JP3928589B2 - 通信システムおよび方法 - Google Patents

通信システムおよび方法 Download PDF

Info

Publication number
JP3928589B2
JP3928589B2 JP2003167691A JP2003167691A JP3928589B2 JP 3928589 B2 JP3928589 B2 JP 3928589B2 JP 2003167691 A JP2003167691 A JP 2003167691A JP 2003167691 A JP2003167691 A JP 2003167691A JP 3928589 B2 JP3928589 B2 JP 3928589B2
Authority
JP
Japan
Prior art keywords
certificate
client
root
created
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003167691A
Other languages
English (en)
Other versions
JP2005006076A (ja
Inventor
彰 村川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2003167691A priority Critical patent/JP3928589B2/ja
Priority to US10/671,548 priority patent/US7797533B2/en
Publication of JP2005006076A publication Critical patent/JP2005006076A/ja
Application granted granted Critical
Publication of JP3928589B2 publication Critical patent/JP3928589B2/ja
Priority to US12/847,705 priority patent/US8589676B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • H04L9/007Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models involving hierarchical structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワーク環境における公開鍵を用いたデータ通信に関するものである。
【0002】
【従来の技術】
公開鍵暗号方式では、公開鍵と秘密鍵の対を生成し、秘密鍵を用いてデータを暗号化し、送信する。送信先では,公開鍵を用いて復号化する。公開鍵基盤(PKI)では、公開鍵暗号方式を用いるとともに、送信元の身元を保証するための電子証明書(以下、単に証明書という)を発行する第3者機関である認証局が設けられる。証明書を復号するための公開鍵は認証局を通して受け渡しが行われる。データを送信するとき、データの送信元では、データについてのハッシュ値を作成し、データとハッシュ値を秘密鍵で暗号化して電子署名を行う。そして、公開鍵について認証局に対して電子証明書の発行を申請する。認証局では、公開鍵と秘密鍵の対を生成して、電子証明書を発行する。電子証明書では、送信元の公開鍵を含む情報が認証局の秘密鍵で暗号化されている。送信元は、ハッシュ値を用いてデータに対して電子署名をし、認証局が発行した証明書を加えて、通信相手に送る。送信先では、認証局から認証局の公開鍵を取得して電子証明書を復号化して、送信元の公開鍵を取り出す。これにより電子署名の送信元を確認できるので、セキュリティが高められる。また、送信元の公開鍵を用いてデータとハッシュ値を復号化する。ハッシュ値が復号化できることによりデータ改竄の有無を確認できる。また、データを復号化できることにより、送信元が送信したものであることが確認できる。なお、ユーザーは、生成した公開鍵ごとに認証局に証明書の発行を要求する。証明書の発行を簡素化するデータ通信システムが、たとえば特開2001−320356号公報に記載されている。
【0003】
公開鍵基盤では、複数の認証局が、階層構造を持って組織されている。最も上位の認証局(複数)をルート認証局という。電子証明書は、階層構造をなす一連の認証局が順次署名を行ったものである。認証局の公開鍵の検証には、より上位の認証局の証明書を用いる。したがって、証明書の検証には、証明書のチェーンすなわちルート認証局までの全リストを入手する必要がある。
【0004】
【特許文献1】
特開2001−320356号公報
【0005】
【発明が解決しようとする課題】
近年、ネットワーク環境において、SSL(Secure Sockets Layer)に代表されるようなセキュアな暗号化通信の要求がある。SSLは、ウェブサーバとウェブブラウザとの間でデータを暗号化して送受信するための通信プロトコルであり、公開鍵暗号化方式により電子証明書を使って安全にデータを送受信する。SSLなどで安全に通信を行うには、サーバー側に証明書が必要である。サーバーの証明書は、外部の認証局の証明書発行サービスを有料で購入できる。しかし、イントラネットなどでは、ユーザはSSL通信だけのために外部から高額な証明書を購入したくない。一方、証明書はサーバーが作成してもよい。しかし、この場合、認証局でないものが作成した証明書であるため、SSL通信開始時に、保証されていない証明書であるとの警告のダイアログを表示されてしまう。これはルート認証局までの証明書のリストがそろっていないためである。
【0006】
この発明の目的は、デバイスとクライアントとがネットワークを介して通信するとき、ネットワークの外部から証明書を購入することなく、保証された証明書として使うことができるようにすることである。
【0007】
【課題を解決するための手段】
本発明に係る通信システムは、デバイス(プリンタなど)とクライアント(PCなど)とがネットワークを介して通信する通信システムである。前記デバイスは、前記デバイス内で生成され保持された公開鍵と秘密鍵の対の中の公開鍵を含み、保持されている前記秘密鍵で署名されたルート証明書を保持する第1記憶手段と、クライアントから暗号化秘密通信接続が要求されたときに、このルート証明書が上位の認証局の証明書として指定され、かつ、前記公開鍵が含まれる証明書を作成し、作成した証明書を、秘密鍵を用いて署名する証明書作成手段と、証明書作成手段により作成された前記証明書を前記クライアントに送信する送信手段とを備える。また、前記クライアントは、前記第1記憶手段に保持されているルート証明書が、前記デバイスに暗号化秘密接続を要求する前に、あらかじめ保持されている第2記憶手段と、前記デバイスから前記証明書を受け取り、第2記憶手段にすでに保持されている前記ルート証明書に含まれる前記公開鍵を用いて前記証明書の署名を検証する検証手段とを備える
【0009】
クライアントとネットワークを介して通信する本発明に係るデバイスは、前記デバイス内で生成され保持された公開鍵と秘密鍵の対の中の公開鍵を含み、保持されている前記秘密鍵で署名されたルート証明書を保持する記憶手段と、前記記憶手段に保持している前記ルート証明書をクライアントに送信する送信手段と、前記クライアントから暗号化秘密通信接続が要求されたときに、前記ルート証明書を発行者名として含み、かつ、前記公開鍵を含む証明書を作成し、作成した証明書を、秘密鍵を用いて署名する証明書作成手段とを備え、前記送信手段は、証明書作成手段により作成された前記証明書をクライアントに送信する。
【0011】
【発明の実施の形態】
以下、添付の図面を参照して本発明の実施の形態を説明する。なお、図面において、同じ参照記号は同一または同等のものを示す。
図1は、ネットワークを介してデータを通信するデータ通信システムを示す。プリンタ、複合装置(MFP)などのデバイス100と、複数のクライアント200が、LAN、イントラネットなどのネットワーク300に接続されている。このネットワーク300において、通信プロトコルとしてSSL(Secure Sockets Layer)を用いる。デバイス100はサーバーとして動作し、SSLをサポートしているウェブサーバー120を備える。クライアント200は、たとえば、パーソナルコンピュータ(PC)であり、SSLをサポートしているウェブブラウザ216(以下、単にブラウザともいう)を備える。デバイス100のウェブサーバー120とクライアント200のブラウザ216は、SSLでデータを交換できる。なお、図1に示すネットワーク300には、デバイス100とクライアント200がそれぞれ1台接続されているが、一般に、複数のデバイス100とクライアント200が接続できる。
【0012】
図2は、デバイス100の1つである複合装置(MFP)の内部構成を示す。複合装置は、画像読み取りを行うスキャナ部102、画像の印刷を行うプリント部(プリントエンジン)104、ネットワーク2を介する通信を行う通信部106、及び、操作指示と表示のための操作パネル108を備える。また、全体を制御するCPU110は、内部バス112を介して、前記の各部102〜108に加えて、RAM114、ROM116、記憶装置(ハードディスク装置など)118、スキャナ制御部132、プリントコントローラ13に接続される。スキャナ制御部128はスキャナ部102を制御し、プリントコントローラ130はプリント部104を制御する。この複合装置は、プリンタ、複写機、スキャナなどとして機能する。また、記憶装置118には、SSLをサポートするウェブサーバー120、ルート証明書を作成する証明書作成プログラム122、自己作成証明書を作成する証明書作成プログラム124などのプログラムを記憶し、ルート証明書12、自己作成証明書128、通信されるファイル13などのデータを記憶できる。
【0013】
また、図3は、クライアント200であるパーソナルコンピュータの構成を示す。パーソナルコンピュータは、全体を制御するCPU202と、それに接続されるRAM204、ROM206を備える。CPU202には、さらに、ディスプレイ装置208と、キーボード、マウスなどの入力装置210と、外部のネットワークとの通信を行う通信装置212が接続される。CPU202には、さらに、プログラムとファイルを記憶するハードディスクを備えるハードディスク装置(HDD)214や、コンパクトディスク(CD)22aとアクセスするCD装置22が接続される。ハードディスク、コンパクトディスクなどの記憶媒体には、OSなどの他、SSLをサポートするウェブブラウザ216、プリンタドライバー218、ルート証明書をクライアントにインストールするインストールプログラム220などのプログラムや、ルート証明書222、通信されるファイル224などのデータが記憶される。プリンタドライバー218は、デバイス100の1つである複合装置(MFP)などへ送る印刷データを作成する。
【0014】
なお、デバイス100やクライアント200において、プログラムを記憶する記憶媒体としては、記憶装置118やハードディスク装置214のハードディスクの他、フレキシブルディスクやCD22aなどの各種光ディスクなどでもよく、これらはそれぞれ対応する記憶装置(フレキシブルディスク装置や光ディスク装置)で使用される。
【0015】
デバイス100のウェブサーバー120とクライアント200のウェブブラウザ216がSSLでデータを送信するとき、サーバー認証、クライアント認証および通信内容の暗号化を行う。デバイス100は、ルート証明書122を保持している。ルート証明書122は、自分で作成することも、認証局に発行を依頼することもできるが、ここでは、ルート証明書122は、後で説明するようにデバイス100が作成し保持している。デバイス100が作成する場合、デバイス側でルート証明書の属性値を自由に変更できるという利点がある。ルート証明書122は、ルート証明書の作成の際に生成された公開鍵を含んでいる。一方、このルート証明書122が、あらかじめクライアント200にインストールされている。これが、クライアント200に記憶されているルート証明書22である。なおルート証明書22のインストールは、好ましくは自動的に行われる。たとえばデバイス100のためのプリンタドライバー218をクライアント200にインストールするときにインストールされる。また、インストールは、好ましくはユーザーの確認のもとに行われる。クライアント200は、ルート証明書22を保持しているので、後で説明するように、デバイス100から受け取った証明書の認証を行うときに、外部の認証局で発行された証明書を必要としない。なお、ルート証明書22をROMなどに記録してクライアント200に提供すれば、その改竄が防止できる。
【0016】
証明書は、デバイス00内のプログラム122,124によりX.509形式で作成されるが、X.509形式の証明書は以下の情報を含む。証明書のバージョン、証明書の通し番号、署名値と署名に使ったアルゴリズムとパラメータ、発行者の名前、住所など、証明書の有効期限、証明書の持主の名前、住所などおよび証明対象の公開鍵情報。プログラムの入力要求に対応してユーザーが必要な情報を入力すると、証明書がそれに基づいて作成される。X.509形式の証明書は、内部ではASN.1形式で保存するが、外部ではPKCS#12、PKCS#7などの形式で保存する。自己作成証明書を作成する証明書作成プログラム124を用いて証明書を作成するとき、発行者の名前にルート証明書を記載する。
【0017】
SSLによる送信について説明すると、デバイス100のウェブサーバー102に秘密鍵と公開鍵があらかじめ用意されている。図4に示すように、クライアント200からデバイス100にSSL接続が要求されると、デバイス100は、使用する暗号化と圧縮のアルゴリズムを決定し、クライアント200に通知し、自己の公開鍵を含むX.509形式の証明書(自己作成証明書)を作成し、ルート認証局までの証明書のリスト(証明書チェーン)を含めて、クライアント200に渡す。クライアント200は、証明書を検証する際に、クライアント200にインストール済みのルート証明書220の公開鍵を用いて証明書を復号して検証を行い、身元が保証された証明書と判断する。なお、必要ならばクライアント認証のための通信を行う。
【0018】
認証の後に続く暗号化通信では、データ通信にセッション鍵(共通鍵)を使用する。そこで、クライアント200は、暗号化に使用するセッション鍵を生成するための情報を、デバイスの証明書に含まれる公開鍵を用いて暗号化してデバイス100に渡す。デバイス100は、証明書の秘密鍵で復号してセッション鍵を取得する。これにより、この後の通信ではアプリケーションのデータの暗号化通信が可能になる。
【0019】
図5により、証明書の取扱いについてさらに説明すると、デバイス00は、ルート証明書を保持していて、SSLで送信するとき、1対の公開鍵と秘密鍵を生成し、その公開鍵を含む自己作成証明書を作成する。証明書のチェーンは、ルート証明書と自己作成証明書の2階層からなる。ここで、図6に示すように、自己作成証明書では、上位認証局としてルート証明書を指定している。デバイス00は、電子署名のため、ルート証明書を上位認証局として含む自己作成証明書について、所定のハッシュ関数を用いてハッシュ値を求めて、署名を行い、自己作成証明書に組み込む。そして、データと自己作成証明書とをSSLでクライアント00に送信する。
【0020】
認証局の公開鍵の検証には、より上位の認証局の証明書を用いる。したがって、証明書の検証には、証明書のチェーンすなわちルート認証局までの全リストを入手する必要がある。クライアント00では、デバイス00から送られてきた自己作成証明書を検証する際に、上位認証局の証明書としてルート証明書が指定されているので、クライアント00にインストール済のルート証明書により検証を行い、保証された証明書と判断する。したがって、ネットワーク外の認証局から証明書を発行してもらわなくても、証明書の検証が行える。
【0021】
証明書の検証は以下のように行う。
1)自己作成証明書を署名した証明書(ここでは、ルート証明書となる)を見つける。ルート証明書がクライアント00内に存在しているので、ルート証明書の存在が保証される。したがって、SSL開始時に警告が発生されることはない。
2)ルート証明書の公開鍵でハッシュ値を復号する。
3)自己証明書のハッシュ値を求める。
4)次に2)と3)の結果を比べ、ハッシュ値が同じであることを確認する。値が同じであれば、自己証明書が改竄されていないことが証明できる。
【0022】
図7は、デバイス100のCPU110によるルート証明書作成のフローチャートを示す。まず、ルート証明書の作成に必要な情報を入力する(S10)。情報は、たとえば、組織名、部署名、市町村名、都道府県名、国名、有効期限、暗号化方法などである。次に、乱数を発生させ、公開鍵と秘密鍵のペアを生成する(S12)。生成にはたとえばRSA方式を用いる。次に、MD5(Message Digest #5)などの所定のハッシュ値を求めるアルゴリズムを用いて、証明書のハッシュ値を求める(S14)。次に、ハッシュ値を秘密鍵で暗号化する(S16)。これを、秘密鍵で暗号化した証明書と組み合わせる。このように証明書に署名を付けてルート証明書とする(S18)。
【0023】
図8は、デバイス100のCPU110による自己証明書作成のフローチャートを示す。まず、証明書の作成に必要な情報を入力する(S20)。情報は、たとえば、組織名、部署名、市町村名、都道府県名、国名、有効期限、暗号化方法などである。証明書の上位パス情報および発行者の情報としてルート証明書を入れる。次に、乱数を発生させ、公開鍵と秘密鍵のペアを生成する(S22)。鍵生成にはたとえばRSA方式を用いる。次に、MD5などの所定のハッシュ値を求めるアルゴリズムを用いて、証明書のハッシュ値を求める(S24)。次に、ハッシュ値をルート証明書の秘密鍵で暗号化する(S26)。これが証明書の署名となる。次に、証明書に署名を付けて自己作成証明書とする(S28)。
【0024】
図9は、クライアント200のCPU202による、デバイス(サーバー)100から送付された証明書の検証のフローチャートを示す。ここでは、ブラウザにおけるSSLプロトコルによる検証処理の中で、ルート証明書に関する部分だけを示す。デバイス100から証明書を受け取ると、検証が開始される。まず、その証明書の記載を基に上位証明書(ここではルート証明書)を得て(S40)、上位の証明書の認証局(CA)が信頼できるか否かを判断する(S42)。ここで、クライアント200側で、信頼するルート認証局として登録されている場合や、インターネットでルート認証局に問い合わせて登録されている場合は、信頼できると判断できる。ここでは、あらかじめルート証明書がインストールされて、信頼するルート認証局であることを含む証明書として登録されているので、信頼できると判断される。上位の証明書の認証局が信頼できる場合は、次に、署名をルート証明書の公開鍵で復号化する(S44)。復号化できた場合は(S46でYES)、上位の認証局で証明されたと判断できる。
【0025】
次に、証明書のハッシュ値(Hash2)を生成する(S48)。次に、2つのハッシュ値Hash1、Hash2を比較する(S50)。一致する場合は、送付された証明書は改竄されていず、信頼できるので、SSL通信処理を続行する(S52)。
【0026】
一方、上位の証明書の認証局が信頼できない場合や、署名の復号ができない場合や、ハッシュ値Hash1、Hash2が一致しない場合は、証明書は信頼できないので、証明書は信頼できない旨の警告ダイアログを画面に表示する(S54)。
【0027】
次に、デバイス100のクライアント(PC)200へのルート証明書220のインストールについて説明する。1つのインストール方法では、デバイス100は複合装置やプリンタであり、デバイス100へのプリンタドライバ218のインストール時に、証明書をデバイス(プリンタ)100からクライアント200に転送し、インストールする。図10は、プリンタドライバと共にインストールされる場合のルート証明書のインストールプログラム220のフローチャートを示す。クライアント200のCPU202は、まず、プリンタドライバソフトをインストールする(S100)。次に、ルート証明書のクライアント200へのインストールの確認を画面に表示する(S102)。クライアント200のユーザによるインストールの確認の入力を受け取ると(S104でYES)、次に、デバイス100に対してルート証明書を要求する(S106)。デバイス100からルート証明書を受け取ると(S108)、受け取ったルート証明書を規定のフォーマットに変換する。これにより、クライアント200へのインストールが可能になるので、変換されたルート証明書をインストールする(S110)。
【0028】
好ましくは前記の方法において、クライアントは、プリンタドライバソフトをデバイスからインストールしたとき、次に、デバイスに対してルート証明書を要求し、デバイスからルート証明書を受け取ると、受け取ったルート証明書を規定のフォーマットに変換し、変換されたルート証明書をインストールすることにより、前記のルート証明書を記憶する。
【0029】
また、別のインストール方法では、デバイス100から転送された証明書をクライアント(PC)200のハードディスク装置214にファイルとして一旦保存し、証明書を管理する証明書ダイアログからインポートする。ここで説明する例では、デバイス100から送付されたルート証明書を一旦ファイルに落とし、証明書ダイアログによりユーザーがインストールする。図11は、ルート証明書のインストールのフローチャートを示す。クライアント200のCPU202は、まず、デバイス100からルート証明書を受け取る(S200)。デバイス100で保持しているルート証明書122は、規定のフォーマットに変換することで、クライアント(PC)200にインストール可能となる。そこで、ルート証明書のフォーマットを変換し(S202)、ルート証明書ファイルをハードディスク装置214に保存する(S204)。次に、得られたルート証明書ファイルをインストールする(S206)。たとえば、ウィンドウズ(登録商標)のブラウザ(Internet Explorer)の場合、証明書ダイアログには、インストールされた証明書の一覧を表示するダイアログボックスが表示される。証明書をインストールするとき、証明書ダイアログに設けられている「インポート」ボタンを押して、「信頼されたルート証明機関」に証明書をインポートすればよい。
【0030】
なお、ルート証明書をインストールするためのプログラムは、たとえば、ウィンドウズ(登録商標)のオープンAPIの中に上述の機能(関数)を作って、公開してもよい。
【0031】
以上の説明では、認証が1段階である場合について説明した。より一般的に認証が複数段階である場合でも、より上位の複数の証明書をクライアント100にインストールしておけばよい。これにより、クライアント100は、ルート認証局までの証明書のチェーンを使用して検証を行える。
【0032】
図12に示す例では、証明書のチェーンは、ルート証明書、中間証明書及び自己作成証明書の3階層からなる。デバイス200(プリンタ、MFPなど)は、ルート証明書と中間証明書を保持していて、あらかじめ、クライアント100にルート証明書と中間証明書をインストールしておく。デバイス200は、SSLで送信するとき、1対の公開鍵と秘密鍵を生成し、その公開鍵を含む自己作成証明書を作成する。ここで、中間証明書では、上位認証局としてルート証明書を指定していて、署名を組み込んでおり、自己作成証明書では、上位認証局として中間証明書を指定し、署名を組み込んでいる。デバイス200は、電子署名のため、中間証明書を上位認証局として含む自己作成証明書について、所定のハッシュ関数を用いてハッシュ値を求めて、署名を行い、自己作成証明書に組み込む。そして、データと自己作成証明書とをSSLでクライアント100に送信する。クライアント100では、デバイス200から送られてきた自己作成証明書を検証する際に、インストールされている証明書のチェーンを用いる。自己作成証明書には上位認証局の証明書として中間証明書が指定されているので、インストール済の中間証明書により検証を行い、さらに、中間証明書について、インストール済みのルート証明書により検証を行う。これにより自己作成証明書を、保証された証明書と判断する。
【0033】
上述の暗号化データ通信の実施の形態は、SSLによる通信の場合について説明しているが、一般に、公開鍵暗号化方式を用い、ルート認証局までの証明書のチェーンを用いて認証を行うシステムに適用できる。そのようなシステムにおいて、サーバー装置(デバイス)にルート証明書を保持し、それにネットワークを介して接続されるクライアントに、そのルート証明書をインストールしておく。公開鍵暗号化方式でクライアントからデータを送信する際に、クライアントは、サーバー装置から送られた証明書の認証において、インストールされているルート証明書を用いる。認証の後にデータの暗号化通信を行う。実施の形態では、セッション鍵を用いてデータを通信するが、暗号化方式はこれには限られない。
【0034】
そのようなサーバー装置とクライアントとがネットワークを介して通信するデータ通信システムにおいて、サーバー装置は、生成された公開鍵と秘密鍵の対の中の公開鍵を含み、秘密鍵で署名されたルート証明書を保持する第1記憶手段と、ルート証明書を上位認証局として含む証明書を作成し、作成した証明書を秘密鍵を用いて署名する証明書作成手段と、証明書作成手段により作成された証明書をクライアントに送信する送信手段とを備える。好ましくは、サーバー装置において、第1記憶手段はROMである。これにより、ルート証明書は変更されなくなる。一方、クライアントは、前記の第1記憶手段に記憶されているルート証明書を記憶する第2記憶手段と、前記のデバイスから受け取った証明書の署名を公開鍵を用いて検証する検証手段とを備える。
【0035】
【発明の効果】
デバイスのルート証明書をクライアントにインストールしておくので、デバイスからクライアントへのセキュアな暗号化通信の開始時に警告を発生(表示)されない。
【図面の簡単な説明】
【図1】 本発明のデータ通信システムのブロック図
【図2】 複合装置の構成を示すブロック図
【図3】 パーソナルコンピュータの構成を示すブロック図
【図4】 SSLにおけるサーバーとクライアントとの間の通信シーケンスの図
【図5】 ルート証明書と自己作成証明書の取扱いを説明するための図
【図6】 ルート証明書と自己作成証明書を用いた認証を説明するための図
【図7】 ルート証明書作成のフローチャート
【図8】 自己証明書作成のフローチャート
【図9】 証明書検証のフローチャート
【図10】 ルート証明書のインストールのフローチャート
【図11】 ファイルからの証明書のインストールのフローチャート
【図12】 複数段階の検証を行う例を説明するための図
【符号の説明】
100 デバイス、 110 CPU、 116 ROM、 118 記憶装置、 120 ウェブサーバー、 122 ルート証明書を作成する証明書作成プログラム、 124 自己作成証明書を作成する証明書作成プログラム、 128 ルート証明書、 130 自己作成証明書、 200クライアント、 202 CPU、 214 ハードディスク装置、 216 ウェブブラウザ、 218 プリンタドライバー、 220 インストールプログラム、 222 ルート証明書、 300 ネットワーク。

Claims (2)

  1. デバイスとクライアントとがネットワークを介して通信する通信システムにおいて、
    前記デバイスは、前記デバイス内で生成され保持された公開鍵と秘密鍵の対の中の公開鍵を含み、保持されている前記秘密鍵で署名されたルート証明書を保持する第1記憶手段と、
    クライアントから暗号化秘密通信接続が要求されたときに、このルート証明書が上位の認証局の証明書として指定され、かつ、前記公開鍵が含まれる証明書を作成し、作成した証明書を、秘密鍵を用いて署名する証明書作成手段と、
    証明書作成手段により作成された前記証明書を前記クライアントに送信する送信手段とを備え、
    前記クライアントは、前記第1記憶手段に保持されているルート証明書が、前記デバイスに暗号化秘密接続を要求する前に、あらかじめ保持されている第2記憶手段と、
    前記デバイスから前記証明書を受け取り、第2記憶手段にすでに保持されている前記ルート証明書に含まれる前記公開鍵を用いて前記証明書の署名を検証する検証手段とを備える
    通信システム。
  2. クライアントとネットワークを介して通信するデバイスであって、
    前記デバイス内で生成され保持された公開鍵と秘密鍵の対の中の公開鍵を含み、保持されている前記秘密鍵で署名されたルート証明書を保持する記憶手段と、
    前記記憶手段に保持している前記ルート証明書をクライアントに送信する送信手段と、
    前記クライアントから暗号化秘密通信接続が要求されたときに、前記ルート証明書を発行者名として含み、かつ、前記公開鍵を含む証明書を作成し、作成した証明書を、秘密鍵を用いて署名する証明書作成手段とを備え、
    前記送信手段は、証明書作成手段により作成された前記証明書をクライアントに送信する
    デバイス。
JP2003167691A 2003-06-12 2003-06-12 通信システムおよび方法 Expired - Fee Related JP3928589B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003167691A JP3928589B2 (ja) 2003-06-12 2003-06-12 通信システムおよび方法
US10/671,548 US7797533B2 (en) 2003-06-12 2003-09-29 Communication system and method in public key infrastructure
US12/847,705 US8589676B2 (en) 2003-06-12 2010-07-30 Communication system and method in public key infrastructure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003167691A JP3928589B2 (ja) 2003-06-12 2003-06-12 通信システムおよび方法

Publications (2)

Publication Number Publication Date
JP2005006076A JP2005006076A (ja) 2005-01-06
JP3928589B2 true JP3928589B2 (ja) 2007-06-13

Family

ID=33549306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003167691A Expired - Fee Related JP3928589B2 (ja) 2003-06-12 2003-06-12 通信システムおよび方法

Country Status (2)

Country Link
US (2) US7797533B2 (ja)
JP (1) JP3928589B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10389703B2 (en) 2016-05-23 2019-08-20 Canon Kabushiki Kaisha Communication apparatus and communication method

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002101580A1 (en) 2001-06-12 2002-12-19 Research In Motion Limited Certificate management and transfer system and method
CN1653459B (zh) 2001-06-12 2010-12-15 捷讯研究有限公司 处理与移动数据通信设备交换的编码消息的系统和方法
AU2002311039A1 (en) 2001-06-12 2002-12-23 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US20040205248A1 (en) * 2001-07-10 2004-10-14 Herbert A Little System and method for secure message key caching in a mobile communication device
DE60229645D1 (de) * 2001-08-06 2008-12-11 Research In Motion Ltd Verfahren und vorrichtung zur verarbeitung von kodierten nachrichten
EP1565842A2 (en) * 2002-11-28 2005-08-24 International Business Machines Corporation Method and system for hyperlinking files
US7401105B2 (en) * 2003-10-02 2008-07-15 International Business Machines Corporation Method, system, and program product for retrieving file processing software
US20050076199A1 (en) * 2003-08-15 2005-04-07 Imcentric, Inc. Automated SSL certificate installers
JP4006403B2 (ja) * 2004-01-21 2007-11-14 キヤノン株式会社 ディジタル署名発行装置
JP4773123B2 (ja) * 2004-03-31 2011-09-14 株式会社リコー 通信装置、証明書転送装置、認証データ転送装置、証明書設定システム、認証データ設定システム、通信装置の制御方法、証明書設定方法、認証データ設定方法、プログラム、および記録媒体
CA2561335C (en) * 2004-04-08 2013-03-19 International Business Machines Corporation Method and system for linking certificates to signed files
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) * 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US8312263B2 (en) * 2005-01-25 2012-11-13 Cisco Technology, Inc. System and method for installing trust anchors in an endpoint
US8943310B2 (en) * 2005-01-25 2015-01-27 Cisco Technology, Inc. System and method for obtaining a digital certificate for an endpoint
US20060242410A1 (en) * 2005-04-26 2006-10-26 Microsoft Corporation Mobile device authentication with a data source using self-signed certificates
JP4761348B2 (ja) * 2005-05-02 2011-08-31 Kddi株式会社 ユーザ認証方法およびシステム
JP4879524B2 (ja) 2005-06-30 2012-02-22 ブラザー工業株式会社 通信装置、通信システム及びプログラム
US20070061264A1 (en) * 2005-09-15 2007-03-15 Kabushiki Kaisha Toshiba System and method for secure inter-domain document transmission
US20070083751A1 (en) * 2005-10-07 2007-04-12 Kabushiki Kaisha Toshiba System and method for certificate based document processing
WO2007041824A1 (en) * 2005-10-14 2007-04-19 Research In Motion Limited System and method for protecting master encryption keys
KR100736091B1 (ko) * 2005-12-09 2007-07-06 삼성전자주식회사 복수의 인증서를 관리하는 장치 및 방법
JP4419977B2 (ja) * 2006-03-31 2010-02-24 ブラザー工業株式会社 プログラム作成装置、及びプログラム
JP4903018B2 (ja) * 2006-06-22 2012-03-21 株式会社リコー 画像形成装置、サービス提供方法、サービス提供プログラム
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US11418318B2 (en) * 2006-08-18 2022-08-16 Motorola Solutions, Inc. Portable certification authority
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
KR100853182B1 (ko) 2006-09-29 2008-08-20 한국전자통신연구원 다중 도메인에서 대칭키 기반 인증 방법 및 장치
JP4227641B2 (ja) * 2006-11-20 2009-02-18 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法
US20100030897A1 (en) * 2006-12-20 2010-02-04 Rob Stradling Method and System for Installing a Root Certificate on a Computer With a Root Update Mechanism
JP2008278390A (ja) * 2007-05-07 2008-11-13 Kyocera Mita Corp 機密通信システム及び機密通信方法
US7877784B2 (en) * 2007-06-07 2011-01-25 Alcatel Lucent Verifying authenticity of webpages
JP5060222B2 (ja) * 2007-09-11 2012-10-31 株式会社東芝 アカウント管理システム、基底アカウント管理装置、派生アカウント管理装置及びプログラム
US8438618B2 (en) * 2007-12-21 2013-05-07 Intel Corporation Provisioning active management technology (AMT) in computer systems
JP2009200565A (ja) * 2008-02-19 2009-09-03 Murata Mach Ltd デジタル複合機
WO2010067433A1 (ja) * 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
JP5202646B2 (ja) * 2008-12-11 2013-06-05 三菱電機株式会社 自己認証通信機器および機器認証システム
US8310703B2 (en) * 2009-06-01 2012-11-13 Ricoh Company, Ltd Printing and scanning with cloud storage
JP5480715B2 (ja) * 2009-11-25 2014-04-23 キヤノン株式会社 デバイス管理システム、拠点監視装置及び方法
JP2011151679A (ja) 2010-01-22 2011-08-04 Ricoh Co Ltd 電子装置
JP5637976B2 (ja) * 2010-12-07 2014-12-10 株式会社東芝 プリントシステム、プリンタ、印刷指示装置及びプリントシステムに用いられるプログラム
US8843740B2 (en) 2011-12-02 2014-09-23 Blackberry Limited Derived certificate based on changing identity
US9026789B2 (en) * 2011-12-23 2015-05-05 Blackberry Limited Trusted certificate authority to create certificates based on capabilities of processes
US9282092B1 (en) * 2012-03-30 2016-03-08 Google Inc. Systems and methods for determining trust when interacting with online resources
CN102624531B (zh) * 2012-04-25 2014-12-03 西安西电捷通无线网络通信股份有限公司 一种数字证书自动申请方法和装置及系统
US8744078B2 (en) 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
EP2868031B1 (en) * 2012-06-28 2019-04-17 OLogN Technologies AG Secure key storage systems, methods and apparatuses
US9323950B2 (en) * 2012-07-19 2016-04-26 Atmel Corporation Generating signatures using a secure device
WO2014038034A1 (ja) * 2012-09-06 2014-03-13 富士通株式会社 情報処理システム,情報処理方法,プログラム
US20140282840A1 (en) * 2013-03-15 2014-09-18 True Ultimate Standards Everywhere, Inc. Managing data handling policies
US9565211B2 (en) 2013-03-15 2017-02-07 True Ultimate Standards Everywhere, Inc. Managing exchanges of sensitive data
US9159078B2 (en) 2013-03-15 2015-10-13 True Ultimate Standards Everywhere, Inc. Managing identifiers
US10482397B2 (en) 2013-03-15 2019-11-19 Trustarc Inc Managing identifiers
US9864873B2 (en) 2013-03-15 2018-01-09 Trustarc Inc Managing data handling policies
JP5907937B2 (ja) * 2013-09-11 2016-04-26 京セラドキュメントソリューションズ株式会社 組込システム
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
JP6099599B2 (ja) * 2014-07-08 2017-03-22 三菱電機株式会社 設備管理システム、設備管理装置、設備管理方法、及び、プログラム
US9479338B2 (en) * 2015-03-17 2016-10-25 Digicert, Inc. Method and system for certificate discovery and ranking certificate authorities
WO2016163979A1 (en) * 2015-04-06 2016-10-13 Hewlett Packard Enterprise Development Lp Certificate generation
JP6507854B2 (ja) * 2015-05-28 2019-05-08 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
US20170063557A1 (en) * 2015-08-28 2017-03-02 Fortinet, Inc. Detection of fraudulent certificate authority certificates
JP6217728B2 (ja) * 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法
US10474823B2 (en) 2016-02-16 2019-11-12 Atmel Corporation Controlled secure code authentication
US10482255B2 (en) 2016-02-16 2019-11-19 Atmel Corporation Controlled secure code authentication
US10616197B2 (en) 2016-04-18 2020-04-07 Atmel Corporation Message authentication with secure code verification
JP6819388B2 (ja) * 2017-03-21 2021-01-27 株式会社リコー 情報処理装置、情報処理システム、およびプログラム
KR102086739B1 (ko) * 2018-06-27 2020-03-09 주식회사 수산아이앤티 보안 소켓 계층 복호화 장치에서 다양한 전자 서명 알고리즘을 지원하기 위한 전자 재서명 방법
CN109359977A (zh) * 2018-09-10 2019-02-19 平安科技(深圳)有限公司 网络通信方法、装置、计算机设备和存储介质
US11546174B2 (en) * 2018-12-11 2023-01-03 Apple Inc. Wireless terminal authentication
CN109510711B (zh) * 2019-01-08 2022-04-01 深圳市网心科技有限公司 一种网络通信方法、服务器、客户端及系统
JP7365175B2 (ja) * 2019-09-27 2023-10-19 キヤノン株式会社 情報処理装置、方法、プログラム
CN111049798B (zh) * 2019-11-11 2022-08-09 深信服科技股份有限公司 一种信息处理方法、装置和计算机可读存储介质
US11646871B2 (en) * 2020-08-12 2023-05-09 Intuit Inc. System and method for multitenant key derivation
US12015690B2 (en) * 2022-02-09 2024-06-18 Ivanti, Inc. Automated validation of data sources in a managed network
CN115484094A (zh) * 2022-09-14 2022-12-16 中电云数智科技有限公司 一种基于硬件可信信任链的License授权方法和系统

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US34834A (en) * 1862-04-01 Improved vertical windlass
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
JPH10215245A (ja) 1997-01-29 1998-08-11 Nippon Telegr & Teleph Corp <Ntt> 公開鍵認証方法
EP0881559B1 (en) 1997-05-28 2003-08-20 Siemens Aktiengesellschaft Computer system for protecting software and a method for protecting software
US6012100A (en) * 1997-07-14 2000-01-04 Freegate Corporation System and method of configuring a remotely managed secure network interface
US6397329B1 (en) * 1997-11-21 2002-05-28 Telcordia Technologies, Inc. Method for efficiently revoking digital identities
US6314521B1 (en) * 1997-11-26 2001-11-06 International Business Machines Corporation Secure configuration of a digital certificate for a printer or other network device
US6684336B1 (en) * 1999-04-30 2004-01-27 Hewlett-Packard Development Company, L.P. Verification by target end system of intended data transfer operation
US6816900B1 (en) * 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
GB0001026D0 (en) * 2000-01-18 2000-03-08 Hewlett Packard Co Configurable connectivity unit and method and system for configuring such a unit
JP4124936B2 (ja) 2000-01-20 2008-07-23 株式会社リコー 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
JP2001320356A (ja) 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
JP2002259108A (ja) 2001-03-02 2002-09-13 Canon Inc 印刷システム、印刷装置、印刷方法、記録媒体及びプログラム
CA2365441C (en) * 2001-12-19 2010-02-16 Diversinet Corp. Method of establishing secure communications in a digital network using pseudonymic digital identifiers
US7168003B2 (en) * 2002-08-07 2007-01-23 Hewlett-Packard Development Company, L.P. Method and apparatus for automating printer and printer driver diagnostics and repair
US7904720B2 (en) * 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
US7111322B2 (en) * 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10389703B2 (en) 2016-05-23 2019-08-20 Canon Kabushiki Kaisha Communication apparatus and communication method

Also Published As

Publication number Publication date
US8589676B2 (en) 2013-11-19
JP2005006076A (ja) 2005-01-06
US20100299520A1 (en) 2010-11-25
US20050005097A1 (en) 2005-01-06
US7797533B2 (en) 2010-09-14

Similar Documents

Publication Publication Date Title
JP3928589B2 (ja) 通信システムおよび方法
JP4600851B2 (ja) コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
JP5060009B2 (ja) デジタルレコードを自己認証するための方法及び装置
US6802002B1 (en) Method and apparatus for providing field confidentiality in digital certificates
CA2663241C (en) System, apparatus, method, and program product for authenticating communication partner using electonic certificate containing personal information
US7350073B2 (en) VPN enrollment protocol gateway
JP4632315B2 (ja) グリッド・アクセス及びネットワーク・アクセスを提供するシングル・サインオン操作のための方法及びシステム
US7646874B2 (en) Establishing mutual authentication and secure channels in devices without previous credentials
US7546455B2 (en) Digital certificate transferring method, digital certificate transferring apparatus, digital certificate transferring system, program and recording medium
EP1220076A2 (en) Automatic authentication of printed documents
US20070136599A1 (en) Information processing apparatus and control method thereof
US20020144119A1 (en) Method and system for network single sign-on using a public key certificate and an associated attribute certificate
US20070150727A1 (en) Management Apparatus
US8166525B2 (en) Document management system with public key infrastructure
JP2004110197A (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
KR100646948B1 (ko) 전자문서의 공증 및 검증 처리가 가능한 공증 센터 서버 및 그 방법
JP4513272B2 (ja) 処理サービス提供装置
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP6045018B2 (ja) 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法
JP4018376B2 (ja) 制御装置、制御方法、及び、制御プログラムを記憶した媒体
JP4640287B2 (ja) 電子文書管理装置および電子文書管理プログラム
WO2023181900A1 (ja) 情報処理装置および方法、並びに情報処理システム
JP2009104485A (ja) 印刷システム、ユーザ装置、印刷装置、認証装置、及びプログラム
JP2002033729A (ja) 認証方法及び装置並びに認証プログラムを記憶した記憶媒体

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20050614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050705

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050922

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060512

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070226

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110316

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110316

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120316

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130316

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140316

Year of fee payment: 7

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees