JP2001144745A - 電子認証方式 - Google Patents

電子認証方式

Info

Publication number
JP2001144745A
JP2001144745A JP32471299A JP32471299A JP2001144745A JP 2001144745 A JP2001144745 A JP 2001144745A JP 32471299 A JP32471299 A JP 32471299A JP 32471299 A JP32471299 A JP 32471299A JP 2001144745 A JP2001144745 A JP 2001144745A
Authority
JP
Japan
Prior art keywords
user
key
communication
center
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP32471299A
Other languages
English (en)
Other versions
JP4941918B2 (ja
Inventor
Tatsuhiro Meya
達廣 女屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP32471299A priority Critical patent/JP4941918B2/ja
Priority to AT00118386T priority patent/ATE308177T1/de
Priority to EP00118386A priority patent/EP1102429B1/en
Priority to DE60023426T priority patent/DE60023426T2/de
Priority to KR1020000054386A priority patent/KR20010050484A/ko
Priority to TW089123458A priority patent/TW486625B/zh
Publication of JP2001144745A publication Critical patent/JP2001144745A/ja
Application granted granted Critical
Publication of JP4941918B2 publication Critical patent/JP4941918B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【課題】 簡単な手続きによって安全なセキュリティメ
ールの送受信を可能にする。 【解決手段】 各利用者(A,B・・・)が各自生成し
たそれぞれの利用者に固有の個人用認証情報を鍵センタ
ーKCにオンラインにて登録し、鍵センターKCは、各
利用者から送信されてきた個人用認証情報を管理する。
利用者Aから利用者Bに通信文を送る場合に、利用者A
は、通信用鍵を鍵センターKCにオンラインで送付す
る。鍵センターKCは、利用者Aから預かった利用者B
あての暗号化された通信用鍵を利用者Bにオンラインで
送付する。次に、利用者Aから利用者Bあての通信用鍵
で暗号化された通信文を直接オンラインで送信する。利
用者Bは、利用者Aから受取った暗号化された通信文を
鍵センターKCから送付された通信用鍵を用いて平文に
復号化する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子メールの送信
者、受信者の認証の信頼性を高めて安全な電子メール通
信を実現する電子認証方式に関する。
【0002】
【従来の技術】電子認証方式には、公開鍵方式と、共通
鍵方式とが従来より知られている。公開鍵方式は、不特
定多数の人が通信文のやりとりするのに画期的な仕組み
であるといわれてきた。とくに、別人をかたって他人に
なりすます、いわゆる「なりすまし」の危険性を度外視
したならば、公開鍵方式は、通信回線上のデータの保全
にはかなり有効な仕組みであり、一度相手の公開鍵が間
違いないということが確定できれば、その後の通信上の
データの漏洩はかなりの強度で防ぐ事が出来るものと考
えられていた。
【0003】つまり、公開鍵方式の特徴として、(1)
鍵は、利用者本人が一対(公開鍵と秘密鍵)の鍵を持つ
だけで良いこと、(2)署名機能がある仕組みであるこ
と(注:利用者Aの秘密鍵で暗号化したものは、利用者
Aが公開した公開鍵で復号化したならば、誰でもが復号
化して内容の確認ができ、この暗号化したものは、利用
者Aしか作成できないから、利用者Aの署名になる)、
(3)利用者Aとは異なる利用者Bと通信したい人は、
利用者Bの公開鍵で暗号化すれば、利用者Bしか復号化
できない、という特徴が強調され、公開鍵方式は、この
ような特徴を有する、という理由からかなりの程度に普
及してきた。
【0004】一方、共通鍵方式は、通信しようとする利
用者Aと利用者Bとの双方で互いに鍵を持ち合う必要が
あり、鍵の管理が面倒で使いにくいという理由から不特
定多数の通信には、採用されずに現在に至っている。
【0005】
【発明が解決しようとする課題】しかしながら、公開鍵
方式が有効な仕組みである、というのは、実は大いなる
誤解であった。
【0006】その第1の理由は、鍵の総数の問題であ
る。たとえば、N人で利用する公開鍵方式では、各人が
一個の公開鍵を持つだけでよく、したがって、鍵の総数
はN個でよいが、N人で利用する共通鍵方式によるとき
には、利用者各人のそれぞれが通信の相手の総数である
(N−1)人分の鍵を持つ必要があり、このため、共通
鍵方式で使用される鍵の総数は、N×(N−1)個必要
である、といわれてきた。
【0007】ところが、利用者個人側からみると、公開
鍵方式によるときも、共通鍵方式によるときも、いずれ
も必要な鍵の総数は、(N−1)種類必要である。
【0008】実際、公開鍵方式でN人が相手と通信のや
り取りをする場合に、通信をする側の各利用者個人を考
えれば、通信の相手先別に(N−1)個の公開鍵がなけ
れば通信することが出来ない。これに自分の公開鍵と秘
密鍵とが必要であるから、公開鍵方式において、各利用
者個人が持つ鍵の総数は、N+1個である。
【0009】第2の理由は、公開鍵方式においては、公
開鍵と秘密鍵とのペアをいくつでも作ることができる、
という点である。公開鍵と秘密鍵とのペアをいくつでも
作れる、ということは誰もが、別人に「なりすまし」が
できてしまう、ということでもある。
【0010】通信内容の秘密を確保するための認証方式
が「なりすまし」に弱いというのは、認証方式として致
命的な欠陥であると云わなければならない。このため、
従来の公開鍵方式では、できるだけ信頼ができ、利用者
の双方がともに知っているひとの公開鍵を証明に使うと
いう苦肉の策でこの方式を運用していたのが実状であっ
た。
【0011】このような公開鍵方式の不備を解消する目
的で登場したのが「公開鍵の認証方式」である。この方
式は、概ね、以下の手続きを経て利用者間で通信を行な
う方式である。その手順の要領を図5に示す。
【0012】この方式において、利用者A、Bは、それ
ぞれ公開鍵と秘密鍵(利用者Aの公開鍵を「XXXXXX」、
秘密鍵を「aaaaaa」、利用者Bの公開鍵を「YYYYYY」、
秘密鍵を「bbbbbb」とする)を保有している。
【0013】さらに、利用者A,B以外の利用者を代表
してこれをC(公開鍵「ZZZZZZ」)とすると、認証セン
ターCAは、各利用者が登録した公開鍵(利用者Aの公
開鍵「XXXXXX」、利用者Bの公開鍵「YYYYYY」および利
用者Cの公開鍵「ZZZZZZ」)とともに、各利用者と通信
するための秘密鍵「ssssss」と、公開鍵「PPPPPP」を保
有している。
【0014】通信に先立ち、あるいは必要時に各利用者
は、通信相手の公開鍵及び認証センターの公開鍵を認証
センターCAから受取り、通信の相手方に対する通信文
の暗号化処理は、通信相手の公開鍵を用いて行ない、受
取った暗号文の復号化処理は、自分の秘密鍵を用いて行
われる。
【0015】図5において、利用者は、以下の手続きを
行なって利用者間で通信を行なう。すなわち、利用者の
各人が認証センターCAに自分の公開鍵を登録しておく
(利用者Aは、公開鍵「XXXXXX」、利用者Bは、公開
鍵「YYYYYY」を認証センターCAに登録する)。
【0016】利用者間で通信をしようとするとき(例え
ば第1の利用者Aが、第2の利用者Bに通信をすると
き)には、利用者Aは、認証センターCAに、自分がA
であることの証明書の交付を申請し(−1)、認証セ
ンターCAは、この利用者Aの申請を受けて、証明書を
利用者Aに交付する(−2)。
【0017】証明書を受取った利用者Aは、通信文に自
己署名や証明書を添付し、鍵情報とともにその通信文を
暗号化し、その暗号文を直接利用者Bに送付する(−
3)。
【0018】利用者Aからの通信文を受取った利用者B
は、認証センターCAに対し、通信文に添付されている
証明書の確認を申請する(−4)。この申請に対し、
認証センターCAは、証明書が利用者Aのものであれ
ば、「証明書は利用者Aのものであることに相違ない」
ことの確認を利用者Bに通知する(−5)。この確認
通知によって、利用者Bは、「発信者がAであるとして
送信されてきた通信文は、間違いなく利用者Aからのも
のである」、という認証センターCAの認証を信頼し、
暗号文を平分に復号化することができる。
【0019】通信文の本文は、RSA、DESを用いて
作られ、利用者Aから利用者B宛ての通信文は、利用者
Bの公開鍵「YYYYYY」で暗号化された暗号文である。通
信文を受取った利用者Bは、利用者Bの秘密鍵「bbbbb
b」を用いて通信文を復号化し、利用者Aから受取った
暗号文を平文化する。
【0020】この認証方式を利用して利用者Aが利用者
Bと通信する場合に、利用者A、Bは、それぞれ認証セ
ンターCAに公開鍵の登録をした後、各回の通信に際し
ても、利用者は、通信文に添付すべき証明書の申請、あ
るいは証明書の確認のために、その都度、認証センター
CAにアクセスしなければならず、逆に、認証センター
CAは、認証のため、利用者間の各回の通信の度毎に介
入しなければならない。
【0021】このような「公開鍵の認証方式」を運用す
るには、公開鍵の登録にかなり厳格な登録手続きが必要
である。実際に、公開鍵の登録手続きに際し、この手続
きが完璧でないかぎり、他人の「なりすまし」を許す事
になり、すべてのセキュリティの土台が崩れる。
【0022】公開鍵の登録手続きに際し、本人を照合す
るには、通常、申請者に運転免許証、印鑑証明証その他
本人を証明する書類を提示することによってなされる。
本人を証明する手段に運転免許証、印鑑証明書の類を利
用する限り、オンラインによる登録手続きは到底望むべ
くもない。本人を特定するためには、勿論、厳重な登録
手続きが必要である。公開鍵の登録手続きを厳格にすれ
ばするほど、一見他人の「なりすまし」の危険が減少
し、セキュリティの安全性が高まるように思われるが、
逆に公開鍵の登録手続きが厳格であればあるほど別の弊
害を生ずる可能性が大きくなるのである。
【0023】つまり、公開鍵の登録手続きが厳格であれ
ばあるほど、公開鍵を変更する場合にも、その手続きが
面倒であるという理由から、公開鍵が変更されないま
ま、長期間にわたり固定化される傾向が強くなる。公開
鍵が長期間にわたり固定化されればされるほど、公開鍵
とペアで用いられる秘密鍵が解読される危険性、つま
り、鍵の秘密が漏洩する可能性は増大するのである。
【0024】秘密鍵の秘密漏洩の可能性を少なくするた
め、従来は、公開鍵ペアの鍵長を長くすることによって
対応していたが、公開鍵ペアの鍵長が長くなればなるほ
ど、処理速度が指数関数的に増大し、その結果、認証セ
ンター、各利用者には大きな負担を強いられることにな
っていた。しかも、このような負担を強いられるシステ
ムであるにもかかわらず、他人の「なりすまし」を排除
する事が出来ず、一旦「なりすまし」をされたときに、
このシステムでは、「なりすまし」を発見できるシステ
ムにはなっておらず、したがって、自分に「なりすま
し」た他人を発見する事は、極めて困難である。
【0025】本発明の目的は、簡単な手続きによって安
全なセキュリティメールの送受信を可能とした電子認証
方式を提供することにある。
【0026】
【課題を解決するための手段】上記目的を達成するた
め、本発明による電子認証方式においては、認証登録手
続きと、通信用鍵の送受信手続きと、セキュリティーメ
ールの送受信手続きとを有する電子認証方式であって、
認証登録手続きは、各利用者が各自生成した個人用認証
情報を鍵センターにオンラインにて登録する手続きであ
り、個人用認証情報は、それぞれの利用者に固有の情報
であり、鍵センターは、各利用者から送信されてきた個
人用認証情報を管理し、通信用鍵の送受信手続きは、通
信文の送信者を第1の利用者、その通信文の受信者とし
て指定された者を第2の利用者としたときに、第1の利
用者は、通信文を鍵センターに送付し、鍵センターは、
第1の利用者から預かった第2の利用者あての暗号化さ
れた通信用鍵を鍵センターから第2の利用者に送付する
手続きであり、通信用鍵は、第1の利用者が第2の利用
者宛てに作成した通信文を暗号化し、且つ第2の利用者
が暗号化されたその通信文を復号化するために使用する
鍵であり、セキュリティーメールの送受信手続きは、第
1の利用者から第2の利用者あての通信用鍵で暗号化さ
れた通信文を直接オンラインで送信し、第2の利用者
は、第1の利用者から受取った暗号化された通信文を鍵
センターから送付された通信用鍵を用いて平文に復号化
する手続きである。
【0027】また、通信用鍵の送受信手続きとして、鍵
センターは、提示された登録済みの個人用認証情報をも
って、通信用鍵を送付してきた利用者およびその通信用
鍵を送付すべき利用者本人を特定する手続きを含むもの
である。
【0028】また、利用者と鍵センター間の通信は、利
用者と鍵センター間のDH方式を用いて暗号化された暗
号文をもって行われるものである。
【0029】また、鍵センターを仲介して第1の利用者
から第2の利用者へ配送される通信用鍵の送付は、第1
の利用者と、第2の利用者間のDH方式を用いて暗号化
された暗号文をもって行われ、鍵センターは、第1の利
用者から預かって、第2の利用者に送付する通信文の内
容には関与できないものである。
【0030】また、各利用者は、個人用認証情報を鍵セ
ンターにオンラインで登録した後、通信用鍵の送受信時
および個人用認証情報の更新や内容証明、通信履歴の証
明が必要時以外の鍵センターへのアクセスは不要である
ものである。
【0031】また、各利用者は、特定の利用者の通信用
鍵を入手した後、その通信用鍵を保管し、その通信用鍵
が変更されるまでは、その通信用鍵を用いて特定の利用
者から送付されてきた通信文の暗号文を復号化するもの
である。
【0032】また、他人が別の個人用認証情報を鍵セン
ターに登録して第1の利用者になりすました場合におい
て、第1の利用者は、登録手続きまたはセキュリティー
メールの送受信手続きに際し、鍵センターにアクセスし
て個人情報の認証確認をしたときに、自己の個人用認証
情報が通用しないことによって、他人のなりすましが発
覚するものである。
【0033】また、鍵センターによって一度保証された
通信用鍵を使用した利用者同士の鍵の変更は、鍵センタ
ーを介在せずに、第1の利用者と、第2の利用者間で行
なうことができるものである。
【0034】また、鍵センターに登録するそれぞれの利
用者に固有の個人用認証情報は、乱数のように変更が利
いて、容易に変更が可能であり、且つ特定の個人と、情
報内容との相関性がなく、特定の個人の類推が困難であ
るディジタル情報である。
【0035】また、通信文の発信者および受信者を鍵セ
ンターで認証する電子認証方式であって、鍵センター
は、各利用者の個人用認証情報の登録を受付けてこれを
管理する役割と、通信文の送信者を第1の利用者、その
通信文の受信者として指定された者を第2の利用者とし
たときに、第1の利用者から第2の利用者への通信用鍵
の送付の依頼があったときに、第1の利用者と、第2の
利用者との個人用認証情報を確認のうえ、第1の利用者
から通信用鍵を受けとり、これを第2の利用者の配達す
る役割とを受け持ち、第1の利用者と第2の利用者間で
交信される通信文の内容には関与できないものである。
【0036】
【発明の実施の形態】以下に本発明の実施の形態を図に
よって説明する。図1において、本発明は、各利用者
(A,B,C・・・)が鍵センターKCに個人用認証情
報を登録し、これら利用者の内、通信文を送信する第1
の利用者(この実施形態では、利用者Aとして説明す
る)と、その通信文を受信する特定の第2の利用者(こ
の実施形態では利用者Bとして説明する)間で通信を行
なう場合において、各利用者は、認証情報登録手続き
と、通信用鍵の送受信手続きと、セキュリティメール
の送受信手続きとを行ない、鍵センターKCは、送信
者(利用者A)の本人を認証するものである。
【0037】なお、本発明に云う鍵センターKCは、利
用者を認証する意味では、従来の公開鍵方式による「認
証センター」CAと同じであるが、認証の機能が異なる
ため、本発明においては、「鍵センター」の用語を用い
て公開鍵方式による「認証センター」CAとは区別して
いる。
【0038】以下に順をおって、手続きの手順を説明す
る。本発明において、鍵センターKCは、たとえて云う
ならば、厳格な郵便局であり、あるいは結婚のなかだち
をする仲人の役割とも云うべき役割を担い、互いに通信
しようとする利用者間に一回介入するだけで、その後、
利用者間の通信に介入する事はない。
【0039】すなわち、本発明において、鍵センターK
Cは、各利用者の個人用認証情報の登録を受付けてこれ
を管理する役割と、利用者Aから利用者Bへの通信用鍵
の送付の依頼があったときに、利用者Aと、利用者Bと
の個人用認証情報を確認のうえ、利用者Aから通信用鍵
をうけとり、これを利用者Bに配達する役割とを受け持
ち、特別の場合を除いて原則的に、利用者Aと利用者B
間で交信される通信文の内容に関わる事項について関与
することはできない。
【0040】また、鍵センターKCは、利用者個人が任
意に選んだ個人用認証情報(印鑑証明登録というべきも
の)の登録を受付けるが、図5に示した従来の認証方式
のように、個人別公開鍵情報は使わない。
【0041】1.認証登録手続き 図2において、認証登録手続きは、初期処理であり、
各利用者が自分の個人用認証情報を鍵センターKCにオ
ンラインで登録をする手続きである。個人用認証情報の
登録は、各利用者A,Bと、鍵センターKC間で通信を
して鍵センターKCに自己の個人用認証情報(利用者A
の個人用認証情報「xxxxxx」、利用者Bの個人用認証情
報「yyyyyy」)を登録する。利用者A、B以外の利用者
を代表してこれをCとしたとき、利用者Cも同様に自分
の個人用認証情報「zzzzzz」を鍵センターKCに登録す
る。
【0042】鍵センターKCは、各個人の認証情報を登
録管理する。各利用者は、それぞれ個人用認証情報と、
通信相手別の通信用鍵(公開鍵方式に用いる公開鍵に相
当する)を保有している。個人用認証情報および通信用
鍵は、一定の規約をクリアしていれば利用者が任意に設
定する事が出来る。
【0043】各利用者は、自分で作製した個人用認証情
報を鍵センターKCにオンライン登録する。したがっ
て、利用者Aは、個人用認証情報「xxxxxx」、利用者B
は、個人用認証情報「yyyyyy」,利用者Cは、個人用認
証情報「zzzzzz」をそれぞれ鍵センターKCにオンライ
ン登録をすることになる。
【0044】各利用者A,B,Cが鍵センターKCにア
クセスするのは各利用者の自由であるが、手続き上必要
が生ずるのは、個人用認証情報の新規登録や、更新時、
初期の通信用鍵の配送時のみである。鍵センターKCへ
の個人用認証情報の登録変更もオンラインで行なえばよ
く、しかもいつでもその変更の登録が可能である。
【0045】各利用者と鍵センターとの通信は、DH方
式(Diffie、Hellmanの鍵配送方式:利用者A,とBが暗
号鍵(共通鍵)を秘密裡に共有できる方式)をベースに
したもので、ワンタイムパスワードで暗号化された暗号
文をもって行われ、通信傍受に対しても登録の個人用認
証情報の漏洩は防止される。
【0046】本発明において、個人用認証情報には、そ
れぞれの利用者に固有の情報が用いられる。利用者に固
有の情報とは、その個人用認証情報を使用する利用者以
外には知り得ない情報、あるいは特定の利用者以外には
使用出来ない情報を含むものである。たとえば、任意に
配列された数字(乱数)は前者の例であり、指紋、目の
光彩のような個人に固有の特性は後者の例である。
【0047】指紋、目の光彩のような固定的な情報自体
は、他人に真似ができない情報ではあるが、これらが個
人用認証情報として使用されているかも知れないと予測
される可能性が大きく、しかも個人用認証情報としてオ
ンライン登録するに際しては、当然、指紋、目の光彩の
データがディジタル情報に変換されるため、コピーが可
能であり、機密漏洩のおそれが大きい。
【0048】個人用認証情報には、好ましくは、乱数の
ような、個人用認証情報としての使用の予測性がなく、
しかも容易に変更が出来るデジタル情報を使用するのが
望ましい。
【0049】2.通信用鍵の送受信手続き 図3において、利用者Aは、通信用鍵の送信手続き(
−1)として、通信の相手側として特定した利用者B用
の通信用鍵「ABABAB」を鍵センターKCにオンラ
インで送付(送信)し、鍵センターKCに、利用者Bへ
通信用鍵「ABABAB」の配送を依頼する。
【0050】鍵センターKCは、利用者Aの個人認証情
報「xxxxxx」を確認し、利用者Aから送付された利用者
B宛ての暗号化された通信用鍵「ABABAB」を一時
プールする。その後、利用者Bと通信して利用者Bの個
人認証情報「yyyyyy」を確認した後、鍵センターKC
は、利用者Bに利用者Aの通信用鍵「ABABAB」を
オンラインで送付(送信)し(−2)、利用者Bは、
自分宛ての通信用鍵「ABABAB」を入手する。
【0051】なお、利用者Bは、鍵センターKCから送
付されてきた通信用鍵の受取りを拒否するときには、そ
の旨を鍵センターKCに伝え、鍵センターKCは、受け
取りが拒否されたことを利用者Aに通知する。
【0052】この手続きは、鍵センターKCの認証を受
けた上で、利用者Aから利用者Bに渡す通信用鍵を封書
(利用者A、B間のDH暗号処理、センターは見えな
い)に入れ、鍵センターKCを通して利用者Bに配送し
てもらう、という手続きにたとえる事が出来る。第1の
利用者Aから第2の利用者Bへ配送される通信用鍵「A
BABAB」は、第1の利用者Aと第2の利用者B間の
DH方式によって暗号化されたものである。
【0053】利用者Bは、封書(DH暗号処理)から鍵
を取出す(正しくは、同じ鍵を作り出す)ことができ
る。利用者AまたはBと鍵センターKCとの通信は、D
H方式をベースにしたものでワンタイムパスワードにて
処理され、通信傍受にも通信用鍵の漏洩は防がれる。鍵
センターが利用者Bに送付する通信用鍵「ABABA
B」は、利用者B用のDH方式をベースにしたものであ
るから、鍵センターKCにおいても通信用鍵の変造や、
他人が利用者Aに「なりすまし」は出来ない。
【0054】利用者Bが鍵センターから受取った通信用
鍵「ABABAB」は、鍵センターKCが保証した利用
者Aからの通信用鍵なので信頼できる。
【0055】3.セキュリティメールの送受信手続き 図4において、セキュリティメールの送受信手続きと
して、利用者Aは、通信用鍵「ABABAB」を用いて
通信文を暗号化し、暗号化された通信文を直接利用者B
に送付し、利用者Bはこれを受信する。利用者Aから送
付されてきた暗号文による通信文は、鍵センターKCか
ら受取った利用者Bに対する利用者Aの通信用鍵「AB
ABAB」を用いて平文に復号化する事が出来る。
【0056】この手続きにおいて、利用者Aから直接利
用者Bへ送付された通信文は、鍵センターKCから送付
された通信用鍵「ABABAB」を使用して暗号化され
た暗号文であり、その暗号文は、通信用鍵の所有者であ
る利用者Aにしか作成することができない。
【0057】逆に利用者Bにとってみれば、暗号化され
た通信文の復号が可能な通信用鍵「ABABAB」を送
信した者がとりもなおさず利用者Aであることの確証と
なる。したがって、通信用鍵は、署名と同じ効果を持
ち、しかもその通信用鍵は、利用者Aのものであること
が鍵センターKCによって保証されているので安心して
商用通信が可能となる。利用者Aの通信用鍵「ABAB
AB」は、以後利用者Aから利用者Bへの通信に使用さ
れる。逆に利用者Bが通信文を送信する第1の利用者に
なって、利用者Aを通信文を受信する第2の利用者とし
て通信する場合には、別の通信用鍵を設定する必要がな
く、通信用鍵「ABABAB」は利用者AB間の通信用
鍵として使用できる。
【0058】各利用者は、特定の利用者の通信用鍵を入
手した後、その通信用鍵を保管し、その通信用鍵が変更
されるまでは、その通信用鍵を用いて特定の利用者から
送付されてきた通信文の暗号文を復号化することができ
る。
【0059】なお、一度、鍵センターによって保証され
た通信用鍵を使用した相手側からの通信用鍵の変更は、
問題なく応じることができるため、以後は双方の意志に
て通信用鍵は、鍵センターを介在しなくても任意に変更
できる。
【0060】もっとも、内容証明や、通信履歴の証明が
必要の時には、毎回センターを介して送信することもで
きる。その場合は、通信用鍵の配送とは異なり、鍵セン
ターが通信文を解読できる情報あるいは、通信履歴が分
るように通信文を鍵センターに送付すればよい。
【0061】他人(第三者)が利用者Aの名をかたって
個人別認証情報(例えば「ffffff」)で利用者Aになり
すましたときには、利用者Aが自分の個人別認証情報
「xxxxxx」で鍵センターKCにアクセスしても、送付さ
れてきた個人別認証情報「xxxxxx」は、鍵センターKC
に利用者Aの個人別認証情報として既に登録されている
個人別認証情報「ffffff」とは異なるとして、鍵センタ
ーKCは、本物の利用者Aのアクセスを拒否する。
【0062】つまり、利用者は、登録手続きまたはセキ
ュリティーメールの送受信手続きに際し、鍵センターK
Cにアクセスして個人情報の認証確認をしたときに、自
己の個人用認証情報が通用しないことによって、他人の
「なりすまし」が発覚する。
【0063】本発明において、厳密に云えば他人の「な
りすまし」が可能な機会は、初期登録時のみである。つ
まり、利用者が鍵センターと無縁の間、具体的は、その
利用者がセキュリティ通信を行なわない間または、個人
用認証情報が未登録の間だけ、その利用者に他人が「な
りすます」ことが可能であるといえる。しかし、利用者
としてユーザが一度でも鍵センターにアクセスしてセキ
ュリティメールの通信をしようとしたときに、他人の
「なりすまし」が発覚する仕組みになっているというこ
とである。
【0064】なお、個人用認証情報、通信用鍵、通信文
を含めて、鍵センターと、各利用者間、或いは各利用者
間で通信して、それぞれの利用者の端末機器及び鍵セン
ターの端末機器に格納される情報の暗号化に際しては、
各利用者の端末機器、或いは鍵センターの端末機器に固
有の情報(ハードウエア情報)と、ユーザーが任意に設
定できる情報(ソフトウエア情報)とを用いて二重に暗
号化し、暗号化された結果情報だけをそれぞれの端末機
器に格納しておく事により、他者による意図的な盗聴、
改ざんから情報を防護でき、万一、端末機器に格納され
た情報が漏洩した場合でも、予め定めた端末機器以外の
他の端末機器での情報の復号化が困難であるため、鍵セ
ンターの内部者といえども、容易には不正操作が出来
ず、セキュリティーの強度を著しく高める事が出来る。
【0065】
【発明の効果】以上のように本発明は、利用者、鍵セン
ターの何れにも、負担の大きい公開鍵方式を使用せず、
共通鍵方式の一形態である通信用鍵の使用と、DH方式
との組合せによって、利用者本人の認証と、安全なセキ
ュリティメールの送受信を実現するものである。本発明
によれば、あたかも住民登録をするように、利用者が自
己の個人用認証情報を鍵センターに登録するだけでよ
く、しかも個人用認証情報の登録は、オンラインで自動
登録ができるので手続きは簡便である。
【0066】また、個人用認証情報の登録後は、特別の
場合を除いて、個人用認証情報の登録更新や、初期の通
信用鍵の配送の場合のみ、利用者は鍵センターにアクセ
スするだけでよく、利用者は勿論、鍵センター側の負担
が少ない。
【0067】また、本発明によれば、鍵センターへの個
人用認証情報の登録は、オンラインで行なうことが可能
であり、しかもいつでも任意に変更する事ができる。こ
れは、従来の公開鍵方式では、全く考えられなかったこ
とである。また、本発明のシステムによれば、他人の
「なりすまし」を許す可能性は少ないが、たとえ、あっ
たとしても、一度でもセキュリティ通信をすることによ
って、他人の「なりすまし」を発見できる。
【0068】本発明は、すべてのセキュリティーのベー
スとなる個人用認証情報は、利用者自らがコントロール
できる仕組みであるから、ユーザとしての利用者は安心
であり、セキュリティーの安全度は高い。さらに、本発
明によるときには、セキュリティーメールの通信電文の
暗号化は、従来の共通鍵方式に相当する方式によるた
め、通信文に余計な情報の添付は不要であり、その分高
速処理が可能となる。
【図面の簡単な説明】
【図1】本発明による電子認証方式の構成を示す図であ
る。
【図2】認証登録手続きの要領を示す図である。
【図3】通信用鍵の送受信手続きの手順を示す図であ
る。
【図4】セキュリティメールの送受信手続きの手順を示
す図である。
【図5】従来の公開鍵方式による認証方式の構成を示す
図である。
【符号の説明】
KC 鍵センター A,B,C 利用者 xxxxxx 利用者Aの個人用認証情報 yyyyyy 利用者Bの個人用認証情報 ABABAB 利用者Aから利用者Bに送付する通信用

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 認証登録手続きと、通信用鍵の送受信手
    続きと、セキュリティーメールの送受信手続きとを有す
    る電子認証方式であって、 認証登録手続きは、各利用者が各自生成した個人用認証
    情報を鍵センターにオンラインにて登録する手続きであ
    り、 個人用認証情報は、それぞれの利用者に固有の情報であ
    り、 鍵センターは、各利用者から送信されてきた個人用認証
    情報を管理し、 通信用鍵の送受信手続きは、通信文の送信者を第1の利
    用者、その通信文の受信者として指定された者を第2の
    利用者としたときに、第1の利用者は、通信文を鍵セン
    ターに送付し、鍵センターは、第1の利用者から預かっ
    た第2の利用者あての暗号化された通信用鍵を鍵センタ
    ーから第2の利用者に送付する手続きであり、 通信用鍵は、第1の利用者が第2の利用者宛てに作成し
    た通信文を暗号化し、且つ第2の利用者が暗号化された
    その通信文を復号化するために使用するかぎであり、 セキュリティーメールの送受信手続きは、第1の利用者
    から第2の利用者あての通信用鍵で暗号化された通信文
    を直接オンラインで送信し、第2の利用者は、第1の利
    用者から受取った暗号化された通信文を鍵センターから
    送付された通信用鍵を用いて平文に復号化する手続きで
    あることを特徴とする電子認証方式。
  2. 【請求項2】 通信用鍵の送受信手続きとして、鍵セン
    ターは、提示された登録済みの個人用認証情報をもっ
    て、通信用鍵を送付してきた利用者およびその通信用鍵
    を送付すべき利用者本人を特定する手続きを含むことを
    特徴とする請求項1に記載の電子認証方式。
  3. 【請求項3】 利用者と鍵センター間の通信は、利用者
    と鍵センター間のDH方式を用いて暗号化された暗号文
    をもって行われるものであることを特徴とする請求項1
    に記載の電子認証方式。
  4. 【請求項4】 鍵センターを仲介して第1の利用者から
    第2の利用者へ配送される通信用鍵の送付は、第1の利
    用者と、第2の利用者間のDH方式を用いて暗号化され
    た暗号文をもって行われ、鍵センターは、第1の利用者
    から預かって、第2の利用者に送付する通信文の内容に
    は関与できないことを特徴とする請求項1に記載の電子
    認証方式。
  5. 【請求項5】 各利用者は、個人用認証情報を鍵センタ
    ーにオンラインで登録した後、通信用鍵の送受信時およ
    び個人用認証情報の更新や内容証明、通信履歴の証明が
    必要時以外に鍵センターへのアクセスは不要であること
    を特徴とする請求項1に記載の電子認証方式。
  6. 【請求項6】 各利用者は、特定の利用者の通信用鍵を
    入手した後、その通信用鍵を保管し、その通信用鍵が変
    更されるまでは、その通信用鍵を用いて特定の利用者か
    ら送付されてきた通信文の暗号文を復号化することを特
    徴とする請求項5に記載の電子認証方式。
  7. 【請求項7】 他人が別の個人用認証情報を鍵センター
    に登録して第1の利用者になりすました場合において、
    第1の利用者は、登録手続きまたはセキュリティーメー
    ルの送受信手続きに際し、鍵センターにアクセスして個
    人情報の認証確認をしたときに、自己の個人用認証情報
    が通用しないことによって、他人のなりすましが発覚す
    るものであることを特徴とする請求項1に記載の電子認
    証方式。
  8. 【請求項8】 鍵センターによって一度保証された通信
    用鍵を使用した利用者同士の鍵の変更は、鍵センターを
    介在せずに、第1の利用者と、第2の利用者間で行なう
    ことができるものであることを特徴とする請求項1に記
    載の電子認証方式。
  9. 【請求項9】 鍵センターに登録するそれぞれの利用者
    に固有の個人用認証情報は、乱数のように変更が利い
    て、容易に変更が可能であり、且つ特定の個人と、情報
    内容との相関性がなく、特定の個人の類推が困難である
    ディジタル情報であることを特徴とする請求項1に記載
    の電子認証方式。
  10. 【請求項10】 通信文の発信者および受信者を鍵セン
    ターで認証する電子認証方式であって、 鍵センターは、各利用者の個人用認証情報の登録を受付
    けてこれを管理する役割と、通信文の送信者を第1の利
    用者、その通信文の受信者として指定された者を第2の
    利用者としたときに、第1の利用者から第2の利用者へ
    の通信用鍵の送付の依頼があったときに、第1の利用者
    と、第2の利用者との個人用認証情報を確認のうえ、第
    1の利用者から通信用鍵を受けとり、これを第2の利用
    者に配達する役割とを受け持ち、第1の利用者と第2の
    利用者間で交信される通信文の内容には関与できないも
    のであることを特徴とする電子認証方式。
JP32471299A 1999-11-15 1999-11-15 電子認証システム Expired - Lifetime JP4941918B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP32471299A JP4941918B2 (ja) 1999-11-15 1999-11-15 電子認証システム
AT00118386T ATE308177T1 (de) 1999-11-15 2000-08-24 Elektronisches authentifizierungssystem
EP00118386A EP1102429B1 (en) 1999-11-15 2000-08-24 Electronic authentication system
DE60023426T DE60023426T2 (de) 1999-11-15 2000-08-24 Elektronisches Authentifizierungssystem
KR1020000054386A KR20010050484A (ko) 1999-11-15 2000-09-16 전자인증방식
TW089123458A TW486625B (en) 1999-11-15 2000-11-07 Electronic authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32471299A JP4941918B2 (ja) 1999-11-15 1999-11-15 電子認証システム

Publications (2)

Publication Number Publication Date
JP2001144745A true JP2001144745A (ja) 2001-05-25
JP4941918B2 JP4941918B2 (ja) 2012-05-30

Family

ID=18168875

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32471299A Expired - Lifetime JP4941918B2 (ja) 1999-11-15 1999-11-15 電子認証システム

Country Status (6)

Country Link
EP (1) EP1102429B1 (ja)
JP (1) JP4941918B2 (ja)
KR (1) KR20010050484A (ja)
AT (1) ATE308177T1 (ja)
DE (1) DE60023426T2 (ja)
TW (1) TW486625B (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185448A (ja) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc データセキュリティを強化したデータ配信システム
KR20030023117A (ko) * 2001-09-12 2003-03-19 에스케이 텔레콤주식회사 공개키 기반의 무선단문메시지 보안 및 인증방법
KR100429594B1 (ko) * 2001-08-31 2004-05-03 주식회사 안랩유비웨어 전자 서명을 이용한 단문 메시지 부인 봉쇄 방법
KR100449483B1 (ko) * 2001-10-18 2004-09-21 한국전자통신연구원 공개키 기반 구조에서 생체정보를 이용한 사용자 등록요청 및 승인 방법
JP2006260490A (ja) * 2005-03-18 2006-09-28 Fujitsu Ltd 電子メール転送方法及び装置
KR100848966B1 (ko) 2008-01-24 2008-07-30 에스케이 텔레콤주식회사 공개키 기반의 무선단문메시지 보안 및 인증방법
JP2009503661A (ja) * 2005-07-27 2009-01-29 インターナショナル・ビジネス・マシーンズ・コーポレーション 正規受信者への安全なファイル配信のためのシステムおよび方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020025343A (ko) * 2000-09-28 2002-04-04 양태연 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치
KR20020042045A (ko) * 2000-11-29 2002-06-05 김용민 전자우편 송수신 방법
KR20040022864A (ko) * 2002-09-10 2004-03-18 가림정보기술(주) 전자 내용증명 문서 전송 시스템 및 그 방법
US20080168536A1 (en) * 2007-01-10 2008-07-10 Rueckwald Mark C System and methods for reduction of unwanted electronic correspondence
KR101590630B1 (ko) * 2011-12-29 2016-02-03 주식회사 비즈모델라인 공동구매 키 제공 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US5638445A (en) * 1995-09-19 1997-06-10 Microsoft Corporation Blind encryption

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185448A (ja) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc データセキュリティを強化したデータ配信システム
KR100429594B1 (ko) * 2001-08-31 2004-05-03 주식회사 안랩유비웨어 전자 서명을 이용한 단문 메시지 부인 봉쇄 방법
KR20030023117A (ko) * 2001-09-12 2003-03-19 에스케이 텔레콤주식회사 공개키 기반의 무선단문메시지 보안 및 인증방법
KR100449483B1 (ko) * 2001-10-18 2004-09-21 한국전자통신연구원 공개키 기반 구조에서 생체정보를 이용한 사용자 등록요청 및 승인 방법
JP4601470B2 (ja) * 2005-03-18 2010-12-22 富士通株式会社 電子メール転送方法及び装置
JP2006260490A (ja) * 2005-03-18 2006-09-28 Fujitsu Ltd 電子メール転送方法及び装置
US8060746B2 (en) 2005-03-18 2011-11-15 Fujitsu Limited E-mail transfer method and device
JP4755689B2 (ja) * 2005-07-27 2011-08-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 正規受信者への安全なファイル配信のためのシステムおよび方法
JP2009503661A (ja) * 2005-07-27 2009-01-29 インターナショナル・ビジネス・マシーンズ・コーポレーション 正規受信者への安全なファイル配信のためのシステムおよび方法
TWI423633B (zh) * 2005-07-27 2014-01-11 Ibm 安全傳送檔案給經授權接收者的系統及方法
US9106616B2 (en) 2005-07-27 2015-08-11 International Business Machines Corporation Systems and method for secure delivery of files to authorized recipients
US9264408B2 (en) 2005-07-27 2016-02-16 International Business Machines Corporation Secure delivery of files to authorized recipients
US9325675B2 (en) 2005-07-27 2016-04-26 International Business Machines Corporation Secure delivery of files to authorized recipients
US9380035B2 (en) 2005-07-27 2016-06-28 International Business Machines Corporation Decoding of encrypted file
US9516037B2 (en) 2005-07-27 2016-12-06 International Business Machines Corporation Decoding of encrypted file
KR100848966B1 (ko) 2008-01-24 2008-07-30 에스케이 텔레콤주식회사 공개키 기반의 무선단문메시지 보안 및 인증방법

Also Published As

Publication number Publication date
ATE308177T1 (de) 2005-11-15
TW486625B (en) 2002-05-11
DE60023426T2 (de) 2006-04-27
DE60023426D1 (de) 2005-12-01
EP1102429A2 (en) 2001-05-23
JP4941918B2 (ja) 2012-05-30
EP1102429A3 (en) 2002-07-24
EP1102429B1 (en) 2005-10-26
KR20010050484A (ko) 2001-06-15

Similar Documents

Publication Publication Date Title
US11930111B2 (en) System and method for generating and depositing keys for multi-point authentication
ES2266540T3 (es) Aparato metodo de certificacion de datos.
JP3982848B2 (ja) セキュリティレベル制御装置及びネットワーク通信システム
US6535980B1 (en) Keyless encryption of messages using challenge response
US20030115452A1 (en) One time password entry to access multiple network sites
CN108243166A (zh) 一种基于USBKey的身份认证方法和系统
WO2015135063A1 (en) System and method for secure deposit and recovery of secret data
JP2010522488A (ja) 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム
WO2021113034A1 (en) Full-duplex password-less authentication
US20220116385A1 (en) Full-Duplex Password-less Authentication
ES2665887T3 (es) Sistema de datos seguro
JP4941918B2 (ja) 電子認証システム
US7360238B2 (en) Method and system for authentication of a user
US20030223586A1 (en) Method and system for secure communications over a communications network
JPH11353280A (ja) 秘密データの暗号化による本人確認方法及びシステム
JPH10340255A (ja) ネットワーク利用者認証方式
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
EP1770901B1 (en) Authentication method and related devices
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JPH09130376A (ja) 利用者パスワード認証方法
JPH10111653A (ja) デジタル署名方法
JPH0677953A (ja) 相互認証/暗号鍵配送方式
Prasad et al. Multimodal Authentication-Biomteric, password and steganography
KR20010035078A (ko) 암호화 인스턴트 메신저
Piper Encryption

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090911

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100108

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100119

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120221

R150 Certificate of patent or registration of utility model

Ref document number: 4941918

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

S201 Request for registration of exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R314201

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term