[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4508331B2 - 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体 - Google Patents

認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体 Download PDF

Info

Publication number
JP4508331B2
JP4508331B2 JP2000001900A JP2000001900A JP4508331B2 JP 4508331 B2 JP4508331 B2 JP 4508331B2 JP 2000001900 A JP2000001900 A JP 2000001900A JP 2000001900 A JP2000001900 A JP 2000001900A JP 4508331 B2 JP4508331 B2 JP 4508331B2
Authority
JP
Japan
Prior art keywords
user
terminal
certificate
authentication
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000001900A
Other languages
English (en)
Other versions
JP2001197055A (ja
JP2001197055A5 (ja
Inventor
正信 村中
修一 佐藤
祐市 青山
啓 齋木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NS Solutions Corp
Original Assignee
NS Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NS Solutions Corp filed Critical NS Solutions Corp
Priority to JP2000001900A priority Critical patent/JP4508331B2/ja
Publication of JP2001197055A publication Critical patent/JP2001197055A/ja
Publication of JP2001197055A5 publication Critical patent/JP2001197055A5/ja
Application granted granted Critical
Publication of JP4508331B2 publication Critical patent/JP4508331B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、例えば、コンピュータネットワーク上で各コンピュータ装置の認証を電子的に行うための装置やシステムに用いられる、認証代行装置、認証代行方法、認証代行サービスシステム、及びこれらを実現するためのプログラムを格納したコンピュータ読取可能な記録媒体に関するものである。
【0002】
【従来の技術】
近年では、情報端末の小型化が進み、ノートパソコン(ノート型パーソナルコンピュータ)間や携帯電話装置間(以下、これらをまとめて「携帯端末」とも言う)等においても、電子情報の交換を容易に行うことが可能になってきた。
例えば、携帯電話装置では、単体では従来からの電子メールの送受信に加え、インターネット上のウェッブサイトの閲覧を行うことまで可能になっている。
【0003】
また、上述のような携帯端末に限らず、情報端末間で情報を交換する際にセキュリティが重視されるような環境に於ては、例えば、システムにログインする際にパスワードで管理したり、電子署名等で認証作業したりすることが多くみられる。
特に、最近では、認証局によって本人の証明書を発行し、その証明書を用いてセキュリティ確保を行う、所謂「公開鍵暗号方式」による認証が普及しつつある。
【0004】
「公開鍵暗号方式」による認証の手順を簡単に説明すると、例えば、先ず、ユーザは、携帯端末等のユーザ端末にて、公開鍵と秘密健を作成し、その公開鍵に対する証明書を発行するように認証局に依頼する、或いは認証局にそのユーザの秘密鍵及び公開鍵を生成するように依頼する。
ここでは、一例として、ユーザは、公開鍵に対する証明書を発行するように認証局に依頼するものとする。
【0005】
次に、認証局は、ユーザからの依頼に応じて、認証書を作成し、その証明書を、依頼のあったユーザに提供する。認証局にて作成される証明書には、証明書のシリアル番号、有効期限、発行者である認証局の名前、認証局の秘密鍵を用いてなされた認証局の電子署名、証明書所有者であるユーザの名前、ユーザの公開鍵等の情報が電子的に記録されている。
【0006】
そして、認証局から証明書を受け取ったユーザ(以下、「第1のユーザ」と言う)は、その証明書付きの公開鍵を公開し、誰からでも見ることができる状態にしておく。この状態となると、例えば、第2のユーザは、自己で作成した文書を、第1のユーザの公開鍵で暗号化し、その暗号化データを、第1のユーザに対して、第三者に見られることなく送信することができる。すなわち、第2のユーザにより公開鍵で暗号化された文書を受け取った第1のユーザは、自己の秘密鍵で暗号化データを復号化して、第2のユーザが作成した文書を、自己のみで見ることが可能となる。このように、セキュリティの高い情報交換が可能となる。
【0007】
また、「公開鍵暗号方式」による認証は、上述したような個人間の情報交換と同様に、個人の端末とウェブサーバ間等でも、暗号化された情報の送受信を行うことができるため、セキュリティの厳しいサーバ等へのアクセスに対して、広く利用され、ますます普及しつつある。
【0008】
また、ユーザの利用目的に応じて、複数の認証局から、目的に沿った証明書をそれぞれ発行してもらうことができる。したがって、ユーザは、これらの証明書を、必要に応じて使い分けることで、利用目的毎に様々なサービスを受けることが可能となる。
【0009】
【発明が解決しようとする課題】
しかしながら、上述したような従来の認証方法では、携帯電話装置やPHS、或いはPDA(Personal Digital Assistants)等の携帯端末は、ノートパソコンと比較して機能が制限されていること等から、「公開鍵暗号方式」を用いた情報の交換や認証を行う機能を備えていない。したがって、携帯電話装置やPHS、その他の種々の携帯端末では、メールの送受信やウェブサイトの閲覧をすることはできても、セキュリティの厳しいサーバヘの証明書を用いたアクセスや、「公開鍵暗号方式」を用いた電子署名文書の交換ができないという問題があった。
【0010】
また、アクセスしようとするサーバやプロバイダによって、使用する認証局が異なる場合、ユーザは、その認証局毎に、証明書の検証を行う必要があり、且つ証明書を複数管理する必要がある場合がある。これと同様に、情報を提供する側(情報提供者)も、認証局のセキュリティレベルやサービス内容に応じて、認証局や証明書を複数使用する必要がある場合もある。
このように、認証局が複数存在すると、ユーザや情報提供者は、証明書等の管理を重複して行う必要があるため、処理負荷が高くなってしまっていた。
【0011】
そこで、本発明は、上記の欠点を除去するために成されたもので、機能の乏しい携帯電話装置やPHS、その他の種々の携帯端末であっても、認証局で認証を得た証明書を用いて、情報通信を行うことが可能な、認証代行装置、認証代行方法、認証代行サービスシステム、及びこれらを実現するためのプログラムを格納したコンピュータ読取可能な記録媒体を提供することを目的とする。
【0012】
また、本発明は、携帯端末に限らず、コンピュータ等を含めた情報端末で、証明書を用いた情報通信を、より容易に実施することが可能な、認証代行装置、認証代行方法、認証代行サービスシステム、及びこれらを実現するためのプログラムを格納したコンピュータ読取可能な記録媒体を提供することを目的とする。
【0013】
また、本発明は、ユーザ或いは情報提供者が、複数の認証局が発行した証明書の検証を容易に行い、且つ証明書等の管理に対する作業負荷を軽減することが可能な、認証代行装置、認証代行方法、認証代行サービスシステム、及びこれらを実現するためのプログラムを格納したコンピュータ読取可能な記録媒体を提供することを目的とする。
【0014】
【課題を解決するための手段】
斯かる目的化において、本発明は、ユーザ端末及び認証局が接続されたネットワーク上で、ユーザ端末に代わって認証を行う認証代行装置であって、ユーザの秘密鍵情報を格納したユーザ情報格納手段と、前記認証局が発行した証明書の有効性検証を行う認証代行手段と、前記ユーザ情報格納手段に格納された秘密鍵情報に基づいて電子署名を行う電子署名手段とを備え、前記ユーザ端末からデータ送信要求を受けた場合には、前記電子署名手段で送信データに電子署名を施してデータを送信し、前記ネットワークに接続されたユーザ端末からデータ受信要求を受けた場合には、前記認証代行手段で受信データに関する証明書の有効性検証を行い、検証の結果証明書が有効なものであれば、前記受信データを前記データ受信要求したユーザ端末に送信することを特徴とする。
【0015】
また、本発明は、ユーザ端末及び認証局が接続されたネットワーク上で、ユーザ端末に代わって認証を行う認証代行装置における認証代行方法であって、前記ユーザ端末からデータ送信要求を受けた場合には、ユーザ情報格納手段に格納されたユーザの秘密鍵情報に基づいて送信データに電子署名を施してデータを送信し、前ユーザ端末からデータ受信要求を受けた場合には、受信データに関する認証局発行の証明書の有効性検証を行い、検証の結果証明書が有効なものであれば、前記受信データを前記データ受信要求したユーザ端末に送信することを特徴とする。
【0016】
また、本発明は、複数の端末と認証局が接続されたネットワーク上で、端末に代わって認証作業を行う認証代行サービスを行うシステムであって、前記複数の各端末に関する秘密鍵情報及び証明書情報を格納した端末情報格納手段と、前記認証局が発行した破棄リストに基づいて証明書の検証を行う認証代行手段と、前記端末情報格納手段に格納された秘密鍵情報に基づいて電子署名を行う電子署名手段とを備え、前記複数の端末の第一の端末から第二の端末へのデータ送信要求を受けた場合には、前記電子署名手段で送信データに電子署名を施してデータを前記第二の端末へ送信し、前記複数の端末の第一の端末から第二の端末からのデータ受信要求を受けた場合には、前記認証代行手段で受信データに関する証明書の検証を行い、検証の結果証明書が有効なものであれば、前記受信データを前記データ受信要求した前記第一の端末に送信し、前記複数の端末の第一の端末から第二の端末の証明書を送信するように要求され、且つ前記第二の端末の証明書が前記端末情報格納手段に複数格納されている場合には、前記第一の端末から要求された、前記認証局が発行した前記第二の端末の証明書を選択して前記第一の端末に送信することを特徴とする。
【0017】
また、本発明は、複数の端末と認証局が接続されたネットワーク上で、端末に代わって認証作業を行う認証代行サービスシステムであって、前記認証局が発行した証明書の有効性を検証する手段を備え、前記複数の端末の第一の端末から第二の端末の証明書の有効性検証要求を受けた場合には、前記認証局から破棄リストを受信し、前記破棄リストに基づいて前記証明書の有効性を検証し、その検証の結果を、前記有効性検証要求を行った前記第一の端末に回答することを特徴とする。
【0018】
また、本発明は、認証代行方法の処理ステップをコンピュータに実行させるためのプログラムを記憶したコンピュータ読取可能な記録媒体及び認証代行システムの各機能をコンピュータに実現させるためのプログラムを記憶したコンピュータ読取可能な記録媒体としてもよい。
【0033】
以上述べた本発明の構成によれば、ユーザ端末は、証明書の検証機能や電子署名機能を備える必要がなく、セキュリティの高い装置やシステムとのデータの送受信を行うことが可能となる。また、複数の認証局から発行された複数の証明書を、自己で管理する必要はなく、認証代行装置が自動的に選択及び送信することが可能となる。
【0034】
【発明の実施の形態】
以下、本発明の実施の形態について図面を用いて説明する。
【0035】
(第1の実施の形態)
本発明は、例えば、図1に示すようなシステムに適用される。
本システムは、証明書を用いて、携帯端末と、メールサーバやウェブサーバとの間で、メールやコンテンツ等の情報を送受信できるようになされている。
【0036】
本システムでは、上記図1に示すように、複数のユーザ端末3、3a、3b、…と、複数のサーバ4a、4b、4c、…と、複数の認証局1a、1b、1c、…とが、1つの認証代行サーバ2に対して、ネットワーク5を介して接続されている。
【0037】
ネットワーク5としては、物理的に有線接続されたインターネット、LAN、WAN、或いは無線接続された携帯電話回線等を適用可能であり、このネットワーク5を介して種々のデータが送受信される。
【0038】
認証局1a、1b、1c、…はそれぞれ、要求に応じてユーザ端末3、3a、3b、…やサーバ4a、4b、4c、…の証明書を発行する手段を備えるものである。
また、認証局1a、1b、1c、…はそれぞれ、自ら確かに発行した証明書であっても既に無効になっているものについての破棄リスト(CRL=Certificate Revocatiom Lists)を有し、要求に応じて当該破棄リストを送信する機能をも備えている。これにより、例えば、証明書を受け取ったユーザは、その証明書が有効であるかを、上記CRLと照らし合わせることで検証することができる。
【0039】
尚、認証局1a、1b、1c、…としては、従来の認証局と同様の構成をしたものを用いるようにしてよい。
【0040】
ユーザ端末3、3a、3b、…はそれぞれ、携帯電話装置、PHS、ゲーム機、ノートパソコン、PDA等であり、ユーザ本人の特徴であるパスワードや生体特徴を送信できる機能を備えている。
【0041】
特に、ユーザ端末3、3a、3b、…としては、セキュリティ性を高めるのであれば、生体認証(バイオメトリクス)が可能な声(声紋)や指紋等を入力するための生体認証データ入力部30を備えることが好ましい。
【0042】
例えば、ユーザ端末が携帯電話装置である場合、生体認証データ入力部30を設けることで、ユーザは単に言葉を発するだけで、その言葉を生体認証のための声紋として入力することができる。また、近年では、指紋認証用のスキャナが小型化されてきているので、このようなスキャナの機能を生体認証データ入力部30として、ユーザ端末へ設けるようにしてもよい。これにより、生体認証のための指紋を容易に入力することができる。
【0043】
また、生体認証データ入力部30を、ユーザ端末3、3a、3b、…へ設けることで、ユーザ端末の盗難や紛失時にも、他人による不法使用を確実に避けることが可能となる。
【0044】
尚、生体認証としては、ここではその一例として、声紋、指紋を挙げたが、これら以外にも、例えば、掌紋、網膜、虹彩、顔の輪郭、或いは筆跡等を適用可能である。また、ユーザ端末が、例えば、携帯電話装置やPHSである場合、ユーザIDとしては、その電話番号そのものを用いるようにしてもよい。
【0045】
サーバ4a、4b、4c、…はそれぞれ、メールの送受信を行う機能(メールサーバの機能)や、ウェブデータの提供を行う機能(ウェブサーバの機能)等を備えたものある。
【0046】
例えば、メールサーバ4bは、ユーザ毎のメールボックスを備えており、ユーザIDとパスワードによる認証後、ユーザ端末からの要求によりメールを当該ユーザ端末へ送信したり、ユーザ端末から受信する。
また、ウェブサーバ4aは、“http”のプロトコルに従って、サーバ内に格納されたコンテンツを、ユーザ端末からの要求に応じて送信したり、場合によっては、“ftp”のプロトコルに従って、ファイル転送等も行えるようになされている。
【0047】
尚、サーバ4a、4b、4c、…としては、一般的なサーバを用いるようにしてもよい。
また、サーバ4a、4b、4c、…としては、例えば、金融機関のデータ取引用のサーバを用いるようにしてもよい。この場合、ユーザ端末(携帯電話装置等)との金銭取引のデータの送受信を行うことが可能となる。また、例えば、公的機関のサーバを用いるようにした場合、各種登録や住民票等の抄録申請等の要求を、ユーザ端末(携帯電話装置等)から、後述するセキュリティを確保したデータ交換によって行うことが可能となる。
【0048】
認証代行サーバ2は、ユーザ端末3、3a、3b、…、サーバ4a、4b、4c、…、及び認証局1a、1b、1c、…の間で、認証作業等を代行する機能を有する。
【0049】
ここで、従来では、上述したように、例えば、証明書を受け取ったユーザ端末3が、CRLを用いて証明書の有効性の検証を行う必要があったが、これに対して本実施の形態では、認証代行サーバ2が、上記検証を予め行ってからユーザ端末3に対して、その情報を送信する。また、従来では、ユーザ端末3で行う必要があった作業を、本実施の形態では、認証代行サーバ2が(時には前もって)代行する。これにより、ユーザ端末3が、機能の乏しい携帯電話装置等であっても、認証を行うことができる。
【0050】
また、認証代行サーバ2は、ユーザ管理データベース20、個体認証部21、電子署名代行部22、秘密鍵代行管理部23、サーバ代行認証部24、及び情報振り分け部25を含んでいる。
尚、上記図1中に示す“ユーザ登録部26”については、後述する第2の実施の形態にて具体的に説明する。
【0051】
上述のような本システムにおける認証代行サーバ2での認証作業は、例えば、図2に示すようなフローチャートに従って実施される。
【0052】
先ず、あるユーザ(以下、「ユーザA」とする)は、例えば、ユーザ端末3にて、ユーザID、及び生体認証の為の声や指紋等の個体認証データ或いはパスワード(以下、これらのデータを「認証データ」とも言う)を、認証代行サーバ2に対して送信する。認証代行サーバ2は、ユーザ端末3からの認証データを受信する(STEP1)。
【0053】
次に、認証代行サーバ2は、ユーザ管理データベース20に格納されている情報に基づいて、固体認証部21により、STEP1にて受信した認証データに含まれるユーザIDと個体認証データの照合を行う(STEP2)。
【0054】
ここで、ユーザ管理データベース20は、ユーザID、個体認証データ、秘密鍵、証明書、グループ情報等のデータを蓄えている(登録)。また、個体認証部21による照合は、ユーザIDに対する個体認証データが合致しているかどうかを確認するものであり、これにより、ユーザ管理データベース20へ予め登録された情報に基づいて、各ユーザが、どのサービスを受けることができるのか制限できるようになる。さらに、個体認証部21での照合と同時に、詳細は後述する情報振り分け部25により、ユーザAが、どのようなグループに属しているかを、ユーザ管理データベース20内のグループ情報を参照することで確認し、そのグループ情報に基づいて、ユーザAと同じグループに属するユーザ(メンバ)からのみメールを、ユーザAが受け取る機能(フィルタリング)等も可能となる。
【0055】
次に、認証代行サーバ2は、STEP2での照合が適合すると、ユーザAに対して提供できるサービスを提示する(STEP3)。
ここでのサービスとしては、その一例として、
▲1▼webの閲覧(例えば、銀行サイトで残高照会等を行うのであれば、そのデータ送信も含む)
▲2▼メールの受信
▲3▼メールの送信
▲4▼証明書の検証
とする。
【0056】
次に、ユーザAは、認証代行サーバ2から提示されたサービスの中から、所望するサービスを選択する。
認証代行サーバ2は、ユーザAが、▲1▼webの閲覧や▲2▼メールの受信等、ユーザ端末3で情報を受信するサービスを選択したか否かを判別する(STEP4)。
【0057】
STEP4での判別の結果、ユーザ端末3で情報を受信するサービスが選択された場合、認証代行サーバ2は、サーバ4a、4b、4c、…の何れか該当するサーバから、ユーザAが選択したサービスのデータ(ユーザAが要求したデータ)を取得し、サーバ代行認証部24により、その取得したデータが正規のものであるかを、情報提供側の証明書に基づいて検証し、その結果認証されていれば、ユーザAに対して当該データを送信する。
【0058】
具体的には例えば、ユーザAが、サーバ4aから提供されるサービスを選択(サーバ4aから提供されるコンテンツを受信する旨の要求)した場合、先ず、認証代行サーバ2は、サーバ4aに対して、コンテンツの送信を要求する(STEP5)。
【0059】
また、認証代行サーバ2は、STEP5にてサーバ4aから送られてくる情報(コンテンツ)が正規のものであるか否かを調べる必要があるため、サーバ4aに対して、証明書の送信をも要求する(STEP7)。
【0060】
次に、認証代行サーバ2は、サーバ4aから送信されてきた証明書が有効であるかを、証明書に記録されている認証局に関する情報に基づいて識別される認証局から受け取ったCRLに証明書が登録されているか否かに基づいて検証する(STEP8)。
【0061】
STEP8での検証の結果、サーバ4aから送信されてきた証明書が有効である場合(当該証明書がSTEP8での認証局のCRLに登録されていない場合)、認証代行サーバ2は、STEP5にてサーバ4aから送られてきたコンテンツを、ユーザ端末3へ送信する(STEP10)。
【0062】
また、STEP8での検証の結果、サーバ4aから送信されてきた証明書が有効でない場合(当該証明書がSTEP8での認証局のCRLに登録されている場合)、認証代行サーバ2は、ユーザAに対して、認証できない旨を通知する(STEP12)。
【0063】
尚、サーバ4aが、コンテンツを要求しているユーザA本人の証明書を要求する場合(STEP6)、認証代行サーバ2の電子署名代行部22が、ユーザAに代わって、サーバ4aから送信されてきた要求に対して、ユーザAの秘密鍵でディジタル署名が施された証明書を、サーバ4aへ返信する(STEP11)。
したがって、サーバ4aは、認証代行サーバ2から送信されてきた証明書が有効であるかを、認証局1a、1b、1c、…の何れか該当する認証局から受け取ったCRLに基づいて検証し、その検証の結果に基づいて、ユーザAへのコンテンツの送信を、認証代行サーバ2を介して実行する。但し、サーバ4a自身が、認証作業を認証代行サーバ2に代行させるように設定されていれば、サーバ4a側の認証作業は、認証代行サーバ2のサーバ代行認証部24が代行することが可能になる。この場合、サーバ4aの情報を、認証代行サーバ2のユーザ管理データベース20に格納しておく。
【0064】
一方、上述したSTEP4の判別の結果、ユーザAから、ユーザ端末3で情報を送信するサービス、例えば、▲3▼メールの送信が選択された場合、認証代行サーバ2は、秘密鍵代行管理部23により、ユーザ管理データベース20に格納されたユーザAの秘密鍵を取得し、電子署名代行部22により、ユーザAが送信したメールに対して電子署名を施して、サーバ4a、4b、4c、…の何れか該当するサーバへ送信する。
このような構成により、一般的には、電子メールに電子署名を施して送信するためには、ユーザ端末3のメールソフトに電子署名の機能を組み込む必要があるのに対して、ユーザ端末3に当該機能を持たせる必要がなくなる。
【0065】
具体的には例えば、先ず、ユーザAは、ユーザ端末3により、電子メールの文書を作成した後、提示されたサービスの中から▲3▼メールの送信の機能を選択する(STEP4)。
【0066】
認証代行サーバ2は、ユーザ端末3から、ユーザAが作成した電子メールを受信すると共に、電子署名を施すか否かを、ユーザAに尋ねる(STEP13)。この結果、ユーザAが、電子署名を施す旨を要求した場合、認証代行サーバ2は、秘密鍵代行管理部23により、ユーザ管理データベース20に格納されたユーザAの秘密鍵を取得し、電子署名代行部22により、ユーザAが作成した電子メールに対して電子署名を施して(STEP14)、サーバ4a、4b、4c、…の何れか該当するサーバへ送信する(STEP15)。また、ユーザAが、電子署名を施す旨を要求しない場合には、認証代行サーバ2は、そのままユーザAが作成した電子メールをサーバ4a、4b、4c、…の何れか該当するサーバへ送信する(STEP15)。
【0067】
したがって、上述のような構成により、ユーザ端末3は、ユーザID及び個体認証データを送信できる機能を備えていれば、他の認証作業については全て認証代行サーバ2が代行するので、携帯電話装置やPHS等の機能の乏しいものであっても、証明書の必要なサーバヘのアクセスを容易に行うことができる。
【0068】
ここで、上述した認証代行サーバ2の情報振り分け部25について、具体的に説明する。
【0069】
情報振り分け部25は、ユーザ端末3、3a、3b、…やサーバ4a、4b、4c、…等から受信したデータを、認証局1a、1b、1c、…毎や、ユーザのグループ毎に、自動的に識別するものである。
【0070】
具体的には、ここでは、認証局としては、その一例として、複数の認証局1a、1b、1c、…が接続されている。
そこで、例えば、ユーザAが、サービスを受けようと思うサーバ4aとサーバ4bで異なる認証局の認証を求める場合、従来であれば、ユーザAは、それぞれの認証局1a、1b、1c、…毎に、認証書を発行してもらい、それらの証明書を自己で管理する必要があった。
これに対して、本実施の形態では、ユーザAが、認証局1a、1b、1c、…毎に取得した各証明書を、ユーザ管理データベース20によって一括して管理し、ユーザAが証明書を必要とするときに、情報振り分け部25により、その必要な証明書を自動的に選択してユーザAへ送信する。
【0071】
また、情報振り分け部25は、ユーザ管理データベース20に格納されたユーザ毎のグループ情報を参照して、限られたユーザを自動的に選択して、それらのユーザにのみ、電子メールやコンテンツを提供する機能を有する。
【0072】
さらに、情報振り分け部25は、ユーザ管理データベース20に格納されたユーザが認証局1a、1b、1c、…毎に取得した複数の証明書を参照し、例えば、認証局1aが発行した証明書を持っているユーザに対してのみ、データを送信することを許可したり、これとは逆にユーザからのアクセスを制御する機能をも有する。
【0073】
以上説明したように、本実施の形態によれば、携帯電話装置やPHS等のような機能の低い装置と、メールサーバやウェブサーバとの間で、セキュリティを確保しつつ、電子メールやコンテンツ等の情報を送受信することが可能となる。また、ユーザが、認証局から複数の証明書を取得している場合には、ユーザが必要時に必要な証明書を、認証代行サーバ2が選択して当該ユーザへ送信するので、ユーザは、証明書の管理作業等から開放される。
【0074】
(第2の実施の形態)
本実施の形態では、上記図1に示すように、認証代行サーバ2は、第1の実施の形態での構成に加え、さらにユーザ登録部26を備えており、このユーザ登録部26により、新たにユーザ管理データベース20にユーザ情報を自動的に登録する構成としたことを特徴としている。
【0075】
具体的には、例えば、ユーザ情報が予めユーザ管理データベース20に格納されている構成において、ユーザが、ウェブサイトのコンテンツを閲覧しようとしたとき、当該ウェブサイトで必要とする認証局が発行する証明書をユーザが未だ取得していない場合、従来であれば、ユーザのウェブサイトへのアクセスは拒否され、ユーザは、一旦認証局にアクセスし直して、証明書発行の手続き(新規の証明書の発行要求)を行う必要があった。
【0076】
これに対して、本実施の形態では、認証代行サーバ2内にユーザ登録部26を設けた構成により、上述のような、新規の証明書の発行作業が必要となった場合には、認証代行サーバ2が、認証局にアクセスしてユーザの証明書発行要求を代行する。
このとき、認証局で必要なユーザの名前等の情報は、ユーザ管理データベース20に予め格納されているので、ユーザは、改めて自己の情報を入力する必要はない。
【0077】
また、ユーザが複数の携帯端末を使用する場合において、ある1つの携帯端末では、生体認証データとして声紋を使用し、他の携帯端末では、生体認証データとして指紋を使用することがある。このような場合、ユーザ管理データベース20には、個体認証データについてのみ、複数登録すればよく、その他の名前やパスワード等の情報については、既に登録されている情報を再利用できる。
このため、認証代行サーバ2は、ユーザ登録部26により、どのデータを登録するかをユーザに確認し、必要なデータのみをユーザ管理データベース20へ登録するようになされている。
【0078】
上述のような、本実施の形態における認証代行サーバ2での作業は、例えば、図3に示すようなフローチャートに従って実施される。
【0079】
先ず、新規の証明書の発行作業の必要が発生した場合、認証代行サーバ2は、ユーザに対して、証明書発行要求を実行するか否かを尋ねる(STEP20)。この結果、証明書発行要求を実行する場合、認証代行サーバ2は、ユーザに対して、ユーザ管理データベース20へ既に登録されている情報をそのまま使用するか、或いは入力し直すか否かをユーザに尋ねる(STEP21)。
尚、証明書発行要求を実行しない場合には、そのまま本処理終了となる。
【0080】
STEP21にて、ユーザから、ユーザ管理データベース20へ既に登録されている情報をそのまま使用すると指示された場合、認証代行サーバ2は、ユーザ管理データベース20に格納されているユーザの情報を読み出し(STEP22)、その情報に基づいて、認証局1a、1b、1c、…の中の該当する認証局に対して、証明書発行の要求をし(STEP24)、当該認証局から発行された証明書を、ユーザ管理データベース20へ新たに格納する(STEP25)。
【0081】
一方、STEP21にて、ユーザから、ユーザの情報を入力し直すと指示された場合、認証代行サーバ2は、ユーザに対して、入力し直すデータ項目を尋ね、当該データの送信を促す(STEP23)。これにより、認証代行サーバ2は、ユーザから新たなデータを受信すると、当該データを元に、認証局1a、1b、1c、…の中の該当する認証局に対して、証明書発行の要求をし(STEP24)、当該認証局から発行された証明書を、ユーザ管理データベース20へ新たに格納する(STEP25)。
【0082】
上述のように、本実施の形態によれば、新規の証明書の発行が必要な場合は、その殆どの作業を、認証代行サーバ2がユーザに代わって行い、認証局から発行された証明書の管理についても、ユーザに代わって行うことができる。
【0083】
尚、以上説明した第1及び第2の実施の形態における機能は、コンピュータで実施されるものであり、CD−ROM、フロッピーディスク、ハードディスク、DVD、磁気テープ、光磁気テープ、不揮発性のメモリカード等のRAMやROMの記録媒体に記録されたプログラムが動作することによって、実現できるものである。したがって、コンピュータが上記機能を果たすように動作させるプログラムを記録媒体に記録し、そのプログラムを、コンピュータが読み出して実行することによって実現できるものであり、また、そのようなプログラムそのものも本発明の実施の形態に含まれる。
【0084】
【発明の効果】
以上説明したように本発明によれば、携帯電話やPHS等の機能の乏しい携帯端末であっても、証明書が必要なサーバへのアクセスが可能となり、また自己の秘密鍵による電子署名を施したデータの送信等も可能となる。
【0085】
また、ユーザは、複数の認証局から発行された自己の複数の証明書や秘密鍵を一つ一つ管理する必要がなく、必要なときに必要な証明書を、認証代行サーバが自動的に選択し送信するので、ユーザの証明書の管理作業負荷等を軽減することができる。
【図面の簡単な説明】
【図1】本発明を適用したシステム構成を示すブロック図である。
【図2】第1の実施の形態における上記システムの動作を説明するためのフローチャートである。
【図3】第2の実施の形態における上記システムの動作を説明するためのフローチャートである。
【符号の説明】
1,1a,1b,1c 認証局
2 認証代行サーバ
20 ユーザ管理データベース
21 個体認証部
22 電子署名代行部
23 秘密鍵代行管理部
24 サーバ代行認証部
25 情報振り分け部
26 ユーザ登録部
3,3a,3b ユーザ端末
30 個体認証データ入力部
4,4a,4b,4c サーバ

Claims (21)

  1. ユーザ端末及び認証局が接続されたネットワーク上で、ユーザ端末に代わって認証を行う認証代行装置であって、
    ユーザの秘密鍵情報を格納したユーザ情報格納手段と、
    前記認証局が発行した証明書の有効性検証を行う認証代行手段と、
    前記ユーザ情報格納手段に格納された秘密鍵情報に基づいて電子署名を行う電子署名手段とを備え、
    記ユーザ端末からデータ送信要求を受けた場合には、前記電子署名手段で送信データに電子署名を施してデータを送信し
    記ネットワークに接続されたユーザ端末からデータ受信要求を受けた場合には、前記認証代行手段で受信データに関する証明書の有効性検証を行い、検証の結果証明書が有効なものであれば、前記受信データを前記データ受信要求したユーザ端末に送信することを特徴とする認証代行装置。
  2. 前記ユーザ情報格納手段は更に、前記認証局から発行されたユーザの証明書を格納し、
    前記ネットワークに接続された端末からユーザの証明書の要求を受けた場合には、前記ユーザ情報格納手段に格納されている前記ユーザの証明書を前記端末に送信し、前記端末から認証要求を受けた場合は前記認証代行手段で前記ユーザの証明書の有効性検証を行うことを特徴とする請求項1記載の認証代行装置。
  3. 前記ユーザ情報格納手段は更に、ユーザの識別情報を格納し、前記認証代行装置は、前記ユーザ端末から受信した識別子と暗証子に基づいて前記識別情報でユーザの認証を行い、認証の結果正規の識別子と暗証子であれば、前記データの送信或いは受信を行うことを特徴とする請求項1記載の認証代行装置。
  4. 前記暗証子は、生体特徴データを含むことを特徴とする請求項3記載の認証代行装置。
  5. 前記認証代行装置は更に、前記ユーザ情報格納手段に格納されたユーザ情報に応じてデータを振り分けるデータ振り分け手段を備え、
    前記データ振り分け手段は、前記ネットワークに接続された端末からユーザの証明書を送信するように要求され、且つ前記ユーザ情報格納手段に前記ユーザの証明書が複数格納されている場合には、前記端末から要求された前記認証局が発行した証明書情報を選択して前記端末に選択されたユーザの証明書を送信することを特徴とする請求項1記載の認証代行装置。
  6. 前記データ振り分け手段は更に、前記ネットワークに接続された端末から前記ユーザ端末へのデータ送信要求があった場合、及び前記ユーザ端末から前記ネットワークに接続された端末へのデータ送信要求又は接続要求があった場合、前記ユーザ情報格納手段に格納されたユーザの証明書に応じて、データ或いは接続のアクセス権を制御することを特徴とする請求項5記載の認証代行装置。
  7. 前記ユーザ情報格納手段は更に、ユーザのグループ情報を格納し、
    前記データ振り分け手段は更に、ユーザからのデータ送受信要求時に前記グループ情報に応じて、ユーザのデータに対するアクセス権を制御することを特徴とする請求項5記載の認証代行装置。
  8. 前記ユーザ端末は、ユーザが使用する端末或いはデータを提供するサーバを含み、
    前記ユーザ端末から送受信されるデータは、少なくとも電子メール、ウェブコンテンツ、及びデータファイルの何れかを含むことを特徴とする請求項1記載の認証代行装置。
  9. ユーザ端末及び認証局が接続されたネットワーク上で、ユーザ端末に代わって認証を行う認証代行装置における認証代行方法であって、
    前記ユーザ端末からデータ送信要求を受けた場合には、ユーザ情報格納手段に格納されたユーザの秘密鍵情報に基づいて送信データに電子署名を施してデータを送信し、
    前ユーザ端末からデータ受信要求を受けた場合には、受信データに関する認証局発行の証明書の有効性検証を行い、検証の結果証明書が有効なものであれば、前記受信データを前記データ受信要求したユーザ端末に送信することを特徴とする認証代行方法。
  10. 前記ネットワークに接続された端末からユーザの証明書の要求を受けた場合には、前記ユーザ情報格納手段に格納されている前記認証局から発行されたユーザの証明書を前記端末に送信し、前記端末から認証要求を受けた場合は前記認証代行手段で前記ユーザの証明書の有効性検証を行うことを特徴とする請求項9記載の認証代行方法。
  11. 前記ユーザ情報格納手段は更に、ユーザの識別情報を格納し、前記認証代行装置は、前記ユーザ端末から受信した識別子と暗証子に基づいて前記識別情報でユーザの認証を行い、認証の結果正規の識別子と暗証子であれば、前記データの送信或いは受信を行うことを特徴とする請求項9記載の認証代行方法。
  12. 前記暗証子は、生体特徴データを含むことを特徴とする請求項11記載の認証代行方法。
  13. 前記認証代行装置は更に、前記ネットワークに接続された端末からユーザの証明書を送信するように要求され、且つ前記ユーザ情報格納手段に前記ユーザの証明書が複数格納されている場合には、前記端末から要求された前記認証局が発行した証明書情報を選択して前記端末に選択されたユーザの証明書を送信することを特徴とする請求項9記載の認証代行方法。
  14. 前記認証代行装置は更に、前記ネットワークに接続された端末から前記ユーザ端末へのデータ送信要求があった場合、及び前記ユーザ端末から前記ネットワークに接続された端末へのデータ送信要求又は接続要求があった場合、前記ユーザ情報格納手段に格納されたユーザの証明書に応じて、データ或いは接続のアクセス権を制御することを特徴とする請求項13記載の認証代行方法。
  15. 前記ユーザ情報格納手段は更に、ユーザのグループ情報を格納し、前記認証代行装置は更に、ユーザからのデータ送受信要求時に前記グループ情報に応じて、ユーザのデータに対するアクセス権を制御することを特徴とする請求項13記載の認証代行方法。
  16. 前記ユーザ端末は、ユーザが使用する端末或いはデータを提供するサーバを含み、前記ユーザ端末から送受信されるデータは、少なくとも電子メール、ウェブコンテンツ、及びデータファイルの何れかを含むことを特徴とする請求項9記載の認証代行方法。
  17. 複数の端末と認証局が接続されたネットワーク上で、端末に代わって認証作業を行う認証代行サービスを行うシステムであって、
    前記複数の各端末に関する秘密鍵情報及び証明書情報を格納した端末情報格納手段と、
    前記認証局が発行した破棄リストに基づいて証明書の検証を行う認証代行手段と、
    前記端末情報格納手段に格納された秘密鍵情報に基づいて電子署名を行う電子署名手段とを備え、
    前記複数の端末の第一の端末から第二の端末へのデータ送信要求を受けた場合には、前記電子署名手段で送信データに電子署名を施してデータを前記第二の端末へ送信し、
    前記複数の端末の第一の端末から第二の端末からのデータ受信要求を受けた場合には、前記認証代行手段で受信データに関する証明書の検証を行い、検証の結果証明書が有効なものであれば、前記受信データを前記データ受信要求した前記第一の端末に送信し、
    前記複数の端末の第一の端末から第二の端末の証明書を送信するように要求され、且つ前記第二の端末の証明書が前記端末情報格納手段に複数格納されている場合には、前記第一の端末から要求された、前記認証局が発行した前記第二の端末の証明書を選択して前記第一の端末に送信することを特徴とする認証代行サービスシステム。
  18. 前記ネットワーク上に接続された端末から受信した生体特徴データに基づいて、前記認証代行サービスシステムヘのログインを許可し、データの送受信要求を受けることを特徴とする請求項17記載の認証代行サービスシステム。
  19. 複数の端末と認証局が接続されたネットワーク上で、端末に代わって認証作業を行う認証代行サービスシステムであって、
    前記認証局が発行した証明書の有効性を検証する手段を備え、
    前記複数の端末の第一の端末から第二の端末の証明書の有効性検証要求を受けた場合には、前記認証局から破棄リストを受信し、前記破棄リストに基づいて前記証明書の有効性を検証し、その検証の結果を、前記有効性検証要求を行った前記第一の端末に回答することを特徴とする認証代行サービスシステム。
  20. 請求項9乃至16の何れか1項記載の認証代行方法の処理ステップをコンピュータに実行させるためのプログラムを記憶したコンピュータ読取可能な記録媒体。
  21. 請求項17乃至19の何れか1項記載の認証代行システムの各機能をコンピュータに実現させるためのプログラムを記憶したコンピュータ読取可能な記録媒体。
JP2000001900A 2000-01-07 2000-01-07 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体 Expired - Fee Related JP4508331B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000001900A JP4508331B2 (ja) 2000-01-07 2000-01-07 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000001900A JP4508331B2 (ja) 2000-01-07 2000-01-07 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体

Publications (3)

Publication Number Publication Date
JP2001197055A JP2001197055A (ja) 2001-07-19
JP2001197055A5 JP2001197055A5 (ja) 2007-02-15
JP4508331B2 true JP4508331B2 (ja) 2010-07-21

Family

ID=18531078

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000001900A Expired - Fee Related JP4508331B2 (ja) 2000-01-07 2000-01-07 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体

Country Status (1)

Country Link
JP (1) JP4508331B2 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751670B1 (en) 1998-11-24 2004-06-15 Drm Technologies, L.L.C. Tracking electronic component
US7127515B2 (en) 1999-01-15 2006-10-24 Drm Technologies, Llc Delivering electronic content
US7254712B2 (en) 2001-06-12 2007-08-07 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
CN1653459B (zh) 2001-06-12 2010-12-15 捷讯研究有限公司 处理与移动数据通信设备交换的编码消息的系统和方法
WO2002101580A1 (en) 2001-06-12 2002-12-19 Research In Motion Limited Certificate management and transfer system and method
CN1554176B (zh) 2001-07-10 2012-12-05 捷讯研究有限公司 在无线移动通信设备上处理加密消息的方法和处理对加密内容的多次访问的装置
WO2003015367A2 (en) 2001-08-06 2003-02-20 Research In Motion Limited System and method for processing encoded messages
WO2004064271A1 (ja) * 2003-01-10 2004-07-29 Fujitsu Limited 無線通信用ソフトウェアの供給
EP1618478A4 (en) 2003-03-13 2007-10-03 Drm Technologies L L C CONTINUOUSLY CONTINUOUS CONTAINER
JP4774667B2 (ja) * 2003-09-29 2011-09-14 コニカミノルタビジネステクノロジーズ株式会社 サーバ、公開鍵の情報の提供方法、およびコンピュータプログラム
US7421741B2 (en) 2003-10-20 2008-09-02 Phillips Ii Eugene B Securing digital content system and method
JP4717378B2 (ja) * 2004-06-08 2011-07-06 キヤノン株式会社 情報処理装置
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7549043B2 (en) 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
EP1936920B1 (en) * 2004-09-01 2009-03-25 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
ATE392080T1 (de) * 2004-09-02 2008-04-15 Research In Motion Ltd System und methode zum suchen und abrufen von zertifikaten
JP4595728B2 (ja) 2005-07-26 2010-12-08 富士ゼロックス株式会社 電子メール送信装置、プログラム、インターネットファックス送信装置、スキャン画像開示装置及び送信装置
WO2007041824A1 (en) 2005-10-14 2007-04-19 Research In Motion Limited System and method for protecting master encryption keys
JP4561691B2 (ja) * 2006-05-23 2010-10-13 コニカミノルタホールディングス株式会社 通信方法、情報処理装置、およびコンピュータプログラム
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
JP4728902B2 (ja) * 2006-07-28 2011-07-20 Necビッグローブ株式会社 セキュアメール配信システム、セキュアメール配信装置、セキュアメール配信方法、及びプログラム
JP5011959B2 (ja) 2006-11-01 2012-08-29 富士ゼロックス株式会社 認証代行装置、認証代行プログラム、及び認証代行システム
JP2007274722A (ja) * 2007-05-17 2007-10-18 Nec Corp 代理検証システム及び方法並びにその携帯端末
JP5325061B2 (ja) * 2009-09-25 2013-10-23 株式会社日立製作所 鍵管理装置および鍵管理方法
JP5498255B2 (ja) * 2010-05-20 2014-05-21 日本電信電話株式会社 委託計算システム及び方法
JP5513255B2 (ja) * 2010-05-20 2014-06-04 日本電信電話株式会社 代理署名システム、方法
JP6071847B2 (ja) 2013-11-06 2017-02-01 株式会社東芝 認証システム、方法及びプログラム
JP6507115B2 (ja) 2016-03-22 2019-04-24 株式会社日立製作所 1:n生体認証・暗号・署名システム
US10313316B2 (en) * 2016-05-26 2019-06-04 Pepsico, Inc. Secure gateways for connected dispensing machines
JP7030476B2 (ja) * 2017-11-06 2022-03-07 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09305661A (ja) * 1996-05-10 1997-11-28 Hitachi Ltd 出所認証方法
JPH1032570A (ja) * 1996-07-15 1998-02-03 N T T Data Tsushin Kk 電子署名システム
JPH1188321A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
JP2000057112A (ja) * 1998-08-11 2000-02-25 Fuji Xerox Co Ltd ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム
JP2001134534A (ja) * 1999-11-08 2001-05-18 Ntt Communications Kk 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09305661A (ja) * 1996-05-10 1997-11-28 Hitachi Ltd 出所認証方法
JPH1032570A (ja) * 1996-07-15 1998-02-03 N T T Data Tsushin Kk 電子署名システム
JPH1188321A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
JP2000057112A (ja) * 1998-08-11 2000-02-25 Fuji Xerox Co Ltd ネットワーク上で遠隔手続き呼び出しを実行するための方法、及び、遠隔手続き呼び出しを実行可能なネットワーク・システム
JP2001134534A (ja) * 1999-11-08 2001-05-18 Ntt Communications Kk 認証代行方法、認証代行サービスシステム、認証代行サーバ装置及びクライアント装置

Also Published As

Publication number Publication date
JP2001197055A (ja) 2001-07-19

Similar Documents

Publication Publication Date Title
JP4508331B2 (ja) 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US6636975B1 (en) Accessing a secure resource using certificates bound with authentication information
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
JP3943897B2 (ja) 本人確認システム及び装置
AU2004254771B2 (en) User authentication system
US20010027527A1 (en) Secure transaction system
US20010034836A1 (en) System for secure certification of network
EP2065798A1 (en) Method for performing secure online transactions with a mobile station and a mobile station
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2003534589A (ja) 認証システム及び方法
JP2005532736A (ja) 生物測定学的私設キーインフラストラクチャ
CN101517562A (zh) 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质
JP2002024177A (ja) 電子公証システムおよび電子公証方法
US20230133418A1 (en) Personalised, server-specific authentication mechanism
EP3485600B1 (en) Method for providing secure digital signatures
US6611916B1 (en) Method of authenticating membership for providing access to a secure environment by authenticating membership to an associated secure environment
JP2001216270A (ja) 認証局、認証システム及び認証方法
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP4857657B2 (ja) アクセス管理システム、および、アクセス管理方法
JP2002073556A (ja) 認証システム
JP4097951B2 (ja) 携帯電話端末における利用者認証システム及び方法、並びに利用者認証プログラム
US20240129139A1 (en) User authentication using two independent security elements
KR100905315B1 (ko) 모바일 환경에서의 공인인증서 서비스 방법
KR100648986B1 (ko) 전자명함 서비스 시스템 및 방법과 전자명함 인증 장치 및방법과 이를 위한 컴퓨터로 읽을 수 있는 기록 매체
CN117396866A (zh) 授权交易托管服务

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061221

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100420

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100427

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4508331

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140514

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees