JP2005506758A - 一時的に暗号鍵を作成することによる、デジタル認証、暗号化、署名のためのシステム、携帯端末、及び方法 - Google Patents
一時的に暗号鍵を作成することによる、デジタル認証、暗号化、署名のためのシステム、携帯端末、及び方法 Download PDFInfo
- Publication number
- JP2005506758A JP2005506758A JP2003537254A JP2003537254A JP2005506758A JP 2005506758 A JP2005506758 A JP 2005506758A JP 2003537254 A JP2003537254 A JP 2003537254A JP 2003537254 A JP2003537254 A JP 2003537254A JP 2005506758 A JP2005506758 A JP 2005506758A
- Authority
- JP
- Japan
- Prior art keywords
- user
- key
- input
- value
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
【解決手段】前記システムは、ユーザーによって入力される、ユーザーに特有な値から、所定の特徴値を抽出するためのアルゴリズムが与えられるように設計されている入力装置(105)を備え、前記アルゴリズムは、前記特徴値におけるナチュラルバリエーションを除去し、同じ値の入力の際に同一の特徴値のセットを生成するように設計されており、前記システムは、前記特徴値を含む、少なくとも一つのユーザー特有の暗号鍵を生成するように設計されている装置(106)を備える。
【選択図】図1
Description
【0001】
1 プリアンブル
我々の生活において、携帯電話のような携帯装置によって遂行される認証及び処理の占める割合が多くなってきている。例えば、電話の料金請求書に直接料金が請求されてくるようなサービスを携帯電話で実行するといった、携帯電話の利用が増えている。
【0002】
今日のシステムに関する課題のうちの一つに、ユーザーの認証が携帯端末に接続されていることが挙げられる。もし、許可を受けていない人がここにアクセスできた場合、商品及びサービスは購入され、装置の持ち主に料金が課金されてしまうことになる。
【0003】
いわゆるスマートカードのような、より新しい形の認証/暗号化もまた、認証及び暗号をフィジカルデバイスにリンクさせるが、これらはカード内に保存されている個人的な暗号鍵に基づいて行われる。これらの装置も許可を受けていない人に手に渡ってしまったら、暗号鍵が露呈する恐れがあり、他人が装置の正規の所有権を請求することが可能となってしまう。
【0004】
マーケット上の代替解決策として、携帯端末の代わりにセントラルユニットで慎重を期する情報を保存する方法が挙げられる。この種の解決策の弱点は、セントラルユニットへのオンライン接続が安全でなければならないことである。これにはコストがかかり、新しいセキュリティリスクを生じる可能性がある。更に、セントラルユニットにおいてセキュリティに攻撃を受け、すべての中央情報に悪影響が出たりすると、この種のシステムにとってはかなり深刻である。
【0005】
特許文献1、特許文献2、特許文献3、特許文献4、及び非特許文献1には、関連技術(後に述べる)が記載されている。
【0006】
【特許文献1】
国際公開第99/65175号パンフレット(WO−A1 9965175)
【特許文献2】
米国特許第6219794号
【特許文献3】
米国特許第5680460号
【特許文献4】
ドイツ特許第4243908号(DE4243908)
【非特許文献1】
chapter 22 in ICSA Guide to Cryptography,Randall K.Nichols,McGraw−Hill,1999
【発明の開示】
【発明が解決しようとする課題】
【0007】
本発明の目的は、デジタル認証、暗号化及び署名のためのシステムと方法を提供することであり、このシステムにおいては、識別、独自の(ユニークな)符号(コード)あるいは暗号鍵といった、慎重を期する情報を決して保存することなく、ユーザーのセキュリティを高め、結果的に許可を受けていない人の手に渡ることを困難にするものである。
【課題を解決するための手段】
【0008】
これは、システム、携帯端末および方法のそれぞれによって提供され、これらの特徴は、それぞれ請求項1、6、7に記載されている。さらに本発明の特徴は残りの従属項に記載されている。
【発明の効果】
【0009】
本発明によれば、デジタル認証、暗号化及び署名のためのシステムと方法が得られ、このシステムは、識別、独自の(ユニークな)符号(コード)あるいは暗号鍵といった、慎重を期する情報を決して保存することなく、ユーザーのセキュリティを高め、結果的に許可を受けていない人の手に渡ることを困難にする。
【発明を実施するための最良の形態】
【0010】
本発明では、一時的であるが矛盾がなく、繰り返し利用可能なデジタル鍵が作成される。これらの鍵は各ユーザーとユニークに(独自に)接続されており、一組の入力パラメータ(そのうちの一つは、バイオメトリック入力である)によって作成される。これらの鍵は決して保存されることはないが、必要とされる間だけは一時的メモリに存在し、その時間は今日の技術では、ほんの一瞬にすぎない。
【0011】
作成された鍵は、以下を含む数多くの目的に使用されるが、これに限定されるものではない。
【0012】
・認証
・暗号化
・デジタル証明
鍵とは、ここでは任意の長さの一つ以上のデジタル数値コードをいう。
【0013】
暗号鍵とは、第三者には判読不可能で、許可を受けた人物には読取可能なメッセージを作成するために使用されるいかなる手段をも意味する。
【0014】
メッセージあるいは文書とは、ここでは、送信者から送信されるあらゆる形式の情報として、可能な限り最も広義に解釈されるべきである。
【0015】
認証とは、ユーザーその人が、自身の正当性を主張できる人であることを何らかの形で確認することを意味するものと解釈される。
【0016】
デジタル署名とは、デジタル文書に署名をして、紙形式の同じ文書にペンで署名をすることによって生じる同じ権限を有するために、各人のアイデンティティに接続している鍵を使用することを意味する。
【0017】
バイオメトリック入力とは、例えば指紋、網膜、DNA、顔の輪郭や音声といった人物を特定できるいかなる形の入力をも意味するが、人物には唯一の特性であり、これまで商業的には使用されてこなかった他のバイオメトリック特性もまた、この定義に含まれる。
【0018】
2 既存の技術との比較
マーケット及び文献においては、デジタル認証、暗号化及び署名に関する公知の方法がいくつか存在する。
【0019】
従来の暗号化方法に共通している事実は以下のとおり:
i)ユーザーに秘密鍵が割り当てられている(前もって作成されたもの);
ii)秘密鍵は、ローカルあるいは中央記憶媒体に暗号化状態で保存される;
iii)ユーザーが秘密鍵を使用する際、秘密鍵にアクセスする度にパスワードあるいは指紋を提供する。
【0020】
本発明の特徴は以下のとおり;
i)ユーザーの秘密鍵は、各ユーザーにリンクされている一組の入力パラメータから作成され、基本的には、バイオメトリック入力、パスワード及び携帯電話やスマートカードのシリアルナンバーの組み合わせからなる。
ii)秘密鍵は決して保存されないが、ユーザー主導においては、オン・ザ・フライで作成される。
iii)ユーザーは、秘密鍵が作成されるべき時にはいつでも、正しいパラメータのセットを製造するべきである。
iv)同じ入力パラメータが与えられた時はいつでも、同じ秘密鍵が作成される。
【0021】
本発明は、公開鍵基盤(PKI)や、RSAのような既に確立されて認識されている暗号化方法のための、既存の規格と組み合わせ可能な暗号化のシステム及び方法論を導入しており、この公開鍵暗号法は、一元化された国際科学団体によって数十年間テストされて、妥当性が確認されてきたアルゴリズムや方法に基づいているという利点がある。
【0022】
従来の暗号化システムと比較すると、本発明は、決して秘密鍵を保存せずに、正しいユーザーのみがそれらを作成することが可能となっているので、ユーザーに対してより改良されたセキュリティを提供している。
【0023】
バイオメトリを使用する従来の暗号化システムと比較すると、本発明は、プライバシー保護に関して他では基本とされているバイオ入力の保存を、どこにも保存する必要がないという利点がある。
【0024】
以下は、本発明とは異なる、バイオメトリを使用する既存の技術についての説明である。
【0025】
指紋による認証
今日のデータシステムのいくつかは、コンピュータや関連したネットワークリソースへアクセスするために、正しい指紋の提示を必要とするログイン手続を有している。これは、提示された指紋と比較されるための、オリジナルあるいはテンプレートが前もって登録されている各ユーザーによって実行される。もしユーザーが“十分に類似している”指紋を提示すれば、ユーザーは許可を受けたとみなされる。この方法の欠点は、本質的にバイオ入力が保存されるので、悪人の手に入る可能性がある。
【0026】
指紋によるデジタル文書への署名
今日、前もって作成した鍵によって、文書への全ての署名が行われている。これらの鍵は記憶媒体に保存され、正しいパスワードあるいは指紋が作成されたときのみ、使用が可能となる。文献に“文書は指紋によって電子的に署名されています”と記載されている場合、保存されている鍵にアクセスした指紋によって署名がなされているということになる。この方法は、以下の弱点を持つ。
1.細心の注意を払うべきバイオ入力が保存されなければならない。
2.暗号鍵が保存されることによって、攻撃に晒されることになる。
【0027】
電子署名による許可制御
バイオ入力、ユーザー情報及びハードウェア特性に関連する電子署名による許可制御は、上記特許文献1に開示されており、バイオメトリック入力、ユーザーデータ及びハードウェアIDを組み合わせたシステムについて記載がなされている。全ての入力の組合せによる署名は、携帯ユニットに保存される。署名に使用される鍵は、従来の方法で割り当てられている。ユーザーが許可される時、全てのユーザー入力が読み出され、割り当てられた鍵で署名される。もし、その結果が、保存されている“オリジナル”に十分類似していれば、ユーザーは許可される。この技術は、例えばキーカードのような特権を携える携帯端末の正しい所有権を証明するために改良された。カード内のバイオ情報を保存することにより、ユーザーをカードの正しい所有者として確認することが可能となる。このように、本技術の目的は、本発明とは完全に異なっている。
【0028】
バイオメトリックによる暗号化
マイテックテクノロジーは、予め作成した秘密鍵を暗号化するためにバイオ入力を用いている。暗号化された鍵はその後携帯端末に保存される。秘密鍵は、正しいバイオメトリック入力を提示することにより再生される(上記特許文献2及び上記特許文献3)。この方法は以下の欠点を持つ。
1.バイオ入力の慎重を期する部分が保存されなければならない。
2.暗号鍵が暗号化された形で保存されるが、攻撃に晒される。
【0029】
Bodo
ドイツ特許において、Bodoによって、指紋から直接秘密鍵を作成する方法が提案されている(上記特許文献4)。この提案されている方法には、実際使用するには適切でない、いくつかの弱点がある。そのうち最も重要な二つの弱点は、
1.Bodoは、バイオ入力において自然なバリエーションをどのように扱うかという問題点について対処していない。これは、この方法において解決すべき基本的問題点である。このように、実用性の面において、この方法は役に立たないと考えられる[上記非特許文献1参照(ref.chapter22 in ICSA Guide to Cryptography,Randall K.Nichols,McGraw−Hill,1999)]。
2.Bodoの方法では、改竄された鍵を取り扱うことができない。バイオ入力は与えられた秘密鍵に独自の接続を有している。もし鍵が改竄されたら、そのバイオ入力は、新しく異なった暗号鍵を作成する際に利用できなくなり、秘密鍵の使用に関する国際規格に矛盾する。
【0030】
3 本発明によるシステムの説明
以下に、図面を参照しながらシステムの説明を介して、本発明のより詳細な説明を行う。
【0031】
図1は、アナログあるいはデジタルシステムを示しており、このシステムは、ユーザー入力を受信し、ソフトウェアあるいはハードウェアを通じて、暗号化及び署名されたメッセージを作成する。
【0032】
このソリューションを実行するために必要とされるハードウェアは、現在マーケットに存在しているソリューションに基づいている。
【0033】
このソリューションを実行するために必要とされるソフトウェア及びアルゴリズムは、既存の技術及びアルゴリズムに基づいている。
【0034】
図面において、本発明は黒のフローチャート形式で図示されており、暗号鍵を作成するための基礎を形成している値が入力である場合、入力とハードウェア/ソフトウェア部分HW/SW、及び出力データごとに区別している(図の底部参照)。
【0035】
入力
参照符号101は鍵入力を示している。このような入力の基本例として、例えば指紋のようなバイオメトリ、音声、網膜、虹彩、DNAあるいは他のバイオメトリック特性といったものが挙げられる。
【0036】
参照符号102は、アナログあるいはデジタルユーザーコードを示している。これは基本的には英数字パスワードである。ユーザーは自由に選択することができるが、鍵が作成される時はいつでも同じパスワードが使用されなければならない。
【0037】
参照符号104は、プリアンブルで規定されているようなデジタル文書を示している。
【0038】
HW/SW
参照符号105はセンサを示しており、このセンサはそれ自体は公知であるが、基本的にはバイオメトリック入力のような鍵入力を読取ることができ、鍵を作成するための装置106によって読取られ、使用されるようなデータフォーマットにこれを変換することができる。
【0039】
このように、センサ105は、キャパシタンスの測定に基づいて、指の3Dデジタル表示を作成することができる。
【0040】
DNAがバイオメトリックデータとして使用される時は、装置105はサンプルのDNAコードを提供する分析装置となり、データは、暗号鍵を作成するための装置106によって読取られ、使用されるようなデータフォーマットに変換される。
【0041】
鍵入力及びユーザーコードに加えて、システム入力103が設けられている。システム入力は製造中に、あるいは初期工程を介して、しばしばシステム内(一般的には携帯端末)に保存される。システム入力(103)は、使用している各ハードウェアのバージョンに特有な情報か、あるいは個々のユーザー独自の情報からなる。この例として、スマートカードのシリアルナンバーや、携帯電話のPUKコード、保存されている任意のビットストリング、あるいはあまり神経を使わないユーザー特有の情報などが挙げられる。
【0042】
装置106はユーザー主導において暗号鍵を作成する。作成された鍵は、
1.同じセットの入力パラメータが提示されるといつも作成される同じ鍵か、あるいは
2.入力パラメータによって独自に決定された、有限あるいは無限の独自のシリアルナンバーを形成するように作成された鍵
によって、入力101、102、103及び105に独自に接続している。
【0043】
装置106で作成された鍵は、デジタル署名/暗号化のための装置107で使用される。このような署名/暗号化の基本的な例としてはRSA公開鍵技術が挙げられるが、これは今日では、最もセキュリティ技術の高いものの一つとして考えられている。
【0044】
出力データ
ハードウェア装置から転送されるデータ108は、基本的には暗号化され署名されている。これは、受信者のみがメッセージを読解可能できなければならないと同時に、受信者が、送信者が誰であるかを立証できることを意味する。
【0045】
4 本発明の説明
4.1 一般的な方法
本発明は、バイオメトリによって各ユーザーに独自に接続されている暗号鍵を作成するための一般的な方法を導入している。
【0046】
本発明の一般的な方法とは、
a)鍵入力(101)からn次元特性のベクトルfq(n)を規定することにより、fq(n)が各ユーザーに対して独自のものとなり、アナログ入力101において自然なバリエーションがあった場合においても繰り返し利用可能となること、
b)ユーザーの鍵入力からfq(n)を規定すること、
c)fq(n)と予め規定された素数生成元Gによって独自に規定される、一つ以上の素数を生成すること、
d)入力として作成された素数を用いて、関数Kによって独自に規定されるユーザーに対する一つ以上の暗号鍵を決定すること。ただし、関数Kは使用されている暗号化技術のタイプによって独自に規定されるものとする。
e)暗号鍵が使用できる状態にあること、
をいう。
【0047】
4.2 公開鍵暗号法
a)鍵入力(101)からn次元特性のベクトルfq(n)を規定することにより、fq(n)は各ユーザーに対して独自のものとなり、アナログ入力101の自然なバリエーションに場合においても繰り返し利用可能となる。
【0048】
b)ユーザー開始
1.ユーザーの鍵入力からfq(n)を規定する。
2.予め規定された素数生成元Gと入力としてのfq(n)から、2つの素数p及びqを生成する。
3.関数Kと素数p及びqからユーザーの秘密鍵及び公開鍵を決定する。
4.中央レジスタに公開鍵とユーザーとの関係を記録する。
【0049】
c)仕様
1.ユーザーの鍵入力からfq(n)を決定する。
2.予め規定された素数生成元Gと入力としてのfq(n)から、2つの素数p及びqを生成する。
3.関数Kと素数p及びqからユーザーの秘密鍵及び公開鍵を決定する。
4.鍵が使用できる状態である。
【0050】
4.3 特性の抽出
鍵入力から特性を抽出する異なった数多くの公知の方法が、数多く本願においても上手に利用されている。これには、画像処理、信号処理、統計学、数学からの従来の技術同様、指紋分析分野で良く知られた作業が含まれる。
【0051】
しかしながら、本発明の前提条件は、アナログ入力101(鍵入力)における自然なバリエーションが、毎回異なった特徴を生成してはいけないということである。即ち、決定された特徴は、一つのサンプルが次のものへ自然なバリエーションしても、矛盾が無く、かつ繰り返し利用可能でなければならないということである。
【0052】
この問題点の解決方法は2つある。一つは鍵入力における自然なバリエーションに対して本質的に強固である特徴を見出すことである。これが最も求められる方法である。もう一つは、アナログ信号を、再生可能なデジタル信号に変換するために数量化技術を用いることである。これを達成することにより、本発明を実行する際にさらに多くの特徴を使用することが可能となる。このような一般的な数量化技術は、4.5に記載されている。
【0053】
4.4 素数及び暗号鍵の生成
一般的方法として、素数生成元Gについて言及する。本発明を実行する際、多くの異なった公知の素数生成元を使用することが可能である。以下にGの簡素化バージョンについて説明するが、これは1024ビットRSA暗号鍵を作成するために使用してもよい。
【0054】
a)出力が2つの独自のハッシュ値h1及びh2であって、この双方が512ビットの長さを有するとき、ハッシュ関数を介してfq(n)を起動する。
b)ハッシュ値のそれぞれに対して、素数が見つかるまで1ずつハッシュ値を増やしていって最も近い素数を見つける。これにより、2つの素数p及びqが生成される。
c)RSA用の公開鍵及び秘密鍵を作成するための関数Kを以下のように規定する。
公開鍵PU=p*q
秘密鍵PRは、PR=[p,q]を満たすような、要素p及びqを有するベクトルである。
【0055】
4.5 可変アナログ信号から繰り返し使用可能なデジタル信号への変換
認証及び暗号化のためのバイオメトリの全ての使用において、最も大きな課題の一つは、アナログ且つ可変の入力を、アナログ信号の特性を失うことなく、いかにして繰り返し利用可能な、矛盾の無いデジタル信号に変換するかということである。これを解決する効果的な方法を以下に述べることにする。
【0056】
例えば指紋画像といった、鍵入力全体を変換する代わりに、鍵入力の最も重要な特性を示す固有ベクトルを変換する。この固有ベクトルは、鍵入力における自然なバリエーションに対して強固となるように、以下の方法に従って処理される。
【0057】
ステップ1:事前分析
a)鍵入力のn個の適切な特性f(n)を選択する。
b)関連のある鍵入力のそれぞれの選択の分析を行う。
c)それぞれの特性に対して、サンプルスペースをいくつかのインターバルに分けるが、このとき、2つの異なった鍵入力の特性が結果的に異なったインターバルに、また同じ鍵入力の特性は結果的に同じインターバルになることが望ましい。
【0058】
ステップ2:ユーザー開始
a)ユーザーの入力において、m個のf(n)のサンプルからカッティングベクトルfm(n)を決定する。
b)fm(n)+v(n)の各要素が、結果的には最も近いインターバルの中間にくるような方法で、訂正ベクトルv(n)を決定する。
c)ユーザーの暗号鍵が作成される時に利用可能となるように、v(n)を保存する。
【0059】
ステップ3:変換
a)鍵入力からf(n)を決定する。
b)fv(n)=f(n)+v(n)を決定する。
c)各要素が、fv(n)の対応する要素が位置するインターバルを確認するような方法で、変換された固有ベクトルfq(n)が決定される。
【0060】
4.6 保存v(n)
4.5に記載の方法は、各ユーザーに対して訂正ベクトルv(n)をどこかに保存することを要求する。これを保存する場所は、明らかに、位置的に携帯端末の中にあって、例えば、図1に示されているシステム入力(103)などである。
【0061】
いずれにせよ、v(k)は本来の鍵入力あるいはユーザーの暗号鍵を復元する際に使用される情報を含まないことは特記に値する。v(n)を携帯端末に保存しても、ユーザーに対するセキュリティリスクを伴わないのである。
【0062】
本発明では、作成された暗号鍵が公開鍵制度において使用されるような場合に、v(n)を保存する別の方法を提案している。以下に説明している方法を使用することによって、V(n)及び/あるいは他の重要な情報を、システム内のセキュリティを低くすることなく公開鍵に統合することが可能である。以下の例では、RSA公開鍵技術を使用している。
【0063】
ステップ1:ユーザー開始
a)上述のように、ユーザーに対して、f(n)、v(n)及びfq(n)を決定する。
b)ユーザーの秘密鍵PR及び公開鍵PUの両方が、素数p及びqの関数である。
c)入力としてのPUを伴う予め規定されたグローバルな関数Yがv(n)を生成し、Y(PU)=v(n)を満足するようなPUを要求するように設定する。
d)fq(n)から素数pを決定する。
e)例えば、Y(PU)=v(n)のような新しい素数qを選択する。
【0064】
ステップ2:秘密鍵の作成
a)Y(PU)=v(n)を満たすような、V(n)を決定する。
b)鍵入力(101)からf(n)を決定する。
c)上述のような、f(n)及びv(n)からfq(n)を決定する。
d)fq(n)からqを決定する。
e)公開鍵PU=pqを満たすqを決定する。
f)ユーザーの秘密鍵は、PR=[p,q]。
【0065】
4.7 保存されたシステムの特性
3に記載されているように、保存されているシステムの特性は、選択可能な入力である。入力103を使用しない利点は、携帯端末が完全にユーザーから独立することである。これは、他の従来の方法では提案されていない特徴である。
【0066】
ユーザーが特定の携帯端末に依存することの利点は、不正使用者が実際に正当な携帯端末を入手できるかどうかに依存していることを考慮すると、セキュリティが高まる点である。
【0067】
暗号鍵の作成において、保存されているシステムの特徴を利用するもう一つの利点は、入力情報の量が増加し、鍵入力(101)の独自の情報の必要性が減少することである。
【0068】
5 本発明の特徴
5.1 慎重を期する情報を保存しない
本発明の秘訣は、中央にも携帯端末にもいずれの場所にも、ユーザーに関する慎重を期する情報を保存しないことである。従来の技術では、以下の内容を含む情報が保存されていた。
1.ユーザーのバイオメトリに関する、慎重を期する情報、及び
2.暗号鍵
【0069】
このような保存されている情報は、慎重を期するユーザーのバイオメトリ、あるいはユーザーの秘密鍵を見つけるために悪用される可能性がある。本発明は、慎重を期するいかなる情報も保存しないので、プライバシーの保護やセキュリティの点においては、これまでの公知技術より魅力的である。
【0070】
5.2 ユーザー独立型携帯端末
本発明によると、一般的なユーザー独立型の携帯端末によって、安全な認証及び署名が可能になる。
【0071】
ユーザー独立型携帯端末は、ユーザーの観点からすれば非常に便利である。もし、人物Aが携帯端末を無くしたり忘れたりした場合にでも、人物Bの携帯端末を借りて、A自身が認証をおこなったり、あるいはデジタル署名を作成したりすることができる。
【0072】
ユーザー独立型装置は、3に記載されているシステムに基づいて、以下の方法の一つを選択することによって製造される。
1.暗号鍵生成のための入力として、バイオメトリック鍵入力(101)のみを使用する。
2.暗号鍵生成のための入力として、バイオメトリック鍵入力(101)及びユーザーの公開鍵に隠されているシステムアトリビュート(103)を使用する。
3.上記選択肢の一つを実行するが、その際、さらにセキュリティを高めるために、秘密のユーザーコード(102)も暗号鍵生成のための入力として使用される。
【0073】
5.3 可変のセキュリティクリアランス
一つ以上の入力パラメータを組み合わせて使用することにより、一つ及び同じシステム内において、可変のセキュリティクリアランスを達成することができる。これは、異なったセキュリティを必要とするタスク間で区別をする際に、非常に便利である。従って、より要求の多いタスクに対する全ての入力を提示する必要があるにもかかわらず、ユーザーは単に、簡素なタスク用の入力パラメータの一つを提示すればよい。
【0074】
提供されている異なったセキュリティレベルは、3に記載されている一つ以上の入力パラメータを組み合わせることによって達成される。以下に、入力パラメータの組み合わせ例をいくつか記載する。
レベル1:保存されているシステムアトリビュート、最低のセキュリティを与える。
レベル2:英数字コード、最低のセキュリティレベルより1段階高いセキュリティを与える。
レベル3:英数字コード及び保存されているシステムアトリビュート、最低のセキュリティレベルより2段階高いセキュリティを与える。
レベル4:バイオメトリック入力、最低のセキュリティより3段階高いセキュリティを与える。
レベル5:バイオメトリック入力及び保存されているシステムアトリビュート、最低レベルのセキュリティより4段階高いセキュリティを与える。
レベル6:バイオメトリック入力及び英数字コード、最低のセキュリティレベルより5段階高いセキュリティを与える。
レベル7:バイオメトリック入力、英数字コード及び保存されているシステムアトリビュート、最高レベルのセキュリティを与える。
【0075】
従来のシステムでは、一つ及び同じシステム内における、可変のセキュリティクリアランスを提案していない。
【0076】
5.4 複数のデジタル鍵のセット
3に記載されているシステムは、入力パラメータの一つを変化させることにより、各個人と接続されている複数の鍵セットに非常に適したものとなっている。このような異なった鍵セットがどのように使用されるかを示した例には、個人としての人物に接続されているもの、会社内の従業員としてのユーザーに接続されているもの、そしてカスタマー関係において生じる特権に接続されている鍵が含まれている。一つ以上のこれらの鍵パラメータはまた、ユーザーのアイデンティティが直接鍵セットに接続されていないという意味では、匿名である。プライバシー保護の領域においてこれは非常に重要である。これの現実に即した例として、医療雑誌が挙げられる。
【0077】
ユーザーは、一つ以上の入力パラメータを変化させることによって、異なった鍵セットを区別する。この例として、ユーザーが各鍵セットに対して一つのパスワードを持つ必要があることが挙げられる。そうでなければ、ユーザーは各鍵セットに対して一つの携帯装置を持つことになる。ユーザーはまた同時にいくつかの入力パラメータを変更することができるが、例えば、第2の鍵セットが右手の人指し指と、パスワード番号2、及び青い携帯電話に接続されている時に、左の人差し指、パスワード番号1、及び赤い携帯装置に独自に接続されている一つの鍵セットによって変更される。
【0078】
従来のシステムには本発明と同じ可撓性がなく、この可撓性があれば、複数のデジタル鍵のセットを一つ及び同じシステム内に提供することが可能になる。
【0079】
5.5 デジタル鍵セットにおける動的変更
3に記載されているシステムはまた、ユーザーが新しい登録手続を行うことを必要とせずに、デジタル鍵セットにおける動的変更を可能としている。
【0080】
もしユーザーがパスワード、バイオメトリック入力、バイオメトリック入力からの特性を抽出する方法を変更したり、あるいはハードウェア装置を変更した場合に、鍵もまたこれに従って変化する。
【0081】
もしユーザーが安全な方法でこの変更を中央のサーバーに伝えた場合、ユーザーは動的に一つ以上の鍵セットをアップデートすることができる。
【0082】
実際これが使用されるのは、パスワードを変更したいと希望した時である。そうでなければ、携帯装置が壊れて、取り替えが必要になった時である。
【0083】
中央に変更が伝えられる際、この伝達は安全な方法で行われることが重要である。安全なアップデートを確実するいくつかの公知技術がある。
【0084】
そのうちの一つの技術は、友人間で分割される特別な秘密鍵を有するものである。この特別な秘密鍵が何人の友人間で分配されるか、そして実際にそれは誰かということは、ユーザーのみが知ることになる。従って、中央サーバーにおける鍵セットの変更を有効にするために必要とされる特別な秘密鍵を作成できるのは、ユーザーのみということになる。
【0085】
従来のシステムでは、本発明によって提案されているような、鍵セット内で動的変更を提供することができない。
【0086】
6 例題システム1−無線ネットワークにおけるデジタル署名
この例題は、無線ネットワークにおけるメッセージのデジタル署名に関する本発明の1仕様について説明する。図2を参照。ユーザーは、図1に記載されているような集積システムを有する携帯電話を使用し、
ここで、参照符号101は、ユーザーの右人指し指の配置場所を示している。
参照符号102は、英数字パスワードの入力を示している。
参照符号103は、携帯電話のシリアルナンバーを示している。
参照符号104は、署名されるメッセージの入力を示している。
装置105は、キャパシタンスの測定に基づいて、指の3Dデジタル表示を作成する、ストライプセンサである。
ブロック106は、RSA鍵を作成するためのアルゴリズムを示している。情報は、ウェーブレット変換及び特徴値の組合せを介して、指紋(3D)から抽出される。このデータはRSA鍵を作成する素数アルゴリズムに使用される。
参照符号107は、従来のRSA暗号化/復号化を示している。
参照符号108は、メッセージ104の署名バージョンを示している。
【0087】
すべてのユーザーは、まず始めに中央のサーバーにRSA公開鍵を登録する。RSA公開鍵は、ユーザーの携帯電話と一体化したハードウェア及びソフトウェア(図1に基づいて)によって、登録中に作成される。登録時にユーザーはまた、正当な権利者であることを証明するために、(従来の)他の形式で身元確認を作成する。
【0088】
登録が実行されると、全てのユーザーは容易に入ることができ、同意書に署名することが可能になる。例えばユーザーは、インターネット上でローン申請書に書き込み、携帯電話上のストライプセンサ越しに指を動かすことによって署名する。ユーザーのRSA秘密鍵がその後装置106で作成され、それは、携帯電話内でソフトウェアが装置107のローン申請書に署名をするのにかかる、ほんのわずかな時間だけ存在する。その申請書は関連する公開鍵によって暗号化されて独自に処理されるが、この鍵は中央サーバー(図2参照)に行けばみつけることができる。
【0089】
携帯電話同士、及び携帯電話と中央サーバーの間における、図2記載の無線接続は、ブルートゥース及び/あるいはGSMである。この無線接続越しの通信は、セキュア・ソケット・レイヤ(SSL)のような標準の暗号化技術をもちいて保護されている。
【0090】
上述のシステムは従来のシステムよりも、より高いセキュリティを提供している。ユーザーのRSA秘密鍵はどこにも保存されないため、ユーザーが携帯電話を無くしても、紛失するようなことがない。従って、許可を受けていないユーザーが秘密鍵を作成するには、かなりのコストと手間がかかることがわかるであろう。更に、以下へのアクセスが必要となる。
1.ユーザーの指紋
2.ユーザーの指紋の正しい3D画像(1から作成される)
3.ユーザーのパスワード
4.ユーザーの携帯電話のシリアルナンバー
5.鍵を作成するためのアルゴリズム
これは、許可を受けない使用を非常に難しくしている。
【0091】
7 例題システム2−コード計算機
本発明の仕様について例示するが、これは機能性からいえば、インターネットバンキングのためのユーザー認証に使用される今日のコード計算機に似ているものである。図3を参照。
【0092】
全てのユーザーは、図1による携帯端末を有しており、
ここで、参照符号101は、ユーザーの虹彩を示している。
英数字コード102はこの例では使用しない。
参照符号103は、コード計算機のシリアルナンバーを示している。
この例における参照符号104は、銀行からの英数字の呼びかけを示している。
この場合のセンサ105は虹彩カメラである。
この場合のブロック106は、入力パラメータの各セットに対する、ユニークな(独自の)、限定された数字を生成する擬似乱数アルゴリズムである。
この場合のブロック107は、呼びかけに応答するために銀行104とブロック106からの呼びかけを組み合わせるロジックである。
この例のブロック108は、銀行からの呼びかけ104に対する英数字の応答を示している。
【0093】
全てのユーザーは、まず初めに、携帯装置によって秘密の数字でもって銀行に登録される。この数字は101から103の入力に基づいて擬似乱数アルゴリズムから生成される。
【0094】
この数字は、銀行以外にはどこにも保存されないが、銀行に対して自身の認証が必要となったときにはいつでも、ユーザーはオン・ザ・フライで、携帯装置内に作成することができる。これにより、許可を受けていない人物がユーザーの秘密の数字にアクセスするリスクが削減する。
【0095】
ユーザーの認証は、正しい数字を有する人物のみが正しい応答をするような擬似課題を作成する銀行を介して執り行われる。これを行う数多くの方法が知られている。銀行にとって一つの簡単な例としては、ユーザーがその数にx、y、zの桁数を提示するか調べることである(銀行は決して同じ数字を2度要求しない)。もしユーザーが正しい応答(出力108)をしたならば、ユーザーは認証される。
【0096】
暗号化された接続とは、例えばセキュア・ソケット・レイヤ(SSL)のような従来暗号化プロトコルによって暗号化された、固定されたあるいは無線接続を意味する。端末は、パーソナルコンピュータ(PC)、携帯情報端末(PDA)、あるいは携帯電話である。コード計算機は、1に記載されたシステムに基づく携帯装置である。端末がPDAあるいは携帯電話であるとき、携帯装置は端末と一体化した部品となり得る。
【0097】
8 例題システム3−マスターキー
この例では携帯端末、特に、ユーザーの指紋を使用することにより、ユーザーが認証される電子ロック/スイッチを電気的に操作するマスターキー(オールラウンドキー)について説明する。図4参照。
【0098】
マスターキーは図1記載のシステムに基づいており、
ここで、参照符号101は、ユーザーの右手親指を示している。
英数字コード102及びシリアルナンバー103は本例では使用されない。
参照符号104は、操作されるロック/スイッチからの暗号化された呼びかけを示している。
本例におけるセンサ105は、指紋センサである。
ブロック106は、RSA公開/秘密鍵のペアを作成するアルゴリズムを示している。
ブロック107は、従来のRSA復号化/暗号化を示している。
ブロック108は、電子ロック/スイッチからの呼びかけに対する暗号化された応答を示している。
【0099】
マスターキー及び操作されるロック/スイッチは、いずれもブルートゥースのような技術に基づいた無線通信モジュールを有している。ロック/スイッチは認証を受けたユーザーのリストを含んでいる。
【0100】
ユーザーが指紋センサを押してマスターキーを作動させる時、ユーザーのRSA公開鍵が送信される。もしロック/スイッチにおいて、RSA公開鍵が登録ユーザーに適合した場合、ランダムテストコードがユーザーのRSA公開鍵(104)で暗号化されて、返送されてくる。ユーザーはRSA秘密鍵でそのテストコードを復号化し、それを戻す前にロック/スイッチのRSA公開鍵で暗号化する(出力108)。ロック/スイッチはRSA秘密鍵を有する応答を受信して復号化し、もし受信したテストコードが正しければ、ユーザーは認証される。
【0101】
マスターキーは複数の人物で自由に共有して使用することが可能であるが、ユーザーのみが、認証を受けるためのロックを作動することができる。従って、オールラウンドキーという用語は、全てのロック及び全ての人物に対する鍵という意味である。
【0102】
ユーザー特有の情報あるいはユーザーが認証されるためのロック/スイッチを含まないので、もしマスターキーが悪人の手に渡っても、リスクはない。
【0103】
ロック/スイッチが認証を行わないようにする唯一の方法は、認証を受けたユーザーのRSA秘密鍵を見つけるように管理することであるが、これは非常に時間もお金もかかる。
【0104】
ロック/スイッチの不正操作を更に難しくするために、ユーザーの鍵のペアを作成する過程において、指紋(108)に加えて、マスターキーのパスワード(102)及び/あるいはシリアルナンバー(103)も要求することが可能である。
【0105】
9 仕様
本発明は、バイオメトリと暗号化を共に結びつけることで、完全に新しい方法にするという、素晴らしい改変を提示している。本発明を利用すると、ユーザーの取り扱い注意の情報を保存する必要がなく、これはプライバシーの保護及びセキュリティの両方の面において有益である。
【0106】
本発明は、公開鍵インフラ(PKI)の既存の規準と両立することができ、それゆえ、PKIが使用されるすべての場所で利用可能であり、あるいは、利用可能であると考えられる。
【0107】
しかしながら、本発明の仕様PKIの分野に限定されるものではない。本発明は、認証が必要な状況において利用可能である。
【0108】
以下は、明らかになっている仕様のリストである。
電子処理
契約書の電子形成
電子ケースワーク
物理的承認制御(建物、乗り物、及び電子的に制御されたロックが適切であるその他の場所)
ロジカルアクセス制御(コンピュータ、ネットワーク、特権に基づくネットワークサービス)
電子身分証明書
【図面の簡単な説明】
【0109】
【図1】本発明による、デジタル認証、暗号化及び署名のためのシステムのブロック図である。
【図2】本発明による、無線ネットワークにおけるデジタル署名の一例を概略的に示しタ図である。
【図3】本発明で用いるコード計算機の一例を概略的に示した図である。
【図4】オールラウンドキー(マスターキー)によって使用される本発明の一例を概略的に示した図である。
Claims (18)
- 認証、暗号化及び/あるいは署名のためのシステムであって、前記システムは、ユーザーによって入力される、ユーザーに特有な値から、所定の特徴値を抽出するためのアルゴリズムが与えられるように設計されている入力装置(105)を備え、前記特徴値は、ナチュラルバリエーションを提示するものであり、前記アルゴリズムは、前記特徴値におけるナチュラルバリエーションを除去し、一致する値の入力の際に同一の特徴値のセットを生成するように設計されており、前記システムは、前記特徴値を含む、少なくとも一つのユーザー特有の暗号鍵を生成するように設計されている装置(106)を備えることを特徴とするシステム。
- 入力される値がバイオメトリックデータからなる請求項1に記載のシステム。
- 少なくとも一つの暗号鍵を生成するための装置(106)が素数生成器を備えることを特徴とする請求項1に記載のシステム。
- 少なくとも一つの暗号鍵を生成するための装置(106)が、少なくとも一つのユーザーコードの入力のための装置(102)に接続されており、それにより、暗号鍵の生成に対する入力をより複雑にして、その結果セキュリティのレベルを高めることを特徴とする請求項1、2、及び3のいずれかに記載のシステム。
- 少なくとも一つの暗号鍵を生成する装置(106)は、前記ユーザーコードに加えてシステム入力(例えばシリアルナンバー)が与えられ、それにより暗号鍵の生成に対する入力をより複雑にして、その結果セキュリティのレベルを高めることを特徴とする、請求項4に記載のシステム。
- 特徴値から少なくとも一つの暗号鍵を生成するための装置(106)は、全てのユーザーに対して一つ以上のユニークな鍵セットを生成することを特徴とする請求項5に記載のシステム。
- 請求項1〜6のいずれか一つに記載のシステムを有する、安全な認証、暗号化及び/あるいは署名のための携帯端末であって、入力される値に基づいて、ユーザー確認に適したユーザー特有の信号を生成するように設計されていることを特徴とする携帯端末。
- 入力される値はバイオメトリックデータからなることを特徴とする請求項7に記載の携帯端末。
- 電子ロック/スイッチを作動するマスターキーを割り当てられたユーザーを構成する携帯端末であって、前記携帯端末への入力装置(105)は、例えばユーザーの指紋の形式の入力値から、アルゴリズムを用いて、所定の特徴値を抽出するように設計されており、前記アルゴリズムは、前記特徴値におけるナチュラルバリエーションを除去し、一致する値の入力の際に同一の特徴値のセットを生成するように設計されており、前記携帯端末における装置(106)は、前記特徴値を含む、少なくとも一つのユーザー特有の暗号鍵を生成するように設計されていることを特徴とする携帯端末。
- 入力される値がバイオメトリックデータからなることを特徴とする請求項9に記載の携帯端末。
- 暗号化/署名のための方法であって、ユーザーコード、保存されているシステムアトリビュート(例えばシリアルナンバー)、及びバイオメトリック入力のうちの少なくとも一つ、あるいはそれらの組合せで与えられている特徴値から少なくとも一つの暗号鍵を作成するよう設計されている装置(106)を介して、可変のセキュリティクリアランスが与えられ、前記バイオメトリック入力はユーザーが認証されたことを確認し、正しい英数字コードは意図的な行為がなされたかを確認し、適切なハードウェアは認証を受けた携帯用端末が使用されているかを確認することを特徴とする方法。
- 特徴値から少なくとも一つの暗号鍵を生成するための装置(106)は、全てのユーザーに対して一つ以上のユニークな鍵セットを生成することを特徴とする請求項11に記載の方法。
- 登録のために新しい過程を経なくても、ユーザーは鍵セットを動的に変更できることを特徴とする、請求項11あるいは12、あるいはそれ以前の請求項のいずれかに記載の方法。
- 鍵入力は数量化技術によって数量化されることを特徴とする請求項11〜13のいずれか一つに記載の方法。
- 情報は公開鍵に保存されることを特徴とする請求項14に記載の方法。
- 一人のユーザーに対して可変の特徴値を区別する方法であって、
繰り返しの測定によって、ユーザーに対する少なくとも一つの特徴値におけるバリエーション及び平均値を決定するステップと、
特徴値と予め規定された区別された値のセットを比較し、特徴値の平均と最も近いカテゴリーとの差を示すユーザー特有の差分値を決定するステップと、
次に行う特徴値区別処理に使用するために、ユーザー特有の差分値を適切なメモリに保存するステップとを含むことを特徴とする方法。 - 情報は公開鍵に保存されることを特徴とする請求項16に記載の方法。
- ユーザー特有の特徴値と請求項16に記載の差分値とに基づいて繰り返し特徴値を生成する方法において、ユーザー特有の特徴値は、保存されている差分値の量と対応する方向によって表示され、特徴値の予め決められたカテゴリーと比較されることを特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20014774A NO316489B1 (no) | 2001-10-01 | 2001-10-01 | System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler |
PCT/NO2002/000352 WO2003034655A1 (en) | 2001-10-01 | 2002-10-01 | System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009138530A Division JP5184442B2 (ja) | 2001-10-01 | 2009-06-09 | デジタル認証、暗号化、署名のためのシステムに用いられる方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005506758A true JP2005506758A (ja) | 2005-03-03 |
JP4607455B2 JP4607455B2 (ja) | 2011-01-05 |
Family
ID=19912883
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003537254A Expired - Fee Related JP4607455B2 (ja) | 2001-10-01 | 2002-10-01 | システム及び携帯端末 |
JP2009138530A Expired - Fee Related JP5184442B2 (ja) | 2001-10-01 | 2009-06-09 | デジタル認証、暗号化、署名のためのシステムに用いられる方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009138530A Expired - Fee Related JP5184442B2 (ja) | 2001-10-01 | 2009-06-09 | デジタル認証、暗号化、署名のためのシステムに用いられる方法 |
Country Status (9)
Country | Link |
---|---|
US (2) | US7996683B2 (ja) |
EP (1) | EP1454450B1 (ja) |
JP (2) | JP4607455B2 (ja) |
CN (2) | CN100483994C (ja) |
AU (1) | AU2007202243B2 (ja) |
BR (1) | BR0213057A (ja) |
CA (1) | CA2462266C (ja) |
NO (1) | NO316489B1 (ja) |
WO (1) | WO2003034655A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005051635A (ja) * | 2003-07-30 | 2005-02-24 | Sony Corp | 認証処理装置及びセキュリティ処理方法 |
JP2010530081A (ja) * | 2007-06-15 | 2010-09-02 | ソニー エリクソン モバイル コミュニケーションズ, エービー | デバイス依存rsaキーの生成 |
JP2015039079A (ja) * | 2011-06-30 | 2015-02-26 | 株式会社東芝 | 無線通信装置、及び無線通信方法 |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0113255D0 (en) | 2001-05-31 | 2001-07-25 | Scient Generics Ltd | Number generator |
US20040111625A1 (en) * | 2001-02-14 | 2004-06-10 | Duffy Dominic Gavan | Data processing apparatus and method |
NO316489B1 (no) | 2001-10-01 | 2004-01-26 | Genkey As | System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler |
WO2003103217A1 (en) * | 2002-01-20 | 2003-12-11 | Scientific Generics Limited | Biometric authentication system |
GB0228434D0 (en) * | 2002-12-05 | 2003-01-08 | Scient Generics Ltd | Error correction |
US7478248B2 (en) * | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
AU2003900981A0 (en) * | 2003-03-04 | 2003-03-20 | Grosvenor Leisure Incorporated | Secure steganographic biometric identification |
US20060242426A1 (en) * | 2003-08-01 | 2006-10-26 | Oliver Schreyer | Configuring a network connection |
US7751568B2 (en) * | 2003-12-31 | 2010-07-06 | International Business Machines Corporation | Method for securely creating an endorsement certificate utilizing signing key pairs |
US8495361B2 (en) * | 2003-12-31 | 2013-07-23 | International Business Machines Corporation | Securely creating an endorsement certificate in an insecure environment |
GB0413034D0 (en) | 2004-06-10 | 2004-07-14 | Scient Generics Ltd | Secure workflow engine |
KR20070086656A (ko) * | 2004-12-28 | 2007-08-27 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 생체측정 데이터 및 비밀 추출 코드를 사용하는 키생성 |
DE102005033228B4 (de) * | 2005-07-15 | 2013-05-29 | Siemens Enterprise Communications Gmbh & Co. Kg | Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem |
US20070113279A1 (en) * | 2005-11-14 | 2007-05-17 | Phison Electronics Corp. | [portable storage device] |
US20070118885A1 (en) * | 2005-11-23 | 2007-05-24 | Elrod Craig T | Unique SNiP for use in secure data networking and identity management |
US7900132B2 (en) * | 2007-06-05 | 2011-03-01 | Adobe Systems Incorporated | Method and system to process an electronic form |
US10055595B2 (en) | 2007-08-30 | 2018-08-21 | Baimmt, Llc | Secure credentials control method |
US8379867B2 (en) | 2007-09-24 | 2013-02-19 | Mymail Technology, Llc | Secure email communication system |
US8695087B2 (en) * | 2008-04-04 | 2014-04-08 | Sandisk Il Ltd. | Access control for a memory device |
DE102008002588B4 (de) * | 2008-05-15 | 2010-06-02 | Compugroup Holding Ag | Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und dessen Anwendung |
JP6220110B2 (ja) * | 2008-09-26 | 2017-10-25 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | デバイス及びユーザの認証 |
US8321943B1 (en) * | 2009-07-30 | 2012-11-27 | Symantec Corporation | Programmatic communication in the event of host malware infection |
CN102053926A (zh) * | 2009-10-30 | 2011-05-11 | 鸿富锦精密工业(深圳)有限公司 | 存储装置及其数据安全管控方法 |
US9544133B2 (en) * | 2009-12-26 | 2017-01-10 | Intel Corporation | On-the-fly key generation for encryption and decryption |
EP2628133B1 (en) * | 2010-10-15 | 2019-07-31 | Hewlett-Packard Development Company, L.P. | Authenticate a fingerprint image |
WO2012156785A1 (en) * | 2011-05-13 | 2012-11-22 | Shenoy Gurudatt | Systems and methods for device based password-less user authentication using encryption |
WO2012161697A1 (en) | 2011-05-24 | 2012-11-29 | Empire Technology Development Llc | Encryption using real-world objects |
KR101284481B1 (ko) * | 2011-07-15 | 2013-07-16 | 아이리텍 잉크 | 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치 |
KR101262539B1 (ko) * | 2011-09-23 | 2013-05-08 | 알서포트 주식회사 | Usb 단말의 제어 방법 및 이를 수행하는 장치 |
US20130254906A1 (en) * | 2012-03-22 | 2013-09-26 | Cavium, Inc. | Hardware and Software Association and Authentication |
US9935768B2 (en) | 2012-08-06 | 2018-04-03 | Samsung Electronics Co., Ltd. | Processors including key management circuits and methods of operating key management circuits |
US9767299B2 (en) | 2013-03-15 | 2017-09-19 | Mymail Technology, Llc | Secure cloud data sharing |
US9672404B2 (en) * | 2013-07-07 | 2017-06-06 | Victor Gorelik | Active biometric authentication with zero privacy leakage |
FR3011654B1 (fr) * | 2013-10-08 | 2016-12-23 | Commissariat Energie Atomique | Procede et dispositif d'authentification et d'execution securisee de programmes |
CN104660397A (zh) * | 2013-11-18 | 2015-05-27 | 卓望数码技术(深圳)有限公司 | 密钥管理方法及系统 |
US9590986B2 (en) | 2015-02-04 | 2017-03-07 | Aerendir Mobile Inc. | Local user authentication with neuro and neuro-mechanical fingerprints |
US9836896B2 (en) | 2015-02-04 | 2017-12-05 | Proprius Technologies S.A.R.L | Keyless access control with neuro and neuro-mechanical fingerprints |
US10357210B2 (en) | 2015-02-04 | 2019-07-23 | Proprius Technologies S.A.R.L. | Determining health change of a user with neuro and neuro-mechanical fingerprints |
US9577992B2 (en) | 2015-02-04 | 2017-02-21 | Aerendir Mobile Inc. | Data encryption/decryption using neuro and neuro-mechanical fingerprints |
SE1551459A1 (en) | 2015-11-11 | 2017-05-12 | Authentico Tech Ab | Method and system for user authentication |
CN106487509B (zh) * | 2016-11-09 | 2019-01-29 | 北京信安世纪科技股份有限公司 | 一种生成密钥的方法及宿主设备 |
US11140173B2 (en) | 2017-03-31 | 2021-10-05 | Baimmt, Llc | System and method for secure access control |
EP3537337B1 (en) * | 2018-03-05 | 2023-10-25 | Nxp B.V. | User authentication system and method for enrolling fingerprint reference data |
WO2019231252A1 (en) | 2018-05-31 | 2019-12-05 | Samsung Electronics Co., Ltd. | Electronic device for authenticating user and operating method thereof |
US11012427B2 (en) * | 2018-06-21 | 2021-05-18 | EMC IP Holding Company LLC | RSA trusted networks: RSA packet frames for advanced networking switches |
TR201902075A2 (tr) * | 2019-02-12 | 2019-03-21 | Turkcell Teknoloji Arastirma Ve Gelistirme Anonim Sirketi | Bi̇r belge i̇mzalama si̇stemi̇ |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0476600A (ja) * | 1990-07-18 | 1992-03-11 | Oki Electric Ind Co Ltd | 音声認識方式 |
JPH0455849U (ja) * | 1990-09-20 | 1992-05-13 | ||
JPH09147072A (ja) * | 1995-11-21 | 1997-06-06 | Nippon Telegr & Teleph Corp <Ntt> | 個人認証システム、個人認証カードおよびセンタ装置 |
JPH09161053A (ja) * | 1995-12-13 | 1997-06-20 | Mitsubishi Electric Corp | 指紋照合装置 |
JPH1173103A (ja) * | 1997-08-30 | 1999-03-16 | Nec Corp | 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体 |
JPH11101035A (ja) * | 1997-09-29 | 1999-04-13 | Pfu Ltd | 錠前装置システムおよび記録媒体 |
US6038315A (en) * | 1997-03-17 | 2000-03-14 | The Regents Of The University Of California | Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy |
JP2001144748A (ja) * | 1999-11-11 | 2001-05-25 | Sony Corp | 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体 |
Family Cites Families (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4187392A (en) | 1962-06-08 | 1980-02-05 | American Standard Inc. | Synchronous universal binary scrambler |
US4135147A (en) | 1976-09-10 | 1979-01-16 | Rockwell International Corporation | Minutiae pattern matcher |
US4316055A (en) | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
US4109237A (en) | 1977-01-17 | 1978-08-22 | Hill Robert B | Apparatus and method for identifying individuals through their retinal vasculature patterns |
US4641349A (en) | 1985-02-20 | 1987-02-03 | Leonard Flom | Iris recognition system |
US4805222A (en) | 1985-12-23 | 1989-02-14 | International Bioaccess Systems Corporation | Method and apparatus for verifying an individual's identity |
US5067162A (en) | 1986-06-30 | 1991-11-19 | Identix Incorporated | Method and apparatus for verifying identity using image correlation |
US5712807A (en) | 1987-10-21 | 1998-01-27 | Bangham; James Andrew | Pulse analyzing method and apparatus |
JPH0477968A (ja) * | 1990-07-20 | 1992-03-12 | Toshiba Corp | 図面読取装置 |
US5291560A (en) | 1991-07-15 | 1994-03-01 | Iri Scan Incorporated | Biometric personal identification system based on iris analysis |
EP0566811A1 (en) | 1992-04-23 | 1993-10-27 | International Business Machines Corporation | Authentication method and system with a smartcard |
DE4243908C2 (de) | 1992-12-23 | 2001-06-07 | Gao Ges Automation Org | Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals |
JPH09506730A (ja) | 1993-12-17 | 1997-06-30 | クインテット、インコーポレイテッド | 自動署名検証の方法 |
US5541994A (en) | 1994-09-07 | 1996-07-30 | Mytec Technologies Inc. | Fingerprint controlled public key cryptographic system |
US5680460A (en) * | 1994-09-07 | 1997-10-21 | Mytec Technologies, Inc. | Biometric controlled key generation |
JP3570755B2 (ja) * | 1994-10-19 | 2004-09-29 | セコム株式会社 | 個人識別装置 |
US5497430A (en) | 1994-11-07 | 1996-03-05 | Physical Optics Corporation | Method and apparatus for image recognition using invariant feature signals |
US6359547B1 (en) * | 1994-11-15 | 2002-03-19 | William D. Denison | Electronic access control device |
JP2737734B2 (ja) * | 1995-12-13 | 1998-04-08 | 日本電気株式会社 | 指紋分類装置 |
US5841888A (en) | 1996-01-23 | 1998-11-24 | Harris Corporation | Method for fingerprint indexing and searching |
US6170073B1 (en) | 1996-03-29 | 2001-01-02 | Nokia Mobile Phones (Uk) Limited | Method and apparatus for error detection in digital communications |
US6078667A (en) | 1996-10-10 | 2000-06-20 | Certicom Corp. | Generating unique and unpredictable values |
JP2815045B2 (ja) | 1996-12-16 | 1998-10-27 | 日本電気株式会社 | 画像特徴抽出装置,画像特徴解析装置,および画像照合システム |
JP3557509B2 (ja) * | 1997-03-28 | 2004-08-25 | 沖電気工業株式会社 | 動物の個体識別装置 |
DE19715644A1 (de) | 1997-04-15 | 1998-10-22 | Iks Gmbh Information Kommunika | Verfahren zur Identitätsprüfung |
CA2203212A1 (en) | 1997-04-21 | 1998-10-21 | Vijayakumar Bhagavatula | Methodology for biometric encryption |
WO1998048538A2 (en) | 1997-04-21 | 1998-10-29 | Mytec Technologies Inc. | Method for secure key management using a biometric |
US6202151B1 (en) | 1997-05-09 | 2001-03-13 | Gte Service Corporation | System and method for authenticating electronic transactions using biometric certificates |
US6098330A (en) * | 1997-05-16 | 2000-08-08 | Authentec, Inc. | Machine including vibration and shock resistant fingerprint sensor and related methods |
US5991408A (en) | 1997-05-16 | 1999-11-23 | Veridicom, Inc. | Identification and security using biometric measurements |
US5933516A (en) | 1997-08-07 | 1999-08-03 | Lockheed Martin Corp. | Fingerprint matching by estimation of a maximum clique |
US6185316B1 (en) | 1997-11-12 | 2001-02-06 | Unisys Corporation | Self-authentication apparatus and method |
US6035398A (en) | 1997-11-14 | 2000-03-07 | Digitalpersona, Inc. | Cryptographic key generation using biometric data |
AU4557199A (en) * | 1998-06-10 | 1999-12-30 | Sandia Corporation | Method for generating, storing, and verifying a binding between an authorized user and a token |
AU9196098A (en) | 1998-09-07 | 2000-03-27 | Kent Ridge Digital Labs | A method of and apparatus for generation of a key |
US6363485B1 (en) | 1998-09-09 | 2002-03-26 | Entrust Technologies Limited | Multi-factor biometric authenticating device and method |
US6330674B1 (en) * | 1998-09-30 | 2001-12-11 | Compaq Computer Corporation | Use of biometrics as a methodology for defining components for ECC encryption |
US20020124176A1 (en) | 1998-12-14 | 2002-09-05 | Michael Epstein | Biometric identification mechanism that preserves the integrity of the biometric information |
US6154285A (en) | 1998-12-21 | 2000-11-28 | Secugen Corporation | Surface treatment for optical image capturing system |
IL128720A (en) | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
US6901145B1 (en) | 1999-04-08 | 2005-05-31 | Lucent Technologies Inc. | Generation of repeatable cryptographic key based on varying parameters |
AU4250100A (en) | 1999-04-22 | 2000-11-10 | Veridicom, Inc. | High security biometric authentication using a public key/private key encryptionpairs |
WO2000074301A1 (en) | 1999-05-27 | 2000-12-07 | Koninklijke Philips Electronics N.V. | Method and apparatus for secure creation of public/private key pairs |
US6940976B1 (en) * | 1999-06-02 | 2005-09-06 | International Business Machines Corporation | Generating user-dependent RSA keys |
US6687375B1 (en) | 1999-06-02 | 2004-02-03 | International Business Machines Corporation | Generating user-dependent keys and random numbers |
JP4519963B2 (ja) | 1999-06-21 | 2010-08-04 | 富士通株式会社 | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム |
DE19936097A1 (de) | 1999-07-30 | 2001-02-08 | Giesecke & Devrient Gmbh | Verfahren, Vorrichtung und System zur biometrischen Authentisierung einer Person |
US6957337B1 (en) | 1999-08-11 | 2005-10-18 | International Business Machines Corporation | Method and apparatus for secure authorization and identification using biometrics without privacy invasion |
DE19940341A1 (de) | 1999-08-25 | 2001-03-01 | Kolja Vogel | Verfahren zum Schutz von Daten |
US6968459B1 (en) * | 1999-12-15 | 2005-11-22 | Imation Corp. | Computing environment having secure storage device |
US6847948B1 (en) * | 1999-12-20 | 2005-01-25 | International Business Machines Corporation | Method and apparatus for secure distribution of software/data |
JP3743246B2 (ja) | 2000-02-03 | 2006-02-08 | 日本電気株式会社 | バイオメトリクス入力装置及びバイオメトリクス照合装置 |
GB0003920D0 (en) | 2000-02-21 | 2000-04-05 | Ncipher Corp Limited | Computer system |
US6678821B1 (en) | 2000-03-23 | 2004-01-13 | E-Witness Inc. | Method and system for restricting access to the private key of a user in a public key infrastructure |
US7373507B2 (en) | 2000-08-10 | 2008-05-13 | Plethora Technology, Inc. | System and method for establishing secure communication |
US6567765B1 (en) | 2000-08-17 | 2003-05-20 | Siemens Corporate Research, Inc. | Evaluation system and method for fingerprint verification |
US7231044B2 (en) | 2000-10-11 | 2007-06-12 | Digital Authentication Technologies, Inc. | Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors |
US20030051144A1 (en) | 2000-12-22 | 2003-03-13 | Williams Terry N. | Dynamic electronic chain-of-trust document with audit trail |
EP1231531A1 (de) | 2001-02-09 | 2002-08-14 | Human Bios GmbH | Verfahren, Anordnung und Sicherheitsmedium zur Benutzer-Authentifikation beim Zugriff auf vertrauliche Daten |
GB0113255D0 (en) | 2001-05-31 | 2001-07-25 | Scient Generics Ltd | Number generator |
US20040111625A1 (en) | 2001-02-14 | 2004-06-10 | Duffy Dominic Gavan | Data processing apparatus and method |
US6959874B2 (en) | 2001-02-23 | 2005-11-01 | Bardwell William E | Biometric identification system using biometric images and personal identification number stored on a magnetic stripe and associated methods |
US7398549B2 (en) | 2001-05-18 | 2008-07-08 | Imprivata, Inc. | Biometric authentication with security against eavesdropping |
US7046829B2 (en) | 2001-05-30 | 2006-05-16 | International Business Machines Corporation | Fingerprint verification |
US20040218762A1 (en) | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
NO316489B1 (no) | 2001-10-01 | 2004-01-26 | Genkey As | System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler |
WO2003103217A1 (en) | 2002-01-20 | 2003-12-11 | Scientific Generics Limited | Biometric authentication system |
EP2339777A3 (en) | 2002-01-30 | 2011-12-28 | Tecsec, Incorporated | Method of authenticating a user to use a system |
US7013030B2 (en) | 2002-02-14 | 2006-03-14 | Wong Jacob Y | Personal choice biometric signature |
US20030204732A1 (en) | 2002-04-30 | 2003-10-30 | Yves Audebert | System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients |
GB0228434D0 (en) | 2002-12-05 | 2003-01-08 | Scient Generics Ltd | Error correction |
US20030217264A1 (en) | 2002-05-14 | 2003-11-20 | Signitas Corporation | System and method for providing a secure environment during the use of electronic documents and data |
US7274807B2 (en) | 2002-05-30 | 2007-09-25 | Activcard Ireland Limited | Method and apparatus for supporting a biometric registration performed on a card |
CN100342294C (zh) | 2002-07-03 | 2007-10-10 | 富利科技有限公司 | 生物计量私用密钥基础结构 |
US7571472B2 (en) | 2002-12-30 | 2009-08-04 | American Express Travel Related Services Company, Inc. | Methods and apparatus for credential validation |
US20050021954A1 (en) | 2003-05-23 | 2005-01-27 | Hsiang-Tsung Kung | Personal authentication device and system and method thereof |
US20050246763A1 (en) | 2004-03-25 | 2005-11-03 | National University Of Ireland | Secure digital content reproduction using biometrically derived hybrid encryption techniques |
GB0413034D0 (en) | 2004-06-10 | 2004-07-14 | Scient Generics Ltd | Secure workflow engine |
TWI249314B (en) | 2004-10-15 | 2006-02-11 | Ind Tech Res Inst | Biometrics-based cryptographic key generation system and method |
US20060153369A1 (en) | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Providing cryptographic key based on user input data |
US20060227974A1 (en) | 2005-03-30 | 2006-10-12 | Attila Haraszti | Encryption and decryption method |
-
2001
- 2001-10-01 NO NO20014774A patent/NO316489B1/no not_active IP Right Cessation
-
2002
- 2002-10-01 US US10/491,330 patent/US7996683B2/en active Active
- 2002-10-01 CN CNB028238664A patent/CN100483994C/zh not_active Expired - Fee Related
- 2002-10-01 JP JP2003537254A patent/JP4607455B2/ja not_active Expired - Fee Related
- 2002-10-01 CN CNA2009101287262A patent/CN101605033A/zh active Pending
- 2002-10-01 CA CA2462266A patent/CA2462266C/en not_active Expired - Fee Related
- 2002-10-01 WO PCT/NO2002/000352 patent/WO2003034655A1/en active Application Filing
- 2002-10-01 BR BR0213057-2A patent/BR0213057A/pt not_active Application Discontinuation
- 2002-10-01 EP EP02763126.6A patent/EP1454450B1/en not_active Expired - Lifetime
-
2007
- 2007-05-18 AU AU2007202243A patent/AU2007202243B2/en not_active Ceased
-
2009
- 2009-06-09 JP JP2009138530A patent/JP5184442B2/ja not_active Expired - Fee Related
-
2011
- 2011-06-29 US US13/172,783 patent/US20120110340A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0476600A (ja) * | 1990-07-18 | 1992-03-11 | Oki Electric Ind Co Ltd | 音声認識方式 |
JPH0455849U (ja) * | 1990-09-20 | 1992-05-13 | ||
JPH09147072A (ja) * | 1995-11-21 | 1997-06-06 | Nippon Telegr & Teleph Corp <Ntt> | 個人認証システム、個人認証カードおよびセンタ装置 |
JPH09161053A (ja) * | 1995-12-13 | 1997-06-20 | Mitsubishi Electric Corp | 指紋照合装置 |
US6038315A (en) * | 1997-03-17 | 2000-03-14 | The Regents Of The University Of California | Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy |
JPH1173103A (ja) * | 1997-08-30 | 1999-03-16 | Nec Corp | 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体 |
JPH11101035A (ja) * | 1997-09-29 | 1999-04-13 | Pfu Ltd | 錠前装置システムおよび記録媒体 |
JP2001144748A (ja) * | 1999-11-11 | 2001-05-25 | Sony Corp | 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005051635A (ja) * | 2003-07-30 | 2005-02-24 | Sony Corp | 認証処理装置及びセキュリティ処理方法 |
JP4599814B2 (ja) * | 2003-07-30 | 2010-12-15 | ソニー株式会社 | 認証処理装置及びセキュリティ処理方法 |
JP2010530081A (ja) * | 2007-06-15 | 2010-09-02 | ソニー エリクソン モバイル コミュニケーションズ, エービー | デバイス依存rsaキーの生成 |
JP2015039079A (ja) * | 2011-06-30 | 2015-02-26 | 株式会社東芝 | 無線通信装置、及び無線通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN100483994C (zh) | 2009-04-29 |
EP1454450A1 (en) | 2004-09-08 |
JP2009239934A (ja) | 2009-10-15 |
WO2003034655A1 (en) | 2003-04-24 |
NO316489B1 (no) | 2004-01-26 |
CN101605033A (zh) | 2009-12-16 |
AU2007202243B2 (en) | 2010-11-25 |
US7996683B2 (en) | 2011-08-09 |
US20120110340A1 (en) | 2012-05-03 |
NO20014774L (no) | 2003-04-02 |
BR0213057A (pt) | 2004-09-28 |
EP1454450B1 (en) | 2018-01-10 |
CN1596523A (zh) | 2005-03-16 |
CA2462266C (en) | 2014-04-29 |
AU2007202243A1 (en) | 2007-06-07 |
US20060198514A1 (en) | 2006-09-07 |
JP5184442B2 (ja) | 2013-04-17 |
NO20014774D0 (no) | 2001-10-01 |
CA2462266A1 (en) | 2003-04-24 |
JP4607455B2 (ja) | 2011-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5184442B2 (ja) | デジタル認証、暗号化、署名のためのシステムに用いられる方法 | |
CN107251477B (zh) | 用于安全地管理生物计量数据的系统和方法 | |
CN107209821B (zh) | 用于对电子文件进行数字签名的方法以及认证方法 | |
EP1791073B1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
US6845453B2 (en) | Multiple factor-based user identification and authentication | |
KR101163083B1 (ko) | 위치 집합 사이의 대응성을 결정하는 시스템 및 방법, 및 컴퓨터 판독가능 매체 | |
JPWO2003069489A1 (ja) | 本人認証の方法 | |
JP2021106059A (ja) | 認証方法及び認証システム | |
KR20070024569A (ko) | 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처 | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
WO2002073877A2 (en) | System and method of user and data verification | |
KR100449484B1 (ko) | 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법 | |
WO1999012144A1 (fr) | Serveur et procede de generation de signature numerique | |
JPH1188321A (ja) | ディジタル署名生成サーバ | |
US20070106903A1 (en) | Multiple Factor-Based User Identification and Authentication | |
CN113971274A (zh) | 一种身份识别方法及装置 | |
KR20050023050A (ko) | 분할 생체정보를 이용한 암호키 생성 방법 및 이를 이용한사용자 인증 방법 | |
CN103297237A (zh) | 身份注册和认证方法、系统、个人认证设备和认证服务器 | |
JP4760124B2 (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
CN203243360U (zh) | 身份注册系统 | |
WO2007108397A1 (ja) | 通信システム、サーバ、クライアント端末及び通信方法 | |
CN110689351A (zh) | 金融服务验证系统及金融服务验证方法 | |
JP2002073859A (ja) | 電子チケットの管理機能を有する携帯認証装置 | |
AU2002328043A1 (en) | System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys | |
JP2004272551A (ja) | 認証用証明書と端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081210 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090306 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090313 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090507 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090514 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090729 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091026 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091102 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091218 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20091228 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100915 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101007 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |