JP4248489B2 - ファイル転送システム及びファイル転送方法 - Google Patents

ファイル転送システム及びファイル転送方法 Download PDF

Info

Publication number
JP4248489B2
JP4248489B2 JP2004369629A JP2004369629A JP4248489B2 JP 4248489 B2 JP4248489 B2 JP 4248489B2 JP 2004369629 A JP2004369629 A JP 2004369629A JP 2004369629 A JP2004369629 A JP 2004369629A JP 4248489 B2 JP4248489 B2 JP 4248489B2
Authority
JP
Japan
Prior art keywords
data file
electronic data
public key
return value
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004369629A
Other languages
English (en)
Other versions
JP2006180084A (ja
Inventor
宏 池上
健一 城田
保治 内堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Osaka Gas Co Ltd
Original Assignee
Osaka Gas Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Osaka Gas Co Ltd filed Critical Osaka Gas Co Ltd
Priority to JP2004369629A priority Critical patent/JP4248489B2/ja
Publication of JP2006180084A publication Critical patent/JP2006180084A/ja
Application granted granted Critical
Publication of JP4248489B2 publication Critical patent/JP4248489B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、電子データファイルを電子的に送信するためのファイル転送システム、及びファイル転送方法に関する。
従来、紙を記録媒体として、企業間や個人間でやりとりされていた様々な情報が、近年、電子化されたデータ(電子データファイル)の状態でやりとりされることが増加している。この電子データファイルでのやりとりに際しては、さらに特に記録媒体を介さず、インターネットに代表されるような通信によってやりとりされることも多い。上記様々な情報とは、例えば、企業間であれば種々の文書や図面であり、個人間であればデジタルカメラ等による撮影画像等がある。また、種々のアプリケーションプログラムや音楽データ、動画データ等もある。
ところで、これら種々の情報を形成する電子データファイルは、コンピュータやその周辺装置の性能向上、低価格化による普及に伴って、そのファイル容量が大きくなってきている。コンピュータの性能向上とは、例えば、コンピュータの処理速度の向上、メモリやハードディスク等記憶手段の大容量化である。周辺装置の性能向上とは、例えば、デジタルカメラの高画素化、記憶媒体としてのメモリカードの高集積化による大容量化等である。そして、これらの機器やこれらと協働するソフトウェアの性能が発揮された結果として、文書や図面、撮影画像を形成する電子データファイルの容量は、近年、大きくなってきている。また、生産性向上に伴う低価格化によりこれらの機器が広く普及したこともあり、このような大容量の電子データファイルを扱う人の数も益々増加している。
ところで、このような電子データファイルのやりとりに際しては、これを何らかの記憶媒体、例えば、CD(CD−R、CD−R/W等)やDVD(DVD±R、DVD±R/W、DVD−RAM等)等に格納して相手方に送付する方法がある。しかし、迅速性や電子データファイルの取り扱いの容易性を考えると、電気通信回線等(無線通信を含む)を介して送付するほうが、記憶媒体へ格納する手間も要さず好ましい。また、送付側の電子データファイルは、電気通信回線等を介してインターネット等に接続されているコンピュータ上に存在していることが多い。従って、直接インターネット等を介して、電子データファイルを相手方へ送付することは、非常に簡便な手法である。
このような背景により、電子データファイルのやりとりをインターネットに代表されるような通信によって行うことが増えている。ところで、インターネットによって電子データファイルを送付するに際して、最も良く使われる方法は、電子メールを利用するものである。即ち、電子メールに送付したい電子データファイルをMIME(Multipurpose Internet Message Extension)に従ってエンコードすることで、これを添付ファイルとして送付している。
しかし、上述したように近年、電子データファイルの容量は大きくなる傾向にあり、これを添付ファイルとして送信した場合には、受け取り側のメールサーバ側の制限を越え、受け取りを拒否されることもある。また、受け取り側で受け取りを希望するしないに拘らず、大容量の電子メールを送られることにもなり、場合によっては他のメールの受信の妨げや受信者のコンピュータ端末の記憶容量をいたずらに消費させることにもなる。
このような問題点に鑑みて、大容量の電子データファイルを円滑に送受信する方法として、下記に示す特許文献1に記載されたような転送サービスを行う方法が提案されている。これによる転送サービスは、送信者側端末とインターネットとサーバ(ファイル転送サーバ)と受信者側端末とを備えたシステムによって実現される(特許文献1第5頁参照。)。送信者は送信者側端末よりファイル転送サーバのURL(Uniform Resource Locator)にアクセスして、受信者や自分自身のメールアドレス、メッセージ等の情報を入力し、送付したい電子データファイルを登録する。ファイル転送サーバは、入力された情報に基づいて、受信者へ電子データファイルを預かっていることを電子メールで連絡する。受信者は、受信した電子メールに記載されたURLにアクセスすることによって、送信者により預けられた電子データファイルを受け取ることができる。このようにして、大容量の電子データファイルを円滑に送受信する方法が提案されている。
特開2002−73506号公報(第2〜5頁、第1〜5図)
しかし、インターネット空間は誰もが容易にアクセスできるという利便性の反面、秘守性が低いという問題を包含する。例えば、電子メールの添付ファイルはインターネット上で、いわゆる盗聴されることがある。このように、電子メールの添付ファイルとして電子データファイルを送付する場合は勿論、特許文献1に示すようなファイル転送サービスを利用する場合でも信頼性が高いとは言えない。即ち、ファイル転送サービスの場合も、ファイルサーバのURLを記した電子メールが盗聴されれば、電子データファイルを盗聴することが可能である。
このような問題に対して、電子データファイルを暗号化する方法が種々提供されている。よく知られた暗号方式として、公開鍵暗号方式と呼ばれるものがある。これは、受信者を特定する情報(例えば、メールアドレス等)に対応した公開鍵を用いて、送付する電子データファイルを暗号化して送信し、受信者は受信した電子データファイルを自分の秘密鍵で復号化する、というものである。これは、安全性の面では優れたものであるが、複数の受信者に電子ファイルを送付するような場合、個々の受信者のメールアドレスに対応した公開鍵を用いて、暗号化が必要である。特許文献1に示したような簡便なファイル転送サービスを利用していても、このように暗号化に煩わしさがあると、好ましくない。
また、本人認証の課題もある。即ち、電子データファイルの送信元や、送信先(受信者)が本当に意図している本人であるか否かの認証の課題である。正しい送信元からの送信であるか、又は正しい受信者が受け取ったか等については、電子署名(デジタル署名)や、信頼のおける認証局における電子証明書等を用いて、認証することができる。しかし、これら電子署名や証明書による認証は、利用者にとっては面倒なことでもある。暗号化と同様に、特許文献1に示したような簡便なファイル転送サービスを利用していても、このような煩わしさがあると、好ましくない。
本願発明はこのような課題に鑑みてなされたもので、ファイル転送サービスを利用して、安全で確実に、且つ簡便に電子データファイルを電子的に送信するためのシステムを提供することを目的とする。
上記目的を達成するための本発明に係るファイル転送システムは、送信側端末から電子データファイルと、この電子データファイルの送信先特定情報とを受け付ける受付手段と、前記電子データファイルを格納する記憶手段と、前記送信先特定情報により特定される送信先へ前記記憶手段上の格納アドレスを通知する通知手段と、前記格納アドレスへのアクセスに応じて前記電子データファイルを受信側端末へ送信する転送手段とを有するものである。そして、その特徴構成は、公開鍵サーバより前記送信先特定情報に対応した公開鍵を取得する公開鍵取得手段と、取得した前記公開鍵に基づいて前記電子データファイルを暗号化する暗号化手段とを有し、前記記憶手段において、暗号化された前記電子データファイルを格納する構成で、前記電子データファイルを引数とする一方向関数の第一の戻り値を取得する戻り値取得手段と、前記受信側端末で受信された前記電子データファイルを引数とする前記一方向関数の第二の戻り値を当該受信側端末において送信先の秘密鍵で暗号化した電子署名を前記受信側端末から受け取る受領確認手段と、前記公開鍵取得手段により取得された前記送信先特定情報に対応した前記公開鍵に基づいて前記電子署名を復号化して前記第二の戻り値を得る復号化手段と、前記第一の戻り値と前記第二の戻り値との一致を確認する認証手段と、一致が確認された場合に送信元特定情報により特定される送信元へ転送結果を送信する結果通知手段とを有する点にある。
この特徴構成によれば、公開鍵取得手段が、送信先特定情報に対応した公開鍵を公開鍵サーバより取得するので、送信者(ファイル転送システムの利用者)は、この公開鍵を自分で取得しなくてもよい。そして、暗号化手段が、取得した公開鍵に基づいて電子データファイルを暗号化するので、送信者は自分で暗号化を行う必要がない。また、送信側端末が暗号化ソフトウェア等を有していなくてもよい。さらに、秘密鍵は送信先の本人しか知り得ないものであるので、万が一、第三者によって格納アドレスがアクセスされても、暗号化された電子データファイルを復号化することはできない。従って、送信者は暗号化に関わる種々の煩わしさ、つまり、公開鍵の取得や暗号化処理、暗号化ソフトウェアのインストール等を感じることなく、簡易且つ安全なファイル転送サービスを受けることができる。
尚、この公開鍵サーバは、公開鍵がデータベース化されたものであれば充分であり、必ずしも、任意のユーザーに対して公開されているサーバである必要はない。例えば会員登録などにより、受付手段や記憶手段等を有するファイル転送用のサーバ内にデータベースを構築し、これを公開鍵サーバとしてもよい。即ち、送信者(ファイル転送システムの利用者)が、自ら公開鍵を取得しなくても暗号化が可能なシステムが構築されていればよい。
さらに、上記特徴構成においては、戻り値取得手段が第一の戻り値を取得するに際しては、受付手段を介して、送信側端末から得るものでもよいし、電子データファイルから戻り値取得手段が演算して得るものであってもよい。第二の戻り値は、受信側端末において、受信した電子データファイルから演算されたものである。そして、さらに受信側端末において送信先(受信者)の秘密鍵で暗号化された第二の戻り値は、送信先(受信者)の電子署名(デジタル署名)として機能するものである。この電子署名を受領確認手段が受信側端末から受け取り、公開鍵サーバより取得した送信先(送信先特定情報によって特定される受信者)の公開鍵で復号化手段が電子署名を復号化する。そして、第一の戻り値と、復号化して得られた第二の戻り値との一致を、認証手段が確認する。一致が確認されれば、正しい送信先に正しく電子データファイルが転送されたことが証明できるので、この結果を結果通知手段が、送信元へ通知する。従って、この特徴構成によって、送信から受信に至る全てにおいて、信頼性が確保できると共に、簡易にこのファイル転送システムを利用することができる。
また、上記本発明に係るファイル転送システムの更なる特徴構成は、前記受付手段が、送信側端末から前記電子データファイルと、この電子データファイルの送信先特定情報と、送信元特定情報と、前記電子データファイルを引数とする一方向関数の第三の戻り値を前記送信元特定情報に対応した秘密鍵で暗号化した電子署名とを受け付け、前記公開鍵取得手段が、公開鍵サーバより前記送信元特定情報に対応した公開鍵を取得し、前記復号化手段が、当該公開鍵に基づいて当該電子署名を復号化して前記第三の戻り値を得る構成で、演算手段が、前記受付手段で受け付けた前記電子データファイルを引数とする当該一方向関数の第四の戻り値を演算し、前記認証手段が、前記第三の戻り値と前記第四の戻り値との一致を確認し、前記通知手段が、一致を確認した場合に、この認証結果と共に前記記憶手段上の格納アドレスを前記送信先特定情報により特定される送信先へ通知し、前記転送手段が、前記格納アドレスへのアクセスに応じて前記電子データファイルを受信側端末へ送信する構成を有する点にある。
この特徴構成によれば、受付手段が電子データファイルと、送信元特定情報と、電子データファイルを引数とする一方向関数の第一の戻り値を送信元特定情報に対応した秘密鍵で暗号化した電子署名とを受け付ける。第一の戻り値は、送信側端末(あるいは送信元)において算出されたものであり、さらに送信元特定情報に対応した秘密鍵で暗号化されているので、送信元を特定する情報として充分なものである。
さらにこの特徴構成によれば、公開鍵取得手段が公開鍵サーバより送信元特定情報に対応した公開鍵を取得し、復号化手段が、第一の戻り値を復号化するので、受信側には特に煩わしい作業は発生しない。
そして、演算手段が受付手段で受け付けた電子データファイルを引数とする一方向関数の第二の戻り値を演算して、認証手段が、第一の戻り値と第二の戻り値とを照合する。従って、受信側に煩わしい作業を発生させることなく、正しい送信者からの正しい電子データファイルを受け付けていることを認証できる。
一致を確認した場合には、通知手段がこの認証結果と共に、記憶手段上の電子データファイルを格納アドレスを通知する。そして、通知手段によって通知された格納アドレスにアクセスした受信側端末に対して、転送手段が電子データファイルを受信側端末へ送信するので、送信先(受信者)は、信頼性の高い電子データファイルを受信することができる。
また、上記本発明に係るファイル転送システムの更なる特徴構成は、前記受信側端末からの前記格納アドレスへのアクセスに応じて認証局より発行された電子証明書を要求する証明書要求手段を備え、前記認証手段が、受信側端末より前記送信先特定情報に対応した前記電子証明書を受け取って、前記電子証明書の信頼性を確認し、前記転送手段が、前記認証手段により前記電子証明書の信頼性が確認された場合に、前記電子データファイルを受信側端末へ送信する構成を有する点にある。
この特徴構成によれば、格納アドレスへのアクセスに応じて、証明書要求手段が電子証明書を要求し、認証手段が受け取った電子証明書の信頼性を確認する。そして、確認された場合にのみ、電子データファイルを受信側端末へ送信する。従って、格納アドレスを第三者が知ったような場合であっても、電子証明書の認証によって、誤った受信側端末への転送を防止することができる。その結果、信頼性の高いファイル転送システムを構築することができる。
また、本発明に係るファイル転送方法の特徴は、送信側端末から電子データファイルと、この電子データファイルの送信先特定情報とを受け付ける受付工程と、前記電子データファイルを記憶手段に格納する記憶工程と、前記送信先特定情報により特定される送信先へ前記記憶手段上の格納アドレスを通知する通知工程と、前記格納アドレスへのアクセスに応じて前記電子データファイルを受信側端末へ送信する転送工程とを有し、送信側端末と受信側端末との間で通信可能なファイル転送サーバが実行する方法であって、公開鍵サーバより前記送信先特定情報に対応した公開鍵を取得する公開鍵取得工程と、取得した前記公開鍵に基づいて前記電子データファイルを暗号化する暗号化工程とを有し、前記記憶工程において、暗号化された前記電子データファイルを格納する構成で、前記電子データファイルを引数とする一方向関数の第一の戻り値を取得する戻り値取得工程を有し、前記転送工程に続いて、前記受信側端末で受信された前記電子データファイルを引数とする前記一方向関数の第二の戻り値を当該受信側端末において送信先の秘密鍵で暗号化した電子署名を前記受信側端末から受け取る受領確認工程と、前記公開鍵取得工程において取得した前記送信先特定情報に対応した前記公開鍵に基づいて前記電子署名を復号化して前記第二の戻り値を得る第一復号化工程と、前記第一の戻り値と前記第二の戻り値との一致を確認する第一認証工程と、一致を確認した場合に送信元特定情報により特定される送信元へ転送結果を送信する結果通知工程と、を実行する点にある。
また、上記本発明に係るファイル転送方法の更なる特徴は、前記受付工程において、送信側端末から前記電子データファイルと、この電子データファイルの送信先特定情報と、送信元特定情報と、前記電子データファイルを引数とする一方向関数の第三の戻り値を前記送信元特定情報に対応した秘密鍵で暗号化した電子署名とを受け付け、前記公開鍵取得工程において、公開鍵サーバより前記送信元特定情報に対応した公開鍵を取得し、前記受付工程に続いて、当該公開鍵に基づいて当該電子署名を復号化して前記第三の戻り値を得る第二復号化工程と、前記受付工程で受け付けた前記電子データファイルを引数とする当該一方向関数の第四の戻り値を演算する演算工程と、前記第三の戻り値と前記第四の戻り値との一致を確認する第二認証工程と、を有し、前記第三の戻り値と前記第四の戻り値との一致を確認した場合に、前記通知工程においてこの認証結果と共に前記格納アドレスを通知する点にある。
さらに、上記本発明に係るファイル転送方法の更なる特徴は、前記転送工程に先立ち、認証局より発行された前記送信先特定情報に対応した電子証明書を要求する証明書要求工程と、前記受信側端末より受け取った前記電子証明書の信頼性を確認する認証工程とを行い、前記電子証明書の信頼性が確認された場合に前記転送工程を実行する点にある。
これらの方法を、ファイル転送システムやファイル転送システムを構成するファイルサーバなどに適用すれば、上記説明した本発明に係るファイル転送システムと同様の効果が得られる。
以下、本発明の実施形態を図面に基づいて説明する。本発明の実施形態に係るファイル転送システムは、図1に示すように送信側端末1と、ファイル転送サーバ2と、受信側端末3とが、ネットワーク6によって接続されたものである。さらに、ネットワーク6を介して、上記各装置は、公開鍵サーバ4、認証局5にアクセス可能である。
送信側端末1は、ネットワーク6を介してファイル転送サーバ2にアクセスして、送信先へ転送したい電子データファイルを登録する装置である。受信側端末3は、送信先からネットワーク6を介してファイル転送サーバ2にアクセスして、電子データファイルを受信する装置である。これらの端末装置には、例えば、パーソナルコンピュータ(パソコン)や携帯電話、インターネット接続機能付きのカメラやビデオカメラ等が該当する。ファイル転送サーバ2は、電子データファイルを格納する記憶装置(大容量ハードディスク等)を備えたパソコンやワークステーション等が該当する。また、これら各装置を接続するネットワーク6は、例えばインターネットである。企業内等、限定されたネットワーク環境下で本システムを構築するような場合には、イントラネットであってもよい。また、符号1〜3の各装置が夫々イントラネット等個別のネットワーク上に接続され、夫々の個別のネットワークから図1に示すネットワーク6に接続される形態であってもよい。
公開鍵サーバ4とは、任意のユーザーの公開鍵を共通のデータベースで使用するために設けられているもので、任意のユーザーの公開鍵が登録されている。第三者は、この公開鍵サーバ4にアクセスし、任意のユーザを特定する情報(例えば、メールアドレス)より、公開鍵を取得(参照)することができる。公開鍵サーバ4は、複数のものが実用化されており、サーバ同士が既知であれば、相互にデータを補完する。従って、公開鍵の登録及び参照に際しては、任意の公開鍵サーバへのアクセスでよい。図1に示した公開鍵サーバ4は、このような公開鍵サーバの一つである。
尚、本発明の実施に際しては、必ずしも、任意のユーザーに対して公開されているサーバである必要はない。例えば会員登録などにより、受付手段や記憶手段等を有するファイル転送サーバ2内にデータベースを構築し、これを公開鍵サーバとしてもよい。即ち、送信者(ファイル転送システムの利用者)が、自ら公開鍵を取得しなくても暗号化が可能なシステムが構築されていればよい。
認証局5とは、本来はCA(Certification Authority)とも称されるもので、登録局RA(Registration Authority)、リポジトリ(Repository)と共に電子署名・認証システムであるPKI(公開鍵暗号基盤:Public-Key Infrastructure)システムを提供する側のシステムを構成する。PKIシステムを利用する側は、電子証明書の申請者・利用者、及び電子署名の検証者である。このPKIシステムについては、公知のものであり、詳細な説明は省略する。また、本実施形態の説明に用いる「認証局5」は、CA単独を指すものではなく、CA、RA、リポジトリを含むPKIシステムを提供する側のシステム全体を指すものである。
〔第一実施形態〕
図2及び図3に基づいて、本発明の第一実施形態に係るファイル転送システムについて説明する。図2に示すように、このファイル転送システムの基本構成は、送信側端末から電子データファイルを受け付ける受付手段21と、これを格納する記憶手段22と、格納アドレスを通知する通知手段24と、受信側端末へ電子データファイルを転送する転送手段23とを有したものである。そして、特徴構成として、公開鍵を取得する公開鍵取得手段25aと、この公開鍵に基づいて電子データファイルを暗号化する暗号化手段25bとを備えており、記憶手段22には、暗号化後の電子データファイルが格納される。本実施形態においてこれら各手段は、ファイル転送サーバ2に構築されている。
各手段は、より詳しくは、下記のような機能を受け持つものである。受付手段21は、少なくとも、送信側端末1から電子データファイルと、この電子データファイルの送信先特定情報(送信先メールアドレス)とを受け付けるものである。公開鍵取得手段25aは、公開鍵サーバ4より送信先特定情報(送信先メールアドレス)に対応した公開鍵を取得するものである。暗号化手段25bは、取得した公開鍵に基づいて電子データファイルを暗号化するものである。記憶手段22は、暗号化された電子データファイルを格納するものである。通知手段24は、送信先特定情報(送信先メールアドレス)により特定される送信先へ記憶手段22上の格納アドレス(URL:Uniform Resource Locator)を通知するものである。転送手段23は、格納アドレス(URL)へのアクセスに応じて電子データファイルを受信側端末3へ送信するものである。
上記、各手段を利用して、送信側端末1から受信側端末3へ電子データファイルを転送する手順を図3に基づいて以下に説明する。図3において、破線部Aは送信側端末1における処理手順、破線部Bはメール転送サーバ2における処理手順、破線部Cは受信側端末3における処理手順を示している。以下、特に断らない限り、他の実施形態を説明するフローチャートにおいても同様である。
送信側端末1からネットワーク6を介してファイル転送サーバ2にアクセスすると、図10に示すような受付画面が現れる。この画面上に必要事項を記入し、送信側端末1上にある電子データファイルを登録(図10中の品名(ファイル)の部分)する(図3#100)。この登録は、「参照」ボタンをマウスでクリックすることにより現れる選択画面等を利用して簡単に行うことができ、ファイルは複数同時に登録することもできる。また、送信先特定情報として送信先メールアドレス、送信元特定情報として送信元メールアドレスを入力する。必要事項の入力や登録が終わり、画面上の「発送」ボタンをクリックすることによって、受付情報、電子データファイルがファイル転送サーバ2に転送され(図3#102)、受付手段21によって受け付けられる。この手順は、本発明の受付工程に相当する。
ここで、電子データファイルとは、ワードプロセッサによる文書ファイルや、写真や動画等の画像データファイル、音楽ファイル、アプリケーションプログラム等である。送信先特定情報や送信元特定情報は、メールアドレスに限らず、IPアドレスやホスト名等を用いてもよい。メールアドレスを用いると、人としての送信元や送信先を特定することができたり、端末を固定することなく送受信が可能であったりする等の利点を有する。また、多くの利用者にとって、慣れがあり使い易いものであるので、以下メールアドレスを用いて説明する。尚、上記電子データファイルの種類や、送信先特定情報や送信元特定情報をメールアドレスとすること等は、特に断らない限り、以下、他の実施形態の説明においても同様である。
受付手段21にて、送信先メールアドレスを受け付けると、公開鍵取得手段25aは、公開鍵サーバ4にアクセスし、送信先メールアドレスに対応する公開鍵を取得する(図3#201)。そして、暗号化手段25bは、取得した公開鍵によって電子データファイルを暗号化する(#202)。続いて、暗号化された電子データファイルは、ハードディスク等によるデータベースである記憶手段22に格納される(#203)。上記の手順は、本発明の公開鍵取得工程、暗号化工程、記憶工程に相当する。
通知手段24は、この記憶手段22上の格納アドレス(URL)を送信先メールアドレスへ通知する(#204、#301)。また、同時に送信元メールアドレスへ対して、ファイル転送依頼を受け付けたことや、ファイルの受け取り状況を確認するための確認アドレス(URL)を通知する(#204、#103)。この手順は、本発明の通知工程に相当する。確認アドレスにアクセスすると、例えば、図11に示すような画面が現れて、送信先メールアドレスや転送した電子データファイル名、受信側端末3へ転送されたか否か(「お引き取り時刻」に相当)等を確認することができる。
一方、送信先(受信側端末3)では、受信した格納先アドレスにアクセスすると(図3#302)、図12に示すような画面が現れる。この画面により、送信元メールアドレスや登録日時(「お預かり日時」に相当)、ファイル名、有効期限等を確認することができる。そして、この画面に示されたアイコンをマウス等でクリックすると、転送手段23によって電子データファイルが受信側端末3へ転送され(図3#205)、これを受信側端末3が受信する(#303)。即ち、受信側端末3からの格納アドレスへのアクセスに応じて、転送手段23が電子データファイルを受信側端末3へ送信する。この手順は、本発明の転送工程に相当する。
ここで、受信した電子データファイルは、送信先メールアドレスに対応する公開鍵で暗号化されたものである。受信側端末3では、送信先メールアドレスに対応する秘密鍵を用いて、この電子データファイルを復号化する(#304)。このように、本実施形態によれば、公開鍵暗号方式を利用して、簡便且つ安全に電子データファイルを転送することができる。
さらに、受信側の信頼性確認を加えることで、さらに信頼性の高いファイル転送を実現する。図4及び図5に基づいて以下に説明する。
実施形態では、図2に示した構成に加えて、図4に示すように、戻り値取得手段26aと、受領確認手段28と、復号化手段25cと、認証手段27aと、結果通知手段24とを備えている。尚、結果通知手段24は、上記通知手段24と同等の機能で実現できるために、兼用している。
上記各手段は、詳しくは下記に示す機能を有するものである。
戻り値取得手段26aは、電子データファイルを引数とする一方向関数の第一の戻り値を取得するものである。ここで、一方向関数とは、ハッシュ関数(Hush function)、又はメッセージダイジェスト関数(message digest function)と称される関数であり、任意の長さのデータを固定長のデータに変換するものである。任意の長さのデータは、これらの関数の引数であり、本実施形態においては電子データファイルである。また、変換後の固定長のデータは、戻り値である。この戻り値は、ハッシュ値、あるいはメッセージダイジェストと呼ばれる。ハッシュ値は、ハッシュ関数を用いて容易に得られる一方、元の電子データファイルへ逆算することが困難である。従って、高い信頼性を求めるシステムにおいて、好適である。尚、本実施形態における戻り値取得手段26aは、電子データファイルを引数としてハッシュ関数を演算し、第一の戻り値(第一のハッシュ値)を取得するものであってもよいし、送信側端末1で第一のハッシュ値を演算し、これを受付手段21を介して取得するものであってもよい。上記手順は、本発明の戻り値取得工程に相当する。
受領確認手段28は、送信先特定情報(送信先メールアドレス)に対応した秘密鍵で暗号化した電子署名(デジタル署名)を受信側端末3から受け取るものである。これは、本発明の受領確認工程に相当する。受信側端末3では、暗号化された状態で受信した電子データファイルを上記秘密鍵で復号しており、この電子データファイルを引数とする一方向関数の第二の戻り値(第二のハッシュ値)を演算している。そして、この第二のハッシュ値が、上記送信先メールアドレスに対応した秘密鍵で暗号化されたものが、上記電子署名である。尚、受信した電子データファイルが暗号化されたものではない場合でも、復号化の要否が異なるのみで、同様である。
復号化手段25cは、既に公開鍵取得手段25aによって取得されている送信先メールアドレスに対応する公開鍵に基づいて受け取った電子署名を復号化して第二の戻り値(第二のハッシュ値)を得るものである。送信時に暗号化せず、公開鍵が未取得であったような場合は、公開鍵取得手段25aによって送信先メールアドレスに対応する公開鍵を取得する。認証手段27aは、第一のハッシュ値と、第二のハッシュ値との一致を確認するものである。両者が一致した場合、送信前後の電子データファイルが一致し、さらに送信先メールアドレス(受信者)に対応する電子署名の信頼性が確認されたことになる。結果通知手段24は、この確認結果に基づいて送信元特定情報により特定される送信元へ、つまり送信元メールアドレスへ転送結果を送信するものである。
上記、各手段を利用して、受信側端末3からの電子署名を認証する手順を図5に基づいて以下に説明する。受信側端末3は、暗号化された電子データファイルを受け取り、これを送信先メールアドレスに対応した秘密鍵で復号化すると、ハッシュ値(第二のハッシュ値)を演算する(#305)。次に、得られたハッシュ値を同じ秘密鍵で暗号化し、電子署名(デジタル署名)を作成する(#306)。そして、電子データファイルの受領確認のため、この電子署名をファイル転送サーバ2へ送信する(#307)。
ファイル転送サーバ2は、受信側端末3からの電子署名を受領確認手段28で受信した後、復号化手段25cで、既に取得済みの送信先メールアドレスに対応した公開鍵を用いて電子署名を復号化して(#206)、第二のハッシュ値を得る。次に、認証手段27aにおいて、この第二のハッシュ値と、既に取得済みの第一のハッシュ値とを照合する(#207)。両ハッシュ値が一致した場合、送信前後の電子データファイルが一致し、さらに正規の受信者に受信されたことが確認されたことになる。結果通知手段24は、送信元、つまり送信元メールアドレスへファイル転送結果を通知する(#208)。送信側端末1では、この通知を受信して、ファイル転送が正しく行われたことを確認できる。上記手順は、本発明の第一復号化工程、第一認証工程、結果通知工程に相当する。
第二実施形態〕
図6及び図7に基づいて、本発明の第二実施形態に係るファイル転送システムについて説明する。図6に示すように、このファイル転送システムは、受付手段21と、公開鍵取得手段25aと、復号化手段25cと、演算手段26bと、認証手段27aと、記憶手段22と、通知手段24と、転送手段23とを有している。より詳しくは、各手段は下記のような機能を受け持つものである。
受付手段21は、送信側端末から電子データファイルと、この電子データファイルの送信先特定情報(送信先メールアドレス)と、送信元特定情報(送信元メールアドレス)と、電子データファイルを引数とする一方向関数(ハッシュ関数)の第三の戻り値(第三のハッシュ値)を送信元メールアドレスに対応した秘密鍵で暗号化した電子署名(デジタル署名)とを受け付けるものである。
公開鍵取得手段25aは、公開鍵サーバ4より送信元メールアドレスに対応した公開鍵を取得するものである。復号化手段25cは、送信元メールアドレスに対応した公開鍵に基づいて電子署名を復号化して第三のハッシュ値を得るものである。演算手段26bは、受付手段21で受け付けた電子データファイルを引数としてハッシュ関数の第四の戻り値(第四のハッシュ値)を演算するものである。認証手段27aは、第三のハッシュ値と第四のハッシュ値との一致を確認するものである。
記憶手段22は、受け付けた電子データファイルを格納するものである。通知手段24は、両ハッシュ値が一致した場合に、この認証結果と共に記憶手段22上の格納アドレス(URL)を送信先メールアドレスへ通知するものである。転送手段23は、格納アドレスへのアクセスに応じて電子データファイルを受信側端末3へ送信するものである。
上記、各手段を利用して、送信側端末1から受信側端末3へ電子データファイルを転送する手順を図7に基づいて以下に説明する。
第一実施形態において説明したように、送信側端末1からネットワーク6を介してファイル転送サーバ2にアクセスすると、図10に示すような受付画面が現れる。この画面上に必要事項を記入し、送信側端末1上にある電子データファイルを登録し、画面上の「発送」ボタンをクリックする。これによって、受付情報、電子データファイルがファイル転送サーバ2に転送され、受付手段21によって受け付けられる(図3#100〜#102)。尚、本実施形態では、送信側端末1において、電子データファイルのハッシュ値(第三のハッシュ値)を送信元メールアドレスに対応した秘密鍵で暗号化した電子署名が作成されており(#101)、これも転送される(#102)。この手順は、本発明の受付工程に相当する。
受付手段21にて、送信元メールアドレスや電子署名と共に受け付けられた電子データファイルは、ハードディスク等によるデータベースである記憶手段22に格納される(#211)。これは本発明の記憶工程に相当する。公開鍵取得手段25aは、公開鍵サーバ4にアクセスし、送信元メールアドレスに対応する公開鍵を取得する(#212)。続いて、復号化手段25cは、電子署名を取得した公開鍵によって復号化する(#213)。これにより電子署名が認証されると共に、第三のハッシュ値が復号化される。続いて、演算手段26bが、受け付けた電子データファイルを引数として、第四のハッシュ値を演算する(#214)。そして、認証手段27aにおいて、両ハッシュ値の一致が確認される(#215)。上記手順は、本発明の公開鍵取得工程、第二復号化工程、演算工程、第二認証工程に相当する。
両ハッシュ値の一致が確認されると、通知手段24は、記憶手段22上の格納アドレス(URL)及び認証手段27aによる認証結果を送信先メールアドレスへ通知する(#216、#311)。また、同時に送信元メールアドレスへ対して、ファイル転送依頼を受け付けたこと、及びファイルの受け取り状況を確認するための確認アドレス(URL)等を通知する(#216、#103)。この手順は、本発明の通知工程に相当する。確認アドレスにアクセスすると、例えば、図11に示すような画面が現れて、種々の確認ができることは、第一実施形態の説明において、上述したことと同様である。
一方、送信先(受信側端末3)では、受信した格納先アドレスにアクセスすると(図3#312)、図12に示すような画面が現れる。この画面の操作により、転送手段23によって電子データファイルが受信側端末3へ送信され(図3#217)、これを受信側端末3が受信する(#313)。即ち、受信側端末3からの格納アドレスへのアクセスに応じて、転送手段23が電子データファイルを受信側端末3へ送信する。これは本発明の転送工程に相当する。図12に示す画面の操作については、第一実施形態の説明において、上述したことと同様であるので説明を省略する。
このように、本実施形態によれば、送信者の認証、及び電子データファイルの正しさを確認して転送できるので、簡便且つ安全に電子データファイルを転送することができる。
第三実施形態〕
図8及び図9に基づいて、本発明の第三実施形態に係るファイル転送システムについて説明する。図8に示すように、このファイル転送システムは、送信側端末から電子データファイルを受け付ける受付手段21と、これを格納する記憶手段22と、格納アドレスを通知する通知手段24と、受信側端末へ電子データファイルを転送する転送手段23と、認証局5より発行された電子証明書を要求する証明書要求手段23bと、電子証明書の信頼性を確認する認証手段27bとを有したものである。より詳しくは、各手段は下記のような機能を受け持つものである。
受付手段21は、送信側端末1から電子データファイルと、この電子データファイルの送信先特定情報(送信先メールアドレス)とを受け付けるものである。記憶手段22は、受け付けた電子データファイルを格納するものである。通知手段24は、送信先メールアドレスにより特定される送信先へ記憶手段22上の格納アドレスを通知するものである。証明書要求手段23bは、格納アドレスへのアクセスに応じて認証局5より発行された電子証明書を要求するものである。認証手段27bは、受信側端末3より送信先メールアドレス対応した電子証明書を受け取って、電子証明書の信頼性を確認するものである。転送手段23は、信頼性が確認された場合に電子データファイルを受信側端末3へ送信するものである。
上記、各手段を利用して、送信側端末1から受信側端末3へ電子データファイルを転送する手順を図9に基づいて以下に説明する。
第一実施形態において説明したように、送信側端末1からネットワーク6を介してファイル転送サーバ2にアクセスすると、図10に示すような受付画面が現れる。この画面上に必要事項を記入し、送信側端末1上にある電子データファイルを登録し、画面上の「発送」ボタンをクリックする。これによって、受付情報、電子データファイルがファイル転送サーバ2に転送され、受付手段21によって受け付けられる(図9#100、#102)。受け付けられた電子データファイルは、ハードディスク等によるデータベースである記憶手段22に格納される(#221)。上記手順は、本発明の受付工程、及び記憶工程に相当する。
通知手段24は、この記憶手段22上の格納アドレス(URL)を送信先メールアドレスへ通知する(#222、#321)。また、同時に送信元メールアドレスに対して、ファイル転送依頼を受け付けたことや、ファイルの受け取り状況を確認するための確認アドレスを通知する(#222、#103)。これは本発明の通知工程に相当する。確認アドレスにアクセスすると、例えば、図11に示すような画面が現れて、種々の確認ができることは、第一実施形態の説明において、上述したことと同様である。
一方、送信先(受信側端末3)では、受信した格納先アドレスにアクセスすると(図9#322)、図12に示すような画面の表示に先立って、証明書要求工程が実行される。即ち、ファイル転送サーバ2の証明書要求手段23bが、信頼できる認証局5(PKIシステムを提供する側のシステム)より発行された電子証明書(クライアント証明書)を要求する(#223)。
受信側端末3は、予め認証局5に申請し、発行されたクライアント証明書をファイル転送サーバ2へ送信する(#323)。ファイル転送サーバ2の認証手段27bは、認証局5を介して、クライアント証明書の有効性を確認し、これを認証する(#224)。この手順は、本発明の認証工程に相当する。確認がなされると、図12に示すような画面が現れる。この画面により、送信元メールアドレスや登録日時(「お預かり日時」に相当)、ファイル名、有効期限等を確認することができる。そして、この画面に示されたアイコンをマウス等でクリックすると、転送手段23によって電子データファイルが受信側端末3へ送信され(#225)、これを受信側端末3が受信する(#324)。即ち、受信側端末3からの格納アドレスへのアクセスに応じて、転送手段23が電子データファイルを受信側端末3へ送信する。これは、本発明の転送工程に相当する。
このように、本実施形態によれば、受信者を認証して転送できるので、簡便且つ安全に電子データファイルを転送することができる。
〔その他の実施形態〕
上記説明した各実施形態を組み合わせて、実施しても良い。例えば、第二実施形態と第三実施形態とを組み合わせることによって、送信側、受信側ともに信頼性の高いファイル転送システムを構築することができる。
また、上記各実施形態においては、ファイル転送サーバ2に各手段を設けた場合について説明したが、別のコンピュータ装置等をシステム内に設けて、各手段の受け持つ機能を実施してもよい
本発明は、電子データファイルを電子的に送信するためのシステムの構築、このシステムが備える装置、この装置上で実行させるプログラムに適用することができる。ネットワークとして、インターネットを選択すれば、多くの利用者間で活用できるファイル転送システムを構築できる。また、企業内のメールサーバを介さずに、企業内で使用する電子データファイルの転送ができる企業内のイントラネットでシステムにも適用できる。
本発明に係るファイル転送システムの構成例を示すブロック図 本発明の第一実施形態に係るファイル転送システムの構成例を示すブロック図 図2のファイル転送システムによるファイル転送手順を示すフローチャート 本発明の第一実施形態に係るファイル転送システムの構成例を示すブロック図 図4のファイル転送システムによるファイル転送手順を示すフローチャート 本発明の第二実施形態に係るファイル転送システムの構成例を示すブロック図 図6のファイル転送システムによるファイル転送手順を示すフローチャート 本発明の第三実施形態に係るファイル転送システムの構成例を示すブロック図 図8のファイル転送システムによるファイル転送手順を示すフローチャート 図1の送信側端末における受付時の画面表示例を示す図 図1の送信側端末における確認時の画面表示例を示す図 図1の受信側端末における通知時の画面表示例を示す図
符号の説明
1 送信側端末
2 ファイル転送サーバ
21 受付手段、 22 記憶手段、 23 転送手段、 24 通知手段、
25a 公開鍵取得手段、 25b 暗号化手段
3 受信側端末
4 公開鍵サーバ

Claims (6)

  1. 送信側端末から電子データファイルと、この電子データファイルの送信先特定情報とを受け付ける受付手段と、前記電子データファイルを格納する記憶手段と、前記送信先特定情報により特定される送信先へ前記記憶手段上の格納アドレスを通知する通知手段と、前記格納アドレスへのアクセスに応じて前記電子データファイルを受信側端末へ送信する転送手段とを有するファイル転送システムであって、
    公開鍵サーバより前記送信先特定情報に対応した公開鍵を取得する公開鍵取得手段と、取得した前記公開鍵に基づいて前記電子データファイルを暗号化する暗号化手段とを有し、
    前記記憶手段において、暗号化された前記電子データファイルを格納する構成で、
    前記電子データファイルを引数とする一方向関数の第一の戻り値を取得する戻り値取得手段と、
    前記受信側端末で受信された前記電子データファイルを引数とする前記一方向関数の第二の戻り値を当該受信側端末において送信先の秘密鍵で暗号化した電子署名を前記受信側端末から受け取る受領確認手段と、
    前記公開鍵取得手段により取得された前記送信先特定情報に対応した前記公開鍵に基づいて前記電子署名を復号化して前記第二の戻り値を得る復号化手段と、
    前記第一の戻り値と前記第二の戻り値との一致を確認する認証手段と、
    一致が確認された場合に送信元特定情報により特定される送信元へ転送結果を送信する結果通知手段と、を有するファイル転送システム。
  2. 前記受付手段が、送信側端末から前記電子データファイルと、この電子データファイルの送信先特定情報と、送信元特定情報と、前記電子データファイルを引数とする一方向関数の第三の戻り値を前記送信元特定情報に対応した秘密鍵で暗号化した電子署名とを受け付け、
    前記公開鍵取得手段が、公開鍵サーバより前記送信元特定情報に対応した公開鍵を取得し、
    前記復号化手段が、当該公開鍵に基づいて当該電子署名を復号化して前記第三の戻り値を得る構成で、
    演算手段が、前記受付手段で受け付けた前記電子データファイルを引数とする当該一方向関数の第四の戻り値を演算し、
    前記認証手段が、前記第三の戻り値と前記第四の戻り値との一致を確認し、
    前記通知手段が、一致を確認した場合に、この認証結果と共に前記記憶手段上の格納アドレスを前記送信先特定情報により特定される送信先へ通知し、
    前記転送手段が、前記格納アドレスへのアクセスに応じて前記電子データファイルを受信側端末へ送信する構成を有する請求項1に記載のファイル転送システム。
  3. 前記受信側端末からの前記格納アドレスへのアクセスに応じて認証局より発行された電子証明書を要求する証明書要求手段を備え、
    前記認証手段が、受信側端末より前記送信先特定情報に対応した前記電子証明書を受け取って、前記電子証明書の信頼性を確認し、
    前記転送手段が、前記認証手段により前記電子証明書の信頼性が確認された場合に前記電子データファイルを受信側端末へ送信する構成を有する請求項1又は2に記載のファイル転送システム。
  4. 送信側端末から電子データファイルと、この電子データファイルの送信先特定情報とを受け付ける受付工程と、前記電子データファイルを記憶手段に格納する記憶工程と、前記送信先特定情報により特定される送信先へ前記記憶手段上の格納アドレスを通知する通知工程と、前記格納アドレスへのアクセスに応じて前記電子データファイルを受信側端末へ送信する転送工程とを有し、送信側端末と受信側端末との間で通信可能なファイル転送サーバが実行するファイル転送方法であって、
    公開鍵サーバより前記送信先特定情報に対応した公開鍵を取得する公開鍵取得工程と、取得した前記公開鍵に基づいて前記電子データファイルを暗号化する暗号化工程とを有し、
    前記記憶工程において、暗号化された前記電子データファイルを格納する構成で、
    前記電子データファイルを引数とする一方向関数の第一の戻り値を取得する戻り値取得工程を有し、
    前記転送工程に続いて、
    前記受信側端末で受信された前記電子データファイルを引数とする前記一方向関数の第二の戻り値を当該受信側端末において送信先の秘密鍵で暗号化した電子署名を前記受信側端末から受け取る受領確認工程と、前記公開鍵取得工程において取得した前記送信先特定情報に対応した前記公開鍵に基づいて前記電子署名を復号化して前記第二の戻り値を得る第一復号化工程と、前記第一の戻り値と前記第二の戻り値との一致を確認する第一認証工程と、一致を確認した場合に送信元特定情報により特定される送信元へ転送結果を送信する結果通知工程と、を実行するファイル転送方法。
  5. 前記受付工程において、送信側端末から前記電子データファイルと、この電子データファイルの送信先特定情報と、送信元特定情報と、前記電子データファイルを引数とする一方向関数の第三の戻り値を前記送信元特定情報に対応した秘密鍵で暗号化した電子署名とを受け付け、
    前記公開鍵取得工程において、公開鍵サーバより前記送信元特定情報に対応した公開鍵を取得し、
    前記受付工程に続いて、当該公開鍵に基づいて当該電子署名を復号化して前記第三の戻り値を得る第二復号化工程と、前記受付工程で受け付けた前記電子データファイルを引数とする当該一方向関数の第四の戻り値を演算する演算工程と、前記第三の戻り値と前記第四の戻り値との一致を確認する第二認証工程と、を有し、
    前記第三の戻り値と前記第四の戻り値との一致を確認した場合に、前記通知工程においてこの認証結果と共に前記格納アドレスを通知する請求項4に記載のファイル転送方法。
  6. 前記転送工程に先立ち、認証局より発行された前記送信先特定情報に対応した電子証明書を要求する証明書要求工程と、前記受信側端末より受け取った前記電子証明書の信頼性を確認する認証工程とを行い、前記電子証明書の信頼性が確認された場合に前記転送工程を実行する請求項4又は5に記載のファイル転送方法。
JP2004369629A 2004-12-21 2004-12-21 ファイル転送システム及びファイル転送方法 Expired - Fee Related JP4248489B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004369629A JP4248489B2 (ja) 2004-12-21 2004-12-21 ファイル転送システム及びファイル転送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004369629A JP4248489B2 (ja) 2004-12-21 2004-12-21 ファイル転送システム及びファイル転送方法

Publications (2)

Publication Number Publication Date
JP2006180084A JP2006180084A (ja) 2006-07-06
JP4248489B2 true JP4248489B2 (ja) 2009-04-02

Family

ID=36733784

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004369629A Expired - Fee Related JP4248489B2 (ja) 2004-12-21 2004-12-21 ファイル転送システム及びファイル転送方法

Country Status (1)

Country Link
JP (1) JP4248489B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009140112A (ja) * 2007-12-05 2009-06-25 Nec Access Technica Ltd ユーザデータ移動システム、ユーザデータ管理装置及びそれらに用いるユーザデータ移動方法
JP2009182783A (ja) * 2008-01-31 2009-08-13 Hitachi Ltd 電子メール中継装置及び中継方法
CN109672718A (zh) * 2018-09-26 2019-04-23 深圳平安财富宝投资咨询有限公司 系统间的文件传递方法、服务器、存储介质及装置
JP7235941B2 (ja) * 2019-03-18 2023-03-09 株式会社野村総合研究所 情報管理システム及びその方法

Also Published As

Publication number Publication date
JP2006180084A (ja) 2006-07-06

Similar Documents

Publication Publication Date Title
US8185938B2 (en) Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
US6421768B1 (en) Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment
US6988199B2 (en) Secure and reliable document delivery
US7360079B2 (en) System and method for processing digital documents utilizing secure communications over a network
US8340283B2 (en) Method and system for a PKI-based delegation process
US7562222B2 (en) System and method for authenticating entities to users
US7356690B2 (en) Method and system for managing a distributed trust path locator for public key certificates relating to the trust path of an X.509 attribute certificate
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
US6539093B1 (en) Key ring organizer for an electronic business using public key infrastructure
US6963971B1 (en) Method for authenticating electronic documents
EP1672556B1 (en) Multifunction device with secure job release
US20020144108A1 (en) Method and system for public-key-based secure authentication to distributed legacy applications
US20050144439A1 (en) System and method of managing encryption key management system for mobile terminals
US9100171B1 (en) Computer-implemented forum for enabling secure exchange of information
US20110030041A1 (en) Session Ticket Authentication Scheme
US8117438B1 (en) Method and apparatus for providing secure messaging service certificate registration
EP2234323A1 (en) Information distribution system and program for the same
JP2007053569A (ja) 電子メールセキュリティ化装置及び該システム
US7171000B1 (en) Simplified addressing for private communications
WO2022033350A1 (zh) 注册服务的方法及设备
US8520840B2 (en) System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet
JP6806263B2 (ja) Vnfパッケージ署名システム及びvnfパッケージ署名方法
JP4248489B2 (ja) ファイル転送システム及びファイル転送方法
JP2008502045A (ja) 電子商取引の確保
WO2005094264A2 (en) Method and apparatus for authenticating entities by non-registered users

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061221

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20080610

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081225

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120123

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4248489

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150123

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees