JP3842569B2 - 電子証明書の管理方法、装置、プログラム及び記憶媒体 - Google Patents
電子証明書の管理方法、装置、プログラム及び記憶媒体 Download PDFInfo
- Publication number
- JP3842569B2 JP3842569B2 JP2001093813A JP2001093813A JP3842569B2 JP 3842569 B2 JP3842569 B2 JP 3842569B2 JP 2001093813 A JP2001093813 A JP 2001093813A JP 2001093813 A JP2001093813 A JP 2001093813A JP 3842569 B2 JP3842569 B2 JP 3842569B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- electronic certificate
- authentication
- management
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims description 106
- 238000012545 processing Methods 0.000 claims description 38
- 238000004891 communication Methods 0.000 claims description 33
- 238000013070 change management Methods 0.000 claims 2
- 238000000034 method Methods 0.000 description 34
- 238000010586 diagram Methods 0.000 description 10
- 238000012544 monitoring process Methods 0.000 description 10
- 238000012217 deletion Methods 0.000 description 9
- 230000037430 deletion Effects 0.000 description 9
- 238000012790 confirmation Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【発明の属する技術分野】
本発明は、電子証明書の管理方法及び装置係り、詳しくは、接続要求のあったクライアント端末にて対して所定のネットワークを介してサービスの提供を行うように運用されるサービス提供サーバの認証に用いられる電子証明書の管理方法及び装置に関する。
【0002】
上記電子証明書の管理方法に従った処理をコンピュータに行わせるためのプログラム及びそれを記憶した記憶媒体に関する。
【0003】
【従来の技術】
近年、インターネットを利用した電子商取引が広く行われるようになり、世界中のどこからでも、また、いつでも商取引を行うことができるようなシステムが提案されている。このようなインターネットを利用した電子商取引に際してなされる情報通信を保護するためのプロトコルとして、Netscape社が提唱したSSL(Secure Sockets Layer)プロトコルがある。
【0004】
このSSLプロトコルを用いた情報通信を行うには所定の認証局が発行した電子証明書(以下、単に証明書ともいう)が必要となる。従って、SSLプロトコルを用いてクライアント端末と情報通信を行ってユーザに対してサービス(商取引など)を提供するサービス提供サーバ(以下、SSLサーバともいう)は、認証局が発行した当該SLLサーバを保証する証明書を保有することになる。この証明書には、発行者(認証局)名、サーバ(SSLサーバ)名、公開鍵、署名などの情報が記述されると共にその有効期限が設定されている。
【0005】
ユーザは、クライアント端末を上記のようなSSLサーバに接続して、当該SLLサーバからインターネットを介してサービスの提供を受ける。その際、クライアント端末(実際にはクライアント端末のブラウザ)とSSLサーバとの間で情報通信を行い、クライアント端末にて上記証明書に基づいてサービスの提供元であるサーバが正規のSSLサーバであることの確認、即ち、認証確認を行う。このような認証確認により、サーバの成りすましによる不正商取引や盗聴、情報改ざんなどを防止することができ、安全な情報通信(電子商取引など)が保証される。
【0006】
ところで、上記証明書の有効期限が切れた場合、SSLサーバの認証確認をすることができず、SSLプロトコルを用いた情報通信ができなくなる。このため、SSLサーバの管理者は、証明書の有効期限が近づくと、認証局から新たな有効期限の証明書を発行してもらう。そして、使用していた証明書の有効期限になると、SSLサーバを一端停止させ、当該サーバ内の証明書を新たに発行された証明書に置き換えた後に、当該SSLサーバの運用を再開するようにしている。
【0007】
【発明が解決しようとする課題】
上記のように、証明書の有効期限になった場合に、サービス提供サーバを一端停止させて、新たな証明書に置き換えるようにする従来の電子証明書の管理方法では、サービス提供の中断状態が生じ、あらゆる時刻になされる要求に対して常にサービスを提供することができない。
【0008】
そこで、本発明の第一の課題は、サービス提供サーバの運用を継続した状態で電子証明書の変更を行うことのできる電子証明書の管理方法及び装置を提供することである。
【0009】
また、本発明の第二の課題は、そのような電子証明書の管理方法に従った処理をコンピュータに行わせるためのプログラム及びそれを格納した記憶媒体を提供することである。
【0010】
【課題を解決するための手段】
上記第一の課題を解決するため、本発明は、請求項1に記載されるように、接続要求のあったクライアント端末に対して所定のネットワークを介してサービスの提供を行うように運用される、通信ユニット,補助記憶ユニット,メモリユニット及び中央演算処理ユニットを有するサービス提供サーバの認証に用いられる電子証明書の管理方法において、前記中央演算処理ユニットは、有効期間内でその有効期間の期限に達する前の電子証明書を認証に使用されるべき電子証明書として前記補助記憶ユニットに記憶して管理すると共に、前記認証に使用されるべき電子証明書として管理される電子証明書の有効期間の開始時より遅い開始時となる有効期間の電子証明書を認証に使用されることなく保存される電子証明書として前記補助記憶ユニットに記憶して管理し、前記中央演算処理ユニットは、有効期間の開始タイミングとなった電子証明書が前記認証に使用されることなく保存される電子証明書として管理されているか否かを判定し、前記中央演算処理ユニットは、前記有効期間の開始タイミングとなった電子証明書が前記認証に使用されることなく保存される電子証明書として管理されていると判定したときに、前記認証に使用されることなく保存される電子証明書の管理を前記認証に使用されるべき電子証明書としての管理に変更し、前記中央演算処理ユニットは、前記認証に使用されるべき電子証明書の管理を前記認証に使用されることなく保存される電子証明書の管理に変更するように構成される。
【0011】
このような電子証明書の管理方法では、サービス提供サーバは、認証に使用されるべき電子証明書を管理すると共に認証に使用されることなく保存される電子証明書を管理する。この状態で、認証に使用されるべき電子証明書として管理される電子証明書を用いてサービス提供サーバの上記運用が開始された後の所定タイミングで、その運用が継続された状態で、上記認証に使用されることなく保存される電子証明書の管理が上記認証に使用されるべき電子証明書としての管理に変更される。すると、以後、クライアント端末からの接続要求があったときには、上記のように認証に使用されるべき電子証明書として管理に変更された電子証明書を用いてサービス提供サーバの運用が行われる。
【0012】
上記所定のタイミングは、認証に使用されるべき電子証明書と、認証に使用されることなく保存される電子証明書との有効性の継続性が保たれる状態では、少なくとも認証に使用されることなく保存された電子証明書が有効となる任意のタイミングに定めることができる。
【0013】
各電子証明書の有効期間に基づいた管理を実現するという観点から、本発明は、上記電子証明書の管理方法において、有効期間内でその期限に達する前の電子証明書を認証に使用されるべき電子証明書として管理すると共に、上記認証に使用されるべき電子証明書として管理される電子証明書の有効期間の開始時より遅い開始時となる有効期間の電子証明書を認証に使用されることなく保存された電子証明書として管理し、上記使用されることなく保存される電子証明書として管理される電子証明書の有効期間の開始タイミングで、上記電子証明書の管理の変更を行うように構成することができる。
【0014】
上記認証に使用されるべき電子証明書として管理される電子証明書の有効期間の期限と、上記認証に使用されることなく保存される電子証明書として管理される電子証明書の有効期間の開始タイミングが時間的に連続している場合、認証に使用されるべき電子証明書として管理される電子証明書の有効期限が切れた直後に、認証に使用されることなく保存される電子証明書として管理されていた電子証明書が認証に使用されるべき電子証明書として管理されるようになる。また、上記認証に使用されるべき電子証明書として管理される電子証明書の有効期間と、上記認証に使用されることなく保存される電子証明書として管理される電子証明書の有効期間がオーバーラップする場合、上記認証に使用されるべき電子証明書として管理されていた電子証明書の有効期限が切れる前に、上記認証に使用されることなく保存される電子証明書として管理されていた電子証明書の有効期限の開始タイミングにて当該電子証明書の管理の変更がなされる。
【0015】
また、上記第一の課題を解決するため、本発明は、請求項2に記載されるように、接続要求のあったクライアント端末に対して所定のネットワークを介してサービスの提供を行うように運用される、通信ユニット,補助記憶ユニット,メモリユニット及び中央演算処理ユニットを有する電子証明書の管理装置において、前記中央演算処理ユニットは、有効期間内でその有効期間の期限に達する前の電子証明書を認証に使用されるべき電子証明書として前記補助記憶ユニットに記憶して管理すると共に、前記認証に使用されるべき電子証明書として管理される電子証明書の有効期間の開始時より遅い開始時となる有効期間の電子証明書を認証に使用されることなく保存される電子証明書として前記補助記憶ユニットに記憶して管理する証明書管理手段と、有効期間の開始タイミングとなった電子証明書が前記認証に使用されることなく保存される電子証明書として管理されているか否かを判定し、前記有効期間の開始タイミングとなった電子証明書が前記認証に使用されることなく保存される電子証明書として管理されていると判定したときに、前記認証に使用されることなく保存される電子証明書の管理を前記認証に使用されるべき電子証明書としての管理に変更し、前記認証に使用されるべき電子証明書の管理を前記認証に使用されることなく保存される電子証明書の管理に変更するように前記証明書管理手段における電子証明書の管理の変更制御を行う管理変更制御手段とを有するように構成される。
【0016】
電子証明書の有効期間に基づいた管理を行う際に、認証に使用されるべき電子証明書として管理されていた電子証明書の有効期限が切れたときに即座に認証に使用されるべき電子証明書を用意できるという観点から、本発明は、上記電子証明書の管理装置において、上記証明書管理手段は、有効期間内でその期限に達する前の電子証明書を認証に使用されるべき電子証明書として管理すると共に、上記認証に使用されるべき電子証明書として管理される電子証明書の有効期間の開始時より遅い開始時となる有効期間の電子証明書を認証に使用されることなく保存された電子証明書として管理するようにし、上記管理変更制御手段は、認証に使用されるべき電子証明書として管理される電子証明書の有効期限が切れたか否かを判定する有効期限判定手段を有し、認証に使用されるべき電子証明書として管理される電子証明書の有効期限が切れたと上記有効期限監視手段が判定したときに、上記電子証明書の管理の変更を行うように構成することができる。
【0017】
上記有効期限判定手段は、所定周期にて当該電子証明書の有効期限が切れているか否かを判定するように構成することができる。
【0018】
上記所定周期は、予想されるクライアント端末からの接続要求の頻度等に基づいて適当な値に定められる。
【0019】
また、クライアント端末からの接続要求に対して、サービス提供サーバの認証に使用される電子証明書を確実に用意できるという観点から、上記有効期限判定手段は、クライアント端末から上記サービス提供サーバに対して接続要求が成される毎に当該電子証明書の有効期限がきれているか否かを判定するように構成することができる。
【0020】
また、電子証明書の有効期間に基づいた管理を行う際に、認証に使用されることなく保存される電子証明書として管理されていた電子証明書の有効期間の開始タイミングにて即座に認証に使用されるべき電子証明書を用意できるという観点から、本発明は、上記電子証明書の管理装置において、上記証明書管理手段は、有効期間内でその期限に達する前の電子証明書を認証に使用されるべき電子証明書として管理すると共に、上記認証に使用されるべき電子証明書として管理される電子証明書の有効期間の開始時より遅い開始時となる有効期間の電子証明書を認証に使用されることなく保存された電子証明書として管理するようにし、上記管理変更制御手段は、有効期間の開始タイミングとなった電子証明書が上記証明書管理手段により認証に使用されることなく保存される電子証明書として管理されているか否かを判定する判定手段を有し、上記有効期間の開始タイミングとなった電子証明書が上記証明書管理手段により認証に使用されることなく保存される電子証明書として管理されていると上記判定手段が判定したときに、上記電子証明書の管理の変更を行うように構成することができる。
【0021】
上記判定手段は、所定周期にて有効期間の開始タイミングとなった電子証明書が上記証明書管理手段により認証に使用されることなく保存される電子証明書として管理されているか否かを判定するようにすることも、また、クライアント端末から上記サービス提供サーバに対して接続要求が成される毎に有効期間の開始タイミングとなった電子証明書が上記証明書管理手段により認証に使用されることなく保存される電子証明書として管理されているか否かを判定するようにすることもできる。
【0022】
本発明は、更に、上記各電子証明書の管理装置において、証明書管理手段にて認証に使用されることなく保存される電子証明書として管理されるべき電子証明書を追加する証明書追加手段を有するように構成することができる。
【0023】
また、本発明は、上記各電子証明書の管理装置において、上記管理変更制御手段により上記認証に使用されるべき電子証明書としての管理から上記認証に使用されることなく保存される電子証明書としての管理に変更された電子証明書を上記証明書管理手段での管理の対象から削除する証明書削除手段を有するように構成することができる。
【0024】
上記第二の課題を解決するため、本発明は、請求項3及び請求項4に記載されるように、接続要求のあったクライアント端末に対して所定のネットワークを介してサービスの提供を行うように運用される、通信ユニット,補助記憶ユニット,メモリユニット及び中央演算処理ユニットを有するサービス提供サーバの認証に用いられる電子証明書の管理方法に従った処理をコンピュータに行わせるためのプログラムであって、前記中央演算処理ユニットに、有効期間内でその有効期間の期限に達する前の電子証明書を認証に使用されるべき電子証明書として前記補助記憶ユニットに記憶して管理させると共に、前記認証に使用されるべき電子証明書として管理される電子証明書の有効期間の開始時より遅い開始時となる有効期間の電子証明書を認証に使用されることなく保存される電子証明書として前記補助記憶ユニットに記憶して管理させ、有効期間の開始タイミングとなった電子証明書が前記認証に使用されることなく保存される電子証明書として管理されているか否かを判定させ、前記有効期間の開始タイミングとなった電子証明書が前記認証に使用されることなく保存される電子証明書として管理されていると判定したときに、前記認証に使用されることなく保存される電子証明書の管理を前記認証に使用されるべき電子証明書としての管理に変更させ、前記認証に使用されるべき電子証明書の管理を前記認証に使用されることなく保存される電子証明書の管理に変更させるようにしたプログラム、及びそれを格納した記憶媒体のように構成される。
【0025】
上記記憶媒体は、コンピュータが読取可能な媒体であれば特に限定されず、例えば、CD−ROM、磁気ディスク、光磁気ディスク(MO)、フロッピーディスク、磁気テープ、半導体メモリなどの記憶媒体を用いることができる。
【0026】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
【0027】
本発明の実施の一形態に係る電子証明書の管理方法が適用されるシステムの基本的な構成は、例えば、図1に示すようになっている。
【0028】
図1において、所定のネットワーク50(インターネットなど)を介して各クライアント端末20(1)、20(2)、…、20(n)は、SSLサーバ(サービス提供サーバ)10からサービスの提供(電子商取引など)を受けることができる。そのサービスの提供に際して、SSLサーバ10とクライアント端末20(i)との間では、SSLプロトコルに従った認証処理が行われる。CA局30(認証局)は、この認証処理に用いられるSSLサーバ10を保証するための証明書を当該SSLサーバ10に対して発行する。この証明書は、CA局30からネットワーク50を介して電子メールの形式でSSLサーバ10に提供することも、また、証明書を記憶した媒体を郵送などによってSSLサーバ10に提供することもできる。
【0029】
上記SSLサーバ10の基本的なハードウエア構成は、例えば、図2に示すようになっている。
【0030】
図2において、このSSLサーバ10は、それぞれバスに接続されたCPU(中央演算処理ユニット)110、メモリユニット120、表示ユニット130、入力ユニット140、通信ユニット150、補助記憶ユニット160及びCD−ROMドライバユニット17を有している。
【0031】
CPU110は、メモリユニット120に格納されたプログラムに従ってサービス提供に係る処理、証明書の管理処理等の各種処理を行うと共に当該サーバ内の各ユニットの制御を行う。メモリユニット120は、RAM、ROMを有し、CPU10にて実行されるプログラムやデータ等を記憶する。表示ユニット130は、CPU10の制御に基づいて、各種の情報を表示する。入力ユニット140は、ユーザ(管理者)によって操作され、各種のコマンドを入力するために使用される。通信ユニット150は、ネットワーク150を介して他の通信装置(各クライアント20(1)、20(2)、…、20(n)やCA局30など)とデータ通信を行う。補助記憶ユニット160は、例えば、ディスク装置で構成され、プログラム、管理テーブル、ファイル、更にCA局30から発行された証明書などを格納する。
【0032】
証明書の管理処理に係るプログラム等の各種プログラムは、CD−ROM180にて当該SSLサーバ10に提供される。各種プログラムを格納したCD−ROM180がCD−ROMドライバユニット170にセットされると、CD−ROMドライバユニット170がCD−ROM180から各種プログラムを読み出し、その読み出されたプログラムが補助記憶ユニット160にインストールされる。そして、実行すべきプログラムは、補助記憶ユニット160から読み出されてメモリユニット120に格納される。
【0033】
CA局30は、例えば、図3に示すように階層的に位置付けのなされた各種証明書を発行する。最上位の層に位置する証明書は、CA局30自身を保証するためのCA局証明書Rであり、その下層に位置する証明書は、SSLサーバ10を保証するためのサーバ証明書S、各クライアント端末20(1)、20(2)、…、20(n)を保証するためのクライアント証明書A、B、…となる。このように階層的に位置付けのなされた各種証明書は、最上位の証明書であるCA証明書Rの情報を用いて下位層のサーバ証明書S及び各クライアント証明書A、B、…の検証を行うことができるようになっている。
【0034】
CA局30から発行されたサーバ証明書Sは、CA証明書Rと共にSSLサーバ10(補助記憶ユニット160)に保存される。また、例えば、各クライアント端末20(1)、20(2)、…、20(n)のブラウザには、そのブラウザの供給元とCA局30の運営会社との契約に基づいて、CA局証明書Rが予め埋め込まれている。そして、CA局30から発行される各クライアント証明書A、B、…が対応するクライアント端末20(1)、20(2)、…、20(n)に保存される。このように、SSLサーバ10と各クライアント端末20(1)、20(2)、…、20(n)にCA証明書Rが保存されることにより、SSLサーバ10及び各クライアント端末20(1)、20(2)、…、20(n)では、そのCA証明書Rを用いて相互に通信相手の証明書の検証を行うことができる(相互認証)。
【0035】
CA局30では、次のようにして各証明書が作成される。
【0036】
図4に示すように、CA証明書Rは、主体者R名、公開鍵Rkp、発行者R名(例えば、CA局30の運営会社名)、住所、電話番号などの被証明者R(主体者R)に関する情報が記述された証明書本体と電子署名にて構成される。この電子署名は、証明書本体の情報を所定のアルゴリズムに従ってハッシュ処理してダイジェストを生成し、そのダイジェストを当該CA局30の秘密鍵Rk sにて暗号化することにより作成される。
【0037】
また、サーバ証明書Sも、CA証明書Rと同様に、主体者S名(サーバ名)、公開鍵Skp、発行者R名(例えば、CA局の運営会社名)、住所、電話番号等の被証明者S(主体者S)に関する情報が記述された証明書本体と電子署名にて構成される。この電子署名も、上記CA証明書Rの場合と同様に、証明書本体の情報を所定のアルゴリズムに従ってハッシュ処理してダイジェストを生成し、そのダイジェストをCA局の秘密鍵Rksにて暗号化することにより作成される。
【0038】
また、CA局30から発行される各証明書には、その有効期間が設定されている。
【0039】
クライアント端末20(i)は、SSLサーバ10からサービスの提供を受ける場合、ネットワーク50を介して当該SSLサーバ10に接続要求を送る。この接続要求に対して、SSLサーバ10は、サーバ証明書Sを接続要求元のクライアント端末に送信する。そして、クライアント端末20(i)は、自身のブラウザに埋め込まれたCA証明書Rの情報を用いてSSLサーバ10から送られてきたサーバ証明書Sの検証を行う。この検証は、次のようにして行われる。
【0040】
図4に示すように、まず、受信したサーバ証明書Sの証明書本体における発行者Rと保存しているCA証明書Rの証明書本体における主体者Rとが一致するか否かを確認する(破線参照)。それらが一致する場合、受信したサーバ証明書Sの検証に当該CA証明書Rの情報を使用できることが確認される。次に、サーバ証明書Sの証明書本体を、暗号化する際のアルゴリズムと同じアルゴリズムに従ってハッシュ処理してダイジェストを作成する。また、サーバ証明書Sに添付された電子書名を作成した際に用いられた秘密鍵Rksと対になる公開鍵RkpをCA証明書Rの証明書本体から取得する。そして、この公開鍵Rkpを用いてサーバ証明書Sに添付された電子署名を復号してダイジェストを生成する(実線参照)。
【0041】
上記サーバ証明書Sの証明書本体からハッシュ処理にて作成したダイジェストと、上記電子署名を復号することにより生成されたダイジェストが一致するか否かを確認する(証明書の検証)。もし、それらのダイジェストが一致していなければ、受信したサーバ証明書SがCA局30から発行されたものと異なることであり、クライアント端末20(i)は、接続先のSSLサーバ10が不正なサービス提供者であるとしてその接続を中断することができる。
【0042】
一方、上記双方のダイジェストが一致する場合、クライアント端末20(i)は、接続先のSSLサーバ10がCA局30にて保証された正規のサービス提供者であるとして、以後、SSLサーバ10に対してサービス提供に係る通信を続行する。
【0043】
上記サーバ証明書Sには前述したように有効期間が設定されており、その有効期間の期限が過ぎたサーバ証明書Sでは、クライアント端末において正規のサービス提供者であることの認証がとれないようになっている。そのため、SSLサーバ10の管理者は、サービス提供の切れ目が発生しないように、CA局30に対してサーバ証明書Sの発行依頼を行っている。また、SSLサーバ10は、常に有効期限内のサーバ証明書Sにて運用が可能となるように保有する証明書の管理を行っている。CPU110での処理により実現されるこのSSLサーバ10の機能構成は、例えば、図5に示すようになっている。
【0044】
図5において、SSLサーバ10は、有効期限監視部12、証明書追加部14、証明書削除部16、登録状況管理部15及び接続情報管理部18を有している。登録状況管理部15は、SSLサーバ10に登録されている証明書の状況(有効期限、使用の有無など)を管理する。有効期限監視部12は、登録状況管理部15に登録された証明書の有効期限の管理を行う。証明書追加部14は、新たな証明書を追加するための処理を行う。証明書削除部16は、必要のなくなった証明書を削除するための処理を行う。
【0045】
上記のようにして接続要求のあったクライアント端末においてサーバ証明書Sに基づいた認証確認がなされた後に、接続情報管理部18は、その接続要求のあったクライアント端末とSSLプロトコルを用いた暗号通信を行うために必要な各種情報(暗号化種別、鍵情報、通信シーケンス番号など)からなる接続情報を生成して保持する。そして、この接続情報管理部18に格納された接続情報に基づいて、SSLサーバ10はその接続要求のあったクライアント端末(ブラウザ)とネットワーク50を介して暗号通信を行う。この暗号通信においてSSLサーバ10らクライアント端末に対してサービスの提供(電子商取引など)がなされる。
【0046】
上記登録状況管理部15は、例えば、図6に示すような証明書管理テーブルをを有し、SSLサーバ10に登録された証明書の状況を管理する。この証明書管理テーブルは、補助記憶ユニット160に格納されている。図6(a)に示す証明書管理テーブルは、有効期間が1999. 1. 1〜1999.12.31となる証明書No.0が登録され、その証明書No.0が現在使用中(○印)であることを表している。
【0047】
上記有効期限監視部12は、例えば、図7に示す手順に従って処理を行う。
【0048】
図7において、内部タイマTがスタートされた後(S1)に、いずれかのクライアント端末から接続要求があったか否かの確認(S2)及び内部タイマTが所定時間To(例えば、1分間)に達したか否かの確認(S3)が行われる。内部タイマTが上記所定時間Toに達すると、内部時計から現在時刻が取得される(S4)。そして、証明書管理テーブル(図6(a)参照)にて使用中のものとして管理される証明書No.0の有効期間(1999. 1. 1〜1999.12.31)と上記取得した現在時刻とを比較して、現在使用中の証明書No.0の有効期限が切れているか否かが判定される(S5)。この証明書No.0の有効期限が切れていないと判定されると(S5でYES)、更に、証明書管理テーブルを参照して、有効期間が現在使用中の証明書No.0の有効期間とオーバーラップすると共にその有効期限が現在使用中の証明書No.0より先となる他の証明書があるか否かが判定される(S6)。ここで、そのような他の証明書がない場合には(S6でNO)、内部タイマTがリセットされた後(S7)、再度、内部タイマTがスタートされ(S1)、上述した処理(S2、S3、S4、S5、S6、S7)が実行される。
【0049】
上記のような手順により、所定時間To(例えば、1分間)毎に、現在使用中の証明書No.0の有効期限が切れているか否かのチェックが繰返し実行される。更に、そのようなチェックの繰返しの過程で、クライアント端末から接続要求があると(S2でYES)、その場合にも上記と同様の手順(S4、S5、S6、S7)に従って、使用中の証明書No.0の有効期限が切れているか否かのチェックが行われる。これにより、周期的(例えば、1分間ごと)に行われるチェックでは検出できない証明書の有効期限切れが証明書を実際に必要とするとき(クライアント端末からの接続要求時)に検出できるようになる。
【0050】
例えば、図6(a)に示すように、証明書管理テーブルにおいて有効期間1999. 1. 1〜1999.12.31の証明書No.0が使用中(○印)の証明書として管理されている場合、1999. 1. 1〜1999.12.31の期間内では、上述した処理の結果、当該証明書No.0は、常に有効な(期限切れでない)証明書として確認される。その結果、SSLサーバ10は、この有効な証明書No.0を用いて運用される。即ち、図5に示すように、各クライアント端末(ブラウザ)20(i)からの接続要求に対して、証明書No.0が有効な状態で作成された接続情報(情報群0:暗号種別、鍵情報、通信シーケンスなど)に基づいて暗号通信が行われる。
【0051】
また、上記のように証明書No.0での運用の過程で、当該証明書No.0の有効期限(1999.12.31)が近づくと、SSLサーバ10の管理者はCA局30に対して新たな証明書No.1を発行するように要求する。そして、その新たな証明書No.1がCA局30から発行されると、その証明書No.1(図4におけるサーバ証明書S参照)がSSLサーバ10の補助記憶ユニット160に格納される。また、証明書追加部14により当該証明書No.1の登録が行われる。この証明書追加部14は、例えば、図8に示す手順に従って処理を行う。
【0052】
図8において、SSLサーバ10の管理者が入力ユニット140を使用して新たな証明書No.1に関する証明書追加コマンドを入力すると、その証明書追加コマンドが取得されると共に(S21)、内部時計から現在時刻が取得される(S22)。更に、新たな証明書No.1の有効期間が取得される(S23)。そして、その新たな証明書No.1の有効期間と現在時刻を比較して、現在時刻が有効期限の前であるか(有効期間が適正であるか)否かの判定が行われる(S24)。ここで、現在時刻が有効期限の前(有効期間が適正)であると判定されると(S24でYES)、その新たな証明書No.1の追加登録が行われる(S25)。 この証明書のNo.1の追加登録は、証明書管理テーブルにこの証明書No.1を登録することによりなされる。この証明書No.1の有効期間が2000. 1. 1〜2000.12.31となる場合、図6(b)に示すように、有効期間が1999. 1. 1〜1999.12.31となる証明書No.0が既に登録されている証明書管理テーブルに、当該証明書No.1が追加登録される。そして、現在証明書No.0が使用されている状態であるので、証明書No.1は、使用されていない証明書として管理される(×印)。
【0053】
なお、図8に示す処理において、現在時刻が追加すべき証明書の有効期限の後となる(有効期間が適正でない)場合、表示ユニット130にその旨のコメントが表示され(S26)、管理者からの指示入力の待ち状態となる(S27)。そして、管理者が表示ユニット130に表示されるコメントを確認して、入力ユニット140にて指示操作(追加登録キャンセル、強制追加登録、処理終了など)を行うと、その指示操作に従った処理が実行された後に、当該証明書追加登録に係る処理が終了する。
【0054】
上記のようにして新たな証明書No.1の追加登録がされた状態でも、既に登録されている証明書No.0の有効期間が残っている場合には、図7に示す有効期限監視に係る処理において、使用中証明書No.0の有効期限が切れていないと判断される(図7におけるS5でYES)。このため、図10に示すように、各クライアント端末(ブラウザ)20(i)からの接続要求に対して、証明書No.0が有効な状態で作成された接続情報(情報群0:暗号種別、鍵情報、通信シーケンスなど)に基づいて暗号通信が行われる。
【0055】
上記のようにして証明書No.0と追加登録された証明書No.1とが管理されている状態(図6(b)参照)で、証明書No.0の有効期間の満了(1999.12.31)直前にクライアント端末から接続要求がなされると、上記のようにこの証明書No.0が有効な状態で作成された接像情報に基づいてSLLサーバ10とその接続要求の要求元となるクライアント端末との間で暗号通信が行われる。そして、その暗号通信がなされている間に証明書No.0の有効期間が満了してもその暗号通信の状態(電子商取引を行っている状態)は維持される。
【0056】
一方、上記証明書No.0の有効期間の満了後(2000. 1. 1の0時以降)、上述した所定周期To毎またはクライアント端末からの接続要求があったときになされる証明書の有効期限のチェック処理(図7参照)では、使用中として管理されている証明書No.0の有効期限が切れていると判定される(S5においてNO)。すると、更に、有効となる他の証明書があるか否かが判定される(S8)。この場合、有効期間が2000. 1. 1〜2000.12.31となる証明書No.1が登録されているので(図6(b)参照)、有効となる他の証明書No.1があると判定される。このように有効となる他の証明書No.1が登録されていると、証明書の置き換えの処理が行われる(S9)。この証明書の置き換えの処理では、図6(c)に示すように、証明書管理テーブルにおいて、有効でなくなった証明書No.0の使用中が解除される(×印)と共に、有効となる新たな証明書No.1が使用中(○印)にされる。そして、内部タイマTがリセットされた(S7)後に、この使用中として管理される新たな証明書No.1に対して、前述したのと同様の手順(S1、S2、S3、S4、S5、S6、S7)に従って有効期限の監視がなされる。
【0057】
そして、図11に示すように、上記のように証明書No.0が有効であったときにクライアント端末20(1)、20(2)との間で開始された暗号通信が継続された状態で他のクライアント端末20(j)からSSLサーバ10に対して接続要求がなされると、使用中として新たに管理される証明書No.1がそのクライアント端末20(j)に送信されて当該SSLサーバ10の認証確認が行われと共に、その新たな証明書No.1が有効となる状態で作成された接続情報(情報群1)に基づいてSSLサーバ10と当該クライアント端末20(j)との間で暗号通信が開始される。
【0058】
上記のような証明書の置き換えの処理により、SSLサーバ10は、クライアント端末20(1)、20(2)に対するサービス提供を継続させた状態で、有効となる証明書の置き換え(変更)を行うことが可能となる。そして、その証明書の置き換えが終了した後は、SSLサーバ10はその新たな証明書を用いて運用される。
【0059】
なお、上述したような証明書の有効期限の監視処理(図7参照)において、1つの証明書の有効期間が満了する前に、新たな証明書の追加登録がなされなかった場合、即ち、使用中として管理される証明書の有効期限が切れていると判定され(S5でNO)、かつ、有効となる他の証明書がないと判定された場合(S8でNO)、所定のエラー処理が実行されて、証明書の監視処理が終了する。その後、新たな証明書の登録がなされるまで、SSLサーバ10は、サービス提供の業務を停止する。
【0060】
上記のように管理される証明書の有効期限切れが発生した後に、管理者は、その有効期限切れの証明書を削除することができる。この証明書削除に関する処理は、証明書削除部16によってなされる。この証明書削除部16は、例えば、図9に示す手順に従って処理を実行する。
【0061】
図9において、SSLサーバ10の管理者が入力ユニット140を使用して有効期限の切れた削除すべき証明書No.0に関する削除コマンドを入力すると、その削除コマンドが取得されると共に(S41)、内部時計から現在時刻が取得される(S42)。更に、その削除すべき証明書No.0の有効期間(1999. 1. 1〜1999.12.31)が取得される(S43)。そして、その有効期間と現在時刻を比較して、現在時刻が有効期限(1999.12.31)の後であるか(有効期間が不適切であるか)否かの判定が行われる(S44)。ここで、現在時刻が有効期限の後(有効期間が不適切)であると判定されると(S44でYES)、その証明書No.0の削除が行われる(S45)。即ち、証明書管理テーブルからこの証明書No.0の項目が削除されると共に、補助記憶ユニット160に格納された証明書No.0が削除される。その結果、証明書管理テーブルには、図6(d)に示すように、現在使用中の証明書No.1だけが残り、以後、この証明書No.1の管理が継続して行われる。
【0062】
この状態で、各クライアント端末20(i)から接続要求がなされると、使用中として管理される証明書No.1が各クライアント端末20(i)に送信されて認証確認がなされる。そして、図12に示すように、SSLサーバ10は、この証明書No.1が有効となる状態で作成された接続情報(情報群1)に基づいて各クライアント端末20(i)と暗号通信を行う。
【0063】
なお、図9に示す処理において、現在時刻が削除すべき証明書の有効期限前となる(有効期間が適正である)場合、表示ユニット130に警報メッセージが表示されると共に、再度の削除コマンドの要求メッセージが表示される(S46)。そして、SSLサーバ10(CPU110)は、管理者からの削除コマンドの再入力待ち状態になる(S47)。この状態で、管理者が入力ユニット140を用いて削除コマンドを入力すると、指定された証明書の項目が証明書管理テーブルから削除されると共に、その証明書が補助記憶ユニット160から削除される(S45)。
【0064】
なお、上述した例では、ユーザ(管理者)からの削除コマンドに基づいて有効期限が切れた証明書の削除がなされたが、有効期限の監視処理において、有効期限の切れた証明書が検出されたときに、自動的にその証明書を削除することもできる。
【0065】
また、上述した例では、新たに追加登録する証明書No.1の有効期間(2000. 1. 1〜2000.12.31)は、使用中の証明書No.0の有効期間(1999. 1. 1〜1999.12.31)とオーバーラップしていない。しかし、使用中の証明書No.0の有効期限が近づいたときに、その証明書No.0の有効期間とオーバーラップする有効期間となる証明書No.1を追加登録することもできる。
【0066】
例えば、図13(a)に示すように、有効期間が1999. 1. 1〜1999.12.31の証明書No.0が使用中として管理されている状態で、上記有効期間とオーバーラップする有効期間1999.12. 1〜2000.12.31を有する新たな証明書No.1が図8に示す手順に従って追加登録されると、図13(b)に示すように、既に登録されている証明書No.0が使用中(○印)、追加登録された証明書No.1が未使用(×印)として管理される。現在時刻がこの未使用として管理される証明書No.1の有効期間の開始日になっていなければ、前述した場合と同様に、SSLサーバ10は、証明書No.0を用いて運用される。
【0067】
一方、現在時刻がこの未使用の証明書No.1の有効期間の開始日(1999.12. 1)以降になると、図7に示す有効期限の監視処理において、使用中の証明書No.0の有効期限が切れていないと判定される(S5でYES)と共に、その有効期限が先となる有効な他の証明書No.1があると判定される(S6でYES)。この場合、使用中の証明書No.0は有効ではあるが、証明書の置き換えの処理(S9)が行われる。その結果、図13(c)に示すように、証明書管理テーブルにおいて使用中であった証明書No.0の使用中が解除(未使用)され、新たな証明書No.1が使用中の状態に設定される。以後、この使用中として管理される証明書No.1を用いてSSLサーバ10の運用が行われる。
【0068】
このように、使用中の証明書の有効期間とオーバーラップする有効期間を有する証明書の追加登録がなされて、その追加登録された証明書の有効期間の開始日になると、使用中であった証明書の有効期間が残っていても、強制的に追加登録された証明書での運用が開始されるので、常に最新の証明書を用いたSSLサーバ10の運用が可能となる。
【0069】
なお、上記のようにして有効期間内であるにもかかわらず未使用として管理されるようになった証明書No.0に対する削除コマンドが入力されると、前述したように、図9に示す処理において、表示ユニット130に警報メッセージと削除コマンドの再入力の要求メッセージが表示される(S46)。そして、管理者が入力ユニット140を用いて削除コマンドの再入力を行うと(S47でYES)、この有効期間のまだ残っている証明書No.0の削除処理が行われる(S45)。そして、以後、追加登録された証明書No.1だけが、図13(d)に示すように、証明書管理テーブルにおいて使用中の証明書として管理される。
【0070】
上述した例において、図6及び図13に示す証明書管理テーブルが証明書管理手段に対応し、図7に示す手順での処理が管理変更制御手段に対応する。また、証明書追加部14での処理(図8参照)が証明書追加手段に対応し、証明書削除部16での処理(図9参照)が証明書削除手段に対応する。
【0071】
【発明の効果】
以上、説明してきたように、請求項1及び2に記載された本願発明によれば、所定のタイミングで、認証に使用されることなく保存される電子証明書の管理を上記認証に使用されるべき電子証明書としての管理に変更すると共に、上記認証に使用されるべき電子証明書の管理を上記認証に使用されることなく保存される電子証明書の管理に変更するようになるので、サービス提供サーバの運用を継続した状態で認証に使用されるべき電子証明書の変更を行うことのできるようになる。
【0072】
また、請求項3及び4記載の本願発明によれば、上記のような電子証明書の管理方法に従った処理をコンピュータに行わせるためのプログラム及びそれを格納した記憶媒体を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の一形態に係る電子証明書の管理方法が適用されるシステムの基本的な構成を示すブロック図である。
【図2】図1に示すSSLサーバのハードウエア構成の一例を示すブロック図である。
【図3】CA局にて発行される各証明書の関係の一例を示す図である。
【図4】CA局にて発行される各証明書の内容の一例を示す図である。
【図5】SSLサーバの機能構成の一例及びSSLサーバの状態(その1)を示すブロック図である。
【図6】証明書管理テーブルの遷移状態の一例を示す図である。
【図7】有効期限監視部での処理手順の一例を示すフローチャートである。
【図8】証明書追加部での処理手順の一例を示すフローチャートである。
【図9】証明書削除部での処理手順の一例を示すフローチャートである。
【図10】SSLサーバの状態(その2)を示す図である。
【図11】SSLサーバの状態(その3)を示す図である。
【図12】SSLサーバの状態(その4)を示す図である。
【図13】証明書管理テーブルの遷移状態の他の一例を示す図である。
【符号の説明】
10 SSLサーバ(サービス提供サーバ)
20(1)、20(2)、…、20(n) クライアント端末
30 CA局(認証局)
110 CPU
120 メモリユニット
130 表示ユニット
140 入力ユニット
150 通信ユニット
160 補助記憶ユニット
170 CD−ROMドライバユニット
180 CD−ROM
Claims (4)
- 接続要求のあったクライアント端末に対して所定のネットワークを介してサービスの提供を行うように運用される、通信ユニット,補助記憶ユニット,メモリユニット及び中央演算処理ユニットを有するサービス提供サーバの認証に用いられる電子証明書の管理方法において、
前記中央演算処理ユニットは、有効期間内でその有効期間の期限に達する前の電子証明書を認証に使用されるべき電子証明書として前記補助記憶ユニットに記憶して管理すると共に、前記認証に使用されるべき電子証明書として管理される電子証明書の有効期間の開始時より遅い開始時となる有効期間の電子証明書を認証に使用されることなく保存される電子証明書として前記補助記憶ユニットに記憶して管理し、
前記中央演算処理ユニットは、有効期間の開始タイミングとなった電子証明書が前記認証に使用されることなく保存される電子証明書として管理されているか否かを判定し、
前記中央演算処理ユニットは、前記有効期間の開始タイミングとなった電子証明書が前記認証に使用されることなく保存される電子証明書として管理されていると判定したときに、前記認証に使用されることなく保存される電子証明書の管理を前記認証に使用されるべき電子証明書としての管理に変更し、
前記中央演算処理ユニットは、前記認証に使用されるべき電子証明書の管理を前記認証に使用されることなく保存される電子証明書の管理に変更するようにした電子証明書の管理方法。 - 接続要求のあったクライアント端末に対して所定のネットワークを介してサービスの提供を行うように運用される、通信ユニット,補助記憶ユニット,メモリユニット及び中央演算処理ユニットを有する電子証明書の管理装置において、
前記中央演算処理ユニットは、有効期間内でその有効期間の期限に達する前の電子証明書を認証に使用されるべき電子証明書として前記補助記憶ユニットに記憶して管理すると共に、前記認証に使用されるべき電子証明書として管理される電子証明書の有効期間の開始時より遅い開始時となる有効期間の電子証明書を認証に使用されることなく保存される電子証明書として前記補助記憶ユニットに記憶して管理する証明書管理手段と、
有効期間の開始タイミングとなった電子証明書が前記認証に使用されることなく保存される電子証明書として管理されているか否かを判定し、前記有効期間の開始タイミングとなった電子証明書が前記認証に使用されることなく保存される電子証明書として管理されていると判定したときに、前記認証に使用されることなく保存される電子証明書の管理を前記認証に使用されるべき電子証明書としての管理に変更し、前記認証に使用されるべき電子証明書の管理を前記認証に使用されることなく保存される電子証明書の管理に変更するように前記証明書管理手段における電子証明書の管理の変更制御を行う管理変更制御手段と
を有する電子証明書の管理装置。 - 接続要求のあったクライアント端末に対して所定のネットワークを介してサービスの提供を行うように運用される、通信ユニット,補助記憶ユニット,メモリユニット及び中央演算処理ユニットを有するサービス提供サーバの認証に用いられる電子証明書の管理方法に従った処理をコンピュータに行わせるためのプログラムであって、
前記中央演算処理ユニットに、有効期間内でその有効期間の期限に達する前の電子証明書を認証に使用されるべき電子証明書として前記補助記憶ユニットに記憶して管理させると共に、前記認証に使用されるべき電子証明書として管理される電子証明書の有効期間の開始時より遅い開始時となる有効期間の電子証明書を認証に使用されることなく保存される電子証明書として前記補助記憶ユニットに記憶して管理させ、
有効期間の開始タイミングとなった電子証明書が前記認証に使用されることなく保存される電子証明書として管理されているか否かを判定させ、
前記有効期間の開始タイミングとなった電子証明書が前記認証に使用されることなく保存される電子証明書として管理されていると判定したときに、前記認証に使用されることなく保存される電子証明書の管理を前記認証に使用されるべき電子証明書としての管理に 変更させ、
前記認証に使用されるべき電子証明書の管理を前記認証に使用されることなく保存される電子証明書の管理に変更させるようにしたプログラム。 - 請求項3記載のプログラムを格納したコンピュータ読み取り可能な記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001093813A JP3842569B2 (ja) | 2000-03-31 | 2001-03-28 | 電子証明書の管理方法、装置、プログラム及び記憶媒体 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000099378 | 2000-03-31 | ||
JP2000-99378 | 2000-03-31 | ||
JP2001093813A JP3842569B2 (ja) | 2000-03-31 | 2001-03-28 | 電子証明書の管理方法、装置、プログラム及び記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001344368A JP2001344368A (ja) | 2001-12-14 |
JP3842569B2 true JP3842569B2 (ja) | 2006-11-08 |
Family
ID=26589243
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001093813A Expired - Fee Related JP3842569B2 (ja) | 2000-03-31 | 2001-03-28 | 電子証明書の管理方法、装置、プログラム及び記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3842569B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7412524B1 (en) | 2000-07-27 | 2008-08-12 | International Business Machines Corporation | Method and system for authentication when certification authority public and private keys expire |
JP3813514B2 (ja) | 2002-02-19 | 2006-08-23 | 富士通株式会社 | 電子入札方法 |
JP3897613B2 (ja) * | 2002-02-27 | 2007-03-28 | 株式会社日立製作所 | 公開鍵暗号方式における登録局サーバの運用方法、登録局サーバ、及びプログラム |
TW200423677A (en) * | 2003-04-01 | 2004-11-01 | Matsushita Electric Ind Co Ltd | Communication apparatus and authentication apparatus |
JP5113995B2 (ja) * | 2005-07-06 | 2013-01-09 | 富士通株式会社 | 通知プログラム |
JP2007049311A (ja) * | 2005-08-08 | 2007-02-22 | Konica Minolta Business Technologies Inc | 電子証明書検証システム、電子証明書検証装置、クライアント、通信制御方法、およびコンピュータプログラム |
JP7158830B2 (ja) * | 2017-06-08 | 2022-10-24 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP6894469B2 (ja) * | 2019-06-11 | 2021-06-30 | 株式会社ユビキタスAiコーポレーション | 情報処理装置およびその制御プログラム |
CN115801426B (zh) * | 2022-11-29 | 2023-06-23 | 杭州菲助科技有限公司 | 批量检测子域名ssl证书剩余有效期的方法、装置及介质 |
-
2001
- 2001-03-28 JP JP2001093813A patent/JP3842569B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001344368A (ja) | 2001-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8935525B2 (en) | Trust information delivery scheme for certificate validation | |
US7721101B2 (en) | Communication apparatus and authentication apparatus | |
US20040068650A1 (en) | Method for secured data processing | |
JP4758095B2 (ja) | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 | |
JP2005085102A (ja) | 保証システム | |
US9794248B2 (en) | Alternative approach to deployment and payment for digital certificates | |
JP6571890B1 (ja) | 電子署名システム、証明書発行システム、証明書発行方法及びプログラム | |
JP3842569B2 (ja) | 電子証明書の管理方法、装置、プログラム及び記憶媒体 | |
JP2019220934A (ja) | 情報処理装置、その制御方法とそのプログラム | |
JP2005522937A (ja) | コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム | |
JP2010086175A (ja) | リモートアクセス管理システム及び方法 | |
JP6647259B2 (ja) | 証明書管理装置 | |
JP3770173B2 (ja) | 共通鍵管理システムおよび共通鍵管理方法 | |
JP6983685B2 (ja) | 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム | |
JP2013223171A (ja) | 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム | |
JP4762178B2 (ja) | 時刻認証システム、時刻認証装置、およびプログラム | |
JP2006005613A (ja) | 認証システム | |
JP4706165B2 (ja) | アカウント管理システム、アカウント管理方法およびアカウント管理プログラム | |
JP2002132996A (ja) | 情報存在証明サーバ、情報存在証明方法、および情報存在証明制御プログラム | |
JP2005318269A (ja) | 電子証明書管理システム、電子証明書管理方法、及び、サーバ | |
JP2004056635A (ja) | 証明書失効リストの更新装置、システム及び方法 | |
JP5434956B2 (ja) | 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 | |
CN107733659B (zh) | 密钥证书处理方法、装置以及密钥证书认证方法和装置 | |
JP2002368733A (ja) | 通信機器とその製造方法及びそのコンピュータプログラム | |
Zhou et al. | An efficient public-key framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060714 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060810 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090818 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100818 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110818 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120818 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120818 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130818 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |