JP2003273855A - Digital authentication management method, digital authentication issue server, digital authentication transmission client, and digital authentication management program and recording medium therefor - Google Patents

Digital authentication management method, digital authentication issue server, digital authentication transmission client, and digital authentication management program and recording medium therefor

Info

Publication number
JP2003273855A
JP2003273855A JP2002069032A JP2002069032A JP2003273855A JP 2003273855 A JP2003273855 A JP 2003273855A JP 2002069032 A JP2002069032 A JP 2002069032A JP 2002069032 A JP2002069032 A JP 2002069032A JP 2003273855 A JP2003273855 A JP 2003273855A
Authority
JP
Japan
Prior art keywords
digital certificate
client
warning
digital authentication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002069032A
Other languages
Japanese (ja)
Other versions
JP4109470B2 (en
Inventor
Kazuhiro Kono
和宏 黄野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FIP Corp
Original Assignee
Fujitsu FIP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FIP Corp filed Critical Fujitsu FIP Corp
Priority to JP2002069032A priority Critical patent/JP4109470B2/en
Publication of JP2003273855A publication Critical patent/JP2003273855A/en
Application granted granted Critical
Publication of JP4109470B2 publication Critical patent/JP4109470B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a digital authentication management method, a digital authentication issue server, a digital authentication transmission client, a digital authentication management program and a recording medium therefor, and a digital authentication transmission program in which security of the digital authentication is managed and expiration of the digital authentication is obviated. <P>SOLUTION: The digital authentication management method for managing the digital authentication in the digital authentication issue server (10) which issues the digital authentication to a client through a network comprises an issue step for issuing the digital authentication to the client, and a transfer step for transferring the issued authentication to a computer (20), to which access from the network side is restricted. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は認証に用いられるデ
ィジタル証明書に関し、特にディジタル証明書の管理す
るためのディジタル証明書管理方法、ディジタル証明書
配布サーバ、ディジタル証明書送信クライアント、ディ
ジタル証明書管理プログラム及び記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a digital certificate used for authentication, and more particularly to a digital certificate management method for managing a digital certificate, a digital certificate distribution server, a digital certificate sending client, and a digital certificate management. Program and recording medium

【0002】[0002]

【従来の技術】クライアントがサーバにログインする際
にはユーザ認証が行われる。このユーザ認証は、ベーシ
ック認証やディジタル証明書による認証などいくつかの
種類があり、ディジタル証明書による認証は、予めクラ
イアントがディジタル証明書を保持し、ログインする際
にその証明書をサーバに送信することにより、サーバが
クライアントの認証を行う認証方式である。
2. Description of the Related Art User authentication is performed when a client logs in to a server. There are several types of user authentication, such as basic authentication and digital certificate authentication. With digital certificate authentication, the client holds a digital certificate in advance and sends it to the server when logging in. In this way, the server authenticates the client.

【0003】このディジタル証明書は、ネットワーク上
の通信相手が本物であることを証明するとともに、シリ
アル番号や証明書を発行した認証局(CA)の名前、有効期
限、所有者名、所有者の公開鍵などの情報が含まれる。
一般的に、基本的なフォーマットはITU-T(Internation
al Telecommunication Union, Telecommunication stan
dardization sector)のX.509に準拠している。
This digital certificate certifies that the communication partner on the network is genuine, and the serial number, the name of the certificate authority (CA) that issued the certificate, the expiration date, the owner name, and the owner's name. Information such as public key is included.
Generally, the basic format is ITU-T (Internation
al Telecommunication Union, Telecommunication stan
Dardization sector) X.509 compliant.

【0004】そしてこのディジタル証明書は、クライア
ントがサーバにディジタル証明書の配布の要求を行うこ
とにより、クライアントがディジタル証明書を取得する
ことができるようになっている。そして、ディジタル証
明書は、安全性を確保するなどの目的のため、一定期間
ごとに更新される。従ってクライアントは、ディジタル
証明書の期限が切れないように、期限内に更新作業を行
わなければならない。
The digital certificate can be obtained by the client when the client requests the server to distribute the digital certificate. The digital certificate is renewed at regular intervals for the purpose of ensuring security. Therefore, the client must perform the renewal work within the deadline so that the digital certificate does not expire.

【0005】[0005]

【発明が解決しようとする課題】上述したように、ディ
ジタル証明書には有効期限があり、期限を過ぎると使用
できなくなる。また、クライアントにディジタル証明書
を配布するために不特定多数のクライアントがアクセス
するサーバに備えられるように管理されている。
As described above, the digital certificate has an expiration date and cannot be used after the expiration date. In addition, it is managed so as to be provided in a server accessed by an unspecified number of clients in order to distribute a digital certificate to the clients.

【0006】このようにディジタル証明書のような重要
なデータが、不特定多数のクライアントがアクセスする
サーバに備えられることはセキュリティ上の問題があ
る。また、クライアントがディジタル証明書の更新を忘
れ、期限切れになることもあり、使い勝手が良くない。
Thus, it is a security problem that important data such as a digital certificate is provided in a server accessed by an unspecified number of clients. In addition, the client may forget to update the digital certificate and it may expire, which is not convenient.

【0007】本発明は、このような問題点に鑑み、ディ
ジタル証明書を安全に管理するとともに、ディジタル証
明書の期限切れを未然に防ぐディジタル証明書管理方
法、ディジタル証明書配布サーバ、ディジタル証明書送
信クライアント、ディジタル証明書管理プログラム及び
記録媒体を提供することを目的とする。
In view of the above problems, the present invention manages a digital certificate safely and prevents a digital certificate from expiring before it can be used, a digital certificate distribution server, and a digital certificate transmission. It is an object to provide a client, a digital certificate management program and a recording medium.

【0008】[0008]

【課題を解決するための手段】請求項1に記載の発明
は、クライアントに、ネットワークを介してディジタル
証明書を配布するディジタル証明書配布サーバで、該デ
ィジタル証明書を管理するディジタル証明書管理方法で
あって、前記クライアントへ前記ディジタル証明書を配
布する配布段階と、前記クライアントへ前記ディジタル
証明書を正常に配布完了後、前記ネットワーク側からの
アクセスが制限されたコンピュータへ、前記配布したデ
ィジタル証明書を転送する転送段階とを有することを特
徴とする。
According to a first aspect of the present invention, there is provided a digital certificate distribution server for distributing a digital certificate to a client via a network, the digital certificate managing method managing the digital certificate. The distribution step of distributing the digital certificate to the client, and the distribution of the digital certificate to the computer to which access from the network side is restricted after the digital certificate is normally distributed to the client. And a transfer stage for transferring a book.

【0009】請求項1によれば、ネットワークに接続さ
れた不特定多数のクライアントのアクセスが制限された
コンピュータにディジタル証明書を転送することによ
り、重要なデータであるディジタル証明書の漏洩や改竄
などに対するセキュリティを高めることができる。この
場合のアクセスの制限は、全くアクセスさせないことも
含まれる。
According to the first aspect of the present invention, the digital certificate is transferred to a computer to which access by an unspecified number of clients connected to the network is restricted, whereby the digital certificate, which is important data, is leaked or falsified. Security can be increased. The access restriction in this case includes not allowing access at all.

【0010】請求項2に記載の発明は、前記配布段階に
おいて、前記ディジタル証明書を配布した前記クライア
ントに関する情報を記録することを特徴とする。
The invention according to claim 2 is characterized in that, in the distributing step, information on the client to which the digital certificate is distributed is recorded.

【0011】請求項2によれば、ディジタル証明書を配
布したクライアントの情報を保持しておくことにより、
ディジタル証明書の二重配布の防止や、不正に配布され
たかどうかの確認が容易になる。
According to the second aspect, by holding the information of the client who has distributed the digital certificate,
This makes it easy to prevent duplicate distribution of digital certificates and check whether they have been illegally distributed.

【0012】請求項3に記載の発明は、前記転送段階に
おいて、前記ディジタル証明書を転送したことを記録す
ることを特徴とする。
According to a third aspect of the present invention, the fact that the digital certificate has been transferred is recorded in the transferring step.

【0013】請求項3によれば、ディジタル証明書が転
送されたかどうか記録により確認することができる。
According to the third aspect, it is possible to confirm by recording whether the digital certificate has been transferred.

【0014】請求項4に記載の発明は、クライアント
に、ネットワークを介してディジタル証明書を配布する
ディジタル証明書配布サーバであって、前記クライアン
トへ前記ディジタル証明書を配布する配布手段と、前記
ネットワーク側からのアクセスが制限されたコンピュー
タへ、前記配布したディジタル証明書を転送する転送手
段とを有することを特徴とする。
According to a fourth aspect of the present invention, there is provided a digital certificate distribution server for distributing a digital certificate to a client via a network, the distribution means distributing the digital certificate to the client, and the network. And a transfer means for transferring the distributed digital certificate to a computer whose access from the side is restricted.

【0015】請求項4によれば、ネットワークに接続さ
れた不特定多数のクライアントのアクセスが制限された
コンピュータにディジタル証明書を転送することによ
り、重要なデータであるディジタル証明書の漏洩や改竄
などに対するセキュリティを高めることができる。この
場合のアクセスの制限は、全くアクセスさせないことも
含まれる。
According to the fourth aspect, the digital certificate is transferred to a computer to which access by an unspecified number of clients connected to the network is restricted, so that the digital certificate, which is important data, is leaked or falsified. Security can be increased. The access restriction in this case includes not allowing access at all.

【0016】請求項5に記載の発明は、ディジタル証明
書を有するクライアントに対し、アクセス権限を与える
アクセス権限発行サーバで、前記ディジタル証明書の有
効期限を管理するディジタル証明書管理方法であって、
前記クライアントがアクセスした際に、前記ディジタル
証明書の有効期限切れ警告を通知するかどうかを判定す
る警告通知判定段階と、前記警告通知判定段階による判
定結果に基づき、前記有効期限切れ警告を通知する警告
通知段階とを有することを特徴とする。
According to a fifth aspect of the present invention, there is provided a digital certificate management method for managing an expiration date of the digital certificate in an access right issuing server which gives an access right to a client having a digital certificate,
When the client makes an access, a warning notification judging step for judging whether to notify the expiration warning of the digital certificate, and a warning notification for notifying the expiration warning based on the judgment result in the warning notification judging step And stages.

【0017】請求項5によれば、所定の期間後に有効期
限が切れることを通知することにより、有効期限切れを
未然に防ぐことができる。
According to the fifth aspect, the expiration date can be prevented in advance by notifying that the expiration date will expire after a predetermined period.

【0018】請求項6に記載の発明は、前記警告通知判
定段階は、前記クライアントが前記アクセス権限発行サ
ーバにアクセスする間隔と、前記ディジタル証明書の有
効期限とに基づき、前記警告通知判定を行うこと特徴と
する。
According to a sixth aspect of the present invention, in the warning notification determination step, the warning notification determination is performed based on an interval at which the client accesses the access authority issuing server and an expiration date of the digital certificate. It is characterized.

【0019】請求項6によれば、クライアントによって
大きく異なるアクセス間隔に応じて、警告を通知するた
め、決まった日数の前から警告を出すよりも、ディジタ
ル証明書の有効期限切れを未然に防ぐことができる。
According to the sixth aspect of the present invention, the warning is notified according to the access interval which greatly differs depending on the client. Therefore, it is possible to prevent the expiration date of the digital certificate before issuing the warning before the fixed number of days. it can.

【0020】請求項7に記載の発明は、前記警告通知段
階は、前記期限切れ警告を通知するとともに、前記ディ
ジタル証明書の更新処理を行うことを特徴とする。
The invention according to claim 7 is characterized in that in the warning notifying step, the expiration warning is notified and the digital certificate is updated.

【0021】請求項7によれば、期限切れの警告を出す
だけではなく、警告通知の受信を契機に更新処理を行う
ことが可能なため、更新処理を容易に行うことができ
る。
According to the seventh aspect, not only the expiration warning is issued, but also the update processing can be performed upon receipt of the warning notification. Therefore, the update processing can be easily performed.

【0022】請求項8に記載の発明は、ディジタル証明
書を用いてサーバにアクセスするディジタル証明書送信
クライアントであって、前記サーバに、ディジタル証明
書を送信するディジタル証明書送信手段と、前記サーバ
から、送信した前記ディジタル証明書の有効期限が、所
定の期間後に切れる場合に、前記ディジタル証明書の有
効期限が、所定の期間後に切れることを示す有効期限切
れ警告を受信する有効期限切れ警告受信段階とを有する
ことを特徴とする。
According to an eighth aspect of the present invention, there is provided a digital certificate transmitting client for accessing a server using a digital certificate, the digital certificate transmitting means transmitting a digital certificate to the server, and the server. When the expiration date of the transmitted digital certificate expires after a predetermined period, the expiration date warning receiving step of receiving an expiration date warning indicating that the expiration date of the digital certificate expires after a predetermined period, It is characterized by having.

【0023】請求項8によれば、サーバから期限切れの
警告を受信することができるため、ディジタル証明書の
有効期限切れを未然に防ぐことができる。
According to the eighth aspect, since the expiration warning can be received from the server, the expiration date of the digital certificate can be prevented.

【0024】なお、上記ディジタル証明書管理プログラ
ムを記録する記録媒体は、CD−ROM、フレキシブル
ディスク、光磁気ディスク(MO)等のように、情報を
光学的、電気的あるいは磁気的に記録する記録媒体、も
しくはROMやフラッシュメモリのように情報を電気的
に記録する半導体メモリ等、様々なタイプの記録媒体を
用いることができる。
The recording medium for recording the digital certificate management program is a recording medium for recording information optically, electrically or magnetically, such as a CD-ROM, a flexible disk, a magneto-optical disk (MO). Various types of recording media such as a medium or a semiconductor memory such as a ROM or a flash memory that electrically records information can be used.

【0025】[0025]

【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings.

【0026】本発明の実施の形態におけるディジタル証
明書配布システムの全体構成の一例を図1に示す。図1
には、クライアント12と、ファイアウォール18と、
ディジタル証明書配布サーバ10と、WWWサーバ14
と、ディジタル証明書管理サーバ20と、管理者用クラ
イアント22とから構成され、クライアント12とファ
イアウォール18は、インターネット16を介して接続
している。また、ファイアウォール18は、NIC(Ne
twork Interface Card)を3枚搭載している。このう
ち、1つめはインターネット16との接続に用いる。2
つめは、ディジタル証明書配布サーバ10と、WWWサ
ーバ14との接続に用いる。3つめは、ディジタル証明
書管理サーバ20と、管理者用クライアント22との接
続に用いる。この構成の場合は、ディジタル証明書管理
サーバ20と、管理者用クライアント22へ、インター
ネット16からのアクセスは一切許可しないようになっ
ている。そのため、ディジタル証明書管理サーバ20
と、管理者用クライアント22はインターネット16か
らの攻撃に対し安全であるといえる。なお、管理者用ク
ライアント22は、ディジタル証明書配布サーバ10
と、WWWサーバ14などの管理を行うためのクライア
ントである。
FIG. 1 shows an example of the overall configuration of the digital certificate distribution system according to the embodiment of the present invention. Figure 1
Includes a client 12, a firewall 18,
Digital certificate distribution server 10 and WWW server 14
And a digital certificate management server 20 and an administrator client 22, and the client 12 and the firewall 18 are connected via the Internet 16. Further, the firewall 18 is a NIC (Ne
It has three twork Interface Cards. Of these, the first is used to connect to the Internet 16. Two
The third is used to connect the digital certificate distribution server 10 and the WWW server 14. The third is used to connect the digital certificate management server 20 and the administrator client 22. In the case of this configuration, the digital certificate management server 20 and the administrator client 22 are not allowed to access from the Internet 16 at all. Therefore, the digital certificate management server 20
Therefore, it can be said that the administrator client 22 is safe against attacks from the Internet 16. The administrator client 22 is the digital certificate distribution server 10
And a client for managing the WWW server 14 and the like.

【0027】上記ディジタル証明書配布サーバ10、W
WWサーバ14、ディジタル証明書管理サーバ20、管
理者用クライアント22はパソコンやワークステーショ
ンなどのコンピュータシステムであり、そのハードウェ
ア構成の一例を図2に示す。
The digital certificate distribution server 10, W
The WW server 14, digital certificate management server 20, and administrator client 22 are computer systems such as personal computers and workstations, and an example of the hardware configuration thereof is shown in FIG.

【0028】図2のコンピュータシステムは、それぞれ
バスBで相互に接続されている入力装置28と,表示装
置30と,ドライブ装置32と,記録媒体34と,補助
記憶装置36と,メモリ装置38と,演算処理装置24
と,インターフェース装置26とを含むように構成され
る。
The computer system of FIG. 2 has an input device 28, a display device 30, a drive device 32, a recording medium 34, an auxiliary storage device 36, and a memory device 38, which are connected to each other by a bus B. , Arithmetic processing unit 24
And an interface device 26.

【0029】入力装置28は、コンピュータシステムの
利用者が操作するキーボード及びマウスなどで構成さ
れ、コンピュータシステムに各種操作信号を入力するた
めに用いられる。表示装置30は、コンピュータシステ
ムを操作するのに必要な各種ウインドウやデータ等を表
示する。インターフェース装置26は、コンピュータシ
ステムをネットワークに接続する為のインターフェース
であり、例えばNIC(Network Interface Card)やモ
デム等で構成される。
The input device 28 is composed of a keyboard and a mouse operated by a user of the computer system, and is used for inputting various operation signals to the computer system. The display device 30 displays various windows and data necessary for operating the computer system. The interface device 26 is an interface for connecting a computer system to a network, and is composed of, for example, a NIC (Network Interface Card) or a modem.

【0030】そして、上記サーバを動作させるためのプ
ログラムは、CD−ROM等の記録媒体34によって提
供されるか、インターネット16を通じてダウンロード
される。また、記録媒体34は、ドライブ装置32にセ
ットされ、データやプログラムが記録媒体34からドラ
イブ装置32を介して補助記憶装置36にインストール
される。
The program for operating the server is provided by the recording medium 34 such as a CD-ROM or downloaded through the Internet 16. The recording medium 34 is set in the drive device 32, and data and programs are installed in the auxiliary storage device 36 from the recording medium 34 via the drive device 32.

【0031】補助記憶装置36は、データやプログラム
を格納すると共に、必要なファイル等を格納する。メモ
リ装置38は、コンピュータシステムの起動時に補助記
憶装置36からプログラムを読み出して格納する。演算
処理装置24は、メモリ装置38に読み出され格納され
たプログラムに従って処理を実行する。
The auxiliary storage device 36 stores data and programs, and also stores necessary files and the like. The memory device 38 reads the program from the auxiliary storage device 36 and stores the program when the computer system is activated. The arithmetic processing unit 24 executes processing according to the program read and stored in the memory device 38.

【0032】次に、ディジタル証明書の配布について図
面を用いて説明する。図3は、ディジタル証明書配布サ
ーバ10がディジタル証明書を配布する処理を示すフロ
ーチャートである。このフローチャートを、クライアン
ト12と、ディジタル証明書配布サーバ10と、ディジ
タル証明書管理サーバ20が示されている図4を参照し
ながら説明する。なお、図3のフローチャートの処理
は、図4に示されたクライアント12とディジタル証明
書配布サーバ10との間における、ディジタル証明書配
布サーバ10の処理を示している。
Next, the distribution of the digital certificate will be described with reference to the drawings. FIG. 3 is a flowchart showing a process in which the digital certificate distribution server 10 distributes a digital certificate. This flowchart will be described with reference to FIG. 4, in which the client 12, the digital certificate distribution server 10 and the digital certificate management server 20 are shown. The process of the flowchart of FIG. 3 shows the process of the digital certificate distribution server 10 between the client 12 and the digital certificate distribution server 10 shown in FIG.

【0033】まず、ステップS101で、ディジタル証
明書配布サーバ10は、クライアントが12送信したパ
スワードの判定を行う。ここでパスワード判定が可であ
るとして、ステップS102に進み、ディジタル証明書
配布サーバ10は、クライアント12がまだディジタル
証明書をダウンロードしていないかどうかの判定を行
う。この判定は、ディジタル証明書管理サーバ20に、
問い合わせることにより判定することができる。もし、
クライアント12が既にディジタル証明書をダウンロー
ドしていた場合、ディジタル証明書配布サーバ10は、
ステップS105でダウンロード済みの旨を表示すると
共に、再ダウンロードが必要な場合の連絡先を明記し、
証明書の紛失などに備える。
First, in step S101, the digital certificate distribution server 10 determines the password sent by the client 12. Here, assuming that the password can be determined, the process proceeds to step S102, and the digital certificate distribution server 10 determines whether the client 12 has not yet downloaded the digital certificate. This determination is made by the digital certificate management server 20.
It can be determined by inquiring. if,
If the client 12 has already downloaded the digital certificate, the digital certificate distribution server 10
In step S105, the fact that the download has been completed is displayed, and the contact information when re-download is necessary is specified.
Be prepared for loss of certificates.

【0034】まだダウンロードしていない場合は、ステ
ップS103で、ディジタル証明書配布サーバ10は、
ダウンロードしたクライアント情報を、ディジタル証明
書管理サーバ20に通知し、ディジタル証明書管理サー
バ20は、後述するダウンロード処理ユーザ情報データ
ベース(以下、DLユーザDBと記す)に記録する。そ
して、ディジタル証明書配布サーバ10は、ステップS
104でディジタル証明書のデータをクライアント12
へ送信し、処理は終了する。
If it has not been downloaded yet, in step S103 the digital certificate distribution server 10
The downloaded client information is notified to the digital certificate management server 20, and the digital certificate management server 20 records it in a download processing user information database (hereinafter referred to as DL user DB) which will be described later. The digital certificate distribution server 10 then proceeds to step S
The client 12 receives the digital certificate data at 104.
And the process ends.

【0035】次に、DLユーザDBについて図5を用い
て説明する。DLユーザDBは、図5に示されるよう
に、「項目」とそれに対応した「形式」からなる。そし
て、項目は「認証ID」、「パスワード」、「接続元I
Pアドレス」、「ブラウザ名称」、「クライアントOS
名」、「ダウンロード日時」で構成される。このうち認
証IDとパスワードは、クライアント12がディジタル
証明書配布サーバ10からディジタル証明書を取得する
ために入力した項目で、ともに英数字8桁である。接続
元IPアドレスは、クライアント12がディジタル証明
書を取得した際のクライアントのIPアドレスである。
ブラウザ名称は、インターネット閲覧ソフトの名称であ
る。クライアントOS名は、クライアント12のオペレ
ーティングシステムの名称である。ダウンロード日時
は、クライアント12が、ディジタル証明書をダウンロ
ードした日時である。
Next, the DL user DB will be described with reference to FIG. As shown in FIG. 5, the DL user DB is composed of “items” and “formats” corresponding thereto. The items are "authentication ID", "password", and "connection source I".
P address ”,“ browser name ”,“ client OS ”
It consists of "name" and "download date and time". Of these, the authentication ID and the password are items input by the client 12 in order to obtain the digital certificate from the digital certificate distribution server 10, and both are 8-digit alphanumeric characters. The connection source IP address is the IP address of the client when the client 12 acquires the digital certificate.
The browser name is the name of the internet browsing software. The client OS name is the name of the operating system of the client 12. The download date and time is the date and time when the client 12 downloaded the digital certificate.

【0036】次に、ダウンロードされたディジタル証明
書をディジタル証明書管理サーバ20に転送する処理に
ついて図6のフローチャートを用いて説明する。なお、
図6のフローチャートの処理は、図4に示されたディジ
タル証明書管理サーバ20とディジタル証明書配布サー
バ10との間における処理を示している。
Next, the process of transferring the downloaded digital certificate to the digital certificate management server 20 will be described with reference to the flowchart of FIG. In addition,
The process of the flowchart of FIG. 6 shows the process between the digital certificate management server 20 and the digital certificate distribution server 10 shown in FIG.

【0037】ステップS201で、ディジタル証明書管
理サーバ20は、DLユーザDBを参照し、ダウンロー
ドをしたクライアントの情報であるユーザ情報を抽出
し、もしディジタル証明書がダウンロードされていなけ
れば、ステップS202で処理は終了となる。ダウンロ
ードされていれば、ステップS203で、ディジタル証
明書は、ディジタル証明書管理サーバ20へ転送され
る。そして、次に説明するダウンロード管理データベー
ス(以下、DL管理DBと記す)は更新される。
In step S201, the digital certificate management server 20 refers to the DL user DB and extracts the user information which is the information of the downloaded client. If the digital certificate has not been downloaded, in step S202. The process ends. If it has been downloaded, the digital certificate is transferred to the digital certificate management server 20 in step S203. Then, the download management database (hereinafter, referred to as DL management DB) described below is updated.

【0038】図7は、DL管理DBを表す図である。こ
のDL管理DBは、DLユーザDBに、項目としてシリ
アルNoが加わったデータベースであり、シリアルNoは、
英数字の12桁で管理される。転送され隔離したディジ
タル証明書は、このDL管理DBによって管理される。
なお、DL管理DBに、さらにディジタル証明書の移動
日時を追加してもよい。
FIG. 7 is a diagram showing the DL management DB. This DL management DB is a database in which a serial number is added as an item to the DL user DB, and the serial number is
It is managed by 12 alphanumeric characters. The transferred and isolated digital certificate is managed by this DL management DB.
It should be noted that the moving date and time of the digital certificate may be further added to the DL management DB.

【0039】以上説明したように、ディジタル証明書が
ダウンロードされると、インターネット16からの攻撃
に対して安全なディジタル証明書管理サーバ20に、デ
ィジタル証明書を隔離することにより、重要なデータで
あるディジタル証明書のセキュリティが確保される。
As described above, when the digital certificate is downloaded, it is important data by isolating the digital certificate in the digital certificate management server 20 which is safe against attacks from the Internet 16. The security of the digital certificate is ensured.

【0040】次に、ディジタル証明書の期限切れ警告を
行う処理について説明する。この期限切れ警告とは、デ
ィジタル証明書を持つクライアントがWWWサーバ14
にアクセスした際に、ディジタル証明書の期限切れが間
近であれば、期限切れが近いことをクライアントに対し
て行う警告である。
Next, the process of issuing a digital certificate expiration warning will be described. This expiration warning means that the client who has the digital certificate is the WWW server 14
If the digital certificate is about to expire when you access the, you will be warned that the client is about to expire.

【0041】この処理を図8のフローチャートと、図9
とを用いて説明する。図9は、クライアント12に対し
WWWサーバ14が警告を行う様子を示す図である。
This processing is shown in the flowchart of FIG. 8 and FIG.
It will be explained using and. FIG. 9 is a diagram showing how the WWW server 14 gives a warning to the client 12.

【0042】ステップS301で、WWWサーバ14
は、暗号化されているディジタル証明書を復号する。そ
して、ステップS302で、WWWサーバ14は、復号
したディジタル証明書から有効期限を取得し、環境変数
にその有効期限を保持する。次のステップS303で有
効期限が間近かどうか判断する。この間近かどうかを判
断する処理は、例えば、1ヶ月間など予め期間を定めて
おき、受信したディジタル証明書の有効期限が例えば1
2月31日であれば、その1ヶ月前の11月30日以降
にアクセスされた場合、有効期限が間近と判断する処理
である。
In step S301, the WWW server 14
Decrypts an encrypted digital certificate. Then, in step S302, the WWW server 14 acquires the expiration date from the decrypted digital certificate and holds the expiration date in the environment variable. In the next step S303, it is determined whether the expiration date is near. In the process of determining whether or not the time is near, for example, a period is set in advance such as one month, and the expiration date of the received digital certificate is, for example, 1
If it is February 31, it is a process of determining that the expiration date is near when it is accessed after November 30, which is one month before.

【0043】このような判断を行うステップS303で
の判断結果が、有効期限が間近ではない場合、通常の処
理であるディジタル証明書がなければ閲覧できない保護
コンテンツを表示し、期限切れ警告に関する処理は終了
する。
If the result of the determination in step S303 for making such a determination is that the expiration date is not near, the protected content that cannot be viewed without a digital certificate, which is a normal process, is displayed, and the process related to the expiration warning ends. To do.

【0044】ステップS303での判断結果が、有効期
限が間近である場合、ステップS304へ進み、クライ
アントがアクセスするごとに記録されるアクセスログか
ら、そのクライアントの利用間隔の平均を算出する。こ
の利用間隔とは、例えばアクセスした日付から次にアク
セスしたときの日付まで間隔であり、アクセスした日付
が例えば11月3日であり、次にアクセスした日付が1
1月5日であれば、間隔は2日となる。
If the result of determination in step S303 is that the expiration date is near, the process proceeds to step S304, and the average of the use intervals of the client is calculated from the access log recorded each time the client accesses. This usage interval is, for example, an interval from the date of access to the date of next access, the date of access is, for example, November 3, and the date of next access is 1
If it is January 5, the interval will be two days.

【0045】このような利用間隔の平均をステップS3
04で求め、ステップS305では、ディジタル証明書
の期限切れまでに、クライアントが再びアクセスする可
能性があるかどうか判断する。これは、例えば利用間隔
の平均が3日であり、期限が12月31日であり、アク
セスしてきた今日の日付が、12月20日であれば、期
限切れの12月31日までに再びアクセスすると予想
し、期限切れの警告は出さずにステップS307の処理
に進む。アクセスしてきた今日の日付が、12月30日
であれば、期限切れまでにアクセスしないと予想し、ス
テップS306で期限切れの警告を表示するようにす
る。
The average of such utilization intervals is calculated in step S3.
In step S305, it is determined whether the client may access again before the expiration of the digital certificate. This means, for example, if the average usage interval is 3 days, the deadline is December 31, and the date of access today is December 20, if you access again by the expired December 31st. Forecasting, the warning of expiration is not issued and the process proceeds to step S307. If today's date of access is December 30, it is predicted that the access will not be completed before the expiration, and an expiration warning is displayed in step S306.

【0046】なお、ステップS305の処理は、上記処
理のほかに、例えば「14日前なら必ず警告を表示す
る」など決めておき、期限切れ前の14日以内にアクセ
スした場合には、平均利用間隔に関わらず、必ず警告を
表示するようにしても良いし、期限が近くなるに従い強
い調子で警告を与えるようにしても良い。
In the process of step S305, in addition to the above process, for example, "always display a warning if 14 days before" is determined, and if access is made within 14 days before expiration, the average use interval is set. Regardless, the warning may be displayed without fail, or the warning may be given in a stronger tone as the deadline approaches.

【0047】また、ステップS306で警告を表示する
だけではなく、ディジタル証明書を更新する処理を選択
可能とし、クライアント12がディジタル証明書の更新
処理を行うようにしても良い。
Further, in addition to displaying the warning in step S306, the process of updating the digital certificate may be made selectable, and the client 12 may perform the process of updating the digital certificate.

【0048】もし、クライアント12が、更新処理を行
うことを選択した場合、WWWサーバ14は、ディジタ
ル証明書の更新処理を行うために、クライアント12の
接続先をディジタル証明書配布サーバ10へ変更するこ
とにより、更新処理を行うことが可能となる。あるい
は、WWWサーバ14が、ディジタル証明書配布サーバ
10の機能も具備している場合は、ディジタル証明書の
更新処理は、WWWサーバ14により行われる。
If the client 12 chooses to perform the update processing, the WWW server 14 changes the connection destination of the client 12 to the digital certificate distribution server 10 in order to perform the digital certificate update processing. As a result, the update process can be performed. Alternatively, when the WWW server 14 also has the function of the digital certificate distribution server 10, the digital certificate update processing is performed by the WWW server 14.

【0049】また、WWWサーバ14は各クライアント
の利用間隔情報をディジタル証明書管理サーバ20に通
知し、ディジタル証明書管理サーバ20ではこの情報を
元に、各クライアントへのディジタル証明書配布開始日
時を設定するようにしても良い。
Further, the WWW server 14 notifies the digital certificate management server 20 of the usage interval information of each client, and the digital certificate management server 20 uses this information to set the date and time when the digital certificate is distributed to each client. It may be set.

【0050】さらに、ディジタル証明書管理サーバ20
からネットワークアクセス可能なディジタル証明書配布
サーバ10に証明書が転送されたときに、該当クライア
ントに証明書取得可能の通知をするようにしても良い。
Further, the digital certificate management server 20
When the certificate is transferred from the server to the network-accessible digital certificate distribution server 10, the client may be notified that the certificate can be acquired.

【0051】[0051]

【発明の効果】以上説明したように、ディジタル証明書
を安全に管理するとともに、ディジタル証明書の期限切
れを未然に防ぐディジタル証明書管理方法、ディジタル
証明書配布サーバ、ディジタル証明書送信クライアント
が得られる。
As described above, a digital certificate management method, a digital certificate distribution server, and a digital certificate transmission client are provided which securely manage digital certificates and prevent expiration of the digital certificates. .

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施の形態におけるディジタル証明書
配布システムの全体構成図である。
FIG. 1 is an overall configuration diagram of a digital certificate distribution system according to an embodiment of the present invention.

【図2】コンピュータシステムのハードウェアブロック
図である。
FIG. 2 is a hardware block diagram of a computer system.

【図3】ディジタル証明書を配布する処理を示すフロー
チャートである。
FIG. 3 is a flowchart showing a process of distributing a digital certificate.

【図4】ディジタル証明書の転送を行う様子を示す図で
ある。
FIG. 4 is a diagram showing how a digital certificate is transferred.

【図5】ダウンロード処理ユーザ情報データベースを示
す図である。
FIG. 5 is a diagram showing a download processing user information database.

【図6】ディジタル証明書管理サーバに転送する処理を
示すフローチャートである。
FIG. 6 is a flowchart showing a process of transferring to a digital certificate management server.

【図7】ダウンロード管理データベースを示す図であ
る。
FIG. 7 is a diagram showing a download management database.

【図8】クライアントに警告する処理を示すフローチャ
ートである。
FIG. 8 is a flowchart showing a process of warning a client.

【図9】クライアントに対しWWWサーバが警告を行う
様子を示す図である。
FIG. 9 is a diagram showing how a WWW server gives a warning to a client.

【符号の説明】[Explanation of symbols]

10…ディジタル証明書配布サーバ 12…クライアント 14…WWWサーバ 16…インターネット 18…ファイアウォール 20…ディジタル証明書管理サーバ 22…管理者用クライアント 24…演算処理装置 26…インターフェース装置 28…入力装置 30…表示装置 32…ドライブ装置 34…記録媒体 36…補助記憶装置 38…メモリ装置 10 ... Digital certificate distribution server 12 ... Client 14 ... WWW server 16 ... Internet 18 ... Firewall 20 ... Digital certificate management server 22 ... Administrator client 24 ... Arithmetic processing device 26 ... Interface device 28 ... Input device 30 ... Display device 32 ... Drive device 34 ... Recording medium 36 ... Auxiliary storage device 38 ... Memory device

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 クライアントに、ネットワークを介して
ディジタル証明書を配布するディジタル証明書配布サー
バで、該ディジタル証明書を管理するディジタル証明書
管理方法であって、 前記クライアントへ前記ディジタル証明書を配布する配
布段階と、 前記ネットワーク側からのアクセスが制限されたコンピ
ュータへ、前記配布したディジタル証明書を転送する転
送段階とを有することを特徴とするディジタル証明書管
理方法。
1. A digital certificate distribution server for distributing a digital certificate to a client via a network, which is a digital certificate management method for managing the digital certificate, wherein the digital certificate is distributed to the client. And a transfer step of transferring the distributed digital certificate to a computer whose access from the network side is restricted.
【請求項2】 前記配布段階において、前記ディジタル
証明書を配布した前記クライアントに関する情報を記録
することを特徴とする請求項1に記載のディジタル証明
書管理方法。
2. The digital certificate management method according to claim 1, wherein in the distributing step, information about the client who has distributed the digital certificate is recorded.
【請求項3】 前記転送段階において、前記ディジタル
証明書を転送したことを記録することを特徴とする請求
項1に記載のディジタル証明書管理方法。
3. The digital certificate management method according to claim 1, wherein the transfer of the digital certificate is recorded in the transferring step.
【請求項4】 クライアントに、ネットワークを介して
ディジタル証明書を配布するディジタル証明書配布サー
バであって、 前記クライアントへ前記ディジタル証明書を配布する配
布手段と、 前記ネットワーク側からのアクセスが制限されたコンピ
ュータへ、前記配布したディジタル証明書を転送する転
送手段とを有することを特徴とするディジタル証明書配
布サーバ。
4. A digital certificate distribution server that distributes a digital certificate to a client via a network, and a distribution unit that distributes the digital certificate to the client, and access from the network side is restricted. And a transfer means for transferring the distributed digital certificate to a computer.
【請求項5】 ディジタル証明書を有するクライアント
に対し、アクセス権限を与えるアクセス権限発行サーバ
で、前記ディジタル証明書の有効期限を管理するディジ
タル証明書管理方法であって、 前記クライアントがアクセスした際に、前記ディジタル
証明書の有効期限切れ警告を通知するかどうかを判定す
る警告通知判定段階と、 前記警告通知判定段階による判定結果に基づき、前記有
効期限切れ警告を通知する警告通知段階とを有すること
を特徴とするディジタル証明書管理方法。
5. A digital certificate management method for managing an expiration date of the digital certificate in an access right issuing server which gives an access right to a client having a digital certificate. A warning notification determining step of determining whether or not to notify the expiration warning of the digital certificate, and a warning notification step of notifying the expiration warning based on the determination result of the warning notification determining step. Digital certificate management method.
【請求項6】 前記警告通知判定段階は、前記クライア
ントが前記アクセス権限発行サーバにアクセスする間隔
と、前記ディジタル証明書の有効期限とに基づき、前記
警告通知判定を行うこと特徴とする請求項5に記載のデ
ィジタル証明書管理方法。
6. The warning notification determination step performs the warning notification determination based on an interval at which the client accesses the access authority issuing server and an expiration date of the digital certificate. Digital certificate management method described in.
【請求項7】 前記警告通知段階は、前記有効期限切れ
警告を通知するとともに、前記ディジタル証明書の更新
処理を行うことを特徴とする請求項5に記載のディジタ
ル証明書管理方法。
7. The digital certificate management method according to claim 5, wherein in the warning notification step, the expiration warning is notified and the digital certificate is updated.
【請求項8】 ディジタル証明書を用いてサーバにアク
セスするディジタル証明書送信クライアントであって、 前記サーバに、ディジタル証明書を送信するディジタル
証明書送信手段と、 前記サーバから、送信した前記ディジタル証明書の有効
期限が、所定の期間後に切れる場合に、前記ディジタル
証明書の有効期限が、所定の期間後に切れることを示す
有効期限切れ警告を受信する有効期限切れ警告受信段階
とを有することを特徴とするディジタル証明書送信クラ
イアント。
8. A digital certificate sending client for accessing a server using a digital certificate, the digital certificate sending means sending a digital certificate to the server, and the digital certificate sent from the server. When the expiration date of the certificate expires after a predetermined period of time, the expiration date warning receiving step of receiving an expiration date warning indicating that the expiration date of the digital certificate expires after the predetermined period of time is provided. Digital certificate sending client.
【請求項9】 コンピュータに、 クライアントへディジタル証明書を配布する配布手順
と、 前記ネットワーク側からのアクセスが制限されたコンピ
ュータへ、前記配布したディジタル証明書を転送する転
送手順とを実行させるためのディジタル証明書管理プロ
グラム。
9. A method for causing a computer to execute a distribution procedure for distributing a digital certificate to a client and a transfer procedure for transferring the distributed digital certificate to a computer to which access from the network side is restricted. Digital certificate management program.
【請求項10】 コンピュータに、 クライアントがアクセスした際に、ディジタル証明書の
有効期限に基づき、前記ディジタル証明書の有効期間を
判定する判定手順と、 前記有効期間に応じて、有効期限切れ警告を通知する警
告通知手順とを実行させるためのディジタル証明書管理
プログラム。
10. A determination procedure for determining the validity period of the digital certificate based on the validity period of the digital certificate when the client accesses the computer, and an expiration warning is notified according to the validity period. A digital certificate management program for executing the warning notification procedure.
【請求項11】 コンピュータに、 クライアントへディジタル証明書を配布する配布手順
と、 ネットワークからのアクセスが制限されたコンピュータ
へ、前記配布したディジタル証明書を転送する転送手順
とを実行させるためのディジタル証明書管理プログラム
を記録したコンピュータ読み取り可能な記録媒体。
11. A digital certificate for causing a computer to execute a distribution procedure for distributing a digital certificate to a client and a transfer procedure for transferring the distributed digital certificate to a computer whose access from a network is restricted. A computer-readable recording medium recording a book management program.
【請求項12】 コンピュータに、 クライアントがアクセスした際に、ディジタル証明書の
有効期限に基づき、前記ディジタル証明書の有効期間を
判定する判定手順と、 前記有効期間に応じて、有効期限切れ警告を通知する警
告通知手順とを実行させるためのディジタル証明書管理
プログラムを記録したコンピュータ読み取り可能な記録
媒体。
12. A determination procedure for determining a validity period of the digital certificate based on a validity period of the digital certificate when the client accesses the computer, and an expiration warning is notified according to the validity period. And a computer-readable recording medium recording a digital certificate management program for executing the warning notification procedure.
JP2002069032A 2002-03-13 2002-03-13 Digital certificate management method, digital certificate distribution server, digital certificate transmission client, digital certificate management program, and recording medium Expired - Lifetime JP4109470B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002069032A JP4109470B2 (en) 2002-03-13 2002-03-13 Digital certificate management method, digital certificate distribution server, digital certificate transmission client, digital certificate management program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002069032A JP4109470B2 (en) 2002-03-13 2002-03-13 Digital certificate management method, digital certificate distribution server, digital certificate transmission client, digital certificate management program, and recording medium

Publications (2)

Publication Number Publication Date
JP2003273855A true JP2003273855A (en) 2003-09-26
JP4109470B2 JP4109470B2 (en) 2008-07-02

Family

ID=29199995

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002069032A Expired - Lifetime JP4109470B2 (en) 2002-03-13 2002-03-13 Digital certificate management method, digital certificate distribution server, digital certificate transmission client, digital certificate management program, and recording medium

Country Status (1)

Country Link
JP (1) JP4109470B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318572A (en) * 2004-03-31 2005-11-10 Ricoh Co Ltd Communications device, digital certificate transfer device, authentication data transfer device, digital certificate setting system, authentication data setting system, control method for the communications device, digital certificate setting method, authentication data setting method, program, and recording medium
JP2006060779A (en) * 2004-07-20 2006-03-02 Ricoh Co Ltd Certificate transmission apparatus, communication system, certificate transmission method, program and recording medium
JP2010177744A (en) * 2009-01-27 2010-08-12 Softbank Mobile Corp Electronic signature device and communication terminal device
US7873827B2 (en) 2005-06-30 2011-01-18 Brother Kogyo Kabushiki Kaisha Communication system, certificate update device, and communication device
US8108917B2 (en) 2005-12-28 2012-01-31 Brother Kogyo Kabushiki Kaisha Management apparatus
JP2012033049A (en) * 2010-07-30 2012-02-16 Japan Digital Laboratory Co Ltd Program, storage medium for license management, server, and computer system
US8291217B2 (en) 2006-03-30 2012-10-16 Brother Kogyo Kabushiki Kaisha Management device, medium for the same, and management system
JP2012222594A (en) * 2011-04-08 2012-11-12 Hitachi Ltd Signature server, signature system and signature processing method
JP2012222599A (en) * 2011-04-08 2012-11-12 Toshiba Tec Corp Information processor with certificate management function and certificate management program
WO2016147568A1 (en) * 2015-03-18 2016-09-22 パナソニックIpマネジメント株式会社 Communications device, partner communications device, and communications program
JP2019503115A (en) * 2015-12-14 2019-01-31 アマゾン テクノロジーズ インコーポレイテッド Certificate renewal and deployment

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318572A (en) * 2004-03-31 2005-11-10 Ricoh Co Ltd Communications device, digital certificate transfer device, authentication data transfer device, digital certificate setting system, authentication data setting system, control method for the communications device, digital certificate setting method, authentication data setting method, program, and recording medium
JP2006060779A (en) * 2004-07-20 2006-03-02 Ricoh Co Ltd Certificate transmission apparatus, communication system, certificate transmission method, program and recording medium
JP4671783B2 (en) * 2004-07-20 2011-04-20 株式会社リコー Communications system
US7873827B2 (en) 2005-06-30 2011-01-18 Brother Kogyo Kabushiki Kaisha Communication system, certificate update device, and communication device
US8108917B2 (en) 2005-12-28 2012-01-31 Brother Kogyo Kabushiki Kaisha Management apparatus
US8732344B2 (en) 2006-03-30 2014-05-20 Brother Kogyo Kabushiki Kaisha Management device, medium for the same, and management system
US8291217B2 (en) 2006-03-30 2012-10-16 Brother Kogyo Kabushiki Kaisha Management device, medium for the same, and management system
JP2010177744A (en) * 2009-01-27 2010-08-12 Softbank Mobile Corp Electronic signature device and communication terminal device
JP2012033049A (en) * 2010-07-30 2012-02-16 Japan Digital Laboratory Co Ltd Program, storage medium for license management, server, and computer system
JP2012222599A (en) * 2011-04-08 2012-11-12 Toshiba Tec Corp Information processor with certificate management function and certificate management program
JP2012222594A (en) * 2011-04-08 2012-11-12 Hitachi Ltd Signature server, signature system and signature processing method
WO2016147568A1 (en) * 2015-03-18 2016-09-22 パナソニックIpマネジメント株式会社 Communications device, partner communications device, and communications program
JPWO2016147568A1 (en) * 2015-03-18 2017-10-12 パナソニックIpマネジメント株式会社 Communication apparatus, counterpart communication apparatus, and communication program
JP2019503115A (en) * 2015-12-14 2019-01-31 アマゾン テクノロジーズ インコーポレイテッド Certificate renewal and deployment

Also Published As

Publication number Publication date
JP4109470B2 (en) 2008-07-02

Similar Documents

Publication Publication Date Title
US7580988B2 (en) System and methods for managing the distribution of electronic content
US7805375B2 (en) Digital license migration from first platform to second platform
US20050149759A1 (en) User/product authentication and piracy management system
JP3516591B2 (en) Data storage method and system and data storage processing recording medium
US20040205333A1 (en) Method and system for digital rights management
US20030220882A1 (en) Method and apparatus for protecting information and privacy
US8341616B2 (en) Updating digitally signed active content elements without losing attributes associated with an original signing user
JP2007531127A (en) Digital license sharing system and sharing method
US7100045B2 (en) System, method, and program for ensuring originality
WO2009012165A2 (en) Creating and validating cryptographically secured documents
JPH11282753A (en) Method and device for accessing object and storage medium storing program controlling access to object
US20050044397A1 (en) Method and system for secure time management in digital rights management
WO2009012169A2 (en) Updating and validating documents secured cryptographically
WO2000046681A1 (en) Content certification
JP3917125B2 (en) Document security system
JP2003273855A (en) Digital authentication management method, digital authentication issue server, digital authentication transmission client, and digital authentication management program and recording medium therefor
JP2005209181A (en) File management system and management method
JP2004110197A (en) Information processing method and method of managing access authority for use at center system
KR19990087917A (en) A secure flexible electronic submission
JP2005198336A (en) Information management system and information management method
JP3833635B2 (en) Information management system, key distribution server, information management method, and program
US20030053631A1 (en) Method for securely managing information in database
WO2003040869A2 (en) User/product authentication and piracy management system
JP4308549B2 (en) Authentication information management method and authentication information management apparatus
JP4485861B2 (en) Information processing apparatus, distribution apparatus, information distribution method, distribution program, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080404

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4109470

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313532

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140411

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250