JP2007258821A - データ送信方法、データ送信システム - Google Patents

データ送信方法、データ送信システム Download PDF

Info

Publication number
JP2007258821A
JP2007258821A JP2006077399A JP2006077399A JP2007258821A JP 2007258821 A JP2007258821 A JP 2007258821A JP 2006077399 A JP2006077399 A JP 2006077399A JP 2006077399 A JP2006077399 A JP 2006077399A JP 2007258821 A JP2007258821 A JP 2007258821A
Authority
JP
Japan
Prior art keywords
data
encrypted communication
information processing
access information
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006077399A
Other languages
English (en)
Other versions
JP4850549B2 (ja
JP2007258821A5 (ja
Inventor
Hajime Futaki
一 二木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2006077399A priority Critical patent/JP4850549B2/ja
Publication of JP2007258821A publication Critical patent/JP2007258821A/ja
Publication of JP2007258821A5 publication Critical patent/JP2007258821A5/ja
Application granted granted Critical
Publication of JP4850549B2 publication Critical patent/JP4850549B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】中継機器を介した機器間のセキュアなデータ転送において、中継機器による機器の拘束時間を減少させると共にセキュリティ上の安全性を向上する。
【解決手段】第1の機器から第2の機器へ、第3の機器を介してデータを転送する方法において、第3の機器は、第1の機器が保持するデータを記憶装置に保持し、当該データへアクセスするためのアクセス情報を第1の機器へ通知する。第1の機器は、第2の機器への接続に必要な認証情報を用いて、第2の機器との間に第1の暗号化通信を、第3の機器を介して確立する。そして、第1の機器は、アクセス情報に基づいて生成されたデータ取得命令を、第1の暗号化通信により第2の機器へ送信する。次いで、第2の機器は、第3の機器との間に第2の暗号化通信を確立し、データ取得命令を実行して第3の機器からデータを取得する。
【選択図】 図1

Description

本発明は、中継機器を用いたデータ転送技術に関する。例えば、屋外の移動端末から公衆アクセスポイントのストレージを介して屋内の機器へデータを転送する技術に関するものである。
公衆無線網の普及とデジタルカメラのような屋外機器のネットワーク対応化により、屋外の機器から屋内の機器へのデータ転送が行われ始めている。特許文献1では、画像一時保管サーバにデータを一時保存した後、画像一時保存サーバから画像サーバへとデータを転送するデータ保管システムが提案されている(特許文献1参照)。また、特許文献2では、屋外機器が特定のサーバにデータを保存し、屋内機器が該サーバにポーリングを行ってデータを取得することで、屋内外機器間の直接通信が行えない場合にもデータ転送を実現する方法が提案されている(特許文献2参照)。
特開2003−018542号公報 特開2005−079647号公報
データをサーバ等に一時保存してからデータ転送する方法によれば、データの一時保存が終了した時点で屋外機器を一時保存用サーバから切り離すことが可能である。しかしながら、一時保存用サーバから屋内機器にアクセスして暗号化通信を行うには一時保存用サーバが屋内機器の認証情報を記憶しておく必要があり、安全性に課題があった。また、一時保存用サーバが特定のサーバの場合は、データの一時保存先が固定されてしまう。そのため、複数の屋外機器が特定サーバにデータを保存すると、特定サーバへのアクセスが集中し、負荷が増大するばかりか、屋外機器との間の回線のトラフィックも増え、データ転送に時間がかかり、屋外機器が特定サーバとの接続に長時間拘束されてしまう。
本発明は、上記の課題に鑑みてなされたものであり、中継機器を介した機器間のセキュアなデータ転送において、中継機器による機器の拘束時間を減少させると共にセキュリティ上の安全性を向上することを目的とする。
上記の目的を達成するための本発明によるデータ転送方法は、
第1の機器からのデータを第2の機器へ、第3の機器を介して転送する方法であって、
前記第3の機器が、前記第1の機器からのデータを、前記第3の機器が備える記憶装置に保持し、当該データへアクセスするためのアクセス情報を前記第1の機器へ通知する保持工程と、
前記第1の機器が、前記第2の機器への接続に必要な認証情報を用いて、前記第2の機器との間に第1の暗号化通信を、前記第3の機器を介して確立する確立工程と、
前記第1の機器が、前記アクセス情報に基づいて生成されたデータ取得命令を、前記第1の暗号化通信により前記第2の機器へ送信する送信工程と、
前記第2の機器が、前記第3の機器との間に第2の暗号化通信を確立し、前記データ取得命令を実行して前記第3の機器からデータを取得する取得工程とを備える。
本発明によれば、中継機器を介した機器間のセキュアなデータ転送において、中継機器による機器の拘束時間が減少すると共にセキュリティ上の安全性が向上する。
以下、添付の図面を参照して本発明の好適な実施形態のいくつかを説明する。
<第1実施形態>
図1は第1実施形態によるデータ転送システムの機器構成例を示す図である。デジタルカメラ101は、撮影した画像をイメージデータとして保存し、無線通信インターフェースを介して外部へイメージデータを送信することができる。アクセスポイント102は、無線通信インターフェースと、インターネットに接続する通信インターフェースとを備える。また、アクセスポイント102はストレージ103を備え、無線通信インターフェースを介して接続した機器(例えばデジタルカメラ1)からデータ(例えばイメージデータ)を受信して保存することができる。ホームサーバ104は、インターネット110及びゲートウェイ105を介してアクセスポイント102と通信を行うことができる。ゲートウェイ105はホームサーバ104の所属するネットワークのゲートウェイであり、SSL−VPN装置を有しており、セキュアな通信が可能である。尚、以下ではSSL−VPN(Secure Sockets Layer Virtual Private Network)を使用した例を説明するが、セキュアな通信を実現するための形態はSSL−VPNに限られるものではない。
本実施形態のデータ転送システムの動作概要を図1を参照して説明すると次のとおりである。まず、デジタルカメラ101とアクセスポイント102の通信を確立して、デジタルカメラ101が保持するデータ(イメージデータ)をストレージ103にアップロードする(191)。このとき、デジタルカメラ101は当該アップロードされたデータへのアクセス情報をアクセスポイント102から受け取る。続いて、デジタルカメラ101はアクセスポイント102を介してホームサーバ104とSSL−VPNによる通信を確立し、アクセスポイント102から受け取ったアクセス情報をデータ取得命令としてホームサーバ104に転送する(192)。データ取得命令を受け取ったホームサーバ104は、アクセス情報に従ってアクセスポイント102との間にSSLーVPNによる通信を確立する。そして、ホームサーバ104は、アクセス情報によって示されるデータ(アップロード191でストレージ103に保持されたデータ)をアクセスポイント102から取得する(193)。アクセスポイント102は、ホームサーバ104によってアクセスされたデータを削除する。
以上のようにして、デジタルカメラ101のデータが、例えば屋外にあるアクセスポイント102から屋内のホームサーバ104へセキュアに転送されることになる。即ち、公衆アクセスポイントのストレージを中継した屋外機器(デジタルカメラ101)から屋内機器(ホームサーバ104)へのセキュアなデータ転送を、アクセスポイントが屋内機器への認証情報を記憶することなく実現できる。また、そのようなセキュアなデータ転送を屋外機器とアクセスポイントが切断した後も継続させることができるので、デジタルカメラ101がアクセスポイント102に拘束される時間を減少させることができる。以下、上記データ転送動作について詳細に説明する。
図2はデジタルカメラ101のモジュール構成例を示すブロック図である。制御部200は不図示のCPU及びメモリを具備し、デジタルカメラ101における各種制御を実現する。撮像部210は制御部200の制御下で、光学系や撮像素子(例えば、CCD)を駆動し、撮影画像データを出力する。制御部200は、撮影画像データ(以下、画像データ)をストレージ201に保存する。ストレージ201は、例えばコンパクトフラッシュ(登録商標)、SDメモリ等、取り外しが可能な記憶媒体によって構成される。無線通信インターフェース202は、制御部200の制御下でアクセスポイント102とデジタルカメラ101との無線接続を実現する。
制御部200は、CPUが制御プログラムを実行することにより、データ暗号化部204、命令発行部205、データ送受信部206としても機能する。更に、制御部200のメモリは認証情報記憶部203としても機能する。認証情報記憶部203は、ホームサーバ104に外部から接続するための認証情報を保持する。データ送受信部206はストレージ201に保存されているデータを読み出し、無線通信インターフェース202を用いてアクセスポイント102のストレージ103に送信する。また、データ送受信部206は、ストレージ103に一時保存したデータへのアクセス情報を、アクセスポイント102から無線通信インターフェース202を介して受信する。データ暗号化部204は、アクセスポイント102へ送信するデータ、即ちストレージ103に保存すべきデータを暗号化する。尚、データ暗号化部204による暗号化については、第5実施形態により詳述する。命令発行部205は、ホームサーバ104に提供すべきデータ取得命令を作成する。データ取得命令は、データ送受信部206がアクセスポイント102から受信した当該データへのアクセス情報に基づいて作成される。
図3はアクセスポイント102のモジュール構成例を示すブロック図である。制御部300は不図示のCPU及びメモリを具備し、アクセスポイント102における各種制御を実現する。無線通信インターフェース302はデジタルカメラ101との接続に、有線通信インターフェース303はインターネット110との接続に用いられる。本実施形態において、無線通信インターフェース302にはクラスCのプライベートIPアドレス(192.168.0.1)が付与されている。また、有線通信インターフェース303にはクラスBのグローバルIPアドレス(130.0.0.1)が付与されているものとする。
制御部300は、CPUがメモリに格納された制御プログラムを実行することにより、データ一時保存管理部304、DHCPサーバ305、データ送受信部306としても機能する。DHCPサーバ305は無線通信インターフェース302でアクセスポイントに接続した機器にプライベートIPアドレスを付与する。データ一時保存管理部304は、無線通信インターフェース302を介して接続されたデジタルカメラ101から、データ送受信部306を介してデータ(例えば画像データ)を取得してストレージ103に保存する。そして、データ一時保存管理部304は、ストレージ103に保存したデータへのアクセス情報をデジタルカメラ101に通知する。有線通信インターフェース303を介してホームサーバ104が接続され、上記アクセス情報に基づくアクセスが実行された際には、ストレージ103からデータを読み出してこれをホームサーバ104に送信する。また、データ一時保存管理部304は、ホームサーバ104によって受信が完了したデータをストレージ103及びアクセスポイント102から削除する。
図4はホームサーバ104のモジュール構成例を示すブロック図である。制御部300は不図示のCPU及びメモリを具備し、ホームサーバ104における各種制御を実現する。有線通信インターフェース402は、ゲートウェイ105を介して、ホームサーバ104をインターネット110へ接続する。こうして、ホームサーバ104は、アクセスポイント102との間で暗号化通信を行うことができる。本実施形態では有線通信インターフェース402にはクラスCのプライベートIPアドレス(192.168.10.1)が付与されているものとする。また、ゲートウェイのWAN側ポートにはクラスBのグローバルIPアドレス(131.0.0.1)が割り当てられ、FQDN:gw.myHome.netで名前解決が可能であるものとする。命令記憶部403は、デジタルカメラ101から受信したデータ取得命令を記憶する。データ受信部404は、命令記憶部403が記憶しているデータのアクセス情報に基づいて、有線通信インターフェース402及びインターネット110を介してアクセスポイント102に接続し、データを取得する。
以上のような構成を備えた、デジタルカメラ101、アクセスポイント102、ホームサーバ104によるデータの転送処理について、図5、図6、図7のフローチャートを参照して詳細に説明する。以下で説明するデータの転送処理は、図1により上述したように、デジタルカメラ101のストレージ201に格納された画像データを、アクセスポイント102を介してホームサーバ104のストレージ401へ格納するものである。尚、図5はデジタルカメラによるデータ転送処理時の動作を説明するフローチャート、図6はアクセスポイントによるデータ転送処理時の動作を説明するフローチャート、図7はホームサーバによるデータ転送処理時の動作を説明するフローチャートである。また、各フローチャートに示される処理は、各機器の制御部200,300,400が所定の制御プログラムを実行することにより実現される。
まず、デジタルカメラ101は、ストレージ201に格納されたデータをアクセスポイント104に保持させるために、無線通信インターフェース202を介してアクセスポイント102と接続する。デジタルカメラ101がアクセスポイント102の無線通信インターフェース302の無線通信可能圏内に入ると、処理はステップS501からステップS502へ進む。ステップS502において、デジタルカメラ101は、アクセスポイント102のDHCPサーバ305に対して無線通信インターフェース202のプライベートIPアドレスの割当を要求する。この要求に応じて、アクセスポイント102は処理をステップS600からステップS601へ進める(図6)。ステップS601において、DHCPサーバ305による無線通信インターフェース202へのプライベートIPアドレスの割り当てを実行する。本例では、プライベートIPアドレス(192.168.0.2)が割り当てられるものとする。
デジタルカメラ101は、ステップS503において、割り当てられたプライベートIPアドレス(192.168.0.2)を用いてアクセスポイント102との間の無線通信接続を確立する。そして、ステップS504において、データ送受信部206がアクセスポイント102のデータ送受信部306に対してデータを送信する。アクセスポイント102へのデータの送信は、送信すべきデータの全てを送信し終えるまで継続される(ステップS505)。デジタルカメラ101からアクセスポイント102へ送信されるデータは、例えばイメージデータである。デジタルカメラ101では、送信すべきイメージデータを所定の操作により指定可能であり、指定されたデータがアクセスポイント102へ送信されることになる。このとき、デジタルカメラ101は、ストレージ201のデータを1つずつ指定して送信するようにしてもよいし、指定された複数のイメージを順次送信するようにしてもよい。また、それらのいずれかの送信方法をユーザが選択できるようにできることはいうまでもない。
アクセスポイント102のデータ送受信部306は、ステップS602において、デジタルカメラ101からデータを受信する。データ一時保存管理部304は、ステップS603において、データ送受信部306が受信したデータをストレージ103に保存するとともに、当該データへのアクセス情報を作成する。図8は本実施形態で生成されるアクセス情報のデータ構成例を示す図である。本実施形態のデータ一時保存管理部304は、ストレージ103に格納したデータのハッシュ値をパス部に使用したURLをアクセス情報として生成する。即ち、本実施形態のアクセス情報は、有線通信インターフェース303に付与されているグローバルIPアドレス(130.0.0.1)と、格納されたデータのハッシュ値とにより構成されたURLとなっている。本実施形態では、SSLを通信プロトコルに使用し、上記URLを用いることにより、当該データへアクセスすることができる。
次に、ステップS604において、アクセスポイント102のデータ送受信部306は、ステップS603で生成されたアクセス情報をデジタルカメラ102に送信する。以上のステップS602〜S604は、デジタルカメラ101からデータが送信される(ステップS504)毎に実行される。従って、アクセスポイント102は、デジタルカメラ101から送信されてきたデータの各々について、アクセス情報をデジタルカメラ101へ送信することになる。
次に、デジタルカメラ101の命令発行部205は、ステップS506においてアクセスポイント102からアクセス情報を受信すると、ステップS507において受信したデータへのアクセス情報に基づいてホームサーバ104へのデータ取得命令を作成する。上述したように、ステップS506では、ステップS504で送信した各データについてアクセス情報を受信することになる。尚、ホームサーバ104にはデータの取得のみを指示することができるものとし、データ取得命令には上記アクセス情報自体を用いるものとしてもよい。この場合、データ取得命令はアクセスポイント102から受信されたURLそのものとなるので、ステップS507は省略できる。
以上説明した処理により、デジタルカメラ101内のホームサーバ104へ送信されるべきデータがアクセスポイント102に格納されたことになる。以上の処理が、図1のデータアップロード191の処理である。次いで、ホームサーバ104にアクセスポイント102へのアクセスを実行させ、上記処理で格納されたデータを取得させる。
まず、デジタルカメラ101が、アクセスポイント102を介してホームサーバ104との間で暗号化通信を開始する。本実施形態においてはこの暗号化通信にSSL−VPNを利用するものとするがこの形態に限られるものではない。例えば、暗号化手順としてTLS(Transport Layer Security)を用いてもよい。なお、SSL−VPNの使用は当業者には明らかであるので詳細な説明は省略する。また、デジタルカメラ101とホームサーバ104との接続を、アクセスポイント102とは別のアクセスポイントを介して行って、データ取得命令を発行することも可能である。
図5のステップS508において、デジタルカメラ101の制御部200は、認証情報記憶部203から認証情報を取得する。この認証情報には、ホームサーバ104のURLと、SSLで必要とされるクライアント証明書が含まれている。デジタルカメラ101は、ホームサーバ104のURLにSSLでアクセスし、クライアント証明書により接続の承認を要求する。接続が承認されると、ゲートウェイのSSL−VPN装置がこれをホームサーバ104のアドレスにマッピングして、デジタルカメラ101とホームサーバ104の間のSSL−VPN通信が確立する。こうして、ステップS509(図5)、ステップS701(図7)において、デジタルカメラ101とホームサーバ104とのSSL接続が確立される。図9は、認証情報に含まれるURL901と、ゲートウェイ105でマッピングされたURL902の例を示す図である。
次に、ステップS510において、デジタルカメラ101の命令発行部204は、このSSL−VPNを使って、ホームサーバ104にデータ取得命令を送信する。ホームサーバ104は、ステップS702においてデジタルカメラ101からデータ取得命令を受信すると、ステップS703において受信したデータ取得命令を命令記憶部403に保存する。同様にして、デジタルカメラ101はアクセスポイント102に送信した全てのデータについて、ホームサーバ104へデータ取得命令を送信し、ホームサーバ104はこれを命令記憶部403に保存しておく。デジタルカメラ101では、ステップS504で受信したすべてのアクセスポイントに対応するデータ取得命令をホームサーバ104に送信する(ステップS511)。ホームサーバ104では、デジタルカメラ101から受信した全てのデータ取得命令を命令記憶部403に保持する。
以上の処理が図1のデータ取得命令送信処理192に対応する処理である。このデータ取得命令送信処理192を終えた後は、ホームサーバ104がアクセスポイント102からセキュアにデータのダウンロード処理193を実行する。従って、データ取得命令送信処理192を終えた後は、デジタルカメラ101とアクセスポイント102の通信はいつ切断されてもよく、デジタルカメラ101はアクセスポイント102の拘束から解放されることになる。
ホームサーバ104は、ステップS704において、命令記憶部403に保存されているデータ取得命令を取得する。そして、ステップS705において、ステップS704で取得されたデータ取得命令によって指定されているURLにSSLで接続する。アクセスポイント102は、このSSL接続に応じて処理をステップS605からステップS606へ進め、アクセスされたデータをアクセス元(ホームサーバ104)へ送信する。ホームサーバ104は、ステップS706において、SSL接続に応じて送信されたアクセスポイント102からのデータを受信し、これをストレージ401に保存する。以上のステップS704〜S706によるデータの取得は、ステップS703で保存された全てのデータ取得命令について実行される(ステップS707)。尚、ホームサーバ104とアクセスポイント102との暗号化通信においても、SSL−VPNを利用するものとするがこの形態に限られるものではない。
アクセスポイント102では、データの送信を終えると、ステップS607において、データ一時保存管理部304が、ホームサーバ104によってアクセスされ、保存されたデータ(ステップS606で送信したデータ)をストレージ103から削除する。
なお、本実施形態では、ホームサーバ104からのACK等の受信完了通知を監視することによりホームサーバ104によるデータの受信完了を確認し、受信完了が確認された後にデータを削除するものとする。但し、データ削除のタイミングは、データの受信完了の確認時に限られるものではなく、ホームサーバ104との切断を検出時など、他の技術を利用してもよい。
以上説明したように、第1実施形態によれば、アクセスポイント102を介したデジタルカメラ101とホームサーバ104間のセキュアなデータ転送において、アクセスポイント102によるデジタルカメラ101による拘束時間を減少させることができる。また、アクセスポイント102はホームサーバ104の認証情報を保持する必要が無く、セキュリティ上の安全性が向上する。尚、本実施形態では屋外機器としてデジタルカメラ101を、屋内機器としてホームサーバ104を用いたが、これらに限られるものではない。例えば、携帯端末を屋外機器として、屋内機器としてのサーバ装置へデータを送信するシステムにも適用可能であることは明らかである。
<第2実施形態>
第1実施形態においては、ホームサーバ104へのデータ転送は、全てデータ取得命令に基づいてホームサーバ104がアクセスポイント102から取得することで実現されている。第2実施形態では、デジタルカメラ101とホームサーバ104との間のSSL通信が確立している間は、このSSL通信を使ってデジタルカメラ101からホームサーバ104にデータの送信が行われるようにする。そして、該SSL通信が切断した後は、第1実施形態に示した方法に従って、即ち、ホームサーバ104からアクセスポイント102へデータ取得命令に従ったアクセスを行うことによりデータの送信が行われる。
第2実施形態のシステムを構成する機器、各機器の構成、及び各機器の動作は第1実施形態(図1〜図7)に準じる。但し、図7のフローチャートにおいて、データ取得命令を保存した後(ステップS703の後)、デジタルカメラ101とのSSL通信が維持されている間は、デジタルカメラ101からデータを取得する。デジタルカメラ101では、全てのデータ取得命令を送信した後(ステップS511のNO分岐の後)、ホームサーバ104とのSSL通信が継続している間、ホームサーバ104へデータを転送する。このときホームサーバ104へ転送されるデータに対応するデータ取得命令或はそのデータ取得命令を特定できる情報が付加されるものとする。この付加された情報により、ホームサーバ104は、デジタルカメラ101とのSSL通信で取得済みとなり、不要になったデータ取得命令を識別する。そして、ホームサーバ104は、残りのデータ取得命令を実行した後(ステップS707のNO分岐)、上記の不要となったデータ取得命令をアクセスポイント102に通知する。アクセスポイント102は、この通知を受けて、上記不要となってデータ取得命令に対応するデータをストレージ103から削除する。
デジタルカメラ101からホームサーバ104に送られたデータは、ストレージ103から速やかに削除することができ、削除した記憶領域は他の機器からのデータの記憶に利用できる。従って、本実施形態によれば、デジタルカメラ101とホームサーバ104とが接続されている時間を有効に利用することにより、ストレージ103の有効利用も可能となる。
<第3実施形態>
次に、第3実施形態について説明する。上述の第1及び第2実施形態においては、デジタルカメラ101が、アクセスポイント102を利用したデータ転送に関わる機能を有している。しかしながら、このような形態に限られるものではなく、例えば、デジタルカメラと接続可能なアダプタが、アクセスポイント102を利用したデータ転送に関わる機能を有するように構成してもよい。第3実施形態ではこのような構成について説明する。
図10は第3実施形態によるデータ転送システムの機器構成例を示す図である。デジタルカメラ101’は、撮影した画像をイメージデータとして保存し、USBインターフェース等の通信手段を介してアダプタ1100に接続されている。アダプタ1100は、上記通信手段を介してデジタルカメラ101’からイメージデータを受け取り、無線通信インターフェースを介してこれを外部へ送信することができる。
図11Aは第3実施形態によるデジタルカメラ101’のモジュール構成例を示すブロック図である。ストレージ201、撮像部210は第1実施形態(図2)に準ずる構成である。また、第3実施形態のデータ受信部206’は、第1実施形態のデータ受信部206の機能に加えて、USBインターフェース1001を介してストレージ201に格納されたデータ(イメージデータ)をアダプタ1100へ送信する機能を備える。制御部200’には、図2の参照番号203〜205で示された構成は存在しない。第3実施形態では、これらの構成は、アダプタ1100に設けられている。USBインターフェース1001は、外部装置とのUSB接続を実現する。
図11Bは第3実施形態によるアダプタ1100のモジュール構成例を示すブロック図である。制御部1101は認証情報記憶部203’、データ暗号化部204’及び命令発行部205'を有する。これらは、第1実施形態ではカメラ101に実装されていた認証情報記憶部203、データ暗号化部204及び命令発行部205に準ずる構成である。また、データ送受信部206”は、USBインターフェース1102を介して接続されたデジタルカメラ101’からデータを受信する機能等を有する。無線インターフェース1103は、アクセスポイント102と無線通信を行うことができる。尚、本実施形態では、デジタルカメラ101’とアダプタ1100との接続にUSBインターフェース(1001、1102)を用いたが、これに限られるものではない。
また、第3実施形態におけるデータ転送の手順は次の相違点を除いて第1実施形態と同様である。相違点は、第1実施形態のステップS504(図5)ではデジタルカメラ101のデータ送受信部206がアクセスポイントにデータを送信するが、第3実施形態ではアダプタ1100を介してデータが送信される点である。即ち、アダプタ1101のデータ送受信部206”がUSBインターフェース1001、1102によりデジタルカメラ101’のストレージ201からデータを取得し、アクセスポイント102に無線インターフェース1103を介してこれを送信する。
以上のような第3実施形態によれば、アダプタ1100をUSB等の汎用インターフェースによって接続することで、第1実施形態のようなデータ送信手順を実現できるようになる。従って、デジタルカメラがアクセスポイントと接続してデータ転送を行う構成を具備していない場合でも、アダプタ1100を接続することで第1或は第2実施形態のようなデータ転送処理を実現させることができるようになる。
<第4実施形態>
上記第1〜第3実施形態において、認証情報は、デジタルカメラ101又はアダプタ1100が有する認証情報記憶部203、203’に予め記憶されている。しかしながら、認証情報を保持する外部モジュールを利用して認証情報を取得する構成としてもよい。例えばUSBキーのようなデバイスに認証情報を記憶しておき、ホームサーバ104との間で暗号化通信を確立する際にこれを読み出して利用するように構成してもよい。
<第5実施形態>
第5実施形態では、アクセスポイント102のストレージ103に一時保存するデータを暗号化してから保存する。第5実施形態においては、ホームサーバ104の秘密鍵/公開鍵ペアによりデータの暗号化/復号化を行うものとするが、本発明はこの方法に限定されるものではない。以下に手順を説明する。なお、暗号化以外の手順は第1実施形態に準じるので説明は省略する。また、第3実施形態に示した、アダプタを用いた構成に第5実施形態の暗号化を適用可能であることは明らかである。
まず、デジタルカメラ101の認証情報記憶部203にホームサーバ104の公開鍵を記憶させておく。次に、アクセスポイント102のストレージ103にデータを送信する際に、データ暗号化部204により公開鍵でデータを暗号化してから送信する。また、ホームサーバ104はアクセスポイント102からデータを取得したら、秘密鍵でデータを復号化した後にストレージ401に保存する。
以上のように、第5実施形態によれば、ストレージ103に保存されるデータが、転送先のホームサーバ104において復号可能に暗号化されるので、セキュリティがより向上する。また、既に暗号化されているデータがアクセスポイント102とホームサーバ間で通信されることになるので、更にセキュリティーが向上する。
<第6実施形態>
ホームサーバ104がアクセスポイント102からデータを取得する際にアクセス認証を要求するように構成してもよい。第6実施形態においては、アクセスポイント102がデータ毎にワンタイムパスワードを発行するものとするが、本発明はこの方法に限定されるものではない。以下に手順を示す。なお、認証以外の手順は第1実施形態に準じるので説明は省略する。また、第3実施形態に示した、アダプタを用いた構成に第5実施形態のアクセス認証を適用可能であることは明らかである。
ステップS603において、アクセスポイント102のデータ一時保存管理部304は、デジタルカメラ101からデータを受信すると、ワンタイムパスワードを生成する。そして、データ一時保存管理部304は、生成したワンタイムパスワードをアクセス情報に含めてデジタルカメラ101に送信するとともに、データとワンタイムパスワードを組みにしてストレージ103に保存する。ステップS507において、デジタルカメラ101の命令発行部205は、上記のワンタイムパスワードを含んだデータ取得命令を作成する。そして、ステップS510では、ワンタイムパスワードを含んだデータ取得命令をホームサーバ104に送信する。ホームサーバ104はステップS704で取得したデータ取得命令からワンタイムパスワードを取得し、ステップS706でアクセスポイント102からデータを取得する際には、このワンタイムパスワードを提示して認証を受ける。
以上のように、第6実施形態によれば、データ毎にパスワード認証を受けるので、セキュリティがより向上する。
<第7実施形態>
上記第1〜第6実施形態においては、アクセスポイント102のストレージ103に保存できるデータに何らの制限を設けていない。第7実施形態では、データ容量、データ数、保存期間など、ストレージ103に保存できるデータに任意の制限を設けることを可能にする。また、設定された制限によりストレージ103に保存できないデータが存在する場合の処理としては、デジタルカメラ101で警告を表示する、保存したデータと保存していないデータを区別して表示する等、種々の処理を用いることが可能である。
<第8実施形態>
上記第1〜第7実施形態においては、デジタルカメラとアクセスポイント間、およびアダプタとアクセスポイント間の通信インターフェースを無線とし、アクセスポイントとホームサーバ間の通信を有線としている。しかしながら、本発明はこれに限られるものではない。デジタルカメラ101(或はアダプタ1100)、アクセスポイント102、ホームサーバ104の間の通信インターフェースとしてはあらゆるインターフェースを利用することができる。
<第9実施形態>
次に、第9実施形態を説明する。図12は第9実施形態によるシステムの機器構成例を示す図である。第9実施形態のシステムは、携帯電話1201、アクセスポイント1202、アクセスポイント1202に備わるストレージ1203、携帯電話1201の基地局1204を含む。また、第9実施形態のシステムは、ホームサーバ1205、ホームネットワークのゲートウェイ1206、携帯電話1201の公衆網からインターネットへのゲートウェイ1207を含む。
図13は、第9実施形態による携帯電話1201のモジュール構成例を示すブロック図である。携帯電話1201は、制御部1300、ストレージ1301、近距離通信インターフェース1302及び公衆無線インターフェース1303を有する。近距離通信インターフェース1302は、アクセスポイント1202の無線通信インターフェースとの接続に用いられる。公衆無線インターフェース1303は公衆網へのインターフェースである。制御部1300によって構成される認証情報記憶部1304、データ暗号化部1305、命令発行部1306及びデータ送受信部1307は、それぞれ第1実施形態(図2)の203〜206に相当する。また、アクセスポイント1202、ホームサーバ1205、ゲートウェイ1206のモジュール構成は第1実施形態のアクセスポイント102、ホームサーバ104、ゲートウェイ105に準じる。
次に、第9実施形態において、携帯電話のストレージ1301からホームサーバのストレージ401へデータを転送する手順を説明する。初めに、携帯電話1201が近距離無線インターフェース1302を利用してアクセスポイント1202と接続する。その後、第1実施形態(図5)のステップS502〜S506と同様の手順を実行してストレージ1301のデータをアクセスポイント1202のストレージ1203に保存し、アクセスポイント1202から当該データへのアクセス情報を取得する。以上が、図12のダウンロード処理191’である。次に、携帯電話1201は、公衆網インターフェース1303を利用して基地局1204と接続し、ゲートウェイ1207を介してインターネット110に接続する。インターネット110に接続した携帯電話1201は引き続き第1実施形態のステップS507〜S509と同様の手順を実行してホームサーバ1205にデータ取得命令を送信する。以上が図12のデータ取得命令送信処理192’である。
これ以降のホームサーバおよびアクセスポイントにおける手順は第1実施形態に準じる。即ち、ホームサーバ1205がアクセスポイント1202とSSLで接続し、データ取得命令に従ってストレージ1203に保存されているデータを取得するダウンロード処理193’を実行する。
以上のように、第9実施形態によれば、携帯電話を利用して画像データ等のホームサーバへの転送を実現できる。特に、データ取得命令を公衆回線によりホームサーバに通知し、データの転送をアクセスポイントとホームサーバの間のインターネット接続により実現している。このように、転送容量の大きいデータはインターネット接続で送信されるので、公衆回線のトラフィックが不必要に増加することを防止できる。
<他の実施形態>
以上、実施形態を詳述したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
尚、本発明は、ソフトウェアのプログラムをシステム或いは装置に直接或いは遠隔から供給し、そのシステム或いは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによって前述した実施形態の機能が達成される場合を含む。この場合、供給されるプログラムは実施形態で図に示したフローチャートに対応したプログラムである。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては以下が挙げられる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などである。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムをハードディスク等の記録媒体にダウンロードすることが挙げられる。この場合、ダウンロードされるプログラムは、圧縮され自動インストール機能を含むファイルであってもよい。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布するという形態をとることもできる。この場合、所定の条件をクリアしたユーザに、インターネットを介してホームページから暗号を解く鍵情報をダウンロードさせ、その鍵情報を使用して暗号化されたプログラムを実行し、プログラムをコンピュータにインストールさせるようにもできる。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどとの協働で実施形態の機能が実現されてもよい。この場合、OSなどが、実際の処理の一部または全部を行ない、その処理によって前述した実施形態の機能が実現される。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれて前述の実施形態の機能の一部或いは全てが実現されてもよい。この場合、機能拡張ボードや機能拡張ユニットにプログラムが書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行なう。
以上説明したように、上記第1〜第10実施形態によれば、アクセスポイントのストレージが屋内機器に送信すべきデータを一時的に保管し、屋内機器が非同期的にアクセスポイントからデータを取得する。このため、アクセスポイントと屋内機器間の通信速度が低速であっても、アクセスポイントと屋外機器間で高速な通信が行えれば、屋外機器がアクセスポイントに長時間拘束されることを回避できる。また、屋内機器からアクセスポイントにアクセスしてデータを取得するので、屋内機器への接続に必要な認証情報をアクセスポイントが記憶しておく必要がなく、セキュリティの改善が図られる。
第1実施形態によるデータ転送システムの機器構成例を示す図である。 第1実施形態によるデジタルカメラのモジュール構成例を示すブロック図である。 第1実施形態によるアクセスポイントのモジュール構成例を示すブロック図である。 第1実施形態によるホームサーバのモジュール構成例を示すブロック図である。 第1実施形態によるデジタルカメラにおける処理を説明するフローチャートである。 第1実施形態によるアクセスポイントにおける処理を説明するフローチャートである。 第1実施形態によるホームサーバにおける処理を説明するフローチャートである。 アクセスポイントに保存されているデータにアクセスするURLの例である。 SSL−VPNを行うためのアクセスURLの説明図である。 第3実施形態によるデータ転送システムの機器構成例を示す図である。 第3実施形態におけるデジタルカメラのモジュール構成例を示すブロック図である。 第3実施形態におけるアダプタのモジュール構成例を示すブロック図である。 第9実施形態によるデータ転送システムの機器構成例を示す図である。 第9実施形態による携帯電話のモジュール構成例を示すブロック図である。

Claims (17)

  1. 第1の機器からのデータを第2の機器へ、第3の機器を介して転送する方法であって、
    前記第3の機器が、前記第1の機器からのデータを、前記第3の機器が備える記憶装置に保持し、当該データへアクセスするためのアクセス情報を前記第1の機器へ通知する保持工程と、
    前記第1の機器が、前記第2の機器への接続に必要な認証情報を用いて、前記第2の機器との間に第1の暗号化通信を、前記第3の機器を介して確立する確立工程と、
    前記第1の機器が、前記アクセス情報に基づいて生成されたデータ取得命令を、前記第1の暗号化通信により前記第2の機器へ送信する送信工程と、
    前記第2の機器が、前記第3の機器との間に第2の暗号化通信を確立し、前記データ取得命令を実行して前記第3の機器からデータを取得する取得工程とを備えることを特徴とするデータ転送方法。
  2. 前記第3の機器が、前記第2の機器が取得したデータを前記記憶装置から削除する削除工程を更に備えることを特徴とする請求項1に記載のデータ転送方法。
  3. 前記保持工程では、前記第1の機器が、前記第2の機器で復号化可能な方法で暗号化したデータを前記記憶装置に保持させることを特徴とする請求項1に記載のデータ転送方法。
  4. 前記第1の暗号化通信で接続している間は、該第1の暗号化通信を通じて前記第1の機器から前記第2の機器へ直接にデータが送信されることを特徴とする請求項1又は2に記載のデータ転送方法。
  5. 前記保持工程では、前記第3の機器が各データに認証データを付与して前記記憶装置に保持し、保持された各データについて、付与された認証データと当該データへアクセスするためのアクセス情報を前記第1の機器へ通知し、
    前記送信工程では、前記第1の機器が、前記アクセス情報と前記認証データに基づいて生成されたデータ取得命令を送信し、
    前記取得工程では、前記第3の機器からデータを取得する際に、前記認証データに基づく認証を行うことを特徴とする請求項1に記載のデータ転送方法。
  6. 前記保持工程では、前記第1の機器が前記記憶装置に保持できるデータ量を制限されることを特徴とする請求項1に記載のデータ転送方法。
  7. 前記第1の暗号化通信は、前記第1の機器から電話用の基地局及び公衆網を利用してインターネットに接続して、前記第2の機器に接続する通信を用いており、
    前記第2の暗号化通信は、前記第2の機器からインターネットに直接接続された第3の機器への通信であることを特徴とする請求項1に記載のデータ転送方法。
  8. 前記第1の暗号化通信および前記第2の暗号化通信が、SSL又はTLSであることを特徴とする請求項1乃至7のいずれかに記載のデータ転送方法。
  9. 第1の機器からのデータを第2の機器へ、第3の機器を介して転送するデータ転送システムであって、
    前記第3の機器において、前記第1の機器からのデータを、前記第3の機器が備える記憶装置に保持し、当該データへアクセスするためのアクセス情報を前記第1の機器へ通知する保持手段と、
    前記第1の機器が、前記第2の機器への接続に必要な認証情報を用いて、前記第2の機器との間に第1の暗号化通信を、前記第3の機器を介して確立する確立手段と、
    前記第1の機器が、前記アクセス情報に基づいて生成されたデータ取得命令を、前記第1の暗号化通信により前記第2の機器へ送信する送信手段と、
    前記第2の機器が、前記第3の機器との間に第2の暗号化通信を確立し、前記データ取得命令を実行して前記第3の機器からデータを取得する取得手段とを備えることを特徴とするデータ転送システム。
  10. 中継装置を介して情報処理装置へデータを転送する電子機器であって、
    前記中継装置へデータを送信する送信手段と、
    前記中継装置より、前記送信手段で送信した前記データへのアクセス情報を受信する受信手段と、
    前記情報処理装置で実行すべきデータ取得命令を前記アクセス情報に基づいて生成する生成手段と、
    前記中継装置を介して前記情報処理装置と暗号化通信を確立し、前記データ取得命令を前記情報処理装置へ通知する通知手段とを備えることを特徴とする電子機器。
  11. 電子機器から受信したデータを情報処理装置へ転送するための中継装置であって、
    前記電子機器からデータを受信する受信手段と、
    前記受信手段で受信した前記データを記憶装置に保持する保持手段と、
    前記記憶装置から前記データへアクセスするためのアクセス情報を前記電子機器に通知する通知手段と、
    前記情報処理装置との間に暗号化通信を確立し、前記情報処理装置からの前記アクセス情報に基づくデータ取得要求に応じて、前記データを前記情報処理装置へ送信する送信手段と、
    前記送信手段で送信されたデータを前記記憶装置から削除する削除手段とを備えることを特徴とする中継装置。
  12. 中継装置を介して、電子機器に保持されたデータを受信する情報処理装置であって、
    前記中継装置を介して前記電子機器との間に第1の暗号化通信を確立し、前記中継装置が有する記憶装置への特定のデータへのアクセス情報を前記電子機器から受信する受信手段と、
    前記アクセス情報に従って、前記中継装置との間に第2の暗号化通信を確立し、前記記憶部より前記特定のデータを取得する取得手段とを備えることを特徴とする情報処理装置。
  13. 中継装置を介して情報処理装置へデータを転送する電子機器の制御方法であって、
    前記中継装置へデータを送信する送信工程と、
    前記中継装置より、前記送信工程で送信した前記データへのアクセス情報を受信する受信工程と、
    前記情報処理装置で実行すべきデータ取得命令を前記アクセス情報に基づいて生成する生成工程と、
    前記中継装置を介して前記情報処理装置と暗号化通信を確立し、前記データ取得命令を前記情報処理装置へ通知する通知工程とを備えることを特徴とする制御方法。
  14. 電子機器から受信したデータを情報処理装置へ転送するための中継装置の制御方法であって、
    前記電子機器からデータを受信する受信工程と、
    前記受信工程で受信した前記データを記憶装置に保持する保持工程と、
    前記記憶装置から前記データへアクセスするためのアクセス情報を前記電子機器に通知する通知工程と、
    前記情報処理装置との間に暗号化通信を確立し、前記情報処理装置からの前記アクセス情報に基づくデータ取得要求に応じて、前記データを前記情報処理装置へ送信する送信工程と、
    前記送信工程で送信されたデータを前記記憶装置から削除する削除工程とを備えることを特徴とする制御方法。
  15. 中継装置を介して、電子機器に保持されたデータを受信する情報処理装置の制御方法であって、
    前記中継装置を介して前記電子機器との間に第1の暗号化通信を確立し、前記中継装置が有する記憶装置への特定のデータへのアクセス情報を前記電子機器から受信する受信工程と、
    前記アクセス情報に従って、前記中継装置との間に第2の暗号化通信を確立し、前記記憶部より前記特定のデータを取得する取得工程とを備えることを特徴とする制御方法。
  16. 請求項13乃至15のいずれかに記載の制御方法をコンピュータに実行させるための制御プログラム。
  17. 請求項13乃至15のいずれかに記載の制御方法をコンピュータに実行させるための制御プログラムを格納したコンピュータ可読媒体。
JP2006077399A 2006-03-20 2006-03-20 データ送信方法、データ送信システム Expired - Fee Related JP4850549B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006077399A JP4850549B2 (ja) 2006-03-20 2006-03-20 データ送信方法、データ送信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006077399A JP4850549B2 (ja) 2006-03-20 2006-03-20 データ送信方法、データ送信システム

Publications (3)

Publication Number Publication Date
JP2007258821A true JP2007258821A (ja) 2007-10-04
JP2007258821A5 JP2007258821A5 (ja) 2009-05-07
JP4850549B2 JP4850549B2 (ja) 2012-01-11

Family

ID=38632662

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006077399A Expired - Fee Related JP4850549B2 (ja) 2006-03-20 2006-03-20 データ送信方法、データ送信システム

Country Status (1)

Country Link
JP (1) JP4850549B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019096966A (ja) * 2017-11-20 2019-06-20 京セラ株式会社 通信モジュール、通信ユニット及び通信装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001500675A (ja) * 1996-02-22 2001-01-16 ノキア モービル フォーンズ リミティド Atmネットワークの無線拡張部においてハンドオーバを実行する方法
JP2002199386A (ja) * 2000-12-27 2002-07-12 Takara Co Ltd リモート画像視認システム
JP2003337751A (ja) * 2002-05-21 2003-11-28 Sanyo Electric Co Ltd コンテンツ保護システム、コンテンツ保護プログラム、コンテンツ保護サーバ
JP2004032015A (ja) * 2002-06-21 2004-01-29 Hitachi Ltd 無線通信方式および無線装置
JP2004328023A (ja) * 2003-04-21 2004-11-18 Matsushita Electric Ind Co Ltd 画像転送システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001500675A (ja) * 1996-02-22 2001-01-16 ノキア モービル フォーンズ リミティド Atmネットワークの無線拡張部においてハンドオーバを実行する方法
JP2002199386A (ja) * 2000-12-27 2002-07-12 Takara Co Ltd リモート画像視認システム
JP2003337751A (ja) * 2002-05-21 2003-11-28 Sanyo Electric Co Ltd コンテンツ保護システム、コンテンツ保護プログラム、コンテンツ保護サーバ
JP2004032015A (ja) * 2002-06-21 2004-01-29 Hitachi Ltd 無線通信方式および無線装置
JP2004328023A (ja) * 2003-04-21 2004-11-18 Matsushita Electric Ind Co Ltd 画像転送システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019096966A (ja) * 2017-11-20 2019-06-20 京セラ株式会社 通信モジュール、通信ユニット及び通信装置

Also Published As

Publication number Publication date
JP4850549B2 (ja) 2012-01-11

Similar Documents

Publication Publication Date Title
US11442853B2 (en) Controlling method of a memory card
US9189060B2 (en) Method of controlling information processing apparatus and information processing apparatus
EP3082353B1 (en) Method and terminal device for sending and receiving user data
KR101162854B1 (ko) 보호 디지털 자료로의 보안 액세스를 위한 방법, 시스템 및 장치
JP3949148B2 (ja) 無線通信装置、受信装置、送信装置および通信制御プログラム
US20220391319A1 (en) Controlling method of a memory card
CN103377689B (zh) 存储装置及其无线通信控制方法
KR20140089461A (ko) 개인 클라우드 기기를 이용한 컨텐츠 공유 방법 및 이를 적용한 전자 기기, 그리고 개인 클라우드 시스템
JP5952670B2 (ja) 電子機器及びその制御方法
US8924710B2 (en) Method and apparatus for providing session key for WUSB security and method and apparatus for obtaining the session key
JP6162821B2 (ja) リモートメンテナンスシステム
KR20090000564A (ko) 멀티미디어 콘텐츠 공유 시스템 및 공유 방법
JP2015146561A (ja) ネットワーク電子機器、その制御方法及びプログラム
WO2009093308A1 (ja) 接続制御方法、接続制御サーバ装置、接続制御クライアント装置、及びプログラム
JP2009205294A (ja) 情報記憶システム
JP4850549B2 (ja) データ送信方法、データ送信システム
US20130057708A1 (en) Real-time Wireless Image Logging Using a Standalone Digital Camera
JP6369094B2 (ja) 情報共有システム
JP6610721B2 (ja) ストレージデバイス及びプログラム
US9882956B1 (en) Network-backed mass storage device
KR102126571B1 (ko) 개인 클라우드 기기를 이용한 컨텐츠 공유 방법 및 이를 적용한 전자 기기, 그리고 개인 클라우드 시스템
JP2007258821A5 (ja)
JP6938994B2 (ja) 無線ネットワーク機器、画像形成装置、無線ネットワークシステム及びプログラム
JP6218537B2 (ja) 情報処理装置、その制御方法及びプログラム
KR101757550B1 (ko) 기기 간 파일 송수신 시스템 및 기기 간 파일 송수신 방법

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090319

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110725

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111014

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111019

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141028

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees