JP2003067686A - Authentication method, authentication system and reader-writer system for ic card and ic card used in them - Google Patents

Authentication method, authentication system and reader-writer system for ic card and ic card used in them

Info

Publication number
JP2003067686A
JP2003067686A JP2001260067A JP2001260067A JP2003067686A JP 2003067686 A JP2003067686 A JP 2003067686A JP 2001260067 A JP2001260067 A JP 2001260067A JP 2001260067 A JP2001260067 A JP 2001260067A JP 2003067686 A JP2003067686 A JP 2003067686A
Authority
JP
Japan
Prior art keywords
key
card
information
holder
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001260067A
Other languages
Japanese (ja)
Other versions
JP4671561B2 (en
Inventor
Akifumi Aizawa
紀史 相澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Edge Inc
Original Assignee
Toppan Forms Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Forms Co Ltd filed Critical Toppan Forms Co Ltd
Priority to JP2001260067A priority Critical patent/JP4671561B2/en
Publication of JP2003067686A publication Critical patent/JP2003067686A/en
Application granted granted Critical
Publication of JP4671561B2 publication Critical patent/JP4671561B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

PROBLEM TO BE SOLVED: To make readable only required information among various kinds of stored information thereby unifying cards regarding an authentication method for authenticating an IC card when receiving a service of a prescribed organ by using the IC card, an authentication system and a reader-writer system for the IC card and the IC card. SOLUTION: A main key specifying an owner, an access code cipher and a sub key group as intrinsic information of the owner are individually stored in the IC card and at least the main key, the access code cipher, the sub key group for each owner and the information regarding card by the owner are held on the side of an authentication server system 12. Then, in the authentication server system 12 and the reader-writer system (client terminal 13 and a reader-writer 14) of a prescribed service organ, only required sub keys are read from the IC card 15.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、ICカードを用い
て所定機関のサービスを受ける場合に際して当該ICカ
ードの認証を行うICカードの認証方法、認証システ
ム、リーダライタシステム、およびICカードに関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an IC card authentication method, an authentication system, a reader / writer system, and an IC card for authenticating the IC card when the service of a predetermined institution is received using the IC card.

【0002】[0002]

【従来の技術】近年、ICカードはチップモジュールを
搭載して多機能化、多目的化が図られるようになってき
ており、その利用分野が拡大してきている。このような
ICカードを用いて所持者が所定機関のサービスを受け
る場合に、当該ICカードを提示し、サービス機関側で
ICカードに記憶されている所定の情報を読み取って正
規のICカード、所持者であることを確認した後に当該
サービスの提供を行うという形態が一般的となってい
る。一方、ICカードは多機能であることから、サービ
ス機関毎や目的毎に対応の情報を記憶させて一元化させ
ることができるものであるが、当該機関で不必要な情報
をも開示状態とされることから、必要不可欠の情報のみ
を提示できることが望まれている。
2. Description of the Related Art In recent years, IC cards have been equipped with a chip module to achieve multi-functionality and multi-purpose, and the field of use thereof has been expanding. When the owner receives the service of a predetermined institution using such an IC card, he / she presents the IC card, and the predetermined institution stored in the IC card is read by the service institution side to obtain the proper IC card, possession. It is common to provide the service after confirming that the person is a person. On the other hand, since the IC card has multiple functions, it is possible to store and unify information corresponding to each service institution and each purpose, but information that is unnecessary in the institution is also disclosed. Therefore, it is desired that only essential information can be presented.

【0003】従来、上記のような多機能なICカード
は、搭載されるチップモジュールに、CPU、入出力イ
ンターフェース回路、メモリ(ROM、RAM、不揮発
性メモリ)、接続ターミナル等が形成され、不揮発性メ
モリには所持者に関する情報(識別情報等)が記憶され
る。また、ICカードの種類によっては、メモリに認証
プログラムが記憶され、コプロセッサが設けられている
ものも知られている。そして、当該ICカードが使用さ
れる際にリーダライタシステムにセットされ、少なくと
もメモリに記憶されている所持者の識別情報を読み取っ
て当該ICカードおよびその所持者の認証を行い、正規
のものであるか否かが判断されるものである。
Conventionally, the multifunctional IC card as described above has a non-volatile property because a CPU, an input / output interface circuit, a memory (ROM, RAM, non-volatile memory), a connection terminal, etc. are formed in a chip module to be mounted. Information (identification information, etc.) about the owner is stored in the memory. Further, depending on the type of IC card, there is also known one in which an authentication program is stored in a memory and a coprocessor is provided. Then, when the IC card is used, it is set in the reader / writer system, and at least the identification information of the holder stored in the memory is read to authenticate the IC card and the holder, and the IC card is authentic. Whether or not is determined.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、多機能
なICカードとして多目的に使用可能とさせるために、
メモリに所持者に関する種々の情報を記憶させて一元化
を図る場合、当該ICカードのメモリに記憶されている
情報は総て読み取り可能な状態であることから、認証等
で不必要な情報までも読み取り可能であって、所持者の
プライバシー保護を十分に図ることができないという問
題がある。
However, in order to enable multi-purpose use as a multifunctional IC card,
When various kinds of information about the owner are stored in the memory for unification, all the information stored in the memory of the IC card is in a readable state, so even unnecessary information can be read for authentication. However, there is a problem that the privacy of the owner cannot be sufficiently protected.

【0005】そこで、本発明は上記課題に鑑みなされた
もので、ICカードに記憶される種々の情報のうち、必
要情報のみを読み込み可能としてカードの一元化を実行
ならしめるICカードの認証方法、認証システム、リー
ダライタシステム、およびICカードを提供することを
目的とする。
Therefore, the present invention has been made in view of the above problems, and an IC card authentication method and authentication in which only necessary information of various kinds of information stored in an IC card can be read so as to unify the card. An object is to provide a system, a reader / writer system, and an IC card.

【0006】[0006]

【課題を解決するための手段】上記課題を解決するため
に、請求項1の発明では、ICカードに、所持者を特定
する第1のキーと、当該第1のキーと関連付けられた所
持者固有のアクセス情報と、当該所持者に関する所定数
の固有情報としての第2のキー群とが少なくとも個別に
記憶され、当該ICカードが使用される所定のサービス
機関で読み取られた当該第1のキー、第2のキーに基づ
いて所定の認証を行うもので、少なくとも、所持者毎の
前記同様の第1のキー、アクセス情報、第2のキー群お
よび当該所持者によるカード使用に関する情報を保持す
る認証システムにおけるICカードの認証方法であっ
て、前記所定のサービス機関より、当該サービス機関を
特定する識別情報、および前記ICカードより読み取ら
れた前記第1のキーを受信するステップと、受信した前
記サービス機関の識別情報に基づいて正規のアクセスか
否かを認証するステップと、前記サービス機関からのア
クセスが正規である場合に、受信した前記第1のキーに
基づいて、保持している当該第1のキーに関連付けられ
た所持者固有のアクセス情報を読み出すと共に、当該ア
クセス情報および前記サービス機関に関連する第2のキ
ー種類を特定したキー情報を当該サービス機関に送信す
るステップと、前記サービス機関側からの、前記認証シ
ステムより送信したアクセス情報と前記ICカードより
読み取られたアクセス情報との照合後に送信される前記
キー情報に対応する第2のキーを受信するステップと、
受信した所定数の第2のキーに基づいて、保持されてい
る当該所持者の当該第2のキーに対応する前記カード使
用関連情報を読み取ってカード使用認証を行い、認証結
果を前記サービス機関に送信するステップと、を含む構
成とする。
In order to solve the above-mentioned problems, according to the invention of claim 1, a first key for identifying a holder and a holder associated with the first key are provided in an IC card. The unique access information and the second key group as a predetermined number of unique information about the owner are stored at least individually, and the first key read by a predetermined service institution in which the IC card is used. , Which performs predetermined authentication based on the second key, and holds at least the same first key, access information, second key group and card use information by the holder as described above for each holder. A method for authenticating an IC card in an authentication system, comprising: identification information for identifying the service institution from the predetermined service institution; and the first key read from the IC card. A step of receiving, a step of authenticating whether or not the access is legitimate based on the received identification information of the service institution, and based on the received first key when the access from the service institution is legitimate Read the access information peculiar to the holder associated with the held first key and hold the key information specifying the second key type related to the access information and the service institution to the service institution. Receiving a second key corresponding to the key information transmitted after the step of transmitting and collating the access information transmitted from the authentication system with the access information read from the IC card from the service institution side. Steps,
Based on the predetermined number of received second keys, the card use related information corresponding to the held second key of the holder is read to perform card use authentication, and the authentication result is sent to the service institution. And a step of transmitting.

【0007】請求項2の発明では、ICカードに、所持
者を特定する第1のキーと、当該第1のキーと関連付け
られた所持者固有のアクセス情報と、当該所持者に関す
る所定数の固有情報としての第2のキー群とが少なくと
も個別に記憶され、一方、認証システム側で、少なくと
も、所持者毎の前記同様の第1のキー、アクセス情報、
第2のキー群および当該所持者によるカード使用に関す
る情報が保持されてカード使用の認証が行われる場合
の、当該ICカードが使用されるサービス機関における
ICカードの認証方法であって、前記サービス機関を特
定する識別情報、および前記ICカードより読み取った
前記第1のキーを前記認証システムに送信するステップ
と、前記認証システムにおける前記サービス機関の識別
情報に基づくアクセスの認証後に送信される、前記第1
のキーに関連付けられた所持者固有のアクセス情報およ
び前記サービス機関に関連する第2のキー種類を特定し
たキー情報を受信するステップと、受信した前記アクセ
ス情報と前記ICカードより読み取ったアクセス情報と
を照合し、一致したときに受信したキー情報に対応する
第2のキーを当該ICカードより読み取って前記認証シ
ステムに送信するステップと、前記認証システム側より
の、所定数の第2のキーに基づいて読み取られた当該所
持者の当該第2のキーに対応する前記カード使用関連情
報によるカード使用認証の結果を受信するステップと、
を含む構成とする。
According to the second aspect of the invention, the IC card has a first key for identifying the holder, access information unique to the holder associated with the first key, and a predetermined number of unique keys for the holder. A second key group as information is stored at least individually, while at the authentication system side, at least the same first key, access information, for each holder,
A method for authenticating an IC card in a service institution in which the IC card is used, when the second key group and the information about the card use by the holder are held and the card use is authenticated. Transmitting identification information identifying the ID and the first key read from the IC card to the authentication system; and transmitting the authentication system based on the identification information of the service institution in the authentication system. 1
Receiving the access information unique to the owner associated with the key and the key information specifying the second key type related to the service institution, the received access information and the access information read from the IC card. And transmitting a second key corresponding to the key information received when the two match, from the IC card to the authentication system, and a predetermined number of second keys from the authentication system side. Receiving a result of card use authentication based on the card use related information corresponding to the second key of the owner, which is read based on
It is configured to include.

【0008】請求項3の発明では、ICカードに、所持
者を特定する第1のキーと、当該第1のキーと関連付け
られた所持者固有のアクセス情報と、当該所持者に関す
る所定数の固有情報としての第2のキー群とが少なくと
も個別に記憶され、当該ICカードが使用される所定の
サービス機関で読み取られた当該第1のキー、第2のキ
ーに基づいて所定の認証を行うICカードの認証システ
ムであって、少なくとも、所持者毎の前記同様の第1の
キー、アクセス情報、第2のキー群および当該所持者に
よるカード使用に関する情報を保持する保持手段と、前
記所定のサービス機関からのアクセス要求おける当該サ
ービス機関を特定する識別情報を受信してアクセス許可
の認証を行う接続認証手段と、前記サービス機関より送
られてきた前記ICカードより読み取られた前記第1の
キーを受信して、前記保持手段より当該第1のキーに関
連付けられた所持者固有のアクセス情報を照会し、当該
アクセス情報および当該サービス機関に関連する第2の
キー種類を特定したキー情報を当該サービス機関に送信
させるキー照会手段と、前記サービス機関側からの、前
記送信させたアクセス情報と前記ICカードより読み取
られたアクセス情報との照合後に送信される前記キー情
報に対応する第2のキーを受信し、前記保持手段で保持
された当該所持者の当該第2のキーに対応する前記カー
ド使用関連情報と照合してカード使用認証を行い、認証
結果を前記サービス機関に送信させる照合手段と、を有
する構成とする。
According to the third aspect of the present invention, the IC card has a first key for identifying the holder, access information unique to the holder associated with the first key, and a predetermined number of unique keys for the holder. An IC that stores at least the second key group as information at least individually and performs predetermined authentication based on the first key and the second key read by a predetermined service organization in which the IC card is used. A card authentication system, which holds at least a first key, access information, a second key group, and information related to card use by the holder for each holder, and the predetermined service. A connection authentication unit that receives identification information identifying the service institution in the access request from the institution and authenticates the access permission, and the I sent from the service institution. The first key read from the card is received, the holding means inquires for access information unique to the holder associated with the first key, and the second information related to the access information and the service institution. Key inquiry means for transmitting the key information specifying the key type to the service institution, and the access information transmitted from the service institution side after collating the transmitted access information with the access information read from the IC card. The second key corresponding to the key information is received, and the card use authentication is performed by collating with the card use related information corresponding to the second key of the holder held by the holding means, and the authentication result is obtained. And a collating means for transmitting to the service institution.

【0009】請求項4の発明では、ICカードに、所持
者を特定する第1のキーと、当該第1のキーと関連付け
られた所持者固有のアクセス情報と、当該所持者に関す
る所定数の固有情報としての第2のキー群とが少なくと
も個別に記憶され、一方、認証システム側で、少なくと
も、所持者毎の前記同様の第1のキー、アクセス情報、
第2のキー群および当該所持者によるカード使用に関す
る情報が保持されてカード使用の認証が行われる場合
の、当該ICカードが使用されるサービス機関のリーダ
ライタシステムであって、前記ICカードに記憶されて
いる前記第1のキー、アクセス情報および第2のキー
を、少なくとも逐次読み出すリーダライタと、前記サー
ビス機関を特定する識別情報、および前記ICカードよ
り読み取った前記第1のキー、および後に当該認証シス
テムからの前記第2のキー群から所望の第2のキーを選
択するためのキー情報に基づいて当該ICカードより読
み取った所定数の第2のキーを前記認証システムに送信
させるための送信データ作成手段と、前記認証システム
における前記サービス機関の識別情報に基づくアクセス
の認証後に送信される、前記第1のキーに関連付けられ
た所持者固有のアクセス情報および前記サービス機関に
関連する第2のキー種類を特定したキー情報を受信し、
当該アクセス情報と前記ICカードより読み取ったアク
セス情報とを照合し、一致したときに当該キー情報に対
応する第2のキーを当該ICカードより読み取って前記
送信データ作成手段より前記認証システムに送信させる
照合手段と、前記認証システム側よりの、所定数の第2
のキーに基づいて読み取られた当該所持者の当該第2の
キーに対応する前記カード使用関連情報によるカード使
用認証の結果を受信して表示する表示手段と、を有する
構成とする。
According to another aspect of the invention, the IC card has a first key for identifying the holder, access information unique to the holder associated with the first key, and a predetermined number of unique keys for the holder. A second key group as information is stored at least individually, while at the authentication system side, at least the same first key, access information, for each holder,
A reader / writer system of a service organization in which the IC card is used when the information about the second key group and the card use by the holder is held and the card use is authenticated, and is stored in the IC card. A reader / writer that reads out the first key, the access information, and the second key that are sequentially read, identification information that identifies the service institution, the first key read from the IC card, and later Transmission for transmitting a predetermined number of second keys read from the IC card to the authentication system based on key information for selecting a desired second key from the second key group from the authentication system Sent after authentication of access based on the identification information of the service organization in the authentication system and the data creation means Receiving a key information identifying the second key types associated with the first person possessing specific associated key access information and the service engine,
The access information is collated with the access information read from the IC card, and when they match, the second key corresponding to the key information is read from the IC card and transmitted to the authentication system by the transmission data creating means. A predetermined number of second means from the verification means and the authentication system side.
Display means for receiving and displaying the result of the card use authentication based on the card use related information corresponding to the second key of the owner, which is read based on the key.

【0010】請求項5の発明では、請求項1または2記
載のICカードの認証方法、または請求項3記載のIC
カードの認証システム、または請求項4記載のリーダラ
イタシステムに使用されるICカードであって、前記リ
ーダライタシステムとのデータの授受を行うデータ入出
力手段と、少なくとも、所持者を特定する第1のキー
と、当該第1のキーと関連付けられた所持者固有のアク
セス情報と、当該所持者に関する所定数の固有情報とし
ての第2のキー群とが個別に記憶されるメモリと、前記
データ入出力手段の制御、および前記メモリに対するデ
ータの読み出し、書き込みを制御する処理手段と、を有
する構成とする。
According to the invention of claim 5, the authentication method of the IC card according to claim 1 or 2 or the IC according to claim 3
An IC card used in a card authentication system or a reader / writer system according to claim 4, wherein the data input / output unit exchanges data with the reader / writer system, and at least a first holder identifying unit. , A memory in which a holder-specific access information associated with the first key and a second key group as a predetermined number of unique information relating to the holder are individually stored, and the data entry. It is configured to have a control means for controlling the output means and a processing means for controlling the reading and writing of data to and from the memory.

【0011】このように、認証システム、所定のサービ
ス機関のリーダライタシステムおよびICカードにおい
て、ICカードに所持者を特定する第1のキーと、当該
第1のキーと関連付けられた所持者固有のアクセス情報
と、当該所持者に関する所定数の固有情報としての第2
のキー群とが少なくとも個別に記憶され、一方、認証シ
ステム側で、少なくとも、所持者毎の前記同様の第1の
キー、アクセス情報、第2のキー群および当該所持者に
よるカード使用に関する情報が保持される。
As described above, in the authentication system, the reader / writer system of a predetermined service institution, and the IC card, the first key for identifying the owner on the IC card and the owner-specific key associated with the first key. Second as access information and a predetermined number of unique information about the owner
Key group is stored at least separately, while at least the same first key for each holder, access information, second key group and information about card use by the holder are stored on the authentication system side. Retained.

【0012】そして、リーダライタシステムから当該サ
ービス機関の識別情報およびICカードより読み取った
第1のキーを認証システムに送信し、認証システムで第
1のキーより保持されている対応のアクセス情報を読み
取ってキー情報と共にリーダライタシステムに送信し、
リーダライタシステムで受け取ったアクセス情報とIC
カードより読み取ったアクセス情報を照合して一致した
ときにキー情報に基づく所定数の第2のキーを読み取っ
て認証システムに送信し、認証システムで第2のキーに
基づいて対応するカード使用関連情報を読み取ってカー
ド使用認証を行ってリーダライタシステムに送信するも
のである。
Then, the reader / writer system transmits the identification information of the service institution and the first key read from the IC card to the authentication system, and the authentication system reads the corresponding access information held by the first key. Sent to the reader / writer system together with the key information,
Access information and IC received by the reader / writer system
The access information read from the card is collated, and when they match, a predetermined number of second keys based on the key information are read and transmitted to the authentication system, and the authentication system uses the corresponding second key based on the corresponding card use related information. Is read to perform card authentication, and is transmitted to the reader / writer system.

【0013】これにより、認証システム、所定のサービ
ス機関のリーダライタシステムおよびICカードのそれ
ぞれで、当該ICカードに記憶される種々の情報のうち
の特に第2のキー群に対して、必要なもののみを読み込
ませて、不必要な情報を読み込み不能とさせることが可
能となるもので、このことによって、プライバシー保護
を考慮したICカードにおける種々の情報の一元化を実
行ならしめることが可能となるものである。
As a result, in the authentication system, the reader / writer system of the predetermined service organization, and the IC card, the information necessary for the second key group among various information stored in the IC card is required. It is possible to read only the information and to make unnecessary information unreadable. By this, it becomes possible to unify various information in the IC card in consideration of privacy protection. Is.

【0014】[0014]

【発明の実施の形態】以下、本発明の好ましい実施形態
を図により説明する。図1に、本発明に係るICカード
の認証方法の全体説明図を示す。図1(A)において、
インターネット、イントラネット等のコンピュータネッ
トワーク11上に認証サーバシステム12が接続される
と共に、それぞれのサービス機関における所定数のクラ
イアント端末13(13A〜13N)が接続される。各
クライアント端末13(13A〜13N)は、リーダラ
イタ14(14A〜14N)を備えてICカード15
(15A〜15N)との間でデータの授受を行う。この
クライアント端末13(13A〜13N)およびリーダ
ライタシステム14(14A〜14N)で各リーダライ
タシステムを構成する(詳細は図4で説明する)。な
お、コンピュータネットワーク11を介在させずに、各
クライアント端末13と認証サーバシステム12とを一
体のシステムとしてもよい。
BEST MODE FOR CARRYING OUT THE INVENTION Preferred embodiments of the present invention will be described below with reference to the drawings. FIG. 1 shows an overall explanatory view of an IC card authentication method according to the present invention. In FIG. 1 (A),
An authentication server system 12 is connected to a computer network 11 such as the Internet or an intranet, and a predetermined number of client terminals 13 (13A to 13N) in each service organization are connected. Each client terminal 13 (13A to 13N) is equipped with a reader / writer 14 (14A to 14N) and has an IC card 15
Data is exchanged with (15A to 15N). The client terminal 13 (13A to 13N) and the reader / writer system 14 (14A to 14N) constitute each reader / writer system (details will be described with reference to FIG. 4). It should be noted that each client terminal 13 and the authentication server system 12 may be integrated into a system without interposing the computer network 11.

【0015】上記ICカード15(15A〜15N)
は、詳細は図4で説明するが、所持者を特定する第1の
キーであるメインキーと、当該メインキーと関連付けら
れた所持者固有のアクセス情報であるアクセスコード暗
号と、当該所持者に関する所定数の固有情報(例えば、
各サービス機関毎のそれぞれの認証番号)としての第2
のキー群である所定数のサブキーとが少なくとも個別に
記憶される。ここで、本発明に使用されるICカード
は、必ずしも処理手段としてのCPUを備える必要はな
いが、本実施形態では多機能、多目的なICカードとし
て処理手段(CPU)を備えたものとして示してある。
また、本発明で使用されるICカードは、利用形態や通
信形態で接触型と非接触型に大別できるが、何れのタイ
プであっても適用することができるものである。
The IC card 15 (15A to 15N)
4, the details of which will be described with reference to FIG. 4, a main key that is a first key that identifies the holder, an access code encryption that is access information unique to the holder associated with the main key, and the holder. A certain number of unique information (for example,
Second as each certification number of each service organization)
A predetermined number of subkeys, which is a key group of, are stored at least individually. Here, the IC card used in the present invention does not necessarily need to have a CPU as a processing unit, but in the present embodiment, it is shown as having a processing unit (CPU) as a multifunctional and multipurpose IC card. is there.
Further, the IC card used in the present invention can be roughly classified into a contact type and a non-contact type according to the usage form and the communication form, but any type can be applied.

【0016】また、上記認証サーバシステム12は、詳
細は図2で説明するが、所持者毎に上記ICカード15
に記憶されている情報(メインキー等)と同様の情報を
保持すると共に、上記サブキーに関連する当該所持者の
カード使用に関する情報を保持する保持手段であるデー
タベース(DB)等を備える。また、保持手段であるD
B等には、各サービス機関が何れのサブキーを必要とす
るかのキー情報が、例えば機関テーブルとして保持され
る。
The authentication server system 12 will be described in detail with reference to FIG. 2, but the IC card 15 for each holder.
In addition to holding the same information as the information (main key etc.) stored in, the database (DB), etc., which is a holding means for holding the information regarding the card use of the holder concerned in relation to the sub key. Also, the holding means D
B or the like holds key information indicating which subkey each service institution requires, for example, as an institution table.

【0017】そこで、図1(B)に図1(A)の全体構
成によるICカードの認証方法のフローチャートを示し
て説明すると、まず、所定のリーダライタシステム(ク
ライアント端末13(13A〜13N)、リーダライタ
14(14A〜14N))において、ICカード所持者
である対象ユーザのICカード15(15A〜15N)
より、メインキーを読み取り、当該メインキーと当該リ
ーダライタシステムの識別情報であるIDを認証サーバ
システム12に送信する(ステップ(S)1)。
Therefore, a flow chart of an IC card authentication method with the overall configuration of FIG. 1A is shown in FIG. 1B. First, a predetermined reader / writer system (client terminals 13 (13A to 13N), In the reader / writer 14 (14A to 14N), the IC card 15 (15A to 15N) of the target user who is the IC card holder
Then, the main key is read, and the ID, which is the identification information of the main key and the reader / writer system, is transmitted to the authentication server system 12 (step (S) 1).

【0018】認証サーバシステム12では、受信したメ
インキーと対象クライアント端末13のリーダライタシ
ステムのIDに基づいて、DB25より当該対象ユーザ
のアクセスコード暗号を読み取ると共に、当該対象クラ
イアント端末13の属するサービス種類に応じたサブキ
ー種類の情報を読み取って、これらを対象リーダライタ
システムに送信する(S2)。対象クライアント端末1
3では、認証サーバシステム12より受信したアクセス
コード暗号と、当該ICカード15より読み取ったアク
セスコード暗号とを照合し、一致したときに受信したキ
ー情報に対応したサブキーを読み取って当該認証サーバ
システム12に送信する(S3)。そして、認証サーバ
システム12において、受信したサブキーに基づいて、
当該対象ユーザのサブキーに関連情報として付加された
カード使用に関する情報を読み取り、当該ICカード1
5の正否、すなわち当該ICカード15を使用できるか
の認証結果を対象クライアント端末13に送信するもの
である(S4)。
In the authentication server system 12, the access code encryption of the target user is read from the DB 25 based on the received main key and the ID of the reader / writer system of the target client terminal 13, and the service type to which the target client terminal 13 belongs. The sub-key type information corresponding to is read and transmitted to the target reader / writer system (S2). Target client terminal 1
In 3, the access code cipher received from the authentication server system 12 is collated with the access code cipher read from the IC card 15, the subkey corresponding to the key information received when the two match, and the authentication server system 12 concerned is read. (S3). Then, in the authentication server system 12, based on the received subkey,
The information about the card use added as the related information to the subkey of the target user is read, and the IC card 1
Whether the IC card 15 can be used, ie, whether the IC card 15 can be used, is transmitted to the target client terminal 13 (S4).

【0019】このように、使用されるICカード15に
記憶されている情報は、認証サーバシステム12からの
当該クライアント端末13で必要なサブキーのキー情報
によるもののみであり、関係のない情報が読み取られる
ことがない。すなわち、必要な情報のみを読み込ませる
ことにより、不必要な情報を読み込み不能とさせること
ができ、プライバシー保護を考慮したICカードにおけ
る種々の情報の一元化を実行ならしめることができるも
のである。
As described above, the information stored in the IC card 15 used is only the key information of the subkey required by the client terminal 13 from the authentication server system 12, and the irrelevant information is read. Never be. That is, by reading only the necessary information, it is possible to make unnecessary information unreadable, and it is possible to unify various information in the IC card in consideration of privacy protection.

【0020】続いて、図2に、本発明に係る認証サーバ
システムの一例のブロック構成図を示す。図2におい
て、上記認証サーバシステム12は、一例として、イン
ターフェース21、接続認証手段22、ネット接続手段
23、DB管理手段24、DB25、送信データ作成手
段26、キー照会手段27、照合手段28およびデータ
更新手段29を備える。なお、当該システム12の全体
を統括制御する制御手段は図示していない。また、接続
認証手段22、ネット接続手段23、DB管理手段2
4、DB25、送信データ作成手段26、キー照会手段
27および照合手段28は、図示しないメモリ(RA
M)上に展開されるプログラムにより構築される機能要
素である。
Next, FIG. 2 shows a block diagram of an example of the authentication server system according to the present invention. In FIG. 2, the authentication server system 12 is, for example, an interface 21, a connection authentication means 22, a net connection means 23, a DB management means 24, a DB 25, a transmission data creation means 26, a key inquiry means 27, a collation means 28 and data. The updating means 29 is provided. It should be noted that control means for controlling the entire system 12 is not shown. Also, the connection authentication means 22, the net connection means 23, the DB management means 2
4, DB 25, transmission data creating means 26, key inquiring means 27 and collating means 28 are not shown in the memory (RA.
M) is a functional element constructed by a program developed on.

【0021】上記インターフェース21は、コンピュー
タネットワーク11を介して、少なくともクライアント
端末13との間で定められたプロトコルに基づいてデー
タの入出力を行う。上記接続認証手段22は、アクセス
要求の対象クライアント端末13が正規のアクセスか否
かを識別情報(ID、パスワード)に基づいて認証を行
う。上記ネット接続手段23は、当該認証サーバシステ
ム12がアクセス要求の対象クライアント端末13が正
規のものであるとの認証後に接続状態とさせるためもの
である。上記DB管理手段24は、DB25へのアクセ
スを管理して不正アクセスによるデータ改変等を防止す
る。また、上記送信データ作成手段26は、対象クライ
アント端末13に対して送信するデータを、例えばファ
イル形式に作成し、ネット接続手段23を介して送信さ
せる。
The interface 21 inputs / outputs data via the computer network 11 at least with the client terminal 13 based on a predetermined protocol. The connection authentication means 22 authenticates whether or not the target client terminal 13 of the access request is a legitimate access based on the identification information (ID, password). The net connection means 23 is for causing the authentication server system 12 to establish a connection state after authentication that the target client terminal 13 of the access request is authentic. The DB management means 24 manages access to the DB 25 and prevents data alteration due to unauthorized access. Further, the transmission data creating means 26 creates data to be sent to the target client terminal 13 in, for example, a file format, and sends the data via the net connecting means 23.

【0022】上記キー照会手段27は、対象サービス機
関のクライアント端末13より送られてきた対象ICカ
ード15より読み取られたメインキーを受信して、DB
25より当該メインキーに関連付けられた所持者固有の
アクセス情報であるアクセスコード暗号を照会し、当該
アクセスコード暗号および当該クライアント端末13の
サービス機関に関連するサブキー種類を特定したキー情
報を当該クライアント端末13に送信させる。上記照合
手段28は、対象サービス機関のクライアント端末13
からのアクセスコード暗号及びサブキー、すなわち、上
記送信させたアクセスコード暗号と対象ICカード15
より読み取られたアクセスコードとの照合後に送信され
るキー情報に対応するサブキーを受信し、DB25で保
持された当該所持者(対象ユーザ)の当該サブキーに対
応するカード使用関連情報を読み込んで照合してカード
使用認証を行い、認証結果を対象クライアント端末13
に送信させる。
The key inquiry means 27 receives the main key read from the target IC card 15 sent from the client terminal 13 of the target service institution, and stores it in the DB.
From 25, the access code encryption, which is the access information unique to the holder associated with the main key, is inquired, and the key information specifying the access code encryption and the subkey type related to the service organization of the client terminal 13 is provided to the client terminal. 13 to send. The matching means 28 is the client terminal 13 of the target service organization.
Access code encryption and subkey from, that is, the access code encryption transmitted above and the target IC card 15
The sub-key corresponding to the key information transmitted after the verification with the read access code is received, and the card use related information corresponding to the sub-key of the owner (target user) stored in DB25 is read and verified. Card authentication is performed by using the
To send.

【0023】上記データ更新手段29は、DB25に保
持されている各対象ユーザ(ICカード15の保持者)
に関する情報の更新や追加するために実行されるもの
で、DB管理手段24に対してアクセス要求後にデータ
の更新、追加を行う。そして、上記DB25は、上述の
ように、少なくとも、所持者毎に上記ICカード15に
記憶されている情報(メインキー等)と同様の情報を保
持すると共に、上記サブキーに関連する当該所持者のカ
ード使用に関する情報を保持する。また、各サービス機
関が何れのサブキーを必要とするかのキー情報が、例え
ば機関テーブルとして保持する。
The data updating means 29 is a target user (holder of the IC card 15) held in the DB 25.
It is executed to update or add information regarding the above, and the data is updated or added after the access request is made to the DB management means 24. Then, as described above, the DB 25 holds at least the same information as the information (main key etc.) stored in the IC card 15 for each holder, and at the same time, holds the information of the holder related to the subkey. Holds information about card usage. In addition, key information indicating which subkey each service institution requires is held as, for example, an institution table.

【0024】ここで、図3に、図2の認証サーバシステ
ムの備えるデータベース(DB)のデータの説明図を示
す。図3において、DB25は、少なくとも、ユーザフ
ォルダと、機関テーブルを保持する。ユーザフォルダ
は、総てのICカード15の所持者(対象ユーザ)に関
する情報を保持するもので、例えば大分類、中分類、小
分類にそれぞれ分類され、最下層で個別ユーザの情報を
それぞれのファイルとして格納している。例えば、メイ
ンキーと対応するアクセスコード暗号、サブキー01,
02,03・・・、およびこれらに対応する関連情報が
記憶される。
Here, FIG. 3 shows an explanatory diagram of data in a database (DB) included in the authentication server system of FIG. In FIG. 3, the DB 25 holds at least a user folder and an institution table. The user folder holds information about the holders (target users) of all IC cards 15, and is classified into, for example, a large classification, a middle classification, and a small classification, and the information of the individual users is stored in the lowest layer as respective files. Is stored as. For example, access code encryption corresponding to the main key, subkey 01,
02, 03 ... And related information corresponding to these are stored.

【0025】サブキーとして、例えば、サブキー01が
所定の金融機関で付された識別情報、サブキー02が運
転免許証等の番号、またサブキー03が所定の行政機関
(例えば納税)で付された識別情報などのように個別に
付与された識別情報を各キー毎に割り振られた層や領域
毎に記憶させるものである。関連情報としては、例えば
メインキーで特定されるICカード全体が失効している
場合の情報等であり、また各サブキー毎に対応するサー
ビス機関では使用不可である場合の情報等であって、適
宜更新、追加されるもので、問題がなければ何も付記さ
れないこととしたり、フラグで表すこととしてもよい。
なお、サブキーは、後述の各サービス機関に応じて割り
振りが予め定められているものとしている。
As the sub-key, for example, the sub-key 01 is identification information given by a predetermined financial institution, the sub-key 02 is a number such as a driver's license, and the sub-key 03 is identification information given by a predetermined administrative body (for example, tax payment). As described above, the identification information individually assigned is stored for each layer or area assigned to each key. The related information is, for example, information in the case where the entire IC card specified by the main key has expired, and information in the case where the service institution corresponding to each subkey cannot use the information. It may be updated or added, and if there is no problem, nothing may be added or a flag may be used.
The sub-keys are assigned in advance according to each service organization described later.

【0026】このようなユーザフォルダに記憶されてい
る各ユーザの情報は、関連情報を除き、当該ユーザが所
持しているICカード15のメモリに記憶されている情
報と同様のものであり、当該対象ユーザの情報に変更、
追加があれば、当該ICカード15のメモリの内容も同
様に変更、追加されるべきのもである。
The information of each user stored in such a user folder is the same as the information stored in the memory of the IC card 15 possessed by the user except the related information. Change to the information of the target user,
If there is any addition, the contents of the memory of the IC card 15 should be changed or added in the same manner.

【0027】また、DB25に保持されている機関テー
ブルは、例えばサービス機関のサービスの種類(カテゴ
リ1,2,3,・・・)に対応するサブキーの種類(サ
ブキー01,02,03・・・)のキー情報がテーブル
で保持されているものである。例えば、カテゴリ1は所
定の金融機関のサブキー01、カテゴリ2は所定の医療
機関のサブキー03、カテゴリ3は所定の行政機関のサ
ブキー04などである。
Further, the institution table stored in the DB 25 is, for example, the type of subkey (subkey 01, 02, 03 ...) Corresponding to the type of service (category 1, 2, 3, ...) Of the service institution. ) Key information is held in a table. For example, category 1 is a subkey 01 of a predetermined financial institution, category 2 is a subkey 03 of a predetermined medical institution, category 3 is a subkey 04 of a predetermined administrative institution, and the like.

【0028】続いて、図4に、本発明に係るリーダライ
タシステムおよびICカードブロック構成図を示す。図
4(A)はリーダライタシステム(クライアント端末1
3およびリーダライタ14)のブロック構成図、図4
(B)はICカード15のブロック構成図である。図4
(A)において、リーダライタシステムは、リーダライ
タ14と、クライアント端末13が適宜備えるインター
フェース31、処理手段32、送信データ作成手段3
3、照合手段34、表示手段35とで構成される。上記
処理手段32、送信データ作成手段33および照合手段
34は、メモリ(図示しないRAM)上に展開されるプ
ログラムにより構築される機能要素である。
Next, FIG. 4 shows a block diagram of a reader / writer system and an IC card block according to the present invention. FIG. 4A shows a reader / writer system (client terminal 1
3 and the reader / writer 14) block diagram, FIG.
(B) is a block diagram of the IC card 15. Figure 4
In (A), the reader / writer system includes a reader / writer 14, an interface 31, a processing unit 32, and a transmission data creating unit 3 which the client terminal 13 appropriately includes.
3, a collation unit 34, and a display unit 35. The processing means 32, the transmission data creating means 33, and the collating means 34 are functional elements constructed by a program loaded on a memory (RAM (not shown)).

【0029】上記リーダライタ14は、ICカード15
に対して接触、非接触を問わず、当該ICカード15に
記憶されているメインキー、アクセスコード暗号および
所定のサブキーを、少なくとも逐次読み出すもので、ク
ライアント端末13からの指令による所定のデータを読
み込み、また所定のデータを更新、追加する書き込みを
行う。上記クライアント端末13の備える上記インター
フェース31は、コンピュータネットワーク11を介し
て、少なくとも認証サーバシステム12との間で定めら
れたプロトコルに基づいてデータの入出力を行う。上記
処理手段32は、当該クライアント端末13の統括的に
制御処理を行う。
The reader / writer 14 is an IC card 15
The main key, the access code encryption, and the predetermined subkey stored in the IC card 15 are read at least sequentially, regardless of whether they are contacted or non-contacted, and the predetermined data is read by a command from the client terminal 13. Also, writing for updating and adding predetermined data is performed. The interface 31 provided in the client terminal 13 inputs / outputs data via the computer network 11 at least based on a protocol defined with the authentication server system 12. The processing means 32 integrally controls the client terminal 13.

【0030】また、上記送信データ作成手段33は、サ
ービス機関を特定するID、および対象ICカード15
より読み取ったメインキー、および後に当該認証サーバ
システム12からのサブキー群から所望のサブキーを選
択するためのキー情報に基づいて当該ICカード15よ
り読み取った所定数のサブキーを認証サーバシステム1
2に送信させるためのもので、例えばファイル形式に作
成し、コンピュータネットワーク11を介して送信させ
る。
Further, the transmission data creating means 33 uses the ID for identifying the service organization and the target IC card 15
The main server read by the authentication server system 1 and a predetermined number of subkeys read by the IC card 15 based on the key information for selecting a desired subkey from the subkey group from the authentication server system 12 later.
For example, a file format is created and transmitted via the computer network 11.

【0031】上記照合手段34は、認証サーバシステム
12における対象サービス機関(クライアント端末1
3)のID等に基づくアクセスの認証後に送信されるア
クセスコード暗号およびキー情報、すなわち、メインキ
ーに関連付けられた所持者固有のアクセスコード暗号お
よび当該サービス機関に関連するサブキー種類を特定し
たキー情報を受信し、当該アクセスコード暗号と対象I
Cカード15より読み取ったアクセスコード暗号とを照
合し、一致したときに当該キー情報に対応するサブキー
を当該ICカード15より読み取って送信データ作成手
段33より認証サーバシステム12に送信させる。そし
て、上記表示手段35は、認証サーバシステム12側よ
りの認証結果、すなわち、所定数のサブキーに基づいて
読み取られた当該所持者の当該サブキーに対応する当該
カード使用関連情報によるカード使用認証の結果を受信
して表示するものである。
The matching means 34 is a target service organization (client terminal 1) in the authentication server system 12.
3) Access code encryption and key information transmitted after access authentication based on the ID or the like, that is, key code identifying the owner-specific access code encryption associated with the main key and the type of subkey associated with the service institution. Received, the access code encryption and the target I
The access code encryption read from the C card 15 is collated, and when they match, the subkey corresponding to the key information is read from the IC card 15 and transmitted to the authentication server system 12 by the transmission data creating means 33. Then, the display means 35 displays the authentication result from the authentication server system 12 side, that is, the result of the card use authentication based on the card use related information corresponding to the subkey of the holder, which is read based on the predetermined number of subkeys. Is received and displayed.

【0032】また、図4(B)において、ICカード1
5は、適宜、データ入出力手段41、処理手段42およ
びメモリ43を備える。データ入出力手段41は、リー
ダライタシステムのリーダライタ14との間で読み込
み、書き込みのためのデータ授受を行う。処理手段42
は、メモリ(図示しないRAM)43上に展開されるプ
ログラム(メモリ43の図示しないROMに予め格納さ
れているプログラム)より構築される機能要素であっ
て、当該ICカード15の処理を統括する。
Further, in FIG. 4B, the IC card 1
Reference numeral 5 appropriately includes a data input / output unit 41, a processing unit 42, and a memory 43. The data input / output unit 41 exchanges data for reading and writing with the reader / writer 14 of the reader / writer system. Processing means 42
Is a functional element constructed by a program (a program stored in advance in a ROM (not shown) of the memory 43) developed on the memory (RAM (not shown)) 43 and controls the processing of the IC card 15.

【0033】上記メモリ43は、上記図示しないRA
M、ROMのほかに、適宜書換自在のデータ記憶領域
(例えば不揮発性メモリ)に、上記認証サーバシステム
12のDB25に保持されている、少なくとも所持者を
特定するメインキーと、当該メインキーと関連付けられ
た所持者固有のアクセスコード暗号と、当該所持者に関
する所定数の固有情報としてのサブキー群(サブキー0
1,02,03・・・)と同様のデータが個別にアクセ
スされる層や領域の形態で記憶されるものである。
The memory 43 is the RA (not shown).
In addition to M and ROM, a rewritable data storage area (for example, a non-volatile memory) is associated with at least a main key for identifying the owner, which is held in the DB 25 of the authentication server system 12, and the main key. Access code encryption unique to the owner and a subkey group (subkey 0
1, 02, 03 ...) are stored in the form of layers and regions that are individually accessed.

【0034】そこで、図5に、図4のリーダライタシス
テムにおける処理フローチャートを示す。図5におい
て、クライアント端末13のリーダライタシステムで
は、まず、リーダライタ14にセットされた対象ユーザ
ICカード15のメモリ43から当該所持者を特定する
メインキーを読み取る(S11)。このとき、当該IC
カード15の真贋性を確認するために、当該所持者(使
用者)によるパスワード等の入力をさせてもよい。そし
て、送信データ作成手段33が読み取ったメインキー
と、当該システムにおけるサービス機関のID(パスワ
ード)を送信データとして作成し、認証サーバシステム
12に送信する(S12)。
Therefore, FIG. 5 shows a processing flowchart in the reader / writer system of FIG. 5, in the reader / writer system of the client terminal 13, first, the main key for identifying the owner is read from the memory 43 of the target user IC card 15 set in the reader / writer 14 (S11). At this time, the IC
In order to confirm the authenticity of the card 15, the owner (user) may input a password or the like. Then, the main key read by the transmission data creating means 33 and the ID (password) of the service institution in the system are created as transmission data and transmitted to the authentication server system 12 (S12).

【0035】その後、認証サーバシステム12より当該
対象ユーザのアクセス暗号、および対応機関カテゴリに
属するサブキー種類のキー情報を受信し(S13)、照
合手段34が当該アクセスコード暗号をICカード15
より読み取らせ、読み取った当該アクセスコード暗号
と、認証サーバシステム12より受信したアクセスコー
ド暗号とを照合する(S14)。照合の結果(S1
5)、一致しなければ、S11〜S14を所定回数(例
えば3回)繰り返し(S16)、それでも一致しなけれ
ばカード読み取り不能として表示手段35で表示して処
理を終了する(S17)。
After that, the access code of the target user and the key information of the sub-key type belonging to the corresponding institution category are received from the authentication server system 12 (S13), and the collating means 34 sends the access code encryption to the IC card 15.
Further, the access code encryption read is compared with the access code encryption received from the authentication server system 12 (S14). Result of collation (S1
5) If they do not match, S11 to S14 are repeated a predetermined number of times (for example, three times) (S16), and if they still do not match, the card is not read and the display means 35 displays and the process ends (S17).

【0036】一方、S15において、一致すれば、受信
したキー情報のサブキー種類に基づいて、当該対象ユー
ザのICカード15のメモリ43より対応するサブキー
を読み取り(S18)、送信データ作成手段33で送信
用にデータ処理させて認証サーバシステム12に送信す
る(S19)。そして、認証サーバシステム12より、
認証結果を受信し(S20)、その認証結果を表示手段
35で表示させるものである(S21)。
On the other hand, if they match in S15, the corresponding subkey is read from the memory 43 of the IC card 15 of the target user based on the subkey type of the received key information (S18), and sent by the transmission data creating means 33. The credit is caused to process the data and transmitted to the authentication server system 12 (S19). Then, from the authentication server system 12,
The authentication result is received (S20), and the authentication result is displayed on the display means 35 (S21).

【0037】続いて、図6に、図2の認証サーバシステ
ムにおける認証処理のフローチャートを示す。図6にお
いて、認証サーバシステム12では、まず、アクセス要
求のクライアント端末13のリーダライタシステムよ
り、対象ユーザICカード15のメモリ43に記憶され
ていたメインキーと、当該サービス機関(クライアント
端末13のリーダライタシステム)のID(パスワー
ド)を受信する(S31)。そこで、接続認証手段22
において、当該リーダライタシステムからのアクセスが
不正か否かを認証し(S32)、不正であれば(S3
3)、ID当該不一致であることを当該クライアント端
末13(リーダライタシステム)に送信して終了する
(S34)。
Next, FIG. 6 shows a flowchart of the authentication processing in the authentication server system of FIG. 6, in the authentication server system 12, the main key stored in the memory 43 of the target user IC card 15 and the service institution (reader of the client terminal 13) are first sent from the reader / writer system of the client terminal 13 of the access request. The ID (password) of the writer system) is received (S31). Therefore, the connection authentication means 22
In step S32, it is authenticated whether the access from the reader / writer system is illegal, and if it is illegal (S3).
3), the fact that the IDs do not match is transmitted to the client terminal 13 (reader / writer system) and the processing ends (S34).

【0038】一方、不正アクセスでなければ(S3
3)、ネット接続手段23が当該クライアント端末13
と接続状態(通信可能状態)とし、照合手段28が、取
得したメインキーに基づいて、DB25のユーザフォル
ダより当該対象ユーザICカード15に関する情報から
アクセスコード暗号を読み取ると共に、その関連情報を
読み取って当該ICカード15が有効か否かを判断する
(S35)。有効でなければ(S36)、当該ICカー
ド15が失効等している旨を、送信データ作成手段26
でのデータ処理により当該クライアント端末13(リー
ダライタシステム)に送信して終了する(S37)。
On the other hand, if the access is not unauthorized (S3
3), the net connection means 23 is the client terminal 13
Then, the collating means 28 reads the access code code from the information on the target user IC card 15 in the user folder of the DB 25 and reads the related information based on the acquired main key. It is determined whether the IC card 15 is valid (S35). If the IC card 15 is not valid (S36), the transmission data creating means 26 indicates that the IC card 15 has expired.
The data processing in step S37 transmits the data to the client terminal 13 (reader / writer system) and ends the processing (S37).

【0039】一方、有効であれば(S36)、キー照会
手段27において、サービス機関(クライアント端末1
3のリーダライタシステム)のIDに基づいて、DB2
5の機関テーブルより機関カテゴリを特定して対応する
サブキー種類のキー情報を読み取り(S38)、上記読
み取ったアクセスコード暗号とキー情報とを、送信デー
タ作成手段26の処理によりサービス機関(クライアン
ト端末13のリーダライタシステム)に送信する(S3
9)。
On the other hand, if it is valid (S36), the key inquiring means 27 causes the service institution (client terminal 1
DB2 based on the ID of the reader / writer system 3)
The institution table is identified from the institution table 5 and the corresponding subkey type key information is read (S38), and the read access code encryption and key information are processed by the transmission data creating means 26 by the service institution (the client terminal 13). To the reader / writer system (S3)
9).

【0040】その後、クライアント端末13(リーダラ
イタシステム)より、サブキー種類のキー情報に応じた
当該対象ユーザの所定数のサブキーを受信すると(S4
0)、照合手段28がDB25のユーザフォルダよりサ
ブキー種類に応じた当該対象ユーザの所定数のサブキー
を読み取り、受信したサブキーと照合し(S41)、一
致すれば(S42)、DB25のユーザフォルダより当
該サブキーに応じた当該対象ユーザの関連情報を読み取
る(S43)。
After that, when a predetermined number of subkeys of the target user according to the key information of the subkey type are received from the client terminal 13 (reader / writer system) (S4).
0), the collating means 28 reads a predetermined number of subkeys of the target user according to the subkey type from the user folder of DB25, collates with the received subkey (S41), and if they match (S42), from the user folder of DB25. The relevant information of the target user corresponding to the subkey is read (S43).

【0041】そして、上記読み取った関連情報に応じ
て、当該対象ユーザICカード15の使用許可の正否を
認証し、認証結果を送信データ作成手段26によるデー
タ処理の後にクライアント端末13(リーダライタシス
テム)に送信する(S44)。一方、S42でサブキー
が一致しなければ、当該サブキーが一致しない旨を送信
データ作成手段26によるデータ処理の後にクライアン
ト端末13(リーダライタシステム)に送信するもので
ある(S45)。
Then, according to the read related information, whether the use permission of the target user IC card 15 is right or not is authenticated, and the authentication result is subjected to data processing by the transmission data creating means 26 and then the client terminal 13 (reader / writer system). (S44). On the other hand, if the subkeys do not match in S42, the fact that the subkeys do not match is transmitted to the client terminal 13 (reader / writer system) after data processing by the transmission data creating means 26 (S45).

【0042】このように、使用されるICカード15に
記憶されている所定数のサブキーの情報は、認証サーバ
システム12からの当該クライアント端末13で必要な
サブキーのキー情報によるもののみであり、関係のない
情報が読み取られることがないことから、必要なサブキ
ーのみを読み込ませることになり、不必要なサブキーを
読み込み不能とさせることができ、プライバシー保護を
考慮したICカード15における種々の情報の一元化を
実行ならしめることができるものである。
As described above, the information of the predetermined number of subkeys stored in the IC card 15 used is only the key information of the subkeys required by the client terminal 13 from the authentication server system 12, Since there is no information that cannot be read, only the necessary subkeys can be read, and unnecessary subkeys can be made unreadable, and various types of information are integrated in the IC card 15 in consideration of privacy protection. Can be executed.

【0043】次に、図7に、図2の認証サーバシステム
におけるデータ更新等の処理フローチャートを示す。図
7において、認証サーバシステム12では、まず、所定
のクライアント端末13よりデータ更新または追加のた
めのアクセス要求を受信すると(S51)、当該アクセ
ス端末13に対してID(パスワード)の識別情報を要
求するファイルを送信データ作成手段26が作成して送
信する(S52)。当該アクセス端末13からID(パ
スワード)を受信すると、当該ID等に基づいて正規の
アクセスか否かを接続認証手段22が認証する(S5
3)。
Next, FIG. 7 shows a processing flowchart of data updating and the like in the authentication server system of FIG. 7, in the authentication server system 12, when an access request for data update or addition is received from a predetermined client terminal 13 (S51), the identification information of the ID (password) is requested to the access terminal 13. The transmission data creating means 26 creates a file to be transmitted and transmits it (S52). When the ID (password) is received from the access terminal 13, the connection authentication means 22 authenticates whether the access is proper based on the ID or the like (S5).
3).

【0044】認証の結果(S53)、正規のアクセスで
なければID等が不一致であることを当該アクセス端末
13に送信して終了する(S55)。一方、正規のアク
セスであれば(S54)、更新または追加させる対象ユ
ーザおよびデータ内容を要求するファイルを送信データ
作成手段26が作成して当該アクセス端末13に送信す
る(S56)。そして、対象のアクセス端末13より、
対象ユーザに対応する更新または追加のデータを受信す
ると(S57)、データ更新手段29がDB25に対し
て当該対象ユーザに該当するメモリ領域でデータ更新ま
たはデータ追加を行い(S58)、更新した旨を当該ア
クセス端末13に送信するものである(S59)。
As a result of the authentication (S53), if the access is not the proper access, the fact that the IDs do not match is transmitted to the access terminal 13 and the processing is terminated (S55). On the other hand, if the access is normal (S54), the transmission data creating means 26 creates a file requesting the target user to be updated or added and the data content, and sends the file to the access terminal 13 (S56). Then, from the target access terminal 13,
When the update or additional data corresponding to the target user is received (S57), the data updating unit 29 updates or adds data to the DB 25 in the memory area corresponding to the target user (S58), and notifies the update. It is transmitted to the access terminal 13 (S59).

【0045】なお、アクセス端末13においては、適
宜、リーダライタシステムで当該対象ユーザのICカー
ド15におけるメモリ43内のデータ内容を、上記DB
25と同一とするために、更新させ、または追加させる
ものである。
In the access terminal 13, the contents of the data in the memory 43 of the IC card 15 of the target user are appropriately stored in the DB by the reader / writer system.
In order to make it the same as 25, it is updated or added.

【0046】[0046]

【発明の効果】以上のように、本発明によれば、ICカ
ードに所持者を特定する第1のキーと、当該第1のキー
と関連付けられた所持者固有のアクセス情報と、当該所
持者に関する所定数の固有情報としての第2のキー群と
が少なくとも個別に記憶され、一方、認証システム側
で、少なくとも、所持者毎の前記同様の第1のキー、ア
クセス情報、第2のキー群および当該所持者によるカー
ド使用に関する情報が保持され、認証システム、所定の
サービス機関のリーダライタシステムおよびICカード
のそれぞれにおいて、当該ICカードに記憶される種々
の情報のうちの特に第2のキー群に対して、必要なもの
のみを読み込ませることにより、不必要な情報を読み込
み不能とさせることができ、プライバシー保護を考慮し
たICカードにおける種々の情報の一元化を実行ならし
めることができるものである。
As described above, according to the present invention, the first key for identifying the holder on the IC card, the access information unique to the holder associated with the first key, and the holder. And a second key group as a predetermined number of unique information items are stored at least individually, while at the authentication system side, at least the same first key, access information, and second key group for each holder are stored. And information relating to card use by the holder, and particularly the second key group among various information stored in the IC card in the authentication system, the reader / writer system of a predetermined service organization, and the IC card. On the other hand, by reading only the necessary information, it is possible to make unnecessary information unreadable, and in an IC card in consideration of privacy protection. It is capable to occupy not perform a centralization of various information.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明に係るICカードの認証方法の全体説明
図である。
FIG. 1 is an overall explanatory diagram of an IC card authentication method according to the present invention.

【図2】本発明に係る認証サーバシステムの一例のブロ
ック構成図である。
FIG. 2 is a block configuration diagram of an example of an authentication server system according to the present invention.

【図3】図2の認証サーバシステムの備えるデータベー
ス(DB)のデータの説明図である。
3 is an explanatory diagram of data in a database (DB) included in the authentication server system of FIG.

【図4】本発明に係るリーダライタシステムおよびIC
カードブロック構成図である。
FIG. 4 is a reader / writer system and an IC according to the present invention.
It is a card block block diagram.

【図5】図4のリーダライタシステムにおける処理フロ
ーチャートである。
5 is a processing flowchart in the reader / writer system of FIG.

【図6】図2の認証サーバシステムにおける認証処理の
フローチャートである。
6 is a flowchart of an authentication process in the authentication server system of FIG.

【図7】図2の認証サーバシステムにおけるデータ更新
等の処理フローチャートである。
7 is a processing flowchart of data update and the like in the authentication server system of FIG.

【符号の説明】[Explanation of symbols]

11 コンピュータネットワーク 12 認証サーバシステム 13 クライアント端末 14 リーダライタ 15 ICカード 21,31 インターフェース 22 接続認証手段 23 ネット接続手段 24 データベース(DB)管理手段 25 データベース(DB) 26,33 送信データ作成手段 27 キー照会手段 28 照合手段 29 データ更新手段 32,42 処理手段 34 照合手段 35 表示手段 41 データ入出力手段 43 メモリ 11 computer network 12 Authentication server system 13 Client terminal 14 Reader / Writer 15 IC card 21,31 interface 22 Connection authentication means 23 Internet connection means 24 Database (DB) management means 25 Database (DB) 26, 33 transmission data creating means 27 Key inquiry means 28 Verification means 29 Data updating means 32, 42 processing means 34 Verification means 35 display means 41 Data input / output means 43 memory

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 673A ─────────────────────────────────────────────────── ─── Continued Front Page (51) Int.Cl. 7 Identification Code FI Theme Coat (Reference) H04L 9/00 673A

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】ICカードに、所持者を特定する第1のキ
ーと、当該第1のキーと関連付けられた所持者固有のア
クセス情報と、当該所持者に関する所定数の固有情報と
しての第2のキー群とが少なくとも個別に記憶され、当
該ICカードが使用される所定のサービス機関で読み取
られた当該第1のキー、第2のキーに基づいて所定の認
証を行うもので、少なくとも、所持者毎の前記同様の第
1のキー、アクセス情報、第2のキー群および当該所持
者によるカード使用に関する情報を保持する認証システ
ムにおけるICカードの認証方法であって、 前記所定のサービス機関より、当該サービス機関を特定
する識別情報、および前記ICカードより読み取られた
前記第1のキーを受信するステップと、 受信した前記サービス機関の識別情報に基づいて正規の
アクセスか否かを認証するステップと、 前記サービス機関からのアクセスが正規である場合に、
受信した前記第1のキーに基づいて、保持している当該
第1のキーに関連付けられた所持者固有のアクセス情報
を読み出すと共に、当該アクセス情報および前記サービ
ス機関に関連する第2のキー種類を特定したキー情報を
当該サービス機関に送信するステップと、 前記サービス機関側からの、前記認証システムより送信
したアクセス情報と前記ICカードより読み取られたア
クセス情報との照合後に送信される前記キー情報に対応
する第2のキーを受信するステップと、 受信した所定数の第2のキーに基づいて、保持されてい
る当該所持者の当該第2のキーに対応する前記カード使
用関連情報を読み取ってカード使用認証を行い、認証結
果を前記サービス機関に送信するステップと、 を含むことを特徴とするICカードの認証方法。
1. An IC card has a first key for identifying a holder, access information unique to the holder associated with the first key, and a second key as a predetermined number of unique information about the holder. Key group is stored at least individually, and predetermined authentication is performed based on the first key and the second key read by a predetermined service institution that uses the IC card. A method for authenticating an IC card in an authentication system that holds the same first key, access information, second key group, and information regarding card use by the holder for each person as described above, wherein: A step of receiving identification information for identifying the service institution and the first key read from the IC card; When the step of authenticating whether legitimate access have access from the service engine is a regular,
Based on the received first key, the holder-specific access information associated with the held first key is read out, and the second key type related to the access information and the service organization is read. Transmitting the specified key information to the service institution, the key information transmitted from the service institution after collating the access information transmitted from the authentication system with the access information read from the IC card. A step of receiving a corresponding second key, and reading the card use related information corresponding to the second key held by the holder, based on the received predetermined number of second keys Authenticating for use and transmitting the authentication result to the service organization.
【請求項2】ICカードに、所持者を特定する第1のキ
ーと、当該第1のキーと関連付けられた所持者固有のア
クセス情報と、当該所持者に関する所定数の固有情報と
しての第2のキー群とが少なくとも個別に記憶され、一
方、認証システム側で、少なくとも、所持者毎の前記同
様の第1のキー、アクセス情報、第2のキー群および当
該所持者によるカード使用に関する情報が保持されてカ
ード使用の認証が行われる場合の、当該ICカードが使
用されるサービス機関におけるICカードの認証方法で
あって、 前記サービス機関を特定する識別情報、および前記IC
カードより読み取った前記第1のキーを前記認証システ
ムに送信するステップと、 前記認証システムにおける前記サービス機関の識別情報
に基づくアクセスの認証後に送信される、前記第1のキ
ーに関連付けられた所持者固有のアクセス情報および前
記サービス機関に関連する第2のキー種類を特定したキ
ー情報を受信するステップと、 受信した前記アクセス情報と前記ICカードより読み取
ったアクセス情報とを照合し、一致したときに受信した
キー情報に対応する第2のキーを当該ICカードより読
み取って前記認証システムに送信するステップと、 前記認証システム側よりの、所定数の第2のキーに基づ
いて読み取られた当該所持者の当該第2のキーに対応す
る前記カード使用関連情報によるカード使用認証の結果
を受信するステップと、 を含むことを特徴とするICカードの認証方法。
2. An IC card having a first key for identifying a holder, access information unique to the holder associated with the first key, and a second key as a predetermined number of unique information relating to the holder. Key group is stored at least separately, while at least the same first key for each holder, access information, second key group and information about card use by the holder are stored on the authentication system side. A method for authenticating an IC card in a service organization using the IC card when the card is held and authentication is performed, the identification information identifying the service organization, and the IC
A step of transmitting the first key read from a card to the authentication system, and a holder associated with the first key, which is transmitted after authentication of access based on identification information of the service institution in the authentication system The step of receiving the unique access information and the key information specifying the second key type related to the service institution, the received access information and the access information read from the IC card are collated, and when they match, A step of reading a second key corresponding to the received key information from the IC card and transmitting it to the authentication system, and the owner of the key read based on a predetermined number of second keys from the authentication system side. Step of receiving the result of the card use authentication by the card use related information corresponding to the second key of IC card authentication method, which comprises a, the.
【請求項3】ICカードに、所持者を特定する第1のキ
ーと、当該第1のキーと関連付けられた所持者固有のア
クセス情報と、当該所持者に関する所定数の固有情報と
しての第2のキー群とが少なくとも個別に記憶され、当
該ICカードが使用される所定のサービス機関で読み取
られた当該第1のキー、第2のキーに基づいて所定の認
証を行うICカードの認証システムであって、 少なくとも、所持者毎の前記同様の第1のキー、アクセ
ス情報、第2のキー群および当該所持者によるカード使
用に関する情報を保持する保持手段と、 前記所定のサービス機関からのアクセス要求おける当該
サービス機関を特定する識別情報を受信してアクセス許
可の認証を行う接続認証手段と、 前記サービス機関より送られてきた前記ICカードより
読み取られた前記第1のキーを受信して、前記保持手段
より当該第1のキーに関連付けられた所持者固有のアク
セス情報を照会し、当該アクセス情報および当該サービ
ス機関に関連する第2のキー種類を特定したキー情報を
当該サービス機関に送信させるキー照会手段と、 前記サービス機関側からの、前記送信させたアクセス情
報と前記ICカードより読み取られたアクセス情報との
照合後に送信される前記キー情報に対応する第2のキー
を受信し、前記保持手段で保持された当該所持者の当該
第2のキーに対応する前記カード使用関連情報と照合し
てカード使用認証を行い、認証結果を前記サービス機関
に送信させる照合手段と、 を有することを特徴とするICカードの認証システム。
3. An IC card has a first key for identifying the holder, access information unique to the holder associated with the first key, and a second key as a predetermined number of unique information about the holder. In the authentication system of the IC card, the key group of is at least individually stored, and the predetermined authentication is performed based on the first key and the second key read by a predetermined service organization in which the IC card is used. A holding means for holding at least the same first key, access information, second key group, and information regarding card use by the holder as described above for each holder; and an access request from the predetermined service institution. A connection authentication unit that receives identification information that identifies the service institution and authenticates the access permission, and read from the IC card sent from the service institution. Received the first key, the holding means inquires about the holder-specific access information associated with the first key, and the second key type related to the access information and the service institution. Key inquiring means for transmitting the key information specifying the key information to the service institution, and the key information transmitted after the access information transmitted from the service institution side is collated with the access information read from the IC card. Is received, the card use authentication is performed by collating with the card use related information corresponding to the second key of the holder held by the holding means, and the authentication result is obtained by the service. An IC card authentication system comprising: a collating unit to be transmitted to an institution.
【請求項4】ICカードに、所持者を特定する第1のキ
ーと、当該第1のキーと関連付けられた所持者固有のア
クセス情報と、当該所持者に関する所定数の固有情報と
しての第2のキー群とが少なくとも個別に記憶され、一
方、認証システム側で、少なくとも、所持者毎の前記同
様の第1のキー、アクセス情報、第2のキー群および当
該所持者によるカード使用に関する情報が保持されてカ
ード使用の認証が行われる場合の、当該ICカードが使
用されるサービス機関のリーダライタシステムであっ
て、 前記ICカードに記憶されている前記第1のキー、アク
セス情報および第2のキーを、少なくとも逐次読み出す
リーダライタと、 前記サービス機関を特定する識別情報、および前記IC
カードより読み取った前記第1のキー、および後に当該
認証システムからの前記第2のキー群から所望の第2の
キーを選択するためのキー情報に基づいて当該ICカー
ドより読み取った所定数の第2のキーを前記認証システ
ムに送信させるための送信データ作成手段と、 前記認証システムにおける前記サービス機関の識別情報
に基づくアクセスの認証後に送信される、前記第1のキ
ーに関連付けられた所持者固有のアクセス情報および前
記サービス機関に関連する第2のキー種類を特定したキ
ー情報を受信し、当該アクセス情報と前記ICカードよ
り読み取ったアクセス情報とを照合し、一致したときに
当該キー情報に対応する第2のキーを当該ICカードよ
り読み取って前記送信データ作成手段より前記認証シス
テムに送信させる照合手段と、 前記認証システム側よりの、所定数の第2のキーに基づ
いて読み取られた当該所持者の当該第2のキーに対応す
る前記カード使用関連情報によるカード使用認証の結果
を受信して表示する表示手段と、 を有することを特徴とするリーダライタシステム。
4. An IC card has a first key for identifying a holder, access information unique to the holder associated with the first key, and a second key as a predetermined number of unique information about the holder. Key group is stored at least separately, while at least the same first key for each holder, access information, second key group and information about card use by the holder are stored on the authentication system side. A reader / writer system of a service organization in which the IC card is used when the card is held and authentication is performed, the first key, the access information, and the second information stored in the IC card. A reader / writer that reads the key at least sequentially, identification information that identifies the service organization, and the IC
The first key read from the card and a predetermined number of the first keys read from the IC card based on the key information for selecting a desired second key from the second key group from the authentication system later. Transmission data creating means for transmitting the second key to the authentication system, and the owner-specific associated with the first key transmitted after authentication of access based on the identification information of the service institution in the authentication system Access information and the key information specifying the second key type related to the service institution are received, the access information is collated with the access information read from the IC card, and when they match, the corresponding key information is dealt with. Collating means for reading the second key from the IC card and transmitting it to the authentication system from the transmission data creating means And a result of the card use authentication by the card use related information corresponding to the second key of the holder read based on a predetermined number of second keys from the authentication system side is received and displayed. A reader / writer system, comprising:
【請求項5】請求項1または2記載のICカードの認証
方法、または請求項3記載のICカードの認証システ
ム、または請求項4記載のリーダライタシステムに使用
されるICカードであって、 前記リーダライタシステムとのデータの授受を行うデー
タ入出力手段と、 少なくとも、所持者を特定する第1のキーと、当該第1
のキーと関連付けられた所持者固有のアクセス情報と、
当該所持者に関する所定数の固有情報としての第2のキ
ー群とが個別に記憶されるメモリと、 前記データ入出力手段の制御、および前記メモリに対す
るデータの読み出し、書き込みを制御する処理手段と、 を有することを特徴とするICカード。
5. An IC card authentication method according to claim 1 or 2, an IC card authentication system according to claim 3, or an IC card used in a reader / writer system according to claim 4, wherein: Data input / output means for exchanging data with the reader / writer system, at least a first key for identifying a holder, and the first key
Owner-specific access information associated with the key of
A memory in which a second key group as a predetermined number of unique information relating to the owner is individually stored; processing means for controlling the data input / output means and for reading / writing data from / to the memory; An IC card having:
JP2001260067A 2001-08-29 2001-08-29 IC card authentication method, authentication system, and reader / writer system Expired - Fee Related JP4671561B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001260067A JP4671561B2 (en) 2001-08-29 2001-08-29 IC card authentication method, authentication system, and reader / writer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001260067A JP4671561B2 (en) 2001-08-29 2001-08-29 IC card authentication method, authentication system, and reader / writer system

Publications (2)

Publication Number Publication Date
JP2003067686A true JP2003067686A (en) 2003-03-07
JP4671561B2 JP4671561B2 (en) 2011-04-20

Family

ID=19087325

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001260067A Expired - Fee Related JP4671561B2 (en) 2001-08-29 2001-08-29 IC card authentication method, authentication system, and reader / writer system

Country Status (1)

Country Link
JP (1) JP4671561B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1625555A2 (en) * 2003-05-22 2006-02-15 Waxman, Bruce Surgical safety procedure and apparatus
JP2012014338A (en) * 2010-06-30 2012-01-19 Sharp Corp Authentication system
CN117252232A (en) * 2023-11-17 2023-12-19 金邦达有限公司 Smart card and card body authentication protection method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0363865A (en) * 1989-08-02 1991-03-19 Nec Corp Device for preventing unauthorized use of password
JPH11282982A (en) * 1998-03-31 1999-10-15 Oki Electric Ind Co Ltd User card, communication terminal equipment, communication server, communication system and user authentication method for communication system
JP2001195368A (en) * 1999-11-01 2001-07-19 Sony Corp Authentication information communication system, authentication information communication method, portable information processor and program provision medium

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0363865A (en) * 1989-08-02 1991-03-19 Nec Corp Device for preventing unauthorized use of password
JPH11282982A (en) * 1998-03-31 1999-10-15 Oki Electric Ind Co Ltd User card, communication terminal equipment, communication server, communication system and user authentication method for communication system
JP2001195368A (en) * 1999-11-01 2001-07-19 Sony Corp Authentication information communication system, authentication information communication method, portable information processor and program provision medium

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1625555A2 (en) * 2003-05-22 2006-02-15 Waxman, Bruce Surgical safety procedure and apparatus
EP1625555A4 (en) * 2003-05-22 2008-01-30 Waxman Bruce Surgical safety procedure and apparatus
JP2012014338A (en) * 2010-06-30 2012-01-19 Sharp Corp Authentication system
CN117252232A (en) * 2023-11-17 2023-12-19 金邦达有限公司 Smart card and card body authentication protection method

Also Published As

Publication number Publication date
JP4671561B2 (en) 2011-04-20

Similar Documents

Publication Publication Date Title
US10223695B2 (en) Centralized identity authentication for electronic communication networks
US10142324B2 (en) Method for reading attributes from an ID token
JP5585969B2 (en) Method, program and computer system for reading attribute from ID token
CN102959559B (en) For the method producing certificate
US7353014B2 (en) Universal portable unit
US8627437B2 (en) Method for reading attributes from an ID token
JP5517314B2 (en) Method, program and computer system for generating a soft token
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
EP1735678A1 (en) Trust tokens
JP5150116B2 (en) IC card and read / write device
WO2001029731A1 (en) Access control using a personal digital assistant-type
JP2003123032A (en) Ic card terminal and individual authentication method
JP2009009427A (en) Authentication processing method, system therefor and terminal apparatus
JP4576633B2 (en) IC card immediate reissuing method and system using network
JP4671561B2 (en) IC card authentication method, authentication system, and reader / writer system
JP3521717B2 (en) Authentication system
KR100315480B1 (en) internet connecting authentication system using electronic card and method thereof
JP2002324050A (en) Personal authentication data providing system and method
WO2022138011A1 (en) Request processing system
KR102403640B1 (en) Content information recording apparatus, Content execution system and method using the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071031

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110118

R150 Certificate of patent or registration of utility model

Ref document number: 4671561

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees