JP2005258687A - バイオメトリクス認証システム、及びそれに利用されるバイオメトリクス認証ゲートウェイ、並びにバイオメトリクス認証情報の振分方法 - Google Patents

バイオメトリクス認証システム、及びそれに利用されるバイオメトリクス認証ゲートウェイ、並びにバイオメトリクス認証情報の振分方法 Download PDF

Info

Publication number
JP2005258687A
JP2005258687A JP2004067758A JP2004067758A JP2005258687A JP 2005258687 A JP2005258687 A JP 2005258687A JP 2004067758 A JP2004067758 A JP 2004067758A JP 2004067758 A JP2004067758 A JP 2004067758A JP 2005258687 A JP2005258687 A JP 2005258687A
Authority
JP
Japan
Prior art keywords
information
biometric authentication
authentication
biometric
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004067758A
Other languages
English (en)
Other versions
JP3739773B2 (ja
Inventor
Masanori Akashi
正則 明石
Hideki Yoshii
英樹 吉井
Makoto Murakami
誠 村上
Hideko Yamaguchi
英子 山口
Yoshiki Ashigaya
吉喜 芦萱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
Japan Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Telecom Co Ltd filed Critical Japan Telecom Co Ltd
Priority to JP2004067758A priority Critical patent/JP3739773B2/ja
Publication of JP2005258687A publication Critical patent/JP2005258687A/ja
Application granted granted Critical
Publication of JP3739773B2 publication Critical patent/JP3739773B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】異なる認証手段や認証方式であっても処理することが可能なバイオメトリクス認証システム、及びそれに利用されるバイオメトリクス認証ゲートウェイ、並びにバイオメトリクス認証情報の振分方法を提供する。
【解決手段】バイオメトリクス認証情報の認証が可能なバイオメトリクス認証サーバ14A、14Bと、認証を要求しているバイオメトリクス認証情報を受信可能であるとともに、前記バイオメトリクス認証サーバ14A、14Bのうち、認証処理が可能なバイオメトリクス認証サーバ14A、14Bをバイオメトリクス認証情報の属性に基づいて決定し、決定されたバイオメトリクス認証サーバ14A、14Bにバイオメトリクス認証情報を送受信部によって送信させる送信情報処理部と、を有するバイオメトリクス認証ゲートウェイ16と、を備えたバイオメトリクス認証システムである。
【選択図】図1

Description

本発明は、バイオメトリクス認証を遠隔的に行なうバイオメトリクス認証システム、及びそれに利用されるバイオメトリクス認証ゲートウェイ、並びにバイオメトリクス認証情報の振分方法に関する。
近年、コンピュータなどの利用の際にユーザの本人確認のための認証として、ユーザIDとパスワードによる認証に代わって、又はそれらに加えてユーザの指紋や眼球の中の虹彩、あるいは声など身体的特徴によって本人確認の認証を行なうバイオメトリクス認証が使用されている。このバイオメトリクス認証は、コンピュータの利用の際の本人確認だけでなく、会社の出退勤管理システムにおける本人確認、又は建物や部屋の入退室管理システムにおける本人確認など様々な分野で利用されており、また国際的にも出入国審査における本人確認に利用されつつある。
従来のバイオメトリクス認証を遠隔的に行なうネットワークの例を図12に示す。このバイオメトリクス認証ネットワークは、ユーザのバイオメトリクス認証情報を取得可能なクライアント端末60と、クライアント端末60によって利用要求されたアプリケーションが記憶されたアプリケーションサーバ62と、クライアント端末60によって取得されたバイオメトリクス認証情報の認証を行なうバイオメトリクス認証サーバ64と、を備えている(特許文献1参照)。このようなバイオメトリクス認証ネットワークにおいて、クライアント端末60は、先ずバイオメトリクス認証情報を取得し、その取得したバイオメトリクス認証情報を直接、又はアプリケーションサーバ62を介してバイオメトリクス認証サーバ64に送信する。バイオメトリクス認証サーバ64は、取得したバイオメトリクス認証情報をバイオメトリクス認証情報データベースに登録されているデータと照合して、その認証を行ない、認証結果をアプリケーションサーバ62に送信する。アプリケーションサーバ62は、利用者が本人であるという認証結果を受信した場合、クライアント端末60にアプリケーションの利用を許可し、利用者が本人でないという認証結果を受信した場合、クライアント端末60にアプリケーションの利用を許可しない。
特開平11−224236号公報
しかしながら、従来のバイオメトリクス認証ネットワークは、一つのバイオメトリクス認証情報しかサポートしていない。バイオメトリクス認証のアルゴリズム、すなわち、指紋センサやカメラなどのバイオメトリクスセンサによって直接的に取得されるバイオメトリクス認証情報からユーザ固有の情報を抽出し、バイオメトリクス認証情報データベースに登録された登録データと照合する方法は、ベンダ依存性が非常に大きく、同じ識別手段を用いる場合であっても、異なるベンダの認証装置や方式間では、データ互換性は全くなく、これら異なるベンダのデータを同様に扱うことができない。また、バイオメトリクス認証情報データベースには、ユーザ固有の情報を抽出してベンダそれぞれの特殊な処理を施した非可逆的な加工データを登録しておくのが一般的であり、同じ識別手段の登録データであっても他の方式の登録データを使用することができない。また、一つのバイオメトリクス認証サーバによってあらゆる認証方式をサポートするのは困難であるので、ユーザ毎、認証手段又は認証方式毎に異なるバイオメトリクス認証サーバが使用されているのが現状である。
このような状況において、バイオメトリクス認証を使用するアプリケーションによってユーザのバイオメトリクス認証情報をどのバイオメトリクス認証サーバに送信すべきかを制御するのは、アプリケーションが複雑になり、その作成が困難になるので、好ましくない。また、ユーザがアプリケーション毎に異なるバイオメトリクス認証装置を用意するのも不便である。
そこで、本発明は、異なる認証手段や認証方式であっても処理することが可能なバイオメトリクス認証システム、及びそれに利用されるバイオメトリクス認証ゲートウェイ、並びにバイオメトリクス認証情報の振分方法を提供することを目的とする。
以上の目的を達成するため、本発明は、所定のバイオメトリクス認証情報の認証が可能なバイオメトリクス認証サーバと、認証を要求しているバイオメトリクス認証情報を受信可能であるとともに、前記バイオメトリクス認証サーバと情報の送受信が可能な送受信部、及び該送受信部が前記バイオメトリクス認証情報を受信すると、前記バイオメトリクス認証サーバのうち、前記バイオメトリクス認証情報についての認証処理が可能なバイオメトリクス認証サーバを前記バイオメトリクス認証情報の属性に基づいて決定し、決定されたバイオメトリクス認証サーバに前記バイオメトリクス認証情報を前記送受信部によって送信させる送信情報処理部を有するバイオメトリクス認証ゲートウェイと、を備えたことを特徴とするバイオメトリクス認証システムである。
また、本発明は、認証を要求しているバイオメトリクス認証情報を受信可能であるとともに、所定のバイオメトリクスの認証が可能なバイオメトリクス認証サーバと情報の送受信が可能な送受信部と、該送受信部が前記バイオメトリクス認証情報を受信すると、前記バイオメトリクス認証サーバのうち、前記バイオメトリクス認証情報についての認証処理が可能なバイオメトリクス認証サーバを前記バイオメトリクス認証情報の属性に基づいて決定し、決定されたバイオメトリクス認証サーバに前記バイオメトリクス認証情報を前記送受信部によって送信させる送信情報処理部と、を備えたことを特徴とするバイオメトリクス認証ゲートウェイである。
以上のように、本発明に係るバイオメトリクス認証システム及びバイオメトリクス認証ゲートウェイによれば、前記バイオメトリクス認証サーバのうち、前記バイオメトリクス認証情報についての認証処理が可能なバイオメトリクス認証サーバを前記バイオメトリクス認証情報の属性に基づいて決定し、決定されたバイオメトリクス認証サーバに前記バイオメトリクス認証情報を前記送受信部によって送信するので、異なる認証手段や認証方式のバイオメトリクス認証情報であっても、処理することができ、ユーザは、バイオメトリクス認証情報の認証手段や認証方式の差異を意識することはなく、バイオメトリクス認証を利用することができる。
本発明に係るバイオメトリクス認証システム及びバイオメトリクス認証ゲートウェイにおいて、バイオメトリクス認証情報の属性とは、バイオメトリクス認証情報の認証手段であるモーダルや抽出方法のアルゴリズムなどをいい、モーダルやアルゴリズムなどに基づいてそのバイオメトリクス認証情報の認証処理が可能なバイオメトリクス認証サーバは、決定される。したがって、バイオメトリクスのモーダルが同じでも、それを抽出するアルゴリズムが異なれば、異なるバイオメトリクス認証サーバが決定される。
本発明に係るバイオメトリクス認証ゲートウェイは、バイオメトリクス認証情報の認証の判定を行なう認証判定処理部をさらに備え、前記送受信部は、前記バイオメトリクス認証サーバによって認証された認証結果を受信可能に構成され、前記認証判定処理部は、前記送受信部が前記認証結果を受信すると、その認証結果に基づいてバイオメトリクス認証情報の認証の判定を行ない、前記送信情報処理部は、前記認証判定処理部によって判定された判定結果を前記送受信部によって送信させるよう構成されていることが好ましい。
また、本発明に係るバイオメトリクス認証ゲートウェイにおいて、前記送信情報処理部は、前記送受信部が少なくとも二以上のバイオメトリクス認証情報を受信すると、少なくとも二以上のバイオメトリクス認証サーバのうち、前記少なくとも二以上のバイオメトリクス認証情報それぞれについての認証処理が可能なバイオメトリクス認証サーバを前記少なくとも二以上のバイオメトリクス認証情報のそれぞれの属性に基づいて決定し、決定された各バイオメトリクス認証サーバに前記少なくとも二以上のバイオメトリクス認証情報それぞれを前記送受信部によって送信させ、前記認証判定処理部は、前記送受信部が各バイオメトリクス認証サーバによって認証された少なくとも二以上の認証結果を受信すると、前記少なくとも二以上の認証結果に基づいてバイオメトリクス認証情報の認証の判定を行なうよう構成されていることが好ましく、このように構成することにより、ユーザは、複数種のバイオメトリクス認証情報を利用してバイオメトリクス認証情報を利用することができ、より安全なバイオメトリクス認証を利用することができる。
さらに、本発明に係るバイオメトリクス認証ゲートウェイは、前記送受信部によって送信される情報を暗号処理し、前記送受信部によって受信された情報が暗号処理されている場合、それを復号処理する暗号処理部をさらに備えていることが好ましく、また前記送受信部によって送信される情報に電子署名を添付し、前記送受信部によって受信された情報に電子署名が添付されている場合、その電子署名の認証を行なう署名処理部をさらに備えていることが好ましい。このように暗号処理部や署名処理部を備えることによって、ネットワーク上でのバイオメトリクス認証情報の安全性を向上させることができる。
またさらに、本発明は、認証を要求しているバイオメトリクス認証情報を受信する認証情報受信工程と、バイオメトリクス認証情報の認証が可能なバイオメトリクス認証サーバのうち、前記認証情報受信工程によって受信したバイオメトリクス認証情報の認証が可能なバイオメトリクス認証サーバを前記認証情報受信工程によって受信したバイオメトリクス認証情報の属性に基づいて決定する認証サーバ決定工程と、該認証サーバ決定工程によって決定されたバイオメトリクス認証サーバに前記バイオメトリクス認証情報を送信する認証情報送信工程と、を備えたことを特徴とするバイオメトリクス認証情報の振分方法である。
以上のように本発明によれば、異なる認証手段や認証方式であっても処理することが可能なバイオメトリクス認証システム、及びそれに利用されるバイオメトリクス認証ゲートウェイ、並びにバイオメトリクス認証情報の振分方法を提供することができる。
次に、本発明に係るバイオメトリクス認証システム及びバイオメトリクス認証ゲートウェイの実施例について図面に基づいて説明する。図1は、本実施例に係るバイオメトリクス認証システムが含まれたバイオメトリクス認証ネットワークの概念図である。このバイオメトリクス認証ネットワークは、ユーザのバイオメトリクス認証情報を取得可能なクライアント端末10と、クライアント端末によって利用要求されるアプリケーションが記憶されたアプリケーションサーバ12と、クライアント端末10によって取得されたバイオメトリクス認証情報の認証が可能なバイオメトリクス認証サーバ14A、14B・・・と、バイオメトリクス認証サーバ14A、14B・・・のうち、バイオメトリクス認証の認証処理を行なわせるバイオメトリクス認証サーバを決定するバイオメトリクス認証ゲートウェイ16と、を備えている。クライアント端末10、アプリケーションサーバ12、バイオメトリクス認証サーバ14A、14B・・・及びバイオメトリクス認証ゲートウェイ16は、それぞれ互いにインターネットなどのネットワークによって通信可能に接続されている。
クライアント端末10は、図2に示すようにバイオメトリクス認証情報などのデータの送受信を行なう送受信部18と、認証の結果などを表示する表示部19と、バイオメトリクス認証情報を取得するバイオメトリクス認証情報取得部20と、バイオメトリクス認証情報取得部20によって取得されたバイオメトリクス認証情報を暗号処理し、またデジタル署名を作成し、さらに暗号処理された情報を復号処理する暗号署名処理部22と、暗号処理されたバイオメトリクス認証情報などから送信用データを作成する送信用データ作成部24と、を備えている。バイオメトリクス認証情報取得部20は、1以上のバイオメトリクス認証情報を取得可能に構成されており、例えば指紋情報を取得可能な指紋センサ、顔情報を取得可能なカメラなどのハードウェアと、これらハードウェアを制御して指紋情報や顔情報を取得し、取得したバイオメトリクス認証情報を所定のアルゴリズムに従って抽出処理などを行なうアプリケーションとから構成されている。本実施例に係るバイオメトリクス認証システムが含まれたネットワークにおいて、バイオメトリクス認証情報取得部20は、指紋情報を取得する第1取得部20Aと、顔情報を取得する第2取得部20Bと、を備えている。
アプリケーションサーバ12は、図2に示すようにクライアント端末10などとデータの送受信を行なう送受信部26と、クライアント端末10にアプリケーションの利用を提供するアプリケーション提供部28と、送受信部26によって送信する情報を暗号処理し、またデジタル署名を作成し、さらに暗号処理された情報を復号処理する暗号署名処理部30と、暗号処理された情報などから送信用データを作成する送信用データ作成部32と、を備えている。
バイオメトリクス認証サーバ14A、14B・・・は、図2に示すように利用者のバイオメトリクス認証情報が登録されたバイオメトリクス認証情報DB34と、バイオメトリクス認証情報DB34への登録処理を行なうバイオメトリクス認証情報登録処理部36と、バイオメトリクス認証情報の認証処理を行なう認証処理部38と、バイオメトリクス認証情報などのデータの送受信を行なう送受信部40と、送受信部40によって送信する情報を暗号処理し、またデジタル署名を作成し、さらに暗号処理された情報を復号処理する暗号署名処理部42と、暗号処理された情報などから送信用データを作成する送信用データ作成部44と、を備えている。バイオメトリクス認証サーバ14A、14B・・・は、それぞれ特定のアルゴリズムで処理された特定のモーダルのバイオメトリクス認証情報について認証処理を行なうよう構成されている。例えば、指紋情報の認証を行なうもの、顔情報の認証を行なうもの、眼球の中の虹彩の認証を行なうもの、又は音声の認証を行なうものなどがあり、さらに同じモーダルのバイオメトリクス認証情報、例えば同じ指紋情報であっても、抽出方法などそのバイオメトリクス認証情報を処理するアルゴリズムが異なる場合、異なるバイオメトリクス認証サーバ14A、14B・・・によって認証処理が行なわれる。それぞれのバイオメトリクス認証情報DB34には、それぞれのバイオメトリクス認証サーバ14A、14B・・・によって認証処理されるバイオメトリクス認証情報がバイオメトリクス認証情報登録処理部36の登録処理によって利用者毎に登録されている。
バイオメトリクス認証ゲートウェイ16は、図2に示すようにバイオメトリクス認証情報などの送受信を行なう送受信部46と、バイオメトリクス認証サーバ14A、14B・・・のうち、送受信部46によって受信したバイオメトリクス認証情報について認証可能なバイオメトリクス認証サーバを決定する送信情報処理部48と、送受信部46によってクライアント端末10から受信するバイオメトリクス認証情報とバイオメトリクス認証サーバ14A、14B・・・を対応付けて記憶する認証サーバDB50と、バイオメトリクス認証サーバ14A、14B・・・から受信したバイオメトリクス認証情報の認証結果に基づいてバイオメトリクス認証情報の認証判定処理を行なう認証判定処理部52と、送受信部46によって送信する情報を暗号処理し、またデジタル署名を作成し、さらに暗号処理された情報を復号処理する暗号署名処理部54と、を備えている。
認証サーバDB50は、図3に示すようにバイオメトリクス認証情報に含まれるバイオメトリクス認証サーバID、モーダルID及びアルゴリズムIDなどバイオメトリクス認証情報の属性に関するデータと、バイオメトリクス認証サーバ14A、14B・・・のIPアドレスやポート番号とを対応付けさせて記憶している。送信情報処理部48は、送受信部46によってクライアント端末10から受信したバイオメトリクス認証情報に含まれるバイオメトリクス認証サーバID、モーダルID及びアルゴリズムIDを認証サーバDB50に記憶されているこれらの情報と照合させて、受信したバイオメトリクス認証情報を認証させるバイオメトリクス認証サーバ14A、14B・・・のIPアドレス及びポート番号を取得し、受信したバイオメトリクス認証情報をそのIPアドレス及びポート番号に基づいて送受信部46によって送信させるように構成されている。また、送信情報処理部48は、クライアント端末10から受信したバイオメトリクス認証情報をバイオメトリクス認証サーバ14A、14B・・・に送信する認証要求情報に加工し、また認証判定処理部52によって認証処理された認証結果をクライアント端末10又はアプリケーションサーバ12への送信用に加工するよう構成されている。具体的には、図4に示すように一つのID情報などに複数のバイオメトリクス認証情報が含まれたものを、それぞれの認証処理を行なうバイオメトリクス認証サーバ14A、14B・・・毎に分割し、それぞれにID情報を付することによって認証要求情報に加工するよう構成されている。認証判定処理部52は、送受信部46によってバイオメトリクス認証サーバ14A、14B・・・から受信したバイオメトリクス認証情報の認証結果に基づいてバイオメトリクス認証情報の認証判定処理を行なうよう構成されており、バイオメトリクス認証情報が一つの場合、バイオメトリクス認証サーバの認証結果がそのまま判定結果につながるシングル判定処理が行われ、バイオメトリクス認証情報が二以上の場合、それらの認証結果に基づいて複合判定処理が行われる。例えば、二つのモーダルに基づいて複合判定処理を行なう場合、二つのモーダルの認証結果がいずれも所定の照合率以上である場合に本人であると判定する場合や、二つのモーダルの認証結果の何れかが所定の照合率以上である場合に本人であると判定する場合がある。また、例えば、図5に示すように二つのモーダルの認証結果の照合率それぞれをX軸Y軸とする座標を作成し、その座標上の所定の曲線よりも右上にある場合を本人であると判定して、左下にある場合を本でないと判定する融合判定などもある。
次に、本実施例に係るバイオメトリクス認証システムが含まれたバイオメトリクス認証ネットワークの第1の動作について図6乃至8に示すシーケンスフローに基づいて説明する。先ず、ユーザの操作に基づいて、クライアント端末10の送受信部18は、アプリケーションサーバ12にアプリケーションの使用を要求する(S100)。アプリケーションサーバ12の送受信部26がクライアント端末10から要求を受信すると(S102)、アプリケーション提供部28は、バイオメトリクス認証を必要かどうかの判断を行なう(S104)。バイオメトリクス認証を必要としない判断した場合、クライアント端末10にアプリケーションの使用を許可して、このネットワークの動作は終了する(S105)。バイオメトリクス認証を必要とすると判断した場合、クライアント端末10を介してバイオメトリクス認証をユーザに要求する(S106)。この際、二以上の種類又は方式のバイオメトリクス認証を要求しても良い。クライアント端末10の送受信部18がバイオメトリクス認証の要求を受信すると(S108)、クライアント端末のバイオメトリクス認証情報取得部20の第1取得部20Aは、バイオメトリクス認証情報である指紋情報を取得し、取得した指紋情報からユーザ固有の情報の抽出処理を行ない、第2取得部20Bは、バイオメトリクス認証情報である顔情報を取得し、取得した顔情報からユーザ固有の情報の抽出処理を行なう(S110)。バイオメトリクス認証情報の取得に成功した場合、次のステップに進み、失敗した場合、再度バイオメトリクス認証情報の取得及びその抽出処理を行なう(S112)。
次に、クライアント端末10のバイオメトリクス認証情報取得部20は、ユーザの識別番号であるユーザID、利用するアプリケーションの識別番号であるアプリケーションID、指紋情報及び顔情報それぞれの識別番号であるモーダルID、バイオメトリクス認証情報取得部20の第1取得部20A及び第2取得部20Bそれぞれのアルゴリズムの識別番号であるアルゴリズムID、及び第1取得部20Aで取得した指紋情報及び第2取得部20Bで取得した顔情報それぞれについて認証処理が可能なバイオメトリクス認証サーバ14A、14B・・・の識別番号であるバイオメトリクス認証サーバIDなどのID情報を取得し(S114)、さらにバイオメトリクス認証情報である指紋情報及び顔情報それぞれの取得の日時情報を取得する(S116)。日時情報を取得すると、暗号署名処理部22は、ステップ112において取得され抽出されたバイオメトリクス認証情報である指紋情報及び顔情報それぞれとステップ116において取得されたそれぞれの日時情報を結合した情報に対して、ユーザの秘密鍵を用いてそれぞれデジタル署名を作成するとともに(S118)、取得したバイオメトリクス認証情報である指紋情報及び顔情報それぞれについて認証を行なうバイオメトリクス認証サーバ14A、14B・・・の公開鍵証明書を取得して、指紋情報及び顔情報それぞれについてその公開鍵によって暗号処理を行なう(S120)。次に、送信用データ作成部24は、図4に示すように暗号処理された指紋情報及び顔情報毎に、それぞれに対応するモーダルID、アルゴリズムID、バイオメトリクス認証サーバID、日時情報及びデジタル署名などを纏めて情報群を作り、それら情報群にユーザID、アプリケーションIDなどを付け加えることによって送信用データを作成し(S122)、送受信部18は、その送信用データをバイオメトリクス認証ゲートウェイ16に送信する(S124)。
バイオメトリクス認証ゲートウェイ16の送受信部46が送信用データを受信すると(S126)、送信情報処理部48は、受信した送信データに含まれる情報群それぞれについてのバイオメトリクス認証サーバID、モーダルID及びアルゴリズムIDを認証サーバDB54に記憶されているデータと照合させて、バイオメトリクス認証情報である指紋情報及び顔情報それぞれについて認証処理が可能なバイオメトリクス認証サーバ14A、14B・・・のIPアドレスやポート番号を検索する(S128)。検索の結果、認証処理が可能なバイオメトリクス認証サーバ14A、14B・・・が検索されなかった場合、認証できない旨をクライアント端末に送信してこのネットワークの動作を終了し(S129)、認証処理が可能なバイオメトリクス認証サーバ14A、14B・・・が検索された場合、ステップ131に進む(S130)。ステップ131において、送信情報処理部48は、図4に示すように暗号処理された指紋情報及び顔情報毎に纏められた情報群を分割し、それぞれにユーザIDなどを付け加えることによって、認証要求情報を作成し、送受信部46は、送信情報処理部48によって検索された各バイオメトリクス認証サーバ14A、14B・・・のIPアドレス及びポート番号に基づいて認証要求情報を送信する(S132)。
各バイオメトリクス認証サーバ14A、14B・・・の送受信部40が、認証要求情報を受信すると(S134)、暗号署名処理部42は、ユーザの公開鍵証明書を取得してユーザのデジタル署名の検証を行なう(S136)。デジタル署名が正当なものでないと検証された場合、バイオメトリクス認証ゲートウェイ16を介してクライアント端末10にデジタル署名が正当でない旨を送信してこのネットワークの動作を終了し(S137)、正当であると検証された場合、ステップ138に進む。ステップ138において、各バイオメトリクス認証サーバ14A、14B・・・の認証処理部38は、認証要求情報に含まれる日時情報から所定の期間内の日時情報かの検証を行なう。日時情報が所定の期間内のものでないと検証された場合、バイオメトリクス認証ゲートウェイ16を介してクライアント端末10に日時情報が所定の期間でない旨を送信してこのネットワークの動作を終了し(S137)、所定の期間内のものと検証された場合、ステップ140に進む。ステップ140において、暗号署名処理部42は、そのバイオメトリクス認証サーバ14A、14B・・・の秘密鍵を用いて暗号化されたバイオメトリクス認証情報である指紋情報又は顔情報について復号処理を行なう。次に、認証処理部38は、ユーザIDなどと復号処理されたバイオメトリクス認証情報である指紋情報又は顔情報をバイオメトリクス認証情報DB34に登録されているこれらの情報と照合させて照合率を算出することによって認証結果を得るとともに(S142)、日時情報を取得し(S144)、暗号署名処理部42は、認証結果や日時情報を結合した情報に対してバイオメトリクス認証サーバ14A、14B・・・の秘密鍵を用いてデジタル署名を作成する(S146)。次に、バイオメトリクス認証サーバ14A、14B・・・の送信用データ作成部44は、そのデジタル署名、ユーザID、認証結果び日時情報から送信用データを作成し(S148)、送受信部40は、作成した送信用データをバイオメトリクス認証ゲートウェイ16に送信する(S150)。
バイオメトリクス認証ゲートウェイの送受信部46がそれぞれのバイオメトリクス認証サーバ14A、14B・・・から送信用データを受信すると(S152)、暗号署名処理部54は、送信用データを送信したバイオメトリクス認証サーバ14A、14B・・・それぞれの公開鍵証明書を取得してバイオメトリクス認証サーバ14A、14B・・・それぞれのデジタル署名の検証を行なう(S154)。デジタル署名が正当なものでないと検証された場合、送受信部46は、クライアント端末10にデジタル署名が正当でない旨を送信してこのネットワークの動作を終了し(S155)、正当であると検証された場合、ステップ156に進む。ステップ156において、バイオメトリクス認証ゲートウェイ16の認証判定処理部52は、それぞれの送信用データに含まれる日時情報から所定の期間内の日時情報かの検証を行なう。日時情報が所定の期間内のものでないと検証された場合、送受信部46は、クライアント端末10に日時情報が所定の期間でない旨を送信してこのネットワークの動作を終了し(S155)、所定の期間内のものと検証された場合、ステップ158に進む。ステップ158において、認証判定処理部52は、それぞれの送信用データに含まれている各バイオメトリクス認証サーバ14A、14B・・・によって算出された指紋情報及び顔情報の認証結果に基づいて複合判定を行なう。認証判定処理部52は、複合判定後に日時情報を取得し(S160)、暗号署名処理部54は、複合判定の結果、複合判定の方式及び日時情報に対してバイオメトリクス認証ゲートウェイ16の秘密鍵でデジタル署名を作成する(S162)。次いで、バイオメトリクス認証ゲートウェイ12の送信情報処理部48は、ユーザID、アプリケーションID、モーダルID、バイオメトリクス認証サーバIDなどのID情報、複合判定の結果、複合判定の方式、各バイオメトリクス認証サーバから受信した認証結果、日時情報及びデジタル署名などから送信用データを作成し(S164)、送受信部46は、クライアント端末10にその送信用データを送信する(S166)。
クライアント端末10の送受信部18が送信用データを受信し(S166)、複合判定の結果が本人でないというものである場合、表示部19は、バイオメトリクス認証が不可であったことを表示する(S169)。一方、本人であると認証された場合、送受信部18は、バイオメトリクス認証ゲートウェイ16のデジタル署名、日時情報及び複合判定の結果などをアプリケーションサーバ14に送信する(S168、S170)。アプリケーションサーバ14の送受信部26が複合判定の結果などを受信すると(S172)、暗号署名処理部30は、バイオメトリクス認証ゲートウェイ16の公開鍵証明書を取得してバイオメトリクス認証ゲートウェイ16のデジタル署名の検証を行なう(S174)。デジタル署名が正当なものでないと検証した場合、クライアント端末10にアプリケーションの利用が不可である旨を送信してこのネットワークの動作を終了し(S175)、正当であると検証された場合、ステップ176に進む。ステップ176において、アプリケーションサーバ28のアプリケーション提供部28は、日時情報から所定の期間内の日時情報かの検証を行なう。日時情報が所定の期間内のものでないと検証された場合、送受信部26は、クライアント端末10にアプリケーションの利用が不可である旨を送信してこのネットワークの動作を終了し(S175)、所定の期間内のものと検証された場合、ステップ178に進む。ステップ178において、アプリケーション提供部28は、複合判定の結果を検討し、複合判定の結果が本人でないというものである場合、送受信部26がクライアント端末10にアプリケーションの利用が不可である旨を送信してこのネットワークの動作を終了し(S175)、本人であるというものである場合、アプリケーション提供部28がクライアント端末にアプリケーションの利用を許可してこのネットワークの動作を終了する(S180、S182)。
次に、本実施例に係るバイオメトリクス認証システムが含まれたバイオメトリクス認証ネットワークの第2の動作について図9乃至11に示すシーケンスフローに基づいて説明する。この第2の動作において、ステップ200から222までは、第1の動作のステップ100から122までと同様である。ステップ224において、クライアント端末10の送受信部18は、ステップ222において作成した送信用データをアプリケーションサーバに送信する。アプリケーションサーバ12の送受信部26は、送信用データを受信すると(S226)、その送信用データをバイオメトリクス認証ゲートウェイ16に送信する(S228)。
バイオメトリクス認証ゲートウェイ16の送受信部46が送信用データを受信すると(S230)、送信情報処理部48は、受信した送信データに含まれる情報群それぞれについてのバイオメトリクス認証サーバID、モーダルID及びアルゴリズムIDを認証サーバDB54に記憶されているデータと照合させて、バイオメトリクス認証情報である指紋情報及び顔情報それぞれについて認証処理が可能なバイオメトリクス認証サーバ14A、14B・・・のIPアドレスやポート番号を検索する(S232)。検索の結果、認証処理が可能なバイオメトリクス認証サーバ14A、14B・・・が検索されなかった場合、送受信部46は、認証できない旨をアプリケーションサーバ12に送信し、アプリケーションサーバ12は、クライアント端末10にアプリケーションの利用を許可せず、このネットワークの動作を終了する(S235)。認証処理が可能なバイオメトリクス認証サーバ14A、14B・・・が検索された場合、ステップ236に進む(S234)。ステップ236において、送信情報処理部48は、図4に示すように暗号処理された指紋情報及び顔情報毎に纏められた情報群を分割し、それぞれにユーザIDなどを付け加えることによって、認証要求情報を作成し(S236)、送受信部46は、送信情報処理部48によって検索された各バイオメトリクス認証サーバ14A、14B・・・のIPアドレス及びポート番号に基づいて認証要求情報を送信する(S238)。
各バイオメトリクス認証サーバ14A、14B・・・の送受信部40が認証要求情報を受信すると(S240)、暗号署名処理部42は、ユーザの公開鍵証明書を取得してユーザのデジタル署名の検証を行なう(S242)。デジタル署名が正当なものでないと検証された場合、アプリケーションサーバ12にデジタル署名が正当でない旨を送信し、アプリケーションサーバは、クライアント端末にアプリケーションの利用を許可せず、このネットワークの動作を終了する(S243)。正当であると検証された場合、ステップ244に進む。ステップ244において、各バイオメトリクス認証サーバ14A、14B・・・の認証処理部38は、認証要求情報に含まれる日時情報から所定の期間内の日時情報かの検証を行なう。日時情報が所定の期間内のものでないと検証された場合、アプリケーションサーバ12に日時情報が所定の期間でない旨を送信し、アプリケーションサーバ12は、クライアント端末10にアプリケーションの利用を許可せず、このネットワークの動作を終了する(S243)。所定の期間内のものと検証された場合、ステップ246に進む。ステップ246において、暗号署名処理部42は、そのバイオメトリクス認証サーバ14A、14B・・・の秘密鍵を用いて暗号化されたバイオメトリクス認証情報である指紋情報又は顔情報について復号処理を行なう。次に、認証処理部38は、ユーザIDなどと復号処理されたバイオメトリクス認証情報である指紋情報又は顔情報をバイオメトリクス認証情報DB34に登録されているこれらの情報と照合させて照合率を算出することによって認証結果を得るとともに(S248)、日時情報を取得し(S250)、暗号署名処理部42は、認証結果や日時情報を結合した情報に対してバイオメトリクス認証サーバ14A、14B・・・の秘密鍵を用いてデジタル署名を作成する(S252)。次に、バイオメトリクス認証サーバ14A、14B・・・の送信用データ作成部44は、そのデジタル署名、ユーザID、認証結果び日時情報から送信用データを作成し(S254)、送受信部40は、作成した送信用データをバイオメトリクス認証ゲートウェイ16に送信する(S256)。
バイオメトリクス認証ゲートウェイの送受信部46がそれぞれのバイオメトリクス認証サーバ14A、14B・・・から送信用データを受信すると(S258)、暗号署名処理部54は、送信用データを送信したバイオメトリクス認証サーバ14A、14B・・・それぞれの公開鍵証明書を取得してバイオメトリクス認証サーバ14A、14B・・・それぞれのデジタル署名の検証を行なう(S260)。デジタル署名が正当なものでないと検証された場合、送受信部46は、アプリケーションサーバ12にデジタル署名が正当でない旨を送信し、アプリケーションサーバ12は、クライアント端末10にアプリケーションの利用を許可せず、このネットワークの動作を終了する(S261)。正当であると検証された場合、ステップ262に進む。ステップ262において、バイオメトリクス認証ゲートウェイ16の認証判定処理部52は、それぞれの送信用データに含まれる日時情報から所定の期間内の日時情報かの検証を行なう。日時情報が所定の期間内のものでないと検証された場合、送受信部46は、アプリケーションサーバ12に日時情報が所定の期間でない旨を送信し、アプリケーションサーバ12は、クライアント端末10にアプリケーションの利用を許可せず、このネットワークの動作を終了する。所定の期間内のものと検証された場合、ステップ264に進む。ステップ264において、認証判定処理部52は、それぞれの送信用データに含まれている各バイオメトリクス認証サーバ14A、14B・・・によって算出された指紋情報及び顔情報の認証結果に基づいて複合判定を行なう。認証判定処理部52は、複合判定後に日時情報を取得し(S266)、暗号署名処理部54は、複合判定の結果、複合判定の方式及び日時情報に対してバイオメトリクス認証ゲートウェイ16の秘密鍵でデジタル署名を作成する(S268)。次いで、バイオメトリクス認証ゲートウェイ12の送信情報処理部48は、ユーザID、アプリケーションID、モーダルID、バイオメトリクス認証サーバIDなどのID情報、複合判定の結果、複合判定の方式、各バイオメトリクス認証サーバから受信した認証結果、日時情報及びデジタル署名から送信用データを作成し(S270)、送受信部46は、アプリケーションサーバ12に送信する(S272)。
アプリケーションサーバ12の送受信部26が送信用データを受信すると(S274)、暗号署名処理部30は、バイオメトリクス認証ゲートウェイ16の公開鍵証明書を取得してバイオメトリクス認証ゲートウェイ16のデジタル署名の検証を行なう(S276)。デジタル署名が正当なものでないと検証した場合、送受信部26は、クライアント端末10にアプリケーションの利用が不可である旨を送信してこのネットワークの動作を終了し(S277)、正当であると検証された場合、ステップ278に進む。ステップ278において、アプリケーションサーバ12のアプリケーション提供部28は、日時情報から所定の期間内の日時情報かの検証を行なう。日時情報が所定の期間内のものでないと検証された場合、送受信部26は、クライアント端末10にアプリケーションの利用が不可である旨を送信してこのネットワークの動作を終了し(S277)、所定の期間内のものと検証された場合、ステップ280に進む。ステップ280において、アプリケーションサーバ12のアプリケーション提供部28は、複合判定の結果を検討し、複合判定の結果が本人でないというものである場合、クライアント端末10にアプリケーションの利用が不可である旨を送信してこのネットワークの動作を終了し(S277)、本人であるというものである場合、クライアント端末10にアプリケーションの利用を許可してこのネットワークの動作を終了する(S282、S284)。
以上のように本実施例に係るバイオメトリクス認証システムが含まれたネットワークにおいては、クライアント端末10とアプリケーション12を別体として設けたが、これらを一体として設けてもよく、例えばクライアント端末内にバイオメトリクス認証が必要なアプリケーションを設けても良い。
本発明に係るバイオメトリクス認証システムの実施例が含まれたネットワークの概念図である。 本実施例に係るバイオメトリクス認証システムが含まれたネットワークのブロック図である。 認証サーバDBの概念図である。 本実施例に係るバイオメトリクス認証システムが含まれたネットワークにおける送信用データのブロック図である。 融合判定の際に利用するグラフ例である。 本実施例に係るバイオメトリクス認証システムが含まれたネットワークの第1の動作を示すシーケンスフローである。 本実施例に係るバイオメトリクス認証システムが含まれたネットワークの第1の動作を示すシーケンスフローである。 本実施例に係るバイオメトリクス認証システムが含まれたネットワークの第1の動作を示すシーケンスフローである。 本実施例に係るバイオメトリクス認証システムが含まれたネットワークの第2の動作を示すシーケンスフローである。 本実施例に係るバイオメトリクス認証システムが含まれたネットワークの第2の動作を示すシーケンスフローである。 本実施例に係るバイオメトリクス認証システムが含まれたネットワークの第1の動作を示すシーケンスフローである。 従来のバイオメトリクス認証ネットワークの概念図である。
符号の説明
10 クライアント端末
12 アプリケーションサーバ
14A、14B・・・ バイオメトリクス認証サーバ
16 バイオメトリクス認証ゲートウェイ
46 送受信部
48 送信情報処理部
52 認証判定処理部


Claims (6)

  1. 所定のバイオメトリクス認証情報の認証が可能なバイオメトリクス認証サーバと、
    認証を要求しているバイオメトリクス認証情報を受信可能であるとともに、前記バイオメトリクス認証サーバと情報の送受信が可能な送受信部、及び該送受信部が前記バイオメトリクス認証情報を受信すると、前記バイオメトリクス認証サーバのうち、前記バイオメトリクス認証情報についての認証処理が可能なバイオメトリクス認証サーバを前記バイオメトリクス認証情報の属性に基づいて決定し、決定されたバイオメトリクス認証サーバに前記バイオメトリクス認証情報を前記送受信部によって送信させる送信情報処理部を有するバイオメトリクス認証ゲートウェイと、
    を備えたことを特徴とするバイオメトリクス認証システム。
  2. 認証を要求しているバイオメトリクス認証情報を受信可能であるとともに、所定のバイオメトリクスの認証が可能なバイオメトリクス認証サーバと情報の送受信が可能な送受信部と、
    該送受信部が前記バイオメトリクス認証情報を受信すると、前記バイオメトリクス認証サーバのうち、前記バイオメトリクス認証情報についての認証処理が可能なバイオメトリクス認証サーバを前記バイオメトリクス認証情報の属性に基づいて決定し、決定されたバイオメトリクス認証サーバに前記バイオメトリクス認証情報を前記送受信部によって送信させる送信情報処理部と、を備えたことを特徴とするバイオメトリクス認証ゲートウェイ。
  3. バイオメトリクス認証情報の認証の判定を行なう認証判定処理部をさらに備え、
    前記送受信部は、前記バイオメトリクス認証サーバによって認証された認証結果を受信可能に構成され、
    前記認証判定処理部は、前記送受信部が前記認証結果を受信すると、その認証結果に基づいてバイオメトリクス認証情報の認証の判定を行ない、
    前記送信情報処理部は、前記認証判定処理部によって判定された判定結果を前記送受信部によって送信させることを特徴とする請求項2記載のバイオメトリクス認証ゲートウェイ。
  4. 前記送受信部によって送信される情報を暗号処理し、前記送受信部によって受信された情報が暗号処理されている場合、それを復号処理する暗号処理部をさらに備えたことを特徴とする請求項2乃至3いずれか記載のバイオメトリクス認証ゲートウェイ。
  5. 前記送受信部によって送信される情報に電子署名を添付し、前記送受信部によって受信された情報に電子署名が添付されている場合、その電子署名の認証を行なう署名処理部をさらに備えたことを特徴とする請求項2乃至4いずれか記載のバイオメトリクス認証ゲートウェイ。
  6. 認証を要求しているバイオメトリクス認証情報を受信する認証情報受信工程と、
    バイオメトリクス認証情報の認証が可能なバイオメトリクス認証サーバのうち、前記認証情報受信工程によって受信したバイオメトリクス認証情報の認証が可能なバイオメトリクス認証サーバを前記認証情報受信工程によって受信したバイオメトリクス認証情報の属性に基づいて決定する認証サーバ決定工程と、
    該認証サーバ決定工程によって決定されたバイオメトリクス認証サーバに前記バイオメトリクス認証情報を送信する認証情報送信工程と、を備えたことを特徴とするバイオメトリクス認証情報の振分方法。




JP2004067758A 2004-03-10 2004-03-10 バイオメトリクス認証システム、及びそれに利用されるバイオメトリクス認証ゲートウェイ、並びにバイオメトリクス認証情報の振分方法 Expired - Fee Related JP3739773B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004067758A JP3739773B2 (ja) 2004-03-10 2004-03-10 バイオメトリクス認証システム、及びそれに利用されるバイオメトリクス認証ゲートウェイ、並びにバイオメトリクス認証情報の振分方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004067758A JP3739773B2 (ja) 2004-03-10 2004-03-10 バイオメトリクス認証システム、及びそれに利用されるバイオメトリクス認証ゲートウェイ、並びにバイオメトリクス認証情報の振分方法

Publications (2)

Publication Number Publication Date
JP2005258687A true JP2005258687A (ja) 2005-09-22
JP3739773B2 JP3739773B2 (ja) 2006-01-25

Family

ID=35084354

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004067758A Expired - Fee Related JP3739773B2 (ja) 2004-03-10 2004-03-10 バイオメトリクス認証システム、及びそれに利用されるバイオメトリクス認証ゲートウェイ、並びにバイオメトリクス認証情報の振分方法

Country Status (1)

Country Link
JP (1) JP3739773B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007323305A (ja) * 2006-05-31 2007-12-13 Nippon Telegr & Teleph Corp <Ntt> 二層式協調電子データ利用認可判定方法および電子データ共有システム
JP2011123898A (ja) * 2010-12-17 2011-06-23 Fuji Xerox Co Ltd 利用制限管理装置、方法、プログラム及びシステム
JP5951094B1 (ja) * 2015-09-07 2016-07-13 ヤフー株式会社 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP2017054420A (ja) * 2015-09-11 2017-03-16 ヤフー株式会社 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
JP2017073835A (ja) * 2017-01-26 2017-04-13 ヤフー株式会社 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
WO2019239591A1 (ja) * 2018-06-15 2019-12-19 Capy株式会社 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
JP2021026651A (ja) * 2019-08-08 2021-02-22 富士通クライアントコンピューティング株式会社 情報処理システム、情報処理装置およびプログラム

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4698489B2 (ja) * 2006-05-31 2011-06-08 日本電信電話株式会社 二層式協調電子データ利用認可判定方法および電子データ共有システム
JP2007323305A (ja) * 2006-05-31 2007-12-13 Nippon Telegr & Teleph Corp <Ntt> 二層式協調電子データ利用認可判定方法および電子データ共有システム
JP2011123898A (ja) * 2010-12-17 2011-06-23 Fuji Xerox Co Ltd 利用制限管理装置、方法、プログラム及びシステム
JP5951094B1 (ja) * 2015-09-07 2016-07-13 ヤフー株式会社 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
JP2017055154A (ja) * 2015-09-07 2017-03-16 ヤフー株式会社 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
US10116449B2 (en) 2015-09-07 2018-10-30 Yahoo Japan Corporation Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system
US10341114B2 (en) 2015-09-11 2019-07-02 Yahoo Japan Corporation Providing device, terminal device, providing method, non-transitory computer readable storage medium, and authentication processing system
JP2017054420A (ja) * 2015-09-11 2017-03-16 ヤフー株式会社 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
JP2017073835A (ja) * 2017-01-26 2017-04-13 ヤフー株式会社 提供装置、端末装置、提供方法、提供プログラム及び認証処理システム
WO2019239591A1 (ja) * 2018-06-15 2019-12-19 Capy株式会社 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
CN112313648A (zh) * 2018-06-15 2021-02-02 Capy株式会社 认证系统、认证方法、应用提供装置、认证装置以及认证用程序
JPWO2019239591A1 (ja) * 2018-06-15 2021-06-24 Capy株式会社 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
US11539690B2 (en) 2018-06-15 2022-12-27 Capy Japan Inc. Authentication system, authentication method, and application providing method
JP7202688B2 (ja) 2018-06-15 2023-01-12 Capy株式会社 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
JP2021026651A (ja) * 2019-08-08 2021-02-22 富士通クライアントコンピューティング株式会社 情報処理システム、情報処理装置およびプログラム

Also Published As

Publication number Publication date
JP3739773B2 (ja) 2006-01-25

Similar Documents

Publication Publication Date Title
KR101666374B1 (ko) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
US9286455B2 (en) Real identity authentication
WO2017071493A1 (zh) 身份识别、业务处理以及生物特征信息的处理方法和设备
US8670562B2 (en) Generation and use of a biometric key
KR101611872B1 (ko) Fido와 인증서를 이용한 인증 방법
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
US11194895B2 (en) Method and apparatus for authenticating biometric information
EP3121991B1 (en) System and method of user authentication using digital signatures
WO2017071496A1 (zh) 实现会话标识同步的方法及装置
US20030105966A1 (en) Authentication server using multiple metrics for identity verification
EP1583322A2 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
EP2579221A1 (en) Template delivery type cancelable biometric authentication system and method therefor
CN101174953A (zh) 一种基于S/Key系统的身份认证方法
US20030076961A1 (en) Method for issuing a certificate using biometric information in public key infrastructure-based authentication system
WO2016054990A1 (zh) 安全校验方法、装置、终端及服务器
US20080250245A1 (en) Biometric-based document security
KR102372503B1 (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
WO1999026188A1 (en) A remotely accessible private space using a fingerprint
JP3739773B2 (ja) バイオメトリクス認証システム、及びそれに利用されるバイオメトリクス認証ゲートウェイ、並びにバイオメトリクス認証情報の振分方法
US11941100B2 (en) Selective access and verification of user information
US20230108664A1 (en) Method for verifying liveness, and server using the same
JP4611946B2 (ja) 利用者回線認証システム、利用者回線認証方法および利用者回線認証プログラム
JP2023000715A (ja) 情報処理装置、情報処理方法および情報処理プログラム
RU2610696C2 (ru) Система и способ аутентификации пользователя при помощи электронной цифровой подписи пользователя

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051102

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081111

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081111

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091111

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101111

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111111

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131111

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees