JP2001103046A - 通信装置、通信システム及び通信方法並びに認証装置 - Google Patents
通信装置、通信システム及び通信方法並びに認証装置Info
- Publication number
- JP2001103046A JP2001103046A JP27991099A JP27991099A JP2001103046A JP 2001103046 A JP2001103046 A JP 2001103046A JP 27991099 A JP27991099 A JP 27991099A JP 27991099 A JP27991099 A JP 27991099A JP 2001103046 A JP2001103046 A JP 2001103046A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- communication
- encryption
- information
- key pair
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
を必要としていた。 【解決手段】通信装置、通信システム及び通信方法並び
に認証装置において、第1の暗号鍵ペアを作成する暗号
鍵作成手段と、作成された第1の暗号鍵ペアのうちの一
方の第1の暗号鍵を、通信相手側において作成された第
1の暗号法における第1の暗号鍵ペアのうちの一方の第
1の暗号鍵と秘密裏に交換する暗号鍵交換手段と、交換
により得られた通信相手側の第1の暗号鍵を用いて情報
を暗号化して通信相手に送信する暗号化通信手段とを設
けるようにした。
Description
テム及び通信方法並びに認証装置に関し、例えば公開鍵
暗号法を用いた暗号化通信を行い得るようになされた通
信装置、通信システム及び通信方法並びに認証装置に適
用して好適なものである。
子決済等における情報セキュリティ手段として用いられ
る暗号技術が目覚ましい進歩を遂げている。また最近に
至っては、公開鍵暗号法とよばれる暗号技術を用いて電
子マネーや電子決済等が実用化されようとしている。
方について説明する。
暗号化された情報を復号化するための暗号鍵として、公
開鍵及び秘密鍵とよばれる2つの鍵が作成される。これ
ら公開鍵及び秘密鍵は、一方の鍵で暗号化した情報を他
方の鍵によってのみ復号化できるといった関係を有する
ものである。そして公開鍵はそのシステム(例えば電子
マネーシステム)を使用する全ての人に公開され、秘密
鍵は各個人で管理される。
自己の秘密鍵を用いて情報を暗号化してこれを相手側に
送出すると共に、相手側はその人の公開鍵を用いてその
情報を復号化する。また相手側からその人に情報を送る
場合には、その人の公開鍵を用いて情報を暗号化してこ
れをその人に送ると共に、その人は自分の秘密鍵を用い
てその情報を復号化する。
を例にとって説明すると、まず注文者側において発注伝
票を自分の秘密鍵によって暗号化してこれを販売元に送
り、販売元は、送られてきた暗号化された発注伝票を当
該注文者の公開鍵によって復号化する。このとき発注伝
票が正しく復号化できれば、原理的にその注文者しか暗
号化できない発注伝票が送られてきたことが確認できる
ことから、本当に当該注文者から注文されたことが証明
される。
文の品を注文者に送ると共に当該注文者の公開鍵で暗号
化した請求書を当該注文者に送り、注文者は、その請求
書を自分の秘密鍵で復号化して請求額を口座振込み等に
より支払う。
原理的にある人の公開鍵で復号化できるのはその人の秘
密鍵で暗号化した場合のみであることことから、他人に
なりすました犯罪や、注文したにもかかわらずこれを否
認する犯罪を防止できる利点がある。
人の公開鍵で暗号化した情報はその人の秘密鍵でしか復
号化することができないことから、例えば上述の請求書
がインターネット上の種々のポイントを通過している間
に請求金額や振込み先等を変更するような犯罪を有効か
つ確実に防止できる利点がある。
暗号法では、公開鍵を使用するに際してその公開鍵が本
当に本人のものであるかを確認する必要があり、現状で
は認証局とよばれるサービス機関がこれを行っている。
あると、例えば氏名、生年月日及び電話番号等の本人の
情報に基づいて公開鍵及び秘密鍵を作成し、秘密鍵につ
いてはセキュアな方法(例えばICカードやフロッピー
(登録商標)ディスク等に記録して郵送)によって本人
に送り届ける。
上述の本人情報及び認証局のマーク等を、認証局が保管
している当該認証局の秘密鍵(以下、C3とする)によ
って暗号化して保管しておく。なおこの暗号化された秘
密鍵C3を秘密鍵C1とする)。さらに認証局の公開鍵
(以下、C2とする)は公開しておく。
があった場合、暗号化して保管しているその人の秘密鍵
C1を公開鍵C2で復号化し、その結果としてその人の
公開鍵、本人情報及び認証局のマーク等が復号化できれ
ば、その公開鍵が本人のものであることが証明される。
用いて暗号化通信を行う通信システムでは、認証局で保
管している秘密鍵C3が外部に漏れると暗号化通信とし
てのシステムが破綻する。このため認証局には非常に大
がかりなセキュリティシステムが必要となり、この結果
として通信システム全体としての構成が煩雑化すると共
にコストが高くなる問題があった。またこのように従来
の公開鍵暗号法では、認証局を必要とするために一般の
人が簡単には使用し難い問題があった。
で、公開鍵暗号法を用いた暗号化通信システムの構成を
簡易化させ得る通信装置、通信システム及び通信方法並
びに認証装置を提案しようとするものである。
め本発明においては、通信装置において、第1の暗号鍵
ペアを作成する暗号鍵作成手段と、作成された第1の暗
号鍵ペアのうちの一方の第1の暗号鍵を、通信相手側に
おいて作成された第1の暗号法における第1の暗号鍵ペ
アのうちの一方の第1の暗号鍵と秘密裏に交換する暗号
鍵交換手段と、交換により得られた通信相手側の第1の
暗号鍵を用いて情報を暗号化して通信相手に送信する暗
号化通信手段とを設けるようにした。この結果この通信
装置では、認証局を必要とせずに、例えば公開鍵暗号法
などの暗号化法を用いた暗号化通信を行うことができ
る。
信装置を有する通信システムにおいて、各第1及び第2
の通信装置に、第1の暗号鍵ペアを作成する暗号鍵作成
手段と、作成された第1の暗号鍵ペアのうちの一方の第
1の暗号鍵を、通信相手側において作成された第1の暗
号法における第1の暗号鍵ペアのうちの一方の第1の暗
号鍵と秘密裏に交換する暗号鍵交換手段と、交換により
得られた通信相手側の第1の暗号鍵を用いて情報を暗号
化して通信相手に送信する暗号化通信手段とを設けるよ
うにした。この結果この通信システムでは、認証局を必
要とせずに、例えば公開鍵暗号法などの暗号化法を用い
た暗号化通信を行うことができる。
て、第1の暗号鍵ペアを作成する第1のステップと、作
成された第1の暗号鍵ペアのうちの一方の第1の暗号鍵
を、通信相手側において作成された第1の暗号法におけ
る第1の暗号鍵ペアのうちの一方の第1の暗号鍵と秘密
裏に交換する第2のステップと、交換により得られた通
信相手側の第1の暗号鍵を用いて情報を暗号化して通信
相手に送信する第3のステップとを設けるようにした。
この結果この通信方法によれば、認証局を必要とせず
に、例えば公開鍵暗号法などの暗号化法を用いた暗号化
通信を行うことができる。
て、第1の暗号鍵ペアを作成する暗号鍵作成手段と、作
成された第1の暗号鍵ペアのうちの一方の第1の暗号鍵
を、通信相手側において作成された第1の暗号法におけ
る第1の暗号鍵ペアのうちの一方の第1の暗号鍵と秘密
裏に交換する暗号鍵交換手段と、交換により得られた通
信相手側の第1の暗号鍵を用いて情報を暗号化して通信
相手に送信する暗号化通信手段とを設けるようにした。
この結果この認証装置では、認証局を必要とせずに、例
えば公開鍵暗号法などの暗号化法を用いた暗号化通信を
相手側と行うことができる。
施の形態を詳述する。
装置を示し、指紋照合を行う指紋照合器(FIU:Fing
erprint Identification Unit )2と、当該指紋照合器
2を制御する通常のパーソナルコンピュータでなるホス
トコンピュータ3とから構成されている。
取部10と、照合コントローラ11、当該照合コントロ
ーラ11とバス12を介して接続されたフラッシュRO
M(Read Only Memory)13及びRAM(Random Acces
s Memory)14と、CPU(Central Processing Unit
)15と、当該CPU15とバス16を介して接続さ
れたプログラム用RAM17及びプログラム用フラッシ
ュメモリ18と、RS232Cドライバ19とからな
る。
Emitting Diode)20、プリズム21、レンズ鏡筒2
2、CCD(Charge Coupled Device )23及びアナロ
グ/ディジタル変換器24から形成されており、必要時
にはLED20からプリズム21の一面でなる指紋採取
面21Aに向けて光L1を発射し得るようになされてい
る。
られた指25の表面において反射し、その反射光L2が
プリズム21及びレンズ鏡筒22を順次介してCCD2
3の受光面に入射する。そしてCCD23は、この反射
光L2を光電変換し、得られた光電変換信号S1をアナ
ログ/ディジタル変換回路24に送出する。またアナロ
グ/ディジタル変換回路24は、供給される光電変換信
号S1をディジタル変換し、得られた指紋データD1を
照合コントローラ11に送出する。
ークメモリとして用いながら、指紋データD1から指紋
の特徴点(以下、これをテンプレートと呼ぶ)に当たる
一部分(以下、これをテンプレートデータDT と呼ぶ)
を抽出してこれをフラッシュROM13に格納し、又は
この指紋データD1をフラッシュRAM13に予め記録
されている各テンプレートデータDT と照合する。
フォーマットを図2に示す。この図2に示すように、フ
ラッシュROM13には1つの指紋対して1つのインデ
ックス26−1〜26−nが設けられる。そして各イン
デッスク26−1〜26−nは、それぞれテンプレート
エリアAT 及びアトリピュートエリアAA の2つのエリ
アに分割されており、登録されたテンプレートデータD
T がテンプレートエリアAT に格納され、それに付随し
た各種データがアトリビュートエリアAA に格納され
る。
ス19を介してホストコンピュータ3と接続されてお
り、このRS232Cデバイス19を通じてホストコン
ピュータ3との間で各種コマンドやデータを送受し得る
ようになされている。
3から与えられるコマンドに基づいて、プログラム用フ
ラッシュメモリ17内に格納されている各種プログラム
のなかから対応するプログラムを読み出してこれをプロ
グラム用RAM18に展開し、このプログラムに従って
各種制御処理を実行する。
から与えられるコマンドに基づいて、必要時には後述の
ようにプログラム用フラッシュメモリ18に格納された
暗号エンジン27(プログラム)により各種暗号鍵を作
成する。
明する。
ユーザの指紋を登録する指紋登録機能がある。実際上こ
の認証装置1では、ホストコンピュータ3が操作されて
指紋登録を指定されると、図3に示す指紋登録処理手順
RT1に従って、まずホストコンピュータ3が指紋登録
用のインデックス26−1〜26−nを1つ選択すると
共に、そのインデックス番号及びクリアコマンドを指紋
照合器2のCPU15に対して発行する(ステップSP
2)。
合コントローラ11を制御することにより、フラッシュ
ROM13における指定されたインデックス26−1〜
26−n内の全データを削除させる。
録動作に入り、「指を指紋照合器に載せてください」と
いったメッセージを表示すると共に、指紋照合器2のC
PU15に対して上述のインデックス番号と登録コマン
ドを発行する(ステップSP3)。
1Aに指25が載せられると、CPU15の制御のもと
に指紋採取部10のLED20が発光して指紋が採取さ
れ、その指紋データD1が照合コントローラ11に与え
られる(ステップSP4)。
指紋データD1からテンプレートデータDT を生成し、
これをフラッシュROM13の指定されたインデックス
26−1〜26−n内のテンプレートエリアAT に格納
する(ステップSP5)。このようにしてこの認証装置
1では、ユーザの指紋を指紋照合器2に登録する。
ユーザの指紋を登録された指紋と照合する照合機能があ
る。すなわちホストコンピュータ3は、指紋照合が必要
な場合、図4に示す指紋照合処理手順RT2に従って、
「指を指紋照合器に載せてください」といったメッセー
ジを表示すると共に、指紋照合器2のCPU15に対し
て照合コマンドを発行する(ステップSP11)。
21Aに指が載せられると、CPU15の制御のもとに
指紋採取部10のLED20が発光して指紋が採取さ
れ、その指紋データD1が照合コントローラ11に与え
られる(ステップSP12)。
データD1と、フラッシュROM13の全てのインデッ
クス26−1〜26−nのテンプレートエリアAT 内に
格納されているテンプレートデータDT とを順次照合し
(ステップSP13)、照合結果をCPU15を介して
ホストコンピュータ3に送出する(ステップSP1
4)。このようにしてこの認証装置1は、ユーザの指紋
を登録された指紋と照合する。
て、指紋登録したユーザに対する暗号鍵の作成機能があ
る。すなわちこの認証装置1では、指紋照合によってそ
のユーザが登録されたユーザであることを認証した直後
の1回のみ、その人の暗号鍵の作成及びその登録を行う
ことができるようになされている。
相手側に送る文書等のファイルを暗号化及び復号化する
ための一対の秘密鍵及び公開鍵(以下、これらをそれぞ
れファイル用秘密鍵Fd、ファイル用公開鍵Feと呼
ぶ)だけでなく、後述のようにファイル用公開鍵Feを
秘密裏に特定の相手に配送するための一対の秘密鍵及び
公開鍵(以下、これらをそれぞれ配送用秘密鍵Dd及び
配送用公開鍵Deと呼ぶ)をも作成でき、これを登録す
ることができるようになされている。
ンピュータ3が操作されてファイル用秘密鍵Fd及びフ
ァイル用公開鍵Feの作成及び登録が指定されると、図
5に示す暗号鍵新規作成手順RT3に従って、まずホス
トコンピュータ3が「指を指紋照合器に載せてくださ
い」といったメッセージを表示すると共に、当該ホスト
コンピュータ3から指紋照合器2のCPU15に対して
照合コマンドが発行される(ステップSP21)。
制御のもとに、上述の指紋照合処理手順RT2のステッ
プSP11〜ステップSP14と同様にしてそのユーザ
の指紋照合が行われ照合結果がホストコンピュータ3に
返答される(ステップSP21〜ステップSP24)。
合処理によって指紋採取面21Aに載せられた指の指紋
が予め登録されたいずれかのユーザのものであると認証
できた場合には、CPU15の制御のもとにフラッシュ
ROM13内の対応するインデックス26−1〜26−
nに付属しているアトリビュートエリアAA に対するア
クセスを1回だけ許可する。
は、指紋照合器2からの照合結果に基づいてそのユーザ
が登録されたユーザであることを認証できたか否かを判
断し(ステップSP25)、認証できなかった場合には
この処理を終了し、これに対して認証できた場合には暗
号鍵作成登録コマンドを指紋照合器2のCPU15に発
行する(ステップSP26)。
暗号鍵作成登録コマンドが与えられると、暗号エンジン
27によりファイル用秘密鍵Fd及びファイル用公開鍵
Feを作成し、これを照合コントローラ11を介して上
述の対応するインデックス26−1〜26−nに付属し
ているアトリビュートエリアAA に格納する(ステップ
SP27)。
て配送用秘密鍵Dd及び配送用公開鍵Deをも作成する
ことができ、これら作成した配送用秘密鍵Dd及び配送
用公開鍵Deも同様にしてフラッシュROM13内の対
応するインデックス26−1〜26−nに付属するアト
リビュートエリアAA に格納する。
登録されたユーザに対してファイル用秘密鍵Fd及びフ
ァイル用公開鍵Fe並びに配送用秘密鍵Dd及び配送用
公開鍵Deを作成し、これらを当該ユーザと対応付けて
指紋照合器2内において保存する。
してアトリビュートエリアAA に格納されたファイル用
秘密鍵Fd及びファイル用公開鍵Fe並びに配送用秘密
鍵Dd及び配送用公開鍵Deのうち、ファイル用公開鍵
Fe及び配送用公開鍵Deについてはホストコンピュー
タ3がフラッシュROM13から自在に読み出すことが
できるのに対して、ファイル用秘密鍵Fd及び配送用秘
密鍵Ddについてはホストコンピュータ3がフラッシュ
ROM13から読み出すことができないようになされて
いる。
法 ここで上述のように構成された2台の第1及び第2の認
証装置1A、1B(図1)間において、ファイル用公開
鍵を他人に知られることなく秘密裏に互いに交換する方
法について説明する。
れている場合には、図6(A)に示すように、そのホス
トコンピュータ3に第1及び第2の認証装置1A、1B
の各指紋照合器2A、2Bを接続し、当該ホストコンピ
ュータ3を介してこれら指紋照合器2A、2B間で互い
のユーザ(以下、一方の指紋照合器2AのユーザをA
氏、他方の指紋照合器2BのユーザをB氏とする)のフ
ァイル用公開鍵Feを秘密裏に交換することができる。
この場合にはA氏及びB氏の配送用秘密鍵Dd及び配送
用公開鍵Deは使用しない。
密鍵、ファイル用公開鍵、配送用秘密鍵及び配送用公開
鍵をそれぞれFdA、FeA、DdA、DeAとし、B
氏のファイル用秘密鍵、ファイル用公開鍵、配送用秘密
鍵及び配送用公開鍵をそれぞれFdB、FeB、Dd
B、DeBと表記する。
な場合や、例えば図6(B)のように第1及び第2の認
証装置1A、1Bが物理的に離して使用される場合にお
けるこれら第1及び第2の認証装置1A、1Bの各指紋
照合器2A、2B間でのA氏及びB氏のファイル用公開
鍵FeA、FeBの交換方法について説明する。
1及び第2の認証装置1A、1Bの各指紋照合器2A、
2Bを1台のホストコンピュータ3に接続し、これら指
紋照合器2A、2B間でA氏及びB氏の配送用公開鍵D
eA、DeBを交換する。ここで考慮すべきことは、ホ
ストコンピュータ3内にA氏及びB氏の配送用公開鍵D
eA、DeBが残ってこれが外部に漏れたり、又は図7
のようにホストコンピュータ3の内部において疑似的に
ダミーのA氏及びB氏の配送用秘密鍵Dd′A、Dd′
B及び配送用公開鍵De′A、De′Bが作成されて本
来の配送用公開鍵DeA、DeBが盗まれるおそれがあ
る点である。
のようにして各指紋照合器2A、2B間で配送用公開鍵
DeA、DeBを交換した後、これら指紋照合器2A、
2Bを別のホストコンピュータに図6(A)と同じよう
に接続し、又は図6(B)のようにそれぞれ別のホスト
コンピュータ3A、3Bに接続して、以下の手順により
ファイル用公開鍵FeA、FeBを交換するようにす
る。
A氏のファイル用公開鍵FeA及び予め定めた所定の認
証ID(例えば“ABC”とする)をB氏の配送用公開
鍵DeBで暗号化〔(FeA+“ABC”)DeB 〕す
る。またこれと同様にして、B氏の指紋照合器2B内
で、B氏のファイル用公開鍵FeB及び認証IDをA氏
の配送用公開鍵DeAで暗号化〔(FeB+“AB
C”)DeA 〕する。そしてこれらをホストコンピュータ
3A、3Bを介してこれら指紋照合器2A、2B間で交
換する。
氏の指紋照合器2Bから受け取った暗号化情報〔(Fe
B+“ABC”)DeA 〕をA氏の配送用秘密鍵DdAで
復号し、この結果として得られた認証IDを確認する。
この際認証IDとして“ABC”が認識できれば、A氏
の指紋照合器2Aが正しくB氏のファイル用公開鍵Fe
Bを受け取れたことになる。
2Bにおいて、A氏の指紋照合器2Aから受け取った暗
号化情報〔(FeA+“ABC”)DeB 〕をB氏の配送
用秘密鍵DdBで復号し、この結果として得られた認証
IDを確認する。そしてこの際認証IDとして“AB
C”が認識できれば、B氏の指紋照合器2Bが正しくA
氏のファイル用公開鍵FeAを受け取れたことになる。
が互いにB氏又はA氏のファイル用公開鍵FeA、Fe
Bを正しく受け取れたということは、第三者機関である
認証局を介在させることなく、しかも秘密裏にこれら2
台の指紋照合器2A、2Bがファイル用公開鍵FeA、
FeBを交換できたこと意味する。
2Bが秘密裏にファイル用公開鍵FeA、FeBを交換
することができれば、2台の認証装置1A、1B間にお
いて文書を安全にやり取りできるようになる。これにつ
いて、以下に説明する。
ムの構成 図8は、本実施の形態による通信システム30を示すも
のであり、図1に示す第1及び第2の認証装置1A、1
Bがインターネット31を介して接続されることにより
構成されている。
2AにおけるフラッシュROM13(図1)には、図9
に示すように、当該第1の認証装置1Aのユーザである
A氏のファイル用秘密鍵FdA及びファイル用公開鍵F
eAが格納されると共に、これに加えて上述のようにし
て第2の認証装置1Bの指紋照合器2Bとの間で秘密裏
に交換した第2の認証装置1BのユーザであるB氏のフ
ァイル用公開鍵FeBが格納されている。
Bの指紋照合器2BにおけるフラッシュROM13に
は、B氏のファイル用秘密鍵FdB及びファイル用公開
鍵FeBが格納されると共に、これに加えてA氏のファ
イル用公開鍵FeAが格納されている。
ホストコンピュータ3Aが操作されて第1の暗号化通信
モードが選択されると、当該ホストコンピュータ3Aか
ら指紋照合器2BのCPU15(図1)に対してシンメ
トリック鍵作成コマンドが送出される。
暗号エンジン27に基づいて乱数を発生させて当該乱数
に基づいてシンメトリック鍵(暗号化及び復号化を同一
の暗号化鍵で行ういわゆるシンメトリック暗号法で用い
る暗号鍵のこと)Kを作成する共に、当該シンメトリッ
ク鍵KをB氏のファイル用公開鍵FeBで暗号化し、こ
れらシンメトリック鍵Kと、暗号化されたシンメトリッ
ク鍵〔(K)FeB 〕とをホストコンピュータ2Aに送出
する。
ンメトリック鍵K及び暗号化されたシンメトリック鍵
〔(K)FeB 〕のうち、シンメトリック鍵Kを用いて文
書Mを暗号化し、かくして得られた暗号化された文書
〔(M)K 〕と、暗号化されたシンメトリック鍵
〔(K)FeB 〕とからなる暗号文〔(M)K +(K)
FeB 〕をインターネット31を介して第2の認証装置1
Bに送出する。
文〔(M)K +(K)FeB 〕を受信すると、ホストコン
ピュータ3Bが「指を指紋照合器に載せてください」と
いったメッセージを表示すると共に、当該ホストコンピ
ュータ3Bから指紋照合器2BのCPU15に対して照
合コマンドが送出される。かくしてこの指紋照合器2B
では、この照合コマンドに基づいて指紋照合が行われ、
この照合結果がホストコンピュータ3Bに返答される。
紋照合器2Bからの照合結果に基づいてB氏が認証され
たか否かを判断し、認証されなかった場合にはこの処理
を終了し、これに対して認証された場合には復号化コマ
ンド及び受信した暗号化されたシンメトリック鍵
〔(K)FeB 〕を指紋照合器2BのCPU15に送出す
る。
は、フラッシュRAM13からB氏のファイル用秘密鍵
FdBを読み出し、このファイル用秘密鍵FdBを利用
し暗号エンジン27によって、暗号化されたシンメトリ
ック鍵〔(K)FeB 〕を復号化し、かくして得られたシ
ンメトリック鍵Kをホストコンピュータ3Bに送出す
る。またホストコンピュータ3Bは、このシンメトリッ
ク鍵Kを用いて、暗号化された文書〔(M)K 〕を復号
化する。
では、上述の暗号文〔(M)K +(K)FeB 〕を作成で
きるのはB氏のファイル用公開鍵FeBをもっているA
氏だけであり、またこの暗号文〔(M)K +
(K)FeB 〕を復号して読めるのはB氏だけであるた
め、送受信相手が保証された状態で文書を安全に送受信
することができる。
トコンピュータ3Aが操作されて第2の暗号化通信モー
ドが選択された場合には、当該ホストコンピュータ3A
が「指を指紋照合器に載せてください」といったメッセ
ージを表示する一方、当該ホストコンピュータ3Aから
指紋照合器2AのCPU15に対して照合コマンドが発
行される。かくしてこの照合コマンドに基づいて、指紋
照合器2AにおいてA氏の指紋照合が行われ、照合結果
がホストコンピュータ3Aに返答される。
照合器2Aからの照合結果に基づいて、A氏の認証を行
えなかった場合にはこの処理を終了し、これに対してA
氏を認証できた場合にはシンメトリック鍵作成コマンド
を指紋照合器2AのCPU13に送出する。
このシンメトリック鍵作成コマンドに基づいて暗号エン
ジン27を用いてシンメトリック鍵Kを作成すると共
に、フラッシュROM13からA氏のファイル用秘密鍵
FdAを読み出すと共に、当該ファイル用秘密鍵FdA
によってシンメトリック鍵Kを暗号化し、これらシンメ
トリック鍵K及び暗号化されたシンメトリック鍵
〔(K)FdA 〕をホストコンピュータ3Aに送出する。
ンメトリック鍵Kを用いて文書Mを暗号化すると共に、
当該暗号化した文書〔(M)K 〕と、暗号化されたシン
メトリック鍵〔(K)FdA 〕とでなる暗号文〔(M)K
+(K)FdA 〕をインターネット31を介して第2の認
証装置1Bに送出する。
〔(M)K +(K)FdA 〕を受信すると、ホストコンピ
ュータ3Bから指紋照合器2BのCPU13に対して復
号化コマンド及び暗号化されたシンメトリック鍵
〔(K)FdA 〕が送出される。
る復号化コマンドに基づいて、フラッシュROM13に
格納されたA氏のファイル用公開鍵FeAでこの暗号化
されたシンメトリック鍵〔(K)FdA 〕を復号し、かく
して得られたシンメトリック鍵Kをホストコンピュータ
3Bに送出する。そしてホストコンピュータ3Bでは、
暗号化されている文書〔(M)K 〕をこのシンメトリッ
ク鍵Kを用いて復号化する。
ても、上述の暗号文〔(M)K +(K)FeA 〕を作成で
きるのは第1のユーザだけであり、またこの暗号文
〔(M)K +(K)FeA 〕を復号して読めるのは第2の
ユーザだけであるため、送受信相手が保証された状態で
文書を安全に送受信することができる。
ド時において、例えば図10(A)に示すように、1つ
の文書Mを複数の文書ブロックM1〜Mnに分割し、こ
れら各文書ブロックM1〜MnとヘッダHをそれぞれ異
なる文書用シンメトリック鍵K1〜Kn又はヘッダ用シ
ンメトリック鍵Kで暗号化すると共に、文書用シンメト
リック鍵K1〜Kn及びヘッダ用シンメトリック鍵Kを
それぞれ相手側のファイル用公開鍵FeA、FeBで暗
号化し、これらをこの図10(A)のように並べて相手
側に送出するようにすることにより、より一層高い安全
性を確保することができる。
(B)に示すように、ヘッダマーク、ヘッダ長、使用し
た公開鍵暗号法における暗号鍵の種類(この実施の形態
においてはファイル用公開鍵FeA、FeB)、使用し
たセッション暗号鍵の種類(この実施の形態においては
シンメトリック鍵K、K1〜Kn、使用した暗号鍵及び
セッション鍵の各長さ、文書ブロックM1〜Mnのブロ
ック長及びブロック数並びに元の文書Mのデータ長など
が格納される。
それぞれファイル用秘密鍵FdA、FdB及びファイル
用公開鍵FeA、FeB並びに配送用秘密鍵DdA、D
dB及び配送用公開鍵FeA、FeBをそれぞれ作成す
ると共に、各配送用公開鍵FeA、FeBを用いてファ
イル用公開鍵FeA、FeBを指紋照合器2A、2B間
で秘密裏に交換する。
者機関である認証局を必要とすることなく公開鍵暗号法
による暗号化通信を行い得るようにすることができ、そ
の分通信システム30全体としての構成を簡易化し、か
つ通信システム30構築のためのコストを低減させるこ
とができる。またこのように認証局を必要としない分、
一般の人が簡単に公開鍵暗号法を利用し得るようにする
ことができる。
2Bにおいてそれぞれファイル用秘密鍵FdA、FdB
及びファイル用公開鍵FeA、FeB並びに配送用秘密
鍵DdA、DdB及び配送用公開鍵FeA、FeBをそ
れぞれ作成すると共に、各配送用公開鍵FeA、FeB
を用いてファイル用公開鍵FeA、FeBを指紋照合器
2A、2B間で秘密裏に交換し、かくして得られた相手
側のファイル用公開鍵2B、2Aを用いて暗号化通信を
行うようにしたことにより、認証局を必要とすることな
く公開鍵暗号法による暗号化通信を行い得るようにする
ことができ、かくして通信システムの構成を簡易化する
ことができる。
間において秘密裏にファイル用公開鍵FeA、FeBを
交換することによって安全な暗号化通信を行えることに
ついて説明したが、以下においてはテンプレートを用い
ることによって、より安全な通信システムを構築するこ
とができることを説明する。
1の認証装置1Aの指紋照合器2AにおけるA氏のイン
デックス26−1のアトリビュートAA には、図11に
示すように、A氏のテンプレートデータDTAと、A氏の
ファイル用秘密鍵FdAと、A氏の指定データ(例えば
B氏のクレジット番号や、氏名、生年月日等)をB氏の
ファイル公開鍵FeBで暗号化した暗号化指定データ
〔(CA )FeB 〕と、B氏のテンプレートデータD
TBと、上述の方法により第2の認証装置1Bとの間で秘
密裏に交換したB氏のファイル用公開鍵FeBとなどが
格納されている。
Bの指紋照合器2BにおけるB氏のインデックス26−
1〜26−nのアトリビュートAA には、B氏のテンプ
レートデータDTBと、B氏のファイル用秘密鍵FdB
と、B氏の指定データをA氏のファイル公開鍵FeAで
暗号化した暗号化指定データ〔(CB )FeA 〕と、A氏
のテンプレートデータDTAと、第1の認証装置1Aとの
間で秘密裏に交換したA氏のファイル用公開鍵FeAと
などが格納されている。
手順により例えば第1の認証装置1Aが第2の認証装置
1Bの指紋照合器2BのフラッシュROM13からB氏
の暗号化指定データ〔(CB )FeA 〕を読み出すことが
できるようになされている。
ストコンピュータ3Aを操作して第2の認証装置1Bの
指紋照合器2BのフラッシュROM13からB氏の暗号
化指定データ〔(CB )FeA 〕を読み出す命令を入力す
ると、第1の認証装置1Aのホストコンピュータ3A
は、「指を指紋照合器に載せてください」といったメッ
セージを表示すると共に、指紋照合器2AのCPU15
に対して照合コマンドを発行する。この結果指紋照合器
2Aにおいて指紋照合が行われ、照合結果がホストコン
ピュータ3Aに返答される。
合結果に基づいて、A氏を認証できなかった場合にはこ
の処理を終了し、これに対してA氏を認証できた場合に
は指紋照合器2AのCPU15に対してテンプレート暗
号化コマンドを発行する。
プレート暗号化コマンドに基づいて、フラッシュROM
13のA氏のインデックス26−1のアトリビュートエ
リアからB氏のテンプレートデータDTBを読み出すと共
にこれをB氏のファイル用公開鍵FeBで暗号化し、こ
の暗号化されたテンプレートデータ〔(DTB)FeB 〕を
インターネット31を介して第2の認証装置1Bに送出
する。
たテンプレートデータ〔(DTB)FeB 〕が送られてくる
と、ホストコンピュータ3Bが「指を指紋照合器に載せ
てください」といったメッセージを表示すると共に、当
該ホストコンピュータ3Bから指紋照合器2BのCPU
15に対して照合コマンドが発行される。そして指紋照
合器2Bでは、この照合コマンドに基づいて指紋照合が
行われ、この照合結果がホストコンピュータ3Bに返答
される。
合結果に基づいて、B氏が認証された場合には指紋照合
器2BのCPU15に対して上述の暗号化されたB氏の
テンプレートデータ〔(DTB)FeB 〕及び復号コマンド
を送出する。この結果、指紋照合器2BのCPU15
は、この復号コマンドに基づいて、フラッシュROM1
3からB氏のファイル用秘密鍵FdBを読み出し、当該
ファイル用秘密鍵FdB及び暗号エンジン27を用いて
暗号化されているB氏のテンプレートデータ〔(DTB)
FeB 〕を復号化する。
「指を指紋照合器に載せてください」といったメッセー
ジを表示すると共に、指紋照合器2BのCPU15に対
して照合コマンドを発行する。この結果指紋照合器2B
のCPU15は、この照合コマンドに基づいて、復号し
たB氏のテンプレートDTBと、このとき指紋採取面21
Aに載せられた指の指紋との照合を行い、照合結果をホ
ストコンピュータ3Bに返答する。
合結果に基づいて、B氏が認証された場合には指紋照合
器2BのCPU15に対して読出しコマンドを発行す
る。かくして指紋照合器2BのCPU15は、この読出
しコマンドに基づいてフラッシュROM13のB氏のイ
ンデックス26−1〜26−nのアトリッビュートエリ
アAA から上述の暗号化指定データ〔(CB )FeA 〕を
読み出し、これをホストコンピュータ3Bに送出する。
またホストコンピュータ3Bは、この暗号化指定データ
〔(CB )FeA 〕を第1の認証装置1Aに送出する。
号化指定データ〔(CB )FeA 〕が与えられると、ホス
トコンピュータ3Aが「指を指紋照合器に載せてくださ
い」といったメッセージを表示すると共に、当該ホスト
コンピュータ3Aから指紋照合器2AのCPU15に対
して照合コマンドが発行される。この結果指紋照合器2
Aでは、この照合コマンドに基づいて指紋照合が行わ
れ、照合結果がホストコンピュータ3Aに返答される。
に基づいて、A氏が認証された場合には指紋照合器2A
のCPU15に対して暗号化指定データ
〔(CB )FeA 〕及び復号コマンドを発行する。かくて
指紋照合器2AのCPU15は、この復号コマンドに基
づいて、フラッシュROM13のA氏のインデックス2
6−1のアトリビュートエリアAA からA氏のファイル
用秘密鍵FdAを読み出すと共に、これを用いて暗号化
指定データ〔(CB )FeA 〕を復号化し、かくして得ら
れた指定データCB をホストコンピュータ3Aに送出す
る。
は、A氏が第2の認証装置1Bの指紋照合器2Bに登録
されたB氏の指定データCB を取得したり、これと逆に
B氏が第1の認証装置1Aの指紋登録器2Aに登録され
たA氏の指定データCA を取得したりすることができ
る。
引の具体例を、図12を用いて説明する。
には、例えば図11について上述した場合とほぼ同様に
して、ユーザであるA氏のファイル用秘密鍵FdAと、
第2〜第nの認証装置1B〜1nとの間で上述のように
して秘密裏に交換したこれら第2〜第nの認証装置1B
〜1nの各ユーザであるB氏〜n氏のファイル用公開鍵
DdB〜Ddnと、A氏〜n氏のテンプレートデータD
TA〜DTndとなどが登録されている。
装置1B〜1nの指紋照合器1B〜1nには、それぞれ
その第2〜第nの認証装置1B〜1nのユーザのファイ
ル用秘密鍵FdB〜Fdnと、A氏のファイル用公開鍵
FeAと、当該ユーザのテンプレートデータDTB〜DTn
と、当該ユーザの指定データCB 〜Cn として登録され
たクレジットカード番号をA氏のファイル用公開鍵Fe
Aで暗号化してなる暗号化指定データ〔(CB )FeA 〕
〜〔(Cn )FeA 〕となどが登録されている。
を注文すると、第1の認証装置1Aから第2の認証装置
1Bに対して、この注文に対する請求書BLをA氏のフ
ァイル用秘密鍵FdAで暗号化してなる暗号化請求書
〔(BL)FdA 〕と、B氏のテンプレートデータDTBを
B氏のファイル用公開鍵FeBで暗号化した暗号化テン
プレートデータ〔(DTB)FeB 〕とからなる暗号文
〔(BL)FdA +(DTB)FeB 〕が第1の認証装置1A
から第2の認証装置1Bに送られる。
号文〔(BL)FdA +(DTB)FeB〕のうち暗号化請求
書〔(BL)FdA 〕を復号化し、納得できる場合にはか
くして得られた請求書BLに対してB氏がディジタルサ
インsを付加する。因にこの請求書BLは、間違いなく
A氏から送られたきたものであることは証明されてい
る。
求書BLと共に送られてきた暗号化テンプレートデータ
〔(DTB)FeB 〕をB氏のファイル用秘密鍵FdBで復
号化すると共に、B氏に指紋照合器2Bに指を載せさせ
て当該B氏の指紋と、復号したB氏のテンプレートデー
タDTBとを照合する。そしてこの照合の結果B氏が認証
されると、B氏の暗号化指定データ〔(CB )FeA 〕が
指紋照合器2Bから読み出される。
書(BL+s)と、当該請求書(BL+s)のハッシュ
値HをB氏のファイル用秘密鍵FdBで暗号化した暗号
化ハッシュ値〔(H)FdB 〕と、暗号化されたB氏のク
レジットカード番号でなる暗号化指定データ〔(C)
FdA 〕とからなる暗号文〔(BL+s)+(H)FeB +
(C)FdA 〕が第2の認証装置1Bから第1の認証装置
1Aに送られる。これによりA氏は、これらディジタル
サインされた請求書(BL+s)及び暗号化されたB氏
のクレジットカード番号(暗号化指定データ〔(C)
FdA 〕)を得ることができる。
ステム40では、第1及び第2の認証装置1A、1B間
においてA氏及びB氏のファイル公開鍵FeA、FeB
が秘密裏に交換されるため高い安全性を得ることができ
るが、このファイル公開鍵FeA、FeBを定期的に変
更することによってより一層システムの安全性を確保す
ることができる。
更新は、各第1及び第2の認証装置1A、1Bの指紋照
合器2A、2Bにおいて各第1及び第2の認証装置1
A、1Bにおいてそれぞれ新たな一対のファイル用公開
鍵(FeA)′、(FeB)′及びファイル用秘密鍵
(FdA)′、(FdB)′を作成し、この後それまで
使用していたファイル公開鍵FeA、FeBを配送用公
開鍵として用いて図6(B)について上述した手順によ
り行うことができる。
Bの各指紋照合器2A、2Bにおけるこれらのユーザ
(A氏及びB氏)のインデックス26−1〜26−nの
アトリビュートエリアAA に、それぞれ相手側のユーザ
(B氏及びA氏)のテンプレートデータDTB、DTAを格
納すると共に、これら各アトリビュートエリアAA にそ
れぞれ自分側のユーザ(A氏又はB氏)の指定データC
A 、CB を相手側のユーザ(B氏又はA氏)のファイル
用公開鍵FeB、FeAで暗号化した暗号化指定データ
〔(CA )FeB 〕、〔(CB )FeA 〕を格納する。
A、1Bのユーザ(A氏)が他方の第2又は第1の認証
装置1B、1Aの指紋照合装置2B、2Aから相手側の
ユーザ(B氏又はA氏)の暗号化指定データ〔(CB )
FeA 〕、〔(CA )FeB 〕を読み出す場合には、一方の
第1又は第2の認証装置1A、1Bから相手側の第2又
は第1の認証装置1B、1Aに対して相手側のユーザ
(B氏又はA氏)のテンプレートデータDTB、DTAを自
分側のユーザ(A氏又はB氏)のファイル用秘密鍵Fd
A、FdBで暗号化し、かくして得られた暗号化テンプ
レートデータ〔(DTB)FdA 〕、〔(DTA)FdB 〕を相
手側に送出する。
B、1Aでは、この暗号化テンプレートデータ
〔(DTB)FdA 〕、〔(DTA)FdB 〕を復号すると共
に、かくして得られた復号されたテンプレートデータD
TB、DTAを用いてユーザ(B氏又はA氏)の指紋照合を
行い、認証できればこのユーザ(B氏又はA氏)の暗号
化指定データ〔(CA )FeB 〕、〔(CB )FeA 〕を相
手側の第1又は第2の認証装置1A、1Bに送出する。
40では、予め相手側の第2又は第1の認証装置1B、
1Aに登録した自己のユーザ(B氏又はA氏)のテンプ
レーヒトデータDTB、DTAを用いて本人認証を行う分、
よりビジュアルで高い安全性を得ることができる。
0では、文書Mを暗号化するための暗号鍵として秘密裏
に交換した相手側のファイル用公開鍵FeA、FeBを
用いるため、通信を全てこのような暗号化通信とするこ
とによって相手側のファイル用公開鍵FeA、FeBで
暗号化されていない文書を受信側において復号すること
ができず、その分外部からのコンピュータウイルスの進
入を完全に防止することができる利点もある。
装置1A、1Bの各指紋照合器2A、2Bに、相手側の
ユーザのテンプレートデータDTB、DTA及び自分側のユ
ーザの指定データCA 、CB を相手側のユーザのファイ
ル用公開鍵FeB、FeAで暗号化した暗号化指定デー
タ〔(CA )FeB 〕、〔(CB )FeA 〕を格納し、相手
側の第2又は第1の認証装置1B、1Aから送られてく
る暗号化された自分側のユーザのテンプレートデータD
TBA DTBに基づいて本人認証を行い、認証できたときに
自分側のユーザの暗号化指定データ〔(CA )FeB 〕、
〔(CB )FeA〕を相手の第2又は第1の認証装置1
B、1Aに送出するようにしたことにより、認証局を用
いることなくより一層高い安全性をもって指定データC
A 、CB のやり取りを行うことができ、かくして構成を
簡易化すると共により安全性の高い通信システムを実現
できる。
明を図8のように構成された通信システム30、40に
適用するようにした場合について述べたが、本発明はこ
れに限らず、例えば図12又は図13のように構成され
た通信システムや、これ以外の形態のこの他種々の構成
の通信システムに広く適用することができる。
いては、通信装置としての認証装置1(1A〜1n)を
図1のように構成するようにした場合について述べた
が、本発明はこれに限らず、認証装置1(1A〜1n)
以外の暗号化通信を行い得るようになされたこの他種々
の通信装置に広く適用することができる。この場合にお
いて、通信装置としてパーソナルコンピュータを適用
し、当該パーソナルコンピュータに対して製造段階にお
いて通信相手側(例えばメーカ側)のファイル用公開鍵
を予め記録しておくようにしても良い。
おいては、第1の暗号鍵ペアを作成する暗号鍵作成手段
を指紋照合器2(2A〜2n)のCPU15及び暗号エ
ンジン27により構成するようにした場合について述べ
たが、本発明はこれに限らず、単なるパーソナルコンピ
ュータ等のこの他の通信装置にこのような機能を設ける
ようにしても良い。
おいては、自分側の第1の暗号法(公開鍵暗号法)によ
る暗号鍵ペア(ファイル用秘密鍵FdA、FdB及びフ
ァイル用公開鍵FeA、FeB)のうちの第1の暗号鍵
(ファイル用公開鍵FeA、FeB)を通信相手側の対
応する第1の暗号鍵(ファイル用公開鍵FdB、Fd
A)と秘密裏に交換する暗号鍵交換手段を、指紋照合器
2(2A〜2n)及びホストコンピュータ3(3A〜3
n)により構成するようにした場合について述べたが、
本発明はこれに限らず、単なるパーソナルコンピュータ
等のこの他の通信装置にこのような機能を設けるように
しても良い。
おいては、交換により得られた通信相手側の第1の暗号
鍵(ファイル用公開鍵FeA、FeB)を用いて情報を
暗号化して通信相手に送信する暗号化通信手段を、ホス
トコンピュータ3(3A〜3n)により構成するように
した場合について述べたが、本発明はこれに限らず、他
の通信機器にこのような機能を設けるようにしても良
い。
おいては、相手側とファイル用公開鍵FeA、FeBを
秘密裏に交換する方法として図6について説明した方法
を用いるようにした場合について述べたが、本発明はこ
れに限らず、この他種々の方法を広く適用することがで
きる。この場合において、公開鍵暗号法やシンメトリッ
ク暗号法以外の暗号法を用いてファイル用公開鍵Fe
A、FeBを秘密裏に交換する方法なども広く適用する
ことができる。
おいては、同一の暗号鍵で暗号化及び復号化する第2の
暗号法としてシンメトリック暗号法を採用し、文書Mを
暗号化する際に用いる暗号鍵としてシンメトリック暗号
鍵Kを適用するようにした場合について述べたが、本発
明はこれに限らず、この他種々の暗号法及び暗号鍵を使
用することができる。
おいては、相手側の通信装置(第1又は第2の認証装置
1A、1B)から送信される指紋情報(テンプレートデ
ータDTA、DTB)に基づいてユーザの認証を行う認証手
段としての指紋照合器2A、2Bを図1のように構成す
るようにした場合について述べたが、本発明はこれに限
らず、この他種々の構成を広く適用することができる。
において、第1の暗号鍵ペアを作成する暗号鍵作成手段
と、作成された第1の暗号鍵ペアのうちの一方の第1の
暗号鍵を、通信相手側において作成された第1の暗号法
における第1の暗号鍵ペアのうちの一方の第1の暗号鍵
と秘密裏に交換する暗号鍵交換手段と、交換により得ら
れた通信相手側の第1の暗号鍵を用いて情報を暗号化し
て通信相手に送信する暗号化通信手段とを設けるように
したことにより、認証局を必要とすることなく暗号化通
信を行い得るようにすることができ、かくして暗号化通
信を行う通信システムの構成を簡易化し得る通信装置を
実現できる。
ステムにおいて、各通信装置は、第1の暗号鍵ペアを作
成する暗号鍵作成手段と、作成された第1の暗号鍵ペア
のうちの一方の第1の暗号鍵を、通信相手の通信装置に
おいて作成された対応する第1の暗号鍵と交換する暗号
鍵交換手段と、通信相手側の第1の暗号鍵を用いて情報
を暗号化して通信相手の通信装置に送信する暗号化通信
手段とを設けるようにしたことにより、認証局を必要と
することなく暗号化通信を行い得るようにすることがで
き、かくして暗号化通信を行う通信システムの構成を簡
易化することができる。
方法において、第1の暗号鍵ペアを作成する第1のステ
ップと、作成された第1の暗号鍵ペアのうちの一方の第
1の暗号鍵を、通信相手側において作成された対応する
第1の暗号鍵と秘密裏に交換する暗号鍵交換手段と、交
換により得られた通信相手の第1の暗号鍵を用いて情報
を暗号化して通信相手に送信する第3のステップとを設
けるようにしたことにより、認証局を必要とすることな
く暗号化通信を行い得るようにすることができ、かくし
て暗号化通信を行う通信システムの構成を簡易化し得る
通信方法を実現できる。
て、第1の暗号鍵ペアを作成する暗号鍵作成手段と、作
成された第1の暗号鍵ペアのうちの一方の第1の暗号鍵
を、通信相手側において作成された第1の暗号法におけ
る第1の暗号鍵ペアのうちの一方の第1の暗号鍵と交換
する暗号鍵交換手段と、交換により得られた通信相手側
の第1の暗号鍵を用いて情報を暗号化して通信相手に送
信する暗号化通信手段とを設けるようにしたことによ
り、認証局を必要とすることなく暗号化通信を行い得る
ようにすることができ、かくして暗号化通信を行う通信
システムの構成を簡易化し得る認証装置を実現できる。
ック図である。
を示す概念図である。
る。
る。
る。
法の説明に供するブロック図である。
法の説明に供するブロック図である。
の構成を示すブロック図である。
データ内容を示す概念図である。
る。
のデータ内容の説明に供する概念図である。
取引に適用した例の説明に供するブロック図である。
照合器、3、3A〜3n……ホストコンピュータ、10
……指紋採取部、11……照合コントローラ、13……
フラッシュROM、15……CPU、27……暗号エン
ジン、26−1〜26−n……インデックス、AT ……
テンプレートエリア、AA ……アトリビュートエリア、
30、40……通信システム、FdA〜Fdn……ファ
イル用秘密鍵、FeA〜Fen……ファイル用公開鍵、
DdA〜Ddn……配送用秘密鍵、DeA〜Den……
配送用公開鍵、DT 、DTA〜DTn……テンプレートデー
タ、K……シンメトリック鍵、M……文書。
Claims (18)
- 【請求項1】情報を暗号化して通信相手と送受する通信
装置において、 所定の第1の暗号法における第1の暗号鍵ペアを作成す
る暗号鍵作成手段と、 作成された上記第1の暗号鍵ペアのうちの一方の第1の
暗号鍵を、上記通信相手側において作成された上記第1
の暗号法における第1の暗号鍵ペアのうちの一方の第1
の暗号鍵と秘密裏に交換する暗号鍵交換手段と上記交換
により得られた上記通信相手側の上記第1の暗号鍵ペア
のうちの上記第1の暗号鍵を用いて上記情報を暗号化し
て上記通信相手に送信する暗号化通信手段とを具えるこ
とを特徴とする通信装置。 - 【請求項2】上記暗号鍵作成手段は、 上記第1の暗号鍵ペアに加えて上記第1の暗号法におけ
る第2の暗号鍵ペアを作成し、 上記暗号鍵交換手段は、 上記第2の暗号鍵ペアを用いて上記第1の暗号鍵のうち
の上記第1の暗号鍵を上記通信相手と秘密裏に交換する
ことを特徴とする請求項1に記載の通信装置。 - 【請求項3】上記暗号鍵作成手段は、 同一の暗号鍵で暗号化及び復号化を行う第2の暗号法に
おける上記暗号鍵を作成でき、 上記暗号化通信手段は、 上記情報を複数の情報ブロックに分割し、各上記情報ブ
ロックをそれぞれ上記暗号鍵作成手段により作成された
上記第2の暗号法における互いに異なる上記暗号鍵を用
いて暗号化するようにして、上記情報を暗号化すること
を特徴とする請求項1に記載の通信装置。 - 【請求項4】上記暗号鍵作成手段は、 必要に応じて上記第1の暗号法における第3の暗号鍵ペ
アを作成し、 上記暗号鍵交換手段は、 上記第1の暗号鍵のうちの上記第1の暗号鍵を用いて、
上記第3の暗号鍵ペアのうちの一方の第1の暗号鍵を、
上記通信相手側において作成された上記第1の暗号法に
おける第3の暗号鍵ペアのうちの一方の第1の暗号鍵と
秘密裏に交換し、 上記暗号化通信手段は、 上記情報を暗号化するための暗号鍵を、上記第1の暗号
鍵ペアの上記第1の暗号鍵から当該第3の暗号鍵ペアの
上記第1の暗号鍵に更新することを特徴とする請求項1
に記載の通信装置。 - 【請求項5】上記通信相手側のユーザの指紋情報を記憶
する記憶手段を具え、 上記暗号化通信手段は、 上記記憶手段に記憶された上記通信相手側の上記ユーザ
の上記指紋情報を暗号化し、当該暗号化した指紋情報を
暗号化した上記情報と共に上記通信相手に送信すること
を特徴とする請求項1に記載の通信装置。 - 【請求項6】上記通信相手から送信される暗号化された
自分側のユーザの上記指紋情報を復号し、当該復号した
指紋情報に基づいて上記自分側のユーザの認証を行う認
証手段を具えることを特徴とする請求項1に記載の通信
装置。 - 【請求項7】複数の通信装置を有し、上記通信装置間に
おいて情報を暗号化して送受する通信システムにおい
て、 各上記通信装置は、 所定の第1の暗号法における第1の暗号鍵ペアを作成す
る暗号鍵作成手段と、 作成された上記第1の暗号鍵ペアのうちの一方の第1の
暗号鍵を、通信相手の上記通信装置において作成された
上記第1の暗号法における第1の暗号鍵ペアのうちの一
方の第1の暗号鍵と秘密裏に交換する暗号鍵交換手段と
上記交換により得られた上記通信相手側の上記第1の暗
号鍵を用いて上記情報を暗号化して上記通信相手の上記
通信装置に送信する暗号化通信手段とを具えることを特
徴とする通信システム。 - 【請求項8】上記暗号鍵作成手段は、 上記第1の暗号鍵ペアに加えて上記第1の暗号法におけ
る第2の上記暗号鍵ペアを作成し、 上記暗号鍵交換手段は、 上記第2の暗号鍵ペアを用いて上記第1の暗号鍵のうち
の上記第1の暗号鍵を上記通信相手の上記通信装置と秘
密裏に交換することを特徴とする請求項7に記載の通信
システム。 - 【請求項9】上記暗号鍵作成手段は、 同一の暗号鍵で暗号化及び復号化を行う第2の暗号法に
おける暗号鍵を作成でき、 上記暗号化通信手段は、 上記情報を複数の情報ブロックに分割し、各上記情報ブ
ロックをそれぞれ上記暗号鍵作成手段により作成された
上記第2の暗号法における互いに異なる上記暗号鍵を用
いて暗号化するようにして、上記情報を暗号化すること
を特徴とする請求項7に記載の通信システム。 - 【請求項10】上記暗号鍵作成手段は、 必要に応じて上記第1の暗号法における第3の暗号鍵ペ
アを作成し、 上記暗号鍵交換手段は、 上記第1の暗号鍵のうちの上記第1の暗号鍵を用いて、
上記第3の暗号鍵ペアのうちの対応する一方の第1の暗
号鍵を、上記通信相手の上記通信装置において作成され
た上記第1の暗号法における第3の暗号鍵ペアのうちの
一方の第1の暗号鍵と秘密裏に交換し、 上記暗号化通信手段は、 上記情報を暗号化するための暗号鍵を、上記第1の暗号
鍵ペアの上記第1の暗号鍵から当該第3の暗号鍵ペアの
上記第1の暗号鍵に更新することを特徴とする請求項7
に記載の通信システム。 - 【請求項11】上記暗号化通信手段は、 予め記憶した上記通信相手側の上記通信装置のユーザの
指紋情報をを暗号化して上記通信相手の上記通信装置に
送信し、 上記通信装置は、 上記通信相手の上記通信装置から送信される上記指紋情
報を復号し、当該復号した指紋情報に基づいて上記ユー
ザの認証を行う認証手段を具えることを特徴とする請求
項7に記載の通信システム。 - 【請求項12】情報を暗号化して通信相手とやり取りす
る通信方法において、 所定の第1の暗号法における第1の暗号鍵ペアを作成す
る第1のステップと、 作成された上記第1の暗号鍵ペアのうちの一方の第1の
暗号鍵を、上記通信相手側において作成された上記第1
の暗号法における第1の暗号鍵ペアのうちの一方の第1
の暗号鍵と秘密裏に交換する第2のステップと上記交換
により得られた上記通信相手の上記第1の暗号鍵ペアの
上記第1の暗号鍵を用いて上記情報を暗号化して上記通
信相手に送信する第3のステップとを具えることを特徴
とする通信方法。 - 【請求項13】上記第1のステップでは、 上記第1の暗号鍵ペアに加えて上記第1の暗号法におけ
る第2の暗号鍵ペアを作成し、 上記第2のステップでは、 上記第2の暗号鍵ペアを用いて上記第1の暗号鍵のうち
の上記第1の暗号鍵を上記通信相手と秘密裏に交換する
ことを特徴とする請求項12に記載の通信方法。 - 【請求項14】上記第3のステップでは、 上記情報を複数の情報ブロックに分割し、各上記情報ブ
ロックをそれぞれ同一の暗号鍵で暗号化及び復号化を行
う第2の暗号法における互いに異なる上記暗号鍵を用い
て暗号化するようにして、上記情報を暗号化することを
特徴とする請求項12に記載の通信方法。 - 【請求項15】上記第1の暗号法における第3の暗号鍵
ペアを作成する第4のステップと、 上記第1の暗号鍵のうちの上記第1の暗号鍵を用いて、
上記第3の暗号鍵ペアのうちの一方の第1の暗号鍵を、
上記通信相手側において作成された上記第1の暗号法に
おける第3の暗号鍵ペアのうちの一方の第1の暗号鍵と
秘密裏に交換する第5のステップと上記情報を暗号化す
るための暗号鍵を、上記第1の暗号鍵ペアの上記第1の
暗号鍵から当該第3の暗号鍵ペアの上記第1の暗号鍵に
更新する第6のステップとを具えることを特徴とする請
求項12に記載の通信方法。 - 【請求項16】上記第3のステップでは、 予め記憶している上記通信相手側の上記ユーザの上記指
紋情報を暗号化し、当該暗号化した指紋情報を暗号化し
た上記情報と共に上記通信相手に送信することを特徴と
する請求項12に記載の通信方法。 - 【請求項17】ユーザの指紋を採取することにより得ら
れた指紋情報と、予め登録されている上記ユーザの指紋
情報とに基づいて上記ユーザを認証する認証装置におい
て、 所定の暗号法における第1の暗号鍵ペアを作成する暗号
鍵作成手段と、 作成された上記第1の暗号鍵ペアのうちの一方の第1の
暗号鍵を、上記通信相手側において作成された上記第1
の暗号法における第1の暗号鍵ペアのうちの一方の第1
の暗号鍵と秘密裏に交換する暗号鍵交換手段と、 上記交換により得られた上記通信相手側の上記第1の暗
号鍵ペアのうちの上記第1の暗号鍵を用いて上記情報を
暗号化して上記通信相手に送信する暗号化通信手段とを
具えることを特徴とする認証装置。 - 【請求項18】上記暗号鍵作成手段は、 上記第1の暗号鍵ペアに加えて上記第1の暗号法におけ
る第2の暗号鍵ペアを作成し、 上記暗号鍵交換手段は、 上記第2の暗号鍵ペアを用いて上記第1の暗号鍵のうち
の上記第1の暗号鍵を上記通信相手と秘密裏に交換する
ことを特徴とする請求項17に記載の認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP27991099A JP4518217B2 (ja) | 1999-09-30 | 1999-09-30 | 通信装置、通信システム及び通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP27991099A JP4518217B2 (ja) | 1999-09-30 | 1999-09-30 | 通信装置、通信システム及び通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001103046A true JP2001103046A (ja) | 2001-04-13 |
JP4518217B2 JP4518217B2 (ja) | 2010-08-04 |
Family
ID=17617628
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP27991099A Expired - Fee Related JP4518217B2 (ja) | 1999-09-30 | 1999-09-30 | 通信装置、通信システム及び通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4518217B2 (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005149505A (ja) * | 2003-11-14 | 2005-06-09 | Microsoft Corp | ネットワークを介したセキュリティ保護された動的な資格証明書の配布 |
JP2006173782A (ja) * | 2004-12-13 | 2006-06-29 | Mitsubishi Electric Corp | 携帯通信端末機とその遠隔制御装置および携帯通信端末機の着信動作遠隔制御システム |
JP2006331442A (ja) * | 2006-07-19 | 2006-12-07 | Hitachi Omron Terminal Solutions Corp | 生体認証装置、端末装置及び自動取引装置 |
JP2007503797A (ja) * | 2003-05-30 | 2007-02-22 | プリヴァリス・インコーポレーテッド | 機密データへのアクセス及び使用を制御するための回路内セキュリティ・システム及び方法 |
JP2007207273A (ja) * | 2007-04-11 | 2007-08-16 | Hitachi Omron Terminal Solutions Corp | 指静脈登録方法、及び、指静脈登録装置 |
JP2021131890A (ja) * | 2007-09-24 | 2021-09-09 | アップル インコーポレイテッドApple Inc. | 電子デバイスに組み込まれた認証システム |
US11619991B2 (en) | 2018-09-28 | 2023-04-04 | Apple Inc. | Device control using gaze information |
US11676373B2 (en) | 2008-01-03 | 2023-06-13 | Apple Inc. | Personal computing device control using face detection and recognition |
US11755712B2 (en) | 2011-09-29 | 2023-09-12 | Apple Inc. | Authentication with secondary approver |
US11765163B2 (en) | 2017-09-09 | 2023-09-19 | Apple Inc. | Implementation of biometric authentication |
US11768575B2 (en) | 2013-09-09 | 2023-09-26 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs |
US11809784B2 (en) | 2018-09-28 | 2023-11-07 | Apple Inc. | Audio assisted enrollment |
US11836725B2 (en) | 2014-05-29 | 2023-12-05 | Apple Inc. | User interface for payments |
US11928200B2 (en) | 2018-06-03 | 2024-03-12 | Apple Inc. | Implementation of biometric authentication |
Citations (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62132451A (ja) * | 1985-12-05 | 1987-06-15 | Toshiba Corp | 公開鍵暗号方式 |
JPH02111132A (ja) * | 1988-10-20 | 1990-04-24 | Secom Co Ltd | 資格認証システム |
JPH0486041A (ja) * | 1990-07-30 | 1992-03-18 | Fujitsu Ltd | 暗号通信制御方式 |
JPH04304730A (ja) * | 1991-04-02 | 1992-10-28 | Mitsubishi Electric Corp | データ暗号装置 |
JPH06125342A (ja) * | 1991-09-12 | 1994-05-06 | Televerket | 暗号化キーの識別および交換のための手段 |
JPH0897813A (ja) * | 1994-09-27 | 1996-04-12 | Oki Electric Ind Co Ltd | 通信方法および装置 |
JPH0993243A (ja) * | 1995-09-20 | 1997-04-04 | Nippon Telegr & Teleph Corp <Ntt> | データ通信方法及びシステム |
JPH0993240A (ja) * | 1995-09-28 | 1997-04-04 | Nippon Telegr & Teleph Corp <Ntt> | 情報通信システム及び情報通信方法 |
JPH09212457A (ja) * | 1996-01-30 | 1997-08-15 | Mitsubishi Electric Corp | デジタル双方向通信端末における暗号化・復号化装置 |
JPH09313464A (ja) * | 1996-05-28 | 1997-12-09 | Nec Shizuoka Ltd | 指紋認証システム |
JPH09326166A (ja) * | 1996-06-06 | 1997-12-16 | Mitsubishi Electric Corp | 著作権保護方法及び著作権保護システム |
JPH1020779A (ja) * | 1996-07-08 | 1998-01-23 | Hitachi Inf Syst Ltd | 公開鍵暗号方式における鍵変更方法 |
JPH10155040A (ja) * | 1996-09-30 | 1998-06-09 | Nissin Electric Co Ltd | ダイアルアップ接続通信機器の呼び出し方法、および、それを用いた監視制御システム |
JPH10175478A (ja) * | 1996-12-18 | 1998-06-30 | Koito Mfg Co Ltd | 車輌用灯具装置 |
JPH11168460A (ja) * | 1997-10-01 | 1999-06-22 | Pumpkin House:Kk | 暗号ネットワーク・システムおよび方法 |
JPH11219339A (ja) * | 1998-02-04 | 1999-08-10 | Ntt Data Corp | コンテンツ供給システム及び記録媒体 |
JPH11261550A (ja) * | 1998-01-06 | 1999-09-24 | Toshiba Corp | 電子文書の改竄防止システム及び方法 |
JPH11340969A (ja) * | 1998-05-22 | 1999-12-10 | Nec Corp | ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 |
JP2000349747A (ja) * | 1999-06-02 | 2000-12-15 | Hitachi Ltd | 公開鍵管理方法 |
JP2001517008A (ja) * | 1997-09-15 | 2001-10-02 | モトローラ・インコーポレイテッド | 音声トランザクションを機密化するためのシステムおよび方法 |
JP2001523919A (ja) * | 1997-11-14 | 2001-11-27 | ディジタル・パソナ・インコーポレーテッド | 生物測定データを用いた暗号キー発生法 |
-
1999
- 1999-09-30 JP JP27991099A patent/JP4518217B2/ja not_active Expired - Fee Related
Patent Citations (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62132451A (ja) * | 1985-12-05 | 1987-06-15 | Toshiba Corp | 公開鍵暗号方式 |
JPH02111132A (ja) * | 1988-10-20 | 1990-04-24 | Secom Co Ltd | 資格認証システム |
JPH0486041A (ja) * | 1990-07-30 | 1992-03-18 | Fujitsu Ltd | 暗号通信制御方式 |
JPH04304730A (ja) * | 1991-04-02 | 1992-10-28 | Mitsubishi Electric Corp | データ暗号装置 |
JPH06125342A (ja) * | 1991-09-12 | 1994-05-06 | Televerket | 暗号化キーの識別および交換のための手段 |
JPH0897813A (ja) * | 1994-09-27 | 1996-04-12 | Oki Electric Ind Co Ltd | 通信方法および装置 |
JPH0993243A (ja) * | 1995-09-20 | 1997-04-04 | Nippon Telegr & Teleph Corp <Ntt> | データ通信方法及びシステム |
JPH0993240A (ja) * | 1995-09-28 | 1997-04-04 | Nippon Telegr & Teleph Corp <Ntt> | 情報通信システム及び情報通信方法 |
JPH09212457A (ja) * | 1996-01-30 | 1997-08-15 | Mitsubishi Electric Corp | デジタル双方向通信端末における暗号化・復号化装置 |
JPH09313464A (ja) * | 1996-05-28 | 1997-12-09 | Nec Shizuoka Ltd | 指紋認証システム |
JPH09326166A (ja) * | 1996-06-06 | 1997-12-16 | Mitsubishi Electric Corp | 著作権保護方法及び著作権保護システム |
JPH1020779A (ja) * | 1996-07-08 | 1998-01-23 | Hitachi Inf Syst Ltd | 公開鍵暗号方式における鍵変更方法 |
JPH10155040A (ja) * | 1996-09-30 | 1998-06-09 | Nissin Electric Co Ltd | ダイアルアップ接続通信機器の呼び出し方法、および、それを用いた監視制御システム |
JPH10175478A (ja) * | 1996-12-18 | 1998-06-30 | Koito Mfg Co Ltd | 車輌用灯具装置 |
JP2001517008A (ja) * | 1997-09-15 | 2001-10-02 | モトローラ・インコーポレイテッド | 音声トランザクションを機密化するためのシステムおよび方法 |
JPH11168460A (ja) * | 1997-10-01 | 1999-06-22 | Pumpkin House:Kk | 暗号ネットワーク・システムおよび方法 |
JP2001523919A (ja) * | 1997-11-14 | 2001-11-27 | ディジタル・パソナ・インコーポレーテッド | 生物測定データを用いた暗号キー発生法 |
JPH11261550A (ja) * | 1998-01-06 | 1999-09-24 | Toshiba Corp | 電子文書の改竄防止システム及び方法 |
JPH11219339A (ja) * | 1998-02-04 | 1999-08-10 | Ntt Data Corp | コンテンツ供給システム及び記録媒体 |
JPH11340969A (ja) * | 1998-05-22 | 1999-12-10 | Nec Corp | ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 |
JP2000349747A (ja) * | 1999-06-02 | 2000-12-15 | Hitachi Ltd | 公開鍵管理方法 |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007503797A (ja) * | 2003-05-30 | 2007-02-22 | プリヴァリス・インコーポレーテッド | 機密データへのアクセス及び使用を制御するための回路内セキュリティ・システム及び方法 |
JP2010250837A (ja) * | 2003-05-30 | 2010-11-04 | Privaris Inc | 機密データへのアクセス及び使用を制御するための回路内セキュリティ・システム及び方法 |
US9124930B2 (en) | 2003-05-30 | 2015-09-01 | Apple Inc. | In-circuit security system and methods for controlling access to and use of sensitive data |
JP2005149505A (ja) * | 2003-11-14 | 2005-06-09 | Microsoft Corp | ネットワークを介したセキュリティ保護された動的な資格証明書の配布 |
JP2012079342A (ja) * | 2003-11-14 | 2012-04-19 | Microsoft Corp | ネットワークを介したセキュリティ保護された動的な資格証明書の配布 |
JP2006173782A (ja) * | 2004-12-13 | 2006-06-29 | Mitsubishi Electric Corp | 携帯通信端末機とその遠隔制御装置および携帯通信端末機の着信動作遠隔制御システム |
JP2006331442A (ja) * | 2006-07-19 | 2006-12-07 | Hitachi Omron Terminal Solutions Corp | 生体認証装置、端末装置及び自動取引装置 |
JP4564943B2 (ja) * | 2006-07-19 | 2010-10-20 | 日立オムロンターミナルソリューションズ株式会社 | 生体認証装置、端末装置及び自動取引装置 |
JP2007207273A (ja) * | 2007-04-11 | 2007-08-16 | Hitachi Omron Terminal Solutions Corp | 指静脈登録方法、及び、指静脈登録装置 |
JP4637132B2 (ja) * | 2007-04-11 | 2011-02-23 | 日立オムロンターミナルソリューションズ株式会社 | 指静脈登録方法、及び、指静脈登録装置 |
JP2021131890A (ja) * | 2007-09-24 | 2021-09-09 | アップル インコーポレイテッドApple Inc. | 電子デバイスに組み込まれた認証システム |
US11468155B2 (en) | 2007-09-24 | 2022-10-11 | Apple Inc. | Embedded authentication systems in an electronic device |
JP7295159B2 (ja) | 2007-09-24 | 2023-06-20 | アップル インコーポレイテッド | 電子デバイスに組み込まれた認証システム |
US11676373B2 (en) | 2008-01-03 | 2023-06-13 | Apple Inc. | Personal computing device control using face detection and recognition |
US11755712B2 (en) | 2011-09-29 | 2023-09-12 | Apple Inc. | Authentication with secondary approver |
US11768575B2 (en) | 2013-09-09 | 2023-09-26 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs |
US11836725B2 (en) | 2014-05-29 | 2023-12-05 | Apple Inc. | User interface for payments |
US11765163B2 (en) | 2017-09-09 | 2023-09-19 | Apple Inc. | Implementation of biometric authentication |
US11928200B2 (en) | 2018-06-03 | 2024-03-12 | Apple Inc. | Implementation of biometric authentication |
US11619991B2 (en) | 2018-09-28 | 2023-04-04 | Apple Inc. | Device control using gaze information |
US11809784B2 (en) | 2018-09-28 | 2023-11-07 | Apple Inc. | Audio assisted enrollment |
Also Published As
Publication number | Publication date |
---|---|
JP4518217B2 (ja) | 2010-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8145899B2 (en) | Creation of user digital certificate for portable consumer payment device | |
KR100493885B1 (ko) | 공개키 기반 구조(pki) 도메인간의 이동 사용자를 위한스마트카드 인증서 등록 및 검증 시스템 및 방법 | |
JP4638990B2 (ja) | 暗号鍵情報の安全な配布と保護 | |
JP4603252B2 (ja) | ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル | |
JP4116971B2 (ja) | グループ署名のための暗号システム | |
CN103873244B (zh) | 基于指纹识别的移动支付中的身份认证方法和系统 | |
US20100153273A1 (en) | Systems for performing transactions at a point-of-sale terminal using mutating identifiers | |
US20070074027A1 (en) | Methods of verifying, signing, encrypting, and decrypting data and file | |
KR100411448B1 (ko) | 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템 | |
JPWO2005024645A1 (ja) | 情報処理サーバ及び情報処理方法 | |
JP2001525093A (ja) | 電子取引 | |
JP2005010826A (ja) | 認証端末装置、生体情報認証システム、及び生体情報取得システム | |
WO2001013293A1 (fr) | Systeme de secours pour information electronique | |
WO2002063825A2 (en) | An optical storage medium for storing a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using such | |
JPWO2002087149A1 (ja) | 端末通信システム | |
JPH08204702A (ja) | 暗号鍵管理装置 | |
US20230093581A1 (en) | Method for directly transferring electronic coin data sets between terminals, payment system, currency system and monitoring unit | |
JP4518217B2 (ja) | 通信装置、通信システム及び通信方法 | |
US7979357B2 (en) | Electronic commerce method, electronic commerce system, certificate terminal, and principal certification method by agent | |
US20100005519A1 (en) | System and method for authenticating one-time virtual secret information | |
US11070378B1 (en) | Signcrypted biometric electronic signature tokens | |
JP3863382B2 (ja) | Icカードの更新方法及びシステム | |
JP2023540739A (ja) | 分散型台帳上の、匿名性取消を伴う、セキュアな、トレース可能な、および、プライバシー保護の、デジタル通貨送金のための方法 | |
JP3497936B2 (ja) | 個人認証方法 | |
EP1171849A1 (en) | Communication system and method for efficiently implementing electronic transactions in mobile communication networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090416 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090611 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100304 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100412 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100428 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130528 Year of fee payment: 3 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100511 |
|
LAPS | Cancellation because of no payment of annual fees |