[go: up one dir, main page]

JP4596885B2 - Biometric authentication system - Google Patents

Biometric authentication system Download PDF

Info

Publication number
JP4596885B2
JP4596885B2 JP2004314998A JP2004314998A JP4596885B2 JP 4596885 B2 JP4596885 B2 JP 4596885B2 JP 2004314998 A JP2004314998 A JP 2004314998A JP 2004314998 A JP2004314998 A JP 2004314998A JP 4596885 B2 JP4596885 B2 JP 4596885B2
Authority
JP
Japan
Prior art keywords
transaction
transactions
unit
biometric
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004314998A
Other languages
Japanese (ja)
Other versions
JP2006127178A (en
JP2006127178A5 (en
Inventor
和寿 山村
忠宏 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Channel Solutions Corp
Original Assignee
Hitachi Omron Terminal Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Omron Terminal Solutions Corp filed Critical Hitachi Omron Terminal Solutions Corp
Priority to JP2004314998A priority Critical patent/JP4596885B2/en
Priority to KR1020050101694A priority patent/KR100735872B1/en
Priority to CN2005101186102A priority patent/CN1825364B/en
Publication of JP2006127178A publication Critical patent/JP2006127178A/en
Publication of JP2006127178A5 publication Critical patent/JP2006127178A5/ja
Application granted granted Critical
Publication of JP4596885B2 publication Critical patent/JP4596885B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Description

技術分野は、顧客の生体情報を用いて個人認証を行う生体認証システムに関する。   The technical field relates to a biometric authentication system that performs personal authentication using customer biometric information.

近年、例えば、金融機関において、特に高額出金等の取引をする際に、セキュリティレベルの高い個人認証の仕組みが要求されつつある。   In recent years, for example, when a financial institution makes a transaction such as a large amount of withdrawal, a mechanism for personal authentication with a high security level is being demanded.

個人認証の仕組としては、例えば特許文献1は、予め各個人の持つ印鑑の印影データをサーバに登録しておき、取引毎に顧客が記入する帳票に押された印鑑の印影と、サーバに登録された印影データを照合する技術を開示している。   As a mechanism for personal authentication, for example, Patent Document 1 registers in advance seal data of each individual's seal in the server, and registers in the server the seal stamp stamped on the form to be filled in by the customer for each transaction. Disclosed is a technique for collating printed seal stamp data.

また、特許文献2は、予め各個人の生体情報を登録しておき、取引毎に個人の生体情報とサーバに登録された生体情報を照合することにより個人認証を行うシステムを開示している。   Further, Patent Document 2 discloses a system for performing personal authentication by registering each individual's biometric information in advance and collating the individual's biometric information with the biometric information registered in the server for each transaction.

特開平8−339442号公報JP-A-8-339442 特開2004−152046号公報JP 2004-152046 A

特許文献1のように印影を照合することにより個人認証を行うシステムでは、取引毎に帳票に必要事項を記入し押印されているため、帳票を預かって印影のデータを取得し照合することができる。しかし、印影の偽造事件も発生しており、特に高額取引等の場面においてはより高いセキュリティを要求されつつある。   In a system for performing personal authentication by collating imprints as in Patent Document 1, since necessary information is filled in and stamped for each transaction, it is possible to obtain and collate data of the imprint by depositing the form. . However, forged cases of imprints have also occurred, and higher security is being demanded especially in situations such as high-value transactions.

一方、特許文献2のように個人の生体情報を照合することにより個人認証を行うシステムは、偽造防止の面からセキュリティは比較的高いと言えるものの、生体情報である故に分離が効かない。そのため例えば、複数取引分の用紙にそれぞれ印鑑で押印してテラーに預け、ロビーで待つといった運用ができない課題がある。   On the other hand, a system that performs personal authentication by collating personal biometric information as in Patent Document 2 is relatively high in terms of prevention of counterfeiting, but separation is not effective because it is biometric information. Therefore, for example, there is a problem that it is not possible to perform operations such as stamping papers for a plurality of transactions with seals, depositing them with a teller, and waiting in a lobby.

また、単純に生体情報を一度認証することで、連続する取引にその認証結果を反映できるとすれば、一つの取引を重複して処理する手違いが生じることや、顧客の要求しない取引にテラーが認証結果を用いることができてしまう等の課題がある。顧客にとっても安心してロビーで待てない等との課題が生じる懸念もある。   In addition, simply authenticating biometric information once and reflecting the authentication result in consecutive transactions will result in a mistake in processing one transaction redundantly, and tellers will not be able to request transactions from customers. There is a problem that the authentication result can be used. There is also a concern that the customer may not be able to wait in the lobby with peace of mind.

上記の課題のいくつかの改善は、例えば以下の手段によって、達成される。   Some improvements of the above problems are achieved, for example, by the following means.

生体情報を読み取る生体情報読取部と、生体情報読取部で読み取った生体情報を記憶する記憶部と、記憶部の生体情報による認証可のとき、所定の制限下で取引を実行する制御部とを有する生体認証システム。   A biometric information reading unit that reads biometric information; a storage unit that stores the biometric information read by the biometric information reading unit; and a control unit that executes a transaction under predetermined restrictions when authentication based on the biometric information in the storage unit is possible A biometric authentication system.

例えば、生体情報を照合することによる個人認証を伴う連続取引において、取引毎に生体情報の読取を求めることをやめて、顧客の負担を軽減できる。また、例えば、オペレータのミスや不正等を防止することや顧客に安心感を与えることが期待できる。   For example, in continuous transactions involving personal authentication by collating biometric information, it is possible to reduce the burden on the customer by stopping reading biometric information for each transaction. In addition, for example, it can be expected that an operator's mistake or fraud is prevented or that a sense of security is given to the customer.

本実施形態では、生体情報を照合することによる個人認証を伴う連続取引において、最初の取引時に認証した結果を保持し、次取引ではその認証結果に基づき取引を行う。認証結果として保持する情報は、例えば、成功/失敗や生体情報の整合度等である。整合度を保持する場合は、整合度により取引条件(高額取引不可等)を設ける等の使い方ができる。このように認証した結果を保持し、取引の可否や条件等を引き継ぐことにより、取引の都度認証を行う顧客負荷を軽減できる。一取引とは、例えば出金取引において、帳票一枚(又は一式)によって処理する単位や、通帳に一項目として記載される単位を意味する。一連の取引とは顧客によってまとめて持ち込まれた複数の取引(出金や貸出等複数種の取引を含んでいても良い)を意味する。また、保持する認証結果を用いる所定の制限を設定し、所定の制限を満たす(有効な)場合のみ結果を引き継ぐ。所定の制限とは、例えば、帳票の枚数による取引回数制限、タイマ設定による時間制限、顧客保持媒体に埋め込んだチップ等により顧客の位置(店内にいる間有効)等である。このように認証結果に有効期限を設定することにより、オペレータのミスや不正を防止することや顧客に安心感を与えること等が期待できる。   In this embodiment, in a continuous transaction with personal authentication by collating biometric information, the result authenticated at the first transaction is held, and the transaction is performed based on the authentication result in the next transaction. The information held as the authentication result is, for example, success / failure, biometric information consistency, and the like. In the case of maintaining the degree of consistency, it is possible to use a transaction condition (impossible of high-priced transaction, etc.) depending on the degree of consistency. By holding the authentication result in this way and taking over the availability and conditions of the transaction, it is possible to reduce the customer load for performing the authentication every time the transaction is performed. One transaction means, for example, a unit processed by one form (or a set) in a withdrawal transaction or a unit described as one item in a passbook. A series of transactions means a plurality of transactions brought together by a customer (may include a plurality of types of transactions such as withdrawals and loans). In addition, a predetermined restriction using the authentication result to be held is set, and the result is taken over only when the predetermined restriction is satisfied (valid). The predetermined limit is, for example, a transaction number limit based on the number of forms, a time limit based on a timer setting, a customer position (valid while in the store) by a chip embedded in a customer holding medium, or the like. By setting the expiration date in the authentication result in this way, it can be expected that an operator's mistake or fraud will be prevented and that the customer will have a sense of security.

<ICカードに生体情報を保持する例>
図3は、ICカード300に生体情報を保持する場合の端末100と、生体認証装置200の構成を示すブロック図の例である。ICカード300に生体情報を記憶しておくことで、顧客の個人情報を顧客自身が所有することにより、金融機関等からの個人情報の漏洩を防止することができる。端末100は、CPU(制御部)110、メモリ120、オペレータからの入力を受け付ける入力部130、帳票の画像を読み取るスキャナ等の画像読取部135、取引内容を表示するディスプレイ140、生体認証プログラム151を保持するハードディスク150を含む。生体認証装置200は、制御部210、メモリ220、生体情報を読み取るセンサ部260、ICカードの読み書きを行うICカードR/W部270を含み、端末100に有線又は/無線の回線を介して接続される。ICカード300は、制御部310、メモリ320を含み、生体情報及びその付随情報を記憶する。ICカードR/W部270は、挿入された又は置かれたカードを保持する機構を有する。保持する機構は、容易に盗まれないよう覆う又は固定できることが望ましい。CPU110、制御部210、制御部310のいずれかを含む総称として制御部とも言う。また、メモリ120、メモリ220、メモリ320、ハードディスク150のいずれかを含む総称として記憶部とも言う。
<Example of holding biometric information on an IC card>
FIG. 3 is an example of a block diagram illustrating the configuration of the terminal 100 and the biometric authentication device 200 when the biometric information is held in the IC card 300. By storing the biometric information in the IC card 300, the customer himself / herself owns the customer's personal information, thereby preventing leakage of personal information from a financial institution or the like. The terminal 100 includes a CPU (control unit) 110, a memory 120, an input unit 130 that receives an input from an operator, an image reading unit 135 such as a scanner that reads a form image, a display 140 that displays transaction details, and a biometric authentication program 151. A hard disk 150 to be held is included. The biometric authentication device 200 includes a control unit 210, a memory 220, a sensor unit 260 that reads biometric information, and an IC card R / W unit 270 that reads and writes an IC card, and is connected to the terminal 100 via a wired or wireless line. Is done. The IC card 300 includes a control unit 310 and a memory 320, and stores biological information and accompanying information. The IC card R / W unit 270 has a mechanism for holding the inserted or placed card. It is desirable that the holding mechanism can be covered or fixed so as not to be easily stolen. A generic term including any of the CPU 110, the controller 210, and the controller 310 is also referred to as a controller. Further, it is also referred to as a storage unit as a generic term including any of the memory 120, the memory 220, the memory 320, and the hard disk 150.

図5は、生体情報及び付随情報としてICカードやサーバに保持するデータの一例を示す。口座情報項目600は、顧客の口座番号と顧客の氏名とを含む。指情報610は、顧客の指の静脈データと指の種類と本数を含む登録本数と各指の優先順位とを含む。登録情報620は、指情報を登録したときのオペレータの情報と装置の情報とホストの情報とを含む。本人確認資料項目630は、指情報を登録したときにともに登録した又は提示した印鑑、免許証、パスポート、保険証の有無を示す情報を含む(有りの場合は画像も含まれていて良い)。   FIG. 5 shows an example of data held in an IC card or server as biometric information and accompanying information. The account information item 600 includes a customer account number and a customer name. The finger information 610 includes the vein data of the customer's finger, the registered number including the type and number of fingers, and the priority order of each finger. Registration information 620 includes operator information, device information, and host information when finger information is registered. The identity verification material item 630 includes information indicating the presence or absence of a seal, a license, a passport, and an insurance card that are registered or presented together with the finger information when registered (if present, an image may be included).

図6は、複数回の取引実行を許可する所定の制限としてメモリに保持する情報の一例を示す。口座番号項目710には「123456」が、カウンタ項目720には「5(回)」が、タイマ項目730には「300(秒)」が、所在項目740には顧客の所在が監視されるエリア(例えば営業店内)であることを示す「監視エリア内」が記憶されている。   FIG. 6 shows an example of information held in the memory as a predetermined restriction that permits a plurality of transaction executions. “123456” in the account number item 710, “5 (times)” in the counter item 720, “300 (seconds)” in the timer item 730, and the customer location in the location item 740 are monitored. “Inside the monitoring area” indicating that it is (for example, in a sales office) is stored.

図7は、ディスプレイ140に表示する画面例を示す。画面901は、ICカードR/W部へのカード挿入を促す画面である。カードを置くだけで読取れる形態の場合にはカードをかざしてください、等のメッセージとなる。画面例902は、カードから読み取った情報に基づいて顧客情報を表示する画面であり、口座番号と氏名とを表示している。また、図5の指情報項目に基づいて顧客にセットしてもらう手(右手又は左手)と指(親指、人差指等)を指定している。本人確認キーは、顧客が指をセットした場合に選択するものであるが、指をセットしたことを自動的に検知することで選択を不要にできる。   FIG. 7 shows an example of a screen displayed on the display 140. A screen 901 is a screen that prompts the user to insert a card into the IC card R / W unit. If the card can be read simply by placing the card, a message such as holding the card over is displayed. Screen example 902 is a screen that displays customer information based on information read from a card, and displays an account number and a name. Further, a hand (right hand or left hand) and a finger (thumb, index finger, etc.) to be set by the customer are designated based on the finger information item of FIG. The identity confirmation key is selected when the customer sets a finger, but the selection can be made unnecessary by automatically detecting the setting of the finger.

画面903は、認証後に取引を実行しているときの画面であり、図6のカウンタ項目720に基づいて、許可された取引回数をカウントダウンする様子を示している。カウントアップでも良い。完了キーは取引が終了したときに選択する。画面904は、一取引が完了したときの画面であり、「次の取引」キーは連続して次の取引を実行する場合に選択し、「完了」キーは一連の取引を終える場合に選択する。   A screen 903 is a screen when a transaction is executed after authentication, and shows a state in which the number of permitted transactions is counted down based on the counter item 720 of FIG. You can count up. The completion key is selected when the transaction ends. A screen 904 is a screen when one transaction is completed. The “next transaction” key is selected when executing the next transaction in succession, and the “complete” key is selected when completing a series of transactions. .

画面905は、一連の取引が終了したときにICカードを顧客に返却させる画面であり、特に画面901で挿入させたICカードの引抜を促している。画面906は、認証NGのときの画面であり、身分証明書による認証を促している。オペレータが確認し認証可とした場合に「OK」キーを選択し、認証不可と判断した場合に「NG」キーを選択する。画面907は、エラーのときの画面であり、特に本人認証不可のときの画面である。画面908は、エラーのときの画面であり、特にICカードの読み取りを実行したが、ICカードをICカードR/W部で読取れなかったことを示している。   A screen 905 is a screen for returning the IC card to the customer when a series of transactions is completed, and particularly prompts the user to pull out the IC card inserted on the screen 901. A screen 906 is a screen at the time of authentication NG, and prompts authentication using an identification card. When the operator confirms that authentication is possible, the “OK” key is selected, and when it is determined that authentication is not possible, the “NG” key is selected. A screen 907 is a screen at the time of an error, and particularly a screen when personal authentication is impossible. A screen 908 is a screen at the time of an error, and indicates that the IC card was read in particular, but the IC card could not be read by the IC card R / W unit.

画面909は、エラーのときの画面であり、特に図6のカウンタ720に設定された残りカウンタ数を超えて取引を実行しようとしたことを示している。また、再度の認証の実行を促している。画面910は、エラーのときの画面であり、特に図6のカウンタ720に設定された残りカウンタがゼロにならないうちに一連の取引を終了しようとしていることを示しており、オペレータにミスがないか確認を求めている。   A screen 909 is a screen at the time of an error, and particularly indicates that the transaction has been executed exceeding the remaining counter number set in the counter 720 of FIG. In addition, the user is prompted to execute authentication again. The screen 910 is an error screen. In particular, the screen 910 indicates that a series of transactions is about to be completed before the remaining counter set in the counter 720 in FIG. Asking for confirmation.

図1と図2は、図3において、端末100のCPU110や生体認証装置200の制御部210が実行する処理の一例を示すフローチャートである。以下、生体情報として指静脈情報を例に挙げて説明する。   1 and 2 are flowcharts illustrating an example of processing executed by the CPU 110 of the terminal 100 and the control unit 210 of the biometric authentication device 200 in FIG. Hereinafter, finger vein information will be described as an example of biometric information.

CPU110は、画像読取部135を用いて、オペレータのセットした帳票の読取を順に実行し、帳票の画像を入力するとともに、読み取った帳票の枚数をメモリ120に記憶された図5のカウンタ720に設定する(ステップ500)。帳票枚数を記憶することにより、わざわざオペレータが数えなくとも、例えば、後述する認証結果の利用回数を帳票枚数分の取引回数に制限することができる。この設定は、読み取った画像から帳票の種類を識別し、一取引に該当する一式の帳票当りにカウンタ1回を設定することが望ましい。帳票ではない画像を読み取った場合にカウンタが設定されることを防止でき、また、一取引に対して複数枚の帳票が一式として対応することも考えられるからである。画像読取部135で読み取った画像の数に基づいて設定する(複数枚の帳票が一式としてあれば手入力で修正可とする)等の変更も可能である。また、カウンタを設定する契機としては、連続取引読み込み開始ボタン等が選択された後、連続取引読み込み終了ボタンが選択されるまでとしても良い。読み込んだ画像により、記載漏れがないか、等の形式点検等も実行する。   The CPU 110 sequentially reads forms set by the operator using the image reading unit 135, inputs the form images, and sets the number of read forms in the counter 720 of FIG. (Step 500). By storing the number of forms, it is possible to limit, for example, the number of times of use of an authentication result, which will be described later, to the number of transactions corresponding to the number of forms, even if the operator does not bother counting. In this setting, it is desirable to identify the type of form from the read image and set one counter for a set of forms corresponding to one transaction. This is because it is possible to prevent a counter from being set when an image that is not a form is read, and it is also conceivable that a plurality of forms correspond to a transaction as a set. It is also possible to make changes such as setting based on the number of images read by the image reading unit 135 (if a plurality of forms are a set, they can be corrected manually). In addition, as an opportunity to set the counter, after the continuous transaction reading start button or the like is selected, the continuous transaction reading end button may be selected. A format check, etc., is also performed to check for omissions in the read image.

帳票の読取を終えると、端末100のCPU110は、ディスプレイ150に画面901を表示し(ステップ501)、ICカード300を生体認証装置200のICカードR/W部270への挿入をオペレータ又は顧客に促す。生体認証装置200の制御部210は、ICカードR/W部270にセットされたICカード300から生体情報を読み取り、メモリ220に記憶する(ステップ502)。ここでメモリ120ではなく、メモリ220に記憶することで、顧客のICカード300の情報を生体認証装置200内に留めることができ、情報漏洩を防ぐことができ良い。帳票の読取にも多少の時間を要することを鑑みて、ステップ500が終了する前にステップ501を実行するようにすることも良い。   When the reading of the form is completed, the CPU 110 of the terminal 100 displays a screen 901 on the display 150 (step 501), and the operator or customer inserts the IC card 300 into the IC card R / W unit 270 of the biometric authentication device 200. Prompt. The control unit 210 of the biometric authentication device 200 reads the biometric information from the IC card 300 set in the IC card R / W unit 270 and stores it in the memory 220 (step 502). Here, by storing in the memory 220 instead of the memory 120, the information of the customer's IC card 300 can be retained in the biometric authentication device 200, and information leakage can be prevented. In view of the fact that it takes some time to read the form, step 501 may be executed before step 500 ends.

ICカードの読取を終えると、CPU110は、ディスプレイ150に画面902のように口座情報600と、予め登録された指情報610の優先順位に従ってセットする指の種類を表示する(ステップ503)。このように、指静脈の情報を複数本の指について登録しておくことで、指を怪我した等の場合に対応できる。優先順位をつけておくことで、指認証処理の遅延を防止し、また、オペレータが意識せずに顧客が選んだ使い易い指をセットするよう誘導することができる。顧客が指をセットしたことを検知又は画面902の本人確認キーを選択すると、生体認証装置200の制御部210は、センサ部260にセットされた顧客の生体情報を読み取り、メモリ220に記憶する(ステップ504)。   When the reading of the IC card is completed, the CPU 110 displays the account information 600 on the display 150 and the type of finger to be set according to the priority order of the finger information 610 registered in advance (step 503). In this manner, by registering finger vein information for a plurality of fingers, it is possible to cope with a case where a finger is injured. By assigning priorities, it is possible to prevent the finger authentication process from being delayed, and to guide the user to set an easy-to-use finger selected by the customer without being aware of it. When it is detected that the customer has set a finger or the identification key on the screen 902 is selected, the control unit 210 of the biometric authentication device 200 reads the biometric information of the customer set in the sensor unit 260 and stores it in the memory 220 ( Step 504).

生体認証装置200の制御部210は、メモリ220に記憶した2種の生体情報(ICカード300から読み取った情報と、センサ部260で顧客の指から読み取った情報)を照合する(ステップ506)。   The control unit 210 of the biometric authentication device 200 collates two types of biometric information (information read from the IC card 300 and information read from the customer's finger by the sensor unit 260) stored in the memory 220 (step 506).

もし不一致ならば、CPU110は、ディスプレイ150に画面906を表示する。ここでは、オペレータから身分証明書の提示を要求し、本人確認を続行している。画面906のOKキーが選択されたことを検知すると、認証可とする(ステップ532でYes)。このように、照合が失敗した場合でも身分証明書の確認等により取引を行えるようにすることで、怪我等により生体認証できない場合にも取引を行うことができる。生体認証が不可の時点で取引を終了しても良いし、他の生態情報による認証や暗証番号の入力を求めるようにしても良い(身分証明書の提示と組み合わせても良い)。身分証明書の確認がNGであれば(ステップ532でNG)、CPU110は、ディスプレイ150に画面907を表示し(ステップ533)、メモリ120のカウンタをリセットし、制御部210はメモリ220から生体情報を破棄して(ステップ534)取引を終了する。   If they do not match, the CPU 110 displays a screen 906 on the display 150. Here, the operator requests presentation of an identification card and continues identity verification. When it is detected that the OK key on the screen 906 has been selected, authentication is permitted (Yes in step 532). As described above, even when the verification fails, the transaction can be performed by checking the identification card or the like, so that the transaction can be performed even when biometric authentication cannot be performed due to injury or the like. The transaction may be terminated when biometric authentication is impossible, or authentication based on other biological information or input of a personal identification number may be requested (may be combined with the presentation of an identification card). If the confirmation of identification is NG (NG in step 532), the CPU 110 displays the screen 907 on the display 150 (step 533), resets the counter of the memory 120, and the control unit 210 reads the biometric information from the memory 220. (Step 534) and the transaction is terminated.

ステップ506又はステップ532で認証可とされると、制御部210は、メモリ220から生体情報を破棄する(ステップ508)。認証可とされると、CPU110は、ディスプレイ150に画面903を表示し、取引を開始する(ステップ512)。   When authentication is permitted in step 506 or step 532, the control unit 210 discards the biological information from the memory 220 (step 508). When the authentication is permitted, the CPU 110 displays a screen 903 on the display 150 and starts a transaction (step 512).

画面903に表示している取引残り回数は、メモリ120に記憶されているカウンタの値である。取引を行っている間、生体認証装置200の制御部210は、ICカードR/W部270にICカードがセットされたままになっているかを監視する(ステップ514)。もしICカードが抜き取られた場合は、CPU110がディスプレイ150に画面908を表示し(ステップ535)、メモリ120からカウンタを破棄して(ステップ536)取引を中止する。このようにICカードが抜き取られていないことをチェックすることにより、顧客にICカードを返却した後に不正取引を行ったり、誤った取引を行ったりすることを防止することができる。ここで、監視するだけでなく、取引毎にICカードから生体情報を読み出して、ステップ504で読み取った生体情報と認証するようにすると認証実行の手間がかかるが、ICカードが本物であることを確認できるので良い。   The remaining number of transactions displayed on the screen 903 is a counter value stored in the memory 120. While performing the transaction, the control unit 210 of the biometric authentication device 200 monitors whether the IC card remains set in the IC card R / W unit 270 (step 514). If the IC card is removed, the CPU 110 displays a screen 908 on the display 150 (step 535), discards the counter from the memory 120 (step 536), and stops the transaction. By checking that the IC card has not been removed in this way, it is possible to prevent an illegal transaction or an incorrect transaction after returning the IC card to the customer. Here, not only monitoring but also reading biometric information from the IC card for each transaction and authenticating it with the biometric information read in step 504 takes time to execute authentication, but the IC card is genuine. I can confirm it.

一つの取引を終えると(ステップ516)、端末100のCPU110はメモリ120に記憶しているカウンタ720から‘1’減算して(ステップ518)、ディスプレイ150に画面904を表示する(ステップ519)。   When one transaction is completed (step 516), the CPU 110 of the terminal 100 subtracts “1” from the counter 720 stored in the memory 120 (step 518), and displays the screen 904 on the display 150 (step 519).

ステップ519で、オペレータにより「次の取引」ボタンが押されたら、端末100のCPU110は、メモリ120に記憶されているカウンタ720をチェックし(ステップ522)、カウンタ720が0でなければ、次の取引を開始する。カウンタ720が0であれば、ディスプレイ150に画面909を表示し(ステップ523)、一旦取引を終了するためステップ526へ進む。カウントアップの場合には、カウントが所定の値になったかをチェックする。ゼロを含む所定の値になったことを、カウンタを満たす、所定の値になっていないことを、カウンタを満たしていないとも表現する。   When the operator presses the “next transaction” button in step 519, the CPU 110 of the terminal 100 checks the counter 720 stored in the memory 120 (step 522). Start a transaction. If the counter 720 is 0, the screen 909 is displayed on the display 150 (step 523), and the process proceeds to step 526 to end the transaction once. In the case of counting up, it is checked whether the count has reached a predetermined value. The fact that a predetermined value including zero is satisfied means that the counter is satisfied, and that the predetermined value is not satisfied is also expressed that the counter is not satisfied.

ステップ519で、オペレータにより「完了」ボタンが押されると、CPU110は、メモリ120に記憶されているカウンタ720をチェックし(ステップ524)、カウンタ720が0であればステップ526へ進む。カウンタ720が0でなければ、ディスプレイ150に画面910を表示して注意を促す(ステップ525)。取引結果に異常がなければステップ526へ進む。このようにカウンタ720と実際の取引回数を比較することにより不正取引や取引の漏れ等のミスを防止することができる。   When the “complete” button is pressed by the operator in step 519, the CPU 110 checks the counter 720 stored in the memory 120 (step 524), and proceeds to step 526 if the counter 720 is zero. If the counter 720 is not 0, the screen 910 is displayed on the display 150 to call attention (step 525). If there is no abnormality in the transaction result, the process proceeds to step 526. Thus, by comparing the counter 720 with the actual number of transactions, it is possible to prevent mistakes such as fraudulent transactions and leakage of transactions.

全ての取引が終了したら、CPU110は、メモリ120からカウンタを破棄し(ステップ526)、ディスプレイ150に画面905を表示する(ステップ527)。生体認証装置200の制御部210は、ICカードR/W部270からICカードが抜き取られたことを端末100に通知し、CPU110は取引を終了する(ステップ530)。   When all transactions are completed, the CPU 110 discards the counter from the memory 120 (step 526), and displays the screen 905 on the display 150 (step 527). The control unit 210 of the biometric authentication device 200 notifies the terminal 100 that the IC card has been removed from the IC card R / W unit 270, and the CPU 110 ends the transaction (step 530).

<サーバに生体情報を保持する例>
以上、顧客のICカードに生体情報を記憶している例を説明した。一方、サーバに生体情報を保持することにより、ネットワークからの情報漏洩を防ぐセキュリティ対策が求められるが、ICカードを発行するコストを抑えることができる。
<Example of storing biometric information in the server>
The example in which the biological information is stored in the customer's IC card has been described. On the other hand, holding biometric information in the server requires security measures to prevent information leakage from the network, but the cost of issuing an IC card can be reduced.

図4は、サーバに生体情報を記憶する場合のサーバと端末装置と生体認証装置の構成を示すブロック図の例を示す。サーバ400は、CPU410、メモリ420、生体情報及びその付随情報を登録する生体認証DB453、生体認証DB453を制御するDBプログラム452を記憶するハードディスク450、端末100との通信を行う通信部480を有する。端末100は、図3に比べて、サーバ400との通信を行う通信部180を有する。   FIG. 4 shows an example of a block diagram showing configurations of a server, a terminal device, and a biometric authentication device when biometric information is stored in the server. The server 400 includes a CPU 410, a memory 420, a biometric authentication DB 453 that registers biometric information and associated information, a hard disk 450 that stores a DB program 452 that controls the biometric authentication DB 453, and a communication unit 480 that communicates with the terminal 100. The terminal 100 includes a communication unit 180 that performs communication with the server 400, as compared to FIG.

各部の動作について、実施例1との相違点を説明する。ステップ502において端末100のCPU110は、通信処理部180を用いてサーバ400にアクセスする。サーバ400のCPU410は、DBプログラム451を実行し、生体情報DB452から生体情報を取得し、通信部480を用いて端末100に読み取った生体情報を送信する。CPU110は受信した生体情報を生体認証装置200に渡し、生体認証装置200の制御部210がメモリ220に生体情報を記憶する。   Differences between the operation of each unit and the first embodiment will be described. In step 502, the CPU 110 of the terminal 100 accesses the server 400 using the communication processing unit 180. The CPU 410 of the server 400 executes the DB program 451, acquires biological information from the biological information DB 452, and transmits the read biological information to the terminal 100 using the communication unit 480. The CPU 110 passes the received biometric information to the biometric authentication device 200, and the control unit 210 of the biometric authentication device 200 stores the biometric information in the memory 220.

本実施例2では、ICカードを使用しないため、ICカード監視(ステップ514)、ICカード抜き取り(ステップ530)の手順は行わない。他の動作は実施例1に従う。   In the second embodiment, since an IC card is not used, the procedures for IC card monitoring (step 514) and IC card removal (step 530) are not performed. Other operations are in accordance with the first embodiment.

<実施例1及び/又は2についてのそれぞれの変形例等>
上述では、照合する生体情報を生体認証装置200のメモリ220に一時的に記憶して制御部210で認証する場合を例にとったが、他にも以下のような方法で認証が可能である。
<Each modification etc. about Example 1 and / or 2>
In the above description, the biometric information to be collated is temporarily stored in the memory 220 of the biometric authentication device 200 and authenticated by the control unit 210. However, authentication can be performed by the following method. .

実施例1において、生体認証装置200のセンサ部260より取得した生体情報をICカード300のメモリ320に保持して認証することができる。これによると、処理速度はやや劣るが、登録されている生体情報をICカードの外に出さずに認証できるため、より強固なセキュリティを得ることができる。また、生体認証装置200のセンサ部260より取得した生体情報とICカードR/W部270より取得するICカードに登録された生体情報をともに端末100のメモリ120に保持して認証する方法をとることができる。これによると、装置間の通信に高いセキュリティが要求されるが、端末120のCPU110を用いることができるため認証処理自体の速度を向上することができる。   In the first embodiment, the biometric information acquired from the sensor unit 260 of the biometric authentication device 200 can be stored in the memory 320 of the IC card 300 for authentication. According to this, although the processing speed is slightly inferior, it is possible to authenticate the registered biometric information without taking it out of the IC card, so that stronger security can be obtained. In addition, the biometric information acquired from the sensor unit 260 of the biometric authentication device 200 and the biometric information registered in the IC card acquired from the IC card R / W unit 270 are both held in the memory 120 of the terminal 100 for authentication. be able to. According to this, high security is required for communication between apparatuses, but since the CPU 110 of the terminal 120 can be used, the speed of the authentication process itself can be improved.

実施例2において、生体認証装置200のセンサ部260より取得した生体情報とサーバ400の生体情報DB452に登録されている生体情報をともに端末100のメモリ120に保持して認証することができる。これによると、ネットワーク、装置間通信の暗号化等の高いセキュリティが要求されるが、端末120のCPU110を用いることができるため認証処理自体の処理速度を向上することができる。また、生体認証装置200のセンサ部260より取得した生体情報をサーバに送信してサーバで認証する方法もあるが、ネットワーク、装置間の通信で情報をケアすることが求められる。   In the second embodiment, both the biometric information acquired from the sensor unit 260 of the biometric authentication device 200 and the biometric information registered in the biometric information DB 452 of the server 400 can be held in the memory 120 of the terminal 100 for authentication. According to this, high security such as encryption of network and communication between devices is required, but since the CPU 110 of the terminal 120 can be used, the processing speed of the authentication process itself can be improved. In addition, there is a method in which the biometric information acquired from the sensor unit 260 of the biometric authentication device 200 is transmitted to the server and authenticated by the server, but it is required to care for the information through communication between the network and the device.

上記の実施形態においては、認証結果の有効期限として帳票の画像を読み取る際に帳票枚数を自動的にカウンタ720で記憶してカウントダウンする方法を例にとったが、他にも、受付用の端末等から顧客自身が入力した取引数を端末100に送信しメモリ120のカウンタ720に記憶する方法、オペレータが枚数を数えてカウンタに入力する方法(この場合、オペレータの不正を防止するために顧客と同意の取引回数を入力することが望ましい)、認証時にタイマ730をセットし、所定時間が計測されるまでは有効とする方法、顧客にチップを埋め込んだ受付証等を発行して所在を検出するセンサ等の検出部を例えば店内に設置し顧客が店舗内やロビーにいることを検知しているときは認証を有効とする方法等がある。セキュリティポリシーに応じた制限を設けることにより、不正取引を防止して強固なセキュリティを得ることができる。   In the above embodiment, the method of automatically storing the number of forms in the counter 720 and counting down when reading the image of the form as the expiration date of the authentication result is taken as an example. The number of transactions input by the customer himself / herself is transmitted to the terminal 100 and stored in the counter 720 of the memory 120, or the operator counts the number of transactions and inputs it to the counter (in this case, in order to prevent the fraud of the operator, (It is desirable to enter the number of transactions of consent), set a timer 730 at the time of authentication, enable it until a predetermined time is measured, issue a receipt with a chip embedded in the customer, etc. to detect the location For example, there is a method of enabling authentication when a detection unit such as a sensor is installed in a store and it is detected that the customer is in the store or in the lobby. By providing restrictions according to the security policy, it is possible to prevent unauthorized transactions and obtain strong security.

本実施例は、以下の形態も含む。
(1)予め取得した各個人の生体情報を保持し、取引開始時に個人の生体情報を読み取り、保持された生体情報を読み取り、二つの生体情報を照合し、照合の結果を複数取引の間保持し、取引毎の認証を免除する個人認証方式。
(2)取引開始時に認証の有効期限を設定し、有効期限を判定して有効である間は認証を免除し、有効期限を超えた取引を行う場合は改めて認証を行う個人認証方式。
(3)予め取得した各個人の生体情報を保持する手段と、保持された生体情報を読み取る手段と、個人の生体情報を読み取る手段と、二つの生体情報を照合する手段と、照合の結果を保持する手段と、を有する個人認証装置及び取引端末。
(4)認証の有効期限を設定する手段と、有効期限を判定して有効である間は認証を免除し、有効期限を超えた取引を行う場合は改めて認証を行う手段と、を有する個人認証装置及び取引端末。
This embodiment also includes the following forms.
(1) Retain each individual's biometric information acquired in advance, read the individual's biometric information at the start of the transaction, read the stored biometric information, collate the two biometric information, and retain the collation results for multiple transactions A personal authentication method that exempts authentication for each transaction.
(2) A personal authentication method in which an authentication expiration date is set at the start of a transaction, authentication is exempted while the expiration date is determined and valid, and authentication is performed again when a transaction exceeding the expiration date is performed.
(3) Means for holding biometric information of each individual acquired in advance, means for reading the stored biometric information, means for reading the personal biometric information, means for collating two pieces of biometric information, and the result of the collation A personal authentication device and a transaction terminal.
(4) Personal authentication having means for setting an expiration date of authentication, and means for exempting authentication while the expiration date is determined and valid, and performing authentication again when performing transactions exceeding the expiration date Devices and transaction terminals.

以上、一実施形態を具体的に説明したが、この具体例に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。   As mentioned above, although one embodiment was described concretely, it is not limited to this example, and can be variously changed in the range which does not deviate from the gist.

処理手順を示すフローチャートの例(1)。The example (1) of the flowchart which shows a process sequence. 処理手順を示すフローチャートの例(2)。The example (2) of the flowchart which shows a process sequence. ICカードに生体情報を保持する場合のシステムブロック図の例。The example of a system block diagram in the case of hold | maintaining biometric information in an IC card. サーバに生体情報を保持する場合のシステムブロック図の例。The example of the system block diagram in the case of hold | maintaining biometric information in a server. ICカードやサーバ等に保持する生体情報のデータテーブルの例。An example of a data table of biometric information stored in an IC card or a server. メモリに保持する有効期限情報の例。An example of expiration date information stored in memory. 画面表示例。Screen display example.

符号の説明Explanation of symbols

100 端末
200 生体認証装置
300 ICカード
400 サーバ
100 terminal 200 biometric authentication device 300 IC card 400 server

Claims (7)

生体情報を読み取る生体情報読取部と、
予め取得した第1の生体情報を記憶する記憶部と、
帳票の画像を読み取る画像読取部と、
前記第1の生体情報と、前記生体情報読取部で読み取った第2の生体情報と、を照合し、認証可であると判定したときに、所定の取引条件下で複数回の取引を実行する制御部と、を有し、
前記所定の取引条件は、前記画像読取部で読み取った帳票の画像の種類又は数に基づき、決まることを特徴とする生体認証システム。
A biometric information reading unit for reading biometric information;
A storage unit for storing first biological information acquired in advance ;
An image reading unit for reading a form image;
The first biometric information and the second biometric information read by the biometric information reading unit are collated, and a plurality of transactions are executed under predetermined transaction conditions when it is determined that authentication is possible. A control unit,
The biometric authentication system, wherein the predetermined transaction condition is determined based on a type or number of images of a form read by the image reading unit.
前記所定の取引条件として、2回以上の所定の取引回数以内で取引実行を許可することを特徴とする請求項1の生体認証システム。   The biometric authentication system according to claim 1, wherein execution of a transaction is permitted as the predetermined transaction condition within two or more predetermined transactions. 請求項2記載の生体認証システムであって
顧客又はオペレータからの入力を受ける入力部を有し、
前記所定の取引回数は、前記入力部からの入力に基づき、設定されることを特徴とする生体認証システム。
The biometric authentication system according to claim 2, further comprising an input unit that receives an input from a customer or an operator,
The biometric authentication system, wherein the predetermined number of transactions is set based on an input from the input unit.
請求項2記載の生体認証システムであって、
オペレータへの情報を出力する出力部を有し、
取引した回数が前記所定の取引回数を満たしていないときに、一連の取引の終了が指示された場合、前記出力部は取引回数が残っていることを出力することを特徴とする生体認証システム。
The biometric authentication system according to claim 2,
It has an output unit that outputs information to the operator,
When the number of transactions does not satisfy the predetermined number of transactions, and the end of a series of transactions is instructed, the output unit outputs that the number of transactions remains.
請求項2記載の生体認証システムであって、
オペレータへの情報を出力する出力部を有し、
前記所定の取引回数を超えて取引を実行しようとしたとき、前記出力部は前記生体情報読取部で生体情報を再度読み取らせるよう促すことを出力することを特徴とする生体認証システム。
The biometric authentication system according to claim 2,
It has an output unit that outputs information to the operator,
The biometric authentication system, characterized in that when the transaction exceeds the predetermined number of transactions, the output unit outputs prompting the biometric information reading unit to read biometric information again.
請求項1記載の生体認証システムであって、
顧客のカードを保持するカード部を有し、
前記所定の取引条件下で複数回の取引を実行するとき、前記制御部は、ある取引を行っている間、前記カード部におけるカードの有無を監視することを特徴とする生体認証システム。
The biometric authentication system according to claim 1,
It has a card part to hold customer cards,
When performing a plurality of transactions under the predetermined transaction condition, the control unit monitors the presence or absence of a card in the card unit while performing a certain transaction.
請求項1記載の生体認証システムであって、
顧客の所在を検出する検出部を有し、
前記検出部で顧客の所在を検出しない場合は、取引実行を許可しないことを特徴とする生体認証システム。
The biometric authentication system according to claim 1,
It has a detection unit that detects the customer's location,
The biometric authentication system is characterized in that the transaction execution is not permitted when the location of the customer is not detected by the detection unit.
JP2004314998A 2004-10-29 2004-10-29 Biometric authentication system Expired - Fee Related JP4596885B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004314998A JP4596885B2 (en) 2004-10-29 2004-10-29 Biometric authentication system
KR1020050101694A KR100735872B1 (en) 2004-10-29 2005-10-27 Biometrics system
CN2005101186102A CN1825364B (en) 2004-10-29 2005-10-31 Biometrics authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004314998A JP4596885B2 (en) 2004-10-29 2004-10-29 Biometric authentication system

Publications (3)

Publication Number Publication Date
JP2006127178A JP2006127178A (en) 2006-05-18
JP2006127178A5 JP2006127178A5 (en) 2007-05-10
JP4596885B2 true JP4596885B2 (en) 2010-12-15

Family

ID=36721880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004314998A Expired - Fee Related JP4596885B2 (en) 2004-10-29 2004-10-29 Biometric authentication system

Country Status (3)

Country Link
JP (1) JP4596885B2 (en)
KR (1) KR100735872B1 (en)
CN (1) CN1825364B (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7480637B2 (en) * 2005-12-23 2009-01-20 Biometric Associates, Lp Internet transaction authentication apparatus, method, and system for improving security of internet transactions
JP2008040743A (en) * 2006-08-04 2008-02-21 Toppan Printing Co Ltd Information carrier with IC and information management method
JP5227053B2 (en) * 2008-03-14 2013-07-03 エヌ・ティ・ティ・コミュニケーションズ株式会社 Authentication system, authentication method, server device, authentication device, program
JP5629633B2 (en) * 2011-04-11 2014-11-26 日立オムロンターミナルソリューションズ株式会社 Automatic transaction apparatus, biometric authentication unit, and biometric authentication method
CN103679001A (en) * 2013-12-06 2014-03-26 北京奇虎科技有限公司 Method and device for controlling behaviors of application program in mobile communication terminal
JP6699289B2 (en) * 2016-03-28 2020-05-27 富士ゼロックス株式会社 Information processing system and electronic device
JP6518351B1 (en) * 2018-01-23 2019-05-22 株式会社ロココ Ticketing management system and program

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6292094A (en) * 1985-10-18 1987-04-27 富士通株式会社 automatic transaction device
US5815252A (en) * 1995-09-05 1998-09-29 Canon Kabushiki Kaisha Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives
JPH1063721A (en) * 1996-08-14 1998-03-06 Toshiba Corp Card, card transaction system, card supplying method, and card transaction method
JPH10154131A (en) * 1996-11-25 1998-06-09 Micro Tooku Syst Kk File access management system
JPH1176579A (en) * 1997-09-02 1999-03-23 Glory Ltd Game parlous system
JPH11272613A (en) * 1998-03-23 1999-10-08 Hitachi Information Systems Ltd User authentication method, recording medium storing program for realizing the method, and user authentication system using the above method
JP2000353204A (en) * 1999-06-10 2000-12-19 Nec Kofu Ltd Electronic data managing device and method and recording medium
KR20010092132A (en) * 2000-03-20 2001-10-24 김상균 System for finance transactions using a biometrics information
KR20020011052A (en) * 2000-07-31 2002-02-07 박정일 Internet mobile assembly for credit payment settling
JP2002133332A (en) * 2000-10-26 2002-05-10 Dai-Ichi Kangyo Bank Ltd Settlement managing system for payment transaction
JP2002169782A (en) * 2000-12-04 2002-06-14 Nettime Corp Portable information storage medium, user use control system, user use control method and user use control program
JP3990888B2 (en) * 2001-10-10 2007-10-17 日立オムロンターミナルソリューションズ株式会社 Window support equipment and transaction system
JP2004152046A (en) * 2002-10-31 2004-05-27 Oki Electric Ind Co Ltd User authentication method and biological information recording device, user authentication device, user authentication system, and ticket issuing device
JP4175132B2 (en) * 2003-02-17 2008-11-05 沖電気工業株式会社 Refund payment system and automatic transaction apparatus used therefor

Also Published As

Publication number Publication date
JP2006127178A (en) 2006-05-18
KR100735872B1 (en) 2007-07-06
KR20060052252A (en) 2006-05-19
CN1825364A (en) 2006-08-30
CN1825364B (en) 2012-01-04

Similar Documents

Publication Publication Date Title
KR100805280B1 (en) Biometric Authentication Automatic Transaction Device
CN1855155B (en) Automated teller machine
US20090265270A1 (en) Token activation
JP4596885B2 (en) Biometric authentication system
JP7171388B2 (en) Transaction terminal device and transaction control method for transaction terminal device
CN101504718A (en) Figure bio-authentication processing method
JP4685532B2 (en) Biometric authentication system
JP2008129647A (en) Security code operation system
JP4671838B2 (en) Automatic cash transaction equipment
JP4834785B2 (en) Automatic cash deposit system and apparatus
JP4801544B2 (en) Terminal device and control method thereof
JP4601916B2 (en) Card processing device
JP5075675B2 (en) Biometric authentication system and biometric authentication device
JP2008047051A (en) Unauthorized registration prevention device, unauthorized registration prevention method, unauthorized registration prevention program, computer-readable recording medium recording the unauthorized registration prevention program, and unauthorized registration prevention system
JP4914578B2 (en) Automatic cash transaction apparatus and transaction system
JP2012247970A (en) Transaction processor and transaction processing method
JP6930398B2 (en) Instant card issuance system, method, and program
JP5231320B2 (en) Transaction system and management method thereof
JP4975478B2 (en) Automatic transaction apparatus and transaction processing method for automatic transaction apparatus
JP4564943B2 (en) Biometric authentication device, terminal device and automatic transaction device
JP2005227967A (en) Method and device for individual authentication, and program
JP5664730B2 (en) Automatic transaction system and automatic transaction apparatus
JP5396338B2 (en) Biometric information registration device
JP4769107B2 (en) Biometric card issuing technology
JP2005182129A (en) Individual authentication method for automatic transaction apparatus, and automatic transaction apparatus

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070319

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100921

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees