JP2001308844A - Storage medium storing encryption method and encryption program - Google Patents
Storage medium storing encryption method and encryption programInfo
- Publication number
- JP2001308844A JP2001308844A JP2000126604A JP2000126604A JP2001308844A JP 2001308844 A JP2001308844 A JP 2001308844A JP 2000126604 A JP2000126604 A JP 2000126604A JP 2000126604 A JP2000126604 A JP 2000126604A JP 2001308844 A JP2001308844 A JP 2001308844A
- Authority
- JP
- Japan
- Prior art keywords
- client
- encryption
- server
- item
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 利用者が暗号化の強度、暗号化方法等の選択
が可能で、かつ悪意の第三者に悪用されず、処理遅延が
起こらない暗号方法及び暗号プログラムを格納した記憶
媒体を提供する。
【解決手段】 本発明は、サーバに接続されるマーチャ
ントにおいて、暗号通信において必要なセキュリティ項
目を設定して、サーバに通知し、サーバは、セキュリテ
ィ項目を保持しておき、サーバがクライアントとの間で
暗号通信を行う際に、該クライアントから入力されたデ
ータ項目に対してセキュリティ項目を適用し、暗号通信
用プログラムを選択して該クライアントに提供し、暗号
通信用プログラムに基づいて、クライアントとサーバ間
において暗号通信を行う。
(57) [Summary] [PROBLEMS] To store a cryptographic method and a cryptographic program that allow a user to select the encryption strength, the encryption method, etc., and that are not abused by a malicious third party and do not cause processing delay. A storage medium is provided. According to the present invention, in a merchant connected to a server, a security item necessary for encrypted communication is set and notified to the server, the server holds the security item, and the server communicates with the client. When performing the encrypted communication in the above, the security items are applied to the data items input from the client, a program for the encrypted communication is selected and provided to the client, and the client and the server are selected based on the program for the encrypted communication. Encrypted communication is performed between them.
Description
【0001】[0001]
【発明の属する技術分野】本発明は、暗号方法及び暗号
プログラムを格納した記憶媒体に係り、特に、クライア
ントとサーバ間での暗号化通信における暗号化方法及び
暗号プログラムを格納した記憶媒体に関する。The present invention relates to an encryption method and a storage medium storing an encryption program, and more particularly, to an encryption method in encryption communication between a client and a server and a storage medium storing the encryption program.
【0002】[0002]
【従来の技術】従来、暗号化技術として、クライアント
とサーバ間において暗号化通信を行う方式として、SS
L,DEL,FEAL等の暗号方式がある。これらの一
般的な暗号方式は、暗号の強度が常に一定である。2. Description of the Related Art Conventionally, as a technique for performing encrypted communication between a client and a server, SS
There are encryption methods such as L, DEL, and FEAL. In these general cryptosystems, the strength of the cryptography is always constant.
【0003】また、これらの暗号化方式に用いられる鍵
情報は、一般的に、1回の暗号化においてのみ有効な暗
号化鍵を生成して使用するワンタイム方式が用いられて
いる。[0003] As the key information used in these encryption methods, a one-time method is generally used in which an encryption key valid only in one-time encryption is generated and used.
【0004】[0004]
【発明が解決しようとする課題】しかしながら、上記従
来の、暗号化方式では、暗号の強度が一定であるため
に、サーバを利用するユーザにより暗号の方式、強度を
自由に選択できないため、セキュリティに不安があると
共に、データによって暗号の方式や強度を自由に選択で
きず、利用者のニーズよりも技術面が優先されている。However, in the above-mentioned conventional encryption method, since the strength of the encryption is constant, the user using the server cannot freely select the encryption method and strength. In addition, there is concern, and the encryption method and strength cannot be freely selected depending on the data, so that the technical aspect has priority over the needs of the user.
【0005】さらに、ワンタイム暗号化による鍵情報の
生成は、通信の度に暗号鍵を生成するためにセキュリテ
ィの面ではよいが、処理に遅延が生じるという問題があ
る。このように、一般的なSSL,DES,FEALを
利用した暗号化方式を利用すると、例え、その強度を高
くしても、これらの暗号化方式の強度が外部に漏れ易
く、盗聴者が容易に解凍にかかる時間を方法を想定でき
てしまう。Further, the generation of key information by one-time encryption is good in terms of security because an encryption key is generated every time communication is performed, but has a problem that processing is delayed. As described above, if encryption methods using general SSL, DES, and FEAL are used, even if the strength is increased, the strengths of these encryption methods are easily leaked to the outside, so that an eavesdropper can easily do it. You can imagine how long it takes to thaw.
【0006】本発明は、上記の点に鑑みなされたもの
で、利用者が暗号化の強度、暗号化方法等の選択が可能
で、かつ悪意の第三者に悪用されず、データ項目毎の暗
号化のマルチ処理等により処理遅延が起こらない暗号方
法及び暗号プログラムを格納した記憶媒体を提供するこ
とを目的とする。The present invention has been made in view of the above points, and enables a user to select an encryption strength, an encryption method, and the like, and does not abuse a malicious third party, and is not required to use a malicious third party. It is an object of the present invention to provide an encryption method and a storage medium storing an encryption program that do not cause processing delay due to multi-processing of encryption or the like.
【0007】[0007]
【課題を解決するための手段】本発明(請求項1)は、
クライアントとサーバ間における暗号化通信を行うため
の暗号方法において、サーバに接続されるマーチャント
において、暗号通信において必要なセキュリティ項目を
設定して、サーバに通知し、サーバは、セキュリティ項
目を保持しておき、クライアントから暗号通信要求が発
行されると、セキュリティ項目を適用して暗号通信用プ
ログラムを選択し、該クライアントに提供し、サーバが
クライアントとの間で暗号通信を行う際に、該クライア
ントから入力されたデータ項目に対して 暗号通信用プ
ログラムに基づいて、クライアントとサーバ間において
暗号通信を行う。Means for Solving the Problems The present invention (claim 1) provides:
In an encryption method for performing encrypted communication between a client and a server, in a merchant connected to the server, a security item required for the encrypted communication is set, and the server is notified, and the server holds the security item. When an encrypted communication request is issued from a client, a security communication item is selected, an encrypted communication program is selected, the encrypted communication program is provided to the client, and when the server performs encrypted communication with the client, the client transmits the encrypted communication program to the client. Encrypted communication is performed between the client and server based on the encrypted communication program for the input data items.
【0008】本発明(請求項2)は、マーチャントにお
いて、セキュリティ項目を指定する際に、クライアント
から取得するデータの項目数、各項目の暗号の強度、各
項目での暗号方式、及び/または、鍵情報の交換のタイ
ミングを指定する。According to the present invention (claim 2), when a security item is specified in a merchant, the number of data items obtained from the client, the encryption strength of each item, the encryption method of each item, and / or Specifies the timing for exchanging key information.
【0009】本発明(請求項3)は、暗号の方式を指定
する際に、時間によって暗号方式を分ける、または、処
理した回数によって暗号方式を分ける。According to the present invention (claim 3), when specifying the encryption method, the encryption method is divided according to time or the encryption method is divided according to the number of times of processing.
【0010】本発明(請求項4)は、鍵の交換のタイミ
ングを指定する際に、時間によって鍵を分ける、また
は、処理した回数によって鍵を分ける。According to the present invention (claim 4), when designating the timing of key exchange, the key is divided by time or the key is divided by the number of times of processing.
【0011】本発明(請求項5)は、サーバにおいて、
保持されているセキュリティ項目について、クライアン
トとの暗号通信時に、各データ項目毎に、該クライアン
トとの接続回数に応じた鍵、及び/または、暗号方式の
交換、または、各データ項目毎に時間に合わせた鍵及び
/または、暗号方式の交換を行う。According to the present invention (claim 5), in the server,
For the held security items, at the time of encrypted communication with the client, exchange of a key and / or encryption method corresponding to the number of times of connection with the client for each data item, or time for each data item Exchange of the combined key and / or encryption method is performed.
【0012】本発明(請求項6)は、クライアントとサ
ーバ間における暗号化通信を行うための暗号方法におい
て、サーバに接続されるマーチャントにおいて、暗号通
信において必要なセキュリティ項目を設定して、サーバ
に通知し、サーバは、セキュリティ項目を保持してお
き、サーバにおいて、クライアントから暗号通信要求が
発行されると、少なくとも時間、マーチャントID等に
よりユニークな鍵を生成し、該クライアントに提供する
画面表示情報と共に、暗号通信用プログラムを該クライ
アントに提供し、該クライアントとの間で暗号通信を確
立させ、マーチャントにおいて、サーバから取得したク
ライアントから入力されたデータ項目に基づいて、暗号
の強度と鍵を変化させる。According to a sixth aspect of the present invention, there is provided an encryption method for performing encrypted communication between a client and a server, wherein a merchant connected to the server sets security items necessary for the encrypted communication, Notifying the server, the server holds the security item, and when the server issues an encrypted communication request from the client, the server generates a unique key based on the merchant ID at least for at least the time, and provides the screen display information to be provided to the client. Along with this, a cryptographic communication program is provided to the client to establish cryptographic communication with the client, and the merchant changes the cryptographic strength and key based on the data item input from the client obtained from the server. Let it.
【0013】本発明(請求項7)は、クライアントとサ
ーバ間における暗号化通信システムにおいて、該サーバ
と接続されるマーチャントに搭載される暗号プログラム
を格納した記憶媒体であって、暗号通信において必要な
セキュリティ項目を設定する項目設定プロセスと、セキ
ュリティ項目をサーバに送信する送信プロセスと、セキ
ュリティ項目を必要に応じて更新する更新プロセスとを
有する。[0013] The present invention (claim 7) is a storage medium storing an encryption program mounted on a merchant connected to the server in an encryption communication system between the client and the server. It has an item setting process for setting security items, a transmission process for transmitting the security items to the server, and an update process for updating the security items as necessary.
【0014】本発明(請求項8)は、項目設定プロセス
は、クライアントから取得するデータの項目数を設定す
る項目数設定プロセスと、各項目の暗号の強度を設定す
る強度設定プロセスと、各項目での暗号方式を設定する
暗号方式設定プロセスと、鍵情報の交換のタイミングを
指定する鍵設定プロセスとを有する。According to the present invention (claim 8), the item setting process includes: an item number setting process for setting the number of items of data acquired from the client; a strength setting process for setting the encryption strength of each item; And a key setting process for designating the timing of exchanging key information.
【0015】本発明(請求項9)は、暗号方式設定プロ
セスにおいて、時間によって暗号方式を分ける、また
は、処理した回数によって暗号方式を分けるプロセスを
含む。The present invention (claim 9) includes, in the encryption system setting process, a process of dividing the encryption system according to time or dividing the encryption system according to the number of times of processing.
【0016】本発明(請求項10)は、鍵設定プロセス
において、時間によって鍵を分ける、または、処理した
回数によって鍵を分けるプロセスを含む。According to a tenth aspect of the present invention, in the key setting process, a key is divided according to time or a key is divided according to the number of times of processing.
【0017】本発明(請求項11)は、更新プロセスに
おいて、サーバから取得したクライアントから入力され
たデータ項目に基づいて、暗号の強度と鍵を変化させる
プロセスを有する。According to the present invention (claim 11), in the updating process, there is provided a process for changing the encryption strength and the key based on the data item obtained from the server and input from the client.
【0018】本発明(請求項12)は、クライアントと
サーバ間における暗号化通信システムにおいて、該サー
バに搭載される暗号プログラムを格納した記憶媒体であ
って、自装置に接続されるマーチャントから取得したセ
キュリティ項目を記憶手段に格納するプロセスと、クラ
イアントとの間で暗号通信を行う際に、該クライアント
から入力されたデータ項目に対してセキュリティ項目を
適用し、暗号通信用プログラムを選択して該クライアン
トに提供する暗号プログラム選択プロセスとを有する。According to the present invention (claim 12), in an encryption communication system between a client and a server, a storage medium storing an encryption program mounted on the server and obtained from a merchant connected to the own apparatus. When performing a cryptographic communication between the process of storing security items in the storage means and the client, the security items are applied to data items input from the client, a program for encrypted communication is selected, and And a cryptographic program selection process provided to the user.
【0019】本発明(請求項13)は、クライアントと
サーバ間における暗号化通信システムにおいて、該サー
バに搭載される暗号プログラムを格納した記憶媒体であ
って、自装置に接続されるマーチャントから取得したセ
キュリティ項目を記憶手段に格納するプロセスと、クラ
イアントから暗号通信要求が発行されると、少なくと
も、時間、マーチャントID等によりユニークな鍵を生
成し、該クライアントに提供する画面表示情報と共に、
暗号通信用プログラムを該クライアントに提供するプロ
セスと、クライアントとの間で暗号通信を行う際に、該
クライアントから入力されたデータ項目に対してセキュ
リティ項目を適用すると共に、該クライアントから指定
されたデータ項目毎の強度を設定して、暗号通信用プロ
グラムを選択して該クライアントに提供するプロセスと
を有する。According to a thirteenth aspect of the present invention, in an encryption communication system between a client and a server, a storage medium storing an encryption program mounted on the server is obtained from a merchant connected to the own apparatus. A process for storing security items in the storage means, and when a cryptographic communication request is issued from a client, at least a unique key is generated based on time, merchant ID, etc., and screen display information provided to the client,
A process of providing a cryptographic communication program to the client, and, when performing cryptographic communication between the client and the server, applying security items to data items input from the client and performing data specified by the client. Setting the strength for each item, selecting an encryption communication program, and providing it to the client.
【0020】本発明(請求項14)は、記憶手段に保持
されているセキュリティ項目について、クライアントと
の暗号通信時に、各データ項目毎に、該クライアントと
の接続回数に応じた鍵、及び/または、暗号方式の交
換、または、各データ項目毎に時間に合わせた鍵及び/
または、暗号方式の交換を行うプロセスを有する。According to the present invention (claim 14), for the security items held in the storage means, at the time of encrypted communication with the client, for each data item, a key corresponding to the number of times of connection with the client, and / or , Exchange of encryption method, or key and / or time according to each data item
Alternatively, it has a process of exchanging encryption methods.
【0021】上記のように、本発明では、サーバにおい
て、ユーザからセキュリティ項目等の設定(暗号化方
式、強度、鍵の有効期限)を受け付け、当該利用者から
の設定に応じて暗号のかけ方、暗号の強度、鍵情報の交
換のタイミング等を決定し、扱うデータは同じでも扱う
タイミングによって暗号方式を変えることが可能とな
る。As described above, in the present invention, the server receives settings (encryption method, strength, key expiration date) of security items and the like from the user, and performs encryption according to the settings from the user. , The strength of encryption, the timing of exchanging key information, and the like are determined, and even if the data to be handled is the same, the encryption method can be changed according to the handling timing.
【0022】また、同一のタイミングで処理する複数の
データ内でもデータ毎に暗号方式と強度を分けることに
より、データ項目毎にマルチに暗号化が可能となると共
に、処理の高速化が可能となる。In addition, even if a plurality of data are processed at the same timing, the encryption method and the strength are divided for each data, so that multiple encryption can be performed for each data item and the processing can be speeded up. .
【0023】また、データを取得したい者(マーチャン
ト)が、そのデータの内容に応じて自由の暗号方式、強
度を選択が可能となる。Also, a person (merchant) who wants to acquire data can freely select an encryption method and strength according to the contents of the data.
【0024】さらに、鍵情報の交換のタイミングを制御
することが可能となるため、鍵交換によるパフォーマン
スの低下を防ぐことが可能となる。Further, since it is possible to control the timing of exchanging key information, it is possible to prevent performance degradation due to key exchange.
【0025】[0025]
【発明の実施の形態】図1は、本発明のシステム構成を
示す。FIG. 1 shows a system configuration of the present invention.
【0026】同図に示すシステムは、カスタマ端末1
0、サーバ20、及びマーチャント(ユーザ)30から
構成され、カスタマ端末10とサーバ20は、インター
ネットを介して接続されている。The system shown in FIG.
0, a server 20, and a merchant (user) 30. The customer terminal 10 and the server 20 are connected via the Internet.
【0027】カスタマ端末10は、通信部11を有し、
当該通信部11は、サーバ20に対して暗号通信要求を
発行し、サーバ20からJAVA等の暗号通信用のプロ
グラムを取得して暗号通信を確立する。The customer terminal 10 has a communication unit 11,
The communication unit 11 issues an encrypted communication request to the server 20, acquires a program for encrypted communication such as JAVA from the server 20, and establishes encrypted communication.
【0028】サーバ20は、処理制御部21、暗号設定
データベース22、カスタマデータベース23から構成
される。The server 20 comprises a processing control unit 21, an encryption setting database 22, and a customer database 23.
【0029】処理制御部21は、カスタマ端末10から
の暗号通信要求に対して暗号化プログラムを送付する機
能と、マーチャント30からセキュリティ項目の設定を
受け付け、暗号設定データベース22に当該セキュリテ
ィ項目に対して設定された内容を格納する機能と、マー
チャント30の設定に合わせて鍵の交換及び暗号方式の
交換を行う機能を有する。当該交換は、暗号通信を行う
プログラム(JAVA等)をカスタマにアップロード
し、そのプログラムも利用してデータの交換を行う。な
お、カスタマ端末10に渡す暗号通信用プログラムは、
各入力項目毎及び時間により暗号の方式や強度は異な
る。The processing control section 21 has a function of sending an encryption program in response to an encryption communication request from the customer terminal 10 and accepts security item settings from the merchant 30. It has a function of storing the set contents and a function of exchanging keys and exchanging encryption methods in accordance with the settings of the merchant 30. In this exchange, a program (such as JAVA) for performing cryptographic communication is uploaded to the customer, and data exchange is performed using the program. The encryption communication program to be passed to the customer terminal 10 is
The encryption method and strength differ depending on each input item and time.
【0030】暗号設定データベース22は、マーチャン
ト30から取得したセキュリティ項目の設定を格納す
る。格納されるセキュリティ項目は、 ・カスタマから取得するデータ項目数; ・各項目の暗号の強度 ・各項目での暗号のかけ方; 時間によって暗号方式(DES,FEAL等)を分
ける。The encryption setting database 22 stores security item settings obtained from the merchant 30. The security items to be stored include: the number of data items obtained from the customer; the strength of encryption of each item; the method of encrypting each item; and the encryption method (DES, FEAL, etc.) is divided according to time.
【0031】 処理した回数によって暗号方式(DE
S,FEAL等)を分ける。 ・鍵情報の交換のタイミング; 時間よって鍵を分ける。The encryption method (DE
S, FEAL, etc.). -Key information exchange timing; keys are divided according to time.
【0032】 処理した回数によって鍵を分ける。 等である。The key is divided according to the number of times of processing. And so on.
【0033】カスタマデータベース23は、カスタマ端
末10から取得したGCI上のカスタマに関するデータ
項目を格納する。The customer database 23 stores data items related to the customer on the GCI acquired from the customer terminal 10.
【0034】カスタマ端末10から入力される情報とし
ては、例えば、以下のような情報が入力されるものとす
る。 ・クレジットカード情報 ・アンケート情報 ・カスタマ情報 マーチャント(ユーザ)30は、項目設定部31と設定
情報更新部32を有する。項目設定部31は、カスタマ
から取得するデータ項目数、各項目での暗号の強度、各
項目での暗号のかけ方、及び鍵情報の交換のタイミング
等を設定する。各項目での暗号のかけ方の設定として、
時間によって暗号方式(DES,FEAL等)及び強度
を分けるという設定の方法と、処理した回数によって暗
号方式(DES,FEAL等)及び強度を分けるという
設定の方法とがある。The information input from the customer terminal 10 is, for example, the following information. -Credit card information-Questionnaire information-Customer information The merchant (user) 30 has an item setting unit 31 and a setting information updating unit 32. The item setting unit 31 sets the number of data items acquired from the customer, the strength of encryption for each item, how to apply encryption for each item, the timing of key information exchange, and the like. As the setting of the encryption method for each item,
There are a setting method of dividing the encryption method (DES, FEAL, etc.) and strength according to time, and a setting method of dividing the encryption method (DES, FEAL, etc.) and strength according to the number of times of processing.
【0035】また、鍵情報の交換のタイミングの設定と
して、時間によって鍵を分けるという設定方法と、処理
した回数によって鍵を分ける方法とがある。As the setting of the timing for exchanging key information, there are a setting method of dividing keys according to time and a method of dividing keys according to the number of times of processing.
【0036】設定情報更新部32は、項目設定部31で
設定された項目の各情報に対して種々の更新を行う。The setting information updating unit 32 performs various updates on each item of information set by the item setting unit 31.
【0037】図2は、本発明の動作を説明するための図
である。FIG. 2 is a diagram for explaining the operation of the present invention.
【0038】ステップ101) まず、マーチャント3
0において、セキュリティ項目等の設定を行う。マーチ
ャント30において行うセキュリティ項目の設定は、カ
スタマから取得するデータ項目の数、各項目の暗号の強
度、各項目での暗号のかけ方(暗号方式)、鍵情報の交
換のタイミング等を設定する。Step 101) First, merchant 3
At 0, security items and the like are set. The setting of security items performed by the merchant 30 sets the number of data items obtained from the customer, the strength of encryption of each item, the method of encryption (encryption method) for each item, the timing of key information exchange, and the like.
【0039】ステップ102) 設定されたセキュリテ
ィ項目の設定内容をサーバ20に送信する。これによ
り、サーバ20は、暗号設定データベース22に当該設
定内容を格納する。Step 102) The set contents of the set security items are transmitted to the server 20. Thereby, the server 20 stores the setting contents in the encryption setting database 22.
【0040】ステップ103) ここで、カスタマ端末
10からインターネットを介してサーバ20に暗号通信
要求が発行される。Step 103) Here, an encrypted communication request is issued from the customer terminal 10 to the server 20 via the Internet.
【0041】ステップ104) サーバ20は、ステッ
プ102でマーチャント30から取得したセキュリティ
項目に照らし合わせ、暗号設定データベース22から暗
号通信用のプログラム(JAVA等)を読み出して、C
GIと共にカスタマ端末10のブラウザにアップロード
される。なお、読み出される暗号通信用のプログラム
は、カスタマから入力された項目毎に暗号の方式及び強
度は異なるものとする。 ステップ105) これにより、カスタマ端末10とサ
ーバ20間の暗号通信が確立される。Step 104) The server 20 reads an encryption communication program (such as JAVA) from the encryption setting database 22 against the security item obtained from the merchant 30 in step 102, and
It is uploaded to the browser of the customer terminal 10 together with the GI. It is assumed that the encryption communication program to be read has a different encryption scheme and strength for each item input from the customer. Step 105) Thereby, the encrypted communication between the customer terminal 10 and the server 20 is established.
【0042】ステップ106) カスタマ端末10で
は、CGIから入力画面が提供され、当該画面のデータ
項目にカスタマが必要事項を入力していく。例えば、ク
レジットカード情報、アンケート情報、及びカスタマ情
報等を入力する。これにより、マーチャントが設定した
データ項目毎の暗号方式及び強度の設定に基づいて、デ
ータがサーバ10に送付される。Step 106) In the customer terminal 10, an input screen is provided from the CGI, and the customer inputs necessary items to data items on the screen. For example, credit card information, questionnaire information, customer information, and the like are input. As a result, the data is sent to the server 10 based on the encryption method and strength setting for each data item set by the merchant.
【0043】ステップ107) カスタマ端末10は、
入力したデータ項目をサーバ20に送信する。Step 107) The customer terminal 10
The input data item is transmitted to the server 20.
【0044】ステップ108) サーバ20は、カスタ
マから入力されたデータ項目をカスタマデータベース2
3に格納する。Step 108) The server 20 stores the data items input by the customer in the customer database 2
3 is stored.
【0045】ステップ109) サーバ20は、暗号通
信が終了すると、マーチャント30の設定に合わせて、
各データ項目毎にカスタマと接続回数に合わせた鍵の交
換、及び暗号方式の交換、または、各データ項目毎に時
間に合わせた鍵の交換、及び暗号方式の交換等を行うこ
とにより、暗号設定データベース22の更新を行う。 ステップ110) マーチャント30において、上記の
ステップ101と同様の方法で必要な項目の内容を更新
し、サーバ20に通知する。これにより、サーバ20の
暗号設定データベース22の内容を更新する。Step 109) When the cryptographic communication ends, the server 20 sets the merchant 30
The encryption setting is performed by exchanging the key and the encryption method according to the number of connections with the customer for each data item, or the key exchange and the encryption method according to the time for each data item. The database 22 is updated. Step 110) In the merchant 30, the contents of necessary items are updated in the same manner as in step 101, and the merchant 30 is notified to the server 20. Thereby, the contents of the encryption setting database 22 of the server 20 are updated.
【0046】[0046]
【実施例】以下、図面と共に本発明の実施例を説明す
る。Embodiments of the present invention will be described below with reference to the drawings.
【0047】図3は、本発明の一実施例の暗号方法を説
明するための図である。FIG. 3 is a diagram for explaining an encryption method according to one embodiment of the present invention.
【0048】以下の動作は前述の図2のシーケンースチ
ャートに沿って説明する。The following operation will be described with reference to the sequence chart of FIG.
【0049】以下の説明では、サーバ20をクレジット
決済用のサーバとし、マーチャント30は、当該サーバ
を所有する機関における端末として説明する。In the following description, the server 20 will be described as a server for credit settlement, and the merchant 30 will be described as a terminal in an institution that owns the server.
【0050】マーチャント30において、セキュリティ
項目の設定を行う(ステップ101)。当該セキュリテ
ィ項目の設定は、暗号化の必要があるカスタマから取得
するデータ項目数、当該データ項目に対する暗号のかけ
方を指定する。当該暗号のかけ方としては、時間及び処
理した回数によってDESやFEAL等の暗号方式を選
択する。また、鍵情報の交換のタイミングを指定する。
タイミングとしては、時間によって鍵を分ける方法と、
処理した回数によって鍵を分ける方法がある。また、セ
キュリティ項目の設定時または、鍵情報の交換のタイミ
ングを指定する際に、同一時間内であれば、プロセス番
号を分けるようにしてもよい。In the merchant 30, security items are set (step 101). The setting of the security item specifies the number of data items to be obtained from a customer who needs to be encrypted, and how to encrypt the data items. As the encryption method, an encryption method such as DES or FEAL is selected according to time and the number of times of processing. Also, the timing of key information exchange is specified.
As for the timing, the method of dividing the key by time,
There is a method of dividing keys according to the number of times of processing. Also, when setting security items or designating the timing of exchanging key information, the process numbers may be divided within the same time.
【0051】次に、マーチャント30において、設定さ
れたセキュリティ項目を決済サーバ20に送信する(ス
テップ102)。これにより、決済サーバ20は、セキ
ュリティ項目を暗号設定データベース22に格納する。Next, the merchant 30 transmits the set security items to the settlement server 20 (step 102). Thereby, the settlement server 20 stores the security items in the encryption setting database 22.
【0052】ここで、カスタマからCGIコールによる
暗号通信要求(決済要求)が発行されると(ステップ1
03)、JAVA等の暗号通信用プログラムを暗号設定
データベース22より読み出して、CGIと共にカスタ
マ端末10に提供する(ステップ104)。これによ
り、カスタマ端末10と決済サーバ20間に暗号通信を
確立させる(ステップ105)。Here, when the customer issues a cryptographic communication request (payment request) by CGI call (step 1).
03), a cryptographic communication program such as JAVA is read from the cryptographic setting database 22 and provided to the customer terminal 10 together with the CGI (step 104). Thereby, the encrypted communication is established between the customer terminal 10 and the settlement server 20 (Step 105).
【0053】次に、カスタマ端末10では、CGIによ
りカスタマに対して入力画面が表示され、カスタマは当
該入力画面のデータ項目にデータを入力する(ステップ
106)。データとしては、例えば、 データ項目/クレジットカード情報 データ項目/アンケート情報 データ項目/カスタマ情報のように入力する。Next, at the customer terminal 10, an input screen is displayed to the customer by the CGI, and the customer inputs data to the data items of the input screen (step 106). As the data, for example, data items / credit card information data items / questionnaire information data items / customer information are input.
【0054】なお、上記のデータ項目の入力例では、C
GIにより表示されたデータ項目にカスタマが入力する
例(重要度はマーチャントのセキュリティ項目の設定に
より付与される)を示しているが、データ項目として、
それぞれのデータ項目に対応する強度をカスタマが入力
できるようにしてもよい。例えば、医師がデータをアッ
プロードする場合に、送信するデータの守秘義務等によ
り、当該データに強度(重要度)を付与して送信するよ
うな場合がある。In the above example of inputting data items, C
An example in which the customer inputs data items displayed by the GI (the importance is given by setting the merchant's security items) is shown.
The strength corresponding to each data item may be input by the customer. For example, when a doctor uploads data, there is a case where the data is transmitted with added strength (importance) due to confidentiality of the data to be transmitted.
【0055】これらのデータ項目が入力され、ネットワ
ークを介して決済サーバ20が当該データを取得すると
(ステップ107)、当該データ項目の内容をカスタマ
データベース23に格納する(ステップ108)。When these data items are input and payment server 20 acquires the data via the network (step 107), the contents of the data items are stored in customer database 23 (step 108).
【0056】暗号通信が終了すると、決済サーバ20
は、マーチャント30の設定に合わせて、各データ項目
に対して、カスタマとの接続回数による鍵及び/また
は、暗号方式の交換、または、各データ項目毎に時間に
合わせた鍵、及び/または、暗号方式の交換を暗号設定
データベース22に対して行う(ステップ109)。When the encrypted communication is completed, the settlement server 20
According to the setting of the merchant 30, exchange of a key and / or an encryption method according to the number of times of connection with the customer for each data item, or a key that is timed for each data item, and / or The encryption system is exchanged with the encryption setting database 22 (step 109).
【0057】マーチャント30は、ステップ101で行
われたセキュリティ項目の設定と同様の方法で、必要な
項目の設定内容を変更し、変更項目を決済サーバ20に
送る(ステップ110)。これにより、決済サーバ20
では、変更項目を暗号設定データベース22に反映させ
る。The merchant 30 changes the settings of necessary items in the same manner as the setting of the security items performed in step 101, and sends the changed items to the settlement server 20 (step 110). Thereby, the settlement server 20
Then, the changed item is reflected in the encryption setting database 22.
【0058】なお、上記のステップ104の決済サーバ
20の処理において、カスタマ端末10から暗号通信要
求が発行された時点で、時間、マーチャントID等を用
いてユニークな鍵を生成し、当該カスタマ端末10に提
供するCGIや暗号通信プログラムと共に提供するよう
にしてもよい。In the processing of the settlement server 20 in the above step 104, when the customer terminal 10 issues a cryptographic communication request, a unique key is generated using the time, merchant ID, etc. May be provided together with a CGI or an encryption communication program provided to the user.
【0059】また、上記の実施例におけるカスタマ端末
10は、パソコンや、JAVA等のソフトウェアがアッ
プロード可能な携帯電話または、携帯端末であってもよ
い。また、上記のマーチャント30におけるセキュリテ
ィ項目の設定・更新動作や、決済サーバ20における動
作をプログラムとして構築し、マーチャントや決済サー
バに接続されるディスク装置や、フロッピーディスク、
CD−ROM等の可搬記憶媒体に格納しておき、本発明
を実施する際にインストールすることにより、容易に本
発明を実現できる。The customer terminal 10 in the above embodiment may be a personal computer, a mobile phone to which software such as JAVA can be uploaded, or a mobile terminal. In addition, the security item setting / updating operation in the merchant 30 and the operation in the payment server 20 are constructed as a program, and a disk device connected to the merchant or the payment server, a floppy disk,
The present invention can be easily realized by storing it in a portable storage medium such as a CD-ROM and installing it when implementing the present invention.
【0060】なお、本発明は、上記の実施例に限定され
ることなく、特許請求の範囲内において、種々変更・応
用が可能である。The present invention is not limited to the above-described embodiments, but can be variously modified and applied within the scope of the claims.
【0061】[0061]
【発明の効果】上述のように、本発明によれば、扱うデ
ータは同じであっても、タイミングによって暗号方式及
び強度を変化させることにより、盗聴されにくくなる。As described above, according to the present invention, even if the data to be handled is the same, the encryption method and the strength are changed according to the timing, thereby making it harder for eavesdropping.
【0062】また、同一のタイミングで処理する複数の
データ内でもデータ毎に暗号方式と強度を分けて扱い、
盗聴者がデータを取得して暗号方式を限定した解凍処理
だけでは、暗号を解けないようにすることができる。Even among a plurality of data processed at the same timing, the encryption method and the strength are separately handled for each data,
It is possible to prevent the eavesdropper from decrypting the data only by decompressing the data by acquiring the data and limiting the encryption method.
【0063】また、同一のタイミングで処理する複数の
データ内でもデータ毎に暗号方式と強度を分けているの
で、データ項目毎にマルチの暗号化が可能となるため、
処理の高速化が図れる。Further, since the encryption method and strength are divided for each data even in a plurality of data processed at the same timing, multi-encryption can be performed for each data item.
Processing can be speeded up.
【0064】また、本発明は、従来のように、単純に
「SSLで40ビット」といったような技術先行型の方
式ではないので、データを取得したいものがデータの内
容に応じて自由に暗号方式や強度を選択することができ
る。Further, since the present invention is not a technology-advanced system such as simply “40 bits in SSL” as in the prior art, it is possible to freely select the data to be obtained according to the contents of the data. And strength can be selected.
【0065】また、鍵情報の交換のタイミングを制御で
きるので、鍵交換によるパフォーマンスの低下を防止す
ることができる。Further, since the timing of exchanging key information can be controlled, it is possible to prevent the performance from being deteriorated due to key exchange.
【0066】さらに、本発明によれば、マーチャントで
設定されたセキュリティ項目に対応した暗号通信用プロ
グラムを利用時にサーバからクライアント側(カスタマ
端末)に提供することにより、事前にクライアント側に
暗号通信用プログラムをインストールしておく必要がな
い。Further, according to the present invention, the server provides the client side (customer terminal) with the cryptographic communication program corresponding to the security item set by the merchant at the time of use, thereby providing the client with the cryptographic communication program in advance. You do not need to have the program installed.
【0067】また、暗号の高度化等をサーバ上のプログ
ラムを更新するだけで容易に実現できる。Further, the enhancement of encryption can be easily realized only by updating the program on the server.
【図1】本発明のシステム構成図である。FIG. 1 is a system configuration diagram of the present invention.
【図2】本発明の動作を説明するためのシーケンスチャ
ートである。FIG. 2 is a sequence chart for explaining the operation of the present invention.
【図3】本発明の一実施例の暗号方法を説明するための
図である。FIG. 3 is a diagram illustrating an encryption method according to an embodiment of the present invention.
10 カスタマ端末 11 通信部 20 サーバ 21 処理制御部 22 暗号設定データベース 23 カスタマデータベース 30 マーチャント 31 項目設定部 32 設定情報更新部 Reference Signs List 10 customer terminal 11 communication unit 20 server 21 processing control unit 22 encryption setting database 23 customer database 30 merchant 31 item setting unit 32 setting information updating unit
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA01 AA34 AA36 AA37 AA41 DA05 NA01 NA02 NA05 NA27 PA10 9A001 BB03 CC03 EE03 JJ18 JJ67 KK57 LL03 ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5J104 AA01 AA34 AA36 AA37 AA41 DA05 NA01 NA02 NA05 NA27 PA10 9A001 BB03 CC03 EE03 JJ18 JJ67 KK57 LL03
Claims (14)
通信を行うための暗号方法において、 前記サーバに接続されるマーチャントにおいて、 暗号通信において必要なセキュリティ項目を設定して、
前記サーバに通知し、 前記サーバは、前記セキュリティ項目を保持しておき、 クライアントから暗号通信要求が発行されると、前記セ
キュリティ項目を適用して暗号通信用プログラムを選択
し、該クライアントに提供し、 前記サーバがクライアントとの間で暗号通信を行う際
に、該クライアントから入力されたデータ項目に対して
前記暗号通信用プログラムに基づいて、前記クライア
ントと前記サーバ間において暗号通信を行うことを特徴
とする暗号方法。1. An encryption method for performing encrypted communication between a client and a server, wherein a merchant connected to the server sets security items required for encrypted communication,
Notifying the server, the server holds the security item, and when an encryption communication request is issued from a client, selects the encryption communication program by applying the security item and provides it to the client. When the server performs encrypted communication with a client, the server performs encrypted communication between the client and the server based on the encrypted communication program for a data item input from the client. Encryption method.
の暗号の強度、各項目での暗号方式、及び/または、鍵
情報の交換のタイミングを指定する請求項1記載の暗号
方法。2. In the merchant, when designating the security item, exchanging the number of items of data acquired from the client, the encryption strength of each item, the encryption method of each item, and / or the exchange of key information. 2. The encryption method according to claim 1, wherein the timing of the encryption is specified.
理した回数によって暗号方式及び強度を分ける請求項2
記載の暗号方法。3. When designating the encryption method, the encryption method and strength are divided according to time, or the encryption method and strength are divided according to the number of times of processing.
The cipher method described.
に、 時間によって、鍵を分ける、または、処理した回数によ
って鍵を分ける請求項2記載の暗号方法。4. The encryption method according to claim 2, wherein, when designating the key exchange timing, the key is divided according to time or the key is divided according to the number of times of processing.
に、該クライアントとの接続回数に応じた鍵、及び/ま
たは、暗号方式の交換、または、各データ項目毎に時間
に合わせた鍵及び/または、暗号方式の交換を行う請求
項1記載の暗号方法。5. In the server, for the held security items, at the time of encrypted communication with the client, for each data item, a key corresponding to the number of times of connection with the client and / or an encryption method 2. The encryption method according to claim 1, wherein the exchange and / or the exchange of the key and / or the encryption method according to the time for each data item are performed.
通信を行うための暗号方法において、 前記サーバに接続されるマーチャントにおいて、 暗号通信において必要なセキュリティ項目を設定して、
前記サーバに通知し、 前記サーバは、前記セキュリティ項目を保持しておき、 前記サーバにおいて、クライアントから暗号通信要求が
発行されると、少なくとも時間、マーチャントID等に
よりユニークな鍵を生成し、該クライアントに提供する
画面表示情報と共に、暗号通信用プログラムを該クライ
アントに提供し、該クライアントとの間で暗号通信を確
立させ、 前記マーチャントにおいて、 前記サーバから取得した前記クライアントから入力され
たデータ項目に基づいて、暗号の強度と鍵を変化させる
ことを特徴とする暗号方法。6. An encryption method for performing encrypted communication between a client and a server, wherein a merchant connected to the server sets security items necessary for encrypted communication,
Notifying the server, the server holds the security item, and in the server, when a cryptographic communication request is issued from the client, generates a unique key based on a merchant ID or the like for at least time, Providing an encrypted communication program to the client together with the screen display information to be provided to the client, establishing the encrypted communication with the client, and in the merchant, based on a data item input from the client obtained from the server. And changing the encryption strength and key.
通信システムにおいて、該サーバと接続されるマーチャ
ントに搭載される暗号プログラムを格納した記憶媒体で
あって、 暗号通信において必要なセキュリティ項目を設定する項
目設定プロセスと、 前記セキュリティ項目を前記サーバに送信する送信プロ
セスと、 前記セキュリティ項目を必要に応じて更新する更新プロ
セスとを有することを特徴とする暗号プログラムを格納
した記憶媒体。7. In a cryptographic communication system between a client and a server, a storage medium storing a cryptographic program mounted on a merchant connected to the server, wherein an item setting for setting a security item necessary for the cryptographic communication is performed. A storage medium storing an encryption program, comprising: a process; a transmission process of transmitting the security item to the server; and an update process of updating the security item as necessary.
る項目数設定プロセスと、 各項目の暗号の強度を設定する強度設定プロセスと、 各項目での暗号方式を設定する暗号方式設定プロセス
と、 鍵情報の交換のタイミングを指定する鍵設定プロセスと
を有する請求項7記載の暗号プログラムを格納した記憶
媒体。8. The item setting process includes: an item number setting process for setting the number of items of data acquired from the client; a strength setting process for setting the encryption strength of each item; and an encryption method for each item. 8. A storage medium storing an encryption program according to claim 7, comprising: an encryption method setting process to set; and a key setting process to specify a timing of exchanging key information.
理した回数によって暗号方式及び強度を分けるプロセス
を含む請求項8記載の暗号プログラムを格納した記憶媒
体。9. The storage medium storing an encryption program according to claim 8, wherein the encryption method setting process includes a process of dividing the encryption method and strength according to time or dividing the encryption method and strength according to the number of times of processing.
て鍵を分けるプロセスを含む請求項9記載の暗号プログ
ラムを格納した記憶媒体。10. The storage medium storing an encryption program according to claim 9, wherein said key setting process includes a process of dividing keys according to time or dividing keys according to the number of times of processing.
たデータ項目に基づいて、暗号の強度と鍵を変化させる
プロセスを有する請求項7記載の暗号プログラムを格納
した記憶媒体。11. The storage medium storing a cryptographic program according to claim 7, wherein the updating process includes a process of changing a cryptographic strength and a key based on a data item obtained from the server and input from the client. .
化通信システムにおいて、該サーバに搭載される暗号プ
ログラムを格納した記憶媒体であって、 自装置に接続されるマーチャントから取得したセキュリ
ティ項目を記憶手段に格納するプロセスと、 前記クライアントとの間で暗号通信を行う際に、該クラ
イアントから入力されたデータ項目に対して前記セキュ
リティ項目を適用し、暗号通信用プログラムを選択して
該クライアントに提供する暗号プログラム選択プロセス
とを有することを特徴とする暗号プログラムを格納した
記憶媒体。12. In an encryption communication system between a client and a server, a storage medium storing an encryption program mounted on the server, wherein security items obtained from a merchant connected to the own apparatus are stored in storage means. A cryptographic program that, when performing cryptographic communication with the client, applies the security item to a data item input from the client, selects a cryptographic communication program, and provides the client with the program. A storage medium storing an encryption program, characterized by having a selection process.
化通信システムにおいて、該サーバに搭載される暗号プ
ログラムを格納した記憶媒体であって、 自装置に接続されるマーチャントから取得したセキュリ
ティ項目を記憶手段に格納するプロセスと、 前記クライアントから暗号通信要求が発行されると、時
間、マーチャントID等によりユニークな鍵を生成し、
該クライアントに提供する画面表示情報と共に、暗号通
信用プログラムを該クライアントに提供するプロセス
と、 前記クライアントから暗号通信により取得したデータ項
目を前記マーチャントに転送するプロセスとを有するこ
とを特徴とする暗号プログラムを格納した記憶媒体。13. An encryption communication system between a client and a server, wherein the storage medium stores an encryption program mounted on the server, and stores security items acquired from a merchant connected to the own apparatus in a storage unit. And when a cryptographic communication request is issued from the client, a unique key is generated based on time, merchant ID, etc.
A cryptographic program comprising: a process of providing a cryptographic communication program to the client together with screen display information to be provided to the client; and a process of transferring a data item obtained by cryptographic communication from the client to the merchant. Storage medium storing.
キュリティ項目について、前記クライアントとの暗号通
信時に、各データ項目毎に、該クライアントとの接続回
数に応じた鍵、及び/または、暗号方式の交換、また
は、各データ項目毎に時間に合わせた鍵及び/または、
暗号方式の交換を行うプロセスを有する請求項12また
は、13記載の暗号プログラムを格納した記憶媒体。14. In the security item held in the storage means, at the time of encrypted communication with the client, for each data item, a key corresponding to the number of times of connection with the client and / or an encryption method. Exchange and / or key and / or timed for each data item
14. A storage medium storing the encryption program according to claim 12, further comprising a process of exchanging encryption methods.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000126604A JP2001308844A (en) | 2000-04-26 | 2000-04-26 | Storage medium storing encryption method and encryption program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000126604A JP2001308844A (en) | 2000-04-26 | 2000-04-26 | Storage medium storing encryption method and encryption program |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004258794A Division JP2004343812A (en) | 2004-09-06 | 2004-09-06 | Cryptographic communication system, cryptographic communication method, server and cryptographic communication program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2001308844A true JP2001308844A (en) | 2001-11-02 |
Family
ID=18636358
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000126604A Pending JP2001308844A (en) | 2000-04-26 | 2000-04-26 | Storage medium storing encryption method and encryption program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2001308844A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007502060A (en) * | 2003-08-12 | 2007-02-01 | リサーチ イン モーション リミテッド | System and method for indicating the strength of encryption |
| US8295486B2 (en) | 2007-09-28 | 2012-10-23 | Research In Motion Limited | Systems, devices, and methods for outputting alerts to indicate the use of a weak hash function |
-
2000
- 2000-04-26 JP JP2000126604A patent/JP2001308844A/en active Pending
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007502060A (en) * | 2003-08-12 | 2007-02-01 | リサーチ イン モーション リミテッド | System and method for indicating the strength of encryption |
| US8347089B2 (en) | 2003-08-12 | 2013-01-01 | Research In Motion (TX office) | System and method of indicating the strength of encryption |
| US8862875B2 (en) | 2003-08-12 | 2014-10-14 | Blackberry Limited | System and method of indicating the strength of encryption |
| US8295486B2 (en) | 2007-09-28 | 2012-10-23 | Research In Motion Limited | Systems, devices, and methods for outputting alerts to indicate the use of a weak hash function |
| US9015486B2 (en) | 2007-09-28 | 2015-04-21 | Blackberry Limited | Systems, devices, and methods for outputting alerts to indicate the use of a weak hash function |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN111431713B (en) | Private key storage method and device and related equipment | |
| CN111552935B (en) | Block chain data authorized access method and device | |
| CN103116842B (en) | Multi-factor multi-channel ID authentication and transaction control and multi-option payment system and method | |
| US20030187805A1 (en) | System and method for secure electronic commerce trade | |
| JP2005513955A (en) | Electronic signature method | |
| JP2002259866A (en) | Mobile terminal connection type card reader device and authentication settlement method using the same | |
| CN102480725A (en) | Remote payment method | |
| JP4216914B2 (en) | Network system | |
| JP4028849B2 (en) | Communication system, portable terminal, and program | |
| EP1515476A1 (en) | Data communication system, information processing device and method, recording medium, and program | |
| JP2004343812A (en) | Cryptographic communication system, cryptographic communication method, server and cryptographic communication program | |
| JP2001308844A (en) | Storage medium storing encryption method and encryption program | |
| JP2007058487A (en) | Login information management apparatus and method | |
| JP2001325037A (en) | Method and apparatus for writing application to IC card | |
| JP7000961B2 (en) | File operation management system and file operation management method | |
| JPWO2011058629A1 (en) | Information management system | |
| JP2003169049A (en) | Communication mediation device | |
| JP2003110548A (en) | Electronic device, encryption key changing method and program | |
| JP2005318269A (en) | Electronic certificate management system, electronic certificate management method, and server | |
| US20050273613A1 (en) | Dynamic security model | |
| JP2001273133A (en) | Device and method for transmitting software | |
| JP2005217808A (en) | Information processing unit, and method for sealing electronic document | |
| CN109937558A (en) | Receive-transmit system, sending device, reception device, method, computer program | |
| CN110036598B (en) | Communication system, server device, user device, method, and computer program | |
| JP4750765B2 (en) | Authentication processing system, authentication device, authentication processing method, and authentication processing program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040408 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040413 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040610 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040706 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040805 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040906 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20040928 |
|
| A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050304 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070709 |