JP2006019824A - Secure communication system, management apparatus, and communication terminal - Google Patents

Secure communication system, management apparatus, and communication terminal Download PDF

Info

Publication number
JP2006019824A
JP2006019824A JP2004193128A JP2004193128A JP2006019824A JP 2006019824 A JP2006019824 A JP 2006019824A JP 2004193128 A JP2004193128 A JP 2004193128A JP 2004193128 A JP2004193128 A JP 2004193128A JP 2006019824 A JP2006019824 A JP 2006019824A
Authority
JP
Japan
Prior art keywords
security policy
group
communication
database
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004193128A
Other languages
Japanese (ja)
Inventor
Yuichiro Hei
雄一郎 屏
Katsuyuki Yamazaki
克之 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2004193128A priority Critical patent/JP2006019824A/en
Publication of JP2006019824A publication Critical patent/JP2006019824A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a secure communication system smoothly coping with change of a security policy in secure communication and relieving the load imposed on a communication terminal. <P>SOLUTION: The secure communication system includes a plurality of communication terminals 1 belonging to groups for carrying out the secure communication, a database 10 for storing security policies to be set to the communication terminals 1, and a management server 2. The database 10 stores the security policies and multicast addresses by each group of the communication terminals 1, when the security policy in the database 10 is changed, the management server 2 uses the multicast address of the group to transmit the change information, and each communication terminal 1 updates the security policy stored in its own terminal 1 on the basis of the change information of the security policy received in the multicast form. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、セキュア通信システム、管理装置および通信端末に関する。   The present invention relates to a secure communication system, a management device, and a communication terminal.

従来、IP(Internet Protocol)ネットワーク上でセキュアな通信を行うためのプロトコルとして、IETF(Internet Engineering Task Force)のRFC2401(Security Architecture for the Internet Protocol)で規定されているIPsecと呼ばれる方式が知られている。IETFは、TCP(Transmission Control Protocol)/IPなどのインターネットで利用される技術の実質的な標準化組織として知られる。また、IPsecを使用する際に必要となる秘密鍵の自動生成および管理プロトコルとして、IKEと呼ばれる方式がIETFのRFC2409(The Internet Key Exchange)で規定されている。   Conventionally, as a protocol for performing secure communication on an IP (Internet Protocol) network, a method called IPsec defined by RFC2401 (Security Architecture for the Internet Protocol) of IETF (Internet Engineering Task Force) is known. Yes. IETF is known as a substantial standardization organization for technologies used on the Internet such as TCP (Transmission Control Protocol) / IP. In addition, as an automatic secret key generation and management protocol required when using IPsec, a method called IKE is defined in RFC 2409 (The Internet Key Exchange) of IETF.

上記したIPsecやIKEを使用する際に必要な設定は一般的に複雑なものである。例えば、通信端末間でIPsecを用いてセキュア通信を行う場合、通信相手と事前にIPsecで通信を行うことの合意を取り、設定事項を交渉する必要がある。このため、一般のユーザがIPsecを使用することは困難となっている。また、専門知識を有するユーザであっても、セキュア通信を行いたい時に即時にIPsecで通信することは、通信相手との事前交渉が必要なために困難である。   The settings required when using the above-described IPsec and IKE are generally complicated. For example, when secure communication is performed between communication terminals using IPsec, it is necessary to negotiate setting items with a communication partner in advance to communicate with IPsec. For this reason, it is difficult for general users to use IPsec. Further, even if a user has specialized knowledge, it is difficult to immediately communicate with IPsec when performing secure communication because prior negotiation with a communication partner is necessary.

上記した問題に対処する従来の技術として、通信端末が設定すべきIPsec及びIKE設定情報などのセキュリティポリシーを記憶する通信管理サーバを備え、セキュア通信を行う通信端末は、随時又は定期的に、通信管理サーバにアクセスして、当該セキュア通信で設定すべき複数の通信相手に係るセキュリティポリシーを取得し、この取得したセキュリティポリシーを用いてIPsec及びIKEに係る設定を行い、セキュア通信を行うものが知られている(例えば、特許文献1参照)。
特開2004−48458号公報
As a conventional technique for dealing with the above-described problems, a communication management server that stores a security policy such as IPsec and IKE setting information to be set by a communication terminal, and a communication terminal that performs secure communication can perform communication at any time or periodically. It is known to access a management server, acquire a security policy related to a plurality of communication partners to be set in the secure communication, perform settings related to IPsec and IKE using the acquired security policy, and perform secure communication. (For example, refer to Patent Document 1).
JP 2004-48458 A

しかし、上述した従来の技術では、通信端末はセキュア通信を行う度に随時、通信管理サーバから最新のセキュリティポリシーを取得しなければ、セキュリティポリシーの変更に対して円滑に対応することができない。このため、通信端末にかかる負荷が大きく、負担であるという問題がある。また、通信端末の負荷を軽減するために、定期的にしか通信管理サーバへアクセスしないようにすると、セキュリティポリシーが変更されていた場合、最新のセキュリティポリシーを未取得のままセキュア通信を行う可能性があり、セキュア通信の失敗を招くという事態が生じる。   However, in the conventional technology described above, the communication terminal cannot smoothly respond to the change of the security policy unless it acquires the latest security policy from the communication management server whenever it performs secure communication. For this reason, there exists a problem that the load concerning a communication terminal is large and is a burden. In addition, if the access to the communication management server is made only periodically to reduce the load on the communication terminal, if the security policy has been changed, secure communication may be performed without obtaining the latest security policy. There arises a situation where secure communication fails.

また、セキュア通信を開始する際、通信相手の端末がセキュア通信を受け入れる準備が整っているか否かを知るためには、実際に通信相手に対してセキュア通信における接続要求をパケットで送信し、その応答の有無を判定する必要がある。このため、通信端末ではセキュア通信を開始する度に、通信相手の準備完了を確認するための負荷が発生し、負担となる。   Also, when starting secure communication, in order to know whether the communication partner's terminal is ready to accept secure communication, actually send a connection request in secure communication to the communication partner in a packet, It is necessary to determine whether there is a response. For this reason, every time secure communication is started in the communication terminal, a load for confirming the completion of preparation of the communication partner is generated and becomes a burden.

本発明は、このような事情を考慮してなされたもので、その目的は、セキュア通信におけるセキュリティポリシーの変更に対して円滑に対応するとともに、通信端末の負担を軽減することができるセキュア通信システムを提供することにある。   The present invention has been made in consideration of such circumstances, and its object is to provide a secure communication system that can smoothly cope with a change in security policy in secure communication and can reduce the burden on a communication terminal. Is to provide.

また、本発明の他の目的は、本発明のセキュア通信システムに適用可能な管理装置および通信端末を提供することにある。   Another object of the present invention is to provide a management apparatus and a communication terminal applicable to the secure communication system of the present invention.

上記の課題を解決するために、本発明に係るセキュア通信システムは、セキュア通信を行うグループに所属する複数の通信端末と、前記通信端末に設定すべきセキュリティポリシーを記憶するデータベースを有する管理装置とを有するセキュア通信システムであって、前記データベースは、前記通信端末のグループごとに、前記セキュリティポリシーおよびマルチキャストアドレスを記憶し、前記管理装置は、前記データベース中のセキュリティポリシーが変更された時に、当該変更情報を当該グループのマルチキャストアドレスを使用して送信する変更情報送信手段を有し、前記通信端末は、前記マルチキャストアドレスに基づき、ネットワークから情報を受信する受信手段と、同一グループ内のセキュリティポリシーを記憶するグループ情報記憶手段と、マルチキャスト形式で受信した前記セキュリティポリシーの変更情報に基づき、前記グループ情報記憶手段中のセキュリティポリシーを更新する更新手段とを有することを特徴としている。   In order to solve the above problems, a secure communication system according to the present invention includes a plurality of communication terminals belonging to a group performing secure communication, and a management apparatus having a database that stores a security policy to be set in the communication terminals. The database stores the security policy and multicast address for each group of communication terminals, and the management device changes the security policy when the security policy in the database is changed. Change information transmitting means for transmitting information using the multicast address of the group, and the communication terminal stores a security policy in the same group as the receiving means for receiving information from the network based on the multicast address Group A distribution storage means, based on the change information security policies received in multicast format, is characterized by having a updating means for updating the security policy in the group information storage means.

本発明に係るセキュア通信システムにおいては、前記通信端末は、自端末がセキュア通信を受け入れる状態にあることを示すユーザ広告メッセージを前記マルチキャストアドレスを使用して送信するメッセージ送信手段と、同一グループ内の他の通信端末ごとにセキュリティポリシーを記憶するセキュリティポリシーデータベース記憶手段と、同一グループ内の他の通信端末からのユーザ広告メッセージの受信状態に基づき、前記セキュリティポリシーデータベース記憶手段に当該メッセージの送信元端末用のセキュリティポリシーを書き込み、或いは削除するセキュリティポリシー設定手段とを有することを特徴とする。   In the secure communication system according to the present invention, the communication terminal transmits a user advertisement message indicating that the terminal is in a state of accepting secure communication using the multicast address, Security policy database storage means for storing a security policy for each other communication terminal, and based on the reception status of user advertisement messages from other communication terminals in the same group, the message transmission source terminal in the security policy database storage means Security policy setting means for writing or deleting a security policy for use.

本発明に係る管理装置は、セキュア通信を行うグループに所属する複数の通信端末に設定すべきセキュリティポリシーを記憶するデータベースを有する管理装置であって、前記データベースは、前記通信端末のグループごとに、前記セキュリティポリシーおよびマルチキャストアドレスを記憶し、前記管理装置は、前記データベース中のセキュリティポリシーが変更された時に、当該変更情報を当該グループのマルチキャストアドレスを使用して送信する変更情報送信手段を有することを特徴としている。   The management device according to the present invention is a management device having a database that stores a security policy to be set in a plurality of communication terminals belonging to a group that performs secure communication, and the database is provided for each group of the communication terminals. Storing the security policy and the multicast address, and the management device has a change information transmitting means for transmitting the change information using the multicast address of the group when the security policy in the database is changed. It is a feature.

本発明に係る通信端末は、セキュア通信を行うグループに所属する通信端末であって、前記グループのマルチキャストアドレスに基づき、ネットワークから情報を受信する受信手段と、前記グループ内のセキュリティポリシーを記憶するグループ情報記憶手段と、マルチキャスト形式で受信した前記セキュリティポリシーの変更情報に基づき、前記グループ情報記憶手段中のセキュリティポリシーを更新する更新手段とを有することを特徴としている。   A communication terminal according to the present invention is a communication terminal belonging to a group that performs secure communication, a receiving unit that receives information from a network based on a multicast address of the group, and a group that stores a security policy in the group The information storage means and update means for updating the security policy in the group information storage means based on the change information of the security policy received in the multicast format.

本発明に係る通信端末においては、自端末がセキュア通信を受け入れる状態にあることを示すユーザ広告メッセージを前記マルチキャストアドレスを使用して送信するメッセージ送信手段と、同一グループ内の他の通信端末ごとにセキュリティポリシーを記憶するセキュリティポリシーデータベース記憶手段と、同一グループ内の他の通信端末からのユーザ広告メッセージの受信状態に基づき、前記セキュリティポリシーデータベース記憶手段に当該メッセージの送信元端末用のセキュリティポリシーを書き込み、或いは削除するセキュリティポリシー設定手段とを有することを特徴とする。   In the communication terminal according to the present invention, a message transmission means for transmitting a user advertisement message indicating that the terminal is in a state of accepting secure communication using the multicast address, and for each other communication terminal in the same group Based on the security policy database storage means for storing the security policy and the reception status of user advertisement messages from other communication terminals in the same group, the security policy for the sender terminal of the message is written in the security policy database storage means Or security policy setting means for deleting.

本発明によれば、あるグループのセキュリティポリシーが変更された時、管理装置からマルチキャスト形式で当該グループ内の通信端末にセキュリティポリシーの変更情報が配信されるので、通信端末は、セキュリティポリシーの変更に対して円滑に対応することができるとともに、セキュリティポリシーの変更を問合せする負担が軽減される。   According to the present invention, when the security policy of a certain group is changed, the management terminal distributes the security policy change information to the communication terminals in the group in a multicast format, so that the communication terminal can change the security policy. As a result, the burden of inquiring about the change of the security policy can be reduced.

また、通信端末は、自分がセキュア通信を受け入れる状態にあることをマルチキャスト形式で同一グループ内の他の通信端末に通知するので、セキュア通信を開始する際、通信相手の端末がセキュア通信を受け入れる準備が整っているかを事前に知ることが可能となるので、通信相手の準備完了を確認する負担が軽減される。   In addition, since the communication terminal notifies other communication terminals in the same group in a multicast format that it is in a state of accepting secure communication, when the secure communication is started, the communication partner terminal is prepared to accept secure communication. Since it is possible to know in advance whether the communication is ready, the burden of confirming that the communication partner is ready is reduced.

以下、図面を参照し、本発明の一実施形態について説明する。
図1は、本発明の一実施形態に係るセキュア通信システムの構成を示すブロック図である。図1において、通信端末1は、IPsec及びIKE方式を用いてセキュア通信を行う機能を有する。管理サーバ2は、セキュア通信者のグループ構成やセキュア通信時に通信端末1で設定すべきセキュリティポリシーなどを管理する。CA(認証)サーバ3は、公開鍵証明書の発行および管理を行う。IPネットワーク4は、IPバージョン6(IPv6)またはIPバージョン4(IPv4)プロトコルを用いたパケット通信ネットワークである。IPネットワーク4は、マルチキャストアドレスを使用したマルチキャスト形式のパケット通信をサポートしている。通信端末1、管理サーバ2およびCAサーバ3は、各々IPネットワーク4に接続し、IPネットワーク4を介してパケット通信を行うことができる。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of a secure communication system according to an embodiment of the present invention. In FIG. 1, a communication terminal 1 has a function of performing secure communication using the IPsec and IKE methods. The management server 2 manages a group configuration of secure communication parties, a security policy to be set in the communication terminal 1 during secure communication, and the like. The CA (authentication) server 3 issues and manages public key certificates. The IP network 4 is a packet communication network using an IP version 6 (IPv6) or IP version 4 (IPv4) protocol. The IP network 4 supports multicast type packet communication using a multicast address. The communication terminal 1, the management server 2, and the CA server 3 are each connected to the IP network 4 and can perform packet communication via the IP network 4.

データベース10は、セキュア通信者のグループ構成やセキュア通信時に通信端末1で設定すべきセキュリティポリシーなどを蓄積し、管理サーバ2からアクセスされる。図2は、データベース10の構成例を示す図である。図2において、データベース10は、セキュア通信者のグループごとにグループ情報を格納する。グループ情報は、セキュア通信者のグループを識別するグループ識別子(グループID)、グループに所属するユーザを識別するユーザ識別子(ユーザID)、グループに割り当てられたマルチキャストアドレス、グループ内で使用されるセキュリティポリシーおよびグループ内のユーザ間で共有するグループキーを含む情報である。セキュリティポリシーは、通信端末が設定すべきIPsec及びIKE設定情報などからなる。例えばプロトコル種別や暗号化に使用するハッシュ関数種別などの情報を含む。   The database 10 stores the group configuration of secure communicators and the security policy to be set by the communication terminal 1 during secure communication, and is accessed from the management server 2. FIG. 2 is a diagram illustrating a configuration example of the database 10. In FIG. 2, the database 10 stores group information for each group of secure communicators. The group information includes a group identifier (group ID) for identifying a group of secure communication parties, a user identifier (user ID) for identifying a user belonging to the group, a multicast address assigned to the group, and a security policy used in the group. And information including a group key shared between users in the group. The security policy includes IPsec and IKE setting information that should be set by the communication terminal. For example, it includes information such as a protocol type and a hash function type used for encryption.

データベース10に格納されるグループ情報は、管理サーバ2の管理者、または当該グループの管理者のみが変更可能となっている。あるグループのセキュリティポリシーが変更された時、管理サーバ2は、当該グループのマルチキャストアドレスを宛先アドレスに使用して、IPネットワーク4を介してポリシー変更メッセージをマルチキャスト配信する。ポリシー変更メッセージは、セキュリティポリシーの変更部分の情報を有する。さらに、CAサーバ3によって発行された管理サーバ2の公開鍵証明書と、管理サーバ2の秘密鍵を使用して作成された電子署名とを含む。これにより、ポリシー変更メッセージを受信した通信端末1は、受信したポリシー変更メッセージが正規の管理サーバ2から送信されたものか否かを判定することができる。管理サーバ2は、ポリシー変更メッセージを送信する際、当該グループのグループキーを使用して暗号化する。   The group information stored in the database 10 can be changed only by the manager of the management server 2 or the manager of the group. When the security policy of a certain group is changed, the management server 2 uses the multicast address of the group as the destination address, and multicasts the policy change message via the IP network 4. The policy change message includes information on a changed part of the security policy. Further, it includes a public key certificate of the management server 2 issued by the CA server 3 and an electronic signature created using the private key of the management server 2. Thereby, the communication terminal 1 that has received the policy change message can determine whether or not the received policy change message has been transmitted from the regular management server 2. When transmitting the policy change message, the management server 2 encrypts it using the group key of the group.

図3は、図1に示す通信端末1の構成を示すブロック図である。図3において、管理サーバ通信部11は、IPネットワーク4を介して管理サーバ2とSSL(Secure Sockets Layer)或いはTLS(Transport Layer Security)などのセキュリティプロトコルを用いた通信を行い、管理サーバ2から所属グループのマルチキャストアドレス、セキュリティポリシーおよびグループキーを取得する。これら取得された情報は、グループデータベース(グループDB)12に格納される。グループDB12は、所属グループ内の全ユーザに共通の情報を記憶する。   FIG. 3 is a block diagram showing a configuration of communication terminal 1 shown in FIG. In FIG. 3, the management server communication unit 11 communicates with the management server 2 via the IP network 4 using a security protocol such as SSL (Secure Sockets Layer) or TLS (Transport Layer Security). Get a group's multicast address, security policy, and group key. The acquired information is stored in a group database (group DB) 12. The group DB 12 stores information common to all users in the group to which the group belongs.

マルチキャストメッセージ送信部13は、グループDB12に格納されているマルチキャストアドレスを宛先アドレスに使用して、IPネットワーク4を介してユーザ広告メッセージをマルチキャスト配信する。このユーザ広告メッセージの配信は、自端末がセキュア通信を受け入れる準備が整っている場合に行う。   The multicast message transmission unit 13 uses the multicast address stored in the group DB 12 as the destination address, and multicasts the user advertisement message via the IP network 4. This user advertisement message is distributed when the terminal is ready to accept secure communication.

図4はユーザ広告メッセージの構成例を示す図である。図4において、ユーザ広告メッセージはUDP(User Datagram Protocol)に基づき作成されている。UAヘッダ部はシーケンス番号を有する。シーケンス番号は、ユーザ広告メッセージの配信ごとに1ずつ増やす。UAデータ部は、グループID、自己のユーザID、自己のIPアドレス、CAサーバ3によって発行された自己の公開鍵証明書および電子署名を有する。電子署名については、UAヘッダ部のデータ、並びにUAデータ部中のグループID、ユーザID、IPアドレスおよび公開鍵証明書のデータをハッシュ関数で変換し、このハッシュデータを自己の秘密鍵で暗号化して作成する。そして、UAデータ部については、所属するグループのグループキーを使用して暗号化したデータを配信する。
上記電子署名の作成用のハッシュ関数および暗号化アルゴリズム、並びにユーザ広告メッセージの暗号化用のグループキーおよび暗号化アルゴリズムには、グループDB12に格納されているものを使用する。
FIG. 4 is a diagram illustrating a configuration example of a user advertisement message. In FIG. 4, the user advertisement message is created based on UDP (User Datagram Protocol). The UA header part has a sequence number. The sequence number is incremented by 1 for each delivery of the user advertisement message. The UA data part has a group ID, its own user ID, its own IP address, its own public key certificate issued by the CA server 3, and an electronic signature. For the electronic signature, the data in the UA header part and the group ID, user ID, IP address, and public key certificate data in the UA data part are converted by a hash function, and this hash data is encrypted with its own private key. Create. And about the UA data part, the data encrypted using the group key of the group to which it belongs is distributed.
As the hash function and encryption algorithm for creating the electronic signature and the group key and encryption algorithm for encrypting the user advertisement message, those stored in the group DB 12 are used.

マルチキャストメッセージ受信部14は、グループDB12に格納されているマルチキャストアドレスに基づき、IPネットワーク4からパケットを受信する。例えば、ポリシー変更メッセージを受信し、ポリシー変更メッセージ中のセキュリティポリシーの変更部分の情報を抽出し、この情報に基づき、グループDB12中のセキュリティポリシーを更新する。また、ユーザ広告メッセージを受信し、ユーザ広告メッセージ中のユーザ固有のデータ(ユーザID、IPアドレス、シーケンス番号および公開鍵証明書)を抽出し、このデータをグループユーザデータベース(グループユーザDB)15に格納する。グループユーザDB15は、所属グループ内のユーザごとの情報を記憶する。   The multicast message receiver 14 receives a packet from the IP network 4 based on the multicast address stored in the group DB 12. For example, a policy change message is received, information on the changed part of the security policy in the policy change message is extracted, and the security policy in the group DB 12 is updated based on this information. Also, the user advertisement message is received, user-specific data (user ID, IP address, sequence number, and public key certificate) in the user advertisement message is extracted, and this data is stored in the group user database (group user DB) 15. Store. The group user DB 15 stores information for each user in the group to which the user belongs.

IKE/IPsec設定部16は、グループDB12中のセキュリティポリシーに基づき、IPsec及びIKEに係る設定情報を設定情報記憶部17に書き込む。設定情報記憶部17は、所属グループ内のユーザごとに設定情報を記憶する。IKE/IPsec設定部16は、あるユーザからのユーザ広告メッセージを初めて受信したときに、当該ユーザ用の設定情報を設定情報記憶部17に書き込む。そして、ユーザ広告メッセージの受信が継続している間は、書き込んだ設定情報を維持する。しかし、あるユーザからのユーザ広告メッセージの受信が一定期間途絶えたときには、当該ユーザ用の設定情報を設定情報記憶部17から削除する。なお、設定情報記憶部17で記憶しているIPsec及びIKEに係る設定情報は、セキュア通信を実行する機能部(図示せず)によって使用される。   The IKE / IPsec setting unit 16 writes setting information related to IPsec and IKE in the setting information storage unit 17 based on the security policy in the group DB 12. The setting information storage unit 17 stores setting information for each user in the belonging group. When the IKE / IPsec setting unit 16 receives a user advertisement message from a certain user for the first time, the IKE / IPsec setting unit 16 writes the setting information for the user in the setting information storage unit 17. Then, while the reception of the user advertisement message is continued, the written setting information is maintained. However, when reception of a user advertisement message from a certain user is interrupted for a certain period, the setting information for the user is deleted from the setting information storage unit 17. Note that the setting information related to IPsec and IKE stored in the setting information storage unit 17 is used by a functional unit (not shown) that executes secure communication.

ユーザ証明書記憶部18は、CAサーバ3によって発行された自己の公開鍵証明書、公開鍵および秘密鍵を記憶する。   The user certificate storage unit 18 stores its own public key certificate, public key, and private key issued by the CA server 3.

次に、上述した図1のセキュア通信システムに係る動作を説明する。
図5は、図1に示すセキュア通信システムに係る処理の流れを示すシーケンス図である。
初めに、ユーザはCAサーバ3から自己の公開鍵証明書を発行してもらう。ここで、ユーザは公開鍵と秘密鍵の組を生成し、公開鍵をCAサーバ3に送信する。CAサーバ3は、ユーザから受信した公開鍵に対して公開鍵証明書を作成し、返信する。ユーザは、CAサーバ3から受信した公開鍵証明書、並びに公開鍵と秘密鍵の組を通信端末1内(ユーザ証明書記憶部18)に保存する。
次いで、ユーザは、セキュア通信者のグループのいずれかに所属する申請を行う。この申請が許可されると、グループ管理者は、データベース10に対して、当該ユーザのユーザIDを自グループ情報に含める更新を行う。
Next, operations related to the above-described secure communication system of FIG. 1 will be described.
FIG. 5 is a sequence diagram showing a flow of processing related to the secure communication system shown in FIG.
First, the user has his / her public key certificate issued from the CA server 3. Here, the user generates a set of a public key and a secret key, and transmits the public key to the CA server 3. The CA server 3 creates and returns a public key certificate for the public key received from the user. The user stores the public key certificate received from the CA server 3 and the set of the public key and the private key in the communication terminal 1 (user certificate storage unit 18).
Next, the user applies for belonging to one of the groups of secure correspondents. When this application is permitted, the group manager updates the database 10 to include the user ID of the user in the own group information.

図5において、例えば図2のグループID“soumu”に所属するユーザ“abc”が通信端末1を用いて管理サーバ2にアクセスし、SSL或いはTLSなどのセキュアプロトコルによる通信接続を要求する(ステップS1)。次いで、通信端末1および管理サーバ2は、各々公開鍵証明書を提示して相互認証を行う(ステップS2)。この相互認証が成功すると、管理サーバ2は、当該ユーザが所属するグループ情報をデータベース10から読み出して、通信端末1に送信する(ステップS3)。このグループ情報には、当該ユーザが所属するグループのマルチキャストアドレス、セキュリティポリシーおよびグループキーが含まれる。なお、相互認証が失敗した場合は、その時点で通信端末1と管理サーバ2間の通信を終了する。   In FIG. 5, for example, the user “abc” belonging to the group ID “soumu” in FIG. 2 accesses the management server 2 using the communication terminal 1 and requests a communication connection using a secure protocol such as SSL or TLS (step S1). ). Next, the communication terminal 1 and the management server 2 each present a public key certificate and perform mutual authentication (step S2). If this mutual authentication is successful, the management server 2 reads out the group information to which the user belongs from the database 10 and transmits it to the communication terminal 1 (step S3). This group information includes the multicast address, security policy, and group key of the group to which the user belongs. If mutual authentication fails, communication between the communication terminal 1 and the management server 2 is terminated at that time.

次いで、通信端末1は、管理サーバ2からのグループ情報を受信すると、受信した情報をグループDB12に格納する。そして、グループ情報中のマルチキャストアドレスを宛先アドレスに使用してユーザ広告メッセージを定期的に送信する(ステップS4)。これにより、グループID“soumu”に所属する他のユーザ“cba”および“def”は、ユーザ“abc”からのユーザ広告メッセージをマルチキャストアドレスに基づき受信する。   Next, when receiving the group information from the management server 2, the communication terminal 1 stores the received information in the group DB 12. Then, the user advertisement message is periodically transmitted using the multicast address in the group information as the destination address (step S4). Thereby, the other users “cba” and “def” belonging to the group ID “soumu” receive the user advertisement message from the user “abc” based on the multicast address.

また、通信端末1は、マルチキャストアドレスに基づき、他のユーザ“cba”または“def”からのユーザ広告メッセージを受信する(ステップS5)。図6は、通信端末1におけるユーザ広告メッセージ受信時の処理フロー図である。図6において、通信端末1は、あるユーザからのユーザ広告メッセージを受信すると(ステップS101)、ユーザ広告メッセージ中のシーケンス番号をグループユーザDB15中の当該ユーザの過去に受信したシーケンス番号に基づき検証する(ステップS102)。そして、今回受信したシーケンス番号が、過去に受信したシーケンス番号よりもM以上大きい場合(Mは自然数)、または過去に受信したシーケンス番号と同一である場合には、受信したユーザ広告メッセージを廃棄する(ステップS103)。   The communication terminal 1 receives a user advertisement message from another user “cba” or “def” based on the multicast address (step S5). FIG. 6 is a process flow diagram when receiving a user advertisement message in the communication terminal 1. In FIG. 6, when the communication terminal 1 receives a user advertisement message from a certain user (step S <b> 101), the communication terminal 1 verifies the sequence number in the user advertisement message based on the sequence number received in the past in the group user DB 15. (Step S102). If the sequence number received this time is M or more larger than the sequence number received in the past (M is a natural number) or the same as the sequence number received in the past, the received user advertisement message is discarded. (Step S103).

次いで、シーケンス番号の検証が成功すると、通信端末1は、グループDB12中のグループキーを使用してユーザ広告メッセージを復号化する(ステップS104)。次いで、復号されたユーザ広告メッセージについてフォーマットの検証を行い、メッセージの中身が理解可能か否かを判断する(ステップS105)。この検証が失敗した場合、当該ユーザ広告メッセージを廃棄する(ステップS103)。   Next, when the verification of the sequence number is successful, the communication terminal 1 decrypts the user advertisement message using the group key in the group DB 12 (step S104). Next, the format of the decrypted user advertisement message is verified, and it is determined whether or not the contents of the message can be understood (step S105). If this verification fails, the user advertisement message is discarded (step S103).

次いで、ステップS104の検証が成功すると、通信端末1は、ユーザ広告メッセージ中の電子署名を検証する(ステップS106)。この検証では、先ず、グループユーザDB15中の当該ユーザの公開鍵証明書に基づき、ユーザ広告メッセージ中の公開鍵証明書を検証する。この検証の結果、公開鍵証明書が正当なものならば、ユーザ広告メッセージ中の電子証明書に含まれる公開鍵を使用して、ユーザ広告メッセージ中の電子署名を検証する。この電子署名の検証が失敗ならば(ステップS107がNO)、当該ユーザ広告メッセージを廃棄する(ステップS103)。   Next, when the verification in step S104 is successful, the communication terminal 1 verifies the electronic signature in the user advertisement message (step S106). In this verification, first, based on the public key certificate of the user in the group user DB 15, the public key certificate in the user advertisement message is verified. If the public key certificate is valid as a result of this verification, the electronic signature in the user advertisement message is verified using the public key included in the electronic certificate in the user advertisement message. If the verification of the electronic signature fails (NO in step S107), the user advertisement message is discarded (step S103).

一方、電子署名の検証が成功ならば(ステップS107がYES)、ユーザ広告メッセージ中のデータ(ユーザID、IPアドレス、シーケンス番号および公開鍵証明書)を抽出し、当該ユーザIDに関連付けて各データをグループユーザDB15に格納する(ステップS108)。次いで、通信端末1は、グループDB12中のセキュリティポリシーに基づき、当該ユーザ用のIPsec及びIKEに係る設定情報を設定情報記憶部17に書き込む(ステップS109)。これにより、当該ユーザ用のセキュリティポリシーデータベースが設定情報記憶部17内に生成される。ユーザ広告メッセージは、通信端末がセキュア通信を受け入れる準備が整っている場合に送信されるので、セキュリティポリシーデータベースの存在は、当該ユーザの通信端末においてセキュア通信を受け入れ可能なことを示す。   On the other hand, if the verification of the electronic signature is successful (YES in step S107), data (user ID, IP address, sequence number, and public key certificate) in the user advertisement message is extracted, and each data is associated with the user ID. Is stored in the group user DB 15 (step S108). Next, the communication terminal 1 writes the setting information related to IPsec and IKE for the user in the setting information storage unit 17 based on the security policy in the group DB 12 (step S109). As a result, a security policy database for the user is generated in the setting information storage unit 17. Since the user advertisement message is transmitted when the communication terminal is ready to accept secure communication, the presence of the security policy database indicates that the user's communication terminal can accept secure communication.

次いで、通信端末1は、セキュリティポリシーデータベースが生成されたユーザに関し、当該ユーザからのユーザ広告メッセージの受信の有無を監視する。そして、ユーザ広告メッセージの受信なしの状態が、所定期間継続した場合、当該ユーザの通信端末においてセキュア通信を受け入れ不可能な状態になったと判断し、当該ユーザのセキュリティポリシーデータベースを削除する。   Next, the communication terminal 1 monitors whether or not a user advertisement message has been received from the user for which the security policy database has been generated. If the state without receiving the user advertisement message continues for a predetermined period, it is determined that secure communication cannot be accepted in the communication terminal of the user, and the security policy database of the user is deleted.

これにより、通信端末1は、通信を開始する際、先ず、設定情報記憶部17を探索し、当該通信相手用のセキュリティポリシーデータベースがあるか否か、つまり、当該通信相手の通信端末用のIPsec及びIKEに係る設定情報が設定済みであるか否かを確認する。この確認結果に基づき、当該通信相手の通信端末との間でIPsec及びIKE方式によるセキュア通信が可能であるか否かを判断することができる。つまり、セキュリティポリシーデータベースが存在し、つまりIPsec及びIKEに係る設定情報が設定済みである場合、通信相手の通信端末との間でIPsec及びIKE方式によるセキュア通信を行うことができると判断する。一方、セキュリティポリシーデータベースが存在せず、つまりIPsec及びIKEに係る設定情報が設定されていない場合、通信相手の通信端末との間でIPsec及びIKE方式によるセキュア通信を行うことができないと判断する。   As a result, when the communication terminal 1 starts communication, it first searches the setting information storage unit 17 to determine whether there is a security policy database for the communication partner, that is, IPsec for the communication terminal of the communication partner. And whether or not the setting information related to IKE has been set. Based on this confirmation result, it is possible to determine whether or not secure communication by the IPsec and IKE method is possible with the communication terminal of the communication partner. That is, when the security policy database exists, that is, when the setting information related to IPsec and IKE has been set, it is determined that secure communication by the IPsec and IKE method can be performed with the communication terminal of the communication partner. On the other hand, when the security policy database does not exist, that is, when setting information related to IPsec and IKE is not set, it is determined that secure communication using the IPsec and IKE schemes cannot be performed with the communication terminal of the communication partner.

なお、セキュア通信を実行する際には、セキュアな通信路(SA)が既に確立している場合は、そのSAを利用してパケットを送信する。一方、SAが未確立の場合には、IKEによりパケットの宛先の通信端末との間のSAを確立した後、当該SAを利用してパケットを送信する。   When executing secure communication, if a secure communication path (SA) has already been established, a packet is transmitted using the SA. On the other hand, when the SA is not established, the SA is established with the destination communication terminal of the packet by IKE, and then the packet is transmitted using the SA.

上述したように本実施形態によれば、あるグループのセキュリティポリシーが変更された時、管理サーバからマルチキャスト形式で当該グループ内の通信端末にセキュリティポリシーの変更部分の情報が配信される。これにより、通信端末は、セキュリティポリシーの変更に対して円滑に対応することができるとともに、セキュリティポリシーの変更を問合せする負担が軽減される。   As described above, according to the present embodiment, when a security policy of a certain group is changed, information on the changed part of the security policy is distributed from the management server to the communication terminals in the group in a multicast format. Accordingly, the communication terminal can smoothly cope with the change of the security policy, and the burden of inquiring about the change of the security policy is reduced.

また、通信端末は、自分がセキュア通信を受け入れる状態にあることをマルチキャスト形式で同一グループ内の他の通信端末に通知するので、セキュア通信を開始する際、通信相手の端末がセキュア通信を受け入れる準備が整っているかを事前に知ることが可能となる。これにより、セキュア通信を開始する度に、通信相手の準備完了を確認するための試しのパケット送信および応答の有無判定が不要となり、通信端末の負荷が軽減される。   In addition, since the communication terminal notifies other communication terminals in the same group in a multicast format that it is in a state of accepting secure communication, when the secure communication is started, the communication partner terminal is prepared to accept secure communication. It is possible to know in advance whether or not Thus, every time secure communication is started, trial packet transmission for confirming completion of preparation of the communication partner and determination of presence / absence of a response become unnecessary, and the load on the communication terminal is reduced.

以上、本発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design changes and the like within a scope not departing from the gist of the present invention.

本発明の一実施形態に係るセキュア通信システムの構成を示すブロック図である。It is a block diagram which shows the structure of the secure communication system which concerns on one Embodiment of this invention. データベース10の構成例を示す図である。2 is a diagram illustrating a configuration example of a database 10. FIG. 図1に示す通信端末1の構成を示すブロック図である。It is a block diagram which shows the structure of the communication terminal 1 shown in FIG. ユーザ広告メッセージの構成例を示す図である。It is a figure which shows the structural example of a user advertisement message. 図1に示すセキュア通信システムに係る処理の流れを示すシーケンス図である。It is a sequence diagram which shows the flow of the process which concerns on the secure communication system shown in FIG. 通信端末1におけるユーザ広告メッセージ受信時の処理フロー図である。It is a processing flow figure at the time of the user advertisement message reception in the communication terminal 1. FIG.

符号の説明Explanation of symbols

1…通信端末、2…管理サーバ、3…CAサーバ、4…IPネットワーク、10…データベース、11…管理サーバ通信部、12…グループデータベース(グループDB)、13…マルチキャストメッセージ送信部、14…マルチキャストメッセージ受信部、15…グループユーザデータベース(グループユーザDB)、16…IKE/IPsec設定部、17…設定情報記憶部、18…ユーザ証明書記憶部。

DESCRIPTION OF SYMBOLS 1 ... Communication terminal, 2 ... Management server, 3 ... CA server, 4 ... IP network, 10 ... Database, 11 ... Management server communication part, 12 ... Group database (group DB), 13 ... Multicast message transmission part, 14 ... Multicast Message receiving unit, 15 ... group user database (group user DB), 16 ... IKE / IPsec setting unit, 17 ... setting information storage unit, 18 ... user certificate storage unit.

Claims (5)

セキュア通信を行うグループに所属する複数の通信端末と、前記通信端末に設定すべきセキュリティポリシーを記憶するデータベースを有する管理装置とを有するセキュア通信システムであって、
前記データベースは、
前記通信端末のグループごとに、前記セキュリティポリシーおよびマルチキャストアドレスを記憶し、
前記管理装置は、
前記データベース中のセキュリティポリシーが変更された時に、当該変更情報を当該グループのマルチキャストアドレスを使用して送信する変更情報送信手段を有し、
前記通信端末は、
前記マルチキャストアドレスに基づき、ネットワークから情報を受信する受信手段と、
同一グループ内のセキュリティポリシーを記憶するグループ情報記憶手段と、
マルチキャスト形式で受信した前記セキュリティポリシーの変更情報に基づき、前記グループ情報記憶手段中のセキュリティポリシーを更新する更新手段とを有する
ことを特徴とするセキュア通信システム。
A secure communication system having a plurality of communication terminals belonging to a group that performs secure communication, and a management device having a database that stores a security policy to be set in the communication terminal,
The database is
Storing the security policy and multicast address for each group of communication terminals;
The management device
When the security policy in the database is changed, the information management device includes change information transmission means for transmitting the change information using the multicast address of the group,
The communication terminal is
Receiving means for receiving information from the network based on the multicast address;
Group information storage means for storing security policies within the same group;
An update means for updating a security policy in the group information storage means based on the change information of the security policy received in a multicast format.
前記通信端末は、
自端末がセキュア通信を受け入れる状態にあることを示すユーザ広告メッセージを前記マルチキャストアドレスを使用して送信するメッセージ送信手段と、
同一グループ内の他の通信端末ごとにセキュリティポリシーを記憶するセキュリティポリシーデータベース記憶手段と、
同一グループ内の他の通信端末からのユーザ広告メッセージの受信状態に基づき、前記セキュリティポリシーデータベース記憶手段に当該メッセージの送信元端末用のセキュリティポリシーを書き込み、或いは削除するセキュリティポリシー設定手段と、
を有することを特徴とする請求項1に記載のセキュア通信システム。
The communication terminal is
Message transmitting means for transmitting a user advertisement message indicating that the terminal is in a state of accepting secure communication using the multicast address;
Security policy database storage means for storing a security policy for each other communication terminal in the same group;
Security policy setting means for writing or deleting a security policy for the sender terminal of the message in the security policy database storage means based on the reception status of user advertisement messages from other communication terminals in the same group;
The secure communication system according to claim 1, comprising:
セキュア通信を行うグループに所属する複数の通信端末に設定すべきセキュリティポリシーを記憶するデータベースを有する管理装置であって、
前記データベースは、
前記通信端末のグループごとに、前記セキュリティポリシーおよびマルチキャストアドレスを記憶し、
前記管理装置は、
前記データベース中のセキュリティポリシーが変更された時に、当該変更情報を当該グループのマルチキャストアドレスを使用して送信する変更情報送信手段を有する
ことを特徴とする管理装置。
A management apparatus having a database for storing security policies to be set in a plurality of communication terminals belonging to a group performing secure communication,
The database is
Storing the security policy and multicast address for each group of communication terminals;
The management device
A management apparatus comprising: a change information transmitting unit that transmits the change information using a multicast address of the group when a security policy in the database is changed.
セキュア通信を行うグループに所属する通信端末であって、
前記グループのマルチキャストアドレスに基づき、ネットワークから情報を受信する受信手段と、
前記グループ内のセキュリティポリシーを記憶するグループ情報記憶手段と、
マルチキャスト形式で受信した前記セキュリティポリシーの変更情報に基づき、前記グループ情報記憶手段中のセキュリティポリシーを更新する更新手段とを有する
ことを特徴とする通信端末。
A communication terminal belonging to a group performing secure communication,
Receiving means for receiving information from the network based on the multicast address of the group;
Group information storage means for storing a security policy in the group;
An update means for updating a security policy in the group information storage means based on the security policy change information received in a multicast format.
自端末がセキュア通信を受け入れる状態にあることを示すユーザ広告メッセージを前記マルチキャストアドレスを使用して送信するメッセージ送信手段と、
同一グループ内の他の通信端末ごとにセキュリティポリシーを記憶するセキュリティポリシーデータベース記憶手段と、
同一グループ内の他の通信端末からのユーザ広告メッセージの受信状態に基づき、前記セキュリティポリシーデータベース記憶手段に当該メッセージの送信元端末用のセキュリティポリシーを書き込み、或いは削除するセキュリティポリシー設定手段と、
を有することを特徴とする請求項4に記載の通信端末。


Message transmitting means for transmitting a user advertisement message indicating that the terminal is in a state of accepting secure communication using the multicast address;
Security policy database storage means for storing a security policy for each other communication terminal in the same group;
Security policy setting means for writing or deleting a security policy for the sender terminal of the message in the security policy database storage means based on the reception status of user advertisement messages from other communication terminals in the same group;
The communication terminal according to claim 4, further comprising:


JP2004193128A 2004-06-30 2004-06-30 Secure communication system, management apparatus, and communication terminal Pending JP2006019824A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004193128A JP2006019824A (en) 2004-06-30 2004-06-30 Secure communication system, management apparatus, and communication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004193128A JP2006019824A (en) 2004-06-30 2004-06-30 Secure communication system, management apparatus, and communication terminal

Publications (1)

Publication Number Publication Date
JP2006019824A true JP2006019824A (en) 2006-01-19

Family

ID=35793700

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004193128A Pending JP2006019824A (en) 2004-06-30 2004-06-30 Secure communication system, management apparatus, and communication terminal

Country Status (1)

Country Link
JP (1) JP2006019824A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007208429A (en) * 2006-01-31 2007-08-16 Brother Ind Ltd Certificate issue apparatus and program
JP2007251842A (en) * 2006-03-17 2007-09-27 Ricoh Co Ltd Network apparatus
JP2010517175A (en) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション System management policy certification, distribution, and formulation
JP2010268087A (en) * 2009-05-13 2010-11-25 Nec Infrontia Corp Network device, network, and automatic encryption communication method used for them
JP2015035199A (en) * 2013-07-11 2015-02-19 エンクリプティア株式会社 Data communication system, communication terminal device, and communication program
JP2019004474A (en) * 2013-12-02 2019-01-10 マスターカード インターナショナル インコーポレーテッド Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
JP2020514903A (en) * 2017-03-22 2020-05-21 ノートンライフロック インコーポレイテッド System and method for enforcing dynamic network security policy

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016260A (en) * 1999-06-30 2001-01-19 Mitsubishi Electric Corp Data communication system
JP2001203713A (en) * 2000-01-19 2001-07-27 Sony Corp Radio packet transmitter-receiver and method for transmitting packet data
JP2001292139A (en) * 2000-04-06 2001-10-19 Fujitsu Ltd Setting control method, setting control server, setting control system and recording medium with setting control program recorded thereon

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001016260A (en) * 1999-06-30 2001-01-19 Mitsubishi Electric Corp Data communication system
JP2001203713A (en) * 2000-01-19 2001-07-27 Sony Corp Radio packet transmitter-receiver and method for transmitting packet data
JP2001292139A (en) * 2000-04-06 2001-10-19 Fujitsu Ltd Setting control method, setting control server, setting control system and recording medium with setting control program recorded thereon

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007208429A (en) * 2006-01-31 2007-08-16 Brother Ind Ltd Certificate issue apparatus and program
JP2007251842A (en) * 2006-03-17 2007-09-27 Ricoh Co Ltd Network apparatus
JP2010517175A (en) * 2007-01-26 2010-05-20 マイクロソフト コーポレーション System management policy certification, distribution, and formulation
JP2010268087A (en) * 2009-05-13 2010-11-25 Nec Infrontia Corp Network device, network, and automatic encryption communication method used for them
JP2015035199A (en) * 2013-07-11 2015-02-19 エンクリプティア株式会社 Data communication system, communication terminal device, and communication program
JP2019004474A (en) * 2013-12-02 2019-01-10 マスターカード インターナショナル インコーポレーテッド Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
US11334890B2 (en) 2013-12-02 2022-05-17 Mastercard International Incorporated Method and system for secure authentication of user and mobile device without secure elements
JP2020514903A (en) * 2017-03-22 2020-05-21 ノートンライフロック インコーポレイテッド System and method for enforcing dynamic network security policy

Similar Documents

Publication Publication Date Title
JP4016998B2 (en) Communication apparatus and program
US7234058B1 (en) Method and apparatus for generating pairwise cryptographic transforms based on group keys
JP4770227B2 (en) SIP message encryption method and encrypted SIP communication system
EP1880525B1 (en) Host identity protocol method and apparatus
JP3831364B2 (en) Communication system and security policy distribution method in the communication system
US20070288754A1 (en) Data communication method and system
EP1635502A1 (en) Session control server and communication system
JP4703438B2 (en) System and method for verifying that server and communication partner have compatible secure emails
US20080056494A1 (en) System and method for establishing a secure connection
JP2005346608A (en) Server system, communication equipment, communication system, communication method, program therefor, and recording medium thereof
JP3944182B2 (en) Security communication method
JPWO2004059903A1 (en) Network device, network system, and group management method
US20080267395A1 (en) Apparatus and method for encrypted communication processing
JP2001251297A (en) Information processor, and cipher communication system and method provided with the processor
WO2009082950A1 (en) Key distribution method, device and system
JP2006352500A (en) Processor and method for automatic key replacement processing
JP2012100206A (en) Cryptographic communication relay system, cryptographic communication relay method and cryptographic communication relay program
JP4367002B2 (en) Network device, network system, and group management method
JP2006019824A (en) Secure communication system, management apparatus, and communication terminal
JP2005236728A (en) Server apparatus, request issuing the apparatus, request accepting apparatus, communications system and communication method
JP2006109152A (en) Connection requesting device, response device, connection management device and communication system for performing communication on network
CN107135226B (en) Transport layer proxy communication method based on socks5
JP4694240B2 (en) Encryption key distribution apparatus and program thereof
JP2004318582A (en) Network access system and method, verification system, edge router, access controller, and computer program
Cisco Configuring Certification Authority Interoperability

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070308

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070309

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071011

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071011

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100506

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100701

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100702

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110118