JP4162668B2 - Personal authentication system, personal authentication method, and computer program - Google Patents

Personal authentication system, personal authentication method, and computer program Download PDF

Info

Publication number
JP4162668B2
JP4162668B2 JP2005088885A JP2005088885A JP4162668B2 JP 4162668 B2 JP4162668 B2 JP 4162668B2 JP 2005088885 A JP2005088885 A JP 2005088885A JP 2005088885 A JP2005088885 A JP 2005088885A JP 4162668 B2 JP4162668 B2 JP 4162668B2
Authority
JP
Japan
Prior art keywords
authentication
personal authentication
score
server
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005088885A
Other languages
Japanese (ja)
Other versions
JP2005251215A (en
Inventor
壮一 岡田
高行 長谷部
順 蒲田
武彦 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005088885A priority Critical patent/JP4162668B2/en
Publication of JP2005251215A publication Critical patent/JP2005251215A/en
Application granted granted Critical
Publication of JP4162668B2 publication Critical patent/JP4162668B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Collating Specific Patterns (AREA)

Description

本発明は、生体情報による認証手段を備えた個人認証システム、個人認証方法及びコンピュータプログラムに関する。   The present invention relates to a personal authentication system, a personal authentication method, and a computer program provided with authentication means using biometric information.

あらかじめ登録された本人であることをその人の持ち物(IDカード等)、記憶(パスワード等)又は生体情報(指紋等)を用いて認証する個人認証技術は、入退室管理やパーソナルコンピュータのログイン管理等に使用されている。このような個人認証技術には、パスワードやIDカードを用いる比較的簡単なものから指紋、声紋、虹彩等を用いた高度なものまである。また、複数種類(マルチモーダル)の認証手段や認証レベルを備え、それらの組み合わせによってセキュリティの向上を図っているものもある。   Personal authentication technology that authenticates a person who has been registered in advance using his / her belongings (ID card, etc.), memory (password, etc.) or biometric information (fingerprints, etc.) includes entrance / exit management and personal computer login management Etc. are used. Such personal authentication techniques range from relatively simple ones using passwords and ID cards to advanced ones using fingerprints, voiceprints, irises and the like. In addition, there are some types of authentication means and authentication levels of a plurality of types (multimodal), and a combination of them is intended to improve security.

例えば、特開2000−137844号公報には、勤務時間帯や部屋状況に応じて認証手段(磁気カード、ICカード、指紋等)を変える技術が開示されている。特開2000−145219号公報には、部屋のセキュリティレベルに応じて生体情報による認証の精度(レベル)を設定する技術が開示されている。特開2000−215172号公報には、セキュリティレベルに応じて認証手段(暗証番号、生体情報又はパスワード)を変える技術が開示されている。特開2000−215279号公報には、決済金額に応じて認証手段(暗証番号又は指紋)を変える技術が開示されている。   For example, Japanese Patent Application Laid-Open No. 2000-137844 discloses a technique for changing authentication means (magnetic card, IC card, fingerprint, etc.) according to working hours and room conditions. Japanese Patent Laid-Open No. 2000-145219 discloses a technique for setting the accuracy (level) of authentication using biometric information in accordance with the security level of a room. Japanese Patent Application Laid-Open No. 2000-215172 discloses a technique for changing authentication means (password, biometric information, or password) according to the security level. Japanese Patent Application Laid-Open No. 2000-215279 discloses a technique for changing authentication means (password or fingerprint) according to the settlement amount.

上記のような個人認証装置をサーバーと接続された個人認証端末として使用する形態がある。サーバーに対してサービスの提供を希望するユーザは、個人認証端末を用いてID、暗証番号、生態情報等を入力し、その結果、正規ユーザであることが認証された後に所望のサービスを受けることができる。この場合、生体情報等の個人情報は個人認証端末側で管理され、サーバーから個人認証装置に対して個人認証の実行を要求し、認証結果が個人認証装置からサーバーに返される。   There is a form in which the above personal authentication apparatus is used as a personal authentication terminal connected to a server. A user who wishes to provide a service to the server inputs an ID, a personal identification number, ecological information, etc. using a personal authentication terminal, and as a result, receives a desired service after being authenticated as a legitimate user. Can do. In this case, personal information such as biometric information is managed on the personal authentication terminal side, the server requests the personal authentication device to execute personal authentication, and the authentication result is returned from the personal authentication device to the server.

複数の認証手段や認証レベルを選択して使用できる個人認証端末において、ユーザが複数の認証手段や認証レベルの中から使用すべき認証手段や認証レベルを選択する必要があるとすれば、ユーザ操作の負担が大きく、使い勝手の悪いものとなる。また、サーバーからの指令により使用すべき認証手段や認証レベルが個人認証端末で指定される場合であっても、認証結果のみが個人認証端末からサーバーに返されるとすれば、悪意のあるユーザが個人認証端末側で認証手段を都合の良いものに改竄し、あるいは認証レベルを下げる改竄を行うような不正使用のおそれがある。   In a personal authentication terminal that can select and use multiple authentication means and authentication levels, if the user needs to select an authentication means or authentication level to be used from among multiple authentication means or authentication levels, user operation The burden of this is large and it becomes inconvenient. Even if the authentication means and authentication level to be used are specified by the personal authentication terminal by the command from the server, if only the authentication result is returned from the personal authentication terminal to the server, the malicious user There is a risk of unauthorized use such as tampering with authentication means on the personal authentication terminal side or tampering with lowering the authentication level.

本発明は、上記のような課題に鑑み、サーバーからの認証要求に応じて個人認証を実行するように構成される個人認証システムなどにおいて、悪意のあるユーザによる不正使用を防止して認証結果の信頼性を高めることを目的とする。   In view of the above problems, the present invention prevents unauthorized use by a malicious user in a personal authentication system configured to execute personal authentication in response to an authentication request from a server, and The purpose is to increase reliability.

本発明に係る個人認証システムは、個人認証端末とサーバーとからなる個人認証システムであって、前記個人認証端末は入力された生体情報を予め格納された生体情報と照合することにより認証を行う認証手段を備え、前記生体情報の類似度であるスコア又はそのハッシュ値の情報を取得して前記サーバーに送信し、前記サーバーは、前記個人認証端末から送信される、前記スコア又はそのハッシュ値の情報を受信する通信部と、受信したスコア又はそのハッシュ値のログを格納するスコアログ格納部と、前記スコアログ格納部から読み出したスコア又はそのハッシュ値のログに基づいて、同じスコアが複数回連続した場合は認証不合格と判断する処理部とを備える。 The personal authentication system according to the present invention is a personal authentication system comprising a personal authentication terminal and a server, wherein the personal authentication terminal performs authentication by comparing input biometric information with prestored biometric information. Means for acquiring a score that is a similarity of the biometric information or information on its hash value and transmitting it to the server, and the server transmits information about the score or hash value transmitted from the personal authentication terminal. A score log storage unit that stores a log of the received score or its hash value, and a score read from the score log storage unit or a log of its hash value, and the same score is repeated several times A processing unit that determines that the authentication has failed.

本発明に係る個人認証方法は、生体情報による認証を行って前記生体情報の類似度であるスコア又はそのハッシュ値を計算し、計算により得られたスコア又はそのハッシュ値のログをスコアログ格納部に格納し、前記スコアログ格納部から読み出したスコア又はそのハッシュ値のログに基づいて、同じスコアが複数回連続した場合は認証不合格と判断する。   The personal authentication method according to the present invention calculates the score that is the degree of similarity of the biometric information or its hash value by performing authentication based on biometric information, and the score log storage unit stores the score obtained by the calculation or the log of the hash value If the same score is repeated a plurality of times based on the score read from the score log storage unit or the log of its hash value, it is determined that the authentication has failed.

なお、コンピュータプログラムは、例えばCD−ROMのようなコンピュータ読み取り可能な記憶媒体に記録された状態で供給され、記憶媒体からコンピュータにインストールされ実行される。あるいはネットワークに接続されたサーバー等の他のコンピュータからダウンロードしてインストールし、又は逐次実行することも可能である。   The computer program is supplied in a state of being recorded on a computer-readable storage medium such as a CD-ROM, and is installed in the computer from the storage medium and executed. Alternatively, it can be downloaded from another computer such as a server connected to the network, installed, or sequentially executed.

本発明によると、サーバーからの認証要求に応じて個人認証を実行するように構成される個人認証システムなどにおいて、悪意のあるユーザによる不正使用を防止して認証結果の信頼性が高められる。   According to the present invention, in a personal authentication system configured to perform personal authentication in response to an authentication request from a server, unauthorized use by a malicious user is prevented, and the reliability of the authentication result is improved.

以下、本発明の実施形態を図面に基づいて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の実施形態に係る個人認証端末の構成例を示すブロック図である。この個人認証端末1は、複数種類の認証手段による認証を行うために、複数の(第1〜第nの)認証情報入力部11を備えている。認証情報入力部11の具体的な構成としては、暗証番号やパスワードを入力するためのキーボード、生体情報(指紋、声紋、虹彩等)を入力するためのセンサー(センサーチップ、マイクロフォン、CCDカメラ等)のような既存のデバイスを使用することができる。また、個人認証端末1はセキュリティレベルに応じて複数の認証手段や認証レベルの中から1つの認証手段や認証レベルを選択するためのセレクタ12及び認証手段・レベル設定部13を備えている。   FIG. 1 is a block diagram illustrating a configuration example of a personal authentication terminal according to an embodiment of the present invention. The personal authentication terminal 1 includes a plurality of (first to nth) authentication information input units 11 for performing authentication by a plurality of types of authentication means. The specific configuration of the authentication information input unit 11 includes a keyboard for inputting a personal identification number and a password, and a sensor (sensor chip, microphone, CCD camera, etc.) for inputting biometric information (fingerprint, voiceprint, iris, etc.). Existing devices such as can be used. The personal authentication terminal 1 also includes a selector 12 and an authentication means / level setting unit 13 for selecting one authentication means and an authentication level from among a plurality of authentication means and authentication levels according to the security level.

個人認証端末1は更に、CPU(処理装置)14、認証情報格納部15及びプログラム格納部16を備えている。プログラム格納部16に格納されたプログラムにしたがってCPU14が認証(照合)処理を実行する。この際、認証手段・レベル設定部13で設定された認証手段と認証レベルで認証処理が行われる。認証情報格納部15には、認証処理に必要な認証情報、すなわち暗証番号、パスワード、生体情報、PKI(パブリック・キー・インフラストラクチュア)証明書、秘密鍵等が格納されている。   The personal authentication terminal 1 further includes a CPU (processing device) 14, an authentication information storage unit 15, and a program storage unit 16. The CPU 14 executes an authentication (collation) process according to the program stored in the program storage unit 16. At this time, authentication processing is performed with the authentication means and authentication level set by the authentication means / level setting unit 13. The authentication information storage unit 15 stores authentication information necessary for authentication processing, that is, a personal identification number, a password, biometric information, a PKI (public key infrastructure) certificate, a secret key, and the like.

なお、認証処理用のプログラムは、例えばCD−ROMのような記憶媒体20に記憶された状態で供給され、読取装置21を介してプログラム格納部(例えば固定ディスク装置)16にインストールされる。後述する通信インターフェイス部17を介してネットワークに接続された他のコンピュータ(サーバー)から認証処理用のプログラムをダウンロードしてプログラム格納部16にインストールしてもよい。   Note that the authentication processing program is supplied in a state of being stored in the storage medium 20 such as a CD-ROM, and installed in the program storage unit (for example, a fixed disk device) 16 via the reading device 21. A program for authentication processing may be downloaded from another computer (server) connected to the network via the communication interface unit 17 described later and installed in the program storage unit 16.

また、個人認証端末1は、通信インターフェイス部17と暗号化・署名処理部18を備えている。通信インターフェイス部17の働きにより、個人認証端末1は各種サービスを提供するサーバー2にネットワークを介して接続することができる。サーバー2は、例えばパーソナルコンピュータのような端末装置を用いてサービスの提供を求めてきたユーザがあらかじめ登録された正規ユーザであることの認証を行うために、そのユーザがアクセス可能な(例えば端末装置の近くに設置された)個人認証端末1に認証要求を送信する。   The personal authentication terminal 1 also includes a communication interface unit 17 and an encryption / signature processing unit 18. By the operation of the communication interface unit 17, the personal authentication terminal 1 can be connected to the server 2 that provides various services via a network. The server 2 can be accessed by a user (for example, a terminal device) in order to authenticate that a user who has requested provision of a service using a terminal device such as a personal computer is a registered regular user. An authentication request is transmitted to the personal authentication terminal 1 (installed near).

この際、認証要求と共に、認証に使用すべき認証手段や認証レベルを指定するための認証手段・レベル指定情報がサーバー2から個人認証端末1に送信される。もちろん、認証手段・レベル指定情報が認証要求に含まれる形式で送信されてもよい。この場合、上述のセレクタ12及び認証手段・レベル設定部13は、サーバー2から受信した認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定する。   At this time, along with the authentication request, authentication means to be used for authentication and authentication means / level designation information for designating the authentication level are transmitted from the server 2 to the personal authentication terminal 1. Of course, the authentication means / level designation information may be transmitted in a format included in the authentication request. In this case, the selector 12 and the authentication unit / level setting unit 13 set the authentication unit or authentication level to be used according to the authentication unit / level designation information received from the server 2.

また、個人認証端末1は、認証結果と共に、実際に認証に使用した認証手段及び認証レベルを特定する使用手段・レベル情報をサーバー2に返す(送信する)。これは、サーバー2から個人認証端末1に送信した認証手段・レベル指定情報で指定された認証手段及び認証レベルで認証が正しく行われたことをサーバー2が確認できるようにするためである。この使用手段・レベル情報は、改竄されないように(もし改竄されれば検出できるように)、暗号化・署名処理部18によって電子署名が付された後にサーバー2へ送信される。必要な場合は、暗号化・署名処理部18によって暗号化も行われる。   Further, the personal authentication terminal 1 returns (transmits) the authentication means and the use means / level information for specifying the authentication level and the authentication level used for authentication to the server 2 together with the authentication result. This is to enable the server 2 to confirm that the authentication is correctly performed with the authentication means and the authentication level specified by the authentication means / level designation information transmitted from the server 2 to the personal authentication terminal 1. This means of use / level information is transmitted to the server 2 after being attached with an electronic signature by the encryption / signature processing unit 18 so as not to be tampered (so that it can be detected if tampered). If necessary, the encryption / signature processing unit 18 also performs encryption.

また、個人認証端末1において、認証情報として生体情報が用いられた場合は、照合処理の中で計算されるスコア(類似度)又はスコアのハッシュ値(ハッシュ関数で計算された値)が認証結果と共に個人認証端末1からサーバー2に送信される。スコアをそのまま送るのではなくハッシュ値として送ることにより、暗号化と同様にセキュリティが高まる。   Also, in the personal authentication terminal 1, when biometric information is used as authentication information, the score (similarity) calculated in the verification process or the hash value of the score (value calculated by the hash function) is the authentication result. At the same time, it is transmitted from the personal authentication terminal 1 to the server 2. By sending the score as a hash value instead of sending it as it is, the security increases as in the case of encryption.

更に、個人認証端末1は次認証手段判断部19を備えている。ある生体情報による認証手段を用いて認証を行ったときのスコアがCPU14から次認証手段判断部19に通知されると、次認証手段判断部19はそのスコアに基づいて次に使用すべき生体情報による認証手段を判断してCPU14に通知する。例えば、声紋による認証手段を用いて認証を行った結果、ある程度の類似度(スコア)が得られたもののOK(合格)レベルに達しなかった場合に、次認証手段判断部19が次に使用すべき生体情報による認証手段として指紋による認証手段をCPU14に通知する。   The personal authentication terminal 1 further includes a next authentication means determination unit 19. When the CPU 14 notifies the next authentication means determination unit 19 of the score when authentication is performed using authentication means based on certain biological information, the next authentication means determination unit 19 uses the biometric information to be used next based on the score. The authentication means is determined and notified to the CPU. For example, as a result of performing authentication using a voiceprint authentication means, if a certain degree of similarity (score) is obtained, but the OK (pass) level has not been reached, the next authentication means determination unit 19 uses next. The authentication means using fingerprints is notified to the CPU 14 as the authentication means using biometric information.

但し、次認証手段判断部19が働くのは、サーバー2から送信された認証手段・レベル指定情報で複数の認証手段が指定された場合である。1つだけの認証手段が指定された場合は次認証手段判断部19が働く余地はない。   However, the next authentication means determination unit 19 operates when a plurality of authentication means are designated by the authentication means / level designation information transmitted from the server 2. When only one authentication means is designated, there is no room for the next authentication means determination unit 19 to work.

また、ある生体情報による認証手段を用いて認証を行ったときのスコアがあらかじめ定めた最低レベルより低い場合に、CPU14は次の認証処理に進むことなく処理を停止する。また、ある生体情報による認証手段を使用して認証を行ったときの類似度であるスコアが完全一致を示している場合は認証結果を不合格(NG)とする。生体情報による認証では、生体情報の経年変化や外部環境の相違に起因して、認証情報格納部15に格納されている照合用の生体情報と入力された生体情報とが完全一致することは極めて稀である。そこで、スコアが完全一致を示している場合は、悪意のある使用者が何らかの方法で入手した照合用の生体情報を入力した可能性が高いので、上記のように認証結果を不合格(NG)とする。   When the score when authentication is performed using authentication means based on certain biometric information is lower than a predetermined minimum level, the CPU 14 stops the process without proceeding to the next authentication process. If the score, which is the degree of similarity when authentication is performed using an authentication means based on certain biometric information, indicates a perfect match, the authentication result is rejected (NG). In authentication using biometric information, it is extremely difficult for the biometric information for verification stored in the authentication information storage unit 15 and the input biometric information to completely match due to secular changes in biometric information or differences in the external environment. It is rare. Therefore, if the score indicates a perfect match, it is highly possible that a malicious user has entered biometric information for verification obtained by some method, so the authentication result is rejected as described above (NG). And

図2は、生体情報による認証手段を用いて認証を行う場合の照合処理の例を示すフローチャートである。先ずステップ#101でスコアSを計算する。つまり、図1の認証情報入力部11から入力された生体情報を認証情報格納部15から読み出した照合用の生体情報と比較して、類似度であるスコアSを計算する。続くステップ#102で、スコアSをあらかじめ定めた最低レベルXminと比較する。スコアSが最低レベルXminより低い場合は、ステップ#107へ移行して処理を停止する。   FIG. 2 is a flowchart illustrating an example of a collation process when authentication is performed using an authentication unit based on biometric information. First, in step # 101, the score S is calculated. That is, the biometric information input from the authentication information input unit 11 in FIG. 1 is compared with the biometric information for verification read out from the authentication information storage unit 15 to calculate a score S that is a similarity. In subsequent step # 102, the score S is compared with a predetermined minimum level Xmin. If the score S is lower than the minimum level Xmin, the process proceeds to step # 107 and the process is stopped.

スコアSが最低レベルXminより高い場合は、次のステップ#103でスコアSが100であるか否かをチェックする。この例では、スコアSは0〜100の値をとり得る。そして、スコアSが100である場合は、照合用の生体情報と入力された生体情報とが完全一致することを示しているので、ステップ#106に移行して照合結果が不合格(NG)であると判定する。   If the score S is higher than the minimum level Xmin, it is checked in the next step # 103 whether the score S is 100 or not. In this example, the score S can take a value of 0-100. When the score S is 100, it indicates that the biometric information for collation and the input biometric information completely match, so the process proceeds to step # 106 and the collation result is NG (NG). Judge that there is.

スコアSが100でない場合は、次のステップ#104でスコアSを合否判定値Xrと比較する。スコアSが合否判定値Xrより低い場合はステップ#106に移行して照合結果が不合格(NG)であると判定し、スコアSが合否判定値Xr以上である場合はステップ#105へ移行して照合結果が合格(OK)であると判定する。なお、スコアSの最低レベルXmin及び合否判定値Xrはセキュリティレベルに応じてあらかじめ設定されている。   If the score S is not 100, the score S is compared with the pass / fail judgment value Xr in the next step # 104. If the score S is lower than the pass / fail judgment value Xr, the process proceeds to step # 106 and it is determined that the collation result is rejected (NG), and if the score S is equal to or higher than the pass / fail judgment value Xr, the process proceeds to step # 105. The collation result is determined to be acceptable (OK). Note that the minimum level Xmin and the pass / fail judgment value Xr of the score S are set in advance according to the security level.

図3は、個人認証端末1をICカード1aとICカードリーダライタ1bとの組み合わせによって構成した例を示すブロック図である。この構成例では、ICカード1aの側にCPU14、認証情報格納部15、プログラム格納部16及び次認証手段判断部19が備えられ、ICカードリーダライタ1bの側に認証情報入力部11、セレクタ12、認証手段・レベル設定部13、通信インターフェイス部17及び暗号化・署名処理部18が備えられている。また、ICカード1とICカードリーダライタ1bとの間の通信をおこなうためのインターフェイス23,24がそれぞれに備えられている。   FIG. 3 is a block diagram showing an example in which the personal authentication terminal 1 is configured by a combination of an IC card 1a and an IC card reader / writer 1b. In this configuration example, a CPU 14, an authentication information storage unit 15, a program storage unit 16, and a next authentication means determination unit 19 are provided on the IC card 1a side, and an authentication information input unit 11 and a selector 12 are provided on the IC card reader / writer 1b side. , An authentication means / level setting unit 13, a communication interface unit 17, and an encryption / signature processing unit 18. In addition, interfaces 23 and 24 for performing communication between the IC card 1 and the IC card reader / writer 1b are provided respectively.

図4は、一定の条件を満たした場合にサーバー側で認証不合格と判断するシステム構成の例を示すブロック図である。この構成例のサーバー2は、個人認証端末1から通信インターフェイス部27を介して受信した認証結果の情報に付加されたスコアのログを格納するスコアログ格納部25と、スコアログ格納部25から読み出したスコア又はそのハッシュ値のログに基づいて、同じスコアが複数回(例えば5回)連続した場合は個人認証端末から受信した認証結果にかかわらず認証不合格(NG)と判定する処理部26とを備えている。生体情報による認証では、生体情報の経年変化や外部環境の変化に起因して、認証の類似度であるスコアが毎回同じであることは極めて稀である。同じスコアが複数回連続した場合は、悪意のあるユーザによって人工的に作られた生体情報が毎回入力された可能性が高い。そこで、このサーバー2では、そのような場合は認証不合格(NG)と判定し、サービスの提供を行わない。   FIG. 4 is a block diagram illustrating an example of a system configuration in which it is determined that authentication is failed on the server side when a certain condition is satisfied. The server 2 of this configuration example is read from the score log storage unit 25 that stores a log of scores added to the authentication result information received from the personal authentication terminal 1 via the communication interface unit 27, and read from the score log storage unit 25. A processing unit 26 that determines an authentication failure (NG) regardless of the authentication result received from the personal authentication terminal when the same score is repeated a plurality of times (for example, five times) based on the score or the hash value log, It has. In authentication using biometric information, it is extremely rare that the score, which is the similarity of authentication, is the same every time due to changes over time in biometric information and changes in the external environment. When the same score is repeated a plurality of times, there is a high possibility that biometric information artificially created by a malicious user is input each time. Therefore, in this case, the server 2 determines that the authentication has failed (NG) and does not provide the service.

図5は、個人認証端末から取得した情報に基づいてサーバーが認証手段・レベル指定情報を変更するシステム構成の例を示すブロック図である。この構成例では、個人認証端末1にRTC・GPS部30が備えられている。RTC(リアルタイムクロック)は、現在の日付及び時刻の情報を生成し出力する。GPS(グローバルポジショニングシステム)は、個人認証端末1の位置情報を生成して出力する。   FIG. 5 is a block diagram showing an example of a system configuration in which the server changes the authentication means / level designation information based on the information acquired from the personal authentication terminal. In this configuration example, the RTC / GPS unit 30 is provided in the personal authentication terminal 1. The RTC (Real Time Clock) generates and outputs information on the current date and time. The GPS (global positioning system) generates and outputs position information of the personal authentication terminal 1.

サーバー2から個人認証端末1への認証要求及び認証手段・レベル指定情報の送信に先立って、RTC・GPS部30から出力された現在の日付及び時刻の情報と位置情報を含む認証端末情報が個人認証端末1からサーバー2に送信される。サーバー2の処理部26は、受信した認証端末情報にしたがって、個人認証端末1に送信する認証手段・レベル指定情報を変更する。これにより、サーバー2がサービスの提供を開始する際に、又は認証を行うたびに、認証手段及びレベルが個人認証端末1に設定される。   Prior to the transmission of the authentication request from the server 2 to the personal authentication terminal 1 and the transmission of the authentication means / level designation information, the authentication terminal information including the current date and time information output from the RTC / GPS unit 30 and the position information is personal. It is transmitted from the authentication terminal 1 to the server 2. The processing unit 26 of the server 2 changes authentication means / level designation information transmitted to the personal authentication terminal 1 in accordance with the received authentication terminal information. Thereby, when the server 2 starts providing the service or every time authentication is performed, the authentication means and the level are set in the personal authentication terminal 1.

なお、現在の日付及び時刻の情報と位置情報の両方を認証端末情報に含める必要は必ずしも無く、少なくともいずれか一方が含まれておればよい。また、個人認証端末1の装置IDを認証端末情報に含めてもよい。   Note that it is not always necessary to include both the current date and time information and the position information in the authentication terminal information, and at least one of them may be included. Further, the device ID of the personal authentication terminal 1 may be included in the authentication terminal information.

図6は、チャレンジ&レスポンスによる認証手段又は認証レベルの確認方法の例を示す図である。先ず、サーバー2から個人認証端末1に認証手段・レベル指定情報が送信される(ステップ#201)。認証手段・レベル指定情報を受信した個人認証端末1は、認証手段・レベル指定情報にしたがって使用する認証手段又は認証レベルを設定し、生体情報を入力して照合処理を行う(ステップ#202)。   FIG. 6 is a diagram illustrating an example of an authentication unit or an authentication level confirmation method using challenge and response. First, authentication means / level designation information is transmitted from the server 2 to the personal authentication terminal 1 (step # 201). The personal authentication terminal 1 that has received the authentication means / level designation information sets an authentication means or an authentication level to be used in accordance with the authentication means / level designation information, and inputs biometric information to perform verification processing (step # 202).

照合処理が完了するとチャレンジコード要求(処理完了通知)が個人認証端末1からサーバー2に送信される(ステップ#203)。チャレンジコード要求を受信したサーバー2は、乱数をチャレンジコードとして個人認証端末1に送信する(ステップ#204)。チャレンジコードを受信した個人認証端末1は、乱数、使用手段・レベル情報、スコア又はそのハッシュ値等を結合して得られるレスポンスコードをサーバー2に送信する(返す)(ステップ♯205)。この際、改竄を検出するためのPKI署名を付して送信する。レスポンスコードを受信したサーバー2は、指定した認証手段及び認証レベルで認証が行われたことをレスポンスコードから確認することができる。   When the verification process is completed, a challenge code request (process completion notification) is transmitted from the personal authentication terminal 1 to the server 2 (step # 203). The server 2 that has received the challenge code request transmits a random number as a challenge code to the personal authentication terminal 1 (step # 204). The personal authentication terminal 1 that has received the challenge code transmits (returns) a response code obtained by combining the random number, use means / level information, score or hash value thereof to the server 2 (step # 205). At this time, a PKI signature for detecting falsification is attached and transmitted. The server 2 that has received the response code can confirm from the response code that authentication has been performed with the designated authentication means and authentication level.

図7は、認証結果が合格である場合に、ユーザによる秘密鍵の利用回数を制限するための構成例を示す図である。ステップ#301でユーザ(個人認証端末1の側)からサーバー2にサービス要求が送信されると、サーバー2は認証手段・レベル指定情報と共に秘密鍵の利用回数を指定するための利用回数設定情報を個人認証端末1に送信する(ステップ#302)。認証手段・レベル指定情報と利用回数設定情報を受信した個人認証端末1は、認証手段・レベル指定情報にしたがって使用する認証手段又は認証レベルを設定し、生体情報を入力して照合処理を行う(ステップ#303)。照合処理が完了するとチャレンジコード要求(処理完了通知)が個人認証端末1からサーバー2に送信される(ステップ#304)。   FIG. 7 is a diagram illustrating a configuration example for limiting the number of times the user uses the secret key when the authentication result is acceptable. When a service request is transmitted from the user (personal authentication terminal 1 side) to the server 2 in step # 301, the server 2 sets the usage count setting information for specifying the usage count of the secret key together with the authentication means / level designation information. It transmits to the personal authentication terminal 1 (step # 302). The personal authentication terminal 1 that has received the authentication means / level designation information and the usage count setting information sets the authentication means or authentication level to be used in accordance with the authentication means / level designation information, and inputs biometric information to perform verification processing ( Step # 303). When the collation processing is completed, a challenge code request (processing completion notification) is transmitted from the personal authentication terminal 1 to the server 2 (step # 304).

また、認証結果がOK(合格)のときに、個人認証端末1は秘密鍵の利用回数を利用回数カウンタに設定し、秘密鍵が使用されるたびに利用回数カウンタをデクリメントする利用回数管理処理を実行する(ステップ#305)。利用回数カウンタがゼロになれば、秘密鍵の利用ができなくなる。   Further, when the authentication result is OK (passed), the personal authentication terminal 1 sets a use count of the secret key in the use count counter, and performs a use count management process for decrementing the use count counter each time the secret key is used. Execute (Step # 305). When the usage counter is zero, the private key cannot be used.

チャレンジコード要求を受信したサーバー2は、乱数からなるチャレンジコードを生成し、個人認証端末1に送信する(ステップ#306)。チャレンジコードを受信した個人認証端末1は、乱数、使用手段・レベル情報、スコア又はそのハッシュ値、そして利用回数情報を結合して得られるレスポンスコードをサーバー2に送信する(返す)(ステップ♯307)。この際、改竄を検出するためのPKI署名がレスポンスコードに付される。レスポンスコードを受信したサーバー2は、指定した認証手段及び認証レベルで認証が行われたこと、そして設定した秘密鍵の利用回数が改竄されていないことをレスポンスコードから確認することができる。   Receiving the challenge code request, the server 2 generates a challenge code composed of a random number and transmits it to the personal authentication terminal 1 (step # 306). The personal authentication terminal 1 that has received the challenge code transmits (returns) the response code obtained by combining the random number, the usage means / level information, the score or its hash value, and the usage count information to the server 2 (step # 307). ). At this time, a PKI signature for detecting falsification is attached to the response code. The server 2 that has received the response code can confirm from the response code that authentication has been performed with the designated authentication means and authentication level, and that the set number of uses of the private key has not been tampered with.

以上、本発明の実施形態をいくつかの実施例と共に説明したが、本発明は上記実施形態に限定されず種々の形態で実施することが可能である。
(付記1)複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末であって、
サーバーから認証要求を受信するたびに、サーバーから受信する認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定することを特徴とする個人認証端末。
(付記2)前記認証手段・レベル指定情報は、電子署名された情報のように、改竄検出可能な形式の情報であることを特徴とする付記1記載の個人認証端末。
(付記3)前記認証手段・レベル指定情報によって指定された認証手段又は認証レベルが存在しない場合は、あらかじめ定められた認証手段又は認証レベルを使用して個人認証を行うことを特徴とする付記1記載の個人認証端末。
(付記4)実際の認証に使用した認証手段又は認証レベルを特定する使用手段・レベル情報を認証結果と共に改竄検出可能な形式でサーバーに返すことを特徴とする付記1記載の個人認証端末。
(付記5)前記改竄検出可能な形式は、秘密鍵を用いたネットワーク認証プロトコルによるものであることを特徴とする付記4記載の個人認証端末。
(付記6)認証手段又は認証レベルごとに異なる秘密鍵を使用することを特徴とする付記5記載の個人認証端末。
(付記7)前記認証結果の情報に前記使用手段・レベル情報を付加した情報を暗号化し、又は電子署名を付してサーバーに返すことを特徴とする付記4記載の個人認証端末。
(付記8)生体情報による認証手段を使用した場合に、類似度であるスコア又はそのハッシュ値を前記認証結果の情報に付加することを特徴とする付記4記載の個人認証端末。
(付記9)生体情報による認証手段を使用して認証を行ったときの類似度であるスコアに応じて、次に使用すべき生体情報による認証手段の決定を行うための次認証手段判断部を更に備えていることを特徴とする付記4記載の個人認証端末。
(付記10)生体情報による認証手段を使用して認証を行ったときの類似度であるスコアがあらかじめ定めた最低レベルより低い場合は次の認証処理に進むことなく処理を停止することを特徴とする付記9記載の個人認証端末。
(付記11)生体情報による認証手段を使用して認証を行ったときの類似度であるスコアが完全一致を示している場合は認証結果を不合格とすることを特徴とする付記4記載の個人認証端末。
(付記12)前記個人認証端末が、ICカードとICカードリーダライタとの組み合わせによって構成されていることを特徴とする付記1記載の個人認証端末。
(付記13)付記8記載の個人認証端末から受信した認証結果の情報に付加されたスコア又はそのハッシュ値のログを格納するスコアログ格納部と、スコアログ格納部から読み出したスコア又はそのハッシュ値のログに基づいて、同じスコアが複数回連続した場合は個人認証端末から受信した認証結果にかかわらず認証不合格と判断する処理部とを備えていることを特徴とするサーバー。
(付記14)複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末に対して、サーバーから認証要求と共に認証手段・レベル指定情報を送信し、
前記個人認証端末はサーバーから受信した認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定し、実際の認証に使用した認証手段又は認証レベルを特定する使用手段・レベル情報を認証結果と共に改竄検出可能な形式でサーバーに返すことを特徴とする個人認証方法。
(付記15)前記サーバーから前記個人認証端末への認証要求及び認証手段・レベル指定情報の送信に先立って、前記個人認証端末から位置又は現在時刻の情報を含む認証端末情報をサーバーに送信し、サーバーの処理部は、個人認証端末から受信した認証端末情報にしたがって、個人認証端末に送信する認証手段・レベル指定情報を変更することを特徴とする付記14記載の個人認証方法。
(付記16)前記認証要求及び認証手段・レベル指定情報と共に、秘密鍵の利用回数指定情報をサーバーから前記個人認証端末へ送信し、認証結果が合格である場合に、ユーザによる秘密鍵の利用回数を制限することを特徴とする付記14記載の個人認証方法。
(付記17)複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末の処理装置に実行させるコンピュータプログラムであって、
サーバーから認証要求を受信するたびに、サーバーから受信する認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定するステップと、
実際の認証に使用した認証手段又は認証レベルを特定する使用手段・レベル情報を認証結果と共に改竄検出可能な形式でサーバーに返すステップとを備えていることを特徴とするコンピュータプログラム。
(付記18)複数の認証手段又は認証レベルを備え、使用する認証手段又は認証レベルが可変である個人認証端末の処理装置に実行させるコンピュータプログラムが記憶されたコンピュータ読み取り可能な記憶媒体であって、前記コンピュータプログラムが
サーバーから認証要求を受信するたびに、サーバーから受信する認証手段・レベル指定情報にしたがって、使用する認証手段又は認証レベルを設定するステップと、
実際の認証に使用した認証手段又は認証レベルを特定する使用手段・レベル情報を認証結果と共に改竄検出可能な形式でサーバーに返すステップとを備えていることを特徴とする記憶媒体。
As mentioned above, although embodiment of this invention was described with some Examples, this invention is not limited to the said embodiment, It can implement with a various form.
(Supplementary note 1) A personal authentication terminal comprising a plurality of authentication means or authentication levels, the authentication means to be used or the authentication level being variable,
A personal authentication terminal that sets an authentication means or an authentication level to be used according to authentication means / level designation information received from a server each time an authentication request is received from a server.
(Supplementary note 2) The personal authentication terminal according to supplementary note 1, wherein the authentication means / level designation information is information in a form in which tampering detection is possible, such as information with an electronic signature.
(Supplementary note 3) If there is no authentication means or authentication level specified by the authentication means / level designation information, personal authentication is performed using a predetermined authentication means or authentication level. The personal authentication terminal described.
(Supplementary note 4) The personal authentication terminal according to supplementary note 1, wherein authentication means used for actual authentication or use means / level information for specifying the authentication level is returned to the server together with the authentication result in a form in which tampering detection is possible.
(Supplementary note 5) The personal authentication terminal according to supplementary note 4, wherein the falsification-detectable format is based on a network authentication protocol using a secret key.
(Additional remark 6) The personal authentication terminal as described in additional remark 5 characterized by using a different secret key for every authentication means or authentication level.
(Supplementary note 7) The personal authentication terminal according to supplementary note 4, wherein information obtained by adding the use means / level information to the authentication result information is encrypted or returned with a digital signature.
(Additional remark 8) The personal authentication terminal of Additional remark 4 characterized by adding the score which is a similarity, or its hash value to the information of the said authentication result, when the authentication means by biometric information is used.
(Additional remark 9) The next authentication means judgment part for determining the authentication means by the biometric information which should be used next according to the score which is a similarity degree when it authenticates using the authentication means by biometric information The personal authentication terminal according to appendix 4, further comprising:
(Additional remark 10) When the score which is a similarity degree when it authenticates using the authentication means by biometric information is lower than the predetermined minimum level, a process is stopped, without progressing to the next authentication process, It is characterized by the above-mentioned. The personal authentication terminal according to appendix 9.
(Supplementary note 11) The individual according to supplementary note 4, wherein the authentication result is rejected when the score, which is the similarity when the authentication is performed using the authentication means based on biometric information, indicates a complete match Authentication terminal.
(Additional remark 12) The said personal authentication terminal is comprised by the combination of an IC card and an IC card reader / writer, The personal authentication terminal of Additional remark 1 characterized by the above-mentioned.
(Supplementary note 13) Score log storage unit that stores a log of the score or its hash value added to the authentication result information received from the personal authentication terminal described in Supplementary note 8, and the score or hash value read from the score log storage unit A server comprising: a processing unit that determines that the authentication is rejected regardless of the authentication result received from the personal authentication terminal when the same score is consecutively repeated a plurality of times based on the log.
(Supplementary Note 14) An authentication means / level designation information is transmitted together with an authentication request from a server to a personal authentication terminal having a plurality of authentication means or authentication levels and having a variable authentication means or authentication level to be used.
The personal authentication terminal sets the authentication means or authentication level to be used in accordance with the authentication means / level designation information received from the server, and authenticates the use means / level information for specifying the authentication means or authentication level used for actual authentication. A personal authentication method characterized in that the result is returned to the server in a tamper-detectable form together with the result.
(Supplementary Note 15) Prior to transmitting an authentication request and authentication means / level designation information from the server to the personal authentication terminal, the personal authentication terminal transmits authentication terminal information including location or current time information to the server, 15. The personal authentication method according to appendix 14, wherein the processing unit of the server changes authentication means / level designation information transmitted to the personal authentication terminal according to the authentication terminal information received from the personal authentication terminal.
(Supplementary Note 16) When the authentication request and authentication means / level designation information are transmitted together with the secret key use count designation information from the server to the personal authentication terminal, and the authentication result is passed, the number of times the user uses the secret key 15. The personal authentication method according to appendix 14, wherein the personal authentication method is limited.
(Supplementary Note 17) A computer program that includes a plurality of authentication means or authentication levels, and that is executed by a processing device of a personal authentication terminal whose authentication means or authentication level is variable,
A step of setting an authentication means or an authentication level to be used according to the authentication means / level designation information received from the server each time an authentication request is received from the server;
A computer program comprising: a step of returning authentication means used for actual authentication or use means / level information for specifying an authentication level together with the authentication result to a server in a falsification-detectable format.
(Supplementary Note 18) A computer-readable storage medium having a plurality of authentication means or authentication levels stored therein and storing a computer program to be executed by a processing device of a personal authentication terminal having a variable authentication means or authentication level to be used, Each time the computer program receives an authentication request from the server, setting the authentication means or authentication level to be used according to the authentication means / level designation information received from the server;
And a step of returning authentication means used for actual authentication or use means / level information for specifying the authentication level together with the authentication result to a server in a form capable of tampering detection.

以上に説明したように、本実施形態の個人認証端末、個人認証方法及びコンピュータプログラムによれば、サーバーからの指令によって使用すべき認証手段や認証レベルが個人認証端末に指定されるので、ユーザ操作の負担が軽くなり、個人認証端末の使い勝手が良くなる。また、サーバーは指定した認証手段又は認証レベルで個人認証が正しく行われたことを確認することができるので、悪意のあるユーザが個人認証端末側で認証手段を都合の良いものに改竄し、あるいは認証レベルを下げる改竄を行うような不正使用を排除することが可能になる。   As described above, according to the personal authentication terminal, personal authentication method, and computer program of the present embodiment, the authentication means and the authentication level to be used are specified by the personal authentication terminal according to the command from the server. This reduces the burden on the user and improves the usability of the personal authentication terminal. In addition, since the server can confirm that the personal authentication has been correctly performed with the specified authentication means or authentication level, a malicious user has altered the authentication means to be convenient on the personal authentication terminal side, or It is possible to eliminate unauthorized use such as tampering that lowers the authentication level.

本発明の実施形態に係る個人認証端末の構成例を示すブロック図である。It is a block diagram which shows the structural example of the personal authentication terminal which concerns on embodiment of this invention. 生体情報による認証手段を用いて認証を行う場合の照合処理の例を示すフローチャートである。It is a flowchart which shows the example of the collation process in the case of authenticating using the authentication means by biometric information. 個人認証端末をICカードとICカードリーダライタとの組み合わせによって構成した例を示すブロック図である。It is a block diagram which shows the example which comprised the personal authentication terminal by the combination of the IC card and the IC card reader / writer. 一定の条件を満たした場合にサーバー側で認証不合格と判断するシステム構成の例を示すブロック図である。It is a block diagram which shows the example of the system configuration which judges that it is authentication failure on the server side, when a fixed condition is satisfy | filled. 個人認証端末から取得した情報に基づいてサーバーが認証手段・レベル指定情報を変更するシステム構成の例を示すブロック図である。It is a block diagram which shows the example of the system configuration | structure in which a server changes authentication means and level designation information based on the information acquired from the personal authentication terminal. チャレンジ&レスポンスによる認証方法又は認証レベルの確認方法の例を示す図である。It is a figure which shows the example of the authentication method by a challenge & response, or the confirmation method of an authentication level. 認証結果が合格である場合に、ユーザによる秘密鍵の利用回数を制限するための構成例を示す図である。It is a figure which shows the structural example for restrict | limiting the frequency | count of utilization of a private key by a user, when an authentication result is a pass.

符号の説明Explanation of symbols

1 個人認証端末
2 サーバー
11 認証情報入力部
12 セレクタ
13 認証手段・レベル設定部
14 CPU(処理装置)
15 認証情報格納部
16 プログラム格納部
18 暗号化・署名処理部
19 次認証手段判断部
25 スコアログ格納部
26 処理部
1 Personal Authentication Terminal 2 Server 11 Authentication Information Input Unit 12 Selector 13 Authentication Means / Level Setting Unit 14 CPU (Processing Device)
DESCRIPTION OF SYMBOLS 15 Authentication information storage part 16 Program storage part 18 Encryption / signature process part 19 Next authentication means judgment part 25 Score log storage part 26 Processing part

Claims (1)

個人認証端末とサーバーとからなる個人認証システムであって、
前記個人認証端末は、生体情報を入力するための生体情報入力手段を含み前記生体情報入力手段から入力された生体情報を予め格納された生体情報と照合することにより認証を行う認証手段を備え、前記生体情報の類似度であるスコア又はそのハッシュ値の情報を取得して前記サーバーに送信し、
前記サーバーは、
前記個人認証端末から送信される、前記スコア又はそのハッシュ値の情報を受信する通信部と、
受信したスコア又はそのハッシュ値のログを格納するスコアログ格納部と、
前記スコアログ格納部から読み出したスコア又はそのハッシュ値のログに基づいて、同じスコアが複数回連続した場合は認証不合格と判断する、処理部と、
を備えることを特徴とする個人認証システム。
A personal authentication system comprising a personal authentication terminal and a server,
The personal authentication terminal includes biometric information input means for inputting biometric information, and includes authentication means for performing authentication by collating biometric information input from the biometric information input means with biometric information stored in advance . Obtain the score that is the similarity of the biometric information or the information of its hash value and send it to the server,
The server
A communication unit that receives information of the score or its hash value transmitted from the personal authentication terminal;
A score log storage unit for storing a log of received scores or hash values thereof;
Based on the score read from the score log storage unit or the log of its hash value, if the same score is repeated a plurality of times, it is determined that the authentication has failed, and a processing unit,
A personal authentication system comprising:
JP2005088885A 2005-03-25 2005-03-25 Personal authentication system, personal authentication method, and computer program Expired - Fee Related JP4162668B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005088885A JP4162668B2 (en) 2005-03-25 2005-03-25 Personal authentication system, personal authentication method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005088885A JP4162668B2 (en) 2005-03-25 2005-03-25 Personal authentication system, personal authentication method, and computer program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002345852A Division JP4111810B2 (en) 2002-11-28 2002-11-28 Personal authentication terminal, personal authentication method, and computer program

Publications (2)

Publication Number Publication Date
JP2005251215A JP2005251215A (en) 2005-09-15
JP4162668B2 true JP4162668B2 (en) 2008-10-08

Family

ID=35031563

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005088885A Expired - Fee Related JP4162668B2 (en) 2005-03-25 2005-03-25 Personal authentication system, personal authentication method, and computer program

Country Status (1)

Country Link
JP (1) JP4162668B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009193560A (en) * 2008-04-18 2009-08-27 Obirin Gakuen e-LEARNING SYSTEM
JP5488113B2 (en) * 2010-03-29 2014-05-14 富士通株式会社 Unauthorized access detection device and unauthorized access detection method
JP6107191B2 (en) * 2013-02-08 2017-04-05 凸版印刷株式会社 IC card

Also Published As

Publication number Publication date
JP2005251215A (en) 2005-09-15

Similar Documents

Publication Publication Date Title
JP4111810B2 (en) Personal authentication terminal, personal authentication method, and computer program
RU2320009C2 (en) Systems and methods for protected biometric authentication
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US7844082B2 (en) Method and system for biometric authentication
US6970853B2 (en) Method and system for strong, convenient authentication of a web user
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
JP4551380B2 (en) Authentication system and method
JPWO2007094165A1 (en) Identification system and program, and identification method
JP2008538146A (en) Architecture for privacy protection of biometric templates
US20120272067A1 (en) Authentication method
JP6399605B2 (en) Authentication apparatus, authentication method, and program
EP1653320A1 (en) Data processing apparatus
JP4111960B2 (en) Personal authentication system, personal authentication method, and computer program
JP5145179B2 (en) Identity verification system using optical reading code
JP4984838B2 (en) IC card, IC card control program
EP1465380A1 (en) Device which executes authentication processing by using offline information, and device authentication method
JP4162668B2 (en) Personal authentication system, personal authentication method, and computer program
JP2005208993A (en) User authentication system
RU2573235C2 (en) System and method for checking authenticity of identity of person accessing data over computer network
JP4156605B2 (en) Personal authentication terminal, personal authentication method, and computer program
JP2013161104A (en) System, apparatus, and method for biometric authentication
KR20080109118A (en) Method for certificating fingerprint information using smart card, and system therefor
JP2007258789A (en) System, method, and program for authenticating agent
JP2006293458A (en) User authentication system and user authentication method
JP2006293473A (en) Authentication system and authentication method, terminal device, and authentication device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070717

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080606

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080722

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080722

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110801

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees