JP2001298448A - Utilizing device for public key and utilization grant device - Google Patents

Utilizing device for public key and utilization grant device

Info

Publication number
JP2001298448A
JP2001298448A JP2000113666A JP2000113666A JP2001298448A JP 2001298448 A JP2001298448 A JP 2001298448A JP 2000113666 A JP2000113666 A JP 2000113666A JP 2000113666 A JP2000113666 A JP 2000113666A JP 2001298448 A JP2001298448 A JP 2001298448A
Authority
JP
Japan
Prior art keywords
public key
information
certificate
certificate authority
cooperation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000113666A
Other languages
Japanese (ja)
Inventor
Toshihiko Ogiwara
利彦 荻原
Yutaka Muto
裕 武藤
Masakazu Shimada
昌和 島田
Katsutoshi Watabe
勝年 渡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2000113666A priority Critical patent/JP2001298448A/en
Publication of JP2001298448A publication Critical patent/JP2001298448A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a public key utilizing device, by which a user belonging to a different authentication domain can use a public key of an opposite party, without the need for issuing a public key certificate, and to provide a utilization grant device. SOLUTION: When an information user terminal 1 investigates and utilizes information SK(J) with an electronic signature from an information server terminal 2, the information user terminal 1 transmits the information denoting that an authentication station authenticating the public key of the information user terminal 1 is an authentication station CA1, and the information denoting that an authentication station authenticating the public key of the information server terminal 2 is an authentication station CA2, to a certificate validity management station 3 to inquire about the grant of use. The certificate validity management station 3 performes a judgement processing 32, according to a judgement policy 31 that permits the use when the authentication station CA1 is in cooperation with the authentication station CA2, and replies the information user terminal 1 as to the permission or rejection of the use. The information user terminal 1 uses the public key C21 of the information server terminal 2 or conducts prescribed error processing.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、情報提供者または
情報利用者の公開鍵を利用する公開鍵の利用装置および
情報提供者または情報利用者の公開鍵を利用許諾する公
開鍵の利用許諾装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an apparatus for using a public key which uses the public key of an information provider or an information user, and an apparatus for licensing the public key which uses the public key of an information provider or an information user. About.

【0002】[0002]

【従来の技術】近年の電子商取引においては、非対称鍵
方式に基づく暗号化および認証の技術が不可欠である。
非対称鍵の一方である公開鍵は、情報提供者が情報を暗
号化する暗号鍵として、また、電子署名された情報の提
供を受けて利用するものがその検証を行う検証鍵として
利用される。
2. Description of the Related Art In recent electronic commerce, encryption and authentication techniques based on an asymmetric key scheme are indispensable.
A public key, which is one of the asymmetric keys, is used as an encryption key for encrypting information by an information provider, and a verification key used by an information provider who receives and uses digitally signed information for verification.

【0003】公開鍵は通常、ユーザに信頼される認証局
が認証し、認証された公開鍵は、認証局により電子署名
され、公開鍵証明書(以下、適宜、証明書と略記する)
として発行される。さらに幾つかの認証局の公開鍵を上
位の認証局が認証して証明書を発行するという階層構造
を形成するのが一般的である。これを認証局の木構造ま
たは認証ドメインといい、その最上位の認証局を「ルー
ト認証局」という。ルート認証局の公開鍵はその認証局
自身が電子署名した証明書(セルフサイン証明書とい
う)して発行される。
[0003] The public key is usually authenticated by a certificate authority trusted by the user, and the authenticated public key is electronically signed by the certificate authority, and a public key certificate (hereinafter abbreviated to a certificate as appropriate).
Issued as Further, it is general to form a hierarchical structure in which public keys of several certificate authorities are authenticated by a higher-level certificate authority and a certificate is issued. This is called a tree structure or a certification domain of a certification authority, and the highest-order certification authority is called a “root certification authority”. The public key of the root certificate authority is issued as a certificate (self-signed certificate) digitally signed by the certificate authority itself.

【0004】ところで、通常は、企業などの認証ドメイ
ンごとにルート認証局が設けられ、その効力範囲は認証
ドメイン内に限定されるので、異なる認証ドメインに属
するユーザ同士が情報をやり取りする際の相手の公開鍵
の認証方法が問題となる。これまでに提案された認証方
法を以下に説明する。
[0004] Usually, a root certificate authority is provided for each authentication domain such as a company, and its effective range is limited within the authentication domain. Therefore, a user who belongs to a different authentication domain exchanges information with each other. The public key authentication method becomes a problem. The authentication methods proposed so far will be described below.

【0005】(1)第1の方法は、セルフサイン証明書
の持ち合い方式である。
(1) The first method is a self-signed certificate sharing system.

【0006】互いに相手ユーザを配下とするルート認証
局のセルフサイン証明書を持ち合い、このセルフサイン
証明書の存在を信頼の根拠として通信するのである。
[0006] Each other has a self-signed certificate of a root certificate authority subordinated to a partner user, and communicates based on the existence of the self-signed certificate as a basis of trust.

【0007】(2)第2の方法は、双方のユーザを配下
とする新たなルート認証局を設置する方式である。つま
り、認証局の木構造を上位側に拡張するのである。
(2) The second method is a method of setting up a new root certificate authority under the control of both users. That is, the tree structure of the certificate authority is extended to the upper side.

【0008】(3)第3の方法は、当該ユーザをそれぞ
れ配下にもつルート認証局同士が互いに証明書を発行し
あう方法(いわゆるクロスサート方式)である。
(3) A third method is a method (so-called cross-sert method) in which root certification authorities each having the user under their control issue certificates to each other.

【0009】このように、上記したいずれかの方法で、
異なる認証ドメインに属するユーザ同士の公開鍵が認証
され、情報の伝達が行われる。
As described above, according to any of the above methods,
Public keys of users belonging to different authentication domains are authenticated, and information is transmitted.

【0010】[0010]

【発明が解決しようとする課題】しかしながら、先に述
べたとおり、ルート認証局は企業などの認証ドメインご
とに設けられており、現実的な運用を考慮すると、上記
従来の方法にはそれぞれ以下の問題点がある。
However, as described above, a root certificate authority is provided for each authentication domain of a company or the like. There is a problem.

【0011】(1)セルフサイン証明書の持ち合い方式
の問題点 この方式では、別途セルフサイン証明書を管理しなけれ
ばならないため、その数が多くなった場合には管理が疎
かになりやすく、また、偽のセルフサイン証明書が混入
する可能性も否定できない。
(1) Problems with the self-signed certificate crossover method In this method, since the self-signed certificate must be separately managed, if the number of self-signed certificates increases, the management is likely to be neglected. However, the possibility that a fake self-signed certificate is mixed cannot be denied.

【0012】(2)新たなルート認証局を設置する方式
の問題点 この方式では、新たなルート認証局の運用に問題があ
る。つまり、新たなルート認証局を運用する第三者機関
を設けるのは現実的でなく、また、同ルート認証局を一
方の企業内に設けるとしても、相手企業のユーザの公開
鍵を逐一認証して証明書を発行するのは運用上難しい。
(2) Problems with the method of installing a new root certificate authority In this method, there is a problem in the operation of a new root certificate authority. In other words, it is not practical to establish a third-party organization that operates a new root CA, and even if the same root CA is installed in one company, the public key of the user of the partner company is authenticated one by one. Issuing a certificate is difficult in operation.

【0013】(3)クロスサート方式の問題点 この方式も、相手企業のユーザの公開鍵を認証して証明
書を発行するという点では、(2)の方式と同様であり
実際上の運用が難しい。
(3) Problems of the cross-sert method This method is similar to the method of (2) in that the public key of the user of the partner company is authenticated and a certificate is issued. difficult.

【0014】すなわち、従来の公開鍵の認証方法は、情
報提供者または情報利用者の公開鍵が相手側において暗
号化または電子署名検証に利用可能となる一方で、証明
書の発行が必要となるという問題点を有している。
That is, according to the conventional public key authentication method, the public key of the information provider or the information user can be used for encryption or digital signature verification on the other side, but a certificate must be issued. There is a problem that.

【0015】そこで、本発明は上記従来の課題に鑑みな
されたもので、その目的とするところは、公開鍵証明書
を発行することなく、異なる認証ドメインに属するユー
ザが相手の公開鍵を利用できる公開鍵の利用装置を提供
することにある。
The present invention has been made in view of the above-mentioned conventional problems, and has as its object to enable users belonging to different authentication domains to use the public key of the other party without issuing a public key certificate. An object of the present invention is to provide a device for using a public key.

【0016】また、ネットワークにおいては、公開鍵利
用に際して、情報提供者または情報利用者自らが認証を
行うのではなく、これら当事者に公開鍵を利用許諾する
ことで、認証処理の負担を軽減させることができる。
Further, in a network, when a public key is used, the information provider or the information user does not authenticate the public key but permits the parties to use the public key, thereby reducing the burden of the authentication process. Can be.

【0017】そこで、本発明の他の目的とするところ
は、異なる認証ドメインに属するユーザに相手の公開鍵
を利用許諾することのできる公開鍵の利用許諾装置を提
供することにある。
Therefore, another object of the present invention is to provide a public key use licensing apparatus capable of permitting users belonging to different authentication domains to use the other party's public key.

【0018】[0018]

【課題を解決するための手段】上記従来の課題を解決す
るために、請求項1に係る本発明の公開鍵の利用装置
は、情報提供者の公開鍵に関連する認証局と情報利用者
の公開鍵に関連する認証局との連携を示す連携情報が記
憶されているときに、当該連携情報に基づき前記情報利
用者の公開鍵または情報提供者の公開鍵を情報提供者側
または情報利用者側で利用することを特徴とする。
In order to solve the above-mentioned conventional problems, an apparatus for using a public key according to the present invention according to the first aspect of the present invention comprises a certificate authority relating to a public key of an information provider and an information user. When cooperation information indicating cooperation with a certificate authority related to a public key is stored, the public key of the information user or the public key of the information provider is stored on the information provider side or the information user based on the cooperation information. It is characterized in that it is used on the side.

【0019】請求項1に係る本発明にあっては、情報提
供者の公開鍵に関連する認証局と情報利用者の公開鍵に
関連する認証局との連携を示す連携情報に基づき情報利
用者の公開鍵または情報提供者の公開鍵を情報提供者側
または情報利用者側で利用することで、特に公開鍵証明
書を発行することなく、異なる認証ドメインに属するユ
ーザが、相手の公開鍵を正当なものとして、暗号化また
は電子署名検証に利用できるようにしている。
According to the first aspect of the present invention, an information user based on cooperation information indicating a cooperation between a certificate authority related to a public key of an information provider and a certificate authority related to a public key of an information user. By using the public key of the information provider or the public key of the information provider on the information provider side or the information user side, users belonging to different authentication domains can obtain the public key of the other party without issuing a public key certificate. It can be used for encryption or digital signature verification as legitimate.

【0020】また、請求項2に係る本発明の公開鍵の利
用許諾装置は、情報提供者の公開鍵に関連する認証局と
情報利用者の公開鍵に関連する認証局との連携を示す連
携情報が記憶される連携情報記憶手段と、この連携情報
記憶手段に記憶された連携情報に基づき前記情報利用者
または情報提供者に対して情報提供者の公開鍵または情
報利用者の公開鍵の利用許諾を与える利用許諾手段とを
有することを特徴とする。
According to a second aspect of the present invention, there is provided a public key use licensing apparatus according to the present invention, wherein the certificate authority relating to the public key of the information provider and the certificate authority relating to the public key of the information user are linked. Cooperation information storage means for storing information, and use of a public key of the information provider or a public key of the information user to the information user or information provider based on the cooperation information stored in the cooperation information storage means License means for giving permission.

【0021】請求項2に係る本発明にあっては、連携情
報記憶手段が、情報提供者の公開鍵に関連する認証局と
情報利用者の公開鍵に関連する認証局との連携を示す連
携情報を記憶し、利用許諾手段が、連携情報記憶手段に
記憶された連携情報に基づき情報利用者または情報提供
者に対して情報提供者の公開鍵または情報利用者の公開
鍵の利用許諾を与えることで、情報提供者または情報利
用者が、認証処理を行うことなく、公開鍵を利用した暗
号化または電子署名検証を行えるようにしている。
[0021] In the present invention according to claim 2, the cooperation information storage means indicates cooperation between a certificate authority related to the public key of the information provider and a certificate authority related to the public key of the information user. The information is stored, and the licensing unit grants the information user or the information provider a use key of the information provider's public key or the information user's public key based on the cooperation information stored in the cooperation information storage unit. Thus, the information provider or the information user can perform encryption using a public key or verify an electronic signature without performing authentication processing.

【0022】また、請求項3に係る本発明の公開鍵の利
用許諾装置は、請求項2記載の公開鍵の利用許諾装置で
あって、前記情報提供者の公開鍵に関連する認証局およ
び前記情報利用者の公開鍵に関連する認証局のいずれか
の公開鍵証明書が失効しているときに前記公開鍵の利用
許諾を禁止する利用許諾禁止手段を有することを特徴と
する。
According to a third aspect of the present invention, there is provided a public key use licensing apparatus according to the second aspect, wherein the public key licensing apparatus includes a certificate authority relating to the information provider's public key and the public key. It is characterized by having a license prohibition unit for prohibiting the license of the public key when any public key certificate of the certificate authority related to the public key of the information user has expired.

【0023】請求項3に係る本発明にあっては、情報提
供者の公開鍵に関連する認証局および情報利用者の公開
鍵に関連する認証局のいずれかの公開鍵証明書が失効し
ているときには、利用許諾禁止手段が利用許諾を禁止す
ることで、失効した公開鍵が利用されてしまう不都合を
未然に防止するようにしている。
According to the third aspect of the present invention, the public key certificate of one of the certificate authority associated with the public key of the information provider and the certificate authority associated with the public key of the information user is revoked. In such a case, the use prohibition unit prohibits the use license, thereby preventing the inconvenience of using the revoked public key.

【0024】なお、本発明において、情報提供者の公開
鍵に関連する認証局あるいは情報利用者の公開鍵に関連
する認証局とは、当該各公開鍵を直接的に認証する認証
局のみならず、その認証局より上位の認証局までをも含
むものである。
In the present invention, the certificate authority related to the public key of the information provider or the certificate authority related to the public key of the information user is not limited to the certificate authority directly authenticating each public key. , And even higher-level certificate authorities than that certificate authority.

【0025】[0025]

【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。なお、以下の説明では公開鍵は検
証鍵として利用される。
Embodiments of the present invention will be described below with reference to the drawings. In the following description, the public key is used as a verification key.

【0026】図1は、本発明の実施の形態を適用するネ
ットワークシステムの構成を示す図であり、このネット
ワークシステムは、具体的には、インターネットやLA
N(Local Area Network)である。
FIG. 1 is a diagram showing a configuration of a network system to which the embodiment of the present invention is applied. Specifically, this network system includes the Internet and LA.
N (Local Area Network).

【0027】図1において情報利用者端末1は、情報提
供者端末2から提供される、電子署名付き情報を利用す
るコンピュータであり、利用に際して証明書の利用許諾
の問い合わせを行う機能を有している。証明書有効性管
理局(バリデーションセンタともいう)3は、証明書の
有効性を管理するコンピュータであり、証明書が有効で
あるか失効しているかの状況(有効性)を管理するとと
もに、この実施の形態では、情報利用者端末1からの前
述の問い合わせに対して、情報を提供/利用する各ユー
ザに信頼される認証局同士が連携していれば利用許諾を
行うという判断ポリシ31に従って判断処理32を実行
して回答するようになっている。なお、情報利用者端末
1、証明書有効性管理局3は、公開鍵の利用装置、利用
許諾装置にそれぞれ相当する。
In FIG. 1, an information user terminal 1 is a computer that uses information with an electronic signature provided from an information provider terminal 2 and has a function of inquiring for a certificate license when using the information. I have. The certificate validity management office (also referred to as a validation center) 3 is a computer that manages the validity of the certificate, manages the status (validity) of whether the certificate is valid or expired, and In the embodiment, in response to the above-mentioned inquiry from the information user terminal 1, a determination is made in accordance with a determination policy 31 that a license is granted if certification authorities trusted by each user who provides / uses information cooperate with each other. The process 32 is executed to answer. Note that the information user terminal 1 and the certificate validity management station 3 correspond to a public key using device and a use licensing device, respectively.

【0028】認証ドメインについていえば、情報利用者
端末1は認証局CA1配下の認証ドメインに属し、一
方、情報提供者端末2は、認証局CA1と異なる認証局
CA2配下の認証ドメインに属している。
As for the authentication domain, the information user terminal 1 belongs to the authentication domain under the certification authority CA1, while the information provider terminal 2 belongs to the authentication domain under the certification authority CA2 different from the certification authority CA1. .

【0029】認証局CA1は、情報利用者端末1のユー
ザU1の公開鍵を証明する証明書C11と、認証局CA
1自身の公開鍵を証明するセルフサイン証明書C12と
を発行し、情報利用者端末1はこれら証明書を保有して
いる。
The certificate authority CA1 includes a certificate C11 for certifying the public key of the user U1 of the information user terminal 1, and a certificate authority CA.
1 issues a self-signed certificate C12 for certifying its own public key, and the information user terminal 1 holds these certificates.

【0030】認証局CA2は、情報提供者端末2のユー
ザU2の公開鍵を証明する証明書C21と、認証局CA
2自身の公開鍵を証明するセルフサイン証明書C22と
を発行し、情報提供者端末2はこれら証明書を保有して
いる。
The certificate authority CA2 includes a certificate C21 for certifying the public key of the user U2 of the information provider terminal 2, and a certificate authority CA.
2 issues a self-signed certificate C22 for certifying its own public key, and the information provider terminal 2 holds these certificates.

【0031】図2は、情報利用者端末1の構成を示すブ
ロック図である。情報利用者端末1は、ウェブブラウザ
などのアプリケーションを実行するAP部11と、証明
書有効性管理局3に対する証明書の利用許諾の問い合わ
せを行う利用許諾処理部12と、情報利用者端末1が信
頼する認証局に関わる情報を記憶する認証局情報記憶部
13を備えている。
FIG. 2 is a block diagram showing the configuration of the information user terminal 1. The information user terminal 1 includes an AP unit 11 that executes an application such as a web browser, a license processing unit 12 that inquires of the certificate validity management station 3 about a certificate license, and an information user terminal 1 that includes: A certificate authority information storage unit 13 for storing information related to a trusted certificate authority is provided.

【0032】AP部11は、アプリケーションプログラ
ムの実行状況に応じ利用許諾処理部12に証明書の利用
判定を依頼する証明書利用判定依頼部111と、認証局
の公開鍵証明書を検証する認証局鍵検証部112と、認
証局によって発行されたユーザの公開鍵証明書を検証す
るユーザ鍵検証部113とから構成されている。
The AP section 11 includes a certificate use determination request section 111 for requesting the use permission processing section 12 to determine the use of a certificate according to the execution status of the application program, and a certificate authority for verifying the public key certificate of the certificate authority. It comprises a key verification unit 112 and a user key verification unit 113 for verifying a user's public key certificate issued by a certificate authority.

【0033】利用許諾処理部12は、証明書利用判定依
頼部111からの依頼を受け付ける利用判定依頼受信部
121と、証明書有効性管理局3に対して証明書の利用
許諾の問い合わせを行う利用許諾問い合わせ部122
と、証明書有効性管理局3からの回答を受信してこれを
認証局鍵検証部112へ通知する回答受信部123とか
ら構成される。
The use permission processing unit 12 receives a request from the certificate use determination request unit 111 and a use request that inquires the certificate validity management station 3 about a certificate use permission. License inquiry section 122
And a response receiving unit 123 that receives a response from the certificate validity management station 3 and notifies the certificate authority key verification unit 112 of the response.

【0034】図1において既に述べたとおり、情報利用
者端末1は、ユーザU1の公開鍵の申請を認証局CA1
に行うことで証明書C11の発行を既に受けている。ま
た、認証局CA1のセルフサイン証明書C12も保有し
ている。すなわち、情報利用者端末1は、認証局CA1
のみを信頼しており、認証局情報記憶部13には、当該
情報利用者端末1に信頼される認証局は認証局CA1で
あって当該認証局CA1が利用可能である旨の情報が記
憶されている。
As described above with reference to FIG. 1, the information user terminal 1 sends the application for the public key of the user U1 to the certificate authority CA1.
The certificate C11 has already been issued. It also has a self-signed certificate C12 of the certificate authority CA1. That is, the information user terminal 1 is connected to the certificate authority CA1.
Only, the certificate authority information storage unit 13 stores information that the certificate authority trusted by the information user terminal 1 is the certificate authority CA1 and that the certificate authority CA1 is usable. ing.

【0035】また、情報利用者端末1には、認証局CA
2から発行された、情報提供者端末2のユーザU2の公
開鍵証明書C21と、認証局CA2のセルフサイン証明
書C22とを有しているが、情報利用者端末1は、情報
提供者端末2および認証局CA2のいずれをも信頼して
いないので、情報提供者端末2からの、電子署名付きの
情報を利用することができない。
The information user terminal 1 has a certificate authority CA
2 has a public key certificate C21 of the user U2 of the information provider terminal 2 and a self-signed certificate C22 of the certificate authority CA2, which are issued from the information provider terminal 2. 2 and the certificate authority CA2, the information with the electronic signature from the information provider terminal 2 cannot be used.

【0036】図3は、証明書有効性管理局3の構成を示
すブロック図である。証明書有効性管理局3は、証明書
の有効性を管理するための証明書失効状態データベース
DB1に加えて、本実施の形態では、認証局同士の連携
状態を記憶管理する認証局連携状況データベースDB2
を備えている。認証局連携状況データベースDB2に
は、認証局CA1と認証局CA2とが連携しているとい
う連携情報Eを始めとする同様の連携情報が記憶されて
いる。認証局連携状況データベースDB2は連携情報記
憶手段に相当する。
FIG. 3 is a block diagram showing the configuration of the certificate validity management station 3. In the present embodiment, the certificate validity management station 3 stores a certificate revocation status database DB1 for managing the validity of a certificate. DB2
It has. In the certificate authority cooperation status database DB2, similar cooperation information including cooperation information E indicating that the certificate authority CA1 and the certificate authority CA2 are linked is stored. The certificate authority cooperation status database DB2 corresponds to a cooperation information storage unit.

【0037】また、証明書有効性管理局3は、情報利用
者端末1から、証明書の利用許諾の問い合わせを受け付
ける利用許諾問い合わせ受付部301と、証明書失効状
況データベースDB1を参照して、証明書が有効である
か失効しているかを判定する証明書失効判定部302
と、認証局連携状況データベースDB2を参照して、認
証局の連携状況を判定する認証局連携判定部303と、
これら判定に基づく回答を情報利用者端末1に返信する
回答返信部304を備えている。これら、利用許諾問い
合わせ受付部301と認証局連携判定部303と回答返
信部304とが利用許諾手段を構成する。また、証明書
失効判定部302が利用許諾禁止手段に相当する。
The certificate validity management station 3 refers to the license inquiring unit 301 for accepting a certificate license inquiry from the information user terminal 1 and refers to the certificate revocation status database DB1 for certification. Certificate revocation determination unit 302 for determining whether a certificate is valid or revoked
A certificate authority cooperation determination unit 303 that refers to the certificate authority cooperation status database DB2 to determine the cooperation status of the certificate authorities;
An answer replying unit 304 is provided to send a reply based on these determinations to the information user terminal 1. The license inquiry receiving unit 301, the certification authority cooperation determining unit 303, and the answer reply unit 304 constitute a license unit. Further, the certificate revocation determination unit 302 corresponds to a license prohibition unit.

【0038】次に、本発明の実施の形態を適用したネッ
トワークシステムの動作を説明する。まず図1の情報提
供者端末2が、当該情報提供者端末2の公開鍵と対をな
す秘密鍵SK(図示せず)で情報Jに電子署名を付して
電子署名付き情報SK(J)を生成し情報利用者端末1
に送信する。
Next, the operation of the network system to which the embodiment of the present invention is applied will be described. First, the information provider terminal 2 of FIG. 1 attaches an electronic signature to the information J with a secret key SK (not shown) paired with the public key of the information provider terminal 2, and adds information SK (J) with an electronic signature. To generate the information user terminal 1
Send to

【0039】図4は、情報利用者端末1における処理を
示すフローチャートである。情報利用者端末1では、A
P部11における処理の中で、電子署名付き情報SK
(J)の電子署名を検証して情報Jを利用する際に、証
明書利用判定依頼部111は、認証局情報記憶部13を
参照することにより、認証局CA2を信頼できるか、換
言すれば、証明書C22を利用できるか判定する(ステ
ップS11)。情報利用者端末1は、電子署名付き情報
SK(J)を検証するための証明書C21およびC22
を有しているが、認証局情報記憶部13には、当該証明
書の発行元である認証局CA2を信頼できる旨の情報が
記憶されていないので、電子署名付き情報SK(J)名
を検証できない。つまり、ステップS11では利用不可
と判定され、ステップS13へと進む。
FIG. 4 is a flowchart showing processing in the information user terminal 1. In the information user terminal 1, A
In the processing in the P section 11, the information SK with the electronic signature
When verifying the electronic signature of (J) and using the information J, the certificate use determination requesting unit 111 refers to the certificate authority information storage unit 13 to determine whether the certificate authority CA2 can be trusted, in other words, It is determined whether the certificate C22 can be used (step S11). The information user terminal 1 has certificates C21 and C22 for verifying the information SK (J) with the electronic signature.
However, since the certificate authority information storage unit 13 does not store information indicating that the certificate authority CA2 that has issued the certificate can be trusted, the name of the information SK (J) with the electronic signature is stored. Cannot verify. That is, in step S11, it is determined that use is impossible, and the process proceeds to step S13.

【0040】ステップS13では、証明書利用判定依頼
部111から利用判定依頼受信部121への判定依頼に
より、利用判定依頼受信部121が指示を行い、これに
より利用許諾問い合わ部122が、認証局CA2から発
行されたセルフサイン証明書C22の利用許諾を証明書
有効性管理局3に問い合わせる。このとき、利用許諾の
対象が認証局CA2である旨の情報と、当該情報利用者
端末1の信頼する認証局が認証局CA1である旨の情報
とを証明書有効性管理局3に送信する。なお回答受信部
123は、利用許諾問い合わせ部122が当該問い合わ
せを行うと、証明書有効性管理局3からの回答を待機す
る。
In step S13, the use determination request receiving section 121 gives an instruction in response to a determination request from the certificate use determination request section 111 to the use determination request receiving section 121, and the license inquiring section 122 is instructed by the certificate authority. It inquires of the certificate validity management station 3 about the permission to use the self-signed certificate C22 issued from the CA2. At this time, information to the effect that the object of the license is the certification authority CA2 and information to the effect that the certification authority trusted by the information user terminal 1 is the certification authority CA1 are transmitted to the certificate validity management authority 3. . Note that the answer receiving unit 123 waits for an answer from the certificate validity management station 3 when the license inquiring unit 122 makes the inquiry.

【0041】ここで、この問い合わせに対する証明書有
効性管理局3の処理を説明する。図5は、証明書有効性
管理局3の処理を示すフローチャートである。利用許諾
問い合わせ受付部301により、情報利用者端末1から
の問い合わせが受け付けられ、証明書失効判定部302
への指示がなされると、先ず、ステップS31で証明書
失効判定部302は、証明書C12と証明書C22のそ
れぞれが失効しているか否かを、証明書失効状況データ
ベースDB1を参照して判定する。ここで、当該いずれ
かの証明書が失効しているときはその証明書C12また
はC22の信用性は否定され、ステップS33で回答返
信部304が、情報利用者端末1に対して証明書C22
の利用を許可しない(利用不可)旨を回答する。
Here, the process of the certificate validity management station 3 for this inquiry will be described. FIG. 5 is a flowchart showing the processing of the certificate validity management station 3. The license inquiry receiving unit 301 receives an inquiry from the information user terminal 1 and issues a certificate revocation determination unit 302.
Is issued, first, in step S31, the certificate revocation determination unit 302 determines whether each of the certificates C12 and C22 has been revoked with reference to the certificate revocation status database DB1. I do. Here, if any one of the certificates has been revoked, the credibility of the certificate C12 or C22 is denied, and in step S33, the response reply unit 304 sends the certificate C22 to the information user terminal 1.
Answer that the user is not allowed to use (cannot use).

【0042】一方、ステップS31で、証明書失効判定
部302が、証明書C12と証明書C22のいずれもが
有効であると判定したときは、ステップS35へと進
み、認証局連携判定部303が、認証局連携状況データ
ベースDB2に記憶された連携情報を参照して、認証局
CA1と認証局CA2とが連携しているか否かを判定す
る。ここでは、認証局CA1と認証局CA2との連携を
示す連携情報Eが、認証局連携状況データベースDB2
に記憶されているので、証明書C22の信用性は肯定さ
れ、ステップS37で回答返信部304は情報利用者端
末1に対して、当該証明書C22の利用許諾を回答す
る。
On the other hand, in step S31, when the certificate revocation determination unit 302 determines that both the certificate C12 and the certificate C22 are valid, the process proceeds to step S35, where the certificate authority cooperation determination unit 303 By referring to the cooperation information stored in the certificate authority cooperation status database DB2, it is determined whether or not the certificate authority CA1 and the certificate authority CA2 are linked. Here, the cooperation information E indicating the cooperation between the certificate authority CA1 and the certificate authority CA2 is stored in the certificate authority cooperation status database DB2.
, The credibility of the certificate C22 is affirmed. In step S37, the response reply unit 304 replies to the information user terminal 1 with the license of the certificate C22.

【0043】一方、仮に、連携情報Eが記憶されておら
ず、このためステップS35で、当該各認証局が連携し
ていないと判定されたときは、証明書C22の信用性は
否定され、ステップS33で、回答返信部304は証明
書C22の利用を許可しない(利用不可)旨の回答を行
う。そして、証明書有効性管理局3は、ステップS33
あるいはステップS37の回答をもって処理を終了させ
る。
On the other hand, if the link information E is not stored and therefore it is determined in step S35 that the respective certificate authorities are not linked, the credibility of the certificate C22 is denied, and In S33, the response reply unit 304 makes a response indicating that the use of the certificate C22 is not permitted (cannot be used). Then, the certificate validity management station 3 performs step S33.
Alternatively, the process ends with the answer in step S37.

【0044】図4に戻り、情報利用者端末1での処理の
説明を続ける。回答受信部123は、証明書有効性管理
局3からの回答があったときは、ステップS15で、当
該回答が利用許諾の回答であるか否かを判定する。ここ
で、利用許諾の回答であると判定されたとき(YES)
は、回答受信部123は、AP部11の認証局鍵検証部
112へ当該回答を通知し、ステップS17では、認証
局鍵検証部112が、証明書C22を検証して認証局C
A2の公開鍵を入手する。続いてステップS19では、
ユーザ鍵検証部113が、証明書C21を検証して情報
提供者端末2のユーザU2の公開鍵を入手する。したが
って、AP部11は、電子署名付きの情報を検証して利
用することができる。
Returning to FIG. 4, the description of the processing in the information user terminal 1 will be continued. When receiving an answer from the certificate validity management station 3, the answer receiving unit 123 determines in step S15 whether the answer is a use permission answer. Here, when it is determined that the answer is a license agreement (YES).
In step S17, the response receiving unit 123 notifies the certificate authority key verification unit 112 of the AP unit 11 of the response. In step S17, the certificate authority key verification unit 112 verifies the certificate C22 and
Obtain the public key of A2. Subsequently, in step S19,
The user key verification unit 113 verifies the certificate C21 to obtain the public key of the user U2 of the information provider terminal 2. Therefore, the AP unit 11 can verify and use the information with the electronic signature.

【0045】なお、ステップS11において、証明書C
22が利用可能と判定されたときは、証明書有効性管理
局3への利用許諾を問い合わせる必要がないため、ステ
ップS17およびステップS19の処理を行って公開鍵
を入手する。
In step S11, the certificate C
When it is determined that the certificate No. 22 is usable, there is no need to inquire of the certificate validity management bureau 3 about a license to use the certificate validity management station 3. Therefore, the processes in steps S17 and S19 are performed to obtain a public key.

【0046】また、ステップS15において、利用許諾
の回答でないと判定されたとき(NO)は、ステップS
21で所定のエラー処理が行われる。
If it is determined in step S15 that the response is not a response to the license (NO), the process proceeds to step S15.
At 21, a predetermined error processing is performed.

【0047】なお、上記説明では、公開鍵は電子署名を
認証するときの認証鍵として利用したが、公開鍵は平文
を暗号化して暗号文とする際の暗号鍵としても利用され
るので、図2の構成を情報提供者端末2に設けること
で、暗号化の際の公開鍵の利用の際にも上記と同様の効
果を得ることができる。
In the above description, the public key is used as an authentication key when authenticating an electronic signature. However, since the public key is also used as an encryption key when encrypting a plaintext into a ciphertext, FIG. By providing the configuration 2 in the information provider terminal 2, the same effect as described above can be obtained when using a public key for encryption.

【0048】以上の説明から明らかなように、本発明の
実施の形態によれば、公開鍵の利用装置に相当する情報
利用者端末1または情報提供者端末2が、情報提供者の
公開鍵に関連する認証局CA2と情報利用者の公開鍵に
関連する認証局CA1との連携を示す連携情報Eに基づ
き、情報利用者の公開鍵または情報提供者の公開鍵を情
報提供者側または情報利用者側で利用するようにしたの
で、特に公開鍵証明書を発行することなく、異なる認証
ドメインに属するユーザが、相手の公開鍵を正当なもの
として、暗号化または電子署名検証に利用することがで
きる。
As is apparent from the above description, according to the embodiment of the present invention, the information user terminal 1 or the information provider terminal 2 corresponding to the public key using device uses the information provider public key as the key. The public key of the information user or the public key of the information provider is provided to the information provider or to the information use based on the link information E indicating the link between the related certificate authority CA2 and the certificate authority CA1 related to the information user's public key. Is used by the party, so that users belonging to different authentication domains can use the other party's public key as a valid one for encryption or digital signature verification without issuing a public key certificate. it can.

【0049】また、公開鍵の利用許諾装置に相当する証
明書有効性管理局3にあっては、連携情報記憶手段に相
当する認証局連携状況データベースDB2が、情報提供
者の公開鍵に関連する認証局CA2と情報利用者の公開
鍵に関連する認証局CA1との連携を示す連携情報Eを
記憶し、利用許諾手段に相当する利用許諾問い合わせ受
付部301、認証局連携判定部303および回答返信部
304が、連携情報記憶手段(DB2)に記憶された連
携情報Eに基づき情報利用者または情報提供者に対して
情報提供者の公開鍵または情報利用者の公開鍵の利用許
諾を与えるようにしたので、情報提供者または情報利用
者は、認証処理を行うことなく、公開鍵を利用した暗号
化または電子署名検証を行うことができる。その結果、
情報の提供/利用を行う当事者の端末における認証処理
の負担が軽減される。
Further, in the certificate validity management station 3 corresponding to the public key use permission device, the certificate authority cooperation status database DB2 corresponding to the cooperation information storage means relates to the public key of the information provider. It stores cooperation information E indicating the cooperation between the certificate authority CA2 and the certificate authority CA1 related to the public key of the information user, and receives a license inquiry receiving unit 301, a certificate authority cooperation determination unit 303, and a reply reply corresponding to a license unit. The unit 304 gives the information user or the information provider the public key of the information provider or the use license of the public key of the information user to the information user or the information provider based on the cooperation information E stored in the cooperation information storage means (DB2). Therefore, the information provider or the information user can perform encryption using a public key or verify an electronic signature without performing authentication processing. as a result,
The burden of the authentication process on the terminal of the party providing / using information is reduced.

【0050】特に、利用許諾禁止手段に相当する証明書
失効判定部302が、利用される公開鍵に関連する認証
局の証明書CA22が失効しているときに公開鍵の利用
許諾を禁止するようにしたので、失効した公開鍵が利用
されてしまう不都合を未然に防止することができる。
In particular, the certificate revocation judging unit 302 corresponding to the license prohibition unit prohibits the license of the public key when the certificate CA22 of the certificate authority related to the public key to be used is revoked. Therefore, the inconvenience of using the revoked public key can be prevented beforehand.

【0051】なお、本実施の形態では、情報提供者の公
開鍵および情報利用者の公開鍵をそれぞれ直接的に認証
する認証局(CA1およびCA2)同士の連携情報に基
づいて、相手の公開鍵を利用あるいは利用許諾するとき
の説明を行ったが、本発明にあっては、情報提供者ある
いは情報利用者の公開鍵に関連する認証局として、当該
各公開鍵を直接的に認証する認証局のみならず、その認
証局よりさらに上位の認証局までを含ませることができ
る。
In this embodiment, the public key of the partner is determined based on the cooperation information between the certificate authorities (CA1 and CA2) that directly authenticate the public key of the information provider and the public key of the information user. In the present invention, a certificate authority that directly authenticates each public key is used as a certificate authority related to the information provider or the public key of the information user. Not only that, but also a certificate authority higher than that certificate authority can be included.

【0052】[0052]

【発明の効果】以上説明したように、本発明の請求項1
に係る公開鍵の利用装置によれば、記憶された連携情報
に基づき、公開鍵を利用するようにしたので、公開鍵証
明書を発行することなく、異なる認証ドメインに属する
ユーザが相手の公開鍵を正当なものとして利用すること
ができる。その結果、暗号化または電子署名の検証を安
全に行うことができるようになる。
As described above, according to the first aspect of the present invention,
According to the public key using apparatus according to the present invention, the public key is used based on the stored cooperation information, so that a user belonging to a different authentication domain can use the public key of the partner without issuing a public key certificate. Can be used as valid. As a result, encryption or verification of an electronic signature can be performed safely.

【0053】また、本発明の請求項2に係る公開鍵の利
用許諾装置によれば、記憶された連携情報に基づき公開
鍵を利用許諾するようにしたので、公開鍵の認証処理の
負担が軽減される。
Further, according to the public key use licensing apparatus according to the second aspect of the present invention, the use of the public key is permitted based on the stored coordination information, so that the load on the public key authentication process is reduced. Is done.

【0054】また、本発明の請求項3に係る公開鍵の利
用許諾装置によれば、認証局の公開鍵証明書が失効して
いるときに利用許諾を禁止するようにしたので、失効し
た公開鍵が利用されてしまう不都合を未然に防止するこ
とができる。
According to the public key licensing apparatus of the third aspect of the present invention, the license is prohibited when the public key certificate of the certificate authority is revoked. The inconvenience of using the key can be prevented beforehand.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態を適用するネットワークシ
ステムの構成を示す図である。
FIG. 1 is a diagram showing a configuration of a network system to which an embodiment of the present invention is applied.

【図2】情報利用者端末1の構成を示すブロック図であ
る。
FIG. 2 is a block diagram showing a configuration of the information user terminal 1.

【図3】証明書有効性管理局3の構成を示すブロック図
である。
FIG. 3 is a block diagram showing a configuration of a certificate validity management station 3;

【図4】情報利用者端末1の処理を示すフローチャート
である。
FIG. 4 is a flowchart showing processing of the information user terminal 1;

【図5】証明書有効性管理局3の処理を示すフローチャ
ートである。
FIG. 5 is a flowchart showing processing of the certificate validity management station 3;

【符号の説明】[Explanation of symbols]

1 情報利用者端末 2 情報提供者端末 3 証明書有効性管理局 11 AP部 12 利用許諾処理部 13 認証局情報記憶部 111 証明書利用判定依頼部 112 認証局鍵検証部 113 ユーザ鍵検証部 121 利用判定依頼受信部 122 利用許諾問い合わせ部 123 回答受信部 301 利用許諾問い合わせ受付部 302 証明書失効判定部 303 認証局連携判定部 304 回答返信部 C11,C12,C21,C22 公開鍵証明書 CA1,CA2 認証局 DB1 証明書失効状態データベース DB2 認証局連携状況データベース E 連携情報 J 情報 SK(J) 電子署名付き情報 REFERENCE SIGNS LIST 1 information user terminal 2 information provider terminal 3 certificate validity management station 11 AP unit 12 license processing unit 13 certificate authority information storage unit 111 certificate use determination request unit 112 certificate authority key verification unit 113 user key verification unit 121 Usage determination request receiving unit 122 License inquiring unit 123 Answer receiving unit 301 License inquiring receiving unit 302 Certificate revocation determining unit 303 Certificate authority cooperation determining unit 304 Response returning unit C11, C12, C21, C22 Public key certificates CA1, CA2 Certificate Authority DB1 Certificate Revocation Status Database DB2 Certification Authority Cooperation Status Database E Cooperation Information J Information SK (J) Information with Electronic Signature

───────────────────────────────────────────────────── フロントページの続き (72)発明者 武藤 裕 東京都千代田区内幸町一丁目1番6号 エ ヌ・ティ・ティ・コミュニケーションズ株 式会社内 (72)発明者 島田 昌和 東京都千代田区内幸町一丁目1番6号 エ ヌ・ティ・ティ・コミュニケーションズ株 式会社内 (72)発明者 渡部 勝年 東京都千代田区内幸町一丁目1番6号 エ ヌ・ティ・ティ・コミュニケーションズ株 式会社内 Fターム(参考) 5B017 AA07 BA07 CA16 5J104 MA02 MA06 MA07  ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Hiroshi Muto 1-6-6 Uchisaiwaicho, Chiyoda-ku, Tokyo NTT Communications Corporation (72) Inventor Masakazu Shimada Uchisaichicho, Chiyoda-ku, Tokyo No. 1-6, NTT Communications, Inc. (72) Inventor Katsutoshi Watanabe 1-6-1, Uchisaiwaicho, Chiyoda-ku, Tokyo F-term, NTT Communications Inc. (Reference) 5B017 AA07 BA07 CA16 5J104 MA02 MA06 MA07

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 情報提供者の公開鍵に関連する認証局と
情報利用者の公開鍵に関連する認証局との連携を示す連
携情報が記憶されているときに、当該連携情報に基づき
前記情報利用者の公開鍵または情報提供者の公開鍵を情
報提供者側または情報利用者側で利用することを特徴と
する公開鍵の利用装置。
When link information indicating a link between a certificate authority related to a public key of an information provider and a certificate authority related to a public key of an information user is stored, the information is based on the link information. An apparatus for using a public key, wherein the information provider or the information user uses the user's public key or the information provider's public key.
【請求項2】 情報提供者の公開鍵に関連する認証局と
情報利用者の公開鍵に関連する認証局との連携を示す連
携情報が記憶される連携情報記憶手段と、 この連携情報記憶手段に記憶された連携情報に基づき前
記情報利用者または情報提供者に対して情報提供者の公
開鍵または情報利用者の公開鍵の利用許諾を与える利用
許諾手段とを有する公開鍵の利用許諾装置。
2. Cooperation information storage means for storing cooperation information indicating cooperation between a certificate authority associated with a public key of an information provider and a certification authority associated with a public key of an information user; A public key usage permitting device for providing the information user or the information provider with a license of the information provider's public key or the information user's public key based on the cooperation information stored in the public key.
【請求項3】 前記情報提供者の公開鍵に関連する認証
局および前記情報利用者の公開鍵に関連する認証局のい
ずれかの公開鍵証明書が失効しているときに前記公開鍵
の利用許諾を禁止する利用許諾禁止手段を有することを
特徴とする請求項2記載の公開鍵の利用許諾装置。
3. Use of the public key when one of the public key certificates of the certificate authority associated with the public key of the information provider and the certificate authority associated with the public key of the information user has expired. 3. The public key use permission device according to claim 2, further comprising a use permission prohibition unit for prohibiting permission.
JP2000113666A 2000-04-14 2000-04-14 Utilizing device for public key and utilization grant device Pending JP2001298448A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000113666A JP2001298448A (en) 2000-04-14 2000-04-14 Utilizing device for public key and utilization grant device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000113666A JP2001298448A (en) 2000-04-14 2000-04-14 Utilizing device for public key and utilization grant device

Publications (1)

Publication Number Publication Date
JP2001298448A true JP2001298448A (en) 2001-10-26

Family

ID=18625592

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000113666A Pending JP2001298448A (en) 2000-04-14 2000-04-14 Utilizing device for public key and utilization grant device

Country Status (1)

Country Link
JP (1) JP2001298448A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004341897A (en) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> Attribute certification information generation device, attribute certification information requesting device, attribute certification information issuing system, and attribute authentication system
WO2009093485A1 (en) * 2008-01-24 2009-07-30 Konica Minolta Holdings, Inc. Network system concerning authentication using electronic certificate, authentication server device, and authentication method
JP2009537093A (en) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド Digital copyright management method and apparatus
JP2013504284A (en) * 2009-09-15 2013-02-04 シマンテック コーポレーション Just-in-time reliability establishment and propagation

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004341897A (en) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> Attribute certification information generation device, attribute certification information requesting device, attribute certification information issuing system, and attribute authentication system
JP2009537093A (en) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド Digital copyright management method and apparatus
JP4865854B2 (en) * 2006-05-12 2012-02-01 サムスン エレクトロニクス カンパニー リミテッド Digital copyright management method and apparatus
US8261073B2 (en) 2006-05-12 2012-09-04 Samsung Electronics Co., Ltd. Digital rights management method and apparatus
WO2009093485A1 (en) * 2008-01-24 2009-07-30 Konica Minolta Holdings, Inc. Network system concerning authentication using electronic certificate, authentication server device, and authentication method
JP5556180B2 (en) * 2008-01-24 2014-07-23 コニカミノルタ株式会社 Network system, authentication server device, and authentication method related to authentication using electronic certificate
JP2013504284A (en) * 2009-09-15 2013-02-04 シマンテック コーポレーション Just-in-time reliability establishment and propagation

Similar Documents

Publication Publication Date Title
JP4129783B2 (en) Remote access system and remote access method
US9419806B2 (en) Trusted certificate authority to create certificates based on capabilities of processes
US7844816B2 (en) Relying party trust anchor based public key technology framework
US9215232B2 (en) Certificate renewal
US7461250B1 (en) System and method for certificate exchange
US8898457B2 (en) Automatically generating a certificate operation request
US7299493B1 (en) Techniques for dynamically establishing and managing authentication and trust relationships
US9225525B2 (en) Identity management certificate operations
US20170237740A1 (en) Distributed authentication
US20100138907A1 (en) Method and system for generating digital certificates and certificate signing requests
US20090240941A1 (en) Method and apparatus for authenticating device in multi domain home network environment
JP2004046430A5 (en)
JP2005521279A (en) Secure service access providing system and method
EP2608477B1 (en) Trusted certificate authority to create certificates based on capabilities of processes
GB2410660A (en) Flexible delegation
KR20040013668A (en) Validation Method of Certificate Validation Server using Certificate Policy Table and Certificate Policy Mapping Table in PKI
JP2007110377A (en) Network system
US20110213961A1 (en) Dynamic user interface generation based on constraints of a certificate profile
US20020099668A1 (en) Efficient revocation of registration authorities
WO2008002081A1 (en) Method and apparatus for authenticating device in multi domain home network environment
JPH05298174A (en) Remote file access system
CN115841330A (en) Block chain cross-domain identity management and control system and method
JP2001298448A (en) Utilizing device for public key and utilization grant device
JP2003132030A (en) Information processing device and method, recording medium and program
Oppliger Authorization methods for e-commerce applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090414

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090818