JP2005217679A - 通信相手の認証を行う認証サーバ - Google Patents

通信相手の認証を行う認証サーバ Download PDF

Info

Publication number
JP2005217679A
JP2005217679A JP2004020688A JP2004020688A JP2005217679A JP 2005217679 A JP2005217679 A JP 2005217679A JP 2004020688 A JP2004020688 A JP 2004020688A JP 2004020688 A JP2004020688 A JP 2004020688A JP 2005217679 A JP2005217679 A JP 2005217679A
Authority
JP
Japan
Prior art keywords
communication
terminal
public key
authentication server
key certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004020688A
Other languages
English (en)
Inventor
Osamu Takada
治 高田
Takahiro Fujishiro
孝宏 藤城
Tadashi Kaji
忠司 鍛
Takanobu Oikawa
隆信 及川
Takeshi Togashi
健 冨樫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004020688A priority Critical patent/JP2005217679A/ja
Publication of JP2005217679A publication Critical patent/JP2005217679A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】
通信先端末が、セキュア通信の要求を通信元端末から受けた場合に、当該通信要求を受け付けてよいか判定することや、通信元端末が正しいかどうか認証することができない。また、通信元端末が通信先端末へセキュア通信を行おうとする場合に、通信元端末は、接続相手である通信先端末が正しい接続相手であるかどうか判定することができない。
【解決手段】
通信元端末が所属するサイトに認証サーバを置き、通信元端末は、通信元端末が所属するサイトの認証サーバにアクセス可否を問い合わせる。また、通信先端末が所属するサイトに認証サーバを置き、通信先端末は、通信先端末が所属するサイトの認証サーバにアクセス可否を問い合わせる。
【選択図】図1

Description

本発明は、通信時にアクセス制御を行うサーバに関し、特に、公開鍵証明書と、接続ポリシーを利用して通信可否を判断するサーバに関する。
ネットワークを通じたセキュア通信は、データを暗号化して送受信することにより実現される。セキュア通信は、以下の手順で実現される。
まず、セキュア通信を行う端末は、通信相手が意図した相手であることを確認するために、通信相手を認証する。通信相手の認証に成功すると、暗号鍵の共有を行い、共有した鍵を用いて、お互いの通信データの暗号化を行う。
セキュア通信において通信相手の認証を行うために、電子署名を用いる方法がある。電子署名では、公開鍵と秘密鍵のペアを用いる公開鍵暗号技術が利用されている。
電子署名について簡単に説明すると以下のようである。
署名者は署名者のIDに対して署名者の秘密鍵で電子署名を生成する。次に、署名者のIDに電子署名を付与して検証者に送る。一方、検証者は、署名者から送られてきた電子署名を当該署名者の公開鍵によって検証することにより、受け取ったIDが改ざんされることなく、署名者から送られてきたことが確認でき、署名者を認証することができる。
上記公開鍵が署名者のものであることを証明するために、公開鍵証明書が用いられることが多い。公開鍵証明書には上記公開鍵や当該公開鍵の所有者などの情報が含まれており、認証局と呼ばれる証明書発行機関において電子署名が付与されたものである。
公開鍵証明書には、有効期限が定められている。また、有効期限内であっても様々な理由により失効することがある。このため、公開鍵が確かに署名者のものであることを確認するためには、検証者が署名者の公開鍵証明書が有効であることを検証することが必要である。
公開鍵証明書を検証するには、公開鍵証明書に付与されている認証局の署名が正しいことや、公開鍵証明書が有効期限内であること、公開鍵証明書が失効していないことを確認する必要がある。
ネットワークを通じたセキュア通信を行う場合には、通信元端末と通信先端末とが、一方が署名者の場合は他方が検証者となり、それぞれ署名者と検証者の立場を替えて、お互いに通信相手の認証を行う。
また、ネットワークを通じたセキュア通信では、あらかじめアクセスを許す相手を定めた接続ポリシーを決めておくことで、セキュア通信を許可する端末を制限するといった、アクセス制御を行う方法が用いられることがある。端末で、電子署名を用いた相手認証とアクセス制御を同時に行えば、あらかじめ定めておいた相手とのみセキュア通信ができる。
ただし、端末で電子署名を用いた相手認証を行うには、通信相手の公開鍵証明書の検証が必要であり、端末にとって処理負荷が大きい、という課題がある。また、端末がアクセス制御を行うためには、端末ごと接続ポリシーを設定することになり、接続ポリシーの集中管理ができない、という課題がある。これらの課題を解決するために、公開鍵証明書の検証とアクセス制御の機能をサーバで行う方法が提案されている(例えば特許文献1など)。
特許文献1では、企業外のネットワークに接続しているクライアントから、企業ネットワークシステムの業務サーバにアクセスする際に、公開鍵証明書を用いて認証を行う。
特開2000−10930号公報
特許文献1の手法は、ネットワークを通じたセキュア通信に適用することができる。あるサイトに所属する通信元端末のユーザが、別のサイトに所属する通信先端末とセキュア通信を行うとする。通信元端末のユーザは、通信元端末を介して、通信先端末とセキュア通信を行うために、以下のステップを行う。
通信元端末は、通信先端末が所属するサイトのアクセス制御サーバに、ユーザの通信先端末へのアクセス可否の判定要求を送る。アクセス制御サーバは、アクセス可否を判定し、判定結果を通信元端末に返す。ユーザの通信先端末へのアクセス判定が、可であれば、ユーザは、通信元端末から通信先端末へアクセスする。一方、ユーザの通信先端末へのアクセス判定が否であれば、通信元端末は通信先端末へのアクセスを行わない。
上記特許文献1で提案されている技術をセキュア通信に適用した場合、通信元端末がアクセス制御サーバの判定に基づいて通信先端末にアクセスするか否かを決定する。しかし、通信先端末が、セキュア通信の要求を通信元端末から受けた場合に、当該通信要求を受け付けてよいか判定することや、通信元端末が正しいかどうか認証することについては、特許文献1では言及していない。
また、通信元端末を利用するユーザが正しいかどうか認証する手段についても、特許文献1では言及していない。
さらに、通信元端末が通信先端末へセキュア通信を行おうとする場合に、通信元端末またはそのユーザが、接続相手である通信先端末が正しい接続相手であるかどうか判定することについても、特許文献1では言及していない。
さらに、あるサイト内の通信元端末から別のサイトのアクセス制御サーバへ通信許可を求めるためには、通信元端末が所属するサイトと、アクセス制御サーバが所属するサイトとの間で、アクセス可否の問い合わせを行わなければならないが、特許文献1ではこの点について言及していない。
本発明は、通信元端末が所属するサイトと、通信先端末が所属するサイトとにそれぞれ認証サーバ装置(以下、認証サーバという)を置き、通信元端末と通信先端末は、それぞれが所属するサイトの認証サーバに通信可否、すなわち、アクセスまたはその受け付けの可否、を問い合わせる通信システムを提供する。
本発明におけるサイトとは、たとえば、企業や企業の部署等の組織単位のサブネットワーク、あるいは、特定のインターネットサービスプロバイダの会員の端末と当該プロバイダの回線からなるサブネットワーク、のような、特定のグループに所属するユーザのみが接続できるサブネットワークにおける端末やサーバを含むシステム全体を指す。また、特定のアドレス範囲で示される組織に所属する、端末やサーバを含むシステム全体を指す場合もある。
上記通信システムは、具体的には、通信先端末が、通信元端末あるいは通信元端末を利用するユーザから、通信の要求を受けた場合には、当該通信要求を受け付けてよいかどうかを、通信先端末が所属するサイトの認証サーバに、通信元端末あるいは通信元端末を利用するユーザの公開鍵証明書と、通信先端末の公開鍵証明書、を添付して問い合わせることを特徴とする。
上記認証サーバは、接続の可否を判定するために予め定められた接続ポリシーを保持しており、通信要求が当該接続ポリシーに適合しているかどうか判定する。次に、上記認証サーバは、通信要求に添付された公開鍵証明書の有効性を検証する。上記認証サーバは、当該接続ポリシーに適合し、公開鍵証明書の検証に成功した場合に、通信許可通知を通信先端末に返答する。
上記通信システムは、一方、通信元端末あるいは通信元端末を利用するユーザが、通信の要求を出そうとする場合には、当該通信要求を行ってよいかどうかを、通信元端末が所属するサイトの認証サーバに、通信元端末あるいは通信元端末を利用するユーザの公開鍵証明書、と通信先端末の公開鍵証明書、を添付して問い合わせることを特徴とする。
上記認証サーバは、通信要求を行ってよいかどうかを判定するために予め定められた接続ポリシーを保持しており、通信要求が当該接続ポリシーに適合しているかどうか判定する。次に、上記認証サーバは、通信要求に添付された公開鍵証明書の有効性を検証する。上記認証サーバは、当該接続ポリシーに適合し、公開鍵証明書の検証に成功した場合には、通信許可通知を通信元端末に返答する。
上記構成により、通信先端末が、通信の要求を通信元端末から受けた場合に、当該通信要求を受け付けてよいか判定することができ、また、通信元端末が正しいかどうか認証することができる。
また、通信元端末を利用するユーザが正しいかどうか認証することができる。
さらに、通信元端末が通信先端末へ通信を行おうとする場合に、通信元端末は、接続相手である通信先端末が正しい接続相手であるかどうか判定することができる。
また、通信元端末を利用するユーザが接続相手である通信先端末が正しい接続相手であるかどうか判定することができる。
なお、通信元端末とアクセス制御サーバ間の通信は、サイト内で行われるために、サイト管理者のアクセス制御サーバへの通信許可なしに、通信元端末とアクセス制御サーバの間は通信することができる。
本発明によれば、複数の通信端末は、互いに正しい相手通信端末との、安全な通信を行うことが可能になる。
以下、本発明の実施の形態を詳細に説明する。なお、これによって本発明が限定されるものではない。
図1は、本発明の実施の一形態に係わるセキュア通信システムの構成を示すブロック図である。
図1のセキュア通信システムは、サイトA内のネットワーク41に端末2、端末2、端末2、端末2、認証サーバ3、が接続しており、サイトB内のネットワーク42に端末2、端末2、端末2、端末2、認証サーバ3、が接続している。サイトA内のネットワーク41は、サイト外のネットワーク40を介して、サイトB内のネットワーク42に接続している。なお、以下、端末2、端末2、…、端末2を総称して、端末2とも記述する。また、認証サーバ3と認証サーバ3とを総称して、認証サーバ3、とも記述する。
また、端末2、端末2、…、端末2は、認証局からそれぞれ発行された公開鍵証明書509、509、…、509を端末内に保管している。さらに、それぞれ、認証サーバに通信可否を問い合わせるための、認証サーバ問い合わせ機能203、203、…、203と、暗号化通信に用いる鍵を共有するための、鍵共有機能202、202、…、202と、他の端末とネットワークを介して通信するための、通信機能201、201、…、201を備えている。
また、認証サーバ3、3は、接続可否の情報を記載した接続ポリシー30、30と、それぞれ公開鍵証明書の有効性を検証するための、証明書検証機能301、301と、通信可否の問い合わせが接続ポリシー30、30に合致しているか判定するための、アクセス制御機能302、302と、接続ポリシー30、30の作成や変更を行うための、接続ポリシー管理機能303、303、を備えている。なお、接続ポリシー30、接続ポリシー30を総称して、接続ポリシー30とも記述する。
図6は、認証サーバ3が備えている接続ポリシー30の一例である。
図6に示すように、認証サーバ3が保持する接続ポリシー30は、デフォルトの接続ポリシー310と、それに優先する設定する接続ポリシー(許可)312からなる。デフォルトの接続ポリシー310は、通信元の端末2と、通信先の端末2と、通信を許可する期間と、を指定するものであり、具体的な内容は、全ての端末2から全ての端末2へのセキュア通信を無期限に拒否する、というものである。
接続ポリシー(許可)312は、複数のエントリから構成されており、一つのエントリは通信元の端末2と、通信先の端末2と、通信を許可する期間と、を指定する。接続ポリシー313は、設定する接続ポリシー(許可)312の一つのエントリである。接続ポリシー313では、端末2と端末2との接続を、2002年1月1日から2004年12月31日まで許可する、という接続ポリシー30が記載されている。
なお、設定する接続ポリシー(許可)312は、接続ポリシー管理機能303で編集することができる。
一方、接続ポリシー30として図6に示す接続ポリシー30の代わりに図7に示すような、接続を拒否する端末2を指定する接続ポリシー30を用いることもできる。図7における認証サーバ3が保持する接続ポリシー30は、デフォルトの接続ポリシー320と、それに優先する設定する接続ポリシー322からなる。
図7におけるデフォルトの接続ポリシー320は、通信元の端末2と、通信先の端末2と、通信を許可する期間と、を指定するものであり、具体的な内容は、全ての端末2から全ての端末2へのセキュア通信を無期限に許可する、というものである。
図7における設定する接続ポリシー(拒否)322は、複数のエントリから構成されており、一つのエントリは通信元の端末2と、通信先の端末2と、通信を拒否する期間と、を指定する。接続ポリシー323は、設定する接続ポリシー(許可)312の一つのエントリである。接続ポリシー323では、端末2と端末2との接続を、2002年1月1日から2004年12月31日まで拒否する、という接続ポリシー30が記載されている。
なお、設定する接続ポリシー(拒否)322は、接続ポリシー管理機能303で編集することができる。
なお、上記説明では、認証サーバ3の接続ポリシー30について説明したが、認証サーバ3においても同様の形式で、接続ポリシー30を指定する。
なお、本実施例では、設定する接続ポリシー313あるいは、接続ポリシー323、で端末2から端末2へのセキュア通信に関する接続ポリシー30を設定しているが、本発明はそれに限定されるものではない。例えば、通信元、あるいは通信先として、複数の端末2を一つのグループとして設定することができる。
図8の表330に示すように、端末2から端末2へのセキュア通信331、端末2から端末2と端末2のグループへのセキュア通信332、端末2と端末2のグループから端末2へのセキュア通信333、端末2と端末2のグループから端末2と端末2のグループへのセキュア通信334、に対して接続ポリシー30を設定することもできる。
上述のグループとは、端末の集合のことであり、接続ポリシー30で用いるグループとは、サイト全体、サイトに所属する各々の企業、企業内組織、(例えば、部、課、プロジェクトグループ)などのようなグループが考えられる。
このように、端末と端末の間のセキュア通信に限らず、端末と端末グループ間、端末グループと端末グループ間のセキュア通信においても、本実施例を適用することができる。
さらに、認証サーバ3の接続ポリシー30を端末のサービス単位に設定することもできる。例えば、端末2が図9に示すサービス1(341)、サービス2(342)、…を提供しており、それぞれのサービスには、サービスIDが割り当てられているとする。このとき、認証サーバ3は図10に示す接続ポリシー30を設定すればよい。
具体的には、デフォルトの接続ポリシー350は、通信元端末2と、通信先端末2と、期間と、期間内にサービスを許可するのか拒否するのかと、を指定する。例えば、エントリ351では、端末2のサービスID1へのアクセスは、無期限に拒否することを示している。
デフォルトの接続ポリシー350に優先する接続ポリシー354は、通信元端末2と、通信先端末2と、期間と、期間内にサービスを許可するのか拒否するのかと、を指定する。例えば、エントリ355では、端末2から端末2のサービスID1へのアクセスを2002年1月1日から2002年1月31日まで許可することを示している。さらに、エントリ356では、端末2から端末2のサービスID1へのアクセスを2002年1月1日午前0時から午後11時59分まで許可する。
したがって、接続ポリシー350により、端末2のサービスID1に対しては、デフォルトで無期限に接続を拒否するが、それに優先する接続ポリシー354のエントリ355に指定した期間に限り、端末2からの接続を許可し、エントリ356に指定した期間に限り、端末2からの接続を許可する。
また、デフォルトの接続ポリシー350のエントリ352では、端末2のサービスID1へのアクセスは、デフォルトで、無期限に許可する。デフォルトの接続ポリシー350に優先する接続ポリシー354のエントリ357では、端末2から端末2のサービスID1へのアクセスを毎日、午後11時から、翌日午前6時まで拒否することを示している。さらに、エントリ358では、端末2から端末2のサービスID1へのアクセスを2002年1月1日から2002年12月31日まで拒否する。
このように、端末がサービスを提供している場合に、サービスを利用する端末が、サービスを提供する端末にアクセスする際に、本発明を適用可能である。
なお、図1に示す端末2、から端末2、認証サーバ3、3の各装置と、これら装置が備える各機能は、例えば、図16に示すような、CPU61と、メモリ62と、ハードディスク等の外部記憶装置63と、ネットワークやLAN69を介して他装置と通信を行うための通信装置64と、キーボードやマウス等の入力装置65と、モニタやプリンタ等の出力装置66と、ICカード等の可搬性を有する記憶媒体68から情報を読み取る読取装置67と、これらの各装置間のデータ送受を行うインタフェース60とを備えた、電子計算機において、CPU61がメモリ62上にロードされた所定のプログラムを実行することにより、実現できる。
これらのプログラムは、あらかじめ、上記電子計算機内のメモリ62または外部記憶装置63に格納されていても良いし、必要なときに、上記電子計算機が利用可能な、着脱可能な記憶媒体68または通信媒体(ネットワークやLAN69またはそれらの上を伝搬する搬送波)を介して、導入されてもよい。
なお、本実施例では、端末は、図16に示されるような構成により実現できるとしているが、本発明はそれに限定されるものではない。図1に示す端末2、から端末2、の各機器は、サイト内ネットワークと接続することのできる通信装置を備えた機器であってもよい。例えば、ルータ、PC、携帯電話、PDA、テレビ、冷蔵庫などの家電製品も、端末となりうる。
次に本実施例による通信システムの動作について説明する。
本実施の形態におけるセキュア通信システムは、サイトA内の端末2が、サイトA内ネットワーク41、サイト外ネットワーク40、サイトB内ネットワーク42を介して、サイトB内の端末2と、セキュア通信を行うシステムである。ここでは、端末2が端末2に対し、セキュア通信の要求を行い、セキュア通信を終えるまでの動作を示す。
まず、端末2と、端末2がセキュア通信を行う場合、端末2と端末2は、図2に示すフローに従い、公開鍵証明書509と公開鍵証明書509を交換する。
端末2は、端末2の公開鍵証明書509の要求を端末2に送信する(ステップ1000)
端末2は、端末2から送られてきた公開鍵証明書509の要求を受信する(ステップ1002)
ステップ1002で要求を受けた公開鍵証明書509を保持している場合(ステップ1004でYES)は、端末2は、端末2の公開鍵証明書509と、端末2の公開鍵証明書509の要求を、端末2に送信する(ステップ1006)。
端末2は、端末2の公開鍵証明書509と、端末2の公開鍵証明書509の要求を、端末2から受信する(ステップ1008)
ステップ1010で要求を受けた公開鍵証明書509を保持している場合(ステップ1010でYES)は、端末2は、端末2の公開鍵証明書509を、端末2に送信する(ステップ1012)。
端末2は、端末2の公開鍵証明書509を、端末2から受信する(ステップ1014)
端末2は、端末2の公開鍵証明書509を、受信したことを、端末2に通知するために、端末2の公開鍵証明書509の受信通知を、端末2に送信する(ステップ1016)。
端末2は、端末2の公開鍵証明書509の受信通知を、端末2より受信する(ステップ1018)。
上記ステップ1004または、ステップ1010でNOの場合(公開鍵証明書を保持していない場合)は、図17のステップ1316(A)へ進み、セキュア通信を切断する処理を行う。ただし、図17は端末2から通信終了を要求する場合を示しており、ステップ1004から進む場合は、端末2が通信終了要求を出すので、端末2と端末2との動作が入れ替わる。
上記処理を行うことにより、端末2と、端末2は、公開鍵証明書509と509を交換する。
次に、端末2と端末2はそれぞれ、図3に示すフローに従い、所属するサイトの認証サーバ3、3に、通信先端末2、2との通信許可をもとめ、可否判定を受け取る。
図3は、端末2が認証サーバ3に通信許可を求める場合を示すが、端末2が認証サーバ3に通信許可をもらう場合も、同様の手順を行う。
端末2は、認証サーバ3に端末2との通信許可を求めるために、通信元端末である端末2の公開鍵証明書509と通信先である端末2の公開鍵証明書509を認証サーバ3に送信する(ステップ1100、ステップ1104)
認証サーバ3は、公開鍵証明書509と、公開鍵証明書509を、受信する(ステップ1102、ステップ1106)
このとき、公開鍵証明書509を送った後で、公開鍵証明書509を送っても良い。あるいは、二つの公開鍵証明書を同時に送っても良い。
認証サーバ3は、アクセス制御機能302により、問い合わせを受けたセキュア通信が、接続ポリシー30で許可されているかどうかを判定する。具体的には、ステップ1102、ステップ1106で受信した公開鍵証明書509から、通信元と通信先のデータを取り出す。
次に、設定する接続ポリシー(許可)312で許可されているかどうかを調べる。なお、本実施例では、設定する接続ポリシー(許可)312は、複数のエントリが存在する場合があり、その場合には、一行に一エントリを記載し、より下の行のエントリが、優先して適用される、としている。すなわち、エントリが複数ある場合には、それぞれのエントリの情報を、ポリシーの情報を保管するファイルの先頭から後へ(上から下へ)順に保存し、より後方に(下方に)保管されたエントリが、優先して適用される、とする。このため、一番下のエントリから順に、接続要求が接続ポリシーエントリに合致するか調べ、合致した時点で、接続可と判定する。もし、いずれかのポリシーに合致しない場合には、デフォルトのポリシー310により、通信拒否と判定する。(ステップ1108)。
なお、意図した通信許可判定1108が行えるようにあらかじめ、エントリの優先順位を決めておき、優先順位の低い順に、当該ファイルの先頭から後へ、エントリを保存する。
接続ポリシー30で許可されていない場合は(ステップ1110でNO)、ステップ1120へ進む。
許可されている場合には(ステップ1110でYES)、端末2から送られてきた、公開鍵証明書509を検証する。公開鍵証明書509の検証では、有効期限、署名、公開鍵証明書失効リストを検証する(ステップ1112)。
公開鍵証明書509の検証1112が成功しなかった場合は(ステップ1114でNO)、ステップ1120へ進む。
公開鍵証明書509の検証1112が成功した場合は(ステップ1114でYES)、公開鍵証明書509を検証する。公開鍵証明書509の検証では、有効期限、署名、公開鍵証明書失効リストを検証する(ステップ1116)。
通信先すなわち端末2の公開鍵証明書509の検証1116が成功しなかった場合は(ステップ1118でNO)、ステップ1120へ進む。
通信先すなわち端末2の公開鍵証明書509の検証1116が成功した場合は(ステップ1118でYES)、認証サーバ3の署名を付与した、接続許可通知を端末2に対して送信する(ステップ1122)。
ステップ1120では、認証サーバ3の署名を付与した、接続不可通知を端末2に対して送信する。
端末2はステップ1120あるいは1122で送信された、接続不可通知あるいは接続許可通知を受信し、通知に付与された認証サーバ3の署名を検証することにより、通知が確かに認証サーバ3から送付されたことを確認する(ステップ1124)。
端末2は、接続許可通知を受け取った場合は(ステップ1126でYES)、図4の(C)へ処理を進める。
端末2は、接続不可通知を受け取った場合は(ステップ1126でNO)、セキュア通信を切断するために、図17のステップ1316(A)に進む。
それぞれが所属するサイトの認証サーバ3、3より通信可の判定を受け取った端末2、2は、図4に示すように、互いに、IDに電子署名を添付し、電子署名を添付したIDを交換し、交換した電子署名を検証することで、通信相手を認証し、その後、鍵共有を行う。
まず、端末2は端末2のIDに対して、電子署名を生成し、IDに生成した電子署名を添付して、端末2に送信する(ステップ1200)
端末2は、電子署名を添付した端末2のIDを端末2から受信する(ステップ1202)
端末2は、受信した電子署名をステップ1018で受信した端末2の公開鍵証明書509の公開鍵を用いて、検証する(ステップ1204)
電子署名の検証に成功した場合は(ステップ1206でYES)、端末2のIDに対して、電子署名を生成し、IDに生成した電子署名を添付して、端末2に送信する(ステップ1208)。
端末2は、電子署名を添付した端末2のIDを端末2から受信する(ステップ1210)
端末2は、受信した電子署名をステップ1010で受信した端末2の公開鍵証明書509の公開鍵を用いて、検証する(ステップ1212)
端末2は、電子署名の検証に成功した場合は(ステップ1214でYES)、暗号化通信を行うための複数の暗号化通信パラメータの候補を端末2に送信する(ステップ1216)。
端末2は、端末2から暗号化通信パラメータの候補を受信する(ステップ1218)
端末2は、受信した暗号化通信パラメータの候補の中から、1つ選択し、選択した暗号化通信パラメータを、端末2に送信する(ステップ1220)。
端末2は、端末2から選択した暗号化通信パラメータを受信する(ステップ1222)
端末2は、端末2から選択した暗号化通信パラメータを受信した確認メッセージを端末2に送信する(ステップ1224)
端末2は、端末2から選択した暗号化通信パラメータ受信の確認メッセージを端末2から受信する(ステップ1226)。
ステップ1206またはステップ1214でNOの場合(電子署名の検証に失敗した場合)は、セキュア通信を切断するために、図17のステップ1316に進む(A)。ただし、図17は端末2から通信終了を要求する場合を示しており、ステップ1206から進む場合は、端末2が通信終了要求を出すので、端末2と端末2との動作が入れ替わる。
以上の処理で、端末2と端末2は暗号化通信時に用いる暗号化通信パラメータを共有することができる。
次に端末2は、暗号化通信用の端末2と共通の鍵を暗号化通信パラメータを基に生成する(ステップ1228)。その後、暗号化通信のためのコネクションを確立する手続きDへ進む。端末2は、暗号化通信用の端末2と共通の鍵を暗号化通信パラメータを基に生成する(ステップ1230)。その後、暗号化通信のためのコネクションを確立する手続きEへ進む。以上で、通信相手の認証と鍵共有が完了する。
通信相手が認証できたら、通信コネクションを確立し、暗号化通信を行う。
図5は、暗号化通信を行うための、コネクションを確立し、暗号化通信を行い、暗号化通信終了時に、コネクションを切断するステップを示したシーケンス図である。
端末2、端末2にデータ転送許可要求を送信し(ステップ1300)、
端末2は、これを受信する(ステップ1302)。
端末2は、端末2のデータ転送許可と、端末2へのデータ転送許可要求を、端末2へ送信し(ステップ1304)、
端末2は、これらを受信する(ステップ1306)。
端末2は、端末2のデータ転送許可を、端末2へ送信し(ステップ1308)、
端末2は、これを受信する(ステップ1310)。
上記処理により、端末2と、端末2は、お互いにデータ転送許可を出したので、コネクションが確立する(ステップ1312)。
コネクション確立後は、図4のステップ1220、ステップ1222で共有した、暗号化通信パラメータと、ステップ1228とステップ1230で生成した鍵を用いて、端末2と、端末2は、暗号化通信を行う(ステップ1314)。
暗号化通信が終了したら、図17に示すシーケンスに従って、コネクションを切断する。
暗号化通信を終える場合には、まず、端末2は、端末2との、通信終了要求を端末2に送信し(ステップ1316)、
端末2は、これを受信する(ステップ1318)。
端末2は、通信終了許可と、通信終了許可要求を端末2へ送信し(ステップ1320)、
端末2は、これらを受信する(ステップ1322)。
端末2は、通信終了許可を端末2へ送信し(ステップ1324)、端末2は、これを受信する(ステップ1326)。
上記処理により、端末2と、端末2は、お互いに通信終了許可を受信したので、コネクション切断が完了する(ステップ1328)。
次に接続ポリシー30を設定する動作について説明する。
図11は、図1の接続ポリシー管理機能303の手順を示す図である。
まず、サイトAの管理者は、サイトAで、接続ポリシー(拒否)310あるいは、接続ポリシー(許可)320のどちらをデフォルトとして採用するか決めて設定する(ステップ3000)。
図6の接続ポリシーを選択した場合は、設定する接続ポリシー(許可)312に接続ポリシーのエントリ313を追加する。図7の接続ポリシーを選択した場合は、設定する接続ポリシー(拒否)322に接続ポリシーのエントリ323を追加する(ステップ3002)。
ステップ3002は必要な設定接続ポリシーの数だけ、繰り返す(ステップ3004)。
以上が、接続ポリシー30を設定するシーケンスである。
端末がサービスを提供する場合の接続ポリシー30を設定するには、図11のステップ3000で、デフォルトの接続ポリシー350を設定し、上記シーケンス同様、設定する接続ポリシー354の追加を繰り返せばよい。
サイトA内では、認証サーバ3が接続ポリシー30を集中管理するので、サイトAの管理者は、認証サーバ3の接続ポリシー30を管理しておけばよい。変更が必要になった場合は、認証サーバ3の接続ポリシー30を書き換えることにより、サイトA内のすべての端末2、2、2、2に、変更後の接続ポリシー30が、すぐに適用される。
図12に接続ポリシーの変更の手順を示す。
まず、図6の接続ポリシーから、図7の接続ポリシー、あるいは、図7の接続ポリシーから、図6の接続ポリシーへ変更する場合は(ステップ3100でYES)、現在認証サーバ3で保持している接続ポリシーを一度すべて、削除する(ステップ3102)
その後、接続ポリシーの設定手順3000から3004を実行する(ステップ3104)。
デフォルトの接続ポリシーを変更しない場合は(ステップ3100でNO)、現在設定している接続ポリシーエントリで、不必要なものがあれば削除する(ステップ3106)
設定する接続ポリシーで、接続ポリシーエントリ313や323の項目に修正が必要なものがある場合は、修正する(ステップ3108)。
設定する接続ポリシーのエントリの優先順位を決める(ステップ3110)。設定する接続ポリシーエントリが複数ある場合には、一行に一エントリを記載し、より下の行に記載したエントリが、より上の行に記載したエントリに優先して適用される。すなわち、エントリが複数ある場合には、それぞれのエントリの情報を、ポリシーの情報を保管するファイルの先頭から後へ(上から下へ)順に保存し、より後方に(下方に)保管されたエントリが、優先して適用される、とする。
ステップ3110で接続ポリシーのエントリの順番を入れ替え、接続ポリシーエントリの優先順位を設定する。
端末がサービスを提供する場合の図10の接続ポリシーを変更するには、図12のステップを同様に行う。
なお、本実施例では、サイトA内の端末とサイトB内の端末間のセキュア通信について説明しているが、例えば、サイトA内の端末2と端末2がお互いに相手を認証することにより、サイト内のセキュア通信を行うこともできる。
また、本実施例では、認証局が端末2、2に対して公開鍵証明書を発行するとしているが、例えば、認証局から、端末2のユーザに対して、公開鍵証明書509を発行してもよい。この場合は、端末2は、端末2を利用するユーザの公開鍵証明書509を保管する。ユーザが、端末2に保管された公開鍵証明書509にアクセスする際、端末2が、ユーザを認証することにより、正しいユーザが、正しい公開鍵証明書509にアクセスすることができる。ユーザは、端末に保管された公開鍵証明書509を用いて、端末2と端末2の間のセキュア通信を行う。
さらには、認証局は、組織あるいはグループに対して1枚あるいは、複数枚の公開鍵証明書を発行してもよい。組織あるいは、グループのメンバは、公開鍵証明書を用いて、セキュア通信を行う。公開鍵証明書が複数枚発行されている場合は、端末を利用するユーザによって、利用する公開鍵証明書を切り替えて、セキュア通信を行うことができる。
また、本実施例では、上記のように、公開鍵証明書509は端末2に保管されるとしているが、可搬性を有する記憶媒体に保管しても良い。これにより、図13に示すように、記憶媒体を挿入した端末から、セキュア通信を行うことができる。
図13では、認証局が、ユーザ20に発行した公開鍵証明書509は、ユーザ20が所有する可搬性を有する記憶媒体21に保管される。ユーザ20は記憶媒体21を端末2に挿入することにより、端末2を利用して、端末2とセキュア通信を行うことができる。ユーザ20が、記憶媒体21を所有するため、公開鍵証明書509と、ユーザ20との1対1関係ができる。
同様に、認証局が、ユーザ20に発行した公開鍵証明書50910は、ユーザ20が所有する記憶媒体21に保管される。ユーザ20は記憶媒体21を端末2に挿入することにより、端末2を利用して、端末2とセキュア通信を行うことができる。上記のように、複数のユーザ20と、20が、一つの端末2を利用することもできる。
さらに、図7において、ユーザ20は、複数の公開鍵証明書を、記憶媒体21内に保有することができる。記憶媒体21を端末2に挿入し、保管されている公開鍵証明書のうちの一つを用いて、端末2とセキュア通信を行うこともできる。
また、本実施例では、端末2が、認証サーバ問い合せ機能203を搭載しているが、例えば、サイトA内ネットワーク41とサイトA外のネットワーク40の間にルータを設置し、当該ルータは、端末2と同様の機能を保持するようにしてもよい。さらに、図14に示すように、端末2が、認証サーバ3に接続可否を問い合わせた場合、端末2とサイトAのルータが接続可否通知を受け取ることもできる。
端末2は、端末2と端末2の公開鍵証明書を、認証サーバ3に送信する(ステップ2000)
認証サーバ3は、端末2と端末2の公開鍵証明書を端末2から受信する(ステップ2002)
認証サーバ3は、接続ポリシー30を参照し合致しているか調べ、端末2と端末2の公開鍵証明書を検証し、接続可否判定を行う(ステップ2004)。
認証サーバ3は、接続可否判定を、端末2とサイトAのルータに送信する(ステップ2006)
端末2は、認証サーバ3より、接続可否通知を受信する(ステップ2008)
サイトAのルータも認証サーバ3より、接続可否通知を受信する(ステップ2010)
端末2は、接続拒否の判定を受信した場合は、ステップ1316で通信の終了処理を行う。また、サイトAのルータが、接続拒否の判定を受信したときに、サイトAのルータが、強制的に通信の切断処理をおこなうこともできる。
また、図15に示すように、サイトAのルータが、認証サーバ3に接続可否を問い合わせることもできる。
サイトAのルータは、図2のシーケンスで証明書を載せたパケットがルータを通過する際、端末2と端末2の公開鍵証明書を取り出し、認証サーバ3に送信する(ステップ2000)
認証サーバ3は、端末2と端末2の公開鍵証明書をサイトAのルータから受信する(ステップ2002)
認証サーバ3は、接続ポリシー30を参照し合致しているか調べ、端末2と端末2の公開鍵証明書を検証し、接続可否判定を行う(ステップ2004)。
認証サーバ3は、接続可否判定を、端末2とサイトAのルータに送信する(ステップ2006)
端末2は、認証サーバ3より、接続可否通知を受信する(ステップ2008)
サイトAのルータも認証サーバ3より、接続可否通知を受信する(ステップ2010)
端末2は、接続拒否の判定を受信した場合は、ステップ1316で通信の終了処理を行う。また、サイトAのルータが、接続拒否の判定を受信したときに、サイトAのルータが、強制的に通信の切断処理をおこなうこともできる。
このように、端末2が仮に、不正に端末2とセキュア通信しようとした場合にも、サイトAのルータが強制的に通信の切断処理を行うことができる。
本発明の一実施形態におけるセキュア通信システムの構成を示す図である。 端末2と端末2が公開鍵証明書を交換する処理手順を示すフローチャートである。 端末2が認証サーバ3へ接続許可を問い合わせ、認証サーバ3が端末2に接続可否通知を返答する処理手順を示すフローチャートである。 端末2と端末2が電子署名を用いてお互いに相手を認証し、端末2と端末2が各々、暗号化通信用の鍵を生成する処理手順を示すフローチャートである。 端末2と端末2がコネクションを確立し、暗号化通信を行うまでの処理手順を示すフローチャートである。 認証サーバ3、3が保持する接続を許可する接続ポリシーのリストである。 認証サーバ3、3が保持する接続を拒否する接続ポリシーのリストである。 図6、図7に示す接続ポリシーを構成する通信元と通信先の例を示す表である。 端末2が提供するサービスIDとサービスメニューの対応関係を示す表である。 認証サーバ3が保持する端末2の接続ポリシーのリストである。 認証サーバ3、3の接続ポリシー管理機能における接続ポリシーの設定手順を示したフローチャートである。 認証サーバ3、3の接続ポリシー管理機能における接続ポリシーの変更手順を示したフローチャートである。 公開鍵証明書をユーザが所有する可搬性を有する記憶媒体に保管し、記憶媒体を端末に挿入することにより、端末で公開鍵証明書を利用する場合を示す図である。 端末2から認証サーバ3に問い合わせを行い、端末2とサイトAのルータに通信可否判定を返すフローチャートである。 サイトAのルータから認証サーバ3に問い合わせを行い、端末2とサイトAのルータに通信可否判定を返すフローチャートである。 端末2〜2、認証サーバ3、3の各々のハードウェア構成例を示す図である。 端末2と端末2がコネクションを切断する処理手順を示すフローチャートである。
符号の説明
〜2…端末、20、20…ユーザ、21、21…可搬性を有する記憶媒体、3、3…認証サーバ、30…インタフェース、31…CPU、32…メモリ、33…外部記憶装置、34…通信装置、35…入力装置、36…出力装置、37…読取装置、38…可搬性を有する記憶媒体、40…サイト外ネットワーク、41…サイトA内ネットワーク、42…サイトB内ネットワーク、509〜50910…公開鍵証明書。

Claims (10)

  1. 通信元端末と、当該通信元端末とは異なるサイトに所属する通信先端末と、が通信を行う、通信システムであって、
    前記通信元端末が属するサイトに、前記通信元端末から前記通信先端末へのアクセスの可否を判定する第一の認証サーバを備え、
    前記通信元端末は、当該第一の認証サーバに前記通信先端末へのアクセスの可否を問い合わせる、
    ことを特徴とする通信システム。
  2. 請求項1に記載の通信システムであって、
    前記通信先端末が属するサイトに、前記通信元端末から前記通信先端末へのアクセス受け付けの可否を判定する第二の認証サーバ、を備え、
    前記通信先端末は、前記第二の認証サーバに前記通信元端末からのアクセス受け付け可否を問い合わせる、
    ことを特徴とする通信システム。
  3. 請求項1に記載の通信システムであって、
    前記通信元端末が、当該第一の認証サーバに前記通信先端末への前記アクセスの可否を問い合わせる場合に、前記第一の認証サーバに、当該通信元端末あるいは当該通信元端末を利用するユーザの公開鍵証明書、と前記通信先端末の公開鍵証明書、を添付して問い合わせる
    ことを特徴とする通信システム。
  4. 請求項2に記載の通信システムであって、
    前記通信先端末が、前記通信元端末から、アクセスを受けた場合に、当該アクセスを受け付けてよいか否かを、前記第二の認証サーバに、前記通信元端末あるいは前記通信元端末を利用するユーザの公開鍵証明書、と当該通信先端末の公開鍵証明書、を添付して問い合わせる、
    ことを特徴とする通信システム
  5. 請求項3に記載の通信システムであって、
    前記第一の認証サーバは、
    前記アクセスの可否を判定するために、予め定められた接続ポリシーを保持しており、
    当該接続ポリシーに適合し、前記通信元端末あるいは前記通信元端末を利用するユーザの公開鍵証明書、と前記通信先端末の公開鍵証明書の検証に成功した場合に、前記アクセスの許可通知を前記通信元端末に返信する、
    ことを特徴とする通信システム。
  6. 請求項4に記載の通信システムであって、
    前記第二の認証サーバは、
    前記アクセス受け付けの可否を判定するために、予め定められた接続ポリシーを保持しており、
    当該接続ポリシーに適合し、前記通信元端末あるいは前記通信元端末を利用するユーザの公開鍵証明書、と前記通信先端末の公開鍵証明書の検証に成功した場合に、前記アクセス受け付け許可通知を前記通信先端末に返信する、
    ことを特徴とする通信システム。
  7. 二つの異なるサイトに所属する複数の通信端末が通信を行う、通信システムに用いられる認証サーバであって、
    当該認証サーバが属するサイト内の通信端末から、他のサイトに属する通信端末との通信可否を判断する
    ことを特徴とする認証サーバ。
  8. 請求項7に記載の認証サーバであって、
    前記通信可否の問い合せには、当該通信可否の問い合せを行った、第一の前記通信端末が保持している、第一の公開鍵証明書と、前記第一の通信端末が通信しようとしている、第二の前記通信端末が保持している、第二の公開鍵証明書と、が含まれており、
    当該認証サーバは、第一の公開鍵証明書が有効であり、かつ、第二の公開鍵証明書が有効である場合に、前記通信を許可する
    ことを特徴とする認証サーバ。
  9. 請求項7に記載の認証サーバであって、
    前記通信可否の問い合せには、前記第一の通信端末を利用するユーザが保持している、第三の公開鍵証明書と、前記第二の公開鍵証明書と、が含まれており、
    当該認証サーバは、前記第三の公開鍵証明書が有効であり、かつ、前記第二の公開鍵証明書が有効である場合に、前記通信を許可する
    ことを特徴とする認証サーバ。
  10. 請求項9に記載の認証サーバであって、
    前記通信可否を判定するために、予め定められた接続ポリシーを保持しており、
    前記通信可否の問い合わせに対して、通信要求が当該接続ポリシーに適合している場合に、前記通信を許可する
    ことを特徴とする認証サーバ。
JP2004020688A 2004-01-29 2004-01-29 通信相手の認証を行う認証サーバ Pending JP2005217679A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004020688A JP2005217679A (ja) 2004-01-29 2004-01-29 通信相手の認証を行う認証サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004020688A JP2005217679A (ja) 2004-01-29 2004-01-29 通信相手の認証を行う認証サーバ

Publications (1)

Publication Number Publication Date
JP2005217679A true JP2005217679A (ja) 2005-08-11

Family

ID=34904536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004020688A Pending JP2005217679A (ja) 2004-01-29 2004-01-29 通信相手の認証を行う認証サーバ

Country Status (1)

Country Link
JP (1) JP2005217679A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058455A (ja) * 2005-08-23 2007-03-08 Dainippon Printing Co Ltd アクセス管理システム、および、アクセス管理方法
JP2007233529A (ja) * 2006-02-28 2007-09-13 Sun Corp コンピュータ端末装置に記憶されたデータを保護するためのデータセキュリティシステム
JP2008177829A (ja) * 2007-01-18 2008-07-31 Fuji Xerox Co Ltd 通信システム、通信制御装置、通信制御用プログラム、画像処理装置
JP2011187047A (ja) * 2010-02-12 2011-09-22 Ricoh Co Ltd 認証システム、認証システム用プログラム
JP2013544471A (ja) * 2010-11-15 2013-12-12 インターデイジタル パテント ホールディングス インコーポレイテッド 証明書検証およびチャネル結合
JP2014514624A (ja) * 2011-02-24 2014-06-19 ジャイブ モバイル 異なる端末のアプリケーション間の通信
JP2017220890A (ja) * 2016-06-10 2017-12-14 システムプラザ株式会社 暗号通信システム及び暗号通信方法
JP2021535680A (ja) * 2018-12-07 2021-12-16 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 ブロックチェーンシステムのデータ管理方法、装置、コンピュータプログラム、及び電子機器
JP7058930B2 (ja) 2015-11-28 2022-04-25 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007058455A (ja) * 2005-08-23 2007-03-08 Dainippon Printing Co Ltd アクセス管理システム、および、アクセス管理方法
JP2007233529A (ja) * 2006-02-28 2007-09-13 Sun Corp コンピュータ端末装置に記憶されたデータを保護するためのデータセキュリティシステム
JP2008177829A (ja) * 2007-01-18 2008-07-31 Fuji Xerox Co Ltd 通信システム、通信制御装置、通信制御用プログラム、画像処理装置
JP4670816B2 (ja) * 2007-01-18 2011-04-13 富士ゼロックス株式会社 通信システム、通信制御装置、通信制御用プログラム、通信方法、及び画像処理装置
JP2011187047A (ja) * 2010-02-12 2011-09-22 Ricoh Co Ltd 認証システム、認証システム用プログラム
US9781100B2 (en) 2010-11-15 2017-10-03 Interdigital Patent Holdings, Inc. Certificate validation and channel binding
JP2015149739A (ja) * 2010-11-15 2015-08-20 インターデイジタル パテント ホールディングス インコーポレイテッド 証明書検証およびチャネル結合
US9497626B2 (en) 2010-11-15 2016-11-15 Interdigital Patent Holdings, Inc. Certificate validation and channel binding
JP2013544471A (ja) * 2010-11-15 2013-12-12 インターデイジタル パテント ホールディングス インコーポレイテッド 証明書検証およびチャネル結合
JP2014514624A (ja) * 2011-02-24 2014-06-19 ジャイブ モバイル 異なる端末のアプリケーション間の通信
JP7058930B2 (ja) 2015-11-28 2022-04-25 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び記憶媒体
JP2017220890A (ja) * 2016-06-10 2017-12-14 システムプラザ株式会社 暗号通信システム及び暗号通信方法
JP2021535680A (ja) * 2018-12-07 2021-12-16 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 ブロックチェーンシステムのデータ管理方法、装置、コンピュータプログラム、及び電子機器
JP7195684B2 (ja) 2018-12-07 2022-12-26 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 ブロックチェーンシステムのデータ管理方法、装置、コンピュータプログラム、及び電子機器
US11968294B2 (en) 2018-12-07 2024-04-23 Tencent Technology (Shenzhen) Company Limited Data management method and apparatus for blockchain system, medium, and electronic device

Similar Documents

Publication Publication Date Title
CN1681238B (zh) 用于加密通信的密钥分配方法及系统
JP4777729B2 (ja) 設定情報配布装置、方法、プログラム及び媒体
US8788811B2 (en) Server-side key generation for non-token clients
KR101202671B1 (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
TW498669B (en) Method and apparatus for exclusively pairing wireless devices
US7299493B1 (en) Techniques for dynamically establishing and managing authentication and trust relationships
KR100431210B1 (ko) 공개키 기반구조에서 인증서 정책 및 인증서 정책사상을이용한 인증서 검증서버에서의 인증서 검증방법
TW478269B (en) Method and apparatus for initializing mobile wireless devices
US20020035685A1 (en) Client-server system with security function intermediary
US20110296171A1 (en) Key recovery mechanism
US20090158394A1 (en) Super peer based peer-to-peer network system and peer authentication method thereof
JP5604176B2 (ja) 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム
US20060075222A1 (en) System for personal group management based on subscriber certificates
JP4620755B2 (ja) ワイヤレスホームエリアネットワークを動作させる方法及び装置
KR20070032805A (ko) 복수의 네트워크를 액세스하기 위한 싱글-사인-온을실현하도록 사용자 인증 및 승인을 관리하는 시스템 및방법
JP2004046430A (ja) リモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラム及びリモートアクセスプログラムが記録された記録媒体
KR20070019704A (ko) 사용자가 아이피망에 접속시 로컬 관리 도메인에서사용자를 위한 접속 인증을 관리하기 위한 방법 및 시스템
JP2003500923A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
KR20060120479A (ko) 암호화 통신 방법 및 시스템
WO2007128134A1 (en) Secure wireless guest access
WO2007079698A1 (fr) Procédé et système d'authentification d'entité, procédé et système d'authentification de bout en bout et centre d'authentification
EP2741465B1 (en) Method and device for managing secure communications in dynamic network environments
JP2005217679A (ja) 通信相手の認証を行う認証サーバ
CN102083066A (zh) 统一安全认证的方法和系统
JP2009217722A (ja) 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081121

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081224