JP2008219670A - デジタル証明書配布システム、デジタル証明書配布方法、及びデジタル証明書配布プログラム - Google Patents

デジタル証明書配布システム、デジタル証明書配布方法、及びデジタル証明書配布プログラム Download PDF

Info

Publication number
JP2008219670A
JP2008219670A JP2007056440A JP2007056440A JP2008219670A JP 2008219670 A JP2008219670 A JP 2008219670A JP 2007056440 A JP2007056440 A JP 2007056440A JP 2007056440 A JP2007056440 A JP 2007056440A JP 2008219670 A JP2008219670 A JP 2008219670A
Authority
JP
Japan
Prior art keywords
digital certificate
terminal device
password
digital
confirmation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007056440A
Other languages
English (en)
Other versions
JP4878566B2 (ja
Inventor
Seiji Tajima
誠二 田島
Naoyuki Sawamura
直行 澤村
Manabu Tsuchiya
学 土屋
Kazumasa Takeuchi
一雅 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2007056440A priority Critical patent/JP4878566B2/ja
Publication of JP2008219670A publication Critical patent/JP2008219670A/ja
Application granted granted Critical
Publication of JP4878566B2 publication Critical patent/JP4878566B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】端末装置でのデジタル証明書の保存失敗を検出した場合に、有効なデジタル証明書を複数の端末装置に配布してしまうことを防止して簡易な操作で再度デジタル証明書の配布を行う。
【解決手段】デジタル証明書配布システムにおいて、パスワードと、複数のデジタル証明書のシリアル番号及び状態情報とを所定の識別情報に対応付けて格納する格納手段と、端末装置からパスワードを受信し、当該パスワードが前記格納手段に格納されたパスワードと一致する場合に、当該パスワードに対応し、前記状態情報が未配布を示すデジタル証明書を取得し、そのデジタル証明書を前記端末装置に配布する手段と、前記デジタル証明書が前記端末装置に正常に保存されたことが確認できた場合に、当該デジタル証明書に対応する状態情報を有効とするとともに、それ以外のデジタル証明書に対応するシリアル番号を削除又は無効化する状態変更手段とを備える。
【選択図】図1

Description

本発明は、情報家電機器等の端末装置にデジタル証明書を配布する技術に関するものである。
現在、インターネット等のネットワークに接続できる通信機能を備えた家電製品(テレビ、冷蔵庫、エアコン等、以下、情報家電機器という)が普及しつつある。情報家電機器でのインターネットサービスの利用にあたって、ユーザにパソコンでインターネットの各種サービスを受ける場合のような複雑な操作をすることを要求する仕組みでは、ユーザに受け入れられず、情報家電機器でのインターネットサービスの利用が普及しないと考えられる。
従って、テレビのリモコンを扱うような操作の感覚の範囲で、かつ信頼性、安全性を確保した方法で情報家電機器でのインターネットサービスが利用できなければならない。信頼性、安全性確保の観点から、情報家電機器に機器認証のための機能が付加され、情報家電機器の機器認証にデジタル証明書を使用することが提案されている。
機器認証に使用するデジタル証明書を情報家電機器にインストールする方法としては、情報家電機器の製造メーカが情報家電機器製造時にデジタル証明書をプリインストールする方法の他、機器認証を利用してサービスを提供するサービスサイト等からインターネットを介してデジタル証明書を配布して情報家電機器にインストールする方法があり、本発明では後者を対象としている。
デジタル証明書をインターネット上のサイトから情報家電機器にダウンロードして使用する場合、多くのユーザが確実に利用できるようにするため、ダウンロード及びインストールが簡単な操作でかつ安全に実施できる必要があり、このようなデジタル証明書のダウンロード及びインストールを可能とする方法として、パスワードを用いてデジタル証明書をダウンロードし、情報家電機器にインストールする方法が特許文献1、2に開示されている。
特開2004−355396号公報 特開2006−067515号公報
さて、安全でかつ簡単な操作を実現する重要な要素として、操作ミスや通信の中断等によりインストールの過程で異常が生じた時の対応がある。一般に、リテラシの低いユーザは予想外のアクションにより、正常でない手順に陥り、デジタル証明書のインストールに失敗する可能性が高い。情報家電機器によるインターネットサービス利用の普及の観点から、この状態に速やかに対応し、再度デジタル証明書を簡単な操作で配布する仕組みが必要である。デジタル証明書のインストールに失敗した場合、従来技術では、通常、ユーザはデジタル証明書を発行するサイト等に対して再発行を依頼するところからやり直さなければならず、簡易な操作で再配布を行う従来技術はない。
しかし、仮に簡単に再配布を行う仕組みがある場合、インターネットに関する知識が高く悪意のあるユーザが、デジタル証明書のインストールに成功したのにわざとデジタル証明書のインストールに失敗したように見せかけて、インストールが成功した機器とは別の機器に再度デジタル証明書を配布させることが考えられる。つまり、サービスサイトに1台の情報家電機器に対するサービスを申し込んでいるにもかかわらず、複数の情報家電機器にデジタル証明書をインストールして、サービスの提供を受けようとすることは十分に想定できる。デジタル証明書の再配布を行う際にはこのような行為を防止する必要がある。
本発明は上記の点に鑑みてなされたものであり、パスワードを用いてデジタル証明書を情報家電機器等の端末装置にダウンロードしてインストールする技術において、端末装置でのデジタル証明書のインストール失敗を検出した場合に、有効なデジタル証明書を複数の端末装置に配布してしまうことを防止しながら簡易な操作で再度デジタル証明書の配布を行う技術を提供することを目的とする。
上記の課題は、ネットワークに接続された端末装置に対してデジタル証明書を配布するデジタル証明書配布システムであって、パスワードと、複数のデジタル証明書のシリアル番号と、当該複数のデジタル証明書の状態情報とを当該複数のデジタル証明書に共通に含まれる所定の識別情報に対応付けて格納する格納手段と、前記端末装置からパスワードを受信し、当該パスワードが前記格納手段に格納されたパスワードと一致する場合に、当該パスワードに対応し、前記状態情報が未配布を示すデジタル証明書を取得し、そのデジタル証明書を前記端末装置に前記ネットワークを介して配布する配布手段と、前記デジタル証明書が前記端末装置に正常に保存されたことを確認するための確認手段と、前記確認手段により、前記デジタル証明書が前記端末装置に正常に保存されたことを確認できた場合に、前記格納手段における当該デジタル証明書に対応する状態情報を有効とするとともに、それ以外のデジタル証明書に対応するシリアル番号を削除又は無効化する状態変更手段と、を備えたことを特徴とするデジタル証明書配布システムにより解決できる。
前記確認手段により、前記デジタル証明書が前記端末装置に正常に保存されたことを確認できなかった場合に、エラーメッセージを前記端末装置に送信するエラー通知手段を更に備えることとしてもよい。
また、前記配布手段は、前記端末装置から受信したパスワードが、前記格納手段に格納されたパスワードと一致する場合に、前記デジタル証明書に対応する状態情報を確認待ちとするとともに、デジタル証明書送付を前記端末装置に要求し、前記端末装置から受信した応答の中に、前記格納手段に確認待ちとして格納されているデジタル証明書がないことを確認する手段を有してもよく、この場合、前記手段により、前記応答の中に前記格納手段に確認待ちとして格納されているデジタル証明書がないことを確認した場合に、前記デジタル証明書を前記端末装置に配布するようにしてもよい。
また、前記端末装置の認証要求を受けて、当該端末装置に対してデジタル証明書送付を要求し、当該端末装置から受信したデジタル証明書の正当性を確認するとともに、当該デジタル証明書のシリアル番号が、前記格納手段に有効なものとして含まれているか否かを確認する認証手段を更に備えることとしてもよい。
本発明によれば、パスワードを用いてデジタル証明書を情報家電機器等の端末装置にダウンロードしてインストールする技術において、端末装置でのデジタル証明書のインストール失敗を検出した場合に、有効なデジタル証明書を複数の端末装置に配布してしまうことを防止しながら簡易な操作で再度デジタル証明書の配布を行うことが可能となる。
以下、図面を参照して本発明の実施の形態について説明する。
(システム構成について)
図1に本発明の実施の形態におけるシステムの全体構成例を示す。図1に示すシステムは、ユーザが使用する端末装置1と、ネットワークサービスを提供するサービスシステム3が通信ネットワーク5に接続される構成をとる。なお、以下の説明では通信ネットワーク5はインターネットであるものとする。
端末装置1は、例えばHTTP(Hyper Text Transfer Protocol)を用いてサービスシステム3にアクセスしてインターネットサービスを受ける装置であり、サービスシステム3からダウンロードしたデジタル証明書をインストールして安全に保管する機能を備えている。また、端末装置1は、サービスシステム3との間でSSL(Secure Socket Layer)/TLS(Transport Layer Security) 等を用いて安全な通信路を確立する機能を備え、SSL/TLSのハンドシェークの中でサービスシステム3からの要求に対応し、サービスシステム3から取得して保持しているデジタル証明書とその保有の正当性を示すデータをサービスシステム3に送信する機能を備えている。
端末装置1は例えば家庭内における情報家電機器である。なお、端末装置1は必ずしも情報家電機器に限られるわけではないが、ダウンロードしたデジタル証明書を他の装置にエクスポートすること、つまり複製して他の装置でも使用可能とすることを防止する手段を備えるかもしくはエクスポートすることが困難である装置である。例えば、端末装置1のデジタル証明書保管領域に耐タンパ性を持たせている。また、情報家電機器は、他の装置と通信を行うための手段が一般的にはなく、エクスポートは困難である。
サービスシステム3は、認証を必要とするサービスを端末装置1に提供するシステムであり、インターネット上ではあるサービスサイトを構成する。
図1に示すように、サービスシステム3は、認証部31、デジタル証明書発行部33、デジタル証明書配布部35、サービス提供部37、サービス受付部39、及びデータベース部41を備えている。
認証部31は、サービス提供部39からの要求により端末装置1の認証を行う機能部であり、端末装置1の認証が正常に完了すると、サービス提供部39に端末装置1にサービスを提供する旨の許可を与える。端末装置1の認証は、SSL/TLSのハンドシェークの中で端末装置1(SSL/TLSではクライアントと呼ぶ)にデジタル証明書の送付を要求し、送られたデジタル証明書とその保有の正当性を示すデータを確認することにより実施する。
また、本実施の形態における端末装置1の認証では、デジタル証明書の一般的な正当性確認に加え、デジタル証明書内のID及びシリアル番号をデータベース部41に格納されているデータと照合することによる確認も行う。
デジタル証明書発行部33は、端末装置1の認証に必要なデジタル証明書を発行する機能部である。デジタル証明書を生成する際に用いるシリアル番号及びIDはデータベース部41から指定された値を用い、また、IDが同一でシリアル番号が異なる複数のデジタル証明書を発行する。発行したデジタル証明書はデータベース部41に格納する。なお、データベース部41にはデジタル証明書と対応付けられた情報のみを格納し、デジタル証明書自身は図示しないサーバ等に格納することとしてもよい。
デジタル証明書配布部35は、端末装置1からデジタル証明書のダウンロードの要求を受け付け、端末装置1から受信する配布パスワード(以下単にパスワードと呼ぶ)に対応するデジタル証明書をデータベース部41から取得し、それを端末装置1に送信する。また、デジタル証明書配布に係る端末装置1とのデータの送受信は、例えばクライアント認証を行わないSSL/TLSによる暗号化通信路を介して行うことが望ましい。
サービス提供部37は、端末装置1の認証が必要なサービスを提供するための機能部である。サービス提供部37は、端末装置1からID等を用いたサービス提供要求を受け付けると、認証部31に端末装置1の認証を依頼し、認証部31により端末装置1の認証が成功した場合に、当該IDに対応する端末装置1に対してサービスを提供する。なお、認証機能とサービス提供機能の連携方法については様々な方法が提案されているが、本発明は特定の方法に限定されない。
サービス受付部39は、ユーザからサービスの申し込みを受けるための機能部である。例えばネットワークを介してユーザ情報とともにサービスの申し込みを受信すると、当該ユーザに対してデジタル証明書配布のためのパスワードをデータベース部41から取得し、ユーザに送付する。なお、サービスの申し込み及び配布パスワードの送付方法はネットワークを利用したオンラインによる方法に限定されるわけではない。
データベース部41にはサービス提供に係わる種々のデータ(ユーザ管理情報、機器管理情報等)が格納されるが、以下、本発明に係わるデータベース構造について説明する。
データベース部41は、サービス受付部39から受信するサービス申し込みに対し、ユーザ情報に対応付けられるパスワードを格納する。そして、同一IDでシリアル番号の異なる複数のデジタル証明書の発行をデジタル証明書発行部33に依頼し、発行されたデジタル証明書を受け取ると、上記パスワード、デジタル証明書に記載されたID及びシリアル番号、及びデジタル証明書を対応付けて格納する。また、当該IDはユーザ管理情報やユーザが保持する機器の機器管理情報等と対応付けられている。従って、当該IDはユーザを識別するための識別情報であるとともに、機器を識別するための識別情報でもある。
図2に、データベース部41が格納するデータの例を示す。図2において、パスワード、ID、シリアル番号、デジタル証明書は上述したとおりのものである。
図2に示すステータスは、端末装置1におけるデジタル証明書の状態を示す情報であり、各シリアル番号に対応付けられているものである。ステータス"未配布"はまだサービスシステム3からデジタル証明書を端末装置1に配布していない状態を示す。サービスシステム3がデジタル証明書を端末装置1に配布したが、端末装置1に正しく配布されインストール(保存ともいう)されたことをサービスシステム3が確認できていない場合はステータスは"確認待ち"となる。また、サービスシステム3がデジタル証明書を端末装置1に配布し、端末装置1に正しく配布されインストールされたことをサービスシステム3が確認できた場合はステータスは"有効"となる。また、IDに対応付けられた複数のデジタル証明書のうち1つのデジタル証明書が正しく配布されたことを確認できた後、その他のデジタル証明書およびシリアル番号は削除又は無効化され、それに対応するステータスは"レコード削除"となる。
また、端末装置1に正しくデジタル証明書が配布されインストールされたことが確認された場合、及び、一定のデジタル証明書配布期間が過ぎた場合はパスワードは削除又は無効化される。
また、端末装置1に正しくデジタル証明書が配布されインストールされたことが確認された後のデジタル証明書を用いた端末装置1の認証においては、デジタル証明書自体の正当性確認とともに、IDとシリアル番号の確認が行われる。
なお、図2の例ではIDに対して3つのデジタル証明書が発行される場合の例を示しているが、3つに限られないことはいうまでもない。
図3にデジタル証明書を構成する主な項目の例を示す。図3に示すデジタル証明書の中の"シリアル番号"をデータベース部41に格納されるシリアル番号として使用し、サブジェクトの中のCNの値をデータベース部41に格納されるIDとして使用する。
(動作手順)
次に、本実施の形態におけるサービスシステム3と端末装置1の処理の流れを図4〜図9のシーケンスチャートを用いて説明する。また、図4〜図9にはデータベース部41におけるデータの状態が示されており、それらを適宜参照して説明を行う。
<正常動作>
まず、端末装置1におけるデジタル証明書のダウンロード及びインストールが正常に行われる場合の動作例を図4を参照して説明する。
端末装置1のユーザはオンライン又は郵送等の方法により、サービスシステム3からサービスの提供を受けるために、予めデジタル証明書の申請をサービスシステム3側に対して実施し、インターネット又は郵送等の方法により、デジタル証明書ダウンロードに必要なパスワードを入手している。
また、前述したとおり、サービスシステム3は、上記ユーザの端末装置1に対応するIDに対応付けられたシリアル番号が異なる複数のデジタル証明書を発行し、パスワードと対応付けて記憶手段(データベース部41)に格納する。図4にはデータベース部41が格納するパスワード、ID、シリアル番号、ステータスを示している。なお、デジタル証明書自体はデータベース部41もしくは他の装置にIDとシリアル番号に対応付けて格納されているものとする。
図4に示すように、サービスシステム3において、最初の状態では、各シリアル番号のデジタル証明書のステータスを"未配布"としておく。
ユーザが端末装置1に対して所定の操作をすることにより、端末装置1はサービスシステム3が提供するWebページにアクセスする。そして、ユーザはそのWebページの画面におけるパスワード入力欄を利用して、端末装置1にパスワードを入力し、端末装置1は当該パスワードをサービスシステム3に送信することによりデジタル証明書のダウンロードを要求する(ステップ1)。
サービスシステム3は受信したパスワードがデータベース部41に登録されたものかどうかの確認を行う(ステップ2)。ここでパスワードがデータベース部41に登録されたものでない場合、サービスシステム3は端末装置1にエラーを返す等の処理を行う。
パスワードがデータベース部41に登録されたものである場合、サービスシステム3は、例えばSSL/TLSのハンドシェーク手順の中のクライアント証明書要求手順を利用して、デジタル証明書要求を端末装置1に送信する(ステップ3)。なお、図4〜図9において、枠で囲んだ部分の手順についてはSSL/TLSのハンドシェーク手順の中のクライアント証明書要求手順を利用し得ることを示している。
そして、サービスシステム3は端末装置1から応答を受信する(ステップ4)。そして、サービスシステム3は、サービスシステム3が端末装置1に提供した正当なデジタル証明書であって、ステータスが「確認待ち」であるデジタル証明書を端末装置1が保有していないことを確認する(ステップ5)。なお、この段階では、端末装置1はデジタル証明書を保有していないので、ステップ4の応答としては、「デジタル証明書なし」を示す応答が返される。なお、端末装置1が本サービスシステム3と関係のないデジタル証明書を保有している可能性があるが、端末装置1の機能として、この無関係なデジタル証明書を送付しないようにする機能を持っているものとする。例えば、サービスシステム4からの要求電文のIPアドレスやHTTPアドレスの情報により送るべきデジタル証明書を選別する機能を持っているものとする。
ステップ5において、確認待ちの正当なデジタル証明書を端末装置1が保有していないことを確認した場合、サービスシステム3は、端末装置1から受信したパスワードと対応付けられたデジタル証明書のうちの1つをデータベース部41から取得し、そのデジタル証明書に対応するステータスを「未配布」から「確認待ち」に変更し(ステップ6)、そのデジタル証明書を端末装置1に送信する(ステップ7)。
端末装置1は、サービスシステム3から送信されたデジタル証明書を受信し、インストールを行い、適切な記憶場所に保存する(ステップ8)。また、端末装置1は、正しくデジタル証明書を保存できたかどうかをサービスシステム3に通知する(ステップ9)。なお、ステップ8、ステップ9については特許文献2に開示された技術を用いることができる。
本例では端末装置1は正しくデジタル証明書を保存できた旨がサービスシステム3に通知される。それを確認した後、サービスシステム3はステップ3と同様に、デジタル証明書要求を端末装置1に送信し(ステップ10)、端末装置1からデジタル証明書を含む応答を受信する(ステップ11)。
そして、サービスシステム3は、データベース部41を参照することにより、ステップ11で受信したデジタル証明書の正当性確認を行うとともに、そのデジタル証明書のIDとシリアル番号がデータベース部41において「確認待ち」となっているデジタル証明書のID及びシリアル番号と一致するかどうかの確認を行う(ステップ12)。本例ではここでの確認に成功するものとする。
サービスシステム3は、確認に成功したデジタル証明書のステータスを「確認待ち」から「有効」に変更する(ステップ13)。更に、サービスシステム3は、確認に成功したデジタル証明書のシリアル番号以外のシリアル番号のシリアル番号及びそのデジタル証明書及びステータスをデータベース部41から削除又は無効化する(ステップ14)。また、サービスシステム3はパスワードを削除又は無効化し、ユーザ管理情報及び機器管理情報をデジタル証明書のIDと対応付ける。なお、この対応付けは予め行っておくこととしてもよい。
そして、サービスシステム3は、端末装置1に対してデジタル証明書取得完了通知を送信する(ステップ16)。これにより、端末装置1は、ステップ8でインストールしたデジタル証明書が今後サービスシステム3からサービスを受ける場合の認証に使用できる有効なものであることを把握する。
その後、ユーザが端末装置1を利用してサービスシステム3からサービスを受けようとして、サービスシステム3にアクセスすると(ステップ17)、サービスシステム3はSSL/TLSのハンドシェーク手順の中で、端末装置1のデジタル証明書とその保有の正当性を示すデータを受け取り(ステップ19)、IDとシリアル番号の確認を含むデジタル証明書の確認を行い(ステップ20)、認証OKであれば(ステップ21)、サービス提供を行う(ステップ22)。
<失敗時の動作例>
次に、端末装置1が正常にデジタル証明書の保存までできなかった場合の動作例を図5、図6を用いて説明する。
図5において、ステップ1〜ステップ6までの動作は正常時の場合と同様である。本例では、ステップ7のデジタル証明書送信時、ステップ8におけるデジタル証明書のインストール時等で異常が発生し、ステップ9でデジタル証明書が正しく保存されなかった旨の通知がサービスシステム3になされる。また、正しく保存が行われたにも係わらず正しく保存されなかった旨の通知がサービスシステム3になされる場合もあり得る。これらの場合、例えば、サービスシステム3はステップ10〜12を実行することなくエラーメッセージを端末装置1に送信する。
また、保存まで正しく行われたか否かに係わらず、ステップ9において何も通知がない場合もあり得、そのような場合を考慮して、サービスシステム3は、ステップ7でデジタル証明書を配布してから後の時間を計測し、予め定めた時間にステップ9の通知がなかった場合に異常と判定し、エラーメッセージを端末装置1に送信する。
また、ステップ9における通知が正常になされた場合、サービスシステム3はステップ10のデジタル証明書要求を端末装置1に送信し、その後のデジタル証明書を受信するが、ステップ12においてそのデジタル証明書が正常でないと判断する場合があり得、その場合にもエラーメッセージを端末装置1に送信する。
上記のエラーメッセージには、例えば、再度パスワードを入力するWebページにアクセスし、配布パスワードを入力することを促すメッセージが含まれる。その後、図6に示す動作に移る。なお、このとき、サービスシステム3はエラーメッセージを送信するとともに、端末装置1がアクセスするWebページをパスワード入力用Webページ変更する機能を備えてもよい。
図6において、ステップ1〜4の動作は正常時のステップ1〜4の動作と同様である。ただし、現在のデータベース部41の状態は図6に示すとおり、シリアル番号"01001"に対応するデジタル証明書のステータスが「確認待ち」になっている。
図6のステップ5において正常時のステップ5の場合と同様に、サービスシステム3は、端末装置1が「確認待ち」のステータスの正しいデジタル証明書を保有していないことの確認を行う。
端末装置1で正常にデジタル証明書の保存が行われたにも係わらず、サービスシステム3にその旨の通知がなかった場合等には、ステップ4において、そのデジタル証明書が端末装置1からサービスシステム3に送付され、ステップ5において、サービスシステム3は端末装置1が「確認待ち」のステータスの正しいデジタル証明書を保持していることを確認できる。つまり、サービスシステム3は、ステップ4で受信したデジタル証明書の正当性確認とともに、そのIDとシリアル番号が、データベース部41に存在し、それらに対応するデジタル証明書のステータスが「確認待ち」であることを確認できる。
この場合、サービスシステム3は、図6におけるステップ6〜12の処理を行うことなく、正常時の動作(図4)におけるステップ13以降の処理を実行する。
一方、図6のステップ5において、端末装置1が「確認待ち」のステータスのデジタル証明書を保有していないことの確認がなされた場合、ステップ6以降の処理を実行する。図6におけるステップ6以降の処理は正常時(図4)のステップ6以降の処理と同様である。ただし、図6のステップ7〜ステップ12において端末装置1へのデジタル証明書の保存が失敗したと再度判断した場合、図5のステップ1からの処理に戻る。
また、端末装置1へのデジタル証明書の保存が成功した場合、ステップ14において、前回払い出してインストールに失敗した確認待ちのデジタル証明書についてもそのデジタル証明書、シリアル番号及びステータスがデータベース部41から削除又は無効化されることになる。
<悪意のあるユーザに係わる例>
次に、ユーザがデジタル証明書保存に失敗したように見せかけて複数の端末装置にデジタル証明書をインストールする場合の動作例について図7〜図9を参照して説明する。
図7に示すように、ユーザは正常時の場合と同様にしてデジタル証明書を端末装置1に正しく保存する(ステップ1〜8)。
その後、正常動作ではステップ9でデジタル証明書の保存まで成功した旨の通知を行うが、本例では当該ユーザは端末装置1を操作して当該通知が行われないようにする。もしくは、当該通知を行うためにユーザによる操作が必要な場合には、当該操作を行わないようにする。また、デジタル証明書の保存が失敗した旨の通知を行うことも考えられる。
この場合、図5で説明した失敗時の動作と同様に、端末装置1に再度パスワードの入力を促す旨のエラーメッセージが送信される。
また、ステップ9では正常時と同様の通知をサービスシステム3に送信し、デジタル証明書要求を受信した後(ステップ10)に、正しくないデジタル証明書を応答として返すよう端末装置1を操作することも考えられる。その場合、ステップ12におけるデジタル証明書確認でエラーが発生し、端末装置1に再度パスワードの入力を促す旨のエラーメッセージが送信される。
この時点で端末装置1に払い出されたデジタル証明書のステータスは「確認待ち」のままである。
次に、図8に示すように、ユーザは端末装置1とは別の端末装置2を用いてデジタル証明書をその端末装置2に保存するための操作を行う。ここでは、正常時のステップ1〜116と同様の処理であるステップ1〜16が実行される
図8の場合、端末装置2は「確認待ち」のデジタル証明書を保有していないので、ステップ5において端末装置2が「確認待ち」ステータスのデジタル証明書を保持していないことの確認がなされ、デジタル証明書の配布、確認のための一連の処理が正常に行われる。そして、ステップ14において、今回配布したデジタル証明書以外のデジタル証明書のシリアル番号等はデータベース部41から削除又は無効化される。従って、図7で説明した端末装置1に配布して「確認待ち」となっていたデジタル証明書のシリアル番号"01001"はデータベース部41から削除又は無効化されることになる。
その後、図9(a)に示すように、正常時のステップ17からの処理と同様にして、ユーザは端末装置2を利用してサービスシステム3からサービスを受けようとして、サービスシステム3にアクセスすると、サービスシステム3はSSL/TLSのハンドシェーク手順の中で、端末装置2のデジタル証明書とその保有の正当性を示すデータを受け取り(ステップ19)、IDとシリアル番号の確認を含むデジタル証明書の確認を行う。端末装置2については、デジタル証明書のIDとシリアル番号は有効なものとしてデータベース部41に格納されているのでデジタル証明書の確認に成功し、端末装置2に対してサービス提供がなされる。
一方、図9(b)に示すように、最初にデジタル証明書を格納した端末装置1を利用してサービスシステム3からサービスを受けようとして、サービスシステム3にアクセスすると、サービスシステム3はSSL/TLSのハンドシェーク手順の中で、端末装置1のデジタル証明書とその保有の正当性を示すデータを受け取り(ステップ19)、IDとシリアル番号の確認を含むデジタル証明書の確認を行う。ここではサービスシステム3は、デジタル証明書自体は有効であることを確認するが、当該デジタル証明書のIDとシリアル番号はデータベース部41に有効に存在しないため、IDとシリアル番号の照合の段階でデジタル証明書正当性確認に失敗する(ステップ21)。これにより、ユーザは端末装置1を用いてはサービスシステム3からサービスを受けることができず、端末装置1にインストールしたデジタル証明書が無効であることを知る。
(装置の詳細構成)
図10に端末装置1の機能構成例を示す。図10に示すように、端末装置1は、通信ネットワーク5を介して他の装置と通信を行う通信部11、端末装置1のユーザが指示する情報を入力する入力部12、端末装置1で処理された情報を表示する表示部13、デジタル証明書をサービスシステム3からダウンロードし、インストールを行い、インストール成否の通知を送信する証明書取得部14、サービスシステム3によるクライアント認証のためにデジタル証明書をサービスシステム3に送信する機能を含む認証機能部15、制御対象となる機器本体部(例えば、エアコンの場合には、エアコン本来の機能に関するハードウェア及びソフトウェア)16、及び記憶部17を少なくとも備える。
サービスシステム3は図1に示した各機能部を別々のコンピュータを用いて構成してもよいし、複数の機能部を1つのコンピュータで構成し、全体を1台又は複数台のコンピュータで構成してもよい。
図11に、本発明に係わる機能を備えたデジタル証明書配布システム50の構成を示す。図11に示すように、デジタル証明書配布システム50は、前述した認証部31、デジタル証明書配布部35、及びデータベース部41を含む。これらは1つの装置で実現してもよいし、別々の装置で実現してもよい。
認証部31は、端末装置にデジタル証明書の要求を行い、応答に含まれるデジタル証明書の正当性を確認する証明書確認部311と、デジタル証明書の正当性を確認できなかった場合に端末装置1にエラーメッセージを送信するエラー通知部312を少なくとも有している。
また、デジタル証明書配布部35は、パスワードの確認を行うパスワード認証部351と、パスワード認証の後に、デジタル証明書要求を認証部31に依頼するとともに、端末装置1が確認待ちステータスのデジタル証明書を保持していない旨の通知を認証部31から受けた場合にデジタル証明書の配布を行う証明書送信部352と、端末装置1からの通知に基づきデジタル証明書が正常に端末装置1に保存されたかどうかの確認を行い、正常に端末装置1に保存されていない場合にエラーメッセージを端末装置1に送信する保存確認/エラー通知部353と、データベース部41の状態変更等を行うデータベース制御部354とを少なくとも備えている。データベース部41には前述したデータが格納されている。なお、デジタル証明書配布システム50の機能区分は図11に示した例に限られるものではなく、本実施の形態で説明した処理を実行できるのであればどのような機能区分でもよい。
また、デジタル証明書配布システム50は、CPU、記憶装置等を有するコンピュータに、本発明に係るプログラムを搭載することにより実現することが可能である。この場合、データベース部41はデジタル証明書配布システム50の外部にあることとしてもよい。
(フローチャート)
次に、図12、13のフローチャートを参照して、デジタル証明書配布システムの処理動作を説明する。
デジタル証明書配布部35が、端末装置1からパスワードを受信すると、そのパスワードがデータベース部41に登録されたものかどうかの確認を行う(ステップ51)。ここでパスワードがデータベース部41に登録されたものでない場合、端末装置1にエラーを返す等の処理を行う(ステップ52)。
パスワードがデータベース部41に登録されたものである場合、認証部31はデジタル証明書要求を端末装置1に送信する(ステップ53)。認証部31が端末装置1から応答を受信し(ステップ54)、ステータスが確認待ちになっているデジタル証明書を端末装置1が保有していないか否かを確認する(ステップ55)。ステータスが確認待ちになっているデジタル証明書を端末装置1が保有していると判定された場合にはステップ64に進む。
端末装置1が確認待ちのデジタル証明書を保有していないと判定された場合は、デジタル証明書配布部35は、端末装置1から受信したパスワードと対応付けられたデジタル証明書に対応するステータスを「未配布」から「確認待ち」に変更し(ステップ56)、そのデジタル証明書を端末装置1に送信する(ステップ57)。
デジタル証明書配布部35は、端末装置1からデジタル証明書を保存できたかどうかの通知を受ける(ステップ58)。正しく保存できていないと判定された場合(ステップ59にNo)は、デジタル証明書配布部35は、再度パスワード入力を行うことを促すエラーメッセージを端末装置1に送信する(ステップ60)。正しく保存できたと判定された場合(ステップ59にYes)は、デジタル証明書配布部35は認証部31にデジタル証明書確認を依頼し、認証部31は、デジタル証明書要求を行って(ステップ61)、応答を受信する(ステップ62)。
そして、認証部31は、デジタル証明書の正当性確認を行うとともに、データベース部41を参照してそのデジタル証明書のIDとシリアル番号がデータベース部41において「確認待ち」となっているデジタル証明書のID及びシリアル番号と一致するかどうかの確認を行う(ステップ63)。ここでの確認に失敗した場合、ステップ60のエラー通知を行う。
また、ここでの確認に成功した場合、認証部31はその旨をデジタル証明書配布部35に通知し、デジタル証明書配布部35は、確認に成功したデジタル証明書のステータスを「確認待ち」から「有効」に変更する(図13のステップ64)。更に、デジタル証明書配布部35は、確認に成功したデジタル証明書のシリアル番号以外のシリアル番号及びそのデジタル証明書及びステータス、及びパスワードをデータベース部41から削除又は無効化する(ステップ65)。そして、デジタル証明書配布部35は取得確認完了通知を端末装置1に送信する(ステップ66)。
その後、端末装置1からのサービス要求に応じて、認証部31が認証依頼を受けると(ステップ67)、認証部31は、デジタル証明書要求(ステップ68)及び応答受信(ステップ69)を行って、IDとシリアル番号の確認を含むデジタル証明書の確認を行い(ステップ70)、認証OKであればその旨の通知をサービス提供部37に対して行う(ステップ71)。
(本実施の形態のサービスシステムの効果)
本実施の形態で説明したサービスシステムにより、ユーザによるデジタル証明書のダウンロード、インストール、もしくはインストール後のデジタル証明書確認の過程で何らかの不具合があり、デジタル証明書が正常に保存されたことが確認できなかった場合に、ユーザは、再度、同じパスワードを入力するだけで同じIDのデジタル証明書をダウンロードすることが可能となる。つまり、従来のようにデジタル証明書の再発行から依頼する必要はない。
また、本実施の形態では、サービスシステムが、同じIDで複数発行したデジタル証明書のIDとシリアル番号でデジタル証明書を管理するデータベース部41を備え、デジタル証明書配布先の端末装置とサービスシステム間で最初に認証できることを確認したシリアル番号のデジタル証明書のみをデータベース部41で有効とし、その時点で、発行した同じIDでシリアル番号の異なる証明書を無効化している。
ここで、デジタル証明書により認証を行う場合は、端末等から送られたデジタル証明書の正当性確認と、端末等がデジタル証明書に記載された公開鍵とペアになる秘密鍵を保有しているかどうかを確認することが一般的であるが、本実施の形態のシステムでは、これに加えて、デジタル証明書のIDとシリアル番号をデータベース部41で確認し、それが有効であるかどうかを確認している。
従って、悪意のあるユーザに対して同じIDのデジタル証明書が複数の機器にインストールできたように見えたとしても、上記の仕組みから有効なシリアル番号を持つデジタル証明書は1つだけであり、また、デジタル証明書の認証時にIDとシリアル番号の確認を行うことから、悪意のあるユーザが複数の機器でデジタル証明書による認証を行おうとしても、1つの機器のみでしか認証に成功せず、複数機器を不正に利用することはできない。
なお、ダウンロードする段階で別の端末にダウンロードすることに対しては、特許文献1で提案されているように、ダウンロードするファイルの暗号鍵を予め端末に設定しておく方法がある程度有効である。しかし、この方法では、コストの観点から1台1台の端末に別の暗号鍵を設定することは想定しておらず、機種等の単位で同じ暗号鍵を使用することを想定している。このため、同じ機種の端末を複数所有するユーザは容易に不正なインストールが可能になってしまう。一方、本実施の形態のようなデータベースの管理方式を用いることにより、このような問題は解消される。
今後、情報家電機器によるインターネットサービス利用が進展するに伴い、家庭内で機器認証を利用する機会が増大する。その機器認証には、一般的に機器を購入後にデジタル証明書をインストールしてそのデジタル証明書を使用する場合が多くあると考えられる、しかし、機器を購入し、自宅に設置した後に、ユーザがデジタル証明書をインストールする場合に、その手順が複雑であれば、デジタル証明書をインストールしないユーザが発生し、みすみす快適にインターネットを利用する機会をなくしてしまい、インターネットサービス側から見てもビジネスのチャンスを失うことになる。
本実施の形態で説明したシステムにより、上記のような事態が発生しないように、不正利用を防止しつつ、パソコンリテラシの低いユーザにわかりやすくデジタル証明書をインストールする手段を提供でき、情報家電機器をインターネットに接続して、家庭生活を便利で快適なものにすることに貢献できる。
なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
本発明の実施の形態におけるシステムの全体構成例を示す図である。 データベース部41が格納するデータの例を示す図である。 デジタル証明書を構成する主な項目の例を示す図である。 デジタル証明書のダウンロード及びインストールが正常に行われる場合の動作例を示す図である。 正常にデジタル証明書の保存までできなかった場合の動作例を示す図である。 正常にデジタル証明書の保存までできなかった場合の動作例を示す図である。 悪意のあるユーザに係わる動作例を示す図である。 悪意のあるユーザに係わる動作例を示す図である。 悪意のあるユーザに係わる動作例を示す図である。 端末装置1の機能構成例を示す図である。 デジタル証明書配布システム50の構成例を示す図である。 デジタル証明書配布システム50の動作のフローチャートである。 デジタル証明書配布システム50の動作のフローチャートである。
符号の説明
1、2 端末装置
11 通信部
12 入力部
13 表示部1
14 証明書取得部
15 認証機能部
16 機器本体部
17 記憶部
3 サービスシステム
31 認証部
311 デジタル証明書確認部
312 エラー通知部
33 デジタル証明書発行部
35 デジタル証明書配布部
351 パスワード認証部
352 証明書送信部
353 保存確認/エラー通知部
354 データベース制御部
37 サービス提供部
39 サービス受付部
41 データベース部
5 通信ネットワーク
50 デジタル証明書配布システム

Claims (6)

  1. ネットワークに接続された端末装置に対してデジタル証明書を配布するデジタル証明書配布システムであって、
    パスワードと、複数のデジタル証明書のシリアル番号と、当該複数のデジタル証明書の状態情報とを当該複数のデジタル証明書に共通に含まれる所定の識別情報に対応付けて格納する格納手段と、
    前記端末装置からパスワードを受信し、当該パスワードが前記格納手段に格納されたパスワードと一致する場合に、当該パスワードに対応し、前記状態情報が未配布を示すデジタル証明書を取得し、そのデジタル証明書を前記端末装置に前記ネットワークを介して配布する配布手段と、
    前記デジタル証明書が前記端末装置に正常に保存されたことを確認するための確認手段と、
    前記確認手段により、前記デジタル証明書が前記端末装置に正常に保存されたことを確認できた場合に、前記格納手段における当該デジタル証明書に対応する状態情報を有効とするとともに、それ以外のデジタル証明書に対応するシリアル番号を削除又は無効化する状態変更手段と、
    を備えたことを特徴とするデジタル証明書配布システム。
  2. 前記確認手段により、前記デジタル証明書が前記端末装置に正常に保存されたことを確認できなかった場合に、エラーメッセージを前記端末装置に送信するエラー通知手段を更に備えたことを特徴とする請求項1に記載のデジタル証明書配布システム。
  3. 前記配布手段は、前記端末装置から受信したパスワードが、前記格納手段に格納されたパスワードと一致する場合に、前記デジタル証明書に対応する状態情報を確認待ちとするとともに、デジタル証明書送付を前記端末装置に要求し、前記端末装置から受信した応答の中に、前記格納手段に確認待ちとして格納されているデジタル証明書がないことを確認する手段を有し、
    前記手段により、前記応答の中に前記格納手段に確認待ちとして格納されているデジタル証明書がないことを確認した場合に、前記デジタル証明書を前記端末装置に配布することを特徴とする請求項1に記載のデジタル証明書配布システム。
  4. 前記端末装置の認証要求を受けて、当該端末装置に対してデジタル証明書送付を要求し、当該端末装置から受信したデジタル証明書の正当性を確認するとともに、当該デジタル証明書のシリアル番号が、前記格納手段に有効なものとして含まれているか否かを確認する認証手段を更に備えたことを特徴とする請求項1ないし3のうちいずれか1項に記載のデジタル証明書配布システム。
  5. パスワードと、複数のデジタル証明書のシリアル番号と、当該複数のデジタル証明書の状態情報とを当該複数のデジタル証明書に共通に含まれる所定の識別情報に対応付けて格納する格納手段にアクセスする手段を備え、ネットワークに接続された端末装置に対してデジタル証明書を配布するデジタル証明書配布システムが実行するデジタル証明書配布方法であって、
    前記端末装置からパスワードを受信し、当該パスワードが前記格納手段に格納されたパスワードと一致する場合に、当該パスワードに対応し、前記状態情報が未配布を示すデジタル証明書を取得し、そのデジタル証明書を前記端末装置に前記ネットワークを介して配布する配布ステップと、
    前記デジタル証明書が前記端末装置に正常に保存されたことを確認する確認ステップと、
    前記確認ステップにより、前記デジタル証明書が前記端末装置に正常に保存されたことを確認できた場合に、前記格納手段における当該デジタル証明書に対応する状態情報を有効とするとともに、それ以外のデジタル証明書に対応するシリアル番号を削除又は無効化する状態変更ステップと、
    を備えたことを特徴とするデジタル証明書配布方法。
  6. コンピュータを、ネットワークに接続された端末装置に対してデジタル証明書を配布するデジタル証明書配布システムとして機能させるデジタル証明書配布プログラムであって、コンピュータを、
    パスワードと、複数のデジタル証明書のシリアル番号と、当該複数のデジタル証明書の状態情報とを当該複数のデジタル証明書に共通に含まれる所定の識別情報に対応付けて格納する格納手段にアクセスする手段、
    前記端末装置からパスワードを受信し、当該パスワードが前記格納手段に格納されたパスワードと一致する場合に、当該パスワードに対応し、前記状態情報が未配布を示すデジタル証明書を取得し、そのデジタル証明書を前記端末装置に前記ネットワークを介して配布する配布手段、
    前記デジタル証明書が前記端末装置に正常に保存されたことを確認するための確認手段、
    前記確認手段により、前記デジタル証明書が前記端末装置に正常に保存されたことを確認できた場合に、前記格納手段における当該デジタル証明書に対応する状態情報を有効とするとともに、それ以外のデジタル証明書に対応するシリアル番号を削除又は無効化する状態変更手段、
    として機能させるデジタル証明書配布プログラム。
JP2007056440A 2007-03-06 2007-03-06 デジタル証明書配布システム、デジタル証明書配布方法、及びデジタル証明書配布プログラム Active JP4878566B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007056440A JP4878566B2 (ja) 2007-03-06 2007-03-06 デジタル証明書配布システム、デジタル証明書配布方法、及びデジタル証明書配布プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007056440A JP4878566B2 (ja) 2007-03-06 2007-03-06 デジタル証明書配布システム、デジタル証明書配布方法、及びデジタル証明書配布プログラム

Publications (2)

Publication Number Publication Date
JP2008219670A true JP2008219670A (ja) 2008-09-18
JP4878566B2 JP4878566B2 (ja) 2012-02-15

Family

ID=39839142

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007056440A Active JP4878566B2 (ja) 2007-03-06 2007-03-06 デジタル証明書配布システム、デジタル証明書配布方法、及びデジタル証明書配布プログラム

Country Status (1)

Country Link
JP (1) JP4878566B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014147741A1 (ja) * 2013-03-19 2014-09-25 富士通株式会社 プログラム、情報処理装置および更新方法
JPWO2013084381A1 (ja) * 2011-12-09 2015-04-27 アラクサラネットワークス株式会社 証明書配付装置およびその方法、並びにコンピュータプログラム
JP2017149858A (ja) * 2016-02-25 2017-08-31 Dic株式会社 印刷インキ、ポリウレタンポリウレア樹脂の製造方法、及び印刷物

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007344A (ja) * 2000-04-21 2002-01-11 Fujitsu Ltd 複数のサービスのための認証システムおよび方法
JP2006067515A (ja) * 2004-08-30 2006-03-09 Ntt Communications Kk 電子証明書発行装置、電子証明書発行方法、電子証明書発行プログラム、及び電子証明書ダウンロードプログラム
JP2006332815A (ja) * 2005-05-24 2006-12-07 Hitachi Ltd 暗号化通信システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007344A (ja) * 2000-04-21 2002-01-11 Fujitsu Ltd 複数のサービスのための認証システムおよび方法
JP2006067515A (ja) * 2004-08-30 2006-03-09 Ntt Communications Kk 電子証明書発行装置、電子証明書発行方法、電子証明書発行プログラム、及び電子証明書ダウンロードプログラム
JP2006332815A (ja) * 2005-05-24 2006-12-07 Hitachi Ltd 暗号化通信システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2013084381A1 (ja) * 2011-12-09 2015-04-27 アラクサラネットワークス株式会社 証明書配付装置およびその方法、並びにコンピュータプログラム
WO2014147741A1 (ja) * 2013-03-19 2014-09-25 富士通株式会社 プログラム、情報処理装置および更新方法
JP5979304B2 (ja) * 2013-03-19 2016-08-24 富士通株式会社 プログラム、情報処理装置および更新方法
JP2017149858A (ja) * 2016-02-25 2017-08-31 Dic株式会社 印刷インキ、ポリウレタンポリウレア樹脂の製造方法、及び印刷物

Also Published As

Publication number Publication date
JP4878566B2 (ja) 2012-02-15

Similar Documents

Publication Publication Date Title
US9641521B2 (en) Systems and methods for network connected authentication
CN102438013B (zh) 基于硬件的证书分发
US10397008B2 (en) Management of secret data items used for server authentication
JP4601706B2 (ja) 通信ネットワーク上でのクライアントとサーバ間の安全なデータ通信
JP4758095B2 (ja) 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
JP6609788B1 (ja) 情報通信機器、情報通信機器用認証プログラム及び認証方法
WO2006072994A1 (ja) ネットワークカメラへのログイン認証システム
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP4525609B2 (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
JP2009212731A (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
JP5991817B2 (ja) ネットワークシステム
JP2007280393A (ja) コンピューターログインをコントロールする装置およびその方法
JP2007065869A (ja) サービス提供サーバ、認証サーバ、および認証システム
JP6567939B2 (ja) 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
JP2010086175A (ja) リモートアクセス管理システム及び方法
JP4878566B2 (ja) デジタル証明書配布システム、デジタル証明書配布方法、及びデジタル証明書配布プログラム
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
KR101206854B1 (ko) 고유식별자 기반 인증시스템 및 방법
JP2007310630A (ja) 本人認証機能のリカバリシステム及びリカバリ方法
JP2019134333A (ja) 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム
JP5919497B2 (ja) ユーザ認証システム
JP7200776B2 (ja) 情報処理システム及びプログラム
JP5818635B2 (ja) ログイン認証システムおよび方法
KR101975041B1 (ko) 외부 저장 장치에 저장되는 파일을 보안하는 보안 브로커 시스템 및 그 방법
KR101821645B1 (ko) 자체확장인증을 이용한 키관리 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111128

R150 Certificate of patent or registration of utility model

Ref document number: 4878566

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250