JP5623388B2 - セキュアなデータ・キャッシュ - Google Patents

セキュアなデータ・キャッシュ Download PDF

Info

Publication number
JP5623388B2
JP5623388B2 JP2011506780A JP2011506780A JP5623388B2 JP 5623388 B2 JP5623388 B2 JP 5623388B2 JP 2011506780 A JP2011506780 A JP 2011506780A JP 2011506780 A JP2011506780 A JP 2011506780A JP 5623388 B2 JP5623388 B2 JP 5623388B2
Authority
JP
Japan
Prior art keywords
data
encryption key
electronic document
cache
unique encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011506780A
Other languages
English (en)
Other versions
JP2011519102A (ja
Inventor
ボンド、マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cryptomathic Ltd
Original Assignee
Cryptomathic Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cryptomathic Ltd filed Critical Cryptomathic Ltd
Publication of JP2011519102A publication Critical patent/JP2011519102A/ja
Application granted granted Critical
Publication of JP5623388B2 publication Critical patent/JP5623388B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Description

本発明は,データのセキュアなキャッシュのための,方法,装置,およびコンピュータプログラムコードに関し,特に,電子識別文書からの生体データのような,個人データおよび/またはセキュリティに敏感なデータの保持のための方法,装置,およびコンピュータプログラムコードに関する。
電子識別文書は,接触または非接触インタフェースを備える,例えば,スマートカードチップ(smartcard chip)に集積される,電子的に保持された情報に集積される,物理ID文書である。この例として,ePassport,国内IDカード,運転免許および健康カードが含まれる。前記スマートカードチップは,ユーザ識別の認証,偽造の阻害の提供,データの保持を含む種々の機能を実行できる。重要なことに,多くの電子的識別の枠組みは,識別カード所有者のための個人データおよび生体データの分散された(distributed)データベースとしての記憶部を備える,スマートカードチップを用いる。それぞれのスマートカードは,80KBまでのデータを保持できる。
国際民間航空機関(ICAO)は,認可の発行からのデジタル署名の完全性を守るようにフォーマットされた,機械可読旅行文書(Machine Readable Travel Document: MRTD)上の生体データの保持のための仕様のセットを規定している。この保持されたデータおよび関連するメタ情報のフォーマットは,ICAO”論理的データ構造(Logical Data Structure)”(LDS)を含む。
分散されたデータベースとしてのスマートカードシステムを用いることには,多くの利点があるが,欠点もある。特に,非接触インタフェースの帯域の限定に起因して,スマートカードチップからのデータの読み出しに時間を要する。電子識別文書から生体データグループを読み出すのに,しばしば10秒を超える時間を要する。チップと読み出しソフトウェアが不適合だと,この読み出しに20秒を越える時間を要するかもしれない。スマートカードへの接触インタフェースでさえ,特に高いデータレートをサポートしていない。保持を要する個人データおよび生体データの量は,異なる生体の枠組み(指紋,虹彩等)が競って制定されるに従って,急速に増大している。
識別文書のためのスマートチップの枠組みの代案は,データの集中的な保持を維持するものである。公開鍵技術(public key technology)は,集中的な保持から復元された(retrieved,再生,再現された)データの完全性の点検を検査者に可能とするシナリオの何れにも直接的に適用される。しかし,保持自体のために,考慮すべきセキュリティとプライバシーの問題がある。加えて,リモート環境で識別文書を確認しなければならない場合,あるいは中央のデータベースが通信障害を被る場合に,考慮すべき接続性の問題がある。
このようなデータベースの内容は,データ保護法が適用される必要があり,乱用および悪用目的(当初に集められたもののための本来の理由でない目的のための法的使用)とされがちである。各国はそれぞれ自体の集中的生体収集プログラムを自由に遂行するが,EUは,加盟国によってEUパスポートから復元された微妙な生体データが検査システムによって保持されてはならない旨,要求する。
データの暗号化保持を生成する方法が知られている(特許文献1,2参照)。
国際公開WO98/47259号パンフレット 米国特許第6577735号明細書
本発明は,データのセキュアなキャッシュのための,方法,装置,およびコンピュータプログラムコードを提供することを目的とする。
本発明の一態様によれば,電子文書に保持されるデータのセキュアなキャッシュの方法であって,前記電子文書からデータを読み出すステップと,前記データの全部または一部を用いて,前記データのための固有暗号鍵(unique cryptographic key)を生成するステップと;前記固有暗号鍵によって,前記データの全部または一部を暗号化するステップと;暗号化後に前記固有暗号鍵を破棄するステップと;データキャッシュに前記暗号化されたデータをキャッシュし,前記暗号化されたデータの復号に,前記電子文書からの前記固有暗号鍵を再計算する,前記電子文書の存在を要求する,ステップと;を具備する方法が提供される。
本発明の他の態様によれば,電子文書中に保持されるデータのためのセキュアなデータ・キャッシュを提供するキャッシュシステムであって,キャッシュすべきデータを受け取る入力部と;前記受け取ったデータの全部または一部を用いて,前記データのための固有暗号鍵を生成し,前記固有暗号鍵によって前記データの全部または一部を暗号化し,暗号化後に前記固有暗号鍵を破棄するように構成されるプロセッサと;データキャッシュに前記暗号化されたデータを送り,前記暗号化されたデータの復号に,前記電子文書からの前記固有暗号鍵を再計算する,前記電子文書の存在を要求し,それによって前記データキャッシュをセキュアとする,出力部と;を具備するキャッシュシステムが提供される。
前記電子文書が,生体データを含む電子識別文書であり,前記方法が,前記生体データの全部または一部を読み出すステップと,暗号化するステップと,キャッシュするステップと,を具備してもよい。このようなキャッシュを用いることで,最初の検査時を除き,データの全てを読み出す必要性を回避することで,検査を劇的にスピードアップできる。上記の方法およびキャッシュシステムは,その出所であるオリジナル(当初の)識別文書の存在の下でのみ,それぞれの項目(entry)にアクセスできる,生体データの暗号化されたキャッシュを生成する。そのような暗号化されたキャッシュを使用することで,データが保持されない,完全分散の枠組みと,全てのデータが集中的に保持される,完全集中の枠組み,との間に,存続可能な中間的基盤を示すことができる。データのローカルなキャッシュによって,ローカルレベル,国内レベル,さらには国際レベルでの,識別文書からのデータの読み出しが生じ得る。
前記データは,前記キャッシュに仮名(pseudonym)または匿名(anonymous)の識別子で保持され,従い前記データは前記キャッシュ内で個人識別されない。前記識別子は,検査システムがデータを参照するデータの参照(lookup)鍵であると考えられるが,識別子は暗号鍵とすることを意図してはいない。データの一部のみが前記キャッシュ中に保持されて良く,例えば,各データファイルのヘッド(head)は省略できる。このようにして,オリジナル文書にアクセスしないで,データを復元することを実行不可能とできる。
前記電子文書がサマリーデータ,例えば,その中に保持されたデータをサマリーする(要約,summary)ファイルを含んでも良い。前記サマリーデータは,保持された他のデータの暗号ハッシュ,またはデジタル署名を含んでも良く,前記サマリーデータの全部または一部が,前記生体データの固有暗号鍵の計算に用いられても良い。例えば,鍵導出関数がこのサマリーデータに適用され,パスポートからのデータを暗号化するためのセキュアな鍵の生成に用いられても良い。そのような鍵は,前記電子文書が存在する場合にのみ,前記サマリーデータから再生成のみされても良い。識別子導出関数もこのサマリーデータに適用され,前記データの識別子が生成されても良い。
前記生体データが,顔情報および/または指紋データを含み,デジタル署名等の前記サマリーデータの全部または一部が,前記生体データのための固有暗号鍵に用いられても良い。
例えば,前記電子識別文書がICAO適合のEU電子パスポート,これは,生体情報(例えば,顔情報,指紋情報および/または虹彩情報),個人データおよび署名データのような追加データの16の異なるデータグループを含んでも良い。前記データグループのいずれかおよび/または全てがキャッシュされる。そのようなパスポートは,デジタル署名を含む一種の”サマリーファイル”である,”ドキュメント・セキュリティ・オブジェクト(Document Security Object)”(SO)の形式のサマリーデータを含んでも良い。前記SOは,前記ePassportに保持された前記情報の完全性を保護し,ePassportからいずれかの大きなデータグループが読み出される前に,読み出される。前記SOは,高エントロピーの予測不能データを含んでも良く,従い前記固有暗号鍵は,前記デジタル署名等の前記ドキュメント・セキュリティ・オブジェクトから導出されても良い。
前記固有暗号鍵はハッシュ値であっても良い。前記データの全部または一部の暗号化には,前記データのソルティング(ソルト処理,salting)を含んでも良い。ハッシュ値の導出およびソルティングは,標準化された暗号化技術である。ハッシュ関数は,入力を取得し,ハッシュ値と呼ばれる固定したサイズのストリング(string)を返す変換部である。前記ハッシュ値は,より長いメッセージまたは文書から計算される,その簡潔な表現であり,このため,ときに”メッセージダイジェスト”と呼ばれる。前記メッセージダイジェストは,前記文書に固有であり,前記より大きな文書の一種のデジタル指紋である。暗号法において,ソルト(salt)は,暗号操作の前記入力の一つとして用いられ,前記入力のエントロピーを増加させるための,ランダムビットを含む。
前記具体例において,ePassport,前記SOは,生体データおよび前記デジタル署名自体のハッシュを含む。これらハッシュは,前記固有暗号鍵の計算に用いられても良く,標準的な最も実用的な暗号化技術を用いて,例えば,前記ハッシュ値の半分はソルト処理され,その後にハッシュされても良い。
電子文書に保存された前記データは,そのようなデータへの非認証のアクセスを防止する他の機構によって保護されても良い。従い,サマリー情報を用いて,前記固有暗号鍵を計算することでは十分でない。そのような情報が,前記データのための認証されたアクセスの結果を効果的にキャッシュするためである。そのような環境において,前記データのための前記実際のファイルのヘッド(head)等の,前記データ自体の一部は,前記データのための前記固有暗号鍵の生成に用いられても良い。このようにして,文書発行者(document issuer)は,前記アクセス制御されたデータへのアクセスを常に取り消すことができる(前記文書発行者が,前記セキュアなデータ・キャッシュが適切に組み込まれていることを効果的に監督すると仮定する)。
例えば,EUパスポートの指紋データは,前記データを復元する権限が与えられているかを証明する検査システムを要求する,”端末認証”と呼ばれるEACサイト中の機密保護機構を介して,非認証のアクセスから保護される。もし,前記SO内に保持された指紋データのハッシュが前記固有暗号鍵の計算に用いられたら,このハッシュは,前記端末認証プロセスを経ることなく,ePassport検査部で利用できる。従って,前記電子署名のみを用いて,指紋データを保持することは,前記端末認証の(成功した)結果を実質的にキャッシュすることになる。従い,端末認証が前記検査システムから外された場合であっても,前記指紋データにまだアクセス可能である。この例では,指紋データ等の前記生体データは,イメージの形式であり,このイメージのための前記固有暗号鍵は,前記イメージの一部単独または前記電子署名と組み合わせて,計算できる。
本発明の他の態様によれば,先行する請求項のいずれか1項に記載の方法を用いて生成され,セキュアなデータ・キャッシュからの電子文書のデータを復元する方法であって,前記電子文書からデータを読み出すステップと,前記読み出されたデータの全部または一部を用いて,前記電子文書のための前記固有暗号鍵を再計算するステップと;前記再計算された固有暗号鍵を用いて,前記セキュアなデータ・キャッシュ内の前記電子文書のための暗号化されたデータを復号することで,前記電子文書のデータを復元するステップと;を具備する方法を提供する。
言い換えれば,前記電子文書上の前記データ(前記鍵の生成に必要なものを除く)は,前記電子文書自体からでなく,セキュアなデータキャッシュから復元される。既述のように,これが,前記電子文書上のデータへのアクセスに必要な時間を劇的にスピードアップする。これは,データキャッシュの生成時等の,文書の最初の検査時を除き,前記データの全てを読み出す必要を無くすることで,可能となる。
前記電子文書が,生体データを含む電子識別文書であり,前記方法が前記生体データを復元するステップを具備しても良い。前述のそのような文書の詳細は,本発明の他の態様にも適用できる。
本発明の他の態様によれば,電子文書を確認または検査する方法であって,
上記のセキュアなデータ・キャッシュを生成するステップと;電子文書から前記データの一部を読み出すステップと,前記読み出されたデータの全部または一部を用いて,前記電子文書のための前記固有暗号鍵を再計算するステップと;前記再計算された固有暗号鍵を用いて,前記セキュアなデータ・キャッシュ内の前記電子文書のための暗号化されたデータを復号するステップと;前記復号されたデータを用いて,前記電子文書およびその所有者を確認するステップと;を具備する方法を提供する。
本発明の他の態様によれば,請求項13〜16のいずれか1項に記載のキャッシュシステムによって,生成されたセキュアなデータ・キャッシュからの電子文書上の情報を復元するデータ復元システムであって,前記電子文書からのデータを読み出す検査システムと;前記読み出されたデータの全部または一部を用いて,前記データのための固有暗号鍵を生成し,前記再計算された固有暗号鍵を用いて,前記セキュアなデータ・キャッシュ内の前記暗号化されたデータを復号することで,前記セキュアなデータ・キャッシュから前記電子文書のデータを復元する,ように構成されるプロセッサと;を具備するデータ復元システムを提供する。
本発明の他の態様によれば,電子文書を確認する確認システムであって,上記のキャッシュシステムによって生成されるセキュアなデータ・キャッシュと;前記電子文書からのデータを受け取る入力部と;前記受け取ったデータの全部または一部を用いて,前記データのための前記固有暗号鍵を再計算し,前記再計算された固有暗号鍵を用いて,前記セキュアなデータ・キャッシュ内の前記暗号化されたデータを復号し,前記復号されたデータを用いて,前記電子文書およびその所有者を確認するように構成されるプロセッサと;を具備する確認システムを提供する。
前記確認システムは,前記確認システム自体のみが知る秘密暗号鍵と関連付けられても良く,この秘密暗号鍵は,前記データのための前記固有暗号鍵を導出する計算に組み込まれても良い。
本発明は,例えば,汎用目的のコンピュータシステム またはデジタルシグナルプロセッサ(DSP)上で,上述の方法を実行するプロセッサ制御コードをさらに提供する。前記プロセッサ制御コードは,ディスク,CD−ROMまたはDVD−ROMのようなキャリア(Carrier)上,読み出し専用メモリ(ファームウエア)のようなプログラムメモリ上で提供されても良い。本発明の実施形態を実現するコード(および/またはデータ)は,C,またはアセンブリコード,ASIC(Application Specific Integrated Circuit)またはFPGA(Field Programmable Gate Array) を設定,制御するためのコード,Verilog(商標)またはVHDL(Very high speed integrated circuit Hardware Description Language)のようなハードウェア記述言語のためのコードのような,従来のプログラム言語(インタープリタまたはコンパイルされた)のソースコード,オブジェクトコード,または実行コードを含んでも良い。当業者はそのようなコードを評価し,および/またはデータは,互いに通信する複数の結合された要素の間で,分散されても良い。
セキュアなデータ・キャッシュを組み込んだ検査システムの概略ブロック図である。 ePassportへの適用に用いられる検査システムに用いるための,図1の変形例の図である。 図2のePassport中のデータのための固有暗号鍵の計算内容を示す。 どのようにローカル,国内および国際検査システムが,セキュアなデータ・キャッシュと通信するかを示す概略図である。 図1または図2の検査システムの要素の概略図である。 セキュアなデータ・キャッシュを生成するステップと,これから情報を復元するステップと,文書を確認するステップを表すフローチャートである。
図1は,サマリーデータおよび大容量データを含むデータ14を保持するスマートチップ12を含み,電子文書を検査する検査システム10を示す。前記スマートチップ12は,接触または非接触のインタフェースを有しても良い。前記検査システムは,スマートチップ12に保持される電子データに,一般的な低帯域幅リンク16の標準的な技術でアクセスする。低帯域幅は,伝送されなければならないデータの量と比較して低帯域幅であることを意味する。
前記検査システム10は,セキュアなデータ・キャッシュ18とも接続される。データ・キャッシュ18は,検査システムに対してローカルでも良く,検査システムが例えばオンライン接続で接続される共有キャッシュでも良い。前記キャッシュ内の項目(entry)は,識別子ID20および固有暗号鍵Kを用いて暗号化された暗号化大容量データ(encrypted bulk data){Bulk data}K22を含む。検査システム10とセキュアなデータ・キャッシュ18間の通信は,2方向リンクであり,検査システムは前記キャッシュに項目を追加し,前記キャッシュ中の情報を参照できる。
破線で示されるように,識別子(identifier)ID,およびデータの暗号化に用いられる固有暗号鍵(unique cryptographic key)Kの双方が,スマートチップに保持されるサマリーデータから導出される。固有暗号鍵は,サマリーデータに適用されるハッシュ関数または他の標準的な暗号関数たり得る,鍵導出機構24を用いて導出される。同様に,前記識別子は,サマリーデータに適用されるハッシュ関数または他の同様な関数たり得る,識別子導出機構26を用いて導出される。固有暗号鍵および識別子導出機構の双方は,検査システムからローカル(local)またはリモート(remote)なプロセッサ28の一部である。
図2において,図1のシステムは,ICAO適合のEU電子パスポート32を例として適用される。パスポート32に保持されるデータ34は,生体データ,個人データ,追加データの16の異なるグループを含む。EU拡張アクセス制御(EAC)適合のePassportに保持される2つの大きな生体データグループは,次のようなものである。
データグループ2(DG2)− 顔情報
データグループ3(DG3)− 指紋情報
ePassportからこれら大きなデータグループが読まれる前に,前記”ドキュメント・セキュリティ・オブジェクト”(SO)が最初に読み出される。”ドキュメント・セキュリティ・オブジェクト”(SO)は,一種の”サマリーファイル”であり,デジタル署名を含み,ePassportに保持される情報の完全性を保護する。サマリーファイルが,生体データおよびデジタル署名自体のハッシュを有する,高エントロピーの予測不能データを含むことから,鍵導出関数がこのデータに適用され,パスポートからのデータを暗号化するためのセキュアな鍵が生成される。そのような鍵は,前記サマリーファイルの保有の上で再生成される。
ePassportの具体例において,データグループそれぞれで計算されたハッシュ値は,キャッシュ前に,データグループ大容量データを暗号化する暗号鍵として用いられる。このハッシュ値は,データベース中でのデータグループの個人識別を防止するための仮名または識別子としても利用できる。
一の特殊な例において,DG2は,データH(DG2)のハッシュを半分に分割することでセキュアに保持できる。前記第1の半分は,データグループを保持するための(非暗号化)ハッシュテーブルの識別子ID=left(H(DG2))として用いることができる。そして,データグループが,前記ハッシュの第2の半分,例えば,K=right(H(DG2))から導出された暗号鍵を用いて暗号化される。ソルティングを含む,そのような暗号化のために,標準的な最も実用的な暗号化技術が用いられる。キャッシュテーブル内の,列の一例は,次の参照鍵または識別子および暗号化されたデータを含む。
Figure 0005623388
このようにして,実際のePassport(このドキュメント・セキュリティ・オブジェクトは,データグループのハッシュを含む)の保有の上でのみ,暗号鍵の計算およびデータグループの復号が可能となる。データグループが作られた市民の素性(identity)が判ったとしても,生体データグループのハッシュの値を予測することは不可能である。このデータは典型的にはJPEGファイル,WSQイメージファイル,または同様なイメージファイルであり,このようなイメージファイルは意味論的見地から高度に冗長なコーディングである。従い,これらは多数の予測不能データを含み,従い高いエントロピーを有する。
キャッシュの検査が要求されるかもしれないスマートカードデータは,アクセス制御機構によって保護される。例えば,EUパスポート中の指紋データはデータグループ3(DG3)に保持され,”端末認証”と呼ばれる,EACサイト中の機密保護機構を介して,非認証のアクセスから保護される。この機密保護機構は,データを復元するために認証されていることを証明する検査システムを要求する。しかし,指紋データのハッシュは,端末認証プロセスを実行すること無く,ドキュメント・セキュリティ・オブジェクト中のePassport検査(inspector)に利用できる。従って,上述の枠組みを用いて指紋データを保持することで,端末認証の(成功した)結果が事実上キャッシュされる。最初の成功したアクセスの後にアクセス制御機構がバイパスされる場合,図3は鍵導出機構24がどのように鍵Kを導出するかを示す。
ドキュメント・セキュリティ・オブジェクトから入手できるデータH(EF.DG3)32のハッシュは,実際のファイルのヘッダに結合される。適正な高エントロピーデータをハッシュに組み込むために,ファイル40の十分大きなヘッドを含むことが重要である。使用されるヘッドの量は,ファイルヘッダ42,生体CBEFFヘッダ44およびイメージヘッダ46およびイメージ48自身の一部を越えなければならない。従い,アクセス制御の対象でないサマリーファイルからの高エントロピーデータは,アクセス制御の対象である実際のファイル自体のヘッドと供に,鍵導出関数への入力に用いられる。
最初の200バイトの指紋データグループがDG3のハッシュと結合され,適正なアクセス制御手続の後に再生成のみが可能な鍵を作成する。従って,文書発行者は,アクセス制御されたデータへの他の国のアクセスを取り消すことができる(文書発行者は,検査部が前述の枠組みを適正に組み込んでいるかを効果的に監督すると仮定する)。この例では,キャッシュテーブルは次の形式の列を含む。
Figure 0005623388
図4は,検査システム10が1以上のセキュアなデータ・キャッシュにどのように接続されるかを示す。前記検査システムは,検査システム自体に組み込まれたローカルキャッシュ101の形で,セキュアなデータ・キャッシュと通信できる。前記検査システムは,例えば,空港(港)または国内のキャッシュ102または国際キャッシュ103等の外部キャッシュと,インターネットまたは標準的な技術を用いたプライベートネットワークを介して,通信できる。外部キャッシュ102,103につき,ネットワークを越えて同期化によって,これらのキャッシュにデータを追加してもよい。
このようなキャッシュの枠組み,特にオフラインデバイスの実現可能性は,スマートチップから復元されるデータのための蓄積要求に依存する。この実現可能性を証明するために,EU−EAC電子パスポートに典型的に保持されるデータを用いる。
顔イメージ 20KB
指紋イメージ それぞれ15KBキャッシュ(通常2つ)
これらでは,パスポート所有者当たりの典型的な最大である50KBのデータを与える。200万人の旅行者のための暗号化生体データのデータベースを保持するのに,50KB*200万=9.3テラバイトが必要となる。実際には,パスポート所有者に対する旅行の周期の分布はむしろ偏っている。従い,利用可能なキャッシュ空間は,記憶装置の価格および操作性の問題に基づいて,キャッシュ中の空間が最も頻繁な利用者に割り当てられるように,選択される。適正キャッシュ数と置き換えアルゴリズムが豊富にある。ローカル検査システム,入国空港 (ports-of-entry),国内地域,ネットワークを越える同期を用いた国際協調の間においても,多層化キャッシングは実行可能である。
無線接続を介して外部キャッシュにアクセスできない可搬(portable)な検査システム,最も頻繁な100,000人の旅行者の暗号化生体データ(biometrics)のローカルキャッシュ101は,4GBのフラッシュ記憶カードに容易にロードできる。
再度注記すると,前記キャッシュは個人識別情報を含まない。前記キャッシュは暗号化されたデータを含むが,暗号鍵が破棄されると,このデータは効果的に削除される。PCの電源が切られたときに,生体データのRAMコピーが保持されないのと違って,この実際のデータは,概念上このシステムに保持されない。
2つの更なる機構が,キャッシュ蓄積要求の低減,および前記キャッシュの使用の分布の制御のために,利用できる(キャッシュ作成者はかれらのキャッシュデータの共有を望まない)。第1に,保持鍵導出プロセスに含まれる工程において,アクセス制御されたデータグループそれぞれのヘッドが読み出される。このヘッドは,前記キャッシュ項目自体に含まれる必要は無い。従い,生体記録当たり数百バイトが節約される(数十億のパスポート所有者の記録が保持される場合,このような少量の節約は拡大される)。いずれかが完全に失われた,オリジナル文書にアクセスせずに,生体データを復元することが不可能であることがさらに証明される。
第2に,キャッシュ項目(entry)の構成時および復元(retrieval)時に,有効な検査システムのみが知る秘密暗号鍵を,鍵導出関数への入力として,組み込むことができる。このことが,第三者にとって,承認された検査システムを作動させること無く,キャッシュデータのアクセスをスピードアップすることを可能とする。
最後に,もし各国で10の指紋生体システムの動作が必要であれば,DG3が多くのイメージを保持できるとはいえ,これはハッシュされ,個人的部分でない完全なデータグループである。これは,もし検査部(inspector)がより多数のセットから2のインデックス指紋を読み出すことを必要とするなら,これらのイメージの完全性は,全てのセットを読み出すこと無しには,保証できない。非接触インタフェースを介する10の指紋セットの読み出しは,60秒より長い時間を要し,この意味で,キャッシュの利点はさらに拡大される。
図6は,検査システムの構成要素を示す。前記検査システム10は,コードとデータのメモリ52,入力/出力システム54(例えば,データキャッシュのインタフェースおよび/またはスマートチップのインタフェースに結合されるインタフェースを含む),例えば,キーボードおよび/またはマウスを含むユーザインタフェース56に結合されたプロセッサ50を含む。メモリ52に保持されるコードおよび/またはデータは,リムーバブル記憶媒体58に設けられても良い。動作に際して,このデータは,電子識別文書から収集されるデータを含み,このコードは,次に示す図6に示す手順に従い,このデータを処理して,データキャッシュを生成し,前記キャッシュからデータを復元し,および/または文書を検査するコードを含む。
図6は,上述のシステムを用いる種々の方法のフローチャートである。ステップS200において,電子文書がこのシステムによって検査され,ステップ202において,このシステムは,これが文書が検査された第1回目であるか否かを判定する。もし,これがシステムが文書を検査した第1回目であれば,ステップS204からS210に示されるように,セキュアなデータ・キャッシュが生成される。ステップS204において,データキャッシュに保持されるべき全てのデータが読まれる。ステップS206において,保持されるべきデータのための固有鍵が,読まれたデータ,例えば,文書のサマリーを用いて,生成される。S208において,保持されるべきデータはこの固有鍵を用いて暗号化される。ステップS210で,この暗号化されたデータは,データキャッシュに保持され,この固有鍵はシステムによって破棄される。既述のように,その後,前記キャッシュ中の前記データは,このシステムがオリジナル電子文書を保持する場合にのみ,復元される。
もし,このシステムが事前に前記文書を検査していなければ(そして前記文書の情報をデータキャッシュに保持していなければ),ステップS214において,固有鍵の再計算に必要なデータのみが前記文書から読み出される。ステップS216において,前記固有鍵は,この読み出されたデータから計算され,ステップS218において,データキャッシュ中の前記データはこの固有鍵を用いて復号化される。従い,電子文書のデータは,前記文書からでなく,前記キャッシュから復元され,それによって前記データはより速やかにアクセスされる。従い,前記キャッシュからデータを復元する方法は,ステップS214〜S218に示される。
ステップS212およびS220は,文書が最初または後続する時間に読まれた場合の文書およびその所有者を検査するステップを示す。ステップS212において,前記文書が,文書自体から読み出されたデータを用いて,検査され,この一方,ステップS220において,前記文書は,前記文書自体からというより,前記キャッシュからのデータを用いて,検査される。これら双方の場合,前記オリジナル文書は,検査プロセスの一部として要求される。固有鍵を計算する前記オリジナル文書無しに,前記キャッシュ中の前記データにアクセスすることはできないからである。
上記の記載が,スマートカードから保持されたデータを読み出す検査システムにおける,スマートカードデータのセキュアなキャッシュの機構を説明する。このような機構を用い,スマートカードからのデータの移行を前記キャッシュの参照に置き換えることで,文書の再度の検査の速度を劇的に加速できる。この機構の特定のセキュリティの詳細によって,前記キャッシュがセキュリティまたはプライバシーの危険を作り出すことは無い。この機構は,文書に保持された高エントロピーデータから導出された鍵によって,キャッシュされたデータを暗号化し,そして,この鍵を破棄することで,機能する,そのため,実際の文書の存在下でのみ,キャッシュ項目が復号化される。
疑いもなく,当業者によって,多数の他の効果的な代案が生じ得る。この発明が既述の実施形態に限られず,添付した請求項の精神と範囲内で,当業者に明らかな変形例を含むことが理解される。

Claims (17)

  1. 元の電子文書の任意の部分のデータが暗号化されたデータとして格納されたセキュアなデータ・キャッシュから,前記元の電子文書内のデータの一部から得られ暗号化後に廃棄される固有暗号鍵を用いて暗号化された前記電子文書内のデータを復元する方法であって,
    前記元の電子文書からデータの一部を読み出すステップと;
    前記読み出されたデータの全部または一部を用いて,前記固有暗号鍵を再計算するステップと;
    前記再計算された固有暗号鍵を用いて,前記セキュアなデータ・キャッシュ内の前記電子文書の暗号化されたデータを復号することで,前記セキュアなデータ・キャッシュから前記元の電子文書内のデータを復元するステップと;
    を具備することを特徴とする方法。
  2. 前記電子文書が,生体データを含む電子識別文書であり,
    前記生体データを復元するステップを具備する
    ことを特徴とする請求項1記載の方法。
  3. 電子文書を確認する方法であって,
    前記電子文書からデータを読み出し,
    前記読み出されたデータの一部を用いて,前記データのための固有暗号鍵を計算し,
    前記固有暗号鍵で前記データの全部または一部を暗号化し,
    前記データの暗号化後,前記固有暗号鍵および前記電子文書に格納されている前記データを廃棄し,
    前記固有暗号鍵がないデータキャッシュに前記暗号化されたデータをキャッシュすることにより前記電子文書に含まれるデータを含むセキュアなデータ・キャッシュを生成するステップと;
    前記生成するステップの後,前記電子文書から前記データの前記一部を読み出し,
    前記読み出したデータの全部または一部を用いて前記暗号化されたデータのための前記固有暗号鍵を再計算し,
    前記再計算された固有暗号鍵を用いて,前記セキュアなデータ・キャッシュ内の前記電子文書のための暗号化されたデータを復号し,前記復号されたデータを用いて,前記電子文書を確認するステップと;
    を具備することを特徴とする方法。
  4. 動作時に,請求項1ないし3のいずれか1項に記載の方法が実装されるプロセッサ制御コードを記録したコンピュータ読み取り可能な記録媒体
  5. 電子文書からデータを読み出し,
    前記データの一部を用いて前記データのための固有暗号鍵を計算し,
    前記固有暗号鍵で前記データの全部または一部を暗号化し,
    前記暗号化後に前記固有暗号鍵を廃棄し,
    前記固有暗号鍵がないデータ・キャッシュに前記暗号化されたデータをキャッシュすること,で生成されたセキュアなデータ・キャッシュについて,前記電子文書からの暗号化されたデータを含む前記セキュアなデータ・キャッシュからの電子文書上の情報を復元するデータ復元システムであって,
    利用可能となった前記電子文書から一部のデータを読み出す検査システムと;
    前記読み出されたデータの前記一部を用いて,前記データのための固有暗号鍵を再計算し,
    前記再計算された固有暗号鍵を用いて,前記セキュアなデータ・キャッシュ内の前記暗号化されたデータを復号することで,前記セキュアなデータ・キャッシュから前記電子文書のデータを復元する,
    ように構成されるプロセッサと;
    を具備することを特徴とするデータ復元システム。
  6. 電子文書を確認する確認システムであって,
    前記電子文書からデータを読み出し,
    前記データの一部を用いて前記データのための固有暗号鍵を計算し,
    前記固有暗号鍵で前記データの全部または一部を暗号化し,
    前記暗号化後に前記固有暗号鍵を廃棄し,
    前記固有暗号鍵がないデータ・キャッシュに前記暗号化されたデータをキャッシュすること,で生成されたセキュアなデータ・キャッシュについて,前記電子文書からの暗号化されたデータを含む前記セキュアなデータ・キャッシュと;
    検査システムが利用可能となったときに前記電子文書からデータを受け取る入力部と;
    前記受け取ったデータの一部を用いて,前記データのための前記固有暗号鍵を再計算し,
    前記再計算された固有暗号鍵を用いて,前記セキュアなデータ・キャッシュ内の暗号化されたデータを復号し,
    前記復号されたデータを用いて,前記電子文書を確認する
    ように構成されるプロセッサと;
    を具備することを特徴とする確認システム。
  7. ハンドヘルドデバイスの形式の請求項6記載の確認システム。
  8. 前記セキュアなデータ・キャッシュは前記プロセッサからリモートであり,
    前記プロセッサと前記セキュアなデータ・キャッシュ間の無線通信部を具備する
    ことを特徴とする請求項6または7記載の確認システム。
  9. 前記電子文書がサマリーデータを含み,
    前記サマリーデータの全部または一部を用いて,前記生体データのための固有暗号鍵を計算するステップを具備する
    ことを特徴とする請求項2記載の方法。
  10. 前記生体データが顔情報を含み,
    前記サマリーデータの全部または一部を用いて,前記顔情報のための固有暗号鍵を計算するステップを具備する
    ことを特徴とする請求項9記載の方法。
  11. 前記電子文書が,デジタルにサインされたデータおよびイメージの形の生体データを含み,
    前記イメージの一部および前記デジタルにサインされたデータを用いて,前記イメージのための固有暗号鍵を計算するステップを具備する
    ことを特徴とする請求項2記載の方法。
  12. 前記生体データが,イメージを含み,
    前記イメージの一部を用いて,前記イメージのための固有暗号鍵を計算するステップを具備する
    ことを特徴とする請求項2記載の方法。
  13. 前記イメージが指紋データである
    ことを特徴とする請求項11または12に記載の方法。
  14. 匿名の識別子において,前記暗号化されたデータを前記キャッシュに保持するステップを更に具備し,前記データが前記キャッシュ内で個人的に識別されない
    ことを特徴とする請求項1に記載の方法。
  15. 前記電子文書が,生体データを含む電子識別文書であり,
    前記生体データのためのセキュアなデータキャッシュを提供する
    ことを特徴とする請求項5記載のデータ復元システム。
  16. 前記生体データが顔情報を含み,
    前記顔情報のためのセキュアなデータ・キャッシュを提供する
    ことを特徴とする請求項15記載のデータ復元システム。
  17. 前記生体データが,指紋データを含み,
    前記指紋情報のためのセキュアなデータ・キャッシュを提供する
    ことを特徴とする請求項16記載のデータ復元システム。
JP2011506780A 2008-04-29 2009-04-29 セキュアなデータ・キャッシュ Active JP5623388B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0807753.9 2008-04-29
GB0807753.9A GB2459662B (en) 2008-04-29 2008-04-29 Secure data cache
PCT/GB2009/050438 WO2009133397A1 (en) 2008-04-29 2009-04-29 Secure data cache

Publications (2)

Publication Number Publication Date
JP2011519102A JP2011519102A (ja) 2011-06-30
JP5623388B2 true JP5623388B2 (ja) 2014-11-12

Family

ID=39522724

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011506780A Active JP5623388B2 (ja) 2008-04-29 2009-04-29 セキュアなデータ・キャッシュ

Country Status (10)

Country Link
US (2) US20110138191A1 (ja)
EP (1) EP2272021B1 (ja)
JP (1) JP5623388B2 (ja)
KR (1) KR101656434B1 (ja)
CN (1) CN102016862B (ja)
DK (1) DK2272021T3 (ja)
ES (1) ES2599615T3 (ja)
GB (1) GB2459662B (ja)
PL (1) PL2272021T3 (ja)
WO (1) WO2009133397A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
EP2290876A1 (fr) * 2009-08-24 2011-03-02 Gemalto SA Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation
US8687902B2 (en) * 2012-03-29 2014-04-01 Intel Corporation System, method, and computer program product for decompression of block compressed images
US10469663B2 (en) 2014-03-25 2019-11-05 Intellisist, Inc. Computer-implemented system and method for protecting sensitive information within a call center in real time
FR3021435B1 (fr) * 2014-05-23 2017-09-22 Oberthur Technologies Procede de diffusion d'une donnee a partir de documents identitaires
US20150363334A1 (en) * 2014-06-16 2015-12-17 Texas Instruments Incorporated Speculative cryptographic processing for out of order data
DE102014010339A1 (de) * 2014-07-11 2016-01-14 Giesecke & Devrient Gmbh Verfahren zum Auslesen eines Ausweisdokumentes
EP2983143A1 (en) * 2014-08-06 2016-02-10 Gemalto SA Security management system for revoking a token from at least one service provider terminal of a service provider system
US20160125231A1 (en) * 2014-11-04 2016-05-05 Hds Group S.A. Systems and Methods for Enhanced Document Recognition and Security
US9910655B1 (en) * 2014-11-06 2018-03-06 Accellion, Inc. Secure content platform software developer kit
US10867310B2 (en) * 2014-11-14 2020-12-15 Oath Inc. Systems and methods for determining segments of online users from correlated datasets
US9639687B2 (en) * 2014-11-18 2017-05-02 Cloudfare, Inc. Multiply-encrypting data requiring multiple keys for decryption
US10146797B2 (en) 2015-05-29 2018-12-04 Accenture Global Services Limited Face recognition image data cache
JP6682816B2 (ja) * 2015-11-16 2020-04-15 富士通株式会社 秘匿情報記憶方法、情報処理端末、及び秘匿情報記憶プログラム
US10469487B1 (en) 2016-05-31 2019-11-05 Wells Fargo Bank, N.A. Biometric electronic signature authenticated key exchange token
CN107453759B (zh) * 2016-06-01 2020-08-28 卡斯柯信号有限公司 安全编码系统中数据延时发送安全处理方法
GB2551051A (en) * 2016-06-02 2017-12-06 Univ Plymouth Method of associating a person with a digital object
JP6085783B1 (ja) * 2016-07-20 2017-03-01 AI inside株式会社 データ処理装置、方法およびプログラム
US10754978B2 (en) * 2016-07-29 2020-08-25 Intellisist Inc. Computer-implemented system and method for storing and retrieving sensitive information
BR102016029934A8 (pt) * 2016-12-20 2023-05-09 Ferreira De Souza Antonio Sistema de busca de pessoas e verificação de autenticidade de documentos de identificação através de reconhecimento por biometria facial com validação através de leitura de dados do documento por aproximação, biometria digital, senha ou outros meios, com acessibilidade para portadores de necessidades visuais (possui software e aplicativo mobile embarcados)
US10855473B1 (en) * 2017-12-15 2020-12-01 Wells Fargo Bank, N.A. Systems and methods for biometric electronic signature agreement and intention
EP3509003B1 (en) 2018-01-04 2021-04-21 Shenzhen Goodix Technology Co., Ltd. Method and apparatus to protect code processed by an embedded micro-processor against altering
US11734544B2 (en) * 2018-04-13 2023-08-22 Lordsystem Co., Ltd. Mobile passport, mobile passport generation system for generating same, and mobile passport certification method
CN109639436A (zh) * 2019-01-04 2019-04-16 平安科技(深圳)有限公司 基于盐值的数据持有性验证方法及终端设备

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06259451A (ja) * 1993-01-11 1994-09-16 Kyocera Corp 署名照合装置および方法
WO1998047259A2 (en) * 1997-03-10 1998-10-22 Fielder Guy L File encryption method and system
US7111173B1 (en) * 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
US6577735B1 (en) * 1999-02-12 2003-06-10 Hewlett-Packard Development Company, L.P. System and method for backing-up data stored on a portable audio player
JP2000358025A (ja) * 1999-06-15 2000-12-26 Nec Corp 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体
JP2002269051A (ja) * 2001-03-14 2002-09-20 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法及びユーザ認証システム
EP1417555A2 (en) * 2001-06-18 2004-05-12 Daon Holdings Limited An electronic data vault providing biometrically protected electronic signatures
US7424514B2 (en) * 2002-11-08 2008-09-09 The Regents Of The University Of Michigan Peer-to-peer method and system for performing and managing backups in a network of nodes
CN1679272A (zh) * 2003-07-07 2005-10-05 三菱电机株式会社 著作物记录介质非法使用防止装置
AU2004201058B1 (en) * 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
JP4304102B2 (ja) * 2004-03-16 2009-07-29 大日本印刷株式会社 Icカード
US7475247B2 (en) * 2004-12-16 2009-01-06 International Business Machines Corporation Method for using a portable computing device as a smart key device
JP2006185201A (ja) * 2004-12-28 2006-07-13 Toppan Printing Co Ltd コンテンツ配信サーバー、コンテンツ再生装置並びにプログラム、セキュリティチップ及びコンテンツ生体認証方法並びにシステム
WO2006137117A1 (ja) * 2005-06-20 2006-12-28 Hewlett-Packard Development Company, L.P. 情報アクセス制御システムおよびその方法
US20070049310A1 (en) * 2005-08-29 2007-03-01 Iomega Corporation Data storage device with wireless interface for autonomous operation
WO2007035062A1 (en) * 2005-09-22 2007-03-29 Kt Corporation Method for generating standard file based on steganography technology, and apparatus and method for validating integrity of metadata in the standard file
KR100906067B1 (ko) * 2005-09-22 2009-07-03 주식회사 케이티 정보은닉 기술을 이용한 표준 파일 생성 방법 및 그의 표준파일 포맷 메타데이터 무결성 검사 장치 및 그 방법
JP2008033805A (ja) * 2006-07-31 2008-02-14 Nec Corp 個人情報保護システム、個人情報保護方法、及び個人情報保護プログラム
DE102006037879A1 (de) * 2006-08-11 2008-02-14 Bundesdruckerei Gmbh Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
US8058972B2 (en) * 2007-05-09 2011-11-15 University Of North Texas Methods and devices for enrollment and verification of biometric information in identification documents
US8347098B2 (en) * 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures

Also Published As

Publication number Publication date
PL2272021T3 (pl) 2016-12-30
US20170249471A1 (en) 2017-08-31
JP2011519102A (ja) 2011-06-30
KR20110018331A (ko) 2011-02-23
CN102016862A (zh) 2011-04-13
GB2459662A (en) 2009-11-04
GB0807753D0 (en) 2008-06-04
CN102016862B (zh) 2015-08-05
WO2009133397A1 (en) 2009-11-05
DK2272021T3 (en) 2016-11-21
GB2459662B (en) 2012-05-23
KR101656434B1 (ko) 2016-09-22
EP2272021B1 (en) 2016-07-27
ES2599615T3 (es) 2017-02-02
US20110138191A1 (en) 2011-06-09
EP2272021A1 (en) 2011-01-12

Similar Documents

Publication Publication Date Title
JP5623388B2 (ja) セキュアなデータ・キャッシュ
US11531781B2 (en) Encryption scheme for making secure patient data available to authorized parties
CN111261250B (zh) 一种基于区块链技术的医疗数据共享方法、装置、电子设备及存储介质
CN104239820B (zh) 一种安全存储设备
US20130318361A1 (en) Encrypting and storing biometric information on a storage device
KR101405720B1 (ko) 암호화 속성을 이용하는 가속 크립토그래피
KR102120942B1 (ko) 의료용 블록체인 시스템
JP2002501250A (ja) 機密レコードのための保護されたデータベース管理システム
CN101484927A (zh) 共享加密文件的加密、解密处理方法
JP2016531508A (ja) データセキュアストレージ
US10956909B2 (en) Systems and methods for identity atomization and usage
JP2018156633A (ja) 情報管理端末装置
CN106789017A (zh) 基于生物特征加密的账户信息统一管理方法
JP2021108088A (ja) 認証リクエストシステム及び認証リクエスト方法
CN115547441A (zh) 一种基于个人健康医疗数据的安全获取方法及系统
JP2011514060A (ja) 移動式読み書きメモリを経由した少なくとも2つのデータ担体間における制御されたデータ交換のためのシステム
TWI444849B (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法
JP7086163B1 (ja) データ処理システム
EP3616108A1 (en) Systems and methods for identity atomization and usage
JP2007025918A (ja) 電子カルテ公開システム
Niranjana et al. Enhancing Storage Efficiency for Health Data Records through Block chain-Based Storj Mechanism
JP4583428B2 (ja) 管理サーバ装置及びプログラム
JP3173809U (ja) 電子カルテ公開システム
CN110914821A (zh) 用于身份原子化的系统和方法以及用途

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120402

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130827

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131120

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131127

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131224

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140107

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140127

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140325

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140625

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140909

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140924

R150 Certificate of patent or registration of utility model

Ref document number: 5623388

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250