JP2012249124A - 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム - Google Patents
端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム Download PDFInfo
- Publication number
- JP2012249124A JP2012249124A JP2011119939A JP2011119939A JP2012249124A JP 2012249124 A JP2012249124 A JP 2012249124A JP 2011119939 A JP2011119939 A JP 2011119939A JP 2011119939 A JP2011119939 A JP 2011119939A JP 2012249124 A JP2012249124 A JP 2012249124A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- electronic
- server
- terminal device
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims description 45
- 238000000034 method Methods 0.000 title claims description 31
- 238000012795 verification Methods 0.000 claims abstract description 30
- 238000004891 communication Methods 0.000 claims description 109
- 238000003860 storage Methods 0.000 claims description 85
- 230000006870 function Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 13
- 230000000694 effects Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000009826 distribution Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Abstract
【解決手段】端末装置100は、サーバ装置200から認証局の電子署名が付加された証明書検証プログラム508をダウンロードし、認証局が発行した電子証明書である認証局証明書516の電子署名との検証を行う。そして、端末装置100は、検証が完了した証明書検証プログラム508を用いて、サーバ装置200が発行した電子証明書611の検証を行う。
【選択図】図5
Description
このようなシステムにおいて、公衆網(例えばインターネット)経由でサーバ装置に接続する場合、端末装置は、接続先のサーバ装置が本当に接続したいサーバ装置であるのかを認証する必要がある。またサーバ装置は、接続してきた端末装置が本当にサービスを提供するべき端末装置であるのかを認証する必要がある。すなわち、端末装置とサーバ装置とは、相互に認証する必要がある(以降、端末装置とサーバ装置とが相互に認証し合うことを相互認証と称する)。
特に、端末装置が組み込み機器の場合、端末装置とサーバ装置とは、人手を介さず相互認証を行なう必要がある。
第三者機関が運用する認証局のルート証明書は、サーバ装置と端末装置とのオペレーティングシステム(OS)が提供するアップデート機能等で配布される。一方、認証局の機能を独自に実現する場合、独自に実現した認証局は、このOSのアップデート機能を利用することが出来ない。
また、独自に実現した認証局(電子証明書を発行(メンテナンス)する機器)にパスワードを予め登録しなければならず、端末装置と、独自に実現した認証局とは、パスワード登録時に安全な通信を行う必要がある。
サーバ装置から、電子証明書と、電子署名付きのプログラムであって、前記電子証明書が前記サーバ装置で生成された電子証明書であるか否かを検証するための証明書検証プログラムとを受信する通信部と、
認証局により生成された証明書であり、前記認証局により前記証明書検証プログラムが認証されていることを証明する証明書を認証局証明書として記憶する認証局証明書記憶部と、
前記認証局証明書記憶部に記憶されている認証局証明書から電子署名を生成し、前記通信部により受信された証明書検証プログラムの電子署名が前記認証局証明書から生成された電子署名と一致するか否かを検証し、前記通信部により受信された証明書検証プログラムの電子署名が前記認証局証明書から生成された電子署名と一致する場合に、前記通信部により受信された前記証明書検証プログラムを実行して、前記通信部により受信された電子証明書が前記サーバ装置で生成された電子証明書であるか否かを検証する検証実行部と
を備えることを特徴とする。
認証局によって生成された電子署名が付加された電子署名付きのプログラムであって、電子証明書の送信先において電子証明書の生成元を検証するための証明書検証プログラムを記憶する証明書検証プログラム記憶部と、
電子証明書を生成する電子証明書生成部と、
前記証明書検証プログラム記憶部に記憶されている証明書検証プログラムと、前記電子証明書生成部により生成された電子証明書とを、送信先に送信する通信部と
を備えることを特徴とする。
(電子証明書発行システムの概要)
図1は、電子証明書発行システムの構成を示す図である。
電子証明書発行システムは、電子証明書を発行するサービスセンター201と、発行された電子証明書を利用する拠点101とが例えばインターネット940で接続されている。拠点101は、例えばサービスセンター201から地理的に離れた遠隔地である。そして、拠点101は、複数存在する場合が有り、複数の拠点101が一つのサービスセンター201に接続されている場合が有る。
サービスセンター201には、電子証明書を発行するサーバ装置200が有る。このサーバ装置200は、電子証明書を発行する証明書発行サーバとも称する。
そして、拠点101には、端末装置100が配置されている。端末装置100は、一つの拠点101に対して、一台もしくは複数台配置される。端末装置100は、サーバ装置200に対するクライアント(クライアント装置)とも称する。
すなわち、電子証明書発行システムは、端末装置100とサーバ装置200とから構成されていると言える。
サーバ装置200が発行する電子証明書の種類は、サーバ証明書、クライアント証明書およびルート証明書である。
前記ルート証明書は、サーバ装置200自身を証明する電子証明書を用いたセキュリティーシステムの大本となる証明書である。
サーバ証明書、クライアント証明書はサーバもしくはクライアントであることを認証するための証明書である(詳細は後述)。ルート証明書(もしくは、ルート証明書にて検証可能な、認証局が発行した中間証明書)は、サーバ証明書、クライアント証明書の検証に必要とされる。
次に、図2、図3を用いて端末装置100とサーバ装置200とのハードウェア構成の概要を説明する。
ここで、サーバ装置200は、端末装置100と同様のハードウェアから構成されている。よって、ここでは、端末装置100のハードウェア構成の例のみ説明し、サーバ装置200のハードウェア構成の説明は省略する。
すなわち、説明は省略するが、サーバ装置200は、端末装置100と同様に図2と図3に示すようなハードウェアから構成されるものである。
なお、以下の説明において、端末装置100とサーバ装置200とで、ハードウェアを個別に区別する必要が生じた場合は、例えば、端末装置100の表示装置を「表示装置901a」、サーバ装置200の表示装置を「表示装置901b」というように、端末装置100を構成するハードウェアとソフトウェアとは「a」、サーバ装置200を構成するハードウェアとソフトウェアとは「b」を付加して区別する。
図2において、端末装置100は、システムユニット910、CRT(Cathode・Ray・Tube)やLCD(液晶)の表示画面を有する表示装置901、キーボード902(Key・Board:K/B)、マウス903、FDD904(Flexible・Disk・ Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。
システムユニット910は、コンピュータであり、ファクシミリ機932、電話器931とケーブルで接続され、また、ローカルエリアネットワーク942(LAN)、ゲートウェイ941を介してインターネット940に接続されている。
図3において、端末装置100は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、表示装置901、キーボード902、マウス903、FDD904、CDD905、プリンタ装置906、スキャナ装置907、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、スキャナ装置907、FDD904などは、入力部、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力部、出力装置の一例である。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」として説明する情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶されている。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示・命令・検証・実行・格納などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示・命令・検証・実行・格納のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disk)等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
図4は、端末装置100とサーバ装置200との構成を示す図である。
端末装置100は、端末記憶部130と端末制御部110と端末通信部120とから構成される。
ここで、端末記憶部130は、認証局証明書記憶部に対応する。また、端末制御部110は、検証実行部に対応する。更に、端末通信部120は、端末装置100の通信部に対応する。
端末記憶部130は、例えば図3に示す磁気ディスク装置920等の記憶装置で実現され、端末制御部110は、例えば図3に示すCPU911で実現され、端末通信部120は、例えば図3に示す通信ボード915で実現される。
ここで、サーバ記憶部230は、証明書検証プログラム記憶部とサーバ特定情報記憶部とに対応する。また、サーバ制御部210は、電子証明書生成部に対応する。更に、サーバ通信部220は、サーバ装置200の通信部に対応する。
前述の通り、サーバ記憶部230は、端末装置100と同様に図2と図3に示すようなハードウェアから構成されるものである。すなわち、サーバ記憶部230は、例えば図3に示す磁気ディスク装置920等の記憶装置と同様の記憶装置で実現され、サーバ制御部210は、例えば図3に示すCPU911と同様のCPUで実現され、サーバ通信部220は、例えば図3に示す通信ボード915と同様の通信ボードで実現される。
サーバ記憶部230は、製造元501によって生成された証明書情報生成プログラム550、証明書情報署名プログラム507、証明書生成プログラム514、証明書検証プログラム508を例えば、製造元501による製造時に、予め記憶している。
ここで、サーバ記憶部230が記憶する証明書検証プログラム508は、予め製造元501によって、認証局600により生成された電子署名504が付加されている。
証明書検証プログラム508は、端末装置100が受信した電子証明書がサーバ装置200で生成されたものであるか否かを検証するためのプログラムである。言い換えれば、証明書検証プログラム508は、電子証明書の送信先において電子証明書の生成元を検証するためのプログラムである。
サーバ通信部220は、端末装置100との通信を行う。
端末記憶部130は、証明書検証プログラム508と認証局証明書516とを記憶する。
ここで、証明書検証プログラム508は、端末通信部120を介してサーバ装置200からダウンロードされ、端末記憶部130に記憶される(詳細は後述)。また、認証局証明書516は、認証局600によって発行された電子証明書であり、端末記憶部130に記憶されている(詳細は後述)。
端末通信部120は、サーバ装置200との通信を行う。
まず、図5を用いて電子証明書発行の動作の概要を説明する。
図5は、サーバ装置200が生成した電子証明書を端末装置100に発行する際のフローを示す図である。
そして、サーバ制御部210(図4)は、サーバ記憶部230(図4)に記憶された証明書情報署名プログラム507を実行して、証明書記載情報608から電子署名609を生成する(詳細は後述)。
更に、サーバ通信部220(図4)はサーバ制御部210(図4)の命令により、サーバ記憶部230(図4)に記憶された証明書検証プログラム508を端末装置100(端末通信部120)に対して送信する。
ここで、図示は省略するが、サーバ制御部210は、例えば端末装置100から電子証明書の発行の要求が有った場合に、サーバ通信部220を介して、端末装置100からの要求を受信し、電子証明書611と証明書検証プログラム508との送信をサーバ通信部220に命令する。
端末通信部120(図4)は、電子証明書611と証明書検証プログラム508とを同時に受信(ダウンロード)してもよいし、電子証明書611と証明書検証プログラム508とを別々に受信(ダウンロード)してもよい。
証明書検証プログラム508には、前述の通り、予め製造元501によって、認証局600の電子署名504が付けられている。
ここで、図示は省略するが、端末制御部110は、電子証明書611が必要になった場合に、端末通信部120を介して、サーバ装置200に電子証明書611の発行の要求を送信する。また、図示は省略するが、端末制御部110は、証明書検証プログラム508が必要になった場合に、端末通信部120を介して、サーバ装置200に証明書検証プログラム508のダウンロードの要求を送信する。
端末記憶部130(図4)は、端末装置100が新設された時点で認証局証明書516を記憶してもよいし、電子証明書611が必要になった時点で認証局証明書516を記憶してもよい。少なくとも、端末記憶部130(図4)は、端末通信部120が証明書検証プログラム508をダウンロードする以前に、認証局証明書516を前述の何らか方法で取得し、記憶する。
すなわち、端末制御部110(図4)は、既存の電子署名検証プログラムを実行することにより、端末記憶部130(図4)に記憶されている認証局証明書516から電子署名を生成し、証明書検証プログラム508に付与された電子署名と一致するか否かを検証する。
端末制御部110(図4)は、認証局証明書516から生成された電子署名と証明書検証プログラム508に付与された電子署名とが一致する場合に、証明書検証プログラム508を実行する。そして、端末制御部110(図4)は、証明書検証プログラム508を実行することにより、電子証明書611がサーバ装置200で生成された電子証明書であるか否かを検証する。
ここで、端末制御部110(図4)は、証明書検証プログラム508を実行して、電子証明書611に対し、必要な場合は、BASE64やPKCS#7のデコードを行うことも可能である。
そして、受入判定が行われた電子証明書611は、認証局600から発行された電子証明書と同様に、端末装置100において利用される。
ここで、証明書検証プログラム508は、例えばActiveX(登録商標)で実装されていてもよい。
図6は、サーバ装置200における処理を示す図である。
ここで、実施の形態1では、サーバ装置200は、サーバ装置200自身を証明する電子証明書であるルート証明書を発行する場合を想定する。
そして、電子証明書611は、X.509形式の電子証明書を例に示す。
このサーバ特定情報は、後述の証明書記載情報608に含まれる情報を含んだ証明書記載情報608の元となる情報である。例えば、サーバ特定情報には、後述の発行者情報305などが含まれる。
前述の通り、サーバ制御部210は、最初に証明書情報生成プログラム550を実行し証明書記載情報608を生成する。この際に、サーバ制御部210は、サーバ記憶部230に記憶されたサーバ特定情報を用いる。
図6に示すように、証明書記載情報608は、少なくとも発行者情報305、有効期限306、主体者情報307、主体者公開鍵情報308、拡張情報309を含む。
これらの情報は、生データでもよいし、特定の方式(たとえばASN.1(Abstract Syntax Notation One))でエンコードされていてもよい。
少なくとも主体者情報307と発行者情報305とは、サーバ特定情報に含まれサーバ記憶部230に記憶されている。
主体者公開鍵情報308は、サーバ特定情報の一部としてサーバ記憶部230に予め記憶されていても良い。あるいは、主体者公開鍵情報308は、サーバ制御部210が証明書情報生成プログラム550を実行時に生成されてもよい。
なお、サーバ装置200の秘密鍵は、サーバ記憶部230に予め記憶されている。
次に、サーバ制御部210は、証明書情報署名プログラム507を実行する。
ここで、サーバ制御部210は、証明書情報署名プログラム507を実行して証明書記載情報608から電子署名609を生成する。
この電子署名609は、端末装置100が証明書検証プログラム508を実行して検証可能であれば良く、形式を問わない。すなわち、電子署名609は、公開鍵暗号署名やIDベース署名を用いてもよいし、独自の電子署名生成方式であっても構わない。
署名検証パラメータ311は、例えば、証明書情報署名プログラム507における電子署名609の生成アルゴリズム(ハッシュ関数や公開鍵暗号方式、もしくは独自の電子署名生成方式)などの情報が含まれる。
そして、サーバ制御部210は、証明書生成プログラム514を実行する。
サーバ制御部210は、証明書生成プログラム514を実行して、証明書記載情報608と電子署名609と署名検証パラメータ311とから電子証明書611を生成する。
そして、サーバ制御部210は、X.509形式の電子証明書を生成する場合、電子署名609をシリアル番号313として、署名検証パラメータ311を発行者ユニークID315として電子証明書611に格納してもよい。
バージョン情報312は、電子証明書611のバージョンを示す情報である。
主体者ユニークID316は、例えば主体者(ルート証明書の場合は、サーバ装置200)の識別子である。主体者ユニークID316は主体者情報307と同一であっても構わない。
電子署名314は、証明書生成プログラム514によって、例えば、所定の情報のハッシュ値が求められ、更に求められたハッシュ値をサーバ記憶部230に記憶されている秘密鍵で暗号化されたものである。ここで、所定の情報は、例えば主体者ユニークID316などである。
図7は、端末装置100における処理を示す図である。
前述の通り、端末制御部110は、端末通信部120を介して電子証明書611を受信すると、証明書検証プログラム508を実行して、電子証明書611の検証を行う。
ここで、電子証明書611は、前述の通りX.509形式であり、シリアル番号313に電子署名609が格納され、発行者ユニークID315に署名検証パラメータ311が格納されているものとする。
更に、端末制御部110は、証明書検証プログラム508を実行して、電子証明書611からシリアル番号313(電子署名609)と発行者ユニークID315(署名検証パラメータ311)とを取得する。
そして、端末制御部110は、証明書検証プログラム508を実行して、検証対象情報から生成した電子署名とシリアル番号313(電子署名609)とを比較する。
実施の形態1における電子証明書発行システム(端末装置100とサーバ装置200)は、電子証明書611に証明書検証プログラム508によって検証が可能な電子署名609を加えることで、第三者機関が運用する認証局に頼らずに、かつ人手を介することなく、電子証明書611の発行が可能である。
また、端末装置100は、証明書検証プログラム508をサーバ装置200からダウンロードすることにより、端末装置100自体に予め特別な設定(電子証明書の検証プログラムを端末装置に組み込む等)を行う必要が無い。
また、第三者機関が運用する認証局による認証局証明書516の発行は、一つの証明書検証プログラム508に対して行われる。よって、第三者機関が運用する認証局が端末装置100毎に電子証明書を発行する場合に比べて、コストを低く抑えることができる。
実施の形態2では、サーバ装置200は、端末装置100を証明するサーバ証明書またはクライアント証明書を発行する場合を想定する。
端末装置100は、サービスを受けるクライアントと成ることも、自らがサービスを提供するサーバとなることも可能である。そして、端末装置100がクライアントとして機能する場合、端末装置100を証明する証明書は、クライアント証明書となり、端末装置100がサーバとして機能する場合、端末装置100を証明する証明書は、サーバ証明書となる。
図8は、端末装置100とサーバ装置200との構成を示す図である。
各構成要素は、実施の形態1と同じであるが、使用されるプログラムが異なるので、実施の形態1と異なる部分のみ説明する。
なお、端末制御部110は、実施の形態1で説明の検証実行部に加え、証明書送信要求生成部にも対応する。
ここで、製造元501は、サーバ装置200毎に、証明書発行要求検証プログラム506を生成してもよい。その場合に、製造元501は、プログラムの内、サーバ装置200毎に依存するデータを分離し、サーバ装置200に非依存の部分をサーバ装置200製造時に、サーバ記憶部230に記憶させることが出来る。そして、製造元501はサーバ装置200製造後に、サーバ装置200毎に依存するデータ生成し、後から各サーバ装置200のサーバ記憶部230に追加して記憶させることが出来る。あるいは、サーバ装置200が自らサーバ装置200毎に依存するデータを生成し、サーバ記憶部230がサーバ装置200毎に依存するデータを追加して記憶することが出来る。
ここで、証明書発行要求署名プログラム505と証明書発行要求生成プログラム509とは、製造元501によって生成される。
端末装置100は、製造元501によって製造されてもよく、その場合は、端末記憶部130は、証明書発行要求署名プログラム505と証明書発行要求生成プログラム509とを製造時に予め記憶することができる。あるいは、端末記憶部130は、CD−ROMなどの記録媒体で配布された証明書発行要求署名プログラム505と証明書発行要求生成プログラム509とを記憶してもよい。
図9を用いてサーバ証明書もしくはクライアント証明書発行の動作の概要を説明する。
図9は、端末装置100の要求に基づき、サーバ装置200が生成した電子証明書を端末装置100に発行する際のフローを示す図である。
そして、端末制御部110(図8)は、端末記憶部130(図8)に記憶された証明書発行要求署名プログラム505を実行して、証明書発行要求610から署名付き証明書発行要求601を生成する。
すなわち、端末制御部110(図8)は、端末装置100の電子証明書(サーバ証明書もしくはクライアント証明書)の送信を要求する電子署名付きの証明書送信要求を生成する。
端末通信部120は、生成された署名付き証明書発行要求601(証明書送信要求)をサーバ装置200に送信する。
なお、署名付き証明書発行要求601は、端末装置100を特定する端末装置特定情報を含んでいる(詳細は後述)。
ここで、端末装置特定情報とは、例えば端末装置100の名称や識別子などである。また、端末装置100がクライアントとして機能する場合は、クライアントとして機能することを示す情報、端末装置100がサーバとして機能する場合は、サーバとして機能することを示す情報も端末装置特定情報に含まれる。
すなわち、サーバ制御部210(図8)は、サーバ通信部220によって受信された署名付き証明書発行要求601(証明書送信要求)が含む端末装置特定情報から電子署名を生成し、サーバ通信部220により受信された署名付き証明書発行要求601(証明書送信要求)の電子署名が、端末装置特定情報から生成された電子署名と一致するか否かを検証する。
端末装置100における電子証明書611の検証処理も実施の形態1と同じ為、説明を省略する。
図10は、端末装置100における処理を示す図である。
前述の通り、端末装置100は証明書発行要求生成プログラム509を実行し、証明書発行要求610を生成する。
ここで、端末記憶部130は、端末装置100を特定する端末装置特定情報を予め記憶している。
サーバ証明書もしくはクライアント証明書との差異は、この端末装置100がサーバとして機能することを示す情報を含んでいるか、あるいは、この端末装置100がクライアントとして機能することを示す情報を含んでいるかである。
そして、端末装置100は証明書発行要求生成プログラム509を実行し、端末装置特定情報を元に証明書発行要求610を生成する。
証明書発行要求情報704は、図10に示す通り、バージョン情報312、主体者情報307、主体者公開鍵情報308、属性708、電子署名701から構成される。
主体者情報307は、電子証明書611が証明する対象の情報である。ここで主体者は端末装置100である為、主体者情報307は、端末装置100を示す情報となる。主体者情報307は、端末装置特定情報から抽出される。主体者情報307は、証明書発行要求生成プログラム509の実行により証明書発行要求610に予め含まれている。
主体者公開鍵情報308は、端末装置特定情報の一部として端末記憶部130に予め記憶されていても良い。あるいは、主体者公開鍵情報308は、端末制御部110が証明書発行要求生成プログラム509を実行時に生成されてもよい。主体者公開鍵情報308は、証明書発行要求610に予め含まれている。
なお、サーバ装置200の主体者秘密鍵603は、サーバ記憶部230に予め記憶されている。
また、属性708は、例えば、証明書発行要求署名プログラム505における電子署名810の生成アルゴリズム(ハッシュ関数や公開鍵暗号方式、もしくは独自の電子署名生成方式)などの情報を含む。属性708は証明書発行要求生成プログラム509を実行時に生成され、証明書発行要求610に予め含まれている。
この電子署名810は、サーバ装置200が証明書発行要求検証プログラム506を実行して検証可能であれば良く、形式を問わない。すなわち、電子署名810は、公開鍵暗号署名やIDベース署名を用いてもよいし、独自の電子署名生成方式であっても構わない。
そして、端末制御部110は、電子署名810を属性708の情報の一部として追加する。
ここで、端末制御部110は、証明書発行要求署名プログラム505を実行して主体者情報307と主体者公開鍵情報308と、属性708とから電子署名810を生成しても構わない。
ここで、所定の情報とは、証明書発行要求情報704(バージョン情報312、主体者情報307、主体者公開鍵情報308、属性708)である。
図11は、サーバ装置200における処理を示す図である。
サーバ制御部210は、サーバ通信部220を介して署名付き証明書発行要求601を受信すると、証明書発行要求検証プログラム506を実行して、署名付き証明書発行要求601の検証を行う。
まず、サーバ制御部210は、証明書発行要求検証プログラム506を実行して、署名付き証明書発行要求601から証明書発行要求情報704を抽出(デコード)する。
また、サーバ制御部210は、証明書発行要求検証プログラム506を実行して、署名付き証明書発行要求601から電子署名701を抽出する(図示は省略)。
サーバ制御部210は、証明書発行要求情報704から生成された電子署名と復号された電子署名701とが一致した場合に、証明書発行要求情報704は改ざんされていないと判断することが出来る。
サーバ制御部210は、生成した電子署名と属性708に含まれている電子署名810とが一致した場合に、署名付き証明書発行要求601が、証明書発行要求署名プログラム505を備えた端末装置100によって生成されたと判断することが出来る。
ここで、証明書発行要求署名プログラム505を備えた端末装置100は、端末装置100の電子証明書(サーバ証明書もしくはクライアント証明書)の発行要求を許可された正当な端末装置100と言うことが出来る。
以降の処理は、実施の形態1と同様である為、説明を省略する。
実施の形態2における電子証明書発行システム(端末装置100とサーバ装置200)は、実施の形態1の効果に加え、端末装置100が署名付き証明書発行要求601(証明書送信要求)を生成して、サーバ装置200に送信し、要求された電子証明書611をサーバ装置200にて生成することが可能である。
そして、サーバ装置200は、署名付き証明書発行要求601(証明書送信要求)の検証を行うことで、不正な第三者からの証明書送信要求を拒否することが出来、無制限な証明書発行を抑制することができる。
実施の形態3では、実施の形態2と同様にサーバ装置200は、端末装置100を証明するサーバ証明書またはクライアント証明書を発行する場合を想定する。
実施の形態3の構成は、実施の形態2と同じで有る為、説明を省略する。
図12は、端末装置100における処理を示す図である。
最初に、端末制御部110は、実施の形態2と同様に証明書発行要求生成プログラム509を実行して証明書発行要求610を生成する。
そして、端末制御部110は、実施の形態2と同様に証明書発行要求署名プログラム505を実行して証明書発行要求情報704を生成する。
更に、端末制御部110は、実施の形態2と同様に証明書発行要求署名プログラム505を実行して電子署名810を生成する。ここで電子署名810は、実施の形態2と同様に公開鍵暗号署名やIDベース署名を用いてもよいし、独自の電子署名生成方式であっても構わない。
なお、電子署名810は、実施の形態2と同様に主体者情報307と主体者公開鍵情報308とから生成されてもよいし、証明書発行要求610から生成されてもよい。
署名付き証明書発行要求601は、例えば、図12に記載のように特定の文字列(「Begin CSR」、「End CSR」、「Begin CSR Signature」、「End CSR Signature」)を用いて、証明書発行要求610とエンコード電子署名812とが区別出来るようになっていてもよい。
図13は、サーバ装置200における処理を示す図である。
サーバ制御部210は、サーバ通信部220を介して署名付き証明書発行要求601を受信すると、証明書発行要求検証プログラム506を実行して、証明書発行要求610とエンコード電子署名812とを分離する。
そして、サーバ制御部210は、端末装置100における証明書発行要求署名プログラム505の処理と同様に、主体者情報307と主体者公開鍵情報308とから電子署名820を生成する。
ここで、端末制御部110が証明書発行要求署名プログラム505を実行して、証明書発行要求610から電子署名810を生成した場合は、サーバ制御部210は、証明書発行要求610から電子署名820を生成する。
電子署名820と電子署名810とが一致する場合に、サーバ制御部210は、署名付き証明書発行要求601が、証明書発行要求署名プログラム505を備えた端末装置100によって生成されたと判断することが出来る。
ここで、証明書発行要求署名プログラム505を備えた端末装置100は、端末装置100の電子証明書(サーバ証明書もしくはクライアント証明書)の発行要求を許可された正当な端末装置100と言うことが出来る。
以降の処理は、実施の形態1および実施の形態2と同様である為、説明を省略する。
実施の形態3における電子証明書発行システム(端末装置100とサーバ装置200)は、主体者秘密鍵603を使わずに実施の形態2の効果を実現可能である。
例えばIIS(Internet Information Service)(登録商標)でWebサーバを構築する場合、端末装置100は、証明書発行要求を生成しても、主体者秘密鍵603を取得することができない。実施の形態3における電子証明書発行システム(端末装置100とサーバ装置200)は、このようなケースでも電子証明書の発行を行なうことができる。
サーバ装置200から、電子証明書611と、電子署名504付きのプログラムであって、前記電子証明書611が前記サーバ装置200で生成された電子証明書611であるか否かを検証するための証明書検証プログラム508とを受信する通信部(端末通信部120)と、
認証局600により生成された証明書であり、前記認証局600により前記証明書検証プログラム508が認証されていることを証明する証明書を認証局証明書516として記憶する認証局証明書記憶部(端末記憶部130)と、
前記認証局証明書記憶部(端末記憶部130)に記憶されている認証局証明書516から電子署名を生成し、前記通信部(端末通信部120)により受信された証明書検証プログラム508の電子署名504が前記認証局証明書516から生成された電子署名と一致するか否かを検証し、前記通信部(端末通信部120)により受信された証明書検証プログラム508の電子署名504が前記認証局証明書516から生成された電子署名と一致する場合に、前記通信部(端末通信部120)により受信された前記証明書検証プログラム508を実行して、前記通信部(端末通信部120)により受信された電子証明書611が前記サーバ装置200で生成された電子証明書611であるか否かを検証する検証実行部(端末制御部110)と
を備えることを特徴とする端末装置100について説明した。
前記端末装置100は、更に、
前記端末装置100の電子証明書611の送信を要求する、電子署名付きの証明書送信要求(署名付き証明書発行要求601)を生成する証明書送信要求生成部(端末制御部110)を備え、
前記通信部(端末通信部120)は、
前記証明書送信要求(署名付き証明書発行要求601)を前記サーバ装置200に送信するとともに、前記サーバ装置200から、前記端末装置100の電子証明書611と前記証明書検証プログラム508とを受信することを特徴とする端末装置100について説明した。
認証局600によって生成された電子署名504が付加された電子署名付きのプログラムであって、電子証明書611の送信先において電子証明書611の生成元を検証するための証明書検証プログラム508を記憶する証明書検証プログラム記憶部(サーバ記憶部230)と、
電子証明書611を生成する電子証明書生成部(サーバ制御部210)と、
前記証明書検証プログラム記憶部(サーバ記憶部230)に記憶されている証明書検証プログラム508と、前記電子証明書生成部(サーバ制御部210)により生成された電子証明書611とを、送信先に送信する通信部(サーバ通信部220)と
を備えることを特徴とするサーバ装置200について説明した。
前記サーバ装置200は、更に、
前記サーバ装置200を特定するサーバ特定情報を記憶するサーバ特定情報記憶部(サーバ記憶部230)を備え、
前記電子証明書生成部(サーバ制御部210)は、
前記サーバ特定情報記憶部(サーバ記憶部230)に記憶されたサーバ特定情報に基づいて前記サーバ装置200の電子証明書611を生成することを特徴とするサーバ装置について説明した。
前記通信部(サーバ通信部220)は、
端末装置100から、前記端末装置100を特定する端末装置特定情報を含み、前記端末装置100の電子証明書611の送信を要求する、電子署名付きの証明書送信要求(署名付き証明書発行要求601)を受信し、
前記電子証明書生成部(サーバ制御部210)は、
前記通信部(サーバ通信部220)によって受信された証明書送信要求(署名付き証明書発行要求601)が含む端末装置特定情報から電子署名を生成し、前記通信部(サーバ通信部220)により受信された証明書送信要求(署名付き証明書発行要求601)の電子署名が前記端末装置特定情報から生成された電子署名と一致するか否かを検証し、前記通信部(サーバ通信部220)により受信された証明書送信要求(署名付き証明書発行要求601)の電子署名が前記端末装置特定情報から生成された電子署名と一致する場合に、前記通信部(サーバ通信部220)によって受信された証明書送信要求(署名付き証明書発行要求601)が含む端末装置特定情報に基づいて前記端末装置100の電子証明書611を生成することを特徴とするサーバ装置について説明した。
端末装置100と、サーバ装置200とを備えたことを特徴とする電子証明書発行システムについて説明した。
そして、上記したように「〜部」として示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
Claims (10)
- サーバ装置から、電子証明書と、電子署名付きのプログラムであって、前記電子証明書が前記サーバ装置で生成された電子証明書であるか否かを検証するための証明書検証プログラムとを受信する通信部と、
認証局により生成された証明書であり、前記認証局により前記証明書検証プログラムが認証されていることを証明する証明書を認証局証明書として記憶する認証局証明書記憶部と、
前記認証局証明書記憶部に記憶されている認証局証明書から電子署名を生成し、前記通信部により受信された証明書検証プログラムの電子署名が前記認証局証明書から生成された電子署名と一致するか否かを検証し、前記通信部により受信された証明書検証プログラムの電子署名が前記認証局証明書から生成された電子署名と一致する場合に、前記通信部により受信された前記証明書検証プログラムを実行して、前記通信部により受信された電子証明書が前記サーバ装置で生成された電子証明書であるか否かを検証する検証実行部と
を備えることを特徴とする端末装置。 - 前記端末装置は、更に、
前記端末装置の電子証明書の送信を要求する、電子署名付きの証明書送信要求を生成する証明書送信要求生成部を備え、
前記通信部は、
前記証明書送信要求を前記サーバ装置に送信するとともに、前記サーバ装置から、前記端末装置の電子証明書と前記証明書検証プログラムとを受信することを特徴とする請求項1記載の端末装置。 - 認証局によって生成された電子署名が付加された電子署名付きのプログラムであって、電子証明書の送信先において電子証明書の生成元を検証するための証明書検証プログラムを記憶する証明書検証プログラム記憶部と、
電子証明書を生成する電子証明書生成部と、
前記証明書検証プログラム記憶部に記憶されている証明書検証プログラムと、前記電子証明書生成部により生成された電子証明書とを、送信先に送信する通信部と
を備えることを特徴とするサーバ装置。 - 前記サーバ装置は、更に、
前記サーバ装置を特定するサーバ特定情報を記憶するサーバ特定情報記憶部を備え、
前記電子証明書生成部は、
前記サーバ特定情報記憶部に記憶されたサーバ特定情報に基づいて前記サーバ装置の電子証明書を生成することを特徴とする請求項3記載のサーバ装置。 - 前記通信部は、
端末装置から、前記端末装置を特定する端末装置特定情報を含み、前記端末装置の電子証明書の送信を要求する、電子署名付きの証明書送信要求を受信し、
前記電子証明書生成部は、
前記通信部によって受信された証明書送信要求が含む端末装置特定情報から電子署名を生成し、前記通信部により受信された証明書送信要求の電子署名が前記端末装置特定情報から生成された電子署名と一致するか否かを検証し、前記通信部により受信された証明書送信要求の電子署名が前記端末装置特定情報から生成された電子署名と一致する場合に、前記通信部によって受信された証明書送信要求が含む端末装置特定情報に基づいて前記端末装置の電子証明書を生成することを特徴とする請求項3記載のサーバ装置。 - 請求項1又は2記載の端末装置と、
請求項3〜5いずれか記載のサーバ装置と
を備えたことを特徴とする電子証明書発行システム。 - コンピュータが、サーバ装置から、電子証明書と、電子署名付きのプログラムであって、前記電子証明書が前記サーバ装置で生成された電子証明書であるか否かを検証するための証明書検証プログラムとを通信部により受信する通信ステップと、
コンピュータが、認証局により生成された証明書であり、前記認証局により前記証明書検証プログラムが認証されていることを証明する証明書を認証局証明書として認証局証明書記憶部に記憶する認証局証明書記憶ステップと、
コンピュータが、前記認証局証明書記憶部に記憶されている認証局証明書から電子署名を生成し、前記通信部により受信された証明書検証プログラムの電子署名が前記認証局証明書から生成された電子署名と一致するか否かを検証し、前記通信部により受信された証明書検証プログラムの電子署名が前記認証局証明書から生成された電子署名と一致する場合に、前記通信部により受信された前記証明書検証プログラムを実行して、前記通信部により受信された電子証明書が前記サーバ装置で生成された電子証明書であるか否かを検証実行部により検証する検証実行ステップと
を備えることを特徴とする電子証明書受信方法。 - コンピュータが、認証局によって生成された電子署名が付加された電子署名付きのプログラムであって、電子証明書の送信先において電子証明書の生成元を検証するための証明書検証プログラムを証明書検証プログラム記憶部に記憶する証明書検証プログラム記憶ステップと、
コンピュータが、電子証明書を電子証明書生成部により生成する電子証明書生成ステップと、
コンピュータが、前記証明書検証プログラム記憶部に記憶されている証明書検証プログラムと、前記電子証明書生成部により生成された電子証明書とを、通信部により送信先に送信する通信ステップと
を備えることを特徴とする電子証明書送信方法。 - サーバ装置から、電子証明書と、電子署名付きのプログラムであって、前記電子証明書が前記サーバ装置で生成された電子証明書であるか否かを検証するための証明書検証プログラムとを通信部により受信する通信ステップと、
認証局により生成された証明書であり、前記認証局により前記証明書検証プログラムが認証されていることを証明する証明書を認証局証明書として認証局証明書記憶部に記憶する認証局証明書記憶ステップと、
前記認証局証明書記憶部に記憶されている認証局証明書から電子署名を生成し、前記通信部により受信された証明書検証プログラムの電子署名が前記認証局証明書から生成された電子署名と一致するか否かを検証し、前記通信部により受信された証明書検証プログラムの電子署名が前記認証局証明書から生成された電子署名と一致する場合に、前記通信部により受信された前記証明書検証プログラムを実行して、前記通信部により受信された電子証明書が前記サーバ装置で生成された電子証明書であるか否かを検証実行部により検証する検証実行ステップと
をコンピュータに実行させることを特徴とするプログラム。 - 認証局によって生成された電子署名が付加された電子署名付きのプログラムであって、電子証明書の送信先において電子証明書の生成元を検証するための証明書検証プログラムを証明書検証プログラム記憶部に記憶する証明書検証プログラム記憶ステップと、
電子証明書を電子証明書生成部により生成する電子証明書生成ステップと、
前記証明書検証プログラム記憶部に記憶されている証明書検証プログラムと、前記電子証明書生成部により生成された電子証明書とを、通信部により送信先に送信する通信ステップと
をコンピュータに実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011119939A JP5734095B2 (ja) | 2011-05-30 | 2011-05-30 | 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011119939A JP5734095B2 (ja) | 2011-05-30 | 2011-05-30 | 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012249124A true JP2012249124A (ja) | 2012-12-13 |
JP5734095B2 JP5734095B2 (ja) | 2015-06-10 |
Family
ID=47469139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011119939A Active JP5734095B2 (ja) | 2011-05-30 | 2011-05-30 | 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5734095B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014174560A (ja) * | 2013-03-05 | 2014-09-22 | Canon Inc | 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体 |
JP2020022165A (ja) * | 2018-08-02 | 2020-02-06 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | 自動化された公開鍵基盤の初期設定 |
CN111783060A (zh) * | 2020-06-04 | 2020-10-16 | 北京海泰方圆科技股份有限公司 | 电子凭证的分发控制方法、装置、电子设备及存储介质 |
WO2024070609A1 (ja) * | 2022-09-28 | 2024-04-04 | ソニーセミコンダクタソリューションズ株式会社 | 情報処理装置、情報処理方法、および記録媒体 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07502346A (ja) * | 1991-07-26 | 1995-03-09 | アメリカ合衆国 | ディジタル署名アルゴリズム |
JPH1083310A (ja) * | 1996-06-11 | 1998-03-31 | Internatl Business Mach Corp <Ibm> | プログラム・コードの配布方法及びシステム |
JPH10301772A (ja) * | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
JP2003337630A (ja) * | 2002-05-17 | 2003-11-28 | Ntt Docomo Inc | 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法 |
JP2006246272A (ja) * | 2005-03-07 | 2006-09-14 | Fuji Xerox Co Ltd | 証明書取得システム |
JP4109548B2 (ja) * | 2001-04-19 | 2008-07-02 | 株式会社エヌ・ティ・ティ・ドコモ | 端末通信システム |
-
2011
- 2011-05-30 JP JP2011119939A patent/JP5734095B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07502346A (ja) * | 1991-07-26 | 1995-03-09 | アメリカ合衆国 | ディジタル署名アルゴリズム |
JPH1083310A (ja) * | 1996-06-11 | 1998-03-31 | Internatl Business Mach Corp <Ibm> | プログラム・コードの配布方法及びシステム |
JPH10301772A (ja) * | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
JP4109548B2 (ja) * | 2001-04-19 | 2008-07-02 | 株式会社エヌ・ティ・ティ・ドコモ | 端末通信システム |
JP2003337630A (ja) * | 2002-05-17 | 2003-11-28 | Ntt Docomo Inc | 通信端末、プログラム、記録媒体、通信端末のアクセス制御方法およびコンテンツの提供方法 |
JP2006246272A (ja) * | 2005-03-07 | 2006-09-14 | Fuji Xerox Co Ltd | 証明書取得システム |
Non-Patent Citations (1)
Title |
---|
JPN6014030205; TW: 'Globalsignの「パブリックルート署名サービス」がウハウハな件' インターネット , 20090909 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014174560A (ja) * | 2013-03-05 | 2014-09-22 | Canon Inc | 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体 |
JP2020022165A (ja) * | 2018-08-02 | 2020-02-06 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | 自動化された公開鍵基盤の初期設定 |
US11558203B2 (en) | 2018-08-02 | 2023-01-17 | Siemens Aktiengesellschaft | Automated public key infrastructure initialization |
CN111783060A (zh) * | 2020-06-04 | 2020-10-16 | 北京海泰方圆科技股份有限公司 | 电子凭证的分发控制方法、装置、电子设备及存储介质 |
WO2024070609A1 (ja) * | 2022-09-28 | 2024-04-04 | ソニーセミコンダクタソリューションズ株式会社 | 情報処理装置、情報処理方法、および記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP5734095B2 (ja) | 2015-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9912485B2 (en) | Method and apparatus for embedding secret information in digital certificates | |
WO2010067812A1 (ja) | 自己認証通信機器および機器認証システム | |
US10375058B2 (en) | Secure efficient registration of industrial intelligent electronic devices | |
JP5105291B2 (ja) | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム | |
CN108604983A (zh) | 通过域名服务对私钥的安全的委托分发 | |
WO2014108993A1 (ja) | 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム | |
KR100667820B1 (ko) | 보안 방법 및 시스템, 그 방법을 기록한 컴퓨터 판독가능한 기록매체 | |
JP2006157399A (ja) | 電子署名付き電子文書交換支援方法及び情報処理装置 | |
JP6571890B1 (ja) | 電子署名システム、証明書発行システム、証明書発行方法及びプログラム | |
JP5734095B2 (ja) | 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム | |
JP2005348164A (ja) | クライアント端末、ゲートウエイ装置、及びこれらを備えたネットワークシステム | |
JP6465426B1 (ja) | 電子署名システム、証明書発行システム、鍵管理システム及び電子証明書発行方法 | |
CN112235276B (zh) | 主从设备交互方法、装置、系统、电子设备和计算机介质 | |
EP4252386A1 (en) | Scalable key management for encrypting digital rights management authorization tokens | |
JP2009212689A (ja) | 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法 | |
JP5988747B2 (ja) | 鍵管理装置、アプリケーション署名付加装置および受信端末、ならびに、それらのプログラム | |
CN110855442A (zh) | 一种基于pki技术的设备间证书验证方法 | |
JP2004140636A (ja) | 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム | |
JP2010028689A (ja) | 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム | |
JP5768543B2 (ja) | 電子署名システム、署名サーバ、署名者クライアント、電子署名方法、およびプログラム | |
JP2008252219A (ja) | サーバ装置およびsslサーバ証明書発行プログラム | |
JP4599812B2 (ja) | サービス提供システム、サービス提供サーバ、機器認証プログラム、記憶媒体、端末機器、機器認証サーバ、および公開鍵確認情報更新プログラム | |
JP5576809B2 (ja) | 鍵管理装置、署名鍵更新用部分鍵生成装置、署名鍵発行装置、アプリケーションサーバおよび受信端末、ならびに、それらの制御プログラム | |
WO2020017643A1 (ja) | 電子署名システム、証明書発行システム、鍵管理システム、証明書発行方法及びプログラム | |
JP5202646B2 (ja) | 自己認証通信機器および機器認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131204 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140709 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140722 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140901 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150317 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150414 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5734095 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |