JP2004159298A - 端末装置、通信方法および通信システム - Google Patents
端末装置、通信方法および通信システム Download PDFInfo
- Publication number
- JP2004159298A JP2004159298A JP2003277898A JP2003277898A JP2004159298A JP 2004159298 A JP2004159298 A JP 2004159298A JP 2003277898 A JP2003277898 A JP 2003277898A JP 2003277898 A JP2003277898 A JP 2003277898A JP 2004159298 A JP2004159298 A JP 2004159298A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- group
- information
- public key
- participation certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
【解決手段】 管理者又は発行者は、特定のユーザから構成されるネットワーク上のグループに新規に加入する一般ユーザに対して、当該グループの秘密鍵で電子署名を施した参加証を発行する。上記グループのメンバ同士は、それぞれ発行された参加証に基づいて、互いにグループに属することを認証し合い、互いに正当なメンバであることを確認する。
【選択図】 図1
Description
(1)高度な知識が必要:サーバやネットワーク等に関する技術的な知識が必要とされ、一般ユーザが運用することは困難な場合が多い。
(2)コストがかかる:機材やソフトウェア以外にも、情報提供用のサーバを常時稼動させるための運用費が必要となる、などの問題点がある。
(3)有料/無料に拘らず、情報を提供するサーバには、容量上の制限がある:多くの場合、サーバに格納できる情報の容量には制限が設けられているため(有料で情報を提供するサーバの場合は、コストの大半を情報利用者に負担 させることで容量制限を緩和させることは可能である)、情報提供者が制限される場合が生じ得る。
(4)プライバシの漏洩:情報提供者が信頼に足る場合であっても、何らかの事故等でサーバに格納された情報が第三者に漏れる場合があり、完全にプライバシを保護することは困難である。
などの問題点があり、
(5)共通の課題としての信頼性:サーバが何らかのトラブルでアクセス不能になった場合、情報の提供や情報の共有はまったく不可能となる。
という問題点もある。
(1)サーバの運用が不要なため、サーバの運用に要する高度な知識も必要とされない。
(2)サーバを運用するためのコストや利用するためのコストは不要である。
(3)情報発信者Eから情報受信者Aは直接情報を受信するので、転送可能な情報の容量は端末Aと端末Eのローカルな記録容量のみに制約され、実質的に容量の制限はない。
(4)転送される情報は端末Aと端末E以外の第三者を経由しないので、既存技術で端末Aと端末Eの間の通信を暗号化して行うこととすれば、情報のプライバシを保つことが可能である。
(5)仮に端末Eがネットワークに参加していない状態(オフライン)であっても、端末Aは端末Cから必要な情報を得ることができる。
(A)グループに参加を希望するユーザは、何らかの方法でグループに関する情報を入手する必要がある。
(B)グループメンバ同士で情報を共有するためには、何らかの方法で、各ユーザ端末がそのグループに参加しているかどうかを互いに認証する必要がある。
グループに関する情報を入手するためには、上記で述べたP2Pネットワークにおける検索手法を用いることができる。グループに関する情報を入手するための検索をP2Pネットワークに対して実行することにより、認証サーバを使用することなく、ネットワーク上に存在するグループの情報を入手することが出来る。
(1)自分のグループに関するグループ属性情報を詐称する。
例えば、端末BのユーザBが、端末Aからの検索要求に対する応答として、自身が参加しているグループのグループ情報のうち、グループ属性情報AI2ではなく条件αに適合する他のグループのグループ属性情報AI1を使用して端末Aに送信したとする(S3202)。この場合、ユーザAは、自分が指定した条件αに適合しないグループG2に参加してしまう可能性が生じる。
例えば、端末EのユーザEが、他のグループのグループ識別情報DI1を使用すると共に、条件αに適合するようなグループ属性情報AI4を捏造して、端末Aに送信したとする(S3203)。すると、ユーザAは、グループG1に関して誤ったグループ属性情報を入手してしまい、かつ、グループG1について誤ったグループ属性情報AI4を広める危険性がある。また、エントリポイント情報を検索する際にも、同様に情報の詐称が生じ得る。
まず、エントリポイント情報を検索するユーザAは、条件αとエントリポイント情報を入手したいグループのグループ識別情報とを指定して検索する。指定されたグループ識別情報によって特定されるグループに属しているユーザC、Dは、その端末を介して、上記の検索に対する応答として、自身のエントリポイントの情報を返す。
図33を用いながら、その従来方法とその課題について説明する。
第1の従来方法は、図33に示すように、クライアント/サーバモデルにおいて認証サーバが保持するグループリストを当該グループに属する各ユーザ端末が保持する方法である。図33(a)において、ユーザ端末A、端末B、端末Cはそれぞれグループリストを保持しており、グループリストにはグループを構成するユーザ(メンバ)の端末として端末Aと端末Bと端末Cが記述されている。例えば、端末Cが自分のユーザIDとパスワードを他のユーザ端末(端末Aおよび端末B)に知らせると、端末Aおよび端末BはそのユーザIDとパスワードを自分が保持するグループリスト内の記述と比較する。比較結果が一致すれば、端末Cはグループのメンバであると認証され、端末Aおよび端末Bと端末Cとの間での情報共有を許可される。従って、グループメンバではないユーザ端末Xは、グループリストに含まれるユーザIDとパスワードを知らないので、端末A、端末Bおよび端末Cとの間での情報共有は許可されず、端末A、端末Bおよび端末Cから構成されるグループ内のプライバシは保たれる。
小柳恵一編著、「P2P インターネットの新世紀」、オーム社、2002年
(1)各ユーザ端末がグループリストを保持する方法では、メンバ間のグループリストの同期が取れなくなる可能性があり、その場合はグループメンバ間であっても互いに認証することができない。
(2)特定のメンバのみがグループリストを保持する方法では、その特定のメンバがオフライン状態の間は、他のメンバ間でグループメンバであることを互いに認証できなくなる。
という問題点がある。
そこで、本発明は、上記課題に鑑みてなされたものであり、ネットワーク上のグループ内で情報を共有しようとする場合であっても、サーバの運用を必要としないで、希望する情報の検索ができ、かつ任意のメンバ間で、常にグループのメンバであることの認証が可能な通信方法等を提供することを目的とする。
(2)検索結果を応答者の秘密鍵、グループ参加証などから生成することにより、グループメンバ以外の者からの、検索に対する不正な応答を回避することができる。つまり、グループのメンバ以外がグループの情報を詐称することを防ぐことができ、サーバがない状況においても、信頼性のある検索を実行することができる。
まず、本発明の概要について説明する。本発明は、ネットワークで相互に接続された複数の端末間の通信に関するものである。
本発明は、イーサネット(R)、アナログまたはデジタルの公衆回線または専用回線を用いたネットワーク、ADSL(Asymmetric Digital Subscriber line)、無線LAN(Local Area Network)などのネットワークを想定しているが、これらに限定するものではない。また、インターネットではネットワークの下位プロトコルとしてTCP/IP(Transmission Control Protocol / Internet Protocol)が広く使用されており、本発明もその使用を想定しているが、これに制限するものではない。
なお、以下で用いる「ユーザ」とは、前記端末の使用者をいう。また、本発明が想定しているネットワークにおいては、各ユーザ端末は、必ずしも常時ネットワークに接続しているわけではなく、通信に必要な各ユーザ端末のアドレス情報(IPアドレス、ポート番号など)も固定ではなく、ネットワークに接続する毎に変化する可能性がある。
まず、本実施の形態で用いる公開鍵暗号方式の概要について説明する。公開鍵暗号方式とは、「公開鍵」と「秘密鍵」とを用いた暗号方式であり、次のような性質を有している。(1)公開鍵と秘密鍵は、一方から他方を現実的な時間で計算することは不可能である。(2)公開鍵で暗号化した情報は、対応する秘密鍵でのみ復号が可能であり、秘密鍵で暗号化した情報は、対応する公開鍵でのみ復号が可能である。
(1)グループの形成
(2)グループの告知
(3)グループ情報の取得
(4)エントリポイント情報の取得
(5)グループへの新規加入依頼
(6)グループメンバ間の認証
(7)グループメンバ間の情報共有
(8)グループ参加証の更新
(9)グループメンバの削除
(10)グループ管理者の追加
(11)グループ公開鍵の更新
以下、各処理について説明する。
情報を共有する目的等のために、ネットワーク上で仮想的にグループを形成したいユーザAは、形成するグループ用の公開鍵「KG_P」および秘密鍵「KG_S」のペアを生成し、その端末(以下これを「端末A」という。)に記憶又はユーザA自身で保持しておく。これらの鍵は、上記入力手段を介してユーザAが指定した情報(パスフレーズ)に基づいて生成してもよいし、端末Aの機能(アプリケーションプログラムに基づく機能を含む。以下同じ。)によって生成された乱数などの情報に基づいて生成してもよい。
生成されたグループ公開鍵KG_Pは、何らかの方法で、参加者の端末(例えば、端末A)から他のユーザの端末に、そのグループを特定するグループ識別情報(例えば、他のグループと重複しないグループID等)などの一部として、グループ情報として告知される必要がある。この告知方法としては、以下に示す方法が考えられる。
P2Pネットワーク上のユーザXは、その端末(以下「端末X」という。)を介して、次のいずれかの方法で加入したいグループのグループ情報を検索し、検索したグループ情報から、グループ識別情報を取得する。
ユーザXが、新規に特定のグループへの加入を希望する場合は、グループ管理者を特定し、その管理者の端末に接続するためのエントリポイント情報(例えば、IPアドレス、通信に用いるポート番号など)を入手する必要がある。ここで、グループ管理者とは、グループメンバの追加削除等の権限を有するユーザであり、より具体的には、グループ秘密鍵KG_Sを保持するユーザである。この場合、ユーザXは、グループ管理者のエントリポイント情報を、次のいずれかの方法で入手する。
あるグループに新規に加入したいユーザXは、端末Xを介して上記のエントリポイント情報を用いてグループ管理者Aの端末Aと通信を行い、「グループ参加証」の発行を依頼する。本処理の詳細については後述する。
上記のように入手したグループ参加証を保持するグループメンバ間では、互いに同じグループに属していることを認証し合うことが可能になる。なお、本処理の詳細については後述する。
上記のように、互いに同じグループに属していると認証された複数のグループメンバ間、例えばユーザXの端末XとユーザYの端末Yの間では、グループ内の共有情報を相互に転送することが可能である。これは、例えば次の((7−1)および(7−2))の処理によって実現できる。
互いに同じグループに属していることを認証した後、例えば、ユーザXとユーザYにおける共通の暗号鍵「K_XY」をユーザXが作成して、ユーザXの秘密鍵およびユーザYの公開鍵でこの暗号鍵を暗号化してユーザYの端末Yに送付する。ユーザYはこれを自分の秘密鍵およびユーザXの公開鍵を用いて復号する。この場合、ユーザY以外はこれを復号することができない。これにより、暗号鍵K_XYをユーザXの端末XからユーザYの端末Yに、安全に通知することが可能となる。
上記の(7−1)以降、端末X−端末Y間において情報を転送する場合は、共通の暗号鍵K_XYで暗号化を行う。第三者は、暗号鍵K_XYを知ることができないので、端末X−端末Y間の通信を傍受してもその内容を復号することはできず、またユーザXまたはユーザYに成りすまして偽りの情報を端末Yまたは端末Xに転送することも不可能となり、端末X−端末Y間では安全に通信を行うことができる。これにより、グループメンバ間で、相互に安全にグループ情報の共有が可能となる。
上記のように発行されたグループ参加証に有効期限情報が含まれている場合には、その有効期限以降、そのグループ参加証を有するユーザは、グループへの参加(グループメンバ間における認証)が不可能になるため、グループ参加証の更新が必要となる。本処理の詳細については後述する。
上記で述べた方法では、グループ参加証を持つユーザは、そのグループ参加証の有効期限まではグループへの参加が可能であるが、何らかの理由により、その有効期限以前にそのユーザをグループメンバから除外したい(そのユーザをグループメンバとして認証できないようにしたい)場合は、例えば次のような処理を実行することで可能となる。なお、以下では、グループメンバを削除する方法について、グループ参加証を消去する方法(下記(9−1))、および失効者情報を作成する方法(下記(9−2−1)(9−2−4))の2例を挙げて説明する。
除外対象のメンバが保持しているグループ参加証を消去すれば、当該メンバは、その後グループメンバ間の認証が行えなくなる。そのためには、各メンバの端末において、次のような処理を実行する必要がある。
グループ管理者がその端末を介して、除外対象のメンバの端末に対して、当該グループから除外することを指示する参加証消去指示の通知を行う。
上記参加証消去指示を受けたそのメンバの端末は、保持しているグループ参加
証を消去する。この場合は、上記参加証消去指示を受けた端末が強制的に消去することとする。
グループメンバの一人(グループ管理者含む。)が、除外されたメンバを特定する情報(例えば当該メンバの公開鍵)を含む失効者情報を作成する。
前記のグループメンバ間の認証の際には、一方の端末が保持する失効者情報の失効者リストと認証相手が持つ失効者情報の失効者リストとを比較し、一方に失効者リストの欠損が存在する場合は、他方の失効者リストを用いて補充することで、失効者情報の失効者リストを全グループメンバで一致させる。
前記のグループメンバ間の認証の際に、認証相手が自分の保持する失効者リストに含まれているかどうかを確認し、含まれている場合は、その相手をグループメンバとして認証しない。例えば、ユーザの公開鍵を失効者リストにおける記載項目とする場合は、認証相手の公開鍵が失効者リストに含まれている場合は、その相手との認証は拒否する。
管理者は、その端末を介して、前記のグループ参加証の更新を行う際に、参加証の更新の依頼を受けたユーザを特定する情報(例えば、公開鍵)が失効者リストに含まれている情報のいずれかと一致するかどうかを確認し、一致するものがある場合は参加証の更新を拒否する。
わせることによって、目的のメンバを削除してもよい。
次に、上記の失効者情報を利用したグループメンバを削除する方法について、詳細に説明する。なお、失効者情報の具体例として、グループから削除されたメンバの情報をリストアップした「失効者リスト」を使用することとする。
失効者リストを一意に特定するための識別子を表す。
(2)発効日
失効者リストが作成された日時を表す。
(3)有効期限
失効者リストを保持していなければならない期限を表す。
(4)作成者ID
失効者リストを作成した管理者を一意に特定するための識別子を表す。例えば、管理者の公開鍵等を作成者IDとして利用する。
グループ内に管理者以外に、管理者と称する者が複数存在する場合、どの者が発行した失効者リストであるかを識別するために参照されるフィールドである。
(5)失効者IDリスト
グループから削除された、旧参加者のIDのリストを表す。
(6)失効者ID
グループから削除された、旧参加者を一意に特定するための識別子を表す。
(7)署名
管理者は、グループからメンバを削除するたびに、失効者リストを作成/更新する。全てのグループメンバは、同一の失効者リストを保持する。
上記のように、グループへの新規加入依頼は、グループ管理者の端末がオンライン状態である場合に限られ、オフライン状態にある場合は、上記の依頼を行うことができない。そこで、グループに加入を希望するユーザに上記依頼を行う機会を増やすため、グループ管理者の端末を増やすこととする。この場合、グループ秘密鍵KG_Sを何らかの安全な手法(例えば、暗号通信方式)によって、グループ管理者の端末から新たに追加されるグループ管理者の端末に転送する。
何らかの事故により、グループ秘密鍵KG_Sがグループ管理者以外のユーザに漏洩した場合、グループ秘密鍵を入手したユーザは、不正にグループ参加証または失効者リストを発行することが可能となる。この場合、グループのメンバは、は、正当なグループ管理者によって発行されたグループ参加証と不正に発行されたグループ参加証とを判別することはできなくなる。このような事態を防止するために、グループ管理者は、グループ公開鍵・秘密鍵のペアを更新する必要がある。また、上述したように、追加されたグループ管理者の中からのグループ管理者としての権限を剥奪したい場合も、グループ公開鍵・秘密鍵のペアを更新する必要がある。一方、グループ管理者が、グループ公開鍵・秘密鍵のペアを「KG_P'」・「KG_S'」に更新したとしても、従来のグループ公開鍵KG_Pとそれに基づいて作成されたグループ参加証を持つグループメンバ同士におけるグループ認証は、互いに可能な状態が継続する。したがって、グループの全てのメンバは、常に最新のグループ公開鍵を保持しておく必要があると同時に、最新のグループ公開鍵に対応したグループ参加証を入手する必要がある。
(1)グループ管理者がグループ公開鍵・秘密鍵のペアを更新した時点で、上記図30に例示したようなP2Pネットワークを介してグループメンバ全員の端末に新しいグループ公開鍵を送付する。この送付を受けた各メンバの端末は、この新しいグループ公開鍵で古いグループ公開鍵を置き換える。
これにより、端末Xは、参加者Xの指示により、受信した文字列Sを自分の秘密鍵KX_Sで暗号化した文字列S'=e(S,KX_S)を作成し、この文字列S'と自身が保持しているグループ参加証C_Xとを端末Yに送信する(S304)。
(1)端末Xが、グループ秘密鍵KG_Sで暗号化されたグループ参加証を保持している。
(2)グループ参加証の有効期限T_Xは有効である。
(3)端末Xが、グループ参加証の中の暗号化されていた公開鍵KX_Pに対応する秘密鍵KX_Sを保持している。
次に、上記「8.グループ参加証の更新」処理について、図7を参照しながら詳細に説明する。図7は、グループ参加証の更新を依頼する更新依頼者Xの端末Xとグループ管理者Aの端末Aにおける、それぞれの処理の流れを示したフローチャートである。なお、端末Xは、上記図5に示した、3種類の鍵情報および参加証を既に保持しているものとする。
これにより、端末Xは、新しい参加証C_X'を受信する(S410)。
上記の問題を解決するために、管理者の端末によるオンライン状態のメンバの端末に対するブロードキャストに加え、前述したメンバの端末としての認証が終了した直後に、メンバの端末同士でお互いが保持している失効者リストを交換する方式を導入することとする。
なお、ここでは、端末Xおよび端末Yについては、上述した「6.グループメンバ間の認証」処理によって、相互にグループのメンバの端末であることを認証していることとする。
これにより、端末Xは、端末Yから受信した差分リストDRL_Yから、端末Xが保持しており、かつ端末Yが保持していない失効者リストをまとめた追加失効者リストARL_Yを作成し、端末Yに送信する(S2005)。
さらに、端末Yは、端末Xから受信した追加失効者リストARL_Yから失効者のIDを取り出し、自身が保持している失効者リストセットRLT_Yに追加して更新する(S2006)。図19においては、このときのRLT_Yの内容は、(a,b,c,d)となる。
これにより、端末Xは、端末Yから受信した追加失効者リストARL_Xから失効者のIDを取り出し、自身が保持している失効者リストセットRLT_Xを更新する(S2009)。
なお、上記の方法では、管理者以外から失効者リストを取得しているため、取得した失効者リストが正当なものか否かについて、別途検証する必要がある。
正当性が確認された失効者リストは、有効期限が切れるまで、各メンバの端末に保持される。ただし、作成者IDが同じである失効者リストが複数ある場合には、発行日が最新であるものを除き、同じ作成者IDを持つ失効者リストは破棄しても構わない。
上記実施の形態1においては、ネットワーク上のグループが管理者と一般のユーザの2種類のユーザから構成される実施例について説明したが、本実施の形態では、グループ管理者の権限を有する者が複数存在する実施例について説明する。
以上のようなグループを管理するには、以下に示すような処理が必要となる。
(1)グループの形成
(2)グループの告知
(3)グループ発行者の追加
(4)グループ情報の取得
(5)エントリポイント情報の取得
(6)グループへの新規加入依頼
(7)グループメンバ間の認証
(8)グループメンバ間の情報共有
(9)グループ参加証の更新
(10)グループ参加証発行許可証の更新
(11)グループメンバの削除
(12)グループ公開鍵の更新
1.グループの形成
上記実施の形態1の「1.グループの形成」と同じであるので省略する。
2.グループの告知
上記実施の形態1の「2.グループの告知」と同じであるので省略する。
3.グループ発行者の追加
上記のように、グループを形成したネットワーク上のグループ管理者は、参加者の一部にグループ参加証発行許可証を発行してグループ発行者を設け、グループのメンバを追加する権限を与える。すなわち、グループ参加証発行許可証を発行されたグループ発行者は、他のユーザに対してグループ参加証を発行することが可能となる。本処理の詳細については後述する。
上記実施の形態1の「3.グループ情報の取得」と同じであるので省略する。
5.エントリポイント情報の取得
あるグループに新規に加入したいユーザXは、その端末Xを介して、少なくともグループ発行者と通信する必要があるが、そのためには、グループ発行者のエントリポイント情報を特定する必要がある。それは、例えば次のいずれかの方法で行われる。
あるグループに新規に加入したいユーザXは、その端末Xを介して、上記のように特定されたエントリポイント情報を用いてグループ発行者と通信を行い、グループ参加証の発行を依頼する。本処理の詳細については後述する。
上記の「6.グループへの新規加入依頼」により入手したグループ参加証を持つグループメンバ間では、互いに同じグループに属していることを認証することが可能になる。本処理の詳細については後述する。
上記実施の形態1の「7.グループメンバ間の情報共有」と同じであるので省略する。
前記の「6.グループへの新規加入依頼」で発行されたグループ参加証に有効期限情報が含まれている場合には、当該有効期限以降、グループへの参加(グループメンバ間の認証)が不可能になるため、その参加者は、その端末を介して、グループ参加証の更新が必要となる。本処理の詳細については後述する。
前記の「3.グループ発行者の追加」で発行されたグループ参加証発行許可証に有効期限情報が含まれている場合には、当該有効期限以降、グループ参加証の発行が不可能になるため、その発行者は、その端末を介して、グループ参加証発行許可証の更新が必要となる。本処理の詳細については後述する。
上記の実施の形態1と同様、何らかの理由により、グループ参加証の有効期限以前に特定のメンバが脱退した、又は特定の参加者をグループメンバから除外したい場合があり得る。この場合、当該参加者のグループ参加証を消去/無効化する方法は、上記の実施の形態1の「9.グループメンバの削除」における「グループ管理者」を「グループ管理者またはグループ発行者」に置き換えた場合と同じであるので、詳細な説明は省略する。
管理者の端末は、管理者の指示により、除外対象となったグループメンバの一人(グループ管理者、グループ発行者含む。)を特定する情報(例えば、当該メンバの公開鍵)を含む失効者情報を作成する。
管理者又は発行者の端末は、上記の「7.グループメンバ間の認証」の際は、参加者が所有する端末が保持する失効者情報のリストと認証相手が保持する失効者情報のリストとを比較し、一方のリストに含まれない失効者情報が存在する場合は、その一方のリストにその失効者リストを追加することで、失効者情報のリストを全グループメンバで一致させる。
管理者又は発行者の端末は、前記の「7.グループメンバ間の認証」の際に、自分が保持する失効者情報のリストに認証相手を特定する情報が含まれているかどうかを確認し、含まれている場合はその相手とのグループメンバとしての認証を拒否する。例えば、ユーザの公開鍵を失効者情報として用いる場合は、認証相手の公開鍵がリストに含まれる失効者情報のいずれかと一致すれば、この相手との認証は拒否する。
管理者又は発行者の端末は、前記の「9.グループ参加証の更新」の際に、参加証の更新を依頼した参加者が、失効者情報のリストに含まれているかどうかを確認し、一致するものがある場合は、参加証の更新を拒否する。
なお、失効者情報にその消去不可期限を含めておいて、消去不可期限を越えた失効者情報については削除が可能とすることについては、上記の実施の形態1と同様である。
失効者リストを一意に指定するための識別子を表す。
(2)発効日
失効者リストが作成された日時を表す。
(3)有効期限
失効者リストを保持していなければならない期限を表す。
(4)作成者ID
失効者リストを作成した発行者を一意に特定するための識別子を表す。例えば、発行者の公開鍵等をIDとして利用する。
グループ内に複数の発行者が存在する場合、どの発行者が発行した失効者リストであるかを識別するために参照されるフィールドである。
(5)失効者リスト
グループから削除された参加者のIDのリストを表す。
(6)失効者ID
グループから削除された参加者を一意に特定するための識別子を表す。削除対象の参加者の公開鍵などをIDとして利用する。なお、このIDは、前述のグループ参加証含まれていることとする。
(7)参加証発行許可証
失効者リストを作成した発行者の端末が保持する参加証発行許可証である。
(8)署名
発行者により作成された失効者リストの配布方法は、前述した管理者により作成された失効者リストの配布方法と同一であるので、詳細についてはは省略する。
二人の参加者Xと参加者Yのそれぞれの端末Xと端末Y間における失効者リストの同期方法については、上記実施の形態1の場合と同一であるため、ここでの説明は省略する。
1.グループ公開鍵による失効者リスト内の参加証発行許可証の検証
2.失効者リスト内の参加証発行許可証に含まれる発行者の公開鍵による失効者リストの署名確認。
正当性が確認された失効者リストは、有効期限が切れるまで、各メンバの端末に保持される。ただし、生成者IDが同じである失効者リストが複数ある場合には、発行日が最新であるものを除き、同じ生成者IDを持つ失効者リストは破棄しても構わない。
何らかの事故により、グループ秘密鍵KG_Sがグループ管理者以外のユーザに漏洩した場合に、このグループ秘密鍵を入手したユーザは、不正にグループ参加証発行許可証を発行することが可能となり、ひいてはグループ参加証を不正に発行することが可能となる。このとき、グループメンバは、不正なグループ参加証発行許可証によって発行された参加証か正規の参加証かを判別することはできない。このような場合には、グループ公開鍵・秘密鍵のペアを更新する以外に、不正な参加証の発行を防ぐ方法はない。一方、グループ管理者がグループ公開鍵・秘密鍵を(KG_P・KG_S)から(KG_P'・KG_S')に更新したとしても、従来のグループ公開鍵KG_Pとそれに基づいて作成されたグループ参加証を保持するグループメンバ同士では、上記の「6.グループメンバ間の認証」は可能なままなので、グループメンバは常に最新のグループ公開鍵を保持しておく必要があると同時に、最新のグループ公開鍵に対応したグループ参加証を入手する必要がある。これに加え、発行者は、最新のグループ公開鍵に対応したグループ参加証発行許可証を入手する必要がある。
(1)グループ管理者がグループ公開鍵・秘密鍵を更新した時点で、上記図30に例示したようなP2Pネットワークを介してネットワーク参加者全員に新しいグループ公開鍵を送付する。対応するグループのメンバは、この新しいグループ公開鍵で自分が保持しているグループ公開鍵を置き換える。
図10は、上記図9の処理が終了した後に、端末Bに保持される情報を示している。
以上の処理により、端末Bは、他ユーザに対してグループ参加証を発行することが可能になる。なお、上記処理が完了した時点における端末Bに保持される情報(即ち、3種類の鍵情報および参加証発行許可証)を図10に示す。
これにより、端末Xは、参加証発行許可証I_Bをグループ公開鍵KG_Pで復号し、発行者Bの公開鍵KB_Pと有効期限T_Bとを得る(S704)。
さらに、端末Xは、上記文字列S'がグループ公開鍵KB_Pにより正常に復号され、かつその結果が元の文字列Sに等しいか否かについて確認する(S707)。これにより、上記文字列S'が、発行者Bの公開鍵KB_Pに対応する秘密鍵KB_Sによって暗号化されたこと、即ち、端末Bが確かに秘密鍵KB_Sを保持するグループ管理者Bの端末であることが確認できる。もし、復号が失敗あるいは復号結果が文字列Sに等しくない場合は(S707:No)、端末Bがグループ発行者Bの端末であることが確認できないので、加入依頼者Xについてはグループへの新規加入をしないまま、本処理を終了する。
すると、端末Bは、加入依頼者Xのグループ参加証C_Xを作成し、端末Xに送付する(S709)。この参加証は、加入依頼者Xの公開鍵KX_Pに参加証の効果が消滅する日時を表した有効期限T_Xを添付したもの(KX_P+T_X)を発行者Bの秘密鍵KB_Sで暗号化して作成したものであり、
C_X=e(KX_P+T_X,KB_S)
と表せる。加入依頼者Xの公開鍵KX_Pに有効期限T_Xを添付する方法としては、復号前に分離不可能であり、復号によってそれぞれを分離することが可能であればどのような方法であってもよい。例えば、上記公開鍵KX_P、有効期限T_Xをそれぞれ文字列表現したものを所定の記号文字(例えば、ハイフン"−")を介して結合したものなどが考えられる。
端末Xは、端末Yから文字列Sを受信すると、参加者Xの秘密鍵KX_Sで文字列Sを暗号化した文字列S'=e(S,KX_S)を作成し、S'、グループ発行者から受け取ったグループ参加証発行証明書I_Bおよびグループ参加証C_Xを端末Yに送信する(S1003)。
(1)グループ参加証の有効期限は切れていない。
(2)Xはグループ参加証に暗号化されていた公開鍵KX_Pに対応する秘密鍵KX_Sを保持している。
(3)グループ参加証を発行したグループ発行者のグループ参加証発行証明書の有効期限は切れていない。
(4)グループ参加証を発行したグループ発行者は、グループ参加証発行証明書に暗号化されていた公開鍵KB_Pに対応する秘密鍵KB_Sを保持している。
(5)グループ参加証発行証明書は、グループ管理者によってグループ秘密鍵KG_Sによって暗号化されたものである。
端末Bは、端末Xから参加証更新依頼者Xの公開鍵KX_Pを受信すると(S1108)、参加証更新依頼者Xの新たなグループ参加証を作成し、端末Xに送付する(S1109)。即ち、参加証更新依頼者Xの公開鍵KX_Pに新たな有効期限T_X'を添付したものを端末Bの秘密鍵KB_Sで暗号化して作成したC_X'=e(KX_P+T_X',KB_S)が新たなグループ参加証となる。
これにより、端末Aは、文字列Sをグループ秘密鍵KG_Sで暗号化して文字列S'=e(S,KG_S)を作成し、端末Bへ送信する(S1303)。
すると、端末Bは、暗号化された文字列S'をグループ公開鍵KG_Pで復号する(S1304)。さらに、端末Bは、その文字列S'がグループ公開鍵KG_Pにより正常に復号され、かつその結果が元の文字列Sに等しいことを確認する。これにより、文字列S'がグループ公開鍵KG_Pに対応する秘密鍵KG_Sによって暗号化されたこと、即ち、管理者Aが確かにグループ秘密鍵KG_Sを保持するグループ管理者であることが確認できる。復号が失敗あるいは復号結果が文字列Sに等しくない場合は(S1305:No)、管理者Aがグループ管理者であることが確認できないので、端末Bは、グループ参加証発行許可証を更新することなく、本処理を終了する。
すると、端末Aは、グループ参加証発行許可証I_Bをグループ公開鍵KG_Pで復号し、発行者Bの公開鍵KB_Pを得る(S1307)。
本実施の形態では、P2Pネットワーク上で上記のグループを発見するための検索を行う実施例について説明する。この場合、グループのメンバにアクセスするためには、以下に示すような処理が前提又は必要になる。
(1)グループの形成
(2)グループの告知
(3)グループ情報の取得
(4)エントリポイント情報の取得
(5)グループへの新規加入依頼
(6)グループメンバ間の認証
(7)グループメンバ間の情報共有
(8)グループ参加証の更新
(9)グループメンバの削除
(10)グループ管理者の追加
(11)グループ公開鍵の更新
上記実施の形態1における「3.グループ情報の取得」の(2)もしくは、前記「4.エントリポイント情報の取得」(1)のように、グループ情報を検索するユーザが、その端末を介して、P2Pネットワークの情報検索の仕組みを用いてグループ情報やエントリポイント情報の検索を行う場合は、そのグループの他のメンバから、その応答として最新のグループ公開鍵を通知を受けることとする。 さらに、検索者は、検索時のメッセージに「グループ公開鍵の通知を希望する旨の依頼」を付加する。グループのメンバはグループ公開鍵の履歴を保存しておき、上記メッセージを受信した場合は、そのメッセージに含まれるグループ公開鍵が、自身のグループ公開鍵の履歴に含まれる場合に、検索の応答として、最新のグループ公開鍵を送信する。エントリポイント情報の検索に対して、最新のグループ公開鍵を通知する方法の詳細については後述する。
端末Xは、検索者Xの指示により、検索したいグループの条件CGを作成する(S2102)。この場合の検索用の条件は、グループのカテゴリなどが考えられるが、特に限定するものではない。また、検索条件の記述形式も特に限定するものではない。
端末Xは、端末Aからグループ情報応答メッセージMG_Aを受け取ると、このMG_Aに含まれるグループ公開鍵KG_Pを取得する(S2106)。
署名の有効性が確認された場合は(S2107:Yes)、端末Xは、グループ情報応答メッセージMG_Aからグループ情報IGを入手する(S2108)。
適合しないと判定した場合(S2109:No)、端末Xは、グループ情報応答メッセージMG_Aを破棄して、処理を終了する。
この方法によって、グループ情報の詐称、グループを一意性の確認の課題を解消することができる。
もし、二つの公開鍵が一致しない場合(S2303:No)、端末Yは、ME_Qを破棄して処理を終了するか、もしくは、ME_Qを別のユーザに送信して処理を終了する。
二つの公開鍵が一致する場合(S2303:Yes)、端末Yは、参加者Yの指示により、保持しているグループ参加証C_Yおよび、自身のエントリポイント情報EYを含むエントリポイント検索応答メッセージME_Aを作成する。さらに、端末Yは、上記ME_Aに対して参加者Yの秘密鍵KY_Sで署名を行い、署名されたME_Aを端末Xに送信する(S2304)。
(1)KG_Pで正常に復号化できるか、あるいは署名を確認できるか。
(2)有効期限は切れていないか。
の二点によってC_Yの有効性を確認する(S2307)。C_Yの有効性が確認できない場合(S2306:No)、端末Xは、ME_Aを破棄して処理を終了する。
ME_Aの署名の正当性が確認できない場合(S2308:No)、端末Xは、ME_Aは第三者によって改竄された可能性があるとみなし、ME_Aを破棄して処理を終了する。
二つの公開鍵が一致しない場合(S2503:No)、端末Yは、KG_Pが、参加者Yが属しているグループのグループ公開鍵の履歴HGに含まれているか否かを判定する(S2504)。
KG_PがHGに含まれていない場合(S2505:No)、端末Yは、ME_Qを破棄して処理を終了するか、もしくは、ME_Qを別のユーザに送信して処理を終了する。
これにより、端末Xは、MU_Kを受信し、K=1として以降の処理を実行する(S2507)。
もし、署名の正当性が確認されない場合は(S2510:No)、MU_Kを破棄して処理を終了する。
署名の正当性が確認できた場合は(S2510:Yes)、端末Xは、MC_K(I+K)から、KG_P(I+K)を取得する(S2511)。
上記の方法のように、グループ公開鍵の履歴によってグループの一意性を判定することによって、グループ公開鍵のように更新される情報であってもグループの識別子として使用することが可能になる。
上記で述べたように、グループに対して固有のグループ公開鍵を設定することで、グループの一意性の確認の問題、グループに対する情報の詐称の問題を解決することができる。
上記実施の形態3では、グループを構成するメンバは、管理者と一般の参加者だけであったが、上記実施の形態1で述べたように、グループメンバの新規加入の機会を増やすためには、管理者の権限を有する者を増やす、即ち、グループ参加証を発行し得る者を増やす(このため、グループ秘密鍵を複製する)ことが必要であるが、グループ秘密鍵が複数の参加者に保持されることで、漏洩する可能性が高くなってしまうという弊害がある。
(1)グループの形成
(2)グループの告知
(3)グループ発行者の追加
(4)グループ情報の取得
(5)エントリポイント情報の取得
(6)グループへの新規加入依頼
(7)グループメンバ間の認証
(8)グループメンバ間の情報共有
(9)グループ参加証の更新
(10)グループ参加証発行許可証の更新
(11)グループメンバの削除
(12)グループ公開鍵の更新
なお、上記の処理については、上記実施の形態1又は2における処理と同一の内容のため、その説明を省略する。
端末Xは、検索者Xの指示により、検索したいグループの条件CGを作成する(S2702)。このとき指定される条件は、グループのカテゴリなどが考えられるが、特に規定するものではない。また、条件記述の形式も特に限定するものではない。
端末Bは、グループ検索メッセージMG_Qを受け取り、MG_Qに含まれるCGと発行者Bが属するグループのグループ情報IGとを比較し、自分が管理するグループがCGで指定される条件に適合するか否かを判定する(S2704)。 この判定は、プログラムなどで自動的に判定しても良い。CGとIGが適合しない場合は(S2704:No)、端末Bは、MG_Qを破棄して処理を終了するか、あるいはMG_Qを別のユーザに送信して処理を終了する。
端末Xは、KG_Pを使用して、I_Bの有効性を確認する(S2707)。 この確認には、KG_Pを使用して
(1)I_Bが正常に復号化される、もしくはI_Bの署名が確認できる。
(2)I_Bの有効期限が切れていない。
の2点を確認することによってI_Bの有効性を確認できる。I_Bの有効性が確認されない場合は、MG_Aは正規の発行者以外によって生成されている可能性があるために、XはMG_Aを破棄して処理を終了する。
端末Xは、端末Aから受信したMG_Aに含まれるIGを保存する(S710)。
また、グループを一意に識別する情報にグループ公開鍵を使用することができることは第一の実施の形態におけるグループ情報取得の例で述べた通りである。 なお、必ずしも管理者がメッセージを生成するのではなく、以前に管理者が生成した応答メッセージを別のユーザがキャッシュしておき応答に使用する実施形態も考えられる。
端末Yは、参加者Yが参加しているグループの公開鍵KG_P'とKG_Pを比較する(S2803)。もし、二つの公開鍵が一致しない場合(S2803:No)、端末Yは、ME_Qを破棄して処理を終了するか、あるいはME_Qを別のユーザに送信して処理を終了する。
I_Bの有効性が確認できない場合(S2806:No)、端末Xは、参加者Yがグループに属していないとみなし、ME_Aを破棄して処理を終了する。
I_Bの有効性が確認できた場合(S2806:Yes)、端末Xは、そのI_Bから発行者Bの公開鍵KB_Pを取得する。さらに、ME_AからC_Yを取得し、KB_Pを使用してC_Yの有効性を検証する(S2807)。
C_Yの有効性が確認できた場合(S2808:Yes)、端末Xは、C_Yから参加者Yの公開鍵KY_Pを取得して、ME_Qの署名を確認する(S2809)。
署名の正当性が確認されない場合(S2810:No)、ME_Qは第三者によって改竄されている可能性があるとみなし、端末Xは、ME_Qを破棄して処理を終了する。
上記の方法を用いることによって、エントリポイント情報を作成したユーザがグループのメンバであることを確認することができる。
100,200 通信システム
A〜F 端末
X〜Z 端末
Claims (34)
- ネットワーク上の他の端末装置と通信を行う端末装置であって、
当該端末装置は、前記ネットワーク上に形成されたグループの公開鍵を保持しており、
前記他の端末装置に対し、前記グループの正当なメンバか否かを問い合わせる旨を含む問合せ情報を送信する問合せ情報送信手段と、
前記他の端末装置から、前記問合せ情報に対応する応答として所定の暗号化された情報を受信する暗号化情報受信手段と、
受信された前記暗号化された情報に対し、前記グループの公開鍵で復号を試みる復号試行手段と、
前記復号試行手段において復号が成功した場合に、当該復号された情報の適否を判定する情報判定手段と、
前記復号された情報が適切である判定された場合に、前記他の端末装置は、前記グループの正当なメンバの端末であると判定する端末判定手段と
を備えることを特徴とする端末装置。 - 前記問合せ情報送信手段は、さらに、
前記問合せ情報に、当該端末装置を特定し得る情報を付加して送信し、
前記情報判定手段は、さらに、
前記復号された情報の中に当該端末装置を特定し得る情報が存在するか否かを含めて前記適否の判定を行う
ことを特徴とする請求項1記載の端末装置。 - 前記問合せ情報送信手段は、さらに、
前記問合わせ情報に、前記グループへの加入を希望する旨の情報を付加して送信し、
前記情報判定手段は、さらに、
前記復号された情報の中に、前記グループへの加入を認める旨の情報が含まれているか否かについても判定し、
前記端末判定手段は、さらに、
前記復号された情報の中に、当該端末装置の前記グループへの加入を認める旨の情報が含まれていると判定された場合に、当該端末装置は、前記グループの正当なメンバの端末であると判定する
ことを特徴とする請求項2記載の端末装置。 - 前記問合せ情報送信手段は、さらに、
前記問合わせ情報に、任意の文字列を付加して送信し、
前記情報判定手段は、さらに、
前記復号された情報の中に、前記文字列と前記他の端末装置の前記グループへの参加を許可する旨の参加証とが含まれているか否かについても判定し、
前記端末判定手段は、さらに、
前記復号された情報の中に、前記文字列と前記参加証が含まれていると判定された場合に、前記他の端末装置は、前記グループの正当なメンバの端末であると判定する
ことを特徴とする請求項2記載の端末装置。 - 前記参加証には、所定の有効期限が付加されており、
前記情報判定手段は、さらに、
前記復号された情報の中の前記参加証が、前記有効期限に基づいて有効か否かを判定し、
前記端末判定手段は、さらに、
前記参加証が有効と判定された場合に、前記他の端末装置は、前記グループの正当なメンバの端末であると判定する
ことを特徴とする請求項4記載の端末装置。 - 前記問合せ情報送信手段は、さらに、
前記問合わせ情報に、前記任意の文字列を付加して送信し、
前記情報判定手段は、さらに、
前記復号された情報の中に、前記文字列と所定の参加証と所定の参加証発行許可証とが含まれているか否かについても判定し、
前記端末判定手段は、さらに、
前記復号された情報の中に、前記文字列と所定の参加証と所定の参加証発行許可証とが含まれていると判定された場合に、前記他の端末装置は、前記グループの正当なメンバの端末であると判定する
ことを特徴とする請求項2記載の端末装置。 - 前記参加証および前記参加証発行許可証には、それぞれ所定の有効期限が付加されており、
前記情報判定手段は、さらに、
前記復号された情報の中の前記参加証および前記参加証発行許可証が、前記それぞれの有効期限に基づいて有効か否かを判定し、
前記端末判定手段は、さらに、
前記参加証および前記参加証発行許可証が共に有効と判定された場合に、前記他の端末装置は、前記グループの正当なメンバの端末であると判定する
ことを特徴とする請求項6記載の通信方法。 - ネットワーク上の他の端末装置と通信を行う端末装置であって、
前記他の端末装置に対し、前記ネットワーク上に形成されたグループの公開鍵を含むグループ情報を入手したい旨を含む問合せ情報を送信する問合せ情報送信手段と、
前記他の端末装置から、前記問合せ情報に対する応答として、電子署名された前記グループ情報を受信するグループ情報受信手段と、
受信された前記グループ情報に対し、当該グループ情報に含まれる公開鍵でその正当性を検証するグループ情報検証手段と、
前記グループ情報検証手段において、前記グループ情報の正当性を確認した場合は、前記グループ情報は、前記グループの正当なメンバの端末装置から入手した情報であると判定するグループ情報判定手段と
を備えることを特徴とする端末装置。 - 前記ネットワークは、P2Pネットワークである
ことを特徴とする請求項1又は8記載の端末装置。 - ネットワーク上の第1の端末が、他の第2の端末と通信を行うための通信方法であって、
前記第1の端末は、前記ネットワーク上に形成されたグループの公開鍵を保持しており、
前記第2の端末に対し、前記グループの正当なメンバか否かを問い合わせる旨を含む問合せ情報を送信する問合せ情報送信ステップと、
前記第2の端末から、前記問合せ情報に対応する応答として所定の暗号化された情報を受信する暗号化情報受信ステップと、
受信された前記暗号化された情報に対し、前記グループの公開鍵で復号を試みる復号試行ステップと、
前記復号試行ステップにおいて復号が成功した場合に、当該復号された情報の適否を判定する情報判定ステップと、
前記復号された情報が適切である判定された場合に、前記第2の端末は、前記グループの正当なメンバの端末であると判定する端末判定ステップと
を含むことを特徴とする通信方法。 - 前記問合せ情報送信ステップは、さらに、
前記問合せ情報に、当該第1の端末を特定し得る情報を付加して送信し、
前記情報判定ステップは、さらに、
前記復号された情報の中に前記第1の端末を特定し得る情報が存在するか否かを含めて前記適否の判定を行う
ことを特徴とする請求項10記載の通信方法。 - 前記問合せ情報送信ステップは、さらに、
前記問合わせ情報に、前記グループへの加入を希望する旨の情報を付加して送信し、
前記情報判定ステップは、さらに、
前記復号された情報の中に、前記グループへの加入を認める旨の情報が含まれているか否かについても判定し、
前記端末判定ステップは、さらに、
前記復号された情報の中に、当該第1の端末の前記グループへの加入を認めるる旨の情報が含まれていると判定された場合に、当該第1の端末は、前記グループに加入したと判定する
ことを特徴とする請求項11記載の通信方法。 - 前記問合せ情報送信ステップは、さらに、
前記問合わせ情報に、前記任意の文字列を付加して送信し、
前記情報判定ステップは、さらに、
前記復号された情報の中に、前記文字列と前記第2の端末の前記グループへの参加を許可する旨の参加証とが含まれているか否かについても判定し、
前記端末判定ステップは、さらに、
前記復号された情報の中に、前記文字列と前記参加証が含まれていると判定された場合に、前記第2の端末は、前記グループの正当なメンバの端末であると判定する
ことを特徴とする請求項11記載の通信方法。 - 前記参加証には、所定の有効期限が付加されており、
前記情報判定ステップは、さらに、
前記復号された情報の中の前記参加証が、前記有効期限に基づいて有効か否かを判定し、
前記端末判定ステップは、さらに、
前記参加証が有効と判定された場合に、前記第2の端末は、前記グループの正当なメンバの端末であると判定する
ことを特徴とする請求項13記載の通信方法。 - 前記問合せ情報送信ステップは、さらに、
前記問合わせ情報に、前記任意の文字列を付加して送信し、
前記情報判定ステップは、さらに、
前記復号された情報の中に、前記文字列と所定の参加証と所定の参加証発行許可証とが含まれているか否かについても判定し、
前記端末判定ステップは、さらに、
前記復号された情報の中に、前記文字列と所定の参加証と所定の参加証発行許可証とが含まれていると判定された場合に、前記第2の端末は、前記グループの正当なメンバの端末であると判定する
ことを特徴とする請求項11記載の通信方法。 - 前記参加証および前記参加証発行許可証には、それぞれ所定の有効期限が付加されており、
前記情報判定ステップは、さらに、
前記復号された情報の中の前記参加証および前記参加証発行許可証が、前記それぞれの有効期限に基づいて有効か否かを判定し、
前記端末判定ステップは、さらに、
前記参加証および前記参加証発行許可証が共に有効と判定された場合に、前記第2の端末は、前記グループの正当なメンバの端末であると判定する
ことを特徴とする請求項15記載の通信方法。 - ネットワーク上の第1の端末が、他の第2の端末と通信を行うための通信方法であって、
前記第2の端末に対し、前記ネットワーク上に形成されたグループの公開鍵を含むグループ情報を入手したい旨を含む問合せ情報を送信する問合せ情報送信ステップと、
前記第2の端末から、前記問合せ情報に対する応答として、電子署名された前記グループ情報を受信するグループ情報受信ステップと、
受信された前記グループ情報に対し、当該グループ情報に含まれる公開鍵でその正当性を検証するグループ情報検証ステップと、
前記グループ情報検証手段において、前記グループ情報の正当性を確認した場合は、前記グループ情報は、前記グループの正当なメンバの端末から入手した情報であると判定するグループ情報判定ステップと
を含むことを特徴とする通信方法。 - 前記ネットワークは、P2Pネットワークである
ことを特徴とする請求項10又は17記載の通信方法。 - ネットワーク上における第1の端末と第2の端末とで通信を行う場合の通信方法であって、
前記第1の端末は、前記ネットワーク上に形成されたグループの公開鍵と当該第1のユーザの秘密鍵及び公開鍵のペアとを保持し、前記第2の端末は、前記グループの秘密鍵及び公開鍵のペアを保持しており、
前記第1の端末では、
前記他第2の端末に対し、前記グループの正当なメンバか否かを問い合わせる旨を含む問合せ情報を送信する問合せ情報送信ステップと、
前記第2の端末から、前記問合せ情報に対する応答として所定の暗号化された情報を受信する暗号化情報受信ステップと、
受信された前記暗号化された情報に対し、前記グループの公開鍵で復号を試みる復号試行ステップと、
前記復号試行ステップにおいて復号が成功した場合に、当該復号された情報の適否を判定する情報判定ステップと、
前記復号された情報が適切である判定された場合に、前記第2の端末は、前記グループの正当な管理者の端末であると判定する管理者判定ステップと、
前記正当な管理者であると判定された前記第2の端末に、前記グループに加入を希望する旨を表わす情報と当該第1のユーザの公開鍵とを含む加入依頼情報を送信する加入依頼送信ステップと、
前記第2の端末から前記グループへの加入が認められた旨を表わす参加証を受信する参加証受信ステップとを含み、
前記第2の端末では、
前記第1の端末から問合せ情報を受信する問合せ情報受信ステップと、
前記受信した問合せ情報に基づいて暗号化した情報を生成して、前記第1の端末に送信する暗号化情報送信ステップと、
前記第1の端末から、前記加入依頼情報を受信する加入依頼受信ステップと、
前記受信した加入依頼情報に基づいて、前記グループへの加入を認める旨を表わす参加証を生成する参加証生成ステップと、
前記生成した参加証を前記第1の端末に送信する参加証送信ステップと
を含むことを特徴とする通信方法。 - 前記第2の端末は、さらに、
前記加入依頼情報を受信した年月日を特定する依頼日特定ステップと、
前記特定された年月日に基づいて、前記参加証の有効期限を決定する有効期限決定ステップとを含み、
前記参加証生成ステップは、
前記加入依頼情報と前記有効期限とに基づいて、前記参加証を生成する
ことを特徴とする請求項19記載の通信方法。 - ネットワーク上における第1の端末と第2の端末とで通信を行う場合の通信方法であって、
前記第1の端末は、前記ネットワーク上に形成されたグループの秘密鍵及び公開鍵のペアと前記第2のユーザの公開鍵を保持し、前記第2の端末は、前記グループの公開鍵を保持しており、
前記第1の端末では、
前記他第2の端末に対し、前記グループの正当なメンバか否かを問い合わせる旨を含む問合せ情報を送信する問合せ情報送信ステップと、
前記第2の端末から、前記問合せ情報に対する応答として所定の暗号化された情報を受信する暗号化情報受信ステップと、
受信された前記暗号化された情報に対し、前記第2のユーザの公開鍵で復号を試みる復号試行ステップと、
前記復号試行ステップにおいて復号が成功した場合に、当該復号された情報の適否を判定する情報判定ステップと、
前記復号された情報が適切である判定された場合に、前記第2の端末は、前記グループの正当な参加者の端末であると判定する参加者判定ステップと、
前記正当な参加者であると判定された前記第2の端末に、前記グループの発行者に任命したい旨を表わす任命情報を送信する任命情報送信ステップと、
前記第2の端末から前記第2のユーザの公開鍵を受信する公開鍵受信ステップと、
前記受信した公開鍵と前記保持している公開鍵とが一致するか否かを判定する公開鍵判定ステップと、
前記双方の公開鍵が一致すると判定された場合に、前記公開鍵を含む情報に基づいて、前記参加証を発行する権限を付与する旨を表す参加証発行許可証を作成する許可証生成ステップと、
前記作成された参加証発行許可証を前記第2の端末に送信する許可証送信ステップとを含み、
前記第2の端末では、
前記第1の端末から問合せ情報を受信する問合せ情報受信ステップと、
前記第1の端末に、当該第2のユーザの公開鍵を送信する公開鍵送信ステップと、
前記第1の端末から、前記参加証発行許可証を受信する許可証受信ステップとを含む
ことを特徴とする通信方法。 - 前記第1の端末では、さらに、
前記第2のユーザの公開鍵を受信した年月日を特定する許諾日特定ステップと、
前記特定された年月日に基づいて、前記参加証発行許可証の有効期限を決定する有効期限決定ステップとを含み、
前記許可証生成ステップは、
前記第2のユーザの公開鍵と前記有効期限とに基づいて、前記参加証発行許可証を生成する
ことを特徴とする請求項21記載の通信方法。 - ネットワーク上における第1の端末と第2の端末とで通信を行う場合の通信方法であって、
前記第1の端末は、前記ネットワーク上に形成されたグループの公開鍵と当該第1のユーザの秘密鍵及び公開鍵のペアとを保持し、前記第2の端末は、前記グループの公開鍵を保持しており、
前記第1の端末では、
前記他第2の端末に対し、前記グループの正当な発行者か否かを問い合わせる旨を含む問合せ情報を送信する問合せ情報送信ステップと、
前記第2の端末から、暗号化された参加証発行許可証を受信する許可証受信ステップと、
受信された前記参加証発行許可証に対し、前記グループの公開鍵で復号を試みる復号試行ステップと、
前記復号試行ステップにおいて復号が成功した場合に、当該復号された情報の適否を判定する情報判定ステップと、
前記復号された情報が適切である判定された場合に、前記第2の端末は、前記グループの正当な発行者の端末であると判定する発行者判定ステップと、
前記正当な発行者であると判定された前記第2の端末に、前記グループに加入を希望する旨を表わす情報と当該第1のユーザの公開鍵とを含む加入依頼情報を送信する加入依頼送信ステップと、
前記第2の端末から前記グループへの加入が認められた旨を表わす参加証を受信する参加証受信ステップとを含み、
前記第2の端末では、
前記第1の端末から問合せ情報を受信する問合せ情報受信ステップと、
前記問合せ情報を受信後に、参加証発行許可証を前記第1の端末に送信する暗号化情報送信ステップと、
前記第1の端末から、前記加入依頼情を受信する加入依頼受信ステップと、
前記受信した加入依頼情報に基づいて、前記グループへの加入を認める旨を表わす参加証を生成する参加証生成手段と、
前記生成した参加証を前記第1の端末に送信する参加証送信手段と
を含むことを特徴とする通信方法。 - 前記第2の端末では、さらに、
前記加入依頼情報を受信した年月日を特定する依頼日特定ステップと、
前記特定された年月日に基づいて、前記参加証の有効期限を決定する有効期限決定ステップとを含み、
前記参加証生成ステップは、
前記加入依頼情報と前記有効期限とに基づいて、前記参加証を生成する
ことを特徴とする請求項23記載の通信方法。 - 前記ネットワークは、P2Pネットワークである
ことを特徴とする請求項19、21又は23記載の通信方法。 - ネットワーク上における第1の端末と第2の端末とで通信を行う通信システムであって、
前記第1の端末は、前記ネットワーク上に形成されたグループの公開鍵と当該第1のユーザの秘密鍵及び公開鍵のペアとを保持し、前記第2の端末は、前記グループの秘密鍵及び公開鍵のペアを保持しており、
前記第1の端末は、
前記他第2の端末に対し、前記グループの正当なメンバか否かを問い合わせる旨を含む問合せ情報を送信する問合せ情報送信手段と、
前記第2の端末から、前記問合せ情報に対する応答として所定の暗号化された情報を受信する暗号化情報受信手段と、
受信された前記暗号化された情報に対し、前記グループの公開鍵で復号を試みる復号試行手段と、
前記復号試行手段において復号が成功した場合に、当該復号された情報の適否を判定する情報判定手段と、
前記復号された情報が適切である判定された場合に、前記第2の端末は、前記グループの正当な管理者の端末であると判定する管理者判定手段と、
前記正当な管理者であると判定された前記第2の端末に、前記グループに加入を希望する旨を表わす情報と当該第1のユーザの公開鍵とを含む加入依頼情報を送信する加入依頼送信手段と、
前記第2の端末から前記グループへの加入が認められた旨を表わす参加証を受信する参加証受信手段とを備え、
前記第2の端末は、
前記第1の端末から問合せ情報を受信する問合せ情報受信手段と、
前記受信した問合せ情報に基づいて暗号化した情報を生成して、前記第1の端末に送信する暗号化情報送信手段と、
前記第1の端末から、前記加入依頼情報を受信する加入依頼受信手段と、
前記受信した加入依頼情報に基づいて、前記グループへの加入を認める旨を表わす参加証を生成する参加証生成手段と、
前記生成した参加証を前記第1の端末に送信する参加証送信手段と
を備えることを特徴とする通信システム。 - 前記第2の端末は、さらに、
前記加入依頼情報を受信した年月日を特定する依頼日特定手段と、
前記特定された年月日に基づいて、前記参加証の有効期限を決定する有効期限決定手段とを備え、
前記参加証生成手段は、
前記加入依頼情報と前記有効期限とに基づいて、前記参加証を生成する
ことを特徴とする請求項26記載の通信システム。 - ネットワーク上における第1の端末と第2の端末とで通信を行う通信システムであって、
前記第1の端末は、前記ネットワーク上に形成されたグループの秘密鍵及び公開鍵のペアと前記第2のユーザの公開鍵を保持し、前記第2の端末は、前記グループの公開鍵を保持しており、
前記第1の端末は、
前記他第2の端末に対し、前記グループの正当なメンバか否かを問い合わせる旨を含む問合せ情報を送信する問合せ情報送信手段と、
前記第2の端末から、前記問合せ情報に対する応答として所定の暗号化された情報を受信する暗号化情報受信手段と、
受信された前記暗号化された情報に対し、前記第2のユーザの公開鍵で復号を試みる復号試行手段と、
前記復号試行手段において復号が成功した場合に、当該復号された情報の適否を判定する情報判定手段と、
前記復号された情報が適切である判定された場合に、前記第2の端末は、前記グループの正当な参加者の端末であると判定する参加者判定手段と、
前記正当な参加者であると判定された前記第2の端末に、前記グループの発行者に任命したい旨を表わす任命情報を送信する任命情報送信手段と、
前記第2の端末から前記第2のユーザの公開鍵を受信する公開鍵受信手段と、
前記受信した公開鍵と前記保持している公開鍵とが一致するか否かを判定する公開鍵判定手段と、
前記双方の公開鍵が一致すると判定された場合に、前記公開鍵を含む情報に基づいて、前記参加証を発行する権限を付与する旨を表す参加証発行許可証を作成する許可証生成手段と、
前記作成された参加証発行許可証を前記第2の端末に送信する許可証送信手段とを備え、
前記第2の端末は、
前記第1の端末から問合せ情報を受信する問合せ情報受信手段と、
前記第1の端末に、当該第2のユーザの公開鍵を送信する公開鍵送信手段と、
前記第1の端末から、前記参加証発行許可証を受信する許可証受信手段と
を備えることを特徴とする通信システム。 - 前記第1の端末は、さらに、
前記第2のユーザの公開鍵を受信した年月日を特定する許諾日特定手段と、
前記特定された年月日に基づいて、前記参加証発行許可証の有効期限を決定する有効期限決定手段とを備え、
前記許可証生成手段は、
前記第2のユーザの公開鍵と前記有効期限とに基づいて、前記参加証発行許可証を生成する
ことを特徴とする請求項28記載の通信システム。 - ネットワーク上における第1の端末と第2の端末とで通信を行う通信システムであって、
前記第1の端末は、前記ネットワーク上に形成されたグループの公開鍵と当該第1のユーザの秘密鍵及び公開鍵のペアとを保持し、前記第2の端末は、前記グループの公開鍵を保持しており、
前記第1の端末は、
前記他第2の端末に対し、前記グループの正当な発行者か否かを問い合わせる旨を含む問合せ情報を送信する問合せ情報送信手段と、
前記第2の端末から、暗号化された参加証発行許可証を受信する許可証受信手段と、
受信された前記参加証発行許可証に対し、前記グループの公開鍵で復号を試みる復号試行手段と、
前記復号試行手段において復号が成功した場合に、当該復号された情報の適否を判定する情報判定手段と、
前記復号された情報が適切である判定された場合に、前記第2の端末は、前記グループの正当な発行者の端末であると判定する発行者判定手段と、
前記正当な発行者であると判定された前記第2の端末に、前記グループに加入を希望する旨を表わす情報と当該第1のユーザの公開鍵とを含む加入依頼情報を送信する加入依頼送信手段と、
前記第2の端末から前記グループへの加入が認められた旨を表わす参加証を受信する参加証受信手段とを備え、
前記第2の端末は、
前記第1の端末から問合せ情報を受信する問合せ情報受信手段と、
前記問合せ情報を受信後に、参加証発行許可証を前記第1の端末に送信する暗号化情報送信手段と、
前記第1の端末から、前記加入依頼情報を受信する加入依頼受信手段と、
前記受信した加入依頼情報に基づいて、前記グループへの加入を認める旨を表わす参加証を生成する参加証生成手段と、
前記生成した参加証を前記第1の端末に送信する参加証送信手段と
を備えることを特徴とする通信システム。 - 前記第2の端末は、さらに、
前記加入依頼情報を受信した年月日を特定する依頼日特定手段と、
前記特定された年月日に基づいて、前記参加証の有効期限を決定する有効期限決定手段とを備え、
前記参加証生成手段は、
前記加入依頼情報と前記有効期限とに基づいて、前記参加証を生成する
ことを特徴とする請求項30記載の通信システム。 - 前記ネットワークは、P2Pネットワークである
ことを特徴とする請求項26、28又は30記載の通信システム。 - ネットワーク上の他の端末装置と通信を行う端末装置のためのプログラムであって、
当該端末装置は、前記ネットワーク上に形成されたグループの公開鍵を保持しており、
前記他の端末装置に対し、前記グループの正当なメンバか否かを問い合わせる旨を含む問合せ情報を送信する問合せ情報送信ステップと、
前記他の端末装置から、前記問合せ情報に対する応答として所定の暗号化された情報を受信する暗号化情報受信ステップと、
受信された前記暗号化された情報に対し、前記グループの公開鍵で復号を試みる復号試行ステップと、
前記復号試行手段において復号が成功した場合に、当該復号された情報の適否を判定する情報判定ステップと、
前記復号された情報が適切である判定された場合に、前記他の端末装置は、前記グループの正当なメンバの端末であると判定する端末判定ステップと
を含むことを特徴とするプログラム。 - 前記ネットワークは、P2Pネットワークである
ことを特徴とする請求項33記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003277898A JP4610169B2 (ja) | 2002-07-23 | 2003-07-22 | 通信方法および通信システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002213401 | 2002-07-23 | ||
JP2002300108 | 2002-10-15 | ||
JP2003277898A JP4610169B2 (ja) | 2002-07-23 | 2003-07-22 | 通信方法および通信システム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004159298A true JP2004159298A (ja) | 2004-06-03 |
JP2004159298A5 JP2004159298A5 (ja) | 2006-08-31 |
JP4610169B2 JP4610169B2 (ja) | 2011-01-12 |
Family
ID=32830558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003277898A Expired - Fee Related JP4610169B2 (ja) | 2002-07-23 | 2003-07-22 | 通信方法および通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4610169B2 (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006180228A (ja) * | 2004-12-22 | 2006-07-06 | Fuji Xerox Co Ltd | 情報処理装置、方法、及びプログラム |
JP2006244419A (ja) * | 2005-03-07 | 2006-09-14 | Kddi Corp | ピア・ツー・ピア通信ネットワークシステムおよび同システムにおける情報取得方法 |
JP2006260337A (ja) * | 2005-03-18 | 2006-09-28 | Sony Corp | 情報処理装置および方法、並びにプログラム |
JP2007036845A (ja) * | 2005-07-28 | 2007-02-08 | Nippon Telegr & Teleph Corp <Ntt> | チケット型メンバ認証装置及び方法 |
JP2007074700A (ja) * | 2005-08-09 | 2007-03-22 | Sony Corp | 無線通信システム、端末およびその状態報知方法ならびにプログラム |
JP2008118325A (ja) * | 2006-11-02 | 2008-05-22 | Nec Corp | グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム |
JP2008250568A (ja) * | 2007-03-29 | 2008-10-16 | Brother Ind Ltd | 情報通信システム、失効リストの配信方法、情報通信システムに含まれるノード装置及び情報処理プログラム |
JP2009271633A (ja) * | 2008-05-01 | 2009-11-19 | Nippon Telegr & Teleph Corp <Ntt> | ポイント管理システムおよびポイント管理方法 |
JP2010504586A (ja) * | 2006-09-21 | 2010-02-12 | サムスン エレクトロニクス カンパニー リミテッド | ドメイン情報を設定するための装置及び方法 |
KR20150095872A (ko) * | 2013-01-18 | 2015-08-21 | 애플 인크. | 키체인 동기화 |
CN110892691A (zh) * | 2017-07-18 | 2020-03-17 | 国际商业机器公司 | 安全执行平台群集 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09298537A (ja) * | 1996-04-26 | 1997-11-18 | Canon Inc | ディジタル署名方式およびそれを用いた情報通信システム |
JPH1115373A (ja) * | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | 公開鍵暗号方式 |
WO2001013201A2 (en) * | 1999-08-12 | 2001-02-22 | Sarnoff Corporation | Peer-to-peer network user authentication protocol |
WO2001031836A2 (en) * | 1999-10-27 | 2001-05-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Secured ad hoc network and method for providing the same |
JP2002057660A (ja) * | 2000-06-09 | 2002-02-22 | Trw Inc | 暗号化において署名、ディジタル印章およびディジタル署名として役割証明書を使用するためのシステムおよび方法 |
-
2003
- 2003-07-22 JP JP2003277898A patent/JP4610169B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09298537A (ja) * | 1996-04-26 | 1997-11-18 | Canon Inc | ディジタル署名方式およびそれを用いた情報通信システム |
JPH1115373A (ja) * | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | 公開鍵暗号方式 |
WO2001013201A2 (en) * | 1999-08-12 | 2001-02-22 | Sarnoff Corporation | Peer-to-peer network user authentication protocol |
WO2001031836A2 (en) * | 1999-10-27 | 2001-05-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Secured ad hoc network and method for providing the same |
JP2002057660A (ja) * | 2000-06-09 | 2002-02-22 | Trw Inc | 暗号化において署名、ディジタル印章およびディジタル署名として役割証明書を使用するためのシステムおよび方法 |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4701706B2 (ja) * | 2004-12-22 | 2011-06-15 | 富士ゼロックス株式会社 | 情報処理装置、方法、及びプログラム |
JP2006180228A (ja) * | 2004-12-22 | 2006-07-06 | Fuji Xerox Co Ltd | 情報処理装置、方法、及びプログラム |
JP2006244419A (ja) * | 2005-03-07 | 2006-09-14 | Kddi Corp | ピア・ツー・ピア通信ネットワークシステムおよび同システムにおける情報取得方法 |
JP4714842B2 (ja) * | 2005-03-07 | 2011-06-29 | Kddi株式会社 | ピア・ツー・ピア通信ネットワークシステムにおける情報取得方法 |
JP2006260337A (ja) * | 2005-03-18 | 2006-09-28 | Sony Corp | 情報処理装置および方法、並びにプログラム |
JP2007036845A (ja) * | 2005-07-28 | 2007-02-08 | Nippon Telegr & Teleph Corp <Ntt> | チケット型メンバ認証装置及び方法 |
US8583918B2 (en) | 2005-08-09 | 2013-11-12 | Sony Corporation | Wireless communication system, terminal, method for reporting status of terminal, and program |
US8065519B2 (en) | 2005-08-09 | 2011-11-22 | Sony Corporation | Wireless communication system, terminal, method for reporting status of terminal, and program |
JP2007074700A (ja) * | 2005-08-09 | 2007-03-22 | Sony Corp | 無線通信システム、端末およびその状態報知方法ならびにプログラム |
JP4561704B2 (ja) * | 2005-08-09 | 2010-10-13 | ソニー株式会社 | 無線通信システム、端末およびその状態報知方法ならびにプログラム |
JP2010504585A (ja) * | 2006-09-21 | 2010-02-12 | サムスン エレクトロニクス カンパニー リミテッド | ドメイン情報を提供する装置及び方法 |
US8526445B2 (en) | 2006-09-21 | 2013-09-03 | Samsung Electronics Co., Ltd. | Apparatus and method for providing domain information |
JP2010504586A (ja) * | 2006-09-21 | 2010-02-12 | サムスン エレクトロニクス カンパニー リミテッド | ドメイン情報を設定するための装置及び方法 |
JP2008118325A (ja) * | 2006-11-02 | 2008-05-22 | Nec Corp | グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム |
JP2008250568A (ja) * | 2007-03-29 | 2008-10-16 | Brother Ind Ltd | 情報通信システム、失効リストの配信方法、情報通信システムに含まれるノード装置及び情報処理プログラム |
JP2009271633A (ja) * | 2008-05-01 | 2009-11-19 | Nippon Telegr & Teleph Corp <Ntt> | ポイント管理システムおよびポイント管理方法 |
KR20150095872A (ko) * | 2013-01-18 | 2015-08-21 | 애플 인크. | 키체인 동기화 |
KR101713307B1 (ko) | 2013-01-18 | 2017-03-08 | 애플 인크. | 키체인 동기화 |
KR101787955B1 (ko) | 2013-01-18 | 2017-10-18 | 애플 인크. | 키체인 동기화 |
CN110892691A (zh) * | 2017-07-18 | 2020-03-17 | 国际商业机器公司 | 安全执行平台群集 |
CN110892691B (zh) * | 2017-07-18 | 2022-07-19 | 国际商业机器公司 | 安全执行平台群集 |
Also Published As
Publication number | Publication date |
---|---|
JP4610169B2 (ja) | 2011-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1385311B1 (en) | Terminal apparatus, communication method, and communication system for authentication of users in a user group in a network | |
Li et al. | Efficient and privacy-preserving carpooling using blockchain-assisted vehicular fog computing | |
Cutillo et al. | Privacy preserving social networking through decentralization | |
US7068789B2 (en) | Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method | |
Cutillo et al. | Safebook: A privacy-preserving online social network leveraging on real-life trust | |
US7581095B2 (en) | Mobile-ad-hoc network including node authentication features and related methods | |
RU2444054C2 (ru) | Одноранговый обмен контактной информацией | |
EP1536609A2 (en) | Systems and methods for authenticating communications in a network | |
JP2006520112A5 (ja) | ||
US6215872B1 (en) | Method for creating communities of trust in a secure communication system | |
US12063213B2 (en) | Secure peer-to-peer based communication sessions via network operating system in secure data network | |
JP4610169B2 (ja) | 通信方法および通信システム | |
CN113761582A (zh) | 基于群签名的可监管区块链交易隐私保护方法及系统 | |
CN113949544A (zh) | 基于dag区块链的物联网设备轻量级认证和访问授权方法 | |
US7751569B2 (en) | Group admission control apparatus and methods | |
WO2004054188A1 (en) | Electronic mail system | |
JP2007531373A (ja) | 送信されたデータの匿名完全性 | |
JP4371629B2 (ja) | グループ暗号通信方法、認証方法、計算機及びプログラム | |
Jiang et al. | PPFilter: Provider privacy-aware encrypted filtering system | |
CN113065961B (en) | Power block chain data management system | |
JP2007129764A (ja) | グループ暗号通信方法、認証方法、計算機及びプログラム | |
CN110166350B (zh) | 一种开放式社交网络通信方法 | |
PM et al. | Survey on Online Social Networking Security | |
Krahn et al. | Offline, Privacy-Preserving, Contact-Based Nearby Device Discovery | |
GB2405004A (en) | Electronic message filtering |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060718 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060718 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100921 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101012 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131022 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4610169 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |