JP2004158924A - File transfer system, key server apparatus, file sender, file memory, file receiver, and program - Google Patents

File transfer system, key server apparatus, file sender, file memory, file receiver, and program Download PDF

Info

Publication number
JP2004158924A
JP2004158924A JP2002320234A JP2002320234A JP2004158924A JP 2004158924 A JP2004158924 A JP 2004158924A JP 2002320234 A JP2002320234 A JP 2002320234A JP 2002320234 A JP2002320234 A JP 2002320234A JP 2004158924 A JP2004158924 A JP 2004158924A
Authority
JP
Japan
Prior art keywords
file
random number
seed
encrypted
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002320234A
Other languages
Japanese (ja)
Other versions
JP4294938B2 (en
Inventor
Hideji Ogawa
秀治 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2002320234A priority Critical patent/JP4294938B2/en
Publication of JP2004158924A publication Critical patent/JP2004158924A/en
Application granted granted Critical
Publication of JP4294938B2 publication Critical patent/JP4294938B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a file transfer system 101, etc. suited for transferring files safely. <P>SOLUTION: A key server apparatus 111 generates a seed, applies a specified random number generating function to the seed to generate a random number and sends the seed and the random number to a file transmitter 121. The file transmitter 121 receives the seed and the random number sent from the key server apparatus 111, encrypting a file to be transferred according to the random number to generate an encrypted file, and sends the seed and the encrypted file to a file memory 131. The file memory 131 receives the seed and the encrypted file sent from the transmitter 121 and stores the seed and the encrypted file. A file receiver 141 acquires the seed and the encrypted file stored in the memory 131, applies the specified random number generating function to the seed to generate the random number, and decrypts the encrypted file according to the random number to obtain the file to be transferred. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、ファイルの転送を安全に行うのに好適なファイル転送システム、キーサーバ装置、ファイル送信装置、ファイル蓄積装置、ファイル受信装置、ならびに、これらをコンピュータにより実現するプログラムを提供することを目的とする。
【0002】
【従来の技術】
従来から、インターネットを用いた各種の情報の転送の通信路のセキュリティを確保するために、種々の技術が提案されている。たとえば、SSL(Secure Socket Layer)プロトコルを用いたHTTPS(Hyper Text Transfer Protocol over SSL)はその一例である。
【0003】
一方で、SSLプロトコルやHTTPSサービスを用いてファイルを転送する場合であっても、ファイルの送信側から受信側へファイルを転送するためのサービスを提供しているインターネットプロバイダ事業も盛んである。
【0004】
この場合、ファイルの送信側からプロバイダ事業者のファイルサーバへHTTPSを用いてファイルを伝送する。プロバイダ事業者のファイルサーバは、伝送されたファイルを蓄積する。ファイルの受信側は、プロバイダ事業者のファイルサーバに蓄積されたファイルを取得する。このようにして、ファイルの伝送が行われる。
【0005】
したがって、悪意のあるプロバイダ事業者に伝送されるファイルの内容が漏れてしまうおそれがある。
【0006】
【発明が解決しようとする課題】
したがって、コンピュータ通信網を介したファイル伝送の途中に介在しうる第三者からのセキュリティを容易に向上させるための技術が強く望まれている。
【0007】
本発明は、以上のような課題を解決するためになされたもので、ファイルの転送を安全に行うのに好適なファイル転送システム、キーサーバ装置、ファイル送信装置、ファイル蓄積装置、ファイル受信装置、ならびに、これらをコンピュータにより実現するプログラムを提供することを目的とする。
【0008】
【課題を解決するための手段】
以上の目的を達成するため、本発明の原理にしたがって、下記の発明を開示する。
【0009】
本発明の第1の観点に係るファイル転送システムは、キーサーバ装置と、ファイル送信装置と、ファイル蓄積装置と、ファイル受信装置と、を備え、以下のように構成する。
【0010】
すなわち、キーサーバ装置は、種を生成し、生成された種に所定の乱数生成関数を適用して乱数を生成し、生成された種と、生成された乱数と、をファイル送信装置に送信する。
【0011】
一方、ファイル送信装置は、キーサーバ装置から送信された種と、乱数と、を受信し、受信された乱数により、転送すべきファイルを暗号化して暗号化済ファイルを生成し、受信された種と、生成された暗号化済ファイルと、をファイル蓄積装置に送信する。
【0012】
さらに、ファイル蓄積装置は、ファイル送信装置から送信された種と、暗号化済ファイルと、を受信し、受信された種と、暗号化済ファイルと、を蓄積する。
【0013】
そして、ファイル受信装置は、ファイル蓄積装置に蓄積された種と、暗号化済ファイルと、を取得し、取得された種に、当該所定の乱数生成関数を適用して乱数を生成し、生成された乱数により、取得された暗号化済ファイルを復号して、転送すべきファイルを得る。
【0014】
また、本発明のファイル転送システムは、以下のように構成することができる。
【0015】
すなわち、キーサーバ装置は、複数のファイル受信装置のそれぞれに対応付けて所定の乱数生成関数に対するプログラムを記憶する。
【0016】
一方、ファイル送信装置は、種と、乱数と、の受信に先立って、転送すべきファイルの宛先を、キーサーバ装置に送信する。
【0017】
さらに、キーサーバ装置は、ファイル送信装置から送信された転送すべきファイルの宛先を受信し、受信された宛先に対応付けて記憶されたプログラムを取得し、当該プログラムを実行することにより、生成された種に当該所定の乱数生成関数を適用して乱数を生成する。
【0018】
また、本発明のファイル転送システムにおいて、ファイル送信装置からファイル蓄積装置への暗号化済のファイルの送信に用いられる通信路は暗号化されているように構成することができる。
【0019】
本発明の他の観点に係るファイル転送システムは、ファイル送信装置と、ファイル蓄積装置と、ファイル受信装置と、を備え、以下のように構成する。
【0020】
すなわち、ファイル受信装置は、種を生成し、生成された種に所定の乱数生成関数を適用して乱数を生成し、生成された種と、生成された乱数と、をファイル送信装置に送信する。
【0021】
一方、ファイル送信装置は、ファイル受信装置から送信された種と、乱数と、を受信し、受信された乱数により、転送すべきファイルを暗号化して暗号化済ファイルを生成し、受信された種と、生成された暗号化済ファイルと、をファイル蓄積装置に送信する。
【0022】
さらに、ファイル蓄積装置は、ファイル送信装置から送信された種と、暗号化済ファイルと、を受信し、受信された種と、暗号化済ファイルと、を蓄積する。
【0023】
そして、ファイル受信装置は、ファイル蓄積装置に蓄積された種と、暗号化済ファイルと、を取得し、取得された種に、当該所定の乱数生成関数を適用して乱数を生成し、生成された乱数により、取得された暗号化済ファイルを復号して、転送すべきファイルを得る。
【0024】
また、本発明のファイル転送システムにおいて、ファイル送信装置からファイル蓄積装置への暗号化済のファイルの送信に用いられる通信路は暗号化されているように構成することができる。
【0025】
本発明の他の観点に係るキーサーバ装置は、上記のファイル転送システムにおけるキーサーバ装置である。
【0026】
本発明の他の観点に係るファイル送信装置は、上記のファイル転送システムにおけるファイル送信装置である。
【0027】
本発明の他の観点に係るファイル受信装置は、上記のファイル転送システムにおけるファイル受信装置である。
【0028】
本発明の他の観点に係るプログラムは、上記のキーサーバ装置、上記のファイル送信装置、もしくは、上記のファイル受信装置のいずれかとして機能させるように構成する。
【0029】
当該プログラムは、フレキシブルディスク、CD−ROM(Compact Disk Read Only Memory)、DVD−ROM(Digital Versatile Disk ROM)等の各種のコンピュータ読取可能な情報記録媒体に記録して配布・販売することができるほか、インターネットなどのコンピュータ通信網を介して配布・販売することができる。
【0030】
【発明の実施の形態】
以下に本発明の一実施形態を説明する。なお、以下に説明する実施形態は説明のためのものであり、本願発明の範囲を制限するものではない。したがって、当業者であればこれらの各要素もしくは全要素をこれと均等なものに置換した実施形態を採用することが可能であるが、これらの実施形態も本願発明の範囲に含まれる。
【0031】
(第1の実施の形態)
図1は、本発明の第1の実施の形態に係るファイル転送システムの概要構成を示す模式図である。以下、本図を参照して説明する。
【0032】
ファイル転送システム101は、キーサーバ装置111と、ファイル送信装置121と、ファイル蓄積装置131と、ファイル受信装置141と、を備える。
【0033】
ファイル送信装置121からファイル受信装置141へのファイルの転送は、まず、ファイル送信装置121からファイル蓄積装置131へ情報をアップロードし、ファイル蓄積装置131がこれを蓄積し、次に、ファイル蓄積装置131からファイル受信装置141へ当該蓄積された情報をダウンロードすることによって行われる。
【0034】
この際に、以下のような構成を採用して、ファイル蓄積装置131を運営する第三者に、転送すべきファイルの内容を知得されないようにするのである。
【0035】
図2は、ファイル送信装置121において実行される処理の手順を示すフローチャートである。図3は、キーサーバ装置111において実行される処理の手順を示すフローチャートである。図4は、ファイル蓄積装置131において実行される処理の手順を示すフローチャートである。図5は、ファイル受信装置141において実行される処理の手順を示すフローチャートである。図6は、これらの間でやりとりされる各種のメッセージの応答図である。以下、適宜これらの図も参照しつつ、説明する。
【0036】
まず、ファイル送信装置121は、転送すべきファイルの宛先を、キーサーバ装置111に送信する(ステップS201)。本実施形態では、ファイル受信装置141に対応付けられた識別子(事業者名、IP(Internet Protocol)アドレス等、ファイル受信装置141の運営者が特定できるようなものであればよい。)を、ファイルの宛先として送信することとなる。
【0037】
一方、キーサーバ装置111は、識別子に対応付けて所定の乱数生成関数に対するプログラムをあらかじめ記憶する。「プログラム」は、実際に実行可能なバイナリ形式・スクリプト形式のもの、あらかじめ用意された複数の乱数生成プログラムのいずれを採用するかを示すパラメータ、乱数生成プログラムに与える各種のパラメータ、もしくはこれらの組み合わせであってもよい。
【0038】
乱数生成関数としては、「種」を与えると「乱数」を生成するものであれば、任意のものが採用できる。たとえば、以下のようなものを採用することができる。
(1)合同法。もっとも単純な合同法では、ある数に他の数をある回数繰り返し乗算することにより乱数を得るが、「ある数」「他の数」「ある回数」のいずれかをパラメータとし、いずれかを種とすることにより、ファイル受信装置141同士での重複をできるだけ避けることができる。
(2)MT(Mersenne Trister)法。乱数生成のためのseedと、繰返して生成された乱数のいずれを採用するか、の2つのいずれかをパラメータとし、いずれかを種とすることにより、ファイル受信装置141同士での重複をできるだけ避けることができる。
【0039】
なお、このようなアルゴリズムで生成される乱数は、1つであってもよいし、乱数の列を生成させて、これを「乱数」として用いてもよい。
【0040】
なお、この「プログラム」は、キーサーバ装置111とファイル受信装置141とで共有している必要がある。典型的には、キーサーバ装置111が、各事業者のファイル受信装置141に対して互いに重複しない「プログラム」を提供するとともに、これを識別子に対応付けてあらかじめ記憶することとなる。
【0041】
たとえば、MT法を採用した場合、4096バイト(約3万ビット)のシード空間の中から「種」が選択されるため、出力される乱数列の長さが4096バイトより短かければ(たとえば、1024バイトであれば)、バイト数が減っていることから情報が欠落することとなるので、乱数列から「種」を算出するのは不可能である。総当たりによる計算では、2の3万乗の回数のテストが必要であるため、既存の公開鍵・秘密鍵の鍵長よりも高いセキュリティを確保することが可能である。
【0042】
そして、キーサーバ装置111は、ファイル送信装置121から送信された転送すべきファイルの宛先の識別子を受信すると(ステップS301)、当該識別子に対応付けて記憶されたプログラムを取得する(ステップS302)。
【0043】
次に、キーサーバ装置111は、種を生成する(ステップS303)。種の生成には、上記のようなアルゴリズムを用いても良いし、識別子の送受信時刻、種の生成時刻、種の生成に用いるプログラムのプロセスID(Identifier)、宛先の識別子、ファイル送信装置121に割り当てられている識別子、これらの情報を組み合わせ等により生成したものでも良い。たとえば、これらの情報をバイト列としてみたときに、これに各種のハッシュ関数を適用したもの、これのチェックサム、これのMD(Message Digest)5値、これのCRC(Cyclic Redundancy Check)値などを採用することができる。
【0044】
そして、ステップS302で取得したプログラムを実行することにより、生成された種に所定の乱数生成関数を適用してファイルの暗号化に用いる乱数を生成する(ステップS304)。
【0045】
そして、生成された種と、生成された乱数と、をファイル送信装置121に送信する(ステップS305)。
【0046】
一方、ファイル送信装置121は、キーサーバ装置111から送信された種と、乱数と、を受信する(ステップS202)。
【0047】
そして、受信された乱数により、転送すべきファイルを暗号化して暗号化済ファイルを生成する(ステップS203)。乱数によりファイルを暗号化する手法については、各種のブロック暗号で用いられる技術等、種々の技術を用いることができる。
【0048】
そして、受信された種と、生成された暗号化済ファイルと、をファイル蓄積装置131に送信する(ステップS204)。ファイル送信装置121とファイル蓄積装置131との間の通信は、暗号化された通信路によって行うことが望ましい。たとえば、HTTPSプロトコルによる通信路を採用することができる。これによって、第三者に暗号化済ファイルが漏曳するのを防止することができる。
【0049】
さらに、ファイル蓄積装置131は、ファイル送信装置121から送信された種と、暗号化済ファイルと、を受信する(ステップS401)。そして、受信された種と、暗号化済ファイルと、を蓄積する(ステップS402)。
【0050】
そして、ファイル受信装置141が取得要求をファイル蓄積装置131に送信すると(ステップS501)、ファイル蓄積装置131は、これを受信し(ステップS403)、蓄積した種と、暗号化済ファイルと、をファイル受信装置141に送信して、これに応答する(ステップS404)。
【0051】
一方、ファイル受信装置141は、この応答を受信して、種と、暗号化済ファイルと、を取得する(ステップS502)。ファイル受信装置141とファイル蓄積装置131との間の通信も、HTTPSプロトコルによる通信路など、暗号化された通信路によって行うことが望ましい。
【0052】
そして、取得された種に、あらかじめ用意されたプログラム(典型的には、キーサーバ装置111からそのファイル受信装置141用に重複なくあらかじめ提供されたプログラム。)を用いて、当該所定の乱数生成関数を適用して乱数を生成する(ステップS503)。この乱数は、キーサーバ装置111がステップS304において生成したものや、ファイル送信装置121がステップS203で暗号化済ファイルを生成する際に用いたものと同じとなるはずである。
【0053】
ついで、生成された乱数により、取得された暗号化済ファイルを復号して、転送すべきファイルを得る(ステップS504)。
【0054】
本実施形態では、キーサーバ装置111によって生成される種や乱数は一時的なものであって、互いに重複する可能性も極めて低い。仮に種や暗号化済ファイルが第三者(ファイル蓄積装置131の事業者を含む。)に漏曳したとしても、乱数を知得することは難しく、また仮に知得されたとしても、将来はこれとは異なる乱数が用いられるため、セキュリティを向上させることができる。
【0055】
また、ファイル装置装置121とファイル蓄積装置131との間の暗号化済ファイルの転送は、暗号化された通信路によって行われるため、第三者への漏曳をできるだけ防止することができる。
【0056】
さらに、キーサーバ装置111への乱数の要求の通信路と、ファイル蓄積装置131へファイル転送の通信路と、を、異なるものとすれば、さらにセキュリティを向上させることができる。
【0057】
以下では、本実施形態の手法を、他の既存の技術と比較する。
【0058】
まず、公開鍵方式では、「ファイル単位での暗号化ができない」「ファイル単位に公開鍵・秘密鍵のセットを作ったとしても、ファイルの数だけ鍵セットを管理する必要がある」「複数の人宛の場合はそれぞれ宛にファイル作成が必要である」などの問題がある。しかし、本技術によれば、ファイル単位の暗号化は容易であり、ファイル毎のキーの管理は不要である。
【0059】
ファイル単位の共通鍵方式では、ファイルの数だけ鍵を生成する必要があり、これの管理をキーサーバ装置に任せるとすれば、ファイル受信装置でファイルを復元するには、必ずキーサーバ装置との通信が必要になり、高速化が難しい。しかし、本技術によれば、このような欠点は生じない。
【0060】
なお、本実施形態の変形として、ファイル受信装置141が、キーサーバ装置111に所定のセキュリティ条件を満たすようにログインした後に、種を送信すると、キーサーバ装置111から当該種に対応する乱数列が入手できる、という方式を採用することもできる。この場合であっても、キーサーバ装置111では、各ファイル受信装置141用の乱数発生アルゴリズムを保持しておけば、ファイル毎の共通鍵を管理する必要はない。
【0061】
(その他の実施の形態)
上記実施形態では、キーサーバ装置111を利用することによって、乱数生成関数の管理や、種と乱数の生成などの処理を、ファイル受信装置141の事業者からキーサーバ装置111の事業者へアウトソーシングしていたが、本実施形態では、ファイル受信装置141自身がこれらの処理を行う。
【0062】
図7は、本実施形態に係るファイル転送システムの概要構成を示す模式図である。本実施形態に係るファイル転送システム101は、ファイル送信装置121と、ファイル蓄積装置131と、ファイル受信装置141と、を備える。図8は、これらの間でやりとりされるメッセージの応答図である。
【0063】
まず、ファイル送信装置121と、ファイル受信装置141と、は、ファイル蓄積装置131を介在しない通信路、もしくは、ファイル蓄積装置131にその内容が漏曳する可能性が極めて低い通信手法を確保する。たとえば、HTTPS通信のような技術を利用することができる。
【0064】
そして、ファイル受信装置141は、種を生成し、生成された種に所定の乱数生成関数を適用して乱数を生成し、生成された種と、生成された乱数と、を、この通信手法により、ファイル送信装置121に送信する。
【0065】
一方、ファイル送信装置121は、この通信手法により、ファイル受信装置141から送信された種と、乱数と、を受信し、受信された乱数により、転送すべきファイルを暗号化して暗号化済ファイルを生成し、受信された種と、生成された暗号化済ファイルと、をファイル蓄積装置131に送信する。
【0066】
さらに、ファイル蓄積装置131は、ファイル送信装置121から送信された種と、暗号化済ファイルと、を受信し、受信された種と、暗号化済ファイルと、を蓄積する。
【0067】
そして、ファイル受信装置141は、ファイル蓄積装置131に蓄積された種と、暗号化済ファイルと、を取得し、取得された種に、当該所定の乱数生成関数を適用して乱数を生成し、生成された乱数により、取得された暗号化済ファイルを復号して、転送すべきファイルを得る。
【0068】
【発明の効果】
以上説明したように、本発明によれば、ファイルの転送を安全に行うのに好適なファイル転送システム101、キーサーバ装置111、ファイル送信装置121、ファイル蓄積装置131、ファイル受信装置141、ならびに、これらをコンピュータにより実現するプログラムを提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係るファイル転送システムの概要構成を示す模式図である。
【図2】本発明の第1の実施の形態に係るファイル転送システムのファイル送信装置において実行される処理の流れを示すフローチャートである。
【図3】本発明の第1の実施の形態に係るファイル転送システムのキーサーバ装置において実行される処理の流れを示すフローチャートである。
【図4】本発明の第1の実施の形態に係るファイル転送システムのファイル蓄積装置において実行される処理の流れを示すフローチャートである。
【図5】本発明の第1の実施の形態に係るファイル転送システムのファイル受信装置において実行される処理の流れを示すフローチャートである。
【図6】本発明の第1の実施の形態に係るファイル転送システムにおけるメッセージの応答図である。
【図7】本発明の他の実施の形態に係るファイル転送システムの概要構成を示す模式図である。
【図8】本発明の他の実施の形態に係るファイル転送システムにおけるメッセージの応答図である。
【符号の説明】
101 ファイル転送システム
111 キーサーバ装置
121 ファイル送信装置
131 ファイル蓄積装置
141 ファイル受信装置
[0001]
TECHNICAL FIELD OF THE INVENTION
SUMMARY OF THE INVENTION An object of the present invention is to provide a file transfer system, a key server device, a file transmission device, a file storage device, a file reception device suitable for safely transferring a file, and a program realizing these by a computer. And
[0002]
[Prior art]
2. Description of the Related Art Conventionally, various techniques have been proposed in order to ensure the security of communication paths for transferring various types of information using the Internet. For example, HTTPS (Hyper Text Transfer Protocol over SSL) using SSL (Secure Socket Layer) protocol is one example.
[0003]
On the other hand, even when a file is transferred using the SSL protocol or the HTTPS service, an Internet provider business that provides a service for transferring a file from a file transmission side to a file reception side is also active.
[0004]
In this case, the file is transmitted from the transmitting side of the file to the file server of the provider using HTTPS. The file server of the provider stores the transmitted files. The receiving side of the file acquires the file stored in the file server of the provider company. Thus, the file is transmitted.
[0005]
Therefore, the contents of the file transmitted to the malicious provider may be leaked.
[0006]
[Problems to be solved by the invention]
Therefore, there is a strong demand for a technique for easily improving security from a third party who may be in the middle of file transmission via a computer communication network.
[0007]
The present invention has been made in order to solve the above-described problems, and is preferably a file transfer system, a key server device, a file transmission device, a file storage device, a file reception device, which is suitable for performing file transfer safely. It is another object of the present invention to provide a program for realizing these by a computer.
[0008]
[Means for Solving the Problems]
To achieve the above object, the following invention is disclosed in accordance with the principle of the present invention.
[0009]
A file transfer system according to a first aspect of the present invention includes a key server device, a file transmission device, a file storage device, and a file reception device, and is configured as follows.
[0010]
That is, the key server device generates a seed, generates a random number by applying a predetermined random number generation function to the generated seed, and transmits the generated seed and the generated random number to the file transmitting device. .
[0011]
On the other hand, the file transmission device receives the seed transmitted from the key server device and the random number, encrypts the file to be transferred with the received random number, generates an encrypted file, and generates the received seed. And the generated encrypted file are transmitted to the file storage device.
[0012]
Further, the file storage device receives the seed and the encrypted file transmitted from the file transmission device, and stores the received seed and the encrypted file.
[0013]
Then, the file receiving device acquires the seed stored in the file storage device and the encrypted file, generates a random number by applying the predetermined random number generation function to the obtained seed, and generates the seed. The obtained encrypted file is decrypted with the random number to obtain a file to be transferred.
[0014]
Further, the file transfer system of the present invention can be configured as follows.
[0015]
That is, the key server device stores a program for a predetermined random number generation function in association with each of the plurality of file receiving devices.
[0016]
On the other hand, the file transmitting device transmits the destination of the file to be transferred to the key server device before receiving the seed and the random number.
[0017]
Further, the key server device receives the destination of the file to be transferred transmitted from the file transmitting device, acquires the program stored in association with the received destination, and executes the program to generate the key server device. The random number is generated by applying the predetermined random number generation function to the seed.
[0018]
Further, in the file transfer system of the present invention, a communication path used for transmitting an encrypted file from the file transmitting device to the file storage device can be configured to be encrypted.
[0019]
A file transfer system according to another aspect of the present invention includes a file transmission device, a file storage device, and a file reception device, and is configured as follows.
[0020]
That is, the file receiving device generates a seed, generates a random number by applying a predetermined random number generation function to the generated seed, and transmits the generated seed and the generated random number to the file transmitting device. .
[0021]
On the other hand, the file transmitting device receives the seed transmitted from the file receiving device and the random number, encrypts the file to be transferred with the received random number, generates an encrypted file, and generates the received seed. And the generated encrypted file are transmitted to the file storage device.
[0022]
Further, the file storage device receives the seed and the encrypted file transmitted from the file transmission device, and stores the received seed and the encrypted file.
[0023]
Then, the file receiving device acquires the seed stored in the file storage device and the encrypted file, generates a random number by applying the predetermined random number generation function to the obtained seed, and generates the seed. The obtained encrypted file is decrypted with the random number to obtain a file to be transferred.
[0024]
Further, in the file transfer system of the present invention, a communication path used for transmitting an encrypted file from the file transmitting device to the file storage device can be configured to be encrypted.
[0025]
A key server device according to another aspect of the present invention is a key server device in the above file transfer system.
[0026]
A file transmission device according to another aspect of the present invention is a file transmission device in the above file transfer system.
[0027]
A file receiving device according to another aspect of the present invention is a file receiving device in the above file transfer system.
[0028]
A program according to another aspect of the present invention is configured to function as any of the above key server device, the above file transmitting device, or the above file receiving device.
[0029]
The program can be recorded on various computer-readable information recording media such as a flexible disk, a CD-ROM (Compact Disk Only Memory), a DVD-ROM (Digital Versatile Disk ROM), and distributed and sold. Can be distributed and sold via a computer communication network such as the Internet.
[0030]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described. Note that the embodiments described below are for explanation, and do not limit the scope of the present invention. Therefore, those skilled in the art can adopt embodiments in which each of these elements or all elements are replaced with equivalents, but these embodiments are also included in the scope of the present invention.
[0031]
(First Embodiment)
FIG. 1 is a schematic diagram showing a schematic configuration of the file transfer system according to the first embodiment of the present invention. Hereinafter, description will be made with reference to this figure.
[0032]
The file transfer system 101 includes a key server device 111, a file transmission device 121, a file storage device 131, and a file reception device 141.
[0033]
To transfer a file from the file transmission device 121 to the file reception device 141, first, information is uploaded from the file transmission device 121 to the file storage device 131, and the file storage device 131 accumulates the information. This is performed by downloading the stored information from the server to the file receiving device 141.
[0034]
At this time, the following configuration is adopted to prevent the third party operating the file storage device 131 from knowing the contents of the file to be transferred.
[0035]
FIG. 2 is a flowchart illustrating a procedure of processing executed in the file transmission device 121. FIG. 3 is a flowchart illustrating a procedure of processing executed in the key server device 111. FIG. 4 is a flowchart illustrating a procedure of processing executed in the file storage device 131. FIG. 5 is a flowchart illustrating a procedure of processing executed in the file receiving device 141. FIG. 6 is a response diagram of various messages exchanged between them. Hereinafter, description will be made with reference to these drawings as appropriate.
[0036]
First, the file transmitting device 121 transmits the destination of the file to be transferred to the key server device 111 (Step S201). In the present embodiment, the identifier associated with the file receiving device 141 (a company name, an IP (Internet Protocol) address, or the like, as long as the operator of the file receiving device 141 can be specified) may be used as the file. Will be transmitted as the destination.
[0037]
On the other hand, the key server device 111 stores a program for a predetermined random number generation function in advance in association with the identifier. The “program” is a binary or script form that can be actually executed, a parameter indicating which of a plurality of random number generators prepared in advance is used, various parameters given to the random number generator, or a combination thereof. It may be.
[0038]
As the random number generation function, any function that generates a “random number” when given a “seed” can be used. For example, the following can be adopted.
(1) Joint law. In the simplest congruential method, a random number is obtained by repeatedly multiplying a certain number by another number a certain number of times. By doing so, duplication between the file receiving devices 141 can be avoided as much as possible.
(2) MT (Mersenne Trister) method. By using either one of seed for random number generation and a random number generated by repetition as a parameter and using either one as a seed, duplication between file receiving devices 141 is avoided as much as possible. be able to.
[0039]
The number of random numbers generated by such an algorithm may be one, or a sequence of random numbers may be generated and used as a “random number”.
[0040]
Note that this “program” needs to be shared between the key server device 111 and the file receiving device 141. Typically, the key server device 111 provides a “program” that does not overlap with each other to the file receiving device 141 of each company, and stores the program in advance in association with the identifier.
[0041]
For example, when the MT method is adopted, a “seed” is selected from a seed space of 4096 bytes (about 30,000 bits). Therefore, if the length of the output random number sequence is shorter than 4096 bytes (for example, If it is 1024 bytes), information will be lost because the number of bytes is reduced, so it is impossible to calculate “seed” from the random number sequence. In the round-robin calculation, it is necessary to perform a test of the power of 2 to the 30,000th power, so that it is possible to ensure security higher than the key length of the existing public key / private key.
[0042]
When receiving the destination identifier of the file to be transferred transmitted from the file transmission device 121 (step S301), the key server device 111 acquires the program stored in association with the identifier (step S302).
[0043]
Next, the key server device 111 generates a seed (step S303). The above-described algorithm may be used for the generation of the seed, or the transmission / reception time of the identifier, the generation time of the seed, the process ID (Identifier) of the program used for the generation of the seed, the destination identifier, and the file transmission device 121 The assigned identifier and the information generated by combining the information may be used. For example, when this information is viewed as a byte string, various hash functions are applied to the information, its checksum, its MD (Message Digest) 5 value, its CRC (Cyclic Redundancy Check) value, and the like. Can be adopted.
[0044]
Then, by executing the program acquired in step S302, a predetermined random number generation function is applied to the generated seed to generate a random number used for encrypting the file (step S304).
[0045]
Then, the generated seed and the generated random number are transmitted to the file transmitting device 121 (step S305).
[0046]
On the other hand, the file transmitting device 121 receives the seed and the random number transmitted from the key server device 111 (Step S202).
[0047]
Then, the file to be transferred is encrypted with the received random number to generate an encrypted file (step S203). As a method of encrypting a file with a random number, various techniques such as techniques used in various block ciphers can be used.
[0048]
Then, the received seed and the generated encrypted file are transmitted to the file storage device 131 (step S204). It is desirable that the communication between the file transmission device 121 and the file storage device 131 be performed through an encrypted communication path. For example, a communication path based on the HTTPS protocol can be adopted. Thus, it is possible to prevent the encrypted file from being leaked to a third party.
[0049]
Further, the file storage device 131 receives the seed transmitted from the file transmission device 121 and the encrypted file (step S401). Then, the received seed and the encrypted file are stored (step S402).
[0050]
Then, when the file receiving device 141 transmits the acquisition request to the file storage device 131 (step S501), the file storage device 131 receives the request (step S403), and stores the stored seed and the encrypted file in the file. The response is sent to the receiving device 141 (step S404).
[0051]
On the other hand, the file receiving device 141 receives this response and acquires the seed and the encrypted file (step S502). It is desirable that the communication between the file receiving device 141 and the file storage device 131 is also performed through an encrypted communication channel such as a communication channel using the HTTPS protocol.
[0052]
Then, for the obtained seed, a predetermined random number generation function is used by using a prepared program (typically, a program provided in advance from the key server device 111 for the file receiving device 141 without duplication). Is applied to generate a random number (step S503). This random number should be the same as the one generated by the key server device 111 in step S304 or the one used by the file transmitting device 121 to generate the encrypted file in step S203.
[0053]
Next, the obtained encrypted file is decrypted using the generated random number to obtain a file to be transferred (step S504).
[0054]
In the present embodiment, the seeds and random numbers generated by the key server device 111 are temporary, and the possibility of overlapping each other is extremely low. Even if the seeds and the encrypted file are leaked to a third party (including the business of the file storage device 131), it is difficult to know the random number. Since a different random number is used, security can be improved.
[0055]
Further, the transfer of the encrypted file between the file device 121 and the file storage device 131 is performed through an encrypted communication path, so that leakage to a third party can be prevented as much as possible.
[0056]
Further, if the communication path for requesting a random number to the key server device 111 and the communication path for file transfer to the file storage device 131 are different, security can be further improved.
[0057]
Hereinafter, the method of the present embodiment will be compared with other existing technologies.
[0058]
First, in the public key method, "encryption is not possible in file units""Even if a public key / private key set is created in file units, it is necessary to manage key sets by the number of files"" In the case of addressing to a person, it is necessary to create a file for each address. " However, according to the present technology, file-by-file encryption is easy, and key management for each file is unnecessary.
[0059]
In the file-based common key method, it is necessary to generate keys for the number of files, and if the management of this key is left to the key server device, the file receiving device must restore the key to the key server device. Communication is required, and speeding up is difficult. However, according to the present technology, such a disadvantage does not occur.
[0060]
As a modification of the present embodiment, when the file receiving apparatus 141 logs in to the key server apparatus 111 so as to satisfy a predetermined security condition and transmits a seed, the key server apparatus 111 transmits a random number sequence corresponding to the seed. It is also possible to adopt a method of being available. Even in this case, if the key server device 111 holds a random number generation algorithm for each file receiving device 141, it is not necessary to manage a common key for each file.
[0061]
(Other embodiments)
In the above embodiment, by using the key server device 111, the management of the random number generation function and the processing of generating the seeds and the random numbers are outsourced from the file receiving device 141 company to the key server device 111 company. However, in the present embodiment, the file receiving device 141 itself performs these processes.
[0062]
FIG. 7 is a schematic diagram illustrating a schematic configuration of the file transfer system according to the present embodiment. The file transfer system 101 according to the present embodiment includes a file transmission device 121, a file storage device 131, and a file reception device 141. FIG. 8 is a response diagram of a message exchanged between them.
[0063]
First, the file transmission device 121 and the file reception device 141 secure a communication path that does not involve the file storage device 131, or a communication method that has a very low possibility of the contents being leaked to the file storage device 131. For example, a technology such as HTTPS communication can be used.
[0064]
Then, the file receiving device 141 generates a seed, generates a random number by applying a predetermined random number generation function to the generated seed, and compares the generated seed and the generated random number with this communication method. , To the file transmission device 121.
[0065]
On the other hand, the file transmitting device 121 receives the seed and the random number transmitted from the file receiving device 141 by this communication method, encrypts the file to be transferred with the received random number, and converts the encrypted file into an encrypted file. The generated and received seed and the generated encrypted file are transmitted to the file storage device 131.
[0066]
Further, the file storage device 131 receives the seed transmitted from the file transmission device 121 and the encrypted file, and stores the received seed and the encrypted file.
[0067]
Then, the file receiving device 141 acquires the seeds stored in the file storage device 131 and the encrypted file, generates a random number by applying the predetermined random number generation function to the obtained seeds, By using the generated random numbers, the obtained encrypted file is decrypted to obtain a file to be transferred.
[0068]
【The invention's effect】
As described above, according to the present invention, a file transfer system 101, a key server device 111, a file transmission device 121, a file storage device 131, a file reception device 141, and a file transfer system 101 suitable for performing file transfer safely. It is possible to provide a program for realizing these by a computer.
[Brief description of the drawings]
FIG. 1 is a schematic diagram illustrating a schematic configuration of a file transfer system according to a first embodiment of the present invention.
FIG. 2 is a flowchart showing a flow of processing executed in the file transmission device of the file transfer system according to the first embodiment of the present invention.
FIG. 3 is a flowchart illustrating a flow of processing executed in the key server device of the file transfer system according to the first embodiment of the present invention.
FIG. 4 is a flowchart showing a flow of processing executed in the file storage device of the file transfer system according to the first embodiment of the present invention.
FIG. 5 is a flowchart showing a flow of processing executed in the file receiving device of the file transfer system according to the first embodiment of the present invention.
FIG. 6 is a response diagram of a message in the file transfer system according to the first embodiment of the present invention.
FIG. 7 is a schematic diagram showing a schematic configuration of a file transfer system according to another embodiment of the present invention.
FIG. 8 is a response diagram of a message in the file transfer system according to another embodiment of the present invention.
[Explanation of symbols]
101 File transfer system 111 Key server device 121 File transmission device 131 File storage device 141 File reception device

Claims (9)

キーサーバ装置と、ファイル送信装置と、ファイル蓄積装置と、ファイル受信装置と、を備えるファイル転送システムであって、
(a)前記キーサーバ装置は、
種を生成し、
前記生成された種に所定の乱数生成関数を適用して乱数を生成し、
前記生成された種と、前記生成された乱数と、を前記ファイル送信装置に送信し、
(b)前記ファイル送信装置は、
前記キーサーバ装置から送信された種と、乱数と、を受信し、
前記受信された乱数により、転送すべきファイルを暗号化して暗号化済ファイルを生成し、
前記受信された種と、前記生成された暗号化済ファイルと、を前記ファイル蓄積装置に送信し、
(c)前記ファイル蓄積装置は、
前記ファイル送信装置から送信された種と、暗号化済ファイルと、を受信し、
前記受信された種と、暗号化済ファイルと、を蓄積し、
(d)前記ファイル受信装置は、
前記ファイル蓄積装置に蓄積された種と、暗号化済ファイルと、を取得し、
前記取得された種に、当該所定の乱数生成関数を適用して乱数を生成し、
前記生成された乱数により、前記取得された暗号化済ファイルを復号して、転送すべきファイルを得る
ことを特徴とするもの。
A file transfer system including a key server device, a file transmission device, a file storage device, and a file reception device,
(A) The key server device comprises:
Generate seeds,
Applying a predetermined random number generation function to the generated seed to generate a random number,
Transmitting the generated seed and the generated random number to the file transmission device,
(B) the file transmitting device includes:
Receiving the seed and the random number transmitted from the key server device,
With the received random numbers, encrypt the file to be transferred to generate an encrypted file,
Transmitting the received seed and the generated encrypted file to the file storage device,
(C) the file storage device comprises:
Receiving the seed transmitted from the file transmitting device and the encrypted file,
Storing the received seed and the encrypted file,
(D) the file receiving device includes:
Acquiring the seeds and the encrypted file stored in the file storage device,
A random number is generated by applying the predetermined random number generation function to the obtained seed,
Using the generated random number, the obtained encrypted file is decrypted to obtain a file to be transferred.
請求項1に記載のファイル転送システムであって、
(d)前記キーサーバ装置は、
複数のファイル受信装置のそれぞれに対応付けて所定の乱数生成関数に対するプログラムを記憶し、
(e)前記ファイル送信装置は、
前記種と、乱数と、の受信に先立って、転送すべきファイルの宛先を、前記キーサーバ装置に送信し、
(f)前記キーサーバ装置は、
前記ファイル送信装置から送信された転送すべきファイルの宛先を受信し、
前記受信された宛先に対応付けて記憶されたプログラムを取得し、
当該プログラムを実行することにより、前記生成された種に当該所定の乱数生成関数を適用して乱数を生成する
ことを特徴とするもの。
The file transfer system according to claim 1, wherein
(D) the key server device comprises:
A program for a predetermined random number generation function is stored in association with each of the plurality of file receiving devices,
(E) The file transmitting device includes:
Prior to receiving the seed and the random number, a destination of a file to be transferred is transmitted to the key server device,
(F) The key server device comprises:
Receiving the destination of the file to be transferred transmitted from the file transmitting device,
Obtaining a program stored in association with the received destination,
A random number is generated by applying the predetermined random number generation function to the generated seed by executing the program.
請求項1または2に記載のファイル転送システムであって、
前記ファイル送信装置から前記ファイル蓄積装置への暗号化済のファイルの送信に用いられる通信路は暗号化されている
ことを特徴とするもの。
The file transfer system according to claim 1 or 2,
A communication path used for transmitting an encrypted file from the file transmission device to the file storage device is encrypted.
ファイル送信装置と、ファイル蓄積装置と、ファイル受信装置と、を備えるファイル転送システムであって、
(a)前記ファイル受信装置は、
種を生成し、
前記生成された種に所定の乱数生成関数を適用して乱数を生成し、
前記生成された種と、前記生成された乱数と、を前記ファイル送信装置に送信し、
(b)前記ファイル送信装置は、
前記ファイル受信装置から送信された種と、乱数と、を受信し、
前記受信された乱数により、転送すべきファイルを暗号化して暗号化済ファイルを生成し、
前記受信された種と、前記生成された暗号化済ファイルと、を前記ファイル蓄積装置に送信し、
(c)前記ファイル蓄積装置は、
前記ファイル送信装置から送信された種と、暗号化済ファイルと、を受信し、
前記受信された種と、暗号化済ファイルと、を蓄積し、
(d)前記ファイル受信装置は、
前記ファイル蓄積装置に蓄積された種と、暗号化済ファイルと、を取得し、
前記取得された種に、当該所定の乱数生成関数を適用して乱数を生成し、
前記生成された乱数により、前記取得された暗号化済ファイルを復号して、転送すべきファイルを得る
ことを特徴とするもの。
A file transfer system including a file transmission device, a file storage device, and a file reception device,
(A) The file receiving device includes:
Generate seeds,
Applying a predetermined random number generation function to the generated seed to generate a random number,
Transmitting the generated seed and the generated random number to the file transmission device,
(B) the file transmitting device includes:
Receiving the seed and the random number transmitted from the file receiving device,
With the received random numbers, encrypt the file to be transferred to generate an encrypted file,
Transmitting the received seed and the generated encrypted file to the file storage device,
(C) the file storage device comprises:
Receiving the seed transmitted from the file transmitting device and the encrypted file,
Storing the received seed and the encrypted file,
(D) the file receiving device includes:
Acquiring the seeds and the encrypted file stored in the file storage device,
A random number is generated by applying the predetermined random number generation function to the obtained seed,
Using the generated random number, the obtained encrypted file is decrypted to obtain a file to be transferred.
請求項4に記載のファイル転送システムであって、
前記ファイル送信装置から前記ファイル蓄積装置への暗号化済のファイルの送信に用いられる通信路は暗号化されている
ことを特徴とするもの。
The file transfer system according to claim 4, wherein
A communication path used for transmitting an encrypted file from the file transmission device to the file storage device is encrypted.
請求項1から3のいずれか1項に記載のファイル転送システムにおけるキーサーバ装置。A key server device in the file transfer system according to claim 1. 請求項1から5のいずれか1項に記載のファイル転送システムにおけるファイル送信装置。A file transmission device in the file transfer system according to claim 1. 請求項1から5のいずれか1項に記載のファイル転送システムにおけるファイル受信装置。A file receiving device in the file transfer system according to claim 1. コンピュータを、請求項6に記載のキーサーバ装置、請求項7に記載のファイル送信装置、もしくは、請求項8に記載のファイル受信装置のいずれかとして機能させることを特徴とするプログラム。A non-transitory computer-readable storage medium storing a program that causes a computer to function as one of the key server device according to claim 6, the file transmitting device according to claim 7, and the file receiving device according to claim 8.
JP2002320234A 2002-11-01 2002-11-01 File transfer system, key server device, file transmission device, file storage device, file reception device, and program Expired - Lifetime JP4294938B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002320234A JP4294938B2 (en) 2002-11-01 2002-11-01 File transfer system, key server device, file transmission device, file storage device, file reception device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002320234A JP4294938B2 (en) 2002-11-01 2002-11-01 File transfer system, key server device, file transmission device, file storage device, file reception device, and program

Publications (2)

Publication Number Publication Date
JP2004158924A true JP2004158924A (en) 2004-06-03
JP4294938B2 JP4294938B2 (en) 2009-07-15

Family

ID=32801211

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002320234A Expired - Lifetime JP4294938B2 (en) 2002-11-01 2002-11-01 File transfer system, key server device, file transmission device, file storage device, file reception device, and program

Country Status (1)

Country Link
JP (1) JP4294938B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006120535A1 (en) * 2005-05-09 2006-11-16 Nokia Corporation System and method for efficient encryption and decryption of drm rights objects
JP2008083759A (en) * 2006-09-26 2008-04-10 Nomura Research Institute Ltd Login processor, login processing system, program and recording medium
JP2008203581A (en) * 2007-02-21 2008-09-04 Matsushita Electric Works Ltd Network system
JP2010525417A (en) * 2007-04-23 2010-07-22 クゥアルコム・インコーポレイテッド Initial seed management for pseudorandom number generators
JP2012160945A (en) * 2011-02-01 2012-08-23 Mitsubishi Electric Corp Recording-medium creation system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006120535A1 (en) * 2005-05-09 2006-11-16 Nokia Corporation System and method for efficient encryption and decryption of drm rights objects
JP2008083759A (en) * 2006-09-26 2008-04-10 Nomura Research Institute Ltd Login processor, login processing system, program and recording medium
JP2008203581A (en) * 2007-02-21 2008-09-04 Matsushita Electric Works Ltd Network system
JP2010525417A (en) * 2007-04-23 2010-07-22 クゥアルコム・インコーポレイテッド Initial seed management for pseudorandom number generators
JP2012160945A (en) * 2011-02-01 2012-08-23 Mitsubishi Electric Corp Recording-medium creation system

Also Published As

Publication number Publication date
JP4294938B2 (en) 2009-07-15

Similar Documents

Publication Publication Date Title
US7016499B2 (en) Secure ephemeral decryptability
JP5395372B2 (en) Communication device, key server and data
CN109951381B (en) Mail secure transmission method based on quantum key public cloud service platform
JP6592851B2 (en) Anonymous broadcast method, key exchange method, anonymous broadcast system, key exchange system, communication device, program
CN104836656B (en) A kind of storage of video file and transmission method
CN106941404A (en) Cryptographic key protection method and device
Bernstein et al. HILA5 pindakaas: on the CCA security of lattice-based encryption with error correction
Mo et al. Two-party fine-grained assured deletion of outsourced data in cloud systems
WO2010025638A1 (en) Method, equipment and system of peer to peer live broadcast stream transfer
EP3614292A1 (en) File transfer system comprising an upload, storage and download device
CN115567207A (en) Method and system for realizing multicast data encryption and decryption by quantum key distribution
CN116599665A (en) Block chain data transmission method and related device
CN109962924B (en) Group chat construction method, group message sending method, group message receiving method and system
EP2892206B1 (en) System and method for push framework security
Zhu et al. An edge re‐encryption‐based access control mechanism in NDN
JP4294938B2 (en) File transfer system, key server device, file transmission device, file storage device, file reception device, and program
US20170201493A1 (en) System and method for secure and anonymous communication in a network
JP4843511B2 (en) Broadcast encryption method, information decryption method, apparatus thereof, program thereof, and recording medium thereof
CN113918971A (en) Block chain based message transmission method, device, equipment and readable storage medium
JP6571927B2 (en) Data protection device, data protection method, and data protection program
KR20130003616A (en) Apparatus and method for generating session key and cluster key
CN112954388A (en) Data file acquisition method and device, terminal equipment and storage medium
JP5367023B2 (en) Information encryption method, information encryption apparatus, program, and recording medium
SE519471C2 (en) Method for establishing a secure connection between access points and a mobile terminal in a packet switched network
CN113923029B (en) Internet of things information encryption method based on ECC (error correction code) hybrid algorithm

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090310

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090409

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4294938

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130417

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130417

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140417

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term