JP2006148492A - 公開鍵基盤システム及び公開鍵基盤方法 - Google Patents

公開鍵基盤システム及び公開鍵基盤方法 Download PDF

Info

Publication number
JP2006148492A
JP2006148492A JP2004335046A JP2004335046A JP2006148492A JP 2006148492 A JP2006148492 A JP 2006148492A JP 2004335046 A JP2004335046 A JP 2004335046A JP 2004335046 A JP2004335046 A JP 2004335046A JP 2006148492 A JP2006148492 A JP 2006148492A
Authority
JP
Japan
Prior art keywords
public key
portable device
user
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004335046A
Other languages
English (en)
Other versions
JP4058035B2 (ja
Inventor
Tatsuya Ishihara
達也 石原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2004335046A priority Critical patent/JP4058035B2/ja
Priority to TW095107137A priority patent/TW200734373A/zh
Publication of JP2006148492A publication Critical patent/JP2006148492A/ja
Application granted granted Critical
Publication of JP4058035B2 publication Critical patent/JP4058035B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 公開鍵基盤システムにおいて、臨時的に使用可能な携帯通信端末装置を速やかに発行するための携帯装置臨時発行機能付きの公開鍵基盤システム及び公開鍵基盤方法を提供する。
【解決手段】携帯装置臨時発行機能付きの公開鍵基盤システム100は、携帯装置の発行を行う装置発行処理部16aと、公開鍵証明書をユーザ端末に向けて送信する鍵送信処理部16bと、携帯装置の固有情報と携帯装置の利用者情報を対応させる対応情報を少なくとも格納する記憶装置14と、ユーザ端末より固有情報、利用者情報及び利用者の本人確認情報を含む臨時利用申請を受信し、受信した利用者情報と本人確認情報が一致する場合に、受信した固有情報及び受信した利用者情報を有効期限を付けて対応させた臨時の対応情報を記憶装置14に一時保存する臨時利用申請受付処理部60とを備える。
【選択図】 図1

Description

公開鍵基盤システムにおいて、臨時的に使用可能な携帯通信端末装置を速やかに発行するための携帯装置臨時発行機能付きの公開鍵基盤システム及び公開鍵基盤方法に関する。
近年、ICカード(スマートカードともいう)や携帯用電子機器の進歩に伴い、PIN(Personal Identification Number)認証やデジタル署名等を用いた身元証明又は権限証明を伴う各種システムに関し、公開鍵暗号基盤(PKI:Public Key Infrastructure)を適用することが考えられている。
このような公開鍵暗号基盤を用いた秘密鍵や公開鍵証明書の更新時にはICカード等の携帯装置の回収及び再配布が必要である為、更新の際に携帯装置の回収及び再配布の手間を無くす手法が公開されている(特許文献1参照。)。
特開2003−92565号公報
公開鍵基盤においては携帯装置にユーザ固有の情報を格納する為、携帯装置の二次発行が必要な際には、セキュリティの面から、通常入退室管理のされた安全な場所において特定の作業員によって行われる。この為、発行申請してから実際にユーザの手に届くまでに、通常数日から数週間以上必要であった。
しかし、企業の社内システムで公開鍵基盤に基づく認証を採用し、従業員証をこの携帯装置にて実現するような場合、従業員が携帯装置を、自宅に忘れたり紛失した際に、翌日又は再発行されるまで社内システムを利用できないといった不便が生じていた。
本発明は、上記問題点を解決する為になされたものであり、公開鍵基盤システムにおいて、臨時的に使用可能な携帯装置を速やかに発行するための携帯装置臨時発行機能付きの公開鍵基盤システム及び公開鍵基盤方法を提供することを目的とする。
上記問題点を解決する為、本発明の第1の特徴は、[イ]公開鍵暗号方式に使用するための携帯装置を発行する発行機関装置(23)と、発行機関装置により発行された携帯装置(30)に対して任意の内容を入力可能なユーザ端末(42)とからなる公開鍵基盤システムであって、公開鍵暗号方式用の第1暗号化/復号化、共通鍵暗号方式用の第2暗号化/復号化及びこの第2暗号化/復号化にて使用される共通鍵を備えた携帯装置の発行を行う装置発行処理部(16a)と、[ロ]装置発行処理部により発行された携帯装置に関し、第1暗号化/復号化にて使用される利用者の秘密鍵が共通鍵により暗号化されてなる暗号化秘密鍵、及び利用者の秘密鍵に対応する公開鍵の公開鍵証明書をユーザ端末に向けて送信する鍵送信処理部(16b)と、[ハ]携帯装置の固有情報と携帯装置の利用者情報を対応させる対応情報を少なくとも格納する記憶装置(14)と、[ニ]ユーザ端末より固有情報、利用者情報及び利用者の本人確認情報を含む臨時利用申請を受信し、受信した利用者情報と本人確認情報が一致する場合に、受信した固有情報及び受信した利用者情報を有効期限を付けて対応させた臨時の対応情報を記憶装置(14)に一時保存する臨時利用申請受付処理部(60)とを備え、[ホ]装置発行処理部(16a)は、記憶装置(14)内に携帯装置の固有情報と利用者情報の対応情報が存在する場合に携帯装置(30)を発行し、対応情報が存在しない場合に未確定携帯装置(30x)を発行し、[ヘ]鍵送信処理部(16b)は、固有情報に対応する対応情報が記憶装置(14)に存在しない場合、又は有効期限が切れている場合には、暗号化秘密鍵及び公開鍵証明書をユーザ端末に送信しない公開鍵基盤システムであることを要旨とする。
本発明の第1の特徴は、[ト]携帯装置は、少なくとも1組の暗号化秘密鍵及び秘密公開鍵証明書を格納し、ユーザ端末は、未確定携帯装置(30x)に格納される暗号化秘密鍵及び公開鍵証明書を削除する削除司令部(70)を備え、削除司令部は、ユーザ端末からの指示、若しくは臨時発行申請時にユーザ端末若しくは未確定携帯装置の少なくとも片方に設定される未確定携帯装置削除条件によって起動され、未確定携帯装置内の暗号化秘密鍵及び秘密公開鍵証明書を削除し、[チ]未確定携帯装置は共通鍵を格納し、未確定携帯装置(30x)の有効期限を更新する為の更新申請を受信すると、未確定携帯装置内の共通鍵を更新する携帯装置内共通鍵更新処理部(81)と、更新申請を受信すると、記憶装置(14)内の共通鍵を更新する記憶装置内共通鍵更新処理部(80)とを更に備えてもよい。
本発明の第2の特徴は、[イ]公開鍵暗号方式に使用するための携帯装置に対して任意の内容を入力可能なユーザ端末に対し、携帯装置を発行するための携帯装置発行方法であって、公開鍵暗号方式用の第1暗号化/復号化、共通鍵暗号方式用の第2暗号化/復号化及びこの第2暗号化/復号化にて使用される共通鍵を備えた携帯装置を装置発行処理部(16a)が発行するステップと、[ロ]発行された携帯装置に関し、第1暗号化/復号化にて使用される利用者の秘密鍵が共通鍵により暗号化されてなる暗号化秘密鍵、及び利用者の秘密鍵に対応する公開鍵の公開鍵証明書を鍵送信処理部(16b)がユーザ端末に向けて送信するステップと、[ハ]少なくとも携帯装置の固有情報と携帯装置の利用者情報を対応させる対応情報を記憶装置(14)に格納するステップと、[ニ]ユーザ端末より臨時利用申請受付処理部(60)が固有情報、利用者情報及び利用者の本人確認情報を含む臨時利用申請を受信し、受信した利用者情報と本人確認情報が一致する場合に、受信した固有情報及び受信した利用者情報を有効期限を付けて対応させた臨時の対応情報を記憶装置(14)に一時保存するステップとを備え、[ホ]発行するステップは、記憶装置(14)内に携帯装置の固有情報と利用者情報の対応情報が存在する場合に携帯装置(30)を発行し、対応情報が存在しない場合に未確定携帯装置(30x)を発行し、[ヘ]送信するステップは、固有情報に対応する対応情報が記憶装置(14)に存在しない場合、又は有効期限が切れている場合には、暗号化秘密鍵及び公開鍵証明書をユーザ端末に送信しない公開鍵基盤方法であることを要旨とする。
本発明の公開鍵基盤システム及び公開鍵基盤方法によると、所望の公開鍵基盤システムにおいて臨時的に使用可能な携帯装置を速やかに発行することができる。
匿名カードの臨時利用申請を行ってから、所定の有効期間内のみ使用可能な匿名カードへ秘密鍵と公開鍵証明書を書き込むことが出来る。鍵/証明書取得処理は、有効期限内ならいつでも実行できるため、匿名カードを臨時利用中に鍵が更新された場合であっても、その鍵と証明書を取得することができる。
また、発行機関からユーザ端末へ送信される暗号化秘密鍵は、ユーザが持っている匿名カード固有の共通鍵で暗号化されているため、もしデータを盗聴又はコピーされても、暗号を復号化しない限り、秘密鍵自体を入手したり、他のカードへ書き込んで利用したりすることが不可能になるようにすることができる。
次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付している。ただし、図面は模式的なものであることに留意すべきである。
更に、以下においては、携帯装置の一例としてICカードを用い、ユーザ端末としてパーソナルコンピュータを用いた場合について説明するが、これに限らず、携帯装置としてチップを用い、ユーザ端末としてこのチップを装着可能な携帯電話を用いた例等に変形しても良い。あるいは、携帯装置とユーザ端末とか携帯電話として一体的に構成された場合に変形しても良い。
(本発明の実施の形態)
(公開鍵基盤システム)
本発明の実施の形態における携帯装置臨時発行機能付きの公開鍵基盤システム100は、図1に示すように、確定携帯装置であるICカード30を発行する発行機関23と、発行機関の発行要求により証明書作成用情報及び自局の識別子等に対してデジタル署名を施すことにより公開鍵証明書Certを作成する認証局22と、公開鍵証明書Certを基に発行機関23より発行されるICカード30と、ICカード30を臨時利用可能に設定するユーザ端末42とから構成される。
図1において、矢印に付随する文字は情報の流れを示している。なお、以下の実施の形態においては、携帯装置として法人等で使用される従業員証用のICカード30を想定しており、発行機関23は従業員証発行部門等に設置され、ユーザ端末42および予め余分に発行されたICカード30は各事業場(先の発行部門の事業場とは地理的に離れていても良い)に設置され、保管される。ユーザ端末42は各事業場の入り口に設置してもよいし、各従業員(ユーザ)が業務に使用するパーソナルコンピュータであってもよい。
公開鍵基盤システム100では、通常のICカード30の発行時には共通鍵Ckのみが格納される。尚、その時点では既に共通鍵Ck、カードID、ユーザIDの対応関係が記憶装置であるシステムDB14に設定されており、実質その対応付けされたユーザIDのユーザ専用のカードとして発行される。これはいわゆるカードの二次発行(パーソナライズ)である。
更に公開鍵基盤システム100は、上記の通常の二次発行のほかに、予め余分に発行されたICカードのカードIDを、ユーザIDと対応付けされてない(パーソナライズされていない)状態で発行する。この状態のICカードを、以下「匿名カード」と呼ぶ。未確定携帯装置である匿名カード30xは各事業場で保管される。
匿名カード30xは、従業員がICカード30を紛失した、置き忘れた等した際に、ユーザ端末42において臨時利用の申請を行うことで、一時的にその従業員に対応付け、その従業員が臨時に使用できるICカードとして利用できる。
(発行機関)
発行機関23は、ICカード30の新規発行時には、秘密鍵Sk及び公開鍵証明書Certに代えて共通鍵Ckが保持されたICカード30をユーザに配布する一方、共通鍵Ckで復号可能に暗号化された暗号化秘密鍵Ck[Sk]及び(暗号化されていない)公開鍵証明書Certを、ネットワーク50を介して、ユーザ端末42に配布する。すなわち、ICカード30内で暗号化秘密鍵Ck[Sk]を復号することにより、秘密鍵Skを得る。
発行機関23のシステムサーバ10xは、公開鍵生成部11、共通鍵生成部15、システムDB14、通信処理部16、臨時利用申請受付処理部60及び共通鍵更新処理部80等を備えている。
共通鍵生成部15は、ユーザID毎に共通鍵Ckを生成してシステムDB14に登録する。
通信処理部16は、装置発行処理部16a及び鍵送信処理部16bとから構成される。装置発行処理部16aは、認証局22に対する通信機能、認証局22からの公開鍵証明書CertをシステムDB14に登録する機能、ユーザID毎にシステムDB14内の共通鍵Ckをカード発行機20に送出する機能、公開鍵生成部11により生成された秘密鍵SkをシステムDB14内の共通鍵Ckにより暗号化して暗号化秘密鍵Ck[Sk]の状態でシステムDB14に登録する機能を備えている。鍵送信処理部16bは、ユーザ端末42に対しネットワーク50を介して、ユーザのカードIDを受信する機能と、システムDB14内の暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certを送信する機能を備えている。
公開鍵生成部11は、ユーザID毎に公開鍵Pk・秘密鍵Skのペアとしての公開鍵ペアを生成し、得られた公開鍵ペアをユーザID毎にシステムDB14に登録する。
システムDB14は、例えば図2に示すユーザテーブルを備え、ユーザID毎に、少なくとも一組以上の公開鍵Pk及び暗号化秘密鍵Ck[Sk]が図2のブロック1、ブロック2のように登録される。ここでは便宜上、公開鍵証明書CertとそのIDも登録される構成としている。又図示していないが、ユーザテーブルには暗号化復号化に使用される共通鍵も登録される。また、システムDB14は、例えば図3に示すカードテーブルを備える。カードテーブルには、適宜、カードID、カード付帯情報、ユーザID、ユーザIDマッピングの有効期限UT、共通鍵ID等が格納される。また、図示しないが更に、カード有効期限VT、証明書有効期限CertVT、認証用PIN及び任意のユーザ情報を記憶してもよい。なお、この種の変形は設計的事項であり、このシステムDB14の記憶内容を適宜、複数のDBに分散して変形するとしても、この変形例は本発明の範囲に包含されることは言うまでもない。
臨時利用申請受付処理部60は、ネットワーク62を介してユーザ端末42からの要求を受け付け、申請の為の処理を行う機能を備える。共通鍵更新処理部80は、臨時利用申請受付処理部60等よりカードIDを受け取り、そのカードIDに対応するシステムDB14内の共通鍵を更新する機能を備える。
(ユーザ端末)
ユーザ端末42は、通信処理部17、カード読み込み/書込み装置(以下、「カードR/W」と記載)41、臨時利用申請受付処理部部61及び削除司令部70等を備える。
カードR/W41は、発行機関23より発行されたICカード30に対して任意の内容を入力する機能及びICカード30より任意の内容を出力する機能を備える。
通信処理部17は、ICカード30をカードR/W41に挿入することにより、図示しないネットワークを介して任意の相手コンピュータに対し、ICカード30を用いた所定の公開鍵暗号方式を使用可能とする機能、操作者の操作に基づいて、システムサーバ10xからネットワーク50を介して受けた暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certを受信する機能を備えている。
臨時利用申請処理部61は、ユーザがユーザIDや本人確認情報を入力するインタフェースを持ち、ネットワーク62を介して臨時利用申請受付処理部60に対して申請処理を要求する機能を備える。尚、ユーザ端末42として、携帯装置と一体化された携帯電話を使用する場合は、匿名携帯装置を操作して臨時利用申請を行うことができるものとする。
削除司令部70は、ユーザの指示又は自動起動によって、臨時のICカード30内の全ての秘密鍵及び公開鍵証明書を削除する機能を備える。
(ICカード)
ICカード30は、ユーザの秘密鍵及び公開鍵証明書群を格納可能なICカードである。ICカード30は、接触、非接触、ハイブリッド型カードが考えられる。又ICカード30以外にも、USBトークン及び携帯電話等の携帯可能装置であれば使用可能であるものとする。ICカード30の利用形態としては、企業の従業員証、各種情報サービスの利用者認証用カード等が考えられる。
ICカード30は、公開鍵用暗号化/復号部31、共通鍵用暗号化/復号部32、メモリ33及び共通鍵更新処理部81等を備えている。
メモリ33は、カード発行機20に書込まれた共通鍵Ck、秘密鍵Sk及び公開鍵証明書Certを格納する。公開鍵用暗号化/復号部31は、公開鍵ペアの暗号復号処理を行う機能を備える。
共通鍵用暗号化/復号部32は、共通鍵Ckの暗号復号処理を行う機能を備える。共通鍵用暗号化/復号部32は、平文状態の秘密鍵Skの漏洩を阻止するためのものであり、ICカード30内には、使用可能な秘密鍵Skを復号により生成して記憶させ、ICカード30外には、使用不可能な暗号化秘密鍵Ck[Sk]を暗号化により生成して出力する。なお、秘密鍵Skが暗号化秘密鍵Ck[Sk]として出力される場合があるのとは異なり、共通鍵CkがICカード30外に出力される場合はない。すなわち、共通鍵CkとICカード30とは一体不可分な構成である。具体的には共通鍵用暗号化/復号部32は、ユーザ端末42からの読出制御に基づいて、メモリ内の共通鍵Ckにより秘密鍵Skを暗号化し、得られた暗号化秘密鍵Ck[Sk]をユーザ端末42に送出する機能と、ユーザ端末42からの書込制御に基づいて、ユーザ端末42から入力された暗号化秘密鍵Ck[Sk]を共通鍵Ckにより復号し、得られた秘密鍵Skをメモリに書込む機能とをもっている。
共通鍵更新処理部81は、削除司令部70によって起動され、匿名のICカード30内の共通鍵を更新する機能を備える。
尚、システムサーバ10x、ユーザ端末42及びICカード30は、個別又は同一の記憶媒体に格納した各プログラムを各々のコンピュータに読み込ませることで実現可能となっている。これは以下の実施形態においても同様である。
匿名カード30xは、予備の臨時使用の為に作成されるICカード30であり、使用するユーザが特定されていないこと以外は、ICカード30と同機能を備えている。
(公開鍵基盤システムの動作)
携帯装置臨時発行機能付きの公開鍵基盤システム100は、以下の処理を実行する。
1.通常のICカード発行処理
2.匿名カード発行処理
3.臨時利用申請処理
4.鍵/証明書取得処理
5.カードデータ消去処理
この順番で公開鍵基盤システム100の動作について図面を参照して詳細に説明する。
尚、以下より説明される匿名カード30xの臨時利用の開始及び終了の動作は、匿名カード30xを利用できるかどうか、ではなく、秘密鍵Skを利用できるかどうか、に基づいていることに留意すべきである。すなわち、臨時利用の申請を行った匿名カード30xでのみ特定のユーザの秘密鍵Skが利用可能となり、利用終了時に秘密鍵Skを削除した後は、その匿名カード30xや、通信路上を流れたデータを使用しても任意のユーザの秘密鍵Skを利用できない。これにより、公開鍵基盤に基づく応用システムに携帯装置自体の有効性を確認させる等の特別な制約を課することなく、匿名カード30xの発行を実現する。
(通常のICカード発行処理)
図4及び図5は、公開鍵基盤システム100が通常のICカード発行処理を行う動作を示すフロー図である。
(a)まず、ステップS11において、秘密鍵Sk及び公開鍵証明書Certの新規発行時に、操作者の操作により、発行機関23のシステムサーバ10xの共通鍵生成部15が、ユーザID毎に共通鍵Ckを生成する。ステップS12においては、この共通鍵CkをシステムDB14に登録する。
(b)ステップS13において、システムサーバ10xの通信処理部16は、ユーザID毎に、システムDB内の共通鍵Ckをカード発行機20に送出する。ステップS14において、カード発行機20は、この共通鍵CkをICカード30のメモリに書込むことにより、ユーザIDに対応するICカード30を発行する。ステップS15において、このICカード30は、ユーザの住所又は居所に郵送等により配布される。ユーザは、このICカード30を受けると、発行機関23に対して公開鍵証明書Cert及び秘密鍵Skの配布を要求する。なお、この配布要求は、Eメール、電話、郵便又はFAX等、任意の手法で構わない。
(c)ステップS16において、発行機関23は、この配布要求を受けると、前述同様に、公開鍵生成部11により公開鍵ペアを生成して通信処理部16に送出する。通信処理部16は、ステップS17にてこの公開鍵ペアのうち、公開鍵PkをユーザID毎にシステムDBに登録し、ステップS18にて秘密鍵Skを共通鍵Ckにより暗号化して暗号化秘密鍵Ck[Sk]の状態でユーザID毎にシステムDB14に登録する。
(d)続いて図5に示すように、ステップS19にて、通信処理部16は前述同様に公開鍵証明書Certの発行要求を認証局22に送出し、ステップS20にて折り返し返信された公開鍵証明書Certを受けとる。ステップS21にて、通信処理部16はこの公開鍵証明書CertをシステムDB14に登録する。
(e)しかる後、ステップS22にて、通信処理部16は、システムDB14内のユーザIDに対応する暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certを読出してユーザ端末42向けにネットワーク50に送信する。
(f)ステップS23にて、ユーザ端末42は、暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certを受けると、ユーザの操作により、暗号化秘密鍵Ck[Sk]及び公開鍵証明書CertをICカード30に入力する。ICカード30においては、ステップS24にて公開鍵証明書Certがメモリに書込まれると共に、共通鍵用暗号化/復号部32がこの暗号化秘密鍵Ck[Sk]をメモリ内の共通鍵Ckで復号し、ステップS25にて得られた秘密鍵Skをメモリに書込む。これにより、ICカード30への秘密鍵Sk及び公開鍵証明書Certの配布が完了する。
以下、ユーザは、このICカード30をユーザ端末42のカードR/W41に挿入することにより、ICカード30を用いた所定の公開鍵暗号方式の利用形態が、ネットワーク50上の図示しない他のコンピュータに対して実現可能となる。尚、利用形態には、公開鍵ペア用の公開用鍵暗号化/復号部31によるデジタル署名/署名認証、暗号化/復号等がある。
(匿名カード発行処理)
匿名カード発行処理は、上述した通常のカード発行処理と比較して、カードIDに対してユーザIDがまだ割り当てられていないという点、匿名カード30xがユーザに配布されるのではなく事業場等にストックされる点が異なる。
(a)先ずステップS31において、ステップS21と同様に共通鍵Ckを作成する。ステップS32において、ステップS22と同様に共通鍵Ckを用いてカードエントリを作成し、登録処理を行う。この際、図2のユーザテーブルのユーザIDは登録せず、空の状態のままにしておく。ステップS33において、ステップS23と同様に共通鍵Ckをカード発行機20に送出する。
(b)ステップS34においては、ステップS24と同様に、共通鍵Ckを含み、ユーザIDが確定していない匿名のICカードである匿名カード30xを発行する。ステップS35において、発行された匿名カード30xは、ユーザに配布されずに、予備のICカードとして事業所等へストックされる。
上記の処理で発行された匿名カード30xは、まだ誰のものとも確定しておらず、どのユーザの鍵も格納することができない。これは、通信処理部16に、指定されたカードIDに対応するユーザは存在しないと判断させ、暗号化秘密鍵Ck[Sk]及び公開鍵証明書Certを返させないことによって実現される。よって、この状態では、例え匿名カード30xが悪意の第三者の手に渡っても、どのユーザの秘密鍵も使用することはできないため、一定のレベルの安全性を保つことができる。
(臨時利用申請処理)
次に、ユーザが所有するICカード30を忘れた、紛失した等の理由により、臨時的に匿名カード30xを使用するために申請を行う処理について図7のフロー図を用いて説明する。
(a)先ずステップS41において、ユーザが匿名カード30xを各事業場の管理者等から受け取り、ユーザ端末42へ挿入する。ステップS42において、ユーザは臨時利用申請処理部61を起動し、ユーザIDと本人確認情報を入力する。本人確認情報としては、暗証番号等が好ましいが、他に、ユーザ端末42が各ユーザのパーソナルコンピュータの場合、あらかじめ設定しておいた認証用鍵等でも構わない。又、認証用鍵は暗黙にファイル等から読み込まれても良い。
(b)ステップS43において、臨時利用申請処理部61が匿名カード30xからカードICを読み取り、ステップS44において、ユーザID及び本人確認情報と共に発行機関23の臨時利用申請受付処理部60へ送信する。ここで本人確認情報が認証用鍵の場合は、直接送信するのではなく、臨時利用申請受付処理部60との間でチャレンジレスポンス認証を行っても良い。
(c)ステップS45においては、臨時利用申請受付処理部60が受け取った情報から本人確認情報の確認とユーザIDとカードIDのマッピングの許可判定を行う。一例として、ユーザIDとカードIDのマッピング判定としては、まずカードIDの1文字目が1であることを確認し、続いてカードIDを事業場コードが一致しているかどうかを行う。この判定により、誤って匿名カード30xを本来とは別のユーザにマッピングしてしまうことを防き、本人確認情報が漏洩しても特定のカード(例えば所属事業場にストックされたカード)以外は匿名カード30xとして使用させないことが出来る。
匿名カード30xをユーザにマッピングするための本人確認の手法としては、通常使用される暗証番号認証及び生体認証の他にも、公開鍵基盤では複数のICカードや鍵を使い分けている場合があるため、それらを本人確認情報として使用できる。具体的には、最も最近そのユーザに発行されたICカード30の初期PIN、そのユーザの他のICカード30に格納された秘密鍵を用いたチャレンジレスポンス認証、ユーザ端末42に設定されたそのユーザの認証用共通鍵または秘密鍵を用いたチャレンジレスポンス認証、申請に応じてユーザに暗号化または平文の電子メールで送信された暗証番号の照合、予め発行装置システムに登録された代理人の暗証番号または指紋等の生体情報の照合、予め発行装置システムに登録された代理人のICカードに格納された秘密鍵を用いたチャレンジレスポンス認証、または以上の組合せによる判定等が挙げられる。
また、法人の従業員証用にICカード30を使用するのであれば、カード管理者が存在することが想定されるため、そのカード管理者を本人の代理人として認証してもよい。この手法は、ユーザが暗証番号を忘れたり、他の代替手段を利用できない場合に有用となる。
確認及び判定が共に適正であった場合、ステップS46において、臨時利用申請受付処理部60はカードIDに対応するカードエントリにユーザIDと規定の方法で算出されたマッピング有効期限を書き込んで終了する。一方、確認及び判定のうち少なくとも片方が適正でなかった場合、この処理を終了する。処理を終了するとき、成否を臨時利用申請処理部61へ送信し、ユーザ端末42で画面表示してもよい。
ここでマッピング有効期限は、例えば申請受付日の23時59分までとしてもよいし、他には例えば、ユーザの申請日と規定の有効期間日数から算出される日の小さい方を使用してもよい。マッピング有効期限は後述する鍵/証明書取得処理で利用され、設定された期限以降、その匿名カードを使用して鍵/証明書を取得することができないよう制御される。
(鍵/証明書取得処理)
次に、鍵/証明書の取得処理について、図8のフロー図を参照して説明する。
(a)ステップS51においては、まずユーザが匿名カード30xをユーザ端末42に挿入し、ステップS52にて通信処理部17を起動する。続いて、ステップS53において、通信処理部17が匿名カード30xからカードIDを読み取る。尚、これらの処理は臨時利用申請処理と一体化して省略する構成も可能で、その場合、通信処理部17は臨時利用申請処理部61から自動的に起動され、カードIDは起動パラメータとして渡すという構成にする。ステップS54にて通信処理部17はカードIDを発行機関23の通信処理部16へ送信する。
(b)ステップS55において、通信処理部16の鍵送信処理部16bは受信したカードIDからシステムDB14のカードテーブルを検索し、ユーザIDがマッピングされているかどうかをチェックする。マッピングされていない場合は、鍵/証明書取得ができないものとして処理を終了し、マッピングされている場合は、続いてステップS56にて、マッピング有効期限をチェックする。有効期限チェックでは、例えばサーバマシンの時刻や、または時刻サーバからの情報を元に、要求受付時刻が有効期間内かどうかをチェックする。
(c)チェックの結果、有効期間外と判定されたならば、マッピング解除処理を行う。具体的には、まずステップS62にて、マッピングされているユーザIDを削除し、続いてステップ63にて、共通鍵更新処理部80へカードIDを送信する。ステップS64にて、共通鍵更新処理部80は、そのカードIDに対応する共通鍵Ckを規定のルールによって更新する。ここで、共通鍵の更新方式は、ICカード30に内蔵している共通鍵更新処理部81と同じの共通鍵を出力するものでなければならない。例えば、元の共通鍵と、カードIDを連結したものをSHA−1方式でハッシュした結果を使用する等が考えられる。また、共通鍵の更新は実施しない、という構成も考えられる。この場合、ICカード30に共通鍵更新処理部81を実装する必要がなくなり、同じ仕様のICカード及び匿名カードを使用してシステムを構築することができるメリットある。しかしこの場合、第三者が一度使用された匿名カードとそこへ送信された暗号化秘密鍵Ck[Sk]のペアを入手することで、その匿名カードへその暗号化秘密鍵Ck[Sk]を書き込んで秘密鍵を利用することを阻止する構造が必要となる。
(d)一方、マッピング有効期間チェックにより有効期間内と判定されたならば、ステップS57において、通信処理部16がユーザIDに対応する全ての秘密鍵を、指定されたカードIDに対応する共通鍵で暗号化して、暗号化秘密鍵Ck[Sk]を作成する。暗号化秘密鍵Ck[Sk]作成後は、図5のステップS22〜25と同様に、ステップS58〜S61において匿名カード30xへ秘密鍵Skと公開鍵証明書Certを書き込む。
以上の処理によって、匿名カードの臨時利用申請を行ってから、所定の有効期間内のみ、その匿名カードへ秘密鍵Skと公開鍵証明書Certを書き込むことが出来る。上記の鍵/証明書取得処理は、有効期限内ならいつでも実行できるため、匿名カードを臨時利用中に鍵が更新された場合であっても、その鍵と証明書を取得することができる。また、発行機関23の鍵送信処理部16bからユーザ端末42の通信処理部17へ送信される暗号化秘密鍵Ck[Sk]は、ユーザが持っている匿名カード固有の共通鍵で暗号化されているため、もしデータを盗聴又はコピーされても、暗号を復号化しない限り、秘密鍵自体を入手したり、他のカードへ書き込んで利用したりすることができない。
なお、上記の手順で作成した匿名カード30xを利用するためのPINについては、予め規定値を設定してそれをユーザが変更して使用する場合や、通信処理部16で新規に作成し、通信処理部17を経由してICカードに書き込むと共に画面に初期PINとして表示する方法などが考えられる。
(カードデータ消去処理)
次に、カードデータ消去の処理について図9のフロー図を参照して説明する。(a)先ずステップS71において、臨時の匿名カード30xの利用を終了する際に、ユーザは匿名カード30xをユーザ端末42に挿入する。ステップS72において、ユーザが削除司令部70を起動し、匿名カード30xのPINを入力する。ステップS73では、ユーザ端末42の削除司令部70は、PINを挿入されているICカード(匿名カード)30xへ送信し、匿名カード30xはそのPINを照合する。(b)ステップS74にて、削除司令部70は、ICカード30へ臨時利用のクリア指示を送信する。するとステップS75にて、ICカード30はまず自身のカードIDの1文字目が1か否かをチェックする。カードIDの1文字目が1でない場合、匿名カードではないため、この処理を終了する。
(c)カードIDの1文字目が1であった場合、匿名カードと判定してステップS76へ進み、カードに格納されている全ての秘密鍵Skと公開鍵証明書Certを削除する。更にステップS77にて、共通鍵更新処理部81が共通鍵Ckを更新する。この際、共通鍵更新処理部81は前述したように発行機関の共通鍵更新処理部80と同じ共通鍵を出力する必要がある。
カードデータ消去処理では、ユーザの指示があって、はじめて匿名カード30xの内容をクリアする。これはICカード30自体が時計機能を持っておらず、また受動的に動作するためである。なお、ユーザの指示ではなく、ユーザ端末42でICカード30を利用する際に、ユーザ端末42側の処理によってクリアすべきかを判断し、必要に応じて削除する方法も考えられる。例えば、発行機関23と通信して有効期限切れを確認したり、臨時利用申請処理時にICカード30へ有効期限を書き込んで、それをチェックしたりする方法が考えられる。
また、携帯装置がICカード30ではなく、時計機能の内蔵したようなものであれば、その携帯装置内の機能によって自装置内で削除してもよい。
上記のカードデータ消去処理によって、内容がクリアされた匿名カード30xは、共通鍵Ckが変更されて再度暗号化秘密鍵Ck[SK]を入力しても復号することができない為、どのユーザの秘密鍵も再設定することができないカードとなる。よって、暗号化秘密鍵を盗聴する又は過去に使用された匿名カード30xを入手して解析することにより悪意の第三者が不正利用することを防ぐことができる。尚、匿名カード30xは、再度臨時利用申請を行うことによって更新することができる。
臨時利用の更新に際しては、利用者が、図1のユーザ端末42のカードR/W41に匿名カード30xを挿入し、ユーザ端末42上で更新の申請を行うと、図1の匿名カード30xの共通鍵更新処理部81が共通鍵を更新する。同時に、発行機関23の臨時使用申請受付処理部60を介して、匿名カード30xの有効期限等を更新する為の更新申請を共通鍵更新処理部80が受信し、システムDB14内の共通鍵を更新する。
尚、更新処理は、発行機関23の鍵送信処理部16bにおいて、匿名カード30xのユーザIDのマッピングの有効期限が切れたと最初に判定されたときのみに1度だけ起動させてもよい。これによると定常的に更新管理を実行する必要が無い為、更新タイミングを適切に且つ簡易に実現することができる。
又、共通鍵を更新するには、現在格納されている共通鍵とカードIDを含む情報を入力し、一方向性ハッシュ関数によって変換された値を基に新しい共通鍵を生成してもよい。これにより共通鍵を簡易に作成する事ができる。
(変更例)
臨時の匿名カード発行申請は、通常ICカード30を紛失/破損したか、家に忘れてきた等の際に実行される。ここでICカード30を紛失/破損したことが明らかな場合は再発行申請が必要となる。よって、ユーザ端末42が発行機関23に匿名カードの発行を申請する際に、公開鍵証明書Certの失効とその匿名カードの期限切れ後に利用可能となる通常のカード30の再発行受付を同時に受け付け可能とすることが好ましい。その際、受付時に申請するユーザに対応する現在有効な公開鍵証明書Certを失効して新しい秘密鍵Skと公開鍵証明書Certを発行し、さらに後日通常のカードが再発行されるよう発行機関23に登録し、更に、マッピングの有効期限が再発行時用に設定された条件によって決定されるようにする。これにより匿名カード発行申請時に通常のカードの再発行申請も行うことができ、匿名カードの有効期限切れ後、スムースに通常のカードへ移行できるようになる。
受付時に公開鍵証明書Certの失効が即座に行われることにより、利用者が紛失したICカード30に含まれる秘密鍵Skの利用を禁止することができる。
即座に新しい公開鍵証明書Certが発行されるため、その後に実行される秘密鍵Sk及び公開鍵証明書CertのICカード30xへの書き込みにより、最新の公開鍵証明書Certを即座に入手することができる。
本発明の実施の形態に係る公開鍵基盤システムの構造を示す構造図である。 システムDBのユーザテーブルのデータ構造を示す図である。 システムDBのカードテーブルのデータ構造を示す図である。 公開鍵基盤システムによる通常のカード発行処理動作を示すフローチャートである。 公開鍵基盤システムによる通常のカード発行処理動作を示すフローチャートである。 公開鍵基盤システムによる匿名カード発行処理動作を示すフローチャートである。 公開鍵基盤システムによる臨時利用申請処理動作を示すフローチャートである。 公開鍵基盤システムによる鍵/証明書取得処理動作を示すフローチャートである。 公開鍵基盤システムによるカードデータ消去処理動作を示すフローチャートである。
符号の説明
10x…システムサーバ
11…公開鍵生成部
14…システムDB
15…共通鍵生成部
16…通信処理部
16a…装置発行処理部
16b…鍵送信処理部
17…通信処理部
20…カード発行機
22…認証局
23…発行機関
30x…匿名カード
30…ICカード
31…公開鍵用暗号化/復号部
32…共通鍵用暗号化/復号部
33…メモリ
41…カードR/W
42…ユーザ端末
50…ネットワーク
60…臨時利用申請受付処理部
61…臨時利用申請処理部
62…ネットワーク
70…削除司令部
80…共通鍵更新処理部
81…共通鍵更新処理部
100…公開鍵基盤システム

Claims (6)

  1. 公開鍵暗号方式に使用するための携帯装置を発行する発行機関装置と、前記発行機関装置により発行された携帯装置に対して任意の内容を入力可能なユーザ端末とからなる公開鍵基盤システムであって、
    公開鍵暗号方式用の第1暗号化/復号化、共通鍵暗号方式用の第2暗号化/復号化及びこの第2暗号化/復号化にて使用される共通鍵を備えた前記携帯装置の発行を行う装置発行処理部と、
    前記装置発行処理部により発行された前記携帯装置に関し、前記第1暗号化/復号化にて使用される利用者の秘密鍵が前記共通鍵により暗号化されてなる暗号化秘密鍵、及び前記利用者の秘密鍵に対応する公開鍵の公開鍵証明書を前記ユーザ端末に向けて送信する鍵送信処理部と、
    前記携帯装置の固有情報と前記携帯装置の利用者情報を対応させる対応情報を少なくとも格納する記憶装置と、
    前記ユーザ端末より前記固有情報、前記利用者情報及び利用者の本人確認情報を含む臨時利用申請を受信し、受信した利用者情報と本人確認情報が一致する場合に、受信した固有情報及び受信した利用者情報を有効期限を付けて対応させた臨時の前記対応情報を前記記憶装置に一時保存する臨時利用申請受付処理部
    とを備え、
    前記装置発行処理部は、前記記憶装置内に前記携帯装置の固有情報と前記利用者情報の前記対応情報が存在する場合に携帯装置を発行し、前記対応情報が存在しない場合に未確定携帯装置を発行し、
    前記鍵送信処理部は、前記固有情報に対応する前記対応情報が前記記憶装置に存在しない場合、又は前記有効期限が切れている場合には、前記暗号化秘密鍵及び前記公開鍵証明書を前記ユーザ端末に送信しない
    ことを特徴とする公開鍵基盤システム。
  2. 前記携帯装置は、少なくとも1組の前記暗号化秘密鍵及び前記秘密公開鍵証明書を格納し、
    前記ユーザ端末は、前記未確定携帯装置に格納される前記暗号化秘密鍵及び前記公開鍵証明書を削除する削除司令部を備え、
    前記削除司令部は、前記ユーザ端末からの指示、若しくは前記臨時発行申請時に前記ユーザ端末若しくは前記未確定携帯装置の少なくとも片方に設定される未確定携帯装置削除条件によって起動され、前記未確定携帯装置内の前記暗号化秘密鍵及び前記秘密公開鍵証明書を削除する
    ことを特徴とする請求項1に記載の公開鍵基盤システム。
  3. 前記未確定携帯装置は前記共通鍵を格納し、
    前記未確定携帯装置の前記有効期限を更新する為の更新申請を受信すると、前記未確定携帯装置内の前記共通鍵を更新する携帯装置内共通鍵更新処理部と、
    前記更新申請を受信すると、前記記憶装置内の前記共通鍵を更新する記憶装置内共通鍵更新処理部
    とを更に備えることを特徴とする請求項1に記載の公開鍵基盤システム。
  4. 公開鍵暗号方式に使用するための携帯装置に対して任意の内容を入力可能なユーザ端末に対し、前記携帯装置を発行するための携帯装置発行方法であって、
    公開鍵暗号方式用の第1暗号化/復号化、共通鍵暗号方式用の第2暗号化/復号化及びこの第2暗号化/復号化にて使用される共通鍵を備えた前記携帯装置を装置発行処理部が発行するステップと、
    発行された前記携帯装置に関し、前記第1暗号化/復号化にて使用される利用者の秘密鍵が前記共通鍵により暗号化されてなる暗号化秘密鍵、及び前記利用者の秘密鍵に対応する公開鍵の公開鍵証明書を鍵送信処理部が前記ユーザ端末に向けて送信するステップと、
    少なくとも前記携帯装置の固有情報と前記携帯装置の利用者情報を対応させる対応情報を記憶装置に格納するステップと、
    前記ユーザ端末より臨時利用申請受付処理部が前記固有情報、前記利用者情報及び利用者の本人確認情報を含む臨時利用申請を受信し、受信した利用者情報と本人確認情報が一致する場合に、受信した固有情報及び受信した利用者情報を有効期限を付けて対応させた臨時の前記対応情報を前記記憶装置に一時保存するステップ
    とを備え、
    前記発行するステップは、前記記憶装置内に前記携帯装置の固有情報と前記利用者情報の前記対応情報が存在する場合に携帯装置を発行し、前記対応情報が存在しない場合に未確定携帯装置を発行し、
    前記送信するステップは、前記固有情報に対応する前記対応情報が前記記憶装置に存在しない場合、又は前記有効期限が切れている場合には、前記暗号化秘密鍵及び前記公開鍵証明書を前記ユーザ端末に送信しない
    ことを特徴とする公開鍵基盤方法。
  5. 前記未確定携帯装置に格納される前記暗号化秘密鍵及び前記公開鍵証明書を削除司令部が削除するステップを備え、
    前記削除するステップは、前記ユーザ端末からの指示、、若しくは前記臨時発行申請時に前記ユーザ端末若しくは前記未確定携帯装置内に設定される未確定携帯装置削除条件によって起動され、前記未確定携帯装置内の全ての前記暗号化秘密鍵及び前記秘密公開鍵証明書を削除する
    ことを特徴とする請求項4に記載の公開鍵基盤方法。
  6. 前記未確定携帯装置の前記有効期限を更新する為の更新申請を受信すると、携帯装置内共通鍵更新処理部が前記未確定携帯装置内の前記共通鍵を更新するステップと、
    前記更新申請を受信すると、記憶装置内共通鍵更新処理部が前記記憶装置内の前記共通鍵を更新するステップ
    とを更に備えることを特徴とする請求項4に記載の公開鍵基盤方法。


JP2004335046A 2004-11-18 2004-11-18 公開鍵基盤システム及び公開鍵基盤方法 Expired - Fee Related JP4058035B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004335046A JP4058035B2 (ja) 2004-11-18 2004-11-18 公開鍵基盤システム及び公開鍵基盤方法
TW095107137A TW200734373A (en) 2004-11-18 2006-03-03 Polyether polyol, process for producing the same and use thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004335046A JP4058035B2 (ja) 2004-11-18 2004-11-18 公開鍵基盤システム及び公開鍵基盤方法

Publications (2)

Publication Number Publication Date
JP2006148492A true JP2006148492A (ja) 2006-06-08
JP4058035B2 JP4058035B2 (ja) 2008-03-05

Family

ID=36627669

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004335046A Expired - Fee Related JP4058035B2 (ja) 2004-11-18 2004-11-18 公開鍵基盤システム及び公開鍵基盤方法

Country Status (2)

Country Link
JP (1) JP4058035B2 (ja)
TW (1) TW200734373A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008097207A (ja) * 2006-10-10 2008-04-24 Chugoku Electric Power Co Inc:The 認証システム、認証方法、およびプログラム
JP2008097205A (ja) * 2006-10-10 2008-04-24 Chugoku Electric Power Co Inc:The 認証システムおよび認証方法
JP2008109422A (ja) * 2006-10-26 2008-05-08 Mitsubishi Electric Corp データ処理システムおよびデータ処理方法
JP2019121823A (ja) * 2017-12-28 2019-07-22 株式会社日立製作所 電子証明書管理システムおよび電子証明書管理方法
JP2019525310A (ja) * 2016-06-29 2019-09-05 ズワイプ アクティーゼルスカブ 生体認証装置
CN115529127A (zh) * 2022-09-23 2022-12-27 中科海川(北京)科技有限公司 基于sd-wan场景的设备认证方法、装置、介质、设备

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008097207A (ja) * 2006-10-10 2008-04-24 Chugoku Electric Power Co Inc:The 認証システム、認証方法、およびプログラム
JP2008097205A (ja) * 2006-10-10 2008-04-24 Chugoku Electric Power Co Inc:The 認証システムおよび認証方法
JP4573820B2 (ja) * 2006-10-10 2010-11-04 中国電力株式会社 認証システムおよび認証方法
JP2008109422A (ja) * 2006-10-26 2008-05-08 Mitsubishi Electric Corp データ処理システムおよびデータ処理方法
JP2019525310A (ja) * 2016-06-29 2019-09-05 ズワイプ アクティーゼルスカブ 生体認証装置
JP2019121823A (ja) * 2017-12-28 2019-07-22 株式会社日立製作所 電子証明書管理システムおよび電子証明書管理方法
CN115529127A (zh) * 2022-09-23 2022-12-27 中科海川(北京)科技有限公司 基于sd-wan场景的设备认证方法、装置、介质、设备
CN115529127B (zh) * 2022-09-23 2023-10-03 中科海川(北京)科技有限公司 基于sd-wan场景的设备认证方法、装置、介质、设备

Also Published As

Publication number Publication date
JP4058035B2 (ja) 2008-03-05
TW200734373A (en) 2007-09-16

Similar Documents

Publication Publication Date Title
CA2341784C (en) Method to deploy a pki transaction in a web browser
US9544297B2 (en) Method for secured data processing
US6317829B1 (en) Public key cryptography based security system to facilitate secure roaming of users
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
KR20010052105A (ko) 생체 측정 데이터를 이용한 암호키 발생
JP2004021755A (ja) 記憶装置
JP2002501218A (ja) 短寿命証明書によるクライアント側公開鍵認証方法とその装置
JP2004032731A (ja) 暗号を用いたセキュリティ方法、ならびにそれに適した電子装置
KR100947119B1 (ko) 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
JP4823704B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP3761432B2 (ja) 通信システムおよびユーザ端末およびicカードおよび認証システムおよび接続および通信の制御システムおよびプログラム
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
JP4058035B2 (ja) 公開鍵基盤システム及び公開鍵基盤方法
JP4106875B2 (ja) 電子デバイス、電子デバイス内の情報更新システム、情報更新方法およびそのプログラム
JP4522098B2 (ja) アプリケーションパーソナライズシステム
JP2003233594A (ja) アクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP2004213265A (ja) 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
JP3940283B2 (ja) チケットを用いて相互に認証するサービス予約及び提供方法、そのプログラム並びに該プログラムを記録した記録媒体
JP4350685B2 (ja) 携帯端末装置および属性情報交換システム
JP4959152B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法
JP2022064688A (ja) IoT機器認証システム、IoT機器認証方法、鍵配信用サーバおよびICチップ

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071214

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131221

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees