JP4879176B2 - ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法 - Google Patents

ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法 Download PDF

Info

Publication number
JP4879176B2
JP4879176B2 JP2007522469A JP2007522469A JP4879176B2 JP 4879176 B2 JP4879176 B2 JP 4879176B2 JP 2007522469 A JP2007522469 A JP 2007522469A JP 2007522469 A JP2007522469 A JP 2007522469A JP 4879176 B2 JP4879176 B2 JP 4879176B2
Authority
JP
Japan
Prior art keywords
signing entity
key
otpk
module
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007522469A
Other languages
English (en)
Other versions
JP2008507892A (ja
Inventor
テイク グアン タン,
Original Assignee
データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド filed Critical データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド
Publication of JP2008507892A publication Critical patent/JP2008507892A/ja
Application granted granted Critical
Publication of JP4879176B2 publication Critical patent/JP4879176B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Description

本発明は、非対称暗号鍵を用いたデジタル署名に関する。特に、本発明は、ワンタイム秘密鍵を用いたデジタル署名を実行するためのシステムおよび方法に関する。
インターネット上でのトランザクション、文書、契約、規定などを検証または許可するためのデジタル署名は、その使用を容認する地球規模での立法化に伴い、さらに広く使用されるようになってきている。法律の中には、デジタル署名の合法性を確保する安全および認証面でのガイドラインが含まれている。
この法律では、常に、PKI(公開鍵基盤)の使用が認められてきた。PKIをデジタル署名で考慮すると、トランザクションにかかわる全てのエンティティは、そのエンティティのアイデンティティと信頼性を必要時に認証するために、信頼できるサードパーティーに頼っている。この信頼できるサードパーティーは、CA(証明機関)として知られている。
このCAは、各エンティティに対して、エンティティの名前、発信元、デジタル証明書の使用を統括するポリシー、さらに最も重要なことに、そのエンティティの公開鍵といった情報を含むデジタル証明書を発行する。
CAからのデジタル証明書は、デジタル証明書に記載されたエンティティが、公開鍵に対応する秘密鍵の正規で唯一の所有者であることをアサートする。
トランザクションがデジタル署名によって署名されなければならない場合、署名エンティティは、そのトランザクションをデジタル署名するために自らの秘密鍵を用いる。署名されたトランザクションを受信したエンティティは、署名エンティティのデジタル証明書も受信する。デジタル証明書の公開鍵を用いることによって、受信エンティティは、その後、そのトランザクションが正しいパーティー(party)、すなわち署名エンティティによってデジタル署名されたことを検証することができる。PKIの操作並びにその適用と限界はよく知られているので、さらに議論しない。
PKIの安全な使用を確保する際、法律が課す限界のうちの1つは、署名エンティティの秘密鍵が、署名エンティティに常に、且つ、唯一所有されていることを要請する法規定である。これは、他のパーティーが、署名エンティティの秘密鍵を使用して署名エンティティのデジタル署名を偽って伝えることがないようにすることを確実にするためである。
現在は、秘密鍵の盗難または紛失を防ぐのみならず、秘密鍵の所有権を保証するいくつかの方法がある。
ある従来技術の方法においては、スマートカードが使用されている。秘密鍵が、スマートカード上の記憶手段に電子的に記憶されている。ゆえに、スマートカードからデータを読み取るにはスマートカードリーダが必要となる。秘密をさらに確保するために、スマートカードにリンクさせたコンピュータにパスワードを入力して、スマートカードからの秘密鍵を、暗号操作を実行するために用いることができるようにしている。しかしながら、この方法は、物理的なスマートカードのほかにカードリーダも必要とするため、実装するのに費用がかかり、面倒である。スマートカードを紛失した場合には、新しいスマートカードをユーザに発行しなければならない一方で、古いスマートカードの秘密鍵もまた無効にしなければならない。
マイクロソフトのCSP(暗号化サービスプロバイダ)はスマートカードに代わるものを提供している。マイクロソフトのCSPは、スマートカードのように機能するソフトウェアトークンとして実装され、トランザクションにデジタル署名する機能を果たす。マイクロソフトのCSPへのアクセスにはやはりパスワードが使用される。しかしながら、主たる関心事は、秘密鍵が、インストールされたマイクロソフトのCSPを有するコンピュータのハードディスクに記憶されていることである。都合の悪いことに、この秘密鍵は、コンピュータウィルスによる攻撃や秘密鍵を複製しようとするハッカーの攻撃にさらされている。
別の従来技術による実装は、RSASecurity,Inc.によるKEON Web passportソリューションである。これは、秘密鍵を安全に記憶するようバックエンドサーバに依存する「仮想」スマートカードソリューションである。ユーザが秘密鍵を使用しなければならない場合、秘密鍵は、ユーザが使用するため、バックエンドサーバからユーザへとダウンロードされる。これはCSP実装よりもわずかに安全であると考えられているが、秘密鍵が「常に」ユーザに所有されているかどうかについては問題である。
したがって、従来技術のシステムの欠点を克服するかまたは少なくとも緩和する、ネットワーク上でデジタル署名を実行するための改良されたシステムおよび方法が必要である。
本発明は、ワンタイム秘密鍵を用いてデジタル署名を実行するためのシステムおよび方法を提供しようとしている。
したがって、ある態様においては、本実施形態は、ネットワーク上の署名エンティティから受信エンティティへ、デジタル署名を用いて、トランザクションを実行するための方法を提供し、当該方法は、
a)トランザクションを行うために受信エンティティに指示を与える工程と、
b)秘密鍵を用いて生成されたデジタル署名でトランザクションにデジタル署名する工程と、
c)秘密鍵を回復不能に消去する工程と、
を含み、
秘密鍵はデジタル署名を1度だけ生成するために用いられ、さらに秘密鍵は、決して、署名エンティティに所有されたままではない。
したがって、第2の態様においては、本実施形態は、ネットワーク上の署名エンティティによって受信エンティティへ、デジタル署名を用いて、トランザクションを実行するためのコンピュータ実行可能な方法を提供し、当該方法は、
a)秘密鍵と公開鍵とを含む新たな非対称鍵ペアを生成する工程と、
b)公開鍵を含む証明要求を生成する工程と、
c)秘密鍵を用いてデジタル署名を生成する工程と、
d)秘密鍵を回復不能に消去する工程と、
を含み、
秘密鍵はデジタル署名を1度だけ生成するために用いられ、さらに秘密鍵は、決して、署名エンティティに所有されたままではない。
したがって、第3の態様においては、本実施形態は、デジタル署名を用いてネットワーク上でトランザクションを実行するためのシステムを提供し、システムは、
ネットワーク上で受信エンティティとトランザクションを行うことを望む署名エンティティと、
公開鍵と秘密鍵を含んだ新たな非対称鍵ペアだけを生成するために、署名エンティティ内にあるOTPK(ワンタイム秘密鍵)モジュールであって、秘密鍵と、公開鍵を含む証明要求とを用いてデジタル署名を生成する、OTPKモジュールと、
署名エンティティのアイデンティティを認証し、証明要求を受信し、署名エンティティによる公開鍵の所有を証明するデジタル証明書を発行するための認証および証明サーバと、
を備え、
秘密鍵は、デジタル署名を1度だけ生成するために用いられ、さらに、秘密鍵は、決して、署名エンティティに所有されたままではない。
したがって、第4の態様においては、本実施形態は、ネットワーク上の署名エンティティによって、新たな開始セッション内で、デジタル署名を用いて、受信エンティティとトランザクションを実行するよう、ワンタイム秘密鍵(OTPK)モジュールを用いるためのコンピュータ実行可能な方法を提供し、当該方法は、
a)デジタル署名を要求する安全なトランザクションが望まれていることが通知されると、秘密鍵と公開鍵とを含む新たな非対称鍵ペアを生成する工程と、
b)公開鍵を含む証明要求を生成する工程と、
c)秘密鍵を用いて少なくとも1つのデジタル署名を生成する工程と、
d)秘密鍵を回復不能に消去する工程と、
を含み、
新たな開始セッションがアクティブな状態である間、秘密鍵はデジタル署名を生成するだけのために用いられ、さらに、秘密鍵は、決して、署名エンティティに所有されたままではない。
以下の記載において、本発明の好適な実施形態が詳細に説明されている。しかしながら、当業者には、これらの実施形態がこのような詳細な情報がなくても実行し得ることは明らかであろう。これらの詳細な情報のうちいくつかは、好適な実施形態を不明瞭にしないよう、詳しく記載していない。
図1を参照すると、ネットワーク上にデジタル署名を実行するためのシステム5が示され、システム5は、署名エンティティ20と、安全サーバ30と、OTPK(ワンタイム秘密鍵)モジュール40と、認証および証明サーバ50とを備えている。
本実施例においては、ネットワークはインターネット10である。署名エンティティ20と安全サーバ30とOTPKモジュール40と認証および証明サーバ50とは、セキュア通信の確立されたプロトコルを介して互いに通信することができる。
本実施形態の署名エンティティ20は、トランザクションに付随するか、またはそれを許可するためにデジタル署名の使用を要する、インターネット10上でのトランザクションを行うことを望むエンティティのコンピュータを具体化している。安全サーバ30は、あるサービスを行うため、または現金取引をしやすくするための指示を署名エンティティ20から受信するサービスプロバイダまたは金融機関であってもよい。安全サーバ30は、互換的に、受信エンティティと称され得る。
署名エンティティ20は、PCまたはMacintosh machineなどのコンピュータであると通常考えられているが、通信を可能にする機器であればおそらくどのような機器であってもよい。この中には、携帯電話、PDA、WI−FI付ノートパソコンなど無線通信装置が含まれる。そのようなものとして、ネットワークは、データの伝送、特にトランザクションのために、確立された通信プロトコルのうちのいずれか1つを採用した有線および無線ネットワークの両方をさらに備えていてもよい。
認証および証明サーバ50は、PKIを使用するため、今日の認証局と容易に関係していてもよい。認証および証明部分が異なったサーバを通じて実行されてもよいが、認証および証明サーバ50は本実施例においては単一エンティティと称されている。認証および証明サーバ50は、安全サーバ30または受信エンティティとともに備わっていてもよく、必ずしも外部パーティーでなくてもよい。
OTPKモジュール40は、署名エンティティ20とともに備わっているソフトウェアモジュールであると考えられることができる。OTPKモジュール40は、新たな非対称鍵ペアのみを生成する機能を果たし、また、デジタル署名を生成するか、またはトランザクションにデジタル署名する機能も果たす。OTPKモジュール40は、署名エンティティ20またはユーザがさらに介入または指示しなくても自動的にそれらの機能を果たす。
図1および図2を参照すると、署名エンティティ20が、安全サーバ30または受信エンティティを有するサービスプロバイダと、デジタル署名を伴ったトランザクションを行うことを望んでいる場合、デジタル署名を用いてトランザクションを実行するための方法200は、安全なトランザクションを行うために、署名エンティティ20が安全サーバ30へ指示を与える工程210で開始される。安全サーバ30への指示には、現金取引に関連する情報が含まれてもよく、またはサービスや商品に対する指示もしくは要求も含まれていてもよい。
次に、デジタル署名を用いる指示に含まれたトランザクション(複数可)を許可する工程215が行われる。トランザクション(複数可)または指示はデジタル署名によって許可される。安全サーバ30または受信エンティティはデジタル署名を検証することができる。
次に、デジタル署名を生成するために用いられた秘密鍵を回復不能に消去する工程220が行われる。一旦、秘密鍵が回復不能に消去されると、消去された秘密鍵をもはや再び使用することはできず、盗まれることもなければ、無許可のパーティーによって乱用されることもない。
図3を参照すると、トランザクションを許可するかまたは、安全サーバへ指示を与える工程215は、さらに、OTPKモジュール40で、秘密鍵と公開鍵とを含む新たな非対称鍵ペアを生成する工程310を開始する。
次に、秘密鍵を用いてデジタル署名を生成する工程315が行われる。あるいは、秘密鍵は、安全サーバ30に送信されているトランザクションにデジタル署名をするために用いられてもよい。
次に、公開鍵を含む証明要求が生成される320。証明要求は、その後、認証および証明サーバ50へと送られ325、そこで署名エンティティ20のアイデンティティが認証され、デジタル証明書が公開鍵の所有者を証明するために発行される。デジタル証明書は、X.509のフォーマットであってもよく、本実施形態であれば、デジタル証明書が1回使用するためのみに有効と指定するであろう拡張子やポリシーをさらに含んでもよい。
署名エンティティ20は、その後、認証および証明サーバ50から、署名エンティティ20による公開鍵の所有者を証明するデジタル証明書を受け取る330。
秘密鍵は、デジタル署名を生成するために、またはデジタル証明書を認証および証明サーバ50から受信する前にトランザクションにデジタル署名するために用いられるので、この工程は証明後シナリオと称されてもよい。
続いて、デジタル署名またはデジタル署名したトランザクションおよびデジタル証明書を安全サーバ30に送信する工程335が行われる。
安全サーバ30または受信エンティティは、デジタル署名および認証および証明サーバ50からのデジタル証明書を受信すると、署名エンティティ20から指示を受けたことを確認し、適切なトランザクションへ進むか、または要求された商品およびサービスの送達を実行する。デジタル証明書およびデジタル署名またはデジタル署名されたトランザクションは受信エンティティによって容易に検証される。
OTPKモジュール40は、本実施形態には不可欠である。OTPKモジュールは、予めインストールされたクライアントのプラグインなどの署名エンティティ20に実装されたソフトウェアモジュールと考えられてもよく、または使用するために動的にダウンロードされてもよい。OTPKモジュール40は、署名エンティティ20とともに操作する場合には、ユーザから特に介入しなくてもその役割を果たし得る。OTPKモジュール40は、インターネットウェブブラウザ内に埋め込まれた、PKCS#11またはCAPIDLLまたはJava(登録商標) AppletまたはActiveXプラグインとして実装されてもよい。OTPKモジュール40は、デジタル署名を要求する安全なトランザクションを行う際に、署名エンティティ20によって自動的に開始されてもよい。
他の実施形態においては、OTPKモジュール40は、独立して、ユーザからの追加指示なしに、公開鍵と秘密鍵とを備えた新たな非対称鍵ペアを生成する工程を行うよう機能する。OTPKモジュール40は、署名エンティティ20のアイデンティティを認証するために、認証及び証明サーバ50との通信を自動的に確立してもよい。
この時点で、署名エンティティ20のユーザはパスワードを促されるか、または認証および証明サーバ50への2ファクター認証の一部として、パスワードが先に入力されていてもよい。その後、公開鍵を含んだ証明要求は、認証および証明サーバ50へと送信される。公開鍵は、PKC#10ブロック、WS_Security XMLブロックまたは対称鍵ラップブロックに圧縮され、証明要求に実装されてもよい。
秘密鍵は、その後、署名エンティティ20に対してデジタル署名を生成するよう自動的に用いられるか、または送信されるトランザクションにデジタル署名するために用いられ得る。この時点以降、秘密鍵は回復不能に消去されて、再使用したり将来の使用のための複製をすることができない。同時に、秘密鍵は、それゆえに、常に署名エンティティ20とともに存在し、署名エンティティ20に所有されている。秘密鍵が生成された時点から、それが回復不能に消去される時点まで、秘密鍵は、常に、署名エンティティ20またはユーザに所有されている。このことは、インターネット上でのデジタルトランザクションにPKIを使用することに対して重要な法的要件を満たしている。
さらに、秘密鍵が消去される前に存在している期間が極めて短く、秘密鍵をどこかで盗まれたり複製されたりする機会がない。
OTPKモジュール40は、公開鍵が署名エンティティ20によって所有されていることを証明するデジタル証明書を認証および証明サーバ50から受領する。公開鍵は回復不能に消去された秘密鍵に対応する。OTPKモジュールは、その後、生成されたデジタル署名とともにデジタル証明書を安全サーバ30へ送信する。安全サーバ30は、その後、デジタル証明書で証明された公開鍵を用いて、デジタル署名の信用性を検証し得る。
OTPKモジュール40を使用することによって、PKIを用いたデジタル署名を安全に実行することができる。したがって、非対称鍵ペアは全てのトランザクションに対して生成され、デジタル署名が一旦生成されると、秘密鍵は回復不能に消去される。秘密鍵が消去される前に存在する期間は非常に短く、有利なことに、秘密鍵は盗まれたり、複製されたり、再び使用される機会がない。
OTPKモジュール40は、さらに、秘密鍵が常にユーザに所有されていることを要求する法律を満たしている。秘密鍵は生成されて、ユーザに所有されている場合にデジタル署名を生成するために用いられ、その後、即座に回復不能に消去される。
他の実施形態においては、OTPKモジュール40は、単一トランザクションに対してよりもむしろ単一セッションに対して非対称鍵ペアを生成するために用いられ得る。単一セッションを設定する際に用いられると、生成された秘密鍵は、ユーザまたは署名エンティティ20による開始セッションがアクティブ状態である限り、複数のトランザクションに対して複数のデジタル署名を生成するために用いられる。ユーザまたは署名エンティティ20が一旦セッションを終了すると、秘密鍵は、複製または再使用されるのを防ぐために、再び回復不能に消去される。
さらに別の実施形態においては、OTPKモジュール40は、事前証明の設定で使用するための非対称鍵ペアを生成するために用いられ得る。この設定においては、公開鍵を含んだ証明要求が生成され、認証および証明サーバ50へ送信される。秘密鍵は、その後、デジタル署名を生成するか、またはデジタル証明書を認証および証明サーバ50から受信した後でのみトランザクションにデジタル署名するために用いられる。事前証明の設定は、単一セッションで使用されても単一トランザクションに使用されてもよい。
有利なことに、本実施形態は、秘密鍵を記憶するためにスマートカードを使用しない。デジタル署名を生成するために要求されると、新しい秘密鍵が生成されて、その後、即座に消去される。
さらに、秘密鍵を複製する機会の時間枠が極めて短い。秘密鍵が一旦生成されると、デジタル署名が生成されるかまたはトランザクションがデジタル署名されて、秘密鍵が消去され得る。このように秘密鍵の存在時間が短いことに加え、記憶された秘密鍵が存在しないので、秘密鍵を複製および複写することが事実上不可能となる。
本実施形態は、さらに有利なことに、CAから、またはこの場合、認証および証明オーソリティ50からの証明書を保管しておく必要がない。このことによって、LDAPシステムを維持、更新する必要がなくなる。従来のPKI実装では、別のパーティーによって使用されている公開鍵が依然として有効であって、発行されたデジタル証明書の真の所有者によって送信されていることを確認するために、ユーザはLDAPを定期的に調べるであろう。本実施形態においては、デジタル署名はデジタル証明書とともに送信され、それゆえにLDAPは実質的に無関係と見なされる。
CRL(証明書失効リスト)およびOCSP(オンライン証明書状態プロトコル)が、OTPKモジュール40を用いることで、同様に無関係と見なされる。CRLおよびOCSPは、秘密鍵を紛失した場合に、従来のPKIシステムで更新されなければならない。本実施形態では、秘密鍵は決して紛失されず、単一使用または単一セッション使用後は、公開鍵は常に無効にされる。
また、本実施形態によって、有利なことに、ユーザが使用しやすくなる。というのは、OTPKモジュール40によって、ユーザは、デジタル署名の生成に係るプロセスも、有効な証明書の証明要求も理解する必要がなくなるからである。ユーザは、さらに、スマートカードを有したり、スマートカードデータ(秘密鍵)をスマートカードリーダによって読み取る必要があったりと、さらに別の厄介な問題を取り扱う必要がない。
本実施形態は、秘密鍵が常に署名エンティティ20またはユーザに所有されているという、大部分の管轄区域での規則要求事項も満たしている。OTPKモジュール40によって生成された秘密鍵は短時間しか存在しない。この短時間の間、秘密鍵は常に署名エンティティ20およびユーザとともに存在している。
さらに、本実施形態のOTPKモジュール40は、いかなる単一の非対称アルゴリズムにも限定されない。RSA、DSA、ECDSAなど数多くの非対称アルゴリズムのいずれかが実装されてもよい。さらに、異なる署名エンティティ20は、そのOTPKモジュール40で異なった対称アルゴリズムを用いてもよい。
インターネット上で安全にトランザクションをするためにOTPKモジュール40を使用することに加え、デジタル著作権保護の分野において、OTPKモジュール40を他に適用してもよい。デジタル著作物が、個人またはエンティティによって所有されていることを証明するために、デジタル署名を用いて保護されてもよい。デジタル署名は、通常、デジタル署名をデジタル著作物内に隠すために、ステガノグラフィー技術を用いて埋め込まれている。このような操作は、各著作物に対して1度限りのデジタル署名として頻繁に行われているので、OTPKモジュール40の使用が考慮される可能性が高い。デジタル著作権保護においてOTPKモジュール40を用いるさらなる利点は、各著作物に対する非対称鍵とデジタル証明書とが常に異なることである。これによって、犯罪者となり得る人が、デジタル著作物からデジタル署名と証明書を見つけ、削除することがより難しくなる。
実施形態を詳細に説明してきたが、種々の改変および改良が、記載された実施形態の範囲から逸脱することなく、当業者によってなされることがさらに理解されよう。
さらに、実施形態は、種々の工程順序で行われると記載してきたが、記載の工程は記載の順序に限定されるのでも、そのように意図されているものでもない。記載した実施形態にかかる工程の順序は、記載した実施形態の範囲を逸脱することなく、当業者によって変更されてもよい。
本発明の実施形態が、一例として、以下の図面を参照することにより、ここでより十分に説明される。
本発明にかかるデジタル署名を用いて、ネットワーク上でトランザクションを実行するためのシステムのブロック図を示している。 本発明にかかるデジタル署名を実行するための方法のフローチャートを示している。 図2のトランザクションを許可する工程のフローチャートを示している。

Claims (9)

  1. 署名エンティティから安全サーバへ、デジタル署名を用いて、トランザクションを実するための方法であって、前記署名エンティティ及び前記安全サーバは、ネットワークを通じて互いに通信することが可能であり、前記方法は、
    a)トランザクションを行うために前記署名エンティティが前記安全サーバに指示を与える工程と、
    b)前記署名エンティティが、前記署名エンティティに備えられたワンタイム秘密鍵(OTPK)モジュールにより、前記署名エンティティに所有される新たな秘密鍵と公開鍵とを含む新たな非対称鍵ペアを生成する工程と、
    c)前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記新たな秘密鍵を使用してデジタル署名を生成する工程と、
    前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記新たな秘密鍵を用いて生成された前記デジタル署名を用いて、前記トランザクションにデジタル署名する工程
    e)前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記公開鍵とともにデジタル署名された前記トランザクションを前記安全サーバへ送信する工程と、
    前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記署名エンティティから前記新たな秘密鍵を回復不能に消去する工程と、
    を含み、それぞれの前記新たな秘密鍵は、前記署名エンティティにおいてデジタル署名を1度だけ生成するために用いられ、前記新たな秘密鍵は、決して、前記署名エンティティに所有されたままではない、方法。
  2. 前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記公開鍵を含む証明要求を生成することと、
    前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記証明要求を認証および証明サーバへ送信することと、
    前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記認証および証明サーバから、前記公開鍵の所有者を証明するデジタル証明書を受信することと、
    をさらに含み、前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記公開鍵を含む前記デジタル証明書とともにデジタル署名された前記トランザクションを前記安全サーバへ送信する請求項1に記載の方法。
  3. 前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記新たな秘密鍵を使用してデジタル署名を生成する工程が、前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記公開鍵を含む証明要求を生成する工程の後に生じる、請求項2に記載の方法。
  4. 署名エンティティによって、安全サーバへ、デジタル署名を用いてトランザクションを実するためのコンピュータ実可能な方法であって、前記方法は、
    a)トランザクションを行うために前記署名エンティティが、新たな秘密鍵と公開鍵とを備えた新たな非対称鍵ペアを生成する工程
    b)前記署名エンティティに備えられたワンタイム秘密鍵(OTPK)モジュールが、前記公開鍵を含む証明要求を生成する工程と、
    前記署名エンティティが、前記新たな秘密鍵を用いて前記デジタル署名を生成し、前記トランザクションにデジタル署名する工程と、
    d)前記署名エンティティが、前記公開鍵とともにデジタル署名された前記トランザクションを前記安全サーバへ送信する工程と、
    前記署名エンティティが、前記新たな秘密鍵を回復不能に消去する工程と、
    を含み、それぞれの前記新たな秘密鍵は、前記署名エンティティにおいてデジタル署名を1度だけ生成するために用いられ、前記新たな秘密鍵は、決して、前記署名エンティティに所有されたままではない、方法。
  5. e)前記署名エンティティが、前記署名エンティティのアイデンティティを認証するために、認証および証明サーバとの通信を確立する工程と、
    f)前記署名エンティティが、前記公開鍵を含む前記証明要求を前記認証および証明サーバへ送信する工程と、
    g)前記署名エンティティが、前記認証および証明サーバから、前記公開鍵の所有者を証明するデジタル証明書を受信する工程と、
    をさらに含み、前記署名エンティティが、前記公開鍵を含む前記デジタル証明書とともにデジタル署名された前記トランザクションを前記安全サーバへ送信する請求項4に記載の方法。
  6. デジタル署名を用いてネットワーク上でトランザクションを実するためのシステムであって、
    安全サーバと前記ネットワーク上でトランザクションを行うことを望む署名エンティティと、
    公開鍵と新たな秘密鍵とを備えた新たな非対称鍵ペア生成するために前記署名エンティティに備えられたOTPK(ワンタイム秘密鍵)モジュールであって、前記新たな秘密鍵を用いてデジタル署名を生成するとともに前記公開鍵を含んだ証明要求を生成するOTPKモジュールと、
    前記証明要求によって前記署名エンティティのアイデンティティを認証し、前記署名エンティティによる前記公開鍵の所有を証明するデジタル証明書を発行するための認証および証明サーバと、
    を備え、前記署名エンティティは、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記デジタル証明書とともに前記デジタル署名を前記安全サーバへ自動的に送信し、それぞれの前記新たな秘密鍵は、デジタル署名を1度だけ生成するために用いられ、前記新たな秘密鍵は、前記署名エンティティにより、前記署名エンティティから回復不能に消去され、さらに、前記新たな秘密鍵は、決して、前記署名エンティティに所有されたままではない、システム。
  7. 前記OTPKモジュールは、前記署名エンティティからの追加の介入または指示がなくても、その機能を果たす、請求項に記載のシステム。
  8. ネットワーク上の署名エンティティによって、新たな開始セッション内でデジタル署名を用いて安全サーバとトランザクションを実する、前記署名エンティティに備えられたワンタイム秘密鍵(OTPK)モジュールを用いコンピュータ実可能な方法であって、前記方法は、
    a)デジタル署名を要求するトランザクションにおいて前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、新たな秘密鍵と公開鍵を含む新たな非対称鍵ペアを生成する工程
    b)前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記公開鍵を含む証明要求を生成する工程と、
    前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記新たな秘密鍵を用いて少なくとも1つのデジタル署名を生成する工程と、
    d)前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記公開鍵とともに前記デジタル署名を前記安全サーバへ送信する工程と、
    前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記新たな秘密鍵を回復不能に削除する工程と、
    を含み、それぞれの前記新たな秘密鍵は、前記新たな開始セッションがアクティブな状態である間のみにおいて、前記署名エンティティで前記デジタル署名を生成するために使用され、さらに、前記新たな秘密鍵は、決して、前記署名エンティティに所有されたままではない、方法。
  9. e)前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記署名エンティティのアイデンティティを認証するために、認証および証明サーバとの通信を確立する工程と、
    f)前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記公開鍵を含む前記証明要求を前記認証および証明サーバへ送信する工程と、
    g)前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記認証および証明サーバから、前記公開鍵の所有者を証明するデジタル証明書を受信する工程と、
    をさらに含み、前記署名エンティティが、前記ワンタイム秘密鍵(OTPK)モジュールにより、前記公開鍵を含む前記デジタル証明書とともに前記デジタル署名を前記安全サーバへ送信する請求項に記載の方法。
JP2007522469A 2004-07-23 2005-07-11 ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法 Expired - Fee Related JP4879176B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US59034804P 2004-07-23 2004-07-23
US60/590,348 2004-07-23
PCT/SG2005/000226 WO2006009517A1 (en) 2004-07-23 2005-07-11 System and method for implementing digital signature using one time private keys

Publications (2)

Publication Number Publication Date
JP2008507892A JP2008507892A (ja) 2008-03-13
JP4879176B2 true JP4879176B2 (ja) 2012-02-22

Family

ID=35785515

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007522469A Expired - Fee Related JP4879176B2 (ja) 2004-07-23 2005-07-11 ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法

Country Status (8)

Country Link
US (1) US7689828B2 (ja)
EP (1) EP1771965A4 (ja)
JP (1) JP4879176B2 (ja)
KR (1) KR101298562B1 (ja)
CN (1) CN1989731A (ja)
AU (1) AU2005264830B2 (ja)
CA (1) CA2573101C (ja)
WO (1) WO2006009517A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10942920B2 (en) 2019-06-03 2021-03-09 Advanced New Technologies Co., Ltd. Service processing system and method based on blockchain

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE502006008733D1 (de) * 2005-11-09 2011-02-24 Xyzmo Software Gmbh Ektronischen signatur eines elektronischen dokuments
US8175269B2 (en) * 2006-07-05 2012-05-08 Oracle International Corporation System and method for enterprise security including symmetric key protection
US20080016357A1 (en) * 2006-07-14 2008-01-17 Wachovia Corporation Method of securing a digital signature
US7666684B2 (en) 2006-10-11 2010-02-23 Massachusetts Institute Of Technology Determination of explosives including RDX
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
JP2009212747A (ja) * 2008-03-04 2009-09-17 Nec Corp 電子署名システム
US20090281949A1 (en) * 2008-05-12 2009-11-12 Appsware Wireless, Llc Method and system for securing a payment transaction
CN101340282B (zh) * 2008-05-28 2011-05-11 北京易恒信认证科技有限公司 复合公钥的生成方法
JP5374752B2 (ja) * 2009-01-19 2013-12-25 株式会社東芝 保護制御計測システムと装置、およびデータ伝送方法
US20100250442A1 (en) * 2009-03-30 2010-09-30 Appsware Wireless, Llc Method and system for securing a payment transaction with a trusted code base
US20100250441A1 (en) * 2009-03-30 2010-09-30 Appsware Wireless, Llc Method and system for securing a payment transaction with trusted code base on a removable system module
AU2010232817A1 (en) * 2009-03-30 2011-11-17 Apriva, Llc Method and system for securing a payment transaction with trusted code base
KR101712850B1 (ko) * 2010-03-31 2017-03-07 이르데토 비.브이. 화이트 박스로부터 암호화설비를 보호하는 시스템 및 그 방법
JP5518668B2 (ja) * 2010-10-14 2014-06-11 日本電信電話株式会社 電子署名用鍵管理装置、電子署名用鍵管理方法、電子署名用鍵管理プログラム
US8176283B1 (en) 2011-09-26 2012-05-08 Google Inc. Permissions of objects in hosted storage
US20130151402A1 (en) * 2011-12-09 2013-06-13 Time Warner Cable Inc. Systems and methods for electronic payment using a mobile device for billing to a subscriber account
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
KR101507817B1 (ko) * 2013-12-23 2015-04-23 주식회사 키페어 개인키와 공개키 쌍을 생성하는 스마트카드 칩 및 그 생성 방법
US10346814B2 (en) * 2014-06-04 2019-07-09 MONI Limited System and method for executing financial transactions
US9818092B2 (en) * 2014-06-04 2017-11-14 Antti Pennanen System and method for executing financial transactions
US9455838B2 (en) * 2014-12-10 2016-09-27 Red Hat, Inc. Creating a digital certificate for a service using a local certificate authority having temporary signing authority
SE539942C2 (en) * 2015-03-25 2018-02-06 Crunchfish Ab Asset authentication in a dynamic, proximity-based network of communication devices
DE102015005787B4 (de) * 2015-05-09 2018-11-29 Pallmann Maschinenfabrik Gmbh & Co. Kg Zerkleinerungseinheit für eine Zerkleinerungsvorrichtung zum Zerkleinern von Aufgabegut, insbesondere Messerkorb
US9948467B2 (en) * 2015-12-21 2018-04-17 Mastercard International Incorporated Method and system for blockchain variant using digital signatures
CN106921496A (zh) * 2015-12-25 2017-07-04 卓望数码技术(深圳)有限公司 一种数字签名方法和系统
CN106982190A (zh) * 2016-01-18 2017-07-25 卓望数码技术(深圳)有限公司 一种电子签名方法和系统
US10609011B2 (en) 2016-03-25 2020-03-31 Ca, Inc. Synchronized issuance of public X.509 digital certificates
US10103883B2 (en) 2016-03-25 2018-10-16 Ca, Inc. Queueing construct for X.509 digital certificates
US10063536B2 (en) 2016-03-25 2018-08-28 Ca, Inc. Short term or one-time-use X.509 digital certificates
US10057288B2 (en) 2016-03-25 2018-08-21 Ca, Inc. Synchronized issuance of public X.509 digital certificates
US9973498B2 (en) * 2016-06-29 2018-05-15 Citrix Systems, Inc. Virtual smart cards with audit capability
US20180091551A1 (en) * 2016-09-27 2018-03-29 Qualcomm Incorporated Techniques for tls / ipsec acceleration in data centers
US10397005B2 (en) * 2017-03-31 2019-08-27 Intel Corporation Using a trusted execution environment as a trusted third party providing privacy for attestation
KR102011043B1 (ko) 2017-06-13 2019-08-14 한국과학기술연구원 양자 키 분배 기반 디지털 서명 방법 및 이를 수행하는 시스템
EP3422628B1 (de) * 2017-06-29 2021-04-07 Siemens Aktiengesellschaft Verfahren, sicherheitseinrichtung und sicherheitssystem
EP3428754B1 (de) 2017-07-13 2023-02-15 Siemens Aktiengesellschaft Verfahren zum einrichten eines bewegungsautomaten und einrichtungsanordnung
CN108022194A (zh) * 2017-11-28 2018-05-11 深圳市华德安科技有限公司 执法记录仪及其数据安全处理方法、服务器及系统
US10938572B2 (en) * 2018-01-10 2021-03-02 International Business Machines Corporation Revocable biometric-based keys for digital signing
US11769147B2 (en) * 2018-08-30 2023-09-26 International Business Machines Corporation Secure smart note
US11893554B2 (en) 2018-08-30 2024-02-06 International Business Machines Corporation Secure smart note
US10686603B2 (en) 2018-10-02 2020-06-16 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CN110473318B (zh) * 2019-06-28 2021-06-22 创新先进技术有限公司 解锁方法、实现解锁的设备及计算机可读介质
US10769873B1 (en) 2019-06-28 2020-09-08 Alibaba Group Holding Limited Secure smart unlocking
CN110557246B (zh) * 2019-07-16 2023-05-05 如般量子科技有限公司 基于一次性非对称密钥对和可移动身份识别装置的抗量子计算门禁方法和系统
CN111800271A (zh) * 2020-06-29 2020-10-20 格尔软件股份有限公司 一种基于xml传输格式的批量发证方法
CN112328279B (zh) * 2020-11-02 2023-04-14 宁波和利时信息安全研究院有限公司 系统固件文件升级方法、装置及系统
US20240313985A1 (en) * 2021-01-29 2024-09-19 Hewlett-Packard Development Company, L.P. Generating a response to an attestation challenge using a private key

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08340330A (ja) * 1995-02-03 1996-12-24 Internatl Business Mach Corp <Ibm> 通信システム
JP2001517818A (ja) * 1997-09-22 2001-10-09 プルーフスペース インコーポレイテッド トランジエント鍵ディジタルスタンプ方法およびシステム
JP2001325469A (ja) * 2000-02-29 2001-11-22 Internatl Business Mach Corp <Ibm> 電子商取引をセキュアにするためにデバイスを関連づけるシステム及び方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6009176A (en) * 1997-02-13 1999-12-28 International Business Machines Corporation How to sign digital streams
US7003480B2 (en) * 1997-02-27 2006-02-21 Microsoft Corporation GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions
US6134591A (en) * 1997-06-18 2000-10-17 Client/Server Technologies, Inc. Network security and integration method and system
US6854056B1 (en) * 2000-09-21 2005-02-08 International Business Machines Corporation Method and system for coupling an X.509 digital certificate with a host identity
US20040054901A1 (en) 2002-09-17 2004-03-18 Microsoft Corporation Creating and verifying a sequence of consecutive data
WO2004032413A1 (en) * 2002-09-24 2004-04-15 Laboratories For Information Technology A method of generating private keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08340330A (ja) * 1995-02-03 1996-12-24 Internatl Business Mach Corp <Ibm> 通信システム
JP2001517818A (ja) * 1997-09-22 2001-10-09 プルーフスペース インコーポレイテッド トランジエント鍵ディジタルスタンプ方法およびシステム
JP2001325469A (ja) * 2000-02-29 2001-11-22 Internatl Business Mach Corp <Ibm> 電子商取引をセキュアにするためにデバイスを関連づけるシステム及び方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10942920B2 (en) 2019-06-03 2021-03-09 Advanced New Technologies Co., Ltd. Service processing system and method based on blockchain
US11100095B2 (en) 2019-06-03 2021-08-24 Advanced New Technologies Co., Ltd. Service processing system and method based on blockchain

Also Published As

Publication number Publication date
CA2573101A1 (en) 2006-01-26
US20060020811A1 (en) 2006-01-26
AU2005264830B2 (en) 2010-03-18
EP1771965A4 (en) 2009-03-04
US7689828B2 (en) 2010-03-30
AU2005264830A1 (en) 2006-01-26
WO2006009517A1 (en) 2006-01-26
EP1771965A1 (en) 2007-04-11
KR20070030284A (ko) 2007-03-15
KR101298562B1 (ko) 2013-08-22
CN1989731A (zh) 2007-06-27
JP2008507892A (ja) 2008-03-13
CA2573101C (en) 2014-06-10

Similar Documents

Publication Publication Date Title
JP4879176B2 (ja) ワンタイム秘密鍵を用いたデジタル署名を実装するためのシステムおよび方法
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
CA2357792C (en) Method and device for performing secure transactions
JP2019506103A (ja) 信頼できるアイデンティティを管理する方法
JP4591894B2 (ja) セキュリティモジュールを有するユーザ装置により実行できる処理に対するプライバシの維持
JP6627043B2 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
JP2005520364A (ja) デジタル署名された証明書を更新しかつ拡張するシステムおよび方法
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
US20090319778A1 (en) User authentication system and method without password
CN101867587B (zh) 一种匿名认证的方法及系统
JP2021111925A (ja) 電子署名システム
KR101371054B1 (ko) 일회용 비밀번호와 서명 패스워드를 이용한 비대칭키 전자 서명 및 인증 방법
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
JP2009194443A (ja) 署名システム及び方法、ならびに、コンピュータプログラム
JP4071474B2 (ja) 失効確認装置及び方法
CN114091001B (zh) 协同认证方法、系统、装置及存储介质
CN116055038B (zh) 设备授权方法、系统及存储介质
US20240223370A1 (en) Method for authentication of a service provider device to a user device
KR101804845B1 (ko) 무선단말기에서의 otp인증방법
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템
CN118413304A (zh) 一种基于区块链的国密双证书签发及管理方法与系统
KR100593057B1 (ko) 무선 인터넷 환경하에서 인증서를 이용한 핸드폰 사용자인증시스템 및 방법
JP2002132144A (ja) 認証方式
WO2005055516A1 (en) Method and apparatus for data certification by a plurality of users using a single key pair
JP2004289247A (ja) サービス利用方法、ユーザ装置、サービス利用処理プログラム、サービス提供者装置、サービス提供処理プログラム、証明書管理装置、証明書管理プログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080612

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110425

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110725

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110801

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110825

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111031

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111129

R150 Certificate of patent or registration of utility model

Ref document number: 4879176

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141209

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees