JP2002288137A - Personal identification system in electronic equipment - Google Patents

Personal identification system in electronic equipment

Info

Publication number
JP2002288137A
JP2002288137A JP2001090066A JP2001090066A JP2002288137A JP 2002288137 A JP2002288137 A JP 2002288137A JP 2001090066 A JP2001090066 A JP 2001090066A JP 2001090066 A JP2001090066 A JP 2001090066A JP 2002288137 A JP2002288137 A JP 2002288137A
Authority
JP
Japan
Prior art keywords
authentication
determination
input
information
failures
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001090066A
Other languages
Japanese (ja)
Inventor
Hiroshi Ogasawara
浩 小笠原
Yasuhide Takeda
康秀 竹田
Hiroaki Sato
裕明 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001090066A priority Critical patent/JP2002288137A/en
Publication of JP2002288137A publication Critical patent/JP2002288137A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a personal identification system in electronic equipment that can increase resistance to unjust identification. SOLUTION: To conduct identification judgment necessary times not less than a definite number for the first identification judgment device 104, the identification judgment by the second identification judgment device 106 is necessary. Accordingly, the equipment becomes more resistant to unjust identification.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】暗証番号の入力などにより正
当な使用者を識別する電子機器における個人認証方式に
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a personal authentication system for an electronic device for identifying a valid user by inputting a personal identification number or the like.

【0002】[0002]

【従来の技術】たとえば、移動通信端末などの電子機器
の利用者が正当な権利者であるかを確認するために、起
動時などに利用者に暗証番号を入力させ、あらかじめ登
録した暗証番号と比較することにより認証を行なうこと
が行なわれている。この暗証番号入力の方式において、
悪意の第3者による、全ての組み合わせ番号を片端から
試すという総当たり攻撃に対抗するため、認証失敗を一
定回数繰り返すと使用不能状態に移行するという保護方
法が存在する。
2. Description of the Related Art For example, in order to confirm whether a user of an electronic device such as a mobile communication terminal is a valid right holder, the user is required to input a password at the time of activation or the like, and to enter a password registered in advance with the password. Authentication is performed by comparing. In this method of password input,
In order to counter a brute force attack in which all the combination numbers are tried from one end by a malicious third party, there is a protection method in which an authentication failure shifts to an unusable state after a certain number of failures.

【0003】認証失敗に対して一定時間の再認証試行禁
止期間を設ける、いわゆるタイムペナルティを課すこと
により総当たり攻撃に対する耐性を強化する方式も一部
で用いられている。
[0003] There is also a method of providing a so-called time penalty for providing a re-authentication trial prohibition period for a certain period of time for authentication failure, thereby strengthening resistance to a brute force attack.

【0004】[0004]

【発明が解決しようとする課題】前述したような、認証
回数に上限を設けてその回数まで認証失敗を繰り返すと
使用禁止状態に遷移する方式では、悪意の第三者が、故
意に認証失敗を繰り返すと容易に移動通信端末を使用禁
止状態にすることができるという欠点がある。
In the above-described method in which an upper limit is set on the number of times of authentication and the authentication is repeated until the number of authentications is reduced, the state shifts to the use prohibition state. There is a drawback that the mobile communication terminal can be easily set to the use prohibition state when repeated.

【0005】しかしながら、その逆に試行回数を増や
す、あるいは無制限にすると、攻撃に弱くなるという欠
点が生じる。
[0005] On the contrary, if the number of trials is increased or unlimited, there is a disadvantage that the system becomes vulnerable to attack.

【0006】タイムペナルティを課す方式においても、
悪意の無い認証失敗に対するサービス性を向上しようと
するとタイムペナルティを短くした方が良いが、短くす
ると総当たり攻撃に弱くなってしまうという問題点が生
じていた。
[0006] In the method of imposing a time penalty,
It is better to shorten the time penalty in order to improve the serviceability against non-malicious authentication failure, but if it is shortened, there is a problem that it becomes vulnerable to brute force attack.

【0007】そこで、本発明は、認証破りへの耐性を増
すことができる電子機器における個人認証方式を提供す
ることを目的とする。
SUMMARY OF THE INVENTION It is an object of the present invention to provide a personal authentication system for an electronic device that can increase the resistance to authentication violation.

【0008】[0008]

【課題を解決するための手段】本発明の請求項1の電子
機器における個人認証方式は、認証情報を入力する認証
入力手段と、前記認証情報が正当か否かを判定する基準
となる第1の認証基準情報と比較することにより前記認
証情報の正当性を判定する第1の認証判定手段と、前記
第1の認証基準情報とは独立に管理され、前記認証情報
が正当か否かを判定する基準となる第2の認証基準情報
と比較することにより前記認証情報の正当性を判定する
第2の認証判定手段と、前記第1の認証判定手段で認証
情報が正当でないと判定された回数をカウントし、前記
回数が第1の所定値を超えると、前記第1の認証判定手
段による判定を行なうための条件として、前記第2の認
証判定手段による判定が正当であることが必要となる認
証管理手段とを具備することを特徴としている。
According to a first aspect of the present invention, there is provided a personal authentication system for an electronic device, comprising: an authentication input unit for inputting authentication information; and a first reference serving as a reference for determining whether the authentication information is valid. A first authentication determination unit that determines the validity of the authentication information by comparing with the authentication reference information, and manages the first authentication reference information independently and determines whether the authentication information is valid. A second authentication determination unit for determining the validity of the authentication information by comparing the authentication information with a second authentication reference information serving as a reference, and a number of times the authentication information is determined to be invalid by the first authentication determination unit. If the number exceeds a first predetermined value, it is necessary that the determination by the second authentication determining unit is valid as a condition for performing the determination by the first authentication determining unit. Authentication management means It is characterized in that.

【0009】本発明の請求項2は、請求項1記載の電子
機器における個人認証方式において、認証管理手段は、
第1の認証判定手段は認証情報が正当でないと判定され
た回数を記憶し、前記回数が第1の所定値よりも大きい
第2の所定値に達した場合に、第1の認証判定手段を使
用禁止状態とすることを特徴としている。
According to a second aspect of the present invention, in the personal authentication method for an electronic device according to the first aspect, the authentication management means includes:
The first authentication determination means stores the number of times that the authentication information is determined to be invalid, and when the number of times reaches a second predetermined value larger than the first predetermined value, the first authentication determination means It is characterized in that use is prohibited.

【0010】[0010]

【発明の実施の形態】以下、本発明について実施例を用
いて詳細に説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail using embodiments.

【0011】図1は本発明の実施の形態における個人認
証装置の一実施例である。尚、図1に示す個人認証装置
は、たとえば、携帯電話などに代表される移動通信端末
に搭載されるが、移動通信端末に限定されるものではな
い。
FIG. 1 shows an embodiment of the personal authentication apparatus according to the embodiment of the present invention. The personal authentication device shown in FIG. 1 is mounted on a mobile communication terminal represented by, for example, a mobile phone, but is not limited to the mobile communication terminal.

【0012】図1において、101はユーザからの認証
入力を受け付ける認証入力手段、102は認証手続きを
管理する認証管理手段、103は認証管理手段が管理す
る認証手続きの失敗回数を記録した失敗回数データ、1
04は認証入力と秘匿された認証基準データとを比較し
て認証の成否を判定する第1の認証判定手段、105は
104で使われる第1の認証基準データ、106は10
4と同様に認証成否を判定する第2の認証判定手段、1
07は106で使われる第2の認証基準データ、であ
る。
In FIG. 1, reference numeral 101 denotes an authentication input unit that receives an authentication input from a user, 102 denotes an authentication management unit that manages an authentication procedure, and 103 denotes a failure count data that records the number of failures of the authentication procedure managed by the authentication management unit. , 1
Reference numeral 04 denotes first authentication determination means for comparing authentication input with secret authentication reference data to determine whether authentication is successful, 105 denotes first authentication reference data used in 104, and 106 denotes 10th authentication reference data.
Second authentication determining means for determining the success or failure of authentication in the same manner as in 4
07 is second authentication reference data used in 106.

【0013】認証入力手段101は、利用者からの認証
入力を受け付けて、該認証入力を認証管理手段102に
渡す。認証入力の方法としては、たとえば何桁かの数字
の組み合わせによるパスワードを入力するもの、光学読
取装置に指の指紋を読み取らせるもの、特定の言葉を発
声してその音声波形を入力するものなどが考えられる。
The authentication input means 101 receives an authentication input from a user and passes the authentication input to the authentication management means 102. Examples of the authentication input method include a method of inputting a password using a combination of several digits, a method of reading a fingerprint of a finger by an optical reading device, a method of uttering a specific word and inputting its voice waveform, and the like. Conceivable.

【0014】認証入力の種別は本発明の本質に関わるも
のではないため、本実施の形態においては、代表例とし
て以下の説明では何桁かの数字の組み合わせによるパス
ワードを入力する方法を用いて説明する。
Since the type of authentication input does not relate to the essence of the present invention, in the present embodiment, the following description will be made using a method of inputting a password using a combination of several digits as a representative example. I do.

【0015】認証管理手段102は、認証入力手段10
1からの認証入力を受け、第1の認証判定手段104ま
たは第2の判定手段106に認証判定を指示する。認証
判定が失敗した場合にはその失敗回数を失敗回数103
として記憶する。
The authentication management means 102 includes the authentication input means 10
When the authentication input is received from the first authentication unit 1, the first authentication determination unit 104 or the second determination unit 106 is instructed to perform the authentication determination. If the authentication determination has failed, the number of failures
To be stored.

【0016】第1の認証判定手段104は、認証管理手
段からの指示により、第1の認証判定手段が保持する第
1の認証基準データ105と認証入力とを比較し、認証
の成否を判定する。認証の判定は、第1の認証基準デー
タとしてたとえば正当なパスワードそのものを持ち認証
入力とそのまま比較するもの、認証基準データおよび認
証入力そのものではなくそれらを元に加工したデータで
比較するもの、など様々な方法がある。方法によっては
認証入力手段101が認証管理手段102に渡した認証
入力と、認証管理手段102が認証判定手段104に渡
す認証入力とでデータ形式が異なる場合もあるが、本発
明の本質的な部分には影響を与えない。
The first authentication judging means 104 compares the first authentication reference data 105 held by the first authentication judging means with the authentication input in accordance with an instruction from the authentication managing means to judge whether the authentication is successful or not. . The determination of the authentication may be performed in various ways, such as, for example, a method in which a valid password itself is used as the first authentication reference data and the authentication input is compared with the authentication input as it is, a method in which the authentication input data and not the authentication input itself are processed based on them. There is a way. Depending on the method, the data format may be different between the authentication input passed by the authentication input unit 101 to the authentication management unit 102 and the authentication input passed by the authentication management unit 102 to the authentication determination unit 104. Has no effect.

【0017】第2の認証判定手段106は、第2の認証
基準データ107を用いて第1の認証判定手段104と
同様な認証判定を行なうものである。
The second authentication determining means 106 performs the same authentication determination as the first authentication determining means 104 using the second authentication reference data 107.

【0018】以下、図1に示した認証判定装置の動作に
ついて、図2に示したフローチャートを元に順を追って
説明する。
Hereinafter, the operation of the authentication determining apparatus shown in FIG. 1 will be described step by step with reference to the flowchart shown in FIG.

【0019】認証処理を開始すると(ステップ20
1)、まず、認証管理手段102が管理する失敗回数デ
ータ103により動作の選択が行なわれる。すなわち、
累積失敗回数がNを越えていない場合、認証管理手段1
02は、第1の認証判定手段104により認証判定を行
なうことを決定する(ステップ202)。
When the authentication process is started (step 20)
1) First, an operation is selected based on the failure count data 103 managed by the authentication management unit 102. That is,
If the cumulative number of failures does not exceed N, the authentication management means 1
In the step 02, it is determined that the first authentication judging means 104 makes an authentication judgment (step 202).

【0020】認証入力手段101は、たとえば図7
(a)に示すような表示を行ない、利用者からの認証入
力を受け付ける状態になる。ここでは携帯電話の画面表
示のような例を示しているが、表示自体は本発明の本質
的なものではないので構成手段の説明には含めていな
い。
The authentication input means 101 is, for example, as shown in FIG.
The display as shown in (a) is performed, and the state is entered in which authentication input from the user is accepted. Here, an example such as a screen display of a mobile phone is shown, but the display itself is not essential to the present invention and is not included in the description of the constituent means.

【0021】利用者が認証入力を完了すると、認証入力
手段101から認証管理手段102に認証入力が送られ
る(ステップ203)。
When the user has completed the authentication input, the authentication input means 101 sends the authentication input to the authentication management means 102 (step 203).

【0022】ここで、認証管理手段102は認証入力を
第1の認証判定手段104に送り、第1の認証判定手段
104は認証入力と第1の認証基準データ105を比較
し、認証の成否を判定する(ステップ204)。
Here, the authentication management means 102 sends the authentication input to the first authentication judgment means 104, and the first authentication judgment means 104 compares the authentication input with the first authentication reference data 105 to determine whether the authentication has succeeded. A determination is made (step 204).

【0023】第1の認証判定手段104により認証が認
められると、認証成功が結果として認証判定管理手段1
02に通知され(ステップ205)、装置として認証が
完了した状態になる(ステップ206)。
When the authentication is accepted by the first authentication judging means 104, the authentication success results in the authentication judgment managing means 1
02 is notified (step 205), and the device is in a state where the authentication is completed (step 206).

【0024】本発明の本質的な部分ではないが、認証が
完了することにより装置の特定機能の利用を許可した
り、設定の変更を許可するような動作を行なうことが考
えられる。認証管理手段102は、たとえば図7(b)
に示すような認証成功画面を表示する。
Although not an essential part of the present invention, it is conceivable to perform an operation such as permitting use of a specific function of the apparatus or change of setting upon completion of authentication. The authentication management means 102 is, for example, as shown in FIG.
The authentication success screen as shown in is displayed.

【0025】一方、第1の認証判定手段104により認
証が認められなかった場合(ステップ205)、認証失
敗が結果として認証管理手段102に通知される。
On the other hand, if the authentication is not approved by the first authentication judging means 104 (step 205), the authentication failure is notified to the authentication managing means 102 as a result.

【0026】認証管理手段102は失敗回数データ10
3をインクリメントして記憶するとともに(ステップ2
07)、図7(c)に示すような認証失敗画面を表示す
る。
The authentication management means 102 stores the failure count data 10
3 is incremented and stored (step 2
07), an authentication failure screen as shown in FIG. 7C is displayed.

【0027】認証失敗を繰り返して失敗回数データ10
3が特定の数Nを越えた場合(ステップ202)、認証
管理手段102は認証判定手段として第2の認証判定手
段106を選択する。このとき、認証管理手段102は
たとえば図7(d)に示すように、第2の認証判定手段
による判定処理が起動されたことを利用者に示す画面を
表示することができる。
The authentication failure is repeated and the failure frequency data 10
When 3 exceeds a specific number N (step 202), the authentication management unit 102 selects the second authentication determination unit 106 as the authentication determination unit. At this time, the authentication management means 102 can display a screen indicating to the user that the determination processing by the second authentication determination means has been started, as shown in FIG. 7D, for example.

【0028】認証入力手段101は、認証管理手段10
2からの指示により第2の認証判定手段による判定処理
が起動されたことを認識し、たとえば図7(e)に示す
ような認証入力を促す画面を表示し、利用者からの認証
入力を待つ状態になる(ステップ208)。
The authentication input means 101 is provided for the authentication management means 10.
Recognizing that the determination processing by the second authentication determination unit has been started by an instruction from the user 2, a screen for prompting an authentication input as shown in, for example, FIG. The state is reached (step 208).

【0029】利用者が認証入力を完了すると、認証入力
手段101から認証管理手段102に認証入力が送られ
る(ステップ209)。
When the user has completed the authentication input, the authentication input means 101 sends the authentication input to the authentication management means 102 (step 209).

【0030】ここで、認証管理手段は認証入力を第2の
認証判定手段104に送り、第2の認証判定手段106
は認証入力と第2の認証基準データ107を比較し、認
証の成否を判定する(ステップ210)。
Here, the authentication management means sends the authentication input to the second authentication judgment means 104 and the second authentication judgment means 106
Compares the authentication input with the second authentication reference data 107 to determine whether authentication is successful (step 210).

【0031】第2の認証判定手段107により認証が認
められると、認証成功が結果として認証判定管理手段1
02に通知され、つづいて第1の認証判定手段による認
証判定処理が行なわれる(ステップ203)。
When the authentication is approved by the second authentication judging means 107, the authentication success results in the authentication judgment managing means 1.
02 is notified, and an authentication judgment process is performed by the first authentication judgment means (step 203).

【0032】一方、第2の認証判定手段107により認
証が認められなかった場合、認証失敗が結果として認証
管理手段102に通知され、たとえば図7(c)に示す
ような認証失敗画面を表示した後、図7(e)に表示す
るような認証入力を促す画面を表示し、第2の認証判定
手段による認証判定を繰り返すことになる。本実施の形
態においては、第2の認証判定手段による認証判定には
くり返し回数の制限を設けていない。
On the other hand, when the authentication is not approved by the second authentication judging means 107, the authentication failure is notified to the authentication managing means 102 as a result, and for example, an authentication failure screen as shown in FIG. 7C is displayed. Thereafter, a screen for prompting an authentication input as shown in FIG. 7E is displayed, and the authentication judgment by the second authentication judging means is repeated. In the present embodiment, the number of repetitions is not set in the authentication determination by the second authentication determination unit.

【0033】第2の認証判定手段107により認証が認
められた場合、認証管理手段102からの指示により認
証入力手段101はたとえば図7(a)に示すような表
示を行ない、利用者からの認証入力を受け付ける状態に
なる。
When the authentication is approved by the second authentication judging means 107, the authentication input means 101 displays, for example, as shown in FIG. It is ready to accept input.

【0034】利用者が認証入力を完了すると、認証入力
手段101から認証管理手段102に認証入力が送られ
る(ステップ203)。
When the user has completed the authentication input, the authentication input means 101 sends the authentication input to the authentication management means 102 (step 203).

【0035】ここで、認証管理手段は認証入力を第1の
認証判定手段104に送り、第1の認証判定手段104
は認証入力と第1の認証基準データ105を比較し(ス
テップ204)、認証の成否を判定する(ステップ20
5)。
Here, the authentication managing means sends the authentication input to the first authentication judging means 104 and the first authentication judging means 104
Compares the authentication input with the first authentication reference data 105 (step 204) and determines the success or failure of the authentication (step 20).
5).

【0036】第1の認証判定手段104により認証が認
められると(ステップ205)、認証成功が結果として
認証判定管理手段102に通知され、装置として認証が
完了した状態になる(ステップ206)。本発明の本質
的な部分ではないが、認証が完了することにより装置の
特定機能の利用を許可する動作や、設定の変更を許可す
る動作を行なうことが考えられる。
When the authentication is approved by the first authentication judging means 104 (Step 205), the authentication success is notified to the authentication judgment managing means 102 as a result, and the apparatus is in a state where the authentication is completed (Step 206). Although not an essential part of the present invention, it is conceivable to perform an operation of permitting use of a specific function of the device or a change of setting upon completion of authentication.

【0037】認証管理手段102は、たとえば図7
(b)に示すような認証成功画面を表示する。
The authentication management means 102 is provided, for example, in FIG.
An authentication success screen as shown in (b) is displayed.

【0038】本実施例によれば、第1の認証判定手段1
04に対する一定回数以上の認証判定を行なうためには
認証判定手段106による認証判定が必要となるため、
認証破りに対抗することが可能となる。このとき、たと
えば第1の認証判定手段による認証に必要な認証入力は
簡便にし、第2の認証判定手段による認証に必要な認証
入力は複雑なものにしておけば、第1の認証判定手段に
よる認証は簡便に行なうことができ、第2の認証判定手
段による認証に必要な認証入力は複雑であるが破られに
くいものとすることができる。これにより、認証破りへ
の耐性と日常の利便性を両立させることが可能となる。
According to the present embodiment, the first authentication determining means 1
In order to perform the authentication determination more than a certain number of times with respect to 04, the authentication determination by the authentication determination unit 106 is necessary.
It is possible to counter the breaking of certification. At this time, for example, if the authentication input necessary for the authentication by the first authentication determining means is simplified and the authentication input required for the authentication by the second authentication determining means is complicated, the authentication input by the first authentication determining means can be simplified. The authentication can be easily performed, and the authentication input required for the authentication by the second authentication determining unit can be complicated but difficult to be broken. As a result, it is possible to achieve both the resistance to breaking the authentication and the daily convenience.

【0039】上記第1の実施の形態では、第1の認証判
定手段104による認証が成功した場合に、認証管理手
段102が管理する失敗回数103をクリアしてもよ
い。クリアした場合、第1の認証判定手段104による
失敗が連続してN回を越えた場合に第2の認証判定手段
による認証が必要となり、クリアしない場合は累積失敗
回数がN回を越えた場合に同様に第2の認証判定手段に
よる認証が必要になる。これらはシステムとして望まれ
る認証の強度により何れかを選べば良いことになる。
In the first embodiment, when the authentication by the first authentication judging means 104 succeeds, the number of failures 103 managed by the authentication managing means 102 may be cleared. In the case of clearing, if the number of failures by the first authentication determining unit 104 exceeds N times consecutively, the authentication by the second authentication determining unit is necessary. If the number of failures is not cleared, the number of cumulative failures exceeds N times. Similarly, authentication by the second authentication determination unit is required. Any of these may be selected depending on the strength of authentication desired for the system.

【0040】次に第2の実施の形態について、図3を元
に詳細に説明する。
Next, a second embodiment will be described in detail with reference to FIG.

【0041】図3において、301〜307は図1にお
ける101〜107にそれぞれが相当するものである。
308は第1の認証判定手段304が管理する、自らが
認証判定に失敗した認証失敗回数データである。
In FIG. 3, reference numerals 301 to 307 correspond to reference numerals 101 to 107 in FIG.
Reference numeral 308 denotes authentication failure count data managed by the first authentication determination unit 304, in which the authentication failure has occurred.

【0042】第2の実施の形態における個人認証装置の
動きについて、図4に示すフローチャートを元に詳細に
説明する。
The operation of the personal authentication device according to the second embodiment will be described in detail with reference to the flowchart shown in FIG.

【0043】認証管理手段302が管理する失敗回数3
03により第1および第2の認証判定手段による判定を
選択するところは第1の実施の形態と同様である。ま
た、第1の認証判定手段による認証判定が成功した場合
も第1の実施の形態と同様である。
Failure count 3 managed by the authentication management means 302
03 is the same as that of the first embodiment in that the judgment by the first and second authentication judgment means is selected. Further, the case where the authentication determination by the first authentication determination unit is successful is the same as in the first embodiment.

【0044】第1の認証判定手段による認証判定が失敗
した場合(ステップ405)、第1の認証判定手段30
4は自分の管理する失敗回数308をインクリメントし
(ステップ406)、該失敗回数308がN<Mである
Mを越えていないかを判定する(ステップ407)。
If the authentication judgment by the first authentication judging means fails (step 405), the first authentication judging means 30
4 increments the number of failures 308 managed by itself (step 406), and determines whether the number of failures 308 does not exceed M where N <M (step 407).

【0045】失敗回数308がMを越えていない場合は
第1の実施の形態と同様に認証開始状態に戻り、認証入
力および認証判定を繰り返し行なうことになる。
If the number of failures 308 does not exceed M, the process returns to the authentication start state as in the first embodiment, and the authentication input and the authentication determination are repeated.

【0046】一方、失敗回数308がMを越えた場合
(ステップ407)、本実施例では第1の認証判定手段
を使用禁止状態にする(ステップ408)。
On the other hand, when the number of failures 308 exceeds M (step 407), in this embodiment, the first authentication judging means is set to the use prohibited state (step 408).

【0047】このとき認証管理手段302はたとえば図
7(g)に示すような表示を行なうことにより第1の認
証判定手段が使用禁止状態になったことを利用者に通知
することができる。
At this time, the authentication management means 302 can notify the user that the use of the first authentication determination means has been prohibited by, for example, performing a display as shown in FIG. 7 (g).

【0048】本実施の形態ではM回失敗した時点で第1
の認証判定手段を使用禁止状態にして別の状態に遷移し
ている。したがって、本実施の形態では、認証処理を開
始する以前に第1の認証判定手段が使用禁止状態である
かどうかを確認し、禁止状態であれば認証処理を起動し
ないことを想定している。
In the present embodiment, when M failures have occurred, the first
Is set to the use prohibition state and transited to another state. Therefore, in the present embodiment, it is assumed that the first authentication determination unit checks whether or not the use is prohibited before starting the authentication processing, and if the use is prohibited, the authentication processing is not started.

【0049】第1の認証判定手段が使用禁止状態にある
かどうかは認証処理の途中で判定してももちろん構わな
いし、判定を特に行なわずに第1の認証判定手段による
判定を繰り返しても構わない。もちろんこの場合、第1
の認証判定手段が使用禁止状態であれば何度繰り返して
も認証失敗することになる。
Whether or not the first authentication judging means is in the use prohibited state may be judged in the course of the authentication process, or the judgment by the first authentication judging means may be repeated without making any particular judgment. Absent. Of course, in this case, the first
If the authentication determination means is in the use prohibited state, authentication will fail no matter how many times it is repeated.

【0050】第2の実施の形態では第1の認証判定手段
による認証失敗の回数を制限し、無制限に第1の認証判
定手段を試行することを防いでいる。この方式は、認証
判定により強い強度が求められるときに有効であり、使
用禁止にするかどうかは個別のシステムで判定すれば良
い。
In the second embodiment, the number of authentication failures by the first authentication judging unit is limited, thereby preventing unlimited attempts of the first authentication judging unit. This method is effective when a strong strength is required by the authentication determination, and whether to prohibit use may be determined by an individual system.

【0051】また、M回失敗した場合に第1の認証判定
手段が使用禁止になるので、認証管理手段302は、第
1の認証判定手段による判定を行なう際、図7(e)に
示すような警告画面を表示して利用者に注意を促して認
証判定実行の有無を選択させることも可能である。もち
ろん、警告表示を行なうだけでも構わない。このような
警告表示は、失敗回数がM−1になったときでも構わな
いし、N回を越えた場合に毎回表示しても構わないし、
失敗回数にかかわらずに毎回表示しても構わない。
Further, since the first authentication judging means is prohibited from use when M failures have occurred, the authentication managing means 302 performs the judgment by the first authentication judging means as shown in FIG. A warning screen may be displayed to alert the user to select whether or not to execute authentication determination. Of course, a warning display may be performed. Such a warning display may be displayed when the number of failures reaches M-1 or may be displayed every time when the number of failures exceeds N times.
It may be displayed every time regardless of the number of failures.

【0052】次に、第3の実施の形態について、図5を
元に説明する。
Next, a third embodiment will be described with reference to FIG.

【0053】図5において、失敗回数303に相当する
ものがないこと以外は第2の実施の形態と同様である。
FIG. 5 is the same as the second embodiment except that there is no equivalent to the number of failures 303.

【0054】認証管理手段502は、失敗回数とNとを
比較・判定する際に、累積失敗回数を第1の認証判定手
段504に問い合わせて確認する。認証失敗した場合は
第1の実施の形態と同様にこの失敗回数はインクリメン
トされていく。認証成功した場合に失敗回数をクリアす
るか否かは、第1の実施の形態の説明で述べたように、
いずれも選択可能である。
When comparing and judging the number of failures and N, the authentication management means 502 checks the cumulative number of failures by inquiring the first authentication judgment means 504. If the authentication fails, the number of failures is incremented as in the first embodiment. Whether or not to clear the number of failures when authentication succeeds is determined as described in the description of the first embodiment.
Either can be selected.

【0055】本実施例では、失敗回数が508で管理さ
れることにより、たとえば認証判定手段504と認証基
準データ505と失敗回数508が一体となって他の部
分と切り離せるようなモジュール構造となっている場合
に有効である。
In this embodiment, since the number of failures is managed by 508, for example, the authentication determination means 504, the authentication reference data 505, and the number of failures 508 are integrated into a module structure that can be separated from other parts. It is effective when it is.

【0056】第1の実施の形態に示したようにN回以降
は第2の認証判定手段による判定を行なう方法、さらに
第2の実施の形態に示したようにM回失敗した場合に第
1の認証判定手段を使用禁止にする方法のいずれもこの
第3の実施の形態により実現可能である。特に第2の実
施の形態のように認証判定手段が失敗回数を記憶して認
証試行回数に制限をかけるような場合、上述したモジュ
ールを付けはずしすることにより失敗回数に矛盾を生じ
ることを防ぐことが可能になる。
As shown in the first embodiment, a method of making a determination by the second authentication determining means after N times, and a first method when M failures are made as shown in the second embodiment. Any of the methods of prohibiting the use of the authentication determination means can be realized by the third embodiment. In particular, in the case where the authentication determination means limits the number of authentication attempts by storing the number of failures as in the second embodiment, it is possible to prevent occurrence of inconsistency in the number of failures by removing the above-described module. Becomes possible.

【0057】図6に示した第4の実施例では、さらに第
1の認証判定手段の中に第3の認証基準データ609を
持っている。
In the fourth embodiment shown in FIG. 6, third authentication reference data 609 is provided in the first authentication determination means.

【0058】本実施例では、第1の認証判定手段604
はN<L<Mである基準回数Lを持ち、失敗回数がNに
なるまでは第1の認証判定手段を用い、失敗回数がNを
越えてLに達するまでは第2の認証判定手段による認証
を行ない、該認証に成功してから第1の認証判定手段を
用いた判定処理を行なう。
In this embodiment, the first authentication determining means 604
Has a reference number L satisfying N <L <M, uses the first authentication determination unit until the number of failures reaches N, and uses the second authentication determination unit until the number of failures exceeds L and reaches L. Authentication is performed, and after the authentication succeeds, a determination process using the first authentication determination unit is performed.

【0059】失敗回数がLを越えてMに達するまでの間
は、第1の認証判定手段604は第1の認証基準データ
ではなく第3の認証基準データ609を用いた判定を行
なう。
Until the number of failures exceeds L and reaches M, the first authentication determination means 604 makes a determination using the third authentication reference data 609 instead of the first authentication reference data.

【0060】第3の認証基準データによる判定に成功し
た場合、認証を成功とするとともに失敗回数608をク
リアする。第3の認証基準データ609はいわば復帰の
ための認証データであり、認証を成功とせずに、失敗回
数607と603をクリアするだけでも構わない。
If the determination based on the third authentication reference data is successful, the authentication is successful and the number of failures 608 is cleared. The third authentication criterion data 609 is, so to speak, authentication data for restoration, and it may be sufficient to clear the number of failures 607 and 603 without making authentication successful.

【0061】第3の認証基準データ608による判定に
ついては、失敗した場合に失敗回数608および603
をインクリメントしても構わないし、インクリメントし
なくても構わない。失敗回数をインクリメントするのは
第1の認証基準データによる認証に限ってもよいし、第
3の認証基準データ609による認証の場合にもインク
リメントしても構わない。
As for the judgment based on the third authentication reference data 608, when the judgment fails, the number of failures 608 and 603
May be incremented or may not be incremented. Incrementing the number of failures may be limited to authentication based on the first authentication reference data, or may be incremented in the case of authentication based on the third authentication reference data 609.

【0062】[0062]

【発明の効果】以上説明したように、本実施例によれば
認証破りへの耐性を増すことができる。
As described above, according to the present embodiment, it is possible to increase the resistance to authentication breaking.

【0063】また、第1の認証判定手段と第2の認証判
定手段の判定入力の複雑度を第1の認証判定手段<第2
の認証判定手段とすることにより、失敗回数がN回にい
たるまでは利用者の利便性を損なうこと無く、また、N
回を越えてからは容易に認証を破られないようにする、
という二つの要求を満足することが可能になる。
Further, the complexity of the judgment input of the first authentication judging means and the second authentication judging means is determined by the first authentication judging means <the second authentication judging means.
By using the authentication determination means of (1), the user's convenience is not impaired until the number of failures reaches N.
After the number of times, make sure that the certification cannot be easily broken.
It is possible to satisfy these two requirements.

【0064】悪意のある認証破り以外にも、たとえば電
源オン時に認証を行なうような機器の場合に、かばんの
中やポケットの中などに入れておいた状態でキーがまち
がって押されてしまうことへの対策ともなる。これはた
とえば、一定回数以上の失敗により使用禁止状態になっ
てしまうような方式の場合に有効である。
In addition to malicious authentication breaking, for example, in the case of a device that performs authentication when the power is turned on, a key may be mistakenly pressed in a bag or in a pocket. It is also a measure against. This is effective, for example, in a method in which the use is prohibited due to failures more than a certain number of times.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の実施の形態における個人認証装置の
ブロック図である。
FIG. 1 is a block diagram of a personal authentication device according to an embodiment of the present invention.

【図2】 本発明の実施の形態における個人認証装置の
動作シーケンスである。
FIG. 2 is an operation sequence of the personal authentication device according to the embodiment of the present invention.

【図3】 本発明の実施の形態における個人認証装置の
ブロック図である。
FIG. 3 is a block diagram of a personal authentication device according to the embodiment of the present invention.

【図4】 本発明の実施の形態における個人認証装置の
動作シーケンスである。
FIG. 4 is an operation sequence of the personal authentication device according to the embodiment of the present invention.

【図5】 本発明の実施の形態における個人認証装置の
ブロック図である。
FIG. 5 is a block diagram of a personal authentication device according to the embodiment of the present invention.

【図6】 本発明の実施の形態における個人認証装置の
ブロック図である。
FIG. 6 is a block diagram of the personal authentication device according to the embodiment of the present invention.

【図7】 本発明の実施の形態における個人認証装置を
適用した電子機器の表示部の表示例である。
FIG. 7 is a display example of a display unit of an electronic device to which the personal authentication device according to the embodiment of the present invention is applied.

【符号の説明】[Explanation of symbols]

101、301、501、601…認証入力手段、10
2、302、502、602…認証管理手段、103、
303、308、508、603、608…失敗回数、
104、304、504、604…認証判定手段1、1
05、305、505、605…認証基準データ1、1
06、306、506、606…認証判定手段2、10
7、307、507、607…認証基準データ2、
101, 301, 501, 601... Authentication input means, 10
2, 302, 502, 602 ... authentication management means, 103,
303, 308, 508, 603, 608...
104, 304, 504, 604... Authentication determination means 1, 1
05, 305, 505, 605 ... authentication reference data 1, 1
06, 306, 506, 606...
7, 307, 507, 607 ... authentication reference data 2,

フロントページの続き (72)発明者 佐藤 裕明 東京都日野市旭が丘3丁目1番地の1 株 式会社東芝日野工場内 Fターム(参考) 5B085 AE03 AE23 5J104 AA07 KA01 PA02 Continuation of the front page (72) Inventor Hiroaki Sato 3-term Asahigaoka, Hino-shi, Tokyo 1-term F-term in Toshiba Hino Plant (reference) 5B085 AE03 AE23 5J104 AA07 KA01 PA02

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 認証情報を入力する認証入力手段と、 前記認証情報が正当か否かを判定する基準となる第1の
認証基準情報と比較することにより前記認証情報の正当
性を判定する第1の認証判定手段と、 前記第1の認証基準情報とは独立に管理され、前記認証
情報が正当か否かを判定する基準となる第2の認証基準
情報と比較することにより前記認証情報の正当性を判定
する第2の認証判定手段と、 前記第1の認証判定手段で認証情報が正当でないと判定
された回数をカウントし、前記回数が第1の所定値を超
えると、前記第1の認証判定手段による判定を行なうた
めの条件として、前記第2の認証判定手段による判定が
正当であることが必要となる認証管理手段とを具備する
ことを特徴とする電子機器における個人認証方式。
An authentication input unit for inputting authentication information; and a first authentication reference information for determining whether the authentication information is valid by comparing the authentication information with first authentication reference information serving as a criterion for determining whether the authentication information is valid. The first authentication reference information is managed independently of the first authentication reference information, and is compared with the second authentication reference information serving as a reference for determining whether the authentication information is valid. Second authentication determining means for determining validity; counting the number of times that the authentication information is determined to be invalid by the first authentication determining means; if the number exceeds a first predetermined value, the first A personal authentication system for an electronic device, comprising: an authentication management unit that requires that the determination by the second authentication determination unit is valid as a condition for performing the determination by the authentication determination unit.
【請求項2】 認証管理手段は、第1の認証判定手段は
認証情報が正当でないと判定された回数を記憶し、前記
回数が第1の所定値よりも大きい第2の所定値に達した
場合に、第1の認証判定手段を使用禁止状態とすること
を特徴とする請求項1記載の電子機器における個人認証
方式。
2. The authentication management unit stores the number of times that the first authentication determination unit determines that the authentication information is not valid, and the number of times reaches a second predetermined value that is larger than the first predetermined value. 2. The personal authentication method for an electronic device according to claim 1, wherein in the case, the first authentication judging means is set in a use prohibition state.
JP2001090066A 2001-03-27 2001-03-27 Personal identification system in electronic equipment Pending JP2002288137A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001090066A JP2002288137A (en) 2001-03-27 2001-03-27 Personal identification system in electronic equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001090066A JP2002288137A (en) 2001-03-27 2001-03-27 Personal identification system in electronic equipment

Publications (1)

Publication Number Publication Date
JP2002288137A true JP2002288137A (en) 2002-10-04

Family

ID=18944903

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001090066A Pending JP2002288137A (en) 2001-03-27 2001-03-27 Personal identification system in electronic equipment

Country Status (1)

Country Link
JP (1) JP2002288137A (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006189999A (en) * 2005-01-04 2006-07-20 Fujitsu Ltd Security management method, program, and information apparatus
JP2007156675A (en) * 2005-12-02 2007-06-21 Fuji Xerox Co Ltd Program for controlling user authentication, method, and computer system
JP2007323564A (en) * 2006-06-05 2007-12-13 Hitachi Ltd Biometric authentication device, biometric authentication system, ic card, and biometric authentication method
JP2009223899A (en) * 2009-05-08 2009-10-01 Japan Post Service Co Ltd Address information updating system based on remove information
JP2011509002A (en) * 2007-12-20 2011-03-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Continued selection of authentication methods
JP2016224960A (en) * 2013-09-09 2016-12-28 アップル インコーポレイテッド Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10142835B2 (en) 2011-09-29 2018-11-27 Apple Inc. Authentication with secondary approver
US10334054B2 (en) 2016-05-19 2019-06-25 Apple Inc. User interface for a device requesting remote authorization
US10395128B2 (en) 2017-09-09 2019-08-27 Apple Inc. Implementation of biometric authentication
US10438205B2 (en) 2014-05-29 2019-10-08 Apple Inc. User interface for payments
US10484384B2 (en) 2011-09-29 2019-11-19 Apple Inc. Indirect authentication
US10521579B2 (en) 2017-09-09 2019-12-31 Apple Inc. Implementation of biometric authentication
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US10956550B2 (en) 2007-09-24 2021-03-23 Apple Inc. Embedded authentication systems in an electronic device
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62106527A (en) * 1985-11-01 1987-05-18 Matsushita Electric Ind Co Ltd Data input device
JPH07271729A (en) * 1994-03-31 1995-10-20 Matsushita Electric Ind Co Ltd Data processor
JP2000259276A (en) * 1999-03-11 2000-09-22 Matsushita Electric Ind Co Ltd Password controller

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62106527A (en) * 1985-11-01 1987-05-18 Matsushita Electric Ind Co Ltd Data input device
JPH07271729A (en) * 1994-03-31 1995-10-20 Matsushita Electric Ind Co Ltd Data processor
JP2000259276A (en) * 1999-03-11 2000-09-22 Matsushita Electric Ind Co Ltd Password controller

Cited By (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8006099B2 (en) 2005-01-04 2011-08-23 Fujitsu Limited Security management method, program, and information device
JP2006189999A (en) * 2005-01-04 2006-07-20 Fujitsu Ltd Security management method, program, and information apparatus
JP2007156675A (en) * 2005-12-02 2007-06-21 Fuji Xerox Co Ltd Program for controlling user authentication, method, and computer system
JP2007323564A (en) * 2006-06-05 2007-12-13 Hitachi Ltd Biometric authentication device, biometric authentication system, ic card, and biometric authentication method
US11468155B2 (en) 2007-09-24 2022-10-11 Apple Inc. Embedded authentication systems in an electronic device
US10956550B2 (en) 2007-09-24 2021-03-23 Apple Inc. Embedded authentication systems in an electronic device
JP2011509002A (en) * 2007-12-20 2011-03-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Continued selection of authentication methods
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
JP2009223899A (en) * 2009-05-08 2009-10-01 Japan Post Service Co Ltd Address information updating system based on remove information
US10142835B2 (en) 2011-09-29 2018-11-27 Apple Inc. Authentication with secondary approver
US11200309B2 (en) 2011-09-29 2021-12-14 Apple Inc. Authentication with secondary approver
US10516997B2 (en) 2011-09-29 2019-12-24 Apple Inc. Authentication with secondary approver
US10484384B2 (en) 2011-09-29 2019-11-19 Apple Inc. Indirect authentication
US11755712B2 (en) 2011-09-29 2023-09-12 Apple Inc. Authentication with secondary approver
US10419933B2 (en) 2011-09-29 2019-09-17 Apple Inc. Authentication with secondary approver
JP2016224960A (en) * 2013-09-09 2016-12-28 アップル インコーポレイテッド Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10410035B2 (en) 2013-09-09 2019-09-10 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US11494046B2 (en) 2013-09-09 2022-11-08 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US10372963B2 (en) 2013-09-09 2019-08-06 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US11768575B2 (en) 2013-09-09 2023-09-26 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US10262182B2 (en) 2013-09-09 2019-04-16 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US11287942B2 (en) 2013-09-09 2022-03-29 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces
US10055634B2 (en) 2013-09-09 2018-08-21 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10803281B2 (en) 2013-09-09 2020-10-13 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10796309B2 (en) 2014-05-29 2020-10-06 Apple Inc. User interface for payments
US11836725B2 (en) 2014-05-29 2023-12-05 Apple Inc. User interface for payments
US10902424B2 (en) 2014-05-29 2021-01-26 Apple Inc. User interface for payments
US10977651B2 (en) 2014-05-29 2021-04-13 Apple Inc. User interface for payments
US10438205B2 (en) 2014-05-29 2019-10-08 Apple Inc. User interface for payments
US10748153B2 (en) 2014-05-29 2020-08-18 Apple Inc. User interface for payments
US11206309B2 (en) 2016-05-19 2021-12-21 Apple Inc. User interface for remote authorization
US10334054B2 (en) 2016-05-19 2019-06-25 Apple Inc. User interface for a device requesting remote authorization
US10749967B2 (en) 2016-05-19 2020-08-18 Apple Inc. User interface for remote authorization
US10410076B2 (en) 2017-09-09 2019-09-10 Apple Inc. Implementation of biometric authentication
US10783227B2 (en) 2017-09-09 2020-09-22 Apple Inc. Implementation of biometric authentication
US11386189B2 (en) 2017-09-09 2022-07-12 Apple Inc. Implementation of biometric authentication
US11393258B2 (en) 2017-09-09 2022-07-19 Apple Inc. Implementation of biometric authentication
US10521579B2 (en) 2017-09-09 2019-12-31 Apple Inc. Implementation of biometric authentication
US10872256B2 (en) 2017-09-09 2020-12-22 Apple Inc. Implementation of biometric authentication
US11765163B2 (en) 2017-09-09 2023-09-19 Apple Inc. Implementation of biometric authentication
US10395128B2 (en) 2017-09-09 2019-08-27 Apple Inc. Implementation of biometric authentication
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11928200B2 (en) 2018-06-03 2024-03-12 Apple Inc. Implementation of biometric authentication
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11619991B2 (en) 2018-09-28 2023-04-04 Apple Inc. Device control using gaze information
US11809784B2 (en) 2018-09-28 2023-11-07 Apple Inc. Audio assisted enrollment
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment

Similar Documents

Publication Publication Date Title
JP2002288137A (en) Personal identification system in electronic equipment
EP1540869B1 (en) System and method for user authentication with enhanced passwords
KR100697145B1 (en) Security management method, recording medium, and information device
US8561174B2 (en) Authorization method with hints to the authorization code
JP4359636B2 (en) Authentication apparatus, authentication method, and authentication program
JP2002312318A (en) Electronic device, the principal certification method and program
JP6399605B2 (en) Authentication apparatus, authentication method, and program
KR20070005861A (en) System for controlling of a door opening/closing using a mobile communication station and method thereof
CN109104430B (en) Identity authentication method, identity authentication device and computer readable storage medium
CN107862192B (en) Login interface unlocking method and device, computer equipment and storage medium
JP2001209616A (en) Password system, electronic terminal equipment and password generator
JP2001134491A (en) System for supporting selection of password
JP2007193463A (en) Personal authentication device
CN105897429A (en) Authentication method, authentication device and terminal
JP2004260240A (en) Mobile phone
JP4147933B2 (en) Terminal device, personal authentication method, and personal authentication program
JP2004120066A (en) Mobile communication terminal and user authentication method
JP3887561B2 (en) Mobile communication terminal and control method of mobile communication terminal
JP2006302116A (en) Authentication system, authentication server, terminal device, authentication method and program
JP2007272662A (en) Password authentication method and password authentication apparatus
JP2005352976A (en) Individual authentication system and authentication method using portable terminal
JP5121009B2 (en) Authentication method and system
JPH1166007A (en) Portable terminal equipment, communication method and data communication system therefor
JP2002288623A (en) Ic card system
JPS62248058A (en) User certifying device

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050414

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071113

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20101028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110308