JP3987322B2 - Electronic certificate fee billing system - Google Patents
Electronic certificate fee billing system Download PDFInfo
- Publication number
- JP3987322B2 JP3987322B2 JP2001347422A JP2001347422A JP3987322B2 JP 3987322 B2 JP3987322 B2 JP 3987322B2 JP 2001347422 A JP2001347422 A JP 2001347422A JP 2001347422 A JP2001347422 A JP 2001347422A JP 3987322 B2 JP3987322 B2 JP 3987322B2
- Authority
- JP
- Japan
- Prior art keywords
- subscriber
- certificate
- electronic
- value
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012795 verification Methods 0.000 claims description 96
- 238000004364 calculation method Methods 0.000 claims description 13
- 230000001010 compromised effect Effects 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 7
- 238000007726 management method Methods 0.000 description 38
- 238000004891 communication Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 12
- 238000000034 method Methods 0.000 description 11
- 230000001419 dependent effect Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013503 de-identification Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、認証局が加入者に対して販売する電子証明書に係り、この電子証明書の販売形態にバリエーションを持たせるとともに、秘密鍵の危殆化の検知を可能にした電子証明書の料金課金システムに関する。
【0002】
【従来の技術】
近年、公開鍵暗号方式を使用したPKI(公開鍵基盤、Public Key Infrastructure)が整備されつつあり、電子申請や、電子商取引、機器や情報の利用等、様々な場面で、電子証明書を用いた本人認証が必要になってきている。
このPKIに使用される公開鍵暗号方式は、暗号化と復号とで異なる2つの鍵を用い、その一方の鍵を使用して暗号化したデータは、これと対の他方の鍵を使用してでしか復号できない暗号方式である。
【0003】
この公開鍵暗号方式では、この一対の鍵の所有者である加入者は、そのうちの一方の鍵を公開鍵として所有者以外の第三者が入手できるように保管しておく一方、これと対の他方の鍵については、秘密鍵として第三者が入手できないように保管しておく。そして、この公開鍵を使用して、特定の相手である依存者に対してデータ送信を行ったり、依存者から加入者自身宛に送信されてきたデータが改ざんされていないのを確認できるようになっている。
このような公開鍵暗号方式において、認証局(Certification Authority)は、上述のように使用される公開鍵について、確かに加入者自身の公開鍵であることを、依存者に第三者的な立場で保証するために設けられたものであって、加入者に対して電子証明書を発行する。
【0004】
この電子証明書には、認証局に登録された公開鍵,その鍵の所有者(加入者)に関する情報,本電子証明書を発行した認証局の情報,発行元認証局の電子署名が記載されており、加入者の所有する端末(パーソナルコンピュータPC)やICカードにこの電子証明書を記憶させておいて、加入者自身の本人認証等のために使用される。この電子証明書の詳細なフォーマットについては、一般に、CCITT(The International Telegraph and Telephone Consultative Committee)の勧告X.509に沿って作成されている。
【0005】
【発明が解決しようとする課題】
ところで、現在、様々な認証サービス会社(認証局)から、それぞれ電子証明書の販売が行われているが、その販売形態はバリエーションが乏しく、電子証明書1枚当たりの販売価格を定めて販売しているのが通常である。
そのため、電子証明書の利用頻度が高いユーザにとっては、その販売価格はさほど問題にはならないが、電子証明書の利用頻度の低いユーザにとっては、その販売価格は割高なものとなってしまい、電子証明書の入手に対する敷居を高くして、電子証明書の利用・普及の妨げにもなっている。
また、上記PKIでは、公開鍵と対をなす秘密鍵については、公開鍵の所有者が厳重に保管して、他人に知られないように秘密にしておくことが前提となっている。
しかし、現在の技術では、秘密鍵を他人に知られたのを検知することは非常に困難であり、秘密鍵を厳重に保管するシステム又は装置が存在するのみであった。
【0006】
本発明は、これら問題点に鑑みなされたものであって、その第一の目的は、電子証明書の販売において、電子証明書の販売形態にバリエーションを持たせ、電子証明書取得に対する敷居を下げ、電子証明書の利用・普及をはかることを目的とする。
次に、その第二の目的は、PKIにおいて前提となる秘密鍵の管理を行う手段を提供し、秘密鍵の危殆化を早いタイミングで知る方法を提供することにより、危殆化した時の被害を最小限に止めることを目的とする。
【0007】
【課題を解決するための手段】
本発明は、上記目的を達成するために、電子署名付きメッセージの作成に係り、認証局から加入者に対して発行される電子証明書の料金課金システムであって、加入者に備えられた値生成手段と、加入者の電子証明書の発行代金を管理する課金管理者に備えられた証明書利用回数計算手段及び請求手段と、を有し、前記値生成手段は、加入者によって作成された複数の電子署名付きメッセージそれぞれを一意的に特定するために、加入者が秘密鍵を用いて電子署名付きメッセージを作成する度に、当該作成されたメッセージに施される電子署名に固有値を付加する手段であり、前記証明書利用回数計算手段は、電子署名付きメッセージを受け取った依存者からの検証依頼に基づいて当該メッセージに施された電子署名の検証を行う検証局の検証成功結果を基に、当該検証が行われた電子署名に付加されている固有値を計数する手段であり、前記請求手段は、前記証明書利用回数計算手段によって計数された固有値の計数結果に応じて、電子証明書の利用金額を加入者に対して請求する手段であることを特徴とする。
これにより、認証局が加入者に対して証明書の代金を課金する方法に係り、電子証明書の利用回数に応じた電子証明書の従量制課金方法が可能となる。
【0008】
また、本発明の電子証明書の料金課金システムは、証明書利用回数計算手段は、検証が行われた電子署名に付加されている固有値を計数する際に同一値からなる固有値を重複計数しないことを特徴とする。
これにより、同一メッセージについての同一依存者からの検証の繰り返しを、利用回数として重複計数しないので、有効な電子署名の検証回数を数えることが可能になる。
【0009】
また、本発明の電子証明書の料金課金システムでは、加入者毎に備えられた危殆化検出手段をさらに有し、値生成手段は、固有値を加入者別に計数する手段であり、危殆化検出手段は、証明書利用回数計算手段によって計数された加入者自身についての固有値の値と、当該加入者に備えられた値生成手段によって付加された固有値の値とを照合し、証明書利用回数計算手段によって計数された固有値の値が、値生成手段によって付加された固有値の値に含まれない場合には、当該加入者の秘密鍵が危殆化されている可能性があると判断し、前記値生成手段によって付加された固有値の値に含まれている場合には、当該加入者の秘密鍵が危殆化されている虞れはないと判断することにより、当該加入者の秘密鍵の危殆化を検出する手段であることを特徴とする。
これにより、秘密鍵の危殆化を早いタイミングで知ることができ、秘密鍵が危殆化した時の被害を最小限に止める。
【0010】
【発明の実施の形態】
以下、添付図面を参照しながら本発明の好適な実施の形態について詳細に説明する。
図1は、本発明の一実施の形態に係る電子証明書従量制課金システム1の構成図である。
【0011】
本実施の形態の電子証明書従量制課金システム1は、ネットワークNetを介して互いにデータ伝送可能に接続された、加入者コンピュータ100,依存者コンピュータ200,検証局コンピュータ300,課金管理コンピュータ400,及び認証局(証明書発行局)システム500を備える。
【0012】
加入者コンピュータ100は、認証局CAから発行される電子証明書Cf、及びこの電子証明書Cfに記載された公開鍵Pkと対となる秘密鍵Skを保持する加入者Meのコンピュータである。
この加入者コンピュータ100は、署名管理装置110と、署名装置120と、値生成装置130と、記憶装置140と、通信装置150とを備える。
【0013】
署名管理装置110は、例えば、加入者Meが認証局CAから加入者Me自身の登録された電子証明書Cf及び秘密鍵Skの発行を受けてから現在までの、加入者Meがこの秘密鍵Skを用いて電子署名Sgを施した回数毎の固有値Vaを管理し、過去に電子署名Sgをした履歴を管理する。
【0014】
署名装置120は、電子証明書Cfを用いてメッセージMMに電子署名Sgを施し、電子署名付きメッセージSMを作成する装置である。例えば、署名装置120は、送付するメッセージMMのハッシュ値を算出し、このハッシュ値を前述の秘密鍵Skを用いて暗号化し、電子署名Sgの署名データsd(後述の図3参照)を作成する。
値生成装置130は、署名装置120による電子署名付きメッセージSMの署名生成時に、既に作成済みの他の電子署名付きメッセージSMに対して識別するための固有値Vaを生成する。
【0015】
図2は、本実施の形態の電子証明書従量制課金システム1に用いられる電子署名付きメッセージSMの構成図である。
電子署名付きメッセージSMは、メッセージ本文MMと、電子署名Sgとによって構成されている。
【0016】
図3は、本実施の形態で用いる電子署名Sgの構成図である。
本実施の形態では、電子署名Sgの内部構成は、署名装置120によって生成された署名データsdと、値生成装置130によって生成された固有値Vaとが格納されている構成になっている。
なお、電子署名Sgの内部構成は、図2に示した以外の構成としてもよく、固有値Vaは電子署名、すなわち秘密鍵Skによって暗号化されていてもよいし、署名データsdに含まれていてもよい。
【0017】
また、固有値Vaを別途署名データsdに付加する代わりに、ハッシュ値等のあるアルゴリズムから計算される値を用いてもよく、その場合は、固有値Vaが必要な場合に毎回この計算値を計算して付加すれば、別途、固有値Vaの付加は行う必要がない。
また、記憶装置140は、署名管理用データベース141と、加入者証明書/秘密鍵保管部142とを備えて構成されている。
【0018】
署名管理用データベース141は、前述の署名管理装置110が管理する過去の電子署名Sgを施した送付メッセージMMの履歴が保存される。例えば、署名管理用データベース141には、署名管理装置110によって、メッセージMMに電子署名Sgを施して電子署名付きメッセージSMを作成する毎に、メッセージMMの表題,値生成装置130によって生成された固有値Va,作成日時等の情報がメッセージMM毎に対応して記憶されている。
加入者証明書/秘密鍵保管部142は、前述の認証局CAから加入者Meに対して発行された加入者証明書としての電子証明書Cfと、この電子証明書Cfに備えられている公開鍵Pkと対となる秘密鍵Skとを保管する。
【0019】
通信装置150は、ネットワークNetを介して、加入者コンピュータ100を他装置に対してデータ伝送可能に接続する。
一方、依存者コンピュータ200は、加入者Meの加入者コンピュータ100によって作成された電子署名付きメッセージSMの送信先となるコンピュータで、加入者Meの電子証明書Cfに依存してメッセージ本文部分MMに付された電子署名Sgの検証を行う者、すなわち依存者Deのコンピュータである。
依存者コンピュータ200は、加入者Meからの電子署名付きメッセージSMを記憶する領域211を有する記憶装置210と、ネットワークNetを介して、依存者コンピュータ200を他装置に対してデータ伝送可能に接続する通信装置220とを有する。
【0020】
これらに対し、検証局コンピュータ300は、依存者Deからの依頼に基づき、加入者Meから依存者De宛に送信されてきた電子署名付きメッセージSMの電子署名Sgの検証を行うために、検証局PAに備えられているコンピュータである。
本実施の形態の検証局コンピュータ300は、電子証明書検証装置310と、電子署名検証装置320と、通信装置330と、記憶装置340とが設けられている。
【0021】
電子証明書検証装置310は、電子署名付きメッセージSMの電子署名部分Sgの検証時に用いられる、加入者Meの電子証明書Cfの検証を行う。
電子署名検証装置320は、この電子証明書検証装置310によって検証された電子証明書Cfに基づいて、依存者コンピュータ200から検証のために送られてくる電子署名Sgの検証を行う。
【0022】
記憶装置340は、証明書一時保管領域341とその他一時保管領域342とを備え、証明書一時保管領域341には、検証の際に用いられる加入者Meの電子証明書Cfを一時保存する一方、その他一時保管領域342には、検証の際に用いられるこれ以外のデータが一時保存される。
課金管理コンピュータ400は、認証局CAからそれぞれ電子証明書Cfの発行を受けた加入者Me毎の電子証明書Cfの発行代金を、その利用回数に応じた従量制課金制に基づき管理する。
【0023】
課金管理コンピュータ400は、加入者Me毎に電子証明書Cfの利用回数を計数(計算)する証明書利用回数計算装置410と、検証時の状況が記録される検証ログ421を有する記憶装置420と、ネットワークNetを介して、課金管理コンピュータ400を他装置に対してデータ伝送可能に接続する通信装置430とを有する。
510は、認証局システム500に備えられ、認証局システム500を、他装置に対してデータ伝送可能に接続する通信装置である。
【0024】
次に、上記のように構成された電子証明書従量制課金システム1の処理について説明する。
図4は、本実施の形態の電子証明書従量制課金システム1を、電子署名付きメッセージSMの受渡し処理に適用した場合の課金手順の説明図である。
【0025】
ユーザが、認証局CAの加入者Meとなると、認証局システム500によって、電子証明書Cf、及びこの電子証明書Cfに記載された公開鍵Pkと対となる秘密鍵Skが発行され、これらは認証局システム500から加入者コンピュータ100に送られ(ステップS1)、加入者コンピュータ100の記憶装置140の加入者証明書/秘密鍵保管部142に保管される。
なお、上記では、公開鍵Pk及び秘密鍵Skは、共に認証局CAで発行されるものとしたが、公開鍵Pk及び秘密鍵Skはユーザが作成し、その公開鍵Pkを認証局CAが電子証明書Cfにより信用保証するものであってもよい。
【0026】
この後、加入者Meは、加入者コンピュータ100によって、その署名装置120を作動させて電子署名付きメッセージSMを作成し、特定の第三者、すなわち依存者Deに対して、作成した電子署名付きメッセージSMを送信することが可能になる。
【0027】
そして、本実施の形態の電子証明書従量制課金システム1においては、その署名装置120は、記憶装置140の加入者証明書/秘密鍵保管部142に保管されている電子証明書Cf及び秘密鍵Skを用いて、メッセージMMへの加入者Meの電子署名生成要求に従って、値生成装置130と連動して電子署名Sgを生成する。
【0028】
すなわち、加入者コンピュータ100による電子署名付きメッセージSMの電子署名Sgの生成時に伴い、値生成装置130によって、電子署名付きメッセージSMには、既に作成済みの他の電子署名付きメッセージSMと識別するために、今回なされた電子署名Sgを従前になされた電子署名Sgに対して識別するための固有の固有値Vaが今回の電子署名Sgに付される。
【0029】
図5は、この署名生成時に固有値Vaを生成するときの値生成装置130による処理を示したフローチャートである。
値生成装置130は、図5に示すとおり、署名装置120によるメッセージ本文部分MMへの電子署名Sgの付加に伴い、署名装置120から発信された値生成要求を受信すると(ステップSV1)、固有値Vaを生成し(ステップSV2)、その生成した固有値Vaについて過去に生成した固有値Va'との重複をチェックする(ステップSV3)。この重複チェック(ステップSV3)の結果、値生成装置130は、今回生成した固有値Vaが過去に生成した固有値Va'と重複していれば、ステップSV2に戻り、固有値Vaを再び生成し直す一方、重複していなければ、今回生成した固有値Vaが従前に生成した固有値Va'との関係で固有値Vaの生成順序を特定できるか否かを調べる(ステップSV4)。この調査の結果、今回生成した固有値Vaが従前に生成した固有値Va'との関係で固有値Vaの生成順序を特定できない場合は、値生成装置130は、ステップSV2に戻り、固有値Vaを再び生成し直す一方、特定できる場合は、その生成した固有値Vaを署名装置120に送付する(ステップSV4)。
【0030】
なお、この値生成時において、値生成装置130を、時刻情報や、連続した値を用いることによって、値生成要求に対して値を生成する構成としておけば、前述の今回生成した固有値Vaの重複チェック(ステップSV3)、及び生成順序を特定できるか否かの調査(ステップSV4)を省略することも可能である。
これにより、値生成装置130から固有値Vaの送付を受けた署名装置120は、前述した図2に示すような、署名データSDと固有値Vaとが格納されてなる内部構成の電子署名Sgを作成するようになっている。
【0031】
また、この際、今回作成された電子署名Sgは、加入者コンピュータ100内部の、過去に電子署名Sgを施した固有値Vaを管理し、過去に電子署名Sgをした履歴を管理する署名管理装置110によって、過去の電子署名Sgの履歴が保存された署名管理用データベース141に追加されて保管される。
【0032】
このようにして、加入者コンピュータ100によって生成された電子署名付きメッセージSM(図4中、ステップS2)は、通信装置150からネットワークNetを介して、依存者コンピュータ200に加入者Me自身の電子証明書Cfとともに送付される(ステップS3)。
依存者コンピュータ200では、加入者Meからの電子署名付きメッセージSM(図2参照)及び電子証明書Cfをその通信装置220で受信すると、これらを記憶装置210内の加入者Meからのメッセージ保管領域211に保存する。
【0033】
その上で、依存者コンピュータ200は、加入者Meからの電子署名付きメッセージSMを開封する際に、検証依頼を付して、加入者Meからの電子署名付きメッセージSM及び電子証明書Cfを通信装置220からネットワークNetを介して検証局コンピュータ300に送付する(ステップS4)。
【0034】
検証局コンピュータ300では、依存者Deからの検証依頼が付された、電子署名付きメッセージSM及び電子証明書Cfをその通信装置330で受信すると、その電子証明書Cfを記憶装置340の証明書一時保管領域341に記憶し、電子署名付きメッセージSMを記憶装置340のその他一時保管領域342に記憶して、電子証明書検証装置310によって電子証明書Cfの検証作業を行い、電子署名検証装置320によって電子署名Sgの検証作業を行う。
【0035】
図6は、この際の検証局コンピュータ300による検証作業を示すフローチャートである。
図6において、検証局コンピュータ300は、上述したように、依存者コンピュータ200から検証依頼が付された電子署名付きメッセージSM、及び電子証明書Cfを受信すると(ステップS501)、加入者Meの電子証明書Cfを記憶装置340の証明書一時保管領域341に、電子署名付きメッセージSMを記憶装置340のその他一時保管領域342に記憶する(ステップS502)。
【0036】
そして、検証局コンピュータ300は、その電子署名検証装置320によって、加入者の電子証明書Cfを用いて電子署名Sgの検証作業を行う(ステップS503)。この検証作業は、電子証明書Cfに備えられている加入者Meの公開鍵Pkを用いて秘密鍵Skによって符号化された電子署名データsdを復号し、復号したデータがメッセージMM中の所定データと一致していることをもって確認される。
この結果、電子署名Sgの検証に失敗した場合は(ステップS504)、失敗した情報を課金管理コンピュータ400に登録し(ステップS505)、依存者コンピュータ200に検証失敗を送信する(ステップS506)。
【0037】
これに対し、検証局コンピュータ300は、電子署名Sgの検証に成功した場合は、その電子証明書検証装置310によって、加入者Meの電子証明書Cfの検証に必要な上位認証局CAh(図示せず)の電子証明書Cfh(図示せず)及び証明書破棄リストCRL(図示せず)を、上位認証局CAhからネットワークNetを介して取り寄せ、電子証明書一時保管領域341に保管し(ステップS505)、その電子証明書Cfhの公開鍵Pkhを用いて、加入者Meの電子証明書Cfの電子署名Sgkを検証し(ステップS506)、その検証に失敗した場合は(ステップS507)、その失敗した情報を課金管理コンピュータ400に検証失敗の検証情報登録を通信装置330によりネットワークNetを介して送付するとともに(ステップS508)、依存者コンピュータ200に検証失敗の検証結果報告を通信装置330によりネットワークNetを介して送信する(ステップS509)。
【0038】
以上の全ての検証が成功であった場合(ステップS507)、検証局コンピュータ300は、課金管理コンピュータ400に対して、検証成功の検証情報登録を通信装置330によりネットワークNetを介して送付するとともに(ステップS510)、依存者コンピュータ200に対して、検証成功の検証結果報告を通信装置330によりネットワークNetを介して送付する(ステップS511)。
【0039】
図4において、上述した検証局コンピュータ300による検証作業(ステップS5)が終了し、検証局コンピュータ300から課金管理コンピュータ400に検証成功の検証情報登録が送付され(ステップS6)、検証局コンピュータ300から依存者コンピュータ200に検証成功の検証結果報告が送付されると(ステップS7)、課金管理コンピュータ400では、次のような処理が行われる。
【0040】
課金管理コンピュータ400では、その通信装置430が検証局コンピュータ300からの検証成功登録を受信すると、検証成功の登録情報としての、固有値Va,検証した依存者Deの識別情報de,検証日時情報dt等を、同じく登録情報に含まれる、当該検証を行った電子証明書Cfに記載されている加入者Meの識別情報dmに対応させて、その記憶装置420内の検証ログ421に保管する(ステップS8)。
【0041】
図7は、課金管理コンピュータ400における記憶装置420内の検証ログ421の構成図である。
また、課金管理コンピュータ400は、図4に示すように、検証ログ421を定期的すなわち決められた時間間隔で解析し、加入者コンピュータ100それぞれに対して、すなわち加入者Me毎に対して課金処理を行い(ステップS9)、この課金処理によって得られた加入者Me毎の明細書800を、検証局PAの電子証明書Cfを添付して、各加入者Me宛に送付する(ステップS10)。
【0042】
図8は、課金管理コンピュータ400から加入者コンピュータ100に送付される明細書800の一例を示した図である。
課金管理コンピュータ400は、明細書800を作成するに当たっては、例えば本実施の形態の場合は、検証ログ421の記憶内容に基づき、その証明書利用回数計算装置410によって、加入者コンピュータ100毎に当該期間内における固有値Vaの発行数に対応して電子証明書Cfの利用回数Cを計数し、この利用回数Cに対応して予め定められている料率に基づいて利用金額YENを算出するようになっている。
【0043】
これにより、本実施の形態の電子証明書従量制課金システム1では、電子証明書Cfの利用頻度の低い加入者Meにとっては、このように、電子証明書Cfの利用金額YENが電子証明書Cfの利用回数Cに対応して定まるようになっているので、従前のように割高な利用金額YENを請求されることがなくなる。
そして、本実施の形態の電子証明書従量制課金システム1では、電子証明書Cfの利用金額YENの計算に、この電子証明書Cfの利用回数Cを利用することができるから、電子証明書Cfの販売形態のバリエーションの多様化をはかることができる。
【0044】
これに対し、明細書800が課金管理コンピュータ400から送付された加入者コンピュータ100では、署名管理装置110が明細書800を解析し、明細書800中のそれぞれ固有値Vaが、署名管理用データベース141に記載されているそれぞれ固有値Vaに異常なく合致するか否かを照合する。
【0045】
この際、照合の結果、例えば、明細書800中に含まれる固有値Vaが、加入者コンピュータ100の記憶装置140内の電子署名用管理データベース141に含まれない固有値Vaであった場合や、固有値Vaを生成した日時と検証日時dtとの間に矛盾が生じている場合(固有値Vaを生成した日時が検証日時dtの後になっている場合等)といった異常が判明したときには、署名管理装置110は、加入者Meの秘密鍵Skは危殆化されている可能性があると判断し、加入者コンピュータ100はそのディスプレイにこの判定結果を表示する等して、加入者Meに警報する。
【0046】
これに対し、明細書800中のそれぞれ固有値Vaが、署名管理用データベース141に記載されているそれぞれ固有値Vaに対して異常なく、合致しているのが署名管理装置110によって確認された場合は、加入者コンピュータ100は、加入者Meの秘密鍵Skは危殆化されている虞れはないと判断して、加入者コンピュータ100はその旨を加入者Meに報知する(ステップS11)。
【0047】
また、加入者コンピュータ100の署名管理装置110は、明細書800が課金管理コンピュータ400から送付されると、上記説明した危殆化検知処理に加え、明細書800に含まれる検証した依存者情報deを解析することにより、電子署名付きメッセージSMを開封した依存者De名を解析し、送付した電子署名付きメッセージSMの開封確認処理も行う。
【0048】
これら危殆化検知処理及び開封確認処理を終了し、明細書800の情報について正常であること、すなわち異常がないことが加入者コンピュータ100によって確認されると、加入者Meは加入者コンピュータ100より、明細書800の確認と使用料金の支払いを、ネットワークNetを介して検証局コンピュータ300に対して通知する(ステップS12)。
【0049】
検証局コンピュータ300によって、加入者Meから支払い許可の通知を受けた検証局PAでは、加入者Meの口座等から電子証明書Cfの利用料金を徴収し、これを認証局CAに送付する(ステップS13)。
【0050】
本実施の形態の電子証明書従量制課金システム1は、以上説明したとおりであるが、本発明の電子証明の料金課金システムは、上記実施の形態に限定されるものではない。
例えば、本実施の形態では、課金管理コンピュータ400は、図1においては、その所在が認証局CA及び検証局PAとは独立になっているが、認証局CA又は検証局PAにおいて、認証局システム500又は検証局コンピュータ300と一緒に設けられていてもよい。さらに、検証局PAを認証局CA自体が兼ねるような構成になっていてもよい。
【0051】
また、本実施の形態では、依存者コンピュータ200は、検証局PAへ加入者Meからの電子署名付きメッセージSM及び電子証明書Cfを送付し、検証局PAで電子署名Sg及び電子証明書Cfの検証を行うシステム構成としたが、例えば、電子証明書Cf及び電子署名Sgのうちの値データVaだけを検証局PAに送付して、電子証明書Cfの検証及びその利用回数Cの計数を検証局PAで行わせ、電子署名Sgのうちの署名データsdの検証については、検証局PAによる電子証明書Cfの検証結果に基づいて、依存者コンピュータ200で行うシステム構成等、その細部システム構成については種々の変形例が考えられ得る。
【0052】
また、本実施の形態では、電子証明書Cfの利用回数Cを所定期間内における固有値Vaの発行数に対応して計算するようにしたが、その利用回数Cは、固有値Vaの発行数そのままを適用するのではなく、固有値Vaの発行数と、一つの固有値Va毎の検証依頼した依存者De別人数との組み合わせによって定める等、種々の変形が可能である。いずれにしても、固有値Vaを利用して、同一の電子署名付きメッセージSMに対して同一の依存者Deによる複数回の検証を、利用回数Cに重複計上しない計数の仕方であるならば構わない。
【0053】
また、本実施の形態では、値生成装置130は、加入者コンピュータ100に設けられているが、電子署名Sgと固有値Vaそれぞれとの一意的な対応が取れるシステム環境になっているならば、認証局システム500又は検証局コンピュータ300に設けても良い。
また、さらに本実施の形態では、明細書800の発行を定期的すなわち決められた時間間隔としたが、加入者コンピュータ100からの要求により、明細書800を随時入手できるようにしてもよい。これによれば、加入者Meは、必要に応じて随時、明細書800を入手できるので、所望の時点で秘密鍵Skの危殆化検知を行うことができるようになる。
【0054】
また、明細書800における一つの固有値Vaとこれに対応する電子署名付きメッセージSMとの対応関係と、加入者コンピュータ100における当該固有値Vaとこれに対応する電子署名付きメッセージSMとの対応関係とを確認できるように、検証に当たって、検証する電子署名Sgが施されたメッセージMMのハッシュ値を求めるようにし、この求めたハッシュ値を検証ログ421に記憶して明細書800に載るようにしてもよい。このようにすれば、一つの固有値Vaに一意的に対応するはずの電子署名付きメッセージSMの、途中でのすり替わり異常も検出することができる。
【0055】
【発明の効果】
以上のように、本発明の電子証明書の料金課金システムによれば、電子証明書の販売において、電子証明書の販売形態にバリエーションを持たせることができ、電子証明書取得に対する敷居を下げ、電子証明書の利用・普及をはかることができる。
また、PKIにおいて前提となる秘密鍵の管理を行う手段を提供でき、秘密鍵の危殆化を早いタイミングで知ることができるようになり、秘密鍵が危殆化した時の被害を最小限に止めることができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係る電子証明書従量制課金システムの構成図である。
【図2】本実施の形態の電子証明書従量制課金システムに用いられる電子署名付きメッセージSMの構成図である。
【図3】本実施の形態で用いる電子署名Sgの構成図である。
【図4】本実施の形態の電子証明書従量制課金システムを、電子署名付きメッセージの受渡し処理に適用した場合の課金手順の説明図である。
【図5】この署名生成時に固有値を生成するときの値生成装置による処理を示したフローチャートである。
【図6】この際の検証局コンピュータによる検証作業を示すフローチャートである。
【図7】課金管理コンピュータにおける記憶装置内の検証ログの構成図である。
【図8】課金管理コンピュータから加入者コンピュータに送付される明細書の一例を示した図である。
【符号の説明】
100 加入者コンピュータ
110 署名管理装置
120 署名装置
130 値生成装置
141 署名管理用データベース
200 依存者コンピュータ
300 検証局コンピュータ
310 電子証明書検証装置
320 電子署名検証装置
341 証明書一時保管領域
342 その他一時保管領域
400 課金管理コンピュータ
410 証明書利用回数計算装置
421 検証ログ
500 認証局システム
800 明細書
Me 加入者
De 依存者
CA 検証局
Sg 電子署名
Va 値[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an electronic certificate that a certificate authority sells to a subscriber. The electronic certificate is a fee for electronic certificate that allows a variation in the sales form of the electronic certificate and enables detection of compromise of the private key. It relates to a billing system.
[0002]
[Prior art]
In recent years, PKI (Public Key Infrastructure) using public key cryptography is being developed, and electronic certificates are used in various situations such as electronic application, electronic commerce, use of equipment and information, etc. Identity authentication is becoming necessary.
The public key cryptosystem used for this PKI uses two different keys for encryption and decryption, and data encrypted using one of the keys uses the other key. It is an encryption method that can only be decrypted with this.
[0003]
In this public key cryptosystem, the subscriber who is the owner of this pair of keys keeps one of them as a public key so that a third party other than the owner can obtain it. The other key is stored as a secret key so that it cannot be obtained by a third party. This public key can be used to send data to a dependent party who is a specific partner, or to confirm that the data sent from the relying party to the subscriber itself has not been tampered with. It has become.
In such public key cryptography, the Certification Authority confirms that the public key used as described above is surely the subscriber's own public key. It is provided for guaranteeing, and issues an electronic certificate to the subscriber.
[0004]
This electronic certificate contains the public key registered with the certificate authority, information about the owner (subscriber) of the key, information about the certificate authority that issued this electronic certificate, and the electronic signature of the issuing certificate authority. The electronic certificate is stored in a terminal (personal computer PC) or an IC card owned by the subscriber, and is used for the identity authentication of the subscriber. The detailed format of this electronic certificate is generally prepared in accordance with Recommendation X.509 of CCITT (The International Telegraph and Telephone Consultative Committee).
[0005]
[Problems to be solved by the invention]
Currently, various certificate service companies (certificate authorities) sell electronic certificates, but there are not many variations in the sales format, and the sales price per electronic certificate is determined and sold. It is normal.
Therefore, for users with high usage frequency of electronic certificates, the sales price is not a problem. However, for users with low usage frequency of electronic certificates, the sales price is expensive. This raises the threshold for obtaining certificates and hinders the use and dissemination of digital certificates.
In the PKI, it is assumed that the private key paired with the public key is strictly stored by the owner of the public key and kept secret so that it is not known to others.
However, with the current technology, it is very difficult to detect that the secret key has been known to others, and there are only systems or devices that store the secret key strictly.
[0006]
The present invention has been made in view of these problems. The first object of the present invention is to provide a variety of electronic certificate sales forms in selling electronic certificates and lower the threshold for obtaining electronic certificates. The purpose is to use and disseminate electronic certificates.
Next, the second purpose is to provide a means to manage the secret key that is assumed in PKI, and to provide a method of knowing the compromise of the secret key at an early timing, thereby reducing the damage caused by the compromise. The aim is to keep it to a minimum.
[0007]
[Means for Solving the Problems]
In order to achieve the above object, the present invention relates to the creation of a digitally signed message, and is a fee charging system for an electronic certificate issued from a certificate authority to a subscriber. A value generation means provided in the subscriber, and a certificate use frequency calculation means and a billing means provided in a billing administrator for managing the issue price of the subscriber's electronic certificate, wherein the value generation means , Each time a subscriber creates a digitally signed message using a private key in order to uniquely identify each of the multiple digitally signed messages created by the subscriber, Add a unique value to the signature The certificate usage count calculation means is based on a successful verification result of a verification authority that verifies an electronic signature applied to the message based on a verification request from a relying party that has received the message with the electronic signature. , Count the unique value added to the digital signature that has been verified And the claim means is the means The subscriber is charged for the usage amount of the electronic certificate according to the counting result of the unique value counted by the certificate usage count calculation means. Is a means It is characterized by that.
As a result, the certificate authority charges the subscriber for the certificate price, and the electronic certificate pay-as-you-go charging method according to the number of times the electronic certificate is used becomes possible.
[0008]
Further, in the electronic certificate fee billing system according to the present invention, the certificate usage count calculation means does not repeatedly count the unique value consisting of the same value when counting the unique value added to the verified electronic signature. It is characterized by.
Thereby, since the repeated verification from the same relying party for the same message is not counted as the number of uses, it is possible to count the number of valid digital signature verifications.
[0009]
In the electronic certificate fee billing system of the present invention, Compromise detection means provided for each subscriber is further provided, the value generation means is means for counting eigenvalues for each subscriber, and the compromise detection means is: Counted by the certificate usage count calculation means About the subscriber himself Eigenvalues and Provided to the subscriber Check the value of the eigenvalue added by the value generator, If the value of the unique value counted by the certificate usage count calculation means is not included in the value of the unique value added by the value generation means, the subscriber's private key may be compromised And if it is included in the value of the unique value added by the value generating means, it is determined that there is no possibility that the secret key of the subscriber is compromised. Detects compromise of a subscriber's private key Is a means It is characterized by that.
As a result, the compromise of the secret key can be known at an early timing, and the damage when the secret key is compromised is minimized.
[0010]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.
FIG. 1 is a configuration diagram of an electronic certificate pay-as-you-
[0011]
The electronic certificate pay-as-you-go
[0012]
The
The
[0013]
In the
[0014]
The
The
[0015]
FIG. 2 is a configuration diagram of a message SM with an electronic signature used in the electronic certificate pay-as-you-
The electronically signed message SM is composed of a message body MM and an electronic signature Sg.
[0016]
FIG. 3 is a configuration diagram of the electronic signature Sg used in the present embodiment.
In the present embodiment, the electronic signature Sg has an internal configuration in which the signature data sd generated by the
The internal configuration of the electronic signature Sg may be other than that shown in FIG. 2, and the unique value Va may be encrypted with the electronic signature, that is, the secret key Sk, or included in the signature data sd. Also good.
[0017]
Further, instead of adding the unique value Va to the signature data sd, a value calculated from an algorithm such as a hash value may be used. In this case, the calculated value is calculated every time the unique value Va is required. Therefore, it is not necessary to add the eigenvalue Va separately.
The
[0018]
In the
The subscriber certificate / private
[0019]
The
On the other hand, the relying
The relying
[0020]
On the other hand, the
The
[0021]
The electronic
The electronic
[0022]
The
The
[0023]
The
510 is a communication device that is provided in the
[0024]
Next, processing of the electronic certificate pay-as-you-
FIG. 4 is an explanatory diagram of a charging procedure when the electronic certificate pay-as-you-
[0025]
When the user becomes a subscriber Me of the certificate authority CA, the
In the above description, both the public key Pk and the private key Sk are issued by the certification authority CA. However, the public key Pk and the private key Sk are created by the user, and the public key Pk is electronically generated by the certification authority CA. Credit guarantee may be performed by the certificate Cf.
[0026]
Thereafter, the subscriber Me operates the
[0027]
In the electronic certificate pay-as-you-
[0028]
That is, in association with the generation of the electronic signature Sg of the electronically signed message SM by the
[0029]
FIG. 5 is a flowchart showing processing by the
As shown in FIG. 5, when the
[0030]
If the
As a result, the
[0031]
At this time, the electronic signature Sg created this time manages the eigenvalue Va in the
[0032]
In this way, the electronically signed message SM (step S2 in FIG. 4) generated by the
When the relying
[0033]
Then, when the relying
[0034]
When the
[0035]
FIG. 6 is a flowchart showing verification work by the
In FIG. 6, as described above, when the
[0036]
Then, the
As a result, when verification of the electronic signature Sg fails (step S504), the failed information is registered in the accounting management computer 400 (step S505), and the verification failure is transmitted to the relying party computer 200 (step S506).
[0037]
On the other hand, if the
[0038]
If all the above verifications are successful (step S507), the
[0039]
In FIG. 4, the verification operation by the verification authority computer 300 (step S5) is completed, and verification information registration of successful verification is sent from the
[0040]
In the
[0041]
FIG. 7 is a configuration diagram of the
Further, as shown in FIG. 4, the
[0042]
FIG. 8 is a diagram showing an example of a
For example, in the case of the present embodiment, the
[0043]
Thereby, in the electronic certificate pay-as-you-
In the electronic certificate pay-as-you-
[0044]
On the other hand, in the
[0045]
At this time, as a result of the collation, for example, the eigenvalue Va included in the
[0046]
On the other hand, when the
[0047]
Further, when the
[0048]
When the compromise detection process and the unsealing confirmation process are completed and the
[0049]
The verification authority PA that has received the payment permission notification from the subscriber Me by the
[0050]
The electronic certificate pay-as-you-
For example, in the present embodiment, the
[0051]
In the present embodiment, the relying
[0052]
In the present embodiment, the number of uses C of the electronic certificate Cf is calculated corresponding to the number of eigenvalues Va issued within a predetermined period, but the number of uses C is the same as the number of eigenvalues Va issued. Rather than applying, various modifications are possible, such as determining by a combination of the number of eigenvalues Va issued and the number of dependents De who requested verification for each eigenvalue Va. In any case, any number of verifications by the same relying party De on the same electronic signature-added message SM using the eigenvalue Va may be used so as not to be counted twice in the usage count C. .
[0053]
In the present embodiment, the
Further, in the present embodiment, the
[0054]
In addition, the correspondence between one unique value Va in the
[0055]
【The invention's effect】
As described above, according to the electronic certificate fee billing system of the present invention, in selling electronic certificates, it is possible to give variations to the sales form of electronic certificates, lowering the threshold for obtaining electronic certificates, Use and dissemination of electronic certificates.
In addition, it is possible to provide a means for managing the secret key that is assumed in PKI, so that the compromise of the secret key can be known at an early timing, and the damage when the secret key is compromised is minimized. Can do.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of an electronic certificate pay-as-you-go billing system according to an embodiment of the present invention.
FIG. 2 is a configuration diagram of a message SM with an electronic signature used in the electronic certificate pay-as-you-go billing system according to the present embodiment.
FIG. 3 is a configuration diagram of an electronic signature Sg used in the present embodiment.
FIG. 4 is an explanatory diagram of a charging procedure when the electronic certificate pay-as-you-go charging system according to the present embodiment is applied to a delivery process of a message with an electronic signature.
FIG. 5 is a flowchart showing processing by a value generation device when generating a unique value at the time of signature generation.
FIG. 6 is a flowchart showing verification work by the verification station computer at this time.
FIG. 7 is a configuration diagram of a verification log in a storage device in the charge management computer.
FIG. 8 is a diagram showing an example of a specification sent from a charge management computer to a subscriber computer.
[Explanation of symbols]
100 subscriber computers
110 Signature management device
120 Signature device
130 Value generator
141 Signature management database
200 Relying computer
300 Verification Bureau Computer
310 Electronic certificate verification device
320 Electronic signature verification device
341 Certificate temporary storage area
342 Other temporary storage area
400 Billing management computer
410 Certificate usage count calculation device
421 Verification log
500 Certificate Authority system
800 description
Me subscribers
De Dependent
CA Verification Authority
Sg Electronic signature
Va value
Claims (3)
加入者に備えられた値生成手段と、
加入者の電子証明書の発行代金を管理する課金管理者に備えられた証明書利用回数計算手段及び請求手段と、
を有し、
前記値生成手段は、加入者によって作成された複数の電子署名付きメッセージそれぞれを一意的に特定するために、加入者が秘密鍵を用いて電子署名付きメッセージを作成する度に、当該作成されたメッセージに施される電子署名に固有値を付加する手段であり、
前記証明書利用回数計算手段は、電子署名付きメッセージを受け取った依存者からの検証依頼に基づいて当該メッセージに施された電子署名の検証を行う検証局の検証成功結果を基に、当該検証が行われた電子署名に付加されている固有値を計数する手段であり、
前記請求手段は、前記証明書利用回数計算手段によって計数された固有値の計数結果に応じて、電子証明書の利用金額を加入者に対して請求する手段である
ことを特徴とする電子証明書の料金課金システム。A system for charging electronic certificates issued by a certificate authority to subscribers in creating a message with an electronic signature,
A value generating means provided to the subscriber;
A certificate usage count calculation means and a billing means provided in a billing administrator for managing the issue price of the subscriber's electronic certificate;
Have
The value generating means is generated each time a subscriber creates a digitally signed message using a private key in order to uniquely identify each of the plurality of digitally signed messages created by the subscriber. A means for adding a unique value to an electronic signature applied to a message ,
The certificate usage count calculation means is configured to perform verification based on a verification success result of a verification authority that verifies the electronic signature applied to the message based on a verification request from a relying party that has received the message with the electronic signature. A means for counting unique values added to a digital signature performed ;
The billing unit is a unit that bills the subscriber for the usage amount of the electronic certificate in accordance with the counting result of the unique value counted by the certificate usage count calculation unit. Electronic certificate fee billing system.
検証が行われた電子署名に付加されている固有値を計数する際に同一値からなる固有値を重複計数しない
ことを特徴とする請求項1記載の電子証明書の料金課金システム。The certificate usage count calculation means includes:
2. The electronic certificate fee billing system according to claim 1, wherein when counting the unique value added to the verified electronic signature, the unique value consisting of the same value is not counted repeatedly.
をさらに有し、
前記値生成手段は、前記固有値を加入者別に計数する手段であり、
前記危殆化検出手段は、前記証明書利用回数計算手段によって計数された加入者自身についての固有値の値と、当該加入者に備えられた前記値生成手段によって付加された固有値の値とを照合し、前記証明書利用回数計算手段によって計数された固有値の値が、前記値生成手段によって付加された固有値の値に含まれない場合には、当該加入者の秘密鍵が危殆化されている可能性があると判断し、前記値生成手段によって付加された固有値の値に含まれている場合には、当該加入者の秘密鍵が危殆化されている虞れはないと判断することにより、当該加入者の秘密鍵の危殆化を検出する手段である
ことを特徴とする請求項1記載の電子証明書の料金課金システム。 Compromise detection means provided for each subscriber
Further comprising
The value generating means is means for counting the eigenvalues by subscriber;
The compromise detection means collates the eigenvalue value for the subscriber itself counted by the certificate usage count calculation means with the eigenvalue value added by the value generation means provided for the subscriber. When the value of the unique value counted by the certificate usage count calculating means is not included in the value of the unique value added by the value generating means, the subscriber's private key may be compromised If it is included in the value of the unique value added by the value generation means, it is determined that there is no possibility that the subscriber's private key is compromised. The electronic certificate fee billing system according to claim 1, characterized in that it is a means for detecting a compromise of a private key of a user.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001347422A JP3987322B2 (en) | 2001-11-13 | 2001-11-13 | Electronic certificate fee billing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001347422A JP3987322B2 (en) | 2001-11-13 | 2001-11-13 | Electronic certificate fee billing system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003150863A JP2003150863A (en) | 2003-05-23 |
JP3987322B2 true JP3987322B2 (en) | 2007-10-10 |
Family
ID=19160430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001347422A Expired - Fee Related JP3987322B2 (en) | 2001-11-13 | 2001-11-13 | Electronic certificate fee billing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3987322B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4577191B2 (en) * | 2005-11-17 | 2010-11-10 | 村田機械株式会社 | Electronic document management apparatus and electronic document management program |
JP5371698B2 (en) * | 2009-10-30 | 2013-12-18 | 株式会社エヌ・ティ・ティ・データ | Electronic signature system and electronic signature method |
-
2001
- 2001-11-13 JP JP2001347422A patent/JP3987322B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003150863A (en) | 2003-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9544142B2 (en) | Data authentication using plural electronic keys | |
US8549308B2 (en) | Data certification method and system | |
KR100652125B1 (en) | Mutual authentication method for managing and authenticating between service provider, terminal and user identify module at one time and terminal, and the system thereof | |
US5956404A (en) | Digital signature with auditing bits | |
TWI497336B (en) | Data security devices and computer program | |
CN103067401B (en) | Method and system for key protection | |
US7207060B2 (en) | Method, system and computer program product for secure ticketing in a communications device | |
JP2002271312A (en) | Disclosed key managing method | |
AU2002355593A1 (en) | Data certification method and apparatus | |
CN111030814A (en) | Key negotiation method and device | |
JP2003216237A (en) | Remote monitoring system | |
US8176330B2 (en) | Method, apparatus and article for off-line certification in mobile applications | |
CN102447705A (en) | Digital certificate revocation method and equipment | |
JP3987322B2 (en) | Electronic certificate fee billing system | |
JP2003198539A (en) | Electronic authentication system and electronic authentication method | |
CN112150142A (en) | Digital currency generation method and device based on quantum random number | |
JP5159752B2 (en) | Communication data verification device and computer program therefor | |
JP2000183869A (en) | Authenticating method | |
JP2004193684A (en) | Digital signature method in signer apparatus, digital signature method in third trusted party agency apparatus, method for discriminating genuineness of digital signature, signer apparatus, third trusted party agency apparatus, apparatus for discriminating genuineness of digital signature, digital signature program for signer apparatus, digital signature program for third trusted party agency apparatus, program for discriminating genuineness of digital signature, and program recording medium | |
JP2002123789A (en) | Electronic form distribution system and electronic document presentation system | |
JPH1013402A (en) | Method and device for managing secret key of open key code cipher | |
CN118115112A (en) | Online signing method, device and equipment | |
CN111414629A (en) | Electronic contract signing device | |
CN115859322A (en) | Hospital transaction data encryption management system | |
CN118138796A (en) | Display data transmission method and system based on sending card authentication and sending card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041102 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070611 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070703 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070712 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100720 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100720 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110720 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110720 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120720 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130720 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |