JP3982570B2 - 複数の異なる署名エンジンに対する共通的なアクセス方法及びシステム及び複数の異なる署名エンジンに対する共通的なアクセスプログラムを格納した記憶媒体 - Google Patents

複数の異なる署名エンジンに対する共通的なアクセス方法及びシステム及び複数の異なる署名エンジンに対する共通的なアクセスプログラムを格納した記憶媒体 Download PDF

Info

Publication number
JP3982570B2
JP3982570B2 JP22141399A JP22141399A JP3982570B2 JP 3982570 B2 JP3982570 B2 JP 3982570B2 JP 22141399 A JP22141399 A JP 22141399A JP 22141399 A JP22141399 A JP 22141399A JP 3982570 B2 JP3982570 B2 JP 3982570B2
Authority
JP
Japan
Prior art keywords
signature
engine
type
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP22141399A
Other languages
English (en)
Other versions
JP2001044988A (ja
Inventor
正一 橋本
慎一 中原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP22141399A priority Critical patent/JP3982570B2/ja
Publication of JP2001044988A publication Critical patent/JP2001044988A/ja
Application granted granted Critical
Publication of JP3982570B2 publication Critical patent/JP3982570B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、複数の異なる署名エンジンに対する共通的なアクセス方法及びシステム及び複数の異なる署名エンジンに対する共通的なアクセスプログラムを格納した記憶媒体に係り、特に、平文または、平文のダイジェストに対して公開鍵暗号技術を用いた電子署名を作成するための電子署名エンジンを有する情報処理システムにおける、署名エンジンを用いた電子署名の生成及び、秘密鍵/公開鍵の鍵対の生成を行う複数の異なる署名エンジンに対する共通的なアクセス方法及びシステム及び複数の異なる署名エンジンに対する共通的なアクセスプログラムを格納した記憶媒体に関する。
【0002】
【従来の技術】
最初に電子署名生成の流れと署名エンジンについて説明する。
公開鍵暗号方式を用いた電子署名は、通常、図11に示すように、まず、署名したい対象データをハッシュ関数に入れてハッシュデータに変換し、このハッシュデータに対して秘密鍵を用いた署名生成処理を行うことにより生成される。ハッシュ関数には、SHA−1やMD5などのアルゴリズムが、また、電子署名アルゴリズムには、公開鍵暗号方式であるESIGNやRSAなどがよく知られている。ここで、電子署名に用いる秘密鍵は、署名者を識別するための情報として非常に重要な情報であるため、電子署名を利用するシステムでは、秘密鍵の管理及び電子署名の生成を安全に行うために、これらに必要な機能群をシステムと独立した専用装置として用意する場合が多い。この専用装置を一般に署名エンジンと呼んでおり、その実装方法は装置毎に様々である。
【0003】
例えば、図11に示すように、ハッシュ処理や署名生成処理で複数のアルゴリズムを利用できるものや、複数の秘密鍵を保持及び利用できるもの、あるいは、図11における署名エンジンBのようにハッシュ処理部が無く、ハッシュ化されたデータが入力されることを前提とした装置も存在する。
次に、署名エンジンを用いた電子署名の生成について説明する。
【0004】
一般に、複数の署名アルゴリズムの利用や複数の署名エンジンの利用を必要とするシステムにおいて電子署名を生成する際には、図12に示すような流れで署名エンジンへの署名を生成する。
ステップ10) まず、署名生成を行いたいアプリケーションにおいて、署名生成に必要な情報として、署名対象となるデータ、署名生成に用いる秘密鍵、ハッシュアルゴリズム、署名アルゴリズムに何を用いるかを決定する。
【0005】
ステップ11) 署名生成に用いる秘密鍵が格納されている署名エンジンを選択する。
ステップ12) 選択された署名エンジンに対して、署名対象データのハッシュ化が必要か否を判断し、必要な場合にはステップ13に移行し、不要な場合にはステップ14に移行する。
【0006】
ステップ13) 必要な場合には入力データのハッシュ化処理を行う。
ステップ14) ステップ11で選択された署名エンジンに依存した署名生成依頼方式に従って、ステップ10で決定された情報を元にハッシュアルゴリズム、署名アルゴリズム、秘密鍵の格納先の情報を署名エンジンへ指定するための署名生成依頼情報を生成する。ステップ13を行った場合には、ハッシュアルゴリズムの指定は不要である。
【0007】
ステップ15) ステップ14で生成した情報と署名対象データ、あるいは、署名対象データのハッシュ値をアクセスモジュールを介して署名エンジンへ送付し、署名エンジンから署名生成結果である署名データを受け取る。ここでアクセスモジュールとは、例えば、署名エンジンを制御するためのドライバソフトのようなものである。
【0008】
【発明が解決しようとする課題】
しかしながら、従来の署名エンジンを用いた署名生成処理では、署名生成を依頼する上位のアプリケーションが、署名生成に用いる秘密鍵が格納されている署名エンジン及びその格納場所の判別や、その秘密鍵が署名アルゴリズムに適用可能であることの確認、入力データである署名対象データのハッシュ化の要否判断などを行い、署名エンジンの種別に応じた署名生成処理の振り分けを行う必要がある。従って、用途に応じて複数の署名アルゴリズムや複数の秘密鍵、あるいは、複数の署名エンジンの使い分けを行うシステムにおいては、署名エンジンに対する電子署名の生成依頼処理が煩雑となる。
【0009】
本発明は、上記の点に鑑みなされたもので、複数の署名エンジン及び複数の署名アルゴリズムを容易に使い分けることを可能とし、また、既存のシステムへの新たな署名エンジンの追加や新たな署名アルゴリズムの追加の際にも、上位のアプリケーションに影響を与えることなく容易に追加を行うことが可能な複数の異なる署名エンジンに対する共通的なアクセス方法及びシステム及び複数の異なる署名エンジンに対する共通的なアクセスプログラムを格納した記憶媒体を提供することを目的とする。
【0010】
【課題を解決するための手段】
図1は、本発明の原理を説明するための図である。
本発明(請求項1)は、平文または、平分ダイジェストである署名対象データに対して公開鍵暗号技術を用いた電子署名を作成する異なる種別の複数の署名エンジンと、上位アプリケーションから前記複数の署名エンジンの中のいずれかの署名エンジンへの署名生成依頼を受付け、該署名エンジンに対して署名生成依頼を行う秘密鍵制御部からなり、前記秘密鍵制御部は、署名エンジンアクセス依頼受付部と、秘密鍵情報参照部と、秘密鍵の鍵名称と前記鍵名称に対応する秘密鍵が格納されている署名エンジン種別と前記署名エンジン種別に対応する署名エンジン内の鍵格納場所と前記秘密鍵が適用される署名アルゴリズムと署名生成時に署名対象データをハッシュ化するためのハッシュアルゴリズム種別とを管理する秘密鍵管理テーブルと、署名エンジン種別と前記署名エンジン種別に対応する署名対象データのハッシュ化要否情報と前記署名エンジン種別に対応するアクセスモジュール種別とを管理する署名エンジン依存情報を有する署名エンジンアクセス制御部と、署名エンジンと1対1の関係で接続されているアクセスモジュールとを有する情報処理システムに適用される署名作成依頼方法であって
記署名エンジンアクセス依頼受付部が、上位アプリケーションから署名対象データと署名に用いる秘密鍵の鍵名称を取得するステップと、
前記秘密鍵情報参照部が、前記秘密鍵管理テーブルから前記鍵名称に対応する署名エンジン種別と署名エンジン内の鍵格納場所と署名アルゴリズムとハッシュアルゴリズム種別とを取得するステップと、
前記署名エンジンアクセス制御部が、前記署名エンジン依存情報から前記署名エンジン種別に対応する署名対象データのハッシュ化要否情報とアクセスモジュール種別とを取得し、前記ハッシュ化要否情報がハッシュ化が必要であることを示している場合には、前記ハッシュアルゴリズム種別により署名対象データをハッシュ化することによりハッシュデータを生成し、該ハッシュデータと前記鍵格納場所と前記署名アルゴリズムの情報を前記アクセスモジュール種別に対応するアクセスモジュールに送付し、前記ハッシュ化要否情報がハッシュ化が不要であることを示している場合には、前記署名対象データと前記鍵格納場所と前記署名アルゴリズムと前記ハッシュアルゴリズム種別の情報を、前記アクセスモジュール種別に対応するアクセスモジュールに送付するステップと、
前記アクセスモジュールが、前記署名エンジンアクセス制御部から受けた情報を1対1の関係で接続されている署名エンジンに送信して署名生成依頼を行う
【0011】
本発明(請求項2)は、平文または、平分ダイジェストである署名対象データに対して公開鍵暗号技術を用いた電子署名を作成する異なる種別の複数の署名エンジンと、上位アプリケーションから前記複数の署名エンジンの中のいずれかの署名エンジンへの署名生成依頼を受付け、該署名エンジンに対して署名生成依頼を行う秘密鍵制御部からなる情報処理システムであって、
前記秘密鍵制御部は、
秘密鍵の鍵名称と前記鍵名称に対応する秘密鍵が格納されている署名エンジン種別と前記署名エンジン種別に対応する署名エンジン内の鍵格納場所と前記秘密鍵が適用される署名アルゴリズムと署名生成時に署名対象データをハッシュ化するためのハッシュアルゴリズム種別とを管理する秘密鍵管理テーブルと、署名エンジン種別と前記署名エンジン種別に対応する署名対象データのハッシュ化要否情報と前記署名エンジン種別に対応するアクセスモジュール種別とを管理する署名エンジン依存情報を有する署名エンジンアクセス制御部と、
上位アプリケーションから署名対象データと署名に用いる秘密鍵の鍵名称を取得する署名エンジンアクセス依頼受付部と、
前記秘密鍵管理テーブルから前記鍵名称に対応する署名エンジン種別と署名エンジン内の鍵格納場所と署名アルゴリズムとハッシュアルゴリズム種別とを取得する秘密鍵情報参照部と、
前記署名エンジン依存情報から前記署名エンジン種別に対応する署名対象データのハッシュ化要否情報とアクセスモジュール種別とを取得し、前記ハッシュ化要否情報がハッシュ化が必要であることを示している場合には、前記ハッシュアルゴリズム種別により署名対象データをハッシュ化することによりハッシュデータを生成し、該ハッシュデータと前記鍵格納場所と前記署名アルゴリズムの情報を前記アクセスモジュール種別に対応するアクセスモジュールに送付し、前記ハッシュ化要否情報がハッシュ化が不要であることを示している場合には、前記署名対象データと前記鍵格納場所と前記署名アルゴリズムと前記ハッシュアルゴリズム種別の情報を、前記アクセスモジュール種別に対応するアクセスモジュールに送付する前記署名エンジンアクセス制御部と、
署名エンジンと1対1の関係で接続され、該署名エンジンに前記署名エンジンアクセス制御部から受けた情報を送信して署名生成依頼を行うアクセスモジュールとを有する。
【0012】
本発明(請求項3)は、平文または、平分ダイジェストである署名対象データに対して公開鍵暗号技術を用いた電子署名を作成する異なる種別の複数の署名エンジンと、上位アプリケーションから前記複数の署名エンジンの中のいずれかの署名エンジンへの署名生成依頼を受付け、該署名エンジンに対して署名生成依頼を行う秘密鍵制御部からなり、前記秘密鍵制御部は、署名エンジンアクセス依頼受付部と、秘密鍵情報参照部と、秘密鍵の鍵名称と前記鍵名称に対応する秘密鍵が格納されている署名エンジン種別と前記署名エンジン種別に対応する署名エンジン内である秘密鍵の鍵格納場所と前記秘密鍵が適用される署名アルゴリズムと署名生成時に署名対象データをハッシュ化するためのハッシュアルゴリズム種別とを管理する秘密鍵管理テーブルと、署名エンジン種別と前記署名エンジン種別に対応する署名対象データのハッシュ化要否情報と前記署名エンジン種別に対応するアクセスモジュール種別とを管理する署名エンジン依存情報を有する署名エンジンアクセス制御部と、署名エンジンと1対1の関係で接続されているアクセスモジュールとを有する情報処理システムに適用されるプログラムを格納した記録媒体であって
記署名エンジンアクセス依頼受付部が、上位アプリケーションから署名対象データと署名に用いる秘密鍵の鍵名称を取得するステップと、
前記秘密鍵情報参照部が、前記秘密鍵管理テーブルから前記鍵名称に対応する署名エンジン種別と鍵格納場所と署名アルゴリズムとハッシュアルゴリズム種別とを取得するステップと、
前記署名エンジンアクセス制御部が、前記署名エンジン依存情報から前記署名エンジン種別に対応する署名対象データのハッシュ化要否情報とアクセスモジュール種別とを取得し、前記ハッシュ化要否情報がハッシュ化が必要であることを示している場合には、前記ハッシュアルゴリズム種別により署名対象データをハッシュ化することによりハッシュデータを生成し、該ハッシュデータと前記鍵格納場所と前記署名アルゴリズムの情報を前記アクセスモジュール種別に対応するアクセスモジュールに送付し、前記ハッシュ化要否情報がハッシュ化が不要であることを示している場合には、前記署名対象データと前記鍵格納場所と前記署名アルゴリズムと前記ハッシュアルゴリズム種別情報を前記アクセスモジュール種別に対応するアクセスモジュールに送付するステップと、
前記アクセスモジュールが、前記署名エンジンアクセス制御部から受けた情報を1対1の関係で接続されている署名エンジンに送信して署名生成依頼を行うステップとを実行させる。
【0022】
上記のように、本発明において、初期設定時における秘密鍵管理テーブルの設定により、上位アプリケーションは、署名生成に用いる秘密鍵の鍵名称のみを指定するだけで、任意の署名エンジンに対する署名生成や鍵対生成の依頼に必要な情報を決定可能になる。
また、署名エンジン依存情報の登録を行うことにより、署名エンジンに依存した情報を秘密鍵制御部内に隠蔽し、上位アプリケーションが署名エンジンの種別を意識せずに署名エンジンへアクセスすることが可能となる。
【0023】
また、鍵対生成処理により、秘密鍵の格納先や署名アルゴリズム等に関わらず、システムが利用するすべての秘密鍵の情報を一元的に管理して、各秘密鍵の生成やその秘密鍵を用いた署名生成に必要な情報を、鍵名称をキー情報として取得することが可能となる。また、署名生成に用いる秘密鍵の生成の際にも、上位アプリケーションが生成したい秘密鍵の鍵名称のみを指定するだけで、任意の署名エンジンに対する鍵対生成依頼が可能になる。
【0024】
また、署名生成処理により、上位のアプリケーションが署名生成処理を署名エンジンに依頼する際に、秘密鍵の格納場所や、署名アルゴリズム、利用する署名エンジンの種別及びその署名エンジンに応じた処理依頼方法などを意識することなく、鍵名称及び署名対象データを指定するだけで署名エンジンへの署名生成依頼が可能となる。
【0025】
【発明の実施の形態】
図3は、本発明におけるアクセスシステム構成を示す。
同図に示すように、複数の秘密鍵の管理や複数の署名エンジンへのアクセス制御を一元的に行うための秘密鍵制御部100を設け、署名生成を依頼する上位アプリケーション400が、秘密鍵の格納先や、格納先にある秘密鍵の署名アルゴリズムへの適用性や、入力データのハッシュ化の要否判断などを意識することなく、この秘密鍵制御部100に対して署名生成に用いる秘密鍵名称を指定するだけで任意の署名エンジンに対する署名生成依頼が可能となる。
【0026】
秘密鍵制御部100は、上位アプリケーション400から署名エンジン(A200または、B300)へのアクセス依頼を受け付けるための署名エンジンアクセス依頼受付部120と、システムが利用する複数の秘密鍵の各々について、格納先や署名アルゴリズムなどの署名生成に必要な情報を管理するための秘密鍵管理テーブル150、及びその生成を行う秘密鍵管理テーブル作成部110、この秘密鍵管理テーブル150から鍵名称をキー情報として対応する署名生成に必要な情報を取得するための秘密鍵情報参照部140、署名エンジンに依存した情報を予め登録しておくための署名エンジン依存情報登録部130と、秘密鍵が格納されている署名エンジンへアクセスモジュール170、180を介して実際の処理依頼を行うための署名エンジンアクセス制御部160から構成される。
【0027】
次に、本発明の動作を説明する。
最初に、署名生成を実現するために必要な事前処理として、秘密鍵情報を一元管理するための秘密鍵管理テーブル150の設定及び署名エンジンに依存した情報の設定と、署名生成に用いる秘密鍵を用意するための鍵対生成処理について説明する。
【0028】
1.システム初期設定時
図4は、本発明における鍵対生成時の処理の流れを説明するための図であり、図5は、本発明の秘密鍵管理テーブルの例を示す。最初にシステム初期設定時における動作を説明する。
(1) 秘密鍵管理テーブル150の設定(ステップ101):
システム初期設定の際に、図5に示すように、上位アプリケーション400が利用する複数の秘密鍵の各々に対して、鍵名称、鍵名称に対応する秘密鍵が格納されている署名エンジン種別及びその中における格納場所を示す鍵格納場所情報、適用する署名アルゴリズム情報、署名生成処理の前に署名対象データをハッシュ化するためのハッシュアルゴリズム情報、鍵長などの鍵対生成に必要な鍵パラメータ情報を管理する秘密鍵管理テーブル150を、秘密鍵管理テーブル作成部110を用いて作成する。
【0029】
ここで、署名エンジン種別とは、署名エンジンの種類を区別するための識別子のことであり、署名エンジンとこの識別子との対応はシステムとして固定的に保持する情報である。これらの情報は、署名エンジンに対する鍵対生成や署名生成を依頼する際に必要な情報であり、このテーブルに上位アプリケーション400が利用するすべての秘密鍵に関する情報を設定することにより、上位アプリケーション400は、署名生成に用いる秘密鍵の鍵名称のみを指定するだけで、任意の署名エンジンに対する署名生成や鍵対生成の依頼に必要な情報を決定可能になる。
【0030】
(2) 署名エンジン依存情報の登録(ステップ102):
システムの初期設定の際に、システムが利用する各署名エンジンに依存する情報として、署名生成を依頼する際の入力データとして署名対象データをハッシュ化する必要があるか否かの情報と、署名エンジンンへアクセスするためのアクセスモジュール種別を秘密鍵制御部100内に予め登録しておく。これにより、署名エンジンに依存した情報を秘密鍵制御部100内に隠蔽し、上位アプリケーション400が署名エンジンの種別を意識せずに署名エンジンへアクセスすることが可能となる。ここで、アクセスモジュール種別とは、アクセスモジュールの種別を区別するための識別子のことであり、アクセスモジュールと識別子の対応は、システムとして固定的に保持される情報である。
【0031】
2.鍵生成時
次に、鍵対生成時の動作について説明する。
(1) 上位アプリケーション400による鍵対生成依頼(ステップ103):
上記システム初期時の設定が終了後、上位アプリケーション400は署名生成に用いる鍵対の生成処理を秘密鍵制御部150に対して依頼する。その際、上位アプリケーション400は、どの鍵対を生成するのかを先に作成した秘密鍵管理テーブル150内に登録した秘密鍵の中から鍵名称を用いて指定する。
【0032】
(2) 署名エンジンアクセス依頼受付処理(ステップ104):
上位アプリケーション400から署名エンジンに対する鍵対生成の依頼を、署名エンジンアクセス依頼受付部120を用いて受理し、生成依頼対象である鍵名称情報を取得する。
(3) 秘密鍵情報参照処理(ステップ105):
上位アプリケーション400から指定された鍵名称に対応する鍵対の生成に必要な情報を取得するため、秘密鍵情報参照部140を用いて秘密鍵管理テーブル150にアクセスし、(2)で取得した鍵名称をキー情報として対応する署名エンジン種別、鍵格納場所、署名アルゴリズム、鍵パラメータ情報を取得する。これにより、上位アプリケーション400からは鍵名称のみが指定されるだけで、署名エンジンへの鍵対生成の依頼に必要な情報を用意することが可能となる。
【0033】
(4) 署名エンジンへの鍵対生成依頼処理(ステップ106):
(3)で取得した情報をもとに署名エンジンへ鍵対生成処理を依頼するため、署名エンジンアクセス制御部100を用いて、(3)で取得した署名エンジン種別に対応する署名エンジンへのアクセスモジュール種別を署名エンジン依存情報から取得し、そのアクセスモジュールを介して、(3)で取得した鍵格納場所、署名アルゴリズム、鍵パラメータ情報を用いて署名エンジンに対して鍵対生成を依頼する。この処理により、上位アプリケーション400が指定した鍵名称に対応する秘密鍵が生成・格納されるべき署名エンジンへのアクセスモジュールが自動的に選択され、各署名エンジンにおける鍵対生成依頼方法に従った鍵対生成依頼を実行することが可能となる。
【0034】
(5) 鍵対生成処理(ステップ107):
(4)の依頼に基づき、指定された鍵パラメータ及び署名アルゴリズムに対応する鍵対生成処理が署名エンジン内で行われ、指定された格納場所へ秘密鍵が格納される。
以上の処理及び機能を用いることにより、秘密鍵の格納先や署名アルゴリズム等に関わらず、システムが利用するすべての秘密鍵の情報を一元的に管理して、各秘密鍵の生成やその秘密鍵を用いた署名生成に必要な情報を、鍵名称をキー情報として取得することが可能となる。また、本発明により、署名生成に用いる秘密鍵の生成の際にも、上位アプリケーション400が生成したい秘密鍵の鍵名称のみを指定するだけで、任意の署名エンジンに対する鍵対生成依頼が可能になる。
【0035】
3.署名生成処理時
次に、上記で生成された秘密鍵を用いた署名生成処理の流れについて説明する。図6は、本発明における署名生成処理の流れを説明するための図である。
最初に、署名生成処理時の動作について説明する。
(1) 上位アプリケーション400による署名生成依頼(ステップ201):
上位アプリケーション400は、署名生成の必要が発生した際に、秘密鍵制御部150に対して署名対象となるデータと署名に用いる鍵名称を指定して署名生成依頼を行う。
【0036】
(2) 署名生成依頼受付処理(ステップ202):
上位アプリケーション400から署名エンジンに対する署名生成の依頼を、署名エンジンアクセス依頼受付部120を用いて受理し、署名対象となるデータと署名に用いる秘密鍵の鍵名称情報を取得する。
(3) 秘密鍵情報参照処理(ステップ203):
上位アプリケーション400から指定された鍵名称に対応する秘密鍵を用いた署名生成に必要な情報を取得するため、秘密鍵情報参照部140を用いて秘密鍵管理テーブル150にアクセスし、(2)で取得した鍵名称をキー情報として対応する署名エンジン種別、鍵格納場所、署名アルゴリズム、ハッシュアルゴリズム情報を取得する。これにより、上位アプリケーション400からは鍵名称のみが指定されるだけで、署名エンジンへの署名生成の依頼に必要な情報を用意することが可能になる。
【0037】
(4) 署名エンジンへの署名生成依頼処理(ステップ204):
(3)で取得した情報をもとに署名エンジンへの署名生成処理を依頼するため、署名エンジンアクセス制御部160を用いて、(3)で取得した署名エンジン種別に対応する署名エンジンへのアクセスモジュール種別及び署名対象データのハッシュ化要否情報を署名エンジン依存情報から取得する。そして、選択された署名アクセスモジュールに対して、署名対象のデータのハッシュ化が必要であった場合には、(3)で取得したハッシュアルゴリズムにより入力データである署名対象データをハッシュ化後、このハッシュデータと鍵格納場所と署名アルゴリズムの情報を入力として署名エンジンへの署名生成依頼を行い、署名対象データのハッシュ化が不要であった場合には、署名対象データと、(3)で取得した鍵格納場所及び署名アルゴリズム及びハッシュアルゴリズム情報を入力として署名エンジンへ署名生成依頼を行う。この処理により、上位アプリケーション400が指定した鍵名称に対応する秘密鍵が格納されている署名エンジンへのアクセスモジュールが自動的に選択され、入力データのハッシュ化の要否など各署名エンジンに対する署名生成依頼方法に従った署名生成依頼を実行することが可能となる。
【0038】
(5) 署名生成処理(ステップ205):
署名エンジンにおいて、(4)の依頼に基づき、指定された鍵格納場所にある秘密鍵を用いて署名生成処理が行われ、署名データが返却される。
以上の処理及び機能を用いることにより、上位アプリケーション400が署名生成処理を署名エンジンに依頼する際に、秘密鍵の格納場所や、署名アルゴリズム、利用する署名エンジンの種別及びその署名エンジンに応じた処理依頼方法などを意識することなく、鍵名称及び署名対象データを指定するだけで署名エンジンへの署名生成依頼が可能となる。
【0039】
【実施例】
以下、図面と共に本発明の実施例を説明する。
本実施例では、署名エンジンを用いた署名生成処理の流れを図7〜図10を用いて説明する。
図7は、本発明の一実施例の電子署名生成の事前処理を説明するための図であり、図8は、本発明の一実施例の秘密鍵管理テーブルの設定例を示す。
【0040】
1. システム処刑設定時
(1) 秘密鍵管理テーブルの設定(ステップ301):
システム初期設定の際に、図8の例に示されるような秘密鍵管理テーブル150を作成し、その中にシステムで利用されるすべての秘密鍵について、署名エンジンへの鍵対生成や署名生成の依頼に必要な情報を登録する。このようなテーブルの作成は、例えば、ファイル編集機能を用いて実現可能である。また、図8は、例えば、「KeyA」という鍵名称を持つ秘密鍵が、「署名エンジンA」200の「#3」という場所に格納され、適用する署名アルゴリズムは「ESIGN」であり、署名生成の際の署名対象データのハッシュ化アルゴリズムには「SHA−1」を用い、鍵長が「120バイト」であるといった情報が登録されている。これらの情報は、システム初期時にシステムの方針として予め決定しておく。
【0041】
(2) 署名エンジン依存情報の登録(ステップ302):
図9は、本発明の一実施例の署名エンジン依存情報の設定例を示す。
システム初期設定の際に、図9の例に示されるような署名エンジン依存情報テーブル161を署名エンジンアクセス制御部160に作成し、その中にシステムが利用する署名エンジンに対して、署名エンジンに依存する情報である入力データのハッシュ化の要否情報と、署名エンジンへアクセスするためのアクセスモジュール種別情報を登録する。このようなテーブルの作成は、例えば、ファイル編集機能を用いて実現可能である。また、図9は、例えば、「署名エンジンA」200は、入力データのハッシュ化の要否は「否」であり、署名エンジンにアクセスする際に使用するアクセスモジュールは、「アクセスモジュールA」を使用することを意味している。これらの情報は、システム初期時に予め使用する署名エンジンの仕様を調査して取得しておく。
【0042】
2. 鍵対生成時
(1) 上位アプリケーション400による鍵対生成依頼(ステップ303):
上記システム初期時の設定が終了後、上位アプリケーションは署名生成に用いる鍵対の生成処理を秘密鍵制御部100に対して鍵名称を指定して依頼する。本実施例では、上位アプリケーション400が「KeyA」の鍵名称に対応する鍵の生成を依頼したものとして説明する。
【0043】
(2) 署名エンジンアクセス依頼受付処理(ステップ304):
上位アプリケーション400から署名エンジンに対する鍵対生成の依頼を受理し、生成依頼対象が鍵名称「KeyA」であることを認識する。上位アプリケーション400からの依頼の受理は、例えば、データ通信機能を用いて実現可能であり、依頼内容を解析し、鍵名称情報を取得することは、例えば、データ解析機能を用いて実現可能である。
【0044】
(3) 秘密鍵情報参照処理(ステップ305):
上位アプリケーション400から指定さた「KeyA」に対応する鍵対の生成に必要な情報を取得するため、秘密鍵管理テーブル150のファイルにアクセスし、「KeyA」に対応する情報として、署名エンジン種別が「署名エンジンA」であり、鍵格納場所が「#3」であり、署名アルゴリズムが「ESIGN」であり、鍵パラメータとして秘密鍵の鍵長が「40バイト」であることの情報を取得する。秘密鍵管理テーブル150のファイルへのアクセスは、例えば、ファイルアクセス機能を用いて実現可能であり、「KeyA」に対応する情報の取得は、例えば、データ検索機能を用いて実現可能である。
【0045】
(4) 署名エンジンへの鍵対生成依頼処理(ステップ306):
署名エンジンへ鍵対生成処理を依頼するため、まず、初期時に設定した署名エンジン依存情報テーブル161から署名エンジン種別である「署名エンジンA」に対応するアクセスモジュール種別である「アクセスモジュールA」の情報を取得する。その後、この「アクセスモジュールA」を介して、(3)で取得した鍵格納場所「#3」、署名アルゴリズム「ESIGN」、鍵パラメータ情報「秘密鍵長=40バイト」の情報を「署名エンジンA」に対して送付し、鍵対生成を依頼する。署名エンジン依存情報テーブル161からのアクセスモジュール種別情報の取得は、例えば、データ検索機能を用いて実現可能であり、アクセスモジュールへの入力データの生成は、例えば、データ組み立て機能を用いて実現可能である。また、署名エンジンへの鍵対生成依頼データの送付は、例えば、データ通信機能を用いて実現される。
【0046】
(5) 鍵対生成処理(ステップ307):(4)の依頼に基づき、「署名エンジンA」200では、「ESIGN」に適用可能で、「秘密鍵の鍵長が40バイト」の鍵対の生成を行い、そこで生成された秘密鍵が「#3」に格納される。
以上の処理により、署名生成に用いる秘密鍵管理情報の設定及び、それに基づく秘密鍵の生成を、上位アプリケーション400が署名エンジン種別や署名アルゴリズムなどを意識することなく実行することが可能となる。
【0047】
3. 署名生成処理時
続いて本発明における署名生成処理の例を説明する。
図10は、本発明の一実施例の署名生成処理を説明するための図である。
(1) 上位アプリケーション400による署名生成依頼(ステップ401):
上位アプリケーション400は、署名生成の必要が発生した際に、秘密鍵制御部100に対して署名対象となるデータと署名に用いる秘密鍵の鍵名称を指定して署名生成依頼を行う。本実施例では、上位アプリケーション400が署名生成に用いる秘密鍵として「KeyA」の鍵名称に対応する秘密鍵を指定して署名生成依頼を行ったものとして説明する。
【0048】
(2) 署名生成依頼受付処理(ステップ402):
上位アプリケーション400から署名エンジンに対する署名生成の依頼を受理し、署名対象データと署名に用いる秘密鍵の鍵名称情報が「KeyA」であることを認識する。上位アプリケーション400からの依頼の受理は、例えば、データ通信機能を用いて実現可能であり、依頼内容を解析し、鍵名称情報を取得することは、例えば、デーた解析機能を用いて実現可能である。
【0049】
(3) 秘密鍵情報参照処理(ステップ403):
上位アプリケーション400から指定された「KeyA」に対応する鍵対の生成に必要な情報を取得するため、秘密鍵管理テーブルのファイルにアクセスし、「KeyA」に対応する情報として、署名エンジン種別が、「署名エンジンA」であり、鍵格納場所が「#3」であり、署名アルゴリズムが「ESIGN」であり、ハッシュアルゴリズムが「SHA−1」であることの情報を取得する。秘密鍵管理テーブル150のファイルへのアクセスは、例えば、ファイルアクセス機能を用いて、実現可能であり、「KeyA」に対応する情報の取得は、例えばデータ検索機能を用いて実現可能である。
【0050】
(4) 署名エンジンへの署名生成依頼処理(ステップ404):
署名エンジンへ署名生成処理を依頼するため、まず、システム初期時に設定した署名エンジン依存情報テーブル161から署名エンジン種別である「署名エンジンA」に対応するアクセスモジュール種別である「アクセスモジュールA」と、入力データのハッシュ化の要否情報である「否」の情報を取得する。入力データのハッシュ化の要否が「否」であることを確認し、これにより入力データのハッシュ化処理は行わず、「アクセスモジュールA」を介して、(3)で取得した鍵格納場所「#3」、署名アルゴリズム「ESIGN」、ハッシュアルゴリズム「SHA−1」の情報と、署名対象データを「署名エンジンA」に対して送付し、署名生成を依頼する。署名エンジン依存情報テーブル161からのアクセスモジュール種別情報及び入力データのハッシュ化要否情報の取得は、例えば、データ検索機能を用いて実現可能であり、入力データのハッシュ化処理の要否判断は、例えば、データ解析機能を用いて実現可能であり、アクセスモジュールへの入力データの生成は、例えばデータ組み立て機能を用いて実現可能であり、署名エンジンへの鍵対生成依頼データの送付は、例えば、データ通信機能を用いて実現される。また、入力データのハッシュ化の要否が「要」であった場合には、例えば、ソフトウェアで実現されているハッシュ化機能を用いてハッシュ処理を行うことが可能である。
【0051】
(5) 署名生成処理(ステップ405):
(4)の依頼に基づき、「署名エンジンA」200では、署名対象データを指定さたハッシュアルゴリズムである「SHA−1」によりハッシュ化し、これに対して「#3」に格納されている秘密鍵を用いて「ESIGN」署名アルゴリズムにより暗号化し、署名が生成される。
【0052】
以上の処理により、上位アプリケーションが署名生成処理を署名エンジンに依頼する際に、鍵名称及び署名対象データを秘密鍵管理テーブル150に対して指定するだけで、任意の署名エンジンに対して署名生成の依頼が可能になる。
また、上記の実施例は、図3の構成に基づいて説明したが、秘密鍵管理テーブル作成部110、署名エンジンアクセス依頼受付部120、署名エンジン依存情報登録部130、秘密鍵情報参照部140、署名エンジンアクセス制御部160を有する秘密鍵制御部100をプログラムとして構築し、秘密鍵制御部として利用されるコンピュータに接続されるディスク装置や、フロッピーディスク、CD−ROM等の可搬記憶媒体に格納しておき、本発明を実施する際にインストールすることにより、容易に本発明を実現できる。
【0053】
なお、本発明は、上記の実施例に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
【0054】
【発明の効果】
上述のように、本発明によれば、上位アプリケーションは署名生成のためにアクセスする署名エンジンの種別、秘密鍵の格納場所、署名アルゴリズムなどを意識することなく、鍵名称と署名対象データのみという統一的なインタフェースにより、任意の署名エンジンに対して電子署名の生成を依頼することが可能となるため、複数の署名エンジン及び複数の署名アルゴリズムを容易に使い分けることが可能となることはもちろん、既存システムへの新たな署名エンジンの追加や新たな署名アルゴリズムの追加の際にも、上位のアプリケーションに影響を与えることなく、容易に追加を行うことができる。
【図面の簡単な説明】
【図1】本発明の原理を説明するための図である。
【図2】本発明の原理構成図である。
【図3】本発明におけるアクセスシステムの構成図である。
【図4】本発明における鍵対生成時の処理の流れを説明するための図である。
【図5】本発明の秘密鍵管理テーブルの例である。
【図6】本発明における署名生成処理の流れを説明するための図である。
【図7】本発明の一実施例の署名生成のための事前処理を説明するための図である。
【図8】本発明の一実施例の秘密鍵管理テーブルの設定例である。
【図9】本発明の一実施例の署名エンジン依存情報の設定例である。
【図10】本発明の一実施例の署名生成処理を説明するための図である。
【図11】電子署名生成の流れと署名エンジンの構成図である。
【図12】従来の署名エンジンへの署名生成依頼処理の流れを説明するための図である。
【符号の説明】
100 秘密鍵制御部
110 秘密鍵管理テーブル作成手段、秘密鍵管理テーブル作成部
120 署名エンジンアクセス依頼受付手段、署名エンジンアクセス依頼受付部
130 署名エンジン依存情報登録手段、署名エンジン依存情報登録部
140 秘密鍵情報参照手段、秘密鍵情報参照部
150 秘密鍵管理テーブル
160 署名エンジンアクセス制御手段、署名エンジンアクセス制御部
161 署名エンジン依存情報
170 署名アクセスモジュールA
180 署名アクセスモジュールB
200 署名エンジン、署名エンジンA
210 ハッシュ処理部
220 署名生成部
230 秘密鍵格納部
240 鍵対生成部
300 署名エンジンB
320 署名生成部
330 秘密鍵格納部
340 鍵対生成部
400 上位アプリケーション

Claims (3)

  1. 平文または、平分ダイジェストである署名対象データに対して公開鍵暗号技術を用いた電子署名を作成する異なる種別の複数の署名エンジンと、上位アプリケーションから前記複数の署名エンジンの中のいずれかの署名エンジンへの署名生成依頼を受付け、該署名エンジンに対して署名生成依頼を行う秘密鍵制御部からなり、前記秘密鍵制御部は、署名エンジンアクセス依頼受付部と、秘密鍵情報参照部と、秘密鍵の鍵名称と前記鍵名称に対応する秘密鍵が格納されている署名エンジン種別と前記署名エンジン種別に対応する署名エンジン内の鍵格納場所と前記秘密鍵が適用される署名アルゴリズムと署名生成時に署名対象データをハッシュ化するためのハッシュアルゴリズム種別とを管理する秘密鍵管理テーブルと、署名エンジン種別と前記署名エンジン種別に対応する署名対象データのハッシュ化要否情報と前記署名エンジン種別に対応するアクセスモジュール種別とを管理する署名エンジン依存情報を有する署名エンジンアクセス制御部と、署名エンジンと1対1の関係で接続されているアクセスモジュールとを有する情報処理システムに適用される署名作成依頼方法であって
    記署名エンジンアクセス依頼受付部が、上位アプリケーションから署名対象データと署名に用いる秘密鍵の鍵名称を取得するステップと、
    前記秘密鍵情報参照部が、前記秘密鍵管理テーブルから前記鍵名称に対応する署名エンジン種別と署名エンジン内の鍵格納場所と署名アルゴリズムとハッシュアルゴリズム種別とを取得するステップと、
    前記署名エンジンアクセス制御部が、前記署名エンジン依存情報から前記署名エンジン種別に対応する署名対象データのハッシュ化要否情報とアクセスモジュール種別とを取得し、前記ハッシュ化要否情報がハッシュ化が必要であることを示している場合には、前記ハッシュアルゴリズム種別により署名対象データをハッシュ化することによりハッシュデータを生成し、該ハッシュデータと前記鍵格納場所と前記署名アルゴリズムの情報を前記アクセスモジュール種別に対応するアクセスモジュールに送付し、前記ハッシュ化要否情報がハッシュ化が不要であることを示している場合には、前記署名対象データと前記鍵格納場所と前記署名アルゴリズムと前記ハッシュアルゴリズム種別の情報を、前記アクセスモジュール種別に対応するアクセスモジュールに送付するステップと、
    前記アクセスモジュールが、前記署名エンジンアクセス制御部から受けた情報を1対1の関係で接続されている署名エンジンに送信して署名生成依頼を行うステップとを有することを特徴する署名作成依頼方法。
  2. 平文または、平分ダイジェストである署名対象データに対して公開鍵暗号技術を用いた電子署名を作成する異なる種別の複数の署名エンジンと、上位アプリケーションから前記複数の署名エンジンの中のいずれかの署名エンジンへの署名生成依頼を受付け、該署名エンジンに対して署名生成依頼を行う秘密鍵制御部からなる情報処理システムであって、
    前記秘密鍵制御部は、
    秘密鍵の鍵名称と前記鍵名称に対応する秘密鍵が格納されている署名エンジン種別と前記署名エンジン種別に対応する署名エンジン内の鍵格納場所と前記秘密鍵が適用される署名アルゴリズムと署名生成時に署名対象データをハッシュ化するためのハッシュアルゴリズム種別とを管理する秘密鍵管理テーブルと、署名エンジン種別と前記署名エンジン種別に対応する署名対象データのハッシュ化要否情報と前記署名エンジン種別に対応するアクセスモジュール種別とを管理する署名エンジン依存情報を有する署名エンジンアクセス制御部と、
    上位アプリケーションから署名対象データと署名に用いる秘密鍵の鍵名称を取得する署名エンジンアクセス依頼受付部と、
    前記秘密鍵管理テーブルから前記鍵名称に対応する署名エンジン種別と署名エンジン内の鍵格納場所と署名アルゴリズムとハッシュアルゴリズム種別とを取得する秘密鍵情報参照部と、
    前記署名エンジン依存情報から前記署名エンジン種別に対応する署名対象データのハッシュ化要否情報とアクセスモジュール種別とを取得し、前記ハッシュ化要否情報がハッシュ化が必要であることを示している場合には、前記ハッシュアルゴリズム種別により署名対象データをハッシュ化することによりハッシュデータを生成し、該ハッシュデータと前記鍵格納場所と前記署名アルゴリズムの情報を前記アクセスモジュール種別に対応するアクセスモジュールに送付し、前記ハッシュ化要否情報がハッシュ化が不要であることを示している場合には、前記署名対象データと前記鍵格納場所と前記署名アルゴリズムと前記ハッシュアルゴリズム種別の情報を、前記アクセスモジュール種別に対応するアクセスモジュールに送付する前記署名エンジンアクセス制御部と、
    署名エンジンと1対1の関係で接続され、該署名エンジンに前記署名エンジンアクセス制御部から受けた情報を送信して署名生成依頼を行うアクセスモジュールとを有することを特徴する情報処理システム。
  3. 平文または、平分ダイジェストである署名対象データに対して公開鍵暗号技術を用いた電子署名を作成する異なる種別の複数の署名エンジンと、上位アプリケーションから前記複数の署名エンジンの中のいずれかの署名エンジンへの署名生成依頼を受付け、該署名エンジンに対して署名生成依頼を行う秘密鍵制御部からなり、前記秘密鍵制御部は、署名エンジンアクセス依頼受付部と、秘密鍵情報参照部と、秘密鍵の鍵名称と前記鍵名称に対応する秘密鍵が格納されている署名エンジン種別と前記署名エンジン種別に対応する署名エンジン内である秘密鍵の鍵格納場所と前記秘密鍵が適用される署名アルゴリズムと署名生成時に署名対象データをハッシュ化するためのハッシュアルゴリズム種別とを管理する秘密鍵管理テーブルと、署名エンジン種別と前記署名エンジン種別に対応する署名対象データのハッシュ化要否情報と前記署名エンジン種別に対応するアクセスモジュール種別とを管理する署名エンジン依存情報を有する署名エンジンアクセス制御部と、署名エンジンと1対1の関係で接続されているアクセスモジュールとを有する情報処理システムに適用されるプログラムを格納した記録媒体であって
    記署名エンジンアクセス依頼受付部が、上位アプリケーションから署名対象データと署名に用いる秘密鍵の鍵名称を取得するステップと、
    前記秘密鍵情報参照部が、前記秘密鍵管理テーブルから前記鍵名称に対応する署名エンジン種別と鍵格納場所と署名アルゴリズムとハッシュアルゴリズム種別とを取得するステップと、
    前記署名エンジンアクセス制御部が、前記署名エンジン依存情報から前記署名エンジン種別に対応する署名対象データのハッシュ化要否情報とアクセスモジュール種別とを取得し、前記ハッシュ化要否情報がハッシュ化が必要であることを示している場合には、前記ハッシュアルゴリズム種別により署名対象データをハッシュ化することによりハッシュデータを生成し、該ハッシュデータと前記鍵格納場所と前記署名アルゴリズムの情報を前記アクセスモジュール種別に対応するアクセスモジュールに送付し、前記ハッシュ化要否情報がハッシュ化が不要であることを示している場合には、前記署名対象データと前記鍵格納場所と前記署名アルゴリズムと前記ハッシュアルゴリズム種別情報を前記アクセスモジュール種別に対応するアクセスモジュールに送付するステップと、
    前記アクセスモジュールが、前記署名エンジンアクセス制御部から受けた情報を1対1の関係で接続されている署名エンジンに送信して署名生成依頼を行うステップとを実行させることを特徴とするプログラムを格納したことを特徴とする記録媒体。
JP22141399A 1999-08-04 1999-08-04 複数の異なる署名エンジンに対する共通的なアクセス方法及びシステム及び複数の異なる署名エンジンに対する共通的なアクセスプログラムを格納した記憶媒体 Expired - Lifetime JP3982570B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP22141399A JP3982570B2 (ja) 1999-08-04 1999-08-04 複数の異なる署名エンジンに対する共通的なアクセス方法及びシステム及び複数の異なる署名エンジンに対する共通的なアクセスプログラムを格納した記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP22141399A JP3982570B2 (ja) 1999-08-04 1999-08-04 複数の異なる署名エンジンに対する共通的なアクセス方法及びシステム及び複数の異なる署名エンジンに対する共通的なアクセスプログラムを格納した記憶媒体

Publications (2)

Publication Number Publication Date
JP2001044988A JP2001044988A (ja) 2001-02-16
JP3982570B2 true JP3982570B2 (ja) 2007-09-26

Family

ID=16766359

Family Applications (1)

Application Number Title Priority Date Filing Date
JP22141399A Expired - Lifetime JP3982570B2 (ja) 1999-08-04 1999-08-04 複数の異なる署名エンジンに対する共通的なアクセス方法及びシステム及び複数の異なる署名エンジンに対する共通的なアクセスプログラムを格納した記憶媒体

Country Status (1)

Country Link
JP (1) JP3982570B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005303676A (ja) * 2004-04-12 2005-10-27 Canon Inc 画像形成装置、鍵ペア生成方法及びコンピュータプログラム
US8015393B2 (en) 2004-04-12 2011-09-06 Canon Kabushiki Kaisha Data processing device, encryption communication method, key generation method, and computer program
JP4704045B2 (ja) * 2005-01-12 2011-06-15 株式会社エヌ・ティ・ティ・ドコモ 通信装置、デジタル署名検証方法およびデジタル署名生成方法

Also Published As

Publication number Publication date
JP2001044988A (ja) 2001-02-16

Similar Documents

Publication Publication Date Title
JP4263421B2 (ja) サーバレス分散ファイルシステム
US8693690B2 (en) Organizing an extensible table for storing cryptographic objects
US7051204B2 (en) Methods and system for providing a public key fingerprint list in a PK system
EP1763196B1 (en) Information processing apparatus, verification processing apparatus and control methods thereof
JP4109874B2 (ja) 情報処理装置、その制御方法、プログラム及び記録媒体
US20070136599A1 (en) Information processing apparatus and control method thereof
US6675296B1 (en) Information certificate format converter apparatus and method
US20050289644A1 (en) Shared credential store
US20130198807A1 (en) Transparent Authentication Process Integration
US20020048372A1 (en) Universal signature object for digital data
US6975727B1 (en) Dynamic security credential generation system and method
KR19980042805A (ko) 자료파일내 자료가 진짜임을 검증하기 위한 방법, 장치 및 프로덕트
JP4093723B2 (ja) 構造を持った文書に対する電子署名方法及び装置
US8719574B2 (en) Certificate generation using virtual attributes
CN109981287B (zh) 一种代码签名方法及其存储介质
CN112202719B (zh) 基于数字证书的签名方法、***、装置及存储介质
AU2006315415A1 (en) Service for determining whether digital certificate has been revoked
WO2001043344A1 (en) System and method for generating and managing attribute certificates
US20060288221A1 (en) Method, apparatus, and program product for reconfiguring a software package
US20030115461A1 (en) System and method for the signing and authentication of configuration settings using electronic signatures
CN112311830B (zh) 基于云存储的Hadoop集群的多租户认证***及方法
KR20240009957A (ko) 보안 인터넷 통신을 위한 시스템 및 방법
EP4224316A1 (en) Mirror image management method and apparatus
JP4289817B2 (ja) 情報管理装置及び方法
EP1854260B1 (en) Access rights control in a device management system

Legal Events

Date Code Title Description
A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040326

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060731

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061020

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070626

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100713

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 3982570

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100713

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100713

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110713

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120713

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130713

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term