JP2005512395A - 電子証明書を認証する方法およびシステム - Google Patents

電子証明書を認証する方法およびシステム Download PDF

Info

Publication number
JP2005512395A
JP2005512395A JP2003550428A JP2003550428A JP2005512395A JP 2005512395 A JP2005512395 A JP 2005512395A JP 2003550428 A JP2003550428 A JP 2003550428A JP 2003550428 A JP2003550428 A JP 2003550428A JP 2005512395 A JP2005512395 A JP 2005512395A
Authority
JP
Japan
Prior art keywords
electronic certificate
public key
signature
counterfeit
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003550428A
Other languages
English (en)
Inventor
エイ.ルエグニッツ スティーブン
ヴィンセント カート
シャーマン アンドリュー
ガルシア シーザー
ダンス マーラ
ガスパール カーソン
Original Assignee
モルガン・スタンレー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by モルガン・スタンレー filed Critical モルガン・スタンレー
Publication of JP2005512395A publication Critical patent/JP2005512395A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

ユーザの公開鍵と共に使用するために認証局(200)が発行した電子証明書を認証するための方法が提供され、初期には、前記公開鍵から導出されたメッセージダイジェストに偽造防止秘密鍵を用いて署名し、それによって偽造防止署名を形づくるステップが含まれる。次に、電子証明書に関する要求に当該偽造防止署名が挿入される。最後に、その電子証明書に関する要求が認証局(200)に転送される。

Description

本発明は安全な通信に関し、具体的に言えば、電子証明書の真正性を検証する方法およびシステムに関する。
安全な通信は、ビジネスに不可欠なアプリケーションをインターネットを介して送達するために極めて重要なものである。インターネットを介した安全な通信の基礎として登場したのが、公開鍵基盤(PKI)である。PKIは、インターネットなどの公衆媒体を介して伝送されるメッセージの認証および暗号化を容易にする。
PKIシステムの心臓部となるのが、PKIシステムにおける各ユーザに固有の公開/秘密鍵ペアである。各ユーザの秘密鍵はローカルに格納され、ユーザによって秘密裏に維持されるのに対して、公開鍵は公に使用することができる。公開/秘密鍵ペアは、PIKシステム内での通信の認証および暗号化に使用することができる。
PKIシステム内でメッセージを認証するために、送信されるメッセージにハッシュ関数が適用され、その結果として生じるメッセージダイジェストが送信者の秘密鍵を用いて署名され、それによって電子署名が形づくられる。メッセージおよび関連付けられた電子署名を受け取ると、受信者は送信者の公開鍵を電子署名に適用して、メッセージダイジェストを取り出す。電子署名から取り出したメッセージダイジェストが、受信者が直接計算したメッセージダイジェストと一致した場合、受信者は、メッセージが対応する公開鍵を管理する送信者からのものであると確信することができる。
PKIシステムの公開/秘密鍵ペアは、認証に加えてメッセージの暗号化にも使用される。受信者へのセキュア伝送のためにメッセージを暗号化する際、送信者は意図される受信者の公開鍵を使用してメッセージを符号化するため、該当する受信者のみが受信者の対応する公開鍵を用いてメッセージを復号することができる。
電子署名検証およびメッセージ暗号化の信頼性は、送信者の公開鍵の受信者のコピー(および暗号化の場合の受信者の公開鍵の送信者のコピー)の信頼性に依存する。通常、送信者は、オリジナルメッセージと共に送信者の公開鍵を伝送する。その結果、詐称者(impostor)が送信元からのものと称されるメッセージを作成すること、および異なる秘密鍵に従ってメッセージのダイジェストを暗号化することによって、電子署名技法をひそかに攻撃することが可能となる。その後詐称者は、新しい暗号化ダイジェストおよび詐称者の秘密鍵に対応する公開鍵を用いて、メッセージを受信者に送信することになる。電子署名を検証するためにメッセージと共に送られた公開鍵を使用することによって、受信者はメッセージが送信元から来たものであると、誤った結論に達することになる。
この種の破壊を防止するための周知の方法の1つに、電子証明書(digital certificate)の使用が含まれる(例えば、参照により本明細書に組み込まれる非特許文献1参照)。この標準によれば、送信者は、送信者の公開鍵を含む電子証明書と共にオリジナルメッセージおよび暗号化ダイジェストを伝送する。
次に図1を参照すると、電子証明書を作成するための従来技術システム100のブロック図が示されている。システム100は、ユーザによって操作されるブラウザデバイス101を含む。例えばデバイス101は、ユーザの要求時に公開/秘密鍵ペアを生成するブラウザソフトウェアの動作するパーソナルコンピュータであってよい。次に公開鍵は、登録局(RA/Registration Authority)サーバ102に送られ、ユーザの公開鍵と共に使用するために電子証明書を形づくるプロセスが開始される。RAサーバ102は、ユーザ認証データベース103にアクセスすることによって、要求側ユーザを認証することができる。さらにRAサーバ102は、非限定的な例を挙げると、電子証明書に含められるユーザ名および電子メールアドレスなどのユーザ識別情報を取り出すために、LDAPなどのディレクトリ104にアクセスすることもできる。次にRAサーバ102は、ユーザの公開鍵および識別情報を含む認証書署名要求(CSR/Certificate Signing Request)を公式化し、その後、RAサーバ102に関連付けられた秘密鍵カード105によって生成された秘密鍵でCSRに署名を行う。次にRAサーバ102は、認証局(CA/Certificate Authority)106に属する公開鍵を用いてCSRを暗号化する。次に暗号化されたCSRは、要求された電子証明書を作成するためにCA106に送信される。CA106はその秘密鍵を用いてCSRを復号し、RAサーバ102の公開鍵を用いて(カード105からの秘密鍵に対応する)CSRを検証し、要求側ユーザに関する電子証明書を生成する。次に電子証明書は署名および暗号化されてRAサーバ102に戻され、その結果ユーザが使用できるようになる。この方法で電子証明書を作成する認証局の一例がVerisign(www.verisign.com)である。ユーザの電子証明書がいったん作成されると、ユーザはメッセージと共にユーザの電子証明書を指定の受信者に送信する。その後受信者は、CA106に送信者の電子証明書の検証を要求することによって、送信者の識別を検証することができる。
上記の証明方式の欠点は、認証局が第三者(すなわち送信者または受信者でない)によって運営されている場合、受信者は認証局による送信者の電子証明書の検証を信用する必要があることである。しかしながら認証局は、電子証明書を公開/秘密鍵ペアに関連付け、実際には電子証明書および公開/秘密鍵ペアのどちらも一定のエンティティに属していないときに特定の電子証明書が一定のエンティティに属しているように表すことが可能である。その後CAは電子証明書を使用して、当該エンティティが受信者と通信しているように見せかけることができる。このため、信用できないCAが存在する可能性があることから、インターネットを介した安全な通信がひそかに損なわれる可能性がある。
したがって、電子証明書の真正性を検証するためのシステムおよび方法を提供することが望まれる。
本発明は、従来技術の欠点を克服することを目的とするものである。本発明の下では、ユーザの公開鍵と共に使用するために認証局が発行した電子証明書を認証するための方法およびシステムが提供され、最初に、公開鍵から導出されたメッセージダイジェストに偽造防止(anti−forgery)秘密鍵を用いて署名し、それによって偽造防止署名を形づくるステップを備える。次に、電子証明書に関する要求に当該偽造防止署名が挿入される。最後に、当該電子証明書に関する要求が認証局に転送される。
例示的な実施形態において、偽造防止署名を用いて公開鍵に署名するステップは、公開鍵を復号するステップと、復号された公開鍵の一部分を抽出するステップと、偽造防止鍵を用いて当該一部分に署名し、それによって偽造防止署名を形づくるステップと、偽造防止署名を符号化するステップとを含む。
他の例示的な実施形態において、電子証明書はオブジェクト識別子フィールドを有し、電子証明書に関する要求に偽造防止署名を挿入するステップは、電子証明書のオブジェクト識別子フィールドに配置するための偽造防止署名を指定するステップを含む。
他の例示的な実施形態において、電子証明書に関する要求にユーザの公開鍵が含まれる。
他の例示的な実施形態において、電子証明書に関する要求にユーザの識別情報が含まれる。
例示的な実施形態において、識別情報にはユーザの名前および電子メールアドレスが含まれる。
他の例示的な実施形態において、電子証明書に関する要求を認証局に転送するステップには、電子証明書に関する要求に秘密鍵を用いて署名するステップと、認証局に属する公開鍵を用いて電子証明書に関する要求を暗号化するステップとが含まれる。
他の例示的な実施形態において、オブジェクト識別子フィールドに偽造防止署名を含む電子証明書は、認証局によって生成される。
他の例示的な実施形態において、オブジェクト識別子フィールドに偽造防止署名を含む電子証明書は、認証局から受け取られる。
他の例示的な実施形態において、偽造防止署名は電子証明書のオブジェクト識別子フィールドから取り出される。次に、当該偽造防止署名および対応する偽造防止公開鍵に基づく第1のメッセージダイジェストが生成される。次に、ハッシュ関数およびユーザの公開鍵に基づく第2のメッセージが生成される。最後に、第1のメッセージダイジェストが第2のメッセージダイジェストに等しければ、電子証明書が真正であることが決定される。
例示的な実施形態において、偽造防止署名から公開鍵の少なくとも一部分を取り出すステップは、偽造防止署名を復号するステップを含む。
他の例示的な実施形態において、公開鍵を復号するステップはbase64を使用して前記公開鍵を復号するステップを含み、偽造防止署名を暗号化するステップはbase64を使用して偽造防止署名を暗号化するステップを含む。
他の例示的な実施形態において、偽造防止署名を復号するステップは、base64を使用して偽造防止署名を復号するステップを含む。
本発明の下では、認証局によって発行された電子証明書を認証するための方法は、電子証明書はユーザの公開鍵と共に使用され、電子証明書は偽造防止署名を含み、偽造防止署名はユーザの公開鍵の少なくとも一部分、偽造防止秘密鍵、およびハッシュ関数から形づくられ、偽造防止秘密鍵は対応する偽造防止公開鍵を有するものである。当該発明によれば、第1のメッセージダイジェストは偽造防止署名および対応する偽造防止公開鍵に基づいて生成される。次に、第2のメッセージダイジェストはハッシュ関数およびユーザの公開鍵に基づいて生成される。最後に、第1のメッセージダイジェストが第2のメッセージダイジェストに等しければ、電子証明書が真正であることが決定される。
本発明の下では、認証局によって発行された電子証明書を認証するためのシステムが提供され、このシステムでは電子証明書がユーザの公開鍵と共に使用される。システムには、偽造防止秘密鍵を生成するための偽造防止秘密鍵カードが含まれる。さらにシステムには、電子証明書に関する要求を認証局宛に発行するための登録局サーバも含まれる。登録局は、ユーザの公開鍵の少なくとも一部分、偽造防止秘密鍵、およびハッシュ関数から、偽造防止署名を形づくる。次に登録局は、偽造防止署名を電子証明書に関する要求に挿入し、この電子証明書に関する要求を認証局に転送する。
例示的な実施形態において、電子証明書はオブジェクト識別子フィールドを有し、電子証明書のオブジェクト識別子フィールド内に配置するために登録局によって偽造防止署名が指定される。
他の例示的な実施形態において、秘密鍵が含まれ、登録局は電子証明書に関する要求に秘密鍵を用いて署名し、認証局の公開鍵を用いて当該要求を暗号化した後、当該要求を認証局に転送する。
他の例示的な実施形態において、登録局は偽造防止署名を含む電子証明書を認証局から受け取る。
他の例示的な実施形態において、システムは、電子証明書のオブジェクト識別子フィールドから偽造防止署名を取り出す認証エンジンを含む。認証エンジンも、偽造防止署名および対応する偽造防止公開鍵に基づいて第1のメッセージダイジェストを生成する。次に認証は、ハッシュ関数およびユーザの公開鍵に基づいて第2のメッセージダイジェストを生成する。次に認証エンジンは、第1のメッセージダイジェストが第2のメッセージダイジェストに等しければ、電子証明書が真正であるものと決定する。
本発明の下では、コンピュータ読取可能な媒体上に常駐するコンピュータ実行可能プログラムコードが提供され、当該プログラムコードは、ユーザの公開鍵と共に使用される認証局によって発行された電子証明書を認証すること、公開鍵の少なくとも一部分から導出されたメッセージダイジェストに偽造防止秘密鍵を用いて署名し、それによって偽造防止署名を形づくること、電子証明書に関する要求に偽造防止署名を挿入すること、ならびに電子証明書に関する要求を認証局に転送することを、コンピュータに実行させるための命令を含む。
このため、電子証明書の真正性を検証するためのシステムおよび方法が提供される。
したがって本発明は、以下の詳細な開示に例示される構造体の特徴、要素の組合せ、および部分の配置構成を含むものであり、本発明の範囲は特許請求の範囲に示される。本発明の他の特徴および利点は、説明、図面、および特許請求の範囲から明らかになるであろう。
本発明をより完全に理解するために、以下の説明は添付の図面と共に参照されたい。
次に図2を参照すると、本発明に従って電子証明書を認証するためのシステム200のブロック図を示している。図1に含まれる要素と同様の要素には同一のラベル表示がなされており、その詳細な説明は省略する。
図2には、偽造防止秘密鍵カード202を含む登録局(RA)サーバ201が含まれる。偽造防止秘密鍵カード202は、以下で説明するように、電子証明書を認証するためにRAサーバ201によって使用される偽造防止秘密/公開鍵を生成する。例示的な実施形態において、偽造防止秘密鍵カード202は、カードリーダに挿入されて秘密/公開鍵を生成するカードである。こうしたカードおよびカードリーダの一例は、Chrysalisから商標名Lunaで入手可能である(http://www.chrysalis-its.com/products/luna_ra.html)。例示的な実施形態において、秘密鍵カード105および偽造防止秘密鍵カード202はそれぞれLunaカードであり、RAサーバ201に秘密鍵を提供するためにカードリーダにインストールされる。
次に図3は、後に認証可能な電子証明書を形づくる際のプロセスを示すフローチャートを示す図である。初めにステップ31で、RAサーバ201はユーザの操作するブラウザデバイス101から電子証明書に関する要求を受け取る。次にステップ32で、RAサーバ201は、CA106に転送されるCSRを準備する。RAサーバ201は、ユーザ名、電子メールアドレス、および公開鍵を含めることに加えて、CSRに含めるための偽造防止電子署名を形づくる(ステップ33)。
次に図4は、RAサーバ201によって偽造防止署名が形づくられる際のプロセスを説明するフローチャートを示す図である。初めにステップ41で、(HTTP転送プロトコルに合致するために)base64フォーマットで符号化されたユーザの公開鍵が、周知の復号技法を使用してRAサーバ201によって復号される。あるいは、OpenSSL通信プロトコルが使用されている場合は、base64符号化は必要ない。次にステップ42で、ハッシュ関数が公開鍵に適用され、その結果メッセージダイジェストが生じる。例示的な実施形態において、ハッシュ関数は、MD5ハッシュを生成するMD5ハッシュ関数である。次にステップ43で、RAサーバ201は、例示するとこれに限定されないが、RSAの署名アルゴリズム、楕円曲線、エルガマルなどの、周知の技法を使用して、偽造防止秘密鍵カードによって生成された偽造防止秘密鍵を用いてメッセージダイジェストに署名することにより、偽造防止署名を生成する。ステップ44で、RAサーバ201のbase64が偽造防止署名を符号化するため、その結果偽造防止署名はWebベースのプロトコル(HTTPなど)を使用して通信することができる。あるいは、OpenSSL通信プロトコルが使用されている場合、base64復号は必要ない。
いったん偽造防止署名が形づくられると、ステップ34でRAサーバ201は、電子証明書に含めることに関するCSR要求に当該偽造防止署名を配置する。例示的な実施形態において、RAサーバ201は、電子証明書のオブジェクト識別子(OID)フィールドに配置するための偽造防止フィールドを指定する。OIDフィールドは、ユーザ名および電子メールアドレスなどのユーザに関する固有の識別情報を含む識別名(DN)セクション内に偽造防止フィールドを配置するのとは対照的なので使用するのが望ましい。偽造防止フィールドがDNセクション内に配置され、ユーザが(RAサーバ201から)第2の公開鍵を使用して第2の電子証明書を要求した場合、その第2の公開鍵に基づいて偽造防止署名をDNセクションに含めることは、この要求を前の要求と区別することになり、その結果、ユーザが第2の電子証明書を取得できることとなる。偽造防止署名をOIDフィールドに配置する利点は、OIDフィールドのコンテンツの一意性がRAサーバ201またはCA106によってチェックされることがなく、そのため、偽造防止署名をOIDフィールドに配置しても、ユーザが第2の電子証明書を取得できるようなことにはならないことである。
次にステップ35で、RAサーバ201は、秘密鍵カード105によって生成された秘密鍵を用いてCSRに署名し、CA106に属する公開鍵を用いてCSRを暗号化する。ステップ36でRAサーバ201は、インターネットなどの任意の周知の通信媒体およびプロトコルを使用して、CSRをCA106に送る。次にステップ37で、CA106はその秘密鍵を用いてCSRを復号し、RAサーバ201の公開鍵を用いてCSRを検証する。ステップ38でCA106は、CSRに提供されたユーザ情報に基づいて、周知の技法を使用して電子証明書を生成する。したがって、結果として生じる電子証明書には、特定のCSRに提供された仕様に従ってOIDフィールドに配置された偽造防止署名が含まれる。次にステップ39で、CA106はその秘密鍵を用いて電子証明書に署名し、RAサーバ201の公開鍵を用いて電子証明書を暗号化する。最後にステップ40で、RAサーバ201はCA106から電子証明書を受け取り、復号して、その秘密鍵およびCA106の公開鍵をそれぞれ使用して電子証明書を検証し、要求側ユーザが当該電子証明書を使用できるようにする。
偽造防止秘密鍵はRAサーバ201のみに知られているものであり、偽造防止署名は偽造防止秘密鍵を用いてユーザの公開鍵のメッセージダイジェストに署名することによって形づくられるものであるため、偽造防止署名を含む電子証明書は、RAサーバ201から発せられたCSRに基づいてのみ作成することが可能である。たとえCA106が、電子証明書を呼び出してそれに代わる他の電子証明書を再発行することを決めたとしても、偽造防止署名はオリジナルの電子証明書に関連付けられた公開/秘密鍵ペアにのみ対応するものであるため、オリジナルの電子証明書の偽造防止署名を再作成することはできない。したがって電子証明書は、OIDフィールドに有効な偽造防止署名を含んでいれば、真正である、すなわちRAサーバ201から発せられたものであると決定することができる。
次に図5は、本発明に従って形づくられた電子証明書を認証することが可能なプロセスのフローチャートを示す図である。RAサーバ201には認証エンジン203が備えられ、これが電子証明書を認証するための偽造防止署名の妥当性を検査するプロセスを実行する。認証プロセスはステップ51から始まり、認証される電子証明書のOIDフィールドに含められた値が取り出される。
次にステップ52で、偽造防止署名がbase64復号される。ステップ53で、認証される電子証明書から特定のユーザの公開鍵が取り出され、ステップ54で、SubjectPublicKeyInfo値を抽出するために、暗号化された公開鍵がbase64復号される。(SubjectPublicKeyInfoとは、X.509標準によって定義された公開鍵に関するASN.1データフォーマットの名前である。)次にステップ55で、認証エンジン203は、検証される復号済み署名値および偽造防止公開鍵に基づいて第1のメッセージダイジェストを生成する。次にステップ56で、最初にOIDフィールド内の偽造防止署名を作成するために使用されたハッシュ関数を使用して、SubjectPublicKeyInfo値から第2のメッセージダイジェストが形づくられる。さらにステップ57で、第1のメッセージダイジェストと第2のメッセージダイジェストが比較され、ステップ58でそれらが等しいことがわかれば、この電子証明書は真正である。ただし、第1のメッセージダイジェストと第2のメッセージダイジェストが等しくない場合、この電子証明書は真正でなく(すなわち、RAサーバ201から発せられたCSRに従って作成されなかった)、ユーザの公開鍵、識別情報、およびCA106の秘密鍵へのアクセス権を有する第三者によって偽造されたものである。
例示的な実施形態において、認証エンジン203は、認証プロセスを実行するためにRAサーバ201上で実行されるソフトウェアプログラムである。あるいは、認証エンジン203は、認証プロセスに必要な偽造防止鍵を受け取るためにRAサーバ201と通信している、コンピュータなどの別のデバイスである。
したがって、電子証明書の真正性を検証するためのシステムおよび方法が提供される。電子証明書のOIDフィールドに、RAサーバ201のみが知る偽造防止秘密鍵から形づくられた偽造防止署名を含めることによって、電子証明書がRAサーバ201から発せられたCSRに従って作成されたものであるかどうかを決定することができる。したがって、OIDフィールド内に有効な偽造防止署名が見つかった場合、当該電子証明書は真正であるとみなされる。OIDフィールド内に有効な偽造防止署名が見つからなかった場合、その電子証明書は偽造である。このように偽造防止署名を使用して、第三者の認証局が使用されている状況で、電子証明書の真正性を検証することができる。
以上、本発明のいくつかの実施形態について説明してきた。しかし、本発明の精神および範囲を逸脱することなく、様々な修正形態が実行可能であることを理解されよう。当業者であれば、上記の説明に基づいて、データ記憶システム、少なくとも1つの入力デバイス、および少なくとも1つの出力デバイスとの間で、データおよび命令を送受信するために結合された、少なくとも1つのプログラム可能プロセッサを含むプログラム可能なシステム上で実行可能な、1つまたは複数のコンピュータプログラム内で本発明のシステムおよび方法を実施することが明らかになろう。それぞれのコンピュータプログラムは、上位手続言語またはオブジェクト指向プログラミング言語で、あるいは所望であればアセンブリまたはマシン言語で実施可能であり、いずれの場合にも、言語はコンパイル型またはインタプリタ型言語である。好適なプロセッサには、例を挙げると、汎用および専用マイクロプロセッサが含まれる。さらに、ハードウェア、ファームウェア、またはハードウェアとソフトウェアの両方の組合せでこのシステムを実施し、ならびに異なる様式でモジュールおよび/またはデータを配布する、本発明の代替の実施形態も、当業者であれば明らかであり、本発明の範囲内である。さらに、例としてこれに限定されないが、Sybase、Oracle、およびDB2などの従来のデータベース管理システムを、本発明を実施するためのプラットフォームとして使用することも、当業者には明らかであろう。また、ネットワークアクセスドライブには、Microsoft Windows(登録商標)(商標)、Unix(登録商標)(商標)、またはApple Mac OS(商標)などのオペレーティングシステム、ならびにJAVA(登録商標)プログラムまたはWebブラウザなどのソフトウェアアプリケーションを実行する、パーソナルコンピュータを含むことも可能である。ブラウザデバイス101は、ターミナルデバイス、パームタイプコンピュータ、モバイルWEBアクセスデバイス、あるいは、インターネットプロトコルなどのポイントツーポイントまたはネットワーク通信プロトコルに準拠可能な他のデバイスであってもよい。コンピュータおよびネットワークアクセスデバイスは、プロセッサ、RAMおよび/またはROMメモリ、ディスプレイ機能、入力デバイス、およびハードディスクまたは他の比較的永続するストレージを含むことができる。したがって、他の実施形態は特許請求の範囲の範囲内である。
上記プロセスを実行する際に、記載された製品で、また本発明の精神および範囲を逸脱することなく記載された構造体で、一定の変更が可能であることから、上記の説明から明らかになった前述の目的が効率的に達成されることは明らかであり、添付の図面に示された上記の説明に含まれるすべての趣旨は例示的なものであり、限定的な意味ではないと、解釈すべきである。
添付の特許請求の範囲は、本明細書に記載された本発明のすべての一般的および特定の機能、ならびに言語の問題でそれらの間に入ると言うことができる本発明の範囲のすべての記載を包含するものであることも理解されたい。
電子証明書を作成するための従来技術のシステムを示すブロック図である。 本発明に従って、電子証明書を認証するためのシステムを示すブロック図である。 本発明に従って、認証可能な電子証明書を形づくる際のプロセスを示すフローチャートである。 本発明に従って、偽造防止署名を形づくる際のプロセスを示すフローチャートである。 本発明に従って形づくられた電子証明書を認証することが可能なプロセスを示すフローチャートである。

Claims (39)

  1. 認証局によって発行され、ユーザの公開鍵に関連付けられている電子証明書を認証する方法であって、
    偽造防止秘密鍵を用いて、前記公開鍵から導出されたメッセージダイジェストに署名し、該署名によって偽造防止署名を形づくるステップと、
    前記偽造防止署名を前記電子証明書に関する要求に挿入するステップと、
    前記電子証明書に関する要求を前記認証局に転送するステップと
    を備えたことを特徴とする方法。
  2. 前記署名するステップは、
    前記公開鍵を復号するステップと、
    前記復号された公開鍵にハッシュ関数を適用し、該適用により前記メッセージダイジェストを形づくるステップと、
    前記偽造防止鍵を用いて前記メッセージダイジェストに署名し、該署名により前記偽造防止署名を形づくるステップと、
    前記偽造防止署名を暗号化するステップと
    を含むことを特徴とする請求項2に記載の方法。
  3. 前記電子証明書は、オブジェクト識別子フィールドを有し、
    前記電子証明書に関する要求に前記偽造防止署名を挿入するステップは、
    前記電子証明書の前記オブジェクト識別子フィールドに配置するための前記偽造防止署名を指定するステップを含むことを特徴とする請求項2に記載の方法。
  4. 前記電子証明書に関する要求は、前記ユーザの公開鍵を含むことを特徴とする請求項1に記載の方法。
  5. 前記電子証明書に関する要求は、前記ユーザの識別情報を含むことを特徴とする請求項1に記載の方法。
  6. 前記識別情報は、ユーザの名前および電子メールアドレスを含むことを特徴とする請求項5に記載の方法。
  7. 前記電子証明書に関する要求を前記認証局に転送するステップは、
    前記電子証明書に関する要求に秘密鍵を用いて署名するステップと、
    前記認証局に属する公開鍵を用いて前記電子証明書に関する要求を暗号化するステップと
    を含むことを特徴とする請求項1に記載の方法。
  8. 前記オブジェクト識別子フィールドに前記偽造防止署名を含む前記電子証明書を作成するステップをさらに備えたことを特徴とする請求項3に記載の方法。
  9. 前記オブジェクト識別子フィールドに前記偽造防止署名を含む前記電子証明書は、前記認証局から受け取られることを特徴とする請求項3に記載の方法。
  10. 前記偽造防止秘密鍵は対応する偽造防止公開鍵を有し、
    前記電子証明書の前記オブジェクト識別子フィールドから前記偽造防止署名を取り出すステップと、
    前記偽造防止署名および前記対応する偽造防止公開鍵に基づいて、第1のメッセージダイジェストを生成するステップと、
    前記ハッシュ関数および前記ユーザの公開鍵に基づいて、第2のメッセージダイジェストを生成するステップと
    前記第1のメッセージダイジェストが前記第2のメッセージダイジェストに等しい場合、前記電子証明書は真正であると決定するステップとをさらに備えたことを特徴とする請求項9に記載の方法。
  11. 前記偽造防止署名から前記公開鍵の少なくとも一部分を取り出すステップは、前記偽造防止署名を復号するステップを含むことを特徴とする請求項10に記載の方法。
  12. 前記公開鍵を復号するステップは、base64を使用して前記公開鍵を復号するステップを含み、
    前記偽造防止署名を暗号化するステップは、base64を使用して前記偽造防止署名を暗号化するステップを含むことを特徴とする請求項2に記載の方法。
  13. 前記偽造防止署名を復号するステップは、base64を使用して前記偽造防止署名を復号するステップを含むことを特徴とする請求項11に記載の方法。
  14. 認証局によって発行された電子証明書を認証する方法であって、前記電子証明書はユーザの公開鍵に関連付けられ、前記電子証明書は偽造防止署名を含み、前記偽造防止署名は前記ユーザの公開鍵、偽造防止秘密鍵、およびハッシュ関数の少なくとも一部から形づくられ、前記偽造防止秘密鍵は対応する偽造防止公開鍵を有し、
    前記偽造防止署名および前記対応する偽造防止公開鍵に基づいて第1のメッセージダイジェストを生成するステップと、
    前記ハッシュ関数および前記ユーザの公開鍵に基づいて第2のメッセージダイジェストを生成するステップと、
    前記第1のメッセージダイジェストが前記第2のメッセージダイジェストに等しい場合、前記電子証明書は真正であると決定するステップと
    を備えたことを特徴とする方法。
  15. 認証局によって発行され、ユーザの公開鍵に関連付けられている電子証明書を認証するシステムであって、
    偽造防止秘密鍵を生成する偽造防止秘密鍵カードと、
    前記電子証明書に関する要求を前記認証局宛に発行する登録局サーバであって、前記登録局は前記ユーザの公開鍵、偽造防止秘密鍵、およびハッシュ関数の少なくとも一部分から偽造防止署名を形づくり、前記登録局は、前記偽造防止署名を前記電子証明書に関する要求に挿入し、さらに前記電子証明書に関する前記要求を前記認証局に転送する登録局サーバと
    を備えたことを特徴とするシステム。
  16. 前記電子証明書は、オブジェクト識別子フィールドを有し、
    前記偽造防止署名は、前記電子証明書の前記オブジェクト識別子フィールドに配置するために前記登録局によって指示されることを特徴とする請求項15に記載のシステム。
  17. 前記電子証明書に関する前記要求は、前記ユーザの公開鍵を含むことを特徴とする請求項15に記載のシステム。
  18. 前記電子証明書に関する前記要求は、前記ユーザの識別情報を含むことを特徴とする請求項15に記載のシステム。
  19. 前記識別情報は、ユーザの名前および電子メールアドレスを含むことを特徴とする請求項18に記載のシステム。
  20. 登録局秘密鍵をさらに備え、
    前記登録局は前記電子証明書に関する要求に前記登録局秘密鍵を用いて署名し、さらに前記認証局の公開鍵を用いて前記要求を暗号化した後に前記要求を前記認証局に転送することを特徴とする請求項15に記載のシステム。
  21. 前記認証局は、前記偽造防止署名を含む前記電子証明書を生成することを特徴とする請求項15に記載のシステム。
  22. 前記登録局は、前記偽造防止署名を含む電子証明書を前記認証局から受け取ることを特徴とする請求項15に記載のシステム。
  23. 前記電子証明書は、オブジェクト識別子フィールドを含み、
    前記偽造防止署名は、前記オブジェクト識別子フィールドに含まれることを特徴とする請求項22に記載のシステム。
  24. 前記偽造防止秘密鍵は、対応する偽造防止公開鍵を有し、
    認証エンジンであって、前記電子証明書の前記オブジェクト識別子フィールドから前記偽造防止署名を取り出し、前記偽造防止署名および前記対応する偽造防止公開鍵に基づいて第1のメッセージダイジェストを生成し、前記ハッシュ関数および前記ユーザの公開鍵に基づいて第2のメッセージダイジェストを生成し、さらに前記第1のメッセージダイジェストが前記第2のメッセージダイジェストに等しい場合、前記電子証明書が真正であるものと決定する認証エンジンをさらに備えたことを特徴とする請求項22に記載のシステム。
  25. コンピュータ読取可能な媒体上に常駐するコンピュータ実行可能プログラムであって、
    ユーザの公開鍵に関連付けられた認証局によって発行された電子証明書を認証するステップと、
    前記公開鍵から導出されたメッセージダイジェストに偽造防止秘密鍵を用いて署名し、該署名によって偽造防止署名を形づくるステップと、
    前記電子証明書に関する要求に前記偽造防止署名を挿入するステップと、
    前記電子証明書に関する要求を前記認証局に転送するステップと
    をコンピュータに実行させるための命令を備えたことを特徴とするコンピュータ実行可能プログラム。
  26. 前記プログラムは、
    前記ユーザの公開鍵を復号するステップと、
    前記復号された公開鍵の一部分を抽出するステップと、
    前記偽造防止鍵を用いて前記一部分に署名し、該署名によって前記偽造防止署名を署名するステップと、
    前記偽造防止署名を符号化するステップと
    を前記コンピュータにさらに実行させることを特徴とする請求項25に記載のコンピュータ実行可能プログラム。
  27. 前記電子証明書は、オブジェクト識別子フィールドを有し、
    前記電子証明書の前記オブジェクト識別子フィールドに配置するための前記偽造防止署名を指示するステップを前記コンピュータにさらに実行させることを特徴とする請求項26に記載のコンピュータ実行可能プログラム。
  28. 前記電子証明書に関する要求は、前記ユーザの公開鍵を含むことを特徴とする請求項25に記載のコンピュータ実行可能プログラム。
  29. 前記電子証明書に関する要求は、前記ユーザの識別情報を含むことを特徴とする請求項25に記載のコンピュータ実行可能プログラム。
  30. 前記識別情報は、ユーザの名前および電子メールアドレスを含むことを特徴とする請求項29に記載のコンピュータ実行可能プログラム。
  31. 前記電子証明書に関する前記要求に登録局秘密鍵を用いて署名するステップと、
    前記認証局に属する公開鍵を用いて前記電子証明書に関する要求を暗号化するステップと
    を前記コンピュータにさらに実行させることを特徴とする請求項25に記載のコンピュータ実行可能プログラム。
  32. 前記オブジェクト識別子フィールドに前記偽造防止署名を含む前記電子証明書を生成するステップを前記コンピュータにさらに実行させることを特徴とする請求項27に記載のコンピュータ実行可能プログラム。
  33. 前記オブジェクト識別子フィールドに前記偽造防止署名を含む前記電子証明書を前記認証局から受け取るステップを前記コンピュータにさらに実行させることを特徴とする請求項27に記載のコンピュータ実行可能プログラム。
  34. 前記電子証明書の前記オブジェクト識別子フィールドから前記偽造防止署名を取り出すステップと、
    前記偽造防止署名および前記対応する偽造防止公開鍵に基づいて、第1のメッセージダイジェストを生成するステップと、
    前記ハッシュ関数および前記ユーザの公開鍵に基づいて、第2のメッセージダイジェストを生成するステップと、
    前記第1のメッセージダイジェストが前記第2のメッセージダイジェストに等しい場合、前記電子証明書は真正であると決定するステップと
    を前記コンピュータにさらに実行させることを特徴とする請求項33に記載のコンピュータ実行可能プログラム。
  35. 前記偽造防止署名を復号するステップを前記コンピュータにさらに実行させることを特徴とする請求項34に記載のコンピュータ実行可能プログラム。
  36. base64を使用して前記公開鍵を復号するステップと、
    base64を使用して前記偽造防止署名を暗号化するステップと
    を前記コンピュータにさらに実行させることを特徴とする請求項26に記載のコンピュータ実行可能プログラム。
  37. base64を使用して前記偽造防止署名を復号するステップを前記コンピュータにさらに実行させることを特徴とする請求項35に記載のコンピュータ実行可能プログラム。
  38. コンピュータ読取可能な媒体上に常駐するコンピュータ実行可能プログラムコードであって、
    認証局によって発行された電子証明書を認証するステップであって、前記電子証明書はユーザの公開鍵に関連付けられ、前記電子証明書は偽造防止署名を含み、前記偽造防止署名は前記ユーザの公開鍵、偽造防止秘密鍵、およびハッシュ関数の少なくとも一部分から形づくられ、前記偽造防止秘密鍵は対応する偽造防止公開鍵を有し、認証局によって発行された電子証明書を認証するステップと、
    前記偽造防止署名および前記対応する偽造防止公開鍵に基づいて第1のメッセージダイジェストを生成するステップと、
    前記ハッシュ関数および前記ユーザの公開鍵に基づいて第2のメッセージダイジェストを生成するステップと、
    前記第1のメッセージダイジェストが前記第2のメッセージダイジェストに等しい場合、前記電子証明書は真正であると決定するステップと
    をコンピュータに実行させる命令を備えたことを特徴とするコンピュータ実行可能プログラムコード。
  39. 認証局によって発行された電子証明書を認証するための方法であって、前記電子証明書はユーザの公開鍵に関連付けられ、前記電子証明書は偽造防止署名を含み、前記偽造防止署名は前記ユーザの公開鍵、偽造防止秘密鍵、およびハッシュ関数の少なくとも一部分から形づくられ、前記偽造防止秘密鍵は対応する偽造防止公開鍵を有し、
    前記電子証明書の前記オブジェクト識別子フィールドから前記偽造防止署名を取り出すステップと、
    前記偽造防止署名および前記対応する偽造防止公開鍵に基づいて第1のメッセージダイジェストを生成するステップと、
    前記ハッシュ関数および前記ユーザの公開鍵に基づいて第2のメッセージダイジェストを生成するステップと、
    前記第1のメッセージダイジェストが前記第2のメッセージダイジェストに等しい場合、前記電子証明書は真正であると決定するステップと
    を備えたことを特徴とする方法。
JP2003550428A 2001-11-29 2001-11-29 電子証明書を認証する方法およびシステム Pending JP2005512395A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2001/044568 WO2003049358A1 (en) 2001-11-29 2001-11-29 A method and system for authenticating digital certificates

Publications (1)

Publication Number Publication Date
JP2005512395A true JP2005512395A (ja) 2005-04-28

Family

ID=21743031

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003550428A Pending JP2005512395A (ja) 2001-11-29 2001-11-29 電子証明書を認証する方法およびシステム

Country Status (4)

Country Link
EP (1) EP1461891A4 (ja)
JP (1) JP2005512395A (ja)
AU (1) AU2002230514A1 (ja)
WO (1) WO2003049358A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007089116A (ja) * 2005-09-22 2007-04-05 Gerard Lin 電子メッセージシステム
JP4494521B2 (ja) * 2007-06-27 2010-06-30 Gmoグローバルサイン株式会社 サーバ証明書発行システム

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4717378B2 (ja) * 2004-06-08 2011-07-06 キヤノン株式会社 情報処理装置
RU2514138C1 (ru) * 2012-09-28 2014-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине"
US9178888B2 (en) 2013-06-14 2015-11-03 Go Daddy Operating Company, LLC Method for domain control validation
US9521138B2 (en) 2013-06-14 2016-12-13 Go Daddy Operating Company, LLC System for domain control validation
US10193699B2 (en) 2015-05-15 2019-01-29 Microsoft Technology Licensing, Llc Probabilistic classifiers for certificates
CN112328279B (zh) * 2020-11-02 2023-04-14 宁波和利时信息安全研究院有限公司 系统固件文件升级方法、装置及系统
CN112511297B (zh) * 2020-11-30 2022-03-11 郑州信大捷安信息技术股份有限公司 一种密钥对和数字证书的更新方法和系统
US20230299978A1 (en) * 2022-03-18 2023-09-21 Target Brands, Inc. Digital certificate request system

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09307544A (ja) * 1996-05-16 1997-11-28 Nippon Telegr & Teleph Corp <Ntt> 可搬型暗号鍵認証システム
JPH10135943A (ja) * 1996-10-25 1998-05-22 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JP2000115160A (ja) * 1998-10-05 2000-04-21 Ntt Data Corp 公開鍵証明証発行システム、方法及び記録媒体
JP2001016199A (ja) * 1999-07-01 2001-01-19 Mitsubishi Electric Corp データ管理システムおよびデータ管理方法およびデータ管理プログラムを記録した記録媒体
JP2001069137A (ja) * 1999-08-25 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の発行方法並びに利用者の端末装置及び認証センタ並びにこれらのプログラムを記録した媒体
JP2001285282A (ja) * 2000-03-30 2001-10-12 Mitsubishi Electric Corp 認証方式
JP2001305956A (ja) * 2000-04-26 2001-11-02 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書発行方法及び認証局、利用者端末並びにプログラムを記録した記録媒体
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162635B2 (en) * 1995-01-17 2007-01-09 Eoriginal, Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5768389A (en) * 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
US5638445A (en) * 1995-09-19 1997-06-10 Microsoft Corporation Blind encryption
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
US6324645B1 (en) * 1998-08-11 2001-11-27 Verisign, Inc. Risk management for public key management infrastructure using digital certificates
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09307544A (ja) * 1996-05-16 1997-11-28 Nippon Telegr & Teleph Corp <Ntt> 可搬型暗号鍵認証システム
JPH10135943A (ja) * 1996-10-25 1998-05-22 Dainippon Printing Co Ltd 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JP2000115160A (ja) * 1998-10-05 2000-04-21 Ntt Data Corp 公開鍵証明証発行システム、方法及び記録媒体
JP2001016199A (ja) * 1999-07-01 2001-01-19 Mitsubishi Electric Corp データ管理システムおよびデータ管理方法およびデータ管理プログラムを記録した記録媒体
JP2001069137A (ja) * 1999-08-25 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明証の発行方法並びに利用者の端末装置及び認証センタ並びにこれらのプログラムを記録した媒体
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
JP2001285282A (ja) * 2000-03-30 2001-10-12 Mitsubishi Electric Corp 認証方式
JP2001305956A (ja) * 2000-04-26 2001-11-02 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書発行方法及び認証局、利用者端末並びにプログラムを記録した記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007089116A (ja) * 2005-09-22 2007-04-05 Gerard Lin 電子メッセージシステム
JP4494521B2 (ja) * 2007-06-27 2010-06-30 Gmoグローバルサイン株式会社 サーバ証明書発行システム
JPWO2009001855A1 (ja) * 2007-06-27 2010-08-26 Gmoグローバルサイン株式会社 サーバ証明書発行システム
US8234490B2 (en) 2007-06-27 2012-07-31 Globalsign K.K. Server certificate issuing system

Also Published As

Publication number Publication date
EP1461891A1 (en) 2004-09-29
AU2002230514A1 (en) 2003-06-17
WO2003049358A1 (en) 2003-06-12
EP1461891A4 (en) 2005-09-14

Similar Documents

Publication Publication Date Title
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
US8340283B2 (en) Method and system for a PKI-based delegation process
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
US9407617B2 (en) Pass-thru for client authentication
US5774552A (en) Method and apparatus for retrieving X.509 certificates from an X.500 directory
US7689828B2 (en) System and method for implementing digital signature using one time private keys
EP3149887B1 (en) Method and system for creating a certificate to authenticate a user identity
US20020038420A1 (en) Method for efficient public key based certification for mobile and desktop environments
US20030126085A1 (en) Dynamic authentication of electronic messages using a reference to a certificate
US20020073310A1 (en) Method and system for a secure binding of a revoked X.509 certificate to its corresponding certificate revocation list
CN111934884B (zh) 一种证书管理方法及装置
JP2005520364A (ja) デジタル署名された証明書を更新しかつ拡張するシステムおよび方法
CN111539496A (zh) 车辆信息二维码生成方法、二维码车牌、认证方法及系统
JP2005512395A (ja) 電子証明書を認証する方法およびシステム
TWI773161B (zh) 數位簽章私鑰驗證方法
US20050289349A1 (en) Method for generating and/or validating electronic signatures
JP4554264B2 (ja) デジタル署名処理方法及びそのためのプログラム
JP4071474B2 (ja) 失効確認装置及び方法
JP3725020B2 (ja) 電子データの内容証明方法及びそのシステム
CN114826620A (zh) 一种安全的绑定智能门锁的方法、系统及智能门锁
Tanwar Public Key Technology Introduction Infrastructure
KR20030002376A (ko) 공개키 기반 인증을 위한 키관리 시스템
Dille The Practical Guide to Public Key Infrastructures Version 1.5. 0

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070420

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070720

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070727

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070820

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070827

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070920

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080205