JP4226534B2 - コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム - Google Patents
コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム Download PDFInfo
- Publication number
- JP4226534B2 JP4226534B2 JP2004260036A JP2004260036A JP4226534B2 JP 4226534 B2 JP4226534 B2 JP 4226534B2 JP 2004260036 A JP2004260036 A JP 2004260036A JP 2004260036 A JP2004260036 A JP 2004260036A JP 4226534 B2 JP4226534 B2 JP 4226534B2
- Authority
- JP
- Japan
- Prior art keywords
- decryption key
- decryption
- content
- key
- security level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
図1は、この発明の実施の形態1に係るコンテンツ多段暗号化システムの全体の構成を示した図である。図1において、サーバ1に対して、インターネット2を介して、複数のユーザ端末11,12,13が接続されている。以下の説明においては、説明の簡略化を図るため、各ユーザ端末11,12、13は、それぞれ、セキュリティレベル3(最上位)、セキュリティレベル2(中位)、セキュリティレベル1(最下位)に設定されているユーザが用いる端末であるとする。しかしながら、実際には、ユーザは必ずしもユーザ端末ごとでなくともよく、1つのユーザ端末を複数人のユーザが共有して用いるようにしてもよい。サーバ1には、サーバ1の操作を行うための管理用端末5が接続されている。また、サーバ1には、図1に示すように、4つのデータベース3,4,6,7が接続されている。以下、説明する。コンテンツファイルデータベース3(以下、コンテンツファイルDB3と称す。)には、各ユーザ端末11,12,13に配信するための暗号化してパッケージングされたコンテンツファイル20Aが格納されている。また、ユーザデータベース4(以下、ユーザDB4と称す。)には、各ユーザに関する固有情報や、管理者ユーザ認証情報、一般ユーザ認証情報、一般ユーザ利用権情報などが格納されている。また、暗号鍵・復号鍵データベース6(以下、暗号鍵・復号鍵DB6と称す。)は、セキュリティレベルごとの暗号鍵および復号鍵が格納されているが、当該暗号鍵および復号鍵は、サーバ1の内部で用いられるものであり、管理用端末5およびユーザ端末11,12,13においては直接的には非公開となっている。コンテンツデータベース7(以下、コンテンツDB7)には、各種アプリケーションプログラム、画像ファイル、音声ファイル、MIDIファイル、PDFファイル、ワード文書、エクセルブック等の各ユーザ端末11,12,13に配信するための各コンテンツが格納されている。コンテンツDB7内の各コンテンツはまだ暗号化もパッケージング化もされていない元データである。本実施の形態におけるコンテンツの種類としては、上記以外のいずれのものでもよく、すべての電子データを含むものとする。
(1)暗号化
(2)復号鍵の暗号化
(3)コンテンツのパッケージング
コンテンツ暗号化手段102により、1つのコンテンツ20に対して、部分ごとにセキュリティレベルを設定して暗号化する。すなわち、図4(1)に示すように、コンテンツ20のうち、部分20aについてはセキュリティレベル1に対応する暗号鍵33で暗号化し、部分20bについてはセキュリティレベル2に対応する暗号鍵32で暗号化し、部分20cについてはセキュリティレベル3に対応する暗号鍵31で暗号化する。
次に、復号鍵暗号化手段103により、それぞれのセキュリティレベルに応じた復号鍵をセキュリティレベルが一つ上位である暗号鍵で暗号化する。すなわち、図4(2)に示すように、セキュリティレベル2に対応する復号鍵42をセキュリティレベル3に対応する暗号鍵31で暗号化し、セキュリティレベル1に対応する復号鍵43をセキュリティレベル2に対応する暗号鍵32で暗号化する。このとき、セキュリティレベルが最上位の復号鍵41(セキュリティレベル3の復号鍵)は暗号化しない。
次に、図4(3)に示すように、ファイル生成手段104により、部分ごとに暗号化したコンテンツ20’と、暗号化した復号鍵43’,42’を一つのコンテンツファイル20Aとしてパッケージングする。このときの復号鍵の個数は、((セキュリティレベルの数)−1個)となっている。図4(3)の例の場合は、パッケージングされる復号鍵の個数は2個である。
本実施の形態においては、上述のステップS2の暗号化処理の詳細について説明する。暗号化を行う際には、コンテンツ提供者のサーバ1において、暗号化を行うオペレータの認証処理を行う。これにより、サーバ1は暗号鍵33,32,31(図4(1)参照)を自動生成する。生成された暗号鍵はサーバ1により一元管理され、オペレータに対しては非開示となっている。オペレータは、暗号化を行うたびに、1回ごとにサーバ1から読み出して、暗号化を行った後に、すぐに消去するようにする。なお、この場合に限らず、例えば、サーバ1から暗号鍵をその都度読み出さずに、管理用端末5やオペレータが携帯するICカード内に保管するようにしてもよい。これらの場合には、ユーザ認証を行った後にのみ、暗号鍵が利用できるようにしておけばよい。
上述の実施の形態1においては、利用権として、閲覧、印刷、コピー、保存を例に挙げたが、本実施の形態においては、さらに細かな利用権の設定が可能であるとする。図13に、本実施の形態における利用権の種類を示す。図13に示すように、閲覧、印刷、コピー、保存の他に、例えば、画面ハードコピー可否、編集保存、別名保存、暗号文書の常時平文保存常時禁止、平文の平文保存常時禁止、利用可能日数、利用可能期間が挙げられる。さらに、本実施の形態においては、これらの利用権をユーザ毎に個別設定することも可能であり、または、文書毎に個別設定することも可能である。
上述の実施の形態1および2において、コンテンツ提供者側またはユーザ端末側で、操作を行うオペレータまたはユーザのユーザ認証を行うことについて説明したが、本実施の形態においては、ユーザ認証の詳細について説明する。ユーザ認証の方法として、上記の説明においては、ユーザ名とパスワードを入力する例について説明したが、これに限らず、例えば、以下の方法をとれば、第三者による「なりすまし操作」をさらに防止することができる。
指紋等のユーザ固有の生体情報を予めサーバ1もしくはユーザ端末に登録しておき、当該生体情報と入力された生体情報とが一致した場合に、本人であると認識するようにする。これにより、本人以外は生体情報の入力ができないため、安全性が高まる。
ICカードに、パスワード等のID情報を、外部から改ざんできない形式で登録しておき、ICカードを挿入した後に、ユーザがパスワードを入力し、当該ICカード内のID情報と入力されたパスワードとが一致した場合に、本人であると認識するようにする。これにより、ICカードを盗用し、かつ、ID情報を知り得なければ、なりすまし操作ができないため、安全性が高まる。
ユーザ名及びパスワードの入力に加えて、さらに、第2のパスワード等のID情報を入力するようにする。入力すべき固有情報の個数が増えれば増えるほど、安全性が高まる。
上記の実施の形態1〜4においては、1つのコンテンツを複数の部分に分割した例について説明したが、その場合に限らず、複数のコンテンツを結合させて1つのコンテンツファイルとする場合にも、本発明が適用できることは言うまでもない。
Claims (3)
- サーバと1以上のクライアント端末とを備え、複数の部分から構成されたコンテンツを暗号化するためのコンテンツ多段暗号化システムであって、
上記サーバは、
上記コンテンツを格納しているコンテンツデータベースと、
上記コンテンツの各部分ごとにセキュリティレベルを設定するセキュリティレベル設定手段と、
各セキュリティレベルごとに暗号鍵および復号鍵を格納している暗号鍵・復号鍵データベースと、
暗号化側のユーザの固有情報が入力されてユーザ認証を行う第1のユーザ認証手段と、
上記第1のユーザ認証手段によるユーザ認証が成功した場合に、上記コンテンツデータベースから上記コンテンツを取り出して、上記コンテンツの各部分を、各部分ごとに、そのセキュリティレベルに対応した異なる1つの上記暗号鍵で暗号化するコンテンツ暗号化手段と、
上記コンテンツ暗号化手段において使用した暗号鍵のうち、セキュリティレベルが最上位の暗号鍵以外の各上記暗号鍵に対して、セキュリティレベルが同一の復号鍵を上記暗号鍵・復号鍵データベースからそれぞれ読み出すとともに、当該復号鍵のそれぞれに対して、それぞれのセキュリティレベルよりも一つ上位のセキュリティレベルの暗号鍵を上記暗号鍵・復号鍵データベースから読み出して、読み出した当該暗号鍵で、読み出した上記復号鍵をそれぞれ暗号化する復号鍵暗号化手段と、
上記コンテンツ暗号化手段により暗号化された上記コンテンツの各部分と、上記復号鍵暗号化手段により暗号化された各上記復号鍵とを結合させて1つのコンテンツファイルとするファイル生成手段と、
上記コンテンツファイルを上記クライアント端末に送信するコンテンツ提供手段と
を備え、
上記クライアント端末は、
復号側のユーザの固有情報が入力されてユーザ認証を行う第2のユーザ認証手段と、
上記第2のユーザ認証手段によるユーザ認証が成功した場合に、上記復号側のユーザに対して予め設定されているセキュリティレベルに対応した復号鍵を上記サーバから取得する復号鍵取得手段と、
上記サーバから送信されてきた上記コンテンツファイルの上記コンテンツの各部分のうち、上記復号鍵取得手段により取得した上記復号鍵のセキュリティレベルと同一のセキュリティレベルの暗号鍵で暗号化された部分を、上記復号鍵取得手段により取得した当該復号鍵を用いて復号するコンテンツ復号手段と、
上記サーバから送信されてきた上記コンテンツファイルの上記復号鍵のうち、上記復号鍵取得手段により取得した上記復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵であって、上記サーバの復号鍵暗号化手段により、上記復号鍵取得手段により取得した上記復号鍵のセキュリティレベルと同一のセキュリティレベルの暗号鍵で暗号化された復号鍵を、上記復号鍵取得手段により取得した当該復号鍵を用いて復号して、当該復号に用いた復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵を取得する復号鍵復号手段と
を備え、
上記クライアント端末の上記復号鍵復号手段により、上記復号鍵取得手段により取得した当該復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵が取得された後に、
上記クライアント端末の上記コンテンツ復号手段が、上記サーバから送信されてきた上記コンテンツファイルの上記コンテンツの各部分のうち、上記復号鍵復号手段により取得した上記復号鍵のセキュリティレベルに対応するセキュリティレベルの暗号鍵を用いて上記サーバの復号鍵暗号化手段において暗号化された部分を、上記復号鍵復号手段により取得した当該復号鍵を用いて復号し、
上記クライアント端末の上記復号鍵復号手段が、上記サーバから送信されてきた上記コンテンツファイルの上記復号鍵のうち、自身の復号処理により取得した上記復号鍵のセキュリティレベルに対応するセキュリティレベルの暗号鍵を用いて上記サーバの復号鍵暗号化手段において暗号化された復号鍵を、自身の復号処理により取得した当該復号鍵を用いて復号することにより、当該復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵を取得して、
上記クライアント端末の上記復号鍵復号手段が、セキュリティレベルが最下位の復号鍵を取得して、当該最下位の復号鍵での上記コンテンツ復号手段によるコンテンツの復号処理が行われるまで、上記復号鍵復号手段による復号鍵の復号処理と上記コンテンツ復号手段によるコンテンツの復号処理とを段階的に順次繰り返し行う
ことを特徴とするコンテンツ多段暗号化システム。 - 上記第2のユーザ認証手段によるユーザ認証が成功した場合に、ユーザのセキュリティレベルに対応した利用権を取得する利用権取得手段をさらに備え、
上記利用権は、各ユーザごとに、該ユーザが上記コンテンツファイルに対して行うことが許可されている操作の種別とその実行可能回数とを示すものである
ことを特徴とする請求項1に記載のコンテンツ多段暗号化システム。 - サーバと1以上のクライアント端末を備えたコンテンツ多段暗号化システムで実行され、複数の部分から構成されたコンテンツを暗号化するためのコンテンツ多段暗号化プログラムであって、
上記サーバに設けられた上記コンテンツデータベースに上記コンテンツを格納するコンテンツ格納ステップと、
上記サーバに設けられた上記コンテンツデータベースに格納された上記コンテンツの各部分ごとに、上記サーバに設けられたセキュリティレベル設定手段により、セキュリティレベルを設定するセキュリティレベル設定ステップと、
上記サーバに設けられた暗号鍵・復号鍵データベースに、各セキュリティレベルごとの暗号鍵および復号鍵を格納する鍵格納ステップと、
上記サーバに設けられた第1のユーザ認証手段により、暗号化側のユーザの固有情報が入力されてユーザ認証を行う第1のユーザ認証ステップと、
上記第1のユーザ認証ステップによるユーザ認証が成功した場合に、上記サーバに設けられた上記コンテンツ暗号化手段により、上記コンテンツデータベースから上記コンテンツを取り出して、上記コンテンツの各部分を、各部分ごとに、そのセキュリティレベルに対応した異なる1つの上記暗号鍵で暗号化するコンテンツ暗号化ステップと、
上記サーバに設けられた復号鍵暗号化手段により、上記コンテンツ暗号化手段において使用した暗号鍵のうち、セキュリティレベルが最上位の暗号鍵以外の各上記暗号鍵に対してセキュリティレベルが同一の復号鍵を上記暗号鍵・復号鍵データベースからそれぞれ読み出すとともに、当該復号鍵のそれぞれに対して、それぞれのセキュリティレベルよりも一つ上位のセキュリティレベルの暗号鍵を上記暗号鍵・復号鍵データベースから読み出して、読み出した当該暗号鍵で、読み出した上記復号鍵をそれぞれ暗号化する復号鍵暗号化ステップと、
上記サーバに設けられたファイル生成手段により、上記コンテンツ暗号化手段により暗号化された上記コンテンツの各部分と、上記復号鍵暗号化手段により暗号化された各上記復号鍵とを結合させて1つのコンテンツファイルとするファイル生成ステップと
上記サーバに設けられたコンテンツ提供手段により、上記コンテンツファイルを上記クライアント端末に送信するコンテンツ送信ステップと、
上記クライアント端末に設けられた第2のユーザ認証手段により、復号側のユーザの固有情報が入力されてユーザ認証を行う第2のユーザ認証ステップと、
上記クライアント端末に設けられた上記第2のユーザ認証手段によるユーザ認証が成功した場合に、上記クライアント端末に設けられた復号鍵取得手段により、上記復号側のユーザに対して予め設定されているセキュリティレベルに対応した復号鍵を上記サーバから取得する復号鍵取得ステップと、
上記クライアント端末に設けられたコンテンツ復号手段により、上記サーバから送信されてきた上記コンテンツファイルの上記コンテンツの各部分のうち、上記復号鍵取得手段により取得した上記復号鍵のセキュリティレベルと同一のセキュリティレベルの暗号鍵で暗号化された部分を、上記復号鍵取得手段により取得した当該復号鍵を用いて復号するコンテンツ復号ステップと、
上記クライアント端末に設けられた復号鍵復号手段により、上記サーバから送信されてきた上記コンテンツファイルの上記復号鍵のうち、上記復号鍵取得手段により取得した上記復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵であって、上記サーバの復号鍵暗号化手段により、上記復号鍵取得手段により取得した上記復号鍵のセキュリティレベルと同一のセキュリティレベルの暗号鍵で暗号された復号鍵を、上記復号鍵取得手段により取得した当該復号鍵を用いて復号して、当該復号に用いた復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵を取得する復号鍵復号ステップと、
上記クライアント端末の上記コンテンツ復号手段により、上記サーバから送信されてきた上記コンテンツファイルの上記コンテンツの各部分のうち、上記復号鍵復号手段により取得した上記復号鍵のセキュリティレベルに対応するセキュリティレベルの暗号鍵を用いて上記サーバの復号鍵暗号化手段において暗号化された部分を、上記復号鍵復号手段により取得した当該復号鍵を用いて復号するとともに、上記クライアント端末の上記復号鍵復号手段により、上記サーバから送信されてきた上記コンテンツファイルの上記復号鍵のうち、当該復号鍵復号手段の復号処理により取得した上記復号鍵のセキュリティレベルに対応するセキュリティレベルの暗号鍵を用いて上記サーバの復号鍵暗号化手段において暗号化された復号鍵を、当該復号鍵復号手段の復号処理により取得した当該復号鍵を用いて復号することにより、当該復号鍵のセキュリティレベルよりも一つ下位のセキュリティレベルの復号鍵を取得して、上記クライアント端末の上記復号鍵復号手段が、セキュリティレベルが最下位の復号鍵を取得して、当該最下位の復号鍵での上記コンテンツ復号手段によるコンテンツの復号処理が行われるまで、上記復号鍵復号手段による復号鍵の復号処理と上記コンテンツ復号手段によるコンテンツの復号処理とを段階的に順次繰り返し行うステップと
を、上記コンテンツ多段暗号化システムを構成している上記サーバおよび上記クライアント端末に実行させるためのコンテンツ多段暗号化プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004260036A JP4226534B2 (ja) | 2004-09-07 | 2004-09-07 | コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004260036A JP4226534B2 (ja) | 2004-09-07 | 2004-09-07 | コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006080658A JP2006080658A (ja) | 2006-03-23 |
JP4226534B2 true JP4226534B2 (ja) | 2009-02-18 |
Family
ID=36159786
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004260036A Expired - Fee Related JP4226534B2 (ja) | 2004-09-07 | 2004-09-07 | コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4226534B2 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5217178B2 (ja) * | 2007-02-07 | 2013-06-19 | 富士ゼロックス株式会社 | 文書処理装置およびプログラム |
JP5277660B2 (ja) * | 2008-02-21 | 2013-08-28 | 富士通株式会社 | 画像暗号化装置および画像復号化装置、画像暗号化方法および画像復号化方法、並びに、画像暗号化プログラム |
CN101621661B (zh) * | 2008-06-30 | 2013-02-13 | 北京中星微电子有限公司 | 一种音视频加密解密传输系统 |
JP5677194B2 (ja) * | 2011-05-19 | 2015-02-25 | 三菱電機株式会社 | コンテンツ販売管理装置及びコンテンツ販売システム及びコンピュータプログラム及びコンテンツ販売管理方法 |
JP5762206B2 (ja) * | 2011-08-04 | 2015-08-12 | キヤノン株式会社 | 情報処理装置及び情報処理方法 |
US9223952B2 (en) * | 2012-09-28 | 2015-12-29 | Intel Corporation | Allowing varied device access based on different levels of unlocking mechanisms |
JP6164079B2 (ja) * | 2013-12-24 | 2017-07-19 | 株式会社デンソーウェーブ | 情報端末及び情報端末システム |
JP2017016204A (ja) * | 2015-06-26 | 2017-01-19 | 株式会社リコー | 情報処理システム |
JP6876226B2 (ja) * | 2016-07-08 | 2021-05-26 | 富士フイルムビジネスイノベーション株式会社 | コンテンツ管理システム、サーバ装置及びプログラム |
JP6885095B2 (ja) * | 2017-02-20 | 2021-06-09 | 日本電気株式会社 | 復号分類方法、復号分類装置および復号分類プログラム |
CN109582818B (zh) * | 2018-11-07 | 2020-03-27 | 南京邮电大学 | 一种基于可搜索加密的曲库云检索方法 |
WO2020093398A1 (zh) | 2018-11-09 | 2020-05-14 | 华为技术有限公司 | 空中下载升级的方法及相关装置 |
WO2020255575A1 (ja) * | 2019-06-19 | 2020-12-24 | ソニー株式会社 | 暗号鍵生成装置、暗号鍵生成方法 |
CN117914626B (zh) * | 2024-03-15 | 2024-05-28 | 江西省水务集团有限公司 | 一种基于多级密文策略的数据安全共享方法 |
-
2004
- 2004-09-07 JP JP2004260036A patent/JP4226534B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006080658A (ja) | 2006-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11868447B2 (en) | Method and system for secure distribution of selected content to be protected | |
US11664984B2 (en) | Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content | |
CN113169877B (zh) | 经由对等网络存储、检索和通信数据的计算机实现的系统和方法 | |
US7509492B2 (en) | Distributed scalable cryptographic access control | |
WO2019199288A1 (en) | System and method for secure storage of electronic material | |
US20080092240A1 (en) | Method and system for secure distribution of selected content to be protected on an appliance specific basis | |
JP4226534B2 (ja) | コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム | |
JP2015181010A (ja) | インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法 | |
JP2003508995A (ja) | 内容が参照可能な情報を、安全に記憶し転送し検索するためのシステムおよび方法 | |
JP2015508256A (ja) | Epub基盤コンテンツに関するデジタル著作権管理装置及び方法、並びにユーザ権限によるepub基盤コンテンツ提供装置及び方法 | |
JP4047573B2 (ja) | 電子情報管理装置及びプログラム | |
JPH11215117A (ja) | 鍵の符号化及び回復方法及び装置 | |
JP5511925B2 (ja) | アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム | |
JP2004213265A (ja) | 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム | |
JP4521514B2 (ja) | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム | |
JP2007310603A (ja) | 文書処理装置及び文書処理プログラム | |
KR101049472B1 (ko) | 휴대용 usb 보안 모듈 장치, 휴대용 usb 보안 모듈 장치를 이용한 문서 파일의 등록 및 조회 방법, 및 그 방법을 실행하기 위한 프로그램 기록매체 | |
JP2006113664A (ja) | 文書管理装置 | |
JP4666921B2 (ja) | 文書保護管理システムおよび方法 | |
JP2002342145A (ja) | 電磁的記録の認証システム、および、プログラム | |
JP4583428B2 (ja) | 管理サーバ装置及びプログラム | |
Pal | Design and implementation of secure file system | |
JP2006014239A (ja) | コンテンツ配信システム及びコンテンツ配信サーバ及び利用者端末及びコンテンツ配信方法及びコンテンツ配信プログラム | |
JP2002328906A (ja) | コンテンツファイル配信システム | |
JP2000298622A (ja) | 暗号化ファイルの生成及び閲覧方法並びにこれを用いた電子情報交換方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080424 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081118 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081126 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111205 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111205 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141205 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |