JP4900392B2 - 情報処理装置および情報管理方法 - Google Patents

情報処理装置および情報管理方法 Download PDF

Info

Publication number
JP4900392B2
JP4900392B2 JP2008537344A JP2008537344A JP4900392B2 JP 4900392 B2 JP4900392 B2 JP 4900392B2 JP 2008537344 A JP2008537344 A JP 2008537344A JP 2008537344 A JP2008537344 A JP 2008537344A JP 4900392 B2 JP4900392 B2 JP 4900392B2
Authority
JP
Japan
Prior art keywords
information
user
biometric
processing apparatus
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008537344A
Other languages
English (en)
Other versions
JPWO2008041286A1 (ja
Inventor
雅人 鈴木
誠剛 小谷
啓士郎 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2008041286A1 publication Critical patent/JPWO2008041286A1/ja
Application granted granted Critical
Publication of JP4900392B2 publication Critical patent/JP4900392B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置等に関するものである。
近年、インターネットなどの通信網を介して複数の情報処理装置がデータ通信を相互に行っている。また、データ通信時に送受信されるデータの盗用、改竄を防止してデータ通信の信頼性を向上させるために、暗号処理を行ってデータを暗号化する方式や、正当な利用者を認証するための電子認証を行う方式などが行われている。
しかし、上述した暗号処理や電子認証を行うための暗号鍵が外部に漏洩してしまった場合には、暗号化されたデータが不正に改竄されてしまったり、正当な利用者になりすまされるなどの問題が発生してしまうため、かかる暗号鍵をいかにして管理するかが重要な課題となっていた。
そこで、暗号処理や電子認証等を行うための暗号鍵を安全に管理するために、暗号鍵の利用者がIC(Integrated circuit)カードに暗号鍵を格納して携帯する方式が一般的に行われている。この方式では、利用者が情報処理装置を操作する場合に、ICカードに記録された各種情報によって利用者にかかる本人認証を行った後に、データ通信時の暗号処理や電子認証を行っている。なお、特許文献1では、認証処理を実行するためのプログラムおよびデータの更新を柔軟かつ厳粛に実行可能とする情報管理装置が提案されている。
国際公開第2005/106620号パンフレット
しかしながら、上述した従来の技術では、利用者が情報処理装置を操作する場合に、ICカードが常に必要となるため、利用者がICカードを携帯することを忘れてしまった場合などには、正当な利用者であるにも関わらず、情報処理装置を操作できなくなるなどの問題があった。
また、利用者がICカードを無くした場合などに、ICカードが悪意のある第三者の手に渡り、ICカードに記憶された暗号鍵が不正に利用されてしまうという恐れもあるため、利用者がICカードを携帯するという方式は必ずしも安全ではなかった。
すなわち、利用者がICカードを携帯することなく、利用者固有の暗号鍵などを安全に管理し、かかる暗号鍵による暗号処理および電子認証などに対する信頼性を向上させることが極めて重要な課題となっている。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、利用者がICカードを携帯することなく、利用者固有の暗号鍵などを安全に管理し、かかる暗号鍵による暗号処理および電子認証などに対する信頼性を向上させることができる情報処理装置および情報管理方法を提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置であって、前記チップは、利用者の生体情報と当該利用者に対応する固有の処理を実行する場合に用いられる固有情報とを対応付けた利用者固有情報を記憶する記憶手段と、利用者の生体情報を取得した場合に、取得した生体情報に対応する固有情報を前記利用者固有情報から検索し、検索した固有情報を利用して所定の処理を実行する情報処理手段と、を備えたことを特徴とする。
また、本発明は、上記発明において、前記固有情報は利用者固有の暗号鍵の情報を含み、前記情報処理手段は、前記暗号鍵を利用して情報の暗号化を実行することを特徴とする。
また、本発明は、上記発明において、前記固有情報は利用者固有の共通鍵暗号方式に基づいた暗号鍵の情報を含み、前記情報処理手段は、前記暗号鍵を利用して電子署名を作成することを特徴とする。
また、本発明は、上記発明において、前記利用者固有情報は、複数の異なる生体情報と単一の前記固有情報とを対応付けて記憶することを特徴とする。
また、本発明は、上記発明において、前記利用者固有情報は、単一の生体情報と複数の異なる前記固有情報とを対応付けて記憶することを特徴とする。
また、本発明は、上記発明において、前記利用者固有情報は、複数の異なる生体情報と複数の異なる前記固有情報とを対応付けて記憶することを特徴とする。
また、本発明は、上記発明において、前記利用者固有情報は、前記情報処理装置に実装された装置および/またはソフトウェアに対する利用者の権限を示す利用者権限情報を更に前記生体情報と対応付けて記憶し、前記情報処理手段は、前記生体情報に対応する利用者権限情報に基づいて、前記情報処理装置に実装された装置および/またはソフトウェアに対するアクセス制御を行うことを特徴とする。
また、本発明は、情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置の情報管理方法であって、前記チップは、利用者の生体情報と当該利用者に対応する固有の処理を実行する場合に用いられる固有情報とを対応付けた利用者固有情報を記憶装置に記憶する記憶工程と、利用者の生体情報を取得した場合に、取得した生体情報に対応する固有情報を前記利用者固有情報から検索し、検索した固有情報を利用して所定の処理を実行する情報処理工程と、を含んだことを特徴とする。
また、本発明は、上記発明において、前記固有情報は利用者固有の暗号鍵の情報を含み、前記情報処理工程は、前記暗号鍵を利用して情報の暗号化を実行することを特徴とする。
また、本発明は、上記発明において、前記固有情報は利用者固有の共通鍵暗号方式に基づいた暗号鍵の情報を含み、前記情報処理工程は、前記暗号鍵を利用して電子署名を作成することを特徴とする。
また、本発明は、上記発明において、前記利用者固有情報は、複数の異なる生体情報と単一の前記固有情報とを対応付けて記憶することを特徴とする。
また、本発明は、上記発明において、前記利用者固有情報は、単一の生体情報と複数の異なる前記固有情報とを対応付けて記憶することを特徴とする。
また、本発明は、上記発明において、前記利用者固有情報は、複数の異なる生体情報と複数の異なる前記固有情報とを対応付けて記憶することを特徴とする。
また、本発明は、上記発明において、前記利用者固有情報は、前記情報処理装置に実装された装置および/またはソフトウェアに対する利用者の権限を示す利用者権限情報を更に前記生体情報と対応付けて記憶し、前記情報処理工程は、前記生体情報に対応する利用者権限情報に基づいて、前記情報処理装置に実装された装置および/またはソフトウェアに対するアクセス制御を行うことを特徴とする。
また、本発明は、情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置の情報管理プログラムであって、利用者の生体情報と当該利用者に対応する固有の処理を実行する場合に用いられる固有情報とを対応付けた利用者固有情報を記憶装置に記憶する記憶手順と、利用者の生体情報を取得した場合に、取得した生体情報に対応する固有情報を前記利用者固有情報から検索し、検索した固有情報を利用して所定の処理を実行する情報処理手順と、を前記チップにおいて実行させることを特徴とする。
また、本発明は、上記発明において、前記固有情報は利用者固有の暗号鍵の情報を含み、前記情報処理手順は、前記暗号鍵を利用して情報の暗号化を実行することを特徴とする。
また、本発明は、上記発明において、前記固有情報は利用者固有の共通鍵暗号方式に基づいた暗号鍵の情報を含み、前記情報処理手順は、前記暗号鍵を利用して電子署名を作成することを特徴とする。
また、本発明は、上記発明において、前記利用者固有情報は、複数の異なる生体情報と単一の前記固有情報とを対応付けて記憶することを特徴とする。
また、本発明は、上記発明において、前記利用者固有情報は、単一の生体情報と複数の異なる前記固有情報とを対応付けて記憶することを特徴とする。
また、本発明は、上記発明において、前記利用者固有情報は、複数の異なる生体情報と複数の異なる前記固有情報とを対応付けて記憶することを特徴とする。
また、本発明は、上記発明において、前記利用者固有情報は、前記情報処理装置に実装された装置および/またはソフトウェアに対する利用者の権限を示す利用者権限情報を更に前記生体情報と対応付けて記憶し、前記情報処理手順は、前記生体情報に対応する利用者権限情報に基づいて、前記情報処理装置に実装された装置および/またはソフトウェアに対するアクセス制御を行うことを特徴とする。
本発明によれば、所定の処理を独立して実行するチップが利用者の生体情報と当該利用者に対応する固有の処理を実行する場合に用いられる固有情報とを対応付けた利用者固有情報を記憶し、利用者の生体情報を取得した場合に、取得した生体情報に対応する固有情報を前記利用者固有情報から検索し、検索した固有情報を利用して所定の処理を実行するので、利用者は固有情報を常に携帯する必要が無くなるとともに、利用者の固有情報にかかる情報漏洩の問題を解消することができる。
また、本発明によれば、固有情報は利用者固有の暗号鍵の情報を含み、この暗号鍵を利用して情報の暗号化を実行するので、利用者は暗号鍵を常に携帯しなくとも、利用者固有の暗号鍵によって情報の暗号化を実行することができる。
また、本発明によれば、固有情報は利用者固有の共通鍵暗号方式に基づいた暗号鍵の情報を含み、暗号鍵を利用して電子署名を作成するので、利用者は暗号鍵を常に携帯しなくとも、利用者固有の暗号鍵によって電子署名を作成することができる。
また、本発明によれば、利用者固有情報は、複数の異なる生体情報と単一の固有情報とを対応付けて記憶するので、機器やシステム、プログラムに対するきめ細やかなアクセス制御を行うことが可能となる。
また、本発明によれば、利用者固有情報は、単一の生体情報と複数の異なる固有情報とを対応付けて記憶するので、機器やシステム、プログラムに対するきめ細やかなアクセス制御を行うことが可能となる。
また、本発明によれば、利用者固有情報は、複数の異なる生体情報と複数の異なる固有情報とを対応付けて記憶するので、機器やシステム、プログラムに対するきめ細やかなアクセス制御を行うことが可能となる。
また、本発明によれば、利用者固有情報は、前記情報処理装置に実装された装置および/またはソフトウェアに対する利用者の権限を示す利用者権限情報を更に前記生体情報と対応付けて記憶し、利用者の生体情報に対応する利用者権限情報に基づいて、情報処理装置に実装された装置および/またはソフトウェアに対するアクセス制御を行うので、情報処理装置に実装された装置および/またはソフトウェアに対する安全性を向上させることができる。
以下に、本発明にかかる情報処理装置および情報管理方法の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
まず、本実施例にかかる情報処理装置の概要および特徴について説明する。図1は、本実施例にかかる情報処理装置の概要および特徴を説明するための図である。同図に示すように、本実施例にかかる情報処理装置100はセキュリティチップ(例えば、国際公開第2005/106620号パンフレットに開示されているような生体認証機能を有するLSI)150を実装し、セキュリティチップ150内に仮想的なIC(Integrated circuit)カード(仮想的なICカードにはそれぞれ、利用者の認証情報となる暗号鍵等が記憶されている。)を複数記憶する。また、情報処理装置100は、利用者の各種生体情報(利用者の指紋、虹彩、静脈、顔貌などの情報)によってアカウントを作成し、作成したアカウントと仮想的なICカードとを対応付けて記憶する。なお、アカウントに登録される生体情報は単一ではなく利用者に応じた様々な生体情報が登録される。
また、図1に示す例では、アカウント1が仮想的なICカード1,2,3と対応付けられており、アカウント2が仮想的なICカード2,3と対応付けられており、アカウント3が仮想的なICカード3と対応付けられている。そして、情報処理装置100は、生体センサから利用者の生体情報を取得した場合に、取得した生体情報(生体情報に対応するアカウント)に対応付けられた仮想的なICカードを検索し、検索した仮想的なICカードを用いて各種処理(暗号処理、電子認証処理など)を実行する。たとえば、情報処理装置100がアカウント1に対応する生体情報(利用者の右手の静脈にかかる生体情報)を取得し、取得した生体情報が予め登録された生体情報と等しい場合に、仮想的なICカード1,2,3を用いて各種処理を実行する。
このように、本実施例にかかる情報処理装置100は、セキュリティチップ150に生体情報の特徴ごとに異なるアカウントと仮想的なICカードを対応付けて記憶しておき、利用者の生体情報を取得した場合には、取得した生体情報に対応付けられた仮想的なICカードによって各種処理を実行するので、利用者がICカードを携帯する必要がなくなり、利用者にかかる負担が軽減される。また、利用者がICカードを携帯する必要がなくなるので、ICカードの情報漏洩にかかる問題を解消することができる。なお、ここでは、生体情報をアカウントに登録する場合について説明したが、アカウントに登録される情報は生体情報に限らず、ID/パスワードを登録してもよい(図1のアカウント4参照)。
つぎに、本実施例にかかる情報処理装置の構成について説明する。図2は、本実施例にかかる情報処理装置の構成を示す機能ブロック図である。同図に示すように、この情報処理装置100は、通信I/F(インターフェース)110と、生体センサ120と、CPU130と、メモリ/ストレージ140と、セキュリティチップ150とを備えて構成される。また、情報処理装置100内には、各種ソフトウェア160がインストールされており、セキュリティチップ150は、これらのソフトウェア160に関する情報を取得可能である。さらに、セキュリティチップ150は、情報処理装置100に接続された周辺機器に関する情報も取得可能である。
通信I/F110は、ネットワークと内部とのインターフェースを司り、外部装置からのデータの入出力を制御する。通信I/F110には、例えば、モデムやLAN(Local Area Network)アダプタなどを採用することができる。なお、図示しないが、情報処理装置100は、通信I/F110を介して、認証局の端末や、サービス提供事業者端末(様々なサービスにかかる実行プログラムや各種データを開発するベンダーやメーカー、情報処理装置100を製造または販売する業者などが管理するサービス提供事業者端末など)とデータ通信を行う。
生体センサ120は、例えば、指紋センサ、カメラおよびマイクなどが挙げられる。指紋センサは、およそ50μm間隔で指の指紋の凹凸を検出して電気信号に変換する装置であり、指紋の読取方式としては、たとえば、半導体式、光学式、感圧式、感熱式などが挙げられる。カメラは、眼球の虹彩や網膜を撮影する生体センサである。また、マイクは声の特徴をあらわす声紋を検出する生体センサである。
CPU130は、情報処理装置全体の処理をつかさどる装置である。メモリ/ストレージ140は、セキュリティチップ150等において利用される種々の情報を記憶する記憶装置である。このメモリ/ストレージ140は、情報処理装置100内であれば、セキュリティチップ150内またはセキュリティチップ150外のいずれの領域に設けられてもよい。セキュリティチップ150内に設けられる場合は、メモリ/ストレージ140の取り外しや改竄を防止することができる。
ここで、メモリ/ストレージ140の記憶内容について説明する。図3は、メモリ/ストレージ140に記憶された電子証明書を示す説明図であり、図4は、メモリ/ストレージ140に記憶された装置内情報を示す説明図である。
図3において、電子証明書Ca〜Czは、被証明者ごとに記憶されている。「被証明者」とは、電子証明書Ca〜Czによって証明された者、例えば、利用者、メーカー、ベンダー、認証局などが挙げられる。また、電子証明書Ca〜Czには、バージョン情報、署名アルゴリズム、発行者名、有効期限、公開鍵、その他の関連情報が含まれている。この電子証明書Ca〜Czは、セキュリティチップ150に含まれる装置内情報認証処理部155によって暗号化され記憶されている。
図4において、装置内情報として、周辺機器、ソフトウェア160、および各ハードウェアにインストールされた各種実行プログラムの名称およびバージョン情報が記憶されている。
セキュリティチップ150は、情報処理装置100のメインボードに実装される。セキュリティチップ150は、セキュリティやプライバシーを実現するための基本機能のみを提供するチップである。また、このセキュリティチップ150は、TCG(Trusted Computing Group)の仕様書によって定義されている。一の情報処理装置100に実装されたセキュリティチップ150は、他の情報処理装置に実装できないようになっており、情報処理装置100からセキュリティチップ150を取り外すと、当該情報処理装置100は起動することができなくなる。
セキュリティチップ150は、その内部に、LSI固有鍵記憶部151と、通信認証処理部152と、監視処理部153と、検証処理部154と、装置内情報認証処理部155と、生体認証処理部156とを備える。
LSI固有鍵記憶部151は、セキュリティチップ150固有の暗号鍵を記憶する記憶部である。通信認証処理部152は、情報処理装置100外、たとえば、ネットワークを介して接続されたサービス提供事業者端末や、認証局の端末等との間で実行される通信の安全性を保証する処理部である。通信認証処理部152は、具体的には、認証局を利用した電子証明書による本人認証(PKI(Public Key Infrastructure)認証)を行うことにより、外部と通信を行う者が、認証局によって正規に登録された者であるか否かを判定することができる。
監視処理部153は、情報処理装置100内の情報の受け渡しを監視する処理部であり、検査処理部154は、通信認証処理部152によって外部との通信の安全性が認証された場合に、当該外部からセキュリティチップ150に入力されてくる情報の正当性の検証や一致検証を行う処理部である。
装置内情報認証処理部155は、情報処理装置100またはセキュリティチップ150内の情報(装置内情報)を認証する処理部である。この装置内情報は、環境情報と呼ばれ、情報処理装置100に接続された周辺機器から取得した周辺機器に関する情報(たとえば、機器名、バージョン情報)や、情報処理装置100内にインストールされているソフトウェア160に関する情報(たとえば、ソフトウェア名、バージョン情報)、メモリ/ストレージ140に記憶されている各種情報(たとえば、電子証明書)などを含む。
また、装置内情報認証処理部155は、メモリ/ストレージ140に記憶されている情報を機密管理する。具体的には、装置内情報認証処理部155が取得した情報を、LSI固有鍵記憶部151に記憶された固有の暗号鍵で暗号化して、メモリ/ストレージ140に記憶する。一方、他のハードウェア等からの呼び出しがあった場合、暗号鍵と対になる復号鍵(LSI固有鍵記憶部151に記憶されている)で、暗号化されていた情報を復号する。この暗号化および復号化処理により、情報処理装置100内において改竄されていないことを認証することができる。
生体認証処理部156は、利用者の生体情報を取得し、取得した生体情報に基づいて仮想的なICカードの情報をかかる利用者に割り当てる処理部である。図5は、生体認証処理部156の構成を示す機能ブロック図である。同図に示すように、この生体認証処理部156は、記憶部157と、I/F部158と、アカウント情報管理部159と、生体情報比較部160とを備えて構成される。
記憶部157は、各種情報を記憶する記憶部であり、バイオ情報管理テーブル157aと、アカウント情報管理テーブル157bと、比較元バイオ情報157cと、仮想ICカード管理情報157dと、権限情報管理テーブル157eとを記憶している。
このうち、バイオ情報管理テーブル157aは、各種バイオ処理(生体認証処理)に対する安全性などの情報を記憶するテーブルである。図6は、バイオ情報管理テーブル157aのデータ構造の一例を示す図である。同図に示すように、バイオ情報管理テーブル157aは、各種バイオ処理方法(指紋、虹彩、静脈、顔貌等による生体認証)と安全性、本人拒否率、他人誤差率の情報とを対応付けて記憶している。
アカウント情報管理テーブル157bは、アカウントと、アカウントに対応する認証方法とを対応付けた情報を記憶するテーブルである。図7は、アカウント情報管理テーブル157bのデータ構造の一例を示す図である。同図に示すように、このアカウント情報管理テーブル157bは、アカウントを識別するアカウント識別情報と、認証方法と、詳細情報とからなる。具体的に、アカウント情報管理テーブル157bの1段目では、「アカウント1」の認証方法は、「生体認証」であり、「認証対象となる生体情報が右手の静脈」であることを示している。また、アカウント情報管理テーブル157bの4段目では、「アカウント4」の認証方法は、「ID/パスワード」であり、そのID/パスワードは、「○○○/××××」であることを示している。
比較元バイオ情報157cは、アカウント情報管理テーブル157bに記憶されたアカウント識別情報と生体情報(生体情報そのもの)とを対応付けた情報である。図8は、比較元バイオ情報のデータ構造の一例を示す図である。同図に示すように、この比較元バイオ情報157cは、アカウント識別情報および生体情報からなる。具体的に、比較元バイオ情報157cの1段目では、アカウント1に対応する生体情報(利用者の右手の静脈の生体情報)が記憶されている。
仮想ICカード管理情報157dは、アカウントに対応する仮想的なICカードの情報を対応付けた情報である。図9は、仮想ICカード管理情報157dのデータ構造の一例を示す図である。同図に示すように、この仮想ICカード管理情報は、各仮想的なICカードを識別する識別情報と、対応付けられたアカウントを示す対応付けアカウント情報と、公開鍵情報と、秘密鍵情報と、権限情報と、電子証明書と、パスワード等からなる。
具体的に、仮想ICカード管理情報157dの1段目では、識別情報「100001」によって識別される仮想的なICカードは、「アカウント1」に対応付けられており、かかる仮想的なICカードに記録された公開鍵情報が「公開鍵A」、秘密鍵情報が「秘密鍵A」、権限情報が「Administrator」、電子証明書が「C1」、パスワードが「○○○○」であることを示している。すなわち、アカウント1に対応する利用者は、ICカードを携帯しなくとも、識別情報「100001」の仮想的なICカードを介して各種処理(たとえば、秘密鍵Aを用いて電子署名を作成する処理、あるいは暗号処理など)を実行することができる。
権限情報管理テーブル157eは、権限情報と、権限情報によってアクセス可能なハードウェアおよびソフトウェアの情報を記憶したテーブルである。図10は、権限情報管理テーブル157eのデータ構造の一例を示す図である。同図に示すように、この権限情報管理テーブル157eは、権限情報と、アクセス許可ハードウェアと、アクセス許可ソフトウェアとからなる。具体的に、権限情報管理テーブル157eの1段目では、権限情報「Administrator」によってアクセス可能なハードウェアは「D1,D2,D3,D4・・・」、アクセス可能なソフトウェアは「Sa,Sb,Sc,Sd・・・」である旨が示されている。
I/F部158は、生体センサ120、その他情報処理装置100内の装置・処理部との間でデータ通信を実行する処理部である。アカウント情報管理部159は、記憶部157に記憶されたバイオ情報管理テーブル157a、アカウント情報管理テーブル157b、比較元バイオ情報157c、仮想ICカード管理情報157d、権限情報管理テーブル157eを管理するとともに、利用者の生体情報の初期登録にかかる処理を実行する処理部である。
ここで、アカウント情報管理部159が行う初期登録の処理を説明する。アカウント情報管理部159は、利用者から生体情報の初期登録要求を受け付けた場合に、利用者をパスワード等で認証した後(たとえば、利用者はAdministrator権限でログインする)、バイオ情報管理テーブル157aをディスプレイ(図示しない)に出力し、バイオ認証方式を選択させる。
利用者が入力装置を利用してバイオ認証方式を選択し、アカウント情報管理部159がバイオ認証方式の情報を取得した場合には、新規のアカウントを生成するとともに、バイオ認証方式に対応する生体情報を取得する。この時点で、アカウント情報管理部159は、アカウント情報管理テーブル157bに新規のアカウントと、このアカウントに対応する認証方法および詳細情報を登録するとともに、比較元バイオ情報157cに新規のアカウントと生体情報とを登録する。
そして、アカウント情報管理部159は、新規に登録されたアカウントに対応する生体情報と、かかるアカウントと対応付ける仮想的なICカードの情報とを利用者に要求し、要求した生体情報が認証された場合に、新規のアカウントに対応する各種情報を仮想ICカード管理情報157dに登録する。なお、要求した生体情報が、新規に登録された生体情報と一致しない場合には、アカウント情報管理部159はエラーを出力する。
なお、ここでは、アカウント情報管理部159が初期登録において、利用者の生体情報を登録する場合について説明したが、生体情報の代わりにID/パスワードを登録することも可能である。この場合には、アカウント情報管理部159は、アカウント情報管理テーブル157bに新規のアカウントとID/パスワードとを対応付けて登録することになる。
生体情報比較部160は、仮想的なICカードの利用要求を受け付けた場合に、利用者の生体情報に基づいて、利用者に仮想的なICカードを割り当てる処理部である。具体的に、生体情報比較部160は、利用者から入力装置を介して仮想的なICカードの割り当て要求を受け付けた場合には、アカウント情報管理テーブル157bを出力し、アカウントを選択させる。
利用者が入力装置を利用してアカウントを選択し、生体情報比較部160が(利用者によって選択された)アカウントの情報を取得した場合には、アカウントに対応する生体情報を生体センサ120から取得し、取得した生体情報とアカウントに対応する生体情報とを比較して、各生体情報が一致するか否かを判定する。そして、生体情報が一致する場合には、かかるアカウントに対応する仮想的なICカードを利用者に割り当てることになる。
そして、たとえば、識別番号「10001」によって識別される仮想的なICカード(図9参照)を割り当てられた利用者は、かかる仮想的なICカードに記憶された各種情報を利用して、暗号処理および電子認証処理などを実行することが可能となる。すなわち、情報処理装置100に実装された装置・処理部は、かかる仮想的なICカードに登録された情報を利用して暗号処理(利用者が作成した情報を取得し、取得した情報を暗号化する処理など)、電子認証(共通鍵暗号方式を利用して、利用者の作成した情報に電子署名を付与する処理など)、その他の処理を実行する。
また、生体情報比較部160は、仮想ICカード管理情報157dに登録された権限情報と権限情報管理テーブル157eとを比較して、利用者からのアクセス制御を行う。すなわち、生体情報比較部160は、利用者からのアクセス要求対象となったハードウェアまたはソフトウェアに対するアクセス権限が利用者にない場合にはエラーなどを出力する。
つぎに、本実施例にかかるアカウント情報管理部159が行う初期登録処理の処理手順について説明する。図11は、初期登録処理の処理手順を示すフローチャートである。同図に示すように、アカウント情報管理部159は、初期登録要求を受け付けた場合に、バイオ情報管理テーブル157aを出力し(ステップS101)、バイオ処理方式を受け付ける(ステップS102)。
そして、アカウント情報管理部159は、新規のアカウントを作成し(ステップS103)、アカウントに登録する生体情報を取得し、アカウントと生体情報とを対応付けてアカウント情報管理テーブル157bおよび比較元バイオ情報157cに各種情報を登録する(ステップS104)。
続いて、アカウント情報管理部159は、新規に作成したアカウントに対応する生体情報を再度取得し、取得した生体情報とアカウントに対応する生体情報とを比較して認証を行い(ステップS105)、認証が成功した場合(各生体情報が一致した場合)には(ステップS106,Yes)、アカウントに対応する各種認証情報(仮想的なICカードに登録する各種情報)を取得して、仮想ICカード管理情報157dに各種認証情報を登録する(ステップS107)。
一方、認証が失敗した場合には(ステップS106,No)、認証失敗回数が所定回数以上か否かを判定し(ステップS108)、所定回数未満の場合には(ステップS109,No)、ステップS106に移行する。認証失敗回数が所定回数以上の場合には(ステップS109,Yes)、エラーを出力する(ステップS110)。
つぎに、本実施例にかかる生体情報比較部160が行う仮想ICカードの割り当て処理について説明する。図12は、仮想ICカードの割り当て処理の処理手順を示すフローチャートである。同図に示すように、生体情報比較部160は、仮想的なICカードの割り当て要求を取得した場合に、アカウント情報管理テーブル157bを出力し(ステップS201)、アカウントの選択を受け付ける(ステップS202)。
そして、生体情報比較部160は、アカウントに対応する生体情報を取得し、取得した生体情報と比較元バイオ情報157cに登録されたアカウントに対応する生体情報とを比較して生体認証を行い(ステップS203)、認証が成功した場合(各生体情報が一致した場合)には(ステップS204,Yes)、利用者に対応する各種認証情報を割り当てる(ステップS205)。
一方、認証が失敗した場合には(ステップS204,No)、認証失敗回数が所定回数以上か否かを判定し(ステップS206)、所定回数未満の場合には(ステップS207,No)、ステップS203に移行する。なお、認証失敗回数が所定回数以上の場合には(ステップS207,Yes)、エラーを出力する(ステップS208)。
このように、生体認証処理部156は、アカウントと対応付けて仮想的なICカードの情報を記憶し、利用者から入力される生体情報に応じて仮想的なICカードを利用者に割り当てるので、利用者はICカードを携帯する必要が無くなり、利用者の負担が軽減される。
上述してきたように、本実施例にかかる情報処理装置100は、所定の処理を独立して実行するセキュリティチップ150を実装し、セキュリティチップ150内において仮想的なICカードの情報と利用者の生体情報とを対応付けて登録する。そして、生体認証処理部156が、生体センサ120から利用者の生体情報を取得した場合に、取得した生体情報に対応する仮想的なICカードの情報(各種認証情報)を検索し、検索した各種認証情報を利用者に割り当て、かかる各種認証情報によって情報処理装置100が暗号処理や電子署名処理などを実行するので、利用者が常時カードを携行する必要が無くなり、利用者の利便性が向上する。
また、本人認証と仮想的なICカード情報との多様な組み合わせを利用することにより、事象毎に複数枚のICカード情報を使う現状の利用形態を、一元的に管理・利用することが可能となる。さらに、現在広く普及しているICカードに記録される各種情報が仮想的なICカードの情報としてそのままセキュリティチップ150に記録され、かかる情報を用いて各種処理を行うことができるため、システムやプログラムの開発者は、生体認証対応のための新たな開発に際し、全くゼロからの開発ではなく、ICカードを用いた既存の方法を踏襲でき、開発効率の向上が望める。
また、生体情報による本人認証と仮想ICカード情報との組み合わせを1対1だけでなく、1対多、多対1、多対多と論理的に矛盾しない構成を取ることにより、機器やシステム、プログラムに対するきめ細やかなアクセス制御を行うことが可能となる。このような仕組みにより、1人の利用者に対して複数の仮想的なICカードの情報を複数用意し、アクセス制御情報として利用したり、内部に格納された暗号鍵を、事象毎に適切に付与することが可能となる。
なお、本実施例にかかる情報処理装置100は、セキュリティチップ150に記憶された仮想的なICカードを用いて各種処理を実行する例を示したが、これに限定されるものではなく、既存ICカードから各種認証情報を読み取って、暗号化処理および電子認証を行っても良い。
つぎに、本実施例において示した情報処理装置100のハードウェア構成について説明する。図13は、情報処理装置のハードウェア構成を示す図である。図13において、情報処理装置は、CPU11と、ROM12と、RAM13と、HDD(ハードディスクドライブ)14と、HD(ハードディスク)15と、FDD(フレキシブルディスクドライブ)16と、FD(フレキシブルディスク)17と、ディスプレイ18と、通信I/F19と、入力キー(キーボード、マウスを含む)20と、生体センサ21と、セキュリティチップ22とから構成される。また、各構成部はバス10にそれぞれ接続されている。
ここで、CPU11は、情報処理装置全体の制御を司る。ROM12は、ブートプログラムなどのプログラムを記憶している。RAM13は、CPU11のワークエリアとして使用される。HDD14は、CPU11の制御にしたがってHD15に対するデータのリード/ライトを制御する。HD15は、HDD14の制御で書き込まれたデータを記憶する。
FDD16は、CPU11の制御にしたがってFD17に対するデータのリード/ライトを制御する。FD17は、FDD16の制御で書き込まれたデータを記憶したり、FD17に記憶されたデータを情報処理装置に読み取らせたりする。
また、着脱可能な記録媒体として、FD17のほか、CD−ROM(CD−R、CD−RW)、MO、DVD(Digital Versatile Disk)、メモリーカードなどであってもよい。ディスプレイ18は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報等のデータを表示する。このディスプレイ18は、たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどを採用することができる。
通信I/F19は、図2に示した通信I/F110に対応し、インターネットなどのネットワーク23に接続されている。入力キー20は、文字、数字、各種指示などの入力のためのキーを備え、データの入力を行う。また、タッチパネル式の入力パッドやテンキーなどであってもよい。
生体センサ21およびセキュリティチップ22は、図2に示した生体センサ120およびセキュリティチップ150にそれぞれ対応する。また、セキュリティチップ22には図2に示した各種処理部を実現するための各種プログラム22aが記憶されており、かかるプログラムから各種プロセスが実行される。各種プロセスは、図2に示した、通信認証処理部152、監視処理部153、検証処理部154、装置内情報認証処理部155、生体認証処理部156に対応する。また、セキュリティチップ150は、各種プロセスを実行する上で利用される各種データ22b(メモリ/ストレージ140、記憶部157に記憶された情報に対応する)が記憶されている。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施例にて実施されてもよいものである。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。
この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
以上のように、本発明にかかる情報処理装置および情報管理方法は、利用者固有の情報を利用して各種処理を実行する情報処理システムに有用であり、特に、利用者にかかる負担を軽減するとともに、個人情報の漏洩を防止する場合に適している。
図1は、本実施例にかかる情報処理装置の概要および特徴を説明するための図である。 図2は、本実施例にかかる情報処理装置の構成を示す機能ブロック図である。 図3は、メモリ/ストレージに記憶された電子証明書を示す説明図である。 図4は、メモリ/ストレージに記憶された装置内情報を示す説明図である。 図5は、生体認証処理部の構成を示す機能ブロック図である。 図6は、バイオ情報管理テーブルのデータ構造の一例を示す図である。 図7は、アカウント情報管理テーブルのデータ構造の一例を示す図である。 図8は、比較元バイオ情報のデータ構造の一例を示す図である。 図9は、仮想ICカード管理情報のデータ構造の一例を示す図である。 図10は、権限情報管理テーブルのデータ構造の一例を示す図である。 図11は、初期登録処理の処理手順を示すフローチャートである。 図12は、仮想ICカードの割り当て処理の処理手順を示すフローチャートである。 図13は、情報処理装置のハードウェア構成を示す図である。
符号の説明
10 バス
11,130 CPU
12 ROM
13 RAM
14 HDD
15 HD
16 FDD
17 FD
18 ディスプレイ
19,110 通信I/F
20 入力キー
21,120 生体センサ
22,150 セキュリティチップ
23 ネットワーク
100 情報処理装置
140 メモリ/ストレージ
151 LSI固有鍵記憶部
152 通信認証処理部
153 監視処理部
154 検証処理部
155 装置内情報認証処理部
156 生体認証処理部
157 記憶部
157a バイオ情報管理テーブル
157b アカウント情報管理テーブル
157c 比較元バイオ情報
157d 仮想ICカード管理情報
157e 権限情報管理テーブル

Claims (4)

  1. 情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置であって、
    前記チップは、
    同一の利用者に関する複数の認証方式が異なる生体情報と、当該利用者に対応する固有の処理を実行する場合に用いられる固有情報の複数とを対応付けた利用者固有情報を記憶する記憶手段と、
    利用者から、前記複数の認証方式が異なる生体情報のうちのいずれかを指定する情報と、該利用者の生体情報とを取得した場合に、該生体情報のうちのいずれかを指定する情報に基づいて特定される生体情報と、取得した該利用者の生体情報とを比較し、比較の結果一致した場合に、該生体情報と対応づけられている複数の固有情報を前記利用者固有情報から検索し、検索した複数の固有情報を利用する処理の実行を許可する情報処理手段と、
    を備えたことを特徴とする情報処理装置。
  2. 前記固有情報は、前記情報処理装置に実装された装置および/またはソフトウェアに対する利用者の権限を示す利用者権限情報を含み、前記情報処理手段は、前記生体情報に対応する利用者権限情報に基づいて、前記情報処理装置に実装された装置および/またはソフトウェアに対するアクセス制御を許可することを特徴とする請求項1に記載の情報処理装置。
  3. 情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置の情報管理方法であって、
    前記チップは、
    同一の利用者に関する複数の認証方式が異なる生体情報と、当該利用者に対応する固有の処理を実行する場合に用いられる固有情報の1または複数とを対応付けた利用者固有情報を記憶装置に記憶する記憶工程と、
    利用者から、前記複数の認証方式が異なる生体情報のうちのいずれかを指定する情報と、該利用者の生体情報とを取得した場合に、該生体情報のうちのいずれかを指定する情報に基づいて特定される生体情報と、取得した該利用者の生体情報とを比較し、比較の結果一致した場合に、該生体情報と対応づけられている複数の固有情報を前記利用者固有情報から検索し、検索した複数の固有情報を利用する処理の実行を許可する情報処理工程と、
    を含んだことを特徴とする情報管理方法。
  4. 前記固有情報は、前記情報処理装置に実装された装置および/またはソフトウェアに対する利用者の権限を示す利用者権限情報を含み、前記情報処理工程は、前記生体情報に対応する利用者権限情報に基づいて、前記情報処理装置に実装された装置および/またはソフトウェアに対するアクセス制御を許可することを特徴とする請求項3に記載の情報管理方法。
JP2008537344A 2006-09-29 2006-09-29 情報処理装置および情報管理方法 Expired - Fee Related JP4900392B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/319513 WO2008041286A1 (fr) 2006-09-29 2006-09-29 Processeur d'informations et procédé de gestion d'informations

Publications (2)

Publication Number Publication Date
JPWO2008041286A1 JPWO2008041286A1 (ja) 2010-01-28
JP4900392B2 true JP4900392B2 (ja) 2012-03-21

Family

ID=39268153

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008537344A Expired - Fee Related JP4900392B2 (ja) 2006-09-29 2006-09-29 情報処理装置および情報管理方法

Country Status (5)

Country Link
US (1) US20110179284A1 (ja)
EP (1) EP2071484B1 (ja)
JP (1) JP4900392B2 (ja)
CN (1) CN101512540B (ja)
WO (1) WO2008041286A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20100161488A1 (en) * 2008-12-22 2010-06-24 Paul Michael Evans Methods and systems for biometric verification
DE102009005810A1 (de) * 2009-01-22 2010-07-29 Jäger, Hubert, Dr. Einrichtung zur Generierung eines virtuellen Netzgängers
US9160545B2 (en) * 2009-06-22 2015-10-13 Beyondtrust Software, Inc. Systems and methods for A2A and A2DB security using program authentication factors
US8863253B2 (en) 2009-06-22 2014-10-14 Beyondtrust Software, Inc. Systems and methods for automatic discovery of systems and accounts
JP5476086B2 (ja) 2009-10-16 2014-04-23 フェリカネットワークス株式会社 Icチップ、情報処理装置およびプログラム
CN101815291A (zh) * 2010-03-22 2010-08-25 中兴通讯股份有限公司 一种自动登录客户端的方法和系统
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US8887232B2 (en) * 2012-02-27 2014-11-11 Cellco Partnership Central biometric verification service
US9009817B1 (en) * 2013-03-12 2015-04-14 Open Invention Network, Llc Virtual smart card to perform security-critical operations
JP5821903B2 (ja) 2013-06-13 2015-11-24 コニカミノルタ株式会社 クラウドサーバー、クラウド印刷システムおよびコンピュータープログラム
US10033761B2 (en) * 2013-07-05 2018-07-24 Nippon Telegraph And Telephone Corporation System and method for monitoring falsification of content after detection of unauthorized access
KR102204247B1 (ko) 2014-02-19 2021-01-18 삼성전자 주식회사 전자 장치의 생체 정보 처리 방법 및 장치
CN104036200B (zh) * 2014-06-20 2017-12-12 宇龙计算机通信科技(深圳)有限公司 基于指纹标记的数据分类及加密方法、系统及移动终端
CN104361278A (zh) * 2014-10-25 2015-02-18 国家电网公司 计算机用户身份认证方法
US10263959B2 (en) 2014-11-28 2019-04-16 Samsung Electronics Co., Ltd. Method for communicating medical data
KR20160066728A (ko) 2014-12-03 2016-06-13 삼성전자주식회사 생체 정보를 저장하는 nfc 패키지 및 전자 기기
CN104598793A (zh) * 2015-01-08 2015-05-06 百度在线网络技术(北京)有限公司 一种指纹认证方法和装置
CN108667608B (zh) * 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
US10977361B2 (en) 2017-05-16 2021-04-13 Beyondtrust Software, Inc. Systems and methods for controlling privileged operations
KR102488001B1 (ko) * 2018-01-22 2023-01-13 삼성전자주식회사 오디오 신호를 이용하여 사용자를 인증하는 전자 장치 및 그 방법
WO2020121459A1 (ja) * 2018-12-12 2020-06-18 日本電気株式会社 認証システム、クライアントおよびサーバ
GB2584018B (en) 2019-04-26 2022-04-13 Beyondtrust Software Inc Root-level application selective configuration
JP7414545B2 (ja) * 2020-01-20 2024-01-16 株式会社東芝 携帯可能な認証デバイス、icカードおよび認証システム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07234940A (ja) * 1994-02-24 1995-09-05 Mitsubishi Electric Corp 個人判別装置
WO2002001328A2 (en) * 2000-06-27 2002-01-03 Intel Corporation Biometric-based authentication in a nonvolatile memory device

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0161349B1 (ko) * 1995-01-20 1998-11-16 무라따 야스따까 압전 자기 조성물
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6160903A (en) * 1998-04-24 2000-12-12 Dew Engineering And Development Limited Method of providing secure user access
US6671392B1 (en) * 1998-12-25 2003-12-30 Nippon Telegraph And Telephone Corporation Fingerprint recognition apparatus and data processing method
PT1175749E (pt) * 1999-04-22 2005-11-30 Veridicom Inc Autenticacao biometrica de alta seguranca utilizando pares de encriptacao de chave publica/chave privada
SE0003464L (sv) * 2000-09-28 2002-03-29 Netmage Ab Metod och system för att förbättra inloggningssäkerheten i nätverkstillämpningar
US20020038427A1 (en) * 2000-09-28 2002-03-28 Krieger Michael F. Biometric device
JP2002271320A (ja) * 2001-03-13 2002-09-20 Sony Corp 情報処理装置及び方法、並びに記憶媒体
JP2003050783A (ja) * 2001-05-30 2003-02-21 Fujitsu Ltd 複合認証システム
US20040093503A1 (en) * 2002-11-13 2004-05-13 Dombrowski James Douglas Acquisition and storage of human biometric data for self identification
JP2005268951A (ja) * 2004-03-16 2005-09-29 Nec Corp 携帯電話機
US20060015423A1 (en) * 2004-07-14 2006-01-19 Ballenger Todd K Integrated method loan and financial planning system and method
JP4095639B2 (ja) * 2004-12-22 2008-06-04 キヤノン株式会社 画像処理装置及び画像処理装置の制御方法
CN101310234B (zh) * 2006-01-26 2013-03-06 株式会社东芝 工厂设备监视控制装置
JP5019274B2 (ja) * 2007-01-24 2012-09-05 株式会社村田製作所 共振アクチュエータ

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07234940A (ja) * 1994-02-24 1995-09-05 Mitsubishi Electric Corp 個人判別装置
WO2002001328A2 (en) * 2000-06-27 2002-01-03 Intel Corporation Biometric-based authentication in a nonvolatile memory device

Also Published As

Publication number Publication date
US20110179284A1 (en) 2011-07-21
CN101512540B (zh) 2011-12-07
EP2071484B1 (en) 2019-12-11
CN101512540A (zh) 2009-08-19
EP2071484A1 (en) 2009-06-17
WO2008041286A1 (fr) 2008-04-10
JPWO2008041286A1 (ja) 2010-01-28
EP2071484A4 (en) 2014-06-04

Similar Documents

Publication Publication Date Title
JP4900392B2 (ja) 情報処理装置および情報管理方法
US11764954B2 (en) Secure circuit for encryption key generation
JP4861423B2 (ja) 情報処理装置および情報管理方法
US8272050B2 (en) Data managing device equipped with various authentication functions
TWI684890B (zh) 使用憑證導出之加密密鑰改良韌體服務安全性的計算裝置之系統及方法
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US9311470B2 (en) Method and system for authenticating a user
US9246887B1 (en) Method and apparatus for securing confidential data for a user in a computer
EP3586472B1 (en) Trusted key server
US20090249079A1 (en) Information processing apparatus and start-up method
US8341728B2 (en) Authentication device and authentication control method of a semiconductor chip
JP4833294B2 (ja) 情報処理装置および起動方法
JP2008160325A (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP2022162998A (ja) 非接続デバイス内のユーザを認証する2要素認証
KR101069793B1 (ko) 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
JP2022183562A (ja) データ管理システム、データ管理方法、及びデータ管理プログラム
JP2004021591A (ja) 管理装置及び認証装置
JP2004254020A (ja) 認証局システム
CA2481612A1 (en) Trusted platform module

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081121

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111219

R150 Certificate of patent or registration of utility model

Ref document number: 4900392

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees