JP2007522540A - バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー - Google Patents

バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー Download PDF

Info

Publication number
JP2007522540A
JP2007522540A JP2006545982A JP2006545982A JP2007522540A JP 2007522540 A JP2007522540 A JP 2007522540A JP 2006545982 A JP2006545982 A JP 2006545982A JP 2006545982 A JP2006545982 A JP 2006545982A JP 2007522540 A JP2007522540 A JP 2007522540A
Authority
JP
Japan
Prior art keywords
reference biometric
template
biometric template
user
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006545982A
Other languages
English (en)
Other versions
JP4869944B2 (ja
Inventor
マダリナ・バルタツ
ロザリア・ダレッサンドロ
ロベルタ・ダミコ
Original Assignee
テレコム・イタリア・エッセ・ピー・アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレコム・イタリア・エッセ・ピー・アー filed Critical テレコム・イタリア・エッセ・ピー・アー
Publication of JP2007522540A publication Critical patent/JP2007522540A/ja
Application granted granted Critical
Publication of JP4869944B2 publication Critical patent/JP4869944B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/94Hardware or software architectures specially adapted for image or video understanding
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

本発明は、- 認証するユーザーの第1のバイオメトリック画像から基準バイオメトリックテンプレートを生成するステップ、- 基準バイオメトリックテンプレートを身体的に分離し得る第1と第2の基準バイオメトリックテンプレート部分に分割するステップ、- 第1と第2の基準バイオメトリックテンプレート部分に署名し暗号化するステップ、- 署名し暗号化した第1と第2の基準バイオメトリックテンプレート部分を異なるメモリに記憶するステップを含むバイオメトリック識別技術の使用に基づいたユーザー認証方法に関する。

Description

一般に本発明は安全な認証システムの分野に関する。特に、本発明はバイオメトリック識別技術の利用に基づいたユーザー認証方法及びその関連のアーキテクチャーに関する。
認証とは、金融機関、銀行などのエンティティが、自分自身に対してその顧客又はユーザーを識別し検証し、かつその顧客又はユーザーに対して自分自身を識別し検証するプロセスである。
認証は、物理的な物(例えばカード及び/又は鍵)、共有の秘密(例えば個人識別番号(PIN)及び/又はパスワード)及びバイオメトリック技術(例えば声紋、写真、署名及び/又は指紋)の使用を含む。バイオメトリックタスクは、例えば、識別タスクと検証タスクとからなる。検証タスクは、身元の正当性を主張している人が真に身元の正当性が請求された人か否かを判断する。
識別タスクは、指紋などのバイオメトリック信号が、だれかが既にシステムに登録したものと一致するか否かを判断する。
スマートカードと共に使用するために種々のバイオメトリックスが考えられてきており、例えば指紋、手形、声紋、網膜像、筆跡サンプルなどが挙げられる。
バイオメトリックに基づいたスマートカードの例がUS-A-5,280,527に示されており、マイクロチップを含んだクレジットカードサイズのトークン(バイオメトリックセキュリティ装置という)が記載されており、マイクロチップの中に許可されたユーザーの声のサンプルが記憶されている。口座にアクセスするためには、ユーザーはトークンをATMの指定スロットに挿入してATMと話さなければならない。ユーザーの声とマイクロチップに記憶された声のサンプル登録とが一致していることが分かれば、口座へのアクセスが許可される。
US-A-5,280,527に開示されたシステムは、従来のPINに基づいたシステムと比較すると、不正アクセスの危険性は小さくなっているが、クレジットカードとその中に搭載されたマイクロチップとが不正に改変し得る限り、このシステムは今日の金融取引においてしばしば要求されるレベルの信頼性とセキュリティを与えない。
またWO-A-0139134にはセキュリティシステムが開示されており、人の固有のバイオメトリック特徴を表すバイオメトリックデータを検出するバイオメトリックセンサーを有する中央ユニットと、少なくとも1つの携帯式データ記憶媒体と、人のバイオメトリック基準特徴を表すバイオメトリック基準データをシステムに記憶するためのメモリ手段と、許可信号を発生してセンサーにより検出したバイオメトリックデータと基準データとの比較に依存して機能ユニットを制御することができる制御システムとを備える。
この文献で提案されているセキュリティシステムでは、ユーザーの真正性を確認するためにセンサーで検出したバイオメトリックデータと比較される基準データは、従来の方法ではデータ記憶媒体にすべてが記憶されてなく、一部はデータ記憶媒体に一部は読取りデバイスに分割されている。データ記憶媒体と読取りデバイスとの組み合わせでのみ、認証に必要な完全な情報を生成する。
この発明はバイオメトリックセンサーが指紋センサーであるとき特に有利である。指紋センサーは指紋の細部の局所分解位置を測定する。この細部は指紋の乳頭線の特異点である。これらは、指紋の乳頭線における終点、分岐又は同様の点としてもよい。局所位置は、基準点からの距離又は基準方向に関係している角度への半径に基づいて求められる。
データ記憶媒体を個人化するために、データ記憶媒体の所有者の指紋が再生され、適当な基準値が半径及び角度について求められる。次にこれらの値はシステムに記憶される。実際的な目的のため、半径基準データはデータ記憶媒体にのみ記憶され、角度基準データは読取りデバイス上にのみ記憶される。別法として、角度基準データはデータ記憶媒体に記憶され、距離基準データは読取りデバイス上に記憶される。
US-A-5,280,527 WO-A-0139134
出願人は、使用するバイオメトリック識別技術から独立して安全で且つユーザーのプライバシーを保護する、バイオメトリック識別技術の使用に基づいたユーザー認証方法を実現する課題に取り組んだ。
出願人は、認証するユーザーの第1のバイオメトリック画像から基準バイオメトリックテンプレートを生成した後、基準バイオメトリックテンプレートを分離可能な第1と第2の基準バイオメトリックテンプレート部分に分割するステップを含むバイオメトリック識別技術の使用に基づいたユーザー認証方法により上記課題を解決できることが分かった。それから第1と第2のバイオメトリック基準テンプレート部分が署名され、暗号化され、異なるメモリに記憶される。
具体的には、バイオメトリック識別技術の使用に基づいたユーザー認証方法は、登録ステップと検証ステップとを含み、前記登録ステップは、
- 認証するユーザーの第1のバイオメトリック画像から基準バイオメトリックテンプレートを生成するステップ、
- 前記基準バイオメトリックテンプレートを第1と第2の基準バイオメトリックテンプレート部分に分割するステップ、
- 前記第1と第2の基準バイオメトリックテンプレート部分を暗号化するステップ、及び
- 前記基準バイオメトリックテンプレート部分の各々を異なるメモリに記憶するステップを含む。
本発明の別の側面は、バイオメトリック識別技術の使用に基づいたアーキテクチャーであり、
- 認証するユーザーの第1のバイオメトリック画像から基準バイオメトリックテンプレートを生成するための少なくとも1つのデータ登録システムであって、前記基準バイオメトリックテンプレートを身体的に分離可能な第1と第2の基準バイオメトリックテンプレート部分に分割するため及び前記第1と第2の基準バイオメトリックテンプレート部分を暗号化するためにホストコンピュータを備える前記データ登録システム、
- 認証する前記ユーザーに関連付けられた少なくとも1つの携帯式データ記憶媒体であって、署名され暗号化された前記第1の基準バイオメトリックテンプレート部分を記憶するためのメモリを備える前記データ記憶媒体、及び
- 署名され暗号化された前記第2の基準バイオメトリックテンプレート部分を記憶するためのメモリを備えた少なくとも1つのデータ検証システム
を備える。
本発明の別の側面は、ユーザー認証アーキテクチャーにより認証すべきユーザーに関連付けられた携帯式データ記憶媒体であり、前記データ記憶媒体は、認証する前記ユーザーに関連付けられた第1の基準バイオメトリックテンプレート部分を記憶するためのメモリを有するマイクロプロセッサを備え、前記第1の基準バイオメトリックテンプレート部分は署名され暗号化され、前記携帯式データ記憶媒体は、第2の基準バイオメトリックテンプレート部分と認証する前記ユーザーに関連付けられたライブテンプレートとを前記ユーザー認証アーキテクチャーから入力として受信するよう適合し、前記第2の基準バイオメトリックテンプレート部分と前記ライブテンプレートは署名され暗号化され、前記マイクロプロセッサはさらに、
- 前記第1と第2の基準バイオメトリックテンプレート部分を解読するため及びそれから認証する前記ユーザーに関連付けられた前記基準バイオメトリックテンプレートを再構成するための処理ロジック、
- 再構成された前記基準バイオメトリックテンプレートと前記ライブテンプレートとを比較し前記比較の結果を前記ユーザー認証アーキテクチャーに送信するための比較ロジック
を備える。
本発明の別の側面は電子デバイスと認証すべきユーザーに関連付けられた携帯式データ記憶媒体とを備えたデータ検証システムであり、前記データ記憶媒体は、認証するユーザーに関連付けられた第1の基準バイオメトリックテンプレート部分を記憶するよう適合し、前記第1の基準バイオメトリックテンプレート部分は署名され暗号化され、
前記電子デバイスは、
- 認証するユーザーに関連付けられ、前記第1の部分に相補的な、署名され暗号化された第2の基準バイオメトリックテンプレート部分を記憶するよう適合したメモリ、
- ライブテンプレートを生成するための画像取得及び処理デバイス、
を備え、
前記電子デバイスは、前記ライブテンプレートを暗号化し署名し、前記第2の基準バイオメトリックテンプレート部分と前記ライブテンプレートとを前記携帯式データ記憶媒体に送信し、前記データ記憶媒体により実行される前記ライブテンプレートと認証する前記ユーザーの基準バイオメトリックテンプレートとの比較の結果に基づいて前記ユーザーを認証するよう適合し、前記基準バイオメトリックテンプレートは前記第1と第2の基準バイオメトリックテンプレート部分を用いることにより再構成される。
本発明の別の側面は、少なくとも1つの電子プロセッサのメモリにロード可能なコンピュータプログラムプロダクトであって、プロセッサ上で該プロダクトが実行されるとき本発明によるプロセスを実行するソフトウエアコード部分を含んだものを扱う。この場合、この表現は、本発明によるプロセスを実行するためにコンピュータのネットワークを制御する命令を含んだコンピュータにより読取り可能な手段に等価なものと見るべきである。「少なくとも1つの電子プロセッサ」と述べたのは、明らかに、非集中的な場合に本発明による解決策を実行する可能性を指摘する目的である。
本発明の別の好ましい側面は、従属請求項及び明細書に開示されている。
添付図面に関して非制限的な例として与えられた以下の態様の説明から、本発明の特徴と効果が分かる。
図1では、本発明によるユーザー認証方法がユーザー認証アーキテクチャー1に適用され、該アーキテクチャーはデータ登録システム2、データ検証システム3及び携帯式データ記憶媒体4を含み、この後者のものは認証すべきユーザーの所有物である。データ記憶媒体4は実質的に長方形の大きさの基板、例えばアクセスカード、クレジットカード、デビットカード、識別カード、スマートカード、SIMカード又は安全なデジタルカードとし得る。いずれにせよ、データ記憶媒体4は、処理ロジック5a、比較ロジック5b及びメモリ6を含んだマイクロプロセッサ5を備える。
常に図1に関し、好ましい態様では、データ登録システム2は、認証すべきユーザーのバイオメトリックデータを記憶するのに十分なメモリ7aを有するホストコンピュータ7、例えばパーソナルコンピュータ、業務用コンピュータなどを備える。データ登録システム2はまた、画像取得及び処理デバイス8(ホストコンピュータ7に接続)、及びデータ読取り/書込みデバイス60(これもホストコンピュータ7に接続されデータ記憶媒体4とのインターフェースを実現する)を含み得る。データ読取り/書込みデバイス60は、例えば、データ記憶媒体4がスマートカードの場合はスマートカードリーダー、又はデータ記憶媒体4がSIMカードの場合は携帯電話とし得る。
具体的には、画像取得及び処理デバイス8は、認証すべき第1のユーザーの例えば顔テンプレートを検出するバイオメトリック型のセンサー9、例えばテレビカメラと、センサー9とホストコンピュータ7の間に接続され、センサー9で検出されたユーザーのバイオメトリック画像から基準バイオメトリックテンプレートを生成する画像プロセッサ10とを含む。
好ましくは、データ登録システム2はデータ検証システム3とは分離したシステムであり、安全な環境に置かれる。
好ましい態様では、データ検証システム3は、認証すべきユーザーのバイオメトリックデータを記憶するのに十分なメモリ11aを有する電子デバイス11、例えばパーソナルコンピュータ、パームトップコンピュータ、携帯電話、ハンドヘルドPC、スマートフォン等を備える。
データ検証システム3はまた、電子デバイスに接続された遠隔システムにより管理されたデータベース(公知の種類なので図1では図示せず)と、画像取得及び処理デバイス12と、データ記憶媒体4とのインターフェースを実現するデータ読取り/書込みデバイス61とを備え得る。画像取得及び処理デバイス12とデータ読取り/書込みデバイス61は両方とも電子デバイス11に接続される。また、データデバイス61は、例えば、データ記憶媒体4がスマートカードの場合にはスマートカードリーダー、又はデータ記憶媒体4がSIMカードの場合には携帯電話とし得る。
具体的には、画像取得及び処理デバイス12は、認証すべきユーザーの第2のバイオメトリック画像(顔テンプレート)を検出するバイオメトリック型のセンサー13、例えばテレビカメラを備える。画像取得及び処理デバイス12はまた、センサー13と電子デバイス11の間に接続され、センサー13で検出したユーザーバイオメトリック画像からライブテンプレートを生成する画像プロセッサ14を備える。後で詳細に説明するように、電子デバイス11はまた、データ記憶媒体4により実行される基準バイオメトリックテンプレートとライブテンプレートとの比較操作の結果を読取り解釈することができる処理ロジック(図1では図示せず)を備えることもできる。
以下の説明では、バイオメトリックデータを暗号化及び解読するために、非対称型の暗号アルゴリズム、例えばRSAアルゴリズムを使用するのが好ましいことに留意されたい。特に、これらのアルゴリズムは、データの暗号化と解読のステップにおいて2つの異なる鍵を用いること、及び例えばR.Housley、Internet X.509 Public Key Infrastructure Certificate and CRL Profile、RFC2459、1999に記載の規格X.509に基づいたPKI(公開鍵インフラストラクチャー)の存在に基づいている。
以下、図2〜3に示されたフロー図に関して、本発明によるユーザー認証方法を説明する。
好ましい態様では、本発明による方法は、データ登録システム2により実行される登録ステップ20(図2に示す)と、データ検証システム3及びデータ記憶媒体4により実行される検証ステップ40(図3に示す)とを含む。
図2において、登録ステップ20では最初に、データ登録システム2とデータ検証システム3とデータ記憶媒体4との初期化ステップ21が与えられる。
具体的には、初期化ステップ21では、
- データ登録システム2に関連付けられた1対の公開鍵KEpub及び秘密鍵KEprと、安全な認証機関により発行され秘密鍵で署名され公開鍵を含む関連のデジタル証明書Cと、場合によっては同じ認証機関のデジタル証明書CACとをホストコンピュータ7のメモリ7aに記憶し、
- 認証するユーザーに関連付けられた1対の公開鍵KUpub及び秘密鍵KUprと、安全な認証機関の秘密鍵で署名され公開鍵KUpubを含む関連のデジタル証明書Cと、場合によっては同じ認証機関のデジタル証明書CACとをデータ記憶媒体4のメモリ6に記憶する。別法として、データ記憶媒体4の初期化で、データ記憶媒体4自体の上に前記1対の公開鍵及び秘密鍵KUpub、KUprを生成し(オンカード)、公開鍵KUpubの証明リクエストを安全な認証機関に送信することもできる。初期化プロセスはユーザーデジタル証明書Cをデータ記憶媒体4にインストールし、関連の証明書をデータ登録システム2及びデータ検証システム3に送ることによって終了する。これらすべての操作はマイクロプロセッサ5内で実行できる。そして、
- データ検証システム3に関連付けられた1対の公開鍵KVpub及び秘密鍵KVprを含むファイルと、安全な認証機関により発行され秘密鍵で署名され公開鍵KVpubを含む関連のデジタル証明書Cと、場合によっては同じ認証機関のデジタル証明書CACとを電子デバイス11のメモリ11aに記憶する。
登録ステップ20は次に進み、認証するユーザーの第1のバイオメトリック画像をセンサー9により検出する(ブロック22)。その後、第1のバイオメトリック画像を画像プロセッサ10に転送し、基準バイオメトリックテンプレートを生成する(ブロック23)。
それから、基準バイオメトリックテンプレートをホストコンピュータ7のメモリ7aに記憶する(ブロック24)。その後、ホストコンピュータ7は後に詳細に説明する分割アルゴリズムを用いて基準バイオメトリックテンプレートを第1と第2の基準バイオメトリックテンプレート部分に分解し(ブロック25)、それから基準バイオメトリックテンプレートの元のコピーを破壊する(ブロック26)。
このとき、ホストコンピュータ7はデータ登録システム2の秘密鍵KEprで第1と第2の基準バイオメトリックテンプレート部分に署名し(ブロック27)、それから認証するユーザーの公開鍵KUpubでこれら2つの部分を暗号化する(ブロック28)。
その後、ホストコンピュータ7は第1の基準バイオメトリックテンプレート部分をデータ記憶媒体4に転送する(ブロック29)。ここで、第1の基準バイオメトリックテンプレート部分はメモリ6における保護された領域6a(図1中に図示)に記憶される(ブロック30)。例えば、メモリ領域6aはPINにより保護し得る。
本発明の別の態様では、ホストコンピュータ7は第1の基準バイオメトリックテンプレート部分を読取り/書込みデバイス61に含まれるメモリ、例えば携帯電話メモリ又は任意の個人用処理デバイス(PC、PDA、ハンドヘルドデバイスなど)のメモリに転送できる。
データ登録システム2とデータ記憶媒体4との間の通信は、例えば読取り/書込みデバイス60中に実装された通信プロトコルにより行なうことができる。読取り/書込みデバイス60はまた、データ転送をチェックするロジック(アプリケーションプログラム)を備える。
第2の基準バイオメトリックテンプレート部分は電子デバイス11のメモリ11aに転送され記憶される(ブロック31)。
別法として、第2の基準バイオメトリックテンプレート部分をデータベースに転送し記憶することもできる。
データ登録システム2から電子デバイス11への、又はデータベースへの第2の基準バイオメトリックテンプレート部分の転送は、OOB(“Out Of Band”)式の方法を用いることにより行なうことができる。特に、これらの方法では、データはネットワーク中を転送されるのではなく、例えば電話チャネルや従来のメールなどの代替の通信チャネルを用いて転送されることが想定される。
好ましいほどではないが、第2の基準バイオメトリックテンプレート部分の転送は、モデム又は通信ネットワーク、例えばTCP/IP又はGSMネットワークを介して行なうことができる。
次に図3では、ユーザーがデータ記憶媒体4をデータ読取り/書込みデバイス61に入れることにより、ユーザーアーキテクチャー1の認証を要求すると、検証ステップが開始する(ブロック40a)。この条件下で、データ検証システム3は、認証すべきユーザーの第2のバイオメトリック画像をセンサー13により検出する(ブロック41)。次に、この第2のバイオメトリック画像は、ライブテンプレートを生成する画像プロセッサ14に転送される(ブロック42)。その後、ライブテンプレートは電子デバイス11に送られ、この電子デバイス11はそれにデータ検証システム3の秘密鍵KVprで署名し、ユーザーの公開鍵KUpubで暗号化する(ブロック43)。
その時、電子デバイス11は、読取り/書込みデバイス61によってライブテンプレートと第2の基準バイオメトリックテンプレート部分の両方をデータ記憶媒体4に転送するが、この後者のものは、その場所に記憶されていたものか、又はデータベースから取り出したものであり、現在のデータ検証セッションの真正性を保証するために一義的なNonce(すなわち暗号スキームにおいて1回だけ使用される偶然の値)を含む(ブロック44)。この一義的なNonceもまた暗号化され署名される。この操作は例えばいわゆるリプレイ攻撃(攻撃する人が、認可されたユーザーであり、後の認証セッションにおいて当該ユーザーに関して以前の肯定的な認証セッションをシステムに再提案する場合の攻撃)からの保護を保証する。
データ検証システム3とデータ記憶媒体4との間の通信は、例えば読取り/書込みデバイス61中に実装された通信プロトコルにより行なうことができる。読取り/書込みデバイス61はまた、データ転送をチェックするロジック(アプリケーションプログラム)を備える。
その後、データ記憶媒体4は、それ自身の秘密鍵KUprを用いて第2の基準バイオメトリックテンプレート部分を解読し、データ登録システム2の公開鍵KEpubを用いることによってその署名をチェックする(ブロック45)。チェックが成功すると、データ記憶媒体4は、以下で説明するメモリ6に記憶された再構成アルゴリズムに基づき、今解読された第2の基準バイオメトリックテンプレート部分と保護されたメモリ領域6aに記憶された第1の基準バイオメトリックテンプレート部分とを用いて基準バイオメトリックテンプレートを再構成する(ブロック46)。
その後、データ記憶媒体4は、それ自身の秘密鍵KUprを用いて、データ検証システム3により送信されたライブテンプレートを解読し、データ検証システム3の公開鍵KVpubを用いてその署名をチェックする(ブロック47)。
マイクロプロセッサ5の処理ロジック5aにより実行される上記チェック操作のすべてが肯定的な結果であれば、データ記憶媒体4は基準バイオメトリックテンプレートとライブテンプレートとの比較操作を実行する(ブロック48)。
好ましくは、この比較操作は、使用するバイオメトリック識別技術に依存した公知の比較関数を用いるアトミック操作として、マイクロプロセッサ5の比較ロジック5bにより実行される。例えば、顔テンプレートでは、比較関数として、プリンシパル・コンポーネント・アナリシス(Eigenfaces)又はローカル・フューチャーズ・アナリシス、又はニューラル・ネットワークス若しくは3D若しくはウエーブレット・ガボール(Gabor)などの技術において与えられるものが使用できる。
その後、データ記憶媒体4は比較操作の結果をデータ検証システム自身が前に受信した一義的なNonceと共にデータ検証システム3に転送する(ブロック49)。
比較操作の結果と一義的なNonceとは、例えばユーザー秘密鍵KUprで署名されデータ検証システム3の公開鍵KVpubで暗号化されたメッセージとして送信できる。
この時、電子デバイス11は、データ記憶媒体4により送信されたメッセージをデータ検証システム3の秘密鍵KVprを用いて解読し、その署名をチェックし、比較操作の結果に基づいて要求サービスへのユーザーアクセスを許可又は不許可する(ブロック50)。
第2の基準バイオメトリックテンプレート部分を記憶するのにデータベースが用いられる場合には、電子デバイス11と遠隔データベース管理システムとの間の通信を安全にする必要もある。このことは、転送データの完全性及びプライバシーに加えて影響される部分の認証を保証するために、例えば、上述した認証、プライバシー及び否認防止の暗号機構を用いることによって達成できる。
また、遠隔データベース管理システムは、アクセス制御リスト式の(ユーザーIDとパスワード又はデジタル証明書によるユーザー認証による)アクセス制御方法を用いて、データベースに含まれるデータへの安全なアクセスを保証できる。
好ましくは、データ登録システム2により用いられて基準バイオメトリックテンプレートを基準バイオメトリックテンプレートの2つの部分に分割する分割アルゴリズムは、“秘密共有スキーム”式の暗号技術において用いることのできる秘密分割アルゴリズムである。この場合、秘密はN個の部分に分割され、秘密の1つの部分から開始し元のものを再構成できる特性を有するN個のエンティティに安全に転送される。このタイプのアルゴリズムは例えばH.Feistelの“Cryptographic Coding for Data-Banking Privacy”,IBM Research,NewYork,1970に記載されている。
より詳細には、分割アルゴリズムは登録ステップを含み、該登録ステップにおいて、テンプレートt(基準バイオメトリックテンプレート)を生成したデータ登録システム2が、テンプレートtと同じ大きさ(長さ)の乱数t(第1の基準バイオメトリックテンプレート部分)を発生する。その後、データ登録システム2はXOR関数をtとtに適用して値t(第2の基準バイオメトリックテンプレート部分)を生成する。すなわち、
t XOR t=t
それから、tは保護モード(署名と暗号化を行なう)にてデータ記憶媒体4に記憶され、tは保護モード(署名と暗号化を行なう)にてデータ検証システム3又は中央データベースに記憶される。
テンプレートtをtとtから再構成するためにデータ記憶媒体4により用いられる、テンプレートtについての再構成アルゴリズムは、数学的には上述した分割アルゴリズムの逆関数である。特に、データ記憶媒体4は、tを取得した後、tとtの間でXORを実行してテンプレートtの元の値を再構成する。すなわち、
XOR t=t
説明したすべての操作が正しく実行されるなら、この技術は安全である。というのは1つの部分、t又はtを所有することにより、テンプレートtを得ることはできないからである。
上述したユーザー認証方法により得ることのできる利点は次の通りである。
まず最初に、このユーザー認証方法は安全である。というのは、データ記憶媒体4又はデータ検証システム3に侵入しようと試みるハッカーは、基準バイオメトリックテンプレートに遡るのに十分な要素を得ることができないからである。この基準バイオメトリックテンプレートは、一部はデータ記憶媒体4に、一部はデータ検証システム3に記憶されているからである。このようにして、ユーザーのプライバシーコンプライアンスと、基準バイオメトリックテンプレートの一部のみの場合にも同じバイオメトリック技術を使用する機会の両方が保証される。実際、基準バイオメトリックテンプレートは使用するバイオメトリック技術に依存した1個の情報である。すなわち、同じバイオメトリック技術を同じ人の画像に適用することにより、元のものに非常に類似した基準バイオメトリックテンプレートが得られる。したがって、全部の基準バイオメトリックテンプレートがハッカーの手に落ちたなら、このハッカーはサービスの許可されたユーザーになりすますためにそれを使用し、使用されているバイオメトリック技術を害することができる。また、リバース・エンジニアリング・プロセスにより、ハッカーがバイオメトリック技術で用いているモードに遡って基準バイオメトリックテンプレートを生成することができるということはあり得ることである。このようにして、関連のバイオメトリック技術はもはや安全ではない。
また、本発明によるユーザー認証方法はまた、サービスを提供するオペレータがデータ検証システム3を制御するオンラインサービスへのアクセスのために認証が強制される場合にも有利である。実際、サービスを提供するオペレータは、ユーザーの検証に対する制御を維持し続けることができる。というのは、本発明によると、データ記憶媒体4とデータ検証システム3の両方は、否認し得ない安全な方法にて検証ステップを実行する際に協力するからである(セッションの否認防止は、セッション自体に参加したことをユーザーが否定することの不可能を意味する)。
また、本発明によるユーザー認証方法により得られる全体的なセキュリティは、基準バイオメトリックテンプレート11の生成ロジックが、データ記憶媒体4上には存在せず、好ましくはデータ検証システム3とは別のシステムであって安全な環境に置かれたデータ登録システム2上に存在することによりさらに高められる。データ記憶媒体4上には、基準バイオメトリックテンプレートを再構成し適当な暗号操作も行なう処理ロジック5a、及び基準バイオメトリックテンプレートとライブテンプレートとの間の相関を計算する比較ロジック5bのみが存在する。
最後に、ここで説明したユーザー認証方法とその関連のアーキテクチャーに対する多くの変更及び改変を特許請求の範囲に記載の発明の概念の範囲で行なうことができることは明らかである。
例えば、指紋、手形、音声テンプレート、網膜像、筆跡サンプルなどのような顔認識とは異なるバイオメトリック技術を使用できる。
さらに、データ登録システム2により用いられる分割アルゴリズムは、その部分t,t,…,tのうち任意数i個(ここでi<n)からtを得ることは不可能である特性により、テンプレートtをn個の部分に分割することができる(ここでn>=2、(例えばt,t,…,t)である)。換言すれば、一緒に組み合わされたすべての部分t,t,…,tのみで、元のテンプレートtを再構成することができる。単一部分の大きさは変わり得る。すなわち、選択した分割アルゴリズムに依存して、それらはテンプレートtの大きさとは等しくない場合もある。
また、本発明によるユーザー認証方法は例えば下記のような異なるシナリオに適用できる:
- スタンドアロンのシナリオ。このシナリオでは、データ記憶媒体4を備えたユーザーによって本発明によるユーザー認証方法が使用されてデータ検証システム3へのアクセス(例えばパーソナルコンピュータ、パームトップ、携帯電話-SIMへのログイン)を保護する。
- クライアント-サーバーのシナリオ。この場合、クライアントシナリオは、好ましくはSIMカードとして実現されるデータ記憶媒体4とデータ検証システム3のクライアント部分とを含み、一方、サーバーシナリオはデータ検証システム3のサーバー部分を含む。特に、データ検証システム3のサーバー部分は中央サーバー(例えば要求サービスを提供するサーバー)に一致する場合もあり一致しない場合もある。この場合、データ検証システム3のクライアント部分は、認証プロセスにおいて多かれ少なかれ能動的な役割を果たすことができる。例えば、データ検証システム3のクライアント部分は、認証すべきユーザーのバイオメトリック画像を検出して、ライブテンプレートの生成を代わりに任せられた中央サーバーにそれを転送する機能を実行できる。それから、中央サーバーはライブテンプレートをデータ検証システム3のクライアント部分に転送する。
別法として、データ検証システム3のクライアント部分はまたライブテンプレートを生成することもできる。
考慮している両方のシナリオにおいて、基準バイオメトリックテンプレートとライブテンプレートとの比較操作がデータ記憶媒体4上で実行され、再構成された基準バイオメトリックテンプレートはデータ記憶媒体4から決して出ない。次にこの操作の結果は安全な方法で(例えば暗号化され署名されて)中央サーバーに転送され、許可か不許可かを決定する。
クライアント-サーバー認証シナリオでは、中央サーバーが認証プロセスにおいて能動的な役割を演じるならば、基準バイオメトリックテンプレートを例えば次の3つの部分に分割できる。すなわち、図4に示されるように、データ記憶媒体4に記憶されたtと、データ検証システム3のサーバー部分3aに含まれる中央サーバー15に記憶されたtと、データ検証システム3のクライアント部分3bに記憶されたtとである。別法として、基準バイオメトリックテンプレートの部分tもまたサーバー部分3aに記憶できる。テンプレートの再構成及びテンプレートの検証のために、すべてのシステム間の相互作用が必要とされる。
アプリケーションの固有の要求により、上述した構成はまた任意数のシステムに拡張することもでき、その各々は分割された基準バイオメトリックテンプレートの夫々の部分を記憶する。この場合、上述した分割アルゴリズムの拡張バージョンを使用することができる(例えば書籍“Applied Cryptography”,Second Edition,Chapter 3,70-71頁、著者Bruce Schneier,John Wiley and Sons Incにより刊行を参照のこと)。
具体的には、n個のシステムが含まれる場合には(n>=2)、登録ステップにて、元のテンプレートtと同じ長さを有するn-1個のランダムな文字列が生成される。次に、これらのn-1個のランダムな文字列は、テンプレートtとXORを取り、共有テンプレートのn番目のランダム文字列を得る。次にこれらのランダム文字列の各々は夫々のシステムに分配され、その後に元のテンプレートtは破壊される。検証ステップでは、元のテンプレートtを再構成するために、これらすべてのランダム文字列が存在しなければならない。
n個のシステム(その各々は元のテンプレートtの夫々の部分を記憶する)を含む別のシナリオでは、m個のシステム(n>m>=2)のみがテンプレートの再構成及び検証に関わるテンプレート共有スキームを必要とし得る。このタイプの共有スキームは、例えばShamir,”How to share a secret”,Communications of the ACM,22(1979),pp.612-613に記載されている。
より具体的には、(m,n)しきいスキームと称されるこの共有スキームでは、テンプレートtはn個の部分に分割され、そのうちのm個だけが元のテンプレートtを再構成するのに必要とされる。例えば、図5に示されるように、(3,4)しきいスキームにより、データ登録システム2はテンプレートtをデータ記憶媒体4(t)と、例えば中央サーバー15(t)及びバックアップサーバー16(t)を含んだデータ検証システム3のサーバー部分3aと、データ検証システム3のクライアント部分3b(t)とに分割し、それにより、これらのシステムのうち3つだけが、元のテンプレートtを再構成するのに必要とされる。このようにして、中央サーバー15が一時的に利用できない場合に(又は攻撃により障害が生じた場合に)、バックアップサーバー16がテンプレート再構成においてそれに取って代ることができる。
テンプレートの再構成に関与するシステム間で交換される情報の保護についての同じセキュリティの考察が、上述した構成にも有効である。すなわち、転送前に適当な秘密鍵と公開鍵を用いてすべてのテンプレート部分がデジタル的に署名され暗号化される。
さらに、上述したシナリオの各々では、システム間でのすべての通信チャネルは、上記説明したものと同様の公開鍵暗号化方法によって保護される。よって、システムにより交換されるすべてのリクエスト/レスポンスメッセージは、適当な秘密鍵と公開鍵を用いて署名され暗号化される。これらのメッセージはまた、リプライ攻撃に対する保護のためにnonceを含むこともできる。
プライバシーを高めるために、基準バイオメトリックテンプレートとライブテンプレートとの間の比較操作はデータ記憶媒体4上で実行されるが、具体的なアプリケーションの要求に依存して、例えばデータ検証システム3(クライアント部分又はサーバー部分)によりデータ記憶媒体4の外側で実行することもできる。
また、出願人は上述した分散方式にてバイオメトリック基準テンプレートを分割して安全に記憶することにより、テンプレートに向けられた攻撃に対する耐性が高められ、よってユーザーのプライバシーが保証されることを強調する。
従来のセキュリティ機構(場合によっては非対称暗号化の使用に基づく)もまた、秘密共有スキームに関与する当事者の真正性と使用される通信チャネルの機密性とを保証するのに用いることができる。
本発明によるユーザー認証アーキテクチャーの概略図である。 本発明によるユーザー認証方法の第1のステップを実行することに関係したフロー図を示す。 本発明によるユーザー認証方法の第2のステップを実行することに関係したフロー図を示す。 基準バイオメトリックテンプレートを3つの部分に分割する例を示す。 テンプレートtは4個の部分に分割され、そのうちの3個だけが元のテンプレートtを再構成するのに必要とされる例を示す。
符号の説明
1…ユーザー認証アーキテクチャー
2…データ登録システム
3…データ検証システム
4…データ記憶媒体

Claims (23)

  1. 登録ステップ(20)と検証ステップ(40)とを含むバイオメトリック識別技術の使用に基づいたユーザー認証方法であって、前記登録ステップ(20)は、
    - 認証するユーザーの第1のバイオメトリック画像から基準バイオメトリックテンプレートを生成するステップ(22、23)、
    - 前記基準バイオメトリックテンプレートを第1と第2の基準バイオメトリックテンプレート部分に分割するステップ(25)、
    - 前記第1と第2の基準バイオメトリックテンプレート部分を暗号化するステップ(27、28)、及び
    - 前記基準バイオメトリックテンプレート部分の各々を異なるメモリに記憶するステップ(29、30、31)、
    を含むユーザー認証方法。
  2. 前記基準バイオメトリックテンプレート部分の各々を異なるメモリに記憶する前記ステップが、
    - 前記第1の基準バイオメトリックテンプレート部分を前記登録ステップ(20)において動作する第1のシステム(2)からデバイス(4)に転送するステップ(29)、
    - 前記第1の基準バイオメトリックテンプレート部分を前記検証ステップ(40)において動作する前記デバイス(4)のメモリ(6)に記憶するステップ(30)、
    - 前記第2の基準バイオメトリックテンプレート部分を前記第1のシステム(2)から前記検証ステップ(40)において動作する第2のシステム(3)に転送するステップ(31)、及び
    - 前記第2の基準バイオメトリックテンプレート部分を前記第2のシステム(3)のメモリ(11a)に記憶するステップ(31)、
    を含むことを特徴とする請求項1に記載の方法。
  3. 前記検証ステップ(40)が、
    - 認証する前記ユーザーの第2のバイオメトリック画像からライブテンプレートを生成するステップ(41、42)、
    - 前記ライブテンプレートを暗号化するステップ(43)、及び
    - 前記ライブテンプレートと前記第2の基準バイオメトリックテンプレート部分とを前記デバイス(4)に転送するステップ(44)、
    を含むことを特徴とする請求項1又は2に記載の方法。
  4. 前記検証ステップ(40)が、
    - 前記ライブテンプレートと前記第2の基準バイオメトリックテンプレート部分とを解読するステップ(45、47)、
    - 前記第1と第2の基準バイオメトリックテンプレート部分から前記基準バイオメトリックテンプレートを再構成するステップ(46)、及び
    - 再構成された前記基準バイオメトリックテンプレートを前記ライブテンプレートと比較するステップ(48)、
    を含むことを特徴とする請求項3に記載の方法。
  5. 前記検証ステップ(40)が、
    - 前記比較の結果を前記第2のシステム(3)に送信するステップ(49)、及び
    - 前記結果に基づいて前記ユーザーを認証するか又は認証しないステップ(50)、
    を含むことを特徴とする請求項4に記載の方法。
  6. 前記基準バイオメトリックテンプレートを第1と第2の基準バイオメトリックテンプレート部分に分割する前記ステップが、
    - 前記第1のシステム(2)により前記バイオメトリックテンプレートを破壊するステップ、
    を含むことを特徴とする請求項2〜5のいずれか一項に記載の方法。
  7. 前記第1と第2の基準バイオメトリックテンプレート部分を暗号化する前記ステップ(27、28)が、
    - 前記第1のシステム(2)にそれぞれ関連付けられた公開鍵(KEpub)と秘密鍵(KEpr)である第1と第2の鍵(KEpub、KEpr)及び関連のデジタル証明書(C)を前記第1のシステム(2)のメモリ(7a)に記憶するステップ(21)、
    - 認識する前記ユーザーにそれぞれ関連付けられた公開鍵(KUpub)と秘密鍵(KUpr)である第1と第2の鍵(KUpub、KUpr)及び関連のデジタル証明書(C)を前記デバイス(4)の前記メモリ(6)に記憶するステップ(21)、
    - 前記第1のシステム(2)の前記秘密鍵(KEpr)で前記第1と第2の基準バイオメトリックテンプレート部分に署名するステップ(27)、及び
    - 認証する前記ユーザーの前記公開鍵(KUpub)で前記第1と第2の基準バイオメトリックテンプレート部分を暗号化するステップ(28)、
    を含むことを特徴とする請求項2〜6のいずれか一項に記載の方法。
  8. 前記ライブテンプレートと前記第2の基準バイオメトリックテンプレート部分とを前記デバイス(4)に転送する前記ステップが、
    - 現在のデータ検証ステップ(40)に関連付けられ、前記現在のデータ検証ステップ(40)の真正性を保証する偶然の値を生成するステップ、
    - 前記偶然の値に署名し暗号化するステップ、及び
    - 前記偶然の値を前記デバイス(4)に送信するステップ、
    を含むことを特徴とする請求項3〜7のいずれか一項に記載の方法。
  9. 前記比較バイオメトリックテンプレートを暗号化する前記ステップが、
    - 前記第2のシステム(3)にそれぞれ関連付けられた公開鍵(KVpub)と秘密鍵(KVpr)である第1と第2の鍵(KVpub、KVpr)及び関連のデジタル証明書(C)を前記第2のシステム(3)の前記メモリ(11a)に記憶するステップ、
    - 前記第2のシステム(3)の前記秘密鍵(KVpr)で前記ライブテンプレートに署名するステップ(43)、及び
    - 認証する前記ユーザーの前記公開鍵(KUpub)で前記ライブテンプレートを暗号化するステップ(43)、
    を含むことを特徴とする請求項7又は8に記載の方法。
  10. 前記ライブテンプレートと前記第2の基準バイオメトリックテンプレート部分とを解読する前記ステップが、
    - 署名と前記偶然の値の有効性とを解読するステップ、
    - 認証する前記ユーザーの前記秘密鍵(KUpr)で前記第2の基準バイオメトリックテンプレート部分を解読するステップ(45)、
    - その署名を検証するステップ(45)
    - 認証する前記ユーザーの前記秘密鍵(KUpr)で前記ライブテンプレートを解読するステップ(47)、及び
    - その署名を検証するステップ(47)、
    を含むことを特徴とする請求項8又は9に記載の方法。
  11. 前記比較の結果を前記第2のデバイス(11)に送信する前記ステップが、
    - 前記結果を含んだメッセージを生成するステップ、
    - 前記メッセージを暗号化するステップ、
    を含むことを特徴とする請求項5〜10のいずれか一項に記載の方法。
  12. 前記バイオメトリック識別技術が、顔認識、指紋、手形、音声テンプレート、網膜像、筆跡サンプルから選択された種類の少なくとも1つのバイオメトリック識別技術を含むことを特徴とする請求項1〜11のいずれか一項に記載の方法。
  13. 前記第1と第2のシステム(2)、(3)がそれぞれデータ登録システムとデータ検証システムであり、前記デバイス(4)がデータ記憶媒体であることを特徴とする請求項2〜12のいずれか一項に記載の方法。
  14. 前記基準バイオメトリックテンプレートを分割する前記ステップが、
    - 前記基準バイオメトリックテンプレートを複数の基準バイオメトリックテンプレート部分に分割するステップであって、前記基準バイオメトリックテンプレート部分の少なくともいくつかは前記基準バイオメトリックテンプレートを再構成するのに用いられる前記ステップ、
    を含むことを特徴とする請求項1に記載の方法。
  15. バイオメトリック識別技術の使用に基づいたユーザー認証アーキテクチャーであって、
    - 認証するユーザーの第1のバイオメトリック画像から基準バイオメトリックテンプレートを生成するための少なくとも1つのデータ登録システム(2)であって、前記基準バイオメトリックテンプレートを第1と第2の基準バイオメトリックテンプレート部分に分割するため及び前記第1と第2の基準バイオメトリックテンプレート部分を暗号化するためにホストコンピュータ(7)を備える前記データ登録システム(2)、
    - 認証する前記ユーザーに関連付けられた少なくとも1つの携帯式データ記憶媒体(4)であって、署名され暗号化された前記第1の基準バイオメトリックテンプレート部分を記憶するためのメモリ(6a)を備える前記データ記憶媒体(4)、及び
    - 署名され暗号化された前記第2の基準バイオメトリックテンプレート部分を記憶するためのメモリ(11a)を備えた少なくとも1つのデータ検証システム(3)、
    を備える前記ユーザー認証アーキテクチャー。
  16. 前記データ記憶媒体(4)が、前記第1と第2の基準バイオメトリックテンプレート部分を暗号化し、署名を検証し、解読された前記第1と第2の基準バイオメトリックテンプレート部分から前記基準バイオメトリックテンプレートを再構成するための処理ロジック(5a)を含んだマイクロプロセッサ(5)を備えることを特徴とする請求項15に記載のアーキテクチャー。
  17. 前記マイクロプロセッサ(5)が、再構成された前記基準バイオメトリックテンプレートを、識別するユーザーの第2のバイオメトリック画像により生成されたライブテンプレートと比較する比較ロジック(5b)を備え、識別するユーザーの前記第2のバイオメトリック画像がデータ検証システム(3)により生成されることを特徴とする請求項16に記載のアーキテクチャー。
  18. ユーザー認証アーキテクチャー(1)により認証すべきユーザーに関連付けられた携帯式データ記憶媒体(4)であって、前記データ記憶媒体(4)は、認証する前記ユーザーに関連付けられた第1の基準バイオメトリックテンプレート部分を記憶するためのメモリ(6)を有するマイクロプロセッサ(5)を備え、前記第1の基準バイオメトリックテンプレート部分は署名され暗号化され、前記携帯式データ記憶媒体は第2の基準バイオメトリックテンプレート部分と認証する前記ユーザーに関連付けられたライブテンプレートとを前記ユーザー認証アーキテクチャーから入力として受信するよう適合しており、前記第2の基準バイオメトリックテンプレート部分と前記ライブテンプレートは署名され暗号化され、前記マイクロプロセッサ(5)はさらに、
    - 前記第1と第2の基準バイオメトリックテンプレート部分を解読するため及びそれから認証する前記ユーザーに関連付けられた前記基準バイオメトリックテンプレートを再構成するための処理ロジック(5a)、
    - 再構成された前記基準バイオメトリックテンプレートを前記ライブテンプレートと比較して前記比較の結果を前記ユーザー認証アーキテクチャー(1)に送信するための比較ロジック(5b)、
    を備える前記携帯式データ記憶媒体(4)。
  19. 大きさが実質的に長方形の基板を含むことを特徴とする請求項18に記載のデータ記憶媒体。
  20. 前記データ記憶媒体(4)がアクセスカード又はクレジットカード又はデビットカード又は識別カード又はスマートカード又はSIMカードであることを特徴とする請求項18又は19に記載のデータ記憶媒体。
  21. 電子デバイス(11)と認証すべきユーザーに関連付けられた携帯式データ記憶媒体(4)とを備えたデータ検証システム(3)であって、前記データ記憶媒体は認証するユーザーに関連付けられた第1の基準バイオメトリックテンプレート部分を記憶するよう適合しており、前記第1の基準バイオメトリックテンプレート部分は署名され暗号化され、
    前記電子デバイスは、
    - 認証するユーザーに関連付けられ、前記第1の基準バイオメトリックテンプレート部分に相補的で署名され暗号化された第2の基準バイオメトリックテンプレート部分を記憶するよう適合したメモリ(11a)、
    - ライブテンプレートを生成するための画像取得及び処理デバイス(12)、
    を備え、前記電子デバイス(11)は、前記ライブテンプレートを暗号化し署名し、前記第2の基準バイオメトリックテンプレート部分と前記ライブテンプレートとを前記携帯式データ記憶媒体(4)に送信し、前記データ記憶媒体(4)により実行される前記ライブテンプレートと認証する前記ユーザーの基準バイオメトリックテンプレートとの比較の結果に基づいて前記ユーザーを認証するよう適合しており、前記基準バイオメトリックテンプレートは前記第1と第2の基準バイオメトリックテンプレート部分を用いることにより再構成される、前記データ検証システム(3)。
  22. 電子デバイス(11)と認証すべきユーザーに関連付けられた携帯式データ記憶媒体(4)とを備えたデータ検証システム(3)であって、前記データ記憶媒体は、認証するユーザーに関連付けられた第1の基準バイオメトリックテンプレート部分を記憶するよう適合しており、前記第1の基準バイオメトリックテンプレート部分は署名され暗号化され、
    前記電子デバイスは、
    - 認証するユーザーに関連付けられ、署名され暗号化された第2の基準バイオメトリックテンプレート部分を記憶するよう適合した第1のメモリ(11a、15)、
    - 認証するユーザーに関連付けられた、署名され暗号化された少なくとも第3の基準バイオメトリックテンプレート部分を記憶するよう適合した少なくとも第2のメモリ(11a、15、3b)であって、前記第1、第2及び少なくとも第3の基準バイオメトリックテンプレート部分は、前記基準バイオメトリックテンプレート部分のうち少なくとも2つからなるサブセットから基準バイオメトリックテンプレートを再構成できるようなものである、前記少なくとも第2のメモリ(11a、15、3b)、
    - ライブテンプレートを生成するための画像取得及び処理デバイス(12)、
    を備え、
    前記電子デバイス(11)は、前記ライブテンプレートを暗号化し署名し、前記第2の基準バイオメトリックテンプレート部分と前記ライブテンプレートとを前記携帯式データ記憶媒体(4)に送信し、前記データ記憶媒体(4)により実行される前記ライブテンプレートと認証する前記ユーザーの基準バイオメトリックテンプレートとの比較の結果に基づいて前記ユーザーを認証するよう適合しており、前記基準バイオメトリックテンプレートは前記第1と第2の基準バイオメトリックテンプレート部分を用いることにより再構成される、前記データ検証システム(3)。
  23. 少なくとも1つの電子プロセッサのメモリにロードできる電子プロセッサ用プログラムであって、前記プログラムが前記電子プロセッサにより実行されるとき、請求項1〜14のいずれか一項に記載の方法を実行するためのプログラムコードを含む前記電子プロセッサ用プログラム。
JP2006545982A 2003-12-24 2004-12-10 バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー Active JP4869944B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
IB0306186 2003-12-24
IBPCT/IB03/06186 2003-12-24
EPPCT/EP04/004923 2004-05-07
EP2004004923 2004-05-07
PCT/EP2004/014099 WO2005064547A1 (en) 2003-12-24 2004-12-10 User authentication method based on the utilization of biometric identification techniques and related architecture

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011178736A Division JP5470344B2 (ja) 2003-12-24 2011-08-18 バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー

Publications (2)

Publication Number Publication Date
JP2007522540A true JP2007522540A (ja) 2007-08-09
JP4869944B2 JP4869944B2 (ja) 2012-02-08

Family

ID=34740690

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006545982A Active JP4869944B2 (ja) 2003-12-24 2004-12-10 バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
JP2011178736A Active JP5470344B2 (ja) 2003-12-24 2011-08-18 バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011178736A Active JP5470344B2 (ja) 2003-12-24 2011-08-18 バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー

Country Status (5)

Country Link
US (1) US8135180B2 (ja)
EP (1) EP1697907A1 (ja)
JP (2) JP4869944B2 (ja)
KR (1) KR101226651B1 (ja)
WO (1) WO2005064547A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241371A (ja) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc 認証システム
JP2008065388A (ja) * 2006-09-04 2008-03-21 Toppan Printing Co Ltd 生体情報認証装置、生体情報認証システム、及び生体情報認証方法

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6941274B1 (en) * 1997-11-28 2005-09-06 Diebold, Incorporated Automated transaction machine
AUPS169002A0 (en) * 2002-04-11 2002-05-16 Tune, Andrew Dominic An information storage system
US7571472B2 (en) * 2002-12-30 2009-08-04 American Express Travel Related Services Company, Inc. Methods and apparatus for credential validation
CN1859096B (zh) * 2005-10-22 2011-04-13 华为技术有限公司 一种安全认证系统及方法
JP2007304792A (ja) * 2006-05-10 2007-11-22 Hitachi Omron Terminal Solutions Corp 認証システムを構成する処理装置及び認証システム及びその動作方法
KR100826873B1 (ko) * 2006-09-07 2008-05-06 한국전자통신연구원 생체 인식 방법 및 이를 위한 장치
JP4919744B2 (ja) 2006-09-12 2012-04-18 富士通株式会社 生体認証装置及び生体認証方法
EP2065831A4 (en) * 2006-09-20 2011-11-23 Fujitsu Ltd INFORMATION PROCESSOR AND STARTING PROCEDURE
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
US8401244B2 (en) * 2007-12-21 2013-03-19 General Instrument Corporation Method and system for securely authenticating user identity information
US20090300737A1 (en) * 2008-05-27 2009-12-03 Crandell Jeffrey L Split template biometric verification system
KR100996466B1 (ko) 2008-10-09 2010-11-25 조선대학교산학협력단 비밀분산 기법을 이용한 지문정보 저장 장치, 비밀분산 기법을 이용한 지문 인증 시스템 및 비밀분산 기법을 이용한 지문 인증 방법
US8655026B2 (en) 2009-06-24 2014-02-18 Koninklijke Philips N.V. Robust biometric feature extraction with and without reference point
EP2548153A1 (de) 2010-03-16 2013-01-23 Carlo Trugenberger Authentifizierungssystem, verfahren zur authentifizierung eines objekts, vorrichtung zur erzeugung einer identifikationseinrichtung, verfahren zur erzeugung einer identifikationseinrichtung
CN103838994B (zh) * 2012-02-29 2017-11-14 汪风珍 电脑内存锁
US9137246B2 (en) * 2012-04-09 2015-09-15 Brivas Llc Systems, methods and apparatus for multivariate authentication
US9152869B2 (en) 2013-02-26 2015-10-06 Qtech Systems Inc. Biometric authentication systems and methods
US9160730B2 (en) 2013-03-15 2015-10-13 Intel Corporation Continuous authentication confidence module
EP3975014A1 (en) 2013-03-15 2022-03-30 INTEL Corporation Technologies for secure storage and use of biometric authentication information
US9590966B2 (en) 2013-03-15 2017-03-07 Intel Corporation Reducing authentication confidence over time based on user history
GB2517777B (en) * 2013-08-30 2015-08-05 Cylon Global Technology Inc Data encryption and smartcard storing encrypted data
US9686274B2 (en) * 2013-10-11 2017-06-20 Microsoft Technology Licensing, Llc Informed implicit enrollment and identification
CN103971094A (zh) * 2014-04-27 2014-08-06 汪风珍 生物密码锁
JP2016085381A (ja) * 2014-10-27 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 暗号化方法、暗号化装置、及び暗号化システム
CN104361494A (zh) * 2014-11-24 2015-02-18 成都卫士通信息产业股份有限公司 一种基于指纹识别的银行柜面授权认证方法与系统
KR101645862B1 (ko) * 2015-03-16 2016-08-05 주식회사 시큐센 생체정보를 기반으로 전자서명한 전자문서를 관리하는 방법, 전자문서 관리 장치 및 컴퓨터 판독 가능한 기록 매체
US9853971B2 (en) * 2015-03-30 2017-12-26 Vmware, Inc. Proximity based authentication using bluetooth
US9730001B2 (en) 2015-03-30 2017-08-08 Vmware, Inc. Proximity based authentication using bluetooth
CN106203240A (zh) * 2015-05-07 2016-12-07 神盾股份有限公司 指纹辨识方法和电子装置
JP6573193B2 (ja) * 2015-07-03 2019-09-11 パナソニックIpマネジメント株式会社 判定装置、判定方法、および判定プログラム
CN106549919B (zh) 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
KR102460069B1 (ko) * 2015-09-30 2022-10-28 삼성전자주식회사 보안 인증 장치 및 보안 인증 방법
US9935947B1 (en) * 2015-12-18 2018-04-03 EMC IP Holding Company LLC Secure and reliable protection and matching of biometric templates across multiple devices using secret sharing
SE1650416A1 (en) * 2016-03-31 2017-10-01 Fingerprint Cards Ab Secure storage of fingerprint related elements
US20190311100A1 (en) * 2016-06-15 2019-10-10 Unbound Tech Ltd. System and methods for securing security processes with biometric data
WO2018038914A1 (en) * 2016-08-23 2018-03-01 Visa International Service Association Remote usage of locally stored biometric authentication data
US10327139B2 (en) 2016-10-06 2019-06-18 Bank Of America Corporation Multi-level authentication using phone application level data
US10452826B2 (en) * 2016-11-10 2019-10-22 EyeVerify Inc. Verified and private portable identity
EP3321846A1 (en) * 2016-11-15 2018-05-16 Mastercard International Incorporated Systems and methods for secure biometric sample raw data storage
US11036969B1 (en) * 2017-02-08 2021-06-15 Robert Kocher Group identification device
EP3447988A1 (en) 2017-08-24 2019-02-27 DURA Operating, LLC Method for authorizing a driver to activate at least one system of a vehicle, based on a biometric authentication process
KR102317598B1 (ko) 2017-10-11 2021-10-26 삼성전자주식회사 서버, 서버의 제어 방법 및 단말 장치
US10521662B2 (en) 2018-01-12 2019-12-31 Microsoft Technology Licensing, Llc Unguided passive biometric enrollment
US20210037009A1 (en) * 2018-01-27 2021-02-04 Redrock Biometrics Inc Biometric data sub-sampling during decentralized biometric authentication
US20200412541A1 (en) * 2018-01-27 2020-12-31 Redrock Biometrics Inc Authentication ledger interactions for decentralized biometric authentication
WO2019144948A1 (en) 2018-01-27 2019-08-01 Redrock Biometrics Inc Decentralized biometric authentication platform
US10719594B2 (en) 2018-04-04 2020-07-21 Sri International Secure re-enrollment of biometric templates using distributed secure computation and secret sharing
US11223478B2 (en) 2018-04-04 2022-01-11 Sri International Biometric authentication with template privacy and non-interactive re-enrollment
US11023569B2 (en) 2018-05-29 2021-06-01 Sri International Secure re-enrollment of biometric templates using functional encryption
EP3811254A4 (en) * 2018-06-19 2021-08-11 Fingerprint Cards AB METHOD AND ELECTRONIC DEVICE FOR AUTHENTICATING A USER
US11042620B2 (en) * 2019-03-05 2021-06-22 King Abdulaziz University Securing electronic documents with fingerprint/biometric data
US11303452B2 (en) * 2019-04-03 2022-04-12 Keychainx Ag Biometric digital signature generation for identity verification
EP4116849A1 (de) * 2021-07-07 2023-01-11 iCognize GmbH Computerimplementiertes verfahren zum verwalten eines eine sicherheitsrelevante information umfassenden datensatzes

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001067137A (ja) * 1999-08-25 2001-03-16 Oki Electric Ind Co Ltd 個人認証システム
JP2002351843A (ja) * 2001-05-28 2002-12-06 Hitachi Ltd テンプレート再登録方法と本人認証方法及びその実施システム並びにその処理プログラム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
JPH10271104A (ja) * 1997-03-24 1998-10-09 Hitachi Inf Syst Ltd 暗号化方法及び復号化方法
US6185316B1 (en) * 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
JP3112076B2 (ja) * 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US6546122B1 (en) * 1999-07-29 2003-04-08 Veridicom, Inc. Method for combining fingerprint templates representing various sensed areas of a fingerprint to derive one fingerprint template representing the fingerprint
WO2001039134A2 (de) * 1999-11-25 2001-05-31 Infineon Technologies Ag Sicherheitssystem mit biometrischem sensor
KR100620628B1 (ko) * 2000-12-30 2006-09-13 주식회사 비즈모델라인 무선 통신 장치를 이용한 홍채인식시스템 및홍채인증시스템
JP3860721B2 (ja) * 2001-01-12 2006-12-20 日本電信電話株式会社 認証システム
US20020196963A1 (en) * 2001-02-23 2002-12-26 Biometric Security Card, Inc. Biometric identification system using a magnetic stripe and associated methods
JP4164732B2 (ja) * 2001-03-07 2008-10-15 ソニー株式会社 指紋照合システム、指紋照合装置、指紋照合方法、およびバイオメトリクス照合装置
JP3957130B2 (ja) * 2001-05-30 2007-08-15 日本電信電話株式会社 ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び電子データ記録担体
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
DE60214014T2 (de) * 2001-06-29 2007-02-01 Precise Biometrics Ab Verfahren und vorrichtung zur prüfung der identität einer person, wobei ein für den fingerabdruck konstantes koordinatensystem der bezug ist
GB2381916B (en) * 2001-11-08 2005-03-23 Ncr Int Inc Biometrics template
DE10207056A1 (de) * 2002-02-20 2003-09-04 Giesecke & Devrient Gmbh Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers
JP4106926B2 (ja) * 2002-02-22 2008-06-25 沖電気工業株式会社 認証システム及び認証情報登録装置
JP2003308302A (ja) * 2002-04-15 2003-10-31 Dainippon Printing Co Ltd 生体認証システム
EP1537513A4 (en) * 2002-05-21 2007-02-07 Bio Key Int Inc SYSTEMS AND METHOD FOR THE SAFE BIOMETRIC AUTHENTICATION
US7543156B2 (en) * 2002-06-25 2009-06-02 Resilent, Llc Transaction authentication card
AU2003262746A1 (en) * 2002-08-20 2004-03-11 Fusionarc, Inc. Method of multiple algorithm processing of biometric data
US7406601B2 (en) * 2003-05-23 2008-07-29 Activecard Ireland, Ltd. Secure messaging for security token
US7474769B1 (en) * 2004-09-14 2009-01-06 Unisys Corporation Bioindex mechanism for increasing the relative speed of biometric identification against large population samples

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001067137A (ja) * 1999-08-25 2001-03-16 Oki Electric Ind Co Ltd 個人認証システム
JP2002351843A (ja) * 2001-05-28 2002-12-06 Hitachi Ltd テンプレート再登録方法と本人認証方法及びその実施システム並びにその処理プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241371A (ja) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc 認証システム
JP2008065388A (ja) * 2006-09-04 2008-03-21 Toppan Printing Co Ltd 生体情報認証装置、生体情報認証システム、及び生体情報認証方法

Also Published As

Publication number Publication date
US20080019573A1 (en) 2008-01-24
WO2005064547A1 (en) 2005-07-14
JP2012044670A (ja) 2012-03-01
EP1697907A1 (en) 2006-09-06
KR20060127080A (ko) 2006-12-11
JP5470344B2 (ja) 2014-04-16
JP4869944B2 (ja) 2012-02-08
KR101226651B1 (ko) 2013-01-25
US8135180B2 (en) 2012-03-13

Similar Documents

Publication Publication Date Title
JP4869944B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
US10797879B2 (en) Methods and systems to facilitate authentication of a user
US9384338B2 (en) Architectures for privacy protection of biometric templates
KR100876003B1 (ko) 생체정보를 이용하는 사용자 인증방법
US6073237A (en) Tamper resistant method and apparatus
US8046589B2 (en) Renewable and private biometrics
CN107925581A (zh) 1:n生物体认证、加密、署名系统
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
JP5710439B2 (ja) テンプレート配信型キャンセラブル生体認証システムおよびその方法
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US20110314288A1 (en) Circuit, system, device and method of authenticating a communication session and encrypting data thereof
IL137099A (en) Method and system for performing a secure digital signature
US7076062B1 (en) Methods and arrangements for using a signature generating device for encryption-based authentication
JP2008167107A (ja) 公開鍵基盤を利用したチャレンジ・レスポンス認証方法
TWI476629B (zh) Data security and security systems and methods
JP2002297551A (ja) 認証システム
WO2022042745A1 (zh) 一种密钥管理方法及装置
JP6151627B2 (ja) 生体認証システム、生体認証方法およびコンピュータプログラム
KR100546775B1 (ko) 생체정보를 이용한 인증서 발급 및 인증 방법
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム
Wang et al. A new fingerprint authentication scheme based on secret-splitting for cloud computing security
JPH1188322A (ja) ディジタル署名生成方法
Salaiwarakul et al. Analysis of a biometric authentication protocol for signature creation application
JP2005038222A (ja) Icカードを利用した金融システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071126

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090728

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100825

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101118

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110818

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110908

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111116

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4869944

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141125

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250