってよいが、他のサイズのディスプレイを利用してもよい。外部コネクタ508は外部システムとの接続に用いられる。外部コネクタ508は他の種類の有線コネクタ(例えばシリアルポート、パラレルポート若しくはファイヤワイヤポート)、又はブルートゥース(登録商標)、その他の無線通信に利用される無線コネクタであってもよい。
電源部509はPBD501への電源供給に用いられる。電源部509は、例えば充電可能な蓄電池であってよい。この電源部509は、メイン電池とバックアップ電池を含んでもよい。通常、メイン電池が有効である場合には、メイン電池から電源供給されて、生体特徴データの入力、生体特徴データのマッチング、動的PINコードの生成と出力などの操作をすべて行う。メイン電池が失効した場合又はPBD501が閉じている場合は、バックアップ電池で、例えば、タイマの連続的な時間カウントを保持し、生体特徴データ及び静的データの記憶を保持するなど、最低限の電力消費を維持することができるが、生体特徴データの入力、生体特徴データのマッチング、動的PINコードの生成及び出力などの操作を行うことはできない。ローカル装置の状態を維持するバックアップ電池の電力消費は非常に低いため、通常数年間にわたって充電や電池交換をせずに使用できる。
本発明に係る装置に、キーパッド(keypad)を有してもよい。このキーパッド(図示しない)は、一般的な電卓の0〜9のテンキーに類似するキーボード領域を含んでよいが、更に、「+、−、×、÷」の四つの基本的な計算記号及び記号「=」などを含んでもよい。また、データで特徴を入力するための他のキー、タイプ、又はこれらの特徴の他のレイアウトを有してもよい。専用の「オン/オフ」(on/off)ボタンでPBDを起動・終了してもよいし、生体特徴センサにタッチすることによりPBDを自動的に起動・終了してもよい。
検知された指紋と記憶されている指紋とを比較するためのロジック回路に接続する場合、指をどのようにセンサ505に置いたとしても(指紋が汚れている場合も含む)、生体特徴センサ505による指紋マッチング成功率に顕著な影響を与えないことが好ましい。
502〜510はそれぞれ独立した部材として示されているが、製造上の理由又はその他の理由により、便宜のため、又は必要に応じて、これらの部材を更に1つ又は複数の集成チップに集成してもよいし、更に単独のモジュールに分離してもよい。
登録段階では、カード所有者データがPBD内に記憶される。カード所有者データは、デビットカード/クレジットカードデータ、オリジナル静的PINコード(銀行から該オリジナル静的PINコードを転送することによりカードをアクティブにする)を、該カード及びユーザの生体特徴と関連付けている。動的PINコードアルゴリズムは、指紋認証により始動する。このアルゴリズムは、カード発行銀行の取引システムに接続された動的PIN認証システムが動的PINコードの生成に用いるアルゴリズムと同一である。生体特徴データが入力された時点から、PBDは、所定時間の間(通常は1〜5分間)有効な動的PINコードを生成し、認証サーバに認証要求があると、識別を行う。このPINコードは、POS及び/又はATM上で行われる取引の認証に用いられる。動的PINアルゴリズムは、例えばVisa/IBM、3-DES(Data Encryption Standard)暗号化方式及びPKI(公開鍵基盤)暗号化方式など、標準的な銀行業界のプロトコルを含んでよい。これにより、PINを形式化して、銀行ネットワーク上で動的PINをトランスペアレント伝送し、サーバ側でハードウェア安全モジュールのような標準の業界マッチングツールを利用して動的PINを識別できる。PCでオンライン接続することにより、生体特徴識別以外のユーザ入力を必要せずに、電子バンキング及び電子商取引の認証を行うことができる。
PBDを有する生体特徴保護システムでは、銀行プロトコル及びネットワークインフラストラクチャを変更せずに、磁気ストリップを備えるデビットカード/クレジットカードを通常の方式で取引に用いることができる。通常、購入又はその他の種類の取引過程では、デビットカード/クレジットカードが、取引の端末に挿入され、若しくは端末にスキャンされる。取引を有効にするため、PBD501に表示されるPINコードを端末に入力することをカード所有者に要求することができる。動的PINコードが要求され、かつ、該動的PINコードが正確に提供された場合、サーバ側(動的PIN認証システム)で取引に対して認証を行い、発行者認証システムより通常の方式で該取引を有効にする。
カード発行銀行によりデビットカード/クレジットカードに関連付けられているオリジナル静的PINを利用せずに、PBD501で生成された動的PINコードを利用して、POS及びATM端末を介してデビットカード/クレジットカードを使用することができる。このような場合、サーバシステムは、中央データベースに記憶されているユーザデータ及び暗号化するための鍵を収集し、受信した動的PINとマッチングして動的PINを再構築することができる。
指紋センサ505にてキャプチャした指紋が、PBD501に記憶されている指紋とマッチしない場合、PBD501は、ディスプレイ507にエラーメッセージを表示し、認証処理を中止することができる。
一実施の形態おいて、複数の人が1つのPBD501を共有することができる。この場合、PBD501には人ごとに生体特徴データが記憶される。これらの生体特徴データは、記憶されている口座データ中のある一部又は全部のデータと関連付けることができる。これにより、例えば、個人AはPBD501に記憶されているカード1、2、3に対する口座データを利用することができ、個人BはPBD501に記憶されているカード4、5、6に対する口座データを利用することができる。したがって、個人Aと個人BはいずれもPBD501を利用でき、それによってカードを使えるようにすることができる。人と所望の記憶されている口座データへのアクセスとの任意の組み合わせを提供することができる。
PBD501は、上述のようにして、複数のカードに対する口座データを記憶することができる。単一の静的PINコードは、口座データに含まれている各口座と関連付けられている。動的PINコードアルゴリズムは、毎回の取引において各口座を特定する特有の一度だけのPINコードを生成するために用いられる。認証−有効性メカニズムは生体特徴識別をトリガーとして起動される。複数のユーザの複数の口座データが記憶されている場合、PBD501は、更に特定のユーザの特定口座を選択する手段を提供することによって、選択された口座に基づいて当該口座に有効な動的PINコードを生成する。
一実施の形態において、PBD501は、更に図に示されていない自滅装置を備えており、PBD501が分解されようとした場合に、記憶されている生体特徴データ及び/又は記憶されている口座データを破壊する。
典型的な登録では、PBD501を登録システム(サーバ)に接続した後、カード所有者は、磁気ストリップを有するデビットカード/クレジットカード又はスマートカードをPBD501又は外部カード読取機に挿入することができ、若しくは、接続されているコンピューターシステムにおいて手動で情報を入力することができる。その後、この磁気ストリップを有するデビットカード/クレジットカードに関連付けられているPINコード又はその他の認証鍵を入力することができる。登録システム及びPBD501は、公開鍵基盤技術を利用して両者間の通信を暗号化、復号化することができるため、PBD501と登録システムそれぞれが相手側に自己の公開鍵を送信することができる。なお、その他の暗号化技術を利用してもよい。
その後、登録システムはPBD501にその身分を要求することができる。通常は、PBD501のMAC(メディアアクセス制御)アドレスが要求される。前記MACアドレスは、ネットワーク上の各ノード(例えば、前記PBD)を唯一的に表記するためのハードウェアアドレスである。そして、PBD501は該MACアドレスを登録システムに送信してもよいし、又は、登録システムがPBD501から読み取ってもよい。通常、登録システムは、PBDデータベースで該PBD501のMACアドレスを検索する。一実施の形態では、PBD501のデータに当該PBD501が含まれていない場合、検証は失敗となり、PBD501はその静的データメモリをクリアして、登録システムとの通信を終了し、PBD501のディスプレイ507に「無効な装置」などのエラーメッセージを表示する。他の実施の形態では、登録システムのPBDデータに当該PBD501が含まれていない場合、登録システムは、当該PBD501を当該登録システムのデータベースに追加して検証を完了させる。
PBD501の身分の検証が成功した場合、登録システムは、通常PBD501に登録命令を送信する。その後、PBD501は、指を指紋センサ505に置くことにより生体特徴入力データを提供するようカード所有者に要求する旨のメッセージを表示することができる。PBD501は、ディスプレイ507においてメッセージを利用することで、指を指紋センサ505に置くようカード所有者に指示することができる。PBD501が指紋の取得に成功した場合、該PBD501は、この指紋をPBD501の生体特徴データメモリ504に記憶し、成功又は失敗したことを示す登録ステータスを登録システムに送信する。登録が失敗した場合、PBD501は、登録操作を停止し、メモリをクリアして、登録サーバとの通信を終了し、ディスプレイ507に「登録失敗」などのメッセージを表示して登録が失敗したことをカード所有者に知らせることができる。
登録が成功した場合、登録システムは、該システムがPBD501からデータを受信する準備ができていることをPED501に示すことができる。そして、PBD501は、デビットカード/クレジットカードからの情報及びカード所有者の情報を登録システムに送信することができる。その他の情報については、登録システムは必要に応じて任意の有用な供給源から取得することができる。但し、PBD501は、生体特徴メモリ504に記憶されている生体特徴データについては登録システムに送信しない。その後、登録システムにより受信されたカード及び顧客のデータが登録データベースに記憶される。この登録データベースはPBDデータベースとは同一のデータベースでなくてもよい。そして、登録システムは、1又は複数の口座データをPBD501に送信することができる。
その後、サーバは、登録が成功した旨のメッセージをPBD501に送信することができる。PBD501は、ディスプレイ507にそのメッセージを表示することができる。PBD501は、該口座データを該PBD501の口座データメモリに記憶する。上述の操作はあくまでも本発明を説明するための例示的なものであり、その他の操作又は操作手順を採用してもよいことは言うまでもない。
登録システムは、PBD501に登録されている任意のカード又は全てのカードのカード発行機構の異なる主体によって操作される。将来の登録取引において、PBD501は、登録システム又は別のカード発行機構又は他のシステムから付加的な口座データを取得できることも考えられる。PBD501に複数の口座データが提供される場合、記録されている生体特徴データは、通常、各口座データとも関連付けられることになる。
一実施の形態において、PBD501を無線通信又は有線通信でネットワーク(例えば、インターネット)に接続すれば、PBD501を電子商取引に利用することができる。
以下、図6を参照しながら本発明による認証システムについて詳しく説明する。
本発明による認証システムは、PBD501、カード発行銀行サーバ601、及び動的PINコード認証サーバ602を有する。本発明のシステムは、必要に応じてその他の構成又はサブシステムを有してもよい。銀行カード609を用いて電子商取引を行う一実施の形態において、PBD501はUSB/ファイヤワイヤ/ブルートゥース(登録商標)などを介してPC603に直接的に接続され、PC603はインターネット604を介してカード発行銀行601に接続されている。銀行カード609を用いて電子取引を行う前に、前記図2、図3、図4を参照した説明に従い、それぞれ初期化工程、ログイン工程及び登録工程を実行する。そして、カード所有者によりPBD501を介して指紋データが入力されると、PBD501は、入力された指紋データをPBD501の生体特徴データメモリに記憶されている指紋データと比較して、所定の時間(通常は数十秒)内にマッチングができない場合には、例えば「無効な指紋」などのエラー情報をPBD501のディスプレイ507に表示し、所定の時間内にマッチングができた場合は、動的PINアルゴリズムで動的PINコードを生成し、この動的PINコードをディスプレイ507に表示する。その後、カード所有者は、ディスプレイ507に表示されているPINコードを、例えばATM607やPOS606、又は将来可能となった場合には携帯電話608の端末に、入力することができる。カード発行銀行601側の動的PIN認証サーバ602は、カード所有者によって入力された動的PINコードを認証することにより、取引についての認証を実現する。認証された場合には、通常の方式で権限を付与して取引を行い、認証されなかった場合には、取引要求を拒絶する。
通常の電子商取引方式を完全に表示するため、図6では、更にアクワイアラ605及び清算システム610(例えば、中国銀聯 (China Unionpay))も表示されている。また、電子バンキングと電子商取引という二つの基本的な電子取引方式も、例示の方式で図に表示されている。本発明ではその他の構成の動作形態については変更していないため、説明の簡略化を図り、これらに対する説明は適宜省略した。
図7は、認証サーバ602の内部構造を示すものである。図に示すように、認証サーバ602は、受信部701、データベース702、比較部703、識別コード生成部704、送信部705及びタイマ706を有する。
認証サーバ602の受信部701は、認証要求を受信した後、認証すべきPINコード及び関連の静的データを受信する。この静的データは、例えばユーザの口座情報、ローカル装置のMACアドレス及び/又はPINを生成するための鍵セットを含む、ローカル装置において該動的PINコードを生成するのに必要な全部又は一部の静的データであってよい。動的PINコードの生成に用いられる静的データのデータ量は非常に大きい可能性があり、すべて銀行の通信システムで伝送する場合、大量のリソースを占用することがあるだけでなく、情報が漏れやすくなる。よって、例えば磁気カードに記録されている口座番号など、必要な静的データだけを受信するようにしてよい。動的PINコードを生成するためのその他の付加的な静的データは、認証サーバ602のデータベース702に予め記憶しておくことができる。データベース702に記憶されている付加的な静的データは、口座番号と一対一で対応付けられており、受信された口座番号に基づいて対応する付加的な静的データを検索することができる。識別コード生成装置704は、受信された口座番号など静的データ、データベース702から検索された付加的な静的データ及びタイマ706からの現在時間に基づいて、ローカル装置と同じ動的PINアルゴリズムで、現在の動的PINコードを算出する。比較部703により、識別コード生成部704で生成された動的PINコードと、受信部701で受信されたPINコードとが比較され、二つのPINコードが互いにマッチする場合、送信部705は権限を付与する旨の情報を送出し、マッチしない場合、送信部705は権限付与を拒絶する旨の情報を送出する。
以上のとおり、本発明による動的PINコード生成装置によれば、ユーザは、例えばATMで現金を引き出し、POS機にてカードで支払いをするなどの取引を行う場合、PINコードを動的に生成して認証を行うことができるため、PINコードを忘れるという心配がなくなる。また、生成されるPINコードの有効期限は非常に短く、毎回の取引を完成させるに足りる程度でしかないため、他人に盗用される心配もなくなる。本発明による動的PINコード生成装置は、クレジットカード大の携帯装置とすることができ、又は携帯電話、PDAなど携帯可能な携帯装置に集成してもよい。また、本発明による動的PINコード生成装置は、生体特徴データのマッチングをしてから動的PINコードを生成するため、この動的PINコード生成装置が紛失又は盗み取られたとしても、他人は当該装置から動的PINコードを入手することができず、従って相当の安全性が確保されている。また、動的PINコード生成装置の内部に分解することを防ぐ自滅装置が設置されることにより、安全性が更に向上する。
なお、以上では例示的な実施例を参照しながら本発明について説明したが、本発明は開示された例示的な実施例に限定して狭義に解釈されるべきものではなく、特許請求の範囲の請求項の範囲は種々変更して実施することができ、同等の構成及び機能が含まれるように最も広く解釈されるべきである。

Claims (49)

  1. 少なくともローカル装置及び認証サーバを有する認証システムにおいて生体特徴により身分認証を行う方法であって、
    生体特徴センサを介して前記ローカル装置に生体特徴データを入力する入力工程と、
    前記入力された生体特徴データと前記ローカル装置のメモリに予め記憶されているオリジナル生体特徴データとについてマッチングを行うマッチング工程と、
    入力された生体特徴データが前記メモリに予め記憶されているオリジナル生体特徴データとマッチする場合、前記ローカル装置にて第一の識別コードを生成する第一の識別コード生成工程と、
    前記第一の識別コードを認証サーバに送信し、認証サーバが、前記システムに権限を付与して権限付与された操作を行うことを許可すべく前記第一の識別コードについて認証を行う認証工程と
    を有することを特徴とする方法。
  2. 前記第一の識別コード生成工程は、現在時刻及び静的データにより第一の識別コードを生成することを特徴とする請求項1に記載の方法。
  3. 前記認証工程は、
    認証サーバが、認証要求を受信する工程と、
    前記第一の識別コードを受信する工程と、
    第一の識別コード生成工程と同一の方法により第二の識別コードを生成する工程と、
    受信された第一の識別コードと第二の識別コードとがマッチするか否かを比較することにより、操作を行う権限を付与するか否かを決定する工程と
    を更に有することを特徴とする請求項1又は2に記載の方法。
  4. 第二の識別コードを生成する工程は、
    現在の時間情報及び認証されるユーザの静的データを読み取る工程と、
    読み取られた時間情報及び静的データにより第二の識別コードを生成する工程と
    を更に有することを特徴とする請求項3に記載の方法。
  5. 生成された第一の識別コードの時刻と第二の識別コードの時刻との間の間隔が所定時間間隔よりも小さい場合、生成された第一の識別コードと第二の識別コードとはマッチするものとし、
    生成された第一の識別コードの時刻と第二の識別コードの時刻との間の間隔が所定時間間隔よりも大きい場合、生成された第一の識別コードと第二の識別コードとはマッチしないものとする
    ことを特徴とする請求項4に記載の方法。
  6. 二回連続して生成された第一の識別コードの間の時間間隔が所定時間間隔よりも大きい場合、生成された識別コードは互いに異なるものとすることを特徴とする請求項1又は2に記載の方法に記載の方法。
  7. 前記所定時間間隔の値は1〜5分の間に設定されていることを特徴とする請求項5又は6に記載の方法。
  8. 時間が所定の時間間隔を有する複数の連続したタイムスロットに区画され、同一のタイムスロット内に生成された識別コードはすべて同一であり、異なるタイムスロットで生成された識別コードは互いに異なることを特徴とする請求項4に記載の方法。
  9. 前記認証工程は、
    ユーザの口座情報を認証サーバに送信する工程と、
    認証サーバが、受信された口座情報に基づいて、第二の識別コードを生成するための静的データをデータベースから抽出する工程と
    を更に有することを特徴とする請求項1又は3に記載の方法。
  10. 前記方法は、
    前記ローカル装置と前記認証サーバとを接続する工程と、
    前記ローカル装置と前記認証サーバとの間でローカル装置識別子をやりとりする工程と、
    前記ローカル装置のタイマを前記認証サーバのタイマに同期させる工程とを有する初期化工程を更に有する
    ことを特徴とする請求項1に記載の方法。
  11. 前記方法は、
    前記ローカル装置のユーザに関する静的データを認証サーバに提供する工程と、
    前記サーバと前記ローカル装置との間で鍵セットをやりとりする工程と
    を有するログイン工程を更に有することを特徴とする請求項1に記載の方法。
  12. 前記鍵セットはPKI鍵を含むことを特徴とする請求項11に記載の方法。
  13. 前記方法は、
    口座番号及び静的識別コードを含む静的データを前記認証サーバに提供する工程と、
    入力された静的データについて前記認証サーバにて認証を行う工程と、
    認証された場合、口座番号ごとに特定の鍵セットを生成する工程と、
    前記生体特徴データを入力して前記ローカル装置に記憶する工程と、
    を有する登録工程を更に有することを特徴とする請求項1に記載の方法。
  14. 前記認証工程において権限付与される操作は電子バンキング及び/又はテレホンバンキング取引であることを特徴とする請求項1に記載の方法。
  15. 前記認証工程において権限付与される操作は電子商取引であることを特徴とする請求項1に記載の方法。
  16. 前記入力工程における生体特徴データは指紋データ、顔像データ、虹膜データ、掌紋データ、オーディオデータ、皮下静脈データ及び/又は筆跡データであることを特徴とする請求項1に記載の方法。
  17. 入力された生体特徴データが前記メモリに予め記憶されている生体特徴データとマッチしない場合、エラー情報を提示する工程を更に有することを特徴とする請求項1に記載の方法。
  18. 前記生成工程の後であって前記認証工程の前に、生成された第一の識別コードをディスプレイに表示する工程を更に有することを特徴とする請求項1に記載の方法。
  19. 第一の識別コードは、標準の銀行業界プロトコル、PKI暗号化方式及び/又は3−DES暗号化方式に基づいて生成されることを特徴とする請求項1に記載の方法。
  20. 前記静的データは複数のユーザ及び/又は口座の複数セットのユーザデータを含み、
    第一の識別コードを生成する際に、ユーザにより必要な1セットのユーザデータが選択され、
    選択されたユーザデータに基づいて第一の識別コードが生成される
    ことを特徴とする請求項2に記載の方法。
  21. 前記電子バンキング取引はPOS機及び/又はATMを介して行われる取引であること
    を特徴とする請求項14に記載の方法。
  22. 生体特徴により身分認証を行う装置であって、
    オリジナル生体特徴データを予め記憶するためのメモリと、
    生体特徴データの入力を受信するための生体特徴センサと、
    生体特徴センサにより入力された生体特徴データと前記メモリに予め記憶されているオリジナル生体特徴データとについてマッチングを行うためのマッチング手段と、
    前記入力された生体特徴データが前記メモリに予め記憶されているオリジナル生体特徴データとマッチする場合、第一の識別コードを生成する第一の識別コード生成手段と
    を有することを特徴とする装置。
  23. クロック情報を提供するためのタイマを更に有することを特徴とする請求項22に記載の装置。
  24. 前記第一の識別コード生成手段は、タイマから提供された現在時刻の時間情報及び静的データにより第一の識別コードを生成することを特徴とする請求項23に記載の装置。
  25. 生成された前記第一の識別コードの有効期間は所定時間間隔であり、前記第一の識別コードが生成された時刻から前記所定時間間隔を経過した後に、前記第一の識別コードが失効することを特徴とする請求項24に記載の装置。
  26. 前記第一の識別コード生成手段は、時間を所定の時間間隔を有する複数の連続したタイムスロットに区画し、前記タイマから提供された現在時刻の時間情報がどのタイムスロット内にあるかを判断して、前記タイムスロットに対応する識別コードを生成し、
    同一のタイムスロット内で生成された識別コードはすべて同一であり、異なるタイムスロットで生成された識別コードは互いに異なる
    ことを特徴とする請求項24に記載の装置。
  27. 生成された第一の識別コードを出力する出力手段を更に有することを特徴とする請求項22に記載の装置。
  28. 前記出力手段は、ディスプレイ、スピーカ及び/又は外部システムに接続するための外部コネクタを含むことを特徴とする請求項22に記載の装置。
  29. 前記外部コネクタは、USBコネクタ、ファイヤワイヤコネクタ及び/又は無線トランシーバを含むことを特徴とする請求項28に記載の装置。
  30. 前記静的データは前記メモリに予め記憶されていることを特徴とする請求項24に記載の装置。
  31. 前記静的データをカードから読み取るカード読取機を更に有することを特徴とする請求項24に記載の装置。
  32. 前記装置に電力を供給する電源部を更に有することを特徴とする請求項22に記載の装置。
  33. 前記電源部は、
    前記装置が起動されるとき、装置全体に電力を供給する第一の電源部と、
    前記装置が停止し、及び/又は第一の電源部が無効となったときに、タイマのタイミング操作を維持し、及び/又はメモリへの電力供給を維持する第二の電源部と
    を含むことを特徴とする請求項32に記載の装置。
  34. 前記電源部は蓄電池であることを特徴とする請求項33に記載の装置。
  35. 前記生体特徴センサは、指紋センサ、顔像センサ、虹膜センサ、掌紋センサ、オーディオセンサ、皮下静脈センサ及び/又は筆跡センサであることを特徴とする請求項22に記載の装置。
  36. 前記第一の識別コードは電子バンキング取引及び/又はテレホンバンキング取引における認証処理に用いられることを特徴とする請求項22に記載の装置。
  37. 前記第一の識別コードは電子商取引における認証処理に用いられることを特徴とする請求項22に記載の装置。
  38. 前記装置が分解されようとしたときに、前記装置に記憶されている生体特徴データ及び/又は記憶されている静的データを破壊する自滅装置を更に有することを特徴とする請求項22に記載の装置。
  39. データを入力するキーパッドを更に有することを特徴とする請求項22に記載の装置。
  40. 前記静的データは複数のユーザのユーザデータを含み、
    第一の識別コードを生成する際に、ユーザにより必要なユーザデータが選択され、
    ユーザにより選択されたユーザデータに基づいて前記第一の識別コード生成手段が第一の識別コードを生成する
    ことを特徴とする請求項24に記載の装置。
  41. 前記電子バンキング取引はPOS機及び/又はATMを介して行われる取引であることを特徴とする請求項36に記載の装置。
  42. 身分認証を行うサーバであって、
    認証要求、静的データ、及び認証すべき第一の識別コードを受信するための受信手段と、
    認証要求を受信すると、静的データに基づいて第二の識別コードを生成する第二の識別コード生成手段と、
    受信された第一の識別コードと生成された第二の識別コードとを比較する比較手段と、
    前記比較装置の比較結果が、第一の識別コードが第二の識別コードにマッチすることを示す場合に、権限を付与する旨の情報を返し、第一の識別コードが第二の識別コードにマッチしないことを示す場合に、権限付与を拒否する旨の情報を返す送信手段と
    を有することを特徴とするサーバ。
  43. クロック情報を提供するためのタイマを更に有することを特徴とする請求項42に記載のサーバ。
  44. 前記第二の識別コード生成手段は、前記タイマから提供された現在時刻の時間情報及び静的データにより第二の識別コードを生成することを特徴とする請求項43に記載のサーバ。
  45. 各ユーザの付加静的データを記憶するデータベースを更に有し、
    前記第二の識別コード生成手段は、受信された静的データに基づいてデータベースから対応する付加静的データを抽出し、受信された静的データ及び/又はデータベースから抽出された付加静的データに基づいて前記第二の識別コードを生成する
    ことを特徴とする請求項44に記載のサーバ。
  46. 前記第二の識別コード生成手段は、時間を所定時間間隔を有する複数の連続したタイムスロットに区画し、前記タイマから提供された現在時刻の時間情報がどのタイムスロット内にあるかを判断して、前記タイムスロットに対応する識別コードを生成し、
    同一のタイムスロット内で生成された識別コードはすべて同一であり、異なるタイムスロットで生成された識別コードは互いに異なる
    ことを特徴とする請求項44に記載のサーバ。
  47. 請求項22〜41のいずれか1項に記載の装置及び請求項42〜46のいずれかに記載のサーバを有することを特徴とする生体特徴により身分認証を行うシステム。
  48. 前記装置のタイマのタイムカウント情報と前記サーバのタイマのタイムカウント情報とは一致することを特徴とする請求項47に記載のシステム。
  49. 前記装置は前記サーバと同一の方法で識別コードを生成することを特徴とする請求項47に記載のシステム。
JP2009516862A 2006-07-05 2007-06-26 生体特徴による身分認証の方法 Expired - Fee Related JP5362558B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2006100909452A CN101101687B (zh) 2006-07-05 2006-07-05 用生物特征进行身份认证的方法、设备、服务器和系统
CN200610090945.2 2006-07-05
PCT/CN2007/001992 WO2008006290A1 (fr) 2006-07-05 2007-06-26 Procédé, dispositif, serveur et système d'authentification d'identité avec un caractère biologique

Publications (2)

Publication Number Publication Date
JP2009541870A true JP2009541870A (ja) 2009-11-26
JP5362558B2 JP5362558B2 (ja) 2013-12-11

Family

ID=38922926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009516862A Expired - Fee Related JP5362558B2 (ja) 2006-07-05 2007-06-26 生体特徴による身分認証の方法

Country Status (5)

Country Link
US (1) US8421595B2 (ja)
EP (1) EP2051178A4 (ja)
JP (1) JP5362558B2 (ja)
CN (1) CN101101687B (ja)
WO (1) WO2008006290A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015082217A (ja) * 2013-10-23 2015-04-27 セイコーエプソン株式会社 指紋センサー及びそれを用いた認証カード
JP2015529364A (ja) * 2012-09-04 2015-10-05 ネット1 ユーイーピーエス テクノロジーズ,インク 可変pinによる金融取引

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7849014B2 (en) * 2007-08-29 2010-12-07 American Express Travel Related Services Company, Inc. System and method for facilitating a financial transaction with a dynamically generated identifier
SG179419A1 (en) * 2007-10-22 2012-04-27 Microlatch Pty Ltd A transmitter for transmitting a secure access signal
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
CN101741875B (zh) * 2008-11-18 2012-09-05 中华电信股份有限公司 主动式讯息通知系统与方法
CN101853542B (zh) * 2009-04-01 2012-01-18 张子文 一种集成了手指静脉识别技术的ic卡消费系统
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US8799666B2 (en) * 2009-10-06 2014-08-05 Synaptics Incorporated Secure user authentication using biometric information
CN102194277A (zh) * 2010-03-19 2011-09-21 唐沐天 一种新的集约型银行电子支付密码装置
US8826030B2 (en) * 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
CN101916233B (zh) * 2010-09-14 2013-04-10 湖南源科高新技术有限公司 计算机的数据清除方法和计算机
CN105407100A (zh) 2010-09-24 2016-03-16 维萨国际服务协会 使用通用id和生物特征的方法和系统
AU2010224455B8 (en) * 2010-09-28 2011-05-26 Mu Hua Investments Limited Biometric key
WO2012091164A1 (ja) * 2010-12-28 2012-07-05 日本電気株式会社 鍵の生成方法
CN102737256A (zh) * 2011-04-01 2012-10-17 深圳市指媒科技有限公司 一种基于rfid智能卡的身份认证方法及系统
US20120303534A1 (en) * 2011-05-27 2012-11-29 Tomaxx Gmbh System and method for a secure transaction
AU2011213908A1 (en) * 2011-08-26 2013-03-14 The Carapace Limited Improvements in or related to purchasing and/or performing financial transactions using a mobile phone
WO2013102210A1 (en) 2011-12-30 2013-07-04 Visa International Service Association A hosted thin-client interface in a payment authorization system
CN104915375B (zh) * 2012-02-28 2021-12-14 艾康生物技术(杭州)有限公司 自动识别生物传感器身份信息的方法
TWI566564B (zh) * 2012-04-25 2017-01-11 Samton International Development Technology Co Ltd Virtual reality authentication circuit, system and electronic consumption method
US9305153B1 (en) * 2012-06-29 2016-04-05 Emc Corporation User authentication
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
CN102833235B (zh) * 2012-08-13 2016-04-27 鹤山世达光电科技有限公司 身份认证管理装置
CN103699995A (zh) * 2012-09-27 2014-04-02 中国银联股份有限公司 一种基于指纹和指静脉的支付认证方法
US9286455B2 (en) * 2012-10-04 2016-03-15 Msi Security, Ltd. Real identity authentication
CN103902147A (zh) * 2012-12-31 2014-07-02 腾讯科技(深圳)有限公司 一种开启应用程序的方法和装置
US9183365B2 (en) 2013-01-04 2015-11-10 Synaptics Incorporated Methods and systems for fingerprint template enrollment and distribution process
KR20140101199A (ko) * 2013-02-08 2014-08-19 장활 일회용 코드를 이용한 휴대용 통신 단말 결제 시스템
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
CN103415012A (zh) * 2013-08-15 2013-11-27 惠州Tcl移动通信有限公司 一种无线路由器的鉴权方法和鉴权装置
CN104657858A (zh) * 2013-11-20 2015-05-27 中国移动通信集团广东有限公司 一种电子钱包身份认证方法、装置及移动终端
CN104901801B (zh) * 2014-03-06 2019-01-11 腾讯科技(深圳)有限公司 身份验证方法及装置
EP3114628A1 (en) * 2014-03-06 2017-01-11 Francesco Tufano System, device and method for the certification of transactions, access control, and the like
US9450760B2 (en) * 2014-07-31 2016-09-20 Nok Nok Labs, Inc. System and method for authenticating a client to a device
CN105450407A (zh) * 2014-07-31 2016-03-30 阿里巴巴集团控股有限公司 身份认证方法和装置
CN104156677B (zh) * 2014-08-12 2017-02-15 清华大学深圳研究生院 一种基于fpga的硬盘加密、解密系统
US9430628B2 (en) * 2014-08-13 2016-08-30 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data
CN104182788A (zh) * 2014-08-26 2014-12-03 黑龙江大学 基于手指静脉身份识别的rfid银行卡的开发方法
CN104867249B (zh) * 2014-09-12 2018-03-09 深圳市证通金信科技有限公司 采用支付终端实现金融交易的方法
CN104361491A (zh) * 2014-11-03 2015-02-18 中国联合网络通信集团有限公司 一种移动支付方法及系统
WO2016091006A1 (zh) * 2014-12-11 2016-06-16 苏州海博智能系统有限公司 基于生物识别的授权验证方法和系统
CN104462922A (zh) * 2014-12-11 2015-03-25 苏州海博智能系统有限公司 基于生物识别的授权验证方法
US10475296B1 (en) * 2014-12-30 2019-11-12 Jpmorgan Chase Bank, N.A. Hybrid cash recycler
US11049100B1 (en) * 2014-12-30 2021-06-29 Jpmorgan Chase Bank, N.A. System and method for remotely loading a consumer profile to a financial transaction machine
GB201520760D0 (en) * 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
CN107040493A (zh) * 2015-07-13 2017-08-11 广州杰赛科技股份有限公司 一种生物动作认证系统
CN105117636A (zh) * 2015-08-10 2015-12-02 苏州海博智能系统有限公司 一种智能卡式密码记录器
CN105184602B (zh) * 2015-08-10 2021-08-10 百度在线网络技术(北京)有限公司 应用程序的推广方法和系统
CN105245529A (zh) * 2015-10-21 2016-01-13 四川省宁潮科技有限公司 一种基于用户生物特征码的分布式认证方法、终端及系统
CN113114700B (zh) * 2015-10-26 2024-01-09 创新先进技术有限公司 身份识别、业务处理以及生物特征信息的处理方法和设备
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
CN107045684B (zh) * 2016-02-06 2022-11-15 戴见霖 身份识别系统及其识别方法
CN105812375A (zh) * 2016-03-31 2016-07-27 中国银联股份有限公司 一种支付认证装置和支付认证方法
US10521994B2 (en) * 2016-04-27 2019-12-31 Brainy Inc. Biometric data registration system and payment system
CN107516220A (zh) * 2016-06-17 2017-12-26 深圳富泰宏精密工业有限公司 订单生成装置、服务器、取货验证装置及方法
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
CN106653031A (zh) * 2016-10-17 2017-05-10 海信集团有限公司 语音唤醒方法及语音交互装置
GB2555817A (en) * 2016-11-10 2018-05-16 Sthaler Ltd Biometric transaction system
CN106887080A (zh) * 2017-04-10 2017-06-23 福建强闽信息科技有限公司 一种基于窄带物联网远程报警的防拆装置及其使用方法
WO2018216001A1 (en) * 2017-05-25 2018-11-29 Mir Limited Dynamic verification method and system for card transactions
CN107483416A (zh) * 2017-07-27 2017-12-15 湖南浩丰文化传播有限公司 身份验证的方法及装置
SG10201707131XA (en) * 2017-08-31 2019-03-28 Mastercard Asia Pacific Pte Ltd Method and system for authorising transactions
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
CN108573581B (zh) * 2018-03-20 2020-08-18 中国工商银行股份有限公司 Atm初始密钥设置方法、装置、系统及计算机可读存储介质
CA3062211A1 (en) * 2018-11-26 2020-05-26 Mir Limited Dynamic verification method and system for card transactions
CN109890020A (zh) * 2019-02-14 2019-06-14 上海复频信息技术有限公司 一种基于生物识别身份验证的电子射频授权系统
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11449588B2 (en) * 2019-03-18 2022-09-20 Lg Electronics Inc. Electronic device and method for controlling the same
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN109889346A (zh) * 2019-04-02 2019-06-14 中邮智递科技有限公司 一种不联网的动态密码认证方法
CN110263519B (zh) * 2019-05-31 2023-01-17 联想(北京)有限公司 信息处理方法及电子设备
US11432149B1 (en) 2019-10-10 2022-08-30 Wells Fargo Bank, N.A. Self-sovereign identification via digital credentials for selected identity attributes
CN111709757A (zh) * 2020-06-20 2020-09-25 江西财经职业学院 远程设立金融账户的认证方法及认证设备
CN113973299B (zh) * 2020-07-22 2023-09-29 中国石油化工股份有限公司 具有身份认证功能的无线传感器以及身份认证方法
WO2022225146A1 (ko) * 2021-04-20 2022-10-27 삼성전자 주식회사 사용자의 생체 데이터를 이용해 인증을 수행하는 전자 장치 및 그 방법
CN115223307A (zh) * 2022-07-26 2022-10-21 中国银行股份有限公司 一种多功能交易设备
CN116580492A (zh) * 2023-01-10 2023-08-11 中国民航信息网络股份有限公司 旅客离港验证系统及方法
CN116959184B (zh) * 2023-07-05 2024-05-03 杭州易景数通科技有限公司 一种基于多模态数据的关联分析方法和系统
CN116756719B (zh) * 2023-08-16 2023-10-24 北京亚大通讯网络有限责任公司 基于指纹生物识别及uwb协议的身份验证系统

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001067399A (ja) * 1999-08-25 2001-03-16 Oki Electric Ind Co Ltd 電子マネー取引システム
JP2002132728A (ja) * 2000-10-30 2002-05-10 K Laboratory Co Ltd ワンタイムパスワード認証システム
JP2002297542A (ja) * 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> コンテンツ時限開示方法、システム、セキュリティデバイス
JP2002318785A (ja) * 2001-04-23 2002-10-31 Osaka Gas Co Ltd 認証装置および認証方法
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
JP2005010856A (ja) * 2003-06-16 2005-01-13 Aruze Corp 情報管理システム
JP2005085090A (ja) * 2003-09-10 2005-03-31 Konica Minolta Business Technologies Inc 遠隔処理装置
JP2005148982A (ja) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
JP2005209083A (ja) * 2004-01-26 2005-08-04 Japan Telecom Co Ltd サービスシステム、及びそれを用いた通信システム、通信方法
JP2005234882A (ja) * 2004-02-19 2005-09-02 Oki Electric Ind Co Ltd 通信端末装置および通信端末用プログラム
JP2006004020A (ja) * 2004-06-15 2006-01-05 Masakatsu Morii ワンタイムパスワード型認証システム及び認証方法
JP2006144351A (ja) * 2004-11-18 2006-06-08 Seiko Epson Corp 認証システム、認証方法、セキュリティシステム、携帯装置
JP2006155547A (ja) * 2004-10-28 2006-06-15 Ntt Communications Kk 本人認証システム、端末装置、およびサーバ

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69128132T2 (de) * 1990-12-17 1998-06-04 Sankyo Co Pyrazolderivate mit herbizider Wirkung, deren Herstellung und Verwendung
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
JP2950307B2 (ja) * 1997-11-28 1999-09-20 日本電気株式会社 個人認証装置と個人認証方法
US8015592B2 (en) * 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US7360096B2 (en) * 2002-11-20 2008-04-15 Microsoft Corporation Securely processing client credentials used for Web-based access to resources
US7809953B2 (en) * 2002-12-09 2010-10-05 Research In Motion Limited System and method of secure authentication information distribution
US6983882B2 (en) * 2003-03-31 2006-01-10 Kepler, Ltd. Personal biometric authentication and authorization device
US20040243856A1 (en) * 2003-05-29 2004-12-02 Will Shatford Four factor authentication system and method
CN1322703C (zh) * 2005-05-16 2007-06-20 刘小鹏 多层密码生物自主认证卡及其系统、方法和认证电话机
CN1696967A (zh) * 2005-05-16 2005-11-16 刘小鹏 多层密码生物自主认证卡及认证话机

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001067399A (ja) * 1999-08-25 2001-03-16 Oki Electric Ind Co Ltd 電子マネー取引システム
JP2002132728A (ja) * 2000-10-30 2002-05-10 K Laboratory Co Ltd ワンタイムパスワード認証システム
JP2002297542A (ja) * 2001-04-02 2002-10-11 Nippon Telegr & Teleph Corp <Ntt> コンテンツ時限開示方法、システム、セキュリティデバイス
JP2002318785A (ja) * 2001-04-23 2002-10-31 Osaka Gas Co Ltd 認証装置および認証方法
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
JP2005010856A (ja) * 2003-06-16 2005-01-13 Aruze Corp 情報管理システム
JP2005085090A (ja) * 2003-09-10 2005-03-31 Konica Minolta Business Technologies Inc 遠隔処理装置
JP2005148982A (ja) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
JP2005209083A (ja) * 2004-01-26 2005-08-04 Japan Telecom Co Ltd サービスシステム、及びそれを用いた通信システム、通信方法
JP2005234882A (ja) * 2004-02-19 2005-09-02 Oki Electric Ind Co Ltd 通信端末装置および通信端末用プログラム
JP2006004020A (ja) * 2004-06-15 2006-01-05 Masakatsu Morii ワンタイムパスワード型認証システム及び認証方法
JP2006155547A (ja) * 2004-10-28 2006-06-15 Ntt Communications Kk 本人認証システム、端末装置、およびサーバ
JP2006144351A (ja) * 2004-11-18 2006-06-08 Seiko Epson Corp 認証システム、認証方法、セキュリティシステム、携帯装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015529364A (ja) * 2012-09-04 2015-10-05 ネット1 ユーイーピーエス テクノロジーズ,インク 可変pinによる金融取引
JP2015082217A (ja) * 2013-10-23 2015-04-27 セイコーエプソン株式会社 指紋センサー及びそれを用いた認証カード

Also Published As

Publication number Publication date
US20100049659A1 (en) 2010-02-25
HK1111504A1 (en) 2008-08-08
US8421595B2 (en) 2013-04-16
JP5362558B2 (ja) 2013-12-11
WO2008006290A1 (fr) 2008-01-17
CN101101687A (zh) 2008-01-09
EP2051178A1 (en) 2009-04-22
EP2051178A4 (en) 2012-06-27
CN101101687B (zh) 2010-09-01

Similar Documents

Publication Publication Date Title
JP5362558B2 (ja) 生体特徴による身分認証の方法
US8458484B2 (en) Password generator
US9124433B2 (en) Remote authentication and transaction signatures
US9531696B2 (en) Apparatus, system and method for secure payment
US7295832B2 (en) Authorization means security module terminal system
CN100492966C (zh) 基于智能卡和动态密码的身份认证系统
JP4388039B2 (ja) ネット決済システム
US20070050303A1 (en) Biometric identification device
KR101343349B1 (ko) 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
JP2006146914A (ja) バイオセンサを有するidカード及びユーザー認証方法
CN101911584A (zh) 用于发送安全访问信号的发送器
CN104919779A (zh) 相对于自动装置认证用户的方法
JP2004506361A (ja) デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
EA020762B1 (ru) Бесконтактная система биометрической аутентификации и способ аутентификации
WO2015161690A1 (zh) 数据安全交互方法和系统
WO2013061150A1 (en) Method and system to authenticate user identity
EP2854087A1 (en) Method for processing a payment
US20060204048A1 (en) Systems and methods for biometric authentication
US12380424B2 (en) Contactless device and method for generating a unique temporary code
WO2023285073A1 (en) Method for managing a smart card
WO2015161694A1 (zh) 数据安全交互方法和系统
JP5981507B2 (ja) 支払いを処理する方法
JP2008269415A (ja) ワンタイムパスワード発行システム
KR20110005612A (ko) 생체 인식을 이용한 오티피 운영 방법 및 시스템과 이를 위한 오티피 장치 및 기록매체
JP2009259297A (ja) ネット決済補助装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100603

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20111024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130409

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130904

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees