JP4628648B2 - 電子データ保管システム及びその方法 - Google Patents
電子データ保管システム及びその方法 Download PDFInfo
- Publication number
- JP4628648B2 JP4628648B2 JP2003025462A JP2003025462A JP4628648B2 JP 4628648 B2 JP4628648 B2 JP 4628648B2 JP 2003025462 A JP2003025462 A JP 2003025462A JP 2003025462 A JP2003025462 A JP 2003025462A JP 4628648 B2 JP4628648 B2 JP 4628648B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic
- electronic data
- registration
- signature
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、各種文書やデータを電子情報として流通するための電子データ保管システム及びその方法に関し、特に、容易に改ざんでき、また、改ざんが分からない電子データの保管に対して、原本性を確保するための電子データ保管システム及びその方法に関する。
【0002】
【従来の技術】
近年の各種のシステムの電子化に伴い、紙ベースのデータが電子化されつつある。電子化されたデータは、容易に改ざん可能であり、且つ改ざんされても容易に判明できない場合がある。このため、電子データの保管にあたっては、電子データが原本として、効力をもつ原本性が要求される。
【0003】
このため、電子データの保管として、改ざん検出機能を持つこと、全てのアクセス履歴をとることが有効であり、一般的には、公開鍵ベースの電子署名を使用して、保管しているデータの原本性を確保し、第三者の検証を可能とすることが行われている。
【0004】
近年のコンピュータ技術の発展及びその知識の普及に伴い、電子署名の改ざんの可能性が指摘され、電子署名の長期保存技術により、電子データの原本性を長期に保証する方法が提案されている。
【0005】
図13は、第1の従来技術の説明図である。電子データ保管システム100は、登録時の電子データAに公開鍵ベースの電子署名を付与して保管する。例えば、周知のRSA暗号化方式では、公開鍵と秘密鍵とのペアーを作成し、公開鍵は、CA(Certification Authority)局110に、オンライン又はフロッピー等によるオフライン形式で、持ち込み、CA局110から公開鍵証明書106を得る。
【0006】
電子データ保管システム100は、公開鍵証明書を得ると、登録する電子データAのハッシュ値を秘密鍵でRSA暗号化し、電子署名Pを作成する。この電子署名Pを、電子データAとともに保管する。電子データAのアクセスを承認された者には、公開鍵を公開する。秘密鍵で暗号化された電子署名は、公開鍵で復号でき、第3者は、電子署名により、電子データの原本性を確認できる。
【0007】
この公開鍵証明書に有効期間を設け、有効期限が切れる前に、新規の公開鍵を作り、その鍵により、新たに公開鍵証明書を取得し、電子データ及び電子署名Pを秘密鍵で暗号化し、電子署名P1を作成する。
【0008】
通常、公開鍵証明書は、1年程度の有効期限であるため、毎年、電子署名に電子署名を付けることで署名鍵の危殆化を防ぎ、原本性を確保して、電子データの長期保管を実現する(たとえば、特許文献1参照)。
【0009】
図14は、第2の従来技術の説明図である。図13と同様に、CA局110から公開鍵証明書106を受けて、電子データAに署名Pを付けて保管する。更に、電子データと電子署名のデータのハッシュ値を、TSA(タイムスタンプオーソリティ)112に送り、公証記録としてのタイムスタンプを取得する。このタイムスタンプTを、電子データA,電子署名Pと共に保管する。このことで、電子データの長期保管を実現する。
【0010】
【特許文献1】
特開2000−59532号公報
【0011】
【発明が解決しようとする課題】
しかしながら、第1の従来技術では、毎年、電子署名の上に電子署名を付けることで、署名の長期保存を行なうので、署名鍵を変更する毎に、保存している全電子データに対して、電子署名を付ける作業が発生する。そのため、電子データを多く保管する保管システムでは、一度に時間がかかりすぎ、運用上の問題となり、現実的には処理が難しい。
【0012】
又、第2の従来技術では、TSA112を外部に持つために、長期保証については、TSA112の責任となる。しかし、TSA112は、第三者機関などが運営するため、使用するための費用が発生する。例えば、電子文書1件xxx円とか、年間xx万円などの費用が発生し、運用コストが増大する。
【0013】
従って、本発明の目的は、簡易な運用で、且つ新たな費用を発生させずに電子署名の長期保存を実現するための電子データの保管システム及びその方法を提供することにある。
【0014】
又、本発明の他の目的は、暗号鍵の安全性の問題から、有効期限を持つ公開鍵証明書による電子署名の検証を、有効期限以降、または、失効以降も実行するための電子データ保管システム及びその方法を提供することにある。
【0015】
更に、本発明の他の目的は、方式/鍵を公開しないより安全な改ざん検出方法による、電子署名とは別の改ざん検出機構を持つことで、電子署名も改ざんされていないことを保証し、電子署名を長期に有効とするための電子データ保管システム及びその方法を提供することにある。
【0016】
更に、本発明の他の目的は、取り出し時に取り出し時点の電子署名を付与することで、電子データの保管システム内で保証した電子データ、登録時署名の検証を第三者が行うことを可能とし、電子データの保管システム以降の出力ルートでの改変を検出するための電子データ保管システム及びその方法を提供することにある。
【0017】
更に、本発明の他の目的は、署名付与時点の公開鍵証明書や失効情報を、電子署名を付与するタイミングで、保管または出力することで、有効期限以降でも第三者が電子署名を検証し、電子文書の正当性を検証するための電子データ保管システム及びその方法を提供することにある。
【0018】
【課題を解決するための手段】
この目的の達成のため、本発明の電子データ保管システムは、少なくとも、電子データを保管するファイル装置と、電子データの登録時に、前記電子データからシステム固有の暗号化で、第1のチエックコードを作成し、前記電子データを、署名鍵として、公開鍵とペアで作成された秘密鍵で暗号化し、登録時電子署名を作成し、前記登録時電子署名から前記システム固有の暗号化で、第2のチエックコードを作成し、前記電子データ、前記登録時の電子署名、前記それぞれのチエックコードを保管し、前記電子データの出力時に、取り出した前記電子データから前記システム固有の暗号化で、第3のチエックコードを生成し、前記登録時電子署名を、前記システム固有の暗号化で、第4のチエックコードを生成し、前記第1と前記第3のチエックコードとを比較し、前記第2と前記第4のチエックコードとを比較して、前記電子データ及び登録時電子署名の正当性を検証し、検証結果が良好な場合に、前記電子データと前記登録時電子署名とを取り出すデータ処理ユニットとを有し、前記データ処理ユニットは、前記取り出す電子データに対して、取り出し時点に有効な公開鍵ベースの秘密鍵で暗号化した電子署名を、更に付与して出力する。
【0019】
又、本発明の電子データ保管方法は、電子データの登録時に、処理ユニットが、前記電子データからシステム固有の暗号化で、第1のチエックコードを作成し、前記電子データを、署名鍵として、公開鍵とペアで作成された秘密鍵で暗号化し、登録時電子署名を作成し、前記登録時電子署名から前記システム固有の暗号化で、第2のチエックコードを作成し、前記電子データ、前記登録時の電子署名、前記第1及び第2のチエックコードを、ファイル装置に保管するステップと、前記電子データの取り出し時に、前記処理ユニットが、取り出した前記電子データから前記システム固有の暗号化で、第3のチエックコードを生成し、前記登録時の電子署名を、前記システム固有の暗号化で、第4のチエックコードを生成し、前記第1と前記第3のチエックコードとを比較し、前記第2と前記第4のチエックコードとを比較して、前記電子データ及び登録時電子署名の正当性を検証するステップと、前記処理ユニットが、前記検証の結果が良好な場合に、前記取り出す電子データに対して、取り出し時点に有効な公開鍵ベースの秘密鍵で暗号化した電子署名と、前記電子データと前記登録時電子署名とを出力するステップを有する。
【0020】
本発明では、電子データ保管システム内で、電子データ及び電子署名に対し、非公開であるシステム固有の方式、鍵によるチエックコードを付し、電子文書の取り出し時にチエックするため、電子データ保管システム内で、電子データ及び電子署名の改ざんをチエック、即ち、電子データと電子署名の正常性を確認でき、長期に渡り、電子署名を保証できる。
【0021】
又、本発明では、少なくとも電子データを保管するファイル装置と、前記電子データの登録時に、前記電子データを、署名鍵として、公開鍵とペアで作成された秘密鍵で暗号化し、登録時電子署名を作成し、前記登録時電子署名から前記システム固有の暗号化で、公開鍵ベースの電子署名に対して改ざん検出用のチエックコードを生成し、前記電子データ、前記公開鍵ベースの電子署名、前記電子署名に対する改ざんチエックコードを保管し、前記電子データの取り出し時に、前記登録時電子署名を、前記システム固有の暗号化で、チエックコードを生成し、前記チエックコードと、前記登録時電子署名に付随した前記改ざん検出用チエックコードとの比較で前記登録時電子署名の正当性を検証した後、前記登録時電子署名により、前記電子データの正当性の検証を行った後、前記電子データと前記登録時電子署名を取り出すデータ処理ユニットとを有し、前記データ処理ユニットは、更に、前記取り出す電子データと前記電子署名のうち少なくとも一方に対して、取り出し時点に有効な公開鍵ベースの秘密鍵で暗号化した電子署名を付与して出力する。
【0022】
この本発明では、公開鍵証明書の有効期限以降も、独自チエックにより、電子データ及び電子署名の正当性を確保する他に、第3者が電子データと登録時電子署名の正当性検証が可能となる。
【0023】
又、本発明では、好ましくは、前記データ処理ユニットは、前記電子データ、前記電子署名の正当性検証の後、前記電子データと登録時電子署名のうち少なくとも一方に対して、取り出し時点の公開鍵ベースの電子署名を付与して出力する。このように、電子データとともに、登録時電子署名と取り出し時電子署名とを出力するため、第3者は、有効な署名鍵を使用して、改ざんチエック(正当性チエック)を行うことができる。更に、登録時電子署名を使用して、改ざんチエックでき、これらを使い分けることができる。
【0024】
又、本発明では、好ましくは、前記データ処理ユニットは、前記電子署名を作成する場合は、前記電子署名の他に、前記電子署名を作成した公開鍵の証明書を同時に保管する。
【0025】
又、本発明では、好ましく、データ処理ユニットは、前記公開鍵証明書の失効情報も同時に保管または出力する。
【0026】
更に、本発明では、好ましくは、前記データ処理ユニットは、鍵作成依頼に応じて、前記公開鍵と前記秘密鍵のペアを作成し、前記公開鍵証明書の発行依頼をCA局に発行し、前記公開鍵証明書を取得し、前記ファイル装置に保管する。
【0027】
【発明の実施の形態】
以下、本発明の実施の形態を、電子データ保管システム、電子データの保管及び取り出し処理、他の実施の形態の順で説明するが、本発明は、下記実施の形態に限られない。
【0028】
[電子データ保管システム]
図1は、本発明の一実施の形態の電子データ保管システムの構成図である。図1に示すように、複数のクライアント(PC:Personal Computer)2−1〜2−4は、文書作成等の処理を行う。この複数のクライアント2−1〜2−4は、LAN(Local Area Network)3で、業務サーバ1に接続されており、データ保管やデータ取り出し等を依頼する。
【0029】
このLAN3には、電子データ保管システム5と、その管理クライアント4とが接続されている。電子データ保管システム5は、電子データを保管(記憶)するファイル装置7と、ファイル制御を行うCPU6とからなる。ファイル装置7は、必要とするデータ格納容量に応じて、単数又は複数のハードデイスク装置で構成される。又、光デイスク装置や光磁気デイスク装置等の他の記憶デバイスで構成しても良い。
【0030】
管理クライアント4は、電子データの管理を行うものであり、CA(Certification Authority)局8へ公開鍵証明書12の要求を行う。ファイル装置7には、電子データ、電子署名、チエックコード10が、電子文書単位で格納される。
又、ファイル装置7には、取得した公開鍵証明書12、生成した公開鍵、秘密鍵のペア14、公開鍵証明書の失効リスト16、CA局証明書18が、格納される。
【0031】
クライアント2−1〜2−4は、業務サーバ1に電子データ保管システム5への電子データの保管依頼、電子データの取り出し依頼を行う。又、管理クライアント4は、他のクライアント2−1〜2−4と同様に、業務サーバ1に依頼を行うこともできる。
【0032】
管理クライアント4は、CA局8とオンライン又はオフラインで接続し、公開鍵証明書の取得を行う。本発明では、後述するように、電子データ保管システム5が、方式/鍵を公開しないより安全な改ざん方法で、電子署名と別の改ざん検出機構を持ち、電子署名も改ざんされていないことを保証し、電子署名を長期に有効とする。
【0033】
[電子データの保管及び取り出し処理]
次に、図1の構成における電子データの保管及び取り出し処理を説明する。先ず、公開鍵証明書取得処理を、図4の説明図を使用し、図2の処理フロー図により説明する。
【0034】
(S10)先ず、管理クライアント4は、電子データ保管システム5に鍵作成依頼を行う。
【0035】
(S12)電子データ保管システム5は,署名鍵(公開鍵と秘密鍵との鍵ペア)14を作成する。そして、この署名鍵14をファイル装置7に保管する。次に、電子データ保管システム5は、公開鍵により、公開鍵証明書要求を作成し、管理クライアント4に、応答として、公開鍵証明書要求を返却する。
【0036】
(S14)管理クライアント4は、電子データ保管システム5で作成した公開鍵証明書要求を受け、公開鍵証明書要求をつけて、公開鍵証明書の発行依頼を、CA局8に行う。
【0037】
(S16)CA局8は、持ち込まれた発行依頼から公開鍵証明書を発行し、管理クライアント4は、この公開鍵証明書12を取得する。
【0038】
(S18)管理クライアント4は、電子データ保管システム5に、公開鍵証明書の登録依頼を行う。電子データ保管システム5は、この公開鍵証明書12をファイル装置7に保管する。そして、管理クライアント4に処理完了を報告する。
これにより、公開鍵証明書取得処理を終了する。
【0039】
次に、失効情報の取得と登録処理を、図4を用いて、図3の処理フロー図により説明する。
【0040】
(S20)管理クライアント4は、定期的に(証明書失効情報には、次の失効情報提供時期が記載されているため、その記載により)CA局8から失効情報の取得要求を行う。
【0041】
(S22)CA局8は、失効情報の取得要求に応じて、失効情報を管理クライアント4に公開し、管理クライアント4は、この失効情報16を取得する。
【0042】
(S24)管理クライアント4は、電子データ保管システム5に、失効情報の登録を依頼し、電子データ保管システム5は、この失効情報16をファイル装置4に登録する。そして、失効情報の取得及び登録処理を終了する。尚、電子署名を作成する場合は、最新の失効情報を確認して、証明書が失効していないことを確認する。
【0043】
次に、文書の登録処理を、図6の文書登録処理の説明図を参照して、図5の文書登録処理フロー図により説明する。
【0044】
(S30)クライアント2−1〜2−4は、業務サーバ1を介し電子データ保管システム5に、電子データの登録依頼を発行する。
【0045】
(S32)電子データ保管システム5は、電子データAを受け付け、電子データAのハッシュ値からシステム固有の暗号化アルゴリズムにより、改ざん検出チエックコードC(A)を作成する。
【0046】
(S34)電子データAのハッシュ値を、秘密鍵でRSA暗号化し、登録時電子署名Pを作成する。更に、電子署名Pのハッシュ値からシステム固有の暗号化アルゴリズムにより、改ざん検出チエックコードC(P)を作成する。
【0047】
(S36)電子データ保管システム5は、電子データに登録時の電子署名を付け、それぞれのデータにチエックコードを付与して、ファイル装置7に保管する。業務サーバ1に登録完了を通知する。これにより、文書登録処理を終了する。
【0048】
次に、文書の取り出し処理を、図8の文書取り出し処理の説明図を参照して、図7の文書取り出し処理フロー図により説明する。
【0049】
(S40)クライアント2−1〜2−4は、業務サーバ1を介し又は直接、電子データ保管システム5に、電子データの取り出し依頼を発行する。
【0050】
(S42)電子データ保管システム5は、ファイル装置7の電子データAを検索する。
【0051】
(S44)電子データ保管システム5は、電子データAと電子署名Pを、各々の改ざん検出チエックコードC(A)、C(P)により検証する。即ち、前述と同様に、検索された電子データAのハッシュ値からシステム固有の暗号化アルゴリズムにより、改ざん検出チエックコードC(A)を作成し、保管されている改ざん検出チエックコードC(A)と比較する。又、検索された登録時電子署名Pのハッシュ値からシステム固有の暗号化アルゴリズムにより、改ざん検出チエックコードC(P)を作成し、保管されている改ざん検出チエックコードC(P)と比較する。
【0052】
(S46)電子データ保管システム5は、検証結果が良好なら、電子データAのハッシュ値を、取り出し時に有効な公開鍵証明書の秘密鍵でRSA暗号化し、取り出し時電子署名P‘を作成する。
【0053】
(S48)電子データ保管システム5は、電子データAに、登録時の電子署名P,取り出し時電子署名P‘を付け、依頼された業務サーバ1、クライアント2−1〜2−4に出力し、終了する。尚、検証結果が不良なら、改ざんの可能性があるため、出力不可を通知する。
【0054】
電子データを取りだした第3者は、公開鍵により、取り出し時電子署名を復号化し、改ざんの有無を検証する。
【0055】
図9は、その動作説明図である。ここでは、2001年、2002年、2003年と1年毎に、有効な署名鍵が、PK,QK,RKと変更された場合に、2001年に、文書Aを登録し、登録時の電子署名P、およびそれぞれのチエックコードC(A),C(P)を保管した例を示す。
【0056】
この例において、電子データ保管システム5内で、非公開であるシステム固有のチエックコードC(A),C(P)を付し、電子文書の取り出し時にチエックするため、電子データ保管システム内で、電子データ及び電子署名の改ざんをチエック、即ち、電子データと電子署名の正常性を確認できる。
【0057】
又、文書取り出し時に、電子データAとともに、登録時電子署名と取り出し時電子署名とを出力する。例えば、2001年の文書取り出し時には、電子データAとともに、登録時電子署名Pと取り出し時電子署名Pとを出力する。2002年の文書取り出し時には、電子データAとともに、登録時電子署名Pと取り出し時電子署名Qとを出力する。2003年の文書取り出し時には、電子データAとともに、登録時電子署名Pと取り出し時電子署名Rとを出力する。このため、第3者は、有効な署名鍵を使用して、改ざんチエック(正当性チエック)を行うことができる。更に、登録時電子署名を使用して、改ざんチエックでき、これらを使い分けることができる。
【0058】
このように、公開鍵証明書は、通常1年程度が有効期間であり、長期にデータを保管した場合にも、登録時電子署名が、危殆化せず、常に有効となる。尚、有効期限以降の署名検証ができるデータ全てを含む。例えば、電子署名、自公開鍵証明書、CA局証明書、CRL(CA局失効情報)、ARL(公開鍵証明書失効情報)を指す。
【0059】
[他の実施の形態]
図10は、本発明の他の実施の形態の説明図である。この実施の形態では、取り出し時の電子署名Qとして、登録時電子署名Pのハッシュ値を、取り出し時に有効な公開鍵証明書の秘密鍵でRSA暗号化し、取り出し時電子署名Qを作成する。
【0060】
即ち、図7及び図8の一実施の形態が、取り出し時電子署名を、電子データの暗号化で作成しているが、この実施の形態では、取り出し時電子署名を、登録時電子署名Pを暗号化して作成している。
【0061】
このため、公開鍵証明書の有効期限以降も、独自チエックにより、電子データ及び電子署名Pの正当性を確保する他に、第3者が電子データと登録時電子署名の正当性検証が可能となる。
【0062】
図11及び図12は、本発明の更に他の実施の形態の説明図である。この実施の形態では、電子データAの登録時に、登録時電子署名PのチエックコードC(P)のみ作成し、電子データA、登録時電子署名P,チエックコードC(P)とを保存する。
【0063】
取り出し時には、登録時電子署名Pに付随したチエックコードC(P)により、登録時電子署名Pの正当性を検証し、その後、電子署名Pにより、電子データAの正当性をチエックする。その後取り出し時電子署名Qとして、電子データ又は登録時電子署名Pのハッシュ値を、取り出し時に有効な公開鍵証明書の秘密鍵でRSA暗号化し、取り出し時電子署名Qを作成する。
【0064】
即ち、図7及び図8の一実施の形態及び図10の他の実施の形態が、登録時に、電子データと、登録時電子署名の各々に作成しているが、この実施の形態では、登録時チエックコードを1つのチエックコードで実現する。
【0065】
このため、同様に、公開鍵証明書の有効期限以降も、独自チエックにより、電子データ及び電子署名Pの正当性を確保する他に、第3者が電子データと登録時電子署名の正当性検証が可能となる。
【0066】
前述の実施の形態では、図1のような構成における電子データ保管システムで説明したが、これ以外の構成における電子データ保管システムに適用できる。又、記憶デバイスは、磁気デイスク、光デイスク、光磁気デイスク、各種のストレージデバイスを適用できる。
【0067】
又、CA局を1つで説明したが、複数のCA局や階層化された複数のCA局で公開鍵証明書を取得することもできる。
【0068】
以上、本発明を実施の形態により説明したが、本発明の趣旨の範囲内において、本発明は、種々の変形が可能であり、本発明の範囲からこれらを排除するものではない。
【0069】
(付記1)少なくとも、電子データを保管するファイル装置と、電子データの登録時に、公開しない暗号方法又は/及び暗号鍵により、前記電子データおよび公開鍵ベースの電子署名にそれぞれ改ざん検出用のチエックコードを生成し、前記電子データ、前記公開鍵ベースの電子署名、前記それぞれのチエックコードを保管し、前記電子データの出力時に、前記保管している電子データと前記電子署名に付与している前記チエックコードにより、それぞれの正当性の検証を行った後、前記電子データと前記電子署名を取り出すデータ処理ユニットとを有することを特徴とする電子データ保管システム。
【0070】
(付記2)少なくとも電子データを保管するファイル装置と、前記電子データの登録時に、公開しない暗号方法又は/及び暗号鍵により、公開鍵ベースの電子署名に対して改ざん検出用のチエックコードを生成し、前記電子データ、前記公開鍵ベースの電子署名、前記電子署名に対する改ざんチエックコードを保管し、前記電子データの出力時に、前記電子署名に付随したチエックコードで前記電子署名の正当性を検証し、前記電子署名により、前記電子データの正当性の検証を行った後、前記電子データと前記電子署名を取り出すデータ処理ユニットとを有することを特徴とする電子データ保管システム。
【0071】
(付記3)前記データ処理ユニットは、前記電子データ、前記電子署名の正当性検証の後、取り出す登録時電子署名に対して、取り出し時点の公開鍵ベースの電子署名を付与して出力することを特徴とする付記1の電子データ保管システム。
【0072】
(付記4)前記データ処理ユニットは、前記電子データ、前記電子署名の正当性検証の後、取り出す電子データに対して、取り出し時点の公開鍵ベースの電子署名を付与して出力することを特徴とする付記1の電子データ保管システム。
【0073】
(付記5)前記データ処理ユニットは、前記電子データ、前記電子署名の正当性検証の後、取り出す登録時電子署名に対して、取り出し時点の公開鍵ベースの電子署名を付与して出力することを特徴とする付記2の電子データ保管システム。
【0074】
(付記6)前記データ処理ユニットは、前記電子署名を作成する場合は、前記電子署名の他に、前記電子署名を作成した公開鍵の証明書を同時に保管することを特徴とする付記1の電子データ保管システム。
【0075】
(付記7)前記データ処理ユニットは、前記公開鍵証明書の失効情報も同時に保管または出力することを特徴とする付記1の電子データ保管システム。
【0076】
(付記8)前記データ処理ユニットは、前記電子署名を作成する場合は、前記電子署名の他に、前記電子署名を作成した公開鍵の証明書を同時に保管することを特徴とする付記2の電子データ保管システム。
【0077】
(付記9)前記データ処理ユニットは、前記公開鍵証明書の失効情報も同時に保管または出力することを特徴とする付記2の電子データ保管システム。
【0078】
(付記10)前記データ処理ユニットは、鍵作成依頼に応じて、前記公開鍵と前記秘密鍵のペアを作成し、前記公開鍵証明書の発行依頼をCA局に発行し、前記公開鍵証明書を取得し、前記ファイル装置に保管することを特徴する付記1の電子データ保管システム。
【0079】
(付記11)電子データの登録時に、公開しない暗号方法又は/及び暗号鍵により、前記電子データおよび公開鍵ベースの電子署名にそれぞれ改ざん検出用のチエックコードを生成し、前記電子データ、前記公開鍵ベースの電子署名、前記それぞれのチエックコードを保管するステップと、前記電子データの出力時に、前記保管している電子データと前記電子署名に付与している前記チエックコードにより、それぞれの正当性の検証を行った後、前記電子データと前記電子署名を取り出すステップを有することを特徴とする電子データ保管方法。
【0080】
(付記12)前記電子データ、前記電子署名の正当性検証の後、取り出す登録時電子署名に対して、取り出し時点の公開鍵ベースの電子署名を付与して出力するステップを更に有することを特徴とする付記11の電子データ保管方法。
【0081】
(付記13)電子データの登録時に、公開しない暗号方法又は/及び暗号鍵により、前記電子データおよび公開鍵ベースの電子署名にそれぞれ改ざん検出用のチエックコードを生成し、前記電子データ、前記公開鍵ベースの電子署名、前記それぞれのチエックコードを保管するステップと、前記電子データの出力時に、前記保管している電子データと前記電子署名に付与している前記チエックコードにより、それぞれの正当性の検証を行った後、前記電子データと前記電子署名を取り出すステップを有することを特徴とする電子データ保管方法。
【0082】
(付記14)電子データの登録時に、公開しない暗号方法又は/及び暗号鍵により、公開鍵ベースの電子署名に対して改ざん検出用のチエックコードを生成し、前記電子データ、前記公開鍵ベースの電子署名、前記電子署名に対する改ざんチエックコードを保管するステップと、前記電子データの出力時に、前記電子署名に付随したチエックコードで前記電子署名の正当性を検証した後、前記電子署名により、前記電子データの正当性の検証を行った後、前記電子データと前記電子署名を取り出すステップとを有することを特徴とする電子データ保管方法。
【0083】
(付記15)前記電子データ、前記電子署名の正当性検証の後、取り出す登録時電子署名に対して、取り出し時点の公開鍵ベースの電子署名を付与して出力するステップを更に有することを特徴とする付記13の電子データ保管方法。
【0084】
(付記16)前記電子データ、前記電子署名の正当性検証の後、取り出す電子データに対して、取り出し時点の公開鍵ベースの電子署名を付与して出力することを特徴とする付記14の電子データ保管方法。
【0085】
(付記17)前記保管ステップは、前記電子署名を作成する場合は、前記電子署名の他に、前記電子署名を作成した公開鍵の証明書を同時に保管することを特徴とする付記13の電子データ保管方法。
【0086】
(付記18)前記保管ステップは、前記電子署名を作成する場合は、前記電子署名の他に、前記電子署名を作成した公開鍵の証明書を同時に保管することを特徴とする付記14の電子データ保管方法。
【0087】
(付記19)前記保管及び出力ステップは、前記公開鍵証明書の失効情報も同時に保管または出力することを特徴とする付記13の電子データ保管方法。
【0088】
(付記20)鍵作成依頼に応じて、前記公開鍵と前記秘密鍵のペアを作成し、前記公開鍵証明書の発行依頼をCA局に発行し、前記公開鍵証明書を取得し、前記ファイル装置に保管するステップを更に有することを特徴する付記13の電子データ保管方法。
【0089】
(付記21)保管及び出力ステップは、前記公開鍵証明書の失効情報も同時に保管または出力することを特徴とする付記14の電子データ保管方法。
【0090】
(付記22)鍵作成依頼に応じて、前記公開鍵と前記秘密鍵のペアを作成し、前記公開鍵証明書の発行依頼をCA局に発行し、前記公開鍵証明書を取得し、前記ファイル装置に保管するステップを更に有することを特徴する付記14の電子データ保管方法。
【0091】
【発明の効果】
このように、本発明では、秘密鍵で暗号化した公開鍵ベースの署名を作成することにより、第三者の検証を可能とするとともに、電子署名からシステム固有の暗号化による公開しない改ざん検出用チエックコードを付加することにより、登録時の電子署名を、長期に渡り、保証でき、常に有効となる。
【0092】
又、取り出す電子データと前記電子署名のうち一方に対して、秘密鍵で暗号化した取り出し時点の公開鍵ベースの電子署名を付与して出力することで、保管データに間違いないことを保証し、又、第三者が検証できる。
【0093】
更に、これらのことにより、第三者検証を長期に渡り可能とする。電子データの長期保管を実現する(長期間、改変の検出を保証する)。
【図面の簡単な説明】
【図1】本発明の一実施の形態の電子データ保管システムの構成図である。
【図2】図1の公開鍵証明書取得処理フロー図である。
【図3】図1の公開鍵証明書の取得動作の説明図である。
【図4】図1の公開鍵失効情報取得処理フロー図である。
【図5】図1の文書登録処理フロー図である。
【図6】図5の文書登録処理の動作説明図である。
【図7】図1の文書取り出し処理フロー図である。
【図8】図8の文書取り出し処理の説明図である。
【図9】図8の文書取り出し動作説明図である。
【図10】本発明の他の実施の形態の説明図である。
【図11】本発明の更に他の実施の形態の動作説明図である。
【図12】図11の処理の動作説明図である。
【図13】第1の従来技術の説明図である。
【図14】第2の従来技術の説明図である。
【符号の説明】
1 業務サーバ
2−1〜2−4 クライアント
3 LAN
4 管理クライアント
5 電子データ保管システム
6 CPU
7 ファイル装置
8 CA局
10 電子データ、電子署名、チエックデータ
12 公開鍵証明書
14 署名鍵
16 失効リスト
18 CA局証明書
Claims (5)
- 少なくとも、電子データを保管するファイル装置と、
電子データの登録時に、前記電子データからシステム固有の暗号化で、第1のチエックコードを作成し、前記電子データを、署名鍵として、公開鍵とペアで作成された秘密鍵で暗号化し、登録時電子署名を作成し、前記登録時電子署名から前記システム固有の暗号化で、第2のチエックコードを作成し、前記電子データ、前記登録時の電子署名、前記それぞれのチエックコードを保管し、前記電子データの出力時に、取り出した前記電子データから前記システム固有の暗号化で、第3のチエックコードを生成し、前記登録時電子署名を、前記システム固有の暗号化で、第4のチエックコードを生成し、前記第1と前記第3のチエックコードとを比較し、前記第2と前記第4のチエックコードとを比較して、前記電子データ及び登録時電子署名の正当性を検証し、検証結果が良好な場合に、前記電子データと前記登録時電子署名とを取り出すデータ処理ユニットとを有し、
前記データ処理ユニットは、前記取り出す電子データに対して、取り出し時点に有効な公開鍵ベースの秘密鍵で暗号化した電子署名を、更に付与して出力することを
特徴とする電子データ保管システム。 - 少なくとも電子データを保管するファイル装置と、
前記電子データの登録時に、前記電子データを、署名鍵として、公開鍵とペアで作成された秘密鍵で暗号化し、登録時電子署名を作成し、前記登録時電子署名から前記システム固有の暗号化で、公開鍵ベースの電子署名に対して改ざん検出用のチエックコードを生成し、前記電子データ、前記公開鍵ベースの電子署名、前記電子署名に対する改ざんチエックコードを保管し、前記電子データの取り出し時に、前記登録時電子署名を、前記システム固有の暗号化で、チエックコードを生成し、前記チエックコードと、前記登録時電子署名に付随した前記改ざん検出用チエックコードとの比較で前記登録時電子署名の正当性を検証した後、前記登録時電子署名により、前記電子データの正当性の検証を行った後、前記電子データと前記登録時電子署名を取り出すデータ処理ユニットとを有し、
前記データ処理ユニットは、更に、前記取り出す電子データと前記電子署名のうち少なくとも一方に対して、取り出し時点に有効な公開鍵ベースの秘密鍵で暗号化した電子署名を付与して出力することを
特徴とする電子データ保管システム。 - 前記データ処理ユニットは、鍵作成依頼に応じて、前記公開鍵と前記秘密鍵のペアを作成し、前記公開鍵証明書の発行依頼をCA局に発行し、公開鍵証明書を取得し、前記ファイル装置に保管することを
特徴とする請求項1又は2の電子データ保管システム。 - 電子データの登録時に、処理ユニットが、前記電子データからシステム固有の暗号化で、第1のチエックコードを作成し、前記電子データを、署名鍵として、公開鍵とペアで作成された秘密鍵で暗号化し、登録時電子署名を作成し、前記登録時電子署名から前記システム固有の暗号化で、第2のチエックコードを作成し、前記電子データ、前記登録時の電子署名、前記第1及び第2のチエックコードを、ファイル装置に保管するステップと、
前記電子データの取り出し時に、前記処理ユニットが、取り出した前記電子データから前記システム固有の暗号化で、第3のチエックコードを生成し、前記登録時の電子署名を、前記システム固有の暗号化で、第4のチエックコードを生成し、前記第1と前記第3のチエックコードとを比較し、前記第2と前記第4のチエックコードとを比較して、前記電子データ及び登録時電子署名の正当性を検証するステップと、
前記処理ユニットが、前記検証の結果が良好な場合に、前記取り出す電子データに対して、取り出し時点に有効な公開鍵ベースの秘密鍵で暗号化した電子署名と、前記電子データと前記登録時電子署名とを出力するステップを有することを
特徴とする電子データ保管方法。 - 電子データの登録時に、処理ユニットが、前記電子データを、署名鍵として、公開鍵とペアで作成された秘密鍵で暗号化し、登録時電子署名を作成し、前記登録時電子署名から前記システム固有の暗号化で、公開鍵ベースの電子署名に対して改ざん検出用のチエックコードを生成し、前記電子データ、前記公開鍵ベースの電子署名、前記電子署名に対する改ざんチエックコードを、ファイル装置に保管するステップと、
前記電子データの取り出し時に、前記登録時電子署名を、前記システム固有の暗号化で、チエックコードを生成し、前記チエックコードと、前記登録時電子署名に付随した前記改ざん検出用チエックコードとの比較で前記登録時電子署名の正当性を検証した後、前記登録時電子署名により、前記電子データの正当性の検証を行うステップと、
前記処理ユニットが、前記取り出す電子データと前記電子署名のうち少なくとも一方に対して、取り出し時点に有効な公開鍵ベースの秘密鍵で暗号化した電子署名を作成し、前記取り出し時の電子署名と、前記電子データと前記登録時電子署名とを出力するステップとを有することを
特徴とする電子データ保管方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003025462A JP4628648B2 (ja) | 2003-02-03 | 2003-02-03 | 電子データ保管システム及びその方法 |
US10/767,842 US7660992B2 (en) | 2003-02-03 | 2004-01-30 | Electronic data storage system and method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003025462A JP4628648B2 (ja) | 2003-02-03 | 2003-02-03 | 電子データ保管システム及びその方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004236254A JP2004236254A (ja) | 2004-08-19 |
JP4628648B2 true JP4628648B2 (ja) | 2011-02-09 |
Family
ID=32953740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003025462A Expired - Fee Related JP4628648B2 (ja) | 2003-02-03 | 2003-02-03 | 電子データ保管システム及びその方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7660992B2 (ja) |
JP (1) | JP4628648B2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8850209B2 (en) * | 2006-09-12 | 2014-09-30 | Microsoft Corporation | Schema signing |
US8341417B1 (en) * | 2006-12-12 | 2012-12-25 | Cisco Technology, Inc. | Data storage using encoded hash message authentication code |
US8423761B2 (en) * | 2008-10-31 | 2013-04-16 | Motorola Solutions, Inc. | Method and device for enabling a trust relationship using an expired public key infrastructure (PKI) certificate |
US8826006B2 (en) * | 2008-10-31 | 2014-09-02 | Motorola Solutions, Inc. | Method and device for enabling a trust relationship using an unexpired public key infrastructure (PKI) certificate |
JP5533380B2 (ja) * | 2010-07-14 | 2014-06-25 | 富士ゼロックス株式会社 | 情報処理プログラム及び情報処理装置 |
JP5822489B2 (ja) * | 2011-03-07 | 2015-11-24 | キヤノン株式会社 | 情報処理装置及びコンピュータプログラム |
CN104584029A (zh) * | 2012-08-21 | 2015-04-29 | 索尼公司 | 签名验证信息传输方法、信息处理设备、信息处理方法和广播递送设备 |
KR101504577B1 (ko) * | 2014-01-23 | 2015-03-20 | 상명대학교서울산학협력단 | 전자기록에 대한 장기 검증 방법 및 시스템 |
GB2528265B (en) | 2014-07-15 | 2021-03-10 | Advanced Risc Mach Ltd | Method of and apparatus for generating an output frame |
GB2540562B (en) * | 2015-07-21 | 2019-09-04 | Advanced Risc Mach Ltd | Method of and apparatus for generating a signature representative of the content of an array of data |
US10791109B2 (en) * | 2016-02-10 | 2020-09-29 | Red Hat, Inc. | Certificate based expiration of file system objects |
JP2020166732A (ja) * | 2019-03-29 | 2020-10-08 | 株式会社オージス総研 | 情報処理装置、情報処理方法及びコンピュータプログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11143361A (ja) * | 1997-11-14 | 1999-05-28 | Fujitsu Ltd | 電子データ保管装置、保管システム、および保管方法 |
JP2000059353A (ja) * | 1998-08-10 | 2000-02-25 | Nippon Telegr & Teleph Corp <Ntt> | データ保管システム、データ保管方法及びそのプログラム記録媒体 |
JP2000066590A (ja) * | 1998-08-26 | 2000-03-03 | Nippon Telegr & Teleph Corp <Ntt> | データ保管システム、データ保管方法、保管データ存在証明方法、プログラム記録媒体 |
JP2000181803A (ja) * | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
JP2001337600A (ja) * | 2000-05-29 | 2001-12-07 | Toshiba Corp | 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体 |
JP2002083080A (ja) * | 2000-09-08 | 2002-03-22 | Toyo Commun Equip Co Ltd | 電子公証システム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5748738A (en) * | 1995-01-17 | 1998-05-05 | Document Authentication Systems, Inc. | System and method for electronic transmission, storage and retrieval of authenticated documents |
JPH10268764A (ja) | 1997-03-28 | 1998-10-09 | Hitachi Ltd | 電子化情報保証方法、保証サーバおよび保証サーバプログラムを記録した記録媒体 |
CA2256936C (en) * | 1998-12-23 | 2002-04-02 | Hamid Bacha | System for electronic repository of data enforcing access control on data search and retrieval |
JP3992396B2 (ja) | 1999-03-31 | 2007-10-17 | 株式会社リコー | 電子文書管理装置、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
-
2003
- 2003-02-03 JP JP2003025462A patent/JP4628648B2/ja not_active Expired - Fee Related
-
2004
- 2004-01-30 US US10/767,842 patent/US7660992B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11143361A (ja) * | 1997-11-14 | 1999-05-28 | Fujitsu Ltd | 電子データ保管装置、保管システム、および保管方法 |
JP2000059353A (ja) * | 1998-08-10 | 2000-02-25 | Nippon Telegr & Teleph Corp <Ntt> | データ保管システム、データ保管方法及びそのプログラム記録媒体 |
JP2000066590A (ja) * | 1998-08-26 | 2000-03-03 | Nippon Telegr & Teleph Corp <Ntt> | データ保管システム、データ保管方法、保管データ存在証明方法、プログラム記録媒体 |
JP2000181803A (ja) * | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
JP2001337600A (ja) * | 2000-05-29 | 2001-12-07 | Toshiba Corp | 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体 |
JP2002083080A (ja) * | 2000-09-08 | 2002-03-22 | Toyo Commun Equip Co Ltd | 電子公証システム |
Also Published As
Publication number | Publication date |
---|---|
JP2004236254A (ja) | 2004-08-19 |
US7660992B2 (en) | 2010-02-09 |
US20040250071A1 (en) | 2004-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109067801B (zh) | 一种身份认证方法、身份认证装置及计算机可读介质 | |
JP4783112B2 (ja) | 署名履歴保管装置 | |
JP5060009B2 (ja) | デジタルレコードを自己認証するための方法及び装置 | |
EP1599965B1 (en) | Long-term secure digital signatures | |
JP4844281B2 (ja) | ドキュメント管理装置及びプログラム | |
US20050132201A1 (en) | Server-based digital signature | |
US6711553B1 (en) | Method and apparatus for digital content copy protection | |
US20100205660A1 (en) | System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record | |
JP2010148098A (ja) | トランジエント鍵ディジタルスタンプ方法およびシステム | |
JP4628648B2 (ja) | 電子データ保管システム及びその方法 | |
CN111259439B (zh) | 一种基于区块链的无形资产管理服务平台及其实现方法 | |
JP2006229948A (ja) | 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム | |
JP5958703B2 (ja) | データ証明システムおよびデータ証明サーバ | |
JP2005502269A (ja) | デジタル証明書を作成するための方法及び装置 | |
EP1938505A1 (en) | Method, apparatus and system for generating a digital signature linked to a biometric identifier | |
KR100646948B1 (ko) | 전자문서의 공증 및 검증 처리가 가능한 공증 센터 서버 및 그 방법 | |
CN116167017A (zh) | 一种基于区块链技术的鞋类原创设计ai数字版权管理系统 | |
JP2004248220A (ja) | 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム | |
JP2001337600A (ja) | 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体 | |
JP2003198539A (ja) | 電子公証システム及び電子公証方法 | |
EP3780487A1 (en) | System and method for electronic signature creation and management for long-term archived documents | |
JP2001147984A (ja) | 電子投票方式、及び方法 | |
JP2002229451A (ja) | データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム | |
JP2007181093A (ja) | タイムスタンプサーバ装置、及びタイムスタンプ発行方法、及びタイムスタンプ発行プログラム | |
JP4647918B2 (ja) | タイムスタンプ方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090623 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090821 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100629 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101109 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101110 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131119 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |