JP2004341898A - Attribute reception controller and attribute reception control program - Google Patents

Attribute reception controller and attribute reception control program Download PDF

Info

Publication number
JP2004341898A
JP2004341898A JP2003138709A JP2003138709A JP2004341898A JP 2004341898 A JP2004341898 A JP 2004341898A JP 2003138709 A JP2003138709 A JP 2003138709A JP 2003138709 A JP2003138709 A JP 2003138709A JP 2004341898 A JP2004341898 A JP 2004341898A
Authority
JP
Japan
Prior art keywords
reception
attribute
attribute information
information
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003138709A
Other languages
Japanese (ja)
Inventor
Yoshiaki Nakajima
良彰 中嶋
Yoshito Oshima
嘉人 大嶋
Naoko Chiba
直子 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003138709A priority Critical patent/JP2004341898A/en
Publication of JP2004341898A publication Critical patent/JP2004341898A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To execute the automatic reception propriety decision of attribute information based on various reception decision including conditioning based on attribute information. <P>SOLUTION: A reception control part 11 inputs an attribute reception request, and acquires reception policy definition matched with the attribute classification information of each reception target attribute information of a reception target attribute information list from a reception policy management part 12, and decides the propriety of reception from the reception rule information of the reception policy definition, request source identification information, request source attribute information list and reception target attribute information, and stores the reception target attribute information by an attribute information management part 13 when the reception is possible. The reception policy management part 12 stores and manages the reception policy definition, and receives the acquisition request of the reception policy definition including attribute classification information from a reception control part 11, and returns the reception policy definition with which the attribute classification information is matched. An attribute information management part 13 receives the storage request of the attribute information from the reception control part 11, and stores the attribute information. Thus, it is possible to automatically decide the propriety of reception from the identification information of a reception requester, the attribute information of the reception requester and the issuer of the attribute information. Therefore, even under an environment where the reception of various and much attribute information is generated, it is possible for the reception side to safely and efficiently receive the attribute information. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、インターネットのようなオープンなネットワークにおいて、人や装置の特徴を表わす情報として属性情報の発行あるいは送信を受ける際に、属性情報の受信と格納を行なう属性受信制御装置に関する。
【0002】
【従来の技術】
インターネットにおけるサービスの普及に伴なって、サービス利用者は、数多くのサービスに対して、氏名、住所などの基本的な個人情報や、資格、能力、等の個人の特徴を表わす多くの情報(以下、属性情報)を登録している。一方、サービス提供側も、サービス利用者ID、サービス利用履歴、サービス利用権情報、等、多様な情報を利用者に対して払い出しており(管理しており)、これについてもあるサービスに関する利用者の属性情報であると考えることが可能である。
【0003】
これらの属性情報の管理方法には、サービス提供側の顧客データベースによって管理する方法もあれば、属性情報として利用者側環境(利用者の端末ハードウェア内等)に送信され蓄積される(書き込まれる)方法もある。
【0004】
属性情報を利用者環境側で管理する場合、サービス提供側の管理コストが低減される他、異なるサービスと属性情報を共有利用することによるサービスの連携も可能となる。
【0005】
そのため、インターネット上のサービスの増大、異種サービス間での連携が活発化、さらには属性情報に対する利用者のセキュリティ意識の高まり、等が進むことにより、今後は、属性情報を利用者環境で管理する方法が主流になるとも予想される。
【0006】
【非特許文献1】
Recommendation X.509 ”The Directory: Public−key and Attribute Certificate Frameworks”, ITU−T, 2000年3月
【非特許文献2】
Request for Comments 3281 ”An Internet Attribute CertificateProfile for Authorization”, The Internet Society, 2002年4月
【0007】
【発明が解決しようとする課題】
膨大な属性情報がさまざまなサービス提供者から、インターネット常時接続環境の普及などにより、頻繁に利用者環境に送信されるようになると、属性情報の中には、利用者にとって不利益なもの、不要なものが多数含まれるようになると考えられる。例えば、昨今の電子メールにおけるスパムメールに見られるような状況が予想される。
【0008】
このような状況では、以下のような問題が考えられる。
1.利用者に不利益となる属性情報が利用者環境に勝手に書き込まれてしまう恐れがある。
2.属性情報が膨大となり利用者が個々にその都度受信可否を判断することが困難となる。
3.属性情報の受信を単純に拒否すると本来は利便性のための存在していた属性情報をも拒否することになり、利用者とサービス提供者の双方にとって不利益となる。
【0009】
本発明の目的は、上記問題点を解決し、属性情報による条件付けを含む多様な受信判定に基づく、属性情報の自動受信可否判定が可能な属性受信制御装置およびそのプログラムを提供することにある。
【0010】
【課題を解決するための手段】
本発明の属性受信制御装置は受信ポリシ管理手段と属性情報管理手段と受信制御手段を有している。
【0011】
受信ポリシ管理手段は、属性の種類を表わす属性種別情報と、該属性種別情報に該当する属性の受信規則を定める受信ルール情報とを含む受信ポリシ定義を複数蓄積管理する。
【0012】
属性情報管理手段は受信された属性情報を蓄積管理する。
【0013】
受信制御手段は、要求元を識別するための要求元識別情報と、要求元の特徴を表わす属性情報のリストである要求元属性情報リストと、受信要求の対象のリストである受信対象属性情報のリストとを含む属性受信要求を受け取り、属性受信要求に含まれる受信対象属性情報リストに含まれる各受信対象属性情報の受信可否を、該受信対象属性情報に対応する受信ポリシ定義を受信ポリシ管理手段から取得し、要求元識別情報と、要求元属性情報リストに含まれる要求元属性情報と、受信対象属性情報とを元にして、該受信ポリシ定義に含まれる受信ルール情報を評価することによって判定し、受信可である場合には、受信対象属性情報を入力として属性情報管理手段によって格納処理を行ない、受信不可である場合には受信対象属性情報を格納しない。
【0014】
本発明は、属性情報の発行(あるいは送信)を受ける際に、受信の可否を判定するためのルールを定める受信ポリシ定義を管理し、それに基づいて受信判定を行なうことによって、多種多様な属性情報を多数受信する際にも、属性情報を自動的に安全かつ効率良く格納することができる。
【0015】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して説明する。
【0016】
図1に示すように、本発明の属性受信制御システムは属性受信制御装置1と属性受信要求装置2と通信網3からなっている。
【0017】
図2に示すように、属性受信制御装置1は受信制御部11と受信ポリシ管理部12と属性情報管理部13とによって構成される。
【0018】
受信ポリシ管理部12は、図4に示すように、属性の種類を表わす属性種別情報31と、属性種別情報31に該当する属性の受信規則を定めた受信ルール情報32とを含む受信ポリシ定義30を複数蓄積管理し、受信制御部11から、属性種別情報を含む受信ポリシ定義の取得要求を受け取り、属性種別情報が一致する受信ポリシ定義30を返却する。
【0019】
属性情報管理部13は受信制御部11によって受信された、図3に示すように、属性種別情報21と属性要素情報22からなる属性情報20を蓄積し、管理している。
【0020】
受信制御部11は、図5に示すように、要求元を識別するための要求元識別情報41と、要求元の特徴を表わす要求元属性情報421のリストである要求元属性情報リスト42と、受信要求の対象の属性情報431のリストである受信対象属性情報リスト43を含む属性受信要求40を属性受信要求装置2から受け取り、属性受信要求40に含まれる受信対象属性情報リスト43に含まれる各受信対象属性情報431の受信可否を、受信対象属性情報431に対応する受信ポリシ定義30を受信ポリシ管理部12から取得し、要求元識別情報41と、要求元属性情報リスト42に含まれる要求元属性情報421と、受信対象属性情報431とを元にして、受信ポリシ定義30に含まれる受信ルール情報32を評価することによって判定し、受信可の場合にのみ、受信対象属性情報431を入力して属性情報管理部13に格納する処理を行なう。
【0021】
図6に示すように、受信許可属性情報リスト50は0個以上の許可属性情報51から構成される。
【0022】
図7に示すように、受信拒否属性情報リスト60は0個以上の拒否属性情報61から構成される。
【0023】
[第1の実施形態]
属性受信制御装置1が属性受信要求40を受け付けた場合の受信制御部11の処理内容を図8を元に説明する。
【0024】
ステップ101に、属性受信要求40を入力として取得する。ステップ102に、受信拒否属性情報リスト60を初期化(要素を空に)する。ステップ103に、属性受信要求40から要求元識別情報41と要求元属性情報リスト42と受信対象属性情報リスト43とを取得する。ステップ104に、受信対象属性情報リスト43に、1つ以上の受信対象属性情報431が含まれているかどうか判定する。含まれている場合にはステップ105に進み、含まれていない場合にはステップ111に進む。ステップ105に、受信対象属性情報リスト43から受信対象属性情報431を1つ取り出し、受信対象属性情報リスト43から該受信対象属性情報431は削除する。ステップ106に、受信ポリシ管理部12から受信対象属性情報431の属性種別情報が一致する受信ポリシ定義30を取得する。ステップ107に、要求元識別情報41と要求元属性情報リスト42と受信対象属性情報431とによって受信ポリシ定義30の受信ルール情報32を評価することによって受信可否を判定する。ステップ108の判定結果が受信許可となった場合にはステップ109に進み、受信不可となった場合にはステップ110に進む。ステップ109に、受信対象属性情報431を入力として、属性情報管理部13を呼び出し、受信対象属性情報431を格納して、ステップ104に戻る。ステップ110に、受信対象属性情報431を元にして、受信拒否属性情報リスト60に拒否属性情報61を追加して、ステップ104に戻る。ステップ111に、受信拒否属性情報リスト60に含まれる拒否属性情報61が1個以上の場合にはステップ113に進み、0個の場合にはステップ112に進む。ステップ112に、正常に受信を完了したことを表わす処理結果メッセージを生成する。ステップ113に、受信拒否属性情報リスト60を元にして、受信拒否を表わす処理結果メッセージを生成する。ステップ114に、処理結果メッセージを属性受信の要求元に返却して、処理を終了する。
【0025】
本実施形態は、属性受信要求40に受信不可の受信対象属性情報431が含まれていても、すべての受信対象属性情報431の受信可否を判定し、受信可能なものは格納するように処理を進めるものである。
【0026】
[第2の実施形態]
属性受信制御装置1が、受信不可の受信対象属性情報431を発見した場合に、その時点までで受信判定(属性情報20の格納)を止め、受信拒否の処理結果メッセージを呼出元に返却する場合の処理内容を図9を元に説明する。
【0027】
ステップ201に、属性受信要求40を入力する。ステップ202に、属性受信要求40から要求元識別情報41と要求元属性情報リスト42と受信対象属性情報リスト43とを取得する。ステップ203に、受信対象属性情報リスト43に1つ以上の受信対象属性情報431が含まれているかどうか判定する。含まれている場合にはステップ204に進み、含まれていない場合にはステップ210に進む。ステップ204に、受信対象属性情報リスト43から受信対象属性情報431を1つ取り出し、受信対象属性情報リスト43から該受信対象属性情報431は削除する。ステップ205に、受信ポリシ管理部12から、受信対象属性情報431の属性種別情報が一致する受信ポリシ定義30を取得する。ステップ206に、要求元識別情報41と要求元属性情報リスト42と受信対象属性情報431とによって受信ポリシ定義30の受信ルール情報32を評価することによって受信可否を判定する。ステップ207で判定結果が受信許可となった場合にはステップ208に進み、受信不可となった場合にはステップ209に進む。ステップ208に、受信対象属性情報431を入力として、属性情報管理部13を呼び出し、受信対象属性情報431を格納して、ステップ203に戻る。ステップ209に、受信対象属性情報431を元に受信拒否を表わす処理結果メッセージを生成する。ステップ210に、正常に受信を完了したことを表わす処理結果メッセージを生成する。ステップ211に、処理結果メッセージを属性受信の要求元に返却して、処理を終了する。
【0028】
[第3の実施形態]
第1の実施形態では、属性受信要求40に受信不可となる受信対象属性情報431が含まれていても、受信許可となる受信対象属性情報が含まれていれば、格納処理が行なわれる。また、第2の実施形態では、属性受信要求40に受信不可となる受信対象属性情報431が含まれていても、受信許可となる受信対象属性情報431が含まれていれば、格納処理が行なわれる可能性がある。
【0029】
これらに対して、以下では、属性受信要求40に受信不可となる受信対象属性情報431が1個でも含まれていた場合には、属性情報20の格納を一切行なわないとする場合について、属性受信制御装置1における受信制御部11の処理内容を図10を元に説明する。
【0030】
ステップ301に、属性受信要求40を入力する。ステップ302に、受信許可属性情報リスト50と受信拒否属性情報リスト60とを初期化(要素を空に)する。ステップ303に、属性受信要求40から要求元識別情報41と要求元属性情報リスト42と受信対象属性情報リスト43とを取得する。ステップ304に、受信対象属性情報リスト43に1つ以上の受信対象属性情報431が含まれているかどうか判定する。含まれている場合にはステップ305に進み、含まれていない場合にはステップ311に進む。ステップ305に、受信対象属性情報リスト43から受信対象属性情報431を1つ取り出し、受信対象属性情報リスト43から該受信対象属性情報431は削除する。ステップ306に、受信ポリシ管理部12から受信対象属性情報431の属性種別情報が一致する受信ポリシ定義30を取得する。ステップ307に、要求元識別情報41と要求元属性情報リスト42と受信対象属性情報431とによって受信ポリシ定義30の受信ルール情報32を評価することによって受信可否を判定する。ステップ308で判定結果が受信許可となった場合にはステップ309に進み、受信不可となった場合にはステップ310に進む。ステップ309に、受信対象属性情報431を元にして、受信許可属性情報リスト50に許可属性情報51を追加して、ステップ304に戻る。ステップ310に、受信対象属性情報431を元にして、受信拒否属性情報リスト60に拒否属性情報61を追加して、ステップ304に戻る。ステップ311に、受信拒否属性情報リスト60に含まれる拒否属性情報61が1個以上かどうか判定する。1個以上の場合にはステップ314に進み、0個の場合にはステップ312に進む。ステップ312に、受信許可属性情報リスト50に含まれる許可属性情報51が示すすべての属性情報20を属性情報管理部13により格納する。ステップ313に、正常に受信を完了したことを表わす処理結果メッセージを生成する。ステップ314に、受信拒否属性情報リスト60を元にして、受信拒否を表わす処理結果メッセージを生成する。ステップ315に、処理結果メッセージを属性受信の要求元に返却して、処理を終了する。
【0031】
[第4の実施形態]
第1の実施形態のステップ107、第2の実施形態のステップ206、第3の実施形態のステップ307において、受信ルール情報32を、属性情報20の発行者の識別情報のリストとし、当該リストに受信対象属性情報431の発行者に対応する識別情報が含まれる場合に、受信制御部11が受信許可と判定し、含まれない場合に受信制御部11が受信拒否と判定することにより、信頼し得る発行者により発行された属性情報のみを受信するように制御することが可能である。
【0032】
[第5の実施形態]
第1の実施形態のステップ107、第2の実施形態のステップ206、第3の実施形態のステップ307において、受信ルール情報32を、信頼し得る属性受信要求元に対応する識別情報のリストとし、当該リストに属性受信要求40の要求元識別情報41が含まれる場合に受信制御部11が受信許可と判定し、含まれない場合に受信制御部11が受信拒否と判定することにより、信頼し得る受信要求者からのみ属性を受信するように制御することが可能である。
【0033】
[第6の実施形態]
第4の実施形態と第5の実施形態で示したように、受信可能な属性情報20の発行者と受信要求者を限定した上で、さらに、発行者と受信要求者が一致する場合に、受信許可と判定し、一致しない場合には受信拒否と判定することにより、より厳しい条件に基づく属性情報の受信制御が可能である。
【0034】
[第7の実施形態]
第1の実施形態(および第4〜第6の実施形態)のステップ107、第2の実施形態(および第4〜第6の実施形態)のステップ206、第3の実施形態(および第4〜第6の実施形態)のステップ307において、受信ルール情報32を属性種別情報21のリストとし、当該リストに含まれる属性種別情報21と一致する属性情報20が要求元属性情報リスト42にすべて含まれる場合に受信許可と判定し、含まれない場合に受信拒否と判定することにより、受信制御を受信要求者に属する属性情報20に基いて実施することが可能である。
【0035】
[第8の実施形態]
第1〜第7の実施形態において、属性管理部13が属性情報20を格納する際に、属性種別情報21が一致する属性情報20がすでに格納されている場合には、以下のいずれかの処理を行なうこととすることによって、多様なシステムに対応可能になる。
1.格納しない
2.削除して格納する(上書き格納する)
3.追加格納する(属性管理部13は属性種別情報が同一の属性情報を複数管理し得る)
【0036】
[第9の実施形態]
第1〜第8の実施の形態において、図3に示される属性情報20の電子的形式を、X.509、またはRFC3281の使用に基づく属性証明書の形式とすることによって、公開鍵認証基盤に基づく安全性の高い属性受信制御装置、あるいは属性受信制御プログラムを実現することが可能である。また、それらの仕様に基づいて開発された実績のある信頼性の高い処理装置、あるいは処理プログラムを実装部品として利用することも可能となる。
【0037】
なお、属性受信制御装置1の機能は専用のハードウェアにより実現されるもの以外に、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フロッピーディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間の間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含む。
【0038】
【発明の効果】
以上説明したように、本発明は下記の効果がある。
【0039】
請求項1の発明は、属性情報の受信可否を判定するための受信ポリシ定義をあらかじめ作成して備えておくことによって、受信要求者の識別情報、受信要求者の属性情報、属性情報の発行者、による受信可否の判定を自動的に行なうことにより、多様かつ多数の属性情報の受信が発生するような環境下においても、受信側は安全、かつ効率良く属性情報を受信することが可能になる。
【0040】
請求項2、3、4の発明は、属性情報の受信可否を判定するための受信ポリシ定義に、受信許可とする属性情報の発行者の識別情報、あるいは、受信許可とする受信要求者の識別情報をあらかじめ登録しておき、また、属性情報の発行者と受信要求者が一致することも受信条件とすることにより、信頼し得る発行者によって発行された属性情報や受信要求者からの属性情報のみを自動的に受信するように制御することが可能になり、受信側は安全、かつ効率良く属性情報を受信することが可能になる。
【0041】
請求項5の発明は、属性情報の受信可否を判定するための受信ポリシ定義に、受信要求元に関する属性情報をあらかじめ登録しておくことにより、属性情報の自動受信の制御をも、属性情報によって制御することが可能となる。
【0042】
請求項6、7、8の発明は、同一種属性情報がすでに受信されている状態で、新たに同一種類の属性情報を受信した場合の格納方法について、上書き禁止、上書き格納、追加格納、の3種類に対応することにより、多様な属性受信制御システムの実現が可能となる。
【0043】
請求項9の発明は、属性情報をX.509仕様に基づく属性証明書とすることによって、公開鍵認証基盤を用いた安全性の高い属性承認装置ならびに属性受信制御プログラムを実現することが可能になる。
【図面の簡単な説明】
【図1】属性受信制御システムの構成を示す図である。
【図2】属性受信制御装置の構成を示す図である。
【図3】属性情報の構成を示す図である。
【図4】受信ポリシ定義の構成を示す図である。
【図5】属性受信要求の構成を示す図である。
【図6】受信許可属性情報リストの構成を示す図である。
【図7】受信拒否属性情報リストの構成を示す図である。
【図8】受信制御部11の処理フロー(1)を示す図である。
【図9】受信制御部11の処理フロー(2)を示す図である。
【図10】受信制御部11の処理フロー(3)を示す図である。
【符号の説明】
1 属性受信制御装置
2 属性受信要求装置
3 通信網
11 受信制御部
12 受信ポリシ管理部
13 属性情報管理部
20 属性情報
21 属性種別情報
22 属性要素情報
30 受信ポリシ定義
31 属性種別情報
32 受信ルール情報
40 属性受信要求
41 要求元識別情報
42 要求元属性情報リスト
421 要求元属性情報
43 受信対象属性情報リスト
431 受信対象属性情報
50 受信許可属性情報リスト
51 許可属性情報
60 受信拒否属性情報リスト
61 拒否属性情報
101〜114,201〜211,301〜315 ステップ
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an attribute reception control device that receives and stores attribute information when issuing or transmitting attribute information as information representing characteristics of a person or a device in an open network such as the Internet.
[0002]
[Prior art]
With the spread of services on the Internet, service users have been required to provide a large number of services with basic personal information such as names and addresses, as well as a large amount of information indicating personal characteristics such as qualifications, abilities, etc. , Attribute information). On the other hand, the service provider also pays out (manages) various information such as service user ID, service use history, service use right information, etc. Can be considered as attribute information.
[0003]
As a method of managing such attribute information, there is a method of managing the attribute using a customer database on the service providing side, or a method of transmitting and storing (writing) the attribute information in the user environment (in the user's terminal hardware or the like). ) There is also a method.
[0004]
When the attribute information is managed on the user environment side, the management cost of the service providing side is reduced, and the service can be linked by sharing the attribute information with different services.
[0005]
Therefore, as the number of services on the Internet increases, cooperation among heterogeneous services becomes more active, and the security awareness of users regarding attribute information increases, the attribute information will be managed in the user environment in the future. It is expected that the method will become mainstream.
[0006]
[Non-patent document 1]
Recommendation X. 509 "The Directory: Public-key and Attribute Certificate Frameworks", ITU-T, March 2000 [Non-Patent Document 2]
Request for Comments 3281 "An Internet Attribute Certificate Profile for Authorization", The Internet Society, April 2002 [0007]
[Problems to be solved by the invention]
When a huge amount of attribute information is frequently transmitted from various service providers to the user environment due to the spread of the Internet always-on environment, some attribute information is disadvantageous or unnecessary for the user. It is thought that many things will be included. For example, a situation such as that seen in recent spam emails is expected.
[0008]
In such a situation, the following problems can be considered.
1. There is a risk that attribute information that is disadvantageous to the user will be written in the user environment without permission.
2. The amount of attribute information becomes enormous, and it is difficult for the user to individually determine whether or not reception is possible each time.
3. Simply rejecting the reception of the attribute information also rejects the attribute information that originally existed for convenience, which is disadvantageous for both the user and the service provider.
[0009]
An object of the present invention is to solve the above-mentioned problems and to provide an attribute reception control device capable of automatically determining whether or not attribute information can be received based on various reception determinations including conditioning based on attribute information, and a program therefor.
[0010]
[Means for Solving the Problems]
The attribute reception control device of the present invention has a reception policy management unit, an attribute information management unit, and a reception control unit.
[0011]
The reception policy management means accumulates and manages a plurality of reception policy definitions including attribute type information indicating the type of the attribute and reception rule information for defining a reception rule of the attribute corresponding to the attribute type information.
[0012]
The attribute information management means stores and manages the received attribute information.
[0013]
The reception control means includes request source identification information for identifying the request source, a request source attribute information list that is a list of attribute information representing characteristics of the request source, and reception target attribute information that is a list of reception request targets. Receiving the attribute receiving request including the list and the receiving target attribute information included in the attribute receiving request, and determining whether or not each of the receiving target attribute information included in the receiving target attribute information list can be received, and a receiving policy definition corresponding to the receiving target attribute information. From the request source identification information, the request source attribute information included in the request source attribute information list, and the reception target attribute information, and determining by evaluating the reception rule information included in the reception policy definition. If the information is receivable, the attribute information management means performs storage processing with the input of the attribute information to be received. If the information is unreceivable, the attribute information is stored. Not.
[0014]
According to the present invention, when receiving (or transmitting) attribute information, a reception policy definition that defines a rule for determining whether or not reception is possible is managed, and reception is determined based on the policy. Attribute information can be automatically and safely stored even when a large number of.
[0015]
BEST MODE FOR CARRYING OUT THE INVENTION
Next, embodiments of the present invention will be described with reference to the drawings.
[0016]
As shown in FIG. 1, the attribute reception control system of the present invention includes an attribute reception control device 1, an attribute reception request device 2, and a communication network 3.
[0017]
As shown in FIG. 2, the attribute reception control device 1 includes a reception control unit 11, a reception policy management unit 12, and an attribute information management unit 13.
[0018]
As illustrated in FIG. 4, the reception policy management unit 12 includes a reception policy definition 30 including attribute type information 31 indicating the type of attribute, and reception rule information 32 defining a reception rule for an attribute corresponding to the attribute type information 31. Of the received policy definition including the attribute type information, and returns the received policy definition 30 having the same attribute type information.
[0019]
As shown in FIG. 3, the attribute information management unit 13 accumulates and manages the attribute information 20 including the attribute type information 21 and the attribute element information 22 received by the reception control unit 11.
[0020]
As illustrated in FIG. 5, the reception control unit 11 includes request source identification information 41 for identifying the request source, a request source attribute information list 42 that is a list of request source attribute information 421 indicating characteristics of the request source, An attribute reception request 40 including the reception target attribute information list 43 which is a list of the attribute information 431 of the reception request target is received from the attribute reception request device 2 and each of the reception target attribute information lists 43 included in the attribute reception request 40 is included. The reception policy definition 30 corresponding to the reception target attribute information 431 is acquired from the reception policy management unit 12 to determine whether the reception target attribute information 431 is receivable, and the request source identification information 41 and the request source included in the request source attribute information list 42 are included. Based on the attribute information 421 and the reception target attribute information 431, a determination is made by evaluating the reception rule information 32 included in the reception policy definition 30, and the reception is determined. Only in the case of Yes, it performs a process of storing and inputs the received object attribute information 431 to the attribute information managing unit 13.
[0021]
As shown in FIG. 6, the reception permission attribute information list 50 includes zero or more permission attribute information 51.
[0022]
As shown in FIG. 7, the reception rejection attribute information list 60 includes zero or more rejection attribute information 61.
[0023]
[First Embodiment]
The processing contents of the reception control unit 11 when the attribute reception control device 1 receives the attribute reception request 40 will be described with reference to FIG.
[0024]
In step 101, an attribute reception request 40 is obtained as an input. In step 102, the reception rejection attribute information list 60 is initialized (the element is emptied). In step 103, the request source identification information 41, the request source attribute information list 42, and the reception target attribute information list 43 are acquired from the attribute reception request 40. In step 104, it is determined whether or not the reception target attribute information list 43 includes one or more reception target attribute information 431. If it is included, the process proceeds to step 105, and if it is not included, the process proceeds to step 111. In step 105, one piece of the reception target attribute information 431 is extracted from the reception target attribute information list 43, and the reception target attribute information 431 is deleted from the reception target attribute information list 43. In step 106, the reception policy definition 30 in which the attribute type information of the reception target attribute information 431 matches from the reception policy management unit 12 is acquired. In step 107, it is determined whether the reception is possible by evaluating the reception rule information 32 of the reception policy definition 30 based on the request source identification information 41, the request source attribute information list 42, and the reception target attribute information 431. If the determination result in step 108 indicates that the reception is permitted, the process proceeds to step 109. If the reception is disabled, the process proceeds to step 110. In step 109, the attribute information management unit 13 is called with the reception target attribute information 431 as an input, the reception target attribute information 431 is stored, and the process returns to step 104. In step 110, the rejection attribute information 61 is added to the reception rejection attribute information list 60 based on the reception target attribute information 431, and the process returns to step 104. In step 111, if the rejection attribute information 61 included in the reception rejection attribute information list 60 is one or more, the process proceeds to step 113, and if it is zero, the process proceeds to step 112. In step 112, a processing result message indicating that the reception has been normally completed is generated. In step 113, based on the reception rejection attribute information list 60, a processing result message indicating reception rejection is generated. In step 114, the process result message is returned to the request source of the attribute reception, and the process ends.
[0025]
In the present embodiment, even if the attribute reception request 40 includes the non-receivable reception target attribute information 431, it is determined whether all the reception target attribute information 431 is receivable or not, and the receivable items are stored. It is something to advance.
[0026]
[Second embodiment]
When the attribute reception control device 1 discovers the reception target attribute information 431 that cannot be received, stops the reception determination (storage of the attribute information 20) up to that point, and returns the reception rejection processing result message to the call source. Will be described with reference to FIG.
[0027]
In step 201, the attribute reception request 40 is input. In step 202, the request source identification information 41, the request source attribute information list 42, and the reception target attribute information list 43 are acquired from the attribute reception request 40. In step 203, it is determined whether or not the reception target attribute information list 43 includes one or more reception target attribute information 431. If it is included, the process proceeds to step 204; otherwise, the process proceeds to step 210. In step 204, one piece of the reception target attribute information 431 is extracted from the reception target attribute information list 43, and the reception target attribute information 431 is deleted from the reception target attribute information list 43. In step 205, the reception policy definition 30 in which the attribute type information of the reception target attribute information 431 matches from the reception policy management unit 12 is acquired. In step 206, it is determined whether the reception is possible by evaluating the reception rule information 32 of the reception policy definition 30 based on the request source identification information 41, the request source attribute information list 42, and the reception target attribute information 431. If the result of the determination in step 207 is that reception is permitted, the flow proceeds to step 208; otherwise, the flow proceeds to step 209. In step 208, the attribute information management unit 13 is called with the reception target attribute information 431 as an input, the reception target attribute information 431 is stored, and the process returns to step 203. In step 209, a processing result message indicating rejection of reception is generated based on the reception target attribute information 431. In step 210, a process result message indicating that the reception has been normally completed is generated. In step 211, the process result message is returned to the request source of the attribute reception, and the process ends.
[0028]
[Third Embodiment]
In the first embodiment, even if the attribute reception request 40 includes the reception target attribute information 431 for which reception is disabled, if the reception target attribute information for which reception is permitted is included, the storage process is performed. Further, in the second embodiment, even if the attribute reception request 40 includes the reception target attribute information 431 for which reception is disabled, if the reception target attribute information 431 for which reception is permitted is included, the storage process is performed. Could be
[0029]
On the other hand, in the following, when the attribute reception request 40 includes at least one reception target attribute information 431 that cannot be received, the attribute information 20 is not stored at all. The processing contents of the reception control unit 11 in the control device 1 will be described based on FIG.
[0030]
In step 301, the attribute reception request 40 is input. In step 302, the reception permission attribute information list 50 and the reception rejection attribute information list 60 are initialized (elements are emptied). In step 303, the request source identification information 41, the request source attribute information list 42, and the reception target attribute information list 43 are acquired from the attribute reception request 40. In step 304, it is determined whether or not the reception target attribute information list 43 includes one or more reception target attribute information 431. If it is included, the process proceeds to step 305; otherwise, the process proceeds to step 311. In step 305, one piece of the reception target attribute information 431 is extracted from the reception target attribute information list 43, and the reception target attribute information 431 is deleted from the reception target attribute information list 43. In step 306, the reception policy definition 30 that matches the attribute type information of the reception target attribute information 431 is acquired from the reception policy management unit 12. In step 307, it is determined whether the reception is possible by evaluating the reception rule information 32 of the reception policy definition 30 based on the request source identification information 41, the request source attribute information list 42, and the reception target attribute information 431. If the result of the determination in step 308 indicates that reception is permitted, the flow proceeds to step 309; In step 309, the permission attribute information 51 is added to the reception permission attribute information list 50 based on the reception target attribute information 431, and the process returns to step 304. In step 310, the rejection attribute information 61 is added to the reception rejection attribute information list 60 based on the reception target attribute information 431, and the process returns to step 304. In step 311, it is determined whether the number of rejection attribute information 61 included in the reception rejection attribute information list 60 is one or more. If the number is one or more, the process proceeds to step 314. If the number is zero, the process proceeds to step 312. In step 312, the attribute information management unit 13 stores all the attribute information 20 indicated by the permission attribute information 51 included in the reception permission attribute information list 50. In step 313, a processing result message indicating that the reception has been normally completed is generated. In step 314, a process result message indicating reception rejection is generated based on the reception rejection attribute information list 60. In step 315, the process result message is returned to the request source of the attribute reception, and the process ends.
[0031]
[Fourth embodiment]
In step 107 of the first embodiment, step 206 of the second embodiment, and step 307 of the third embodiment, the reception rule information 32 is used as a list of the identification information of the issuer of the attribute information 20. When the identification information corresponding to the issuer of the reception target attribute information 431 is included, the reception control unit 11 determines that the reception is permitted, and when the identification information is not included, the reception control unit 11 determines that the reception is rejected. It is possible to control so as to receive only the attribute information issued by the obtaining issuer.
[0032]
[Fifth Embodiment]
In step 107 of the first embodiment, step 206 of the second embodiment, and step 307 of the third embodiment, the reception rule information 32 is used as a list of identification information corresponding to a reliable attribute reception request source, When the request source identification information 41 of the attribute reception request 40 is included in the list, the reception control unit 11 determines that the reception is permitted, and when the list does not include the request source identification information 41, the reception control unit 11 determines that the reception is rejected. It is possible to control to receive the attribute only from the requester.
[0033]
[Sixth Embodiment]
As described in the fourth embodiment and the fifth embodiment, after limiting the issuer and the requester of the receivable attribute information 20, when the issuer and the requester match, By determining that the reception is permitted and determining that the reception is rejected if they do not match, it is possible to control the reception of the attribute information based on more severe conditions.
[0034]
[Seventh embodiment]
Step 107 of the first embodiment (and the fourth to sixth embodiments), step 206 of the second embodiment (and the fourth to sixth embodiments), step 3 of the third embodiment (and the fourth to sixth embodiments) In step 307 of the sixth embodiment), the reception rule information 32 is used as a list of the attribute type information 21, and the attribute information 20 that matches the attribute type information 21 included in the list is all included in the request source attribute information list 42. In this case, it is determined that the reception is permitted, and if it is not included, it is determined that the reception is rejected, so that the reception control can be performed based on the attribute information 20 belonging to the requester.
[0035]
[Eighth Embodiment]
In the first to seventh embodiments, when the attribute management unit 13 stores the attribute information 20 and the attribute information 20 that matches the attribute type information 21 is already stored, one of the following processes is performed. By doing so, it becomes possible to cope with various systems.
1. Do not store Delete and store (overwrite)
3. Additional storage (the attribute management unit 13 can manage a plurality of pieces of attribute information having the same attribute type information)
[0036]
[Ninth embodiment]
In the first to eighth embodiments, the electronic format of the attribute information 20 shown in FIG. 509 or an attribute certificate format based on the use of RFC3281, it is possible to realize a highly secure attribute reception control device or attribute reception control program based on a public key authentication infrastructure. It is also possible to use a highly reliable processing device or a processing program that has been developed based on these specifications as a mounting component.
[0037]
The function of the attribute reception control device 1 is not limited to that realized by dedicated hardware, and a program for realizing the function is recorded on a computer-readable recording medium and recorded on this recording medium. The program may be loaded into a computer system and executed. The computer-readable recording medium refers to a recording medium such as a floppy disk, a magneto-optical disk, a CD-ROM, or a storage device such as a hard disk device built in a computer system. Further, the computer-readable recording medium is one that dynamically holds a program for a short time (transmission medium or transmission wave), such as a case where the program is transmitted via the Internet, and serves as a server in that case. It also includes those that hold programs for a certain period of time, such as volatile memory inside a computer system.
[0038]
【The invention's effect】
As described above, the present invention has the following effects.
[0039]
According to the first aspect of the present invention, by defining and preparing in advance a reception policy definition for determining whether the attribute information can be received, the identification information of the reception requester, the attribute information of the reception requester, and the publisher of the attribute information , Automatically makes it possible for the receiving side to safely and efficiently receive the attribute information even in an environment where various and large numbers of attribute information are received. .
[0040]
According to a second aspect of the present invention, in a reception policy definition for determining whether attribute information can be received, identification information of an issuer of attribute information to be permitted to receive or identification of a requester to be permitted to receive is included. By registering information in advance, and by setting the receiving condition that the issuer of the attribute information matches the requester of the attribute, attribute information issued by a reliable issuer and attribute information from the requester Control can be automatically received, and the receiving side can safely and efficiently receive the attribute information.
[0041]
In the invention of claim 5, the attribute information relating to the reception request source is registered in advance in the reception policy definition for determining whether or not the attribute information can be received, so that the automatic reception of the attribute information can be controlled by the attribute information. It becomes possible to control.
[0042]
According to the sixth, seventh and eighth aspects of the present invention, the storage method when the same type of attribute information is newly received in the state where the same type of attribute information has already been received, includes overwriting prohibition, overwriting storage, and additional storage. By supporting the three types, it is possible to realize various attribute reception control systems.
[0043]
According to a ninth aspect of the present invention, the attribute information is X. By using an attribute certificate based on the 509 specification, it is possible to realize a highly secure attribute approval device and an attribute reception control program using a public key authentication infrastructure.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of an attribute reception control system.
FIG. 2 is a diagram illustrating a configuration of an attribute reception control device.
FIG. 3 is a diagram showing a configuration of attribute information.
FIG. 4 is a diagram showing a configuration of a reception policy definition.
FIG. 5 is a diagram showing a configuration of an attribute reception request.
FIG. 6 is a diagram showing a configuration of a reception permission attribute information list.
FIG. 7 is a diagram showing a configuration of a reception rejection attribute information list.
FIG. 8 is a diagram illustrating a processing flow (1) of the reception control unit 11;
FIG. 9 is a diagram illustrating a processing flow (2) of the reception control unit 11;
FIG. 10 is a diagram illustrating a processing flow (3) of the reception control unit 11;
[Explanation of symbols]
REFERENCE SIGNS LIST 1 attribute reception control device 2 attribute reception request device 3 communication network 11 reception control unit 12 reception policy management unit 13 attribute information management unit 20 attribute information 21 attribute type information 22 attribute element information 30 reception policy definition 31 attribute type information 32 reception rule information 40 Attribute reception request 41 Requester identification information 42 Requester attribute information list 421 Requester attribute information 43 Reception target attribute information list 431 Reception target attribute information 50 Reception permission attribute information list 51 Permission attribute information 60 Reception rejection attribute information list 61 Rejection attribute Information 101 to 114, 201 to 211, 301 to 315 steps

Claims (10)

人および/または装置の特徴を表わす情報である属性情報の受信を行なう装置であって、
属性の種類を表わす属性種別情報と、該属性種別情報に該当する属性の受信規則を定める受信ルール情報とを含む受信ポリシ定義を複数蓄積管理する受信ポリシ管理手段と、
受信された属性情報を蓄積管理する属性情報管理手段と、
要求元を識別するための要求元識別情報と、要求元の特徴を表わす属性情報のリストである要求元属性情報リストと、受信要求の対象のリストである受信対象属性情報のリストとを含む属性受信要求を受け取り、前記属性受信要求に含まれる受信対象属性情報リストに含まれる各受信対象属性情報の受信可否を、該受信対象属性情報に対応する受信ポリシ定義を前記受信ポリシ管理手段から取得し、要求元識別情報と、要求元属性情報リストに含まれる要求元属性情報と、受信対象属性情報とを元にして、該受信ポリシ定義に含まれる受信ルール情報を評価することによって判定し、受信可である場合には、受信対象属性情報を入力として前記属性情報管理手段によって格納処理を行ない、受信不可である場合には受信対象属性情報を格納しない受信制御手段を有する属性受信制御装置。
A device for receiving attribute information that is information representing characteristics of a person and / or a device,
Reception policy management means for storing and managing a plurality of reception policy definitions including attribute type information indicating a type of attribute, and reception rule information for determining a reception rule of an attribute corresponding to the attribute type information;
Attribute information management means for storing and managing the received attribute information;
Attributes including request source identification information for identifying the request source, a request source attribute information list that is a list of attribute information representing characteristics of the request source, and a list of reception target attribute information that is a list of reception request targets Receiving a reception request, and determining whether or not each reception target attribute information included in the reception target attribute information list included in the attribute reception request can be received, by obtaining a reception policy definition corresponding to the reception target attribute information from the reception policy management unit. The determination is made by evaluating the reception rule information included in the reception policy definition based on the request source identification information, the request source attribute information included in the request source attribute information list, and the reception target attribute information. If the reception is possible, the attribute information management means performs storage processing by receiving the reception target attribute information, and stores the reception target attribute information if the reception is not possible. Attributes reception control apparatus having had the reception control means.
前記受信ルール情報が、受信可能とみなす発行者の識別情報のリストであり、前記受信制御手段は、前記受信対象属性情報の発行者が該リスト内のいずれかの識別情報が表わす発行者と一致する場合に、受信可とみなす、請求項1記載の属性受信制御装置。The reception rule information is a list of identification information of issuers considered to be receivable, and the reception control unit determines that a publisher of the reception target attribute information matches an issuer represented by any identification information in the list. The attribute reception control device according to claim 1, wherein the attribute reception control device is regarded as receivable when performing the operation. 前記受信ルール情報が、受信可能とみなす受信要求者の識別情報のリストであり、前記受信制御手段は、前記属性受信要求の要求元識別情報が該リスト内のいずれかの識別情報と一致する場合には受信可とみなす、請求項1記載の属性受信制御装置。The reception rule information is a list of identification information of reception requesters regarded as receivable, and the reception control unit determines that the request source identification information of the attribute reception request matches any identification information in the list. 2. The attribute reception control device according to claim 1, wherein the attribute reception control device is considered to be capable of receiving. 前記受信ルール情報が、受信可能とみなす発行者の識別情報のリストであり、前記受信制御手段は、前記受信対象属性情報の発行者が該リスト内のいずれかの識別情報が表わす発行者と一致し、かつ属性受信要求の要求元識別情報が表わす受信要求者とも一致する場合には受信可とみなす、請求項1記載の属性受信制御装置。The reception rule information is a list of identification information of issuers considered to be receivable, and the reception control means determines that the issuer of the reception target attribute information is the same as the issuer represented by any of the identification information in the list. 2. The attribute reception control device according to claim 1, wherein the attribute reception control device is considered to be receivable when the request matches with the reception requester indicated by the request source identification information of the attribute reception request. 前記受信ルール情報に、受信可能とみなす受信要求者に属すべき属性情報の属性種別情報のリストが含まれ、前記受信制御手段は該リスト内のすべての属性種別情報に該当する有効な属性情報が属性受信要求の要求元属性情報リストに含まれている場合に、受信可とみなす、請求項1から4のいずれか1項に記載の属性受信制御装置。The reception rule information includes a list of attribute type information of attribute information that should belong to the reception requester considered to be receivable, and the reception control unit determines that valid attribute information corresponding to all the attribute type information in the list is The attribute reception control device according to any one of claims 1 to 4, wherein if the attribute reception request is included in the request source attribute information list, the attribute reception request is regarded as receivable. 前記属性情報管理手段は、属性情報を格納する際に、すでに同一の属性種別情報に属する属性情報が格納済みである場合には格納を行なわない、請求項1から5のいずれか1項に記載の属性受信制御装置。6. The attribute information management unit according to claim 1, wherein, when storing the attribute information, if the attribute information belonging to the same attribute type information has already been stored, the attribute information management unit does not store the attribute information. Attribute reception control device. 前記属性情報管理手段は、属性情報を格納する際に、すでに同一の属性種別情報に属する属性情報が格納済みである場合には、既存の属性情報を破棄し、受信要求対象の属性情報を格納する、請求項1から5のいずれか1項記載の属性受信制御装置。When storing the attribute information, if the attribute information belonging to the same attribute type information has already been stored, the attribute information management unit discards the existing attribute information and stores the attribute information of the reception request target. The attribute reception control device according to claim 1, wherein the attribute reception control device performs the operation. 前記属性情報管理手段は、属性情報を格納する際に、すでに同一の属性種別情報に属する属性情報が格納済みである場合には、同一種類の属性情報として追加格納する、請求項1から5のいずれか1項に記載の属性受信制御装置。6. The attribute information management unit according to claim 1, wherein, when storing the attribute information, if attribute information belonging to the same attribute type information has already been stored, the attribute information management unit additionally stores the attribute information as the same type of attribute information. The attribute reception control device according to claim 1. 属性情報を、X.509仕様に基づく属性証明書を利用して実現する、請求項1から7のいずれか1項記載の属性受信制御装置。The attribute information is represented by X. The attribute reception control device according to any one of claims 1 to 7, wherein the attribute reception control device is realized using an attribute certificate based on 509 specifications. 請求項1から9のいずれか1項に記載の受信制御装置の機能をコンピュータで実現するための属性受信制御プログラム。An attribute reception control program for realizing the function of the reception control device according to any one of claims 1 to 9 by a computer.
JP2003138709A 2003-05-16 2003-05-16 Attribute reception controller and attribute reception control program Pending JP2004341898A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003138709A JP2004341898A (en) 2003-05-16 2003-05-16 Attribute reception controller and attribute reception control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003138709A JP2004341898A (en) 2003-05-16 2003-05-16 Attribute reception controller and attribute reception control program

Publications (1)

Publication Number Publication Date
JP2004341898A true JP2004341898A (en) 2004-12-02

Family

ID=33528003

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003138709A Pending JP2004341898A (en) 2003-05-16 2003-05-16 Attribute reception controller and attribute reception control program

Country Status (1)

Country Link
JP (1) JP2004341898A (en)

Similar Documents

Publication Publication Date Title
JP4544417B2 (en) List management server, list management system, list management method and program
US8713175B2 (en) Centralized behavioral information system
US7774420B2 (en) Managing on-demand email storage
US20130185806A1 (en) Personal-information transmission/reception system, personal-information transmission/reception method, personal-information provision apparatus, preference management apparatus and computer program
US20060174350A1 (en) Methods and apparatus for optimizing identity management
WO2006119506A2 (en) Method of validating requests for sender reputation information
US20130218999A1 (en) Electronic message response and remediation system and method
RU2576495C2 (en) System and method for global directory service
US20160072749A1 (en) Automated spam filter updating by tracking user navigation
JP2008276389A (en) Electronic mail audit device, electronic mail audit method, program, and recording medium
CN110287691A (en) Application program login method, device, equipment and storage medium
CN106254528A (en) A kind of resource downloading method and buffer memory device
JP2007188239A (en) Document management system
US8874646B2 (en) Message managing system, message managing method and recording medium storing program for that method execution
US20010011354A1 (en) Information provision control system, information provision control method and recording medium thereof
JP2009230257A (en) Approval system and approval program
US20180063110A1 (en) Methods and systems for generating a user profile
JP2004341898A (en) Attribute reception controller and attribute reception control program
JP2008046733A (en) Method for providing personal attribute information, control server and program
JP7119797B2 (en) Information processing device and information processing program
KR20130040822A (en) Method and system of communicating delivery status of an xdm resource in an xdm environment
CN114466075B (en) Request processing method and device, electronic equipment and storage medium
JP2012060270A (en) Electronic mail inspecting device, electronic mail inspecting method, program and storage medium
JP2020038690A (en) Information processing device, information processing system, control method, and program
WO2002041163A1 (en) Authentication service method and system by preservation of supporting evidence

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050621

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050725

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050725

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071205

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080423