JP3711931B2 - 電子メールシステム、その処理方法及びそのプログラム - Google Patents
電子メールシステム、その処理方法及びそのプログラム Download PDFInfo
- Publication number
- JP3711931B2 JP3711931B2 JP2001397137A JP2001397137A JP3711931B2 JP 3711931 B2 JP3711931 B2 JP 3711931B2 JP 2001397137 A JP2001397137 A JP 2001397137A JP 2001397137 A JP2001397137 A JP 2001397137A JP 3711931 B2 JP3711931 B2 JP 3711931B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- public key
- digital certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、電子メールシステム、その処理方法及びそのプログラムに関し、特に公開鍵暗号方式(PKI=Public Key Infrastructure)を利用した電子メールの送受信を行う電子メールシステム、その処理方法及びそのプログラムに関する。
【0002】
【従来の技術】
従来の電子メールシステムにおいては、様々な危険性が存在していた。
例えば、電子メールを送信する際には、複数のコンピュータを経由して送信先メールアドレスへ配信されるものであるため、配信途中でメールの内容を盗聴されるといった危険性があった。
【0003】
また、送信元メールアドレスに自らのアドレスとは異なるメールアドレスを設定し、第3者になりすましてメール送信が行われるといった危険性があった。
【0004】
さらに、配信途中でメールを盗聴し、その内容を書き換えたり、全く別の内容にすりかえたり、といった改ざんの危険性があった。
【0005】
従来、電子メールのセキュリティを確保するためのシステムとしては、暗号化したメッセージをMIME形式で転送するS/MIME(Secure/Multipurpose Internet Mail Extension;RSAデータセキュリティ社開発)、PGP(Pretty Good Privacy;PGP社が開発した暗号化プログラムで、メールの内容を送信相手の公開鍵で暗号化して送信する)等のセキュリティ機能を具備したメールシステムが知られている。
【0006】
上述したしたような危険性を回避するため、公開鍵暗号方式(PKI=Public Key Infrastructure)を利用した電子メールの送受信が注目されている。この公開鍵暗号化方式は、メッセージを暗号化する時と復号化する時とで、同一鍵(暗号アルゴリズム)を用いる共通鍵暗号方法と、異なる鍵(暗号化は公開鍵、復号化は私有鍵)を用いる公開鍵暗号方法と、不定長のデータを固定長のデータに変換するメッセージダイジェスト関数を用いる方法と、が一般に知られている。
【0007】
このようなPKIを利用するために必要な処理は、予め暗号化機能を備える電子メールソフトを使い、自分の秘密鍵や送信相手のデジタル証明書等を、自分が使用する端末に予めインストールし、逐一設定することにより実現していた。
【0008】
従来の電子メールシステムの一例として、特開2001−197055号公報に開示されるものがある。この従来技術は、機能の乏しい携帯端末であっても、認証局で認証を得た証明書を用いた情報通信を行うことで、ユーザによる複数の認証局が発行した証明書の検証や管理等に対する作業負荷を軽減するものである。
【0009】
【発明が解決しようとする課題】
しかしながら、昨今、電子署名認証法が施行され、インターネットを介して電子商取引を安全に実施するための制度や環境が整ってきているが、実際にPKIを利用して電子商取引を行うためには、各種の設定処理をユーザ自身が行うため、設定が複雑であり煩わしく、頻繁に利用しにくいという問題があった。
【0010】
また、上記従来技術は、電子署名を送信データに付加するものであり、暗号化はなされていないため、ネットワーク上における情報漏洩、改ざん、なりすまし等への対応策がとられていなかった。
【0011】
さらに、上記従来技術は、一極集中型のシステムであり、データ送信者及びデータ受信者の証明書や秘密鍵を管理し、認証代行装置内部の認証機能により、送信者と受信者との間に関門を設けるといった構成(例えば、VAN等)である。従って、インターネットのようなオープンネットワークが送受信者の間に介在する認証機構、すなわち、分散型システムとして構築されるものではなかった。
【0012】
本発明は、暗号化、電子署名、VPN(暗号化された通信路)等を用いることにより、ネットワーク上における情報漏洩、改ざん、なりすまし、を防止すると共に、ユーザ端末における煩わしい各種設定を行わずともセキュリティを確保した電子メール送受信を実現可能な電子メールシステム、その処理方法及びそのプログラムを提供することを目的とする。
【0013】
【課題を解決するための手段】
前記課題を解決するために、請求項1記載の発明は、1以上のユーザ端末と接続されたメールサーバと、複数の取引先端末と、認証局と、がインターネット網を介して接続されてなる電子メールシステムであって、1以上のユーザ端末とメールサーバとが暗号化された通信路により接続されて構成され、メールサーバが、電子メールの送信元または送信先である電子メールユーザ本人を特定するための識別情報に基づいてPKI(Public Key Infrastructure) を利用する機能を具備することを特徴とする。
【0014】
請求項2記載の発明は、請求項1記載の発明において、メールサーバは、ユーザ端末から所望の取引先端末宛への電子メールを、暗号化された通信路を介して受信する第1の受信手段と、電子メールの送信元である電子メールユーザ本人の認証を行う第1の認証手段と、第1の認証手段により電子メールユーザ本人であることが確認されると、第1の受信手段により受信した電子メールに対し、該電子メールユーザを特定するための識別情報に基づいてPKIを利用した暗号化を行う暗号化手段と、暗号化手段により暗号化された電子メールを所望の取引先端末宛へインターネット網を介して送信する第1の送信手段と、を有することを特徴とする。
【0015】
請求項3記載の発明は、請求項1または2記載の発明において、メールサーバは、取引先端末からPKIを利用した電子メールをインターネット網を介して受信する第2の受信手段と、第2の受信手段により受信した電子メールを復号化せず、暗号化された状態で保管する保管手段と、暗号化された通信路を介してユーザ端末から当該ユーザ端末宛の電子メールの有無の問い合わせを受け付ける受付手段と、受付手段により受け付けたユーザ端末からの問い合わせに対し、当該ユーザ端末の電子メールユーザ本人の認証を行う第2の認証手段と、第2の認証手段により電子メールユーザ本人であることが確認されると、保管手段により保管されていたユーザ端末宛の電子メールを、該電子メールユーザを特定するための識別情報に基づいてPKIを利用した復号化を行う復号化手段と、復号化手段により復号化された電子メールをユーザ端末へ送信する第2の送信手段と、を有することを特徴とする。
【0016】
請求項4記載の発明は、請求項1から3のいずれか1項に記載の発明において、メールサーバは、認証局に登録してある電子メールユーザ本人の公開鍵を含むデジタル証明書と秘密鍵とを予め保持すると共に、認証局の公開鍵を保持することを特徴とする。
【0017】
請求項5記載の発明は、請求項4記載の発明において、暗号化手段は、第1の受信手段により受信した電子メールの送信先となる取引先の公開鍵を含むデジタル証明書を電子メールで取引先端末から取得し、取得したデジタル証明書に含まれる公開鍵を、認証局の公開鍵を用いて正当なものであるか否かを認証し、認証によりデジタル証明書に含まれる公開鍵が正当なものである場合、第1の受信手段により受信された電子メールからメッセージダイジェストを作成し、作成されたメッセージダイジェストを電子メールユーザ本人の秘密鍵で暗号化してデジタル署名を作成し、作成されたデジタル署名と電子メールとを合わせて、認証された取引先の公開鍵で暗号化することを特徴とする。
【0018】
請求項6記載の発明は、請求項1から5のいずれか1項に記載の発明において、メールサーバは、複数の取引先端末のいずれかからユーザの公開鍵を含むデジタル証明書の送信要求を受けた場合、当該デジタル証明書を送信要求のあった取引先端末へ送信することを特徴とする。
【0019】
請求項7記載の発明は、請求項1から6のいずれか1項に記載の発明において、復号化手段は、取引先端末から送信された電子メールから当該取引先の公開鍵を含むデジタル証明書を取得し、取得したデジタル証明書に含まれる公開鍵を、認証局の公開鍵を用いて正当なものであるか否かを認証し、認証によりデジタル証明書に含まれる公開鍵が正当なものである場合、取引先端末から送信された電子メールを電子メールユーザの秘密鍵で復号化して、電子メールとデジタル署名とを取得し、取得されたデジタル署名を取引先の公開鍵で復号してメッセージダイジェストを取り出し、取り出された電子メールからメッセージダイジェストを作成し、取り出されたメッセージダイジェストと作成されたメッセージダイジェストとを照合し、電子メールが改ざんされているか否かを確認することを特徴とする。
【0020】
請求項8記載の発明は、1以上のユーザ端末と接続されたメールサーバと、複数の取引先端末と、認証局と、がインターネット網を介して接続されてなる電子メールシステムの処理方法であって、1以上のユーザ端末とメールサーバとが暗号化された通信路により接続されて構成され、メールサーバがPKI(Public Key Infrastructure) 機能を具備し、メールサーバは、ユーザ端末から所望の取引先端末宛への電子メールを、暗号化された通信路を介して受信する第1の受信ステップと、電子メールの送信元である電子メールユーザ本人の認証を行う第1の認証ステップと、第1の認証ステップにより電子メールユーザ本人であることが確認されると、第1の受信ステップにより受信した電子メールに対し、該電子メールユーザを特定するための識別情報に基づいてPKI機能を利用した暗号化を行う暗号化ステップと、暗号化ステップにより暗号化された電子メールを所望の取引先端末宛へインターネット網を介して送信する第1の送信ステップと、を有することを特徴とする。
【0021】
請求項9記載の発明は、請求項8記載の発明において、メールサーバは、取引先端末からPKIを利用した電子メールをインターネット網を介して受信する第2の受信ステップと、第2の受信ステップにより受信した電子メールを復号化せず、暗号化された状態で保管する保管ステップと、暗号化された通信路を介してユーザ端末から当該ユーザ端末宛の電子メールの有無の問い合わせを受け付ける受付ステップと、受付ステップにより受け付けたユーザ端末からの問い合わせに対し、当該ユーザ端末の電子メールユーザ本人の認証を行う第2の認証ステップと、第2の認証ステップにより電子メールユーザ本人であることが確認されると、保管ステップにより保管されていたユーザ端末宛の電子メールを、該電子メールユーザを特定するための識別情報に基づいてPKI機能を利用した復号化を行う復号化ステップと、復号化ステップにより復号化された電子メールをユーザ端末へ送信する第2の送信ステップと、を有することを特徴とする。
【0022】
請求項10記載の発明は、請求項8または9記載の発明において、メールサーバは、認証局に登録してある電子メールユーザ本人の公開鍵を含むデジタル証明書と秘密鍵とを予め保持すると共に、認証局の公開鍵を保持することを特徴とする。
【0023】
請求項11記載の発明は、請求項10記載の発明において、暗号化ステップは、第1の受信ステップにより受信した電子メールの送信先となる取引先の公開鍵を含むデジタル証明書を電子メールで取引先端末から取得し、取得したデジタル証明書に含まれる公開鍵を、認証局の公開鍵を用いて正当なものであるか否かを認証し、認証によりデジタル証明書に含まれる公開鍵が正当なものである場合、第1の受信ステップにより受信された電子メールからメッセージダイジェストを作成し、作成されたメッセージダイジェストを電子メールユーザ本人の秘密鍵で暗号化してデジタル署名を作成し、作成されたデジタル署名と電子メールとを合わせて、認証された取引先の公開鍵で暗号化することを特徴とする。
【0024】
請求項12記載の発明は、請求項8から11のいずれか1項に記載の発明において、メールサーバは、複数の取引先端末のいずれかからユーザの公開鍵を含むデジタル証明書の送信要求を受けた場合、当該デジタル証明書を送信要求のあった取引先端末へ送信することを特徴とする。
【0025】
請求項13記載の発明は、請求項12記載の発明において、復号化ステップは、取引先端末から送信された電子メールから当該取引先の公開鍵を含むデジタル証明書を取得し、取得したデジタル証明書に含まれる公開鍵を、認証局の公開鍵を用いて正当なものであるか否かを認証し、認証によりデジタル証明書に含まれる公開鍵が正当なものである場合、取引先端末から送信された電子メールを電子メールユーザの秘密鍵で復号化して、電子メールとデジタル署名とを取得し、取得されたデジタル署名を取引先の公開鍵で復号してメッセージダイジェストを取り出し、取り出された電子メールからメッセージダイジェストを作成し、取り出されたメッセージダイジェストと作成されたメッセージダイジェストとを照合し、電子メールが改ざんされているか否かを確認することを特徴とする。
【0026】
請求項14記載の発明は、1以上のユーザ端末と接続されたメールサーバと、複数の取引先端末と、認証局と、がインターネット網を介して接続されてなる電子メールシステムのプログラムであって、1以上のユーザ端末とメールサーバとが暗号化された通信路により接続されて構成され、メールサーバがPKI(Public Key Infrastructure) 機能を具備し、メールサーバに、ユーザ端末から所望の取引先端末宛への電子メールを、暗号化された通信路を介して受信する第1の受信処理と、電子メールの送信元である電子メールユーザ本人の認証を行う第1の認証処理と、第1の認証処理により電子メールユーザ本人であることが確認されると、第1の受信処理により受信した電子メールに対し、該電子メールユーザを特定するための識別情報に基づいてPKI機能を利用した暗号化を行う暗号化処理と、暗号化処理により暗号化された電子メールを所望の取引先端末宛へインターネット網を介して送信する第1の送信処理と、を実行させることを特徴とする。
【0027】
請求項15記載の発明は、請求項14記載の発明において、メールサーバに、取引先端末からPKIを利用した電子メールをインターネット網を介して受信する第2の受信処理と、第2の受信処理により受信した電子メールを復号化せず、暗号化された状態で保管する保管処理と、暗号化された通信路を介してユーザ端末から当該ユーザ端末宛の電子メールの有無の問い合わせを受け付ける受付処理と、受付処理により受け付けたユーザ端末からの問い合わせに対し、当該ユーザ端末の電子メールユーザ本人の認証を行う第2の認証処理と、第2の認証処理により電子メールユーザ本人であることが確認されると、保管処理により保管されていたユーザ端末宛の電子メールを、該電子メールユーザを特定するための識別情報に基づいてPKI機能を利用した復号化を行う復号化処理と、復号化処理により復号化された電子メールをユーザ端末へ送信する第2の送信処理と、を実行させることを特徴とする。
【0028】
請求項16記載の発明は、請求項14または15記載の発明において、メールサーバに、認証局に登録してある電子メールユーザ本人の公開鍵を含むデジタル証明書と秘密鍵とを予め保持させると共に、認証局の公開鍵を保持させることを特徴とする。
【0029】
請求項17記載の発明は、請求項16記載の発明において、暗号化処理は、第1の受信処理により受信した電子メールの送信先となる取引先の公開鍵を含むデジタル証明書を電子メールで取引先端末から取得し、取得したデジタル証明書に含まれる公開鍵を、認証局の公開鍵を用いて正当なものであるか否かを認証し、認証によりデジタル証明書に含まれる公開鍵が正当なものである場合、第1の受信処理により受信された電子メールからメッセージダイジェストを作成し、作成されたメッセージダイジェストを電子メールユーザ本人の秘密鍵で暗号化してデジタル署名を作成し、作成されたデジタル署名と電子メールとを合わせて、認証された取引先の公開鍵で暗号化することを特徴とする。
【0030】
請求項18記載の発明は、請求項14から17のいずれか1項に記載の発明において、メールサーバに、複数の取引先端末のいずれかからユーザの公開鍵を含むデジタル証明書の送信要求を受けた場合、当該デジタル証明書を送信要求のあった取引先端末へ送信させることを特徴とする。
【0031】
請求項19記載の発明は、請求項18記載の発明において、復号化処理は、取引先端末から送信された電子メールから当該取引先の公開鍵を含むデジタル証明書を取得し、取得したデジタル証明書に含まれる公開鍵を、認証局の公開鍵を用いて正当なものであるか否かを認証し、認証によりデジタル証明書に含まれる公開鍵が正当なものである場合、取引先端末から送信された電子メールを電子メールユーザの秘密鍵で復号化して、電子メールとデジタル署名とを取得し、取得されたデジタル署名を取引先の公開鍵で復号してメッセージダイジェストを取り出し、取り出された電子メールからメッセージダイジェストを作成し、取り出されたメッセージダイジェストと作成されたメッセージダイジェストとを照合し、電子メールが改ざんされているか否かを確認することを特徴とする。
【0032】
〈作用〉
本発明は、インターネットにおける電子商取引等で利用する電子メールの暗号化・デジタル署名や電子証明書の付加などのPKIを利用するために必要となる処理を電子メールユーザに代わって、電子メールサーバにて処理を行う電子メールサーバを用いることにより、ユーザは、各種設定の煩わしさを意識せずに、システムを利用することが可能となる。
【0033】
【発明の実施の形態】
以下、添付図面を参照しながら本発明に係る電子メールシステム、その処理方法及びそのプログラムの実施形態を詳細に説明する。図1から図6に、本発明に係る電子メールシステム、その処理方法及びそのプログラムの実施の形態を示す。
【0034】
〈第1の実施形態〉
図1は、本発明の第1の実施形態である電子メールシステムの概略構成を示すブロック図である。図1において、本発明の第1の実施形態である電子メールシステムは、ユーザ端末1と、PKI電子メールサーバ2と、認証局3と、複数の取引先端末4a〜4nと、から構成される。ユーザ端末1とPKI電子メールサーバ2とは、暗号化された通信路(例えば、VPN:Virtual Private Network)10を介して接続され、PKI電子メールサーバ2と認証局3と複数の取引先端末4a〜4nとは、インターネット網100を介して接続されている。
【0035】
ユーザ端末1は、暗号化された通信路(VPN)によりPKI電子メールサーバ2に接続され、電子メールの送受信機能を備えている。ここでの電子メール送受信は、通信路自体が暗号化されているため、ユーザ端末1から電子メールを送信する際には、平文(暗号化していないメールデータ)で送信する。また、PKI電子メールサーバ2から電子メールをユーザ端末1へ送信する際には、ユーザ端末1の認証確認を行った後、当該電子メールサーバ2で復号化した平文を送信する。
【0036】
PKI電子メールサーバ2は、VPNを介してユーザ端末1と接続されると共に、インターネット網を介して公開鍵を登録してある認証局3と複数の取引先端末4a〜4nとに接続され、不図示のROM等に記憶されている動作プログラムに基づいてCPUにより動作制御されるものであり、PKIを利用しての電子メール送受信機能を備えている。PKI電子メールサーバ2は、ユーザ端末1宛の電子メール(暗号文)を受信すると、暗号文のまま一時保管する機能を備えている。
【0037】
このPKI電子メールサーバ2は、ファイアウオールによって守られ、インターネット網100を介して行われる通信に関しては電子メールに限定され、VPN10を介して接続されるユーザ端末1とは、ユーザの本人認証を行った上で電子メールの送受信が行われる。ユーザの本人認証は、システム利用時に登録するユーザIDやパスワード等によって行われるが、これに限定するものでなく、ユーザ自身を特定する生体的特徴データとして、例えば、声紋、指紋、掌紋、網膜、筆跡等のデータを認証情報として用いることも可能である。
【0038】
なお、上述したような生体的特徴データを認証情報として用いるため、ユーザ端末1は、声紋の場合に音声認識機能を必須構成要素とし、指紋、掌紋、網膜、筆跡等の場合にそれらの情報を取り込むスキャナ機能を必須構成要素とする。ユーザ端末1は、これらの機能を両方備えても、いずれか一方を備えてもよい。
【0039】
さらに、PKI電子メールサーバ2は、取引先端末からユーザの公開鍵を含むデジタル証明書の送信要求を受けた場合、当該デジタル証明書を取引先端末へ送信するため、予め各ユーザ端末毎の公開鍵を含むデジタル証明書を管理するデータベースを備えている。
【0040】
ユーザ端末1の電子メールユーザは、個人、法人、のいずれでもよく、法人の場合、デジタル証明書は法人名義のものを複数の電子メールユーザで使用することとなる。
【0041】
以下、図2〜図5を参照しながら、本発明の実施形態である電子メールシステムの処理例を説明する。
【0042】
〈メール送信時のシステム処理例〉
図2は、ユーザ端末から電子メールを送信する際のシステム処理例を示すフローチャートである。電子メールユーザは、ユーザ端末1から電子商取引等の電子メール(平文)をPKI電子メールサーバ2へVPN10経由で送信する(ステップS21)。
【0043】
次に、PKI電子メールサーバ2は、電子メールユーザ本人の認証を行い、ユーザ端末1から受信した電子メール本文(平文)に対し、PKIを利用するのに必要な処理を施す(ステップS22)。ユーザ本人の認証は、システム利用時に予め登録した暗証番号やパスワード等に基づいて行う。
【0044】
次に、PKI電子メールサーバ2は、PKIを利用するのに必要な処理を施した電子メール(暗号文)をインターネット網100を介して電子メールの宛先として指定されている取引先端末4a〜4nのいずれかまたは複数へ送信する(ステップS23)。
【0045】
図3は、PKIを利用するのに必要となるPKI電子メールサーバにおける第1の処理例を示すフローチャートである。なお、以下の処理において、電子メールユーザは、認証局3に登録してあるユーザ自身の公開鍵を含むデジタル証明書と秘密鍵とを、該ユーザの識別情報に関連付けてPKI電子メールサーバ2のデータベースに予め登録しておくと共に、認証局3の公開鍵もPKI電子メールサーバ2のデータベースへ予め登録しておく。このユーザの識別情報は、電子メールユーザ本人であることを特定できる情報であれば、そのデータ形式を特に限定するものではない。
【0046】
まず、PKI電子メールサーバは、電子メールの送信先となる取引先の公開鍵が含まれているデジタル証明書がPKI電子メールサーバのデータベースに既に登録されているか否かを判断し、登録されている場合には、データベースから取引先端末の識別情報に基づいてデジタル証明書を取得する。
【0047】
取引先の公開鍵を含むデジタル証明書をPKI電子メールサーバに保存する際には、上記公開鍵の有効期限の確認並びに上記デジタル証明書の有効性(失効しているか否か)の確認を行った後に保存を行う。取引先の公開鍵の有効期限の確認は、デジタル証明書にデータとして含まれているので、その有効期限に基づいて確認を行う。デジタル証明書の有効性の確認は、認証局に対して「証明書の失効を問い合わせるためのプロトコル」を使ってオンラインで問い合わせることにより確認するか、あるいは、失効リストを取り寄せてリストをサーチすることにより確認する。
【0048】
PKI電子メールサーバは、電子メールの送信先となる取引先端末のデジタル証明書がPKI電子メールサーバのデータベースに登録されていない場合には、電子メールの送信先となる取引先の公開鍵を含むデジタル証明書を電子メールにより取引先端末から取得し(ステップS31)、データベースに登録されている認証局の公開鍵を用いて取引先の公開鍵が正当なものであるか否かを認証する(ステップS32)。なお、取引先端末から取得した当該取引先の公開鍵を含むデジタル証明書は、公開鍵の有効期限の確認並びにデジタル証明書の有効性の確認を行った後、取引先端末の識別情報に関連付け、当該識別情報に基づいて検索可能なようにPKI電子メールサーバのデータベースに保存しておく。この際、公開鍵の有効期限の確認並びにデジタル証明書の有効性の確認のいずれかがNGの場合、データベースには保存せず、ユーザ端末に対してNGである旨を電子メールで通知する。
【0049】
このPKI電子メールサーバのデータベースに保存された取引先の公開鍵を含むデジタル証明書は、保存後から一定時間、上記取引先端末への送信がない場合には、データベースから自動的に削除するようにしてもよい。また、定期的に取引先の公開鍵の有効期限確認並びにデジタル証明書の有効性確認を行い、いずれかがNGである場合にはデータベースから削除する。
【0050】
次に、PKI電子メールサーバは、ユーザ端末から送信された電子メール(平文)からメッセージダイジェストを作成し(ステップS33)、予めデータベースに登録されている電子メールユーザの秘密鍵をユーザの識別情報に基づいて読み出し、当該読み出された電子メールユーザの秘密鍵で暗号化してデジタル署名を作成する(ステップS34)。
【0051】
次に、ステップS34において作成されたデジタル署名と電子メール(平文)とを合わせて、上記認証された取引先の公開鍵で暗号化し(ステップS35)、この暗号化された電子メール(暗号文)に電子メールユーザのデジタル証明書を添付し、指定された取引先端末へ送信する(ステップS36)。
【0052】
また、ステップS31において、PKI電子メールサーバから取引先端末に当該取引先端末のデジタル証明書の取得要求を送信する具体例として、PKI電子メールサーバは、予め電子メール形式のメッセージ雛型を用意しておき、これに送信元情報(ユーザ端末の情報)などの必要事項を記入した電子メールを送信するようにしてもよい。
【0053】
〈メール受信時のシステム処理例〉
図4は、取引先端末からの電子メールを受信する際のシステム処理例を示すフローチャートである。PKI電子メールサーバ2は、取引先端末4a〜4nのいずれかまたは複数からPKIを利用した電子メール(暗号文)をインターネット網100を経由して受信した場合、当該受信した電子メール(暗号文)を復号化せず、そのまま暗号文のまま一時保管する(ステップS41)。
【0054】
電子メールユーザは、ユーザ端末1からVPN10を介してPKI電子メールサーバ2に対し、メール受信の有無を問い合わせる(ステップS42)。ユーザ端末1からの問い合わせを受けたPKI電子メールサーバ2は、電子メールユーザの本人認証を行う(ステップS43)。ここでの本人認証とは、上述したように、システム利用時に予め登録した暗証番号やパスワード等によるものである。
【0055】
ステップS43において、本人認証により電子メールユーザ本人であると確認されると、一時保管していた電子メール(暗号文)を復号化(平文に戻す)するのに必要な処理を施し(ステップS44)、電子メール(平文)としてVPN10を介してユーザ端末1へ送信する(ステップS45)。
【0056】
図5は、PKIを利用するのに必要となるPKI電子メールサーバにおける第2の処理例を示すフローチャートである。なお、以下の処理において、電子メールユーザは、認証局に登録してあるユーザ自身の公開鍵を含むデジタル証明書と秘密鍵とを、該ユーザの識別情報に関連付けてPKI電子メールサーバ2のデータベースに予め登録しておくと共に、認証局3の公開鍵もPKI電子メールサーバ2のデータベースへ予め登録しておく。このユーザの識別情報は、電子メールユーザ本人であることを特定できる情報であれば、そのデータ形式を特に限定するものではない。また、PKI電子メールサーバは、取引先端末からユーザの公開鍵を含むデジタル証明書の送信要求を受けた場合、当該ユーザ端末のデジタル証明書を取引先端末へ送信する。
【0057】
PKI電子メールサーバは、取引先端末から送信された電子メール(暗号文)から当該取引先の公開鍵を含むデジタル証明書を取り出し(ステップS51)、PKI電子メールサーバのデータベースに登録されている認証局の公開鍵を用いて取引先の公開鍵が正当なものであるか否かを認証する(ステップS52)。
【0058】
次に、PKI電子メールサーバは、取引先端末から送信された電子メール(暗号文)を、予めデータベースに登録されている電子メールユーザの秘密鍵をユーザの識別情報に基づいて読み出し、当該読み出された電子メールユーザの秘密鍵で復号化して、電子メール(平文)とデジタル署名を取り出す(ステップS53)。ここで取り出されたデジタル署名は、取引先端末の識別情報に基づいてPKI電子メールサーバのデータベースから読み出された上記取引先の公開鍵で復号され、メッセージダイジェストが取り出される(ステップS54)。
【0059】
次に、PKI電子メールサーバは、電子メール(平文)からメッセージダイジェストを作成し(ステップS55)、上記ステップS54で取り出したメッセージダイジェストと照合し(ステップS56)、電子メール(平文)が改ざんされているか否かを確認する。
【0060】
このように、本発明においては、ネットワーク上において電子メールが平文のまま送受信されることがないので、ネットワーク途中における改ざんを未然に防止することができる。
【0061】
なお、上述する実施形態は本発明の好適な実施形態であり、本発明の主旨を逸脱しない範囲内において種々変形して実施することが可能である。例えば、本発明の実施形態において、電子メール(平文)とデジタル署名を暗号化及び復号化する際に公開鍵と秘密鍵とを利用する公開鍵暗号方法を用いているが、共通鍵暗号方法を用いることも可能である。
【0062】
また、本発明の実施形態では、電子メールユーザ側にのみPKI電子メールサーバを配置する構成としているが、これに限定されるものでなく、図6に示すように、取引先端末側にもPKI電子メールサーバを配置し、同様の処理を行うようにしてもよい。
【0063】
さらに、本発明の実施形態における複数の取引先端末は、不図示であるが基本的に電子メールサーバを経由してインターネット網に接続されているものである。
【0064】
【発明の効果】
以上の説明より明らかなように、本発明によれば、PKIを利用するために必要な処理を電子メールユーザに代わってPKI電子メールサーバにて実現するので、ユーザ自身が煩わしい各種設定を行うことなく、PKIによるセキュリティを確保した電子メール送受信を行うことができる。従って、ネットワーク上における情報漏洩、改ざん、なりすまし、を防止すると共に、安全な電子商取引等の促進を図ることが可能となる。
【図面の簡単な説明】
【図1】本発明の実施形態である電子メールシステムの概略を示すシステム構成図である。
【図2】メール送信時の処理例を示すフローチャートである。
【図3】PKI電子メールサーバの第1の処理例を示すフローチャートである。
【図4】メール受信時の処理例を示すフローチャートである。
【図5】PKI電子メールサーバの第2の処理例を示すフローチャートである。
【図6】本発明の他の実施形態である電子メールシステムの概略を示すシステム構成図である。
【符号の説明】
1 ユーザ端末
2 PKI電子メールサーバ
3 認証局
4a〜4n 取引先端末
10 VPN
100 インターネット網
Claims (16)
- 1以上のユーザ端末と接続されたメールサーバと、複数の取引先端末と、認証局と、がインターネット網を介して接続されてなる電子メールシステムであって、
前記1以上のユーザ端末と前記メールサーバとが暗号化された通信路により接続されて構成され、
前記メールサーバが、前記認証局に登録してある電子メールユーザ本人の公開鍵を含むデジタル証明書と秘密鍵とを予め保持すると共に、前記認証局の公開鍵を保持し、前記電子メールユーザ本人を特定するための識別情報に基づいてPKI(Public Key Infrastructure) を利用する機能を具備することを特徴とする電子メールシステム。 - 前記メールサーバは、
前記ユーザ端末から所望の前記取引先端末宛への電子メールを、前記暗号化された通信路を介して受信する第1の受信手段と、
前記電子メールの送信元である電子メールユーザ本人の認証を行う第1の認証手段と、
前記第1の認証手段により前記電子メールユーザ本人であることが確認されると、前記第1の受信手段により受信した前記電子メールに対し、前記電子メールユーザを特定するための識別情報に基づいて前記PKIを利用した暗号化を行う暗号化手段と、
前記暗号化手段により暗号化された前記電子メールを前記所望の取引先端末宛へ前記インターネット網を介して送信する第1の送信手段と、
を有することを特徴とする請求項1記載の電子メールシステム。 - 前記メールサーバは、
前記取引先端末から前記PKI機能を利用した電子メールを前記インターネット網を介して受信する第2の受信手段と、
前記第2の受信手段により受信した前記電子メールを復号化せず、暗号化された状態で保管する保管手段と、
前記暗号化された通信路を介して前記ユーザ端末から当該ユーザ端末宛の電子メールの有無の問い合わせを受け付ける受付手段と、
前記受付手段により受け付けた前記ユーザ端末からの問い合わせに対し、当該ユーザ端末の電子メールユーザ本人の認証を行う第2の認証手段と、
前記第2の認証手段により前記電子メールユーザ本人であることが確認されると、前記保管手段により保管されていた前記ユーザ端末宛の電子メールを、前記電子メールユーザを特定するための識別情報に基づいて前記PKIを利用した復号化を行う復号化手段と、
前記復号化手段により復号化された前記電子メールを前記ユーザ端末へ送信する第2の送信手段と、
を有することを特徴とする請求項1または2記載の電子メールシステム。 - 前記暗号化手段は、
前記第1の受信手段により受信した前記電子メールの送信先となる取引先の公開鍵を含むデジタル証明書を電子メールで取引先端末から取得し、
前記取得した前記デジタル証明書に含まれる公開鍵を、前記認証局の公開鍵を用いて正当なものであるか否かを認証し、
前記認証により前記デジタル証明書に含まれる公開鍵が正当なものである場合、前記第1の受信手段により受信された前記電子メールからメッセージダイジェストを作成し、
前記作成された前記メッセージダイジェストを前記電子メールユーザ本人の秘密鍵で暗号化してデジタル署名を作成し、
前記作成されたデジタル署名と前記電子メールとを合わせて、前記認証された取引先の公開鍵で暗号化することを特徴とする請求項3記載の電子メールシステム。 - 前記メールサーバは、
前記複数の取引先端末のいずれかから前記ユーザの公開鍵を含むデジタル証明書の送信要求を受けた場合、当該デジタル証明書を前記送信要求のあった取引先端末へ送信することを特徴とする請求項1から4のいずれか1項に記載の電子メールシステム。 - 前記復号化手段は、
前記取引先端末から送信された電子メールから当該取引先の公開鍵を含むデジタル証明書を取得し、
前記取得した前記デジタル証明書に含まれる公開鍵を、前記認証局の公開鍵を用いて正当なものであるか否かを認証し、
前記認証により前記デジタル証明書に含まれる公開鍵が正当なものである場合、前記取引先端末から送信された電子メールを前記電子メールユーザの秘密鍵で復号化して、前記電子メールと前記デジタル署名とを取得し、
前記取得されたデジタル署名を前記取引先の公開鍵で復号してメッセージダイジェストを取り出し、
前記取り出された前記電子メールからメッセージダイジェストを作成し、
前記取り出されたメッセージダイジェストと前記作成されたメッセージダイジェストとを照合し、前記電子メールが改ざんされているか否かを確認することを特徴とする請求項5記載の電子メールシステム。 - 1以上のユーザ端末と接続されたメールサーバと、複数の取引先端末と、認証局と、がインターネット網を介して接続されてなる電子メールシステムの処理方法であって、
前記1以上のユーザ端末と前記メールサーバとが暗号化された通信路により接続されて構成され、
前記メールサーバがPKI(Public Key Infrastructure) 機能を具備し、前記認証局に登録してある電子メールユーザ本人の公開鍵を含むデジタル証明書と秘密鍵とを予め保持すると共に、前記認証局の公開鍵を保持し、
前記メールサーバは、
前記ユーザ端末から所望の前記取引先端末宛への電子メールを、前記暗号化された通信路を介して受信する第1の受信ステップと、
前記電子メールの送信元である前記電子メールユーザ本人の認証を行う第1の認証ステップと、
前記第1の認証ステップにより前記電子メールユーザ本人であることが確認されると、前記第1の受信ステップにより受信した前記電子メールに対し、前記電子メールユーザを特定するための識別情報に基づいて前記PKI機能を利用した暗号化を行う暗号化ステップと、
前記暗号化ステップにより暗号化された前記電子メールを前記所望の取引先端末宛へ前記インターネット網を介して送信する第1の送信ステップと、
を有することを特徴とする電子メールシステムの処理方法。 - 前記メールサーバは、
前記取引先端末から前記PKI機能を利用した電子メールを前記インターネット網を介して受信する第2の受信ステップと、
前記第2の受信ステップにより受信した前記電子メールを復号化せず、暗号化された状態で保管する保管ステップと、
前記暗号化された通信路を介して前記ユーザ端末から当該ユーザ端末宛の電子メールの有無の問い合わせを受け付ける受付ステップと、
前記受付ステップにより受け付けた前記ユーザ端末からの問い合わせに対し、当該ユーザ端末の電子メールユーザ本人の認証を行う第2の認証ステップと、
前記第2の認証ステップにより前記電子メールユーザ本人であることが確認されると、前記保管ステップにより保管されていた前記ユーザ端末宛の電子メールを、前記電子メールユーザを特定するための識別情報に基づいて前記PKI機能を利用した復号化を行う復号化ステップと、
前記復号化ステップにより復号化された前記電子メールを前記ユーザ端末へ送信する第2の送信ステップと、
を有することを特徴とする請求項7記載の電子メールシステムの処理方法。 - 前記暗号化ステップは、
前記第1の受信ステップにより受信した前記電子メールの送信先となる取引先の公開鍵を含むデジタル証明書を電子メールで取引先端末から取得し、
前記取得した前記デジタル証明書に含まれる公開鍵を、前記認証局の公開鍵を用いて正当なものであるか否かを認証し、
前記認証により前記デジタル証明書に含まれる公開鍵が正当なものである場合、前記第1の受信ステップにより受信された前記電子メールからメッセージダイジェストを作成し、
前記作成された前記メッセージダイジェストを前記電子メールユーザ本人の秘密鍵で暗号化してデジタル署名を作成し、
前記作成されたデジタル署名と前記電子メールとを合わせて、前記認証された取引先の公開鍵で暗号化することを特徴とする請求項8記載の電子メールシステムの処理方法。 - 前記メールサーバは、
前記複数の取引先端末のいずれかから前記ユーザの公開鍵を含むデジタル証明書の送信要求を受けた場合、当該デジタル証明書を前記送信要求のあった取引先端末へ送信することを特徴とする請求項7から9のいずれか1項に記載の電子メールシステムの処理方法。 - 前記復号化ステップは、
前記取引先端末から送信された電子メールから当該取引先の公開鍵を含むデジタル証明書を取得し、
前記取得した前記デジタル証明書に含まれる公開鍵を、前記認証局の公開鍵を用いて正当なものであるか否かを認証し、
前記認証により前記デジタル証明書に含まれる公開鍵が正当なものである場合、前記取引先端末から送信された電子メールを前記電子メールユーザの秘密鍵で復号化して、前記電子メールと前記デジタル署名とを取得し、
前記取得されたデジタル署名を前記取引先の公開鍵で復号してメッセージダイジェストを取り出し、
前記取り出された前記電子メールからメッセージダイジェストを作成し、
前記取り出されたメッセージダイジェストと前記作成されたメッセージダイジェストとを照合し、前記電子メールが改ざんされているか否かを確認することを特徴とする請求項10記載の電子メールシステムの処理方法。 - 1以上のユーザ端末と接続されたメールサーバと、複数の取引先端末と、認証局と、がインターネット網を介して接続されてなる電子メールシステムのプログラムであって、
前記1以上のユーザ端末と前記メールサーバとが暗号化された通信路により接続されて構成され、
前記メールサーバがPKI(Public Key Infrastructure) 機能を具備し、
前記メールサーバに、
前記認証局に登録してある電子メールユーザ本人の公開鍵を含むデジタル証明書と秘密鍵とを予め保持すると共に、前記認証局の公開鍵を保持する保持処理と、
前記ユーザ端末から所望の前記取引先端末宛への電子メールを、前記暗号化された通信路を介して受信する第1の受信処理と、
前記電子メールの送信元である前記電子メールユーザ本人の認証を行う第1の認証処理と、
前記第1の認証処理により前記電子メールユーザ本人であることが確認されると、前記第1の受信処理により受信した前記電子メールに対し、前記電子メールユーザを特定するための識別情報に基づいて前記PKI機能を利用した暗号化を行う暗号化処理と、
前記暗号化処理により暗号化された前記電子メールを前記所望の取引先端末宛へ前記インターネット網を介して送信する第1の送信処理と、
を実行させることを特徴とする電子メールシステムのプログラム。 - 前記メールサーバに、
前記取引先端末から前記PKIを利用した電子メールを前記インターネット網を介して受信する第2の受信処理と、
前記第2の受信処理により受信した前記電子メールを復号化せず、暗号化された状態で保管する保管処理と、
前記暗号化された通信路を介して前記ユーザ端末から当該ユーザ端末宛の電子メールの有無の問い合わせを受け付ける受付処理と、
前記受付処理により受け付けた前記ユーザ端末からの問い合わせに対し、当該ユーザ端末の電子メールユーザ本人の認証を行う第2の認証処理と、
前記第2の認証処理により前記電子メールユーザ本人であることが確認されると、前記保管処理により保管されていた前記ユーザ端末宛の電子メールを、前記電子メールユーザを特定するための識別情報に基づいて前記PKI機能を利用した復号化を行う復号化処理と、
前記復号化処理により復号化された前記電子メールを前記ユーザ端末へ送信する第2の送信処理と、
を実行させることを特徴とする請求項12記載の電子メールシステムのプログラム。 - 前記暗号化処理は、
前記第1の受信処理により受信した前記電子メールの送信先となる取引先の公開鍵を含むデジタル証明書を電子メールで取引先端末から取得し、
前記取得した前記デジタル証明書に含まれる公開鍵を、前記認証局の公開鍵を用いて正当なものであるか否かを認証し、
前記認証により前記デジタル証明書に含まれる公開鍵が正当なものである場合、前記第1の受信処理により受信された前記電子メールからメッセージダイジェストを作成し、
前記作成された前記メッセージダイジェストを前記電子メールユーザ本人の秘密鍵で暗号化してデジタル署名を作成し、
前記作成されたデジタル署名と前記電子メールとを合わせて、前記認証された取引先の公開鍵で暗号化することを特徴とする請求項13記載の電子メールシステムのプログラム。 - 前記メールサーバに、
前記複数の取引先端末のいずれかから前記ユーザの公開鍵を含むデジタル証明書の送信要求を受けた場合、当該デジタル証明書を前記送信要求のあった取引先端末へ送信させることを特徴とする請求項12から14のいずれか1項に記載の電子メールシステムのプログラム。 - 前記復号化処理は、
前記取引先端末から送信された電子メールから当該取引先の公開鍵を含むデジタル証明書を取得し、
前記取得した前記デジタル証明書に含まれる公開鍵を、前記認証局の公開鍵を用いて正当なものであるか否かを認証し、
前記認証により前記デジタル証明書に含まれる公開鍵が正当なものである場合、前記取引先端末から送信された電子メールを前記電子メールユーザの秘密鍵で復号化して、前記電子メールと前記デジタル署名とを取得し、
前記取得されたデジタル署名を前記取引先の公開鍵で復号してメッセージダイジェストを取り出し、
前記取り出された前記電子メールからメッセージダイジェストを作成し、
前記取り出されたメッセージダイジェストと前記作成されたメッセージダイジェストとを照合し、前記電子メールが改ざんされているか否かを確認することを特徴とする請求項15記載の電子メールシステムのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001397137A JP3711931B2 (ja) | 2001-12-27 | 2001-12-27 | 電子メールシステム、その処理方法及びそのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001397137A JP3711931B2 (ja) | 2001-12-27 | 2001-12-27 | 電子メールシステム、その処理方法及びそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003198632A JP2003198632A (ja) | 2003-07-11 |
JP3711931B2 true JP3711931B2 (ja) | 2005-11-02 |
Family
ID=27603022
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001397137A Expired - Fee Related JP3711931B2 (ja) | 2001-12-27 | 2001-12-27 | 電子メールシステム、その処理方法及びそのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3711931B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007221373A (ja) * | 2006-02-15 | 2007-08-30 | Canon Inc | 通信装置及び前記通信装置における通信制御方法 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007502062A (ja) | 2003-08-12 | 2007-02-01 | リサーチ イン モーション リミテッド | エンコードされたメッセージを処理するシステムおよび方法 |
US7506154B2 (en) | 2004-04-30 | 2009-03-17 | Research In Motion Limited | Transmission of secure electronic mail formats |
BRPI0506169B1 (pt) | 2004-05-05 | 2018-06-26 | Blackberry Limited | Sistema e método para o envio de mensagens seguras |
GB0411560D0 (en) * | 2004-05-24 | 2004-06-23 | Protx Group Ltd | A method of encrypting and transferring data between a sender and a receiver using a network |
JP4629373B2 (ja) * | 2004-07-01 | 2011-02-09 | テックファーム株式会社 | 鍵を紛失した場合であっても、メールの受信を再開することができるメールシステムおよびメール送信方法 |
JP2006222483A (ja) * | 2005-02-08 | 2006-08-24 | Murata Mach Ltd | 電子メール通信装置 |
JP2008048353A (ja) * | 2006-08-21 | 2008-02-28 | Murata Mach Ltd | 電子メール通信装置 |
JP5008951B2 (ja) * | 2006-11-10 | 2012-08-22 | ケイティケイ株式会社 | メール管理装置 |
JP2008165307A (ja) | 2006-12-27 | 2008-07-17 | Murata Mach Ltd | 電子メール通信装置 |
JP4824044B2 (ja) * | 2008-01-18 | 2011-11-24 | 株式会社エヌ・ティ・ティ・ドコモ | ユーザ端末装置 |
-
2001
- 2001-12-27 JP JP2001397137A patent/JP3711931B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007221373A (ja) * | 2006-02-15 | 2007-08-30 | Canon Inc | 通信装置及び前記通信装置における通信制御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2003198632A (ja) | 2003-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10313135B2 (en) | Secure instant messaging system | |
EP1782213B1 (en) | Secure messaging system with derived keys | |
US8340283B2 (en) | Method and system for a PKI-based delegation process | |
US7020778B1 (en) | Method for issuing an electronic identity | |
US6904521B1 (en) | Non-repudiation of e-mail messages | |
US8117438B1 (en) | Method and apparatus for providing secure messaging service certificate registration | |
US7366904B2 (en) | Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system | |
US20070022162A1 (en) | Generating PKI email accounts on a web-based email system | |
US20050257057A1 (en) | System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient | |
US20020129238A1 (en) | Secure and reliable document delivery using routing lists | |
US20060053280A1 (en) | Secure e-mail messaging system | |
US20080285756A1 (en) | Random shared key | |
US20080187140A1 (en) | Method and System of Securely Transmitting Electronic Mail | |
JP2003503901A (ja) | インターネット環境の移動通信システムにおける使用者情報セキュリティ装置及びその方法 | |
US20070022292A1 (en) | Receiving encrypted emails via a web-based email system | |
JP3711931B2 (ja) | 電子メールシステム、その処理方法及びそのプログラム | |
JP4367546B2 (ja) | メール中継装置 | |
US6904524B1 (en) | Method and apparatus for providing human readable signature with digital signature | |
KR100432611B1 (ko) | 이메일 시스템 기반의 문서 수발신 서비스 제공 시스템 및그 방법 | |
JP2003143124A (ja) | 電文送受信システム、電文送受信方法および電文送受信用プログラム | |
US20050138367A1 (en) | System and method for storing user credentials on a server copyright notice | |
CN116346431A (zh) | 基于浏览器插件的电子邮件加解密方法 | |
JP2006174089A (ja) | 鍵管理装置 | |
Moser | S/MIME | |
KR20080091750A (ko) | 수신기반 메일 보안시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041008 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041220 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050329 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20050329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20050329 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050526 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050705 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050726 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050808 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3711931 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080826 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090826 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090826 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100826 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110826 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110826 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120826 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130826 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S802 | Written request for registration of partial abandonment of right |
Free format text: JAPANESE INTERMEDIATE CODE: R311802 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |