[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2002041695A - 証明書発行方法及び証明書確認方法及び証明書発行センターシステム - Google Patents

証明書発行方法及び証明書確認方法及び証明書発行センターシステム

Info

Publication number
JP2002041695A
JP2002041695A JP2000231381A JP2000231381A JP2002041695A JP 2002041695 A JP2002041695 A JP 2002041695A JP 2000231381 A JP2000231381 A JP 2000231381A JP 2000231381 A JP2000231381 A JP 2000231381A JP 2002041695 A JP2002041695 A JP 2002041695A
Authority
JP
Japan
Prior art keywords
certificate
microchip
data
printing
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000231381A
Other languages
English (en)
Inventor
Tomomi Yamauchi
伴美 山内
Yoshitake Inoue
喜勇 井上
Shigeyuki Ito
滋行 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000231381A priority Critical patent/JP2002041695A/ja
Priority to US09/916,395 priority patent/US7317546B2/en
Publication of JP2002041695A publication Critical patent/JP2002041695A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/26Coin-freed apparatus for hiring articles; Coin-freed facilities or services for printing, stamping, franking, typing or teleprinting apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99932Access augmentation or optimizing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】証明書を自宅等の印刷端末で印刷できるシステ
ムを提供する。 【解決手段】証明書のマイクロチップを内蔵した印刷用
紙に印刷する際に、証明書申請者がマイクロチップIDを
証明書発行センターに送信し、証明書発行センターの発
行管理DBにマイクロチップIDと証明データを関連付けて
記憶する。証明書を確認するときは、証明書に内蔵され
たマイクロチップIDを証明書発行センターに送り、マイ
クロチップIDと関連付けて登録されている証明データを
証明書確認者に送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、証明書の発行、確
認を自宅やオフィス等で可能な証明書発行/確認方法及
び証明書発行システムに関する。
【0002】
【従来の技術】従来、印鑑証明、住民票の写し等の証明
書の交付に代表される行政手続きにおいては、市区町村
の窓口にでかける必要があった。宇都宮市役所において
は、99年9月から、市役所や公民館、JR宇都宮駅の
観光案内所等に証明書類の自動交付機を設置し、証明書
の入手の利便化を図っている。また、郵便局においても
2000年から順次、自動交付機の設置が進む計画であ
る。
【0003】
【発明が解決しようとする課題】しかし、かかる従来の
証明書交付システムでは、発行機が増設されたとして
も、このような専用の証明書発行機が存在する場所まで
行かなければ、証明書類を入手することはできないとい
う問題があった。
【0004】本発明は、専用の証明書発行機がない自宅
等において、証明書の発行が可能な証明書電発行システ
ム及び、発行された証明書の確認が可能なシステムを提
供することを目的とする。
【0005】
【課題を解決するための手段】上記目的を達成するため
の本発明の証明書発行システムを、マイクロチップ内蔵
(添付)印刷用紙、印刷端末、証明書発行センターシス
テムにより構成する。
【0006】前記印刷端末は、マイクロチップ読み取り
手段を備え、前記証明書発行センターは、証明書データ
ベース、発行管理データベースを備え、前記印刷端末と
前記証明書発行センターとは、ネットワークを通じて接
続する。
【0007】あらかじめ、本人であることを確認する
「本人証明ID」を取得した証明書発行申請者が、前記
「本人証明ID」、「暗証番号」及び、マイクロチップ
読取り手段で読取った「マイクロチップID」等と引き
換えに、証明書発行センターから「本人証明ID」に対
応した「証明書データ」をネットワーク経由で取得し、
印刷端末が、取得した「証明書データ」を、マイクロチ
ップ内蔵印刷用紙に、マイクロチップ読み取り手段を備
えた印刷端末を用いて印刷する。
【0008】証明書発行申請者が、マイクロチップ内蔵
印刷用紙に印刷した証明書を不動産屋等の業者等に提出
した場合、業者が、証明書の確認をを行う際に、確認端
末のマイクロチップ読取り手段で、証明書発行申請者か
ら受け取ったマイクロチップ内蔵(添付)印刷用紙の「マ
イクロチップID」を読取り、通信手段経由で証明書発
行センターの発行管理データべ一スを参照し、読取った
「マイクロチップID」に対応する「発行管理データ」
を参照することにより、受け取った証明書の信憑性を検
証することができる。
【0009】なお上記における“ID”とは、iden
tification、つまり識別番号を指すものとす
る。例えば「本人証明ID」は、保険証の番号や、年金
番号などのように、一人、一人個別の識号番号で、その
番号を用いれば、本人が一意に識別できる番号を指す。
【0010】
【発明の実施の形態】以下、本発明の各実施例を図を用
いて説明する。なお、各実施例の図における同一符号は
同一物または相当物を示し、重複する説明は省略する。
【0011】図1は本発明の電子発行管理システムのブ
ロック構成図を示す。本発明における電子発行管理シス
テムは、図1に示すように、印刷用紙100、印刷端末
l10及び証明書発行センター120から成る。印刷用
紙100は、電子回路チップ(以下、マイクロチップ)
101が添付、内蔵されており、唯一性を示すマイクロ
チップIDを記憶している。「マイクロチップID」と
は、マイクロチップを識別する番号を指す。このマイク
ロチップは、読取り専用のチップでも、読取り/書き取
り可能なチップでも、どちらでもよい。また、マイクロ
チップに記憶される内容としては、例えば、読取り専用
の場合には、データ内容を、「マイクロチップID」ま
たは、「マイクロチップID」+「デジタル署名」とい
うフォーマットで構成する。また、読取り/書き取り可
能なチップに書き込む場合には、データ内容は、例えば
「KEY」+「デジタル署名」などのデータで構成して
もよい。この「KEY」とは、セキュリティ向上のため
に、ID等のデータを暗号化して送受信する際に、暗号
化を解くための鍵のことを指す。また、マイクロチップ
に格納されたデータは、非接触な装置で読み/書きでき
るものである。
【0012】印刷端末l10は、マイクロチップ読取り
手段lll、入力手段l12、制御手段l13、印刷手
段l15、及び通信手段l14を備える。印刷端末l1
0の制御手段l13は、通信手段l14経由で、証明書
発行センター120から証明書データを受信し、印刷手
段l15を用いて、印刷用紙100に印刷する。また、
印刷端末l10の制御手段l13は、証明書発行申請者
が入力手段l12を用いて入力した「本人証明ID」及
び、マイクロチップ読み取り手段111を用いて読み取
った印刷用紙100に内蔵したマイクロチップID1
を、通信手段114経由で証明書発行センターに送信す
る。なお、本実施例においては、印刷端末をマイクロチ
ップ読取り手段lll、入力手段l12、制御手段l1
3、印刷手段l15、通信手段l14すべて備えた一体
的なものとして記載したが、マイクロチップを読み取る
読み取り手段111であるリーダーと、印刷手段115
であるプリンタ装置と、入力手段112と制御手段11
3と通信手段114を備えたパーソナルコンピュータと
いう装置を組み合わせたものであってもよく、それぞれ
の組み合わせが一体か別体であるかは問題とならない。
【0013】証明書発行センター120は、通信手段1
21、証明書データ記憶手段である証明書DB122、
制御手段123、料金徴収手段124、及び発行管理記
憶手段である発行管理DB125を備える。証明書発行
センター120の制御手段123は、証明書DB122
から、通信手段121経由で受信した本人証明ID10
3に対応する証明書データを検索して、通信手段121
経由で印刷端末125に記録する。本実施例では、特に
記載していないが、証明書発行センター120は、さら
なる料金徴収手段124を備えて、オンライン、オフラ
イン等で証明書発行にかかる手数料を依頼者から徴収し
ても良い。
【0014】本実施例では、証明書発行センター120
は、自治体にて管理されると想定し、証明書DB122
は証明書発行センターの内部に存在することを説明した
が、証明書発行センター120を、自治体とは異なる機
関が運営するとして、証明書DB122は、証明書発行
センター120の外部に備えても良い。
【0015】次に、図2を用いて、証明書発行申請者
が、本人であることを証明する「本人証明ID」を「本
人証明ID」発行窓口から取得する際の処理フローを示
す。
【0016】まず、「本人証明ID」申請者が、本人を
証明するための身元確認書類を、証明書発行センターに
提出する(ステップ201)。本実施例においては、身
元確認書類として、コセキ抄(謄)本または住民票のう
ち一点と、パスポート、または運転免許書とするが、そ
の他、健康保険証、国民年金証書、学生証、社員証、資
格証明証などのうち少なくとも1点以上の組み合わせで
も良い。
【0017】次に、「本人証明ID」申請者は、「本人
証明ID」発行窓口に、メールアドレスを登録する(ス
テップ203)。メールアドレスは、例えば、発行管理
DBに第三者からアクセスがあった場合に、証明書発行
申請者に対してその旨、通知する際に用いる。
【0018】次に、「本人証明ID」申請者は、「本人
証明ID」発行窓口に、「本人証明ID」を取得するた
めの手数料を支払う(ステップ204)。次に、「本人
証明ID」発行窓口は、「本人証明ID」申請者に「本
人証明ID」を与える(ステップ205)。
【0019】次に、「本人証明ID」発行窓口は、発行
した「本人証明ID」と、「本人証明ID」申請者が
「本人証明ID」発行窓口で提出した暗証番号、メール
アドレス、身元確認書類、証明書データから、証明書D
Bを更新する。本実施例ではとくに説明していないが、
証明書データベースとは、既存の証明書データベースを
本システムに適合したフォーマットに変換してもよい
し、そのまま使えるのであれば、既存のデータベースを
そのまま利用してもよい。また、データベースのフォー
マットとしては、印鑑登録証明などの場合には、印鑑の
印影データ等、イメージデータを用いても良い。
【0020】図3(a)に、証明書データベース(証明
書DB)を示す。証明書DBは、「本人証明ID」に対
応して、「暗証番号」、「メールアドレス」、「身元確
認書類」、「証明書データ」からなる。証明書データ
は、例えば、住民票、戸籍謄本、印鑑証明等のデータで
ある。本実施例においては、証明書発行センターで扱う
証明書は一種類であるが、複数の証明書を扱うことか
ら、印刷端末から所望の証明書を指定するために、「証
明書種別」データを送信してもよい。例えば、既存の証
明書データベースを、本システムに適合したフォーマッ
トに変換して利用する場合、本実施例においては、既存
の証明書類を本システムに適合したフォーマットヘの変
換作業は、「本人証明ID」を発行した時点で行なう
が、証明書発行中講者が、証明書発行を申請する時点
で、証明書発行センターにおいて行なってもよい。「本
人証明ID」発行窓口は、例えば、証明書発行センター
が開設してもよい。本実施例においては、本人を確認す
る際に住民票や運転免許証などの身元確認書類を用いた
が、身元を確認する手段として、その他ICカード等が
存在するのであれば、それらの手段を用いても良い。そ
の場合、ネット経由で身元確認が完了するので、本実施
例のように、「本人証明ID」発行窓口まで足を運ぶ必
要件もなくなる。また、ICカードを用いる場合に、暗
証番号入力で、より本人確認処理のセキュリティを高め
てもよい。今回は、メールアドレスを、「本人証明I
D」を申請する際に登録したが、のちのち証明書を発行
する際に、その都度メールアドレスを登録しても良い。
証明書を発行する都度、メールアドレスを登録する際に
は、マイクロチップIDと共にメールアドレスを発行管理
DBを記憶する。また、本実施例においては、メールを用
いての通知を行うが、その他はがき等の手段で通知して
も良い。
【0021】次に、図4を用いて、印刷手段を用いて、
マイクロチップ内蔵印刷用紙に証明書を印刷する場合の
フローを説明する。
【0022】まず、印刷端末は、マイクロチップ読取り
手段を用いて、印刷用紙に内蔵されたマイクロチップの
マイクロチップIDを読取る(ステップ401)。次
に、証明書発行申請者は、印刷端末110の入力手段l
12で、証明書の発行要求する際に、「本人証明I
D」、「暗証番号」を印刷手段に入力する(ステップ4
02)。次に、印刷端末110の制御手段l13は、
「マイクロチップID」、「本人証明ID」、「暗証番
号」を、証明書発行センターに送信する(ステップ40
3)。次に、証明書発行申請者は、証明書発行センター
120の料金徴収手段124に手数料を支払う(ステッ
プ404)。本実施例では特に記載していないが、手数
料の徴収手段としては、現金、クレジットカード、電子
マネー、またはその他の料金徴収手段を用いても良い。
【0023】次に、証明書発行センターは、発行管理D
Bに、受信した「マイクロチップID」、「有効期
限」、「有効アクセス回数」を登録する(ステップ40
5)。図3(b)に、発行管理DBに登録する内容を示
す。発行管理DBは、「マイクロチップID」、「有効
期限」、「有効アクセス回数」、「アクセス履歴」から
なる。「有効期限」は、発行した証明書の有効期限を示
す。例えば、手数料を300円支払えば、「有効期限」
は3ケ月、手数料を500円支払えば、「有効期限」は
6ケ月としても良いし、申請者の設定によって定めても
良いし、証明書発行センターが一律に定めてもよい。
「有効アクセス回数」というのは、証明書発行申請者が
提出した第三者(以下、証明書確認者と呼ぶ)が、受け
取った証明書が本物かどうかを確認するために、証明書
発行センター120にアクセスして発行管理DB125
の参照を許された回数である。本実施例では特に説明し
ていないが、例えば、証明書発行者が手数料を300円
支払えば、「有効アクセス回数」はl回、手数料を50
0円支払えば、「有効アクセス同数」は3回というよう
にしてもよいし、申請者の設定によって定めても良い
し、証明書発行センターが一律に定めてもよい。「アク
セス履歴」は、証明書確認者が、発行管理DB25を参
照した際に、参照元のIPアドレス等でアクセス履歴を
記録する。なお、本実施例においては、証明書データベ
ースと発行管理データベースを分けて、証明書データベ
ースと発行管理データベースそれぞれに本人証明IDを記
録し、発行する証明データとマイクロチップを関連付け
ることとしたが、証明書データベースに発行したマイク
ロチップIDや有効期限などを追加記憶させて関連付ける
こととしても良い。
【0024】次に、証明書発行センターは、印刷端末に
証明書データを送信する(ステップ406)。
【0025】次に、印刷端末は、受信した証明書データ
を印刷手段で印刷する(ステップ407)。
【0026】本実施例においては、証明書発行センター
120から証明書データを受信したら、印刷端末110
では印刷手段l15で証明書データを印刷したが、マイ
クロチップ読取り手段lllでマイクロチップIDを読
取り、証明書発行センタ120へ送信した後、用紙を印
刷手段115から抜き取り、別の用紙に証明書発行セン
ター120から受信した証明書データを印刷したりとい
う悪さを防ぐために、印刷する際に、再び印刷用紙のマ
イクロチップIDを読取り、証明書発行センター120
に送信したマイクロチップIDと同一かどうかを確認し
てから印刷するようにしてもよい。また、その他のタイ
ミングでマイクロチップIDの読取り及び、印刷用紙へ
の印刷を行なっても良い。
【0027】次に、図5に、証明書発行申請者から、証
明害を受け取った証明書確認者が、入手した証明書が本
物であるかどうかを確認するための確認端末のブロック
図を示す。確認端末500は、マイクロチップ読取り手
段501、入力手段502、制御手段503、通信手段
504、表示手段505からなる。証明書確認者が、証
明書確認端末を用いて証明書の信憑性を確認する際のフ
ローを、図6を用いて、説明する。まず、確認端末60
1は、マイクロチップ読取り手段で、印刷用紙に内蔵さ
れたマイクロチップのマイクロチップIDを読取る(ス
テップ601)。
【0028】次に、確認端末は、証明書の確認要求する
際に、マイクロチップ読取り手段で読取ったマイクロチ
ツプIDを、証明書の確認を行う証明書発行センターに
送信する(ステップ602)。このマイクロチップID
を鍵として用いてもよい。証明書発行センターは、発行
管理DBと証明書DBを参照して、証明書データを確認端
末に送信する(ステップ603)。確認端末は、証明書
発行センターから受信した証明書データを、確認端末の
表示手段に表示する(ステップ604)。証明書確認者
は、確認端末の表示手段に表示された証明書データを見
て、手持ちの証明書と見比べて信憑性を確認する(ステ
ップ605)。本実施例では、表示手段に表示されたデ
ータと、手持ちの用紙の証明書データにて本物かどうか
の確認を行なうこととしたが、受信した証明書データ
と、手持ちの書類のデータをOCRに取り込んで、照ら
し合わせたチェック方法でも良い。また、本実施例にお
いては、証明書発行センターから、確認端末に証明書デ
ータを送信したが、確認端末から、証明書発行センター
の証明書データに直接アクセスして証明書データの確認
を行なってもよい。
【0029】なお、証明書確認者が発行管理DBにアク
セスし、確認要求を行ったとき(ステップ602)に、
証明書発行申請者には、登録したメールアドレスに、例
えば、アクセスした証明書確認者の「IPアドレス」、
「アクセス日時」等の情報を通知する。証明書確認者か
ら、「メールアドレス」「氏名」、「確認用途」等の情
報を収集することにより、証明書発行申請者にぞれら、
またはその他の情報を通知しても良い。また、証明書発
行申請者には、メールでは、発行管理DBへのアクセス
があった旨のみ通知し、証明書発行中請者本人が、自分
で発行管理DBにアクセスして、アクセス履歴を確認し
ても良い証明書発行申請者は、メールを受信して、自分
の提出した証明書が、正当な用途で使用されているかを
確認することができる。もし、アクセス履歴の内容か
ら、アクセスした用途に不信を感じた際は、アクセス履
歴の情報を元にアクセスした証明書確認者と連絡をとっ
て確認するか、アクセスした証明書確認者と連絡が取れ
ない際には、証明書発行申請者が証明書を提出した先と
連絡をとって確認する。以上の方法により解決できない
場合には、該当マイクロチップを内蔵、または貼り付け
等により付加した証明害を無効にする手続きをとればよ
い。
【0030】本実施例では特に説明していないが、既発
行の証明書を無効にする手続きは、証明書発行センター
等にて行なう。また、証明書発行センター、またはその
他の機関は、発行管理DBにアクセスした証明書確認者
が、どこのどういう人物であるかを調査して、証明書発
申請者に伝える手段を備えても良い。
【0031】本実施例においては、印刷手段は、家庭に
あるマイクロチップ対応プリンター等を想定したが、駅
や郵便局等に設置された端末を用いても良い。本実施例
においては、本人証明手段には、本人証明IDを記録し
たが、証明書発行センターからの証明書データを記録し
て、電子データとして保持しても良い。本実施例では、
手数料の支払い方法について特に明記していないが、窓
口で支払っても、ネット経由で支払っても、郵便振り込
み、銀行揺り込み等の手続きで振り込んでも、その他の
方法を用いても良い。また、料金に関しては、現金で支
払っても、電子マネーを用いても良い。
【0032】
【発明の効果】本発明によれば、自宅等において、印鑑
証明、住民票の写しの入手等の行政手続きを行なうこと
ができる。
【図面の簡単な説明】
【図1】本発明の実施例を示すブロック構成図である。
【図2】本人証明ID取得のフロー図である。
【図3】証明書データベースと発行管理データベースと
アクセス履歴メモリの記憶内容を示す図である。
【図4】印刷処理時のフロー図である。
【図5】本発明の実施例を示すブロック構成図である。
【図6】証明書確認時のフロー図である。
【符号の説明】
100…印刷用紙、101…マイクロチップ、110…
印刷端末、111…マイクロチップ読み取り手段、11
2…入力手段、113…制御手段、114…通信手段、
115…印刷手段、120…証明書発行センター、12
1…通信手段、122…証明書DB、123…制御手段、
125…発行管理DB、124…料金徴収手段、500…
確認端末、501…マイクロチップ読み取り手段、50
2…入力手段、503…制御手段、504…通信手段、
505…表示手段
───────────────────────────────────────────────────── フロントページの続き (72)発明者 伊藤 滋行 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所デジタルメディア開発本 部内 Fターム(参考) 5B049 AA01 AA05 CC00 FF02 GG00

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】証明書データを印刷用紙に印刷する印刷手
    段と、該印刷用紙に添付されるマイクロチップのマイク
    ロチップIDを読み取るマイクロチップ読み取り手段
    と、本人証明IDを入力する入力手段と、印刷端末通信手
    段と、を有する印刷端末と、 該印刷端末と通信を行う証明書発行センター通信手段
    と、証明書データを記憶する証明書記憶手段と、証明書
    の発行管理データを記憶する発行管理記憶手段とを有す
    る証明書発行センターシステムと、 を有する証明書発行システムにおける証明書発行方法で
    あって、 前記印刷端末が、本人証明IDと前記マイクロチップID
    を前記印刷端末通信手段を介して前記証明書発行センタ
    ーシステムに送信し、 前記証明書発行センターシステムが、前記証明書記憶手
    段から、前記本人証明IDに対応する証明書データを読出
    し、 前記証明書発行センターシステムが、前記証明書発行セ
    ンター通信手段を介して受信した前記マイクロチップI
    Dと前記発行する証明書データを前記発行管理記憶手段
    に関連付けて記憶し、 前記証明書発行センター通信手段により前記読み出され
    た証明書データを前記印刷端末に送信し、 前記印刷端末通信手段を介して受信した前記証明書デー
    タを、前記マイクロチップIDが読み取られたマイクロ
    チップが添付された印刷用紙に印刷することを特徴とす
    る証明書発行方法。
  2. 【請求項2】証明書データが印刷された印刷用紙用紙に
    添付されたマイクロチップのマイクロチップIDを読み
    取るマイクロチップ読み取り手段と、受信したデータを
    表示する表示手段と、確認端末通信手段と、を有する確
    認端末と、 該確認端末と通信を行う証明書発行センター通信手段
    と、証明書データを記憶する証明書記憶手段と、証明書
    の発行管理データを記憶する発行管理記憶手段とを有す
    る証明書発行センターシステムと、 を有する証明書確認システムにおける証明書確認方法で
    あって、 前記印刷端末が、前記マイクロチップ読み取り手段によ
    り読み取ったマイクロチップIDを前記確認端末通信手
    段を介して前記証明書発行センターシステムに送信し、 前記証明書発行センターシステムが、前記発行管理記憶
    手段と前記証明記憶手段から受信した前記マイクロチッ
    プIDに対応する証明書データを読出し、前記証明書発
    行センター通信手段により前記確認端末に送信し、 前記確認端末通信手段を介して受信した前記証明書デー
    タを、前記表示手段に表示することを特徴とする証明書
    確認方法。
  3. 【請求項3】請求項1に記載の証明書発行方法であっ
    て、前記証明書発行センター通信手段は、証明書データ
    が印刷された印刷用紙用紙に添付されたマイクロチップ
    のマイクロチップIDを読み取るマイクロチップ読み取
    り手段と、受信したデータを表示する表示手段と、確認
    端末通信手段と、を有する確認端末と通信可能であり、 前記印刷端末が、前記マイクロチップ読み取り手段によ
    り読み取った前記マイクロチップIDを前記確認端末通
    信手段を介して前記証明書発行センターシステムに送信
    し、 前記証明書発行センターシステムが、前記発行管理記憶
    手段と前記証明記憶手段から受信した前マイクロチップ
    IDに対応する証明書データを読出し、前記証明書発行
    センター通信手段により前記確認端末に送信し、 前記確認端末通信手段を介して受信した前記証明書デー
    タを、前記表示手段に表示することを特徴とする証明書
    発行方法。
  4. 【請求項4】証明書データを印刷用紙に印刷する印刷手
    段と、該印刷用紙に添付されるマイクロチップのマイク
    ロチップIDを読み取るマイクロチップ読み取り手段
    と、本人証明IDを入力する入力手段と、印刷端末通信
    手段と、を有する印刷端末と通信可能であって、 かつ、該印刷端末と通信を行う証明書発行センター通信
    手段と、証明書データを記憶する証明書記憶手段と、証
    明書の発行管理データを記憶する発行管理記憶手段とを
    有する証明書発行センターシステムにおける証明書発行
    方法であって、 前記印刷端末から送信された前記本人証明IDと前記マイ
    クロチップIDを前記証明書発行センター通信手段を介
    して受信し、 前記証明書記憶手段から、前記本人証明IDに対応する証
    明書データを読出し、 該受信した前記マイクロチップIDと発行する証明書デ
    ータを前記発行管理記憶手段に関連付けて記憶し、 前記証明書発行センター通信手段により、前記証明ID
    に対応する証明書データを、前記マイクロチップが添付
    された前記印刷用紙に印刷するデータとして、前記印刷
    端末に送信することを特徴とする証明書発行方法。
  5. 【請求項5】証明書データが印刷された印刷用紙用紙に
    添付されたマイクロチップのマイクロチップIDを読み
    取るマイクロチップ読み取り手段と、受信したデータを
    表示する表示手段と、確認端末通信手段と、を有する確
    認端末と通信可能であって、 該確認端末と通信を行う証明書発行センター通信手段
    と、証明書データを記憶する証明書記憶手段と、証明書
    の発行管理データを記憶する発行管理記憶手段とを有す
    る証明書発行センターシステムにおける証明書確認方法
    であって、 前記印刷端末から送信された前記マイクロチップIDを
    前記証明書発行センター通信手段を介して受信し、 前記発行管理記憶手段と前記証明記憶手段から受信した
    前記マイクロチップIDに対応する証明書データを読出
    し、 前記証明書発行センター通信手段により、該読み出した
    前記証明書データを、前記確認端末の前記表示手段に表
    示させるように前記確認端末に送信することを特徴とす
    る証明書確認方法。
  6. 【請求項6】請求項4に記載の証明書発行方法であっ
    て、前記証明書発行センター通信手段は、 証明書データが印刷された印刷用紙用紙に添付されたマ
    イクロチップのマイクロチップIDを読み取るマイクロ
    チップ読み取り手段と、受信したデータを表示する表示
    手段と、確認端末通信手段と、を有する確認端末と通信
    可能であり、 前記印刷端末から送信された前記マイクロチップIDを
    前記証明書発行センター通信手段を介して受信し、 前記発行管理記憶手段と前記証明記憶手段から受信した
    前記マイクロチップIDに対応する証明書データを読出
    し、 前記証明書発行センター通信手段により、該読み出した
    前記証明書データを、前記確認端末の前記表示手段に表
    示させるように前記確認端末に送信することを特徴とす
    る証明書発行方法。
  7. 【請求項7】前記証明書記憶手段には、証明書データと
    ともにメールアドレスが記憶されており、 前記確認端末から確認要求があった際に、該記憶された
    メールアドレス宛に確認要求があったことを通知するこ
    とを特徴とする請求項5に記載の証明書確認方法。
  8. 【請求項8】前記印刷端末から、前記本人証明IDと前記
    マイクロチップIDの他にメールアドレスが送信され、 前記発行管理記憶手段に、該送信されたメールアドレス
    を記憶し、 前記確認端末から確認要求があった際に、該発行管理記
    憶手段に記憶されたメールアドレス宛に確認要求があっ
    たことを通知することを特徴とする請求項6に記載の証
    明書発行方法。
  9. 【請求項9】前記印刷端末から、前記本人証明IDと前記
    マイクロチップIDの他に、暗証番号が送信されることを
    特徴とする請求項1、3、46のいずれかに記載の証明
    書発行方法。
  10. 【請求項10】前記印刷端末は、前記受信した証明書デ
    ータを印刷する際に、 再度、前記マイクロチップのIDを読み取り、 再度読み取られた前記マイクロチップのIDと、前記証明
    書発行センターに既に送信したマイクロチップIDとが同
    じであるかを確認し、確認後に、前記印刷用紙に前記証
    明書データを印刷することを特徴とする請求項1又は3
    に記載の証明書発行方法。
  11. 【請求項11】前記本人証明IDは、証明書発行申請者が
    前記証明書データを前記証明書発行センターに登録する
    際に付与された証明書データに対応するIDであることを
    特徴とする請求項1、3、4、6のいずれか1項に記載
    の証明書発行方法。
  12. 【請求項12】前記証明書発行センターシステムは、料
    金徴収手段を備え、 該料金徴収手段は、前記証明書データの発行時に、手数
    料の徴収を行うことを特徴とする請求項1、3、4、6
    のいずれか1項に記載の証明書発行方法。
  13. 【請求項13】前記印刷端末から、前記本人証明IDと前
    記マイクロチップIDの他に、証明書種別が送信され、前
    記証明書発行センターシステムは、送信された証明書種
    別に適合する証明書データを送信することを特徴とする
    請求項1、3、4、6のいずれか1項に記載の証明書発
    行方法。
  14. 【請求項14】証明書データを印刷用紙に印刷する印刷
    手段と該印刷用紙に添付されるマイクロチップのマイク
    ロチップIDを読み取るマイクロチップ読み取り手段と
    本人証明IDを入力する入力手段と印刷端末通信手段と
    を有する印刷端末と通信を行う証明書発行センター通信
    手段と、 証明書データを記憶する証明書記憶手段と、 証明書の発行管理データを記憶する発行管理記憶手段と
    前記証明書発行センター通信手段と前記証明書記憶手段
    と前記発行管理記憶手段とを制御する制御手段と有し、 印刷端末から送信された前記本人証明IDと前記マイク
    ロチップIDを前記証明書発行センター通信手段を介し
    て受信したときに、前記制御手段が、 前記証明書記憶手段から、前記本人証明IDに対応する
    証明書データを読出させ、 該受信した前記マイクロチップIDと発行する証明書デ
    ータを前記発行管理記憶手段に関連付けて記憶させ、 前記証明書発行センター通信手段が、前記本人証明ID
    に対応する証明書データを、前記マイクロチップが添付
    された前記印刷用紙に印刷するデータとして、前記印刷
    端末に送信させるように制御を行うことを特徴とする証
    明書発行センターシステム。
  15. 【請求項15】証明書データが印刷された印刷用紙用紙
    に添付されたマイクロチップのマイクロチップIDを読
    み取るマイクロチップ読み取り手段と、受信したデータ
    を表示する表示手段と、確認端末通信手段と、を有する
    確認端末と通信を行う証明書発行センター通信手段と、 証明書データを記憶する証明書記憶手段と、 証明書の発行管理データを記憶する発行管理記憶手段
    と、 前記証明書確認センター通信手段と前記証明書記憶手段
    と前記発行管理記憶手段とを制御する制御手段とを有
    し、 前記印刷端末から送信された前記マイクロチップIDを
    前記証明書確認センター通信手段を介して受信したとき
    に、前記制御手段が、 前記発行管理記憶手段と前記証明記憶手段から、受信し
    た前記マイクロチップIDに対応する証明書データを読
    出させ、 前記確認端末の前記表示手段に表示するように、該読み
    出した前記証明書データを前記確認端末に送信するよう
    に前記証明書確認センター通信手段を制御することを特
    徴とする証明書確認センターシステム。
  16. 【請求項16】請求項14に記載の証明書発行方法であ
    って、 前記証明書発行センター通信手段は、 証明書データが印刷された印刷用紙用紙に添付されたマ
    イクロチップのマイクロチップIDを読み取るマイクロ
    チップ読み取り手段と、受信したデータを表示する表示
    手段と、確認端末通信手段と、を有する確認端末と通信
    可能であり、 前記印刷端末から送信された前記マイクロチップIDを
    前記証明書確認センター通信手段を介して受信したとき
    に、前記制御手段が、 前記発行管理記憶手段と前記証明記憶手段から、受信し
    た前記マイクロチップIDに対応する証明書データを読
    出させ、 該読み出した前記証明書データを、前記確認端末の前記
    表示手段に表示させるように前記確認端末に送信するよ
    うに前記証明書確認センター通信手段を制御することを
    特徴とする証明書確認センターシステム。
JP2000231381A 2000-07-27 2000-07-27 証明書発行方法及び証明書確認方法及び証明書発行センターシステム Pending JP2002041695A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000231381A JP2002041695A (ja) 2000-07-27 2000-07-27 証明書発行方法及び証明書確認方法及び証明書発行センターシステム
US09/916,395 US7317546B2 (en) 2000-07-27 2001-07-27 Certification method and device and certificate issuer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000231381A JP2002041695A (ja) 2000-07-27 2000-07-27 証明書発行方法及び証明書確認方法及び証明書発行センターシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2003322423A Division JP2004005756A (ja) 2003-09-16 2003-09-16 証明書発行方法及び証明書確認方法及び証明書発行センターシステム

Publications (1)

Publication Number Publication Date
JP2002041695A true JP2002041695A (ja) 2002-02-08

Family

ID=18724227

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000231381A Pending JP2002041695A (ja) 2000-07-27 2000-07-27 証明書発行方法及び証明書確認方法及び証明書発行センターシステム

Country Status (2)

Country Link
US (1) US7317546B2 (ja)
JP (1) JP2002041695A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233470A (ja) * 2002-02-09 2003-08-22 Lexer Research Inc 印刷用コンテンツ提供方法、及び印刷用コンテンツ提供設備
JP2008009811A (ja) * 2006-06-30 2008-01-17 Fuji Xerox Co Ltd 印刷システム、印刷制御方法及びプログラム
US7455216B2 (en) 2002-05-17 2008-11-25 Fuji Xerox Co., Ltd. Printed-matter issuing managing system, printed-matter verifying device and contents managing device
JP2011135275A (ja) * 2009-12-24 2011-07-07 Mitsubishi Electric Information Systems Corp 証明書発行装置、認証局システムおよび携帯端末

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121937B2 (en) 2001-03-20 2012-02-21 Goldman Sachs & Co. Gaming industry risk management clearinghouse
US20110131136A1 (en) * 2001-03-20 2011-06-02 David Lawrence Risk Management Customer Registry
US20030225687A1 (en) * 2001-03-20 2003-12-04 David Lawrence Travel related risk management clearinghouse
US20040193532A1 (en) * 2001-03-20 2004-09-30 David Lawrence Insider trading risk management
US7899722B1 (en) * 2001-03-20 2011-03-01 Goldman Sachs & Co. Correspondent bank registry
US20040143446A1 (en) * 2001-03-20 2004-07-22 David Lawrence Long term care risk management clearinghouse
US20020143562A1 (en) * 2001-04-02 2002-10-03 David Lawrence Automated legal action risk management
US7386726B2 (en) * 2001-11-02 2008-06-10 Telefonaktiebolaget L M Ericsson (Publ) Personal certification authority device
US20060016107A1 (en) * 2004-05-18 2006-01-26 Davis Bruce L Photo ID cards and methods of production
US8996481B2 (en) 2004-07-02 2015-03-31 Goldman, Sach & Co. Method, system, apparatus, program code and means for identifying and extracting information
US8510300B2 (en) 2004-07-02 2013-08-13 Goldman, Sachs & Co. Systems and methods for managing information associated with legal, compliance and regulatory risk
US8442953B2 (en) 2004-07-02 2013-05-14 Goldman, Sachs & Co. Method, system, apparatus, program code and means for determining a redundancy of information
WO2006010019A2 (en) * 2004-07-07 2006-01-26 Digimarc Corporation Systems and methods for document verification
US8826004B2 (en) * 2004-09-22 2014-09-02 Pitney Bowes Inc. Method and system for printing transaction documents using a multi-vendor secure printer under control of a printer authority
US10192048B2 (en) * 2011-10-03 2019-01-29 Certisafe Private Limited CertiSafe, a novel credential authentication process and system ( CAPS )
JP6027069B2 (ja) * 2014-09-18 2016-11-16 富士フイルム株式会社 Vpnアクセス制御システム、その作動方法及びプログラム、並びにvpnルータ及びサーバ

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5765155A (en) * 1994-05-11 1998-06-09 Nec Corporation Master data managing method
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US5832497A (en) * 1995-08-10 1998-11-03 Tmp Worldwide Inc. Electronic automated information exchange and management system
US5796841A (en) * 1995-08-21 1998-08-18 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US5889941A (en) * 1996-04-15 1999-03-30 Ubiq Inc. System and apparatus for smart card personalization
US5995965A (en) * 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
US6145740A (en) * 1997-04-29 2000-11-14 Diebold, Incorporated Electronic purse card value system
US6330544B1 (en) * 1997-05-19 2001-12-11 Walker Digital, Llc System and process for issuing and managing forced redemption vouchers having alias account numbers
US6125349A (en) * 1997-10-01 2000-09-26 At&T Corp. Method and apparatus using digital credentials and other electronic certificates for electronic transactions
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
JP4031112B2 (ja) * 1998-07-23 2008-01-09 富士通株式会社 パスポート取引装置,パスポート取引方法およびパスポート取引システム
WO2000008595A1 (fr) * 1998-08-04 2000-02-17 Fujitsu Limited Systeme de signature presentant des informations de signature d'utilisateur
EP0980052B1 (en) * 1998-08-12 2006-07-12 Nippon Telegraph and Telephone Corporation Recording medium with electronic ticket definitions recorded thereon and electronic ticket processing methods and apparatuses
US6008727A (en) * 1998-09-10 1999-12-28 Xerox Corporation Selectively enabled electronic tags
US6249226B1 (en) * 1998-09-10 2001-06-19 Xerox Corporation Network printer document interface using electronic tags
WO2001091045A1 (en) * 2000-05-19 2001-11-29 Technology Innovations, Llc Document with embedded information
US6581044B1 (en) * 2000-06-12 2003-06-17 Sun Microsystems, Inc. Method and apparatus for encoding license parameters within a license number for authentication purposes

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233470A (ja) * 2002-02-09 2003-08-22 Lexer Research Inc 印刷用コンテンツ提供方法、及び印刷用コンテンツ提供設備
US7455216B2 (en) 2002-05-17 2008-11-25 Fuji Xerox Co., Ltd. Printed-matter issuing managing system, printed-matter verifying device and contents managing device
JP2008009811A (ja) * 2006-06-30 2008-01-17 Fuji Xerox Co Ltd 印刷システム、印刷制御方法及びプログラム
US8199339B2 (en) 2006-06-30 2012-06-12 Fuji Xerox Co., Ltd. Printing system and method for securely producing self-authenticating documents
JP2011135275A (ja) * 2009-12-24 2011-07-07 Mitsubishi Electric Information Systems Corp 証明書発行装置、認証局システムおよび携帯端末

Also Published As

Publication number Publication date
US20020012133A1 (en) 2002-01-31
US7317546B2 (en) 2008-01-08

Similar Documents

Publication Publication Date Title
JP2002041695A (ja) 証明書発行方法及び証明書確認方法及び証明書発行センターシステム
JP4323098B2 (ja) 利用者の署名情報の正当性を検証する署名システム
JP4818931B2 (ja) 文書を検証するための方法及びシステム
KR19990008405A (ko) 능동적 신원 확인 시스템 및 그 방법
JP2003296283A (ja) 安全に身分を証明し、特権を与えるシステム
US20040049463A1 (en) Method for preventing forgery of every kinds of lottery-ticket, exchange-ticket, certificate published by communication network and id-card, credit-card, medical insurance card with authentication code
US9218589B2 (en) Issuance, conveyance and management of endorsements
JPH10157352A (ja) Icカード及びそれを用いた個人情報管理システム
CA2507836A1 (en) Identification card issuing apparatus and identification card issuing method
US6676023B2 (en) Method and system for checking an original recorded information
EP1224767B1 (en) Method, article and apparatus for registering registrants, such as voter registrants
JP2003276370A (ja) 証明書用シート及び該シートを用いた証明書印刷装置、証明書発行方法、証明書照合装置、証明書照合方法、証明書発行システム並びに証明書照合システム。
JP2004005756A (ja) 証明書発行方法及び証明書確認方法及び証明書発行センターシステム
CA2273952A1 (en) Data acquisition and data storage medium output system, data acquisition device therefor and method of operating the system
US20060178940A1 (en) Open house information system
JP2001312595A (ja) 電子認証システム
JP2002279099A (ja) 証明書申請・発行システム、証明書検索システム、有効期限通知システム、証明書申請・発行方法、証明書検索方法、および有効期限通知方法
JP2011192146A (ja) 証明書類申請受付・交付システム
KR20020058325A (ko) 전자영수증 발급 방법
JP2002236802A (ja) 自動契約システム
TW505905B (en) Electronic passage certificate system
JPH10207959A (ja) 登録印鑑証明システム
TWI221235B (en) Database management system for seal verification and management services method thereof
RU2711709C1 (ru) Нота, обеспечиваемая криптовалютой
NL1023614C2 (nl) Systeem en werkwijze voor het aanvragen en verstrekken van een authorisatiedocument.

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060307

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060405