JP2006092293A - Method for controlling content distribution use - Google Patents

Method for controlling content distribution use Download PDF

Info

Publication number
JP2006092293A
JP2006092293A JP2004277402A JP2004277402A JP2006092293A JP 2006092293 A JP2006092293 A JP 2006092293A JP 2004277402 A JP2004277402 A JP 2004277402A JP 2004277402 A JP2004277402 A JP 2004277402A JP 2006092293 A JP2006092293 A JP 2006092293A
Authority
JP
Japan
Prior art keywords
content
user
server
client
usage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004277402A
Other languages
Japanese (ja)
Other versions
JP4047318B2 (en
Inventor
Toshikazu Yamaguchi
利和 山口
Yoshihiro Kumazawa
義浩 熊沢
Katsumi Osuga
勝美 大須賀
Masanori Otogawa
真徳 音川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Electronics Corp
Original Assignee
NTT Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Electronics Corp filed Critical NTT Electronics Corp
Priority to JP2004277402A priority Critical patent/JP4047318B2/en
Publication of JP2006092293A publication Critical patent/JP2006092293A/en
Application granted granted Critical
Publication of JP4047318B2 publication Critical patent/JP4047318B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To permit a browsing permitted user to browse obtained content even in an off-line environment, and eliminate troublesome work for embedding rules on use in content for a user who will register the content. <P>SOLUTION: A method for controlling content distribution use includes: a step that a first client registers content with a server, in response to the operation of a first user; a step that the server embeds rules on use previously registered with the server in the content, in response to the operation of a second user to acquire the content from the server by using a second client; a step that the second client acquires the content with the rules on use embedded therein from the server; and a step that the second client, according to the rules on use, controls the use of content by the second user. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、ネットワーク上でコンテンツを特定の利用者に配信し、その利用者に対応した特定の利用形態での利用を許可するコンテンツ配信利用制御方法に関するものである。   The present invention relates to a content distribution use control method for distributing content to a specific user on a network and permitting use in a specific usage form corresponding to the user.

ネットワーク上でコンテンツを特定の利用者に配信し、その利用者に対応した特定の利用形態での利用を許可する制御技術としてDRM(Digital Right Management)技術が知られている。そして、このDRM技術を応用したコンテンツ配信利用制御方法が提案されている(例えば、特許文献1参照)。   A DRM (Digital Right Management) technique is known as a control technique for distributing content to a specific user on a network and permitting use in a specific usage form corresponding to the user. And a content distribution use control method applying this DRM technology has been proposed (for example, see Patent Document 1).

この方法は、あらかじめチケットサーバに利用者IDを登録し、文書ファイルを文書サーバに登録する際に、利用規則をチケットサーバに登録する。利用者がダウンロードした文書ファイルは暗号化されており、利用者が暗号化されたファイルを開く操作を行うと、クライアントがチケットサーバに前記ファイルの文書IDと利用者の証明書(利用者IDが含まれている)を送信する。チケットサーバは、利用者IDから前記文書に設定されている利用規則を決定し、クライアントに送信する。クライアントは受信した利用規則に従い、文書を復号化して利用者に提示するものである。   In this method, a user ID is registered in advance in the ticket server, and a usage rule is registered in the ticket server when a document file is registered in the document server. The document file downloaded by the user is encrypted, and when the user performs an operation to open the encrypted file, the client sends the document ID of the file and the user certificate (user ID is the user ID) to the ticket server. Included). The ticket server determines the usage rule set in the document from the user ID and transmits it to the client. The client decrypts the document according to the received usage rule and presents it to the user.

また、コンテンツ作成時にクライアント側で利用者がコンテンツそのものに利用規則を埋め込む方法もある。例えば、アドビシステムズ社のAdobe Acrobatや富士ゼロックス社のDocuWorksがある。これらは、コンテンツをPDF形式(Acrobatの場合)又はDocuWorks形式のフォーマットに変換し、閲覧するためのパスワードの設定、印刷やコピーや編集等の可否といった利用規則を埋め込むものである。   There is also a method in which the user embeds usage rules in the content itself at the time of content creation. Examples include Adobe Acrobat from Adobe Systems and DocuWorks from Fuji Xerox. These convert contents into PDF format (in the case of Acrobat) or DocuWorks format, and embed usage rules such as setting a password for viewing, whether printing, copying, editing, and the like.

特開2004−30056JP2004-30056

前者の方法では、コンテンツの閲覧時にサーバから利用規則を取得する必要があるため、例え閲覧を許可された利用者が既に入手済みのコンテンツを閲覧しようとした場合でも、必ずサーバにアクセスする必要があり、自宅や外出先等で使用するクライアントがネットワークにつながっていない場合やサーバが障害等で運用を停止している場合には、コンテンツを閲覧することはできないという問題があった。   In the former method, it is necessary to obtain usage rules from the server when browsing content, so even if a user who is allowed to browse browses content that has already been acquired, it is necessary to access the server without fail. There is a problem that the content cannot be browsed when the client used at home or away from the office is not connected to the network or when the server is stopped due to a failure or the like.

一方、後者の方法では、コンテンツ作成時にコンテンツそのものに利用規則を埋め込む必要があるため、コンテンツを配信する毎に、コンテンツの登録者がコンテンツに利用規則を設定する必要があり、特にプロジェクトのメンバなどに繰り返しコンテンツを配送する場合などに、操作のオーバヘッドが大きいという問題があった。   On the other hand, in the latter method, it is necessary to embed usage rules in the content itself at the time of content creation. Therefore, each time content is distributed, the content registrant needs to set usage rules for the content. There is a problem that the overhead of operation is large, for example, when contents are repeatedly delivered.

本発明は、上述のような課題を解決するためになされたもので、その目的は、閲覧を許可された利用者が、既に入手済みのコンテンツをオフライン環境でも閲覧できるようにし、また、コンテンツを登録する利用者が利用規則をコンテンツに埋め込む手間を無くすことができるコンテンツ配信利用制御方法を得るものである。   The present invention has been made in order to solve the above-described problems. The purpose of the present invention is to enable a user who is permitted to browse to browse already acquired content even in an offline environment. The present invention provides a content distribution usage control method that allows a registered user to save the trouble of embedding usage rules in content.

本発明に係るコンテンツ配信利用制御方法は、第1の利用者の操作に応答して、第1のクライアントがサーバにコンテンツを登録するステップと、第2の利用者が第2のクライアントを利用してサーバからコンテンツを取得する操作に応答して、サーバが、サーバに前もって登録されている利用規則をコンテンツに埋め込むステップと、第2のクライアントが、利用規則が埋め込まれたコンテンツをサーバから取得するステップと、第2のクライアントが、利用規則に従い、第2の利用者に対し、コンテンツの利用を制御するステップとを含む。本発明のその他の特徴は以下に明らかにする。   The content distribution usage control method according to the present invention includes a step in which a first client registers content in a server in response to an operation of a first user, and a second user uses a second client. In response to an operation for acquiring content from the server, the server embeds the usage rule registered in advance in the server in the content, and the second client acquires the content in which the usage rule is embedded from the server. And a step in which the second client controls the use of the content for the second user according to the usage rule. Other features of the present invention will become apparent below.

本発明により、閲覧を許可された利用者が既に入手済みのコンテンツをオフライン環境でも閲覧できるようにし、また、コンテンツを登録する利用者が利用規則をコンテンツに埋め込む手間を無くすことができる。   According to the present invention, a user who is permitted to browse can browse the already acquired content even in an offline environment, and the user who registers the content can eliminate the trouble of embedding the usage rule in the content.

図1は本発明の実施の形態に係るコンテンツ配信利用制御システムの概略構成を示すブロック図である。図示のように、複数のクライアント11〜1Nが、ネットワーク2を介して、サーバ3に接続されている。また、サーバ3には前もって利用規則4を登録してある。   FIG. 1 is a block diagram showing a schematic configuration of a content distribution use control system according to an embodiment of the present invention. As illustrated, a plurality of clients 11 to 1N are connected to the server 3 via the network 2. The usage rule 4 is registered in the server 3 in advance.

図1のシステムの動作について簡単に説明する。まず、第1の利用者101は、第1のクライアント11を利用してサーバ3にコンテンツを登録する。そして、第2の利用者102は、第2のクライアント12を利用してサーバ3からコンテンツを取得する。これにより、第1の利用者101が第2の利用者102にコンテンツを配信し、第2の利用者102が配信されたコンテンツを利用することができる。   The operation of the system of FIG. 1 will be briefly described. First, the first user 101 registers content in the server 3 using the first client 11. Then, the second user 102 acquires content from the server 3 using the second client 12. Accordingly, the first user 101 can distribute the content to the second user 102, and the second user 102 can use the distributed content.

ただし、第2の利用者102がサーバ3からコンテンツを取得する操作に応答して、サーバ3は、第1の利用者101が既に登録しているコンテンツに利用規則4を埋め込み、第2のクライアント12に送信する。そして、コンテンツを受領した第2の利用者102がコンテンツを開く際に、その利用規則が適用されるため、第2の利用者102は事前に許可された操作しか実行することはできない。   However, in response to an operation in which the second user 102 acquires content from the server 3, the server 3 embeds the usage rule 4 in the content already registered by the first user 101, and the second client 102 12 to send. Then, when the second user 102 who has received the content opens the content, the usage rule is applied, and therefore the second user 102 can execute only an operation permitted in advance.

また、利用規則により第2の利用者102以外の利用者に対してコンテンツの閲覧が禁止されている場合には、第三者の利用者10Nが何らかの手段で前記コンテンツを入手したとしても前記コンテンツを閲覧することはできない。   In addition, when viewing of the content is prohibited for users other than the second user 102 according to the usage rules, even if a third-party user 10N obtains the content by some means, the content Cannot be viewed.

図1のシステムの動作について図2を用いて更に詳細に説明する。ただし、システムの動作を、「事前準備」、「コンテンツの登録処理」、「コンテンツの取得処理」及び「コンテンツの利用」の4つの段階に分けて説明する。   The operation of the system in FIG. 1 will be described in more detail with reference to FIG. However, the operation of the system will be described in four stages: “preparation”, “content registration process”, “content acquisition process”, and “content use”.

(事前準備)
まず、事前準備として、利用者101、102及びサーバ3について事前にCA(Certification Authority:認証局)から、PKI(Public Key Infrastructure:公開鍵認証基盤)で使用する秘密鍵とディジタル証明書のセットを発行してもらう。即ち、第1,第2のクライアント11,12は、それぞれ、サーバ3との通信に先立ち、サーバ3と相互認証を行い、暗号鍵を交換しておく。これにより、サーバ3と通信する際に、暗号鍵を利用して暗号通信用のセッションを確立することができる。
(Advance preparation)
First, as advance preparations, a set of a private key and a digital certificate used in PKI (Public Key Infrastructure) is obtained beforehand from CA (Certification Authority) for the users 101 and 102 and the server 3. Get issued. That is, the first and second clients 11 and 12 perform mutual authentication with the server 3 and exchange encryption keys before communication with the server 3, respectively. Thereby, when communicating with the server 3, the encryption communication session can be established using the encryption key.

ただし、第1,第2のクライアント11,12とサーバ3の間の相互認証には、それぞれ第1,第2の利用者101,102が所有する公開鍵の有効性を保証するディジタル証明書と、サーバ3が所有する公開鍵の有効性を保証するディジタル証明書とを使用した公開鍵暗号方式を利用する。   However, for mutual authentication between the first and second clients 11 and 12 and the server 3, a digital certificate that guarantees the validity of the public keys owned by the first and second users 101 and 102, respectively. A public key cryptosystem using a digital certificate that guarantees the validity of the public key owned by the server 3 is used.

利用者の秘密鍵とディジタル証明書のセットはトークン61、62に書き込まれている。ただし、利用者の秘密鍵とディジタル証明書のセットの格納場所として、トークンの代わりにハードディスクや可搬媒体を用いてもよい。   A set of the user's private key and digital certificate is written in the tokens 61 and 62. However, a hard disk or a portable medium may be used in place of the token as the storage location of the user's private key and digital certificate set.

サーバ3には、前もって複数のフォルダを登録しておく。また、フォルダ毎にフォルダ特性が規定されるテーブルを有する。このフォルダ特性として、利用規則4が規定される。そして、この利用規則4は、管理者装置5を使用してシステム管理者が登録しておく。または、第1の利用者(コンテンツの登録者)101が利用規則4を登録しても構わない。   A plurality of folders are registered in advance in the server 3. In addition, each folder has a table in which folder characteristics are defined. The usage rule 4 is defined as the folder characteristic. The usage rule 4 is registered by the system administrator using the administrator device 5. Alternatively, the first user (content registrant) 101 may register the usage rule 4.

図3は、フォルダ特性を規定するテーブルの一例を示す図である。フォルダ毎に、前記フォルダを利用できる利用者名一覧と、その利用者に対する前記フォルダに登録された利用規則が記述される。図3より、「フォルダX」には利用者「A」、「B」、「C」及び「M」がアクセス可能である。また、「フォルダX」に登録されたコンテンツを利用者「C」が取得する場合には、コンテンツに利用規則IIIが適用されることを示している。   FIG. 3 is a diagram illustrating an example of a table defining folder characteristics. For each folder, a list of user names that can use the folder and a usage rule registered in the folder for the user are described. As shown in FIG. 3, users “A”, “B”, “C”, and “M” can access “Folder X”. In addition, when the user “C” acquires the content registered in “folder X”, it indicates that the usage rule III is applied to the content.

図3の例では、フォルダ名−利用者名−利用規則の関係をテーブルに定義しているが、汎用的に使用するため、利用者名の代わりに、役職や所属組織などの利用者属性を定義してもよい。この場合、利用者名と利用者属性のマッピングのために、利用者のディジタル証明書に記載されている利用者情報を利用するか、別途両者を対応付けるテーブル又はデータベースを用意する。   In the example of FIG. 3, the relationship between folder name-user name-usage rules is defined in the table. However, in order to use it for general purposes, user attributes such as job title and organization are assigned instead of the user name. It may be defined. In this case, for mapping between the user name and the user attribute, user information described in the user's digital certificate is used, or a table or database for associating both is prepared.

図4は、利用規則を定義したテーブルの一例を示す図であり、利用規則は「フォルダに関する制限」と「コンテンツに関する制限」とから構成される。   FIG. 4 is a diagram illustrating an example of a table in which usage rules are defined, and the usage rules include “folder restrictions” and “content restrictions”.

「フォルダに関する制限」には、フォルダに登録されているコンテンツを取得できる権限を有する「取得権限」、フォルダに新規にコンテンツを登録できる権限を有する「新規登録権限」、取得したコンテンツを修正後に再登録できる権限及びコンテンツを削除できる権限を有する「上書登録/削除権限」がある。   “Restrictions on folders” include “acquisition authority” that has the authority to acquire the contents registered in the folder, “new registration authority” that has authority to register new contents in the folder, There is an “overwrite registration / deletion authority” having the authority to register and the authority to delete contents.

一方、「コンテンツに関する制限」には、前記フォルダから取得したコンテンツを閲覧できる権限を有する「閲覧権限」、前記フォルダから取得したコンテンツを印刷できる権限を有する「印刷権限」、前記フォルダから取得したコンテンツを転記できる権限を有する「転記権限」、前記フォルダから取得したコンテンツを編集できる権限を有する「編集権限」がある。ここで「閲覧権限」とは、コンテンツは暗号化されて配信されているため、受信した利用者のみがコンテンツを復号化できるという権限である。そして、図4の中の「○」は「前記権限がある」、「×」は「前記権限がない」という意味である。   On the other hand, in the “restriction regarding content”, “browsing authority” having an authority to view the content acquired from the folder, “printing authority” having an authority to print the content acquired from the folder, and content acquired from the folder There is a “transcription authority” that has the authority to transcribe, and an “edit authority” that has the authority to edit the content acquired from the folder. Here, the “browsing authority” is an authority that only the received user can decrypt the content because the content is encrypted and distributed. In FIG. 4, “◯” means “having the authority”, and “×” means “no authority”.

例えば、上記の図3の例において、「フォルダX」に対し、利用者「C」には「利用規則III」が適用される。そして、図4から、利用者「C」は、「フォルダX」に登録されたコンテンツを取得する権限を有すが、コンテンツを新規に登録及び上書登録/削除する権限を有さない。また、利用者「C」は、「フォルダX」に登録されたコンテンツを取得した場合、前記コンテンツを「閲覧」及び「印刷」する権眼を有するが、「転記」及び「編集」する権限は有さない。   For example, in the example of FIG. 3 described above, the “use rule III” is applied to the user “C” with respect to the “folder X”. From FIG. 4, the user “C” has the authority to acquire the contents registered in “folder X”, but does not have the authority to newly register contents and register / delete overwriting contents. In addition, when the user “C” acquires content registered in “folder X”, the user “C” has the right to “browse” and “print” the content, but has the authority to “transcribe” and “edit”. I don't have it.

(コンテンツの登録処理)
コンテンツを登録する場合、第1の利用者101は、第1のクライアント11にトークン61を挿入してサーバ3にログインする(ステップ1001)。この時、第1のクライアント11とサーバ3間は、トークン61に格納されている第1の利用者101のディジタル証明書とサーバ3のディジタル証明書を利用して、暗号通信用のセッションを確立する(例えば、SSL通信)。これにより、以降の通信は暗号通信となる。
(Content registration process)
When registering the content, the first user 101 inserts the token 61 into the first client 11 and logs in to the server 3 (step 1001). At this time, a session for encrypted communication is established between the first client 11 and the server 3 by using the digital certificate of the first user 101 stored in the token 61 and the digital certificate of the server 3. (For example, SSL communication). Thereby, subsequent communication becomes encryption communication.

第1のクライアント11とサーバ3の間に暗号通信用セッションを確立するプロセスにおいて、サーバ3は、第1の利用者101のディジタル証明書を取得する。次に、サーバ3は、第1の利用者101のディジタル証明書から第1の利用者101の利用者名を取り出す。そして、サーバ3は、第1の利用者101の利用者名を基にしてテーブルを検索し、第1の利用者101が利用を許可されたフォルダのみを表示した一覧表をテーブルに作成し、第1のクライアント11に送信する。これにより、フォルダの取得権限がない利用者はフォルダの中身を見ることができないため、セキュリティを確保することができる。   In the process of establishing a cryptographic communication session between the first client 11 and the server 3, the server 3 acquires the digital certificate of the first user 101. Next, the server 3 extracts the user name of the first user 101 from the digital certificate of the first user 101. Then, the server 3 searches the table based on the user name of the first user 101, creates a list in the table that displays only the folders that the first user 101 is permitted to use, Transmit to the first client 11. As a result, a user who does not have the folder acquisition authority cannot see the contents of the folder, so that security can be ensured.

例えば、第1の利用者101の利用者名を「A」と仮定すると、図3の例では、「A」は「フォルダX」、「フォルダY」、「フォルダZ」に記載されているため、フォルダ一覧は、「フォルダX」、「フォルダY」、「フォルダZ」となる。   For example, assuming that the user name of the first user 101 is “A”, in the example of FIG. 3, “A” is described in “folder X”, “folder Y”, and “folder Z”. The folder list is “folder X”, “folder Y”, and “folder Z”.

第1の利用者101は、第1のクライアント11に表示されたフォルダ一覧のフォルダ特性を確認し、コンテンツを配信する第2の利用者102の利用者名と前記利用者に対する利用規則を確認し、フォルダを選択する。次に、そのフォルダに対し、コンテンツの登録操作を行う(ステップ1002)。   The first user 101 confirms the folder characteristics of the folder list displayed on the first client 11, confirms the user name of the second user 102 who distributes the content, and the usage rules for the user. , Select a folder. Next, a content registration operation is performed on the folder (step 1002).

例えば、第2の利用者102の利用者名を「B」と仮定し、「B」に対して前記コンテンツの「閲覧」、「印刷」を許可し、「転記」及び「編集」を禁止する利用制限をかけたい場合には、前記コンテンツを「フォルダX」に登録すればよい。一方、前記コンテンツの「閲覧」は許可するが、「印刷」、「転記」及び「編集」は禁止する利用制限をかけたい場合には、前記コンテンツを「フォルダY」に登録すればよい。   For example, assuming that the user name of the second user 102 is “B”, “browsing” and “printing” of the content are permitted for “B”, and “transfer” and “editing” are prohibited. If it is desired to restrict usage, the content may be registered in “Folder X”. On the other hand, if the user wants to restrict usage that allows “viewing” of the content but prohibits “printing”, “transcription”, and “editing”, the content may be registered in “folder Y”.

次に、第1の利用者101の操作に応答して、第1のクライアント11は、第1の利用者101が指定したコンテンツをサーバ3の指定されたフォルダにアップロードする(ステップ1003)。そして、アップロードされたコンテンツ7は、サーバ3のフォルダに登録される(ステップ1004)。   Next, in response to the operation of the first user 101, the first client 11 uploads the content designated by the first user 101 to the designated folder of the server 3 (step 1003). The uploaded content 7 is registered in the folder of the server 3 (step 1004).

さらに、ステップ1004に応答して、サーバ3が、そのフォルダに登録されている全ての利用者のクライアントに、コンテンツが登録された旨を電子メールで通知する。これにより、以降のコンテンツの取得操作を簡素化することが可能である。   Further, in response to step 1004, the server 3 notifies all users' clients registered in the folder that the content has been registered by e-mail. As a result, it is possible to simplify subsequent content acquisition operations.

例えば、電子メールの通知内容として、第1の利用者101の名前と、コンテンツを登録したフォルダ名と、コンテンツの名前と、コンテンツの内容の概要と、コンテンツの格納場所を記載する。そして、コンテンツの格納場所をURL(Uniform Resource Locator)形式で記載することで、第2の利用者102がそれを選択して直接アクセスすることが可能である。   For example, as the notification content of the e-mail, the name of the first user 101, the name of the folder in which the content is registered, the name of the content, the outline of the content, and the storage location of the content are described. Then, by describing the storage location of the content in a URL (Uniform Resource Locator) format, the second user 102 can select it and directly access it.

(コンテンツの取得処理)
コンテンツを取得する場合、第2の利用者102は、第2のクライアント12にトークン62を挿入してサーバ3にログインする(ステップ1005)。この時、第2のクライアント12とサーバ3間は、トークン62に格納されている第2の利用者102のディジタル証明書とサーバ3のディジタル証明書を利用して、暗号通信用のセッションを確立する。これにより、以降の通信は暗号通信となる。
(Content acquisition process)
When acquiring content, the second user 102 inserts the token 62 into the second client 12 and logs in to the server 3 (step 1005). At this time, a session for encryption communication is established between the second client 12 and the server 3 by using the digital certificate of the second user 102 stored in the token 62 and the digital certificate of the server 3. To do. Thereby, subsequent communication becomes encryption communication.

第2のクライアント12とサーバ3の間に暗号通信用セッションを確立するプロセスにおいて、まず、サーバ3は、第2の利用者102のディジタル証明書を取得する。次に、サーバ3は、第2の利用者102のディジタル証明書から第2の利用者102の利用者名を取り出す。そして、サーバ3は、第2の利用者102の利用者名を基にしてテーブルを検索し、第2の利用者102が利用を許可されたフォルダのみを表示した一覧表をテーブルに作成し、第2のクライアント12に送信する。これにより、フォルダの取得権限がない利用者はフォルダの中身を見ることができないため、セキュリティを確保することができる。   In the process of establishing a cryptographic communication session between the second client 12 and the server 3, the server 3 first acquires the digital certificate of the second user 102. Next, the server 3 extracts the user name of the second user 102 from the digital certificate of the second user 102. Then, the server 3 searches the table based on the user name of the second user 102, creates a list in the table that displays only the folders that the second user 102 is permitted to use, Transmit to the second client 12. As a result, a user who does not have the folder acquisition authority cannot see the contents of the folder, so that security can be ensured.

例えば、第2の利用者102の利用者名を「B」と仮定すると、図3の例では、「B」は「フォルダX」、「フォルダY」に記載されているため、フォルダ一覧は、「フォルダX」、「フォルダY」となる。   For example, assuming that the user name of the second user 102 is “B”, in the example of FIG. 3, “B” is described in “Folder X” and “Folder Y”. “Folder X” and “Folder Y”.

第2の利用者102は、第2のクライアント12に表示されたフォルダ一覧から、コンテンツを取得するフォルダを選択する。次に、そのフォルダに対し、コンテンツの取得操作を行う(ステップ1006)。   The second user 102 selects a folder for acquiring content from the folder list displayed on the second client 12. Next, a content acquisition operation is performed on the folder (step 1006).

第2の利用者102が第2のクライアント12を利用してフォルダからコンテンツを取得する操作に応答して、サーバ3は、指定されたフォルダのフォルダ特性を規定したテーブルを読み出し、第2の利用者102の利用者名をキーワードにテーブルを検索し(ステップ1007)、第2の利用者102に対応する利用規則を取得する(ステップ1008)。   In response to an operation in which the second user 102 uses the second client 12 to acquire content from the folder, the server 3 reads a table that defines the folder characteristics of the designated folder, and performs the second usage. The table is searched using the user name of the user 102 as a keyword (step 1007), and a usage rule corresponding to the second user 102 is acquired (step 1008).

例えば、指定されたフォルダを「フォルダX」、保持しておいた利用者名を「B」と仮定すると、図3の例では、該当する利用規則は「利用規則II」となる。   For example, assuming that the designated folder is “folder X” and the stored user name is “B”, in the example of FIG. 3, the corresponding usage rule is “usage rule II”.

そして、サーバ3は、指定されたコンテンツ7を読み出し(ステップ1009)、先に取得した利用規則を埋め込む。次に、第2のクライアント12は、利用規則が埋め込まれたコンテンツをサーバ3から取得する。   Then, the server 3 reads the designated content 7 (step 1009) and embeds the usage rule acquired earlier. Next, the second client 12 acquires the content in which the usage rule is embedded from the server 3.

先の例では、利用規則が「利用規則II」であることから、図4によると、「コンテンツに関する制限」は、「閲覧権限」と「印刷権限」であるため、前記コンテンツに対し、「閲覧権限」と「印刷権限」を許可し、「転記権限」と「編集権限」を禁止した利用制限を埋め込む。   In the previous example, since the usage rule is “Usage Rule II”, according to FIG. 4, the “restriction regarding content” is “viewing authority” and “printing authority”. Embed usage restrictions that allow "authorization" and "printing authority" and prohibit "transcription authority" and "editing authority".

「閲覧権限」を実現するには、サーバ3は、第2の利用者102のディジタル証明書から公開鍵を取り出し、この公開鍵を利用して、コンテンツを暗号化する。また、公開鍵の代わりに共通鍵を利用することも可能である。この場合、サーバ3は、第2のクライアント12とサーバ3間の暗号通信用セッションを利用して、第2のクライアント12に対し第2の利用者102が所有する秘密値(=共通鍵の値)を要求する。次に、第2の利用者102は、サーバ3の要求に応じて秘密値を入力する。そして、第2のクライアント12は、第2の利用者102による秘密値の入力に応答して、秘密値をサーバ3に回答する。次に、サーバ3は、この秘密値を利用して共通鍵暗号方式によりコンテンツを暗号化する。そして、第2のクライアント12は、サーバ3からコンテンツをダウンロードする(ステップ1010)。   In order to realize “browsing authority”, the server 3 extracts the public key from the digital certificate of the second user 102 and encrypts the content by using this public key. It is also possible to use a common key instead of the public key. In this case, the server 3 uses a session for encrypted communication between the second client 12 and the server 3 to provide a secret value (= common key value) owned by the second user 102 to the second client 12. ). Next, the second user 102 inputs a secret value in response to a request from the server 3. Then, the second client 12 returns the secret value to the server 3 in response to the input of the secret value by the second user 102. Next, the server 3 uses the secret value to encrypt the content by a common key encryption method. Then, the second client 12 downloads content from the server 3 (step 1010).

コンテンツが登録された旨を電子メールで通知される場合には、電子メールを受信した第2の利用者102がURL部分をクリックすることで、前記ログイン操作(ステップ1005)、フォルダ選択とコンテンツ取得操作(ステップ1006)とコンテンツのダウンロード操作(ステップ1010)が自動的に実行され、利用者の操作を簡素化できる。   When the content registration is notified by e-mail, the second user 102 who has received the e-mail clicks on the URL portion to perform the login operation (step 1005), folder selection and content acquisition. The operation (step 1006) and the content download operation (step 1010) are automatically executed, and the user's operation can be simplified.

(コンテンツの利用)
コンテンツを利用する場合、第2の利用者102は、第2のクライアント12にトークン62を挿入し、閲覧ソフト201を起動する。
(Use of content)
When using the content, the second user 102 inserts the token 62 into the second client 12 and activates the browsing software 201.

第2の利用者102がコンテンツを閲覧する操作に応答して、第2のクライアント12(閲覧ソフト201)は、トークン62から第2の利用者102が所有する秘密鍵を取り出し、この秘密鍵を利用してコンテンツを復号し、閲覧可能とする。さらに、コンテンツに含まれる利用規則を確認し、閲覧ソフト201に利用規則に応じた操作制限を与える。即ち、第2のクライアント12は、利用規則に従い、第2の利用者102に対し、コンテンツの利用を制御する。   In response to an operation in which the second user 102 browses the content, the second client 12 (browsing software 201) extracts the secret key owned by the second user 102 from the token 62, and uses this secret key. Use it to decrypt the content and make it viewable. Furthermore, the usage rule included in the content is confirmed, and operation restriction according to the usage rule is given to the browsing software 201. That is, the second client 12 controls the use of content for the second user 102 in accordance with the usage rules.

なお、コンテンツが共通鍵を利用して暗号化されている場合には、第2の利用者102は、先にサーバ3に送信した秘密値を閲覧ソフト201に入力する。そして、第2のクライアント12が、この秘密値でコンテンツを復号化する。これにより、第2の利用者102は、コンテンツを閲覧可能となる。   When the content is encrypted using the common key, the second user 102 inputs the secret value that has been transmitted to the server 3 to the browsing software 201 first. Then, the second client 12 decrypts the content with this secret value. As a result, the second user 102 can browse the content.

先の例では、「印刷権限」が許可され、「転記権限」と「編集権限」が禁止されているため、閲覧ソフト201では、印刷操作のみが有効であり、転記及び編集操作が無効となる制御がかけられる。   In the above example, since “printing authority” is permitted and “transcription authority” and “editing authority” are prohibited, only the printing operation is valid and the posting and editing operations are invalid in the viewing software 201. Control is applied.

一方、第三者の利用者が何らかの手段で、第2の利用者102がダウンロードしたコンテンツを入手したとしても第2の利用者102が保持するトークン62がないと、暗号化されたコンテンツを復号化できず、閲覧することはできない。   On the other hand, even if a third party user obtains the content downloaded by the second user 102 by some means, the encrypted content is decrypted if there is no token 62 held by the second user 102. Cannot be viewed.

閲覧ソフト201の例としては、アドビシステムズ社のAdobe Acrobatや富士ゼロックス社のDocuWorksがある。例えば、Adobe Acrobatを用いる場合、利用制御をかけるためのコンテンツのフォーマットとしてPDF形式を使用する。オリジナル形式のコンテンツをPDF形式(Acrobatの場合)又はDocuWorks形式のフォーマットに変換する処理は、ステップ1003でコンテンツをアップロードする際に第1のクライアント11又はサーバ3で実施するか、またはサーバ3上での処理の一環としてサーバ3が実施する。   Examples of the browsing software 201 include Adobe Acrobat from Adobe Systems and DocuWorks from Fuji Xerox. For example, when using Adobe Acrobat, the PDF format is used as a content format for use control. The process of converting the original content into the PDF format (in the case of Acrobat) or the DocuWorks format is performed by the first client 11 or the server 3 when uploading the content in step 1003, or on the server 3. The server 3 executes as part of the process.

また、第2の利用者102が会社を退社したり、職務が変更になった等で、第2の利用者102がすでにダウンロードし保持しているコンテンツを閲覧させないようにしたり、利用規則を変更したい場合がある。この場合には、利用規則にコンテンツの有効期限を指定する制限情報を含ませておく。そして、第2の利用者102が閲覧ソフト201を利用してコンテンツを閲覧する際に、第2のクライアント12が現在の時刻情報を取得し、コンテンツに含まれる利用規則の有効期限と比較し、コンテンツの有効期限が過ぎていれば、そのコンテンツを自動的に削除する。この有効期限を短くして運用することで、利用規則が変更されても短い期間で対応できる。   In addition, when the second user 102 leaves the company or the duties are changed, the second user 102 is prevented from browsing contents already downloaded and held, or the usage rules are changed. You may want to In this case, restriction information for specifying the expiration date of the content is included in the usage rule. Then, when the second user 102 browses the content using the browsing software 201, the second client 12 acquires the current time information, compares it with the expiration date of the usage rule included in the content, If the expiration date of the content has passed, the content is automatically deleted. By operating with this expiration date shortened, it is possible to cope with changes in usage rules in a short period of time.

また、コンテンツの有効期限の替わりに、利用規則のバージョン情報を利用しても同様のしくみを実現できる。即ち、利用規則にコンテンツのバージョン情報を含ませておく。そして、第2のクライアント12がサーバ3に接続されている状態において、第2のクライアントが、サーバ3からコンテンツに適用される利用規則の最新のバージョン情報を定期的に取得し、コンテンツに含まれる利用規則のバージョン情報と比較し、コンテンツに含まれる利用規則のバージョンが古い場合、そのコンテンツを自動的に削除する。   The same mechanism can be realized by using version information of the usage rules instead of the expiration date of the content. That is, content version information is included in the usage rule. Then, in a state where the second client 12 is connected to the server 3, the second client periodically acquires the latest version information of the usage rules applied to the content from the server 3 and is included in the content. If the version of the usage rule included in the content is older than the version information of the usage rule, the content is automatically deleted.

コンテンツが削除された後、第2の利用者102がさらにコンテンツを必要とすれば、再度コンテンツをダウンロードする必要がある。その際にサーバ3により最新の利用規則がコンテンツに適用されるため、ダウンロードされたコンテンツは、最新の利用規則に従い、操作制限が適用される。   After the content is deleted, if the second user 102 needs more content, the content needs to be downloaded again. At this time, since the latest usage rule is applied to the content by the server 3, the operation restriction is applied to the downloaded content according to the latest usage rule.

第2の利用者102が会社を退社したり、職務が変更になった等で、第2の利用者102に新たにコンテンツをダウンロードさせないようにしたい場合がある。この場合は、フォルダ特性から第2の利用者102の名前を削除するか、第2の利用者102が保有するトークン62を回収する。また、トークン62に書き込まれているディジタル証明書を失効させる仕組み(CRL:Certificate Revocation List)を利用することで、サーバ3へのアクセスを禁止してもよい。   In some cases, the second user 102 may want to prevent the second user 102 from newly downloading content due to leaving the company or changing duties. In this case, the name of the second user 102 is deleted from the folder characteristics, or the token 62 held by the second user 102 is collected. Further, access to the server 3 may be prohibited by using a mechanism (CRL: Certificate Revocation List) for revoking the digital certificate written in the token 62.

本発明の実施の形態に係るコンテンツ配信利用制御システムの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the content delivery utilization control system which concerns on embodiment of this invention. 図1のシステムの動作を説明するための図である。It is a figure for demonstrating operation | movement of the system of FIG. フォルダ特性を規定するテーブルの一例を示す図である。It is a figure which shows an example of the table which prescribes | regulates a folder characteristic. 利用規則を定義したテーブルの一例を示す図である。It is a figure which shows an example of the table which defined the usage rule.

符号の説明Explanation of symbols

101〜10N 利用者
11〜1N クライアント
2 ネットワーク
3 サーバ
4 利用規則
5 管理者装置
7 コンテンツ
61,62 トークン
201 閲覧ソフト
101 to 10N users 11 to 1N client 2 network 3 server 4 usage rules 5 administrator device 7 contents 61 and 62 token 201 browsing software

Claims (11)

第1の利用者の操作に応答して、第1のクライアントがサーバにコンテンツを登録するステップと、
第2の利用者が第2のクライアントを利用して前記サーバから前記コンテンツを取得する操作に応答して、前記サーバが、前記サーバに前もって登録されている利用規則を前記コンテンツに埋め込むステップと、
前記第2のクライアントが、前記利用規則が埋め込まれた前記コンテンツを前記サーバから取得するステップと、
前記第2のクライアントが、前記利用規則に従い、前記第2の利用者に対し、前記コンテンツの利用を制御するステップとを含むことを特徴とするコンテンツ配信利用制御方法。
In response to the operation of the first user, the first client registers the content in the server;
In response to an operation in which a second user obtains the content from the server using a second client, the server embeds a usage rule registered in advance in the server in the content;
The second client obtaining the content with the usage rule embedded from the server;
And a step of controlling the use of the content by the second client in accordance with the use rule, with respect to the second user.
前記第1,第2のクライアントは、それぞれ、前記サーバとの通信に先立ち、前記サーバと相互認証を行い、暗号鍵を交換しておき、前記サーバと通信する際に、前記暗号鍵を利用した暗号通信用のセッションを確立することを特徴とする請求項1に記載のコンテンツ配信利用制御方法。   Each of the first and second clients performs mutual authentication with the server prior to communication with the server, exchanges an encryption key, and uses the encryption key when communicating with the server. 2. The content distribution use control method according to claim 1, wherein a session for encrypted communication is established. 前記第1,第2のクライアントと前記サーバの間の相互認証には、それぞれ前記第1,第2の利用者が所有する公開鍵の有効性を保証するディジタル証明書と、前記サーバが所有する公開鍵の有効性を保証するディジタル証明書とを使用した公開鍵暗号方式を利用し、
前記第2のクライアントが前記サーバとの間に暗号通信用のセッションを確立するプロセスにおいて、前記サーバが、前記第2の利用者のディジタル証明書を取得するステップと、
前記サーバが、前記第2の利用者のディジタル証明書に含まれる前記第2の利用者の公開鍵を利用して前記コンテンツを暗号化するステップと、
前記第2の利用者が前記コンテンツを閲覧する操作に応答して、前記第2のクライアントが、前記第2の利用者が所有する秘密鍵で前記コンテンツを復号化するステップとを更に含むことを特徴とする請求項2に記載のコンテンツ配信利用制御方法。
For mutual authentication between the first and second clients and the server, a digital certificate that guarantees the validity of the public key owned by the first and second users, and the server Using public key cryptography with a digital certificate that guarantees the validity of the public key,
In a process in which the second client establishes a session for cryptographic communication with the server, the server obtains a digital certificate of the second user;
The server encrypts the content using the public key of the second user included in the digital certificate of the second user;
In response to an operation in which the second user browses the content, the second client further includes the step of decrypting the content with a secret key owned by the second user. 3. The content distribution use control method according to claim 2, wherein
前記サーバが、前記第2のクライアントと前記サーバの間の暗号通信用のセッションを利用して、前記第2のクライアントに対し前記第2の利用者が所有する秘密値を要求するステップと、
前記第2のクライアントが、前記第2の利用者による前記秘密値の入力に応答して、前記秘密値を前記サーバに回答するステップと、
前記サーバが、前記秘密値を利用して前記コンテンツを共通鍵暗号方式により暗号化するステップと、
前記第2の利用者が前記コンテンツを閲覧する操作に応答して、前記第2のクライアントが前記秘密値で前記コンテンツを復号化するステップとを更に含むことを特徴とする請求項2に記載のコンテンツ配信利用制御方法。
The server requesting a secret value owned by the second user from the second client using a session for cryptographic communication between the second client and the server;
The second client responding to the input of the secret value by the second user and replying the secret value to the server;
The server encrypts the content using a secret key using a secret key encryption method;
3. The method according to claim 2, further comprising: a step in which the second client decrypts the content with the secret value in response to an operation in which the second user browses the content. Content distribution usage control method.
前記サーバには複数のフォルダが登録され、フォルダ毎にフォルダ特性を記述したテーブルを有し、
前記テーブルには、前記フォルダの利用を許可された利用者の利用者名と、前記利用者が許可される利用規則が記載され、
前記第2の利用者が前記第2のクライアントを利用して前記フォルダから前記コンテンツを取得する操作に応答して、前記サーバが、前記第2の利用者の利用者名をキーワードに前記テーブルを検索し、対応する利用規則を取得するステップと、
前記サーバが、前記コンテンツに前記利用規則を埋め込むステップとを更に含むことを特徴とする請求項1に記載のコンテンツ配信利用制御方法。
A plurality of folders are registered in the server, and each server has a table describing folder characteristics,
In the table, a user name of a user who is permitted to use the folder and a usage rule that the user is permitted to use are described.
In response to an operation in which the second user acquires the content from the folder using the second client, the server uses the user name of the second user as a keyword to store the table. Searching and obtaining corresponding usage rules;
The content distribution usage control method according to claim 1, further comprising the step of embedding the usage rule in the content.
前記第1,第2のクライアントと前記サーバの間に暗号通信用のセッションを確立するプロセスにおいて、前記サーバが、それぞれ前記第1,第2の利用者のディジタル証明書を取得するステップと、
前記サーバが、前記第1,第2の利用者のディジタル証明書からそれぞれ前記第1,第2の利用者の利用者名を取り出すステップと、
前記サーバが、前記第1,第2の利用者の利用者名を基にして、前記テーブルを検索し、前記第1,第2の利用者が利用を許可されたフォルダのみを表示した一覧表を作成し、それぞれ前記第1,第2のクライアントに送信するステップとを含むことを特徴とする請求項1に記載のコンテンツ配信利用制御方法。
In the process of establishing a session for cryptographic communication between the first and second clients and the server, the server obtains digital certificates of the first and second users, respectively.
The server retrieving the user names of the first and second users from the digital certificates of the first and second users, respectively;
A list in which the server searches the table based on the user names of the first and second users and displays only the folders that the first and second users are permitted to use. The content distribution use control method according to claim 1, further comprising the steps of: generating and transmitting to the first and second clients, respectively.
前記第1のクライアントから前記コンテンツが前記フォルダに登録されたことに応答して、前記サーバが、前記テーブルに記載された全ての利用者のクライアントに、前記コンテンツが登録された旨を電子メールで通知するステップを更に含むことを特徴とする請求項1に記載のコンテンツ配信利用制御方法。   In response to the content being registered in the folder from the first client, the server sends an email indicating that the content has been registered to all users' clients listed in the table. The content distribution usage control method according to claim 1, further comprising a step of notifying. 前記電子メールの通知内容として,前記第1の利用者の名前と,前記コンテンツを登録したフォルダ名と,前記コンテンツの名前と、前記コンテンツの内容の概要と、前記コンテンツの格納場所を記載することを特徴とする請求項7に記載のコンテンツ配信利用制御方法。   As the notification contents of the e-mail, the name of the first user, the name of the folder in which the content is registered, the name of the content, an outline of the content, and the storage location of the content are described. The content distribution use control method according to claim 7, wherein: 利用制御をかけるためのコンテンツのフォーマットとしてPDF(Portable Document Format)形式を使用し、
前記第1のクライアントが、オリジナル形式のコンテンツをPDF形式のフォーマットに変換することを特徴とする請求項1に記載のコンテンツ配信利用制御方法。
Use the PDF (Portable Document Format) format as the content format to control usage,
2. The content distribution usage control method according to claim 1, wherein the first client converts original content into a PDF format.
前記利用規則は、前記コンテンツの有効期限を指定する制限情報を含み、
前記第2のクライアントが、前記利用規則に従い、前記第2の利用者に対してコンテンツの利用を制御する際に、前記コンテンツの有効期限が過ぎていれば、前記コンテンツを削除するステップを更に含むことを特徴とする請求項1に記載のコンテンツ配信利用制御方法。
The usage rule includes restriction information that specifies an expiration date of the content,
The second client further includes a step of deleting the content if the expiration date of the content has passed when the second client controls the use of the content to the second user according to the usage rule. The content distribution use control method according to claim 1, wherein:
前記利用規則は、前記利用規則のバージョン情報を含み、
前記第2のクライアントが、前記利用規則に従い、前記第2の利用者に対して前記コンテンツの利用を制御する際に、前記コンテンツに適用される利用規則の最新のバージョン情報を前記サーバから取得し、前記コンテンツに含まれる利用規則のバージョン情報と比較し、前記コンテンツに含まれる利用規則のバージョン情報が古い場合、前記コンテンツを削除するステップを更に含むことを特徴とする請求項1記載のコンテンツ配信利用制御方法。
The usage rule includes version information of the usage rule,
When the second client controls the use of the content for the second user according to the usage rule, the second client obtains the latest version information of the usage rule applied to the content from the server. The content distribution according to claim 1, further comprising a step of deleting the content when the version information of the usage rule included in the content is old as compared with the version information of the usage rule included in the content. Usage control method.
JP2004277402A 2004-09-24 2004-09-24 Content distribution usage control method Expired - Fee Related JP4047318B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004277402A JP4047318B2 (en) 2004-09-24 2004-09-24 Content distribution usage control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004277402A JP4047318B2 (en) 2004-09-24 2004-09-24 Content distribution usage control method

Publications (2)

Publication Number Publication Date
JP2006092293A true JP2006092293A (en) 2006-04-06
JP4047318B2 JP4047318B2 (en) 2008-02-13

Family

ID=36233190

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004277402A Expired - Fee Related JP4047318B2 (en) 2004-09-24 2004-09-24 Content distribution usage control method

Country Status (1)

Country Link
JP (1) JP4047318B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165577A (en) * 2006-12-28 2008-07-17 Ricoh Co Ltd Document management system, image forming device, document management method and document management program
JP2008257581A (en) * 2007-04-06 2008-10-23 Ricoh Co Ltd Document management system, image forming apparatus, document data delivery method and document data delivery program
JP2008299521A (en) * 2007-05-30 2008-12-11 Nec System Technologies Ltd File protection system, file protection method and computer program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165577A (en) * 2006-12-28 2008-07-17 Ricoh Co Ltd Document management system, image forming device, document management method and document management program
JP2008257581A (en) * 2007-04-06 2008-10-23 Ricoh Co Ltd Document management system, image forming apparatus, document data delivery method and document data delivery program
JP2008299521A (en) * 2007-05-30 2008-12-11 Nec System Technologies Ltd File protection system, file protection method and computer program

Also Published As

Publication number Publication date
JP4047318B2 (en) 2008-02-13

Similar Documents

Publication Publication Date Title
KR101224745B1 (en) Electronic business card exchange system and method
JP6572926B2 (en) Document management system
JP6573044B1 (en) Data management system
JP6575547B2 (en) Document management system
JP4040886B2 (en) Content management system and content management method
US20090249447A1 (en) Information processing system and computer-readable recording medium
JP6587029B2 (en) Information processing system, information processing apparatus, management apparatus, and program
JP2005209181A (en) File management system and management method
JP4465952B2 (en) Document management system and method
JP6536609B2 (en) Management device and document management system
JP5012574B2 (en) Common key automatic sharing system and common key automatic sharing method
JP2018156410A (en) Information processing apparatus and program
WO2019058696A1 (en) Information processing device, protection processing device, and usage terminal
JP6708239B2 (en) Document management system
JP4047318B2 (en) Content distribution usage control method
JP7516798B2 (en) Document management system, processing terminal device and control device
JPH11331145A (en) Information sharing system, information preserving device, information processing method and recording medium therefor
JP7484294B2 (en) Information processing device and information processing system
JP6849018B2 (en) Document management system
JP7000961B2 (en) File operation management system and file operation management method
JP2020017308A (en) Information processing apparatus and program
JP2019197563A (en) Document management system, processing apparatus, and management device
JP2005115479A (en) Electronic data sharing system and method, and program
JP5440283B2 (en) Content management method and program, and content use terminal
JP6733791B2 (en) Management device and processing device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071121

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101130

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101130

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees