JP2005196620A - 文書保護管理システムおよび方法 - Google Patents
文書保護管理システムおよび方法 Download PDFInfo
- Publication number
- JP2005196620A JP2005196620A JP2004003908A JP2004003908A JP2005196620A JP 2005196620 A JP2005196620 A JP 2005196620A JP 2004003908 A JP2004003908 A JP 2004003908A JP 2004003908 A JP2004003908 A JP 2004003908A JP 2005196620 A JP2005196620 A JP 2005196620A
- Authority
- JP
- Japan
- Prior art keywords
- document
- terminal
- creator
- viewer
- attribute information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】社員が文書を暗号化するために第1の端末11に入力されたこの社員の社員コードは認証サーバ20およびOAサーバ30に送信される。認証サーバ20は社員コードに基づいて社員の属性情報を検索して第1の端末11に送信し、OAサーバ30は社員コードに基づいて社員の属性情報を検索して文書参照・更新権限範囲パターン表とともに第1の端末11に送信する。第1の端末11は、社員の属性情報に基づいて文書参照・更新権限範囲パターン表を検索して文書参照・更新権限範囲を示すパターン番号を取得しそのうちの1つを社員に選択させる画面を表示する。第1の端末11は社員が選択したパターン番号に基づいて暗号鍵を生成するとともに、生成した暗号鍵で文書を暗号化する。
【選択図】 図1
Description
また、同じ社員が作成した文書であっても、たとえば部署内でだけ閲覧できる文書であったり部署内の所定の役職以上の社員だけ閲覧できる文書であったりと、文書を参照および更新する権限を有する社員の範囲は同じであるとは限らないため、社員は文書の数に応じた複数個の共通鍵を管理する必要がある。
さらに、社員は、参照および更新する権限を有する社員以外の社員が文書を閲覧することを防止するために、かかる社員に共通鍵を知られないようにする必要がある。
ここで、前記端末(11)に接続されたかつ前記文書作成者自身の所定の個人情報を読み取るための個人情報読取手段(12)をさらに備えてもよい。
また、前記サーバ(20,30)と相互接続されたかつ文書閲覧者が使用する他の端末(13)をさらに備え、前記サーバ(20,30)が、前記文書閲覧者の属性情報をさらに格納しており、前記文書閲覧者が前記暗号化された文書を復号化するために該文書閲覧者の自身の所定の個人情報を前記他の端末(13)に入力すると、前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を前記サーバ(20,30)に送信し、前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報と前記文書参照・更新権限範囲パターン表とを前記他の端末(13)に送信し、前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得し、該取得したすべてのパターン識別子の数の復号鍵をそれぞれ生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化してもよい。
さらにまた、前記他の端末(13)に接続されたかつ前記文書閲覧者自身の所定の個人情報を読み取るための他の個人情報読取手段(14)をさらに備えてもよい。
さらにまた、前記個人情報読取手段(12)および前記他の個人情報読取手段(14)が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードが格納されたICカードから該文書作成者の社員コードおよび該文書閲覧者の社員コードを読み取るためのICカード読取機であり、前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職であってもよい。
ここで、文書閲覧者が前記暗号化された文書を復号化するために該文書閲覧者自身の所定の個人情報を他の端末(13)に入力するステップ(S11)と、前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を、該文書閲覧者の属性情報がさらに格納された前記サーバ(20,30)に送信するステップと、前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報と前記文書参照・更新権限範囲パターン表とを前記他の端末(13)に送信するステップ(S12,S13)と、前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書閲覧者の文書参照・更新権限範囲を示すパターン識別子をすべて取得するステップ(S14)と、前記他の端末(13)が、前記取得したすべてのパターン識別子に基づいて該取得したすべてのパターン識別子の数の復号鍵をそれぞれ生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化するステップ(S15,S16)とをさらに備えてもよい。
また、前記文書作成者自身の所定の個人情報および前記文書閲覧者自身の所定の個人情報が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードであり、前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職であってもよい。
(1)文書作成者および文書閲覧者が自身の所定の個人情報(たとえば、社員コードや指紋など)を入力することにより文書の暗号化および復号化を行うことができるため、文書作成者および文書閲覧者は文書を暗号化および復号化するための鍵の管理をする必要がない。
(2)文書作成者自身の所定の個人情報および文書参照・更新権限範囲を示すパターン識別子(たとえば、パターン番号)を入力するだけで文書の暗号化ができるため、文書作成者は文書の数が増えても文書を暗号化するための複数個の鍵を管理する必要がない。
(3)文書作成者および文書閲覧者が自身の所定の個人情報(たとえば、社員コードや指紋など)を専用の個人情報読取手段を用いて入力することにより、他人の個人情報(たとえば、他人の社員コード)を用いて文書を作成したり閲覧したりすることを防止することができる。
(4)たとえば所定の個人情報として社員コードを使用する場合には、社員が人事異動で部署が変わると、この社員の人事異動後の属性情報に基づいて選択した文書参照・更新権限範囲を示すパターン識別子に基づいて復号鍵が生成されるため、この社員が人事異動前には閲覧できた文書を人事異動後には閲覧することができなくすることができる。
本発明の一実施例による文書保護管理システム1は、図1に示すように、文書を作成する社員(文書作成者)が使用する第1の端末11と、第1の端末11に接続された第1のICカード読取機12(個人情報読取手段)と、文書を閲覧する社員(文書閲覧者)が使用する第2の端末13(他の端末)と、第2の端末13に接続された第2のICカード読取機14(他の個人情報読取手段)と、第1および第2の端末11,13と社内LANなどで相互接続された認証サーバ20と、第1および第2の端末11,13と社内LANなどで相互接続されたOAサーバ30と、第1および第2の端末11,13と社内LANなどで相互接続されたデータベース40とを備える。
部署「情報システム部」に所属する社員コード“111111”の部長Aが文書を作成してデータベース40に保存する際には、部長Aは、使用している第1の端末11に接続されている第1のICカード読取機12に自身のICカードを挿入して、ICカードに格納されている社員コード“111111”を読み取らせる。第1のICカード読取機12によって読み取られた社員コード“111111”は第1の端末11に送られる(ステップS1)。
また、第1の端末11は社員コード“111111”をOAサーバ30にも送信する。OAサーバ30は、受信した社員コード“111111”に基づいて所属コード一覧表(表4参照)を検索して部長Aの所属コード一覧“100”および“900”を取得する。OAサーバ30は、取得した部長Aの所属コード一覧“100”および“900”と文書参照・更新権限範囲パターン表(表5参照)とを第1の端末11に送信する(ステップS3)。
部署「情報システム部a課」に所属する社員コード“222222”の課長B(文書閲覧者)が文書参照・更新権限範囲のパターン番号「3」(情報システム部の課長以上)に基づいて生成された暗号鍵で暗号化された文書を閲覧する際には、課長Bは、使用している第2の端末13にこの文書の文書ファイルをデータベース40から読み出すとともに、第2のICカード読取機14に自身のICカードを挿入して、ICカードに格納されている社員コード“222222”を読み取らせる。第2のICカード読取機14によって読み取られた社員コード“222222”は第2の端末13に送られる(ステップS11)。
また、第2の端末13は社員コード“222222”をOAサーバ30にも送信する。OAサーバ30は、受信した社員コード“222222”に基づいて所属コード一覧表(表4参照)を検索して課長Bの所属コード一覧“110”を取得する。OAサーバ30は、取得した課長Bの所属コード一覧“110”と文書参照・更新権限範囲パターン表とを第2の端末13に送信する(ステップS13)。
このとき、文書参照・更新権限範囲のパターン番号「3」に基づいて生成された暗号鍵で暗号化された文書は、パターン番号「1」および「4」に基づいて生成された復号鍵を用いても復号化できないが、パターン番号「3」に基づいて生成された復号鍵を用いて復号化できるため、第2の端末13は、復号化された文書を画面に表示する(ステップS17)。これにより、課長Bは、部長Aが作成した文書を閲覧することができる。
(1)パターン番号は、連続する数字ではなく、パターン番号と1対1に対応する乱数(たとえば、128ビットの乱数)であってもよい。この場合には、発生した乱数を文書参照・更新権限範囲パターン表に追加しておき、発生した乱数に基づいて暗号鍵および復号鍵を生成する。
(2)文書参照・更新権限範囲を示すパターン識別子としてパターン番号を用いたが、たとえばパターン名称などであってもよい。
(3)文書保護管理システム1では所定の個人情報として社員コードを使用したが、個人を特定できる他の個人情報(たとえば、指紋や虹彩など)を使用してもよい。
(4)文書保護管理システム1では部長A(文書作成者)の社員コード“111111”および課長B(文書閲覧者)の社員コード“222222”を第1および第2のICカード読取機12,14(個人情報読取手段)で読み取ったが、その代わりに、部長Aおよび課長Bが自身の社員コードをキーボード入力するようにしてもよい。なお、このときには、本人か否かの確認をするために、パスワードを同時に入力させるようにしてもよい。
(5)文書保護管理システム1では部長Aは第1の端末11に表示されたパターン番号のうちから1つのパターン番号を選択したが、表示されたパターン番号には暗号化する文書に対する文書参照・更新権限範囲を示すパターン番号がない場合には、希望する文書参照・更新権限範囲とそれを示す新たなパターン番号を作成する指示とを第1の端末11に要求してもよい。この場合には、第1の端末11は、部長Aが希望する文書参照・更新権限範囲を示す新たなパターン番号を作成するとともに、この新たなパターン番号を文書参照・更新権限パターン表に追加するようにOAサーバ30に指示する。
(6)文書保護管理システム1では認証サーバ20とOAサーバ30とを別々のサーバとしたが、認証サーバ20とOAサーバ30とを1つのサーバとしてもよい。
11,13 端末
12,14 ICカード読取機
20 認証サーバ
30 OAサーバ
40 データベース
S1〜S8,S11〜S17 ステップ
Claims (8)
- 文書作成者が使用する端末(11)と、
該端末(11)と相互接続されたかつ前記文書作成者の属性情報と文書参照・更新権限範囲をパターン識別子で示す文書参照・更新権限範囲パターン表とが格納されたサーバ(20,30)と、
を備え、
前記文書作成者が文書を暗号化するために該文書作成者自身の所定の個人情報を前記端末(11)に入力すると、
前記端末(11)が、前記文書作成者自身の所定の個人情報を前記サーバ(20,30)に送信し、
前記サーバ(20,30)が、受信した前記文書作成者自身の所定の個人情報に基づいて前記文書作成者の属性情報を検索するとともに、該検索した文書作成者の属性情報と前記文書参照・更新権限範囲パターン表とを前記端末(11)に送信し、
前記端末(11)が、受信した前記文書作成者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得するとともに、該取得したすべてパターン識別子のうちの1つのパターン識別子を前記文書作成者に選択させる画面を表示し、
前記文書作成者が前記すべてのパターン識別子のうちの1つのパターン識別子を選択すると、前記端末(11)が、該1つのパターン識別子に基づいて暗号鍵を生成するとともに、該生成した暗号鍵で前記文書を暗号化する、
ことを特徴とする、文書保護管理システム。 - 前記端末(11)に接続されたかつ前記文書作成者自身の所定の個人情報を読み取るための個人情報読取手段(12)をさらに備えることを特徴とする、請求項1記載の文書保護管理システム。
- 前記サーバ(20,30)と相互接続されたかつ文書閲覧者が使用する他の端末(13)をさらに備え、
前記サーバ(20,30)が、前記文書閲覧者の属性情報をさらに格納しており、
前記文書閲覧者が前記暗号化された文書を復号化するために該文書閲覧者の自身の所定の個人情報を前記他の端末(13)に入力すると、
前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を前記サーバ(20,30)に送信し、
前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報と前記文書参照・更新権限範囲パターン表とを前記他の端末(13)に送信し、
前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得し、該取得したすべてのパターン識別子の数の復号鍵をそれぞれ生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化する、
ことを特徴とする、請求項1または2記載の文書保護管理システム。 - 前記他の端末(13)に接続されたかつ前記文書閲覧者自身の所定の個人情報を読み取るための他の個人情報読取手段(14)をさらに備えることを特徴とする、請求項3記載の文書保護管理システム。
- 前記個人情報読取手段(12)および前記他の個人情報読取手段(14)が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードが格納されたICカードから該文書作成者の社員コードおよび該文書閲覧者の社員コードを読み取るためのICカード読取機であり、
前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職である、
ことを特徴とする、請求項4記載の文書保護管理システム。 - 文書作成者が文書を暗号化するために該文書作成者自身の所定の個人情報を端末(11)に入力するステップ(S1)と、
前記端末(11)が前記文書作成者自身の所定の個人情報を、前記文書作成者の属性情報と文書参照・更新権限範囲をパターン識別子で示す文書参照・更新権限範囲パターン表とが格納されたサーバ(20,30)に送信するステップと、
前記サーバ(20,30)が、受信した前記文書作成者自身の所定の個人情報に基づいて前記文書作成者の属性情報を検索するとともに、該検索した文書作成者の属性情報と前記文書参照・更新権限範囲パターン表とを前記端末(11)に送信するステップ(S2)と、
前記端末(11)が、受信した前記文書作成者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書作成者が作成する文書に対する文書参照・更新権限範囲を示すすべてのパターン識別子を取得するとともに、該取得したすべてのパターン識別子のうちの1つのパターン識別子を前記文書作成者に選択させる画面を表示するステップ(S4)と、
前記文書作成者が前記すべてのパターン識別子のうちの1つのパターン識別子を選択するステップ(S5)と、
前記端末(11)が、前記選択された1つのパターン識別子に基づいて暗号鍵を生成するとともに、該生成した暗号鍵で前記文書を暗号化するステップ(S6,S7)と、
を備えることを特徴とする、文書保護管理方法。 - 文書閲覧者が前記暗号化された文書を復号化するために該文書閲覧者自身の所定の個人情報を他の端末(13)に入力するステップ(S11)と、
前記他の端末(13)が、前記文書閲覧者自身の所定の個人情報を、該文書閲覧者の属性情報がさらに格納された前記サーバ(20,30)に送信するステップと、
前記サーバ(20,30)が、受信した前記文書閲覧者自身の所定の個人情報に基づいて前記文書閲覧者の属性情報を検索するとともに、該検索した文書閲覧者の属性情報と前記文書参照・更新権限範囲パターン表とを前記他の端末(13)に送信するステップ(S12,S13)と、
前記他の端末(13)が、受信した前記文書閲覧者の属性情報に基づいて前記文書参照・更新権限範囲パターン表を検索して前記文書閲覧者の文書参照・更新権限範囲を示すパターン識別子をすべて取得するステップ(S14)と、
前記他の端末(13)が、前記取得したすべてのパターン識別子に基づいて該取得したすべてのパターン識別子の数の復号鍵をそれぞれ生成するとともに、該生成した復号鍵で前記暗号化された文書を復号化するステップ(S15,S16)と、
をさらに備えることを特徴とする、請求項6記載の文書保護管理方法。 - 前記文書作成者自身の所定の個人情報および前記文書閲覧者自身の所定の個人情報が、前記文書作成者の社員コードおよび前記文書閲覧者の社員コードであり、
前記文書作成者の属性情報および前記文書閲覧者の属性情報が、前記文書作成者および前記文書閲覧者の所属部署および役職である、
ことを特徴とする、請求項7記載の文書保護管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004003908A JP4666921B2 (ja) | 2004-01-09 | 2004-01-09 | 文書保護管理システムおよび方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004003908A JP4666921B2 (ja) | 2004-01-09 | 2004-01-09 | 文書保護管理システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005196620A true JP2005196620A (ja) | 2005-07-21 |
JP4666921B2 JP4666921B2 (ja) | 2011-04-06 |
Family
ID=34818676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004003908A Expired - Fee Related JP4666921B2 (ja) | 2004-01-09 | 2004-01-09 | 文書保護管理システムおよび方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4666921B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007265039A (ja) * | 2006-03-28 | 2007-10-11 | Nomura Research Institute Ltd | 知財業務支援装置 |
JP2010520547A (ja) * | 2007-03-02 | 2010-06-10 | ケィティ、コーポレーション | 使用者生成コンテンツ保護システム及びその方法 |
CN114580001A (zh) * | 2022-03-11 | 2022-06-03 | 合肥工业大学 | 一种用于excel文件的加密解密算法及文件保护方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06259012A (ja) * | 1993-03-05 | 1994-09-16 | Hitachi Ltd | 階層型鍵管理による暗号方法及び情報通信システム |
JPH10200522A (ja) * | 1997-01-08 | 1998-07-31 | Hitachi Software Eng Co Ltd | Icカード利用暗号化方法およびシステムおよびicカード |
JPH10260903A (ja) * | 1997-03-19 | 1998-09-29 | Hitachi Ltd | グループ暗号方法、及びファイル暗号システム |
JPH11328187A (ja) * | 1998-05-08 | 1999-11-30 | Yamatake Corp | 情報閲覧システム |
JP2000020377A (ja) * | 1998-06-30 | 2000-01-21 | Lion Corp | データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体 |
JP2003036207A (ja) * | 2001-07-23 | 2003-02-07 | Mitsubishi Electric Corp | データアクセス制御システム及びデータアクセス制御方法 |
JP2003067250A (ja) * | 2001-08-24 | 2003-03-07 | Ricoh Co Ltd | 文書管理装置 |
-
2004
- 2004-01-09 JP JP2004003908A patent/JP4666921B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06259012A (ja) * | 1993-03-05 | 1994-09-16 | Hitachi Ltd | 階層型鍵管理による暗号方法及び情報通信システム |
JPH10200522A (ja) * | 1997-01-08 | 1998-07-31 | Hitachi Software Eng Co Ltd | Icカード利用暗号化方法およびシステムおよびicカード |
JPH10260903A (ja) * | 1997-03-19 | 1998-09-29 | Hitachi Ltd | グループ暗号方法、及びファイル暗号システム |
JPH11328187A (ja) * | 1998-05-08 | 1999-11-30 | Yamatake Corp | 情報閲覧システム |
JP2000020377A (ja) * | 1998-06-30 | 2000-01-21 | Lion Corp | データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体 |
JP2003036207A (ja) * | 2001-07-23 | 2003-02-07 | Mitsubishi Electric Corp | データアクセス制御システム及びデータアクセス制御方法 |
JP2003067250A (ja) * | 2001-08-24 | 2003-03-07 | Ricoh Co Ltd | 文書管理装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007265039A (ja) * | 2006-03-28 | 2007-10-11 | Nomura Research Institute Ltd | 知財業務支援装置 |
JP2010520547A (ja) * | 2007-03-02 | 2010-06-10 | ケィティ、コーポレーション | 使用者生成コンテンツ保護システム及びその方法 |
CN114580001A (zh) * | 2022-03-11 | 2022-06-03 | 合肥工业大学 | 一种用于excel文件的加密解密算法及文件保护方法 |
CN114580001B (zh) * | 2022-03-11 | 2022-09-06 | 合肥工业大学 | 一种用于excel文件的加密解密算法及文件保护方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4666921B2 (ja) | 2011-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1975847B1 (en) | Techniques for sharing data | |
US8233627B2 (en) | Method and system for managing a key for encryption or decryption of data | |
TWI510939B (zh) | Gene information memory device, gene information retrieval device, gene information memory program product, gene information retrieval program product, gene information memory method, gene information retrieval method and gene information retrieval system | |
JP4958246B2 (ja) | 高速検索可能な暗号化のための方法、装置およびシステム | |
JPWO2008029723A1 (ja) | データ利用管理システム | |
JP2006293712A (ja) | 個人認証システム及び個人認証方法 | |
US8638938B2 (en) | Symmetric key subscription | |
JP4226534B2 (ja) | コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム | |
JPWO2009078182A1 (ja) | サーバ装置及びその情報提供方法 | |
JP2004234344A (ja) | データベースアクセスシステム | |
WO2010038763A1 (ja) | 情報管理システム、端末装置、サーバ装置およびプログラム | |
JP4666921B2 (ja) | 文書保護管理システムおよび方法 | |
JP2010183149A (ja) | 情報提供システム | |
JP2014027413A (ja) | コード生成装置及びコード復号装置 | |
JP4662722B2 (ja) | 文書保護管理システムおよび方法 | |
JP4666922B2 (ja) | 文書保護管理システムおよび方法 | |
JP2011172099A (ja) | データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム | |
JP2003296331A (ja) | データ検索方法、データ検索システム、検索キーワード生成装置、及びコンピュータプログラム | |
JP2006215761A (ja) | 身分証明データ管理装置及びこれを用いた身分照会システム、身分照会方法、身分照会用プログラム | |
JP4809736B2 (ja) | データベース管理装置及びデータベース管理プログラム | |
WO2009153974A1 (ja) | データ管理システム、データ管理方法、およびコンピュータプログラム | |
JP2018005809A (ja) | コンテンツ管理システム、サーバ装置、クライアント装置及びプログラム | |
JP2008186153A (ja) | 情報管理システム | |
JP2010237850A (ja) | 情報提供システム | |
CN115225253A (zh) | 密码维护方法、装置、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091110 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101014 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110104 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140121 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4666921 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140121 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |