JP2016218768A - Server device and communication system - Google Patents
Server device and communication system Download PDFInfo
- Publication number
- JP2016218768A JP2016218768A JP2015103379A JP2015103379A JP2016218768A JP 2016218768 A JP2016218768 A JP 2016218768A JP 2015103379 A JP2015103379 A JP 2015103379A JP 2015103379 A JP2015103379 A JP 2015103379A JP 2016218768 A JP2016218768 A JP 2016218768A
- Authority
- JP
- Japan
- Prior art keywords
- client device
- authentication
- processing unit
- connection
- server device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明の実施形態は、サーバ装置および通信システムに関する。 Embodiments described herein relate generally to a server device and a communication system.
従来の、発電所やガスプラントといったインフラの制御システムは、固有のアーキテクチャを用いたシステムで構成され、外部ネットワークとは接続されていなかった。近年、制御システムにWindows(登録商標)やLinux(登録商標)といった汎用OSを採用し、外部ネットワークからのリモートコントロールを可能とするなど、システムの構成や使用状況に変化が生じてきている。そのため、このような制御システムでは、不正アクセスの脅威が高まっており、特定の制御システムをターゲットにしたサイバー攻撃も増加している。こうしたことから、制御システムに対するセキュリティへの対応の取り組みが本格化しつつあり、IEC(International Electrotechnical Commission)の場で国際標準規格(IEC62443)が策定中である。 Conventional infrastructure control systems such as power plants and gas plants are configured with a system using a unique architecture and are not connected to an external network. In recent years, there has been a change in the system configuration and usage, such as adopting a general-purpose OS such as Windows (registered trademark) or Linux (registered trademark) in a control system to enable remote control from an external network. Therefore, in such a control system, the threat of unauthorized access is increasing, and cyber attacks targeting a specific control system are also increasing. For this reason, efforts to respond to security for control systems are in full swing, and an international standard (IEC62443) is being formulated at the IEC (International Electrotechnical Commission).
ところで、上記の制御システムのような通信システムは、その更新の際に全く新しい機器構成、通信方式を採用することは稀であり、段階的に装置を更新していくことが多い。この場合、既存の装置と新装置が共存しながら、段階的に新装置へと移行していく。そのため、段階的な更新において、既存のプロトコルおよび装置への変更を少なくすることが求められる。 By the way, a communication system such as the above-described control system rarely adopts a completely new device configuration and communication method at the time of updating, and the apparatus is often updated step by step. In this case, the existing apparatus and the new apparatus coexist, and the process is gradually shifted to the new apparatus. Therefore, it is required to reduce changes to existing protocols and devices in a gradual update.
これらの背景を踏まえ、簡易な構成および通信ポートの切り分けによって高いセキュリティ性を実現することが可能なサーバ装置とクライアント装置を用いた通信システムが提案されている。 Based on these backgrounds, a communication system using a server device and a client device capable of realizing high security by a simple configuration and separation of communication ports has been proposed.
しかしながら、従来技術においては、全サーバ装置とクライアント装置をセキュリティ対応済みのもののみで構成することを前提としており、前述のような段階的な更新が不可能であり、制御システムのような通信システムの継続運用に課題を抱えていた。 However, in the prior art, it is assumed that all server devices and client devices are configured only with security-supported devices, and the above-described stepwise update is impossible, and a communication system such as a control system Had a problem in the continuous operation.
本発明が解決しようとする課題は、セキュリティ対応のための装置更新時において、通信システムの継続運用を可能とするサーバ装置および通信システムを提供することである。 The problem to be solved by the present invention is to provide a server device and a communication system that enable continuous operation of a communication system when updating a device for security.
実施形態のサーバ装置は、クライアント装置とのデータの送受信を行う通信部と、認証処理を行う認証用処理部と、コネクション確立のための処理を含む処理を行う通常用処理部と、クライアント装置から受信したデータに応じて、認証用処理部と通常用処理部を切り替える判定を行う制御部と、複数ある動作モードの設定を切り替える動作モード切替部と、を具備する。制御部は、さらに、動作モードの設定が第1のモードの場合、認証機能をもつクライアント装置との接続のみ許可し、動作モードの設定が第2のモードの場合、認証機能をもたないクライアント装置との接続のみ許可し、動作モードの設定が第3のモードの場合、認証機能をもつクライアント装置および認証機能をもたないクライアント装置の双方の接続を許可する。 The server device according to the embodiment includes a communication unit that transmits and receives data to and from the client device, an authentication processing unit that performs authentication processing, a normal processing unit that performs processing including processing for establishing a connection, and a client device. According to the received data, a control unit that performs a determination of switching between the authentication processing unit and the normal processing unit, and an operation mode switching unit that switches setting of a plurality of operation modes. The control unit further permits connection only with a client device having an authentication function when the operation mode is set in the first mode, and a client without the authentication function when the operation mode is set in the second mode. When only the connection with the device is permitted and the setting of the operation mode is the third mode, the connection of both the client device having the authentication function and the client device not having the authentication function is permitted.
以下、通信システムの諸実施形態について、図面を参照して説明する。なお、同一の構成要素には、同一符号を付し、重複説明を省略する。 Hereinafter, embodiments of a communication system will be described with reference to the drawings. In addition, the same code | symbol is attached | subjected to the same component and duplication description is abbreviate | omitted.
(第1の実施形態)
はじめに、第1の実施形態としての通信システムの構成について説明する。図1は、第1の実施形態としての通信システムの構成例を示す模式図である。
(First embodiment)
First, the configuration of the communication system as the first embodiment will be described. FIG. 1 is a schematic diagram illustrating a configuration example of a communication system according to the first embodiment.
本実施形態の通信システムは、情報処理装置であるサーバ装置1とクライアント装置2から構成され、これらの装置はネットワーク4を介して接続されている。なお、図1の例では、サーバ装置1およびクライアント装置2をそれぞれ1台ずつ示しているが、その台数を制限するものではなく、複数存在しうる。
The communication system according to the present embodiment includes a server apparatus 1 and a
サーバ装置1は、通信部11と、制御部12と、動作モード切替部13と、認証用処理部14と、通常用処理部15と、記憶部16とから構成される。
The server device 1 includes a
通信部11は、クライアント装置2との間でデータを送受信するためのインタフェースである。この通信部11は、受信したデータを制御部12に渡し、認証用処理部14および通常用処理部15からのデータをネットワーク4へ送出する。
The
制御部12は、クライアント装置2から受信したデータに含まれるサーバ装置1のポート番号(ポート情報)に基づいて、認証用処理部14と通常用処理部15を切り替える判定を行う。具体的には、制御部12は、クライアント装置2から受信したデータにおいて、認証用ポートが指定されている場合は、認証用処理部14に切り替える判定(決定)をし、通常用ポートが指定されている場合には、通常用処理部15に切り替える判定(決定)をする。また、後述するように、動作モードに応じた制御を行う。
The
動作モード切替部13は、後述の動作モードを切り変える。
The operation
認証用処理部14は、認証機能をもつクライアント装置2に対する認証処理を行う。なお、本実施形態および他の実施形態において、認証用処理部14を備えるクライアント装置2を認証機能をもつクライアント装置とも呼び、また、それ以外のクライアント装置(後述のクライアント装置3)を認証機能をもたないクライアント装置とも呼ぶこととする。
The
通常用処理部15は、認証機能をもつクライアント装置2および認証機能をもたないクライアント装置2の双方に対する、認証処理以外の処理を行う。
The
記憶部16は、後述のユーザ認証情報等を記憶する。
The
なお、上記の動作モード切替部13は、ハードウェアで実装されるディップスイッチのようなものでもよいし、ソフトウェアで設定される設定項目であってもよい。動作モード切替部13が、ソフトウェアで設定される設定項目である場合、この設定項目は、例えばサーバ装置1に備わる記憶部16に設定される。また、制御部12、認証用処理部14、通常用処理部15のそれぞれの機能は、情報処理装置であるサーバ装置1に備わるCPUが、一次記憶装置および二次記憶装置からなる記憶部16に記憶された制御プログラムを実行することにより実現される。
The operation
クライアント装置2は、通信部21と、制御部22と、認証用処理部23と、通常用処理部24とから構成される。
The
通信部21は、サーバ装置1との間でデータを送受信するインタフェースである。この通信部21は、受信したデータを制御部22に渡し、認証用処理部23および通常用処理部24からのデータをネットワーク4へ送出する。
The
制御部22は、サーバ装置1から受信したデータに含まれるクライアント装置2のポート番号(ポート情報)に基づいて、サーバ装置1の制御部12と同様に、認証用処理部23と通常用処理部24を切り替える判定(決定)を行う。
Based on the port number (port information) of the
認証用処理部23は、電源ON時に、サーバ装置1に対し認証要求を行い、サーバ装置1から認証完了通知があればそれを受信する。
The
通常用処理部24は、認証完了後のサーバ装置1とのコネクション確立のための処理など認証処理以外の処理を行う。
The
なお、また、制御部22、認証用処理部23、通常用処理部24のそれぞれの機能は、情報処理装置であるクライアント装置2に備わるCPUが、一次記憶装置および二次記憶装置からなる記憶部(図示せず)に記憶された制御プログラムを実行することにより実現される。
The functions of the
次に、上記構成のサーバ装置1とクライアント装置2間の通信シーケンスについて説明する。図2は、本実施形態におけるサーバ装置1とクライアント装置2間の通信シーケンスを示す図である。
Next, a communication sequence between the server apparatus 1 configured as described above and the
本実施形態では、動作モード切替部13の設定は、認証用ポートモード(第1のモード)とする。この動作モードでは、サーバ装置1は、認証機能をもつクライアント装置2とのコネクションを確立する前に認証用ポートを指定した認証要求を受けて、認証のための処理を実施する。一方、この動作モードでは、サーバ装置1の制御部12は、認証機能をもたないクライアント装置2との接続は禁止する。
In the present embodiment, the operation
クライアント装置2の電源がONした後、クライアント装置2の認証用処理部23は、ユーザに対し、ユーザ情報であるユーザID(ID)とパスワード(PWD)を入力させる(S101)。
After the
続いて、クライアント装置2の認証用処理部23は、サーバ装置1との間で認証を開始するために、サーバ装置1の認証用ポートを指定してユーザIDとパスワードを含む認証要求をサーバ装置1に送信する(S102)。ここで用いる通信プロトコルは、一般的なTCP/IPやUDPなどでもよいし、それ以外のプロトコルでも構わない。なお、クライアント装置2およびサーバ装置1間で送受信されるデータには、使用する通信プロトコルに従った、宛先アドレスや送信元アドレスや通信ポート(認証用ポート/通常用ポート)を指定するデータ(ポート情報)等も含まれる。
Subsequently, the
サーバ装置1の通信部11が、クライアント装置2から認証用ポートを指定した認証要求を受信すると(S103)、制御部12が認証用処理部14に切り替える判定をし、認証用処理部14が認証処理を実施する(S104)。この認証処理では、受信したユーザIDおよびパスワードが、ユーザ認証情報に登録されているか否かの判定を行う。具体的な処理は図を用いて後述する。なお、認証用ポートモードでは、サーバ装置1の制御部12は、最初に認証用ポートを指定した認証要求を受信せず、最初に後述の通常ポートを指定したコネクション確立要求を受信した場合は、受信したデータを破棄し、通信を終了する。つまり、認証用ポートモードでは、サーバ装置1は、認証機能をもたないクライアント装置からの接続を禁止する。
When the
上記認証処理で認証が成功した場合には、サーバ装置1の認証用処理部14は、通信部11を通じてクライアント装置2へ認証完了通知を送信する(S105)。
When the authentication is successful in the authentication process, the
通信部21および制御部22を通じてクライアント装置2の認証用処理部23が、サーバ装置1からの認証完了通知を受信すると(S106)、続いて、通常用処理部24が、通信部21を通じてサーバ装置1へ通常用ポートを指定したコネクション確立要求を送信する(S107)。
When the
サーバ装置1の通信部11が、クライアント装置2から通常用ポートを指定したコネクション確立要求を受信すると(S108)、制御部12が通常用処理部15に切り替える判定をし、通常用処理部15が、通常処理を実施する(S109)。この通常処理では、コネクション確立要求を送信してきたクライアント装置2が認証済みであるか否かの判定を行った上で、認証済みである場合にコネクション確立のための処理を行う。具体的な処理は後述する。
When the
サーバ装置1の通常用処理部15は、上記通常処理で、コネクション確立のための処理が完了すると、通信部11を通じて該当のクライアント装置2にコネクション確立完了通知を送信する(S110)。
When the
続いて、クライアント装置2の通常用処理部24が、通信部21および制御部22を通じてサーバ装置1からコネクション確立完了通知を受信する(S111)ことにより、コネクション確立を完了する(S112)。
Subsequently, the
以後、クライアント装置2とサーバ装置1は、通常のデータ送受信を行う。
Thereafter, the
ここで、サーバ装置1での認証処理(図2のS104)について説明する。図3Aは、サーバ装置1での認証処理を説明するフローチャートである。 Here, the authentication process (S104 in FIG. 2) in the server apparatus 1 will be described. FIG. 3A is a flowchart for explaining the authentication process in the server device 1.
図3Aに示すように、サーバ装置1の認証用処理部14は、クライアント装置2から認証用ポートを指定した認証要求を受信した後、認証処理として、受信した認証要求に含まれるユーザIDおよびパスワードが、すでに記憶部16に登録されているユーザ認証情報のユーザIDおよびパスワードと一致するか否か、すなわち登録済みか否かを判定する(S1041)。この判定により、認証を実施する。すなわち、この認証処理で認証用処理部14は、受信したユーザIDおよびパスワードが登録されていなければ(S1041でNo)、当該認証要求を破棄する(S1043)。
As illustrated in FIG. 3A, the
一方、受信したユーザIDおよびパスワードが登録されていれば(S1041でYes)、認証用処理部14は、図4に示すように記憶部16に記憶しているユーザ認証情報に含まれる認証済みフラグを、認証済みを示す「ON」に設定する(S1042)。
On the other hand, if the received user ID and password are registered (Yes in S1041), the
図4に示すように、本実施形態においてユーザ認証情報は、ユーザID、パスワード、および認証済みフラグの組を含む情報である。なお、本実施形態および他の実施形態においても同様のユーザ認証情報を用いるが、上記のユーザIDおよびパスワードの組に限らず、認証に使用できる情報であれば、どのような情報(例えば、指紋や網膜の情報など)を用いてもよい。 As shown in FIG. 4, in this embodiment, user authentication information is information including a set of a user ID, a password, and an authenticated flag. The same user authentication information is used in this embodiment and other embodiments. However, the information is not limited to the above-described combination of the user ID and password, and any information (for example, fingerprint) can be used as long as it can be used for authentication. Or retina information) may be used.
続いて、サーバ装置1での通常処理(図2のS109)について説明する。図3Bは、サーバ装置1での通常処理を説明するフローチャートである。 Next, normal processing (S109 in FIG. 2) in the server device 1 will be described. FIG. 3B is a flowchart for explaining normal processing in the server apparatus 1.
図3Bに示すように、サーバ装置1の通常用処理部15は、クライアント装置2から通常用ポートを指定したコネクション確立要求を受信した後の処理として、上記の認証処理で認証済みフラグがONに設定されているか否かを判定する(S1091)。
As shown in FIG. 3B, the
このとき認証済みフラグがONに設定されていれば(S1091でYes)、サーバ装置1の通常用処理部15は、コネクション確立のための処理を実施する(S1092)。なお、このコネクション確立のための処理は、使用する通信プロトコルに依存する。また、既知の通信プロトコルに従った処理は公知であるので、ここではその図示および説明を省略する。
If the authenticated flag is set to ON at this time (Yes in S1091), the
一方、該当のクライアント装置2に対する認証済みフラグがONに設定されていなければ(S1091でNo)、サーバ装置1の通常用処理部15は、該当のコネクション確立要求を破棄する(S1093)。これにより、認証されていないコネクション確立要求を受信しても、サーバ装置1は、認証済みフラグを基に不正なアクセスを拒否することが可能となる。
On the other hand, if the authenticated flag for the
(第2の実施形態)
続いて、第2の実施形態としての通信システムの構成について説明する。図5は、第2の実施形態としての通信システムの構成例を示す模式図である。
(Second Embodiment)
Next, the configuration of the communication system as the second embodiment will be described. FIG. 5 is a schematic diagram illustrating a configuration example of a communication system according to the second embodiment.
図5に示すように、本実施形態のサーバ装置1の構成は、第1の実施形態のものと同様である。一方、クライアント装置3の構成は、図1に示したクライアント装置2に対し、認証用処理部23がない構成となっている。そのため、本実施形態のクライアント装置3の制御部32は、図1に示すクライアント装置2の制御部22が行っている認証用処理部23と通常用処理部24を切り替える判定は行わない。従って、本実施形態のクライアント装置3の制御部32は、実質、サーバ装置1から受信したデータを通常用処理部33に転送する機能部となっている。
As shown in FIG. 5, the configuration of the server device 1 of the present embodiment is the same as that of the first embodiment. On the other hand, the configuration of the
次に、本実施形態におけるサーバ装置1とクライアント装置3間の通信シーケンスについて説明する。図6は、本実施形態におけるクライアント装置3とサーバ装置1間の通信シーケンスを示す図である。
Next, a communication sequence between the server device 1 and the
本実施形態では、動作モード切替部13の設定は、通常用ポートを使用する通常ポートモード(第2のモード)とする。この動作モードでは、サーバ装置1の制御部12は、認証機能をもたないクライアント装置3からのコネクション確立要求をそのまま受け付ける。一方、この動作モードでは、サーバ装置1の制御部12は、認証機能をもつクライアント装置3との接続は禁止する。
In the present embodiment, the operation
図6に示すように、クライアント装置3の通常用処理部33は、サーバ装置1に通常用ポートを指定したコネクション確立要求を送信する(S201)。
As shown in FIG. 6, the
サーバ装置1の通信部11が、クライアント装置3から通常用ポートを指定したコネクション確立要求を受信すると(S202)、制御部12が通常用処理部15に切り替える判定をし、通常用処理部15が通常処理を実施する(S203)。サーバ装置1の通常用処理部15は、前述の第1の実施形態における通常用ポートを使用するコネクション確立のための処理と同様の処理をして、コネクション確立完了通知をクライアント装置3に送信する(S204)。
When the
続いて、クライアント装置3は、サーバ装置1からコネクション確立完了通知を受信する(S205)ことにより、コネクション確立を完了する(S206)。なお、通常用ポートモードでは、サーバ装置1の制御部12は、最初に通常用ポートを指定したコネクション確立要求を受信しなかった場合は、受信したデータを破棄し、通信を終了する。つまり、通常用ポートモードでは、サーバ装置1の制御部12は、最初に認証用ポートを指定した認証要求を送信してくる認証機能をもつクライアント装置2からのアクセスを拒否する。
Subsequently, the
(第3の実施形態)
次に、第3の実施形態としての通信システムについて説明する。図7は、第3の実施形態としての通信システムの構成例を示す模式図である。同図に示すように、本実施形態は、認証機能をもつクライアント装置2と、認証機能をもたないクライアント装置3とが、同一のネットワーク4内に共存している状況を想定している。
(Third embodiment)
Next, a communication system as a third embodiment will be described. FIG. 7 is a schematic diagram illustrating a configuration example of a communication system according to the third embodiment. As shown in the figure, the present embodiment assumes a situation in which a
本実施形態におけるサーバ装置1は、第1の実施形態および第2の実施形態におけるサーバ装置1の構成と同様である。本実施形態における認証機能をもつクライアント装置2の構成は、第1の実施形態におけるクライアント装置2の構成と同様である。また、本実施形態における認証機能をもたないクライアント装置3の構成は、第2の実施形態におけるクライアント装置3の構成と同様である。
The server device 1 in the present embodiment has the same configuration as the server device 1 in the first embodiment and the second embodiment. The configuration of the
また、上記構成のサーバ装置1とクライアント装置(2、3)間の通信シーケンスについて説明する。 A communication sequence between the server device 1 having the above-described configuration and the client devices (2, 3) will be described.
本実施形態では、動作モード切替部13の設定は、共用モード(第3のモード)とする。この動作モードでは、サーバ装置1は、認証機能をもつクライアント装置2に対しては、第1の実施形態と同様に、コネクションを確立する前に、認証のための処理を実施する。一方、この動作モードでは、サーバ装置1は、認証機能をもたないクライアント装置3に対しては、第2の実施形態と同様に、このクライアント装置3からのコネクション確立要求をそのまま受け付ける。
In the present embodiment, the setting of the operation
サーバ装置1は、最初に認証機能をもつクライアント装置2から認証用ポートを指定した認証要求を受信した場合、第1の実施形態の場合と同様に、図2の通信シーケンスおよび図3Aおよび図3Bの処理フローに示す処理を実行し、クライアント装置2に対する認証処理およびコネクション確立のための処理を実行する。クライアント装置2は、前述の図2の通信シーケンスに示す処理を実行する。
When the server apparatus 1 first receives an authentication request designating an authentication port from the
一方、サーバ装置1は、最初に認証機能をもたないクライアント装置3から通常用ポートを指定したコネクション確立要求を受信した場合、第2の実施形態の場合と同様に、前述の図6の通信シーケンスおよび図3Bの処理フローに示す処理を実行し、クライアント装置3に対するコネクション確立のための処理を実行する。クライアント装置3は、図6の通信シーケンスに示す処理を実行する。
On the other hand, when the server device 1 first receives a connection establishment request designating the normal port from the
このように、共用モードでは、サーバ装置1は、最初に認証用ポートを指定した認証要求を送信してくる認証機能をもつクライアント装置2からのアクセスも、最初に通常用ポートを指定したコネクション確立要求を送信してくる認証機能をもたないクライアント装置3からのアクセスも受け付ける。
As described above, in the shared mode, the server apparatus 1 also establishes a connection by first specifying the normal port for access from the
上記第1の実施形態から第3の実施形態3にて説明したように、サーバ装置1の動作モード切替部13の設定を切り替えることによって、設定された動作モードに応じて、認証機能をもつ新型のクライアント装置2に対してのみ、または認証機能をもたない旧型のクライアント装置3に対してのみ、もしくはその両方とも、との通信が可能になる。すなわち、サーバ装置1によれば、システムの更新状況に応じた継続的な運用が可能な通信システムを提供できる。例えば、既存システムからセキュアシステムに更新していく際には、まずは共用モードで認証機能をもつクライアント装置2および認証機能をもたないクライアント装置3の両方の通信に対応し、通信システム内のクライアント装置が全てセキュリティ対応のクライアント装置2になった際に、認証用ポートモードへ切り替えることにより、継続的な運用を担保しつつ段階的な更新が可能になる。また、必要に応じて通常用ポートモードを利用することもできる。
As described in the first to third embodiments, a new type having an authentication function according to the set operation mode by switching the setting of the operation
(第4の実施形態)
次に、第4の実施形態としての通信システムについて説明する。本実施形態におけるサーバ装置1、クライアント装置2、およびクライアント装置3の構成は、第1の実施形態および第2の実施形態で説明したサーバ装置1、認証機能をもつクライアント装置2、および認証機能をもたないクライアント装置3と同様である。
(Fourth embodiment)
Next, a communication system as a fourth embodiment will be described. The configuration of the server device 1, the
本実施形態では、図1に示すサーバ装置1の記憶部16に記憶しているユーザ認証情報に、予め、ユーザIDおよびパスワードだけでなく、図8に示すようなIPアドレスや、MACアドレスといった機器情報も登録するようにする(図8ではIPアドレスを例示)。そして、認証機能をもつクライアント装置2に対し認証する際は、本実施形態の認証処理として図9に示す処理フローにより、ユーザIDとパスワードと機器情報のすべてが一致した場合、すなわちユーザIDとパスワードと機器情報が登録されている場合(S1041bでYes)のみ、認証用処理部14は、認証済みフラグをONに設定する(S1042)。そうでない場合は(S1041bでNo)、認証用処理部14は、受信した認証要求を破棄する(S1043)。
In the present embodiment, the user authentication information stored in the
本実施形態ではさらに、図10に示すように、認証機能をもたないクライアント装置3の機器情報(IPアドレスや、MACアドレスなど)及び該当機器に対する通信許可(許可(ON)/不許可(OFF))を示す情報を、通信許可情報として登録しておく。そして、通常用処理部15においても、図11に示すような機器情報に基づいた通信許可判定を実施する。
In the present embodiment, as shown in FIG. 10, device information (IP address, MAC address, etc.) of the
すなわち、図11に示すように、サーバ装置1は、最初にコネクション確立要求(クライアント装置3の機器情報を含む)を受信した後、通常用処理部15が、このコネクション確立要求を送ってきた認証機能をもたないクライアント装置3の機器情報が通信許可情報に登録されているか否か判定する(S2031)。
That is, as shown in FIG. 11, after the server apparatus 1 first receives a connection establishment request (including device information of the client apparatus 3), the
当該クライアント装置3の機器情報が通信許可情報に登録されていなければ(S2031でNo)、サーバ装置1の通常用処理部15は、当該コネクション確立要求を破棄する(S2033)。
If the device information of the
一方、当該クライアント装置3の機器情報が通信許可情報に登録されていれば(S2031でYes)、サーバ装置1の通常用処理部15は、コネクションを確立するための処理を実行する(S2032)。
On the other hand, if the device information of the
なお、本実施形態における通信許可にかかる上記判定は、動作モード切替部13の設定と連動し、通常用ポートモードおよび共用モードにおいて、最初に通常用ポートが指定されたデータ(コネクション確立要求)を受信した場合に通信許可判定を行う。この通信許可判定により、認証機能をもたないクライアント装置3に対する認証が可能になる。
Note that the above determination regarding communication permission in the present embodiment is linked to the setting of the operation
本実施形態によれば、認証のための情報として、ユーザIDおよびパスワードといったユーザ情報だけでなく、機器情報も一緒に認証条件に含めることで、よりセキュリティレベルの高い認証が実現できる。また、通常用ポートモードおよび共用モードにおいて、認証機能をもたないクライアント装置3に対するセキュリティレベルも向上する。
According to the present embodiment, authentication with a higher security level can be realized by including not only user information such as a user ID and password but also device information as authentication information in the authentication condition. In addition, in the normal port mode and the shared mode, the security level for the
(第5の実施形態)
次に、第5の実施形態としての通信システムについて説明する。
(Fifth embodiment)
Next, a communication system as a fifth embodiment will be described.
本実施形態では、図7に示した通信システムにおいて、サーバ装置1の認証用処理部14および通常用処理部15に、通知機能を設ける。例えば図12Aに示すように、クライアント装置2から受信したデータ(認証要求)に含まれるユーザID、パスワード、機器情報が未登録のものであると判定された場合に(S1041cでNo)、認証用処理部14は、受信したデータを破棄するとともに、上記通知機能により、ユーザに不正なデータを受信した旨を知らせるメッセージを通知する(S1043c)。ユーザID、パスワード、機器情報が登録済みの場合は(S1041cでYes)、第3の実施形態と同様に、認証用処理部14は、認証済みフラグをONに設定する(S1042)。
In the present embodiment, in the communication system shown in FIG. 7, a notification function is provided in the
また、図12Cに示すように、認証機能をもたないクライアント装置3から受信したコネクション確立要求に含まれる機器情報が未登録の場合(S2031でNo)も、通常用処理部15が、受信したデータを破棄するとともに、通常用処理部15の通知機能により、ユーザに不正なデータを受信した旨を知らせるメッセージを通知するようにする(S2033c)。機器情報が登録済みの場合は(S2031でYes)、第4の実施形態と同様に、通常用処理部15が、コネクション確立のための処理を行う(S2032)。
In addition, as illustrated in FIG. 12C, the
さらに、サーバ装置1は、動作モード切替部13の設定が認証用ポートモード時に、最初に通常用ポートを指定したデータ(コネクション確立要求)を受信した際に、図12Cに示すS2031の前段で、通常用処理部15の通知機能により、動作モードを共用モードもしくは通常用ポートモードへ切り替えるか否かをユーザに通知するようにしてもよい。なお、この場合、制御部12は、受信したデータを破棄せず、通常用処理部15へ渡す。
Furthermore, when the operation
同様に、サーバ装置1は、動作モード切替部13の設定が通常用ポートモード時に、認証用ポートを指定したデータ(認証要求)を受信した際に、図12Aに示すS1041cの前段で、認証用処理部14の通知機能により、共用モードもしくは認証用ポートモードへ切り替えるか否かをユーザに通知するようにしてもよい。なお、この場合、制御部12は、受信したデータを破棄せず、認証用処理部14へ渡す。
Similarly, when the server apparatus 1 receives the data (authentication request) designating the authentication port when the operation
これらの場合、図12Bに示すように、ユーザからの変更要求を受信すると(S121)、サーバ装置1の制御部12は、この要求に応じて動作モードを切り替えるようにする(S122)。
In these cases, as shown in FIG. 12B, when a change request from the user is received (S121), the
本実施形態の通知機能による通知は、当該サーバ装置1にアクセスしているクライアント装置(2または3)に通知してもよいし、メールなどで遠隔にいるユーザに通知するようにしてもよい。遠隔にいるユーザが上記変更要求をする場合は、例えば、最寄りのクライアント装置(2または3)からサーバ装置1に接続してから、または、コネクションが確立している最寄りのクライアント装置(2または3)から、変更要求を送信する。なお、本実施形態では、動作モード切替部13は、前述のソフトウェアにより実現されているものとする。
The notification by the notification function of this embodiment may be notified to the client device (2 or 3) accessing the server device 1, or may be notified to a remote user by e-mail or the like. When a remote user makes the above change request, for example, after connecting to the server device 1 from the nearest client device (2 or 3), or the nearest client device (2 or 3) with which the connection has been established. ) To send a change request. In the present embodiment, the operation
さらに、機器情報が未登録の認証機能をもたないクライアント装置3からのコネクション確立要求を受信した際に、前述のS2033cでの不正なデータを受信した旨を知らせるメッセージに代えて、サーバ装置1の通常用処理部15が、ユーザに対し、該当のクライアント装置の機器情報を追加登録し、通信を許可するか否かを判断させる通知をするようにしてもよい。この場合、図12Dに示すように、ユーザが、コネクションを確立しているクライアント装置3などを利用して、その通信を許可する要求をサーバ装置1にした場合は(S220)、サーバ装置1の通常用処理部15が通信許可情報に該当のクライアント装置3の機器情報を自動的に追加登録する(S221)。図13に、サーバ装置1からユーザへの通知の一例として、コネクション確立要求を送ってきた未登録のクライアント装置について、追加登録し、通信を許可するか否かをユーザに判断させる通知の例を示す。
Further, when a connection establishment request is received from the
本実施形態によれば、上記のような状況において、ユーザにその状況を通知し、能動的に動作モードの切り替えや情報の追加登録についての実施可否を問い合わせ、その対応についての要求を受け付けることで、ユーザの設定の手間を削減できる。 According to the present embodiment, in the situation as described above, the user is notified of the situation, actively inquires whether or not the operation mode switching or additional information registration can be performed, and accepts a request for the response. , User's setting work can be reduced.
(第6の実施形態)
次に、第6の実施形態としての通信システムについて説明する。
(Sixth embodiment)
Next, a communication system as a sixth embodiment will be described.
本実施形態の通信システムは、図1に示した通信システムの認証機能を有するクライアント装置2と、サーバ装置1とからなる。
The communication system of this embodiment includes a
図14に、認証機能を有するクライアント装置2とサーバ装置1間での通信フローを示す。同図に示すように、本実施形態では、クライアント装置2およびサーバ装置1間のデータの送信前にデータの暗号化を行うステップ(S302、S307、S312、S317)を追加し、データの受信後に暗号化データの復号化を実施するステップ(S305、S310、S315、S320)を追加している。その他のステップS301、S303、S304、S306、S308、S309、S311、S313、S314、S316、S318、S319、S321、S322はそれぞれ、前述した図2に示すステップS101〜S112の各ステップと同様であり、その説明は省略する。なお、暗号化の方式は任意であり、周知の共通の秘密鍵方式や公開鍵方式などを用いてよい。
FIG. 14 shows a communication flow between the
前述した第1の実施形態から第5の実施形態5では、コネクション確立後に、コネクションを確立したIPアドレスに偽装した装置からのアクセスを受け付けてしまう危険性がある。そこで、本実施形態では、認証処理時に、さらに、ユーザIDおよびパスワードと、時刻情報やパケット送信回数の統計情報などの認証プロセスごとに変化する情報とを用いて、一定の算術方法に基づいて一意の値を有するハッシュ値を計算し、認証完了送信時にこのハッシュ値も一緒に送信するようにしている。クライアント装置2は、受信したハッシュ値を当該クライアント装置の記憶部16に保存する。以後の通信では送信するパケットのフレーム内データ部にそのハッシュ値を付与することで、サーバ装置1はハッシュ値を比較し、そのパケット/フレームの信頼性を確認する。以上の処理により、図1に示した通信システムにおいて、セキュリティレベルの強化が可能になる。
In the first to fifth embodiments described above, there is a risk that after a connection is established, access from a device disguised as the IP address that established the connection is accepted. Therefore, in the present embodiment, at the time of authentication processing, a user ID and a password, and information that changes for each authentication process, such as time information and statistical information on the number of packet transmissions, are used. A hash value having a value of is calculated, and this hash value is also transmitted together with authentication completion transmission. The
本実施形態によれば、通信データの傍受や、成りすましによる不正アクセスに対するセキュリティを高めることが可能になる。 According to the present embodiment, it is possible to improve security against unauthorized access due to interception of communication data and impersonation.
(第7の実施形態)
次に、第7の実施形態としての通信システムについて説明する。
(Seventh embodiment)
Next, a communication system as a seventh embodiment will be described.
本実施形態の通信システムは、図5に示した通信システムの認証機能をもたないクライアント装置3と、サーバ装置1とからなる。
The communication system of the present embodiment includes a
図15Aおよび図15Bは、本実施形態におけるサーバ装置1の通常用処理部15による通常処理を説明するフローチャートである。
FIG. 15A and FIG. 15B are flowcharts for explaining normal processing by the
本実施形態では、サーバ装置1において、認証機能をもたないクライアント装置3とのコネクションを確立する際の通常処理にて、図15Aに示すように、機器情報が登録されている場合には(S2031でYes)、通常用処理部15が、コネクション確立のための処理を行った後(S2032)、現在時刻をサーバ装置1の記憶部16に保存するようにしている(S2034)。一方、機器情報が登録されていない場合は(S2031でNo)、通常用処理部15は、コネクション確立要求を破棄する(S2033)。
In the present embodiment, when device information is registered in the normal processing when establishing a connection with the
その後のコネクション確立時においては、図15Bに示すように、サーバ装置1の通常用処理部15は、現在時刻として保存した時刻と実際の現在時刻の差で表される接続時間が、ユーザが予め設定したタイムアウト時間になるまで、タイムアウトか否かの判定をする(S231)。そして、現在時刻として保存した時刻と実際の現在時刻の差が、ユーザが予め設定したタイムアウト時間になると、通常用処理部15は、タイムアウトと判定し(S231でYes)、強制的にコネクションを切断する(S232)。なお、タイムアウト時間は無限大と有限値をともに設定可能とする。また、本実施形態における処理は動作モードと連動し、共存モードもしくは通常ポートモード時に実行される。
At the time of subsequent connection establishment, as shown in FIG. 15B, the
また、本実施形態では、コネクションを切断した後、該当のクライアント装置3の通信許可を示す情報を、不許可を表す「OFF」に設定し(S233)、再度該当のクライアント装置3が接続することを禁止する(通信不許可)。該当のクライアント装置3がサーバ装置1に接続できるようにするためには、再びユーザが通信許可を示す情報をONに設定する必要がある。あるいは、ユーザが予め設定した復帰時間が経過すると、通常用処理部15が、該当クライアント装置に対する通信許可を示す情報をONに設定するようにしてもよい。
In this embodiment, after disconnecting the connection, information indicating communication permission of the
本実施形態によれば、認証機能をもたないセキュリティレベルの低いクライアント装置とのコネクションに関しては、時間制約を設けることにより、通信システム全体のセキュリティレベルを上げることが可能になる。 According to the present embodiment, it is possible to raise the security level of the entire communication system by providing a time constraint for a connection with a client device having a low security level that does not have an authentication function.
以上説明したとおり、第1の実施形態から第7の実施形態によれば、セキュリティ対応のための装置更新時において、通信システムの継続運用を可能とすることができる。 As described above, according to the first to seventh embodiments, it is possible to enable continuous operation of the communication system when updating a device for security.
なお、上述した諸実施形態のサーバ装置1およびクライアント装置は、CPUなどの制御装置と、ROM(Read Only Memory)やRAMなどの記憶装置と、HDD、CDドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置を備えており、通常のコンピュータを利用したハードウェア構成となっている。 The server device 1 and the client device of the above-described embodiments include a control device such as a CPU, a storage device such as a ROM (Read Only Memory) and a RAM, an external storage device such as an HDD and a CD drive device, and a display. It has a display device such as a device and an input device such as a keyboard and a mouse, and has a hardware configuration using a normal computer.
上述した諸実施形態のサーバ装置1およびクライアント装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。 The programs executed in the server device 1 and the client device according to the above-described embodiments are files in an installable format or executable format, and are CD-ROM, flexible disk (FD), CD-R, DVD (Digital Versatile Disk). And the like recorded on a computer-readable recording medium.
また、このプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供または配布するように構成してもよい。あるいは、このプログラムを、ROM等に予め組み込んで提供するように構成してもよい。 Further, this program may be stored on a computer connected to a network such as the Internet and provided or distributed by being downloaded via the network. Alternatively, the program may be provided by being incorporated in advance in a ROM or the like.
上述した諸実施形態のサーバ装置1およびクライアント装置で実行される制御プログラムは、諸実施形態の構成に応じた制御部(12/22/32)、認証用処理部(14/23)、通常用処理部(15/24/33)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記記憶媒体から上記プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、諸実施形態の構成に応じた制御部、認証用処理部、通常用処理部が主記憶装置上に生成されるようになっている。 The control program executed by the server device 1 and the client device of the above-described embodiments includes a control unit (12/22/32), an authentication processing unit (14/23), and a normal one according to the configuration of the embodiments. It has a module configuration including a processing unit (15/24/33). As actual hardware, the CPU (processor) reads the program from the storage medium and executes the program, so that the units are installed on the main storage device. The control unit, the authentication processing unit, and the normal processing unit that are loaded and correspond to the configurations of the embodiments are generated on the main storage device.
以上、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 As mentioned above, although some embodiment of this invention was described, these embodiment is shown as an example and is not intending limiting the range of invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the invention described in the claims and the equivalents thereof.
1 サーバ装置
11 通信部
12 制御部
13 動作モード切替部
14 認証用処理部
15 通常用処理部
16 記憶部
2 (認証機能をもつ)クライアント装置
21 通信部
22 制御部
23 認証用処理部
24 通常用処理部
3 (認証機能をもたない)クライアント装置
31 通信部
32 制御部
33 通常用処理部
4 ネットワーク
DESCRIPTION OF SYMBOLS 1
Claims (11)
認証処理を行う認証用処理部と、
コネクション確立のための処理を含む処理を行う通常用処理部と、
前記クライアント装置から受信したデータに応じて、前記認証用処理部と前記通常用処理部を切り替える判定を行う制御部と、
複数ある動作モードの設定を切り替える動作モード切替部と、を具備し、
前記制御部は、さらに、
前記動作モードの設定が第1のモードの場合、認証機能をもつクライアント装置との接続のみ許可し、
前記動作モードの設定が第2のモードの場合、認証機能をもたない前記クライアント装置との接続のみ許可し、
前記動作モードの設定が第3のモードの場合、認証機能をもつ前記クライアント装置および認証機能をもたない前記クライアント装置の双方の接続を許可する
サーバ装置。 A communication unit that transmits and receives data to and from the client device;
An authentication processing unit for performing authentication processing;
A normal processing unit that performs processing including processing for establishing a connection;
A control unit configured to determine switching between the authentication processing unit and the normal processing unit in accordance with data received from the client device;
An operation mode switching unit that switches setting of a plurality of operation modes,
The control unit further includes:
When the setting of the operation mode is the first mode, only connection with a client device having an authentication function is permitted,
When the setting of the operation mode is the second mode, only connection with the client device having no authentication function is permitted,
A server device that permits connection of both the client device having an authentication function and the client device having no authentication function when the operation mode is set to a third mode.
前記サーバ装置は
前記クライアント装置とのデータの送受信を行う通信部と、
認証処理を行う認証用処理部と、
コネクション確立のための処理を含む処理を行う通常用処理部と、
前記クライアント装置から受信したデータに応じて、前記認証用処理部と前記通常用処理部を切り替える判定を行う制御部と、
複数ある動作モードの設定を切り替え可能な動作モード切替部と、
を具備し、
前記クライアント装置は、
前記サーバ装置とのデータの送受信を行う通信部と、
認証処理を行う認証用処理部と、
コネクション確立のための処理を含む処理を行う通常用処理部と、
前記サーバ装置から受信したデータに応じて、前記認証用処理部と前記通常用処理部を切り替える判定を行う制御部と、を具備し、
前記サーバ装置の制御部は、動作モードの設定が第1のモードの場合、認証機能をもつ前記クライアント装置との接続のみ許可し、前記動作モードの設定が第2のモードの場合、認証機能をもたない前記クライアント装置との接続のみ許可し、前記動作モードの設定が第3のモードの場合、認証機能をもつ前記クライアント装置および認証機能をもたない前記クライアント装置の双方の接続を許可する
ことを特徴とする通信システム。 A communication system including a client device and a server device,
The server device includes a communication unit that transmits and receives data to and from the client device;
An authentication processing unit for performing authentication processing;
A normal processing unit that performs processing including processing for establishing a connection;
A control unit configured to determine switching between the authentication processing unit and the normal processing unit in accordance with data received from the client device;
An operation mode switching unit capable of switching a plurality of operation mode settings;
Comprising
The client device is
A communication unit for transmitting and receiving data to and from the server device;
An authentication processing unit for performing authentication processing;
A normal processing unit that performs processing including processing for establishing a connection;
A control unit that performs a determination to switch between the authentication processing unit and the normal processing unit in accordance with data received from the server device,
The control unit of the server device permits only a connection with the client device having an authentication function when the operation mode setting is the first mode, and performs an authentication function when the operation mode setting is the second mode. Only the connection with the client device having no authentication is permitted, and when the setting of the operation mode is the third mode, the connection between the client device having the authentication function and the client device without the authentication function is permitted. A communication system characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015103379A JP2016218768A (en) | 2015-05-21 | 2015-05-21 | Server device and communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015103379A JP2016218768A (en) | 2015-05-21 | 2015-05-21 | Server device and communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016218768A true JP2016218768A (en) | 2016-12-22 |
Family
ID=57579018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015103379A Pending JP2016218768A (en) | 2015-05-21 | 2015-05-21 | Server device and communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016218768A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020109563A (en) * | 2019-01-04 | 2020-07-16 | 株式会社Ihi | Embedded control device and processing request authentication method for embedded control device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003091503A (en) * | 2001-09-14 | 2003-03-28 | Toshiba Corp | Authentication method using port access and server equipment to which the same is applied |
JP2005049787A (en) * | 2003-07-31 | 2005-02-24 | Toppan Printing Co Ltd | Viewer, and booklet attached with the same |
JP2005099980A (en) * | 2003-09-24 | 2005-04-14 | Nippon Telegr & Teleph Corp <Ntt> | Service provision method, service provision program, host device, and service provision device |
JP2009134430A (en) * | 2007-11-29 | 2009-06-18 | Hitachi Ltd | Communication system and communication method |
JP2011107796A (en) * | 2009-11-13 | 2011-06-02 | Alaxala Networks Corp | Device and system for effectively using a plurality of authentication servers |
-
2015
- 2015-05-21 JP JP2015103379A patent/JP2016218768A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003091503A (en) * | 2001-09-14 | 2003-03-28 | Toshiba Corp | Authentication method using port access and server equipment to which the same is applied |
JP2005049787A (en) * | 2003-07-31 | 2005-02-24 | Toppan Printing Co Ltd | Viewer, and booklet attached with the same |
JP2005099980A (en) * | 2003-09-24 | 2005-04-14 | Nippon Telegr & Teleph Corp <Ntt> | Service provision method, service provision program, host device, and service provision device |
JP2009134430A (en) * | 2007-11-29 | 2009-06-18 | Hitachi Ltd | Communication system and communication method |
JP2011107796A (en) * | 2009-11-13 | 2011-06-02 | Alaxala Networks Corp | Device and system for effectively using a plurality of authentication servers |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020109563A (en) * | 2019-01-04 | 2020-07-16 | 株式会社Ihi | Embedded control device and processing request authentication method for embedded control device |
JP7205232B2 (en) | 2019-01-04 | 2023-01-17 | 株式会社Ihi | Embedded control device and process request authentication method for embedded control device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112260995B (en) | Access authentication method, device and server | |
US10666642B2 (en) | System and method for service assisted mobile pairing of password-less computer login | |
TWI599257B (en) | Method for automatically establishing wireless connection, gateway device and client device using the same | |
US9843575B2 (en) | Wireless network authentication method and wireless network authentication apparatus | |
US7945779B2 (en) | Securing a communications exchange between computers | |
US20090158033A1 (en) | Method and apparatus for performing secure communication using one time password | |
US10680835B2 (en) | Secure authentication of remote equipment | |
KR20040075293A (en) | Apparatus and method simplifying an encrypted network | |
US11159329B2 (en) | Collaborative operating system | |
EP3282737B1 (en) | Information processing device, authentication device, system, information processing method, program, and authentication method | |
US10419214B2 (en) | Mobile device management delegate for managing isolated devices | |
EP3461100B1 (en) | Authenticating a networked camera using a certificate having device binding information | |
US9225703B2 (en) | Protecting end point devices | |
WO2016118217A2 (en) | Off device storage of cryptographic key material | |
US11863532B2 (en) | Enabling efficient communication in a hybrid network | |
KR101213301B1 (en) | Apparatus and method for re-authentication treatment of downloadable conditional access system | |
JP2016218768A (en) | Server device and communication system | |
EP3447992B1 (en) | Message pushing method and terminal | |
KR101584986B1 (en) | A method for network access authentication | |
CN113079506B (en) | Network security authentication method, device and equipment | |
KR101571377B1 (en) | System and method for beacon data | |
CN115623013A (en) | Strategy information synchronization method, system and related product | |
KR101645414B1 (en) | Client terminal and method to connect with mobile service server | |
WO2018105043A1 (en) | Terminal device, program and communication system | |
US20230308433A1 (en) | Early termination of secure handshakes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20151102 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20170911 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20170912 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190222 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190730 |