JP2000285026A - 電子文書管理システム、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents
電子文書管理システム、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体Info
- Publication number
- JP2000285026A JP2000285026A JP11093852A JP9385299A JP2000285026A JP 2000285026 A JP2000285026 A JP 2000285026A JP 11093852 A JP11093852 A JP 11093852A JP 9385299 A JP9385299 A JP 9385299A JP 2000285026 A JP2000285026 A JP 2000285026A
- Authority
- JP
- Japan
- Prior art keywords
- electronic document
- entry
- signature
- electronic
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
書の改ざんを効率良く防止しつつ、正当なユーザに対す
るアクセス許可を迅速におこなうことができる電子文書
管理システム、電子文書管理方法および記録媒体を提供
すること。 【解決手段】 ファイル保管処理部121aが電子文書
を保管する際に、電子文書のファイル名と、電子文書デ
ータの文書ハッシュ値をプライベートキーで暗号化した
文書署名と、アクセス制限リストとからなる仮ファイル
エントリのハッシュ値をプライベートキーで暗号化した
エントリ署名を算定し、このエントリ署名を追加したフ
ァイルエントリを大容量記憶媒体105bの文書管理テ
ーブル126に保管する。
Description
するクライアントから受信した電子文書を暗号化して記
憶部に保管し、該記憶部に保管した電子文書へのアクセ
スを所定のアクセス制限リストに基づいて制限する電子
文書管理システム、電子文書管理方法および記録媒体に
関し、特に、電子文書に対する許可なきアクセスや電子
文書の改ざんを効率良く防止しつつ、正当なユーザに対
するアクセス許可を迅速におこなうことができる電子文
書管理システム、電子文書管理方法および記録媒体に関
する。
システムでは、システム内部に蓄積した電子文書のセキ
ュリティの確保が重要な機能の一つとして位置づけられ
ており、かかる電子文書は、明らかに不正なユーザだけ
ではなくシステムを管理するシステム管理者であっても
原則としてアクセスできるものであってはならない。
御をおこなう場合には、通常はシステム管理者にアクセ
ス特権を付与することが多いが、かかるシステム管理者
は、あくまでもシステム自体を管理する管理者であっ
て、電子文書の内容を管理する者ではないので、システ
ム管理者といえども、全ての電子文書の内容を閲覧でき
る特権を与えるのは妥当ではない。
には、認証システム名とユーザ名とアクセス権とを設定
したアクセス権リストを電子文書に付与して、この電子
文書をアクセス権リストとともに暗号化する電子文書管
理装置が開示されている。
従来技術では、本来秘匿する必要のないアクセス権リス
トを電子文書とともに暗号化するために、単にアクセス
権の有無を調べる場合であっても、データ量の多い電子
文書全体を復号化しなければならないために効率的では
ない。
電子文書を考えると、電子文書自体のデータ量が膨大な
データ量を有するため、アクセスの許否を確認する都度
電子文書を復号することとすると、処理遅延が生じるた
めに現実的ではない。
なユーザからの電子文書に対する許可なきアクセスや電
子文書の改ざんを効率良く防止しつつ、正当なユーザに
対するアクセス許可を迅速におこなうことができる電子
文書管理システムをいかに実現するかが極めて重要な課
題となっている。
されたものであり、システム管理者をも含めた不正なユ
ーザからの電子文書に対する許可なきアクセスや電子文
書の改ざんを効率良く防止しつつ、正当なユーザに対す
るアクセス許可を迅速におこなうことができる電子文書
管理システム、電子文書管理方法およびその方法をコン
ピュータに実行させるプログラムを記録したコンピュー
タ読み取り可能な記録媒体を提供することを目的とす
る。
に、請求項1の発明に係る電子文書管理システムは、電
子文書を送信するクライアントと、前記クライアントか
ら受信した電子文書を暗号化して記憶部に保管するとと
もに、該記憶部に保管した電子文書へのアクセスを所定
のアクセス制限リストに基づいて制限する電子文書管理
装置とをネットワークを介して接続した電子文書管理シ
ステムにおいて、前記文書管理装置は、公開鍵暗号の秘
密鍵を用いて前記クライアントから受信した電子文書を
暗号化して該電子文書の電子署名を取得する電子署名取
得手段と、前記電子署名取得手段が取得した電子署名お
よび前記アクセス制限リストをその一部に含むファイル
エントリを前記電子文書とともに前記記憶部に保管する
保管手段と、前記記憶部に保管した電子文書をアクセス
する際に、該電子文書のファイルエントリに含まれる電
子署名を前記秘密鍵に対応する公開鍵を用いて復号化し
て該電子文書の正当性を検証する正当性検証手段とを備
えたことを特徴とする。
の秘密鍵を用いてクライアントから受信した電子文書を
暗号化して該電子文書の電子署名を取得し、取得した電
子署名およびアクセス制限リストをその一部に含むファ
イルエントリを電子文書とともに記憶部に保管し、保管
した電子文書をアクセスする際に、該電子文書のファイ
ルエントリに含まれる電子署名を秘密鍵に対応する公開
鍵を用いて復号化して該電子文書の正当性を検証するこ
ととしたので、記憶部に記憶された電子文書に対する不
正な改ざんを検知することができる。
システムは、前記保管手段は、前記電子文書に付与され
たアクセス制限リストおよび前記電子署名を含むデータ
を前記秘密鍵を用いて暗号化してファイルエントリの正
当性の有無を示すエントリ署名を取得するエントリ署名
取得手段と、前記エントリ署名取得手段が取得したエン
トリ署名を前記ファイルエントリに追加する追加手段と
を備え、前記正当性検証手段は、前記記憶部に保管した
電子文書をアクセスする際に、前記エントリ署名を前記
公開鍵を用いて復号化して該ファイルエントリに含まれ
るアクセス制限リストの改ざんを検出する改ざん検出手
段を備えたことを特徴とする。
付与されたアクセス制限リストおよび電子署名を含むデ
ータを秘密鍵を用いて暗号化してファイルエントリの正
当性の有無を示すエントリ署名を取得し、取得したエン
トリ署名をファイルエントリに追加し、記記憶部に保管
した電子文書をアクセスする際に、エントリ署名を公開
鍵を用いて復号化して該ファイルエントリに含まれるア
クセス制限リストの改ざんを検出することとしたので、
アクセス制限リストに不正な改ざんがなされた場合であ
っても、その改ざんを検知して電子文書に対する不正な
アクセスを防止することができる。
システムは、前記電子文書管理装置は、前記電子文書を
乱数を用いて暗号化する電子文書暗号化手段と、前記電
子文書暗号化手段が用いた乱数を前記公開鍵を用いて暗
号化して暗号化乱数を生成する暗号化乱数生成手段と、
前記暗号化乱数生成手段が生成した暗号化乱数を前記フ
ァイルエントリに登録するとともに、前記電子文書暗号
化手段が暗号化した電子文書を前記記憶部に格納する電
子文書制御手段とをさらに備え、前記正当性検証手段
は、前記電子文書および前記ファイルエントリが正当で
あると判断された際に、該ファイルエントリに含まれる
暗号化乱数を前記秘密鍵を用いて復号化して前記乱数を
取得する乱数取得手段と、前記乱数取得手段が取得した
乱数を用いて前記暗号化された電子文書を復号する電子
文書復号手段とを備えたことを特徴とする。
乱数を用いて暗号化し、この暗号化に用いた乱数を公開
鍵を用いて暗号化して暗号化乱数を生成し、生成した暗
号化乱数をファイルエントリに登録するとともに、暗号
化した電子文書を記憶部に格納し、電子文書およびファ
イルエントリが正当であると判断された際に、該ファイ
ルエントリに含まれる暗号化乱数を秘密鍵を用いて復号
化して乱数を取得し、取得した乱数を用いて暗号化され
た電子文書を復号することとしたので、不正ユーザによ
る電子文書の入手を防止することができる。
システムは、前記電子署名取得手段は、前記クライアン
トから受信した電子文書の文書ハッシュ値を算定する文
書ハッシュ値算定手段と、前記文書ハッシュ値算定手段
が算定した文書ハッシュ値を前記公開鍵暗号の秘密鍵を
用いて暗号化して前記電子文書の電子署名を算定する電
子署名算定手段とを備えたことを特徴とする。
トから受信した電子文書の文書ハッシュ値を算定し、算
定した文書ハッシュ値を公開鍵暗号の秘密鍵を用いて暗
号化して電子文書の電子署名を算定することとしたの
で、文書ハッシュ値という指標を用いて電子文書の不正
な改ざんを効率良く検知することができる。
システムは、前記エントリ署名取得手段は、前記電子文
書のファイル名、前記文書署名取得手段が取得した電子
署名および前記アクセス制限リストからなるデータのエ
ントリハッシュ値を算定するエントリハッシュ値算定手
段と、前記エントリハッシュ値算定手段が算定したエン
トリハッシュ値を前記秘密鍵を用いて暗号化してファイ
ルエントリの正当性の有無を示すエントリ署名を算定す
るエントリ署名算定手段とを備えたことを特徴とする。
ファイル名、電子署名およびアクセス制限リストからな
るデータのエントリハッシュ値を算定し、算定したエン
トリハッシュ値を秘密鍵を用いて暗号化してファイルエ
ントリの正当性の有無を示すエントリ署名を算定するこ
ととしたので、エントリハッシュ値という指標を用いて
効率良くアクセス制限リストの改ざんを検知することが
できる。
方法は、電子文書を送信するクライアントから受信した
電子文書を暗号化して記憶部に保管し、該記憶部に保管
した電子文書へのアクセスを所定のアクセス制限リスト
に基づいて制限する電子文書管理方法において、公開鍵
暗号の秘密鍵を用いて前記クライアントから受信した電
子文書を暗号化して該電子文書の電子署名を取得する電
子署名取得工程と、前記電子署名取得工程で取得した電
子署名および前記アクセス制限リストをその一部に含む
ファイルエントリを前記電子文書とともに前記記憶部に
保管する保管工程と、前記記憶部に保管した電子文書を
アクセスする際に、該電子文書のファイルエントリに含
まれる電子署名を前記秘密鍵に対応する公開鍵を用いて
復号化して該電子文書の正当性を検証する正当性検証工
程とを含んだことを特徴とする。
の秘密鍵を用いてクライアントから受信した電子文書を
暗号化して該電子文書の電子署名を取得し、取得した電
子署名およびアクセス制限リストをその一部に含むファ
イルエントリを電子文書とともに記憶部に保管し、保管
した電子文書をアクセスする際に、該電子文書のファイ
ルエントリに含まれる電子署名を秘密鍵に対応する公開
鍵を用いて復号化して該電子文書の正当性を検証するこ
ととしたので、記憶部に記憶された電子文書に対する不
正な改ざんを検知することができる。
方法は、前記保管工程は、前記電子文書に付与されたア
クセス制限リストおよび前記電子署名を含むデータを前
記秘密鍵を用いて暗号化してファイルエントリの正当性
の有無を示すエントリ署名を取得するエントリ署名取得
工程と、前記エントリ署名取得工程で取得したエントリ
署名を前記ファイルエントリに追加する追加工程とを備
え、前記正当性検証工程は、前記記憶部に保管した電子
文書をアクセスする際に、前記エントリ署名を前記公開
鍵を用いて復号化して該ファイルエントリに含まれるア
クセス制限リストの改ざんを検出することを特徴とす
る。
付与されたアクセス制限リストおよび電子署名を含むデ
ータを秘密鍵を用いて暗号化してファイルエントリの正
当性の有無を示すエントリ署名を取得し、取得したエン
トリ署名をファイルエントリに追加し、記記憶部に保管
した電子文書をアクセスする際に、エントリ署名を公開
鍵を用いて復号化して該ファイルエントリに含まれるア
クセス制限リストの改ざんを検出することとしたので、
アクセス制限リストに不正な改ざんがなされた場合であ
っても、その改ざんを検知して電子文書に対する不正な
アクセスを防止することができる。
方法は、前記電子文書を乱数を用いて暗号化する電子文
書暗号化工程と、前記電子文書暗号化工程で用いた乱数
を前記公開鍵を用いて暗号化して暗号化乱数を生成する
暗号化乱数生成工程と、前記暗号化乱数生成工程で生成
した暗号化乱数を前記ファイルエントリに登録するとと
もに、前記電子文書暗号化工程で暗号化した電子文書を
前記記憶部に格納する格納工程とをさらに備え、前記正
当性検証工程は、前記電子文書および前記ファイルエン
トリが正当であると判断された際に、該ファイルエント
リに含まれる暗号化乱数を前記秘密鍵を用いて復号化し
て前記乱数を取得する乱数取得工程と、前記乱数取得工
程で取得した乱数を用いて前記暗号化された電子文書を
復号する電子文書復号工程とを含んだことを特徴とす
る。
乱数を用いて暗号化し、この暗号化に用いた乱数を公開
鍵を用いて暗号化して暗号化乱数を生成し、生成した暗
号化乱数をファイルエントリに登録するとともに、暗号
化した電子文書を記憶部に格納し、電子文書およびファ
イルエントリが正当であると判断された際に、該ファイ
ルエントリに含まれる暗号化乱数を秘密鍵を用いて復号
化して乱数を取得し、取得した乱数を用いて暗号化され
た電子文書を復号することとしたので、不正ユーザによ
る電子文書の入手を防止することができる。
方法は、前記電子署名取得工程は、前記クライアントか
ら受信した電子文書の文書ハッシュ値を算定する文書ハ
ッシュ値算定工程と、前記文書ハッシュ値算定工程で算
定した文書ハッシュ値を前記公開鍵暗号の秘密鍵を用い
て暗号化して前記電子文書の電子署名を算定する電子署
名算定工程とを含んだことを特徴とする。
トから受信した電子文書の文書ハッシュ値を算定し、算
定した文書ハッシュ値を公開鍵暗号の秘密鍵を用いて暗
号化して電子文書の電子署名を算定することとしたの
で、文書ハッシュ値という指標を用いて電子文書の不正
な改ざんを効率良く検知することができる。
理方法は、前記エントリ署名取得工程は、前記電子文書
のファイル名、前記文書署名取得工程で取得した電子署
名および前記アクセス制限リストからなるデータのエン
トリハッシュ値を算定するエントリハッシュ値算定工程
と、前記エントリハッシュ値算定工程で算定したエント
リハッシュ値を前記秘密鍵を用いて暗号化してファイル
エントリの正当性の有無を示すエントリ署名を算定する
エントリ署名算定工程とを含んだことを特徴とする。
のファイル名、電子署名およびアクセス制限リストから
なるデータのエントリハッシュ値を算定し、算定したエ
ントリハッシュ値を秘密鍵を用いて暗号化してファイル
エントリの正当性の有無を示すエントリ署名を算定する
こととしたので、エントリハッシュ値という指標を用い
て効率良くアクセス制限リストの改ざんを検知すること
ができる。
は、前記請求項6〜10のいずれか一つに記載された方
法をコンピュータに実行させるプログラムを記録したこ
とで、そのプログラムが機械読み取り可能となり、これ
によって、請求項6〜10の動作をコンピュータによっ
て実現することができる。
発明に係る電子文書管理システム、電子文書管理方法お
よびその方法をコンピュータに実行させるプログラムを
記録したコンピュータ読み取り可能な記録媒体の好適な
実施の形態を詳細に説明する。
システムの全体構成と電子文書管理装置のハードウエア
構成とを示す図である。同図(a)に示すように、この
電子文書管理システムは、クライアント102〜104
と、電子文書管理装置105とが、ネットワーク101
に接続されたシステム構成となる。
110を作成する文書処理機能と、作成した電子文書1
00の電子文書管理装置105への保管依頼機能と、電
子文書管理装置105に保管した電子文書の参照および
編集機能とを有する。
102〜104から保管依頼を受けた電子文書100を
内部の大容量記憶媒体に保管する機能と、クライアント
102〜104の要求に応じて該当する電子文書100
をクライアントに送信する機能とを有する。
クライアント102〜104から受け付けた電子文書1
00の保管および取り出しを単におこなうのではなく、
電子文書100自体の不正な改ざんや、電子文書100
に対するアクセス制限を記述したアクセス制限リストの
不正な改ざんを電子署名(ディジタル署名)を用いて検
出できるよう構成している。
電子文書100を平文で記憶するだけではなく、この電
子文書100を暗号化して記憶することもできる。な
お、かかる暗号化処理をおこなった場合には、正当なク
ライアントのみが電子文書100の正しい暗号鍵を入手
できることとしている。
理装置105は、プロセッサ105aと、プログラム格
納媒体105bと、大容量記憶媒体105cと、通信ポ
ート105dとからなる。
体105bに格納した各種のプログラムを読み込んで、
電子文書に係る各種処理を実行する処理部であり、プロ
グラム格納媒体105bは、文書管理プログラム、ハッ
シュプログラム、暗号化プログラムおよび復号化プログ
ラムなどの各種プログラムを記憶する記憶部である。
化プログラムおよび復号化プログラムの処理に必要とな
る公開鍵暗号系のプライベートキーを内在し、かかるプ
ライベートキーは、外部からは読み出すことはできない
ものとする。
復号化プログラムには、電子文書を暗号化および復号化
するためのDES(Data Encryption Standard)暗号
と、このDES暗号で用いる鍵や後述するハッシュ値を
暗号化または復号化するための公開鍵暗号の両者が含ま
れる。
クドライブ(HDD)、CD−RまたはMOなどの書き
換え可能な記録媒体からなる電子文書などを記憶する記
憶部であり、通信ポート105dは、この電子文書装置
105をネットワーク101に接続するための接続端子
である。なお、ここでは説明の便宜上、この大容量記憶
媒体105cをプログラム格納媒体105bと別個に設
けた場合を示したが、両者を同じ記録媒体上に設けるこ
ともできる。
置105の具体的な構成について説明する。図1は、本
実施の形態に係る電子文書管理装置105の構成を示す
機能ブロック図である。同図に示すように、この電子文
書管理装置105は、インターフェース部120と、電
子文書処理部121と、ハッシュ値算定部122と、公
開鍵暗号処理部123と、秘密鍵暗号処理部124と、
大容量記憶媒体105bとからなる。
に示す通信ポート105dおよびネットワーク101を
介してクライアント102〜104との間でデータ授受
をおこなうネットワークインターフェースである。
02〜104からネットワーク101を介して受け取っ
た電子文書の保管や、クライアント102〜104の要
求に応答して電子文書の送信などをおこなう本装置の主
体をなす処理部であり、ファイル保管処理部121a
と、ファイルエントリ検証処理部121bと、ファイル
参照処理部121cとを有する。
は、クライアント102〜104から受け取った電子文
書を保管する処理部であり、具体的には、クライアント
102〜104から電子文書とともにこの電子文書を暗
号化する旨を示すフラグを受け取ったならば、この電子
文書を乱数で暗号化した電子文書データを作成し、暗号
化しない旨のフラグを受け取った場合には、乱数をによ
る電子文書の暗号化はおこなわない。
は、単に電子文書データを保管するだけではなく、保管
する電子文書のファイルエントリを作成し、作成したフ
ァイルエントリを文書管理テーブル126に追加する処
理をおこなう。
書のファイル名と、電子文書のハッシュ値をプライベー
トキーで暗号化した文書署名と、アクセス制限リスト
と、これらで形成される仮ファイルエントリのハッシュ
値をプライベートキーで暗号化したエントリ署名と、電
子文書の暗号化に用いた乱数をパブリックキーで暗号化
した暗号化乱数とからなる。
bは、ファイル保管処理部121aが文書管理テーブル
126に追加したファイルエントリの検証をおこなう処
理部である。さらに、ファイル参照処理部121cは、
クライアント102〜104の要求に応答して大容量記
憶媒体105bに記憶した電子文書ファイルを参照する
処理部である。
部121の要求に応じて電子文書に対応するハッシュ値
若しくは電子文書のファイル名、文書署名およびアクセ
ス制限リストで形成される仮ファイルエントリに対応す
るハッシュ値を算定する処理部である。
を暗号化するためではなく、ハッシュ値に電子署名を施
したり、電子文書の暗号化に用いた暗号鍵(乱数)を暗
号化または復号化するために用いる暗号処理部である。
なお、この公開鍵暗号処理部123では、RSA(Rive
st-Shamir-Adleman )暗号などを用いることになる。
を暗号鍵(乱数)を用いて暗号化する際に用いる暗号処
理部であり、たとえば米国商務省標準局が公布したDE
S暗号(Data Encryption Standard)などを用いること
ができる。
1aによる電子文書の保管処理手順について具体的に説
明する。図3は、このファイル保管処理部121aによ
る電子文書の保管処理の概念を示す概念図であり、図4
は、このファイル保管処理部121aによる電子文書の
保管処理手順を示すフローチャートである。なお、ここ
では、電子文書のファイル名が「sample01.doc」であ
り、ファイルアクセス制限リストが、「user1 RW 、us
er2 R、user3 R」である場合を示している。
5がクライアント102〜104から電子文書データ、
電子文書のファイル名、アクセス制限リストおよび暗号
化フラグを受け取ると、ファイル保管処理部121a
は、電子文書データの文書ハッシュ値を算定した後(ス
テップS401)、この文書ハッシュ値をプライベート
キーで暗号化して文書署名を取得する(ステップS40
2)。
1.doc」、文書署名およびファイルアクセス制限リスト
「user1 RW 、user2 R、user3 R」からなる仮ファイ
ルエントリを作成し(ステップS403)、仮ファイル
エントリのエントリハッシュ値を算定し(ステップS4
04)、算定したエントリハッシュ値をプライベートキ
ーで暗号化してエントリ署名を取得し(ステップS40
5)、取得したエントリ署名を仮ファイルエントリに追
加してファイルエントリを作成する(ステップS40
6)。
されている場合には(ステップS407肯定)、秘密鍵
暗号処理用の乱数を発生して電子文書データを暗号化す
るとともに(ステップS408)、この暗号化に用いた
乱数をパブリックキーで暗号化して暗号化乱数を取得し
て(ステップS409)、取得した暗号化乱数をファイ
ルエントリに追加する(ステップS410)。なお、暗
号化フラグにより暗号化が指定されていない場合には
(ステップS407否定)、上記ステップS408〜S
410の処理はおこなわない。
テーブル126に追加した後(ステップS411)、こ
の文書管理テーブル126と必要に応じて暗号化した電
子文書データを大容量記憶媒体105bに記録した後
(ステップS412〜S413)、作成したファイルエ
ントリをクライアントに返して処理を終了する(ステッ
プS414)。
子文書データを大容量記録媒体105bに保存する際
に、暗号化されていないアクセス容易なアクセス制限リ
ストと、電子文書の文書署名と、エントリ署名と、暗号
化乱数とからなるファイルエントリを文書管理テーブル
126に登録することができる。
トを返すこととしたのは、クライアントの指示に応答し
て電子文書が正しく保管されたか否かをパブリックキー
を利用して検証できるようにするためである。
検証処理部121bによる処理手順について説明する。
図5は、図1に示すファイルエントリ検証処理部121
bの処理手順を示すフローチャートである。同図に示す
ように、このファイルエントリ検証処理部121bは、
クライアントからファイルエントリの検証指示を受け付
けたならば、このファイルエントリからエントリ署名を
取得するとともに(ステップS501)、ファイル名、
文書署名およびアクセス制御リストを取得する(ステッ
プS502)。
ントリを作成し(ステップS503)、作成した仮ファ
イルエントリのエントリハッシュ値を取得する(ステッ
プS504)。また、ファイルエントリから取得したエ
ントリ署名をパブリックキーで復号して検証ハッシュ値
とし(ステップS505)、この検証ハッシュ値とエン
トリハッシュ値とを比較する(ステップS506)。
ップS507肯定)、電子文書が正常に保管されたもの
と判定してその旨をクライアントに返送し(ステップS
508)、両者が一致しない場合には(ステップS50
7否定)、電子文書が正常に保管されなかったものと判
定してその旨をクライアントに返送する(ステップS5
09)。上記一連の処理をおこなうことにより、クライ
アントの要求に応じて電子文書が正常に保管されたか否
かをパブリックキーに基づいて確認することができる。
1cによるファイル参照手順について説明する。図6
は、図1に示すファイル参照処理部121cによるファ
イル参照手順を示すフローチャートである。同図に示す
ように、このファイル参照処理部121cは、大容量記
憶媒体105bから文書管理テーブル126を読み出し
(ステップS601)、読み出した文書管理テーブル1
26から該当する電子文書のファイルエントリを取得し
(ステップS602)、このファイルエントリからアク
セス制御リストを取得する(ステップS603)。
ントリの検証処理を実行し(ステップS604)、ファ
イルエントリが正当なものであるか否かを確認する(ス
テップS605)。この場合には、図5のステップS5
08はファイルエントリが正当な場合に対応し、ステッ
プS509はファイルエントリが正当でない場合に対応
する。
いと判定された場合には(ステップS605否定)、エ
ラー処理をおこない(ステップS610)、ファイルエ
ントリが正当であると判定された場合には(ステップS
605肯定)、ファイルエントリに暗号化乱数があるか
否かを確認し(ステップS606)、暗号化乱数がある
場合には(ステップS606肯定)、この暗号化乱数を
プライベートキーで復号して乱数を取得し(ステップS
607)、取得した乱数で電子文書ファイルを復号して
電子文書データを取得し(ステップS608)、取得し
た電子文書データをクライアントに返送する(ステップ
S609)。これに対して、ファイルエントリに暗号化
乱数がなければ(ステップS606否定)、そのまま電
子文書データをクライアントに返送する(ステップS6
09)。
容量記憶媒体105bに記憶した電子文書データ125
や文書管理テーブル126のアクセス制御リストが改ざ
んされた場合に、その改ざんを検出することができる。
ファイル保管処理部121aが電子文書を保管する際
に、電子文書のファイル名と、電子文書データの文書ハ
ッシュ値をプライベートキーで暗号化した文書署名と、
アクセス制限リストとからなる仮ファイルエントリのハ
ッシュ値をプライベートキーで暗号化したエントリ署名
を算定し、このエントリ署名を追加したファイルエント
リを大容量記憶媒体105bの文書管理テーブル126
に保管するよう構成したので、電子文書データ125や
アクセス制限リストの改ざんを検知することができる。
た際に、秘密鍵暗号処理部124を用いて電子文書デー
タを乱数で暗号化して電子文書データ125として保管
するとともに、この乱数をパブリックキーで暗号化した
暗号化乱数をファイルエントリに追加するよう構成した
ので、正当なクライアント以外が適正に復号化した電子
文書データを取得することを防止することができる。
よれば、公開鍵暗号の秘密鍵を用いてクライアントから
受信した電子文書を暗号化して該電子文書の電子署名を
取得し、取得した電子署名およびアクセス制限リストを
その一部に含むファイルエントリを電子文書とともに記
憶部に保管し、保管した電子文書をアクセスする際に、
該電子文書のファイルエントリに含まれる電子署名を秘
密鍵に対応する公開鍵を用いて復号化して該電子文書の
正当性を検証するよう構成したので、記憶部に記憶され
た電子文書に対する不正な改ざんを検知することができ
る電子文書管理システムが得られるという効果を奏す
る。
に付与されたアクセス制限リストおよび電子署名を含む
データを秘密鍵を用いて暗号化してファイルエントリの
正当性の有無を示すエントリ署名を取得し、取得したエ
ントリ署名をファイルエントリに追加し、記記憶部に保
管した電子文書をアクセスする際に、エントリ署名を公
開鍵を用いて復号化して該ファイルエントリに含まれる
アクセス制限リストの改ざんを検出するよう構成したの
で、アクセス制限リストに不正な改ざんがなされた場合
であっても、その改ざんを検知して電子文書に対する不
正なアクセスを防止することができる電子文書管理シス
テムが得られるという効果を奏する。
を乱数を用いて暗号化し、この暗号化に用いた乱数を公
開鍵を用いて暗号化して暗号化乱数を生成し、生成した
暗号化乱数をファイルエントリに登録するとともに、暗
号化した電子文書を記憶部に格納し、電子文書およびフ
ァイルエントリが正当であると判断された際に、該ファ
イルエントリに含まれる暗号化乱数を秘密鍵を用いて復
号化して乱数を取得し、取得した乱数を用いて暗号化さ
れた電子文書を復号するよう構成したので、不正ユーザ
による電子文書の入手を防止することができる電子文書
管理システムが得られるという効果を奏する。
ントから受信した電子文書の文書ハッシュ値を算定し、
算定した文書ハッシュ値を公開鍵暗号の秘密鍵を用いて
暗号化して電子文書の電子署名を算定するよう構成した
ので、文書ハッシュ値という指標を用いて電子文書の不
正な改ざんを効率良く検知することができる電子文書管
理システムが得られるという効果を奏する。
のファイル名、電子署名およびアクセス制限リストから
なるデータのエントリハッシュ値を算定し、算定したエ
ントリハッシュ値を秘密鍵を用いて暗号化してファイル
エントリの正当性の有無を示すエントリ署名を算定する
よう構成したので、エントリハッシュ値という指標を用
いて効率良くアクセス制限リストの改ざんを検知するこ
とができる電子文書管理システムが得られるという効果
を奏する。
号の秘密鍵を用いてクライアントから受信した電子文書
を暗号化して該電子文書の電子署名を取得し、取得した
電子署名およびアクセス制限リストをその一部に含むフ
ァイルエントリを電子文書とともに記憶部に保管し、保
管した電子文書をアクセスする際に、該電子文書のファ
イルエントリに含まれる電子署名を秘密鍵に対応する公
開鍵を用いて復号化して該電子文書の正当性を検証する
よう構成したので、記憶部に記憶された電子文書に対す
る不正な改ざんを検知することができる電子文書管理方
法が得られるという効果を奏する。
に付与されたアクセス制限リストおよび電子署名を含む
データを秘密鍵を用いて暗号化してファイルエントリの
正当性の有無を示すエントリ署名を取得し、取得したエ
ントリ署名をファイルエントリに追加し、記記憶部に保
管した電子文書をアクセスする際に、エントリ署名を公
開鍵を用いて復号化して該ファイルエントリに含まれる
アクセス制限リストの改ざんを検出するよう構成したの
で、アクセス制限リストに不正な改ざんがなされた場合
であっても、その改ざんを検知して電子文書に対する不
正なアクセスを防止することができる電子文書管理方法
が得られるという効果を奏する。
を乱数を用いて暗号化し、この暗号化に用いた乱数を公
開鍵を用いて暗号化して暗号化乱数を生成し、生成した
暗号化乱数をファイルエントリに登録するとともに、暗
号化した電子文書を記憶部に格納し、電子文書およびフ
ァイルエントリが正当であると判断された際に、該ファ
イルエントリに含まれる暗号化乱数を秘密鍵を用いて復
号化して乱数を取得し、取得した乱数を用いて暗号化さ
れた電子文書を復号するよう構成したので、不正ユーザ
による電子文書の入手を防止することができる電子文書
管理方法が得られるという効果を奏する。
ントから受信した電子文書の文書ハッシュ値を算定し、
算定した文書ハッシュ値を公開鍵暗号の秘密鍵を用いて
暗号化して電子文書の電子署名を算定するよう構成した
ので、文書ハッシュ値という指標を用いて電子文書の不
正な改ざんを効率良く検知することができる電子文書管
理方法が得られるという効果を奏する。
書のファイル名、電子署名およびアクセス制限リストか
らなるデータのエントリハッシュ値を算定し、算定した
エントリハッシュ値を秘密鍵を用いて暗号化してファイ
ルエントリの正当性の有無を示すエントリ署名を算定す
るよう構成したので、エントリハッシュ値という指標を
用いて効率良くアクセス制限リストの改ざんを検知する
ことができる電子文書管理方法が得られるという効果を
奏する。
は、前記請求項6〜10のいずれか一つに記載された方
法をコンピュータに実行させるプログラムを記録したこ
とで、そのプログラムが機械読み取り可能となり、これ
によって、請求項6〜10の動作をコンピュータによっ
て実現することができる。
を示す機能ブロック図である。
体構成と電子文書管理装置のハードウエア構成とを示す
図である。
の保管処理の概念を示す概念図である。
の保管処理手順を示すフローチャートである。
手順を示すフローチャートである。
参照手順を示すフローチャートである。
Claims (11)
- 【請求項1】 電子文書を送信するクライアントと、前
記クライアントから受信した電子文書を暗号化して記憶
部に保管するとともに、該記憶部に保管した電子文書へ
のアクセスを所定のアクセス制限リストに基づいて制限
する電子文書管理装置とをネットワークを介して接続し
た電子文書管理システムにおいて、 前記文書管理装置は、 公開鍵暗号の秘密鍵を用いて前記クライアントから受信
した電子文書を暗号化して該電子文書の電子署名を取得
する電子署名取得手段と、 前記電子署名取得手段が取得した電子署名および前記ア
クセス制限リストをその一部に含むファイルエントリを
前記電子文書とともに前記記憶部に保管する保管手段
と、 前記記憶部に保管した電子文書をアクセスする際に、該
電子文書のファイルエントリに含まれる電子署名を前記
秘密鍵に対応する公開鍵を用いて復号化して該電子文書
の正当性を検証する正当性検証手段とを備えたことを特
徴とする電子文書管理システム。 - 【請求項2】 前記保管手段は、前記電子文書に付与さ
れたアクセス制限リストおよび前記電子署名を含むデー
タを前記秘密鍵を用いて暗号化してファイルエントリの
正当性の有無を示すエントリ署名を取得するエントリ署
名取得手段と、前記エントリ署名取得手段が取得したエ
ントリ署名を前記ファイルエントリに追加する追加手段
とを備え、前記正当性検証手段は、前記記憶部に保管し
た電子文書をアクセスする際に、前記エントリ署名を前
記公開鍵を用いて復号化して該ファイルエントリに含ま
れるアクセス制限リストの改ざんを検出する改ざん検出
手段を備えたことを特徴とする請求項1に記載の電子文
書管理システム。 - 【請求項3】 前記電子文書管理装置は、前記電子文書
を乱数を用いて暗号化する電子文書暗号化手段と、前記
電子文書暗号化手段が用いた乱数を前記公開鍵を用いて
暗号化して暗号化乱数を生成する暗号化乱数生成手段
と、前記暗号化乱数生成手段が生成した暗号化乱数を前
記ファイルエントリに登録するとともに、前記電子文書
暗号化手段が暗号化した電子文書を前記記憶部に格納す
る電子文書制御手段とをさらに備え、前記正当性検証手
段は、前記電子文書および前記ファイルエントリが正当
であると判断された際に、該ファイルエントリに含まれ
る暗号化乱数を前記秘密鍵を用いて復号化して前記乱数
を取得する乱数取得手段と、前記乱数取得手段が取得し
た乱数を用いて前記暗号化された電子文書を復号する電
子文書復号手段とを備えたことを特徴とする請求項1ま
たは2に記載の電子文書管理システム。 - 【請求項4】 前記電子署名取得手段は、前記クライア
ントから受信した電子文書の文書ハッシュ値を算定する
文書ハッシュ値算定手段と、前記文書ハッシュ値算定手
段が算定した文書ハッシュ値を前記公開鍵暗号の秘密鍵
を用いて暗号化して前記電子文書の電子署名を算定する
電子署名算定手段とを備えたことを特徴とする請求項
1、2または3に記載の電子文書管理システム。 - 【請求項5】 前記エントリ署名取得手段は、前記電子
文書のファイル名、前記文書署名取得手段が取得した電
子署名および前記アクセス制限リストからなるデータの
エントリハッシュ値を算定するエントリハッシュ値算定
手段と、前記エントリハッシュ値算定手段が算定したエ
ントリハッシュ値を前記秘密鍵を用いて暗号化してファ
イルエントリの正当性の有無を示すエントリ署名を算定
するエントリ署名算定手段とを備えたことを特徴とする
請求項2、3または4に記載の電子文書管理システム。 - 【請求項6】 電子文書を送信するクライアントから受
信した電子文書を暗号化して記憶部に保管し、該記憶部
に保管した電子文書へのアクセスを所定のアクセス制限
リストに基づいて制限する電子文書管理方法において、 公開鍵暗号の秘密鍵を用いて前記クライアントから受信
した電子文書を暗号化して該電子文書の電子署名を取得
する電子署名取得工程と、 前記電子署名取得工程で取得した電子署名および前記ア
クセス制限リストをその一部に含むファイルエントリを
前記電子文書とともに前記記憶部に保管する保管工程
と、 前記記憶部に保管した電子文書をアクセスする際に、該
電子文書のファイルエントリに含まれる電子署名を前記
秘密鍵に対応する公開鍵を用いて復号化して該電子文書
の正当性を検証する正当性検証工程とを含んだことを特
徴とする電子文書管理方法。 - 【請求項7】 前記保管工程は、前記電子文書に付与さ
れたアクセス制限リストおよび前記電子署名を含むデー
タを前記秘密鍵を用いて暗号化してファイルエントリの
正当性の有無を示すエントリ署名を取得するエントリ署
名取得工程と、前記エントリ署名取得工程で取得したエ
ントリ署名を前記ファイルエントリに追加する追加工程
とを備え、前記正当性検証工程は、前記記憶部に保管し
た電子文書をアクセスする際に、前記エントリ署名を前
記公開鍵を用いて復号化して該ファイルエントリに含ま
れるアクセス制限リストの改ざんを検出することを特徴
とする請求項6に記載の電子文書管理方法。 - 【請求項8】 前記電子文書を乱数を用いて暗号化する
電子文書暗号化工程と、前記電子文書暗号化工程で用い
た乱数を前記公開鍵を用いて暗号化して暗号化乱数を生
成する暗号化乱数生成工程と、前記暗号化乱数生成工程
で生成した暗号化乱数を前記ファイルエントリに登録す
るとともに、前記電子文書暗号化工程で暗号化した電子
文書を前記記憶部に格納する格納工程とをさらに備え、
前記正当性検証工程は、前記電子文書および前記ファイ
ルエントリが正当であると判断された際に、該ファイル
エントリに含まれる暗号化乱数を前記秘密鍵を用いて復
号化して前記乱数を取得する乱数取得工程と、前記乱数
取得工程で取得した乱数を用いて前記暗号化された電子
文書を復号する電子文書復号工程とを含んだことを特徴
とする請求項6または7に記載の電子文書管理方法。 - 【請求項9】 前記電子署名取得工程は、前記クライア
ントから受信した電子文書の文書ハッシュ値を算定する
文書ハッシュ値算定工程と、前記文書ハッシュ値算定工
程で算定した文書ハッシュ値を前記公開鍵暗号の秘密鍵
を用いて暗号化して前記電子文書の電子署名を算定する
電子署名算定工程とを含んだことを特徴とする請求項
6、7または8に記載の電子文書管理方法。 - 【請求項10】 前記エントリ署名取得工程は、前記電
子文書のファイル名、前記文書署名取得工程で取得した
電子署名および前記アクセス制限リストからなるデータ
のエントリハッシュ値を算定するエントリハッシュ値算
定工程と、前記エントリハッシュ値算定工程で算定した
エントリハッシュ値を前記秘密鍵を用いて暗号化してフ
ァイルエントリの正当性の有無を示すエントリ署名を算
定するエントリ署名算定工程とを含んだことを特徴とす
る請求項7、8または9に記載の電子文書管理方法。 - 【請求項11】 前記請求項6〜10のいずれか一つに
記載された方法をコンピュータに実行させるプログラム
を記録したことを特徴とするコンピュータ読み取り可能
な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP09385299A JP3992396B2 (ja) | 1999-03-31 | 1999-03-31 | 電子文書管理装置、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP09385299A JP3992396B2 (ja) | 1999-03-31 | 1999-03-31 | 電子文書管理装置、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000285026A true JP2000285026A (ja) | 2000-10-13 |
JP3992396B2 JP3992396B2 (ja) | 2007-10-17 |
Family
ID=14093956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP09385299A Expired - Fee Related JP3992396B2 (ja) | 1999-03-31 | 1999-03-31 | 電子文書管理装置、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3992396B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001055858A1 (fr) * | 2000-01-26 | 2001-08-02 | Sony Corporation | Dispositif de lecture/reproduction de donnees et procede de traitement de donnees sauvegardees, et support de programme |
JP2003091612A (ja) * | 2001-09-17 | 2003-03-28 | Ricoh Co Ltd | 原本性保証表示システム、ディスプレイ用原本データ作成システム、原本性保証システム、プログラム、及び記録媒体 |
JP2004164604A (ja) * | 2002-10-11 | 2004-06-10 | Ricoh Co Ltd | 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法 |
KR100567724B1 (ko) * | 2002-02-26 | 2006-04-05 | 주식회사 소프트커널 | 문서보안시스템 및 그 방법 |
JP2008097364A (ja) * | 2006-10-12 | 2008-04-24 | Matsushita Electric Ind Co Ltd | 携帯端末装置及び電子文書管理方法 |
US7373506B2 (en) | 2000-01-21 | 2008-05-13 | Sony Corporation | Data authentication system |
JP2008521134A (ja) * | 2004-11-16 | 2008-06-19 | クゥアルコム・インコーポレイテッド | ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置 |
KR100911445B1 (ko) | 2007-08-13 | 2009-08-11 | 주식회사 아이콘랩 | 전자서명이 포함된 문서를 보관하는 장치, 방법 및 그 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 |
US7660992B2 (en) | 2003-02-03 | 2010-02-09 | Fujitsu Limited | Electronic data storage system and method thereof |
JP2010262487A (ja) * | 2009-05-07 | 2010-11-18 | Makoto Goto | ファイル格納システム、サーバ装置及びプログラム、並びに検証情報格納装置及びプログラム、並びにファイル格納装置及びプログラム |
-
1999
- 1999-03-31 JP JP09385299A patent/JP3992396B2/ja not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7373506B2 (en) | 2000-01-21 | 2008-05-13 | Sony Corporation | Data authentication system |
US8375206B2 (en) | 2000-01-21 | 2013-02-12 | Sony Corporation | Authentication and encryption utilizing command identifiers |
US7669052B2 (en) | 2000-01-21 | 2010-02-23 | Sony Corporation | Authentication and encryption utilizing command identifiers |
WO2001055858A1 (fr) * | 2000-01-26 | 2001-08-02 | Sony Corporation | Dispositif de lecture/reproduction de donnees et procede de traitement de donnees sauvegardees, et support de programme |
JP2003091612A (ja) * | 2001-09-17 | 2003-03-28 | Ricoh Co Ltd | 原本性保証表示システム、ディスプレイ用原本データ作成システム、原本性保証システム、プログラム、及び記録媒体 |
KR100567724B1 (ko) * | 2002-02-26 | 2006-04-05 | 주식회사 소프트커널 | 문서보안시스템 및 그 방법 |
JP2004164604A (ja) * | 2002-10-11 | 2004-06-10 | Ricoh Co Ltd | 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法 |
US7660992B2 (en) | 2003-02-03 | 2010-02-09 | Fujitsu Limited | Electronic data storage system and method thereof |
JP2008521134A (ja) * | 2004-11-16 | 2008-06-19 | クゥアルコム・インコーポレイテッド | ローカル・コンテント及び遠隔コンテントに関するアプリケーション・レベル制限を守らせるための方法及び装置 |
JP2008097364A (ja) * | 2006-10-12 | 2008-04-24 | Matsushita Electric Ind Co Ltd | 携帯端末装置及び電子文書管理方法 |
KR100911445B1 (ko) | 2007-08-13 | 2009-08-11 | 주식회사 아이콘랩 | 전자서명이 포함된 문서를 보관하는 장치, 방법 및 그 방법을 실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 |
JP2010262487A (ja) * | 2009-05-07 | 2010-11-18 | Makoto Goto | ファイル格納システム、サーバ装置及びプログラム、並びに検証情報格納装置及びプログラム、並びにファイル格納装置及びプログラム |
JP4601016B2 (ja) * | 2009-05-07 | 2010-12-22 | 誠 後藤 | ファイル格納システム、サーバ装置及びプログラム、並びに検証情報格納装置及びプログラム、並びにファイル格納装置及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP3992396B2 (ja) | 2007-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9805350B2 (en) | System and method for providing access of digital contents to offline DRM users | |
US7224805B2 (en) | Consumption of content | |
KR100912276B1 (ko) | 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템 | |
US8756416B2 (en) | Checking revocation status of a biometric reference template | |
US8539233B2 (en) | Binding content licenses to portable storage devices | |
CN105103119A (zh) | 数据安全服务*** | |
KR20070046982A (ko) | 하드웨어 식별에 기초한 디지털권 관리 시스템 | |
US6711553B1 (en) | Method and apparatus for digital content copy protection | |
US8423766B2 (en) | Authentication method, authentication apparatus, and computer product | |
KR20050123105A (ko) | 데이터 보호 관리 장치 및 데이터 보호 관리 방법 | |
CN105122265A (zh) | 数据安全服务*** | |
KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
JPH1131130A (ja) | サービス提供装置 | |
JP3992396B2 (ja) | 電子文書管理装置、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
GB2404828A (en) | Copyright management where encrypted content and corresponding key are in same file | |
JP3758316B2 (ja) | ソフトウェアライセンス管理装置および方法 | |
US11480945B2 (en) | Production device for production of an object for user permitted to print pre-defined number of copies of the object including encrypted token, and decrypted by the production device for determining user access right | |
JP4673150B2 (ja) | デジタルコンテンツ配信システムおよびトークンデバイス | |
JP2004297550A (ja) | コンテンツ管理システム及びコンテンツ配信システム | |
JP3791169B2 (ja) | 認証装置および方法 | |
KR101449806B1 (ko) | 디지털 정보 상속 방법 | |
EP1412833A1 (en) | Consumption of digital data content with digital rights management | |
KR20180058996A (ko) | 전자 서명 제공 방법 및 그 서버 | |
JPH10222064A (ja) | デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法 | |
JP2001147899A (ja) | コンテンツ配布システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070724 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070724 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100803 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100803 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110803 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110803 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120803 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120803 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130803 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |