JP2003333039A - Client device, server apparatus, command processing result acquiring method, command process result providing method, command processing result acquiring program and command processing result providing program - Google Patents

Client device, server apparatus, command processing result acquiring method, command process result providing method, command processing result acquiring program and command processing result providing program

Info

Publication number
JP2003333039A
JP2003333039A JP2002142327A JP2002142327A JP2003333039A JP 2003333039 A JP2003333039 A JP 2003333039A JP 2002142327 A JP2002142327 A JP 2002142327A JP 2002142327 A JP2002142327 A JP 2002142327A JP 2003333039 A JP2003333039 A JP 2003333039A
Authority
JP
Japan
Prior art keywords
command
processing result
encrypted
password
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002142327A
Other languages
Japanese (ja)
Inventor
Tsutomu Watanabe
勉 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Azbil Corp
Original Assignee
Azbil Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Azbil Corp filed Critical Azbil Corp
Priority to JP2002142327A priority Critical patent/JP2003333039A/en
Publication of JP2003333039A publication Critical patent/JP2003333039A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication technology which transfers commands and their process results between a client device and a server apparatus in a simple system, while ensuring security. <P>SOLUTION: A client adds a user ID and a password to a command to be sent and encrypts and sends it, using an encryption key acquired from a server. The server decrypts the encrypted command to extract the user ID and the password, using a decryption key corresponding to the encryption key given notice to the client, then decides therefrom if the command is valid, and encrypts and sends the process results for the valid command, using the encryption key composed of the user ID and the password. The client decrypts the encrypted processing results, using a decryption key corresponding to the encryption key composed of the user ID and the password. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、サーバ装置に暗号
化したコマンドを送信して、それに対する処理結果を受
信する処理を行うクライアント装置と、そのクライアン
ト装置で実行されるコマンド処理結果取得方法と、その
コマンド処理結果取得方法の実現に用いられるコマンド
処理結果取得プログラムと、そのクライアント装置から
送信されてくる暗号化されたコマンドを受信して、それ
に対する処理結果を返信する処理を行うサーバ装置と、
そのサーバ装置で実行されるコマンド処理結果提供方法
と、そのコマンド処理結果提供方法の実現に用いられる
コマンド処理結果提供プログラムとに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a client device for transmitting an encrypted command to a server device and receiving a processing result for the encrypted command, and a command processing result acquisition method executed by the client device. A command processing result acquisition program used to implement the command processing result acquisition method, and a server device that receives an encrypted command transmitted from the client device and returns a processing result to the command. ,
The present invention relates to a command processing result providing method executed by the server device and a command processing result providing program used to realize the command processing result providing method.

【0002】[0002]

【従来の技術】プラントや施設などの設備のデータを遠
隔地から収集する方法として、メール通信を利用する方
法が検討されている。
2. Description of the Related Art As a method of collecting data of facilities such as plants and facilities from a remote place, a method of using mail communication has been studied.

【0003】メール通信を使えば、通常の電話回線を使
ってプラントや施設などの設備のデータを遠隔地から収
集できるようになり、専用回線を敷設しなくてもプラン
トや施設などの設備のデータを遠隔地から収集できるよ
うになるからである。
By using the mail communication, it becomes possible to collect data of facilities such as plants and facilities from a remote place by using ordinary telephone lines, and data of facilities such as plants and facilities can be obtained without laying a dedicated line. It will be possible to collect from a remote place.

【0004】しかしながら、通常のメール通信ではセキ
ュリテイを実現できない。一方、プラントや施設などの
設備のデータは、通常の場合、企業にとって秘密にすべ
きデータである。
However, security cannot be realized by ordinary mail communication. On the other hand, data on equipment such as plants and facilities is usually data that should be kept secret for companies.

【0005】そこで、このようなデータをメールを使っ
て送受信する場合に、送信側で、受信側から知らされる
公開鍵を用いてメールを暗号化して受信側に送信するよ
うにして、受信側で、秘密鍵を用いてその受信したメー
ルを復号するようにすることが行われている。
Therefore, when such data is sent and received using mail, the sender encrypts the mail using the public key known from the receiver and sends it to the receiver. , The received mail is decrypted using the private key.

【0006】[0006]

【発明が解決しようとする課題】確かに、公開鍵と秘密
鍵とを用いる暗号化方式を用いれば、メール通信などの
ようなオープンな環境で用いられる通信でもセキュリテ
ィを実現できるようになる。
Certainly, if the encryption method using the public key and the secret key is used, the security can be realized even in communication used in an open environment such as mail communication.

【0007】しかしながら、公開鍵と秘密鍵という特別
の鍵を用意しなければならず、簡単な仕組みで実現でき
るというようなものではない。
However, special keys such as a public key and a secret key must be prepared, and this is not something that can be realized by a simple mechanism.

【0008】このようなことを背景にして、プラントや
施設などの設備のデータを遠隔地から収集するといった
ような場合に、もっと簡単な仕組みでもって、セキュリ
ティを確保しつつ、その収集を実現できるようにする新
たな通信技術の構築が叫ばれている。
[0008] Against this background, in the case of collecting data of facilities such as plants and facilities from a remote location, the collection can be realized with a simpler mechanism while ensuring security. There is a call for the construction of new communication technology to do so.

【0009】本発明はかかる事情に鑑みてなされたもの
であって、サーバ装置に対してコマンドを送信して、そ
れに対する処理結果をクライアント装置で受信するとい
うシステムに適用されて、クライアント装置とサーバ装
置との間で、簡単な仕組みでもって、セキュリティを確
保しつつ、コマンド及びその処理結果をやり取りできる
ようにする新たな通信技術の提供を目的とする。
The present invention has been made in view of the above circumstances, and is applied to a system in which a command is transmitted to a server device and a processing result for the command is received by a client device. It is an object of the present invention to provide a new communication technique that enables a command and a processing result thereof to be exchanged with a device with a simple mechanism while ensuring security.

【0010】[0010]

【課題を解決するための手段】この目的を達成するため
に、本発明のクライアント装置は、サーバ装置に暗号化
したコマンドを送信して、それに対する処理結果を受信
する処理を行うために、サーバ装置に送信するコマン
ドに、ユーザID及びパスワードを付加する手段と、
ユーザID及びパスワードの付加したコマンドを、サー
バ装置から取得した暗号鍵を用いて暗号化する手段と、
暗号化したコマンドをサーバ装置に送信する手段と、
サーバ装置から返信されてくるユーザID及びパスワ
ードで構成される暗号鍵を用いて暗号化されたコマンド
に対しての処理結果を、その暗号鍵に対応付けられる復
号鍵を用いて復号する手段とを備えるように構成する。
In order to achieve this object, the client device of the present invention transmits the encrypted command to the server device and receives the processing result for the server device. Means for adding a user ID and password to the command to be sent to the device,
Means for encrypting the command to which the user ID and password are added using the encryption key acquired from the server device;
Means for transmitting the encrypted command to the server device,
A means for decrypting the processing result of the command encrypted by using the encryption key composed of the user ID and password returned from the server device, by using the decryption key associated with the encryption key. Configure to prepare.

【0011】ここで、本発明のクライアント装置を実現
するために備えられる以上の各処理手段は、コンピュー
タプログラムで実現できるものであり、このコンピュー
タプログラムは、半導体メモリなどの記録媒体に記録し
て提供することができる。
Here, each of the above processing means provided for realizing the client device of the present invention can be realized by a computer program, and this computer program is provided by being recorded in a recording medium such as a semiconductor memory. can do.

【0012】そして、この目的を達成するために、本発
明のサーバ装置は、クライアント装置から送信されてく
る暗号化されたコマンドを受信して、それに対する処理
結果を返信する処理を行うために、受信した暗号化さ
れたコマンドを、クライアント装置に通知した暗号鍵に
対応付けられる復号鍵を用いて復号する手段と、復号
したコマンドに付加されるユーザID及びパスワードを
抽出する手段と、抽出したユーザID及びパスワード
が正規のものであるのか否かを判断することで、復号し
たコマンドが正規のものであるのか否かを判断する手段
と、正規のコマンドに対しての処理結果を、ユーザI
D及びパスワードで構成される暗号鍵を用いて暗号化す
る手段と、暗号化した処理結果をクライアント装置に
送信する手段とを備えるように構成する。
In order to achieve this object, the server device of the present invention receives the encrypted command transmitted from the client device and returns the processing result to the encrypted command. Means for decrypting the received encrypted command using a decryption key associated with the encryption key notified to the client device, means for extracting the user ID and password added to the decrypted command, and the extracted user By determining whether or not the ID and password are legitimate, it is possible to determine whether or not the decrypted command is legitimate, and the processing result for the legitimate command is displayed by the user I.
It is configured to include means for encrypting using an encryption key composed of D and a password, and means for transmitting the encrypted processing result to the client device.

【0013】ここで、本発明のサーバ装置を実現するた
めに備えられる以上の各処理手段は、コンピュータプロ
グラムで実現できるものであり、このコンピュータプロ
グラムは、半導体メモリなどの記録媒体に記録して提供
することができる。
Here, each of the above processing means provided for realizing the server device of the present invention can be realized by a computer program, and the computer program is provided by being recorded in a recording medium such as a semiconductor memory. can do.

【0014】このように構成される本発明では、クライ
アント装置は、サーバ装置に対してコマンドを送信する
ときには、そのコマンドにユーザID及びパスワードを
付加し、それをサーバ装置から取得した暗号鍵を用いて
暗号化してサーバ装置に送信する。
In the present invention thus constructed, when transmitting a command to the server device, the client device adds the user ID and password to the command and uses the encryption key acquired from the server device. Encrypted and transmitted to the server device.

【0015】これを受けて、サーバ装置は、クライアン
ト装置から送信されてくる暗号化されたコマンドを受信
すると、その暗号化されたコマンドを、クライアント装
置に通知した暗号鍵に対応付けられる復号鍵(その暗号
鍵で暗号化されたデータの復号に用いられる復号鍵)を
用いて復号し、その復号したコマンドに付加されるユー
ザID及びパスワードを抽出して、それが正規のもので
あるのか否かを判断することで、その復号したコマンド
が正規のものであるのか否かを判断する。
In response to this, when the server device receives the encrypted command transmitted from the client device, the decryption key (corresponding to the encryption key notified to the client device of the encrypted command) Decrypt using the decryption key used to decrypt the data encrypted with the encryption key), extract the user ID and password added to the decrypted command, and check whether it is a legitimate one. By determining, it is determined whether the decoded command is a legitimate command.

【0016】そして、その正規のコマンドに対しての処
理結果を得ると、その処理結果を、ユーザID及びパス
ワードで構成される暗号鍵を用いて暗号化してクライア
ント装置に送信する。
When the processing result for the regular command is obtained, the processing result is encrypted using the encryption key composed of the user ID and the password and transmitted to the client device.

【0017】これを受けて、クライアント装置は、サー
バ装置から送信されてくる暗号化された処理結果を受信
すると、その処理結果を、サーバ装置の用いたユーザI
D及びパスワードで構成される暗号鍵(クライアント装
置から通知したユーザID及びパスワードで構成される
暗号鍵)に対応付けられる復号鍵を用いて復号すること
で、サーバ装置からの処理結果を得る。
In response to this, when the client device receives the encrypted processing result transmitted from the server device, the client device uses the processing result as the user I using the server device.
The processing result from the server device is obtained by decrypting using the decryption key associated with the encryption key composed of D and the password (the encryption key composed of the user ID and the password notified from the client device).

【0018】このようにして、本発明では、システムに
登録されているユーザID及びパスワードを使って、ク
ライアント装置からサーバ装置に送信されるコマンドの
正当性をチェックするとともに、サーバ装置からクライ
アント装置に送信するコマンドに対しての処理結果を暗
号化するという構成を採ることから、クライアント装置
とサーバ装置との間で、簡単な仕組みでもって、セキュ
リティを確保しつつ、コマンド及びその処理結果をやり
取りできるようになる。
In this way, according to the present invention, the validity of the command transmitted from the client device to the server device is checked using the user ID and password registered in the system, and at the same time, the server device transfers the command to the client device. Since the processing result for the command to be transmitted is encrypted, the command and the processing result can be exchanged between the client device and the server device with a simple mechanism while ensuring security. Like

【0019】[0019]

【発明の実施の形態】以下、実施の形態に従って本発明
を詳細に説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, the present invention will be described in detail according to embodiments.

【0020】図1に、本発明の一実施形態例を図示す
る。
FIG. 1 illustrates an embodiment of the present invention.

【0021】図中、1は本発明を具備するクライアント
装置、2は本発明を具備するサーバ装置、3はクライア
ント装置1とサーバ装置2とを接続する電子メールサー
バである。
In the figure, 1 is a client apparatus having the present invention, 2 is a server apparatus having the present invention, and 3 is an electronic mail server for connecting the client apparatus 1 and the server apparatus 2.

【0022】本発明のクライアント装置1は、本発明の
サーバ装置2に対して暗号化したコマンドを送信して、
それに対する処理結果を受信する処理を行うものであっ
て、コマンド発行部10と、電子メール送受信部11
と、ユーザID・パスワード記憶部12と、暗号鍵記憶
部13と、復号鍵記憶部14と、コマンド暗号化部15
と、処理結果復号部16とを備える。
The client device 1 of the present invention transmits the encrypted command to the server device 2 of the present invention,
A command issuing unit 10 and an e-mail transmitting / receiving unit 11 are provided to perform a process of receiving a processing result for the command.
A user ID / password storage unit 12, an encryption key storage unit 13, a decryption key storage unit 14, and a command encryption unit 15
And a processing result decoding unit 16.

【0023】このコマンド発行部10は、サーバ装置2
に対してコマンドを発行する。電子メール送受信部11
は、電子メールサーバ3を介して、サーバ装置2との間
で電子メールをやり取りする。
This command issuing unit 10 is used by the server device 2
Issue a command to. E-mail transmission / reception unit 11
Exchanges e-mail with the server device 2 via the e-mail server 3.

【0024】ユーザID・パスワード記憶部12は、自
装置を操作するユーザのユーザID及びパスワードを管
理する。暗号鍵記憶部13は、サーバ装置2から取得さ
れる暗号鍵を記憶する。復号鍵記憶部14は、ユーザI
D及びパスワードで構成される暗号鍵に対応付けられる
復号鍵(その暗号鍵で暗号化されたデータの復号に用い
られる復号鍵)を記憶する。
The user ID / password storage unit 12 manages the user ID and password of the user who operates the device. The encryption key storage unit 13 stores the encryption key acquired from the server device 2. The decryption key storage unit 14 stores the user I
A decryption key (a decryption key used for decrypting data encrypted with the encryption key) associated with the encryption key composed of D and a password is stored.

【0025】コマンド暗号化部15は、暗号鍵記憶部1
3に記憶される暗号鍵を使って、コマンド発行部10の
発行するコマンドを暗号化して、電子メール送受信部1
1に送信を依頼する。処理結果復号部16は、復号鍵記
憶部14に記憶される復号鍵を使って、サーバ装置2か
ら送信されてきたコマンドに対しての処理結果を復号す
る。
The command encryption unit 15 includes the encryption key storage unit 1
The command issued by the command issuing unit 10 is encrypted by using the encryption key stored in the electronic mail transmitting / receiving unit 1
Ask 1 to send. The processing result decryption unit 16 uses the decryption key stored in the decryption key storage unit 14 to decrypt the processing result for the command transmitted from the server device 2.

【0026】ここで、ユーザID・パスワード記憶部1
2は、サーバ装置2にアクセスすることの許可されてい
るユーザの持つユーザID及びパスワードを記憶する。
Here, the user ID / password storage unit 1
2 stores a user ID and password of a user who is permitted to access the server device 2.

【0027】また、暗号鍵記憶部13は、サーバ装置2
の提示する暗号鍵を記憶する。クライアント装置1は、
サーバ装置2のマップファイル22にこの暗号鍵が保存
されているときには、それを取得することで暗号鍵記憶
部13に記憶したり、郵送などによりこの暗号鍵が通知
される場合には、それを取得することで暗号鍵記憶部1
3に記憶することになる。
The encryption key storage unit 13 is used by the server device 2
The encryption key presented by is stored. The client device 1
When this encryption key is stored in the map file 22 of the server device 2, it is stored in the encryption key storage unit 13 by acquiring it, or when this encryption key is notified by mail or the like, it is stored in the map file 22. By acquiring the encryption key storage unit 1
It will be stored in 3.

【0028】また、復号鍵記憶部14は、ユーザID・
パスワード記憶部12に記憶されるユーザID及びパス
ワードで構成される暗号鍵に対応付けられる復号鍵を記
憶する。
The decryption key storage unit 14 stores the user ID
The decryption key associated with the encryption key composed of the user ID and the password stored in the password storage unit 12 is stored.

【0029】後述するように、サーバ装置2は、ユーザ
ID及びパスワードで構成される暗号鍵を用いてコマン
ドに対しての処理結果を暗号化して送信してくるので、
復号鍵記憶部14は、その暗号鍵に対応付けられる復号
鍵を記憶するのである。この復号鍵については、ユーザ
ID及びパスワードで構成される暗号鍵に対応付けられ
るものであることから、サーバ装置2との間でやり取り
を行うことなく設定できることになる。
As will be described later, the server device 2 encrypts the processing result for the command using the encryption key composed of the user ID and the password, and transmits the encrypted result.
The decryption key storage unit 14 stores the decryption key associated with the encryption key. Since this decryption key is associated with the encryption key composed of the user ID and the password, it can be set without exchanging with the server device 2.

【0030】一方、本発明のサーバ装置2は、本発明の
クライアント装置1から送信されてくる暗号化されたコ
マンドを受信して、それに対する処理結果を返信する処
理を行うものであって、コマンド処理部20と、電子メ
ール送受信部21と、マップファイル22と、ユーザI
D・パスワード記憶部23と、復号鍵記憶部24と、暗
号鍵記憶部25と、コマンド復号部26と、処理結果暗
号化部27とを備える。
On the other hand, the server device 2 of the present invention receives the encrypted command transmitted from the client device 1 of the present invention, and returns the processing result to the encrypted command. The processing unit 20, the email transmitting / receiving unit 21, the map file 22, and the user I
The D / password storage unit 23, the decryption key storage unit 24, the encryption key storage unit 25, the command decryption unit 26, and the processing result encryption unit 27 are provided.

【0031】このコマンド処理部20は、クライアント
装置1から発行されるコマンドに対しての処理を行っ
て、その処理結果を得る。電子メール送受信部21は、
電子メールサーバ3を介して、サーバ装置2との間で電
子メールをやり取りする。
The command processing section 20 processes the command issued from the client device 1 and obtains the processing result. The email sending / receiving unit 21
E-mail is exchanged with the server device 2 via the e-mail server 3.

【0032】マップファイル22は、クライアント装置
1がサーバ装置2にアクセスするのに必要となる情報を
管理する。ユーザID・パスワード記憶部23は、クラ
イアント装置1から登録される正規のユーザの持つユー
ザID及びパスワードを記憶する。
The map file 22 manages information necessary for the client device 1 to access the server device 2. The user ID / password storage unit 23 stores the user ID and password of a legitimate user registered from the client device 1.

【0033】復号鍵記憶部24は、クライアント装置1
に提示した暗号鍵に対応付けられる復号鍵を記憶する。
暗号鍵記憶部25は、ユーザID及びパスワードで構成
される暗号鍵を記憶する。
The decryption key storage unit 24 is used by the client device 1
Stores the decryption key associated with the encryption key presented in.
The encryption key storage unit 25 stores an encryption key including a user ID and a password.

【0034】コマンド復号部26は、復号鍵記憶部24
に記憶される復号鍵を使って、クライアント装置1から
送信されてくる暗号化されたコマンドを復号する。処理
結果暗号化部27は、暗号鍵記憶部25に記憶される暗
号鍵を使って、コマンド処理部20の得たコマンドの処
理結果を暗号化して、電子メール送受信部21に送信を
依頼する。
The command decryption unit 26 includes a decryption key storage unit 24.
The encrypted command transmitted from the client device 1 is decrypted using the decryption key stored in. The processing result encryption unit 27 uses the encryption key stored in the encryption key storage unit 25 to encrypt the processing result of the command obtained by the command processing unit 20 and requests the electronic mail transmission / reception unit 21 to transmit it.

【0035】ここで、マップファイル22は、クライア
ント装置1に提示する暗号鍵(クライアント装置1の暗
号鍵記憶部13に記憶される暗号鍵)を、アクセスに必
要となる情報の1つとして保存することがある。
Here, the map file 22 stores the encryption key presented to the client device 1 (the encryption key stored in the encryption key storage unit 13 of the client device 1) as one of the information necessary for access. Sometimes.

【0036】また、ユーザID・パスワード記憶部23
は、サーバ装置2にアクセスすることの許可されている
ユーザの持つユーザID及びパスワードを記憶する。
Further, the user ID / password storage unit 23
Stores the user ID and password of a user who is permitted to access the server device 2.

【0037】また、復号鍵記憶部24は、クライアント
装置1に提示した暗号鍵に対応付けられる復号鍵を記憶
する。すなわち、クライアント装置1の暗号鍵記憶部1
3に記憶される暗号鍵に対応付けられる復号鍵を記憶す
るのである。
Further, the decryption key storage unit 24 stores the decryption key associated with the encryption key presented to the client device 1. That is, the encryption key storage unit 1 of the client device 1
The decryption key associated with the encryption key stored in No. 3 is stored.

【0038】また、暗号鍵記憶部25は、ユーザID及
びパスワードで構成される暗号鍵を記憶する。すなわ
ち、特別な暗号鍵を用意するのではなくて、ユーザID
及びパスワードで構成される暗号鍵を記憶するのであ
る。
Further, the encryption key storage unit 25 stores an encryption key composed of a user ID and a password. That is, instead of preparing a special encryption key, the user ID
And an encryption key composed of a password.

【0039】ここで、この暗号鍵記憶部25に記憶され
る暗号鍵については、通常のサーバ・クライアント型の
システムに基づいてサーバ装置2に登録されたユーザI
D及びパスワードで構成されるものであり、クライアン
ト装置1との間で特別のやり取り行うことなく設定でき
るものである。
Here, regarding the encryption key stored in the encryption key storage unit 25, the user I registered in the server device 2 based on a normal server-client type system.
It is composed of D and a password, and can be set without special exchange with the client device 1.

【0040】図2に、このように構成される本発明のク
ライアント装置1の実行する処理フローの一実施形態例
を図示し、図3に、このように構成される本発明のサー
バ装置2の実行する処理フローの一実施形態例を図示す
る。
FIG. 2 shows an embodiment of the processing flow executed by the client device 1 of the present invention thus configured, and FIG. 3 shows the server device 2 of the present invention configured as described above. 3 illustrates an example embodiment of a process flow for execution.

【0041】次に、これらの処理フローに従って、本発
明について詳細に説明する。最初に、図2の処理フロー
に従って、本発明のクライアント装置1の実行する処理
について説明する。
Next, the present invention will be described in detail according to these processing flows. First, the processing executed by the client device 1 of the present invention will be described according to the processing flow of FIG.

【0042】本発明のクライアント装置1は、ユーザの
操作等に応答してコマンドの送信要求が発行されると、
図2の処理フローに示すように、先ず最初に、ステップ
1で、送信するコマンドに、ユーザの持つユーザID及
びパスワードを付加する。
The client device 1 of the present invention, when a command transmission request is issued in response to a user operation or the like,
As shown in the process flow of FIG. 2, first, in step 1, the user ID and password of the user are added to the command to be transmitted.

【0043】例えば、サーバ装置2に対して、変数AB
Cに“1”を設定するとともに、変数BBCの値がいく
つであるのかについて問い合わせを行う「ABC=1,
BBB,:」というコマンドを発行するときには、「I
D,paa!ABC=1,BBB,:」というように、
このコマンドに対して、ユーザID及びパスワードを付
加するのである。
For example, for the server device 2, the variable AB
"1" is set to C and an inquiry is made as to what the value of the variable BBC is. "ABC = 1,
When issuing the command "BBB ,:"
D, paa! ABC = 1, BBB ,: ”,
The user ID and password are added to this command.

【0044】続いて、ステップ2で、ユーザID及びパ
スワードの付加したコマンドを、暗号鍵記憶部13に記
憶される暗号鍵を使って暗号化する。
Subsequently, in step 2, the command to which the user ID and password are added is encrypted using the encryption key stored in the encryption key storage unit 13.

【0045】すなわち、サーバ装置2のマップファイル
22に暗号鍵(例えば、AAA)が保存されていること
で、暗号鍵記憶部13に暗号鍵(例えば、AAA)が記
憶されている場合には、この暗号鍵(例えば、AAA)
を使い、例えば乗算処理の形態でユーザID及びパスワ
ードの付加したコマンドを暗号化するのである。
That is, when the encryption key (for example, AAA) is stored in the map file 22 of the server device 2 so that the encryption key (for example, AAA) is stored in the encryption key storage unit 13, This encryption key (for example, AAA)
Is used to encrypt the command to which the user ID and password are added, for example, in the form of multiplication processing.

【0046】続いて、ステップ3で、この暗号化したコ
マンドをサーバ装置2に送信する。
Then, in step 3, the encrypted command is transmitted to the server device 2.

【0047】このコマンドの送信に応答して、後述する
図3の処理フローに従って、サーバ装置2から暗号化さ
れた処理結果が返信されてくるので、続くステップ4
で、この返信が通知されるのを待って、ステップ5で、
この待ち時間が所定時間を超えることを判断するときに
は、ステップ6に進んで、コマンド送信失敗を出力し
て、処理を終了する。
In response to the transmission of this command, the encrypted processing result is returned from the server device 2 according to the processing flow of FIG.
Then, wait for this reply to be notified, and in step 5,
When it is determined that the waiting time exceeds the predetermined time, the process proceeds to step 6, the command transmission failure is output, and the process ends.

【0048】一方、ステップ4で、サーバ装置2から暗
号化された処理結果が返信されてくることを判断する
と、ステップ7に進んで、その暗号化された処理結果を
受信する。
On the other hand, when it is determined in step 4 that the encrypted processing result is returned from the server device 2, the process proceeds to step 7 to receive the encrypted processing result.

【0049】続いて、ステップ8で、その受信した処理
結果を、復号鍵記憶部14に記憶される復号鍵を使って
復号する。
Subsequently, in step 8, the received processing result is decrypted using the decryption key stored in the decryption key storage unit 14.

【0050】後述するように、サーバ装置2は、クライ
アント装置1から登録したユーザID及びパスワードで
構成される暗号鍵(例えば、ID・PW)を使い、例え
ば乗算処理の形態で処理結果を暗号化して送信してくる
ことから、復号鍵記憶部14には、これに合わせて、こ
の暗号鍵(例えば、ID・PW)に対応付けられる復号
鍵(例えば、1/ID・PW)が記憶されている。
As will be described later, the server device 2 encrypts the processing result in the form of, for example, a multiplication process using an encryption key (for example, ID / PW) composed of the user ID and password registered from the client device 1. Therefore, the decryption key storage unit 14 stores the decryption key (for example, 1 / ID · PW) associated with this encryption key (for example, ID / PW). There is.

【0051】これから、このステップ8では、受信した
処理結果を、復号鍵記憶部14に記憶されるこの復号鍵
(例えば、1/ID・PW)を使い、例えば乗算処理の
形態で復号するのである。
From this, in step 8, the received processing result is decrypted in the form of, for example, a multiplication process using this decryption key (for example, 1 / ID.PW) stored in the decryption key storage unit 14. .

【0052】続いて、ステップ9で、その復号に成功し
たのか否かを判断(どのような処理結果が送られてくる
のか知っているので、それにより復号成功したのか否か
を判断できる)して、復号に成功しないことを判断する
ときには、ステップ6に進んで、コマンド送信失敗を出
力して、処理を終了する。
Then, in step 9, it is judged whether or not the decoding is successful (the processing result is sent, so it is possible to judge whether or not the decoding is successful). When it is determined that the decoding is not successful, the process proceeds to step 6, the command transmission failure is output, and the process ends.

【0053】一方、ステップ9で、復号に成功したこと
を判断するときには、ステップ10に進んで、復号した
処理結果を出力して、処理を終了する。
On the other hand, when it is determined in step 9 that the decryption is successful, the process proceeds to step 10, the decrypted process result is output, and the process ends.

【0054】このようにして、本発明のクライアント装
置1は、コマンドの送信要求が発行されると、図4に示
すように、発行するコマンドに対してユーザID及びパ
スワードを付加して、それをサーバ装置2から取得した
暗号鍵(例えば、AAA)を使って暗号化してサーバ装
置2に送信し、その送信に応答して返信されてくる暗号
化された処理結果を、ユーザID及びパスワードで構成
される暗号鍵(例えば、ID・PW)に対応付けられる
復号鍵(例えば、1/ID・PW)を使って、復号する
ように処理するのである。
In this way, when the command transmission request is issued, the client device 1 of the present invention adds the user ID and password to the command to be issued and sends it as shown in FIG. The encrypted processing result that is encrypted by using the encryption key (for example, AAA) acquired from the server device 2 and transmitted to the server device 2 and that is returned in response to the transmission is composed of the user ID and the password. The decryption key (for example, 1 / ID / PW) associated with the encryption key (for example, ID / PW) is used to perform the decryption.

【0055】次に、図3の処理フローに従って、本発明
のサーバ装置2の実行する処理について説明する。
Next, the processing executed by the server device 2 of the present invention will be described according to the processing flow of FIG.

【0056】本発明のサーバ装置2は、クライアント装
置1から暗号化されたコマンドが送信されてくると、図
3の処理フローに示すように、先ず最初に、ステップ2
0で、その暗号化されたコマンドを受信する。
When the encrypted command is transmitted from the client device 1, the server device 2 of the present invention firstly executes step 2 as shown in the processing flow of FIG.
At 0, the encrypted command is received.

【0057】続いて、ステップ21で、その受信したコ
マンドを、復号鍵記憶部24に記憶される復号鍵を使っ
て復号する。
Subsequently, in step 21, the received command is decrypted using the decryption key stored in the decryption key storage section 24.

【0058】上述したように、この復号鍵記憶部24に
は、クライアント装置1に通知した暗号鍵(例えば、A
AA)に対応付けられる復号鍵(例えば、1/AAA)
が記憶されている。
As described above, the decryption key storage unit 24 stores the encryption key (for example, A
Decryption key (eg, 1 / AAA) associated with AA)
Is remembered.

【0059】これから、このステップ21では、受信し
たコマンドを、復号鍵記憶部24に記憶されるこの復号
鍵(例えば、1/AAA)を使い、例えば乗算処理の形
態で復号するのである。
From now on, in this step 21, the received command is decrypted by using this decryption key (for example, 1 / AAA) stored in the decryption key storage section 24, for example, in the form of multiplication processing.

【0060】続いて、ステップ22で、復号したコマン
ドに付加されているユーザID及びパスワードを抽出す
る。
Then, in step 22, the user ID and password added to the decrypted command are extracted.

【0061】すなわち、クライアント装置1は、図2の
処理フローで説明したように、コマンドにユーザID及
びパスワードを付加した形で送信してくるので、その復
号したコマンドに付加されているユーザID及びパスワ
ードを抽出するのである。
That is, since the client device 1 transmits the command with the user ID and password added as described in the processing flow of FIG. 2, the user ID and the password added to the decrypted command are sent. The password is extracted.

【0062】続いて、ステップ23で、その抽出したユ
ーザID及びパスワードがユーザID・パスワード記憶
部23に登録されている正規のものであるのか否かを判
断して、正規のものではないことを判断するときには、
ステップ24に進んで、受信したコマンドを破棄して、
処理を終了する。
Subsequently, in step 23, it is judged whether or not the extracted user ID and password are legitimate ones registered in the user ID / password storage unit 23, and it is determined that they are not legitimate. When judging,
Proceed to step 24, discard the received command,
The process ends.

【0063】一方、ステップ23で、抽出したユーザI
D及びパスワードが正規のものであることを判断すると
きには、ステップ25に進んで、その受信したコマンド
に応じた処理を実行して、その処理結果を得る。
On the other hand, in step 23, the extracted user I
If it is determined that D and the password are valid, the process proceeds to step 25, the process according to the received command is executed, and the process result is obtained.

【0064】続いて、ステップ26で、ステップ25で
得た処理結果を、暗号鍵記憶部25に記憶される暗号鍵
を使って暗号化する。
Subsequently, in step 26, the processing result obtained in step 25 is encrypted using the encryption key stored in the encryption key storage unit 25.

【0065】すなわち、暗号鍵記憶部25には、ユーザ
ID及びパスワードで構成される暗号鍵(例えば、ID
・PW)が記憶されているので、ステップ25で得た処
理結果を、この暗号鍵(例えば、ID・PW)を使い、
例えば乗算処理の形態で暗号化するのである。
That is, the encryption key storage unit 25 stores an encryption key (for example, ID
.PW) is stored, the processing result obtained in step 25 is used for this encryption key (for example, ID.PW).
For example, encryption is performed in the form of multiplication processing.

【0066】続いて、ステップ27で、その暗号化した
処理結果をクライアント装置1に送信して、処理を終了
する。
Subsequently, in step 27, the encrypted processing result is transmitted to the client device 1, and the processing is ended.

【0067】このようにして、本発明のサーバ装置2
は、クライアント装置1から暗号化されたコマンドを受
け取ると、図4に示すように、その暗号化に用いられた
暗号鍵(例えば、AAA)に対応付けられる復号鍵(例
えば、1/AAA)を使って復号して、その復号したコ
マンドに付加されるユーザID及びパスワードに従って
正規のコマンドであるのか否かを判断し、正規のコマン
ドである場合には処理結果を得て、それを、ユーザID
及びパスワードで構成される暗号鍵(例えば、ID・P
W)を使って暗号化してクライアント装置に送信するよ
うに処理するのである。
In this way, the server device 2 of the present invention
When the encrypted command is received from the client device 1, the encryption key (for example, 1 / AAA) associated with the encryption key (for example, AAA) used for the encryption is received as shown in FIG. It is used for decryption, and it is determined whether it is a legitimate command according to the user ID and password added to the decrypted command. If it is a legitimate command, the processing result is obtained, and it is
And an encryption key composed of a password (for example, ID / P
W) is used for encryption and is transmitted to the client device.

【0068】このようにして、本発明では、サーバ・ク
ライアント型のシステムで一般的に用いられているユー
ザID及びパスワードを利用して、暗号化・復号を行う
ように処理しているのである。
As described above, in the present invention, the user ID and password generally used in the server / client type system are used to perform the encryption / decryption.

【0069】図示実施形態例に従って、本発明を説明し
たが、本発明はこれに限定されるものではない。例え
ば、実施形態例ではメール通信を具体例にして本発明を
説明したが、本発明はその適用がメール通信に限られる
ものではない。
Although the present invention has been described with reference to the illustrated exemplary embodiments, the present invention is not limited thereto. For example, although the present invention has been described by taking the mail communication as a specific example in the embodiment, the present invention is not limited to the application to the mail communication.

【0070】[0070]

【発明の効果】以上説明したように、本発明では、シス
テムに登録されているユーザID及びパスワードを使っ
て、クライアント装置からサーバ装置に送信されるコマ
ンドの正当性をチェックするとともに、サーバ装置から
クライアント装置に送信するコマンドに対しての処理結
果を暗号化するという構成を採ることから、クライアン
ト装置とサーバ装置との間で、簡単な仕組みでもって、
セキュリティを確保しつつ、コマンド及びその処理結果
をやり取りできるようになる。
As described above, in the present invention, the user ID and password registered in the system are used to check the validity of the command transmitted from the client device to the server device, and Since the processing result for the command transmitted to the client device is encrypted, a simple mechanism can be used between the client device and the server device.
It is possible to exchange commands and their processing results while ensuring security.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施形態例である。FIG. 1 is an example of an embodiment of the present invention.

【図2】クライアント装置の実行する処理フローの一実
施形態例である。
FIG. 2 is an exemplary embodiment of a processing flow executed by a client device.

【図3】サーバ装置の実行する処理フローの一実施形態
例である。
FIG. 3 is an exemplary embodiment of a processing flow executed by a server device.

【図4】本発明の処理の説明図である。FIG. 4 is an explanatory diagram of processing of the present invention.

【符号の説明】[Explanation of symbols]

1 クライアント装置 2 サーバ装置 3 電子メールサーバ 10 コマンド発行部 11 電子メール送受信部 12 ユーザID・パスワード記憶部 13 暗号鍵記憶部 14 復号鍵記憶部 15 コマンド暗号化部 16 処理結果復号部 20 コマンド処理部 21 電子メール送受信部 22 マップファイル 23 ユーザID・パスワード記憶部 24 復号鍵記憶部 25 暗号鍵記憶部 26 コマンド復号部 27 処理結果暗号化部 1 Client device 2 Server device 3 E-mail server 10 Command issuing section 11 E-mail sending and receiving unit 12 User ID / password storage 13 Encryption key storage 14 Decryption key storage unit 15 Command encryption part 16 Processing result decoding unit 20 Command processing unit 21 E-mail transmission / reception section 22 map files 23 User ID / password storage 24 Decryption key storage unit 25 Cryptographic key storage 26 Command Decoding Unit 27 Processing result encryption unit

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 サーバ装置に暗号化したコマンドを送信
して、それに対する処理結果を受信する処理を行うクラ
イアント装置であって、 サーバ装置に送信するコマンドに、ユーザID及びパス
ワードを付加する手段と、 上記ユーザID及びパスワードの付加したコマンドを、
サーバ装置から取得した暗号鍵を用いて暗号化する手段
と、 上記暗号化したコマンドをサーバ装置に送信する手段
と、 サーバ装置から返信されてくる上記ユーザID及びパス
ワードで構成される暗号鍵を用いて暗号化された上記コ
マンドに対しての処理結果を、該暗号鍵に対応付けられ
る復号鍵を用いて復号する手段とを備えることを、 特徴とするクライアント装置。
1. A client device for performing a process of transmitting an encrypted command to a server device and receiving a processing result for the encrypted command, comprising means for adding a user ID and a password to the command transmitted to the server device. , The command with the above user ID and password added,
A means for encrypting using the encryption key obtained from the server device, a means for transmitting the encrypted command to the server device, and an encryption key composed of the user ID and password returned from the server device are used. And a means for decrypting a processing result of the command encrypted by means of a decryption key associated with the encryption key.
【請求項2】 クライアント装置から送信されてくる暗
号化されたコマンドを受信して、それに対する処理結果
を返信する処理を行うサーバ装置であって、上記暗号化
されたコマンドを、クライアント装置に通知した暗号鍵
に対応付けられる復号鍵を用いて復号する手段と、 上記復号したコマンドに付加されるユーザID及びパス
ワードを抽出する手段と、 上記ユーザID及びパスワードが正規のものであるのか
否かを判断することで、上記復号したコマンドが正規の
ものであるのか否かを判断する手段と、 上記正規のコマンドに対しての処理結果を、上記ユーザ
ID及びパスワードで構成される暗号鍵を用いて暗号化
する手段と、 上記暗号化した処理結果をクライアント装置に送信する
手段とを備えることを、 特徴とするサーバ装置。
2. A server device for receiving an encrypted command transmitted from a client device and returning a processing result for the encrypted command, wherein the client device is notified of the encrypted command. Means for decrypting using the decryption key associated with the encrypted key, means for extracting the user ID and password added to the decrypted command, and whether the user ID and password are legitimate. By making a judgment, a means for judging whether or not the decrypted command is a legitimate command, and a processing result for the legitimate command by using an encryption key composed of the user ID and password. A server device comprising: an encryption unit; and a unit for transmitting the encrypted processing result to a client device.
【請求項3】 サーバ装置に暗号化したコマンドを送信
して、それに対する処理結果を受信することでコマンド
の処理結果を取得する方法であって、 サーバ装置に送信するコマンドに、ユーザID及びパス
ワードを付加し、それをサーバ装置から取得した暗号鍵
を用いて暗号化してサーバ装置に送信し、 その送信に応答して返信されてくる上記ユーザID及び
パスワードで構成される暗号鍵を用いて暗号化された上
記コマンドに対しての処理結果を、その暗号鍵に対応付
けられる復号鍵を用いて復号することを、 特徴とするコマンド処理結果取得方法。
3. A method for acquiring a command processing result by transmitting an encrypted command to a server device and receiving a processing result for the encrypted command, wherein the command transmitted to the server device includes a user ID and a password. Is added, encrypted using the encryption key acquired from the server device, transmitted to the server device, and encrypted using the encryption key composed of the user ID and password returned in response to the transmission. A command processing result acquisition method characterized by decrypting a processing result for the encrypted command using a decryption key associated with the encryption key.
【請求項4】 クライアント装置から送信されてくる暗
号化されたコマンドを受信して、それに対する処理結果
を返信することでコマンドの処理結果を提供する方法で
あって、 上記暗号化されたコマンドを、クライアント装置に通知
した暗号鍵に対応付けられる復号鍵を用いて復号し、そ
の復号したコマンドに付加されるユーザID及びパスワ
ードを抽出して、それが正規のものであるのか否かを判
断することで、その復号したコマンドが正規のものであ
るのか否かを判断し、 その正規のコマンドに対しての処理結果を、上記ユーザ
ID及びパスワードで構成される暗号鍵を用いて暗号化
してクライアント装置に送信することを、 特徴とするコマンド処理結果提供方法。
4. A method for providing a processing result of a command by receiving an encrypted command transmitted from a client device and returning a processing result for the encrypted command, the method comprising: , Decrypts using the decryption key associated with the encryption key notified to the client device, extracts the user ID and password added to the decrypted command, and determines whether or not it is a legitimate one By doing so, it is determined whether or not the decrypted command is legitimate, and the processing result for the legitimate command is encrypted using the encryption key composed of the user ID and password, and the client is encrypted. A method for providing a command processing result, which is characterized by transmitting to a device.
【請求項5】 サーバ装置に暗号化したコマンドを送信
して、それに対する処理結果を受信することでコマンド
の処理結果を取得する処理を行うコマンド処理結果取得
プログラムであって、 サーバ装置に送信するコマンドに、ユーザID及びパス
ワードを付加する処理と、 上記ユーザID及びパスワードの付加したコマンドを、
サーバ装置から取得した暗号鍵を用いて暗号化する処理
と、 上記暗号化したコマンドをサーバ装置に送信する処理
と、 サーバ装置から返信されてくる上記ユーザID及びパス
ワードで構成される暗号鍵を用いて暗号化された上記コ
マンドに対しての処理結果を、該暗号鍵に対応付けられ
る復号鍵を用いて復号する処理とをコンピュータに実行
させるためのコマンド処理結果取得プログラム。
5. A command processing result acquisition program for transmitting an encrypted command to a server device and receiving a processing result for the encrypted command to acquire the processing result of the command, which is transmitted to the server device. The process of adding the user ID and password to the command, and the command with the above user ID and password added,
A process of encrypting using the encryption key obtained from the server device, a process of transmitting the encrypted command to the server device, and an encryption key composed of the user ID and password returned from the server device are used. And a command processing result acquisition program for causing a computer to execute processing of decrypting a processing result of the encrypted command by using a decryption key associated with the encryption key.
【請求項6】 クライアント装置から送信されてくる暗
号化されたコマンドを受信して、それに対する処理結果
を返信することでコマンドの処理結果を提供する処理を
行うコマンド処理結果提供プログラムであって、 上記暗号化されたコマンドを、クライアント装置に通知
した暗号鍵に対応付けられる復号鍵を用いて復号する処
理と、 上記復号したコマンドに付加されるユーザID及びパス
ワードを抽出する処理と、 上記ユーザID及びパスワードが正規のものであるのか
否かを判断することで、上記復号したコマンドが正規の
ものであるのか否かを判断する処理と、 上記正規のコマンドに対しての処理結果を、上記ユーザ
ID及びパスワードで構成される暗号鍵を用いて暗号化
する処理と、 上記暗号化した処理結果をクライアント装置に送信する
処理とをコンピュータに実行させるためのコマンド処理
結果提供プログラム。
6. A command processing result providing program for receiving an encrypted command transmitted from a client device and returning a processing result for the encrypted command to provide a processing result of the command. A process of decrypting the encrypted command using a decryption key associated with the encryption key notified to the client device, a process of extracting a user ID and a password added to the decrypted command, and the user ID And a process for determining whether or not the decrypted command is legitimate by determining whether or not the password is legitimate, and a processing result for the legitimate command A process of encrypting using an encryption key composed of an ID and a password, and the encrypted process result to the client device. Command processing result providing program for executing the processing of signals to the computer.
JP2002142327A 2002-05-17 2002-05-17 Client device, server apparatus, command processing result acquiring method, command process result providing method, command processing result acquiring program and command processing result providing program Pending JP2003333039A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002142327A JP2003333039A (en) 2002-05-17 2002-05-17 Client device, server apparatus, command processing result acquiring method, command process result providing method, command processing result acquiring program and command processing result providing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002142327A JP2003333039A (en) 2002-05-17 2002-05-17 Client device, server apparatus, command processing result acquiring method, command process result providing method, command processing result acquiring program and command processing result providing program

Publications (1)

Publication Number Publication Date
JP2003333039A true JP2003333039A (en) 2003-11-21

Family

ID=29702641

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002142327A Pending JP2003333039A (en) 2002-05-17 2002-05-17 Client device, server apparatus, command processing result acquiring method, command process result providing method, command processing result acquiring program and command processing result providing program

Country Status (1)

Country Link
JP (1) JP2003333039A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010067846A1 (en) * 2008-12-12 2010-06-17 富士通株式会社 Application software protecting method and stream transmitting/receiving system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010067846A1 (en) * 2008-12-12 2010-06-17 富士通株式会社 Application software protecting method and stream transmitting/receiving system
US8402549B2 (en) 2008-12-12 2013-03-19 Fujitsu Limited Application software protecting method and stream transmitting/receiving system
JP5333458B2 (en) * 2008-12-12 2013-11-06 富士通株式会社 Application software protection method and stream transmission / reception system

Similar Documents

Publication Publication Date Title
JP3657396B2 (en) Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
JP4672593B2 (en) ID-linked authentication system and ID-linked authentication method
TWI642288B (en) Instant communication method and system
US20130046986A1 (en) Electronic data communication system
JP2005102163A5 (en)
JP2005102163A (en) Equipment authentication system, server, method and program, terminal and storage medium
JP2005534049A5 (en)
KR20060045440A (en) A method and system for recovering password protected private data via a communication network without exposing the private data
JP2003501877A (en) Method and apparatus for secure distribution of public / private key pairs
JP4614377B2 (en) ENCRYPTED DATA MANAGEMENT SYSTEM AND METHOD, STORAGE MEDIUM
JPH07325785A (en) Network user identifying method, ciphering communication method, application client and server
CN106411926A (en) Data encryption communication method and system
JP2007053569A (en) Electronic mail security device and system therefor
JP4405309B2 (en) Access point, wireless LAN connection method, medium recording wireless LAN connection program, and wireless LAN system
KR101541165B1 (en) Mobile message encryption method, computer readable recording medium recording program performing the method and download server storing the method
JP2012100206A (en) Cryptographic communication relay system, cryptographic communication relay method and cryptographic communication relay program
JPH10154977A (en) User certification system and method therefor
JPH1032568A (en) Ciphered transmission method
CN109194650B (en) Encryption transmission method based on file remote encryption transmission system
JP2003234734A (en) Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program
JP3690237B2 (en) Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device
JP2003333039A (en) Client device, server apparatus, command processing result acquiring method, command process result providing method, command processing result acquiring program and command processing result providing program
JP2003244136A5 (en)
JPH1155247A (en) Method for transmitting secret information for ensuring transmitter anonymity and device therefor and program storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071225

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080218

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080318