JP2007206961A - 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス - Google Patents

認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス Download PDF

Info

Publication number
JP2007206961A
JP2007206961A JP2006024687A JP2006024687A JP2007206961A JP 2007206961 A JP2007206961 A JP 2007206961A JP 2006024687 A JP2006024687 A JP 2006024687A JP 2006024687 A JP2006024687 A JP 2006024687A JP 2007206961 A JP2007206961 A JP 2007206961A
Authority
JP
Japan
Prior art keywords
information
authentication
authentication information
security device
hash function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006024687A
Other languages
English (en)
Other versions
JP4823704B2 (ja
Inventor
Shinsaku Kiyomoto
晋作 清本
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2006024687A priority Critical patent/JP4823704B2/ja
Publication of JP2007206961A publication Critical patent/JP2007206961A/ja
Application granted granted Critical
Publication of JP4823704B2 publication Critical patent/JP4823704B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】2次情報から3次、4次情報へと認証情報を階層的に委譲可能とし、かつその階層化において委譲されるデータのサイズの増加を抑える。
【解決手段】PIから生成されたSIに含まれる鍵付きハッシュ関数値k_auth1を基にして、ハッシュ演算によりDigest(xは1、2、…)を生成するとともに、電子チケット情報と有効期限情報を入力、Digestを鍵とする鍵付きハッシュ関数値k_authx+1を生成する。Digest、k_auth、電子チケット情報、有効期限情報を一時的な認証情報として委譲する。
【選択図】図5

Description

本発明は、認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイスに関する。
一般に市販されているICカード等の対タンパデバイスや携帯端末を個人認証に使用する際に、個人認証情報をどのように登録するかは大きな問題である。また、認証情報を利用する際に、複数の信頼できるICカードを携帯しなければならないことは利便性を大きく損なう。
このために、クライアントに依存せず、個々のサーバで異なる認証方式を利用している場合でもその対応が可能なように、セキュリティデバイスが、サーバが特定ユーザを認証するためにユーザ側に必要とする機能(ユーザ認証データをサーバが認証対象とするデータ形式に変換する)を搭載した個人認証システムが提案されている(例えば、特許文献1参照)。
特開2004−118377号公報
ところで、携帯端末以外にもPC(Personal Computer)などで、同様の認証情報を利用してサービス提供を受けようとする場合、認証情報を委譲して利用できることが望ましい。従って、別のICカードや携帯端末に認証情報を保存し、任意の端末に対して認証情報を委譲できる方式が必要である。
但し、その方式は、常に利用者の手元で簡単にできることが望ましいが、このとき、利用者によって不正な情報が書き込まれる可能性がある。このように安全性と利便性はトレードオフの関係にある。
そこで従来は、安全性を考慮して個人認証情報は信頼できる機関によって本人の身元確認を行った上でその書き込みを許可しており、そのため利用者の利便性を損なっていた。また、全く同じ情報をコピーした場合、セキュリティ上の問題があった。さらに、元の個人認証情報から派生的に認証情報を階層化処理によって作成していくと、そのデータサイズが徐々に増加してしまうという問題点があった。
本発明は上記の点に鑑みてなされたものであり、その目的は、認証情報を委譲し、委譲した認証情報を使用してサービスを利用する一連の流れにおいて、効率的、かつ安全に個人認証データを書き込むことができ、その際に、2次情報から3次、4次情報へと階層的に委譲を行っていくことが可能であり、さらにその階層化において委譲するデータの増加を抑えられる、認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイスを提供することにある。
本発明は上記の課題を解決するためになされたものであり、請求項1に記載の発明は、メモリ内にユーザ認証情報が記憶された第1のセキュリティデバイスと、この第1のセキュリティデバイスから直接若しくは他のセキュリティデバイスを介して所定の認証情報を委譲される第2のセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記第2のセキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとから成る認証システムであって、前記第2のセキュリティデバイスは、前記委譲された認証情報を基にして、前記クライアントが前記サーバとの間で認証処理を行うための一時的な認証情報とさらに他のセキュリティデバイスへ委譲する派生的な認証情報とを生成し、前記一時的な認証情報を前記クライアントに転送する手段を備え、前記クライアントは、前記サービスの利用にあたり、前記サーバとの間で前記一時的な認証情報を用いて相互認証を行う手段を備えることを特徴とする認証システムである。
また、請求項2に記載の発明は、メモリ内にユーザ認証情報が記憶された第1のセキュリティデバイスと、この第1のセキュリティデバイスから直接若しくは他のセキュリティデバイスを介して所定の認証情報を委譲される第2のセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記第2のセキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとから成る認証システムにおける認証情報の委譲方法であって、前記第2のセキュリティデバイスが、前記委譲された認証情報を基にして、前記クライアントが前記サーバとの間で認証処理を行うための一時的な認証情報とさらに他のセキュリティデバイスへ委譲する派生的な認証情報とを生成し、前記一時的な認証情報を前記クライアントに転送する第1のステップと、前記クライアントが、前記サービスの利用にあたり、前記サーバとの間で前記一時的な認証情報を用いて相互認証を行う第2のステップと、を有することを特徴とする認証システムにおける認証情報の委譲方法である。
また、請求項3に記載の発明は、請求項2に記載の認証システムにおける認証情報の委譲方法において、前記委譲された認証情報は、所定の第1の乱数を鍵としユーザ識別情報から計算された第1の鍵付きハッシュ関数値、または該関数値を所定回数ハッシュして得られた第1のダイジェスト情報と、少なくとも前記ユーザ識別情報およびサービス提供者の公開鍵で暗号化された前記第1の乱数を連結して作成され、ユーザの秘密鍵で電子署名が施された電子チケット情報とを含み、前記第1のステップは、前記第1の鍵付きハッシュ関数値から計算されたハッシュ値または前記第1のダイジェスト情報をハッシュ関数に入力して第2のダイジェスト情報を得るサブステップと、前記電子チケット情報をハッシュして得られた情報と少なくとも前記認証情報に係る所定の有効期限情報を含んだ制御情報とを入力として、前記ハッシュ値または前記第1のダイジェスト情報のいずれかを鍵とする第2の鍵付きハッシュ関数値を計算するサブステップと、少なくとも前記第2の鍵付きハッシュ関数値および前記電子チケット情報を一時的な認証情報として前記クライアントに転送するサブステップと、さらに他のセキュリティデバイスに認証情報を委譲する場合には、少なくとも前記第2のダイジェスト情報および前記電子チケット情報を派生的な認証情報として転送するサブステップと、を含むことを特徴とする。
また、請求項4に記載の発明は、請求項2または請求項3に記載の認証システムにおける認証情報の委譲方法において、前記第2のステップは、前記クライアントが実行するサブステップとして、前記転送される一時的な認証情報をメモリに格納するサブステップと、前記サーバに前記サービスの提供開始を求める要求を送信するサブステップと、前記サーバにより生成され送信される第2の乱数を受信するサブステップと、前記第2の乱数とは異なる第3の乱数を生成し、前記第2および第3の乱数と、前記電子チケット情報と、前記第2の鍵付きハッシュ関数値とを入力とし、前記第2の鍵付きハッシュ関数値を鍵とする第3の鍵付きハッシュ関数値を生成するサブステップと、前記第2および第3の乱数と、前記電子チケット情報と、前記第3の鍵付きハッシュ関数値とを前記サーバへ送信して認証を促すサブステップと、を含むことを特徴とする。
また、請求項5に記載の発明は、請求項4に記載の認証システムにおける認証情報の委譲方法において、前記第2のステップは、前記サーバが実行するサブステップとして、前記要求を受けて前記第2の乱数を生成し、これを前記クライアントに送信するサブステップと、前記クライアントから送信される、前記第2および第3の乱数と、前記電子チケット情報と、前記第3の鍵付きハッシュ関数値とを受信するサブステップと、前記秘密鍵に対応する公開鍵の公開鍵証明書を取得するサブステップと、前記公開鍵および公開鍵証明書を利用して前記電子チケット情報の電子署名を検証するサブステップと、前記電子チケット情報から前記暗号化された第1の乱数を取得し、自身の秘密鍵で復号して第1の乱数を取得するサブステップと、前記電子チケット情報より取り出したユーザ識別情報から前記第1の乱数を鍵とする第1の鍵付きハッシュ関数値を計算するサブステップと、前記計算された第1の鍵付きハッシュ関数値に基づき前記ハッシュ値または前記第1のダイジェスト情報を計算し、さらにこれらに基づいて前記第2の鍵付きハッシュ関数値を計算するサブステップと、前記計算された第2の鍵付きハッシュ関数値に基づき前記第3の鍵付きハッシュ関数値を検証するサブステップと、前記第3の乱数と前記第2の鍵付きハッシュ関数値とを入力として前記第2の鍵付きハッシュ関数値を鍵とする第4の鍵付きハッシュ関数値を生成し、これを前記クライアントに送信して認証を促すサブステップと、を更に含むことを特徴とする。
また、請求項6に記載の発明は、メモリ内にユーザ認証情報が記憶された第1のセキュリティデバイスと、この第1のセキュリティデバイスから直接若しくは他のセキュリティデバイスを介して所定の認証情報を委譲される第2のセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記第2のセキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとから成る認証システムにおける前記第2のセキュリティデバイスであって、前記委譲された認証情報を基にして、前記クライアントが前記サーバとの間で認証処理を行うための一時的な認証情報とさらに他のセキュリティデバイスへ委譲する派生的な認証情報とを生成し、前記一時的な認証情報を前記クライアントに転送して認証を促す認証制御手段を具備することを特徴とするセキュリティデバイスである。
また、請求項7に記載の発明は、請求項6に記載のセキュリティデバイスにおいて、前記委譲された認証情報は、所定の第1の乱数を鍵としユーザ識別情報から計算された第1の鍵付きハッシュ関数値、または該関数値を所定回数ハッシュして得られた第1のダイジェスト情報と、少なくとも前記ユーザ識別情報およびサービス提供者の公開鍵で暗号化された前記第1の乱数を連結して作成され、ユーザの秘密鍵で電子署名が施された電子チケット情報とを含み、前記認証制御手段は、前記第1の鍵付きハッシュ関数値から計算されたハッシュ値または前記第1のダイジェスト情報をハッシュ関数に入力して第2のダイジェスト情報を得るダイジェスト生成部と、前記電子チケット情報をハッシュして得られた情報と少なくとも前記認証情報に係る所定の有効期限情報を含んだ制御情報とを入力として、前記ハッシュ値または前記第1のダイジェスト情報のいずれかを鍵とする第2の鍵付きハッシュ関数値を計算するハッシュ演算部と、少なくとも前記第2の鍵付きハッシュ関数値および前記電子チケット情報を一時的な認証情報として前記クライアントに転送し、さらに他のセキュリティデバイスに認証情報を委譲する場合には、少なくとも前記第2のダイジェスト情報および前記電子チケット情報を派生的な認証情報として転送する認証情報転送部と、を具備することを特徴とする。
本発明によれば、セキュリティデバイスが、他のセキュリティデバイスから委譲された認証情報を基に一時的な認証情報を生成してクライアントに転送し、クライアントが、サービスの利用にあたり、サーバとの間でこの一時的な認証情報を用いて相互認証を行うことでサービス利用が開始される。このため、一時的な認証情報のみで認証が可能となるので、元の認証情報はオフライン環境下で保管してその安全性を確保することができる。
また、上記の一時的な認証情報とは別に派生的な認証情報を生成しているので、これをさらに他のセキュリティデバイスに委譲することで認証情報の階層的な委譲を行うことが可能となる。さらに、次の階層に引き継がれるのは派生的な認証情報だけであり一時的な認証情報はそれが生成された階層に留まるので、階層的な委譲に伴う認証情報のデータサイズ増大が起きないという利点がある。
以下、図面を参照しながら本発明の実施形態について詳しく説明する。
図1は、本発明の一実施形態による認証システムのシステム構成の一例を示したものである。図1において、符号1はセキュリティデバイスであり、この中にはメモリ内にユーザ認証情報が記憶されたセキュリティデバイス(H1)と、そのセキュリティデバイス(H1)から直接または間接的に認証情報の委譲を受けるセキュリティデバイス(H2)が存在する。ここではセキュリティデバイスとして、携帯端末、ICカード、PC等を想定する。符号2はクライアント(C)であり、セキュリティデバイス(H2)1と通信を行うと共に、ネットワーク経由でサービス提供者が管理運営するサーバ(S)3に接続される。このクライアントとしては、ここでは公共の場所に設置してあるPCや家庭に設置してあるSTB(Set Top Box)を想定している。
本実施形態の認証システムは、セキュリティデバイス(H1)1が、サービス提供者から発行される認証情報(以下、PI;Primary Informationという)を基に一時的な認証情報(以下、SI;Secondary Informationという)を生成し、SIを委譲されたセキュリティデバイス(H2)1が、SIを基に別の一時的な認証情報(以下、SI’という)を生成し、クライアント2が、サービスを利用するにあたり、サーバ3との間でSI’を用いて相互認証を行うことでサービス利用を可能とするものである。すなわち、セキュリティデバイス(H2)1は、SI(2次情報)からSI’(3次情報)を生成する。ただし、3次情報を基に4次情報を生成するというように、より深い階層において同様の処理を行うことも可能である。
具体的に、サービス提供者はPIをセキュリティデバイス(H1)1に発行し、ユーザは、後述する認証情報委譲機能を利用して、PCやSTB等様々なクライアント機器に対して認証情報の委譲を行う。
委譲する際には、サーバ3と共通鍵(認証用のセッション鍵)を共有するための秘密情報を暗号化して隠蔽した特殊な電子チケット情報を生成し、その電子チケット情報に電子署名を施して委譲する。クライアント2とサーバ3間は、委譲されたSIを基に後述する認証プロトコルに従い相互認証を行う。
さらに、共通鍵から共通鍵を生成する委譲方式を導入することにより、3次情報、4次情報、…と階層的に認証情報を作成する。また、階層化に当たっては、複数回の委譲を行った場合でも委譲されるデータのサイズが増加しない方式を適用する。
図2は、図1に示すセキュリティデバイス(H1)1の内部構成を機能展開して示したブロック図である。
セキュリティデバイス(H1)1は、サーバ3を介して発行されるPIを基にサーバ3と共通鍵を共有する秘密鍵情報を暗号化した情報を生成し、この情報に電子署名を施して一時的な認証情報であるSIを生成し、その上で、このSIをクライアント2に転送して認証を促し、またセキュリティデバイス(H2)1にも転送する認証制御手段10を備える。認証制御手段10は、乱数生成部11と、暗号化部12と、ハッシュ演算部13と、付加情報定義部14と、電子チケット生成部15と、電子署名付与部16と、SI転送部17と、PI格納部18と、公開鍵証明書格納部19で構成される。
乱数生成部11は、乱数を生成して暗号化部12とハッシュ演算部13へ供給する。暗号化部12は、乱数をサービス提供者の公開鍵で暗号化して電子チケット生成部15へ供給する。また、ハッシュ演算部13は、乱数とユーザ識別情報を入力として乱数を鍵とする鍵付きハッシュ関数値を計算し、SI転送部17へ供給する。
一方、付加情報定義部14は、SIの有効期限等を定義して電子チケット生成部15へ供給する。電子チケット生成部15は、ユーザ識別情報、暗号化された乱数、有効期限情報等を連結して電子チケット情報を生成してSI転送部17へ供給する。SI転送部17は、電子チケット生成部15から出力される電子チケット情報に電子署名付与部16で電子署名が施された情報、ならびにハッシュ関数値、公開鍵証明書を連結してクライアント2とセキュリティデバイス(H2)1に転送する。
図3は、図1に示すセキュリティデバイス(H2)1の内部構成を機能展開して示したブロック図である。
セキュリティデバイス(H2)1は、セキュリティデバイス(H1)1から受け取ったSIを基にして、クライアント2がサーバ3との間で認証処理を行うための一時的な認証情報とさらに他のセキュリティデバイスへ委譲する派生的な認証情報とを含んだ情報であるSI’を生成し、その上で、このSI’をクライアント2に転送して認証を促し、またさらに他のセキュリティデバイスにも転送する認証制御手段20を備える。認証制御手段20は、SI受信部21と、第1ハッシュ演算部22と、ダイジェスト生成部23と、第2ハッシュ演算部24と、付加情報定義部25と、第3ハッシュ演算部26と、SI’転送部27で構成される。なお、特許請求の範囲におけるハッシュ演算部に相当するのは、上記のうち第3ハッシュ演算部26である。
SI受信部21は、セキュリティデバイス(H1)1からSIを受信して第1ハッシュ演算部22と第2ハッシュ演算部24へ供給する。第1ハッシュ演算部22は、SIに含まれる鍵付きハッシュ関数値をハッシュして、ダイジェスト生成部23と第3ハッシュ演算部26へ供給する。ただし、SIが3次情報より下層(3次、4次、…)である場合には、ハッシュを行うことなく次のブロックへ供給する。ダイジェスト生成部23は、第1ハッシュ演算部22からの出力を入力としてハッシュ演算を行い、その結果をダイジェスト情報としてSI’転送部27へ供給する。
一方、第2ハッシュ演算部24は、SIに含まれる電子署名付き電子チケット情報のハッシュ値を計算し、第3ハッシュ演算部26へ供給する。また、付加情報定義部25は、生成されるSI’の有効期限等を定義して第3ハッシュ演算部26へ供給する。なお、この有効期限は、セキュリティデバイス(H1)1で用いられたSIの有効期限よりも短く設定することが望ましい。そのようにすることで、ある程度階層化が進むとそれ以上新たに委譲情報を作ることができなくなるよう制御できる。第3ハッシュ演算部26は、上記のハッシュ値(電子チケット情報のハッシュ値)と有効期限情報等を入力として、第1ハッシュ演算部22の出力値を鍵とする鍵付きハッシュ関数値を計算し、SI’転送部27へ供給する。
SI’転送部27は、上記のダイジェスト情報、鍵付きハッシュ関数値、および有効期限情報等を連結してSI’とし、これをクライアント2や他のセキュリティデバイスに転送する。
図4〜図7は、本実施形態の認証システムの動作を説明するフローチャート(図5はブロックダイアグラム)であり、それぞれ、セキュリティデバイス(H1)1、セキュリティデバイス(H2)1、クライアント2、サーバ3における処理手順を示している。
以下、これらフローチャートを参照しながら認証システムの動作を詳細に説明する。
前提として、次の各処理が済んでいるものとする。サービス提供者は、PIとして、公開鍵(証明書)と秘密鍵のペア、およびユーザ識別情報(Uid)をユーザに発行する。続いて、ユーザは、PIをICカードや携帯電話等のセキュリティデバイス(H1)1のPI格納部18に格納する。また、サービス提供者の公開鍵(証明書)を取得し、同様に公開鍵証明書格納部19に格納しておく。
ユーザは、セキュリティデバイス(H1)1を操作することにより、図4に示す手順によるSIの委譲処理を開始する。
セキュリティデバイス(H1)1は、内蔵する乱数生成部11で乱数Rを生成し(S41)、その乱数Rを公開鍵証明書格納部19に格納されたサービス提供者の公開鍵で暗号化する(S42)。この時、認証情報を匿名化する場合には、乱数Rと併せてユーザの公開鍵証明書を上記の公開鍵で暗号化する。これをE(R)とする。さらに、ハッシュ演算部13で、乱数RとUidを入力として、Rを鍵とする鍵付きハッシュ関数値を計算する(S43)。これをk_auth1とする。また、付加情報定義部14でSIの有効期限などの情報を定義する(S44)。これをInfo1とする。
上記により生成されたUid、E(R)、Info1を連結することで電子チケット生成部15により電子チケット情報が生成される(S45)。続いて電子署名付与部16では、この電子チケット情報にユーザの秘密鍵で署名を行い、SI転送部17へ供給する(S46)。SI転送部17は、上記した電子署名付きの電子チケット情報、k_auth1、ユーザの公開鍵(証明書)の各情報を一時的な認証情報SIとして、セキュリティデバイス(H2)1に転送する。なお、このSIをクライアント2へ転送し、クライアント2が図6に示す認証動作を行ってサービスを利用するようにすることもできる。
次に、図5において、セキュリティデバイス(H2)1は、SI受信部21により上記のSIを受信(S51)して、これに含まれる電子署名付きの電子チケット情報、k_auth1、ユーザの公開鍵(証明書)の各情報を内蔵するメモリに記憶する。
第1ハッシュ演算部22では、k_auth1をハッシュ関数に入力してハッシュ値を計算する(S52)。これをDigest1とする。第2ハッシュ演算部24では、上記した電子署名付きの電子チケット情報からハッシュ値を計算する(S53)。これをT−Digestとする。また、付加情報定義部25でSI’の有効期限、乱数R1、現在の階層数(ここでは3次情報SI’を生成するので階層数は“3”である)などの情報を定義する(S54)。これをInfo2とする。
上記により生成されたInfo2およびT−Digestから、Digest1を鍵とする鍵付きハッシュ関数値(MAC(Message Authentication Code)値)が第3ハッシュ演算部26により計算される(S55)。これをk_auth2とする。
また、上記のDigest1はダイジェスト生成部23によりハッシュ演算されて、Digest2(ダイジェスト情報)が出力される(S56)。
SI’転送部27は、このように生成されたk_auth2、Info2、およびDigest2、ならびにS51でメモリに記憶された電子署名付きの電子チケット情報およびユーザの公開鍵証明書の各情報を、一時的な認証情報SI’としてクライアント2に転送する。
また、このSI’(3次情報)をさらに他のセキュリティデバイス(H2)に転送して、4次、5次、…の認証情報を生成することができる。
ただしその場合、当該他のセキュリティデバイス(H2)の第1ハッシュ演算部22に入力されるのは、鍵付きハッシュ関数値k_auth1ではなくダイジェスト情報Digest2である。そこで、第1ハッシュ演算部22は、入力されたDigest2をハッシュすることなく、そのままダイジェスト生成部23と第3ハッシュ演算部26へ供給する。そして、第3ハッシュ演算部26は、このDigest2を鍵として鍵付きハッシュ関数値k_auth3を生成する。また、ダイジェスト生成部23は、Digest2をハッシュすることでダイジェスト情報Digest3を生成する。
4次の認証情報は、以上のようにして得られたk_auth3およびDigest3、ならびにS51でメモリに記憶された電子署名付きの電子チケット情報およびユーザの公開鍵証明書、さらに新たに生成された有効期限等の情報であるInfo3(乱数R2と、Info2内の有効期限より短い有効期限とを持つ)、の各情報によって構成される。したがって、4次情報は上述の3次情報とデータのサイズが同じである。
同様の方法により5次以降の認証情報を生成すれば、階層に関わらず委譲されるデータは一定の大きさとなる。
次に、図6、図7に示すフローチャートを参照し、上記により生成されるSIまたはSI’を用いた認証動作について説明する。
図6において、クライアント2は、セキュリティデバイス(H1)1から転送されてきたSI、またはセキュリティデバイス(H2)1から転送されてきたSI’を受信し、内蔵メモリ(図示せず)に格納する(S61)。続いてユーザは、クライアント2を操作して、サービスを提供するサーバ3に対してサービス提供の要求を発行する(S62)。なお、サービスを提供するサーバ3の運用者は、PIを発行したサービス提供者と異なっていても良い。
次に、図7において、サーバ3は、乱数R’を生成してクライアント2に送信する(S82)。また、サービスによっては、委譲してほしいサービスのID(Service ID)やサービス提供者の公開鍵(証明書)を送信する場合もある。なお、事前にPI(公開鍵と秘密鍵のペアおよびUid)は発行してあるものとする(S81)。
クライアント2は、新たに乱数R’’を生成する(図6、S63)。また、乱数R’およびR’’、Uid、電子チケット情報、ユーザの公開鍵情報(証明書)、k_authを入力として、鍵付きハッシュ関数値(鍵はk_auth)を生成する(S64)。この値をMACとする。ただし、ここで用いるk_authは、S61で受信したSIに含まれるk_auth1、またはSI’に含まれるk_auth2のいずれかとする。さらにクライアント2は、サーバ3に対して、乱数R’およびR’’、電子チケット情報、ユーザの公開鍵証明書情報、MAC値を送信する(S70)。S64からS70に至る検証処理(S65〜S69)については後述する。
サーバ3は、クライアント2から上記した乱数R’およびR’’、電子チケット情報、ユーザの公開鍵証明書情報、MAC値を受信した後(図7、S83)、ユーザの公開鍵証明書を検証し(S84)、続いてその公開鍵を利用して電子チケット情報に施されている電子署名を検証する(S85)。さらに、電子チケット情報の有効期限(Info1やInfo2に含まれる)を確認する。
次いでサーバ3は、電子チケット情報内から暗号化乱数E(R)を取り出し、自身の秘密鍵で復号化して乱数Rを取り出す。そして、乱数RとUidから鍵付きハッシュ関数により、上記のk_auth(すなわちk_auth1またはk_auth2のいずれか)を計算する(S86)。ここで、上記S61で受信したのがSIである場合には、RとUidから直接k_auth1が計算できる。また、SI’を受信している場合には、一旦k_auth1を計算した後、このk_auth1をハッシュしてDigest1を得、さらにSI’に含まれる電子チケット情報(から計算されるT−Digest)とInfo2を鍵付きハッシュ関数に入力して鍵をDigest1とすることで、k_auth2が計算できる(つまり図5のS55と同じ計算をサーバ3で行う)。なお、このハッシュ計算の回数によって、認証情報の階層数を安全に求めることができる。
そしてサーバ3は、上記により計算されたk_authに基づき、MAC値を検証する(S87)。以上の全ての検証(公開鍵証明書、電子署名、MAC値の検証)が成功した場合に正当なユーザだと判断する。その場合に、サーバ3は、計算したk_authとS83で受信したR’’から、鍵付きハッシュ関数(鍵はk_auth)を使ってMAC値=MAC(k_auth,R’’)を生成してクライアント2に返信する(S88)。
一方、クライアント2は、ユーザの公開鍵証明書を検証し(図6、S65)、続いてその公開鍵を利用して電子チケット情報に施されている電子署名を検証する(S66)。さらに、電子チケット情報の有効期限(Info1やInfo2に含まれる)を確認する(S67)。そして、電子チケット情報内から暗号化乱数E(R)を取り出し、自身の秘密鍵で復号化して乱数Rを取り出す(S68)。また、乱数RとUidから鍵付きハッシュ関数により、k_authを計算する(S69)。なお、この計算方法は上述したS86と同様である。
そして、S88でサーバ3から送られたMAC値を受信した後、このMAC値をS69で計算されたk_authに基づき検証する(S71)。以上の全ての検証が成功した場合に正当なサーバ3だと判断する。
こうしてクライアント2およびサーバ3双方における正当性が確認された後、サービスが提供される。有効期限が切れた電子チケット情報はクライアント2によって自動的に消去される。なお、サービス提供時の認証プロトコルは、共通鍵を使ったものであれば他の方式でもかまわない。
以上説明のように、本発明によれば、共通鍵から共通鍵を生成する委譲技術を導入することで、認証情報を3次、4次、…と階層化して委譲することが可能となる。また、有効期限を階層化毎に制限することで、階層の深さ(何階層まで認証情報を作れるか)をコントロールすることができる。また、階層化処理においてダイジェスト関数を利用することで、階層化に伴って委譲する認証情報のデータサイズが増大することがない。
また本発明によれば、SIのみで認証を行い、サービスを利用することが可能となる。したがって、以下に列挙することが実現可能となる。
(1)PIの安全性を確保できる。すなわち、SIのみで認証が可能となるため、PIはオフライン環境下で安全に確保することが可能である。また、SIの有効期限を短く設定することで、SIの盗難に対してもリスクを最小化できる。例えば、常時携帯する携帯電話端末にはSIのみを入れておくことで、万が一の紛失や盗難にも対応できる。
(2)権限委譲ツールとしての利用が可能となる。すなわち、個人との紐つきが強い携帯電話端末にPIを格納しておき、他の端末には、都度、SIを委譲して利用する。このことにより、上記した委譲処理を使用すれば様々な端末へ一時的な権限委譲が可能である。例えば、公共の場に設置してあるPC、家庭のSTBへの権限委譲が考えられる。その他のアプリケーションとしては、来客時において、客に対して、一時的に権限を貸与するようなアプリケーションが考えられる。
(3)アントレーサブルな認証が実現できる。すなわち、委譲されるSIは、毎回違うものとなる。したがって、利用者のサービス利用状況が追跡できないような認証方式が実現可能である。これは、サービス利用におけるプライバシー保護の問題の1つを解決するものである。
(4)認証情報の一元管理が可能である。すなわち、様々な認証情報を単一の端末に委譲することにより、認証情報の一元管理が可能となる。例えば、所有する複数のクレジットカードに格納された認証情報を携帯端末に委譲すれば、携帯端末を持ち歩くだけで、様々なサービスを受けられるようになる。
(5)認証情報の統一が可能になる。すなわち、複数のプラットフォームにおいて、上記した委譲処理により統一された認証情報を使用可能にすることで、シームレスなサービス認証を実現する。例えば、携帯端末において認証に使用している情報をPCに委譲することで、PCにおいても同様のサービスを利用可能となる。
本発明の一実施形態による認証システムのシステム構成の一例を示したものである。 図1に示すセキュリティデバイス(H1)の内部構成を機能展開して示したブロック図である。 図1に示すセキュリティデバイス(H2)の内部構成を機能展開して示したブロック図である。 図1の認証システムにおけるセキュリティデバイス(H1)の動作を説明するフローチャートである。 図1の認証システムにおけるセキュリティデバイス(H2)の動作を説明するブロックダイアグラムである。 図1の認証システムにおけるクライアントの動作を説明するフローチャートである。 図1の認証システムにおけるサーバの動作を説明するフローチャートである。
符号の説明
1…セキュリティデバイス 2…クライアント 3…サーバ 10…認証制御手段 11…乱数生成部 12…暗号化部 13…ハッシュ演算部 14…付加情報定義部 15…電子チケット生成部 16…電子署名付与部 17…SI転送部 18…PI格納部 19…公開鍵証明書格納部 20…認証制御手段 21…SI受信部 22…第1ハッシュ演算部 23…ダイジェスト生成部 24…第2ハッシュ演算部 25…付加情報定義部 26…第3ハッシュ演算部 27…SI’転送部

Claims (7)

  1. メモリ内にユーザ認証情報が記憶された第1のセキュリティデバイスと、この第1のセキュリティデバイスから直接若しくは他のセキュリティデバイスを介して所定の認証情報を委譲される第2のセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記第2のセキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとから成る認証システムであって、
    前記第2のセキュリティデバイスは、前記委譲された認証情報を基にして、前記クライアントが前記サーバとの間で認証処理を行うための一時的な認証情報とさらに他のセキュリティデバイスへ委譲する派生的な認証情報とを生成し、前記一時的な認証情報を前記クライアントに転送する手段を備え、
    前記クライアントは、前記サービスの利用にあたり、前記サーバとの間で前記一時的な認証情報を用いて相互認証を行う手段を備える
    ことを特徴とする認証システム。
  2. メモリ内にユーザ認証情報が記憶された第1のセキュリティデバイスと、この第1のセキュリティデバイスから直接若しくは他のセキュリティデバイスを介して所定の認証情報を委譲される第2のセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記第2のセキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとから成る認証システムにおける認証情報の委譲方法であって、
    前記第2のセキュリティデバイスが、前記委譲された認証情報を基にして、前記クライアントが前記サーバとの間で認証処理を行うための一時的な認証情報とさらに他のセキュリティデバイスへ委譲する派生的な認証情報とを生成し、前記一時的な認証情報を前記クライアントに転送する第1のステップと、
    前記クライアントが、前記サービスの利用にあたり、前記サーバとの間で前記一時的な認証情報を用いて相互認証を行う第2のステップと、
    を有することを特徴とする認証システムにおける認証情報の委譲方法。
  3. 前記委譲された認証情報は、所定の第1の乱数を鍵としユーザ識別情報から計算された第1の鍵付きハッシュ関数値、または該関数値を所定回数ハッシュして得られた第1のダイジェスト情報と、少なくとも前記ユーザ識別情報およびサービス提供者の公開鍵で暗号化された前記第1の乱数を連結して作成され、ユーザの秘密鍵で電子署名が施された電子チケット情報とを含み、
    前記第1のステップは、
    前記第1の鍵付きハッシュ関数値から計算されたハッシュ値または前記第1のダイジェスト情報をハッシュ関数に入力して第2のダイジェスト情報を得るサブステップと、
    前記電子チケット情報をハッシュして得られた情報と少なくとも前記認証情報に係る所定の有効期限情報を含んだ制御情報とを入力として、前記ハッシュ値または前記第1のダイジェスト情報のいずれかを鍵とする第2の鍵付きハッシュ関数値を計算するサブステップと、
    少なくとも前記第2の鍵付きハッシュ関数値および前記電子チケット情報を一時的な認証情報として前記クライアントに転送するサブステップと、
    さらに他のセキュリティデバイスに認証情報を委譲する場合には、少なくとも前記第2のダイジェスト情報および前記電子チケット情報を派生的な認証情報として転送するサブステップと、
    を含むことを特徴とする請求項2に記載の認証システムにおける認証情報の委譲方法。
  4. 前記第2のステップは、前記クライアントが実行するサブステップとして、
    前記転送される一時的な認証情報をメモリに格納するサブステップと、
    前記サーバに前記サービスの提供開始を求める要求を送信するサブステップと、
    前記サーバにより生成され送信される第2の乱数を受信するサブステップと、
    前記第2の乱数とは異なる第3の乱数を生成し、前記第2および第3の乱数と、前記電子チケット情報と、前記第2の鍵付きハッシュ関数値とを入力とし、前記第2の鍵付きハッシュ関数値を鍵とする第3の鍵付きハッシュ関数値を生成するサブステップと、
    前記第2および第3の乱数と、前記電子チケット情報と、前記第3の鍵付きハッシュ関数値とを前記サーバへ送信して認証を促すサブステップと、
    を含むことを特徴とする請求項2または請求項3に記載の認証システムにおける認証情報の委譲方法。
  5. 前記第2のステップは、前記サーバが実行するサブステップとして、
    前記要求を受けて前記第2の乱数を生成し、これを前記クライアントに送信するサブステップと、
    前記クライアントから送信される、前記第2および第3の乱数と、前記電子チケット情報と、前記第3の鍵付きハッシュ関数値とを受信するサブステップと、
    前記秘密鍵に対応する公開鍵の公開鍵証明書を取得するサブステップと、
    前記公開鍵および公開鍵証明書を利用して前記電子チケット情報の電子署名を検証するサブステップと、
    前記電子チケット情報から前記暗号化された第1の乱数を取得し、自身の秘密鍵で復号して第1の乱数を取得するサブステップと、
    前記電子チケット情報より取り出したユーザ識別情報から前記第1の乱数を鍵とする第1の鍵付きハッシュ関数値を計算するサブステップと、
    前記計算された第1の鍵付きハッシュ関数値に基づき前記ハッシュ値または前記第1のダイジェスト情報を計算し、さらにこれらに基づいて前記第2の鍵付きハッシュ関数値を計算するサブステップと、
    前記計算された第2の鍵付きハッシュ関数値に基づき前記第3の鍵付きハッシュ関数値を検証するサブステップと、
    前記第3の乱数と前記第2の鍵付きハッシュ関数値とを入力として前記第2の鍵付きハッシュ関数値を鍵とする第4の鍵付きハッシュ関数値を生成し、これを前記クライアントに送信して認証を促すサブステップと、
    を更に含むことを特徴とする請求項4に記載の認証システムにおける認証情報の委譲方法。
  6. メモリ内にユーザ認証情報が記憶された第1のセキュリティデバイスと、この第1のセキュリティデバイスから直接若しくは他のセキュリティデバイスを介して所定の認証情報を委譲される第2のセキュリティデバイスと、ユーザにサービスを提供するサーバと、前記第2のセキュリティデバイスと通信を行うと共に、前記サーバとネットワークを介して接続されるクライアントとから成る認証システムにおける前記第2のセキュリティデバイスであって、
    前記委譲された認証情報を基にして、前記クライアントが前記サーバとの間で認証処理を行うための一時的な認証情報とさらに他のセキュリティデバイスへ委譲する派生的な認証情報とを生成し、前記一時的な認証情報を前記クライアントに転送して認証を促す認証制御手段
    を具備することを特徴とするセキュリティデバイス。
  7. 前記委譲された認証情報は、所定の第1の乱数を鍵としユーザ識別情報から計算された第1の鍵付きハッシュ関数値、または該関数値を所定回数ハッシュして得られた第1のダイジェスト情報と、少なくとも前記ユーザ識別情報およびサービス提供者の公開鍵で暗号化された前記第1の乱数を連結して作成され、ユーザの秘密鍵で電子署名が施された電子チケット情報とを含み、
    前記認証制御手段は、
    前記第1の鍵付きハッシュ関数値から計算されたハッシュ値または前記第1のダイジェスト情報をハッシュ関数に入力して第2のダイジェスト情報を得るダイジェスト生成部と、
    前記電子チケット情報をハッシュして得られた情報と少なくとも前記認証情報に係る所定の有効期限情報を含んだ制御情報とを入力として、前記ハッシュ値または前記第1のダイジェスト情報のいずれかを鍵とする第2の鍵付きハッシュ関数値を計算するハッシュ演算部と、
    少なくとも前記第2の鍵付きハッシュ関数値および前記電子チケット情報を一時的な認証情報として前記クライアントに転送し、さらに他のセキュリティデバイスに認証情報を委譲する場合には、少なくとも前記第2のダイジェスト情報および前記電子チケット情報を派生的な認証情報として転送する認証情報転送部と、
    を具備することを特徴とする請求項6に記載のセキュリティデバイス。

JP2006024687A 2006-02-01 2006-02-01 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス Expired - Fee Related JP4823704B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006024687A JP4823704B2 (ja) 2006-02-01 2006-02-01 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006024687A JP4823704B2 (ja) 2006-02-01 2006-02-01 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス

Publications (2)

Publication Number Publication Date
JP2007206961A true JP2007206961A (ja) 2007-08-16
JP4823704B2 JP4823704B2 (ja) 2011-11-24

Family

ID=38486379

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006024687A Expired - Fee Related JP4823704B2 (ja) 2006-02-01 2006-02-01 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス

Country Status (1)

Country Link
JP (1) JP4823704B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017069989A (ja) * 2011-09-29 2017-04-06 アマゾン テクノロジーズ インコーポレイテッド パラメータベースのキー導出
JP2017533660A (ja) * 2014-10-31 2017-11-09 華為技術有限公司Huawei Technologies Co.,Ltd. デバイス間発見方法および装置
US9954866B2 (en) 2011-09-29 2018-04-24 Amazon Technologies, Inc. Parameter based key derivation
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
WO2018220693A1 (ja) * 2017-05-30 2018-12-06 日本電気株式会社 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、記録媒体
JP2019165492A (ja) * 2014-12-15 2019-09-26 アマゾン・テクノロジーズ、インコーポレイテッド 長期デジタル証明書の検証に基づく短期デジタル証明書の発行
US11546169B2 (en) 2014-06-27 2023-01-03 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
JP2023516783A (ja) * 2020-03-09 2023-04-20 ソニーグループ株式会社 プライバシー保護署名

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005123996A (ja) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2005122567A (ja) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005123996A (ja) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2005122567A (ja) * 2003-10-17 2005-05-12 National Institute Of Information & Communication Technology デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10721238B2 (en) 2011-09-29 2020-07-21 Amazon Technologies, Inc. Parameter based key derivation
US9954866B2 (en) 2011-09-29 2018-04-24 Amazon Technologies, Inc. Parameter based key derivation
JP2019149833A (ja) * 2011-09-29 2019-09-05 アマゾン テクノロジーズ インコーポレイテッド パラメータベースのキー導出
JP2017069989A (ja) * 2011-09-29 2017-04-06 アマゾン テクノロジーズ インコーポレイテッド パラメータベースのキー導出
US11356457B2 (en) 2011-09-29 2022-06-07 Amazon Technologies, Inc. Parameter based key derivation
US11811950B1 (en) 2014-06-27 2023-11-07 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US11546169B2 (en) 2014-06-27 2023-01-03 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
JP2017533660A (ja) * 2014-10-31 2017-11-09 華為技術有限公司Huawei Technologies Co.,Ltd. デバイス間発見方法および装置
JP7131756B2 (ja) 2014-12-15 2022-09-06 アマゾン・テクノロジーズ、インコーポレイテッド 長期デジタル証明書の検証に基づく短期デジタル証明書の発行
JP2019165492A (ja) * 2014-12-15 2019-09-26 アマゾン・テクノロジーズ、インコーポレイテッド 長期デジタル証明書の検証に基づく短期デジタル証明書の発行
US11575522B2 (en) 2014-12-15 2023-02-07 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
US11936797B1 (en) 2014-12-15 2024-03-19 Amazon Technologies, Inc. Short-duration digital certificate issuance based on long-duration digital certificate validation
US11184155B2 (en) 2016-08-09 2021-11-23 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US11283612B2 (en) 2017-05-30 2022-03-22 Nec Corporation Information processing device, verification device, and information processing system
JPWO2018220693A1 (ja) * 2017-05-30 2020-02-27 日本電気株式会社 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、記録媒体
WO2018220693A1 (ja) * 2017-05-30 2018-12-06 日本電気株式会社 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、記録媒体
JP2023516783A (ja) * 2020-03-09 2023-04-20 ソニーグループ株式会社 プライバシー保護署名
JP7367230B2 (ja) 2020-03-09 2023-10-23 ソニーグループ株式会社 プライバシー保護署名

Also Published As

Publication number Publication date
JP4823704B2 (ja) 2011-11-24

Similar Documents

Publication Publication Date Title
KR101974452B1 (ko) 프로그래밍이 가능한 블록체인과 통합 아이디 기반의 사용자정보 관리 방법 및 시스템
CN108377190B (zh) 一种认证设备及其工作方法
EP3764616B1 (en) Authentication for licensing in an embedded system
CN101682505B (zh) 用于安全通信的方法和系统
CN1961523B (zh) 令牌提供
US7552322B2 (en) Using a portable security token to facilitate public key certification for devices in a network
CN106713279B (zh) 一种视频终端身份认证系统
JP4823704B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
JP2006229948A (ja) 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム
JP2010514000A (ja) 電子装置にプログラム状態データをセキュアに記憶するための方法
CN100514333C (zh) 一种数据库安全访问方法和系统
JP2014174560A (ja) 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
JP2011012511A (ja) 電気錠制御システム
CN101252432B (zh) 一种基于域的数字权限管理方法、域管理服务器及系统
JP5622668B2 (ja) アプリケーション認証システム、アプリケーション認証方法
JP4840575B2 (ja) 端末装置、証明書発行装置、証明書発行システム、証明書取得方法および証明書発行方法
JP4959152B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法
JP2003298574A (ja) 電子機器、認証局、電子機器認証システム、電子機器の認証方法
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP4948789B2 (ja) 認証システムにおける認証情報委譲方法およびセキュリティデバイス
JP4663315B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP4350685B2 (ja) 携帯端末装置および属性情報交換システム
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
KR101118424B1 (ko) 인증서 자동갱신 처리 시스템

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071016

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071016

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080814

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110725

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110830

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110907

R150 Certificate of patent or registration of utility model

Ref document number: 4823704

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140916

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees