JP2005346489A - 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体 - Google Patents

生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体 Download PDF

Info

Publication number
JP2005346489A
JP2005346489A JP2004166224A JP2004166224A JP2005346489A JP 2005346489 A JP2005346489 A JP 2005346489A JP 2004166224 A JP2004166224 A JP 2004166224A JP 2004166224 A JP2004166224 A JP 2004166224A JP 2005346489 A JP2005346489 A JP 2005346489A
Authority
JP
Japan
Prior art keywords
key
authentication medium
card
biometric information
access key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004166224A
Other languages
English (en)
Inventor
Hideyuki Ogura
英之 小倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Holdings Ltd filed Critical Fuji Electric Holdings Ltd
Priority to JP2004166224A priority Critical patent/JP2005346489A/ja
Publication of JP2005346489A publication Critical patent/JP2005346489A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 登録された生体情報を簡便に且つ安全に保管する仕組みを提供すると共に、不測の事態でも漏洩する情報を最小限に食い止める仕組みを提供する。
【解決手段】 カード20自体の利用の可否を認証するカードシステムキーSと、カード20におけるデータ領域22aへのデータの読み書きを可能にするデータ読み書きキーAを備えたカード20に生体情報を登録する登録装置において、データ読み書きキーAを用いて生体情報を暗号化するために用いた秘匿鍵Kをデータ領域22aに格納した後(ステップ107)、カード20のデータ読み書きキーAをデータ読み書きキーAmに変更し(ステップ108)、管理サーバに送付した後(ステップ109)、データ読み書きキーAmを登録装置内から削除する(ステップ111)。これにより、変更前のデータ読み書きキーAを知っていても、データ領域22aに格納された秘匿鍵K等の情報の改竄が困難になる。
【選択図】図1

Description

本発明は、生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体に関し、特に、ICカード等の認証媒体を利用する認証システムにおいて、そのセキュリティ向上やカード利用者の特定のためにバイオメトリクス認証を併用するようなシステムに適用して有効な技術に関する。
認証の仕組みにカードとバイオメトリクス認証を併用する技術、さらには両者を関連付けてセキュリティを向上させる技術は数多く提案されている。例えば特許文献1では、指紋等の生体情報を暗号化して、カード等の可搬型記憶媒体に記録するとともに、暗号化した際の鍵情報は個人識別情報(個人ID相当)と関連付けて照合装置側に記録しておき、個人識別情報は暗号化した生体情報と共にカードに記録する技術が開示されている。
他の従来技術として特許文献2では生体情報認証とICカード利用の連携の仕組みが提案されている。すなわち、この特許文献2では、生体情報による特定個人の認証が成立しないとカードを使用するシーケンスが動作しないサービス提供装置となっている。この特許文献2ではサービス提供装置はまず利用者の生体情報を取り込み、自身が記録している生体情報と照合を行い一致した場合には正規の利用許可者と判断し、カードの使用を許可する仕組みとなっている。さらに使用できるカードは、先に一致した生体情報に関連付けられたカードIDと一致したIDを有するカードのみとする仕組みも開示されている。
従来の例えは前記特許文献1の場合、カードに暗号化した生体情報を登録するため、カードには相応の記録領域が必要となる。特に認証精度を上げようすると一般的には生体情報の情報量も多く必要となり、カードに充分な記録領域を確保出来るかが問題となってくる。また、同様の方式を異なった生体情報による認証方式や異なる認証アルゴリズムに適用しようとした場合、その方式によってカード内に記録しなければならない情報量が変わってくるため、その都度システム設計の見直しが必要となってくる。これはカード内情報の割振りから見直しが必要となり、案件システム毎にカードを変更する必要があり、カードの共有化と言う観点からも望ましくない。
また、特許文献2で提案されている仕組みにおいては、登録された生体情報と利用者の生体情報の照合を行い、一致と判断した場合に関連付けられたIDのカードのみ使用可能としているが、生体情報の照合には一般的に時間が掛かるため、記録されている生体情報が多くなると一致照合に多くの時間を必要とする。また、この仕組みは登録されている生体情報は区別されること無く同じデータ形式、暗号鍵で保管されていなければ実現出来ないため、セキュリティが破られた場合には全ての生体情報が一括で漏洩する危険にさらされることとなり、個人情報保護の観点から好ましくない。
このため、特許文献3では、暗号化された生体情報をICカードに記録された個人情報に含まれる暗号鍵で暗号化してICカードとは別の認証装置内に記憶させて登録し、認証時に読み出して照合する技術が開示されている。
しかしながら、この特許文献3の場合には、ICカードに格納された暗号鍵等を個人情報の漏洩を前提としており、当該ICカードにおける格納情報の改竄は防ぎ得ないという技術的課題がある。
すなわち、一般にICカードでは、利用端末は信頼性が高いことを前提として、ICカード内の情報にアクセスするためのセキュリティキーは共通に設定されているため、利用端末の盗難等によってICカード内の情報の漏洩や改竄が懸念される。
また、生体情報等の個人情報を登録する場合、上述のようなICカード内の情報の漏洩や改竄の懸念から、一般に専用の登録端末にユーザが出向いて登録処理を行う必要があるが、指紋等の個人情報の登録には、ある程度の抵抗感や嫌悪感がさけられず、生体情報を利用した認証システムの普及促進のためには、自宅のパーソナルコンピュータ等での簡易な登録処理も望まれるところである。
特開昭64−26985号公報 特開2002−269055号公報 特開2002−269051号公報
本発明の目的は、登録された生体情報を簡便に且つ安全に保管する仕組みを提供すると共に、不測の事態でも漏洩する情報を最小限に食い止める仕組みを提供することにある。
本発明の他の目的は、認証用の生体情報の登録促進を実現することにある。
本発明の第1の観点は、登録装置において生体情報を暗号鍵を用いて暗号化し、前記暗号鍵は認証媒体に保管し、暗号化された前記生体情報は、前記認証媒体の識別情報と関連付けて前記認証媒体とは別の記憶装置に保管する生体情報登録方法であって、前記認証媒体は、前記認証媒体自体の利用の可否を認証する第1アクセス鍵と、前記暗号鍵が格納されるデータ領域への情報の記録および再生を可能にする第2アクセス鍵とを備え、前記登録装置は、前記暗号鍵の前記データ領域への格納に際して、新たな前記第2アクセス鍵を生成して前記暗号鍵の前記データ領域への格納を行うとともに、新たな前記第2アクセス鍵は前記記憶装置に保管して、当該登録装置内から消去する生体情報登録方法を提供する。
本発明の第2の観点は、生体情報を暗号鍵を用いて暗号化し、前記暗号鍵は認証媒体に保管し、暗号化された前記生体情報は、前記認証媒体の識別情報と関連付けて前記認証媒体とは別の記憶装置に保管する機能を備えた生体情報登録装置であって、前記認証媒体は、前記認証媒体自体の利用の可否を認証する第1アクセス鍵と、前記暗号鍵が格納されるデータ領域への情報の記録および再生を可能にする第2アクセス鍵とを備え、前記暗号鍵の前記データ領域への格納に際して、新たな前記第2アクセス鍵を生成して前記暗号鍵の前記データ領域への格納を行う機能と、新たな前記第2アクセス鍵は前記記憶装置に保管して、当該登録装置内から消去する機能とを備えた生体情報登録装置を提供する。
本発明の第3の観点は、生体情報の暗号化および/または復号化に用いられる暗号鍵が格納される認証媒体であって、前記認証媒体自体の利用の可否を認証する第1アクセス鍵と、個々の当該認証媒体毎にユニークに設けられ、前記暗号鍵が格納されるデータ領域への情報の記録および再生を可能にする第2アクセス鍵と、前記データ領域からの情報の読み出しのみを可能にする第3アクセス鍵とを備えた認証媒体を提供する。
本発明の第4の観点は、認証媒体自体の利用の可否を認証する第1アクセス鍵と、データ領域への情報の記録および再生を可能にする第2アクセス鍵とを備えた認証媒体を用い、生体情報を暗号鍵を用いて暗号化し、前記暗号鍵は前記認証媒体のデータ領域に保管し、暗号化された前記生体情報は、前記認証媒体の識別情報と関連付けて前記認証媒体とは別の記憶装置に保管する機能を備えた生体情報登録装置としてコンピュータを動作させるプログラムであって、前記暗号鍵の前記データ領域への格納に際して、新たな前記第2アクセス鍵を生成して前記暗号鍵の前記データ領域への格納を行う機能と、新たな前記第2アクセス鍵は前記記憶装置に保管して、当該登録装置内から消去する機能とを、前記コンピュータに実現させるプログラムを提供する。
本発明の第5の観点は、認証媒体自体の利用の可否を認証する第1アクセス鍵と、データ領域への情報の記録および再生を可能にする第2アクセス鍵とを備えた認証媒体を用い、生体情報を暗号鍵を用いて暗号化し、前記暗号鍵は前記認証媒体のデータ領域に保管し、暗号化された前記生体情報は、前記認証媒体の識別情報と関連付けて前記認証媒体とは別の記憶装置に保管する機能を備えた生体情報登録装置としてコンピュータを動作させるプログラムが格納されたコンピュータ読み取り可能な記録媒体であって、前記暗号鍵の前記データ領域への格納に際して、新たな前記第2アクセス鍵を生成して前記暗号鍵の前記データ領域への格納を行う機能と、新たな前記第2アクセス鍵は前記記憶装置に保管して、当該登録装置内から消去する機能とを、前記コンピュータに実現させるプログラムが格納された記録媒体を提供する。
すなわち、本発明では、個人の生体情報は個別に異なる鍵で暗号化し、その暗号鍵をカード等の認証媒体に記録し、暗号化された生体情報は別のサーバ等の記憶装置に格納することで、カードに記録する情報量を最小限に止め、記録されたカード以外では暗号化された生体情報を取り出すことが出来ない仕組みとしている。さらにカードに記録した暗号鍵の改竄、漏洩を防止するためにカードのアクセス鍵を変更し、生体情報を記録した利用者のカードはカード毎にアクセス鍵を異なるものとすることで、一部の情報が漏洩した場合でも漏洩の範囲を最小限に留めることが可能となる。
本発明では、暗号化するための鍵は登録装置内でその都度ランダムに生成し、情報の暗号化と鍵のカードへの記録が完了した後は、登録装置内で生成した暗号鍵は消去することで、鍵を記録されたカード内以外には、暗号化された生体情報を復元できる鍵が存在しないことになる。同様にカードアクセス鍵も登録装置内でランダムにその都度生成し、カードのアクセス鍵として変更登録後は登録装置内から消去することで、不正アクセスを防止することができる。
これらの仕組みは登録装置の機能をソフトウェア化して個人のパーソナルコンピュータで行なうようにすると、生体情報の読取から、暗号化鍵の生成と生体情報の暗号化、暗号化鍵のカードへの保管、生成したPC内暗号鍵の消去、カード書込み許可認証用アクセス鍵の生成からカードのアクセス鍵変更、アクセス鍵の暗号化と生成したアクセス鍵情報の消去までが、個人管理の元で行うことが可能となる。
また、最終的に出来上がるカードと暗号化された生体情報、暗号化されたカードアクセス鍵情報は、全て暗号鍵で保護された状態となる。個人管理下で生体情報の記録作業が完了し、出来上がる成果物(カード、情報)も暗号鍵で守られた状態で取り出されることから、生体情報を登録するという嫌悪感のある作業を、受容しやすくすることが可能である。
また、この作業を実行する個人が、そもそも悪意を持って作業の中から他人の情報を盗むために必要な鍵情報等を得ようとしても、カード情報のアクセス鍵は生体情報登録後はカード毎に異なるため、自身の鍵が判っても他人のカードの鍵を知ることは出来ず、生体情報を暗号化した暗号鍵も各々個人で異なるため、他人の生体情報を解読する鍵にはならない。
また、サーバ等の別の記憶装置へ送るアクセス鍵は、たとえば公開鍵方式で暗号化することで、サーバが管理している秘密鍵が漏洩しない限り、他人の暗号化されたアクセス鍵をサーバへ送る途中等で盗んでも解読することは出来ない。
本発明によれば、登録された生体情報を簡便に且つ安全に保管する仕組みを提供すると共に、不測の事態でも漏洩する情報を最小限に食い止める仕組みを提供することができる。
また、認証用の生体情報の登録促進を実現することが可能となる。
以下、図面を参照しながら、本発明の実施の形態について詳細に説明する。
図1は、本発明の一実施の形態である生体情報登録方法の作用の一例を示す概念図であり、図2は、本実施の形態の生体情報登録方法を含む認証システム全体の作用の一例を示すフローチャート、図3は、本発明の一実施の形態である登録装置の構成および作用の一例を示す概念図、図4は、その構成の一例を示すブロック図である。
まず、図4に例示されるように、本実施の形態の登録装置10は、たとえばパーソナルコンピュータで構成され、マイクロプロセッサ11、主記憶12、外部記憶装置13、可搬媒体ドライブ14、ディスプレイ15、入力装置16を備えており、これらは情報伝送路としてのバス10aを介して接続されている。
すなわち、本構成例はPC上のソフトウェアで登録操作を実現する場合を示している。登録装置10本体にあたるPCには周辺機器として生体情報50を読み込むためのバイオメトリクスデバイス17とカード20(認証媒体)を読み書きするためのカードリーダライタ18が接続されている。また、外部の照合データベース40(記憶装置)にアクセスするためのネットワークインターフェイス19が備えられている。
主記憶12には、オペレーティングシステム12aと、このオペレーティングシステム12aの上で動作するアプリケーションとしての生体情報登録プログラム61、同じくアプリケーションとしてのカードアクセスプログラム62、等のソフトウェアが格納されており、生体情報登録プログラム61およびカードアクセスプログラム62をマイクロプロセッサ11が実行することで、後述の図1や図2等における生体情報登録処理が行われる。
この生体情報登録プログラム61およびカードアクセスプログラム62は、可搬媒体14aに格納されて流通し、可搬媒体ドライブ14にて可搬媒体14aから読み出されて、外部記憶装置13に実装された後、必要に応じて主記憶12にロードされて実行される。これらのプログラムはネットワークインターフェイス19を介して実装されるようにしてもよい。
そして、バイオメトリクスデバイス17から利用者の生体情報50を読み込むと、登録装置10内の生体情報登録プログラム61に備えられたテンプレート生成アルゴリズム61aにて生体情報50を認証するための照合用のデータが生成される。これらの生体情報50の読み取り用デバイス(バイオメトリクスデバイス17)や照合用データの生成方式については、指紋、静脈、虹彩、網膜、音声(声紋)、手形、容貌、筆跡、DNA等、認証に使用する生体情報50によって様々なセンサ、読み取りシーケンス、照合データ生成アルゴリズムが存在するが、本実施の形態はそれらの各種方式には依存しないため、これらの方式について詳細な説明は行わないが、例えば指紋を光学的に読み取った画像情報とし、指紋の特徴点を抽出してそれら特徴点の特徴と相互の位置関係のデータから識別するマニューシャ方式がある。
テンプレート生成アルゴリズム61aで生成された照合用の生体情報50は登録装置10内の生体情報登録プログラム61に実装された秘匿鍵生成部61bで生成された秘匿鍵Kによって暗号化される。秘匿鍵生成部61bは一般的にはソフトウェアの鍵生成アルゴリズムであり、暗号化するためのアルゴリズムと共にこちらも各種方式が存在するが、一般的にはDESあるいはトリプルDESが使用される。秘匿鍵生成部61bで生成された秘匿鍵Kは照合データを暗号化すると共に、生体情報登録者が使用するカード20に記録される。
ここで使用されるカード20は、秘匿鍵Kを記録出来るだけの情報記録容量を有し、記録した情報を保護するための耐タンパ機能、記録の書込み、読出しを行う場合には専用の認証手順と認証鍵を有するものが望ましい。カード通信部62aおよびカードリーダライタ18はこれらのカード20への記録アクセスのために必要な機能、情報を有しており、登録装置10からの指示によってカード20への情報書込み、読出しが可能となっている。
カードアクセスプログラム62のカード通信部62aは上述のようにして生成した秘匿鍵Kをカード20に記録すると共に、記録したカード20のID情報を読み出す。カード20のID情報はカード20毎に異なるものであり、一般的に運用管理上、カード使用者とカードIDは関連付けられて認証システムの管理サーバ70等で管理されている。カードIDと暗号化された照合用の生体情報50は関連付けられてファイル化等が行われ保管される。保管方法の詳細は問わないが、カードIDから検索して取り出すことを考慮すると、照合データ用のデータベース(以下、照合データベース40)等に記録されることが望ましい。
照合用の生体情報50が暗号化生体情報50aに暗号化され、秘匿鍵Kがカード20に記録された後、登録装置10上の秘匿鍵Kは消去され、記録したカード20内以外には秘匿鍵Kは存在しない状態となる。
図5は本実施の形態において使用されるカード20の一例を示す概念図であり、図6は、その構成の一例を示すブロック図である。
図6に例示されるように、本実施の形態のカード20は、マイクロプロセッサ21、このマイクロプロセッサ21にて実行されるプログラム等が格納された書き換え不能な記録媒体で構成されたROM23、マイクロプロセッサ21にてアクセスされるデータやプログラム等が格納され、一括消去型EEPROM等の書き換え可能な持久的記憶媒体で構成されるRAM22、外部との情報や動作電力の授受を接触あるいは非接触で行う外部接続インターフェイス24、これらの各部を接続する情報伝送路としてのバス25、等で構成されている。
カード20にはカード20全体に共通で、当該カード20自体の使用の可否を認証するためのカードシステムキーS(第1アクセス鍵)と、RAM22のデータ領域22aに記録されるデータに個別に設定されるデータ読み書きキーA(第2アクセス鍵)と、読み出しアクセスを許可するためのデータ読み出しキーB(第3アクセス鍵)が設定されている。
カードシステムキーS、データ読み書きキーA、およびデータ読み出しキーBは、RAM22におけるデータ領域22aとは別の管理領域に通常のデータとは別個に格納されている。
そして、後述の図8のカード認証処理において、データ読み出しキーBで認証を行った場合には、データの読出しは可能であるが書込みは出来ないため、データ領域22aのデータの改竄等は出来ないことになる。また、後述のデータアクセスキーの変更操作を、データ読み書きキーAに対してのみ行うことで、カード20に記録した秘匿鍵Kの改竄・変更を防止するが、データ読み出しキーBは変更しない。こうすることで、全てのカード20のデータ読み出しキーはBのままとなっており、利用端末装置30がカードアクセスのために記憶しているデータ読み出しキーBは、全てのカード20に対して共通に使用出来る認証鍵となり、使用されるカード20毎にアクセスするための認証鍵を変更する必要がなく、カード20の情報保護を強化するが、利用端末装置30の負荷を増やすことなく、且つ利用端末装置30の複雑化による価格上昇を防止することが可能となる。
本実施の形態における秘匿鍵Kは、図5あるいは図6のデータ領域22aに記録され、このデータをアクセスするためには、カードシステムキーSとデータ読み書きキーAを使って、特定の手順に従って生成された認証用のデータによる認証手順が必要となっている。この手順は、カード20の側では、ROM23に格納されたプログラムにて実現される。データ領域22aあるいはROM23には、個々のカード20に固有の識別情報であるカードID20aも登録されている。
また、これらのカードシステムキーSおよびデータ読み書きキーAは元のキーと必要な特定情報及び特定の手順を踏めば、キーを変更することが可能である。キーを変更することにより、元のキーを知っていても変更後のキーを知らない限り、カード20のアクセスは出来なくなる。この時使用されるカード20は一般的にはICカードであり、外部接続インターフェイス24を用いた利用機器との通信は接触、非接触は問わない。
図7は本実施の形態におけるカード20が用いられる利用端末装置30の構成例を示す概念図である。本実施の形態の利用端末装置30は生体情報50を読み込むためのバイオメトリクスデバイス34と、カード20を読み書きするためのカードリーダライタ33、照合アルゴリズム31a等を含む照合判定部31、照合用の生体情報50が記録された照合データベース40等で構成されている。照合データベース40は、後述のように別の管理サーバ70に配置されていてもよい。
利用者が自身のカード20をカードリーダライタ33によって読み込ませると、カード通信部32はカード20からカードID20aとカード20内に記録されている秘匿鍵Kを読み取る。利用端末装置30は読み取ったカードID20aから、対応する照合用の暗号化生体情報50aを照合データベース40から選択して取り出し、カード20から読み取った秘匿鍵Kで復号化する。この時、カード20内の秘匿鍵Kが改竄、偽造等の不正によって異なっていると、照合データの復号化は失敗し、利用端末装置30を利用することは出来ない。
一方、バイオメトリクスデバイス34から利用者の生体情報50を読み込むと、照合アルゴリズム31aによって復号化した照合用生体情報と照合が行われる。カード使用者(ユーザ)が、生体情報50とカード20を関連付けて記録していた場合、正規のカード使用者以外が当該カード20を使用して利用端末装置30を利用しようとしても、復号化した照合用生体情報と上記不正利用者の生体情報50は一致しないため端末を利用することは出来ない。照合アルゴリズム31aによって一致が確認された場合には、利用端末装置30はカード使用者を正規のカード使用者と判断し、必要なサービスの供与をカード使用者に許可する等の以降の動作処理を継続する。
利用端末装置30はカード20から読み取ったカードID20a、秘匿鍵K、復号化した照合用生体情報は、上記一連の動作の中で、不要となった段階で出来るだけ早期に消去することが望ましい。
なお、照合データベース40は利用端末装置30内に存在せず、ネットワーク等を経由して接続されている管理サーバ70に存在する構成としてもよい。この場合、利用端末装置30はカード20からカードID20aと秘匿鍵Kを読み出すと、カードID20aをネットワーク等を経由して管理サーバ70に送る。この時、管理サーバ70へカードID20aを送るための通信等は、暗号化等行い傍受、改竄、成りすまし、等から保護することが望ましい。管理サーバ70は送られたカードID20aで照合データベース40を検索し、該当する暗号化された照合用の暗号化生体情報50aを選択する。管理サーバ70は選択した暗号化生体情報50aを秘匿鍵Kで暗号化されたままの状態で、ネットワーク等を経由して利用端末装置30に送付する。この時、照合用生体情報は暗号化生体情報50aとして暗号化されているが、管理サーバ70、利用端末装置30間の通信は上記と同様に保護されていることが望ましい。利用端末装置30に送付された照合用生体情報としての暗号化生体情報50aは、利用端末装置30内で秘匿鍵Kによって復号化され、利用者の生体情報と照合される。
図8は、本実施の形態において、登録装置10や利用端末装置30等のカードアクセス機器が、使用されるカード20をアクセスする際に必要な認証手順の例を示すフローチャートである。
この例は、図5に例示したカード20をアクセスする際の認証手順例である。この例では暗号化の方式は、DESのような暗号と復号を同じ鍵で実行する共通鍵方式としている。図5および図6のカード20の説明で示したように当該カード20をアクセスするためには、カードアクセス機器はカード20に設定されているカードシステムキーS及びデータ読み書きキーA(またはデータ読み出しキーB)を知っている必要がある。このため、この図8の認証手順例ではカードアクセス機器は、このカードシステムキーS及びデータ読み書きキーA(データ読み出しキーB)を知っているものとする。カードアクセス機器はカード20との通信が可能な状態となってから認証の手順を開始する。
登録装置10や利用端末装置30等のカードアクセス機器は最初に乱数Raを生成する。乱数の生成アルゴリズムは特に限定しない。次に生成した乱数Raを自身が知っているカードシステムキーSで暗号化し、カード20へ送付する。カード20は送られた暗号化されたデータをカードシステムキーSで復号化し、乱数Raを取得する。続けてカード20は、取得した乱数Raをデータ読み書きキーA(またはデータ読み出しキーB)で暗号化して、カードアクセス機器に返送する。カードアクセス機器では返送されてきたデータを自身が知っているデータ読み書きキーA(データ読み出しキーB)で復号化し、取得したデータが自身が先に生成した乱数Raと一致しているか確認し、一致していれば自身が知っているカードシステムキーSとデータ読み書きキーA(データ読み出しキーB)は、カード20に設定されているカードシステムキーSとデータ読み書きキーA(データ読み出しキーB)と同一であると判断し、カード20を正規のカード20であると認証する。ここで乱数Raが一致しなかった場合には、自身が知っている2つのキーとカード20に設定されている2つのキーのうち、少なくとも1つのキーは一致していないこととなり、使用されているカード20が利用許可されていないカード20であると判断する。
一方、カード20も同様に自身で乱数Rbを生成し、データ読み書きキーA(またはデータ読み出しキーB)で暗号化してカードアクセス機器へ送付する。カードアクセス機器では先の手順と同様に、データ読み書きキーA(データ読み出しキーB)で復号化しさらにカードシステムキーSで暗号化してカード20へ返送する。カード20はカードシステムキーSで復号化して自身が生成した乱数Rbと一致しているか確認し、一致していればカードアクセス機器はアクセスを許可すべき相手であると判断して、以降、自身に対するアクセスを許可し、その旨をカードアクセス機器に通知する。
この場合、データ読み書きキーAを用いて認証した場合には、カードアクセス機器はデータ領域22a等におけるデータ書き込みおよび読み出しの双方が可能になるが、データ読み出しキーBを用いて認証した場合には、データ領域22aにおけるデータの読み出しのみが可能となる。
カード20がカードアクセス機器にアクセスを許可するのは、上記認証手順によって認証が確認出来たデータ読み書きキーAやデータ読み出しキーB等のデータアクセスキーが設定されたデータについてのみであり、異なったデータアクセスキーが設定された複数のデータが記録されているカード20の場合、その他のデータについてのアクセスまで許可された訳ではない。また、一般的に認証の結果が有効なのは、接触、非接触カード共にカードアクセス機器との電気的結合が保たれている間のみであり、カード20がカードリーダライタ18や、カードリーダライタ33から取り外されたり、遠ざけられた場合には、カードリーダライタ18や、カードリーダライタ33との電気的結合が消失するため認証は無効となる。再度、カード20のデータをアクセスする際には上記認証手順をやり直す必要がある。
以下、図1および図2のフローチャートを参照して、本実施の形態の生体情報登録技術を用いた認証システムの作用の一例について説明する。
まず、図2にて全体の処理の流れを説明すると、カード会社等のカード発行機関からカード20がユーザに配布されると(ステップ101)、ユーザは、カード20を登録装置10のカードリーダライタ18に装填し、上述の図8の認証手順を経て、利用可能になった後、バイオメトリクスデバイス17から生体情報50を入力する(ステップ102)。
その後、登録装置10の生体情報登録プログラム61では、秘匿鍵Kの生成を行い(ステップ103)、この秘匿鍵Kにて入力された生体情報50を暗号化して暗号化生体情報50aを生成した後(ステップ104)、生成された暗号化生体情報50aをカード20のカードID20aとともに管理サーバ70側に送信し(ステップ105)、管理サーバ70側では、暗号化生体情報50aとカードID20aとを対応つけて照合データベース40に格納する(ステップ113)。
その後、登録装置10では、データ読み書きキーAの認証にて(ステップ106)、カード20のデータ領域22aに秘匿鍵Kを格納した後、秘匿鍵Kを消去し(ステップ107)、さらにデータ読み書きキーAの代わりに、新たなデータ読み書きキーAmを生成して(ステップ108)、生成したデータ読み書きキーAmを管理サーバ70側に送信して、上述のカードID20aに対応付けて暗号化生体情報50aとともに保持させる(ステップ109)、さらにカード20内の管理領域における既存のデータ読み書きキーAを新たなデータ読み書きキーAmに変更し(ステップ110)、登録装置10内のデータ読み書きキーAmを完全に消去する(ステップ111)。その後、生体情報50の登録処理を終えたカード20は登録装置10から取り出される(ステップ112)。
そして、ユーザがこの登録済のカード20を使用する際には、たとえば、利用端末装置30のカードリーダライタ33に装填するとともにユーザ自身の生体情報50をバイオメトリクスデバイス34から入力し(ステップ121)、上述の図8の認証手順でカード20の認証を行った後、すべての利用端末装置30が共通に持つ、データ読み出しキーBにてカードID20aにアクセスして秘匿鍵Kの読み出しを行い(ステップ122)、カードID20aを管理サーバ70に送信して(ステップ123)、対応する暗号化生体情報50aを取得し(ステップ124)、暗号化生体情報50aを秘匿鍵Kにて復号し(ステップ125)、得られた生体情報50と、バイオメトリクスデバイス34から入力された生体情報50とを照合してユーザが正規のカード所有者か確認し(ステップ126)、認証結果に応じて、当該カード20の使用による所定のサービスの供与の許可/不許可を決定する(ステップ126)。
なお、カードシステムキーSと、変更されたデータ読み書きキーAmを用いて図8の認証処理を行う場合には、カード利用機器側は、カード20毎に変更されたデータ読み書きキーAmは知らないため、たとえば、管理サーバ70からカード20に対応するデータ読み書きキーAmを取得する。すなわち、上述のステップ122にて、データ読み出しキーBの代わりにデータ読み書きキーAmを用いる場合には、手前の段階で、管理サーバ70に登録されているデータ読み書きキーAmをカードID20a等の情報を基にして入手する。
上述の登録装置10の動作を図1にてより詳細に説明する。図2対応する処理は同一のステップ番号を付している。初期状態のカード20にはデータ読み書きキーAとこの鍵で守られたデータ領域22aが用意されている。データ読み書きキーAは登録装置10が知っているキーであり、上述の図8で示したような手順例でアクセス許可のための認証を行い、上述した鍵生成アルゴリズムによって秘匿鍵Kが生成され(ステップ103)、秘匿鍵Kがカード20に記録された後、秘匿鍵Kは漏洩を防止するために消去される(ステップ107)。秘匿鍵Kで暗号化された生体情報50の取扱は図2で例示した流れ(ステップ105、ステップ113)となる。
次に、秘匿鍵Kをカード20に記録した後、データ読み書きキーAを変更する手順例を示す。秘匿鍵Kがカード20に記録され(ステップ107)、消去された後、登録装置10は秘匿鍵Kが記録されたデータ領域22aのデータ読み書きキーAを変更するために、データ読み書きキーAmを生成し(ステップ108)、カード20のデータ読み書きキー変更手順に従って、データ読み書きキーをAからAmに変更する(ステップ110)。データ読み書きキーがAmに変更されることで、カード20に記録された秘匿鍵Kをアクセスするための認証鍵はこの時点で登録装置10内に存在するだけとなり、事実上、秘匿鍵Kをアクセス出来るのは登録装置10だけとなる。登録装置10内のデータ読み書きキーAmは、管理サーバ70が復号することが出来る公開鍵Pで暗号化されてから、暗号化前の鍵は消去される(ステップ111)。この時点で登録装置10自身でもデータ読み書きキーAmは復号出来ない状態になっており、管理サーバ70に送られた後に(ステップ109)、公開鍵Pで暗号化された鍵も消去されることで、秘匿鍵Kを記録したデータ領域22aのデータ読み書きキーAmは管理サーバ70以外は知らない状態になる。管理サーバ70は送られてきた公開鍵で暗号化されたデータ読み書きキーAmを、自分しか知らない秘密鍵で復号化し取り出すことが可能である。
この仕組みを登録装置10に組み込むと、登録装置10には初期状態の全てのカード20共通のデータ読み書きキーAとカードシステムキーS、管理サーバ70の公開鍵P及びカード20のデータアクセスキー変更のために必要な情報等が必要となるが、これらの情報は最悪漏洩したとしても、秘匿鍵Kが記録されデータ読み書きキーAがAmに変更された後のカード20に対してはアクセスすることが出来ない。このため登録装置10の機能はソフトウェア化してパーソナルコンピュータ上で実行させる等、情報漏洩に対して多少寛容な方法であっても、登録した生体情報50の安全を確保することが可能となる。これにより登録装置10のコストダウンを実現することが出来る。
さらに、登録装置10としてパーソナルコンピュータを用い、パーソナルコンピュータ上での実現も可能となるため、生体情報50の登録と言う精神的嫌悪感のある作業を、自宅等の自身のパーソナルコンピュータにバイオメトリクスデバイス17とカードリーダライタ18を接続することで実行することが可能となる。自宅のパーソナルコンピュータ等でこの機能が実現出来ることで、登録した生体情報50の消去等の確認も自身で行うことも可能となり、最終的に管理サーバ70へ送る暗号化されたデータファイルを生成するまでは、ネットワークへの接続も不要であるため、暗号化されたデータ以外が管理サーバ70に送られているのではないかと言った疑いも回避することが可能となり、生体情報50の登録促進に貢献することが可能である。
次に、データ読み書きキーAの他にデータ読み出しキーBも生体情報50の登録時に変更する例を示す。
図9は利用端末装置30に設けられているか、または別の管理サーバ70に設けられた照合データベース40における情報テーブル41の構成の一例を示す概念図である。カードID20aとそのカード20に対応した変更されたデータ読み出しキーBm、生体情報50が暗号化された暗号化生体情報50aが対応付けられて格納されている。
そして、利用端末装置30は使用されたカードID20aから照合データベース40の情報テーブル41の検索を行い、対応するユニークに変更されているデータ読み出しキーBm、暗号化された暗号化生体情報50aを選択し、データ読み出しキーBmでカード20と認証を行い、データ領域22aから秘匿鍵Kを読み出して取得し、暗号化生体情報50aを復号化し、利用者が入力した生体情報50と照合することで、ユーザの認証を行う。
以上説明したように、本実施の形態によれば、生体情報50を使ったカード利用者認証システムにおいて、生体情報50を安全に保護すると共に、生体情報50を登録するための登録装置10を安価に実現することが可能となり、さらに生体情報50の登録に消極的な利用者の登録意欲を促進する効果がある。
なお、本発明は、上述の実施の形態に例示した構成に限らず、その趣旨を逸脱しない範囲で種々変更可能であることは言うまでもない。
たとえば、上述の例では、カード20のデータ領域22aに格納される情報として生体情報50を暗号化するための秘匿鍵Kを格納する場合を例にとって説明したが、一般のセキュリティ情報の格納に広く適用することができる。
本発明の一実施の形態である生体情報登録方法の作用の一例を示す概念図である。 本発明の一実施の形態である生体情報登録方法を含む認証システム全体の作用の一例を示すフローチャートである。 本発明の一実施の形態である登録装置の構成および作用の一例を示す概念図である。 本発明の一実施の形態である登録装置の構成の一例を示すブロック図である。 本発明の実施の形態において使用される認証媒体としてのカードの一例を示す概念図である。 本発明の実施の形態において使用される認証媒体としてのカードの構成の一例を示すブロック図である。 本発明の実施の形態におけるカードが用いられる利用端末装置の構成例を示す概念図である。 本発明の実施の形態のカードアクセス機器におけるカード認証手順の一例を示すフローチャートである。 本発明の実施の形態の管理サーバ等に設けられた照合データベースにおける情報テーブルの構成の一例を示す概念図である。
符号の説明
10 登録装置
10a バス
11 マイクロプロセッサ
12 主記憶
12a オペレーティングシステム
13 外部記憶装置
14 可搬媒体ドライブ
14a 可搬媒体
15 ディスプレイ
16 入力装置
17 バイオメトリクスデバイス
18 カードリーダライタ
19 ネットワークインターフェイス
20 カード
20a カードID
21 マイクロプロセッサ
22 RAM
22a データ領域
23 ROM
24 外部接続インターフェイス
25 バス
30 利用端末装置
31 照合判定部
31a 照合アルゴリズム
32 カード通信部
33 カードリーダライタ
34 バイオメトリクスデバイス
40 照合データベース
41 情報テーブル
50 生体情報
50a 暗号化生体情報
61 生体情報登録プログラム
61a テンプレート生成アルゴリズム
61b 秘匿鍵生成部
62 カードアクセスプログラム
62a カード通信部
70 管理サーバ
S カードシステムキー
A データ読み書きキー
Am 変更後のデータ読み書きキー
B データ読み出しキー
Bm 変更後のデータ読み出しキー
K 秘匿鍵

Claims (11)

  1. 登録装置において生体情報を暗号鍵を用いて暗号化し、前記暗号鍵は認証媒体に保管し、暗号化された前記生体情報は、前記認証媒体の識別情報と関連付けて前記認証媒体とは別の記憶装置に保管する生体情報登録方法であって、
    前記認証媒体は、前記認証媒体自体の利用の可否を認証する第1アクセス鍵と、前記暗号鍵が格納されるデータ領域への情報の記録および再生を可能にする第2アクセス鍵とを備え、前記登録装置は、前記暗号鍵の前記データ領域への格納に際して、新たな前記第2アクセス鍵を生成して前記暗号鍵の前記データ領域への格納を行うとともに、新たな前記第2アクセス鍵は前記記憶装置に元の第2アクセス鍵に代えて保管して、当該登録装置内から消去することを特徴とする生体情報登録方法。
  2. 請求項1記載の生体情報登録方法において、前記認証媒体は、前記データ領域の情報の読み出しのみを可能にする第3アクセス鍵を備え、前記認証媒体を利用する端末装置は、全ての前記認証媒体について共通の前記第3アクセス鍵にて前記データ領域の前記暗号鍵を読み出し可能にしたことを特徴とする生体情報登録方法。
  3. 請求項1記載の生体情報登録方法において、前記認証媒体は、前記データ領域の情報の読み出しのみを可能にする第3アクセス鍵を備え、前記第3アクセス鍵を個々の前記認証媒体毎に新たに設定するとともに、前記記憶装置に当該認証媒体の識別情報と対応付けて保管し、前記認証媒体を利用する端末装置へ前記記憶装置から前記第3アクセス鍵を配信して当該認証媒体の前記データ領域からの前記暗号鍵の読み出しを行わせることを特徴とする生体情報登録方法。
  4. 生体情報を暗号鍵を用いて暗号化し、前記暗号鍵は認証媒体に保管し、暗号化された前記生体情報は、前記認証媒体の識別情報と関連付けて前記認証媒体とは別の記憶装置に保管する機能を備えた生体情報登録装置であって、
    前記認証媒体は、前記認証媒体自体の利用の可否を認証する第1アクセス鍵と、前記暗号鍵が格納されるデータ領域への情報の記録および再生を可能にする第2アクセス鍵とを備え、
    前記暗号鍵の前記データ領域への格納に際して、新たな前記第2アクセス鍵を生成して前記暗号鍵の前記データ領域への格納を行う機能と、新たな前記第2アクセス鍵は前記記憶装置に元の第2アクセス鍵に代えて保管して、当該登録装置内から消去する機能とを備えたことを特徴とする生体情報登録装置。
  5. 請求項4記載の生体情報登録装置において、前記認証媒体は、前記データ領域の情報の読み出しのみを可能にする第3アクセス鍵を備え、前記第3アクセス鍵を個々の前記認証媒体毎に新たに設定するとともに、前記記憶装置に当該認証媒体の識別情報と対応付けて保管する機能をさらに備えたことを特徴とする生体情報登録装置。
  6. 生体情報の暗号化および/または復号化に用いられる暗号鍵が格納される認証媒体であって、
    前記認証媒体自体の利用の可否を認証する第1アクセス鍵と、個々の当該認証媒体毎にユニークに設けられ、前記暗号鍵が格納されるデータ領域への情報の記録および再生を可能にする第2アクセス鍵と、前記データ領域からの情報の読み出しのみを可能にする第3アクセス鍵とを備えたことを特徴とする認証媒体。
  7. 請求項6記載の認証媒体において、前記第3アクセス鍵は個々の前記認証媒体毎にユニークに設けられていることを特徴とする認証媒体。
  8. 認証媒体自体の利用の可否を認証する第1アクセス鍵と、データ領域への情報の記録および再生を可能にする第2アクセス鍵とを備えた認証媒体を用い、生体情報を暗号鍵を用いて暗号化し、前記暗号鍵は前記認証媒体のデータ領域に保管し、暗号化された前記生体情報は、前記認証媒体の識別情報と関連付けて前記認証媒体とは別の記憶装置に保管する機能を備えた生体情報登録装置としてコンピュータを動作させるプログラムであって、
    前記暗号鍵の前記データ領域への格納に際して、新たな前記第2アクセス鍵を生成して前記暗号鍵の前記データ領域への格納を行う機能と、新たな前記第2アクセス鍵は前記記憶装置に元の第2アクセス鍵に代えて保管して、当該登録装置内から消去する機能とを、前記コンピュータに実現させるプログラム。
  9. 請求項8記載のプログラムにおいて、前記認証媒体は、前記データ領域の情報の読み出しのみを可能にする第3アクセス鍵を備え、前記第3アクセス鍵を個々の前記認証媒体毎に新たに設定するとともに、前記記憶装置に当該認証媒体の識別情報と対応付けて保管する機能をさらに前記コンピュータにて実現させることを特徴とするプログラム。
  10. 認証媒体自体の利用の可否を認証する第1アクセス鍵と、データ領域への情報の記録および再生を可能にする第2アクセス鍵とを備えた認証媒体を用い、生体情報を暗号鍵を用いて暗号化し、前記暗号鍵は前記認証媒体のデータ領域に保管し、暗号化された前記生体情報は、前記認証媒体の識別情報と関連付けて前記認証媒体とは別の記憶装置に保管する機能を備えた生体情報登録装置としてコンピュータを動作させるプログラムが格納されたコンピュータ読み取り可能な記録媒体であって、
    前記暗号鍵の前記データ領域への格納に際して、新たな前記第2アクセス鍵を生成して前記暗号鍵の前記データ領域への格納を行う機能と、新たな前記第2アクセス鍵は前記記憶装置に保管して、当該登録装置内から消去する機能とを、前記コンピュータに実現させるプログラムが格納された記録媒体。
  11. 請求項10記載の記録媒体において、前記認証媒体は、前記データ領域の情報の読み出しのみを可能にする第3アクセス鍵を備え、前記プログラムは、前記第3アクセス鍵を個々の前記認証媒体毎に新たに設定するとともに、前記記憶装置に当該認証媒体の識別情報と対応付けて保管する機能をさらに前記コンピュータにて実現させることを特徴とする記録媒体。
JP2004166224A 2004-06-03 2004-06-03 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体 Pending JP2005346489A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004166224A JP2005346489A (ja) 2004-06-03 2004-06-03 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004166224A JP2005346489A (ja) 2004-06-03 2004-06-03 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体

Publications (1)

Publication Number Publication Date
JP2005346489A true JP2005346489A (ja) 2005-12-15

Family

ID=35498797

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004166224A Pending JP2005346489A (ja) 2004-06-03 2004-06-03 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体

Country Status (1)

Country Link
JP (1) JP2005346489A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5323971B1 (ja) * 2012-07-09 2013-10-23 パナソニック株式会社 認証装置及びこれを備えた認証システム
JP2014230156A (ja) * 2013-05-23 2014-12-08 富士通株式会社 認証システム、認証方法、認証プログラムおよび認証装置
JP2019537346A (ja) * 2016-10-20 2019-12-19 グーグル エルエルシー オフラインのユーザ識別

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10340229A (ja) * 1997-06-06 1998-12-22 Matsushita Electric Ind Co Ltd Icカードシステム
JP2000293643A (ja) * 1999-04-06 2000-10-20 Ntt Data Corp Icカード、icカード情報登録/照合方法及びシステム
JP2002269051A (ja) * 2001-03-14 2002-09-20 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法及びユーザ認証システム
JP2002281181A (ja) * 2001-03-16 2002-09-27 Jr East Mechatronics Co Ltd Icカードを使った電子商取引システム
JP2003143130A (ja) * 2001-11-01 2003-05-16 Assist Plan:Kk 常時認証システム、常時認証方法、icカードの常時認証システム、icカードの常時認証方法
JP2004118377A (ja) * 2002-09-25 2004-04-15 Hitachi Ltd 認証システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10340229A (ja) * 1997-06-06 1998-12-22 Matsushita Electric Ind Co Ltd Icカードシステム
JP2000293643A (ja) * 1999-04-06 2000-10-20 Ntt Data Corp Icカード、icカード情報登録/照合方法及びシステム
JP2002269051A (ja) * 2001-03-14 2002-09-20 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法及びユーザ認証システム
JP2002281181A (ja) * 2001-03-16 2002-09-27 Jr East Mechatronics Co Ltd Icカードを使った電子商取引システム
JP2003143130A (ja) * 2001-11-01 2003-05-16 Assist Plan:Kk 常時認証システム、常時認証方法、icカードの常時認証システム、icカードの常時認証方法
JP2004118377A (ja) * 2002-09-25 2004-04-15 Hitachi Ltd 認証システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5323971B1 (ja) * 2012-07-09 2013-10-23 パナソニック株式会社 認証装置及びこれを備えた認証システム
WO2014010214A1 (ja) * 2012-07-09 2014-01-16 パナソニック株式会社 認証装置及びこれを備えた認証システム
JP2014016804A (ja) * 2012-07-09 2014-01-30 Panasonic Corp 認証装置及びこれを備えた認証システム
JP2014230156A (ja) * 2013-05-23 2014-12-08 富士通株式会社 認証システム、認証方法、認証プログラムおよび認証装置
JP2019537346A (ja) * 2016-10-20 2019-12-19 グーグル エルエルシー オフラインのユーザ識別
US11062304B2 (en) 2016-10-20 2021-07-13 Google Llc Offline user identification

Similar Documents

Publication Publication Date Title
US6910131B1 (en) Personal authentication system and portable unit and storage medium used therefor
KR101226651B1 (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
JP4736744B2 (ja) 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
US20050086497A1 (en) IC card system
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
US20050223233A1 (en) Authentication method and system
US20070094512A1 (en) Storage media issuing method
JP2010170561A (ja) 携帯型電子的課金/認証デバイスとその方法
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
JP2003058840A (ja) Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム
JPH1139483A (ja) 指紋認証カード、メモリカード、認証システム、認証装置及び携帯機器
Chen et al. A novel DRM scheme for accommodating expectations of personal use
KR100974815B1 (ko) 이중 생체 인증 시스템
JP2000011113A (ja) 記録媒体の受け渡し方法、発行システム及びその構成部品
JP2005293490A (ja) 生体認証システム
JP2000215280A (ja) 本人認証システム
JP2000188594A (ja) 認証システム及び指紋照合装置並びに認証方法
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
CN101099207A (zh) 带有水印功能的便携数据载体
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP2900869B2 (ja) データベース検索システムおよびデータベース保護方法
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
JP2005346489A (ja) 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体
JP2022123403A (ja) 認証装置及び認証方法
JPH11282983A (ja) 指紋データによる本人識別方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101207