JP4089294B2 - 個人認証システム及び個人認証用端末装置 - Google Patents
個人認証システム及び個人認証用端末装置 Download PDFInfo
- Publication number
- JP4089294B2 JP4089294B2 JP2002150113A JP2002150113A JP4089294B2 JP 4089294 B2 JP4089294 B2 JP 4089294B2 JP 2002150113 A JP2002150113 A JP 2002150113A JP 2002150113 A JP2002150113 A JP 2002150113A JP 4089294 B2 JP4089294 B2 JP 4089294B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- card
- storage medium
- encrypted
- portable storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、生体情報を用いて個人の認証(本人確認)を行う個人認証システム、個人認証方法及び個人認証用端末装置に関する。
【0002】
【従来の技術】
近年、安全な情報授受において必要とされる個人情報の安全な保持方法の一つとして、スマートカード等のICカードへの格納が挙げられる。ICカードは、その機能や用途、構成によって多種多様に存在する。ICカードやこれを用いた情報処理システムに対して期待される機能の一つは、カード所有者以外(第三者)への秘匿情報(データの暗号化や電子署名の生成及び検証に利用する電子化された情報)の漏洩や不正なカード利用を防ぐための個人認証機能である。
【0003】
個人認証機能とは、ICカード等の携帯型記憶媒体を使用して何らかのサービスを受ける場合に、実際にサービスを受けようとする相手の真正性を確認する機能であって、ICカードの場合でいえば、ICカードを利用する利用者(以下、ユーザという)が、本来のカード所有者(本人)であるかどうかを確認する機能をいう。個人認証の一般的な方法としては、「所有者自身により決定され、カード内部に格納されている個人識別情報」と「ユーザが入力した個人識別情報」とを照合し、一致した場合のみカード所有者として認識する方法がある。
【0004】
従来、磁気テープ式カード(以下、磁気カード)では、「所有者自身が決定した個人識別情報」(暗証番号)は磁気カード内に暗号化されずに記録され、さらに磁気カードからの該情報の読み出しを防止するための機構は備えていない。具体的な例として、金融機関の自動支払端末(ATM等)は、個人識別情報を磁気カードから読み出すとともに、この読み出した個人識別情報とユーザにより入力された個人識別情報とを照合することにより、個人認証(本人確認)を行っている。そのため、悪意を持った他者が市販の磁気カードリーダ/ライタを用いれば、「カード内に格納された個人識別情報の取得」や「カードのコピー」を行うことは容易である。こうした状況は、昨今報じられる「成りすまし」による現金引き出しや物品購入等のカード犯罪を増大させる原因となっている。
【0005】
これに対して、ICカードの一つであるスマートカードでは、前述した個人識別情報(PIN;Personal Identification Number)の照合をカード内部で行い、さらにカード外部からの個人識別情報の読み出しをスマートカード上のソフトウェア又はハードウェアが防止している。そのため、秘匿情報(個人識別情報を含む、秘密鍵データ等)の漏洩が防止され、その結果「成りすまし」によるカード犯罪の実行を事実上不可能にしている。
【0006】
【発明が解決しようとする課題】
ところが、上述したスマートカードでは、カード内の秘匿情報の漏洩を防ぐことが可能になるものの、カード所有者が個人識別情報を記憶しておいて、カード利用時に個人識別情報を入力しなければならないという状況は磁気カードの場合と同様である。そのため、秘匿情報の安全性やユーザの利便性において次のようなことが懸念される。
【0007】
即ち、数字や英文字、記号等を適宜組み合わせて個人識別情報(PIN)を決めることにより、複雑な個人識別情報をスマートカードに設定することは可能であるが、複雑な個人識別情報を設定すると、この個人識別情報を覚えることが困難になり、一度覚えてもすぐに忘れてしまうことが懸念される。また、複雑で長い個人識別情報を設定すると、個人識別情報の入力操作が不便であったり、入力を失敗することも予想される。そのため、日常併用している磁気カード等と同じ個人識別情報(暗証番号、パスワード等)をスマートカードの個人識別情報に設定してしまうことが予想される。また、個人識別情報を入力する際の操作(指の動きなど)を盗み見されるなどして、第三者に個人識別情報を知られてしまうことも予想される。
【0008】
本発明は、上記課題を解決するためになされたもので、その目的とするところは、個人識別情報の入力の煩わしさを解消するとともに、高いセキュリティ性をもって個人認証を行うことができる個人認証システム、個人認証方法及び個人認証用端末装置を提供することにある。
【0009】
【課題を解決するための手段】
本発明に係る個人認証システムは、携帯型記憶媒体と個人認証用端末装置とを用いた個人認証システムであって、前記携帯型記憶媒体は、当該携帯型記憶媒体の利用に必要とされる個人識別情報と、当該携帯型記憶媒体の所有者の生体情報から抽出した特徴データを用いて前記個人識別情報を暗号化した暗号化情報と、予め設定された検証用データ列を前記所有者の生体情報から抽出した特徴データを用いて暗号化した暗号化データ列とを記憶してなり、前記個人認証用端末装置は、前記携帯型記憶媒体から前記暗号化情報と前記暗号化データ列を読み出す読出手段と、前記携帯型記憶媒体を利用するユーザの生体情報を取得する取得手段と、当該取得手段で取得した前記ユーザの生体情報から特徴データを抽出する抽出手段と、前記読出手段で読み出した前記暗号化情報を、前記抽出手段で抽出した前記ユーザの生体情報の特徴データを用いて復号化するとともに、前記暗号化情報を復号化するのに先立って、前記読出手段が前記携帯型記憶媒体から読み出した前記暗号化データ列を、前記抽出手段で抽出した前記ユーザの生体情報の特徴データを用いて復号化し、この復号化によって得られたデータ列が前記検証用データ列に一致した場合のみ、前記暗号化情報を復号化する復号化手段と、当該復号化手段による復号化によって得られた復号化情報を前記携帯型記憶媒体に入力し、当該携帯型記憶媒体の内部で前記復号化情報と前記個人識別情報とを照合させることにより、前記ユーザが前記所有者であるかどうかを確認する確認手段とを備えてなるものである。
【0010】
この個人認証システムにおいては、個人認証用端末装置の機能として、ユーザの生体情報が取得手段により取得されるとともに、この取得されたユーザの生体情報から抽出手段により特徴データが抽出される。また、携帯型記憶媒体に記憶された暗号化情報が読出手段により読み出され、この読み出された暗号化情報がユーザの生体情報の特徴データを用いて復号化手段により復号化される。さらに、復号化によって得られた復号化情報が確認手段により携帯型記憶媒体に入力され、この携帯型記憶媒体の内部で復号化情報と個人識別情報とが照合されることにより、ユーザが所有者であるかどうかが確認される。これにより、携帯型記憶媒体を利用するユーザは、自身の生体情報を提示するたけで、個人識別情報の照合による個人認証を受けることが可能となる。
【0013】
本発明に係る個人認証用端末装置は、携帯型記憶媒体の利用に必要とされる個人識別情報と、当該携帯型記憶媒体の所有者の生体情報から抽出した特徴データを用いて前記個人識別情報を暗号化した暗号化情報とを記憶する携帯型記憶媒体から、前記暗号化情報を読み出す読出手段と、前記携帯型記憶媒体を利用するユーザの生体情報を取得する取得手段と、前記取得手段で取得した前記ユーザの生体情報から特徴データを抽出する抽出手段と、前記読出手段で読み出した前記暗号化情報を、前記抽出手段で抽出した前記ユーザの生体情報の特徴データを用いて復号化する復号化手段と、前記復号化手段による復号化によって得られた復号化情報を前記携帯型記憶媒体に入力し、当該携帯型記憶媒体の内部で前記復号化情報と前記個人識別情報とを照合させることにより、前記ユーザが前記所有者であるかどうかを確認する確認手段とを備え、前記携帯型記憶媒体は、予め設定された検証用データ列を前記所有者の生体情報から抽出した特徴データを用いて暗号化した暗号化データ列を記憶し、前記復号化手段は、前記暗号化情報を復号化するのに先立って、前記読出手段が前記携帯型記憶媒体から読み出した前記暗号化データ列を、前記抽出手段で抽出した前記ユーザの生体情報の特徴データを用いて復号化し、この復号化によって得られたデータ列が前記検証用データ列に一致した場合のみ、前記暗号化情報を復号化するものである。
【0014】
この個人認証用端末装置においては、ユーザの生体情報が取得手段により取得されるとともに、この取得されたユーザの生体情報から抽出手段により特徴データが抽出される。また、携帯型記憶媒体に記憶された暗号化情報が読出手段により読み出され、この読み出された暗号化情報がユーザの生体情報の特徴データを用いて復号化手段により復号化される。さらに、復号化によって得られた復号化情報が確認手段により携帯型記憶媒体に入力され、この携帯型記憶媒体の内部で復号化情報と個人識別情報とが照合されることにより、ユーザが所有者であるかどうかが確認される。これにより、携帯型記憶媒体を利用するユーザは、自身の生体情報を提示するたけで、個人識別情報の照合による個人認証を受けることが可能となる。
【0015】
【発明の実施の形態】
以下、例えばスマートカード等のICカードを携帯型記憶媒体として用いた場合の本発明の実施の形態につき、図面を参照しつつ詳細に説明する。なお、携帯型記憶媒体としては、その取り扱いや持ち運びが容易なものであれば、ICカード等のカード型記憶媒体でなくてもよい。
【0016】
図1は本発明の実施形態に係る情報処理システムの構成例を示すブロック図である。図示した情報処理システムは、ホスト装置1と、カード端末装置2と、ICカード(カード型の携帯型記憶媒体)3とを用いて構成されている。ホスト装置1とカード端末装置2は有線で接続されている。ホスト装置1とカード端末装置2の具体的な接続方法としては、RS−232C接続、IEEE−1284接続、キーボードやマウスなどの接続に用いられるPS/2接続、PCMCIAカードインターフェース接続等を用いることができる。
【0017】
カード端末装置2とICカード3は、本発明における個人認証システム及び個人認証方法を実現するものであって、ICカード3上に存在する各接続端子(接点)とそれに対応してカード端末装置2が持つ突起型の各接続端子との接触によって接続される構成となっている。本実施形態におけるカード端末装置2とICカード3の接続の物理的特性や端子位置は、ISO/IEC 7816-1,ISO/IEC7816-2企画と、当該規格と同等なJIS X 6303企画に準拠する。また、カード端末装置2とICカード3との間でやり取りされる電気信号及び伝送プロトコル、コマンド等についても、ISO/IEC7816-3規格、ISO/IEC DIS7816-4規格及びJIS X 6304規格、JIS X 6306規格に準拠する。
【0018】
ホスト装置1は、ICカード3を利用した様々な処理(例えば、金融機関における現金の振り込み、振り替え、引き落とし、残高照会処理、インターネットの有料コンテンツを使用した場合や高速道路を使用した場合の課金処理、印刷サービスや情報配信サービスなどのサービス提供に係る課金処理、会員制店舗における会費の徴収処理、公共施設におけるサービス提供やこれに係る課金処理、手数料処理など)を行うものである。
【0019】
カード端末装置2は、携帯型記憶媒体となるICカード3とのインターフェース機能を有するもので、本発明における個人認証用端末装置に相当するものである。このカード端末装置2は、CPU(中央演算処理装置)21と、ROM(Read-Only Memory)22と、RAM(Random Access Memory)23と、ホストインターフェース(ホストI/F)24と、カードインターフェース(カードI/F)25と、操作表示部26と、生体情報取得部27とを備えて構成されている。
【0020】
CPU21は、ROM22に格納されているプログラムに従い、データの格納及び読み出しが可能なRAM23のメモリ領域を利用し、ホストインターフェース24及びカードインターフェース25に対する通信制御や、操作表示部26及び生体情報取得部27の制御や、共通鍵暗号方式(秘密鍵暗号方式)に基づくデータの暗号処理(暗号化/復号化)のための演算処理などを行うものである。
【0021】
ホストインターフェース24は、CPU21からの通信制御やデータ送受信要求に従い、ホスト装置1との間でデータの授受を行うものである。カードインターフェース25は、CPU21からの通信制御やデータ送受信要求に応じて、前記規格群に従ったICカード3とのデータの授受を行うものである。操作表示部26は、CPU21からの表示要求や入力受付要求に従い、LED(Light Emitting Diode)の点灯や点滅、液晶表示器への文字列表示による情報の提供と、スイッチ押下の検知による入力の受け付けを行うものである。
【0022】
生体情報取得部27は、CPU21からの情報取得要求に従い、ICカード3の所有者やICカード3を利用するユーザの生体情報を取得するものである。生体情報は、人間の身体的な特徴・特性に依存した固有の情報であって、バイオメトリックス(biometrics)情報とも呼ばれる。生体情報の具体例としては、顔、掌形、掌紋、指紋、指形、指の血管パターン(静脈パターン)、瞳の虹彩や網膜、音声、キーストローク、筆跡などが挙げられる。本実施形態においては、生体情報として指紋を採用するものとする。指紋とは、人間の指先における細かな線状の凹凸パターンである。この凹凸パターンの凸を形成する線は隆線と呼ばれ、その紋様は万人不同、終生不変という特徴をもつ。
【0023】
これに対して、生体情報取得部27では、後述する指紋センサ部で指紋を光学的或いは電気的(静電的)に読み取る。そして、CPU21は、生体情報取得部27で取得した指紋情報の紋様が示す特徴から、暗号処理のための特徴データ(秘密鍵データ)を抽出する。指紋の特徴は、例えば光学的に読み取った指紋の画像情報から、隆線を辿ったときの分岐点や終点の位置(座標)、種類、方向などで表すことができる。また、これ以外にも、例えば隆線が交差する位置や、指紋の中心位置、指紋三角州座標、指紋隆線方向などで指紋の特徴を表すこともできる。こうした指紋の特徴は、一定の規則にしたがって記号化した特徴データ(ビット列)として抽出される。特徴データの抽出はCPU21で行う。
【0024】
ちなみに、生体情報として、顔を採用した場合は、目、口、鼻の位置や形状等で特徴を表すことができ、掌形を採用した場合は、掌の幅、厚さ、指の長さ等で特徴を表すことができる。また、虹彩を採用した場合は、瞳孔の開きを調整する筋肉のパターンで特徴を表すことができ、網膜を採用した場合は、毛細血管のパターンで特徴を表すことができる。さらに、音声を採用した場合は、スペクトル包絡、ピッチ、発音レベル、発声速度等で特徴を表すことができ、筆跡を採用した場合は、筆順、筆速、筆圧等で特徴を表すことができる。特に、個人認証では、指紋、網膜、虹彩、音声などを好適に用いることができる。
【0025】
ICカード3は、CPU31と、ROM32と、RAM33と、ホストインターフェース(ホストI/F)34とを備えて構成されている。CPU31は、ROM32に格納されているプログラムに従い、データの格納及び読み出しが可能なRAM33のメモリ領域を利用し、ホストインターフェース34に対する通信制御や、RAM33に対するデータの格納・読み出し、さらには個人識別情報(以下、PINとも記す)の確認依頼に対応した照合処理や応答処理などを行うものである。この場合の個人識別情報は、一般的な本人確認で利用されている暗証番号やパスワードなどのように、英字、数字、記号などを用いた文字列で構成されるものである。
【0026】
図2はカード端末装置2の具体的な外観例を示す図である。図示のように、カード端末装置2は、操作表示部26として、液晶表示器26A、LED26B、及び押釦スイッチ部26Cを備え、さらにカード装着部25Aと指紋センサ部27Aとを備えている。
【0027】
液晶表示器26Aは、押釦スイッチ部26Cで入力された文字列や、操作案内のために予め用意された文字列(メッセージ)を表示するものである。LED26Bは、指紋センサ部27Aへの指先の押圧位置を明示するために表示制御(点灯、点滅等)されるもので、指紋センサ部27Aの位置を示すように、下向きの三角形に形成されている。押釦スイッチ部26Cは、カード端末装置2を操作するユーザが各種の情報を入力するためのものである。この押釦スイッチ部26Cには、一例として、英数字の入力スイッチや、英数字の入力切り換えスイッチ、英字の大文字/小文字の切り換えスイッチ、訂正スイッチ、入力スイッチなどが用意されている。
【0028】
一方、カード装着部25Aは、上述したカードインタフェース25の一部を構成するもので、カード端末装置2の一側部に設けられている。このカード装着部25Aには、ICカード3のサイズに対応した長孔状のカード挿入口(不図示)が形成され、このカード挿入口に対してICカード3を挿抜可能(着脱可能)となっている。指紋センサ部27Aは、実際に指先が押圧される部分であって、その押圧された指先の指紋を読み取るセンサ機能を備えている。この指紋センサ部27Aは、上述した生体情報取得部27の主要部を構成するものである。
【0029】
続いて、本発明の実施形態に係る情報処理システムにおいて、特に、カード端末装置2とICカード3とを用いて実現される個人認証システムの処理動作について説明する。
【0030】
図3はカード発行時(契約時)におけるカード端末装置2の処理手順を示すフローチャートである。図示したカード端末装置2の処理は、カード装着部25AにICカード3が挿入(装着)された状態で、予め設定された入力条件が満たされた場合のみ実行(処理開始)されるものである。この場合の入力条件としては、例えば、ホスト装置1からホストインターフェース24を介して特定のコマンドが入力された場合や、操作表示部26の押釦スイッチ部26Cである特定の押釦スイッチが一定時間にわたって継続的に押下された場合、或いは複数の押釦スイッチが同時に押下された場合などが考えられる。このカード発行時には、ICカード3の利用に先立って、以下のような処理に従い、ICカード3に対するPINの登録が行われる。
【0031】
先ず、CPU21は、操作表示部26で所有者(契約者)本人により入力されたPINを受け付ける(ステップS1)。このステップS1において、CPU21は、操作表示部26に対して、液晶表示器26Aへの文字列(例えば、「格納する認証コードを入力し、最後に[入力]を押してください」等)の表示と、押釦スイッチ部26Cからの入力に対する待機を指示する。そして、所有者によるスイッチ操作によって認証コードが入力されると、CPU21は、入力された認証コードをPINとしてRAM23に格納する。RAM23に格納されるPINは、所有者が自身の希望で決定するもので、英字、数字又はそれを組み合わせた文字列によって構成される。押釦スイッチ部26CでのPINの入力操作は、所有者が行う以外に、ICカード3の発行元企業のオペレータが行ってもよい。また、PINを構成する文字列には、記号を組み合わせてもよい。
【0032】
次に、CPU21は、生体情報取得部27を用いて所有者の指紋情報を取得する(ステップS2)。このステップS2において、CPU21は、操作表示部26に対して、液晶表示器26Aへの文字列(例えば、「指紋センサ部に指をのせてください」等)の表示を指示して、所有者に指紋の提示を促すとともに、指をのせる位置を明示するためにLED26Bに点滅を指示し、さらに指紋センサ部27Aに対して入力待機状態への移行を指示する。そして、実際に指紋センサ部27Aに指がのせられた場合は、その指紋を指紋センサ部27Aで読み取るとともに、これによって得られた指紋情報をRAM23に格納する。
【0033】
その後、CPU21は、先に取得した所有者の指紋情報を用いて、PINを暗号化する(ステップS3)。このステップS3において、CPU21は、操作表示部26に対して、液晶表示器26Cへの文字列(例えば、「少々お待ちください」等)の表示を指示して、処理待ち状態である旨を所有者に通知するとともに、LED26Bの点滅停止を指示する。そして、CPU21は、RAM23に格納されている指紋情報から特徴データを抽出し、この特徴データを秘密鍵として、RAM23に格納されているPINを暗号化する。さらに、CPU21は、上記暗号化によって得られたPIN(暗号化情報)をRAM23に格納する。
【0034】
次いで、CPU21は、ICカード3に対して、暗号化されていない元のPIN(以下、非暗号化PINとも記す)と暗号化されたPIN(以下、暗号化PINとも記す)とを書き込む(ステップS4)。このステップS4において、CPU21は、RAM23に格納された非暗号化PINをデータとしたファイル作成を指示するコマンドと、同じくRAM23に格納された暗号化PINをデータとしたファイル作成を指示するコマンドを生成し、これらのコマンドを、書き込み対象データである非暗号化PINと暗号化PINとともにカードインターフェース25を介してICカード3に送信することにより、ICカード3に対してPINの書き込みを行う。
【0035】
これにより、ICカード3の内部では、カード端末装置2から送られたコマンドの解析結果に基づくCPU31の指示に従い、非暗号化PINのデータファイルと暗号化PINのデータファイルがRAM33に作成され、それぞれのデータファイルに非暗号化PINと暗号化PINが格納される。こうしてICカード3に格納された非暗号化PINと暗号化PINのうち、非暗号化PINについては外部から読み出し不可能なデータで、暗号化PINについては外部から読み出し可能なデータとなる。即ち、カード端末装置2Iや他の装置(カードリーダ等)を用いて、ICカード3のRAM33に格納された非暗号化PINを読み出そうとしても、この読み出しがカード上のソフトウェア又はハードウェアによって防止される。つまり、ICカード3に非暗号化PINを格納した後は、その非暗号化PINがカード外部に取り出されることがないよう、ICカード3自体が非暗号化PINの読み出し防止機能を備えたものとなっている。
【0036】
以上のような処理により、カード端末装置2は、他の外部装置を使用することなく、カード端末装置2単体で、ICカード3に対し、所有者が決定した非暗号化PINと、所有者の指紋情報の特徴データを用いて暗号化した暗号化PINとを格納(登録)することができる。
【0037】
図4はカード利用時における情報処理システム(主にカード端末装置2)の処理動作を示すフローチャートである。先ず、カード端末装置2のCPU21は、カードインターフェース25の状態を確認することにより、カード装着部25Aに対するICカード3の挿抜状態を監視する(ステップS11)。そして、ICカード3が挿入されたことを検知すると、CPU21は、所定の認証処理(詳細は後述)を行った後(ステップS12)、その認証結果に基づいて、ICカード3を利用するユーザが所有者本人であるかどうかを判断する(ステップS13)。そして、CPU21は、所有者本人であると判断した場合は任意の処理を行い(ステップS14)、所有者本人ではないと判断した場合はその時点で全ての処理を終了させる。
【0038】
上記ステップS14では、カード端末装置2がホスト装置1に対して正当なカード所有者によってカード挿入が行われた旨を通知する。この通知は、CPU21がホストインターフェース24を介して行う。カード端末装置2からの通知を受けたホスト装置1は、ICカード3の内部に格納された秘匿情報を用いた任意の処理(例えば、課金処理等)を実行する。
【0039】
図5はカード端末装置2による認証処理(ステップS12の処理)の手順を示すフローチャートである。先ず、カード端末装置2のCPU21は、ICカード3の内部に暗号化PINが存在するかどうかを確認する(ステップS21)。このステップS21において、CPU21は、カードインターフェース25を介してICカード3にアクセスし、ICカード3内のRAM33に暗号化PINを格納するファイルが存在するか否かを調べる。暗号化PINは、先述のように所有者の生体情報(本形態例では指紋)の特徴データを用いて暗号化したPINを指す。ICカード3の内部では、各種の情報が一般的なファイルシステムと同様にファイルとして蓄積されている。よって、暗号化PINの存在有無は、これに対応するファイルの存在を調べることで確認することができる。
【0040】
ICカード3の内部に暗号化PINが存在すると判断した場合はステップS22に進み、存在しないと判断した場合はステップS25に移行する。ステップS25において、CPU21は、操作表示部26に対して、液晶表示器26Aへの文字列(例えば、「格納する認証コードを入力し、最後に[入力]を押してください」等)の表示を指示するとともに、操作入力部26の押釦スイッチ部26Cからの入力受け付けを指示する。そして、液晶表示器26Aへの文字列の表示にしたがってユーザが押釦スイッチ部26Cを操作してPINを入力すると、この入力されたPIN(以下、入力PIN)をCPU21が取得する。
【0041】
上記ステップS21,S25の処理は、暗号化PINが記憶されていないICカード3でも問題なく取り扱えるように配慮したものである。即ち、ICカード3に暗号化PINを記憶するには、カード発行時に所有者(契約者)本人による指紋の提示が必要となるが、指紋の提示を断られた場合や指の損傷、損失によって指紋を提示できない場合などは、所有者が決めたPIN(非暗号化PIN)だけをICカード3に記憶させる場合も考えられ、そうした場合でもICカード3の利用を可能にするためである。
【0042】
一方、ステップS22において、CPU21は、カードインターフェース25を介してICカード3内の暗号化PINに対応するファイルから、当該ファイルに格納されている暗号化PINを読み出す。次いで、CPU21は、操作表示部26に対して、液晶表示器26Aへの文字列(例えば、「指紋センサ部に指をのせてください」等)の表示を指示して、ユーザに指紋の提示を促すとともに、指をのせる位置を明示するためにLED26Bに点滅を指示し、さらに指紋センサ部27Aに対して入力待機状態への移行を指示する。そして、実際に指紋センサ部27Aに指がのせられた場合は、その指紋を指紋センサ部27Aで読み取るとともに、これによって得られた指紋情報をRAM23に格納する(ステップS23)。
【0043】
こうして指紋情報の取得が完了すると、CPU21は、操作表示部26に対して、液晶表示器26Aへの文字列(例えば、「少々お待ちください」等)の表示を指示して、処理待ち状態である旨をユーザに通知するとともに、LED26Bの点滅停止を指示する。さらに、CPU21は、生体情報取得部27の指紋センサ部27Aにより読み取った指紋情報の特徴データを抽出し、この抽出した特徴データを秘密鍵として、先のステップS22で読み出した暗号化PINを復号化する(ステップS24)。この復号化によって得られるPINが復号化情報となる。こうして復号化されたPIN(以下、復号化PIN)は、認証処理でのPINの照合に用いられる。
【0044】
その後、CPU21は、ステップS24の復号化によって得られた復号化PIN(復号化情報)又はステップS25で受け付けた入力PINを照合対象PINとして、当該照合対象PINをICカード3に入力し、このICカード3の内部で照合対象PINと非暗号化PINとを照合させることにより、ユーザが所有者であるかどうかを確認する(ステップS26)。このステップS26において、CPU21は照合対象PINを用いたPIN同士の照合による本人確認を依頼するコマンドをICカード3に送信した後、そのコマンドに対するICカード3からの応答(照合結果)を受信する。コマンドの送信と応答の受信はカードインターフェース25を介して行う。
【0045】
これに対して、カード端末装置2からのコマンドを受けたICカード3側では、ユーザが本来のカード所有者であるかどうかを確認すべく、CPU31が、ICカード3内に格納されている非暗号化PINとカード端末装置2から送られた照合対象PINとを照合し、両者が一致しているかどうかを調べる。そして、CPU31は、照合対象PINと非暗号化PINが一致している場合はその旨を示す肯定データを応答し、一致していない場合はその旨を示す否定データを応答する。これにより、カード端末装置2では、ICカード3からの応答が肯定データであるか否定データであるかによって、ユーザが所有者本人であるかどうかを判断することができる。
【0046】
ここで、ICカード3に入力される照合対象PINが復号化PINである場合において、上記ステップS23で取得した指紋情報がカード所有者のものであれば、その指紋情報の特徴データは、カード発行時のPINの暗号化で使用した特徴データと同じものになる。したがって、暗号化PINを復号化したときに得られる復号化PINは、ICカード3に格納されている非暗号化PINに一致するものとなる。これに対して、先のステップS23で取得した指紋情報がカード所有者以外つまり第三者のものであれば、その指紋情報の特徴データは、カード発行時のPINの暗号化で使用した特徴データと異なるものとなる。したがって、暗号化PINを復号化したときに得られる復号化PINは、ICカード3に格納されている非暗号化PINに一致しないものとなる。
【0047】
以上のような処理により、ICカード3を利用するユーザは、いちいちPINを入力しなくても、自身の指紋を提示するだけで自動的にPINを用いた個人認証を受けることができる。これにより、カード所有者が自身で決めたPINを忘れた場合でも、何ら問題なくICカード3を利用することができる。また、カード所有者がPINを入力する必要がないため、PINの入力ミスがなくなるとともに、PINの入力操作を悪意のある第三者に盗み見される恐れがなくなる。
【0048】
また、ICカード3に登録(格納)された非暗号化PINは、一旦登録された後はカード外部に読み出されることがないため、万一、カードを紛失した場合でも、第三者に非暗号化PINが知られることを防止することができる。さらに、ユーザの指紋情報は暗号処理のために使用し、実際の個人認証処理はPINの照合によって行うため、既存の個人認証システムや個人認証装置への適用が容易である。また、指紋情報などの生体情報を照合して個人認証を行うものでは、予めカード所有者の生体情報をICカード3やデータベースなどに登録・蓄積しておく必要があるため、認証処理のためのデータ量が膨大なものとなるが、上述のように生体情報をPINの暗号処理に利用することにより、認証処理のためのデータ量が少なくなるうえ、データの照合も簡単かつ短時間で行うことが可能となる。
【0049】
なお、上記実施形態においては、操作表示部26として、液晶表示器26A、LED26B及び押釦スイッチ部26Cを有するカード端末装置2を例示したが、これ以外にも、例えば、操作表示部26として、図6に示すように液晶表示器26AとLED26Bのみを有し、押釦スイッチ部を持たないカード端末装置2であっても、予め非暗号化PINと暗号化PINとを記憶したICカード3を用いることにより、上記同様の認証処理を行うことが可能である。
【0050】
ところで、一般にスマートカードでは、総当たりによるPINの検索を行えないように、スマートカードへの不正なPINの入力回数に上限を設定し、この上限回数を超えて不正なPINが入力された場合に、その時点でカード機能の利用を制限する方式が採用されている。不正なPINとは、カード所有者が登録時(カード発行時)に決めたPIN(カード内に格納された非暗号化PIN)と一致しないPINをいう。
【0051】
これに対して、カード端末装置2を使用した個人認証処理では、生体情報取得部27のセンサ設置環境やユーザの状態等により、同じユーザの生体情報が必ずしも均一に読み取られて取得されるとは限らない。そのため、場合によっては、カード所有者の生体情報の特徴データで暗号化PINを復号化しても、この復号化によって得られた復号化PINが不正なPINとしてスマートカードに入力されるケースも考えられる。こうした状況で不正なPINの入力を繰り返すと、その入力回数が上限回数を超えてカード機能の利用が制限される恐れがある。
【0052】
そこで、本発明の他の実施形態においては、カード端末装置2に次のような処理機能を持たせることとした。
【0053】
図7はカード発行時(契約時)におけるカード端末装置2の処理手順を示すフローチャートである。図示したカード端末装置2の処理は、先述の実施形態と同様に、カード装着部25AにICカード3が挿入(装着)された状態で、予め設定された入力条件が満たされた場合のみ実行(処理開始)されるものである。
【0054】
先ず、CPU21は、操作表示部26で所有者(契約者)本人により入力されたPINを受け付けた後(ステップS31)、生体情報取得部27を用いて所有者の指紋情報を取得する(ステップS32)。このステップS31,S32の処理は、上記図3に示すステップS1,S2の処理と同様に行われる。
【0055】
次いで、CPU21は、先に取得した所有者の指紋情報を用いて、PINを暗号化するとともに、その指紋情報を用いて、予め設定された検証用データ列を暗号化する(ステップS32)。PINの暗号化は、上記図3に示すステップS3と同様に行われる。検証用データ列の暗号化は、予め検証用に用意されたデータ列(任意に設定可能)を、先に取得した所有者の指紋情報から抽出した特徴データ(秘密鍵)を用いて暗号化することにより行われる。
【0056】
次いで、CPU21は、ICカード3に対して、非暗号化PINと暗号化PINに加えて、検証用データを暗号化して得られた暗号化データ列を書き込む(ステップS34)。各々のデータ(非暗号化PIN、暗号化PIN、暗号化データ列)の書き込みは、先の実施形態と同様の手法で行われる。これにより、ICカード3には、非暗号化PIN、暗号化PIN及び暗号化データ列の各データを格納(登録)することができる。
【0057】
図8はカード端末装置2による認証処理の手順を示すフローチャートである。先ず、CPU21は、ICカード3の内部に暗号化データ列が存在するかどうかを確認する(ステップS41)。このステップS41において、CPU21は、カードインターフェース25を介してICカード3にアクセスし、ICカード3内のRAM33に暗号化データ列を格納するファイルが存在するか否かを調べる。暗号化データ列は、先述のように所有者の生体情報の特徴データを用いて暗号したデータ列を指す。
【0058】
ICカード3の内部に暗号化データ列が存在すると判断した場合はステップS42に進み、存在しないと判断した場合はステップS48に移行する。ステップS48において、CPU21は、上記図5のステップS25と同様の処理により、操作表示部26でユーザにより入力された入力PINを受け付ける。
【0059】
一方、ステップS42において、CPU21は、カードインターフェース25を介してICカード3内の暗号化データ列に対応するファイルから、当該ファイルに格納されている暗号化データ列を読み出す。次いで、CPU21は、操作表示部26に対して、液晶表示器26Aへの文字列(例えば、「指紋センサ部に指をのせてください」等)の表示を指示して、ユーザに指紋の提示を促すとともに、指をのせる位置を明示するためにLED26Bに点滅を指示し、さらに指紋センサ部27Aに対して入力待機状態への移行を指示する。そして、実際に指紋センサ部27Aに指がのせられた場合は、その指紋を指紋センサ部27Aで読み取るとともに、これによって得られた指紋情報をRAM23に格納する(ステップS43)。
【0060】
こうして指紋情報の取得が完了すると、CPU21は、操作表示部26に対して、液晶表示器26Aへの文字列(例えば、「少々お待ちください」等)の表示を指示して、処理待ち状態である旨をユーザに通知するとともに、LED26Bの点滅停止を指示する。さらに、CPU21は、生体情報取得部27の指紋センサ部27Aにより読み取った指紋情報の特徴データを抽出し、この抽出した特徴データを秘密鍵として、先のステップS42で読み出した暗号化データ列を復号化する(ステップS44)。
【0061】
その後、CPU21は、ステップS44での復号化によって得られたデータ列が、予め設定された検証用データ列と一致するかどうかを判断し(ステップS45)、一致すると判断した場合はステップS46に進み、一致しないと判断した場合はそのまま処理を終了する。なお、データ列が一致しないと判断した場合は、その旨の案内メッセージを液晶表示器26Aに表示してから処理を終了してもよいし、上記ステップS43に戻って指紋情報の取得から処理を再開してもよい。
【0062】
次に、ステップS46において、CPU21は、カードインターフェース25を介してICカード3内の暗号化PINに対応するファイルから、当該ファイルに格納されている暗号化PINを読み出す。次いで、CPU21は、操作表示部26に対して、液晶表示器26Aへの文字列(例えば、「指紋センサ部に指をのせてください」等)の表示を指示して、ユーザに指紋の提示を促すとともに、指をのせる位置を明示するためにLED26Bに点滅を指示し、さらに指紋センサ部27Aに対して入力待機状態への移行を指示する。そして、実際に指紋センサ部27Aに指がのせられた場合は、その指紋を指紋センサ部27Aで読み取るとともに、これによって得られた指紋情報をRAM23に格納する(ステップS47)。
【0063】
続いて、CPU21は、操作表示部26に対して、液晶表示器26Aへの文字列(例えば、「少々お待ちください」等)の表示を指示して、処理待ち状態である旨をユーザに通知するとともに、LED26Bの点滅停止を指示する。さらに、CPU21は、生体情報取得部27の指紋センサ部27Aにより読み取った指紋情報の特徴データを抽出し、この抽出した特徴データを秘密鍵として、先のステップS46で読み出した暗号化PINを復号化する(ステップS47)。
【0064】
その後、CPU21は、ICカード3に対して、ステップS47の復号化によって得られた復号化PIN又はステップS48で受け付けた入力PINを照合対象PINとして、当該照合対象PINをICカード3に入力し、このICカード3の内部で照合対象PINと非暗号化PINとを照合させることにより、ユーザが所有者であるかどうかを確認する(ステップS49)。このステップS49の処理は、上記図5のステップS26の処理と同様に行われる。
【0065】
以上のような処理により、CPU21による暗号化PINの復号化(ステップS47の処理)は、暗号化データ列を復号化して得られるデータ列が、予め設定された検証用データ列に一致する場合だけ行われるため、不正なPINがICカード3に入力されることを未然に阻止することができる。したがって、仮に、ユーザの生体情報(指紋情報)を均一に読み取れない状況が発生したとしても、これが原因でカード機能の利用が制限される恐れは皆無となる。また、カード所有者以外の第三者に対しては、たとえ指紋情報の提示があってもICカード3にPINを入力できない状況となるため、実質的にICカード3内でのPINの照合を不許可の扱いにすることができる。
【0066】
【発明の効果】
以上説明したように本発明によれば、携帯型記憶媒体を利用するユーザが、いちいち個人識別情報を入力しなくても、自身の生体情報を提示するだけで自動的に個人識別情報を携帯型記憶媒体に入力し、この携帯型記憶媒体内での照合により個人識別情報を用いた個人認証を受けることができる。これにより、個人識別情報の入力の煩わしさを解消するとともに、高いセキュリティ性をもって個人認証を行うことが可能となる。
【図面の簡単な説明】
【図1】 本発明の実施形態に係る情報処理システムの構成例を示すブロック図である。
【図2】 カード端末装置の具体的な外観例を示す図である。
【図3】 カード発行時の処理手順を示すフローチャートである。
【図4】 カード利用時の処理手順を示すフローチャートである。
【図5】 認証処理の手順を示すフローチャートである。
【図6】 カード端末装置の他の外観例を示す図である。
【図7】 カード発行時の他の処理手順を示すフローチャートである。
【図8】 認証処理の他の手順を示すフローチャートである。
【符号の説明】
1…ホスト装置、2…カード端末装置、3…ICカード、21,31…CPU、22,32…ROM、23,33…RAM、24,34…ホストインターフェース、25…カードインターフェース、25A…カード装着部、26…操作表示部、26A…液晶表示器、26B…LED、26C…押釦スイッチ部、27…生体情報取得部、27A…指紋センサ部
Claims (4)
- 携帯型記憶媒体と個人認証用端末装置とを用いた個人認証システムであって、
前記携帯型記憶媒体は、当該携帯型記憶媒体の利用に必要とされる個人識別情報と、当該携帯型記憶媒体の所有者の生体情報から抽出した特徴データを用いて前記個人識別情報を暗号化した暗号化情報と、予め設定された検証用データ列を前記所有者の生体情報から抽出した特徴データを用いて暗号化した暗号化データ列とを記憶してなり、
前記個人認証用端末装置は、前記携帯型記憶媒体から前記暗号化情報と前記暗号化データ列を読み出す読出手段と、前記携帯型記憶媒体を利用するユーザの生体情報を取得する取得手段と、当該取得手段で取得した前記ユーザの生体情報から特徴データを抽出する抽出手段と、前記読出手段で読み出した前記暗号化情報を、前記抽出手段で抽出した前記ユーザの生体情報の特徴データを用いて復号化するとともに、前記暗号化情報を復号化するのに先立って、前記読出手段が前記携帯型記憶媒体から読み出した前記暗号化データ列を、前記抽出手段で抽出した前記ユーザの生体情報の特徴データを用いて復号化し、この復号化によって得られたデータ列が前記検証用データ列に一致した場合のみ、前記暗号化情報を復号化する復号化手段と、当該復号化手段による復号化によって得られた復号化情報を前記携帯型記憶媒体に入力し、当該携帯型記憶媒体の内部で前記復号化情報と前記個人識別情報とを照合させることにより、前記ユーザが前記所有者であるかどうかを確認する確認手段とを備えてなる
ことを特徴とする個人認証システム。 - 携帯型記憶媒体の利用に必要とされる個人識別情報と、当該携帯型記憶媒体の所有者の生体情報から抽出した特徴データを用いて前記個人識別情報を暗号化した暗号化情報とを記憶する携帯型記憶媒体から、前記暗号化情報を読み出す読出手段と、
前記携帯型記憶媒体を利用するユーザの生体情報を取得する取得手段と、
前記取得手段で取得した前記ユーザの生体情報から特徴データを抽出する抽出手段と、
前記読出手段で読み出した前記暗号化情報を、前記抽出手段で抽出した前記ユーザの生体情報の特徴データを用いて復号化する復号化手段と、
前記復号化手段による復号化によって得られた復号化情報を前記携帯型記憶媒体に入力し、当該携帯型記憶媒体の内部で前記復号化情報と前記個人識別情報とを照合させることにより、前記ユーザが前記所有者であるかどうかを確認する確認手段とを備え、
前記携帯型記憶媒体は、予め設定された検証用データ列を前記所有者の生体情報から抽出した特徴データを用いて暗号化した暗号化データ列を記憶し、
前記復号化手段は、前記暗号化情報を復号化するのに先立って、前記読出手段が前記携帯型記憶媒体から読み出した前記暗号化データ列を、前記抽出手段で抽出した前記ユーザの生体情報の特徴データを用いて復号化し、この復号化によって得られたデータ列が前記検証用データ列に一致した場合のみ、前記暗号化情報を復号化する
ことを特徴とする個人認証用端末装置。 - 前記携帯型記憶媒体に対して前記個人識別情報と前記暗号化情報とを登録する登録手段を具備する
ことを特徴とする請求項2記載の個人認証用端末装置。 - 前記携帯型記憶媒体の所有者が決めた個人識別情報の入力を受け付ける受付手段と、
前記所有者の生体情報を取得する取得手段と、
前記取得手段で取得した前記所有者の生体情報から特徴データを抽出する抽出手段と、
前記受付手段で受け付けた前記個人識別情報を、前記抽出手段で抽出した前記所有者の生体情報の特徴データを用いて暗号化する暗号化手段と、
前記受付手段で受け付けた前記個人識別情報と前記暗号化手段で暗号化した暗号化情報とを前記携帯型記憶媒体に書き込む書込手段と
を備えることを特徴とする請求項2記載の個人認証用端末装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002150113A JP4089294B2 (ja) | 2002-05-24 | 2002-05-24 | 個人認証システム及び個人認証用端末装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002150113A JP4089294B2 (ja) | 2002-05-24 | 2002-05-24 | 個人認証システム及び個人認証用端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003346098A JP2003346098A (ja) | 2003-12-05 |
JP4089294B2 true JP4089294B2 (ja) | 2008-05-28 |
Family
ID=29768043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002150113A Expired - Fee Related JP4089294B2 (ja) | 2002-05-24 | 2002-05-24 | 個人認証システム及び個人認証用端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4089294B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050223233A1 (en) * | 2004-04-01 | 2005-10-06 | Fujitsu Limited | Authentication method and system |
JP2005346447A (ja) * | 2004-06-03 | 2005-12-15 | Gijutsu Transfer Service:Kk | 2次元コードを備えた偽造防止カード、該偽造防止カードを用いた情報提示照合システム及び情報提示照合方法。 |
US7620818B2 (en) * | 2004-12-07 | 2009-11-17 | Mitsubishi Electric Research Laboratories, Inc. | Biometric based user authentication and data encryption |
JP2007018050A (ja) * | 2005-07-05 | 2007-01-25 | Sony Ericsson Mobilecommunications Japan Inc | 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法 |
JP4972296B2 (ja) * | 2005-07-13 | 2012-07-11 | 日立オムロンターミナルソリューションズ株式会社 | 自動取引装置およびそれによる取引承認方法並びに自動取引装置用取引承認プログラム |
JP5073312B2 (ja) * | 2007-02-16 | 2012-11-14 | 株式会社日立製作所 | Icタグシステム |
JP4637132B2 (ja) * | 2007-04-11 | 2011-02-23 | 日立オムロンターミナルソリューションズ株式会社 | 指静脈登録方法、及び、指静脈登録装置 |
US8423783B2 (en) * | 2009-11-27 | 2013-04-16 | International Business Machines Corporation | Secure PIN management of a user trusted device |
GB201212878D0 (en) | 2012-07-20 | 2012-09-05 | Pike Justin | Authentication method and system |
GB201520760D0 (en) * | 2015-05-27 | 2016-01-06 | Mypinpad Ltd And Licentia Group Ltd | Encoding methods and systems |
CN110598384B (zh) * | 2019-09-16 | 2022-02-22 | Oppo(重庆)智能科技有限公司 | 信息保护方法、信息保护装置及移动终端 |
-
2002
- 2002-05-24 JP JP2002150113A patent/JP4089294B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003346098A (ja) | 2003-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0379333B1 (en) | Secure data interchange system | |
US5239166A (en) | Secure data interchange system erasing a card memory upon an invalid response | |
JP4462863B2 (ja) | 本人認証装置、生体特徴情報更新方法およびプログラム | |
JP4221385B2 (ja) | 生体認証装置、端末装置及び自動取引装置 | |
JP4671838B2 (ja) | 現金自動取引装置 | |
JP2000215172A (ja) | 個人認証システム | |
JP2016535886A (ja) | 指紋認証を遂行する保安カードとそれによる保安カード処理システム及びその処理方法 | |
JP4500760B2 (ja) | Icカード内認証システム | |
JP4089294B2 (ja) | 個人認証システム及び個人認証用端末装置 | |
JP7155859B2 (ja) | 認証装置、認証システム、および、認証方法 | |
JP2007164423A (ja) | 個人認証システム及び個人認証方法 | |
JP4984838B2 (ja) | Icカード、icカード制御プログラム | |
JP4834785B2 (ja) | 現金自動預払システム及び装置 | |
Scheuermann et al. | Usability of biometrics in relation to electronic signatures | |
JP5061322B2 (ja) | 不正登録防止装置,不正登録防止方法,不正登録防止プログラム,不正登録防止プログラムを記録したコンピュータ読取可能な記録媒体および不正登録防止システム | |
JP2007133658A (ja) | カードレス認証システム及び該システムに用いられるカードレス認証方法、カードレス認証プログラム | |
JP4764751B2 (ja) | 生体情報登録装置、システム、及び方法 | |
JP5075675B2 (ja) | 生体認証システムおよび生体認証装置 | |
JP4800131B2 (ja) | 生体認証装置とそのシステム、および取引処理装置 | |
JP4500834B2 (ja) | Icカード内認証システム | |
JP4564943B2 (ja) | 生体認証装置、端末装置及び自動取引装置 | |
JP4117335B2 (ja) | Icカード内認証システム | |
JP2005227967A (ja) | 個人認証方法、個人認証装置及びプログラム | |
KR20020030553A (ko) | 이차원 바코드를 이용한 신용카드의 지문인식시스템구성방법 | |
JP6554046B2 (ja) | サービス連携システム、サービス連携システム用サーバおよびサービス連携システム用端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050420 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070608 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070626 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070827 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080218 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110307 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120307 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130307 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130307 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140307 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |