JPH10285157A - Registration key duplex preventing device in authentication system - Google Patents

Registration key duplex preventing device in authentication system

Info

Publication number
JPH10285157A
JPH10285157A JP9092437A JP9243797A JPH10285157A JP H10285157 A JPH10285157 A JP H10285157A JP 9092437 A JP9092437 A JP 9092437A JP 9243797 A JP9243797 A JP 9243797A JP H10285157 A JPH10285157 A JP H10285157A
Authority
JP
Japan
Prior art keywords
public key
application
key
registration
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9092437A
Other languages
Japanese (ja)
Other versions
JP3874127B2 (en
Inventor
Shoichi Hashimoto
正一 橋本
Masaaki Mori
正昭 森
Shinichi Nakahara
慎一 中原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N T T SOFTWARE KK
Nippon Telegraph and Telephone Corp
NTT Software Corp
Original Assignee
N T T SOFTWARE KK
Nippon Telegraph and Telephone Corp
NTT Software Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N T T SOFTWARE KK, Nippon Telegraph and Telephone Corp, NTT Software Corp filed Critical N T T SOFTWARE KK
Priority to JP09243797A priority Critical patent/JP3874127B2/en
Publication of JPH10285157A publication Critical patent/JPH10285157A/en
Application granted granted Critical
Publication of JP3874127B2 publication Critical patent/JP3874127B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To recognize whether an applied open key is justly generated or not and to prevent the duplex of a registration key by receiving application information where an electronic signature is given by a secret key, extracting filled open key information, certifying it with the electronic signature and recognizing the validity or invalidity of application. SOLUTION: An open key length calculation means 63 is called for recognizing whether open key information 62c filled in an application open key certificate issuing application 62a is valid application or not in a registration key validity verification processing part 53. The key length of the open key obtained in an application reception analysis processing part 52 is calculated and whether it is within the range of a registration possible open key length which is set in a system initial generation processing part 51 or not is verified. When verification justly terminates, the issuing processing of the open key certificate is executed by setting application to be just. Since the open key in length different from specified key length is registered, the registration of the open key duplexed with the open key is avoided. Even if the user imitates and applies the specified open key, the verification system easily recognizes it and rejects application.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、公開鍵暗号方式で
利用される公開鍵の正当性を証明する認証システムにお
ける登録鍵重複防止装置に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an apparatus for preventing registration key duplication in an authentication system for certifying the validity of a public key used in a public key cryptosystem.

【0002】[0002]

【従来の技術】コンピュータネットワーク上で電子デー
タ交換(EDI:Electronic Data Interchange )や電
子商取引(EC:Electronic Commerce )を実現する際
には、盗聴/なりすまし/改ざん/送信否認などの脅威
が想定される。そのため、これら脅威からシステムを防
御するために、一般的に暗号通信やディジタル署名通信
が用いられる。この暗号方式は、例えば参考文献「Diff
ie,W.and Helman,M.:New Directions in Cryptograph
y,IEEE Trans.Inf.Theory,IT-22,6 pp.644-654,1976」
で発表されており、世の中で広く知られるところとなっ
ている。
2. Description of the Related Art When realizing electronic data exchange (EDI) and electronic commerce (EC) on a computer network, threats such as eavesdropping / spoofing / falsification / transmission denial are assumed. . Therefore, in order to protect the system from these threats, encryption communication and digital signature communication are generally used. This encryption method is described in, for example, the reference document “Diff
ie, W. and Helman, M .: New Directions in Cryptograph
y, IEEE Trans.Inf.Theory, IT-22,6 pp.644-654,1976 ''
It has been widely known in the world.

【0003】このような公開鍵暗号方式では、一般に広
く公開しておく公開鍵と、自分のみが知り得る秘密鍵の
2種類の鍵を用いて通信が行われる。ここで、公開鍵を
単に周知するだけでは他人を装って周知する「なりすま
し」と呼ばれる脅威が考えられることから、公開鍵の正
当な持ち主であることを証明する第三者機関が必要であ
り、それが認証局(CA:Certification Authority)と
呼ばれるものである。
In such a public key cryptosystem, communication is performed using two types of keys: a public key that is widely publicized in general and a secret key that can be known only by the user. Here, simply by publicizing the public key, there is a threat called "spoofing" that disguises itself as another person, so it is necessary to have a third party certifying that the public key is legitimate owner, That is what is called a certification authority (CA).

【0004】この認証局を含む認証システムは、コンピ
ュータネットワーク上で取引関係にある企業間での取引
を電子交換する電子データ交換やコンピュータネットワ
ーク上で情報を伝達、処理し電子決済等の商取引を行う
電子商取引を実現する際に、送信データの秘匿性や改ざ
ん防止の目的で利用される公開鍵暗号方式に関して、そ
の公開鍵証明証を発行/管理するシステムである。すな
わち、認証システムは、日本の実社会で、実印の持ち主
を証明する印鑑証明書を役所が発行するのと同様に、デ
ィジタル通信の世界で、公開鍵の持ち主を証明する公開
鍵証明証を発行する機能を持ったシステムであるという
ことができる。
[0004] An authentication system including this certificate authority performs electronic data exchange for electronically exchanging transactions between companies having a business relationship on a computer network, and transmits and processes information on a computer network to perform commercial transactions such as electronic settlement. This is a system that issues / manages a public key certificate for a public key cryptosystem used for the purpose of confidentiality of transmitted data and prevention of falsification when implementing electronic commerce. In other words, the authentication system issues a public key certificate that certifies the owner of a public key in the world of digital communications, in the same way that a government office issues a seal certificate that certifies the owner of a real seal in the real world of Japan. It can be said that the system has functions.

【0005】一般的に認証システムの機能として、次の
4つが知られている。 (1)公開鍵登録機能…利用者が申請した公開鍵に対し
て、公開鍵証明証を作成/登録/発行する。 (2)証明証参照機能…認証システムで管理している公
開鍵証明証を利用者から参照可能とする。 (3)公開鍵無効化機能…公開鍵証明証を無効化し、無
効化リストに掲載する。 (4)無効化リスト参照機能…無効化された公開鍵証明
証の一覧を利用者から参照可能とする。
Generally, the following four functions are known as functions of an authentication system. (1) Public key registration function: A public key certificate is created / registered / issued for a public key applied by a user. (2) Certificate reference function: A public key certificate managed by an authentication system can be referred to from a user. (3) Public key revocation function: The public key certificate is revoked and posted on the revocation list. (4) Revocation list reference function: A user can refer to a list of revoked public key certificates.

【0006】これらの機能は、コンピュータシステムや
暗号アルゴリズムにより既に提供されている一般的な手
段を用いて構築可能であり、申請時に申請書を用いた依
頼を行うこと、認証システムと利用者の間ではディジタ
ル署名通信を行うこと、公開鍵証明証や無効化リストを
ディレクトリやデータベースに管理しておくこと、など
の基本的な構成方式についても、既に一般的方法である
と認知されている。
[0006] These functions can be constructed using general means already provided by a computer system or a cryptographic algorithm, making a request using an application form at the time of application, and providing an authentication system and a user. It has already been recognized that the basic configuration method such as performing digital signature communication and managing public key certificates and revocation lists in directories and databases is also a general method.

【0007】さて、利用者が認証システムに対して公開
鍵証明証の発行を依頼する場合、利用者は、登録したい
公開鍵の情報を認証システムに提示し、認証システムは
この受け付けた公開鍵情報に対して証明証を発行すると
いう手順を踏むことになる。ここで、認証システムに対
して提示する公開鍵情報は、既に公開されている情報で
ある。そのため、例えば利用者が既に登録されている他
人の公開鍵情報を真似て、全く同一の鍵を公開鍵として
認証システムに登録してしまう、すなわち利用者が自分
で正当に作成していない公開鍵を認証システムに登録し
てしまう可能性が生じる。
When a user requests the authentication system to issue a public key certificate, the user presents information of a public key to be registered to the authentication system, and the authentication system receives the received public key information. Will issue a certificate to the customer. Here, the public key information presented to the authentication system is information that has already been made public. Therefore, for example, the user imitates the public key information of another person who has already been registered, and registers the exact same key as the public key in the authentication system, that is, the public key that the user has not properly created himself. May be registered in the authentication system.

【0008】このようにして、既に登録済の公開鍵と同
一の公開鍵の登録が行われた場合、複数の異なる利用者
の公開鍵証明証の中に、同一の公開鍵情報が記載されて
いる状況が生じることになる。これにより公開鍵証明証
の利用者は、どちらが正当な公開鍵証明証であるのかが
区別できず混乱を引き起こすことになる。また、認証シ
ステムの公開鍵のように、認証システムにおいて重要と
なる特定の公開鍵に対して、上記のような問題が生じた
場合には更に混乱を極めることになる。
In this way, when the same public key as the already registered public key is registered, the same public key information is described in the public key certificates of a plurality of different users. Situation will occur. As a result, the user of the public key certificate cannot distinguish which is a valid public key certificate, causing confusion. Further, when the above-described problem occurs with respect to a specific public key that is important in the authentication system, such as the public key of the authentication system, the confusion is further increased.

【0009】そこでこの問題を解決するための最も基本
的な方法として、申請者が登録を申請してきた公開鍵情
報に対して、これと同一の公開鍵がすでに認証システム
の管理する公開鍵証明証の中に存在するかどうかを検索
して確認するという方法が考えられる。
[0009] Therefore, as the most basic method for solving this problem, the same public key as the public key information which the applicant has applied for registration has already been managed by the authentication system. There is a method of searching for and confirming whether or not it exists in the.

【0010】[0010]

【発明が解決しようとする課題】しかしながら、上記の
認証システムが管理する公開鍵証明証をすべて読み出し
て、この公開鍵証明証に記載されている公開鍵情報を参
照して、申請された公開鍵と同一の公開鍵の有無を検索
するという方法は、近い将来には公開鍵証明証の個数が
膨大となることが予想されることから、読み出しと検索
に多大な時間を要する上記方法は現実的では無い。
However, all the public key certificates managed by the above-mentioned authentication system are read out, and the public key certificate described in the public key certificate is referred to. In the method of searching for the presence or absence of the same public key, it is expected that the number of public key certificates will be enormous in the near future. Not.

【0011】本発明は、上記課題に鑑みてなされたもの
で、利用者が公開鍵の登録申請を行う際に、登録対象の
公開鍵が申請者自身によって正当に生成され、他人の公
開鍵と同一のものではないことを、認証システムが短時
間で簡易に確認して、不当な申請の場合にはこれを却下
することを可能とする認証システムにおける登録鍵重複
防止装置を提供することを目的とする。
The present invention has been made in view of the above-mentioned problems, and when a user makes a registration application for a public key, the public key to be registered is properly generated by the applicant himself, and the public key of another person is registered. The purpose of the present invention is to provide a device for preventing registration key duplication in an authentication system that enables an authentication system to easily and simply confirm that they are not the same, and to reject an improper application. And

【0012】[0012]

【課題を解決するための手段】前述した目的を達成する
ために、本発明の請求項1記載の発明は、特定される公
開鍵の持ち主であることを証明する公開鍵証明証を発行
する公開鍵暗号方式を用いた認証システムにおける登録
鍵重複防止装置であって、登録する公開鍵を含み、かつ
当該公開鍵に対応する秘密鍵を用いて電子署名を施した
申請情報を受け付け、当該申請書内に記載されている公
開鍵情報を抽出する申請書内公開鍵情報取得手段と、こ
の申請書内公開鍵情報取得手段で抽出された公開鍵によ
って、前記申請書に付与された電子署名を検証し、検証
が正常なときを正当な申請、異常なときを不当な申請と
する申請書署名検証手段とを有することを要旨とする。
In order to achieve the above-mentioned object, the invention according to claim 1 of the present invention provides a public key certificate for issuing a public key certificate certifying that the user has a specified public key. An apparatus for preventing registration key duplication in an authentication system using a key encryption method, which receives application information that includes a public key to be registered and that has been electronically signed using a secret key corresponding to the public key. The electronic signature attached to the application is verified by the public key information obtaining means in the application for extracting the public key information described in the application, and the public key extracted by the public key information obtaining means in the application. The gist of the present invention is to have an application signature verification means for validating a case where the verification is normal and an improper application when the verification is abnormal.

【0013】請求項1記載の本発明では、正当な申請者
のみが持っている登録鍵(公開鍵)に対応する秘密鍵を
用いて、申請者が公開鍵を登録する際の申請書に対して
電子署名を作成し、これを申請書に付与して認証システ
ムに送付し、これを受け付けた認証システムが、申請書
に付与する電子署名を検証して正当な登録であることを
確認することにより、申請された公開鍵が申請者によっ
て正当に生成され、他人の公開鍵を真似たものでないこ
とを簡易に確認し、登録鍵の重複を防止できることに特
徴がある。
[0013] According to the first aspect of the present invention, a private key corresponding to a registration key (public key) possessed only by a valid applicant is used for an application when the applicant registers a public key. Create an electronic signature, attach it to the application form, and send it to the authentication system.The accepted authentication system verifies the electronic signature attached to the application form to confirm that the registration is valid. Thus, it is possible to easily confirm that the applied public key is properly generated by the applicant and does not imitate the public key of another person, thereby preventing registration key duplication.

【0014】また、本発明の請求項2記載の発明は、特
定される公開鍵の持ち主であることを証明する公開鍵証
明証を発行する公開鍵暗号方式を用いた認証システムに
おける登録鍵重複防止装置であって、利用者からの公開
鍵証明証の発行申請書を受け付け、当該発行申請書内に
記載されている公開鍵情報を抜き出す申請書内公開鍵情
報取得手段と、この申請書内公開鍵情報取得手段で抜き
出された公開鍵の鍵長を算出し、重複を回避したい特定
の鍵の鍵長とは異なる鍵長の鍵のみを正当な申請とみな
す公開鍵鍵長算出手段とを有することを要旨とする。
According to a second aspect of the present invention, there is provided a method for preventing registration key duplication in an authentication system using a public key cryptosystem for issuing a public key certificate for proving that a specified public key is owned. A device that receives a public key certificate issuance application from a user and extracts the public key information described in the issuance application, and obtains the public key information in the application. The key information obtaining means calculates the key length of the extracted public key, and a public key key length calculating means that regards only keys having a key length different from the key length of the specific key whose duplication is to be avoided as a legitimate application. It is the gist to have.

【0015】請求項2記載の本発明では、特定の鍵の鍵
長と異なる鍵長を持つ公開鍵のみを登録可能な公開鍵と
して規定することにより、申請された公開鍵が特定の鍵
と重複しないことを簡易に確認することができることに
特徴がある。
According to the second aspect of the present invention, only the public key having a key length different from the key length of the specific key is defined as a public key that can be registered, so that the applied public key overlaps with the specific key. The feature is that it is possible to easily confirm that no operation is performed.

【0016】[0016]

【発明の実施の形態】以下、図面を用いて本発明の実施
の形態について説明する。図1は本発明の一実施の形態
に係る認証システムの構成を示すブロック図である。図
1において、利用者側装置1は処理部10とこの処理部
10に対応して設けられる実行手段20により構成さ
れ、処理部10は申請書作成処理部11を含み、実行手
段20には申請書作成処理部11に対応して公開鍵証明
証発行申請書作成手段21が用意される。同様に、認証
システム3は処理部30とこの処理部30に対応して設
けられる実行手段40により構成され、処理部30は申
請書受付解析処理部31と登録鍵正当性検証処理部32
とを含み、実行手段40には申請書受付解析処理部31
に対応して公開鍵証明証発行申請書受付解析手段41
が、登録鍵正当性検証処理部32に対応して申請書署名
検証手段42がそれぞれ用意される。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a block diagram showing a configuration of an authentication system according to one embodiment of the present invention. In FIG. 1, the user-side device 1 includes a processing unit 10 and an execution unit 20 provided corresponding to the processing unit 10. The processing unit 10 includes an application form creation processing unit 11. A public key certificate issuance application form creation means 21 is provided corresponding to the certificate creation processing unit 11. Similarly, the authentication system 3 includes a processing unit 30 and an execution unit 40 provided corresponding to the processing unit 30. The processing unit 30 includes an application reception analysis unit 31 and a registration key validity verification unit 32.
The execution means 40 includes an application form reception analysis processing unit 31
Public key certificate issuance application form reception analysis means 41 corresponding to
However, an application signature verification unit 42 is provided corresponding to the registration key validity verification processing unit 32.

【0017】以下、図1乃至図3を参照して、各処理部
における実行手段の作用を処理手順に従って説明する。
まず、利用者側装置1の申請書作成処理部11におい
て、ステップS1で、公開鍵証明証発行申請書作成手段
21を用いて、登録する公開鍵情報を記述した公開鍵証
明証発行申請書21aに対して、その公開鍵に対応する
秘密鍵を用いて電子署名21bを作成し、これを申請書
に付与した申請書21cを認証システム3に送付する。
The operation of the execution means in each processing unit will be described below with reference to FIGS.
First, in the application form creation processing section 11 of the user device 1, in step S1, the public key certificate issuance application form 21a describing the public key information to be registered is written by using the public key certificate issuance application form creation means 21. The electronic signature 21b is created using the secret key corresponding to the public key, and an application 21c obtained by attaching the electronic signature 21b to the application is sent to the authentication system 3.

【0018】一方、認証システム側の申請書受付解析処
理部31において、ステップS2で、公開鍵証明証発行
申請書受付解析手段41を用いて、利用者側装置1から
送付された申請書から公開鍵証明証の発行依頼に係る申
請書、すなわち公開鍵証明証発行申請書21cを受け付
け、この公開鍵証明証発行申請書21cから申請情報部
41a、電子署名部41bとを分離、抽出し、さらに申
請情報部41aから公開鍵情報41cを取得する。
On the other hand, in the application receiving / analyzing processing section 31 of the authentication system, the public key certificate issuance application receiving / analyzing means 41 is used to open the application sent from the user side apparatus 1 in step S2. An application relating to a key certificate issuance request, that is, a public key certificate issuance application 21c is received, and an application information section 41a and an electronic signature section 41b are separated and extracted from the public key certificate issuance application 21c. The public key information 41c is obtained from the application information section 41a.

【0019】さらにステップS3では、登録鍵正当性検
証処理部32において、申請書署名検証手段42を用い
て、申請書に付与された電子署名を、申請書受付解析処
理部31で取得した公開鍵を用いて、その正当性を検証
する。この処理が正常に終了した場合には、申請者は申
請者自身が正当に秘密鍵と公開鍵を生成し、このうちの
公開鍵を登録申請してきたものとみなすことができるこ
とから正当な登録であるとみなし、異常終了した場合に
は、申請者は登録申請した公開鍵に対応する秘密鍵を持
っていないとみなすことができることから不当な登録で
あるとみなし、この公開鍵証明証の発行依頼に係る申請
を却下する。この却下された公開鍵証明証発行申請書2
1cに係る情報は却下リストに登録され、公開鍵の正当
性の検証等の際に参照される。
Further, in step S3, the registration key validity verification processing unit 32 uses the application signature verification unit 42 to convert the electronic signature given to the application into the public key acquired by the application reception analysis unit 31. Is used to verify its validity. If this process is completed successfully, the applicant can generate a private key and a public key, and it can be considered that the public key has been applied for registration. If there is an abnormal termination, the applicant can deem that the registration does not have the private key corresponding to the public key for which registration was applied, and it is considered to be improper registration. The application pertaining to is rejected. This rejected public key certificate issuance application 2
The information relating to 1c is registered in the rejection list and is referred to when verifying the validity of the public key.

【0020】次に、本実施形態における処理を各処理部
毎に詳細に説明する。まず、図2を参照して利用者側の
申請書作成処理部11における申請書作成処理について
説明する。
Next, the processing in this embodiment will be described in detail for each processing unit. First, the application form creation processing in the application form creation processing unit 11 on the user side will be described with reference to FIG.

【0021】利用者側装置1で行う申請書作成処理部1
1では、認証システムサービスを受けるために認証シス
テム3に対して申請書を作成してこれを送付するが、公
開鍵証明証の発行サービスを依頼する場合には、まず公
開鍵証明証発行申請書作成手段21を呼び出す。ここで
は、申請書に公開鍵証明証を作成するために必要となる
情報(公開鍵情報、申請者名など)を記述し、登録する
公開鍵に対応する秘密鍵を用いて、記述した申請内容に
対する電子署名21bを作成し、これを公開鍵証明証発
行申請書21aに付与して申請書21cを作成し、これ
を認証システム3に送付する。ここで、申請書21aに
付与する電子署名21bの生成は、公開鍵暗号方式にお
いて一般的に行われる手法を用いて容易に実現可能であ
る。
Application form creation processing unit 1 performed by user side device 1
In 1, an application is created and sent to the authentication system 3 in order to receive the authentication system service. When requesting a service for issuing a public key certificate, first, a public key certificate issuance application Call the creation means 21. Here, the information (public key information, applicant name, etc.) required to create a public key certificate is described in the application form, and the application content described using the private key corresponding to the public key to be registered , A digital signature 21b is created, the digital signature 21b is attached to the public key certificate issuance application 21a, an application 21c is created, and this is sent to the authentication system 3. Here, generation of the electronic signature 21b to be attached to the application form 21a can be easily realized by using a method generally performed in a public key cryptosystem.

【0022】次に、図3を参照して認証システム1側の
申請書受付解析処理部31における申請書受付解析処理
について説明する。申請書受付解析処理部31では、公
開鍵証明証発行申請書受付解析手段41を用いて、ま
ず、利用者から送付されてきた公開鍵証明証の発行サー
ビスに対する依頼申請書の受付を行う。そして次に、申
請書の解析処理として、サービス実行に必要となる情報
を公開鍵証明証発行申請書21aから抜き出し抽出する
処理を行う。ここでは、まず申請書21aを申請情報部
41aと電子署名部41bに分離し、続いて申請情報部
41aから公開鍵情報41cを取得する。
Next, an application reception analysis process in the application reception analysis processor 31 of the authentication system 1 will be described with reference to FIG. The application form reception / analysis processing unit 31 first uses the public key certificate issuance application form reception / analysis means 41 to receive a request application form for a public key certificate issuance service sent from a user. Next, as an application analysis process, a process of extracting and extracting information necessary for service execution from the public key certificate issuance application 21a is performed. Here, first, the application form 21a is separated into an application information section 41a and an electronic signature section 41b, and then the public key information 41c is obtained from the application information section 41a.

【0023】尚、申請書の受信はコンピュータシステム
が一般に提供している方法、例えば電子メールなどを用
いて実現でき、申請書からの必要事項の取得も、同様に
電子情報の読み取り機能などを用いて簡易に実現でき
る。
The reception of the application form can be realized by a method generally provided by a computer system, for example, e-mail, and the acquisition of necessary items from the application form can also be performed by using the electronic information reading function. And can be easily realized.

【0024】次に、図3を参照して登録鍵正当性検証処
理部32における登録鍵正当性検証処理について説明す
る。登録鍵正当性検証処理部32では、申請書に記載さ
れた公開鍵情報41cが、既に登録済のものを真似たも
のでなく、正当な申請であるか否かを確認するために、
申請書署名検証手段42を呼び出して、申請書受付解析
処理部31で取得した申請情報部41a、電子署名部4
1b、公開鍵情報41cを入力として、電子署名の正当
性を検証する。ここで検証が正当に終了した場合には、
申請された公開鍵が正当なものであるとみなし、公開鍵
証明証の発行処理を行う。検証が異常に終了した場合に
は、申請された公開鍵が不当なものであるとみなし、申
請を却下する。
Next, the registration key validity verification processing in the registration key validity verification processing unit 32 will be described with reference to FIG. In the registration key validity verification processing unit 32, in order to confirm whether the public key information 41c described in the application is not a copy of an already registered one and is a valid application,
The application information verification unit 42 is called, and the application information unit 41a and the electronic signature unit 4 acquired by the application reception analysis unit 31 are called.
1b, using the public key information 41c as input, verifies the validity of the electronic signature. If the verification has been completed successfully,
The application determines that the applied public key is valid and issues a public key certificate. If the verification is abnormally completed, the application will be deemed to be invalid and the application will be rejected.

【0025】尚、申請書に付与された電子署名の検証
は、公開鍵暗号方式において一般的に行われる手法を用
いて実現可能である。
The verification of the electronic signature attached to the application can be realized by using a method generally performed in a public key cryptosystem.

【0026】本実施形態の装置によれば、利用者が、自
分で正当に公開鍵を生成しないで、例えば他人の公開鍵
を真似て登録申請してきた場合に、認証システムは簡易
にこれを確認してこの申請を却下することができ、これ
によって登録鍵の重複を防止することができる。
According to the apparatus of the present embodiment, when a user does not generate a public key properly by himself / herself and applies for registration by imitating a public key of another person, for example, the authentication system simply confirms this. Then, the application can be rejected, thereby preventing duplication of the registration key.

【0027】次に、図4及び図5を参照して、本発明に
係る他の実施形態について説明する。図4において、認
証システム5は、処理部50とこの処理部50に対応し
て設けられる実行手段60によって構成される。処理部
50は、システム初期生成処理部51、申請書受付解析
処理部52及び登録鍵正当性検証処理部53によって構
成される。また、システム初期生成処理部51に対応し
て登録可能公開鍵鍵長設定手段61、申請書受付解析処
理部52に対応して公開鍵証明証発行申請書受付解析手
段62、登録鍵正当性検証処理部53に対応して公開鍵
鍵長算出手段63及びこれらの機能を呼び出す処理手段
が設けられている。
Next, another embodiment according to the present invention will be described with reference to FIGS. 4, the authentication system 5 includes a processing unit 50 and an execution unit 60 provided corresponding to the processing unit 50. The processing unit 50 includes a system initial generation processing unit 51, an application form reception analysis processing unit 52, and a registration key validity verification processing unit 53. In addition, a registerable public key length setting unit 61 corresponding to the system initial generation processing unit 51, a public key certificate issuance application reception acceptance unit 62 corresponding to the application reception analysis unit 52, a registration key validity verification In correspondence with the processing unit 53, a public key key length calculating unit 63 and a processing unit for calling these functions are provided.

【0028】以下、各処理部における実行手段の作用を
処理手順に従って説明する。まず、ステップS11でシ
ステム初期生成処理部51において、登録可能公開鍵鍵
長設定手段61を用いて、利用者からの登録を許可する
公開鍵の鍵長の範囲を、重複を回避したい特定鍵の鍵長
を外して設定する。
Hereinafter, the operation of the execution means in each processing unit will be described according to the processing procedure. First, in step S11, the system initial generation processing unit 51 uses the registrable public key length setting means 61 to change the range of the key length of the public key permitted to be registered by the user to the specific key for which the duplication is to be avoided. Remove the key length and set.

【0029】ステップS12では、申請書受付解析処理
部52において、公開鍵証明証発行申請書受付解析手段
62を用いて、利用者からの公開鍵証明証の発行依頼に
係る申請書、すなわち公開鍵証明証発行申請書62aを
受け付け、この公開鍵証明証発行申請書62aから公開
鍵情報63cを抜き出す。
In step S12, the application form receiving / analyzing processing section 52 uses the public key certificate issuance application form receiving / analyzing means 62 to issue an application form relating to a request for issuing a public key certificate from a user, ie, a public key. The certificate issuance application 62a is accepted, and the public key information 63c is extracted from the public key certificate issuance application 62a.

【0030】続いて、ステップS13において登録鍵正
当性検証処理部53において、公開鍵鍵長算出手段63
を用いて、公開鍵情報63cから申請された公開鍵の鍵
長を算出し、システム初期生成設定値テーブル61aを
参照して、録可能公開鍵鍵長設定手段61で設定した登
録可能公開鍵鍵長の範囲内であるか否かを確認する。設
定範囲外の鍵長を持つ公開鍵の申請の場合にはこれを却
下する。この却下された公開鍵証明証発行申請書62a
に係る情報は、例えばシステム初期生成設定値テーブル
61aに設けられる却下リストに登録され、公開鍵の正
当性の検証等の際に参照される。
Subsequently, in step S13, the registration key validity verification processing unit 53 causes the public key key length calculation unit 63
, The key length of the applied public key is calculated from the public key information 63c, and the registrable public key key set by the recordable public key length setting means 61 with reference to the system initial generation setting value table 61a. Check if the length is within the range. If the request is for a public key with a key length outside the setting range, this will be rejected. This rejected public key certificate issuance application form 62a
Is registered in a rejection list provided in the system initial generation setting value table 61a, for example, and is referred to when verifying the validity of the public key.

【0031】次に、図5を参照して、本実施形態におけ
る処理を各処理部毎に詳細に説明する。まず、システム
初期生成処理部51におけるシステム初期生成処理につ
いて説明する。システム初期生成処理部51における認
証システムの初期生成処理では、各種の初期化処理を行
うが、その処理の一部として、登録可能公開鍵鍵長設定
手段61を呼び出す。登録可能公開鍵鍵長設定手段61
では、システム初期生成値を管理するシステム初期生成
設定値テーブル61aにおいて、登録可能公開鍵鍵長の
項目を設け、ここに認証システム5が利用者からの重複
登録を回避したい特定鍵の鍵長を含まない範囲の鍵長
を、登録可能な鍵長として設定する。
Next, the processing in this embodiment will be described in detail for each processing unit with reference to FIG. First, a system initial generation process in the system initial generation processing unit 51 will be described. In the initial generation process of the authentication system in the system initial generation processing unit 51, various initialization processes are performed, and as a part of the process, the registerable public key length setting unit 61 is called. Registerable public key key length setting means 61
In the system initial generation setting value table 61a for managing system initial generation values, an item of registrable public key length is provided, and the key length of a specific key that the authentication system 5 wants to avoid duplicate registration from a user is provided here. A key length in a range not included is set as a key length that can be registered.

【0032】ここで、システム初期生成値の管理は、一
般のコンピュータシステムにおいて提供されている機能
を用いて容易に実現可能である。
Here, management of the system initial generated value can be easily realized by using functions provided in a general computer system.

【0033】次に、申請書受付解析処理部52における
申請書受付解析処理について説明する。申請書受付解析
処理部52では、公開鍵証明証発行申請書受付解析手段
62を用いて、まず、利用者から送付されてきた公開鍵
証明証の発行サービスに対する依頼申請書62aの受付
を行う。そして次に、この公開鍵証明証発行申請書62
aの解析処理として、サービス実行に必要となる情報を
申請書から抜き出す処理を行う。ここでは、公開鍵証明
証発行申請書62aから公開鍵情報62cを取得する。
Next, the application form reception analysis processing in the application form reception analysis processing section 52 will be described. The application form reception / analysis processing unit 52 first uses the public key certificate issuance application form reception / analysis means 62 to receive a request application form 62a for a public key certificate issuance service sent from a user. Next, this public key certificate issuance application form 62
As the analysis process a, a process of extracting information necessary for service execution from the application form is performed. Here, the public key information 62c is obtained from the public key certificate issuance application 62a.

【0034】尚、申請書の受信はコンピュータシステム
が一般に提供している方法、例えば電子メールなどを用
いて実現でき、申請書からの必要事項の取得も、同様に
電子情報の読み取り機能などを用いて簡易に実現でき
る。
The reception of the application form can be realized by a method generally provided by a computer system, for example, e-mail, and the acquisition of necessary items from the application form can also be performed by using the electronic information reading function. And can be easily realized.

【0035】次に、登録鍵正当性検証処理部53におけ
る登録鍵正当性検証処理について説明する。登録鍵正当
性検証処理部53では、申請書公開鍵証明証発行申請書
62aに記載された公開鍵情報62cが、特定の鍵を真
似たものでなく、正当な申請であるか否かを確認するた
めに、公開鍵鍵長算出手段63を呼び出して、申請書受
付解析処理部52で取得した公開鍵の鍵長を算出し、シ
ステム初期生成処理部51で設定した登録可能公開鍵鍵
長の範囲内にあるかどうかを検証する。ここで検証が正
当に終了した場合には、申請された公開鍵と特定鍵とは
明らかに異なるものであることが確認され、申請が正当
なものであるとみなし、公開鍵証明証の発行処理を行
う。検証が異常に終了した場合には、申請された公開鍵
が不当なものであるとみなし、申請を却下する。
Next, the registration key validity verification processing in the registration key validity verification processing unit 53 will be described. The registration key validity verification processing unit 53 confirms whether the public key information 62c described in the application form public key certificate issuance application form 62a does not imitate a specific key and is a valid application. In order to do so, the public key key length calculating means 63 is called to calculate the key length of the public key acquired by the application reception analysis processing unit 52, and the registrable public key key length set by the system initial generation processing unit 51 is calculated. Verify that it is within range. If the verification is properly completed here, it is confirmed that the applied public key and the specific key are clearly different, and the application is deemed to be valid, and the public key certificate issuance process is performed. I do. If the verification is abnormally completed, the application will be deemed to be invalid and the application will be rejected.

【0036】尚、公開鍵の鍵長の算出は、一般にコンピ
ュータシステムが提供するビット処理機能によって容易
にかつ高速で実現可能である。
The calculation of the key length of the public key can be easily and quickly realized by a bit processing function provided by a computer system.

【0037】本実施形態によれば、特定の鍵の鍵長と異
なる鍵長を持つ公開鍵のみが登録されることから、この
特定の鍵と重複した公開鍵の登録を簡易に回避すること
ができる。したがって、利用者が、特定の公開鍵を真似
て申請してきた場合には、認証システムは簡易にこれを
確認してこの申請を却下することが可能になる。
According to the present embodiment, since only the public key having a key length different from the key length of the specific key is registered, it is possible to easily avoid registration of a public key duplicated with the specific key. it can. Therefore, when the user imitates a specific public key and applies, the authentication system can easily confirm this and reject the application.

【0038】[0038]

【発明の効果】以上説明したように、本発明のうち請求
項1記載の認証システムにおける登録鍵重複防止装置
は、公開鍵に対応する秘密鍵を用いて電子署名を施した
申請情報を受け付け、当該申請書内に記載されている公
開鍵情報を抽出し、この公開鍵情報によって、前記申請
書に付与された電子署名を検証し、検証が正常なときを
正当な申請、異常なときを不当な申請とするようにした
ので、申請された公開鍵が申請者によって正当に生成さ
れ、他人の公開鍵を真似たものでないことを簡易に確認
し、登録鍵の重複を防止できる等の効果を奏する。
As described above, the registration key duplication preventing apparatus in the authentication system according to the first aspect of the present invention receives application information electronically signed using a secret key corresponding to a public key, The public key information described in the application form is extracted, and the electronic signature attached to the application form is verified by using the public key information. The application can be easily verified that the applied public key is properly generated by the applicant and does not imitate the public key of another person, preventing the registration key from being duplicated. Play.

【0039】また、本発明のうち請求項2記載の認証シ
ステムにおける登録鍵重複防止装置は、公開鍵証明証の
発行申請書内に記載されている公開鍵情報を抜き出し、
この公開鍵の鍵長を算出し、重複を回避したい特定の鍵
の鍵長とは異なる鍵長の鍵のみを正当な申請とみなすよ
うにしたので、申請された公開鍵が特定の鍵と重複しな
いことを簡易に確認することができる等の効果を奏す
る。
The registration key duplication prevention device in the authentication system according to claim 2 of the present invention extracts the public key information described in the application form for issuing a public key certificate,
The key length of this public key is calculated, and only keys with a key length different from the key length of the specific key whose duplication is to be avoided are regarded as valid applications. There is an effect that it is possible to easily confirm that no operation is performed.

【0040】上述したように、本発明によれば利用者が
公開鍵を登録申請を認証システムに対して行った際に、
申請された公開鍵が、利用者自身で正当に生成した公開
鍵でなく、既に登録済の公開鍵を真似て申請するという
ような不当な申請であるか否かを、短時間で簡易に確認
できる登録鍵重複防止方法を構築することが可能にな
る。この方法を利用することによって、認証システムに
おける登録鍵重複防止サービスを提供することが可能に
なる。
As described above, according to the present invention, when a user makes an application for registration of a public key to the authentication system,
Quickly and easily check whether the applied public key is an improper application, such as imitating a registered public key, rather than a public key that was properly generated by the user. It is possible to construct a registration key duplication prevention method that can be performed. By using this method, it is possible to provide a registration key duplication prevention service in an authentication system.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明に係る登録鍵重複防止装置が適用される
認証システムの一実施の形態の概略の構成を示すブロッ
ク図である。
FIG. 1 is a block diagram showing a schematic configuration of an embodiment of an authentication system to which a registration key duplication prevention device according to the present invention is applied.

【図2】図1に示した認証システムにおける登録鍵重複
防止装置の利用者側における処理を説明するためのブロ
ック図である。
FIG. 2 is a block diagram for explaining processing on a user side of a registration key duplication preventing device in the authentication system shown in FIG. 1;

【図3】図1に示した認証システムにおける登録鍵重複
防止装置の認証システム側における処理を説明するため
のブロック図である。
FIG. 3 is a block diagram for explaining processing on the authentication system side of the registration key duplication prevention device in the authentication system shown in FIG. 1;

【図4】本発明に係る登録鍵重複防止装置が適用される
認証システムの他の実施の形態の概略の構成を示すブロ
ック図である。
FIG. 4 is a block diagram showing a schematic configuration of another embodiment of an authentication system to which a registration key duplication prevention device according to the present invention is applied.

【図5】図4に示した登録鍵重複防止装置における処理
を説明するためのブロック図である。
FIG. 5 is a block diagram for explaining processing in the registration key duplication prevention device shown in FIG. 4;

【符号の説明】[Explanation of symbols]

1 利用者側装置 3,5 認証システム 10,30,50 処理部 11 申請書作成処理部 20,40,60 実行手段 21 公開鍵証明証発行申請書作成手段 21a公開鍵証明証発行申請書 21b 申請書の電子署名 21c 認証システムに送付する申請書 31 申請書受付解析処理部 32 登録鍵正当性検証処理部 41 公開鍵証明証発行申請書受付解析手段 41a 申請情報部 41b 電子署名部 41c 公開鍵情報 42 申請書署名検証手段 51 システム初期生成処理部 52 申請書受付解析処理部 53 登録鍵正当性検証処理部 61 登録可能公開鍵鍵長設定手段 61a システム初期生成設定値テーブル 62 公開鍵証明証発行申請書受付解析手段 62a 申請書 63 公開鍵鍵長算出手段 DESCRIPTION OF SYMBOLS 1 User side apparatus 3,5 Authentication system 10,30,50 Processing part 11 Application creation processing part 20,40,60 Execution means 21 Public key certificate issuance application creation means 21a Public key certificate issuance application 21b Application Electronic signature 21c Application sent to authentication system 31 Application reception analysis unit 32 Registration key validity verification processing unit 41 Public key certificate issuance application reception acceptance analysis means 41a Application information unit 41b Electronic signature unit 41c Public key information 42 Application signature verification means 51 System initial generation processing unit 52 Application reception analysis processing unit 53 Registration key validity verification processing unit 61 Registerable public key key length setting means 61a System initial generation setting value table 62 Public key certificate issuance application Document reception analysis means 62a Application form 63 Public key key length calculation means

───────────────────────────────────────────────────── フロントページの続き (72)発明者 中原 慎一 神奈川県横浜市中区山下町223番1 エ ヌ・ティ・ティ・ソフトウェア株式会社内 ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Shinichi Nakahara 223-1 Yamashita-cho, Naka-ku, Yokohama-shi, Kanagawa Prefecture NTT Software Corporation

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 特定される公開鍵の持ち主であることを
証明する公開鍵証明証を発行する公開鍵暗号方式を用い
た認証システムにおける登録鍵重複防止装置であって、 登録する公開鍵を含み、かつ当該公開鍵に対応する秘密
鍵を用いて電子署名を施した申請情報を受け付け、当該
申請書内に記載されている公開鍵情報を抽出する申請書
内公開鍵情報取得手段と、 この申請書内公開鍵情報取得手段で抽出された公開鍵情
報によって、前記申請書に付与された電子署名を検証
し、検証が正常なときを正当な申請、異常なときを不当
な申請とする申請書署名検証手段とを有することを特徴
とする認証システムにおける登録鍵重複防止装置。
Claims 1. An apparatus for preventing registration key duplication in an authentication system using a public key cryptosystem for issuing a public key certificate for proving that a specified public key is owned, including a public key to be registered. And a means for obtaining application key information in an application for receiving application information electronically signed using a private key corresponding to the public key and extracting the public key information described in the application. The electronic signature attached to the application is verified by the public key information extracted by the in-book public key information acquisition means, and the application is determined to be valid if the verification is normal and invalid if the verification is abnormal. An apparatus for preventing registration key duplication in an authentication system, comprising: signature verification means.
【請求項2】 特定される公開鍵の持ち主であることを
証明する公開鍵証明証を発行する公開鍵暗号方式を用い
た認証システムにおける登録鍵重複防止装置であって、 利用者からの公開鍵証明証の発行申請書を受け付け、当
該発行申請書内に記載されている公開鍵情報を抜き出す
申請書内公開鍵情報取得手段と、 この申請書内公開鍵情報取得手段で抜き出された公開鍵
の鍵長を算出し、重複を回避したい特定の鍵の鍵長とは
異なる鍵長の鍵のみを正当な申請とみなす公開鍵鍵長算
出手段とを有することを特徴とする認証システムにおけ
る登録鍵重複防止装置。
2. An apparatus for preventing registration key duplication in an authentication system using a public key cryptosystem for issuing a public key certificate for certifying the owner of a specified public key, comprising: An application public key information obtaining means for receiving a certificate application form and extracting the public key information described in the application form, and a public key extracted by the application public key information obtaining means. A public key key length calculating means for calculating only a key length different from the key length of a specific key whose duplication is to be avoided as a legitimate application. Duplication prevention device.
JP09243797A 1997-04-10 1997-04-10 Registration key duplication prevention device in authentication system Expired - Lifetime JP3874127B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP09243797A JP3874127B2 (en) 1997-04-10 1997-04-10 Registration key duplication prevention device in authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP09243797A JP3874127B2 (en) 1997-04-10 1997-04-10 Registration key duplication prevention device in authentication system

Publications (2)

Publication Number Publication Date
JPH10285157A true JPH10285157A (en) 1998-10-23
JP3874127B2 JP3874127B2 (en) 2007-01-31

Family

ID=14054418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09243797A Expired - Lifetime JP3874127B2 (en) 1997-04-10 1997-04-10 Registration key duplication prevention device in authentication system

Country Status (1)

Country Link
JP (1) JP3874127B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207426A (en) * 2001-01-10 2002-07-26 Sony Corp System and method for issuing public key certificate, electronic certification device, and program storage medium
JP2002535740A (en) * 1999-01-29 2002-10-22 ジェネラル・インストルメント・コーポレーション Self-generated certificate using secure microprocessor for digital information transfer device
US7099471B2 (en) 2000-03-24 2006-08-29 Dategrity Corporation Detecting compromised ballots
US7360094B2 (en) 2001-03-24 2008-04-15 Demoxi, Inc. Verifiable secret shuffles and their application to electronic voting
US7389250B2 (en) 2000-03-24 2008-06-17 Demoxi, Inc. Coercion-free voting scheme
JP4223721B2 (en) * 1999-12-08 2009-02-12 三洋電機株式会社 Key management system and key management method
JP2017108466A (en) * 2017-03-21 2017-06-15 システムプラザ株式会社 Electronic certificate management system, electronic certificate utilization terminal and electronic certificate management method
JP2018182710A (en) * 2017-08-10 2018-11-15 アイビーシー株式会社 Electronic certification system
US11128477B2 (en) 2017-04-10 2021-09-21 Internetworking & Broadband Consulting Co., Ltd. Electronic certification system

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002535740A (en) * 1999-01-29 2002-10-22 ジェネラル・インストルメント・コーポレーション Self-generated certificate using secure microprocessor for digital information transfer device
JP4651197B2 (en) * 1999-01-29 2011-03-16 ジェネラル・インストルメント・コーポレーション Certificate self-generation using a secure microprocessor in devices that transfer digital information
JP4223721B2 (en) * 1999-12-08 2009-02-12 三洋電機株式会社 Key management system and key management method
US7099471B2 (en) 2000-03-24 2006-08-29 Dategrity Corporation Detecting compromised ballots
US7389250B2 (en) 2000-03-24 2008-06-17 Demoxi, Inc. Coercion-free voting scheme
JP2002207426A (en) * 2001-01-10 2002-07-26 Sony Corp System and method for issuing public key certificate, electronic certification device, and program storage medium
US8214637B2 (en) 2001-01-10 2012-07-03 Sony Corporation Public key certificate issuing system, public key certificate issuing method, digital certification apparatus, and program storage medium
US7360094B2 (en) 2001-03-24 2008-04-15 Demoxi, Inc. Verifiable secret shuffles and their application to electronic voting
JP2017108466A (en) * 2017-03-21 2017-06-15 システムプラザ株式会社 Electronic certificate management system, electronic certificate utilization terminal and electronic certificate management method
US11128477B2 (en) 2017-04-10 2021-09-21 Internetworking & Broadband Consulting Co., Ltd. Electronic certification system
JP2018182710A (en) * 2017-08-10 2018-11-15 アイビーシー株式会社 Electronic certification system

Also Published As

Publication number Publication date
JP3874127B2 (en) 2007-01-31

Similar Documents

Publication Publication Date Title
CN112487778B (en) Multi-user online signing system and method
US7840813B2 (en) Method and system with authentication, revocable anonymity and non-repudiation
KR101205385B1 (en) Method and system for electronic voting over a high-security network
US9294288B2 (en) Facilitating secure online transactions
US8549308B2 (en) Data certification method and system
US7472277B2 (en) User controlled anonymity when evaluating into a role
EP2213044B1 (en) Method of providing assured transactions using secure transaction appliance and watermark verification
CN109687965B (en) Real-name authentication method for protecting user identity information in network
US20100217975A1 (en) Method and system for secure online transactions with message-level validation
JP2008507892A (en) System and method for implementing a digital signature using a one-time private key
AU2002355593A1 (en) Data certification method and apparatus
CN105187405A (en) Reputation-based cloud computing identity management method
TW201909013A (en) System and method for identity verification and privacy protection in public blockchain
JP2002101093A (en) Method for certifying expiration date of public key and secret key for certifying authority and system for the same
CN113051540A (en) Application program interface safety grading treatment method
JP3874127B2 (en) Registration key duplication prevention device in authentication system
EP2070248B1 (en) System and method for facilitating secure online transactions
WO2019198130A1 (en) Authentication system and authentication program
Boontaetae et al. RDI: Real digital identity based on decentralized PKI
CN115147975B (en) Encryption network voting method based on block chain
JP4282272B2 (en) Privacy protection type multiple authority confirmation system, privacy protection type multiple authority confirmation method, and program thereof
WO2022016842A1 (en) Method for concealing user information in decentralized identity system, and computer-readable medium
JP2002132996A (en) Server for authenticating existence of information, method therefor and control program for authenticating existence of information
JPH10285156A (en) User information management device in authentication system
US20020152383A1 (en) Method for measuring the latency of certificate providing computer systems

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040315

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040707

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040621

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040730

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20041015

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060829

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060929

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20061003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061018

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term