JP2007533182A - 署名付きファイルに証明書をリンクする方法およびシステム - Google Patents

署名付きファイルに証明書をリンクする方法およびシステム Download PDF

Info

Publication number
JP2007533182A
JP2007533182A JP2007506752A JP2007506752A JP2007533182A JP 2007533182 A JP2007533182 A JP 2007533182A JP 2007506752 A JP2007506752 A JP 2007506752A JP 2007506752 A JP2007506752 A JP 2007506752A JP 2007533182 A JP2007533182 A JP 2007533182A
Authority
JP
Japan
Prior art keywords
certificate
file
address
signed
signed file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007506752A
Other languages
English (en)
Other versions
JP2007533182A5 (ja
JP4949232B2 (ja
Inventor
インセルティス、カッロ、フェルナンド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2007533182A publication Critical patent/JP2007533182A/ja
Publication of JP2007533182A5 publication Critical patent/JP2007533182A5/ja
Application granted granted Critical
Publication of JP4949232B2 publication Critical patent/JP4949232B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Abstract

【課題】 証明書をそれに関連する署名付きファイルにリンクさせる方法およびシステムを提供する。
【解決手段】 本発明の方法およびシステムによれば、証明書が保管されているアドレスまたはURLは、ファイルと一緒に伝送されるように、署名付きファイルのファイル名内にエンコードされる。このような署名付きファイルを受信した場合、第1のステップは、ファイル名から証明書アドレスを抽出しデコードすることにある。署名付きファイルを開いて認証する前に、証明書アドレスを使用して、証明書にアクセスし、証明書をチェックすることができる。好ましい一実施形態では、署名付きファイルの署名はファイルの内容と秘密鍵に基づくものであり、対応する証明書は少なくとも対応する公開鍵を含む。
【選択図】 図4

Description

本発明は、一般に、ネットワーク・コンピューティング・セキュリティに関し、より具体的には、ファイルを開く前に使用できる署名者のIDおよび署名の妥当性に関する情報を提供するために、ネットワークを介してアクセス可能なデジタル証明書をデジタル署名付きファイルにリンクする方法およびシステムに関する。
著作権表示
本特許文書の開示内容の一部は、著作権保護の対象となる資料を含む。この特許開示内容は国立特許商標局の特許ファイルまたはレコードに現れるので、著作権所有者は、誰かが特許開示内容をファクシミリで複製することに対して何も異議はないが、さもなければ、一切無関係にすべての著作権権利を保有する。
コンピュータ・ネットワークによるデータ伝送セキュリティを改善し、デジタル偽造を防止するために、一般に、デジタル署名を使用してフィルを認証し、すなわち、ファイル保全性(integrity)をチェックし、署名者を認証している。このようなデジタル署名により、たとえば、受信ファイルの送信元を制御し、ファイル保全性を検証することが可能になる。デジタル署名は、デジタル署名に対応するユーザが、デジタル署名が付加されている電子文書またはその他の情報オブジェクトの内容を作成したかまたはさもなければその内容に同意したことを表明する(アサートする)ものである。筆記署名と同様に、デジタル署名は、署名者のIDの認証、署名付き文書に明記された条件の受諾、文書の内容の保全性の証明、および否認防止(換言すれば、署名者は自分が署名した内容を否認することができない)を可能にする。デジタル署名は一般に、使用するアルゴリズムとは無関係に、鍵によりセキュリティが提供される公開鍵アルゴリズムに基づくものであり、そのアルゴリズムは自由に公開または分析することができる。
デジタル証明書は、文書の署名者のIDを署名者の公開鍵にリンクさせる署名付き文書に対する添付物と見なすことができる。デジタル証明書は、他の当事者が証明書の所有者に関する情報を暗号化できるようにする暗号公開鍵を提供する。また、デジタル証明書は、文書を送信するユーザが自分で主張する通りの者であることを検証し、応答をエンコード(コード化)するための手段を受信側に提供することも可能にする。したがって、証明書は、認証サービス、許可サービス、暗号化サービス、および否認防止サービスを提供するために使用される公開鍵ペアの所有者を確実に識別する。デジタル証明書は、署名者の公開鍵を含み、認証局(CA:Certification Authority)のデジタル署名を有する。最も広く使用されているデジタル証明書に関する規格は、国際電気通信連合(ITU:InternationalTelecommunications Union)によって公布されたX.509の第3版、「TheDirectory-Authentication Framework 1988」であり、これは公開鍵証明書に関する以下の構造を定義するものである。
−バージョン・フィールド(証明書フォーマットを識別する)
−シリアル番号(CA内で固有のもの)
−署名アルゴリズム(証明書に署名するために使用される発行者のハッシュおよびデジタル署名アルゴリズムを識別する)
−発行者名(CAの名前)
−有効期間(「開始(Not Before)」の日付と「終了(Not After)」の日付の対)
−サブジェクト名(証明書が発行されるユーザの名前)
−サブジェクトの公開鍵フィールド(アルゴリズム名とサブジェクトの公開鍵を含む)
−拡張子(extension)
−CAの署名
認証局とは、署名者と署名者の公開鍵とのリンクを提供するデジタル証明書を発行することがその責務であると誰もが確信している第三者機関である。また、認証局(CA)は、それが発行した証明書を使用して行われるトランザクションに関する記録を取る。文書に署名することを望む個人は、認証局からのデジタル証明書を申請する。デジタル証明書は、内容と送信元の保全性の両方を保証する発行側認証局によってデジタル署名される。CAは、たとえば、印刷広報によるかまたはインターネット上でそれ自体の公開鍵を容易に使用可能なものにする。デジタル署名を行うという行為は証明書を実質的に改ざんできないものにし、したがって、追加の保護は不要である。保護の強さは、発行者のデジタル署名を作成する際に使用されるアルゴリズムおよび鍵サイズ(ハッシュおよびデジタル署名アルゴリズム)の強さにそのまま相当する。
署名検証プロセスは、CAによって発行され、同じく文書に付加されるかまたは文書内で参照されなければならないデジタル証明書から抽出された公開検証鍵(Verification key)を使用して文書に付加または添付されたデジタル署名をチェックするものである。署名者の公開鍵を使用して、署名検証プロセスは、認証プロセス中に署名者の秘密鍵を使用して署名されたファイル内の署名者によって計算されたハッシュ値をデジタル署名から回復する。ファイルが真正なものであることを検証するために、受信側も文書のハッシュ値を計算し、暗号解読されたハッシュ値をファイルから計算された実ハッシュ値と比較する。両方のハッシュ値が同一である場合、ファイルは真正なものとして受け入れられ、さもなければ、ファイルは破壊されたものまたは偽物(fake)として拒否される。
あるファイルのデジタル署名が計算され、そのファイルが検証のためにデジタル署名で署名されると、受信側によるデジタル署名の検証を可能にするために、デジタル証明書を署名付きファイルに関連付けなければならない。
一般に、ファイルを認証するために使用されるデジタル証明書は、それが認証するファイルに付加される個別ファイルとして、たとえば、ファイル・ラッパ構造(file wrapper structure)の一部として伝送されるか、代わって、証明書は、参照またはアドレス、たとえば、発行側CAのWebサーバ上の証明書のURLから検索することができる。
デジタル証明書および署名付き文書を個別ファイルとして伝送し維持すると、たとえば、署名付き文書に関連付けられたデジタル証明書はユーザのワークステーションまたはサーバに保管され、単純かつ十分理解された方法でいつでもファイル認証をサポートするという利点をもたらす。しかし、文書があとで新しい受信側に回されるかまたは移動される場合、関連のデジタル証明書は失われるか、偶発的に除去されるか、または欺そうとしている途中で故意に除去される可能性がある。
区切り文字(delimiter)でファイルをラップし、署名付きファイルの終わりにデジタル証明書または発行側CAのWebサーバ上の前記証明書のURLを付加することは都合の良いことである。というのは、証明書または証明書アドレスと、署名付き内容の両方が一緒に移動するからである。逆に、ラッパ(wrapper)と証明書または証明書アドレスは、典型的には、ファイルを使用できるようになる前に除去する必要がある。したがって、署名の妥当性検査は、文書が検索されたときにのみ行われる。文書があとで回されるかまたは移動される場合、証明書または証明書アドレスが失われている可能性があるので、もう一度チェックすることは困難である可能性がある。その上、この方法は、認証前に認識できない、イメージ、ビデオ、オーディオ、または実行可能ファイルなどの標準ファイル・フォーマットと互換性のあるものではない。
受信側が電子文書を受信すると、デジタル証明書が署名付き文書に付加されている場合、受信側は以下の作業(タスク)を実行しなければならない。
−電子文書を開く。
−この電子文書に付加されたデジタル証明書およびデジタル署名部分を電子文書から識別し抽出する。
−デジタル証明書の内容を使用して、アドレスを識別し、付加された証明書が有効な証明書であることをチェックするようCAに連絡する。
−証明書内の公開鍵を使用して署名を検証する。
デジタル証明書が受信電子文書に付加されている場合、受信側は署名を検証するために必要なデジタル証明書にアクセスするために文書ファイルを開かなければならないことに気付かなければならない。証明書が付加される代わりに受信文書内で、たとえば、ネットワーク・アドレスまたはURLとして参照される場合でも、証明書にアクセスできるかまたは証明書を検索できるアドレス、たとえば、CAのWebサーバまたはディレクトリ・アーカイブからのアドレスも送信側により署名付き文書に付加しなければならない。したがって、デジタル証明書にアクセスするために必要な前記アドレスを取得するためにも受信文書を開くことが必要である。
したがって、以下のように、受信側により受信またはアクセスされたファイルの信憑性を検証するために上述の方法に関連するセキュリティ上の問題が存在する。
−証明書が個別ファイルとして送信されると、署名付きファイルがあとで新しい受信側に回されるかまたは移動される場合、関連のデジタル証明書が失われる可能性がある。このような場合、これらの署名付きファイルを検証することは不可能である。
−証明書または証明書アドレスが署名付きファイルに付加されると、受信側は前記ファイルを検証するために受信ファイルを開いて処理しなければならない。受信ファイルを開き、関連の証明書を突き止めるために内容を解析し、関連の証明書を検索するかまたはそれにアクセスする前に、受信ファイルが署名されているかどうか、すなわち、それが「認証済み(authenticated)」ファイルまたは「偽名使用(impersonated)」ファイル(署名なし(non-signed)ファイル)であるかどうかを前もって判断する方法はまったく存在しない。同様に、証明書が有効であるかどうか、すなわち、それがCAによって発行されたかどうか、それが取り消されていないかどうか、および証明書の日付が有効であるかどうかを判断することは不可能である。
また、検証のためにファイルを開くことが重要なセキュリティ上の懸念を表していることは注目すべきことである。
多くのウィルスは、「偽名使用」として配布された電子メール添付物によりインターネット上で広まっている。受信した偽名使用ファイルが悪意をもってウィルスに感染させられている場合、署名検証という単純な目的のために感染ファイルを開くことは、ほぼ確実に受信側のコンピュータを感染させるためのドアを「開く」可能性がある。これは、本明細書で前に論じたクラスの公開鍵アルゴリズムの操作により例示される通り、上述のすべての署名方法に共通する「セキュリティ・ホール」である。
証明書は、認証局によって発行されなければならない。証明書が損なわれたものになった場合、認証局はあとで証明書を取り消すことができ、したがって、署名の取消し日後に署名されたすべてのファイルを無効にする。無許可の第三者機関が証明書に関連する秘密鍵を入手した場合、証明書は損なわれたものになる可能性がある。この秘密鍵は、典型的には、署名者のコンピュータに保管される。秘密鍵により、無許可の人でも本質的に署名を捏造することができる。取り消された証明書とともに署名されたファイルを受信側が受信した場合、それは無効または偽物として廃棄されなければならない。
したがって、受信ファイルを開く前に、以下の項目をチェックすることが賢明であると思われる。
−ファイルが署名されているかどうか、すなわち、付加または参照されたデジタル署名およびデジタル証明書をファイルが含むかどうか
−発行者名、すなわち、CAの名前
−証明書が発行されたユーザの名前
−証明書の有効期間
したがって、ファイルの受信側が、受信ファイルが署名されているかどうか、すなわち、認証されているかどうかを判断し、署名検証のために前記ファイルを開く前に、署名者のID、たとえば、電子メールにより署名者に連絡すること、およびデジタル証明書の妥当性をチェックできるようにするために、署名付きファイルを開く前に前記署名付きファイルからのデジタル証明書にアクセスする方法およびシステムを提供する必要がある。
国際電気通信連合(ITU:International Telecommunications Union)によって公布されたX.509の第3版、「The Directory−Authentication Framework 1988」
したがって、本発明の広範な一目的は、上述の従来技術の短所を矯正することにある。
本発明の他の目的は、受信者が受信ファイルを開く前に前記ファイルが署名付きファイルであるかどうかをチェックできるようにするために適合された方法およびシステムを提供することにある。
本発明のさらに他の目的は、対応するファイルを開く前に署名者のデジタル証明書にアクセスするように適合された方法およびシステムを提供することにある。
本発明のさらに他の目的は、疑わしいファイルを開く前に署名者IDを検証するために、ファイルの受信側にこのファイルの署名者のIDおよびアドレスを提供するために適合された方法およびシステムを提供することにある。
上記その他の関連目的の成就は、署名付きファイルを認証するために必要な証明書にアクセス可能なアドレスを前記署名付きファイルのファイル名内にエンコード(符号化)する方法であって、
−前記署名付きファイルを認証するために必要な証明書にアクセス可能な前記アドレスをエンコードするステップと、
−前記ファイル名とエンコードされた前記アドレスを新しいファイル名内にマージするステップと、
−前記新しいファイル名で前記署名付きファイルを名前変更(リネーム)するステップと、
を含み、
前記ファイル名とエンコードされた前記アドレスが制御文字によって分離される方法と、
署名付きファイルを認証するために必要な証明書にアクセス可能なアドレスがエンコードされているファイル名を有する署名付きファイルを認証する方法であって、
−エンコードされた前記アドレスを抽出するステップと、
−エンコードされた前記アドレスをデコード(逆符号化)するステップと、
−デコードされた前記アドレスを使用して、前記署名付きファイルを認証するために必要な前記証明書にアクセスするステップと、
−アクセスされた前記証明書を使用して、前記署名付きファイルを認証するステップと、
を含む方法によって達成される。
本発明の他の利点は、図面および詳細な説明を検討すると当業者にとって明らかなものになるであろう。いかなる追加の利点も本明細書に組み込まれることが意図されている。
本発明によれば、ローカルでまたはコンピュータ・ネットワークを介してアクセスされるファイルのファイル名は、保全性をチェックし、ファイルの署名を検証するために使用できる証明書にアクセス可能なアドレスまたはURLをエンコードするために使用される。辞書編集(lexicography)は、ファイル・システムによって禁止される可能性のある特定の文字、たとえば、Microsoft Windowsシステム(Windowsはマイクロソフト社の商標である)による「¥」を回避するために、またはそのサイズを低減するためにアドレスをエンコードするために、あるいはその両方のために決定される。エンコードすべきアドレスは、たとえば、ローカル・アドレス、プライベート・ネットワーク内のアドレス、またはインターネット・アドレスなど、任意の形のものにすることができるが、例証のために、以下の説明で示される例はURLタイプのアドレスに基づくものである。証明書にアクセス可能なアドレスは、ファイルがサーバからユーザ・システムに伝送されるとき、あるいはそれがローカルで保管されるかまたは他のシステムに伝送されるときのいずれかの時期にエンコードすることができる。
図1〜図3は、証明書アドレスをエンコードするために使用されるアルゴリズムの一例を例示している。図1に示されている通り、第1のステップは、ファイルの基本ファイル名を取得する(ボックス100)こと、すなわち、ファイルのファイル名と、以下の説明で証明書アドレスと呼ばれ、保全性をチェックし、ファイルの署名を検証するために必要な証明書のアドレスまたはURLとを取得する(ボックス105)ことにある。次に、証明書アドレスは、エンコードされ(ボックス110)、特定の区切り文字を使用して、ファイルの基本ファイル名とマージされ(ボックス115)、その後、ファイルは、基本ファイル名とエンコードされた証明書アドレスとを含むファイル名で名前変更される(ボックス120)。
図2は、エンコード・アルゴリズム(ボックス110)の一例を描写している。変数iはゼロに設定され(ボックス125)、i番目の文字が証明書アドレス・ストリングから抽出される(ボックス130)。抽出された文字が有効であるか、さもなければ、ユーザの装置のファイル・システムによって課されたファイル名構文規則によって禁止されているかを判断するためのテストが実行される(ボックス135)。抽出された文字がファイル名有効文字である場合、変数iは増分され(ボックス150)、変数iがその最大値に到達しているかどうか、すなわち、証明書アドレス・ストリングのすべての文字が処理されているかどうかを判断するためのテストが実行される(ボックス155)。変数iがその最大値に到達していない場合、このアルゴリズムの最後の4ステップが繰り返される(ボックス135〜155)。あるいは、変数iがその最大値に到達している場合、プロセスは停止される。証明書アドレス・ストリングから抽出された文字がファイル名構文規則によって禁止されている場合、対応する有効文字または文字群が辞書編集テーブル145から選択され、この選択された文字または文字群が禁止されているものに置換される(ボックス140)。次に、変数iは増分され、変数iがその最大値に到達しているかどうかを判断するための上述と同じテストが実行される。
上述のアルゴリズムの例証として、「Berry.doc」という名前で、Microsoft Wordフォーマット(Wordはマイクロソフト社の商標である)に基づくファイルであって、ユーザが他の誰かに電子メール添付物として送信したいと望むと思われるファイルのケースを検討するが、この意味で以下のように証明書アドレス・ストリングをファイル名内にエンコードするための辞書編集テーブルを使用する。
「:」は「..」に関連付けられる。
「/」は「(」に関連付けられる。
保全性をチェックし、この文書ファイルの署名を検証するために、このファイルに署名するために使用された秘密鍵に対応する証明書を使用することが必要である。例証のために、この証明書がhttp://www.certauth.com/certificates/Lewis Carroll.cerというURLからダウンロード可能であると考慮することができる。
「Berry.doc」という文書の発信元が文書に署名するときに、保全性をチェックするかまたは文書の署名を検証するために必要な証明書にアクセス可能な証明書リポジトリのURLをエンコードするために「ファイルへのパスのコピー(Copy path to file)」などのオプションを選択することができる。
ファイル名は図1〜図3に例示されているアルゴリズムにより変更される。まず第一に、前の辞書編集テーブルを使用することにより、証明書リポジトリURLがhttp..((www.certauth.com(certificates(Lewis Carroll.cerのようにエンコードされる。
次に、エンコードされたURLがファイル名とマージされる。この例では、エンコードされたURLは、区切り文字として使用される括弧内に囲まれている。エンコードされたURLは、Berry(http..((www.certauth.com(certificates(Lewis Carroll.cer).docのように基本ファイル名の拡張子点(extension dot)の前に挿入され、この変更されたファイル名を使用して、ファイルが名前変更される。
例証のために、このエンコード・アルゴリズムは故意に非常に単純なものになっていることに注目しなければならない。好ましいものは、一連の禁止文字を単一文字で置き換えること、たとえば、「//:」を「(」で置き換えることにあるであろう。同様に、いくつかの文字セットはより短縮したコードで置き換えることができ、たとえば、「http://」を「H!」で置き換えることができる。
図3は、添付ファイル170のファイル名165が前のアルゴリズムにより証明書アドレスのURLを組み込むために変更されている、電子メール160を描写している。
上述の電子メールの添付物が受信側によって処理されることが選択された場合、証明書アドレスをファイル名から抽出してデコードしなければならないかどうかを判断するために、ユーザが保全性チェックまたは署名検証を必要とするかどうかを判断するためのテストが実行される。
証明書アドレスをエンコードするためにファイルの送信側によって使用されたものと同じ辞書編集変換のテーブルを使用して、証明書アドレスまたはURLがファイル名から抽出され、デコードされる。そのために、「エンコードされたURL」の特定の記号または記号群は、デコードされた有効なURLを取得するために、上述の通り、インターネット上のURL規則と互換性のある記号または文字で置き換えられる。前と同じ例を使用すると、デコードされた証明書アドレスはhttp://www.certauth.com/certificates/Lewis Carroll.cerになる。
証明書は、認証局サーバのデータベース内と、おそらく、証明書の所有者の装置内にローカルに保管される。各証明書は少なくとも、妥当性を検査するかまたは署名付きファイルの署名を検証するために第三者機関によってアクセス可能な公開鍵を含む。証明書の公開鍵は、証明書の所有者と認証局のみに知られている秘密鍵に対応し、この秘密鍵はファイルに署名するために使用される。好ましい一実施形態では、証明書は、上述の通り、所有者の名前、証明書の有効期間、および署名アルゴリズムなどの追加情報も含む。秘密鍵は証明書の所有者と認証局のみに知られているが、秘密鍵に関連し、証明書として編成されたその他のすべての情報は公然のものであり、証明書アドレスまたはURLを知っているどの第三者機関でもアクセス可能であることは明白でなければならない。
図4および図5は、電子文書に署名するために使用されるアルゴリズムと、保全性をチェックするか、署名付きファイルの署名を検証するか、あるいはその両方を行うために使用されるアルゴリズムの一例をそれぞれ例示している。
送信側がまだ認証局によって証明書を発行されていない場合、送信側はそれを発行するよう認証局に申請しなければならない。証明書には有効期間があるので、これは有効期間ごとに1回行わなければならない。したがって、証明書有効期間中にすべての文書に署名するために、送信側は認証局によって発行される証明書に関連する秘密鍵を使用することができる。証明書を取得するために、送信側は、送信側の名前などの必要な情報とともに認証局に要求を送信する(ステップ200)。秘密鍵と公開鍵のペアを割り当てた後、認証局は証明書を作成し、セキュア接続を使用して、要求を送信したユーザに秘密鍵ならびに証明書アドレスを伝送する。秘密鍵と証明書アドレスは好ましくはユーザの装置上にローカルに保管されるが、この情報は、認証局のセキュア・サーバ上またはスマート・カードなどの個人用データ記憶手段上に保管することができる。
署名するためのファイルを選択した後、必要な秘密鍵および関連の証明書アドレスを受信または回復すると(ステップ210)、ユーザはファイルに署名する(ステップ215)。その意味で、署名すべきファイルおよび秘密鍵に基づく署名を計算するために、標準認証アルゴリズム、たとえば、RSAによるMessage−Digest−5(MD5)またはRSAによるSHAハッシュ・アルゴリズムが使用される。
好ましい一実施形態では、署名は、図7に例示されている通り、文書に付加されるが、同図では、署名(410)はファイル(400)の先頭に位置し、「署名開始(BEGIN SIGNATURE)」および「署名終了(END SIGNATURE)」というタグによって文書(405)の内容から分離されている。次に、保全性をチェックするかまたはファイルの署名を検証するために必要な公開鍵が保管されているサーバのアドレスまたはURLは、図1〜図3を参照することによって説明した通り、ファイル名内にエンコードされる(ステップ220)。上述の通り、この公開鍵が保管されているアドレスまたはURLは好ましくは証明書を発行するときに認証局によって提供されるが、送信側が文書に署名するたびに、要求あり次第、送信側に伝送することができる。したがって、図4に描写されているアルゴリズムの終了時に、結果として得られるファイルは署名され、そのファイルは、結果として得られるファイルの保全性をチェックするかまたは組み込まれた署名を検証するために証明書を回復可能なサーバへのリンクを含んでいる。
図5は、保全性をチェックするかまたは本発明によりエンコードされた署名付きファイルの署名を検証するために使用可能なアルゴリズムの一例を例示している。第1のステップは、上述の通り、ファイルのファイル名をデコードし、保全性をチェックするかまたは署名を検証するために必要な証明書が保管されているアドレスまたはURLを検索することにある(ステップ225)。次に、このデコードされたアドレスまたはURLを使用して、ユーザは、ファイルを開かずに、好ましくは認証局によって制御されるサーバから証明書にアクセスすることができる(ステップ230および235)。この段階で、ユーザは、証明書が配信された人の名前、証明書の有効期間、および署名アルゴリズムなど、証明書に関連する情報にアクセスすることができる。したがって、ユーザは、証明書をチェックして、証明書の所有者がそうであると予想される人であるかどうかを判断することができる(ステップ240および245)。次に、証明書の公開鍵を使用して、ファイルを認証すること、すなわち、標準認証アルゴリズムを使用することにより、ファイルの保全性をチェックするかまたは署名を検証するかあるいはその両方を行うことが可能である(ステップ250および255)。点線によって示唆される通り、ユーザは、証明書をチェックせずに署名付きファイルを認証することができる。当然、証明書は、認証局ポリシーに応じて、使用できるかまたは使用しなければならない認証アルゴリズムに関連する情報を含むことができる。依然として、好ましい一実施形態では、認証局は、保全性をチェックし、ファイルの署名を検証するために証明書にアクセスするときに認証アプレット(applet)をダウンロードするための手段をユーザに提供することができる。
図6は、本発明を実現可能な環境の一例を描写している。例証のために、図4および図5に記述されているアルゴリズムの主な諸ステップが参照矢印とともに例示されている。上述の通り、証明書を持たず、ファイルに署名したいと望んでいるユーザ(300)は、ネットワーク(305)、たとえば、インターネットを介して認証局サーバ(310)にアクセスしなければならない。認証局(320)によって生成された証明書は、認証局サーバ(310)の証明書データベース(315)にローカルに保管される。同様に、署名付きファイル、たとえば、電子メール添付物として受信された署名付きファイルを有するユーザ(325)がその保全性をチェックし、署名を検証したいと希望する場合、そのユーザは、そのアドレスまたはURLがチェックすべき署名付きファイルのファイル名内にエンコードされている証明書の公開鍵にネットワーク(305)を介してアクセスする。
図7は、文書(405)と、ファイル保全性をチェックし、文書の作成者のIDを検証するために使用可能な署名(410)とを含む、署名付きファイル(400)を示している。ファイルに署名するために使用される秘密鍵に対応する証明書が保管されている認証局サーバのアドレスまたはURLは、ファイル名(415)内にエンコードされ、保管される。
図8〜図13は、本発明を使用するときのユーザのインターフェースの一例を例示している。図8〜図11は証明書パネルの一例を描写し、図12および図13は証明書アドレスまたはURLをどのようにファイルにリンクできるかを示している。
図8〜図11に例示されている証明書パネルは、これらの図のそれぞれに描写されている4つのタブをそれぞれ含み、これらのタブは以下の項目に関連する情報を含む。
−一般タブ
・証明書の所有者
・証明書を配信した認証局
・有効期間
−詳細タブ
・証明書フォーマットを識別するバージョン
・シリアル番号(認証局内で固有のもの)
・署名アルゴリズム(証明書に署名するために使用される発行者のハッシュ・アルゴリズムおよびデジタル署名アルゴリズムを識別する)
・発行者名(認証局の名前)
・有効期間の開始
・有効期間の終了
・サブジェクト名(証明書が発行されるユーザの名前)
・サブジェクトの公開鍵フィールド(アルゴリズム名とサブジェクトの公開鍵を含む)
・拡張子
・認証局の署名
−認証パス(認証局サーバ上の証明書のアドレスまたはURL)
−ダウンロードSW(たとえば、ファイルの妥当性をチェックするかまたは署名を検証するように適合されたソフトウェア・アプリケーションまたはアプレットへのリンクを含む)。
これらのフィールドのほとんどは、証明書に関する要求およびIDまたはサブジェクト名を受信した後に認証局によって入力される(complete)。秘密鍵と公開鍵は、標準アルゴリズムにより計算される。
図12および図13は、証明書アドレスまたはURLをファイルのファイル名内にエンコードするために使用可能なインターフェースの一例を描写している。ファイル・マネージャ内でファイルを選択した後、ユーザはマウスの右ボタンをクリックして、「ファイルへのパスの貼り付け(Paste path to file)」オプションを含むポップアップ・メニューを表示することができる。次に、前にクリップボードにメモされたかまたは他の手段によって選択されたパスは、図1〜図3を参照することによって説明した方法により、ファイルのファイル名内にエンコードされる。
当然、局地的要件および固有の要件を満足するために、当業者は、多くの修正および変更を上述の解決策に適用することができるが、それらはいずれも、特許請求の範囲によって定義された本発明の保護の範囲内に含まれる。
ファイルに署名するために使用される証明書が保管されるアドレスまたはURLをこのファイルのファイル名内にエンコードするために使用されるアルゴリズムの一例を例示する図である。 ファイルに署名するために使用される証明書が保管されるアドレスまたはURLをこのファイルのファイル名内にエンコードするために使用されるアルゴリズムの一例を例示する図である。 ファイルに署名するために使用される証明書が保管されるアドレスまたはURLをこのファイルのファイル名内にエンコードするために使用されるアルゴリズムの一例を例示する図である。 電子文書に署名するために使用されるアルゴリズムの一例を例示する図である。 保全性をチェックし、署名付きファイルの署名を検証するために使用されるアルゴリズムの一例を例示する図である。 本発明を実現可能な環境の一例を描写する図である。 本発明によりファイル名がエンコードされる署名付きファイル内容の一例を示す図である。 本発明を使用するときのユーザのインターフェースの一例を例示する図である。 本発明を使用するときのユーザのインターフェースの一例を例示する図である。 本発明を使用するときのユーザのインターフェースの一例を例示する図である。 本発明を使用するときのユーザのインターフェースの一例を例示する図である。 本発明を使用するときのユーザのインターフェースの一例を例示する図である。 本発明を使用するときのユーザのインターフェースの一例を例示する図である。

Claims (12)

  1. 署名付きファイルのファイル名内に前記署名付きファイルを認証するために必要な証明書にアクセス可能なアドレスをエンコードする方法であって、
    前記署名付きファイルを認証するために必要な前記証明書にアクセス可能な前記アドレスをエンコードするステップ(ステップ110)と、
    前記ファイル名とエンコードされた前記アドレスを新しいファイル名内にマージするステップ(ステップ115)と、
    前記新しいファイル名で前記署名付きファイルを名前変更するステップ(ステップ120)と、
    を含み、
    前記ファイル名とエンコードされた前記アドレスが制御文字によって分離される方法。
  2. 前記署名付きファイルを認証するために必要な前記証明書にアクセス可能な前記アドレスをエンコードする前記ステップが、
    前記署名付きファイルを認証するために必要な前記証明書にアクセス可能な前記アドレスを分析して、所定の文字を検出するステップ(ステップ135)と、
    前記所定の文字を関連の文字で置き換えるステップ(ステップ140)と、
    を含み、
    前記所定の文字と前記関連の文字が辞書編集テーブル(145)に保管される、請求項1に記載の方法。
  3. エンコードされた前記アドレスを前記ファイル名の拡張子点の前に挿入することにより、エンコードされた前記アドレスが前記ファイル名とマージされる、請求項1または請求項2のいずれかに記載の方法。
  4. エンコードされた前記アドレスのサイズを低減するための圧縮ステップをさらに含む、請求項1ないし3のいずれか1項に記載の方法。
  5. 署名付きファイルを認証するために必要な証明書にアクセス可能なアドレスがエンコードされているファイル名を有する前記署名付きファイルを認証する方法であって、
    エンコードされた前記アドレスを抽出するステップと、
    エンコードされた前記アドレスをデコードするステップ(ステップ225)と、
    デコードされた前記アドレスを使用して、前記署名付きファイルを認証するために必要な前記証明書にアクセスするステップ(ステップ230および235)と、
    アクセスされた前記証明書を使用して、前記署名付きファイルを認証するステップ(ステップ240〜255)と、
    を含む方法。
  6. 前記署名付きファイルを認証する前に前記証明書をチェックするステップをさらに含む、請求項5に記載の方法。
  7. 前記署名付きファイルを認証するために必要な前記証明書にアクセスする前記ステップが、
    前記証明書に含まれる情報に応じた認証機能をダウンロードするステップ
    をさらに含む、請求項5または請求項6のいずれかに記載の方法。
  8. 前記署名付きファイルを認証する前記ステップが、前記署名付きファイルの保全性をチェックするステップと前記署名を検証するステップのうちの少なくとも1つを含む、請求項5ないし7のいずれか1項に記載の方法。
  9. 前記証明書から公開鍵を抽出するステップをさらに含み、前記公開鍵が前記署名付きファイルを認証するために使用される、請求項5ないし8のいずれか1項に記載の方法。
  10. 前記証明書が認証局のサーバに保管される、請求項1ないし9のいずれか1項に記載の方法。
  11. 請求項1ないし10のいずれか1項に記載の前記方法の各ステップを実行するために適合された手段を含む装置。
  12. 請求項1ないし10のいずれか1項に記載の前記方法の各ステップを実行するための命令を含むコンピュータ様可読媒体。
JP2007506752A 2004-04-08 2005-03-02 署名付きファイルに証明書をリンクする方法およびシステム Active JP4949232B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04368024.8 2004-04-08
EP04368024 2004-04-08
PCT/EP2005/050925 WO2005098566A1 (en) 2004-04-08 2005-03-02 Method and system for linking certificates to signed files

Publications (3)

Publication Number Publication Date
JP2007533182A true JP2007533182A (ja) 2007-11-15
JP2007533182A5 JP2007533182A5 (ja) 2008-04-03
JP4949232B2 JP4949232B2 (ja) 2012-06-06

Family

ID=34962685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007506752A Active JP4949232B2 (ja) 2004-04-08 2005-03-02 署名付きファイルに証明書をリンクする方法およびシステム

Country Status (8)

Country Link
US (1) US7644280B2 (ja)
EP (1) EP1735679A1 (ja)
JP (1) JP4949232B2 (ja)
KR (1) KR101006322B1 (ja)
CN (1) CN100410833C (ja)
CA (1) CA2561335C (ja)
IL (1) IL178482A (ja)
WO (1) WO2005098566A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017139026A (ja) * 2017-05-10 2017-08-10 インターデイジタル パテント ホールディングス インコーポレイテッド 信頼できる認証およびログオンのための方法および装置
JP2020027267A (ja) * 2019-01-19 2020-02-20 株式会社bitFlyer Blockchain 電子署名を確認するための装置、方法及びそのためのプログラム
WO2020100326A1 (ja) * 2018-11-12 2020-05-22 株式会社Nexpoint 情報処理システム

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003283322A1 (en) * 2002-11-28 2004-06-18 International Business Machines Corporation Method and systems for hyperlinking files
US7401105B2 (en) * 2003-10-02 2008-07-15 International Business Machines Corporation Method, system, and program product for retrieving file processing software
JP4755689B2 (ja) 2005-07-27 2011-08-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 正規受信者への安全なファイル配信のためのシステムおよび方法
US7802092B1 (en) * 2005-09-30 2010-09-21 Blue Coat Systems, Inc. Method and system for automatic secure delivery of appliance updates
KR100772534B1 (ko) * 2006-10-24 2007-11-01 한국전자통신연구원 공개키 기반 디바이스 인증 시스템 및 그 방법
EP2127195A2 (en) * 2007-01-22 2009-12-02 Global Crypto Systems Methods and systems for digital authentication using digitally signed images
US8615798B2 (en) * 2007-06-29 2013-12-24 International Business Machines Corporation Optimizing a data deduplication system using client authentication information
JP4478892B2 (ja) * 2007-07-11 2010-06-09 ソニー株式会社 コンテンツ送信装置、コンテンツ送信方法及びコンテンツ送信プログラム
US8116454B2 (en) 2007-07-23 2012-02-14 Savi Technology, Inc. Method and apparatus for providing security in a radio frequency identification system
US20090138711A1 (en) * 2007-11-21 2009-05-28 Dennis Heimbigner Sender Email Address Verification Using Reachback
GB2459128A (en) * 2008-04-11 2009-10-14 Iseeu Global Ltd An Apparatus and a Method for Facilitating Patient Referrals
US8689292B2 (en) * 2008-04-21 2014-04-01 Api Technologies Corp. Method and systems for dynamically providing communities of interest on an end user workstation
NL2003447C2 (nl) * 2009-05-20 2010-08-16 Megchelen & Tilanus B V Van Werkwijze en systeem voor coderen en specificeren van een object.
JP2011193416A (ja) * 2010-03-17 2011-09-29 Hitachi Ltd 証明書の有効性確認方法、検証サーバ、プログラム及び記憶媒体
KR20120005363A (ko) * 2010-07-08 2012-01-16 정보통신산업진흥원 전자문서 유통 시스템 및 전자문서 유통 방법
US8499150B1 (en) * 2010-11-11 2013-07-30 Symantec Corporation Selectively trusting signed files
JPWO2014030283A1 (ja) * 2012-08-21 2016-07-28 ソニー株式会社 署名検証情報の伝送方法、情報処理装置、情報処理方法および放送送出装置
RU2514138C1 (ru) * 2012-09-28 2014-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ верификации сертификата открытого ключа с целью противодействия атакам типа "человек посередине"
US9380048B2 (en) * 2012-10-15 2016-06-28 Saife, Inc. Certificate authority server protection
US10007795B1 (en) * 2014-02-13 2018-06-26 Trend Micro Incorporated Detection and recovery of documents that have been compromised by malware
US10116727B2 (en) * 2014-12-16 2018-10-30 Sap Se Embeddable web analytics tracking via mock environment
CN106407166A (zh) * 2016-09-30 2017-02-15 乐视控股(北京)有限公司 文件名获取处理方法及装置
US10153899B2 (en) * 2016-11-18 2018-12-11 Airwatch, Llc System for retrieval of email certificates from remote certificate repository
US10333717B2 (en) * 2017-03-09 2019-06-25 Microsoft Technology Licensing, Llc Timestamped license data structure
US11244031B2 (en) * 2017-03-09 2022-02-08 Microsoft Technology Licensing, Llc License data structure including license aggregation
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
CN109472166B (zh) * 2018-11-01 2021-05-07 恒生电子股份有限公司 一种电子签章方法、装置、设备及介质
CN109784845A (zh) * 2018-12-29 2019-05-21 福建华闽通达信息技术有限公司 一种用于建设工程项目审批文件的管理方法以及系统
US11533182B2 (en) * 2019-03-06 2022-12-20 Cisco Technology, Inc. Identity-based security platform and methods
CN110210189B (zh) * 2019-06-11 2021-06-04 第四范式(北京)技术有限公司 软件验证方法、软硬件绑定方法及其可编程器件
US11663298B2 (en) * 2019-12-11 2023-05-30 At&T Intellectual Property I, L.P. Managing enterprise software licenses for virtual network functions
CN111178010B (zh) * 2019-12-20 2024-02-09 国久大数据有限公司 显示数字签名的方法及系统、数据编辑方法及终端
CN111490873B (zh) * 2020-03-25 2023-08-08 莘上信息技术(上海)有限公司 基于区块链的证书信息处理方法及系统
US11870919B2 (en) 2020-12-18 2024-01-09 Visa International Service Association Method and system for authentication credential
US20220210146A1 (en) * 2020-12-30 2022-06-30 Citrix Systems, Inc. Uniform resource locator validation
CN113407912A (zh) * 2021-04-16 2021-09-17 江苏先安科技有限公司 一种基于v2或v3签名机制的第三方副署签名及验证方法
CN114844716B (zh) * 2022-05-25 2023-07-25 中国联合网络通信集团有限公司 数字签名报文处理方法、装置、设备及计算机介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1083310A (ja) * 1996-06-11 1998-03-31 Internatl Business Mach Corp <Ibm> プログラム・コードの配布方法及びシステム
JPH10313308A (ja) * 1997-05-13 1998-11-24 Nippon Telegr & Teleph Corp <Ntt> ホームページ認証方法及び装置
JP2001216173A (ja) * 2000-01-06 2001-08-10 Internatl Business Mach Corp <Ibm> ウィルス・フリー・ファイル証明書を作成し使用するための方法及びシステム
US20010020272A1 (en) * 2000-01-06 2001-09-06 Jean-Francois Le Pennec Method and system for caching virus-free file certificates
JP2003005640A (ja) * 2001-06-19 2003-01-08 Fuji Xerox Co Ltd 公開鍵証明書処理装置および方法
JP2003234737A (ja) * 2001-12-21 2003-08-22 Canon Inc 記録装置をはじめとするデジタル媒体のための内容認証
JP2003288247A (ja) * 2002-03-28 2003-10-10 Ntt Comware Corp コンテンツのセキュリティ機能付き管理方法およびセキュリティ機能付きコンテンツ管理装置
JP2003323142A (ja) * 2002-05-02 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> 広告情報提供方法及びシステム及び端末及びサーバ及び広告情報提供プログラム及び広告情報提供プログラムを格納した記憶媒体
JP2003348079A (ja) * 2002-05-27 2003-12-05 Konica Minolta Holdings Inc 画像形成装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6349338B1 (en) * 1999-03-02 2002-02-19 International Business Machines Corporation Trust negotiation in a client/server data processing network using automatic incremental credential disclosure
US7451116B2 (en) * 2001-03-07 2008-11-11 Diebold, Incorporated Automated transaction machine digital signature system and method
US20030074555A1 (en) * 2001-10-17 2003-04-17 Fahn Paul Neil URL-based certificate in a PKI
US20030088783A1 (en) * 2001-11-06 2003-05-08 Dipierro Massimo Systems, methods and devices for secure computing
US7412487B2 (en) * 2002-11-06 2008-08-12 Goodcontacts Research Ltd. Method and system for tracking receipt of electronic message
US7401105B2 (en) * 2003-10-02 2008-07-15 International Business Machines Corporation Method, system, and program product for retrieving file processing software
KR100755683B1 (ko) * 2003-05-07 2007-09-05 삼성전자주식회사 컨텐츠 제공자 인증 및 컨텐츠 무결성 보장 방법
JP3928589B2 (ja) * 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
US20050188203A1 (en) * 2004-02-19 2005-08-25 Jp Mobile Operating L.P. Method for packaging information with digitally signed software without breaking signature
US20060259516A1 (en) * 2005-05-11 2006-11-16 Stakutis Christopher J Nondisruptive method for encoding file meta-data into a file name

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1083310A (ja) * 1996-06-11 1998-03-31 Internatl Business Mach Corp <Ibm> プログラム・コードの配布方法及びシステム
JPH10313308A (ja) * 1997-05-13 1998-11-24 Nippon Telegr & Teleph Corp <Ntt> ホームページ認証方法及び装置
JP2001216173A (ja) * 2000-01-06 2001-08-10 Internatl Business Mach Corp <Ibm> ウィルス・フリー・ファイル証明書を作成し使用するための方法及びシステム
US20010020272A1 (en) * 2000-01-06 2001-09-06 Jean-Francois Le Pennec Method and system for caching virus-free file certificates
JP2003005640A (ja) * 2001-06-19 2003-01-08 Fuji Xerox Co Ltd 公開鍵証明書処理装置および方法
JP2003234737A (ja) * 2001-12-21 2003-08-22 Canon Inc 記録装置をはじめとするデジタル媒体のための内容認証
JP2003288247A (ja) * 2002-03-28 2003-10-10 Ntt Comware Corp コンテンツのセキュリティ機能付き管理方法およびセキュリティ機能付きコンテンツ管理装置
JP2003323142A (ja) * 2002-05-02 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> 広告情報提供方法及びシステム及び端末及びサーバ及び広告情報提供プログラム及び広告情報提供プログラムを格納した記憶媒体
JP2003348079A (ja) * 2002-05-27 2003-12-05 Konica Minolta Holdings Inc 画像形成装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017139026A (ja) * 2017-05-10 2017-08-10 インターデイジタル パテント ホールディングス インコーポレイテッド 信頼できる認証およびログオンのための方法および装置
WO2020100326A1 (ja) * 2018-11-12 2020-05-22 株式会社Nexpoint 情報処理システム
JP2020080004A (ja) * 2018-11-12 2020-05-28 株式会社Nexpoint 情報処理システム
JP2020027267A (ja) * 2019-01-19 2020-02-20 株式会社bitFlyer Blockchain 電子署名を確認するための装置、方法及びそのためのプログラム

Also Published As

Publication number Publication date
US20070168657A1 (en) 2007-07-19
CA2561335C (en) 2013-03-19
CN100410833C (zh) 2008-08-13
EP1735679A1 (en) 2006-12-27
KR101006322B1 (ko) 2011-01-06
IL178482A0 (en) 2007-02-11
US7644280B2 (en) 2010-01-05
KR20070006812A (ko) 2007-01-11
WO2005098566A1 (en) 2005-10-20
CA2561335A1 (en) 2005-10-20
IL178482A (en) 2010-12-30
CN1926493A (zh) 2007-03-07
JP4949232B2 (ja) 2012-06-06

Similar Documents

Publication Publication Date Title
JP4949232B2 (ja) 署名付きファイルに証明書をリンクする方法およびシステム
US7039805B1 (en) Electronic signature method
US7287164B2 (en) Method and system for encoding signatures to authenticate files
EP1517214B1 (en) Structured document signature device, structured document adaptation device and structured document verification device
AU2004239738B2 (en) Method and apparatus for authentication of users and web sites
US7293293B2 (en) Apparatus and method for detecting illegitimate change of web resources
JP6296060B2 (ja) e文書に署名するための追加的な確認を備えたアナログデジタル(AD)署名を使用する方法
US20040003248A1 (en) Protection of web pages using digital signatures
US8185733B2 (en) Method and apparatus for automatically publishing content based identifiers
US20030093678A1 (en) Server-side digital signature system
US20070136599A1 (en) Information processing apparatus and control method thereof
EP1322086A2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
US20080016357A1 (en) Method of securing a digital signature
US7653814B2 (en) System and method for securely hyperlinking graphic objects
JP2012048729A (ja) ファイルの保全性を保証するサーバコンピュータ
US7966492B1 (en) System and method for allowing an e-mail message recipient to authenticate the message
CN106911684B (zh) 一种鉴权方法及系统
JP4765482B2 (ja) 文書管理システム、文書管理プログラム及び文書管理方法
US6839842B1 (en) Method and apparatus for authenticating information
WO2004012415A1 (en) Electronic sealing for electronic transactions
Taft et al. The application/pdf media type
EP1387551A1 (en) Electronic sealing for electronic transactions
Taft et al. RFC3778: The application/pdf Media Type

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080212

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120307

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4949232

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250