JP2006323691A - Authentication device, registration device, registration method and authentication method - Google Patents
Authentication device, registration device, registration method and authentication method Download PDFInfo
- Publication number
- JP2006323691A JP2006323691A JP2005147211A JP2005147211A JP2006323691A JP 2006323691 A JP2006323691 A JP 2006323691A JP 2005147211 A JP2005147211 A JP 2005147211A JP 2005147211 A JP2005147211 A JP 2005147211A JP 2006323691 A JP2006323691 A JP 2006323691A
- Authority
- JP
- Japan
- Prior art keywords
- information
- biometric
- key
- encrypted
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000000605 extraction Methods 0.000 claims description 20
- 238000012795 verification Methods 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 3
- 230000002708 enhancing effect Effects 0.000 abstract 1
- 238000012545 processing Methods 0.000 description 83
- 238000010586 diagram Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 4
- 210000004204 blood vessel Anatomy 0.000 description 3
- 230000007547 defect Effects 0.000 description 3
- 230000002950 deficient Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000005728 strengthening Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
Images
Abstract
Description
本発明は、認証装置に関し、例えばバイオメトリクス認証に適用して好適なものである。 The present invention relates to an authentication device, and is suitable for application to biometric authentication, for example.
従来、例えば血管や指紋、声紋、口紋等の偽造が非常に困難な生体情報から生体特徴情報を抽出し、ユーザの認証を行う、いわゆる生体認証によってなりすましを防止する技術が開発されている。 2. Description of the Related Art Conventionally, a technology for preventing spoofing by so-called biometric authentication has been developed, in which biometric feature information is extracted from biometric information that is very difficult to forge, such as blood vessels, fingerprints, voiceprints, and mouthprints, and user authentication is performed.
この生体認証を用いた認証処理として、サーバと認証装置間において相互認証を、認証装置とユーザ間及びユーザとサーバ間において当該生体認証を行うことによって、セキュリティを高めることのできる方法が提案されている(特許文献1)。
ところでかかる認証処理方法においては、顧客管理の必要性からユーザの生体特徴情報をサーバにおいて一括的に保管していた。生体特徴情報は一生又は非常に長い期間変化することのない生体としての個人的特徴であることから、偽造が困難であるというメリットがある反面、例えばサーバ管理者による窃盗により外部に流出した場合、ユーザは当該生体特徴情報を暗証番号等のように変更する事ができない。 By the way, in this authentication processing method, the biometric feature information of the user is collectively stored in the server because of the necessity of customer management. Because biometric feature information is a personal feature as a living body that does not change for a lifetime or for a very long period of time, there is a merit that it is difficult to forge, but for example if it is leaked outside due to theft by a server administrator, The user cannot change the biometric feature information like a personal identification number.
従って、一旦ユーザの生体特徴情報が流出すると、当該ユーザは当該生体特徴情報が犯罪等の行為に使用されるのを防止できない。このため、生体特徴情報が一括集中的にサーバに保管されることに対して否定的であった。 Therefore, once the biometric feature information of the user is leaked, the user cannot prevent the biometric feature information from being used for an act such as a crime. For this reason, it was negative with respect to biometric feature information being collectively stored in the server.
一方、認証装置に生体特徴情報を保管する方法が考えられるが、当該方法においては認証装置自体が盗難されることは生体特徴情報が盗難されたことを意味するため、セキュリティが十分とはいえない。また、ユーザの生体特徴情報が複数の認証装置に保管されるため、端末と登録情報との関係をサーバで管理しなければならず、結果として一括的に管理される状況下にあった。 On the other hand, a method of storing biometric feature information in the authentication device is conceivable. However, in this method, if the authentication device itself is stolen, it means that the biometric feature information has been stolen, and security is not sufficient. . In addition, since the biometric feature information of the user is stored in a plurality of authentication devices, the relationship between the terminal and the registration information must be managed by the server, and as a result, the user is collectively managed.
本発明は以上の点を考慮してなされたもので、生体特徴情報に対するセキュリティを強固にし得る認証システムを実現することができる認証装置を提案しようとするものである。 The present invention has been made in consideration of the above points, and an object of the present invention is to propose an authentication apparatus capable of realizing an authentication system capable of strengthening security for biometric feature information.
かかる課題を解決するため本発明の認証装置においては、正規ユーザに割り当てられる複数の第1の装置と、当該第1の装置に登録する登録対象を暗号化するための鍵情報を当該第1の装置ごとに生成する第2の装置との間に介在される認証装置であって、生体読取対象を生体情報として読み取る生体読取手段から出力される当該生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する情報抽出手段と、当該第2の装置から暗号化された状態で供給される上記鍵情報を復号化する復号化手段と、当該復号化手段により復号化された当該鍵情報を用いて、当該情報抽出手段により抽出された当該生体特徴情報を暗号化し、当該暗号化された暗号化生体特徴情報を当該第1の装置に登録する登録手段と、当該復号化手段により復号化された当該鍵情報を用いて、当該登録手段により登録された当該暗号化生体特徴情報を復号化し、当該復号化された生体特徴情報と、当該情報抽出手段により抽出された生体特徴情報とを照合する照合手段と、当該登録手段による登録終了時及び当該照合手段による照合終了時に当該鍵情報及び当該生体特徴情報を消去する消去手段とを設けるようにした。 In order to solve such a problem, in the authentication device of the present invention, a plurality of first devices assigned to authorized users and key information for encrypting a registration target registered in the first device are stored in the first device. A biometric feature indicating a biometric feature pattern from biometric information output from biometric reading means that reads a biometric reading target as biometric information, and is an authentication device interposed between a second device generated for each device. Using information extraction means for extracting information, decryption means for decrypting the key information supplied in an encrypted state from the second device, and the key information decrypted by the decryption means Then, the biometric feature information extracted by the information extraction unit is encrypted, and the encrypted biometric feature information is registered in the first device and decrypted by the decryption unit. The encrypted biometric feature information registered by the registration unit is decrypted using the key information, and the decrypted biometric feature information is compared with the biometric feature information extracted by the information extraction unit. A collating unit and an erasing unit for erasing the key information and the biometric feature information at the end of registration by the registration unit and at the end of the collation by the collating unit are provided.
従って、この認証装置では、第2の装置によって生成される鍵を暗号化された状態で取得することにより、当該鍵を安全に取得でき、また、当該鍵によって正規者特徴情報を暗号化し、第1の装置に登録させるため、当該第1の装置に記憶された当該正規者特徴情報は強固な暗号によって保護される。さらに、認証装置は、当該認証装置に一時記憶された鍵情報と、当該正規者特徴情報とを消去するため、当該暗号化された正規者特徴情報と当該鍵を共有させることがなく、当該正規者特徴情報の安全性を高めることができる。 Therefore, in this authentication device, by acquiring the key generated by the second device in an encrypted state, the key can be acquired safely, and the legitimate person characteristic information is encrypted using the key, Since it is registered in one apparatus, the legitimate person characteristic information stored in the first apparatus is protected by strong encryption. Further, since the authentication device deletes the key information temporarily stored in the authentication device and the authorized person feature information, the authorized device feature information is not shared with the encrypted authorized person feature information. The safety of the person characteristic information can be enhanced.
また本発明の登録装置においては、正規ユーザに割り当てられる第1の装置と、当該第1の装置に登録する登録対象を暗号化するための鍵情報を当該第1の装置ごとに生成する第2の装置との間に介在される認証装置であって、生体読取対象を生体情報として読み取る生体読取手段から出力される当該生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する情報抽出手段と、当該第2の装置から暗号化された状態で供給される当該鍵情報を復号化する復号化手段と、当該復号化手段により復号化された当該鍵情報を用いて、当該情報抽出手段により抽出された当該生体特徴情報を暗号化する暗号化手段と、当該暗号化された暗号化生体特徴情報を当該第1の装置に登録する登録手段と、当該登録手段による登録終了時及び当該照合手段による照合終了時に当該鍵情報及び当該生体特徴情報を消去する消去手段とを設けるようにした。 In the registration device of the present invention, the first device assigned to the authorized user and the key information for encrypting the registration target registered in the first device are generated for each first device. An information extraction means for extracting biometric feature information indicating a biometric feature pattern from biometric information output from biometric reading means that reads a biometric reading target as biometric information. Using the decryption means for decrypting the key information supplied in an encrypted state from the second device, and the information extraction means using the key information decrypted by the decryption means. An encryption means for encrypting the extracted biometric feature information; a registration means for registering the encrypted encrypted biometric feature information in the first device; and at the end of registration by the registration means and the verification It was provided an erasing means for erasing the key information and the biometric information at the time of verification ends by stage.
従って、この登録装置では、第2の装置によって生成される鍵を暗号化された状態で取得することにより、当該鍵を安全に取得でき、また、当該鍵によって正規者特徴情報を暗号化し、第1の装置に登録させるため、当該第1の装置に記憶された当該正規者特徴情報は強固な暗号によって保護される。さらに、この登録装置では、当該認証装置に一時記憶された鍵情報と、当該正規者特徴情報とを消去するため、当該暗号化された正規者特徴情報と当該鍵を共有させることがなく、当該正規者特徴情報の安全性を高めることができる。 Therefore, in this registration device, by acquiring the key generated by the second device in an encrypted state, the key can be acquired safely, and the authorized person characteristic information is encrypted using the key, Since it is registered in one apparatus, the legitimate person characteristic information stored in the first apparatus is protected by strong encryption. Furthermore, in this registration device, since the key information temporarily stored in the authentication device and the authorized person feature information are deleted, the encrypted authorized person feature information and the key are not shared. The safety of legitimate person characteristic information can be improved.
さらに本発明の認証装置においては、正規ユーザに割り当てられる第1の装置と、当該第1の装置に登録する登録対象を暗号化するための鍵情報を当該第1の装置ごとに生成する第2の装置との間に介在される認証装置であって、当該第2の装置から暗号化された状態で供給される当該鍵情報を復号化する鍵情報復号化手段と、生体読取対象を生体情報として読み取る生体読取手段から出力される当該生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する情報抽出手段と、暗号化生体特徴情報として記憶された当該第1の装置から当該暗号化生体特徴情報を読み出し、当該復号化手段により復号化された当該鍵情報を用いて復号化する復号化手段と、当該復号化された生体特徴情報と、当該情報抽出手段により抽出された生体特徴情報とを照合する照合手段と、当該登録手段による登録終了時及び当該照合手段による照合終了時に当該鍵情報及び当該生体特徴情報を消去する消去手段とを設けるようにした。 Furthermore, in the authentication device according to the present invention, a first device assigned to the authorized user and a key information for encrypting a registration target to be registered in the first device are generated for each first device. A key information decryption unit for decrypting the key information supplied in an encrypted state from the second device, and a biometric reading target as biometric information. Information extraction means for extracting biometric feature information indicating the biometric feature pattern from the biometric information output from the biometric reading means, and the encrypted biometric information from the first device stored as encrypted biometric feature information. The feature information is read and decrypted by using the key information decrypted by the decryption unit, the decrypted biometric feature information, and the biometric feature extracted by the information extraction unit. And collating means for collating the information, and be provided an erasing means for erasing the key information and the biometric information at the time of verification termination by registered end and the checking means according to the registration means.
従ってこの認証装置では、第2の装置によって生成される鍵を暗号化された状態で取得することにより、当該鍵を安全に取得でき、当該認証装置に一時記憶された鍵情報と、当該正規者特徴情報とを消去するため、当該暗号化された正規者特徴情報と当該鍵を共有させることがなく、当該正規者特徴情報の安全性を高めることができる。 Therefore, in this authentication device, by acquiring the key generated by the second device in an encrypted state, the key can be acquired safely, and the key information temporarily stored in the authentication device and the authorized person Since the feature information is erased, the encrypted authorized person feature information and the key are not shared, and the safety of the authorized person feature information can be improved.
さらに本発明の登録方法においては、正規ユーザに割り当てられる第1の装置と、当該第1の装置に登録する登録対象を暗号化するための鍵情報を生成する第2の装置との間に介在される装置の登録方法であって、生体読取対象を生体情報として読み取る生体読取手段から出力される当該生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する第1のステップと、当該第2の装置から暗号化された状態で供給される当該鍵情報を復号化する第2のステップと、当該第2のステップにおいて復号化された当該鍵情報を用いて、当該第1のステップにおいて抽出された当該生体特徴情報を暗号化し、当該暗号化された暗号化生体特徴情報を当該第1の装置に登録する第3のステップと、上記第3のステップにおける登録終了に応じて当該鍵情報及び当該生体特徴情報を消去する第4のステップとを設けるようにした。 Further, in the registration method of the present invention, there is an intervening between the first device assigned to the authorized user and the second device that generates key information for encrypting the registration target to be registered in the first device. A first step of extracting biometric feature information indicating a biometric feature pattern from the biometric information output from biometric reading means that reads a biometric reading target as biometric information; A second step of decrypting the key information supplied in an encrypted state from the second device and an extraction in the first step using the key information decrypted in the second step. A third step of encrypting the biometric feature information, and registering the encrypted encrypted biometric feature information in the first device, and in response to completion of registration in the third step. Key information and to be provided and a fourth step of erasing the biometric information.
従って、この登録方法では、第2の装置によって生成される鍵を暗号化された状態で取得することにより、当該鍵を安全に取得でき、また、当該鍵によって正規者特徴情報を暗号化し、第1の装置に登録させるため、当該第1の装置に記憶された当該正規者特徴情報は強固な暗号によって保護される。さらに、この登録方法では、当該認証装置に一時記憶された鍵情報と、当該正規者特徴情報とを消去するため、当該暗号化された正規者特徴情報と当該鍵を共有させることがなく、当該正規者特徴情報の安全性を高めることができる。 Therefore, in this registration method, by acquiring the key generated by the second device in an encrypted state, the key can be acquired safely, and the authorized person characteristic information is encrypted with the key, Since it is registered in one apparatus, the legitimate person characteristic information stored in the first apparatus is protected by strong encryption. Further, in this registration method, the key information temporarily stored in the authentication device and the authorized person feature information are deleted, so that the encrypted authorized person feature information and the key are not shared. The safety of legitimate person characteristic information can be improved.
さらに本発明の認証方法においては、正規ユーザに割り当てられる第1の装置と、当該第1の装置に登録する登録対象を暗号化するための鍵情報を生成する第2の装置との間に介在される装置の認証方法であって、当該第2の装置から暗号化された状態で供給される当該鍵情報を復号化する第1のステップと、生体読み取り対象を生体情報として読み取る生体読取手段から出力される当該生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する第2のステップと、当該生体特徴情報が当該鍵情報を用いて暗号化され、当該暗号化生体特徴情報として記憶された当該第1の装置から当該暗号化生体特徴情報を読み出し、当該読み出した暗号化生体特徴情報を、当該第1のステップにおいて復号化された当該鍵情報を用いて復号化する第3のステップと、当該第3のステップにおいて復号化された当該生体特徴情報と、当該第2のステップにおいて抽出された生体特徴情報とを照合する第4のステップと、当該第4のステップにおける照合の終了に応じて当該鍵情報及び当該生体特徴情報を消去する第5のステップとを設けるようにした。 Furthermore, in the authentication method of the present invention, there is an intervening between the first device assigned to the authorized user and the second device that generates key information for encrypting the registration target to be registered in the first device. A first step of decrypting the key information supplied in an encrypted state from the second device, and a biometric reading unit that reads a biometric reading target as biometric information. A second step of extracting biometric feature information indicating a biometric feature pattern from the biometric information to be output, and the biometric feature information is encrypted using the key information and stored as the encrypted biometric feature information. The encrypted biometric feature information is read from the first device, and the read encrypted biometric feature information is decrypted using the key information decrypted in the first step. 3, a fourth step for collating the biometric feature information decoded in the third step with the biometric feature information extracted in the second step, and a collation in the fourth step And a fifth step of erasing the key information and the biometric feature information in response to the end of.
従ってこの認証方法では、第2の装置によって生成される鍵を暗号化された状態で取得することにより、当該鍵を安全に取得でき、当該認証装置に一時記憶された鍵情報と、当該正規者特徴情報とを消去するため、当該暗号化された正規者特徴情報と当該鍵を共有させることがなく、当該正規者特徴情報の安全性を高めることができる。 Therefore, in this authentication method, by acquiring the key generated by the second device in an encrypted state, the key can be acquired safely, the key information temporarily stored in the authentication device, and the authorized person Since the feature information is erased, the encrypted authorized person feature information and the key are not shared, and the safety of the authorized person feature information can be improved.
本発明によれば、第2の装置によって生成される鍵を暗号化された状態で取得することにより当該鍵を安全に取得でき、また当該鍵によって正規者特徴情報を暗号化し、第1の装置に登録させるため、当該第1の装置に記憶された当該正規者特徴情報は強固な暗号によって保護される。さらに、認証装置は、当該認証装置に一時記憶された鍵情報と、当該正規者特徴情報とを消去するため、当該暗号化された正規者特徴情報と当該鍵を共有させることがなく、当該正規者特徴情報の安全性を高めることができることにより、生体特徴情報に対するセキュリティを強固にし得る認証システムを実行できる認証装置、登録方法及び認証方法を実現できる。 According to the present invention, the key generated by the second device can be acquired in an encrypted state, and the key can be safely acquired. The authorized person characteristic information is encrypted using the key, and the first device Therefore, the legitimate person characteristic information stored in the first device is protected by strong encryption. Further, since the authentication device deletes the key information temporarily stored in the authentication device and the authorized person feature information, the authorized device feature information is not shared with the encrypted authorized person feature information. Since the safety of the person characteristic information can be improved, it is possible to realize an authentication device, a registration method, and an authentication method that can execute an authentication system capable of strengthening security for biometric characteristic information.
以下、図面について、本発明の一実施の形態を詳述する。 Hereinafter, an embodiment of the invention will be described in detail with reference to the drawings.
(1)認証システムの全体構成
図1において、1は全体として本実施の形態による認証システムを示し、携帯可能な小型サイズの記憶装置(以下これをスマートカードと呼ぶ)2と、情報提供サーバ3と、認証装置4とによって構成されている。
(1) Overall Configuration of Authentication System In FIG. 1, reference numeral 1 denotes an overall authentication system according to the present embodiment, which is a portable small-sized storage device (hereinafter referred to as a smart card) 2 and an
このスマートカード2は、情報提供サーバ3から情報の提供を受ける複数の正規ユーザ5にそれぞれ割り当てられるものであり、当該スマートカード2には、対応する正規ユーザ5から抽出された生体固有の特徴を示す情報(以下、これを正規者特徴情報と呼ぶ)が暗号化された状態で登録される。
The
一方、情報提供サーバ3は、正規者特徴情報を暗号化するための鍵情報をスマートカード2ごとに生成すると共に、当該正規者特徴情報に基づいて、正規ユーザであると認証装置4において認証された正規ユーザ5に対して、サービスに関する各種情報を提供し得るようになされている。
On the other hand, the
他方、認証装置4は、正規者特徴情報をスマートカード2に登録すると共に、当該登録された正規者特徴情報と、認証装置4を使用する使用者から抽出された生体固有の特徴を示す情報(以下、これを使用者特徴情報と呼ぶ)とを照合することによって、使用者が正規ユーザ5であることを認証するようになされている。
On the other hand, the authentication device 4 registers the authorized person feature information in the
(1−1)正規者特徴情報の登録
ここで、かかる正規者特徴情報の登録の手法について説明する。但し、説明の便宜上、ここではある一つのスマートカード2についてのみ説明する。本実施の形態の場合、認証装置4には、生体の一部あるいは生体の音声などの読取対象を情報(以下、これを生体情報と呼ぶ)として読み取るためのセンサー部と、スマートカードに情報を読み書きするためのカードリードライタ部とが設けられており、正規ユーザ5が自己の読取対象をセンサー部に入力させると共に、当該正規ユーザ5に割り当てられた未登録のスマートカード2をカードリードライタ部に装填することによって、正規者特徴情報の登録が開始される。
(1-1) Registration of Regular Person Feature Information Here, a method for registering regular person feature information will be described. However, for convenience of explanation, only one
図2に示すように、認証装置4は、未だ正規者特徴情報の記憶されていないスマートカード2を認識すると、情報提供サーバ3に対して、当該スマートカード2との間で相互認証するべきであることを通知する。認証装置4は、スマートカード2と情報提供サーバ3との間で行われる相互認証を仲介し、当該相互認証が成立すると、RSAや楕円暗号等の公開鍵暗号方式による一対の公開鍵20及び秘密鍵21を生成し、当該公開鍵20を情報提供サーバ3に送出する。
As shown in FIG. 2, when the authentication device 4 recognizes the
情報提供サーバ3は、公開鍵20を取得すると、トリプルDES(Data Encryption Standard)やAES(Advanced Encryption Standard)等の共通鍵暗号方式に従って、相互認証時に識別したスマートカード2に対応する共通鍵23を生成する。そして情報提供サーバ3は、図3に示すように、上述した公開鍵20で共通鍵23を暗号化し、当該暗号化された共通鍵(以下、これを暗号化鍵と呼ぶ)30を認証装置4へ送出する。
When the
ここで、共通鍵23は秘密鍵21によってのみ復号化可能な公開鍵20によって暗号化されているため、例えばハッキング等により、第三者が情報提供サーバ3から認証装置4への情報を窃取し得たとしても、当該第三者はこの秘密鍵21を入手できず、共通鍵23へ復号化することができない。このため、認証装置4は、情報提供サーバ3から共通鍵23を安全に取得することが可能となる。
Here, since the
認証装置4は、かかる暗号化鍵30を秘密鍵21で復号化することにより共通鍵23を取得する。一方、認証装置4は、センサー部6により生体情報から例えば血管、指紋、声紋又は口紋等のパターンを正規者特徴情報31として抽出する。
The authentication device 4 acquires the
そして認証装置4は、図4に示すように、共通鍵23でこの正規者特徴情報31を暗号化正規者特徴情報32へ暗号化し、当該暗号化正規者特徴情報32の複製である暗号化正規者特徴情報32Aを生成し、これをスマートカード2へ送出する。この結果、スマートカード2では、当該暗号化正規者特徴情報32Aが内部メモリに記憶される。この際、認証装置4は、内部メモリに記憶された暗号化正規者特徴情報32Aを読み出し、暗号化正規者特徴情報32と照合することによって、暗号化正規者特徴情報32Aの記憶状態に欠陥がないか否かを確認する。
Then, as shown in FIG. 4, the authentication device 4 encrypts the authorized person feature
認証装置4は、暗号化正規者特徴情報32Aに欠陥が無いことを確認すると、図5に示すように、当該認証装置4に残された正規者特徴情報31等の生体に関する情報及び共通鍵23等の鍵情報を全て消去する。
When the authentication device 4 confirms that there is no defect in the encrypted authorized person feature
このように、この認証装置4は、生体から抽出した正規者特徴情報31を対応するスマートカード2に登録する時に、当該正規者特徴情報31と共通鍵23とを取得し、当該共通鍵23で暗号化した暗号化正規者特徴情報32をスマートカード2に登録した後に、当該取得した正規者特徴情報31と共通鍵23とを抹消するようになされている。
In this way, the authentication device 4 acquires the authorized person feature
従ってこの認証システム1において、正規者特徴情報31は情報提供サーバ3に関与されることなく、かつ認証装置4内に保持されることなく、対応するスマートカード2に暗号化された状態で唯一保管され、一方当該暗号化状態を復号化し得る共通鍵23は、情報提供サーバ3に唯一保管されることとなる。
Therefore, in this authentication system 1, the legitimate person
このようにしてこの認証システム1は、正規者特徴情報31をスマートカード4に登録することができるようになされている。
In this way, the authentication system 1 can register the authorized person
(1−2)使用者の認証
次に、上述のようにしてスマートカード2に暗号化した状態で保管された正規者特徴情報31を用いた認証手法について説明する。
(1-2) User Authentication Next, an authentication method using the authorized person
情報提供サーバ3からの情報提供を受けようとする使用者が自己のスマートカード2をカードリードライタ部に装填することによって使用者の認証が開始される。
When a user who wants to receive information from the
図6に示すように認証装置4は、暗号化正規者特徴情報32Aの記憶されたスマートカード2を認識すると、情報提供サーバ3に対して、当該スマートカード2との間で相互認証するべきであることを通知する。認証装置4は、スマートカード2と情報提供サーバ3との間で行われる相互認証を仲介し、相互認証が成立すると、認証装置4は、公開鍵40及び秘密鍵41を生成し、当該公開鍵40を情報提供サーバ3に送出する。
As illustrated in FIG. 6, when the authentication device 4 recognizes the
情報提供サーバ3は上述した公開鍵40を取得すると、当該公開鍵40を用いて、保管している共通鍵23を暗号化し、当該暗号化された共通鍵23である暗号化鍵42を認証装置4へ送出する。
When the
認証装置4は、図7に示すように、かかる暗号化鍵42を秘密鍵41で復号化することにより共通鍵23を取得する。
The authentication device 4 obtains the
この共通鍵23は、秘密鍵41によってのみ復号化可能な公開鍵40によって暗号化されているため、例えばハッキング等により、第三者が情報提供サーバ3から認証装置4への情報を窃盗し、暗号化鍵42を入手し得たとしても、当該第三者はこの秘密鍵41を入手できず、共通鍵23へ復号化することができない。このため、認証装置4は、情報提供サーバ3から共通鍵23を安全に取得することが可能となる。
Since the
そして、認証装置4は、かかる共通鍵23によってスマートカード2から読み出された暗号化正規者特徴情報32Aを正規者特徴情報31へ復号化する。
Then, the authentication device 4 decrypts the encrypted authorized person feature
次いで図8に示すように、認証装置4は使用者からセンサー部6を介して取得された生体情報から使用者特徴情報43を抽出し、この使用者特徴情報43と正規者特徴情報31とを照合することによって、生体認証判定を行う。当該照合結果が所定の閾値以上であった場合には、認証装置4の使用者が登録されている正規ユーザ5であることを意味し、認証が成立する。
Next, as shown in FIG. 8, the authentication device 4 extracts the
これにより認証装置4は、正規ユーザ5以外の第三者によってスマートカード2を使用された場合でも、使用者が当該正規ユーザ5ではないことを識別でき、当該スマートカード2を不正に使用されることを防止し得るようになされている。
As a result, even when the
ここで上述した認証が成立すると、認証装置4は、図9に示すように、残されている正規者特徴情報31及び使用者特徴情報43等の生体に関する情報及び共通鍵23等の鍵情報をすべて消去した後、カードリードライタ部に装填されたスマートカード2と各種情報の授受を行い得るようになされている。
When the above-described authentication is established, the authentication device 4 uses the remaining information on the living body such as the authorized person feature
このようにこの認証装置4は、認証の際、装填されたスマートカード2に対応する共通鍵23によって当該スマートカード2に登録された暗号化正規者特徴情報32を復号化し、当該復号化された正規者特徴情報31を用いて使用者を認証した後に、正規者特徴情報31と共通鍵23とを抹消するようになされている。
As described above, at the time of authentication, the authentication device 4 decrypts the encrypted authorized person
従ってこの認証システム1では、情報提供サーバ2で管理されるスマートカード2が装填された場合に限り、正規者特徴情報31が非暗号化状態とされ、さらに非暗号化状態とされた正規者特徴情報31が、そのスマートカード2を装填した使用者の使用者特徴情報42と一致又は類似する時のみ、情報提供サーバ3における情報が提供され得る状態となる。
Therefore, in this authentication system 1, only when the
このようにしてこの認証システム1は、認証装置4において情報の保管を行わずに、使用者の認証を実行し得るようになされている。 In this manner, the authentication system 1 can perform user authentication without storing information in the authentication device 4.
(2)認証装置4の回路構成
次に、本実施の形態における認証装置4の回路構成について図10を用いて説明する。
(2) Circuit Configuration of Authentication Device 4 Next, the circuit configuration of the authentication device 4 in the present embodiment will be described with reference to FIG.
この図10において、認証装置4は、信号処理部50にバス54を介して、カードリードライタ部60、情報提供サーバ3と通信するためのインターフェース(以下、これを通信インターフェースと呼ぶ)61、センサー部6及び表示部62をそれぞれ接続することにより構成されている。
10, the authentication device 4 includes a signal processing unit 50 via a bus 54, an interface (hereinafter referred to as a communication interface) 61 for communicating with the card reader /
この信号処理部50は、認証装置4全体の制御を司る制御部51と、各種プログラムが格納されるROM(Read Only Memory)と、当該制御部51のワークメモリとしてのRAM(Random Access Memory)53とを含むコンピュータ構成で成り、カードリードライタ部60にスマートカード2が装填されると、そのスマートカード2に暗号化正規者特徴情報32A(図2)が登録されているか否かを認識するようになされている。
The signal processing unit 50 includes a
そして信号処理部50は、スマートカード2に暗号化正規者特徴情報32Aが登録されていないことを認識した場合には、対応するプログラムに基づいて動作モードを登録モードに遷移させて登録処理を実行する。
When the signal processing unit 50 recognizes that the encrypted authorized person
これに対して信号処理部50は、暗号化正規者特徴情報32Aが登録されていることを認識した場合には、対応するプログラムに基づいて動作モードを認証モード遷移させて認証処理を実行し、当該認証処理の結果に応じて、カードリードライタ部60及び通信インターフェース部61を介してオーディオ装置2とPC3との間で各種情報の授受を行い得るようになされている。
On the other hand, when the signal processing unit 50 recognizes that the encrypted authorized person
(3)信号処理部における登録モードの処理内容
次に、上述の登録モードにおける具体的な処理内容を説明する。ここで、登録モードの処理内容を機能的に分類すると、図11に示すように、スマートカード2と情報提供サーバ3との間における相互認証を仲介する相互認証仲介処理部70と、当該相互認証結果に応じて共通鍵23を秘匿状態で取得する鍵取得処理部71と、生体情報から生体パターンを抽出する生体パターン抽出処理部72と、当該生体パターンを共通化鍵23で暗号化する暗号化処理部73と、各処理部70〜73における処理時にRAM53に一時的に保存されたデータを消去するデータ消去部75に分けることができる。以下、かかる分類に基づいて処理内容を詳細に説明する。
(3) Processing contents of registration mode in signal processing unit Next, specific processing contents in the above-described registration mode will be described. Here, when the processing contents of the registration mode are functionally classified, as shown in FIG. 11, a mutual authentication
(3−1)相互認証仲介処理
相互認証仲介処理部70は、通信インターフェース61を介して情報提供サーバ3に接続し、当該情報提供サーバ3から供給されるデジタル署名証明書CCに基づいて、接続相手が情報提供サーバ3であることを検証する。
(3-1) Mutual Authentication Mediation Processing The mutual authentication
そして相互認証仲介処理部70は、接続相手が情報提供サーバ3であることを確認した場合には、スマートカード2の識別子(以下、これをカードIDと呼ぶ)をカードリードライタ部60を介して取得し、当該取得したカードIDを通信インターフェース61を介して情報管理サーバ3に送出する。
When the mutual authentication
この場合、情報管理サーバ3では、カードIDに基づいて正規のスマートカード2であるか否かが判定され、当該正規のスマートカード2であるときには、通信対象とすべき旨が通信インターフェース61を介して相互認証仲介処理部70に通知される。
In this case, the
また相互認証仲介処理部70は、かかる通知を受けることによって相互認証が成立したことを確認した場合には、当該相互認証が成立したことを表す相互認証成立通知D1を生成し、これを鍵取得処理部71に送出する。
When the mutual authentication
(3−2)鍵の取得処理
鍵取得処理部71は、相互認証成立通知D1の取得に応じて、情報提供サーバ3及びスマートカード2間における相互認証時に用いられる鍵情報とは異なる一対の公開鍵20及び秘密鍵21を生成する。そして、鍵取得処理部71は、当該公開鍵20を通信インターフェース61を介して情報提供サーバ3に送出する一方、当該秘密鍵21を暗号化処理部73に送出する。
(3-2) Key Acquisition Processing The key
この場合、情報管理サーバ3では、認証装置4から供給された公開鍵20を用いて、カードリードライタ部60に装填されたスマートカード2のカードIDに対応する共通鍵23(図2)が暗号化され、当該暗号化された暗号化鍵30(図3)が通信インターフェース61を介して暗号化処理部73に供給される。
In this case, the
(3−3)生体パターン抽出処理
生体パターン抽出処理部72は、センサー部6で読取られることにより出力される生体情報OIに対して生体パターンを抽出するための所定の処理を施すことにより、例えば血管、指紋、声紋又は口紋等の生体パターンを表す正規者特徴情報31(図3)を生成し、これを暗号化処理部73に送出する。
(3-3) Biometric pattern extraction processing The biometric pattern
(3−4)暗号化処理
暗号化処理部73は、情報管理サーバ3から供給される暗号化鍵30(図3)を、鍵取得処理部71から供給される秘密鍵21(図3)で復号化し、当該復号結果として得られる共通鍵23(図3)を用いて、生体パターン抽出処理部72から供給される正規者特徴情報31(図4)を復号化する。
(3-4) Encryption Processing The
そして暗号化処理部73は、この暗号結果として得られる暗号化正規者特徴情報(図4)の複製として暗号化正規者特徴情報32A(図4)を生成し、当該生成した暗号化正規者特徴情報32Aをカードリードライタ部60を介してスマートカード2に記憶することにより登録する。
The
そして暗号化処理部73は、スマートカード2に記憶した暗号化正規者特徴情報32Aをカードリードライタ部60を介して再び読み出し、当該読み出した暗号化正規者特徴情報32A(図4)と、暗号化正規者特徴情報32とを照合する。
Then, the
ここで、暗号化処理部73は、この照合結果が所定の閾値以上であった場合には、スマートカード2に記憶された暗号化正規者特徴情報32Aの記憶状態に欠陥がないと判定し、スマートカード2に対する登録が完了したことを表す登録完了通知データD2を生成してデータ消去部75に送出する。
Here, the
(3−5)データ消去処理
データ消去部75は、暗号化処理部73から登録完了通知データD2を取得すると、この時制御部51内のRAMに保持されている共通鍵23、暗号化鍵30、生体情報OI及び暗号化正規者特徴情報32を消去する(図5)。
(3-5) Data Erasing Processing When the
このようにして制御部51は、登録処理を実行するようになされている。
In this way, the
(4)認証モードにおける信号処理部の処理内容
次に、上述した認証モードにおける信号処理部50の具体的な処理内容を、図12を用いて説明する。なお、図11と同一機能を有する部分に関しては、同一符号を付して説明する。ここで、かかる処理内容を機能的に分類すると、相互認証部70、鍵取得処理部71、生体パターン抽出処理部72、暗号化処理部73、生体認証判定部80及びデータ消去部75に分けることができる。以下、かかる分類に基づいて処理内容を詳細に説明する。
(4) Processing Contents of Signal Processing Unit in Authentication Mode Next, specific processing contents of the signal processing unit 50 in the authentication mode described above will be described with reference to FIG. Note that portions having the same functions as those in FIG. Here, when the processing contents are functionally classified, they are divided into a
(4−1)相互認証仲介処理
相互認証仲介処理部70は、上述した登録モードにおける相互認証仲介処理(3−1)と同様に、相互認証仲介処理を行うと、相互認証が成立したことを表す相互認証成立通知D3を生成し、鍵取得処理部71へ送出する。
(4-1) Mutual Authentication Mediation Processing When the mutual authentication
(4−2)鍵の取得処理
鍵取得処理部71は、かかる相互認証成立通知D3を取得した場合、上述した登録モードにおける鍵の取得処理(3−2)と同様に、一対の公開鍵40と秘密鍵41を生成し(図6)、当該公開鍵40を通信インターフェース61を介して情報提供サーバ3に送出する一方、当該秘密鍵41を暗号化処理部73に送出する。
(4-2) Key Acquisition Processing When the key
この場合、上述したように情報管理サーバ3によって共通鍵23(図6)が暗号化され、当該暗号化された暗号化鍵42(図6)が通信インターフェース61を介して暗号化処理部73に供給される。暗号化処理部73は、この暗号化鍵42を秘密鍵41で復号化し、共通鍵23を取得する。この暗号化処理部73は、カードリードライタ部60を介して取得した暗号化正規者特徴情報32Aを当該共通鍵23で復号化し(図7)、正規者特徴情報31として生体認証判定処理部80に送出する。
In this case, the common key 23 (FIG. 6) is encrypted by the
(4−3)生体パターン抽出処理
生体パターン抽出処理部72は、上述した登録モードにおける生体パターン抽出処理(3−3)と同様に、使用者特徴情報43(図8)を生成し、これを生体認証判定部80に送出する。
(4-3) Biometric Pattern Extraction Processing The biometric pattern
(4−4)生体認証判定処理
生体認証判定部80は、正規者特徴情報31と使用者特徴情報43とを照合することによって生体認証判定を行う。照合結果が所定の閾値以上であった場合には、認証装置4の使用者がスマートカード2の正規ユーザ5であることを意味しており、認証が成立する。生体認証判定部80は、当該認証が成立したことを表す認証完了通知データD4を生成し、これをデータ消去部75へ送出する。
(4-4) Biometric Authentication Determination Process The biometric authentication determination unit 80 performs biometric authentication determination by comparing the authorized person feature
(4−5)データ消去処理
データ消去部75は、暗号化処理部73から認証完了通知データD4を取得すると、この時制御部51内のRAM53に保持されている共通鍵23、暗号化鍵42、生体情報OI及び暗号化正規者特徴情報32Aを消去する(図9)。
(4-5) Data Erasing Process When the
(5)動作および効果
以上の構成において、認証システム1における認証装置4は、暗号化正規者特徴情報32Aの記憶されていないスマートカード2を認識すると、正規者特徴情報31の登録を行う。一方で認証装置4は、暗号化正規者特徴情報32Aの記憶されたスマートカード2を認識すると、使用者の認証を行う。
(5) Operation and Effect In the above configuration, when the authentication device 4 in the authentication system 1 recognizes the
登録モードにおいて、認証装置4は、当該認証装置4を介して情報提供サーバ3とスマートカード2との相互認証を行った後、公開鍵暗号方式によって暗号化した暗号化鍵30を情報提供サーバ3から取得し、共通鍵23へ復号化する。
In the registration mode, the authentication device 4 performs mutual authentication between the
ここで認証装置4は、情報提供サーバ3とスマートカード2との相互認証が成立した場合のみ、認証装置4によって生成された公開鍵20で暗号化された共通鍵23を取得する。認証装置4は、相互認証で使用された暗号システムとは別の暗号システムによって暗号化鍵30を取得するため、当該暗号化鍵30を復号化することのできる唯一の鍵である秘密鍵21を当該認証装置4から外部へ出すことがなく、第三者が当該暗号化鍵30を不正取得した場合でも復号化させない。このため認証装置4は、共通鍵23の取得を安全に行うことができる。
Here, the authentication device 4 acquires the
次いで、認証装置4は、当該復号化された共通鍵23を用いて正規ユーザ5の正規者特徴情報31を暗号化し、暗号化正規者特徴情報32Aとしてスマートカード2に登録する。
Next, the authentication device 4 encrypts the authorized person feature
ここで認証装置4は、サイズや重量等の制限が課せられたためにスマートカード2の処理能力が低い場合であっても、情報提供サーバ3が生成した共通鍵23で正規者特徴情報31を暗号化することができるため、スマートカード2が有する鍵情報に基づいて正規者特徴情報を暗号化する従来の方法と比較して、一段と強固な暗号を使用することができる。この結果、認証装置4は、第三者による当該生体特徴情報31を偽造、改ざんされることを防止することができる。従って認証装置4は、暗号化していない正規者特徴情報やスマートカードによって暗号化した正規者特徴情報をスマートカードに記憶する従来の認証装置と比較して、セキュリティを格段に向上させることができる。
Here, the authentication device 4 encrypts the legitimate person
これにより、認証装置4は、スマートカードに記憶された正規者特徴情報と同一の正規者特徴情報を認証装置に保管し、当該スマートカードに記憶された正規者特徴情報が改ざんされていないことを確認する、従来行われていた処理を行う必要がない。このため、当該認証装置4は、当該認証装置4に別途正規者特徴情報31を保管させずに済む。
As a result, the authentication device 4 stores the same authorized person feature information as the authorized person feature information stored in the smart card in the authentication device, and confirms that the authorized person feature information stored in the smart card has not been tampered with. It is not necessary to perform the processing that has been performed in the past. Therefore, the authentication device 4 does not have to store the authorized person
さらに、認証装置4は、サイズや重量等の制限が課せられたためにスマートカード2の処理スピードが遅い場合であっても、当該認証装置4によって正規者特徴情報31の暗号化及び復号化を行うため、当該スマートカード2に暗号化及び復号化処理をさせる必要がない。この結果認証装置4は、正規者特徴情報の登録及び使用者の認証にかかる処理時間を短くすることができるため、ユーザを待たせずに済む。
Further, the authentication device 4 encrypts and decrypts the authorized person
次いで、認証装置4は、スマートカード2に記憶された暗号化正規者特徴情報32Aに欠陥が無いことを確認すると、当該認証装置4に一時保管されている全ての正規ユーザ5に関するデータを消去し、正規者特徴情報の登録を終了する。
Next, when the authentication device 4 confirms that the encrypted authorized person
ここで認証装置4は、スマートカード2に欠陥が無い状態で暗号化正規者特徴情報32Aが登録されたことを確認するため、当該暗号化正規者特徴情報32Aの欠陥のために、復号化した正規者特徴情報31と、正規ユーザ5の使用者特徴情報43との閾値が所定未満となり、正規ユーザ5が正規ユーザ5として認証されなくなる事態を防止し得る。
Here, in order to confirm that the encrypted authorized person feature
さらに、認証装置4は、正規ユーザ5に関するデータを消去するため、第三者によって当該認証装置4から当該データを窃取されることを防止できる。
Furthermore, since the authentication device 4 erases the data related to the authorized
このようにして認証装置4は、暗号化正規者特徴情報32Aをスマートカード2に、当該暗号化正規者特徴情報32Aを復号化できる共通鍵23を情報提供サーバ3に保管させているため、当該暗号化正規者特徴情報32Aと当該共通鍵23を別々に保管させることができる。これにより認証装置4は、当該認証装置4を使用しないで、当該暗号化正規者特徴情報32Aと当該共通鍵23の両者を同時に入手可能な状況を作らせず、両者を同時に盗難されることを防止できる。
In this way, the authentication device 4 stores the encrypted authorized person feature
すなわち認証装置4は、スマートカードに暗号化した正規者特徴情報を記憶し、復号化の為の鍵をスマートカード若しくは認証装置に保管する従来の方法と比較して、スマートカード2に記憶された暗号化正規者特徴情報32Aを復号化する為の共通鍵23を安全に保管させることができるため、一段と強固なセキュリティで正規者特徴情報31を保護することができる。
That is, the authentication device 4 stores the encrypted legitimate person characteristic information in the smart card, and is stored in the
さらに認証装置4は、当該認証装置4においてのみ暗号化正規者特徴情報32Aを共通鍵23によって復号化できるようにしているため、上述した認証装置4、情報提供サーバ3及びスマートカード2の全てが揃わなければ、第三者が正規ユーザ5の正規者特徴情報31を取得することはできない。また、共通鍵23及び暗号化正規者特徴情報32Aを対応付けずに保管させることができるため、どの装置の管理者であっても正規者特徴情報31を取得することができない。
Further, since the authentication device 4 can decrypt the encrypted authorized person
従って認証装置4は、例えばスマートカードに記憶された生体特徴情報を復号化する為の鍵を認証装置に保管する従来の認証装置と比較して、格段に安全性の高い状態で正規者特徴情報31をスマートカード2に保管させ得るため、個人のプライバシーである正規者特徴情報31を一括集中管理させることなく、当該正規者特徴情報31の安全性を確保した状態で、正規ユーザ5に個人の責任において管理させることができる。
Therefore, for example, the authentication device 4 has a much higher level of safety than the conventional authentication device that stores the key for decrypting the biometric feature information stored in the smart card in the authentication device. 31 can be stored in the
一方認証モードにおいて、認証装置4は、当該認証装置4を介して情報提供サーバ3とスマートカード2との相互認証を行った後、公開鍵40によって暗号化された暗号化鍵42を情報提供サーバ3から取得し、共通鍵23へ復号化する。
On the other hand, in the authentication mode, the authentication device 4 performs mutual authentication between the
ここで認証装置4は、当該認証装置4を介して情報提供サーバ3とスマートカード2との間で相互認証させることによって初めて認証モードを進行させるため、共通鍵23を保有する当該情報提供サーバ3と、暗号化正規者特徴情報32Aを保有する当該スマートカード2と、当該情報提供サーバ3及び当該スマートカード2を仲介する当該認証装置4の3つが揃わない限り正規ユーザ5の正規者特徴情報31を生成させ得ない。従って、認証装置4は、第三者によって当該正規者特徴情報31を窃盗されることを防止できる。
Here, since the authentication device 4 advances the authentication mode only by performing mutual authentication between the
次いで認証装置4は共通鍵23を用いてスマートカード2に記憶された暗号化正規者特徴情報32Aを正規者特徴情報31に復号化する。その後、当該正規者特徴情報31と使用者特徴情報43とを照合することによって、使用者が正規ユーザ5であることの認証を行う。
Next, the authentication device 4 uses the
これにより認証装置4は、スマートカード2を保有する第三者によって不正に情報提供サーバ3を使用されることを防止できる。また、上述したように認証装置4は第三者に対して正規者特徴情報31を取得させないため、当該正規者特徴情報31の偽造をも防止でき、第三者の正規ユーザ5へのなりすましを防止し得る。
Thereby, the authentication device 4 can prevent the
次いで、認証装置4に一時保管されている全ての正規ユーザ5に関するデータを消去し、使用者の認証を終了する。
Next, the data regarding all authorized
従って認証装置4は、使用者の認証に使用される正規者特徴情報31及び暗号化正規者特徴情報32Aを復号化するための共通鍵23等の正規ユーザ5に関する一切の情報を保管することなく、使用者と正規ユーザ5との認証を行うことができる。この結果認証装置4は、登録モード及び認証モードの処理時を除いては認証暗号化正規者特徴情報32Aと共通鍵23の双方を共存させることがなく、暗号化正規者特徴情報32A、当該共通鍵23及び当該正規者特徴情報31が盗難される危険性を極限まで小さくすることができる。
Accordingly, the authentication device 4 does not store any information regarding the authorized
このようにして認証装置4は、暗号化正規者特徴情報32Aと共通鍵23を集合させ、復号化された正規者特徴情報31と使用者特徴情報43を照合することによって生体認証判定を行う公証機関としての役割を担っているため、認証装置4、情報提供サーバ3及びスマートカード2の管理者であっても、上述した認証装置4による認証処理以外の手法によって当該暗号化正規者特徴情報32Aを復号化させ得ない。このため、認証装置4は正規者登録情報31を安全に保管させることができる。
In this way, the authentication device 4 aggregates the encrypted authorized person feature
また認証装置4は、スマートカード2及び情報提供サーバ3に特別な機能を要求することなくセキュリティ向上を実現できる。
Further, the authentication device 4 can improve security without requiring special functions from the
以上の構成によれば、認証装置4は、生体特徴情報に対するセキュリティを強固にし得る認証システムを実行することができる。 According to the above configuration, the authentication device 4 can execute an authentication system that can strengthen security for biometric feature information.
(6)その他の実施形態
なお上述の実施の形態においては、共通鍵23は情報提供サーバ3とスマートカード2との相互認証後に、当該情報提供サーバ3が有する鍵情報を用いて生成されるようにした場合(図2)について述べたが、本発明はこれに限らず、共通鍵23は当該相互認証後にスマートカード2から取得した、例えば相互認証処理に基づく識別子を用いて生成されるようにしても良い。
(6) Other Embodiments In the above-described embodiment, the
これにより、情報提供サーバ3は認証毎にスマートカード2から識別子を取得し、共通鍵23を生成することができため、共通鍵23を保管する必要がなくなる。すなわち、共通鍵23が認証時以外にはどこにも存在しないことになるため、一段と正規者特徴情報31のセキュリティを向上することができる。
As a result, the
また上述の実施の形態においては、情報提供サーバ3とスマートカード2との相互認証成立後、当該情報提供サーバ3が共通鍵23を生成するようにした場合(図2)について述べたが、本発明はこれに限らず、当該相互認証に加えて、正規ユーザ5と当該情報提供サーバ3とが例えばパスワード等によって認証した後、当該情報提供サーバ3が共通鍵23を生成するようにしても良い。
In the above-described embodiment, the case where the
これにより、認証装置4は正規者特徴情報31が登録される前のスマートカード2を第三者によって取得された場合でも、第三者の生体情報を正規ユーザ5の正規者特徴情報31として記憶させることを防止することができ、認証システム1のセキュリティを一段と強固にすることができる。
As a result, the authentication device 4 stores the biometric information of the third party as the legitimate
さらに、使用者の認証においても、相互認証に加えて上述した暗証番号による認証を行うことによって、認証装置4は第三者によるスマートカード2の不正使用を防止することができ、認証システム1のセキュリティを一段と強固にすることができる。
Further, in the authentication of the user, the authentication device 4 can prevent unauthorized use of the
さらに上述の実施の形態においては、認証装置4は、正規者特徴情報31を共通鍵暗号方式によって生成された共通鍵23で暗号化し、当該共通鍵23を公開鍵暗号方式によって暗号化した状態で取得するようにした場合(図4)について述べたが、本発明はこれに限らず、正規者特徴情報31及び共通鍵23を暗号化する方式としては、共通鍵暗号方式と公開鍵暗号方式のいずれを選択してもよく、自由に組み合わせることも可能である。
Further, in the above-described embodiment, the authentication device 4 encrypts the legitimate person
さらに上述の実施の形態においては、認証装置4は共通鍵23で正規者特徴情報31を暗号化した暗号化正規者特徴情報32Aをスマートカード2に保管するようにした場合(図4)について述べたが、本発明はこれに限らず、当該共通鍵23による暗号化に加えて、当該スマートカード2が有する鍵生成機能により当該暗号化正規者特徴情報32Aをさらに暗号化した状態で保管するようにしても良い。
Furthermore, in the above-described embodiment, the authentication device 4 describes the case where the encrypted authorized person feature
これにより認証装置4は、正規者特徴情報31を2重に暗号化した状態でスマートカード2に記憶させるため、当該正規者特徴情報31を一段と強固なセキュリティで保護することが可能となる。
As a result, the authentication device 4 stores the authorized person feature
さらに上述の実施の形態においては、情報提供サーバ3はスマートカード2に記憶された暗号化正規者特徴情報32Aに対応する共通鍵23を公開鍵40によって暗号化し、送出するようにした場合(図6)について述べたが、本発明はこれに限らず、情報提供サーバ3においては、スマートカード2に関する他の情報と共通鍵23とを別途に、かつ対応付けることなく保管するようにし、例えば近似値やグループ分け等によって共通鍵23を含む任意の複数の共通鍵を選択し、公開鍵40によって暗号化して認証装置4に送出するようにしても良い。この場合、当該認証装置4は取得した複数の鍵を秘密鍵41によって復号化した後、共通鍵23を選択し、使用することができる。
Furthermore, in the above-described embodiment, the
これにより、認証装置4以外の者及び装置によっては共通鍵23とスマートカード2を対応付けすることができず、例え情報提供サーバ3の管理者等により当該共通鍵23が窃盗されても、当該共通鍵23によって復号化しうる暗号化正規者特徴情報32Aを有するスマートカード2を特定することができないため、一段と強固なセキュリティを実現することができる。
Accordingly, the
さらに上述の実施の形態においては、認証装置4に生体情報を取得するための取得手段であるセンサー部6を設けるようにした場合(図10)について述べたが、本発明はこれに限らず、取得手段を別装置として準備し、認証装置4に対して例えば端子接続や一体接続によって外付けするようにしてもよい。
Furthermore, in the above-described embodiment, the case where the
さらに上述の実施の形態においては、認証装置4によって登録モードと認証モードの両モードを実行するようにした場合について述べたが、本発明はこれに限らず、登録装置によって登録モードのみを実行するようにしてもよい。 Furthermore, in the above-described embodiment, the case where both the registration mode and the authentication mode are executed by the authentication device 4 has been described. However, the present invention is not limited to this, and only the registration mode is executed by the registration device. You may do it.
これにより、この登録装置は正規者特徴情報31のスマートカード3への登録のみを行えば良く、認証モードにおける当該正規者特徴情報31と使用者特徴情報43との照合処理や、使用者の認証後の情報提供処理等を行う必要がないため、構成を簡易にすることができる。
As a result, the registration device only needs to register the authorized person feature
さらに上述の実施の形態においては、認証装置4によって登録モードと認証モードの両モードを実行するようにした場合について述べたが、本発明はこれに限らず、認証装置によって認証モードのみを実行するようにしてもよい。 Furthermore, in the above-described embodiment, the case where both the registration mode and the authentication mode are executed by the authentication device 4 has been described. However, the present invention is not limited to this, and only the authentication mode is executed by the authentication device. You may do it.
これにより、この認証装置は正規者特徴情報31と使用者特徴情報43との認証のみを行うだけでよく、登録モードにおける正規者特徴情報31のスマートカード3への登録処理やモードの切り替え処理を行う必要がないため、構成を簡易にすることができる。
As a result, the authentication apparatus only needs to authenticate the authorized person feature
また、登録モードと認証モードを別々の登録装置と認証装置によって実行させることにより、例えば登録装置として店舗に設置された専用装置を、認証装置として家庭に設置されたパーソナルコンピュータを使用するなど、それぞれの必要度に応じたセキュリティレベルやサービス提供の要求に合わせた装置に適用することができるため、装置の設計自由度を向上させることができる。 Also, by causing the registration mode and authentication mode to be executed by separate registration devices and authentication devices, for example, using a dedicated device installed in a store as a registration device, a personal computer installed in the home as an authentication device, etc. Therefore, it is possible to improve the degree of design freedom of the apparatus.
さらに上述の実施の形態においては、第1の装置であるスマートカード2は複数の正規ユーザに対して配布されるようにした場合について述べたが、本発明はこれに限らず、正規ユーザ5が保有する例えば携帯電話などの装置を第1の装置として使用するようにしてもよい。
Further, in the above-described embodiment, the case where the
この場合、認証システム1を実行するための実行プログラムをCD-ROM(Compact Disc - Read Only Memory)等の記憶媒体からのインストールや、インターネット等のネットワークを通じたダウンロード、又は実行プログラムを格納したチップの提供によって各種装置を第1の装置として使用することができる。 In this case, an execution program for executing the authentication system 1 is installed from a storage medium such as a CD-ROM (Compact Disc-Read Only Memory), downloaded through a network such as the Internet, or a chip storing the execution program. By providing various devices can be used as the first device.
さらに、上述の実施の形態においては、認証機能を有する認証装置4によって認証システム1を実行するようにした場合について述べたが、本発明はこれに限らず、認証システム1を実行するための実行プログラムをCD-ROM等の記憶媒体からのインストールや、インターネット等のネットワークを通じたダウンロード、又は認証システム実行プログラムを格納したチップの提供によって認証機能を付加し、各種装置を認証装置4として使用することができる。 Furthermore, in the above-described embodiment, the case where the authentication system 1 is executed by the authentication device 4 having the authentication function has been described. However, the present invention is not limited to this, and the execution for executing the authentication system 1 is performed. Install the program from a storage medium such as a CD-ROM, download it via a network such as the Internet, or provide a chip storing an authentication system execution program, and use various devices as the authentication device 4 Can do.
なお、上述の実施の形態においては、第1の装置としてのスマートカード2と、認証装置としての認証装置4と、第2の装置としての情報提供サーバ3とを適用した場合について述べたが、本発明はこれに限らず、例えば第1の装置として携帯電話やPDA(Personal Digital Assistant)等の各種電子機器、認証装置としてATM(Automatic teller machine)、自動販売機やパーソナルコンピュータ等の各種電子機器、及び第2の装置として管理サーバ等の各種電子機器を適用するようにしても良い。
In the above-described embodiment, the case where the
本発明の認証装置は、例えば、生体特徴情報を強固なセキュリティで保護し得る認証システムを実現することができる認証装置に適用することができる。 The authentication apparatus of the present invention can be applied to an authentication apparatus that can realize an authentication system that can protect biometric feature information with strong security, for example.
1……認証システム、2……スマートカード、3……情報提供サーバ、4……認証装置、6……センサー部、20、40……公開鍵、21、41……秘密鍵、23……共通鍵、30、42……暗号化鍵、31……正規者特徴情報、32、32A……暗号化正規者特徴情報、43……生体情報、50……信号処理部、51……制御部、52……ROM、53……RAM、60……カードリードライタ部、61……通信インターフェース、62……表示部、70……相互認証仲介処理部、71……鍵取得処理部、72……生体パターン抽出処理部、73……暗号化処理部、75……データ消去部、80……生体認証判定部。
DESCRIPTION OF SYMBOLS 1 ... Authentication system, 2 ... Smart card, 3 ... Information provision server, 4 ... Authentication apparatus, 6 ... Sensor part, 20, 40 ... Public key, 21, 41 ... Private key, 23 ... Common key 30, 42 ... Encryption key, 31 ... Authorized person feature information, 32, 32A ... Encrypted authorized person feature information, 43 ... Biometric information, 50 ... Signal processing unit, 51 ... Control unit , 52... ROM, 53... RAM, 60... Card reader / writer section, 61 ..communication interface, 62 ....... display section, 70 .. mutual authentication mediation processing section, 71. ... biometric pattern extraction processing unit, 73 ... encryption processing unit, 75 ... data erasing unit, 80 ... biometric authentication determination unit.
Claims (7)
生体読取対象を生体情報として読み取る生体読取手段から出力される上記生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する情報抽出手段と、
上記第2の装置から暗号化された状態で供給される上記鍵情報を復号化する復号化手段と、
上記復号化手段により復号化された上記鍵情報を用いて、上記情報抽出手段により抽出された上記生体特徴情報を暗号化し、上記暗号化された暗号化生体特徴情報を上記第1の装置に登録する登録手段と、
上記復号化手段により復号化された上記鍵情報を用いて、上記登録手段により登録された上記暗号化生体特徴情報を復号化し、当該復号化された生体特徴情報と、上記情報抽出手段により抽出された生体特徴情報とを照合する照合手段と、
上記登録手段による登録終了時及び上記照合手段による照合終了時に上記鍵情報及び上記生体特徴情報を消去する消去手段と
を具えることを特徴とする認証装置。 It is interposed between a first device assigned to an authorized user and a second device that generates key information for encrypting a registration target registered in the first device for each first device. An authentication device,
Information extracting means for extracting biometric feature information indicating a biometric feature pattern from the biometric information output from the biometric reading means that reads a biometric reading target as biometric information;
Decryption means for decrypting the key information supplied in an encrypted state from the second device;
Using the key information decrypted by the decryption means, the biometric feature information extracted by the information extraction means is encrypted, and the encrypted encrypted biometric feature information is registered in the first device. Registration means to
Using the key information decrypted by the decryption means, the encrypted biometric feature information registered by the registration means is decrypted, and the decrypted biometric feature information and the information extraction means are extracted. Collating means for collating the biometric feature information,
An authentication apparatus comprising: an erasing unit that erases the key information and the biometric feature information at the end of registration by the registration unit and at the end of verification by the verification unit.
上記復号化手段は、上記第2の装置において生成され、上記第2の装置から上記公開鍵で暗号化された状態で供給される上記鍵情報を上記秘密鍵で復号化する
ことを特徴とする請求項1に記載の認証装置。 Comprising key generation means for generating a pair of public key and secret key in response to establishment of mutual authentication between the second device and the first device;
The decryption means decrypts the key information generated in the second device and supplied from the second device in a state encrypted with the public key, using the secret key. The authentication device according to claim 1.
ことを特徴とする請求項1に記載の認証装置。 The erasing means confirms a registration state of the biometric feature information registered in the first device, and erases the key information and the biometric feature information with the confirmed time as the registration end time. The authentication device according to claim 1.
生体読取対象を生体情報として読み取る生体読取手段から出力される上記生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する情報抽出手段と、
上記第2の装置から暗号化された状態で供給される上記鍵情報を復号化する復号化手段と、
上記復号化手段により復号化された上記鍵情報を用いて、上記情報抽出手段により抽出された上記生体特徴情報を暗号化する暗号化手段と、
上記暗号化された暗号化生体特徴情報を上記第1の装置に登録する登録手段と、
上記登録手段による登録終了時及び上記照合手段による照合終了時に上記鍵情報及び上記生体特徴情報を消去する消去手段と
を具えることを特徴とする登録装置。 It is interposed between a first device assigned to an authorized user and a second device that generates key information for encrypting a registration target registered in the first device for each first device. A registration device,
Information extracting means for extracting biometric feature information indicating a biometric feature pattern from the biometric information output from the biometric reading means that reads a biometric reading target as biometric information;
Decryption means for decrypting the key information supplied in an encrypted state from the second device;
An encryption means for encrypting the biometric feature information extracted by the information extraction means using the key information decrypted by the decryption means;
Registration means for registering the encrypted encrypted biometric feature information in the first device;
A registration apparatus comprising: an erasing unit that erases the key information and the biometric feature information at the end of registration by the registration unit and at the end of verification by the verification unit.
上記第2の装置から暗号化された状態で供給される上記鍵情報を復号化する鍵情報復号化手段と、
生体読取対象を生体情報として読み取る生体読取手段から出力される上記生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する情報抽出手段と、
暗号化生体特徴情報として記憶された上記第1の装置から上記暗号化生体特徴情報を読み出し、上記復号化手段により復号化された上記鍵情報を用いて復号化する復号化手段と、
上記復号化された生体特徴情報と、上記情報抽出手段により抽出された生体特徴情報とを照合する照合手段と、
上記登録手段による登録終了時及び上記照合手段による照合終了時に上記鍵情報及び上記生体特徴情報を消去する消去手段と
を具えることを特徴とする認証装置。 It is interposed between a first device assigned to an authorized user and a second device that generates key information for encrypting a registration target registered in the first device for each first device. An authentication device,
Key information decrypting means for decrypting the key information supplied in an encrypted state from the second device;
Information extracting means for extracting biometric feature information indicating a biometric feature pattern from the biometric information output from the biometric reading means that reads a biometric reading target as biometric information;
Decryption means for reading out the encrypted biometric feature information from the first device stored as encrypted biometric feature information and decrypting it using the key information decrypted by the decryption means;
Collating means for collating the decrypted biometric feature information with the biometric feature information extracted by the information extracting means;
An authentication apparatus comprising: an erasing unit that erases the key information and the biometric feature information at the end of registration by the registration unit and at the end of verification by the verification unit.
生体読取対象を生体情報として読み取る生体読取手段から出力される上記生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する第1のステップと、
上記第2の装置から暗号化された状態で供給される上記鍵情報を復号化する第2のステップと、
上記第2のステップにおいて復号化された上記鍵情報を用いて、上記第1のステップにおいて抽出された上記生体特徴情報を暗号化し、当該暗号化された暗号化生体特徴情報を上記第1の装置に登録する第3のステップと、
上記第3のステップにおける登録終了に応じて上記鍵情報及び上記生体特徴情報を消去する第4のステップと
を具えることを特徴とする登録方法。 A device registration method interposed between a first device assigned to a regular user and a second device that generates key information for encrypting a registration target registered in the first device. ,
A first step of extracting biometric feature information indicating a biometric feature pattern from the biometric information output from the biometric reading unit that reads a biometric reading target as biometric information;
A second step of decrypting the key information supplied in an encrypted state from the second device;
Using the key information decrypted in the second step, the biometric feature information extracted in the first step is encrypted, and the encrypted encrypted biometric feature information is stored in the first device. A third step of registering with
A registration method comprising: a fourth step of erasing the key information and the biometric feature information upon completion of registration in the third step.
上記第2の装置から暗号化された状態で供給される上記鍵情報を復号化する第1のステップと、
生体読み取り対象を生体情報として読み取る生体読取手段から出力される上記生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する第2のステップと、
上記生体特徴情報が上記鍵情報を用いて暗号化され、当該暗号化生体特徴情報として記憶された上記第1の装置から上記暗号化生体特徴情報を読み出し、当該読み出した暗号化生体特徴情報を、上記第1のステップにおいて復号化された上記鍵情報を用いて復号化する第3のステップと、
上記第3のステップにおいて復号化された上記生体特徴情報と、上記第2のステップにおいて抽出された生体特徴情報とを照合する第4のステップと、
上記第4のステップにおける照合の終了に応じて上記鍵情報及び上記生体特徴情報を消去する第5のステップと
を具えることを特徴とする認証方法。
An authentication method for an apparatus interposed between a first apparatus assigned to an authorized user and a second apparatus for generating key information for encrypting a registration target registered in the first apparatus. ,
A first step of decrypting the key information supplied in an encrypted state from the second device;
A second step of extracting biometric feature information indicating a biometric feature pattern from the biometric information output from the biometric reading means that reads a biometric reading target as biometric information;
The biometric feature information is encrypted using the key information, the encrypted biometric feature information is read from the first device stored as the encrypted biometric feature information, and the read encrypted biometric feature information is A third step of decrypting using the key information decrypted in the first step;
A fourth step of collating the biometric feature information decoded in the third step with the biometric feature information extracted in the second step;
An authentication method comprising: a fifth step of erasing the key information and the biometric feature information upon completion of collation in the fourth step.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005147211A JP4760124B2 (en) | 2005-05-19 | 2005-05-19 | Authentication device, registration device, registration method, and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005147211A JP4760124B2 (en) | 2005-05-19 | 2005-05-19 | Authentication device, registration device, registration method, and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006323691A true JP2006323691A (en) | 2006-11-30 |
JP4760124B2 JP4760124B2 (en) | 2011-08-31 |
Family
ID=37543313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005147211A Expired - Fee Related JP4760124B2 (en) | 2005-05-19 | 2005-05-19 | Authentication device, registration device, registration method, and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4760124B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010092442A (en) * | 2008-10-13 | 2010-04-22 | Kodo Joho Gijutsu Kenkyusho:Kk | Method, system for personal identification, determination device, terminal, server, program and recording medium |
CN110084224A (en) * | 2019-05-08 | 2019-08-02 | 电子科技大学 | Finger print safety Verification System and method on a kind of cloud |
WO2020231027A1 (en) * | 2019-05-10 | 2020-11-19 | 상근 오스티븐 | Method for detecting each user's record of use of shared object, device therefor, and program therefor |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09147072A (en) * | 1995-11-21 | 1997-06-06 | Nippon Telegr & Teleph Corp <Ntt> | Personal authentication system, personal authentication card and center equipment |
JPH09179768A (en) * | 1995-12-21 | 1997-07-11 | Olympus Optical Co Ltd | File ciphering system and file deciphering system |
JPH11143833A (en) * | 1997-11-14 | 1999-05-28 | Toshiba Corp | User confirmation system and ic card by biological data and storage medium |
JP2002132731A (en) * | 2000-10-23 | 2002-05-10 | Hitachi Systems & Services Ltd | User authentication method and system using biological information and data recording medium, and program recording medium |
JP2002269051A (en) * | 2001-03-14 | 2002-09-20 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for user authentication |
JP2003264540A (en) * | 2002-03-07 | 2003-09-19 | Dainippon Printing Co Ltd | Method and system for distributing information |
-
2005
- 2005-05-19 JP JP2005147211A patent/JP4760124B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09147072A (en) * | 1995-11-21 | 1997-06-06 | Nippon Telegr & Teleph Corp <Ntt> | Personal authentication system, personal authentication card and center equipment |
JPH09179768A (en) * | 1995-12-21 | 1997-07-11 | Olympus Optical Co Ltd | File ciphering system and file deciphering system |
JPH11143833A (en) * | 1997-11-14 | 1999-05-28 | Toshiba Corp | User confirmation system and ic card by biological data and storage medium |
JP2002132731A (en) * | 2000-10-23 | 2002-05-10 | Hitachi Systems & Services Ltd | User authentication method and system using biological information and data recording medium, and program recording medium |
JP2002269051A (en) * | 2001-03-14 | 2002-09-20 | Nippon Telegr & Teleph Corp <Ntt> | Method and system for user authentication |
JP2003264540A (en) * | 2002-03-07 | 2003-09-19 | Dainippon Printing Co Ltd | Method and system for distributing information |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010092442A (en) * | 2008-10-13 | 2010-04-22 | Kodo Joho Gijutsu Kenkyusho:Kk | Method, system for personal identification, determination device, terminal, server, program and recording medium |
CN110084224A (en) * | 2019-05-08 | 2019-08-02 | 电子科技大学 | Finger print safety Verification System and method on a kind of cloud |
CN110084224B (en) * | 2019-05-08 | 2022-08-05 | 电子科技大学 | Cloud fingerprint security authentication system and method |
WO2020231027A1 (en) * | 2019-05-10 | 2020-11-19 | 상근 오스티븐 | Method for detecting each user's record of use of shared object, device therefor, and program therefor |
Also Published As
Publication number | Publication date |
---|---|
JP4760124B2 (en) | 2011-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10205711B2 (en) | Multi-user strong authentication token | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
TWI274500B (en) | User authentication system | |
US6460138B1 (en) | User authentication for portable electronic devices using asymmetrical cryptography | |
KR101226651B1 (en) | User authentication method based on the utilization of biometric identification techniques and related architecture | |
US20140093144A1 (en) | More-Secure Hardware Token | |
JPWO2007094165A1 (en) | Identification system and program, and identification method | |
US20080072066A1 (en) | Method and apparatus for authenticating applications to secure services | |
JP2006209697A (en) | Individual authentication system, and authentication device and individual authentication method used for the individual authentication system | |
US20110314288A1 (en) | Circuit, system, device and method of authenticating a communication session and encrypting data thereof | |
JP2004506361A (en) | Entity authentication in electronic communication by providing device verification status | |
JP2009151788A (en) | Secure off-chip processing of biometric data | |
JP4470373B2 (en) | Authentication processing apparatus and security processing method | |
US9280650B2 (en) | Authenticate a fingerprint image | |
CN111401901A (en) | Authentication method and device of biological payment device, computer device and storage medium | |
JPH1188321A (en) | Digital signature generation server | |
KR20040082674A (en) | System and Method for Authenticating a Living Body Doubly | |
JP4760124B2 (en) | Authentication device, registration device, registration method, and authentication method | |
JP2000188594A (en) | Authentication system, fingerprint collation device and authentication method | |
JP2002099515A (en) | Fingerprint authentication system and fingerprint authentication device | |
JP2006293473A (en) | Authentication system and authentication method, terminal device, and authentication device | |
JP2007258789A (en) | System, method, and program for authenticating agent | |
JP2004185255A (en) | Floppy disk (r) type living body information authentication device with both personal information management and living body authentication | |
JPH1188322A (en) | Digital signature generation method | |
JP2005346489A (en) | Biological information registration method, biological information registration device, authentication medium, program, and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080430 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110310 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110523 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140617 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4760124 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140617 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |