JP5840180B2 - 電子ファイル送信方法 - Google Patents
電子ファイル送信方法 Download PDFInfo
- Publication number
- JP5840180B2 JP5840180B2 JP2013166516A JP2013166516A JP5840180B2 JP 5840180 B2 JP5840180 B2 JP 5840180B2 JP 2013166516 A JP2013166516 A JP 2013166516A JP 2013166516 A JP2013166516 A JP 2013166516A JP 5840180 B2 JP5840180 B2 JP 5840180B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic file
- receiving device
- encrypted
- server
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000005540 biological transmission Effects 0.000 title claims description 82
- 238000000034 method Methods 0.000 title claims description 52
- 238000012545 processing Methods 0.000 claims description 43
- 230000004044 response Effects 0.000 claims description 3
- 238000012546 transfer Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 230000005764 inhibitory process Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
図1は、本発明の実施の形態1に係る通信システムの構成の一例を示すブロック図である。図1に示すように、通信システム100は、主に、送信装置110と、受信装置120と、管理サーバ130と、メールサーバ140と、を含む。これらの装置及びサーバは、インターネット等を含む通信網150に接続可能となっている。なお、この通信網150は、固定網及び移動体通信網を含むことができる。
[送信装置110の内部構成]
図2は、送信装置110の内部構成の一例を示すブロック図である。
送信装置110は、主に、制御/処理部220と、記憶部230と、通信部240と、表示部250と、を含む。
図3は、管理サーバ130の内部構成の一例を示すブロック図である。
管理サーバ130は、主に、制御/処理部310と、通信部320と、記憶部330と、を含む。
図4は、受信装置120の内部構成の一例を示すブロック図である。
受信装置120は、主に、制御/処理部410と、記憶部420と、通信部430と、表示部440と、を含む。
次に、本実施の形態に係る通信システムにより行われる電子ファイル送信方法の全体的な動作を説明する。
図5は、本発明の実施の形態1に係る電子ファイル送信方法において送信装置110と管理サーバ130及びメールサーバ140との間でなされる動作を示す模式図である。
ステップA2において、送信装置110のユーザである送信者Xは、Office(登録商標)等のアプリケーションを利用して、受信装置120のユーザである受信者Yに送信すべき電子ファイルを作成する。図5には、作成された電子ファイルの一例として、Word(登録商標)ファイル501が示されている。
さらに、送信者Xは、電子ファイル501に対して受信者Yに許可又は禁止する操作を専用アプリケーション上において指定する。具体的には、例えば、送信者Xは、電子ファイル501に対するすべての操作を許可する場合には、「閲覧制限」フィールド505にチェックを入れない。
逆に、送信者Xは、電子ファイル501に対して何らかの制限を付す場合には、「閲覧制限」フィールド505にチェックを入れる。この場合、電子ファイル501の閲覧回数に制限を付す場合には、送信者Xは、「閲覧回数」フィールド506にチェックを入れるとともに、閲覧可能回数をフィールド507に入力する。電子ファイル501の印刷を禁止する場合には、送信者Xは、「印刷」フィールド508にチェックを入れる。同様に、電子ファイル501に対するクリップボード操作を禁止する場合には、送信者Xは、「クリップボード操作」フィールド509にチェックを入れる。
このように送信者Xに入力された情報は「閲覧可否情報」として記憶される。この閲覧可否情報は、電子ファイル501に対して受信者Yにより実行可能な処理(操作)を、送信者Xにより制御(許可及び/又は禁止)するために用いられるものである。これを実現するための具体的な手法については、後述の実施の形態2において説明する。
さらに、専用アプリケーションは、復号用パスワードを管理サーバ130の公開鍵により暗号化する。なお、管理サーバ130の公開鍵に代えて受信装置120の公開鍵を用いてもよい。
この後、専用アプリケーションは、受信者Yの電子メールアドレス、閲覧可否情報、ファイル識別子、及び、暗号化された復号用パスワードを、管理サーバ130に対して送信する。
管理サーバ130は、上記ステップA6において送信装置110から受信者Yの電子メールアドレスを受信した時点において、受信者Yが管理サーバ130によりユーザ登録されているか否かを確認する。ここでは、受信者Yがユーザ登録されていないものとする。
ステップB1において、管理サーバ130は、ランダムな情報により構成されたトークン(データ列)が例えばメール本文に記載された電子メール601を生成する。さらに、この電子メール601の例えばメール本文には、専用アプリケーション(ビューワ)のインストーラを提供するウェブサイトのURLが記載されている。このURLは、本実施の形態では、一例として管理サーバ130のURLとされている。管理サーバ130は、この電子メール601を受信装置120に送信する。
さらにまた、上記ステップB6では、受信者Yに対するトークンの入力もまた、インストーラにより要求されているが、インストーラによりインストールされた専用アプリケーションによって、例えば、このアプリケーションの初回起動時又は使用開始前に要求されるようにしてもよい。
上述したように、管理サーバ130は、上記ステップA6において送信装置110から受信者Yの電子メールアドレスを受信した時点において、受信者Yが管理サーバ130によりユーザ登録されているか否かを確認する。ここでは、受信者Yが既にユーザ登録されているものとする。
受信者Yのユーザ登録が既に完了しているため、ステップC1に示すように、受信装置120には秘密鍵603が保存されており、秘密鍵603に対応する公開鍵604が管理サーバ130のデータベース330aに保存されている。
以上のステップC2〜C7から明らかなように、受信者は、暗号化された電子ファイルを復号化するためには、ビューワを起動させておく必要がある。さらに、ビューワは、暗号化された電子ファイルの復号化を行うためには、その都度、復号化に必要なパスワードを取得するために管理サーバにアクセスしなければならない。よって、受信者が暗号化された電子ファイルの復号時にパスワードを取得するために管理サーバ130にアクセスした際に、管理サーバ130が、ファイル識別子に対応付けて受信者及び時刻等の記録を残しておく構成を採用することもできる。受信者は電子ファイルの復号化を行うためには管理サーバ130に必ずアクセスする必要があるので、この構成によれば、送信者は、管理サーバ130に残された記録を参照することにより、受信者がいつファイルを開いたかを追跡することができる。
暗号化された電子ファイルの復号化に必要なパスワードは、ネットワーク上をそのまま流れることなく、管理サーバの公開鍵又は送信者により意図された受信者の公開鍵により暗号化されて伝達される。よって、第三者がこのパスワードを知りえたとしても秘密鍵がない限り復号できない。
仮に管理サーバが信頼できない場合であっても、管理サーバは、暗号化された電子ファイルの復号化に必要なパスワードを管理しているだけであって、電子ファイル本体を一切管理していないため、第三者が暗号化された電子ファイルを復号化することは防止される。
管理サーバは、電子ファイルを識別する情報(例えばファイル識別子)とこれに対応付けられた正当な受信者を識別する情報(例えば受信者の電子メールアドレス)とを、この電子ファイルの送信者から受信して管理する。受信者は、復号したい電子ファイルを識別する情報(ファイル識別子)と自分自身を識別する情報(電子メールアドレス)とを管理サーバに送信することにより、暗号化されたパスワードを管理サーバに要求する。要求を受けた管理サーバは、送信者及び受信者の両者から受信したファイル識別子及び電子メールアドレスを比較することにより、正当な受信者が適切な受信ファイルを復号しようとしているかを確実かつ自動的に判断することができる。よって、送信者により意図された適切な電子ファイルが、送信者により意図された正当な受信者のみにより、確実に取得されることになる。
送信装置から受信装置に対する管理サーバを介したパスワードの伝達は、各装置にインストールされたアプリケーションプログラムにより実行されるので、送信者及び受信者は、パスワードを意識する必要がなく、さらには、パスワードを管理する必要もない。
したがって、本発明によれば、安全かつ確実に電子ファイルを正当な受信者に伝達することができる。
本実施の形態では、実施の形態1において説明した電子ファイル送信方法において、電子ファイルに対して受信者により実行可能な処理(操作)をこの電子ファイルの送信者により制御(許可及び/又は禁止)する手法について説明する。
以下、本実施の形態のうち上記実施の形態1と共通する点についての詳細な説明が省略される、ということに留意されたい。
ステップD1において、送信者Xは、上記ステップA3と同様に、専用アプリケーション上において、Word(登録商標)ファイル501を送信対象ファイルとして指定する。ステップD2において、送信者Xは、上記ステップA4と同様に、ファイルを開くことを許可される受信者(ここでは受信者Y)の電子メールアドレスを指定する。さらに、送信者Xは、上記ステップA4と同様に、電子ファイル501に対して受信者Yに許可又は禁止する操作を指定する。
この暗号化された電子ファイル801のヘッダ部分802には、ファイル識別子802bが記載されている。さらに、このヘッダ部分802には、この電子ファイル801が独自形式のものであることを示すヘッダ802aが付加されている。また、ヘッダ部分802には、メタデータ802cを付加することもできる。メタデータ802cは、例えば、電子ファイル501の著作権や編集履歴を示す情報等を含むことができる。このメタデータ802cは、元のファイルの内容803と同様に暗号化されるようにしてもよい。
独自のフックモジュール809は、ヘッダ部分802にヘッダ802aが付加されていない場合には、この電子ファイル801が独自形式のものではない(すなわち通常のWord(登録商標)ファイルである)と判断して、OS805により通常なされる処理(すなわちステップD9により呼び出されたAPIモジュールによる処理)を実行する。
一方、独自のフックモジュール809は、ヘッダ部分802にヘッダ802aが付加されている場合には、この電子ファイル801が独自形式のものであると判断して、次のステップD10以降の処理を実行する。
なお、受信者Yが管理サーバ130によりユーザ登録されていない場合には、図6を参照して上述したステップB1〜B8が実行される。
[APIフックの概念]
まず、APIフックの概念について説明する。
(1)API(Application Program Interface)とは、OS内でアプリケーションを開発する際に使用できるOSの機能の集合をいう。アプリケーションは、OSにより用意されているAPIモジュールを組み合わせて、このアプリケーションの欲する機能をOSに実行させる。
例えば、Windows(登録商標)上でファイルを読み込むアプリケーション(例えばWord(登録商標))を例にとると、このアプリケーションは、一般的には、図9に示す処理を行う。図9は、一般的なアプリケーションによりなされるファイルの読み込み処理を示す模式図である。
ステップ910において、アプリケーション901が、ファイル名を指定してCreateFile APIを呼び出してファイルを開く。ステップ920において、アプリケーション901が、開いたファイルの識別子(HANDLE)を指定してReadFile APIを呼び出して内容を取得する。ステップ930において、アプリケーション901が、読み終わったファイルをCloseHandle APIによって開放する。
このように、デバイスやリソースはOS902によって管理されており、アプリケーション901が、OSの機能を利用する場合には、必ず何らかのAPIの呼び出しを行う。すなわち、アプリケーション901は、公開されているAPIを通してOS902に処理を依頼するという方法により、デバイスやリソースにアクセスを行う。
以上、APIフックの概念について説明した。
図12は、ステップD8〜D10においてなされる動作をAPIフックに着目して示すフロー図である。図12とともに図8を参照すると、ステップD8において、特定のアプリケーション807は、ファイルの内容にアクセスするためにファイル名を指定してCreateFile APIを呼び出そうとする。しかし、実際には、ステップD9において、APIフックにより呼び出された独自のフックモジュール809による処理が実行される。具体的には、独自のフックモジュール809は、ステップD9−1において、ファイル名を指定してCreateFile APIを呼び出して電子ファイル801を開く。ステップD9−2において、独自のフックモジュール809は、開いたファイル801の識別子を指定してReadFile APIを呼び出してその内容を取得する。独自のフックモジュール809は、電子ファイル801のヘッダ部802を読み取ることにより、この電子ファイルが独自形式のものであると認識した場合には、ステップD10において、受信者Yの電子メールアドレス及びファイル識別子を管理サーバ130に対して送信する。これにより、独自のフックモジュール809は、暗号化されたパスワード702を管理サーバ130から取得する。
この後、独自のフックモジュール809は、メモリ上において、暗号化された電子ファイル801を復号して電子ファイル501の内容を得る。得られた電子ファイル501の内容は、メモリ(一時記憶領域)上において、展開及び保持され、ステップD10−1に示すように、メモリ上において、特定のアプリケーション807に返却される。
以上、ステップD8〜D10について説明した。
この状態において、受信者Yがクリップボード操作を行うためにステップE1において「Ctrl」キー及び「C」キーを押圧する操作を行うと、アプリケーション807は、ステップE2においてSetClipBoardData APIを呼び出す。しかし、実際には、ステップE3において、独自のフックモジュール809が「失敗」を返却するので、アプリケーション807は、ステップE4において受信者Yに対してエラーメッセージ等を示す。
これにより、受信者Yによる電子ファイル501に対するクリップボード操作が、制限される。
同様に、電子ファイル501を印刷する際には、GetDCというAPI、電子ファイル501を別名で保存する場合には、CreateFile、WriteFile、CloseHandleという一連のAPIが、アプリケーション807により呼び出されるので、これらのAPIの呼び出しに対しても、APIフックにより独自のフックモジュール809が独自の処理を実行することにより、電子ファイル501の印刷や別名での保存を制限することができる。
なお、受信者Yによる電子ファイル501に対する特定の操作を許可する場合には、独自のフックモジュール809は、特定の操作に対応するAPIモジュールがアプリケーション807により呼び出されたときに、その呼び出しをそのAPIモジュールに転送すればよい。この場合、そのAPIモジュールによる実行結果は、メモリ上において、独自のフックモジュール809によりアプリケーション807に返却される。
本実施の形態では、受信装置において、復号化により得られた電子ファイルをファイルとして出力するのではなく、暗号化された電子ファイルの読み込み時にAPIをフックすることにより、独自のフックモジュールが、この電子ファイルの復号化をメモリ(一時記憶領域)上で行うので、復号化により得られた電子ファイルの内容は、外部から読み取り可能な形式のファイルとしては残らない。すなわち、メモリ上に展開された電子ファイルの内容は、ハードディスク等の固定記憶領域には展開されない。
さらに、ファイルの書き出し、印刷、クリップボード操作等といった電子ファイルの内容が外部に流出する要因となりうる操作については、これらの操作を実現するためのAPIをメモリ上でフックして、これらの操作に対する許可及び/又は制限(禁止)を制御することができる。これにより、電子ファイルの内容が外部に流出することを防止することができる。
さらにまた、受信装置において、APIフックにより独自のフックモジュールが、特定のアプリケーションによる各APIの呼び出しを監視して管理サーバに通知することにより、管理サーバは、いずれの受信者によりいずれの操作が何時になされたかを記録しておくことができる。これにより、管理サーバにアクセスした送信者は、受信者による電子ファイルに対する操作内容(例えば、ファイルオープン、閲覧、印刷やクリップボード操作等の任意の操作内容)を容易かつ確実に追跡することができる。
110 送信装置
120 受信装置
130 管理サーバ
140 メールサーバ
150 通信網
220、310、410 制御/処理部
230、330、420 記憶部
240、320、430 通信部
250、440 表示部
330a データベース
806 ビューワ(専用のアプリケーション)
807 特定のアプリケーション
809 独自のフックモジュール(フックモジュール)
Claims (12)
- 暗号化された電子ファイルを受信し、該暗号化された電子ファイルを復号化することにより電子ファイルを生成可能な受信装置であって、
前記暗号化された電子ファイルを送信装置から受信する受信手段と、
前記暗号化された電子ファイルを読み込むためのAPIモジュールに対する呼び出しが特定のアプリケーションによりなされたときに、APIフックにより独自のフックモジュールを呼び出すフックモジュール呼び出し手段と、
前記独自のフックモジュールの呼び出しにより、前記暗号化された電子ファイルが独自形式であることを示すヘッダが付加されているか否かを判断する手段と、
前記暗号化された電子ファイルが独自形式であることを示すヘッダが付加されていることに応じて、該ヘッダに含まれているファイル識別子と受信装置のユーザのメールアドレスとをサーバに送信し、これにより、前記暗号化された電子ファイルの復号化に必要なパスワードを前記サーバから受信するパスワード受信手段と、
前記電子ファイルに対して許可又は禁止された処理を示す可否情報を前記サーバから受信する可否情報受信手段と、
前記パスワードを用いて、前記暗号化されたファイルを復号化することにより、前記電子ファイルを一時記憶領域に展開する復号化手段と、
前記一時記憶領域に展開された前記電子ファイルに対する処理を前記可否情報に基づいて実行する実行手段と、
を具備することを特徴とする受信装置。 - 該独自のフックモジュールが、一時記憶領域において、前記暗号化された電子ファイルを復号化することにより前記電子ファイルを展開し、前記特定のアプリケーションに対して該電子ファイルの内容を返却する、請求項1に記載の受信装置。
- 前記独自のフックモジュールが、前記電子ファイルの内容を、固定記憶領域に生成することなく、一時記憶領域において前記特定のアプリケーションに対して返却する、請求項2に記載の受信装置。
- 前記実行手段は、特定のアプリケーションが起動したときに、APIフックにより独自のフックモジュールを呼び出す、請求項1に記載の受信装置。
- 前記独自のフックモジュールは、前記可否情報において禁止された処理を実現するAPIモジュールに対する呼び出しが前記特定のアプリケーションによりなされたときに、該特定のアプリケーションに対して失敗を返却する、請求項4に記載の受信装置。
- 前記独自のフックモジュールは、前記可否情報において許可された処理を実現するAPIモジュールに対する呼び出しが前記特定のアプリケーションによりなされたときに、この呼び出しを該APIモジュールに転送し、該APIモジュールによる実行結果を前記特定のアプリケーションに返却する、請求項4に記載の受信装置。
- 前記一時記憶領域に展開された前記電子ファイルに対して前記実行手段により実行された操作の内容を示す操作内容情報を前記サーバに送信する送信手段を具備する、請求項1から請求項6のいずれかに記載の受信装置。
- 前記送信手段により送信された前記操作内容情報が、前記サーバにより記憶され、
該サーバに記憶された前記操作内容情報が、前記送信装置により閲覧可能である、請求項7に記載の受信装置。 - 前記可否情報が、前記サーバにより記憶されており、
該サーバにより記憶された前記可否情報が、前記送信装置により設定されたものである、請求項1から請求項8のいずれかに記載の受信装置。 - 受信装置が、暗号化された電子ファイルを送信装置から受信する段階と、
前記暗号化された電子ファイルを読み込むためのAPIモジュールに対する呼び出しが特定のアプリケーションによりなされたときに、前記受信装置が、APIフックにより独自のフックモジュールを呼び出すフックモジュール呼び出す段階と、
前記独自のフックモジュールの呼び出しにより、前記受信装置が、前記暗号化された電子ファイルが独自形式であることを示すヘッダが付加されているか否かを判断する段階と、
前記暗号化された電子ファイルが独自形式であることを示すヘッダが付加されていることに応じて、前記受信装置が、該ヘッダに含まれているファイル識別子と該受信装置のユーザのメールアドレスとをサーバに送信し、これにより、前記暗号化された電子ファイルの復号化に必要なパスワードをサーバから受信する段階と、
前記受信装置が、前記電子ファイルに対して許可又は禁止された処理を示す可否情報を前記サーバから受信する段階と、
前記受信装置が、前記パスワードを用いて、前記暗号化された電子ファイルを復号化することにより、前記電子ファイルを一時記憶領域に展開する段階と、
前記受信装置が、前記一時記憶領域に展開された前記電子ファイルに対する処理を前記可否情報に基づいて実行する段階と、
を含むことを特徴とする電子ファイル送信方法。 - 前記サーバから受信するパスワードは、前記受信装置の公開鍵を用いて前記サーバによって暗号化され、該暗号化されパスワードは、該公開鍵に対応する秘密鍵を用いて該受信装置によって復号化される、請求項1に記載の受信装置。
- 前記サーバから受信するパスワードは、前記受信装置の公開鍵を用いて前記サーバによって暗号化されており、
前記受信装置が、前記暗号化されパスワードを、前記公開鍵に対応する秘密鍵を用いて復号化する段階をさらに含む、請求項10に記載の方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013166516A JP5840180B2 (ja) | 2013-08-09 | 2013-08-09 | 電子ファイル送信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013166516A JP5840180B2 (ja) | 2013-08-09 | 2013-08-09 | 電子ファイル送信方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008332456A Division JP5404030B2 (ja) | 2008-12-26 | 2008-12-26 | 電子ファイル送信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014017826A JP2014017826A (ja) | 2014-01-30 |
JP5840180B2 true JP5840180B2 (ja) | 2016-01-06 |
Family
ID=50112086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013166516A Active JP5840180B2 (ja) | 2013-08-09 | 2013-08-09 | 電子ファイル送信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5840180B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017064781A1 (ja) * | 2015-10-14 | 2017-04-20 | 株式会社アイキュエス | アクセス管理システム、ファイルアクセスシステム、暗号化装置及びプログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007213546A (ja) * | 2006-01-13 | 2007-08-23 | Keytel:Kk | 暗号化ファイル受渡システム、電子ファイル暗号化プログラム及び暗号化ファイル受渡方法 |
JP2008134821A (ja) * | 2006-11-28 | 2008-06-12 | Fuji Xerox Co Ltd | 電子ファイル処理プログラムおよび情報処理装置 |
-
2013
- 2013-08-09 JP JP2013166516A patent/JP5840180B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014017826A (ja) | 2014-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5404030B2 (ja) | 電子ファイル送信方法 | |
US8924724B2 (en) | Document encryption and decryption | |
US7752269B2 (en) | Adhoc secure document exchange | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
US20090100060A1 (en) | Device, system, and method of file-utilization management | |
JP2003228519A (ja) | デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ | |
JP2003228520A (ja) | 保護電子データにオフラインでアクセスする方法及び装置 | |
JP4555322B2 (ja) | 画像通信システムおよび画像通信装置 | |
KR100440037B1 (ko) | 문서보안 시스템 | |
US11764976B2 (en) | System and method for secure internet communications | |
CN110807210B (zh) | 一种信息处理方法、平台、***及计算机存储介质 | |
JP5840180B2 (ja) | 電子ファイル送信方法 | |
JP2005258855A (ja) | 通信履歴監視システム、及び、情報交換方法 | |
JP2008234256A (ja) | 情報処理システム及びコンピュータプログラム | |
CN110263553B (zh) | 基于公钥验证的数据库访问控制方法、装置及电子设备 | |
JP4202980B2 (ja) | モジュール起動装置、方法およびシステム | |
KR101644070B1 (ko) | 모바일 기기를 위한 이메일 서비스 방법 및 시스템 | |
JP6371255B2 (ja) | 端末装置、サーバ、コンテンツ操作監視システム、コンテンツ操作監視方法およびプログラム | |
JP2017055274A (ja) | メールシステム、電子メールの転送方法及びプログラム | |
Kościelny et al. | PGP systems and TrueCrypt | |
JP2012169983A (ja) | データ処理装置およびプログラム | |
JP2008234135A (ja) | 電子ファイルの管理装置、電子ファイルの管理方法、電子ファイルの管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140901 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150309 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150609 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20150609 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150724 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150724 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150819 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151013 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151110 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5840180 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |