JP2008011100A - Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system - Google Patents
Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system Download PDFInfo
- Publication number
- JP2008011100A JP2008011100A JP2006178575A JP2006178575A JP2008011100A JP 2008011100 A JP2008011100 A JP 2008011100A JP 2006178575 A JP2006178575 A JP 2006178575A JP 2006178575 A JP2006178575 A JP 2006178575A JP 2008011100 A JP2008011100 A JP 2008011100A
- Authority
- JP
- Japan
- Prior art keywords
- attribute
- decryption key
- key
- encryption
- attribute information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システムに関するものである。 The present invention relates to an attribute authentication method, an attribute certificate generating device, a service providing destination device, a service providing source device, and an attribute authentication system.
従来、例えば所定のデータの配信、或いは所定のウェブサイトへの接続許可等のサービスを提供するサーバが、サービス利用者の個人情報等が記載された属性証明書を用いて、サービス利用者の本人認証等を行うといった技術が知られている(例えば、特許文献1参照)。また、属性証明書に記載された各種情報はサービス利用者のプライバシーに関するものが多いため、例えば暗号化等を行い、該情報が外部に流出されないように保護することが一般的に行われている。
ところで、属性証明書は、それぞれの用途に応じて、例えば本人認証を行うサービス提供元のサーバ毎に発行される。そのため、サービス利用者側の携帯端末等の装置は、それぞれのサーバからのサービスを利用するために、サーバ毎に発行された複数の属性証明書の全てを格納しておく必要がある。しかし、例えば携帯電話機といったサービス利用者側の装置には記憶容量に制限がある場合が多く、複数の属性証明書を全て格納するほどの大量のメモリ容量を確保することは困難な場合がある。 By the way, the attribute certificate is issued for each server of the service provider that performs the personal authentication, for example, according to each use. Therefore, a device such as a mobile terminal on the service user side needs to store all of a plurality of attribute certificates issued for each server in order to use a service from each server. However, there are many cases where the storage capacity of a device on the service user side, such as a mobile phone, is often limited, and it may be difficult to secure a large memory capacity enough to store a plurality of attribute certificates.
そこで、本発明は上記に鑑みてなされたもので、サービス提供先の装置が複数の属性証明書を格納するために大量のメモリを消費することを防止可能な属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システムを提供することを目的とする。 Therefore, the present invention has been made in view of the above, and an attribute authentication method and an attribute certificate generation apparatus that can prevent a service providing destination apparatus from consuming a large amount of memory for storing a plurality of attribute certificates. An object of the present invention is to provide a service providing destination device, a service providing source device, and an attribute authentication system.
上記課題を解決するために、本発明の属性認証方法は、属性証明書生成装置が、複数の属性情報を含んで構成される属性証明書を生成する際に、複数の属性情報をグループ化し、当該グループされたグループ毎に異なる暗号鍵で複数の属性情報を暗号化する第1ステップと、サービス提供先装置が、第1ステップにおける暗号鍵に対応する復号鍵をサービス提供元装置の公開鍵で暗号化して暗号化復号鍵を生成する第2ステップと、サービス提供先装置が、第2ステップにて生成した暗号化復号鍵、及び第1ステップにて属性証明書生成装置により生成された属性証明書をサービス提供元装置に送信する第3ステップと、サービス提供元装置が、第3ステップにてサービス提供先装置から送信された暗号化復号鍵から、自装置の秘密鍵を用いて復号鍵を復号する第4ステップと、サービス提供元装置が、第3ステップにてサービス提供先装置から送信された属性証明書を第4ステップにて復号した復号鍵で復号することによって、復号鍵に対応してグループ化された属性情報を取得する第5ステップとを備える。 In order to solve the above-described problem, the attribute authentication method of the present invention groups attribute information when the attribute certificate generation device generates an attribute certificate including a plurality of attribute information, A first step of encrypting a plurality of attribute information with different encryption keys for each of the grouped groups, and the service providing destination device uses the public key of the service providing source device as a decryption key corresponding to the encryption key in the first step A second step of encrypting and generating an encryption / decryption key, an encryption / decryption key generated by the service providing destination device in the second step, and an attribute certificate generated by the attribute certificate generating device in the first step A third step of transmitting the certificate to the service providing source device, and the service providing source device using its own secret key from the encryption / decryption key transmitted from the service providing destination device in the third step A fourth step of decrypting the decryption key, and the service providing source device decrypting the attribute certificate transmitted from the service providing destination device in the third step with the decryption key decrypted in the fourth step. And a fifth step of acquiring attribute information grouped corresponding to.
また、属性証明書生成装置は、複数の属性情報を含んで構成される属性証明書を生成する際に、複数の属性情報をグループ化し、当該グループされたグループ毎に異なる暗号鍵で複数の属性情報を暗号化する。 In addition, when generating an attribute certificate including a plurality of attribute information, the attribute certificate generation apparatus groups the plurality of attribute information, and uses a plurality of attributes with different encryption keys for each of the grouped groups. Encrypt information.
また、サービス提供先装置は、属性情報のグループ毎に異なる暗号鍵に対応する復号鍵をサービス提供元装置の公開鍵で暗号化して暗号化復号鍵を生成する生成手段と、生成手段が生成した暗号化復号鍵、及び属性証明書生成装置により生成された属性証明書をサービス提供元装置に送信する送信手段とを備える。 Further, the service providing destination device generates a decryption key corresponding to an encryption key different for each group of attribute information with a public key of the service providing source device to generate an encrypted decryption key, and a generation unit generates An encryption / decryption key, and a transmission unit that transmits the attribute certificate generated by the attribute certificate generation device to the service provider device.
また、サービス提供元装置は、属性情報のグループ毎に異なる暗号鍵に対応する復号鍵が自装置の公開鍵で暗号化されることによって生成された暗号化復号鍵から、自装置の秘密鍵を用いて復号鍵を復号する復号手段と、サービス提供先装置から送信された属性証明書を復号鍵復号手段が復号した復号鍵で復号することによって、復号鍵に対応してグループ化された属性情報を取得する取得手段とを備える。 In addition, the service provider apparatus obtains the private key of its own device from the encryption / decryption key generated by encrypting the decryption key corresponding to the encryption key different for each group of attribute information with the public key of its own device. And decryption means for decrypting the decryption key, and attribute information grouped corresponding to the decryption key by decrypting the attribute certificate transmitted from the service providing destination device with the decryption key decrypted by the decryption key decryption means Acquisition means for acquiring.
また、属性認証システムは、上記した属性証明書生成装置、サービス提供先装置、及びサービス提供元装置を備える。 The attribute authentication system includes the attribute certificate generation device, the service providing destination device, and the service providing source device.
このような本発明の属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システムによれば、属性情報は、該属性情報の属するグループ毎に異なる暗号鍵で暗号化される。すなわち、属性情報は、それぞれの用途に応じて、例えばあるサービス提供元装置がサービス提供先のユーザに対する本人認証を行うときに必要な属性情報のグループ毎に暗号化される。そして、異なる暗号鍵で暗号化された複数グループの属性情報が1つの属性証明書に含められる。 According to the attribute authentication method, the attribute certificate generation device, the service providing destination device, the service providing source device, and the attribute authentication system of the present invention, the attribute information is encrypted with a different encryption key for each group to which the attribute information belongs. Encrypted. In other words, the attribute information is encrypted for each group of attribute information necessary when, for example, a certain service providing apparatus performs personal authentication for a service providing destination user according to each application. A plurality of groups of attribute information encrypted with different encryption keys are included in one attribute certificate.
一方、あるサービス提供元装置は、上記属性証明書、及び自装置用の暗号化復号鍵をサービス提供先装置から受信する。該自装置用の暗号化復号鍵は自装置の公開鍵で暗号化されているので、サービス提供元装置は、自装置の秘密鍵を用いて、該暗号化復号鍵から該復号鍵を復号することができる。そして、サービス提供元装置は、上記属性証明書に記載された複数グループの属性情報の中で、該復号した復号鍵で復号可能なグループの属性情報だけを復号して読み取ることができる。これに対して、例えば、あるサービス提供元装置が他の装置用の暗号化復号鍵を取得したときには、該サービス提供元装置は他の装置の秘密鍵を知らないため、該サービス提供元装置は他の装置の公開鍵で暗号化されている他の装置用の復号鍵を復号することができない。したがって、該サービス提供元装置によって、上記属性証明書に含まれた複数の属性情報の中で、他の装置用の属性情報を読み取ることを防止できる。 On the other hand, a service providing source device receives the attribute certificate and the encryption / decryption key for the own device from the service providing destination device. Since the encryption / decryption key for the own device is encrypted with the public key of the own device, the service providing source device uses the private key of the own device to decrypt the decryption key from the encryption / decryption key. be able to. Then, the service providing source device can decrypt and read only the group attribute information that can be decrypted with the decryption key, among the plurality of groups of attribute information described in the attribute certificate. On the other hand, for example, when a certain service provider device acquires an encryption / decryption key for another device, the service provider device does not know the secret key of the other device. The decryption key for another device encrypted with the public key of the other device cannot be decrypted. Therefore, it is possible to prevent the service providing source device from reading the attribute information for another device among the plurality of attribute information included in the attribute certificate.
以上より、1つの属性証明書が、異なるサービス提供元装置間で共有されても、あるサービス提供元装置は、他の装置用の属性情報を読み取ることができない。すなわち、属性証明書生成装置は、1つのサービス提供先装置にサービスを提供する装置の数に関係なく、1つのサービス提供先装置に1つの属性証明書を生成するだけで済む。言い換えれば、1つのサービス提供先装置は、複数のサービス提供元装置からサービスを提供される場合であっても、1つの属性証明書を保持するだけで足りる。この場合に、各サービス提供元装置は他の装置用の属性情報を読み取ることなく、自装置用の属性情報だけを読み取って本人認証等を行う。したがって、サービス提供先装置が、例えばサービス提供元装置の数だけの複数の属性証明書を格納するために、大量のメモリを消費することを防止できる。 As described above, even if one attribute certificate is shared between different service provider devices, a service provider device cannot read attribute information for other devices. In other words, the attribute certificate generating device only needs to generate one attribute certificate for one service providing destination device regardless of the number of devices that provide services to one service providing destination device. In other words, even if one service providing destination device is provided with services from a plurality of service providing source devices, it is only necessary to hold one attribute certificate. In this case, each service providing device reads only the attribute information for its own device and does not authenticate itself without reading the attribute information for other devices. Therefore, it is possible to prevent the service providing destination device from consuming a large amount of memory in order to store, for example, a plurality of attribute certificates corresponding to the number of service providing source devices.
本発明によれば、あるサービス提供元装置は、他の装置用の属性情報を読み取ることができない。このため、サービス提供先装置は、例えば複数のサービス提供元装置からサービスを提供される場合に、1つの属性証明書を保持するだけで足りる。したがって、サービス提供先装置が、例えば該複数のサービス提供元装置の数だけの複数の属性証明書を格納するために、大量のメモリを消費することを防止できる。 According to the present invention, a certain service provider device cannot read attribute information for other devices. For this reason, the service providing destination device only needs to hold one attribute certificate when services are provided from a plurality of service providing source devices, for example. Accordingly, it is possible to prevent the service providing destination device from consuming a large amount of memory in order to store a plurality of attribute certificates corresponding to the number of the plurality of service providing source devices.
以下、添付図面を参照して本発明にかかる属性証明書生成装置、サービス提供先装置、サービス提供元装置、属性認証システム、及び属性認証方法の好適な実施形態を詳細に説明する。なお、図面の説明において同一の要素には同一の符号を付し、重複する説明を省略する。 Exemplary embodiments of an attribute certificate generating device, a service providing destination device, a service providing source device, an attribute authentication system, and an attribute authentication method according to the present invention will be described below in detail with reference to the accompanying drawings. In the description of the drawings, the same elements are denoted by the same reference numerals, and redundant description is omitted.
まず、本発明の実施形態に係る属性認証システム1の基本的な構成について、図1を参照しながら説明する。図1は属性認証システム1の構成概要図である。図1に示すように、属性認証システム1は、属性証明書発行装置(属性証明書生成装置)10、公開鍵管理装置20、ユーザ端末(サービス提供先装置)30及びサーバ(サービス提供元装置)40を備えて構成される。なお、図1ではユーザ端末30とサーバ40とが単数として図示されているが、実際の属性認証システム1の構成ではユーザ端末30とサーバ40とが複数存在する。また、属性証明書発行装置10は、例えば属性証明書発行機関(AA)に設置されるものであり、公開鍵管理装置20は、例えば公開鍵を発行する認証局(CA)に設置されるものである。以下、属性認証システム1の各構成要素について詳細に説明する。
First, a basic configuration of the attribute authentication system 1 according to the embodiment of the present invention will be described with reference to FIG. FIG. 1 is a schematic configuration diagram of the attribute authentication system 1. As shown in FIG. 1, an attribute authentication system 1 includes an attribute certificate issuing device (attribute certificate generating device) 10, a public
属性証明書発行装置10は属性証明書を発行する装置である。図2は、属性証明書発行装置10のハードウェア構成図である。属性証明書発行装置10は、物理的には、図2に示すように、CPU11、主記憶装置であるRAM12及びROM13、入力デバイスであるキーボード及びマウス等の入力装置14、ディスプレイ等の出力装置15、ネットワークカード等のデータ送受信デバイスである通信モジュール16、及びハードディスク等の補助記憶装置17を含むコンピュータシステムとして構成されている。後述する属性証明書発行装置10の各機能は、図2に示すCPU11、RAM12等のハードウェア上に所定のソフトウェアを読み込ませることにより、CPU11の制御のもとで通信モジュール16、入力装置14、出力装置15を動作させると共に、RAM12や補助記憶装置17におけるデータの読み出し及び書き込みを行うことで実現される。
The attribute
図1に戻り、属性証明書発行装置10は、通信網50を介して、ユーザ端末30と通信可能なように構成されている。通信網50は、例えばインターネット網、PDC(Personal Digital Cellular)網、IMT(International MobileTelecommunication)2000網等の無線通信網である。
Returning to FIG. 1, the attribute
属性証明書発行装置10は、機能的には、属性分類表格納部110、属性情報暗号化部120及び属性証明書発行部130を備える。属性分類表格納部110は、属性情報暗号化部120が複数の属性情報をそれぞれの用途に応じてグループ分けして暗号化する際に参照される属性分類表を格納するものである。本実施形態において、属性情報は、あるサービス提供元のサーバがあるサービス提供先のユーザに対する本人認証を行うときに必要な属性情報のグループ毎に分類される。
The attribute
図3は、属性分類表格納部110に格納された属性分類表の一例を示す図である。図3において、各属性情報は、各サーバがユーザ端末30のユーザに対する本人認証を行うときに必要な属性情報のグループ毎に分類されている。すなわち、サーバ40Aがユーザ端末30のユーザに対する本人認証を行うときに使う属性情報は「ユーザ識別情報」であり、「ユーザ識別情報」はグループAに分類されている。同様に、サーバ40Bが使う「ユーザ識別情報」及び「課金情報」はグループBに分類されており、サーバ40Cが使う「課金情報」及び「所属情報」はグループCに分類されている。また、サーバ40Dが使う「ユーザ識別情報」、「課金情報」及び「所属情報」はグループDに分類されている。このように、各グループには少なくとも1つ以上の属性情報が属されている。また、例えば「ユーザ識別情報」のように、1つの属性情報は場合によっては複数のグループに属する。なお、上述した分類の様子(属性情報とグループとの間の所属関係)は、引き続く説明において同様である。
FIG. 3 is a diagram illustrating an example of the attribute classification table stored in the attribute classification
図1に戻り、属性情報暗号化部120は、属性情報が属するグループ毎に異なる暗号鍵で、該属性情報を暗号化するものである。属性情報暗号化部120は、属性分類表格納部110に格納された属性分類表を参照して、ある属性情報が何れのグループに属しているかを知る。図4は、属性情報暗号化部120の暗号化処理に用いられる暗号鍵を示す図である。図4に示すように、属性情報暗号化部120は、グループAに属する属性情報(ユーザ識別情報)を暗号鍵Aで暗号化する。同様に、属性情報暗号化部120は、グループBに属する属性情報(ユーザ識別情報及び課金情報)を暗号鍵Bで暗号化し、グループCに属する属性情報(課金情報及び所属情報)を暗号鍵Cで暗号化し、グループDに属する属性情報(ユーザ識別情報、課金情報及び所属情報)を暗号鍵Dで暗号化する。なお、複数のグループに共通して属する属性情報は、該複数のグループの暗号鍵で暗号化されるが、何れか一方の暗号鍵に対応する復号鍵で復号できるように暗号化される。すなわち、グループC及びグループDに共通して属する「所属情報」は、暗号鍵C及び暗号鍵Dで暗号化されるが、暗号鍵C又は暗号鍵Dの何れか一方の暗号鍵に対応する復号鍵で復号することができる。図1に戻り、属性情報暗号化部120は、このように暗号化した属性情報、及び各属性情報の暗号化に用いた暗号鍵を属性証明書発行部130に出力する。
Returning to FIG. 1, the attribute
属性証明書発行部130は、暗号化された属性情報を属性情報暗号化部120から入力され、該暗号化された属性情報を記載した属性証明書を生成するものである。属性証明書発行部130は、生成した属性証明書を、通信網50を介してユーザ端末30に発行する。この発行処理は、属性証明書発行装置10からユーザ端末30へ属性証明書の電子データを送信することで行われる。また、属性証明書発行部130は、各属性情報の暗号化に用いられた暗号鍵を属性情報暗号化部120から入力され、通信網50を介してユーザ端末30に送信する。
The attribute
公開鍵管理装置20は、サーバ40の公開鍵を管理する装置である。公開鍵管理装置20は、属性証明書発行装置10と同様に、物理的な構成要素として、CPU、RAM、ROM、入力装置、出力装置、通信モジュール、補助記憶装置などを含むコンピュータシステムとして構成されている(図2参照)。また、公開鍵管理装置20は、通信網50を介して、ユーザ端末30と通信可能なように構成されている。
The public
公開鍵管理装置20は、機能的には、公開鍵格納部210及び公開鍵送信部220を備える。公開鍵格納部210は、例えば、サーバ40から予め取得したサーバ40の公開鍵を格納するものである。公開鍵送信部220は、公開鍵格納部210に格納されたサーバ40の公開鍵をユーザ端末30に送信するものである。
The public
ユーザ端末30は、サービス提供先の携帯端末等の装置であって、本実施形態においては例えば携帯電話機である。図5は、ユーザ端末30のハードウェア構成図である。ユーザ端末30は、物理的には、図5に示すように、CPU31、主記憶装置であるRAM32及びROM33、操作ボタンなどの操作部34、LCD(Liquid Crystal Display)やEL(Electro Luminescence)などの出力装置35、属性証明書発行装置10と公開鍵管理装置20とサーバ40との間でデータの送受信を無線で行う無線通信部36、メモリディバイス等の補助記憶装置37を備えて構成される。後述するユーザ端末30の各機能は、図5に示すCPU31、RAM32等のハードウェア上に所定のソフトウェアを読み込ませることにより、CPU31の制御のもとで操作部34、出力装置35、無線通信部36を動作させると共に、RAM32や補助記憶装置37におけるデータの読み出し及び書き込みを行うことで実現される。また、ユーザ端末30のRAM32及び補助記憶装置37は、記憶可能な容量に制限があり、例えば複数の属性証明書を格納するほどの大量のメモリ容量を確保することは困難である。
The
図1に戻り、ユーザ端末30は、通信網50を介して、属性証明書発行装置10及び公開鍵管理装置20と通信可能なように構成されている。また、ユーザ端末30は、通信網60を介して、サーバ40と通信可能なように構成されている。通信網60は、通信網50と同様に、例えばインターネット網、PDC網、IMT2000網等の無線通信網である。
Returning to FIG. 1, the
ユーザ端末30は、機能的には、受信部310、暗号化復号鍵生成部(生成手段)320、サービス要求部(送信手段)330及びサービス授受部340を備える。受信部310は、通信網50を介して、属性証明書発行装置10により発行された属性証明書を受けるものである。また、受信部310は、属性証明書発行装置10が各属性情報を暗号化する際に用いられた暗号鍵を属性証明書発行装置10から受信する。また、受信部310は、サーバ40の公開鍵を公開鍵管理装置20から取得する。受信部310は、属性証明書発行装置10から取得した暗号鍵、及び公開鍵管理装置20から取得した公開鍵を暗号化復号鍵生成部320に出力する。また、受信部310は、属性証明書発行装置10から取得した属性証明書をサービス要求部330に出力する。
Functionally, the
暗号化復号鍵生成部320は、暗号鍵及び公開鍵を受信部310から入力され、任意の暗号鍵で暗号化された属性情報を参照するサーバの公開鍵で、該暗号鍵に対応する復号鍵を暗号化することによって、暗号化復号鍵を生成するものである。図6は、暗号化復号鍵生成部320の暗号化復号鍵生成処理に用いられる公開鍵、及び該暗号化復号鍵生成処理にて生成された暗号化復号鍵等を示す図である。図6に示すように、暗号化復号鍵生成部320は、暗号鍵A(サーバ40A用の属性情報を暗号化する際に用いられた暗号鍵)に対応する復号鍵Aをサーバ40Aの公開鍵で暗号化して暗号化復号鍵Aを生成する。同様に、暗号化復号鍵生成部320は、復号鍵Bをサーバ40Bの公開鍵で暗号化して暗号化復号鍵Bを生成し、復号鍵Cをサーバ40Cの公開鍵で暗号化して暗号化復号鍵Cを生成し、復号鍵Dをサーバ40Dの公開鍵で暗号化して暗号化復号鍵Dを生成する。なお、本実施形態において、任意の暗号鍵と該暗号鍵に対応する復号鍵とは同一のものである。図1に戻り、暗号化復号鍵生成部320は、このように暗号化して生成した暗号化復号鍵をサービス要求部330に出力する。
The encryption / decryption
サービス要求部330は、通信網60を介して、サーバ40に、例えば所定のデータの配信、或いは所定のウェブサイトへの接続許可等のサービスを要求するものである。ユーザ端末30がサーバ40から該サービスを受けるためには、ユーザ端末30は自端末のユーザに対する本人性を該サーバ40に認証させる必要がある。このため、サービス要求部330は、該サービスの要求信号を該サーバ40に送信すると共に、受信部310から入力された属性証明書、及び暗号化復号鍵生成部320が該サーバ40の公開鍵で該サーバ用の暗号鍵に対応する復号鍵を暗号化して得た暗号化復号鍵を該サーバ40に送信する。
The
サービス授受部340は、サービス要求部330がサーバ40に送信したサービス要求信号等に対する応答信号として、サーバ40からのサービスの提供を受け入れるものである。
The service transfer /
サーバ40は、サービス提供元のサーバである。サーバ40は、属性証明書発行装置10及び公開鍵管理装置20と同様に、物理的な構成要素として、CPU、RAM、ROM、入力装置、出力装置、通信モジュール、補助記憶装置などを含むコンピュータシステムとして構成されている(図2参照)。また、サーバ40は、通信網60を介して、ユーザ端末30と通信可能なように構成されている。
The server 40 is a service provider server. The server 40 is a computer system that includes a CPU, RAM, ROM, input device, output device, communication module, auxiliary storage device, and the like as physical components, similar to the attribute
サーバ40は、機能的には、受信部410、復号鍵復号部(復号手段)420、秘密鍵格納部430、属性情報取得部(取得手段)440及びサービス提供部450を備える。受信部410は、通信網60を介して、ユーザ端末30からのサービス要求信号を受信すると共に、ユーザ端末30のユーザの本人性を確認するために、属性証明書及び暗号化復号鍵を更に受信するものである。受信部410は、ユーザ端末30から受信した暗号化復号鍵を復号鍵復号部420に出力する。また、受信部410は、ユーザ端末30から受信した属性証明書を属性情報取得部440に出力する。更に、受信部410は、ユーザ端末30から受信したサービス要求信号をサービス提供部450に出力する。
Functionally, the server 40 includes a
復号鍵復号部420は、受信部410から暗号化復号鍵を入力され、該暗号化復号鍵に暗号化された復号鍵を復号するものである。このとき、復号鍵復号部420は、秘密鍵格納部430に格納された自サーバの秘密鍵を用いて、該復号鍵を復号する。前述したように、任意の暗号化復号鍵は、該暗号化復号鍵を復号して得る復号鍵と対応する暗号鍵で暗号化された属性情報を参照するサーバの公開鍵で、該復号鍵が暗号化されたものである。このため、復号鍵復号部420は、秘密鍵格納部430に格納された自サーバの秘密鍵を用いて、受信部410から入力された自サーバ用の暗号化復号鍵から自サーバ用の復号鍵を復号することができる。
The decryption
例えば、前述した図6において、サーバ40Aは、ユーザ端末30から暗号化復号鍵Aを入力され、自サーバの秘密鍵を用いて、暗号化復号鍵Aから復号鍵Aを復号する。この復号鍵Aは暗号鍵Aと対応されたものである。一方、サーバ40Aは、他のサーバ用の暗号化復号鍵(例えば暗号化復号鍵Bなど)を受信しない。仮に、サーバ40Aが他のサーバ用の暗号化復号鍵を取得したとしても、サーバ40Aは他のサーバの秘密鍵を知らないため、他のサーバ用の復号鍵(例えば復号鍵Bなど)を復号することができない。同様に、サーバ40Bは、自サーバの秘密鍵を用いて、暗号化復号鍵Bから復号鍵Bを復号し、サーバ40Cは、自サーバの秘密鍵を用いて、暗号化復号鍵Cから復号鍵Cを復号し、サーバ40Dは、自サーバの秘密鍵を用いて、暗号化復号鍵Dから復号鍵Dを復号する。これに対して、各サーバは、他のサーバ用の暗号化復号鍵を受信することないが、仮に他のサーバ用の暗号化復号鍵を取得したとしても、各サーバは他のサーバの秘密鍵を知らないため、他のサーバ用の復号鍵を復号することができない。復号鍵復号部420は、復号した自サーバ用の復号鍵を属性情報取得部440に出力する。
For example, in FIG. 6 described above, the server 40A receives the encryption / decryption key A from the
属性情報取得部440は、復号鍵復号部420から入力された復号鍵を用いて、受信部410から入力された属性証明書に記載された属性情報を復号して読み取るものである。前述したように、属性証明書に記載された属性情報は、属性証明書発行装置10によって、各属性情報が属するグループ毎に、つまり各属性情報を使うサーバ毎に異なる暗号鍵で暗号化されている。一方、任意のサーバ用の属性情報を暗号化する際に使われた暗号鍵に対応する復号鍵は該サーバの公開鍵で暗号化されているため、該復号鍵と、該サーバの復号鍵復号部420が自サーバの秘密鍵で復号した復号鍵とは同一である。このため、属性情報取得部440は、復号鍵復号部420から入力された復号鍵を用いて、属性証明書に記載された自サーバ用の属性情報を復号して読み取ることができる。属性情報取得部440は、読み取った属性情報をサービス提供部450に出力する。
The attribute
一方、属性証明書に記載の他のサーバ用の属性情報を暗号化する際に使われた暗号鍵に対応する復号鍵は、復号鍵復号部420が自サーバの秘密鍵で復号した暗号鍵と異なる。このため、属性情報取得部440は、復号鍵復号部420から入力された復号鍵を用いて、属性証明書に記載された他のサーバ用の属性情報を復号して読み取ることができない。
On the other hand, the decryption key corresponding to the encryption key used when encrypting the attribute information for the other server described in the attribute certificate is the decryption key decrypted by the decryption
サービス提供部450は、属性情報取得部440から入力された属性情報を参照してユーザ端末30のユーザに対する本人性を確認し、その確認の結果に応じて、受信部410から入力されたサービス要求信号に応じたサービスをユーザ端末30に提供するものである。
The
続いて、属性認証システム1により行われる動作(属性認証方法)について、図7を参照しながら説明する。図7は、属性認証システム1の動作を示すシーケンス図である。図7において、ユーザ端末30はサーバ40A及びサーバ40Bからサービスを受けることを仮定する。
Next, an operation (attribute authentication method) performed by the attribute authentication system 1 will be described with reference to FIG. FIG. 7 is a sequence diagram showing the operation of the attribute authentication system 1. In FIG. 7, it is assumed that the
まず、属性証明書発行装置10が、属性情報が属するグループ毎に異なる暗号鍵で、該属性情報を暗号化する。すなわち、例えば前述の図3、図4及び図6を参照してわかるように、属性証明書発行装置10は、グループAに属する属性情報(ユーザ識別情報)を暗号鍵Aで暗号化し、グループBに属する属性情報(ユーザ識別情報及び課金情報)を暗号鍵Bで暗号化する。なお、グループA及びグループBに共通して属する「ユーザ識別情報」は、該2つのグループの暗号鍵(暗号鍵A及び暗号鍵B)で暗号化されるが、グループA又はグループBの何れか一方の暗号鍵に対応する復号鍵(復号鍵A及び復号鍵B)で復号することができる(ステップS1)。
First, the attribute
次に、属性証明書発行装置10が、ステップS1にて暗号化した属性情報を記載した属性証明書を生成し、通信網50を介してユーザ端末30に発行する。また、属性証明書発行装置10が、ステップS1の暗号化処理に用いた暗号鍵(暗号鍵A及び暗号鍵B)をユーザ端末30に送信する(ステップS2)。
Next, the attribute
次に、公開鍵管理装置20が、サーバ40A及びサーバ40Bから予め取得した公開鍵をユーザ端末30に送信する(ステップS3)。
Next, the public
次に、ユーザ端末30が、任意の暗号鍵で暗号化された属性情報を使うサーバの公開鍵で、該暗号鍵に対応する復号鍵を暗号化した暗号化復号鍵を生成する。すなわち、例えば前述の図3、図4及び図6を参照してわかるように、暗号鍵Aで暗号化された「ユーザ識別情報」を使うサーバ40Aの公開鍵で、復号鍵Aを暗号化した暗号化復号鍵Aを生成する。また、暗号鍵Bで暗号化された「ユーザ識別情報」及び「課金情報」を使うサーバ40Bの公開鍵で、復号鍵Bを暗号化した暗号化復号鍵Bを生成する(ステップS4)。
Next, the
以上、ステップS1〜ステップS4は、サービス提供先の携帯端末がサービス提供元のサーバにサービスの要求をする前に行われる動作である。属性証明書発行装置10、公開鍵管理装置20及びユーザ端末30は、サーバ40C及びサーバ40Dに対しても、ステップS1〜ステップS4の動作を行う。一方、以下では、ユーザ端末30がサーバ40A及びサーバ40Bにサービスの要求をする際に行われる動作を説明する。
As mentioned above, step S1-step S4 are operation | movement performed before the portable terminal of a service provision destination requests | requires a service of the server of a service provision source. The attribute
ユーザ端末30が、通信網60を介して、サーバ40Aにサービスを要求する。ユーザ端末30は、該サービスの要求信号、ステップS2にて発行された属性証明書、ステップS4にて生成した暗号化復号鍵Aをサーバ40Aに送信する(ステップS5)。
The
サーバ40Aは、ステップS5にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供するために、まずユーザ端末30のユーザに対する本人性を確認する。サーバ40Aは、自サーバの秘密鍵で、ステップS5にて受信した暗号化復号鍵Aから復号鍵Aを復号する。ステップS4にて、サーバ40Aの公開鍵で復号鍵Aを暗号化して暗号化復号鍵Aが得られたため、サーバ40Aは、自サーバの秘密鍵を用いて、暗号化復号鍵Aから復号鍵Aを復号することができる(ステップS6)。
The server 40A first confirms the identity of the
次に、サーバ40Aが、ステップS6にて復号した復号鍵Aを用いて、ステップS5にて受信した属性証明書に記載された「ユーザ識別情報」を復号して読み取る。ステップS1にて、暗号鍵Aで「ユーザ識別情報」を暗号化して記載することで属性証明書が得られたため、サーバ40Aは、復号鍵Aで「ユーザ識別情報」を復号して読み取ることができる(ステップS7)。 Next, the server 40A uses the decryption key A decrypted in step S6 to decrypt and read “user identification information” described in the attribute certificate received in step S5. In step S1, since the attribute certificate is obtained by encrypting and describing the “user identification information” with the encryption key A, the server 40A can decrypt and read the “user identification information” with the decryption key A. Yes (step S7).
次に、サーバ40Aが、ステップS7にて読み取った「ユーザ識別情報」を用いて、ユーザ端末30のユーザに対する本人性を確認する(ステップS8)。
Next, the server 40A uses the “user identification information” read in Step S7 to confirm the identity of the
次に、サーバ40Aが、ステップS5にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供する(ステップS9)。 Next, the server 40A provides a service corresponding to the service request signal received in step S5 to the user terminal 30 (step S9).
また、ユーザ端末30が、通信網60を介して、サーバ40Bにサービスを要求する。ユーザ端末30は、該サービスの要求信号、ステップS2にて発行された属性証明書、ステップS4にて生成した暗号化復号鍵Bをサーバ40Bに送信する(ステップS10)。
Further, the
サーバ40Bは、ステップS10にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供するために、まずユーザ端末30のユーザに対する本人性を確認する。サーバ40Bは、自サーバの秘密鍵で、ステップS10にて受信した暗号化復号鍵Bから復号鍵Bを復号する。ステップS4にて、サーバ40Bの公開鍵で復号鍵Bを暗号化して暗号化復号鍵Bが得られたため、サーバ40Bは、自サーバの秘密鍵を用いて、暗号化復号鍵Bから復号鍵Bを復号することができる(ステップS11)。
The server 40B first confirms the identity of the
次に、サーバ40Bが、ステップS11にて復号した復号鍵Bを用いて、ステップS10にて受信した属性証明書に記載された「ユーザ識別情報」及び「課金情報」を復号して読み取る。ステップS1にて、暗号鍵Bで「ユーザ識別情報」及び「課金情報」を暗号化して記載することで属性証明書が得られたため、サーバ40Bは、復号鍵Bで「ユーザ識別情報」及び「課金情報」を復号して読み取ることができる(ステップS12)。 Next, the server 40B uses the decryption key B decrypted in step S11 to decrypt and read “user identification information” and “billing information” described in the attribute certificate received in step S10. In step S1, since the attribute certificate is obtained by encrypting and describing “user identification information” and “billing information” with the encryption key B, the server 40B uses the decryption key B to identify “user identification information” and “ The “billing information” can be decrypted and read (step S12).
次に、サーバ40Bが、ステップS12にて読み取った「ユーザ識別情報」及び「課金情報」を用いて、ユーザ端末30のユーザに対する本人性を確認する(ステップS13)。
Next, the server 40B confirms the identity of the
次に、サーバ40Bが、ステップS10にて受信したサービスの要求信号に応じたサービスをユーザ端末30に提供する(ステップS14)。 Next, the server 40B provides a service corresponding to the service request signal received in step S10 to the user terminal 30 (step S14).
続いて、本実施形態にかかる属性認証システム1及び属性認証方法の作用及び効果について説明する。本実施形態の属性認証システム1及び属性認証方法によれば、属性情報は、該属性情報の属するグループ毎に異なる暗号鍵で暗号化される。すなわち、属性情報は、それぞれの用途に応じて、例えば各サーバがユーザ端末30のユーザに対する本人認証を行うときに必要な属性情報のグループ毎に暗号化される。そして、異なる暗号鍵で暗号化された複数グループの属性情報が1つの属性証明書に含められる。
Next, operations and effects of the attribute authentication system 1 and the attribute authentication method according to the present embodiment will be described. According to the attribute authentication system 1 and the attribute authentication method of the present embodiment, the attribute information is encrypted with a different encryption key for each group to which the attribute information belongs. That is, the attribute information is encrypted for each group of attribute information required when each server performs personal authentication for the user of the
一方、各サーバは、上記属性証明書、及び自サーバ用の暗号化復号鍵をユーザ端末30から受信する。該自サーバ用の暗号化復号鍵は自サーバの公開鍵で暗号化されているので、該サーバは、自サーバの秘密鍵を用いて、該暗号化復号鍵から該復号鍵を復号することができる。そして、該サーバは、上記属性証明書に記載された複数の属性情報の中で、該復号した復号鍵で復号可能なグループの属性情報だけを復号して読み取る。このように、各サーバに送信される暗号化復号鍵は1つである。このため、例えば各サーバが使う属性情報毎に異なる暗号化復号鍵がユーザ端末30と各サーバとの間で送受信されることにより、ユーザ端末30の通信負担が増え、且つユーザ端末30と各サーバ間の通信量が大幅に増加することを防止できる。一方、例えば、あるサーバが他のサーバ用の暗号化復号鍵を取得したときには、該サーバは他のサーバの秘密鍵を知らないため、該サーバは他のサーバの公開鍵で暗号化されている他のサーバ用の復号鍵を復号することができない。したがって、該サーバが、上記属性証明書に記載された複数の属性情報の中で、他のサーバ用の属性情報を読み取ることを防止できる。
On the other hand, each server receives the attribute certificate and its own server encryption / decryption key from the
以上より、1つの属性証明書が、異なるサービス提供元のサーバ間で共有されても、任意のサーバは、他のサーバ用の属性情報を読み取ることができない。すなわち、属性証明書発行装置10は、1つのサービス提供先の装置にサービスを提供するサーバの数に関係なく、1つのサービス提供先の装置に1つの属性証明書を発行するだけで済む。言い換えれば、1つのサービス提供先の装置は、複数のサーバからサービスを提供される場合であっても、1つの属性証明書を保持するだけで足りる。この場合に、各サーバは他のサーバ用の属性情報を読み取ることなく、つまり各サーバはサービス提供先のユーザのプライバシーを侵害することなく、自サーバ用の属性情報だけを読み取って本人認証を行う。したがって、サービス提供先の装置は、1つの属性証明書を保持するためのメモリ容量を確保するだけで済み、例えばサービス提供元のサーバの数だけの複数の属性証明書を格納するために、大量のメモリを消費することを防止できる。
As described above, even if one attribute certificate is shared between servers of different service providers, an arbitrary server cannot read attribute information for other servers. In other words, the attribute
以上、本発明の好適な実施形態について説明したが、本発明は上記実施形態に限定されないことは言うまでもない。 As mentioned above, although preferred embodiment of this invention was described, it cannot be overemphasized that this invention is not limited to the said embodiment.
例えば、上記実施形態においては、属性証明書発行装置10が属性情報の暗号化処理を行っているが、ユーザ端末30が属性情報の暗号化処理を行うように構成しても良い。この場合、例えば、属性証明書発行装置10をユーザ端末30内に含ませて属性認証システム1を構成することができる。
For example, in the above embodiment, the attribute
また、上記実施形態においては、任意の暗号鍵と該暗号鍵に対応する復号鍵とを同一のものにしているが、それぞれを互いに対応する別々のものにしても良い。この場合、該復号鍵は属性証明書発行装置10にて生成されても良く、ユーザ端末30にて生成されても良い。
In the above embodiment, an arbitrary encryption key and a decryption key corresponding to the encryption key are the same, but they may be separate from each other. In this case, the decryption key may be generated by the attribute
1…属性認証システム、10…属性証明書発行装置、110…属性分類表格納部、120…属性情報暗号化部、130…属性証明書発行部、20…公開鍵管理装置、210…公開鍵格納部、220…公開鍵送信部、30…ユーザ端末、310…受信部、320…暗号化復号鍵生成部、330…サービス要求部、340…サービス授受部、40,40A,40B,40C,40D…サーバ、410…受信部、420…復号鍵復号部、430…秘密鍵格納部、440…属性情報取得部、450…サービス提供部、50,60…通信網。 DESCRIPTION OF SYMBOLS 1 ... Attribute authentication system, 10 ... Attribute certificate issuing apparatus, 110 ... Attribute classification table storage part, 120 ... Attribute information encryption part, 130 ... Attribute certificate issue part, 20 ... Public key management apparatus, 210 ... Public key storage , 220 ... public key transmission unit, 30 ... user terminal, 310 ... reception unit, 320 ... encryption / decryption key generation unit, 330 ... service request unit, 340 ... service transfer unit, 40, 40A, 40B, 40C, 40D ... Server: 410: Receiving unit, 420: Decryption key decryption unit, 430: Secret key storage unit, 440: Attribute information acquisition unit, 450 ... Service providing unit, 50, 60 ... Communication network.
Claims (5)
サービス提供先装置が、前記第1ステップにおける暗号鍵に対応する復号鍵をサービス提供元装置の公開鍵で暗号化して暗号化復号鍵を生成する第2ステップと、
前記サービス提供先装置が、前記第2ステップにて生成した暗号化復号鍵、及び前記第1ステップにて前記属性証明書生成装置により生成された属性証明書を前記サービス提供元装置に送信する第3ステップと、
前記サービス提供元装置が、前記第3ステップにて前記サービス提供先装置から送信された暗号化復号鍵から、自装置の秘密鍵を用いて前記復号鍵を復号する第4ステップと、
前記サービス提供元装置が、前記第3ステップにて前記サービス提供先装置から送信された属性証明書を前記第4ステップにて復号した復号鍵で復号することによって、前記復号鍵に対応してグループ化された属性情報を取得する第5ステップと
を備えることを特徴とする属性認証方法。 When the attribute certificate generation device generates an attribute certificate including a plurality of attribute information, the plurality of attribute information is grouped, and the plurality of grouped groups are grouped with different encryption keys for the grouped groups. A first step of encrypting attribute information;
A second step in which the service providing destination device generates an encrypted decryption key by encrypting a decryption key corresponding to the encryption key in the first step with the public key of the service providing source device;
The service providing destination device transmits the encryption / decryption key generated in the second step and the attribute certificate generated by the attribute certificate generating device in the first step to the service providing source device. 3 steps,
A fourth step in which the service providing apparatus decrypts the decryption key using the private key of the own apparatus from the encrypted decryption key transmitted from the service provision destination apparatus in the third step;
The service providing source device decrypts the attribute certificate transmitted from the service providing destination device in the third step with the decryption key decrypted in the fourth step, so that a group corresponding to the decryption key is obtained. An attribute authentication method comprising: a fifth step of acquiring attributed attribute information.
前記生成手段が生成した暗号化復号鍵、及び属性証明書生成装置により生成された属性証明書を前記サービス提供元装置に送信する送信手段と
を備えることを特徴とするサービス提供先装置。 Generating means for encrypting a decryption key corresponding to a different encryption key for each group of attribute information with the public key of the service providing source device, and generating an encrypted decryption key;
A service providing destination device comprising: an encryption / decryption key generated by the generating unit; and a transmitting unit that transmits the attribute certificate generated by the attribute certificate generating device to the service providing source device.
サービス提供先装置から送信された属性証明書を前記復号鍵復号手段が復号した復号鍵で復号することによって、前記復号鍵に対応してグループ化された属性情報を取得する取得手段と
を備えることを特徴とするサービス提供元装置。 Decrypting the decryption key using the private key of the own device from the encryption / decryption key generated by encrypting the decryption key corresponding to the encryption key different for each group of attribute information with the public key of the own device Decryption means;
Obtaining means for obtaining attribute information grouped corresponding to the decryption key by decrypting the attribute certificate transmitted from the service providing destination device with the decryption key decrypted by the decryption key decryption means A service provider device characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006178575A JP2008011100A (en) | 2006-06-28 | 2006-06-28 | Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006178575A JP2008011100A (en) | 2006-06-28 | 2006-06-28 | Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008011100A true JP2008011100A (en) | 2008-01-17 |
Family
ID=39068920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006178575A Pending JP2008011100A (en) | 2006-06-28 | 2006-06-28 | Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008011100A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018022307A (en) * | 2016-08-03 | 2018-02-08 | 富士通株式会社 | Connection management unit, connection management method and connection management program |
CN114726544A (en) * | 2022-04-18 | 2022-07-08 | 北京数字认证股份有限公司 | Method and system for acquiring digital certificate |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH088852A (en) * | 1994-06-23 | 1996-01-12 | Toshiba Corp | Information distribution device and information distribution method |
JP2005328408A (en) * | 2004-05-17 | 2005-11-24 | Hitachi Ltd | Attribute certificate attribute information encryption method |
-
2006
- 2006-06-28 JP JP2006178575A patent/JP2008011100A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH088852A (en) * | 1994-06-23 | 1996-01-12 | Toshiba Corp | Information distribution device and information distribution method |
JP2005328408A (en) * | 2004-05-17 | 2005-11-24 | Hitachi Ltd | Attribute certificate attribute information encryption method |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018022307A (en) * | 2016-08-03 | 2018-02-08 | 富士通株式会社 | Connection management unit, connection management method and connection management program |
CN114726544A (en) * | 2022-04-18 | 2022-07-08 | 北京数字认证股份有限公司 | Method and system for acquiring digital certificate |
CN114726544B (en) * | 2022-04-18 | 2024-02-09 | 北京数字认证股份有限公司 | Method and system for acquiring digital certificate |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9813247B2 (en) | Authenticator device facilitating file security | |
CN110460439A (en) | Information transferring method, device, client, server-side and storage medium | |
CN101589400B (en) | Right management method, its system, server device used in the system, and information device terminal | |
CN101720071B (en) | Short message two-stage encryption transmission and secure storage method based on safety SIM card | |
KR20150094548A (en) | System and method for remote access, remote digital signature | |
CN104365127B (en) | Method for following the trail of mobile device in remote display unit | |
CN103220295A (en) | Document encryption and decryption method, device and system | |
CN101917710A (en) | Method, system and related device for mobile internet encryption communication | |
JPWO2008029723A1 (en) | Data usage management system | |
CN110445840B (en) | File storage and reading method based on block chain technology | |
KR20120051344A (en) | Portable integrated security memory device and service processing apparatus and method using the same | |
JPWO2007099609A1 (en) | Device authentication system, mobile terminal, information device, device authentication server, and device authentication method | |
JP2018523360A (en) | Method and system for secure SMS communication | |
JP6719503B2 (en) | Login control method | |
CN107409043B (en) | Distributed processing of products based on centrally encrypted stored data | |
KR101016642B1 (en) | Mobile System, Service System and Key Authentication Method for Key Management in Near Field Communication | |
CN114124440A (en) | Secure transmission method, device, computer equipment and storage medium | |
KR101478526B1 (en) | System and method of managing and offering cryptographic key with using authentication information | |
CN115174260B (en) | Data verification method, device, computer, storage medium and program product | |
JP4864566B2 (en) | Attribute authentication method, key management device, service providing destination device, service providing source device, and attribute authentication system | |
JP2011172099A (en) | Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program | |
JP2008011100A (en) | Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system | |
JP4912809B2 (en) | Electronic signature server, electronic signature system, and electronic signature method | |
KR101014788B1 (en) | Mobile system, service system and service providing method for securely transmitting personal information used for service | |
JP2020098972A (en) | Program and information processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110802 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111129 |