JP4880443B2 - File distribution system, file distribution method, encryption device, decryption key distribution device, and program - Google Patents
File distribution system, file distribution method, encryption device, decryption key distribution device, and program Download PDFInfo
- Publication number
- JP4880443B2 JP4880443B2 JP2006350517A JP2006350517A JP4880443B2 JP 4880443 B2 JP4880443 B2 JP 4880443B2 JP 2006350517 A JP2006350517 A JP 2006350517A JP 2006350517 A JP2006350517 A JP 2006350517A JP 4880443 B2 JP4880443 B2 JP 4880443B2
- Authority
- JP
- Japan
- Prior art keywords
- decryption key
- terminal
- file
- encrypted
- encrypted file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 30
- 238000004891 communication Methods 0.000 claims description 38
- 238000013500 data storage Methods 0.000 claims description 22
- 230000008569 process Effects 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 8
- 238000002716 delivery method Methods 0.000 claims 3
- 238000010276 construction Methods 0.000 description 81
- 230000006870 function Effects 0.000 description 22
- 230000005540 biological transmission Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000007639 printing Methods 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
本発明は、通信機器の設置・設定工事のために使用されるデータを含むファイルを通信ネットワークを介して安全に配信するためのファイル配信技術に関するものである。 The present invention relates to a file distribution technique for safely distributing a file including data used for installation / setting work of a communication device via a communication network.
通信事業者が顧客の各拠点に通信装置を設置することにより拠点間を結ぶ回線を構築する場合、通信装置の設置や設定のための工事については通信工事業者に委託して行う場合が多い。 When a communication carrier constructs a line connecting bases by installing a communication device at each customer base, the installation and setting for the communication device is often outsourced to a communication contractor.
通信工事業者に工事を委託する場合、通信事業者は顧客から事前に収集した顧客情報や通信機器の設置・設定情報を電子ファイル(以下、工事用ファイルという)とし、更にそれを暗号化して電子メールにより通信工事業者に送信している。通信工事業者は、受領した工事用ファイルをモバイルPC等に格納し、適宜復号化して工事作業に用いている。 When consigning work to a telecom contractor, the telecom operator converts the customer information and communication device installation / setting information collected in advance from the customer into an electronic file (hereinafter referred to as a construction file), and then encrypts it electronically. It is sent to the telecommunications contractor by e-mail. The communication contractor stores the received construction file in a mobile PC or the like, and decrypts it appropriately for use in the construction work.
なお、本願に関連する先行技術文献として、ファイルデータのセキュリティーの向上を目的として時間や利用回数に基づきファイルデータを削除する技術を開示した特許文献1がある。
上記の従来技術では、工事用ファイルが暗号化されて送信されてはいるものの、通信工事業者の作業者が工事作業の際に工事用データを利用すべく、例えばパスワードを入力して暗号化された工事用ファイルを復号すると、自由に利用できる元の工事用ファイルを得ることができてしまう。従って、その後に不正利用が行われる可能性があるという問題がある。 In the above prior art, although the construction file is encrypted and transmitted, the operator of the communication construction company uses the construction data during construction work, for example, by entering a password to encrypt it. If you decrypt the construction file, you can get the original construction file that you can use freely. Therefore, there is a problem that unauthorized use may occur after that.
また、通信工事業者はその支店、営業所、もしくは再委託先へと工事用ファイルの配布を行う場合が多く、工事用ファイルが通信事業者の関知できない社外域にまで頒布されるためにファイルの流通を管理制御できないという問題もある。 In addition, telecommunications contractors often distribute construction files to their branches, sales offices, or subcontractors, and since the construction files are distributed to outside areas that the telecommunications carrier cannot know, There is also a problem that distribution cannot be managed and controlled.
更に、工事用ファイルを格納したモバイルPCの盗難・紛失などが起きた場合、電子ファイルの特性上、不正漏洩・頒布などが永続的に行われる可能性があるという問題もある。 Further, when the mobile PC storing the construction file is stolen or lost, there is a problem that illegal leakage or distribution may be permanently performed due to the characteristics of the electronic file.
ファイルの流通を管理制御するという観点から、暗号化した上でファイル毎にユーザー情報と紐付けたデジタル証明書を付し、再生装置側の復号用ソフトウェアでファイル利用のたびに、ファイルの管理側が運用する認証システムに接続し、ファイルの利用を許諾・非許諾するといった従来技術を用いることも考えられる。しかしながら、通信機器の工事では、工事現場に通信環境が伴わないことも多いので、この技術を使用できない場合が多い。また、たとえ全ての工事現場で通信環境があったとしても、ファイル毎にデジタル証明書を発行し、認証システムによって永続的に電子ファイルそれぞれを認証・制御し続けるという仕組みは、大量の工事件数(工事用データ数)を処理するにはコストがかかり過ぎ、通信事業者にとって非現実的である。 From the standpoint of managing and controlling file distribution, a digital certificate that is encrypted and linked with user information is attached to each file, and the file management side must It is conceivable to use a conventional technology such as connecting to an operating authentication system and permitting / unauthorizing the use of a file. However, in the construction of communication equipment, the communication environment often does not accompany the construction site, so this technique cannot be used in many cases. In addition, even if there is a communication environment at every construction site, a mechanism that issues a digital certificate for each file and continuously authenticates and controls each electronic file by the authentication system is a large number of constructions ( Processing the number of construction data) is too costly and unrealistic for the telecommunications carrier.
本発明は上記の点に鑑みてなされたものであり、安全にファイルを配信する技術を提供することを目的とする。 The present invention has been made in view of the above points, and an object of the present invention is to provide a technique for safely distributing files.
上記の課題は、ファイルを暗号化して暗号化ファイルを生成し、当該暗号化ファイルを端末に配信するために通信ネットワーク上に送出する暗号化装置と、当該暗号化装置により暗号化された前記暗号化ファイルを復号するための復号鍵を前記端末に配信する復号鍵配信装置とを備えたファイル配信システムであって、前記暗号化装置は、前記端末に対応する送付先情報を用いて前記復号鍵を生成する手段と、前記復号鍵を前記送付先情報とともに前記復号鍵配信装置に送信する手段と、前記ファイルを暗号化して前記暗号化ファイルを生成するとともに、当該暗号化ファイルに、前記端末において前記暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加する手段と、前記規制情報が付加された前記暗号化ファイルを通信ネットワーク上に送出する手段と、を備え、前記復号鍵配信装置は、前記暗号化装置から受信する前記復号鍵と前記送付先情報とを対応付けてデータ格納手段に格納する手段と、前記端末から、当該端末のデジタル証明書と前記送付先情報とを含む復号鍵要求を受信する手段と、前記デジタル証明書を検証する手段と、前記デジタル証明書の検証に成功した場合に、前記端末から受信した前記復号鍵要求に含まれる送付先情報に対応する復号鍵を前記データ格納手段から取得し、前記端末に送信する手段と、を備えたことを特徴とするファイル配信システムにより解決される。 The above-described problem is that an encrypted device that encrypts a file to generate an encrypted file and sends the encrypted file over a communication network to distribute the encrypted file to the terminal, and the encryption that has been encrypted by the encrypting device. And a decryption key distribution device that distributes a decryption key for decrypting the encrypted file to the terminal, wherein the encryption device uses the decryption key using destination information corresponding to the terminal. Means for generating the decryption key together with the destination information to the decryption key distribution device, encrypting the file to generate the encrypted file, and storing the encrypted file in the terminal Means for adding restriction information referred to for performing predetermined restriction processing on the encrypted file; and the encrypted file to which the restriction information is added. Means for transmitting the data to a communication network, and the decryption key distribution device stores the decryption key received from the encryption device and the destination information in association with each other in a data storage unit, A means for receiving a decryption key request including the digital certificate of the terminal and the destination information from the terminal; a means for verifying the digital certificate; and when the digital certificate is successfully verified, the terminal And a means for obtaining a decryption key corresponding to the destination information included in the decryption key request received from the data storage means and transmitting the decryption key to the terminal. .
前記所定の規制処理として、時間または前記ファイルの利用回数に基づき前記暗号化ファイルを削除する処理を用いることができる。また、前記デジタル証明書は前記端末の識別情報を含み、当該デジタル証明書に含まれる識別情報と、前記復号鍵要求が前記端末から送信される際に前記復号鍵要求に付加される前記端末の識別情報とを比較し、これらが一致しない場合は前記復号鍵を前記端末に送信しないこととする手段を更に備えることとしてもよい。 As the predetermined restriction process, a process of deleting the encrypted file based on time or the number of times the file is used can be used. The digital certificate includes identification information of the terminal, and the identification information included in the digital certificate and the terminal added to the decryption key request when the decryption key request is transmitted from the terminal. It may be further provided with means for comparing the identification information and not transmitting the decryption key to the terminal if they do not match.
また、本発明は、ファイル配信システムにおけるファイル配信方法、暗号化装置、復号鍵配信装置として構成することもできる。更に、本発明は、コンピュータを暗号化装置を構成する各手段として機能させるプログラム、及び、コンピュータを復号鍵装置を構成する各手段として機能させるプログラムとして構成することもできる。 The present invention can also be configured as a file distribution method, an encryption device, and a decryption key distribution device in a file distribution system. Furthermore, the present invention can also be configured as a program that causes a computer to function as each unit that constitutes an encryption device, and a program that causes a computer to function as each unit that constitutes a decryption key device.
本発明によれば、暗号化装置が、暗号化ファイルに、端末において暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加し、それを端末に向けて配信し、復号鍵配信装置が、端末から、当該端末のデジタル証明書と送付先情報とを含む復号鍵要求を受信し、デジタル証明書を検証して復号鍵要求に含まれる送付先情報に対応する復号鍵を端末に送信することとしたので、特定の端末のみが復号鍵を取得して暗号化ファイルを復号可能とするとともに、端末ではネットワークに接続していない環境でも規制情報による規制によりファイルデータ漏洩を防止できる。つまり、端末にデジタル証明書を発行するとともに、規制情報に基づき端末内で独立してファイル利用規制を行う技術を採用したことにより、ファイル毎にデジタル証明書を発行することなく、不正漏洩・頒布等を効率的に防止することが可能となり、安全にファイルを配信することが可能となる。 According to the present invention, the encryption device adds restriction information that is referred to the terminal for performing predetermined restriction processing on the encrypted file in the terminal, and distributes the restriction information to the terminal. The decryption key distribution device receives a decryption key request including the digital certificate and destination information of the terminal from the terminal, verifies the digital certificate, and corresponds to the destination information included in the decryption key request Is sent to the terminal, so that only a specific terminal can obtain the decryption key and decrypt the encrypted file. Can be prevented. In other words, by using a technology that issues digital certificates to devices and independently regulates file usage within devices based on regulatory information, unauthorized disclosure and distribution without issuing digital certificates for each file. Etc. can be efficiently prevented, and the file can be delivered safely.
以下、図面を参照して本発明の実施の形態について説明する。図1に本実施の形態における工事用ファイル配信システムの概要構成図を示す。 Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 shows a schematic configuration diagram of a construction file distribution system according to the present embodiment.
図1に示すように、本実施の形態の工事用ファイル配信システムは、工事情報サーバ1、工事用ファイル配信サーバ3、暗号化端末5、復号鍵配信サーバ7、証明局サーバ9、及び受付端末11を備えており、これらが通信ネットワーク13に接続されている。本実施形態では、これらの装置は通信事業者側にあるものとする。また、通信工事業者が工事のために使用する作業端末15が適宜通信ネットワークに接続される。各装置の主な機能は次のとおりである。
As shown in FIG. 1, the construction file distribution system of the present embodiment includes a
工事情報サーバ1は、通信装置の工事・設定のための情報を工事用ファイルとして格納し、工事用ファイルを暗号化端末5へ送信する機能を有している。工事用ファイル配信サーバ3は、暗号化された工事用ファイル(暗号化工事用ファイルという)を暗号化端末5から受信し、暗号化工事用ファイルを格納し、作業端末15からの要求に応じて、暗号化工事用ファイルを作業端末15へ送信する機能を有している。
The
暗号化端末5は、工事用ファイルを暗号化して工事用ファイル配信サーバ3へ送信するとともに、工事用ファイルの送付先情報に対応した復号鍵を作成して復号鍵を送付先情報とともに復号鍵配信サーバ7に送信する機能を有している。また、暗号化端末5は、工事用ファイル等に時間情報等の規制情報を付加する機能も有している。
The
復号鍵配信サーバ7は、復号鍵と送付先情報とを対応付けて格納するとともに、作業端末15から送付されたデジタル証明書を検証し、検証が成功した場合に作業端末15に復号鍵を送信する機能を有している。
The decryption
証明局サーバ9は、作業端末15からの要求に基づきそのデジタル証明書を発行し、作業端末15に送信する機能を有している。また、受付端末11は、作業端末15から送付された端末登録要求に含まれる識別情報等を保存管理する機能を有している。
The
作業端末15は、デジタル証明書を証明局サーバ9から受信して保持し、そのデジタル証明書を用いて復号鍵配信サーバ7から復号鍵を取得し、工事用ファイル配信サーバ3から取得した暗号化工事用ファイルを復号化して表示する機能を有している。更に、作業端末15は、暗号化工事用ファイルに付された規制情報に基づき所定の時刻に暗号化工事用ファイルを削除する等の機能を有している。
The
通信ネットワーク13は、例えばインターネットと、各装置をインターネットに接続するためのネットワークとを含む。 The communication network 13 includes, for example, the Internet and a network for connecting each device to the Internet.
(システムの動作)
以下、図1に示した構成を有する工事用ファイル配信システムの動作について、図2のシーケンス図を参照して説明する。なお、以下のシーケンスにおける装置間の通信は暗号化通信路を介して行うものとする。
(System operation)
The operation of the construction file distribution system having the configuration shown in FIG. 1 will be described below with reference to the sequence diagram of FIG. Note that communication between apparatuses in the following sequence is performed via an encrypted communication path.
まず、作業端末15の操作者が作業端末15に対して端末登録要求のための操作を行うことにより、作業端末15は受付端末11に端末登録要求を送信する(ステップ1)。端末登録要求には、作業端末15を識別するための識別情報(ここでの識別情報を識別情報aと記載する)として、例えば会社名、組織名(営業所名、部署名等)、端末番号(端末のMacアドレス等)、ユーザ名、メールアドレス、の一部又は全部が含まれる。更に、端末登録要求は、暗号化工事用ファイルの送付先を示す送付先情報を含む。送付先情報は、例えば会社名、組織名、送付先担当者名、ユーザ名、メールアドレスの一部又は全部を含む。なお、識別情報aと送付先情報とを分けるのでなく、受付端末11で識別情報aから送付先情報を抽出することとしてもよい。また、送付先情報として、工事用ファイル提供先(会社や組織等)に対応するコード(所定の桁数の文字及び数字の列)を用いることとしてもよい。
First, when the operator of the
受付端末11は、受信した端末登録要求に含まれる識別情報aと送付先情報とを対応付けて記憶装置に格納する。識別情報aと送付先情報は作業端末及び工事用ファイル提供先の管理のための使用される。また、受付端末11の操作者による操作により、受付端末11は識別情報aを証明局サーバ9に送信し(ステップ2)、証明局サーバ9は識別情報aを記憶装置に格納する。なお、作業端末15から受付端末11への識別情報a及び送付先情報の送付は、FAXや郵便等によりオフラインで行ってもよい。
The
作業端末15は操作者の操作に基づき公開鍵と秘密鍵を生成するとともに証明書発行要求を証明局サーバ9に送信する(ステップ3)。証明書発行要求には、デジタル証明書に含められる作業端末15の識別情報としての識別情報bが含まれる。識別情報bは、例えば識別情報aを含む情報である。以下、識別情報bと識別情報aは同じであるとして説明する。
The
証明局サーバ9は、証明書発行要求に含まれる識別情報bに対応する識別情報aが既に格納されているかどうかをチェックする(ステップ4)。格納されていない場合は、作業端末15にエラーを送信するなどのエラー処理を実行する。識別情報bに対応する識別情報aが既に格納されている場合、証明局サーバ9は、識別情報bを含むデジタル証明書を作成し、それを作業端末15に送信する(ステップ5)。
The
また、証明局サーバ9は、例えば定期的に復号鍵認証サーバ7からの要求に基づき、失効したデジタル証明書のリスト等を含む情報を復号鍵認証サーバ7に送信する(ステップ6、7)。
In addition, the
なお、作業端末15からの証明書発行要求処理、及び証明局サーバ9でのデジタル証明書の発行のための処理、失効リストの通知処理等自体は既存技術により実現されるものである。また、デジタル証明書に係る処理については、作業端末15に対して復号鍵配信サーバ7で検証できるデジタル証明書を発行できればよく、上記の処理方法に限られるわけではない。
Note that the certificate issuance request processing from the
受付端末11は、操作者による操作に基づき作業端末15に対応する送付先情報を暗号化端末5に送信する(ステップ8)。送付先情報は暗号化工事用ファイルの送付先に対応する情報であり、暗号化工事用ファイルを復号するための復号化鍵と対応付けられる情報である。
The
暗号化端末5は、操作者による操作に基づき、送付先情報に対応した、作業端末15に送付すべき工事用ファイルを工事情報サーバ1から取得する(ステップ9)。なお、工事情報サーバ1では、送付先情報に対応付けて工事用ファイルが格納されている。そして、暗号化端末5は、当該工事用ファイルに対応する送付先情報を用いることにより、送付先情報に一意に対応する復号鍵を生成し(ステップ10)、当該復号鍵と送付先情報とを復号鍵配信サーバ7に送信する(ステップ11)。復号鍵配信サーバ7では、その復号鍵と送付先情報とを対応付けて格納する。
The
続いて、暗号化端末5は、操作者による操作に基づき、復号鍵に対応する暗号鍵(例えば復号鍵と同じ鍵)を用いて工事用ファイルを暗号化して暗号化工事用ファイルを生成するとともに、暗号化工事用ファイルに時間情報等の規制情報と送付先情報を付加する(ステップ12)。上記の規制情報は、作業端末15において暗号化工事用ファイルを所定の日時、復号化してからもしくは受信してからの経過時間、利用回数等で自動的に削除するために使用される情報である。また、作業端末15における復号化した工事用ファイルデータのコピー禁止、コピー&ペースト禁止、プリントスクリーン禁止、印刷禁止、別名保存禁止、編集禁止等を指定するための情報を規制情報の中に含めることもできる。また、送付先情報を付加することにより、万一暗号化工事用ファイルが漏洩し、漏洩した暗号化工事用ファイルを取得した場合に、その暗号化工事用ファイルの送付先を識別して漏洩元を知ることができる。
Subsequently, the
規制情報をファイルに付加したり、作業端末15において規制情報に基づき工事用ファイルの利用を規制する技術は既存技術である。例えば工事用ファイルを時間又は利用回数に基づき自動的に削除する技術として特許文献1に記載された技術がある。
A technique for adding restriction information to a file or restricting the use of a construction file on the
なお、上記の復号鍵を生成する際に、復号鍵に規制情報を付加してもよい。このようにすることにより、例えば作業端末15において復号鍵使用後一定時間内に復号鍵を削除したり、復号鍵を所定回数利用した後に復号鍵を削除したりすることができる。
In addition, when generating the above decryption key, restriction information may be added to the decryption key. In this way, for example, the
暗号化端末5は、規制情報と送付先情報とが付加された暗号化工事用ファイルを工事用ファイル配信サーバ3に送信する(ステップ13)。また、工事用ファイル配信サーバ3は、作業端末15からの要求に基づき暗号化工事用ファイルを作業端末15に送信する(ステップ14)。もちろん、工事用ファイル配信サーバ3を介さずに暗号化端末5から作業端末15に暗号化工事用ファイルを送信してもよい。
The
作業端末15は暗号化工事用ファイルを受信する。そして、作業端末15は、操作者による操作に応じて、ステップ5で受信して保持していたデジタル証明書と送付先情報とを含む復号鍵要求を復号鍵配信サーバ7に送信する(ステップ15)。復号鍵配信サーバ7は、認証局サーバ9の公開鍵及びステップ17で取得していた失効リスト等を用いてデジタル証明書の検証を行う(ステップ16)。検証によりデジタル証明書が正当でないと判定された場合、復号鍵配信サーバ7は作業端末15にエラーメッセージを送信する等のエラー処理を行う。また、正当であると判定された場合、復号鍵配信サーバ7は、復号鍵と送付先情報とを対応付けて格納する記憶手段を参照し、復号鍵要求に含まれる送付先情報に対応する復号鍵が存在するかどうかをチェックする(ステップ17)。存在しなければエラー処理を行い、存在すれば記憶手段から復号鍵を抽出して作業端末15に送信する(ステップ18)。また、正当であると判定された場合、SSLの手順に基づき、作業端末15と鍵を共有することにより、作業端末15との間に暗号化通信路を設定する。
The
なお、正当であると判定されたデジタル証明書から、Macアドレスを取得し、そのMacアドレスが復号鍵要求の送信パケットに含まれる送信元装置のMacアドレスと一致するかどうかをチェックする処理を復号鍵の送付前に行ってもよい。これにより、デジタル証明書を盗み別の端末から復号鍵要求を送信するといった不正を防止できる。また、デジタル証明書からメールアドレスを取得し、そのメールアドレスに示されるドメイン名が復号鍵要求の送信元装置のドメイン名と一致するかどうかをチェックする処理を復号鍵の送付前に行ってもよい。また、デジタル証明書に作業端末15のIPアドレスを含め、デジタル証明書からIPアドレスを取得し、そのIPアドレスが復号鍵要求の送信元装置のIPアドレスと一致するかどうかをチェックする処理を復号鍵の送付前に行ってもよい。これにより、作業端末を盗んで別の不特定の場所から復号鍵要求を送信するといったことを防止できる。
It is to be noted that the Mac address is acquired from the digital certificate determined to be valid, and the process of checking whether the Mac address matches the Mac address of the transmission source device included in the transmission packet of the decryption key request is decrypted. It may be done before sending the key. As a result, fraud such as stealing a digital certificate and transmitting a decryption key request from another terminal can be prevented. Also, it is possible to obtain a mail address from the digital certificate and check whether the domain name indicated in the mail address matches the domain name of the transmission source device of the decryption key request before sending the decryption key. Good. In addition, the process includes the process of including the IP address of the
作業端末15は復号鍵を受信する。その後、作業端末15を通信ネットワーク13から切断してもよく、作業端末15を通信環境にない実際の工事現場に持っていくことができる。
The
作業端末15の作業者による操作に基づき、作業端末15は復号鍵を用いて工事用ファイルを復号化し(ステップ19)、工事用ファイルの内容を作業端末15のディスプレイに表示する(ステップ20)。また、作業端末15は、前述した規制情報に基づき、コピー禁止、コピー&ペースト禁止、プリントスクリーン禁止、印刷禁止、別名保存禁止、編集禁止等の規制処理を行うとととに、所定の日時、経過時間、利用回数等に基づき暗号化工事用ファイルを削除する処理を行う(ステップ21)。また、復号鍵に規制情報が適用される場合、復号鍵も自動的に削除される。
Based on the operation of the
(装置構成)
次に、暗号化端末5、作業端末15、及び復号鍵配信サーバ7の主要な機能構成について説明する。図3に暗号化端末5の機能構成図を示す。
(Device configuration)
Next, main functional configurations of the
図3に示すように、暗号化端末5は、データ送受信21、鍵生成部22、暗号化部23、情報付加部24、及びデータ格納部25を有している。データ送受信21は通信ネットワークを介してデータの送受信を行う機能を有する。鍵生成部22は、工事用ファイルの送付先情報を用いて復号鍵及び暗号鍵を生成する機能を有する。また、暗号化部23は鍵生成部22で生成された暗号鍵を用いて工事用ファイルを暗号化する機能を有する。情報付加部24は暗号化工事ファイルや復号鍵に規制情報や送付先情報を付加する機能を有する。データ格納部25は、受信した送付先情報及び工事用ファイル、及び生成した鍵や暗号化工事用ファイル等を格納する。
As illustrated in FIG. 3, the
暗号化端末5はCPUと記憶装置等を備えたPC等のコンピュータにプログラムを実行させることにより実現されるものである。
The
図4に作業端末15の機能構成図を示す。図4に示すように、作業端末15は、データ送受信部31、証明書取得部32、暗号化工事用ファイル取得部33、復号鍵取得部34、復号化部35、表示部36、操作制御部37、データ格納部38、キャッシュ保存部39を有している。
FIG. 4 shows a functional configuration diagram of the
データ送受信部31は通信ネットワークを介してデータ送受信を行うためのものである。証明書取得部32は、操作者による操作のための画面を表示するとともに、操作者からの入力を受け付け、端末登録要求の作成・送信、鍵ペアの生成・格納、証明書発行要求の作成・送信、デジタル証明書の受信・格納等のデジタル証明書取得のための処理を行う機能を有する。また、暗号化工事用ファイル取得部33は、操作者による操作のための画面を表示するとともに、操作者からの入力を受け付け、入力で指定された工事用ファイルを工事情報サーバ1から取得するための処理を行う機能を有する。
The data transmission /
復号鍵取得部34は、復号鍵要求を復号鍵配信サーバ7に送信し、復号鍵配信サーバ7から受信した復号鍵をキャッシュ保存部39に格納する機能を有する。復号化部35は、キャッシュ保存部39に保存された復号鍵を用いて、暗号化工事用ファイルを復号し、表示部36は復号された工事用ファイルのデータをディスプレイに表示する。また、操作制御部37は、暗号化工事用ファイルに付加された規制情報に基づき、暗号化工事用ファイル削除、コピー禁止、コピー&ペースト禁止、プリントスクリーン禁止、印刷禁止、別名保存禁止、編集禁止等の規制処理を行う機能部である。また、データ格納部38はデジタル証明書や暗号化工事用ファイル等のデータを格納するための機能部であり例えばハードディスクを用いて実現できる。また、キャッシュ保存部39は復号鍵をキャッシュ保存するものであり、例えばメモリを用いて実現できる。なお、復号鍵はメモリ等のキャッシュにのみ保存されるように構成されている。また、暗号化工事用ファイルもキャッシュ保存することとしてもよい。
The decryption
暗号化端末5と同様に、作業端末15はPC等のコンピュータにプログラムを実行させることにより実現されるものである。なお、操作制御部37は、OS(オペレーティングシステム)より低層にあるドライバ層のプログラムで実現することが好ましい。操作制御部37は、その管理下にあるデータ(暗号化工事用ファイルと復号鍵)に対するあらゆるプロセスを強制シャットダウンし、規制情報に従って、例えば利用してから予め設定した一定期間後に暗号化工事用ファイルと復号鍵のそれぞれを自動強制消去する。これにより、暗号化工事用ファイルや復号鍵を作業端末15の外部に持ち出すことは非常に困難となっている。なお、前述したようにこの技術自体は既存技術である。
As with the
図5に復号鍵配信サーバ7の機能構成図を示す。図5に示すように、復号鍵配信サーバ7は、データ送受信部41、復号鍵登録部42、証明書検証部43、復号鍵送信部44、及びデータ格納部45を有する。
FIG. 5 shows a functional configuration diagram of the decryption
データ送受信部41は通信ネットワークを介してデータ送受信を行うための機能部である。復号鍵登録部42は、暗号化端末5から受信した復号鍵と送付先情報とを対応付けてデータ格納部45に格納する。証明書検証部44は、予め取得しておいた証明局サーバ9の公開鍵を用いて、復号鍵要求に含まれるデジタル証明書の正当性の検証を行う機能を有する。また、復号鍵送信部44は、復号鍵要求に含まれる送付先情報に対応する復号鍵がデータ格納部45に格納されているかどうかをチェックし、格納されている場合にその復号鍵を作業端末15に送信する。また、復号鍵送信部44は、前述したMacアドレスやドメイン名による作業端末15のチェックを行う機能も有している。データ格納部15は復号鍵と送付先情報とを対応付けて格納する。
The data transmission / reception unit 41 is a functional unit for performing data transmission / reception via a communication network. The decryption
復号鍵配信サーバ7もコンピュータにプログラムを実行させることにより実現することが可能である。
The decryption
次に、復号鍵配信サーバ7の動作を図6に示すフローチャートを参照して説明する。このフローチャートはMacアドレスによる作業端末チェックを行う場合を示している。復号鍵配信サーバ7は、暗号化端末5から復号鍵とそれに対応する送付先情報を受信すると(ステップ31)、それらを対応付けてデータ格納部45に格納する(ステップ32)。そして復号鍵配信サーバ7は、復号鍵要求を作業端末15から受信すると(ステップ33)、復号鍵要求に含まれるデジタル証明書の検証を行う(ステップ34)。検証に成功すれば検証されたデジタル証明書に含まれるMacアドレスと、復号鍵要求元装置のMacアドレスが一致するかどうかのチェックを行う(ステップ35)。ステップ35でYesの場合、復号鍵配信サーバ7は、復号鍵要求に含まれる送付先情報に対応する復号鍵がデータ格納部45に格納されているかどうかをチェックし(ステップ36)、格納されていればそれを作業端末15に送信する(ステップ37)。
Next, the operation of the decryption
ステップ34、ステップ35、ステップ36のいずれかにおいてNoである場合、作業端末15にエラーメッセージを送信する等のエラー処理を実行する(ステップ38)。
If No in any of
上記のように、本実施の形態では、工事用ファイルを暗号化する際に規制情報を付加しているので、作業端末15において工事用ファイルのコピー等を禁止でき、時間や利用回数に基づき暗号化工事用ファイルや復号鍵を削除できる。従って、工事用ファイルが漏洩してしまうことを防止できる。また、規制情報による制御は作業端末15内で独立して行なわれるものなので、作業端末15がネットワーク接続されているか否かにかかわらずファイル保護状態を継続させることができる。
As described above, in this embodiment, since the restriction information is added when the construction file is encrypted, copying of the construction file or the like can be prohibited at the
また、作業端末15にデジタル証明書を発行し、暗号化工事用ファイルの復号鍵取得の際にデジタル証明書を用いた作業端末15の検証を行うこととしているので、たとえ第三者が暗号化工事用ファイルを盗んだとしても特定の作業端末以外から復号鍵を取得することはできない。また、工事用ファイル毎にデジタル証明書の発行を要しないので、柔軟性およびコスト性において従来技術に比べて格段と優れた機能を実現する。
In addition, since the digital certificate is issued to the
なお、本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。 The present invention is not limited to the above-described embodiment, and various modifications and applications can be made within the scope of the claims.
1 工事情報サーバ
3 工事用ファイル配信サーバ
5 暗号化端末
7 復号鍵配信サーバ
9 証明局サーバ
11 受付端末
13 通信ネットワーク
15 作業端末
21 データ送受信
22 鍵生成部
23 暗号化部
24 情報付加部
25 データ格納部
31 データ送受信部
32 証明書取得部
33 暗号化工事用ファイル取得部
34 復号鍵取得部
35 復号化部
36 表示部
37 操作制御部
38 データ格納部
39 キャッシュ保存部
41 データ送受信部
42 復号鍵登録部
43 証明書検証部
44 復号鍵送信部
45 データ格納部
DESCRIPTION OF
Claims (10)
前記暗号化装置は、
前記端末に対応する送付先情報を用いて前記復号鍵を生成する手段と、
前記復号鍵を前記送付先情報とともに前記復号鍵配信装置に送信する手段と、
前記ファイルを暗号化して前記暗号化ファイルを生成するとともに、当該暗号化ファイルに、前記端末において前記暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加する手段と、
前記規制情報が付加された前記暗号化ファイルを通信ネットワーク上に送出する手段と、を備え、
前記復号鍵配信装置は、
前記暗号化装置から受信する前記復号鍵と前記送付先情報とを対応付けてデータ格納手段に格納する手段と、
前記端末から、当該端末のデジタル証明書と前記送付先情報とを含む復号鍵要求を受信する手段と、
前記デジタル証明書を検証する手段と、
前記デジタル証明書の検証に成功した場合に、前記端末から受信した前記復号鍵要求に含まれる送付先情報に対応する復号鍵を前記データ格納手段から取得し、前記端末に送信する手段と、を備えたことを特徴とするファイル配信システム。 Encrypts a file to generate an encrypted file, sends the encrypted file to a terminal for delivery to a communication network, and decrypts the encrypted file encrypted by the encryption device A file distribution system comprising a decryption key distribution device that distributes a decryption key for the terminal to the terminal,
The encryption device is:
Means for generating the decryption key using destination information corresponding to the terminal;
Means for transmitting the decryption key together with the destination information to the decryption key distribution device;
Means for encrypting the file to generate the encrypted file, and adding to the encrypted file restriction information referred to for performing a predetermined restriction process on the encrypted file in the terminal;
Means for transmitting the encrypted file to which the restriction information is added on a communication network,
The decryption key distribution device comprises:
Means for storing the decryption key received from the encryption device and the destination information in association with each other in a data storage means;
Means for receiving, from the terminal, a decryption key request including the digital certificate of the terminal and the destination information;
Means for verifying the digital certificate;
Means for obtaining a decryption key corresponding to the destination information included in the decryption key request received from the terminal and transmitting the decryption key to the terminal when the digital certificate is successfully verified; A file delivery system characterized by comprising.
前記暗号化装置が、前記端末に対応する送付先情報を用いて前記復号鍵を生成するステップと、
前記暗号化装置が、前記復号鍵を前記送付先情報とともに前記復号鍵配信装置に送信するステップと、
前記復号鍵配信装置が、前記暗号化装置から受信する前記復号鍵と前記送付先情報とを対応付けてデータ格納手段に格納するステップと、
前記暗号化装置が、前記ファイルを暗号化して前記暗号化ファイルを生成するとともに、当該暗号化ファイルに、前記端末において前記暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加するステップと、
前記規制情報が付加された前記暗号化ファイルを通信ネットワーク上に送出するステップと、
前記復号鍵配信装置が、前記端末から、当該端末のデジタル証明書と前記送付先情報とを含む復号鍵要求を受信するステップと、
前記復号鍵配信装置が、前記デジタル証明書を検証するステップと、
前記復号鍵配信装置が、前記デジタル証明書の検証に成功した場合に、前記端末から受信した前記復号鍵要求に含まれる送付先情報に対応する復号鍵を前記データ格納手段から取得し、前記端末に送信するステップと、
を備えたことを特徴とするファイル配信方法。 Encrypts a file to generate an encrypted file, sends the encrypted file to a terminal for delivery to a communication network, and decrypts the encrypted file encrypted by the encryption device A file delivery method in a file delivery system comprising a decryption key delivery device for delivering a decryption key for the terminal to the terminal,
The encryption device generating the decryption key using destination information corresponding to the terminal;
The encryption device transmitting the decryption key together with the destination information to the decryption key distribution device;
The decryption key distribution device stores the decryption key received from the encryption device and the destination information in association with each other in a data storage unit;
The encryption information is generated by encrypting the file to generate the encrypted file, and restriction information that is referred to the encrypted file for performing predetermined restriction processing on the encrypted file in the terminal A step of adding
Sending the encrypted file with the restriction information added thereto on a communication network;
The decryption key distribution apparatus receives a decryption key request including the digital certificate of the terminal and the destination information from the terminal;
The decryption key distribution device verifies the digital certificate;
When the decryption key distribution device succeeds in verifying the digital certificate, the decryption key distribution device acquires a decryption key corresponding to the destination information included in the decryption key request received from the terminal from the data storage unit, and Sending to
A file delivery method characterized by comprising:
前記端末に対応する送付先情報を用いて前記復号鍵を生成する手段と、
前記復号鍵を前記送付先情報とともに前記復号鍵配信装置に送信する手段と、
前記ファイルを暗号化して前記暗号化ファイルを生成するとともに、当該暗号化ファイルに、前記端末において前記暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加する手段と、
前記規制情報が付加された前記暗号化ファイルを通信ネットワーク上に送出する手段と
を備えたことを特徴とする暗号化装置。 Encrypts a file to generate an encrypted file, sends the encrypted file to a terminal for delivery to a communication network, and decrypts the encrypted file encrypted by the encryption device An encryption device in a file delivery system comprising a decryption key delivery device for delivering a decryption key for the terminal to the terminal,
Means for generating the decryption key using destination information corresponding to the terminal;
Means for transmitting the decryption key together with the destination information to the decryption key distribution device;
Means for encrypting the file to generate the encrypted file, and adding to the encrypted file restriction information referred to for performing a predetermined restriction process on the encrypted file in the terminal;
Means for sending out the encrypted file to which the restriction information is added to a communication network.
前記暗号化装置から前記復号鍵と前記送付先情報とを受信し、これらを対応付けてデータ格納手段に格納する手段と、
前記端末から、当該端末のデジタル証明書と前記送付先情報とを含む復号鍵要求を受信する手段と、
前記デジタル証明書を検証する手段と、
前記デジタル証明書の検証に成功した場合に、前記端末から受信した前記復号鍵要求に含まれる送付先情報に対応する復号鍵を前記データ格納手段から取得し、前記端末に送信する手段と、
を備えたことを特徴とする復号鍵配信装置。 Encrypts a file to generate an encrypted file, sends the encrypted file to a terminal for delivery to a communication network, and decrypts the encrypted file encrypted by the encryption device A decryption key distribution device in a file distribution system comprising: a decryption key distribution device that distributes a decryption key to the terminal;
Means for receiving the decryption key and the destination information from the encryption device, and storing them in a data storage means in association with each other;
Means for receiving, from the terminal, a decryption key request including the digital certificate of the terminal and the destination information;
Means for verifying the digital certificate;
Means for acquiring, from the data storage means, a decryption key corresponding to the destination information included in the decryption key request received from the terminal when the verification of the digital certificate is successful, and transmitting to the terminal;
A decryption key distribution device comprising:
前記端末に対応する送付先情報を用いて前記復号鍵を生成する手段、
前記復号鍵を前記送付先情報とともに前記復号鍵配信装置に送信する手段、
前記ファイルを暗号化して前記暗号化ファイルを生成するとともに、当該暗号化ファイルに、前記端末において前記暗号化ファイルに対して所定の規制処理を行うために参照される規制情報を付加する手段、
前記規制情報が付加された前記暗号化ファイルを通信ネットワーク上に送出する手段、
として機能させるプログラム。 Encrypts a file to generate an encrypted file, sends the encrypted file to a terminal for delivery to a communication network, and decrypts the encrypted file encrypted by the encryption device A program for causing the computer to function as the encryption device in a file delivery system comprising a decryption key delivery device for delivering a decryption key to the terminal,
Means for generating the decryption key using destination information corresponding to the terminal;
Means for transmitting the decryption key together with the destination information to the decryption key distribution device;
Means for encrypting the file to generate the encrypted file and adding to the encrypted file restriction information referred to in order to perform a predetermined restriction process on the encrypted file in the terminal;
Means for sending the encrypted file to which the restriction information is added to a communication network;
Program to function as.
前記暗号化装置から前記復号鍵と前記送付先情報とを受信し、これらを対応付けて前記コンピュータのデータ格納手段に格納する手段、
前記端末から、当該端末のデジタル証明書と前記送付先情報とを含む復号鍵要求を受信する手段、
前記デジタル証明書を検証する手段、
前記デジタル証明書の検証に成功した場合に、前記端末から受信した前記復号鍵要求に含まれる送付先情報に対応する復号鍵を前記データ格納手段から取得し、前記端末に送信する手段、
として機能させるプログラム。 A computer encrypts a file, generates an encrypted file, and sends the encrypted file to a communication network for distribution to a terminal, and the encryption encrypted by the encryption device A program for causing a computer to function as the decryption key distribution device in a file distribution system including a decryption key distribution device for distributing a decryption key for decrypting a file to the terminal,
Means for receiving the decryption key and the destination information from the encryption device, and associating them with each other and storing them in the data storage means of the computer;
Means for receiving from the terminal a decryption key request including the digital certificate of the terminal and the destination information;
Means for verifying the digital certificate;
Means for acquiring, from the data storage means, a decryption key corresponding to the destination information included in the decryption key request received from the terminal when the verification of the digital certificate is successful, and transmitting to the terminal;
Program to function as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006350517A JP4880443B2 (en) | 2006-12-26 | 2006-12-26 | File distribution system, file distribution method, encryption device, decryption key distribution device, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006350517A JP4880443B2 (en) | 2006-12-26 | 2006-12-26 | File distribution system, file distribution method, encryption device, decryption key distribution device, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008166861A JP2008166861A (en) | 2008-07-17 |
JP4880443B2 true JP4880443B2 (en) | 2012-02-22 |
Family
ID=39695770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006350517A Expired - Fee Related JP4880443B2 (en) | 2006-12-26 | 2006-12-26 | File distribution system, file distribution method, encryption device, decryption key distribution device, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4880443B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4891300B2 (en) | 2008-09-25 | 2012-03-07 | ブラザー工業株式会社 | Image reading system, image reading apparatus, and image reading program |
JP5939953B2 (en) * | 2012-10-04 | 2016-06-29 | デジタルア−ツ株式会社 | Electronic file transmission system, program, and electronic file transmission method |
JP2015039141A (en) * | 2013-08-19 | 2015-02-26 | 富士通株式会社 | Certificate issue request generation program, certificate issue request generation device, certificate issue request generation system, certificate issue request generation method, certificate issuing device, and authentication method |
CN109871678A (en) * | 2019-01-29 | 2019-06-11 | 广东华伦招标有限公司 | Procurement business data ciphering method, device, equipment and storage medium |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001223654A (en) * | 2000-02-10 | 2001-08-17 | Tokyo Hoso:Kk | Encrypted file transmission system, transmitter, receiver and encrypted file transmission method |
JP4617533B2 (en) * | 2000-03-14 | 2011-01-26 | ソニー株式会社 | Information providing apparatus and method, information processing apparatus and method, and program storage medium |
JP2001273028A (en) * | 2000-03-24 | 2001-10-05 | Hitachi Ltd | Method and apparatus for supporting maintenance |
JP2002197301A (en) * | 2000-12-22 | 2002-07-12 | Tokyo Gas Co Ltd | Method for supplying work plan information and method for mediating joint work |
JP2003174441A (en) * | 2001-12-05 | 2003-06-20 | Nippon Telegr & Teleph Corp <Ntt> | Contents encrypting method and device and contents decoding method and device |
JP2003234727A (en) * | 2002-02-08 | 2003-08-22 | Nippon Telegraph & Telephone East Corp | Digital contents distributing device, digital contents distribution program, program recording medium and digital contents distributing method |
JP2004213247A (en) * | 2002-12-27 | 2004-07-29 | Ando Footaimusu:Kk | Public work information providing system |
JP2005293390A (en) * | 2004-04-02 | 2005-10-20 | Toshiba Corp | License management method, content distribution method, license server, content distribution management server and license system of superdistribution system |
JP4652719B2 (en) * | 2004-04-30 | 2011-03-16 | サイエンスパーク株式会社 | File data deletion program and file data deletion system |
JP2006174289A (en) * | 2004-12-17 | 2006-06-29 | Hitachi Software Eng Co Ltd | Content utilizing system, decoding key code publishing server, decoding key code distributing server and content decoding apparatus |
-
2006
- 2006-12-26 JP JP2006350517A patent/JP4880443B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008166861A (en) | 2008-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108768988B (en) | Block chain access control method, block chain access control equipment and computer readable storage medium | |
US6314521B1 (en) | Secure configuration of a digital certificate for a printer or other network device | |
EP2154817B1 (en) | Server certificate issuing system | |
US7646874B2 (en) | Establishing mutual authentication and secure channels in devices without previous credentials | |
CN1967558B (en) | Image processing system, information processing device, and information processing method | |
JP2018156411A (en) | Document management system and management apparatus | |
JP6587029B2 (en) | Information processing system, information processing apparatus, management apparatus, and program | |
US20130007309A1 (en) | Management device, medium for the same, and management system | |
JP2018156409A (en) | Document management system and processing apparatus | |
KR101377352B1 (en) | Digital rights management (drm) method and equipment in small and medium enterprise (sme) and method for providing drm service | |
JP2003242124A (en) | Content management system and content management method | |
JP6536609B2 (en) | Management device and document management system | |
JP4880443B2 (en) | File distribution system, file distribution method, encryption device, decryption key distribution device, and program | |
JP5012574B2 (en) | Common key automatic sharing system and common key automatic sharing method | |
JP6604367B2 (en) | Processing apparatus and information processing apparatus | |
KR100326361B1 (en) | Method for transmitting security e-mail using cipher and certification on internet web | |
JP3431745B2 (en) | Gateway system | |
EP2341682A1 (en) | Method and arrangement for encrypted data transmission | |
JP6045018B2 (en) | Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method | |
JP4058035B2 (en) | Public key infrastructure system and public key infrastructure method | |
KR100625635B1 (en) | Document Security System and Method therefor, and Recording Medium Recording a Program Carring Out The Method | |
JP2009181598A (en) | Information processor for digital right management | |
JP2022064688A (en) | IoT DEVICE AUTHENTICATION SYSTEM, IoT DEVICE AUTHENTICATION METHOD, KEY DISTRIBUTION SERVER, AND IC CHIP | |
JP2020120404A5 (en) | ||
JP2009212747A (en) | Electronic signature system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111129 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111201 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4880443 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141209 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |