JP4969572B2 - ファイル処理システム及び方法、並びに、ファイル処理プログラム - Google Patents

ファイル処理システム及び方法、並びに、ファイル処理プログラム Download PDF

Info

Publication number
JP4969572B2
JP4969572B2 JP2008518543A JP2008518543A JP4969572B2 JP 4969572 B2 JP4969572 B2 JP 4969572B2 JP 2008518543 A JP2008518543 A JP 2008518543A JP 2008518543 A JP2008518543 A JP 2008518543A JP 4969572 B2 JP4969572 B2 JP 4969572B2
Authority
JP
Japan
Prior art keywords
file
encrypted
read
application program
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008518543A
Other languages
English (en)
Other versions
JPWO2008152736A1 (ja
Inventor
浩昌 橋本
建樹 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Publication of JPWO2008152736A1 publication Critical patent/JPWO2008152736A1/ja
Application granted granted Critical
Publication of JP4969572B2 publication Critical patent/JP4969572B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ファイル処理システム及び方法、並びにファイル処理プログラムに関し、例えば、暗号ファイルと平文ファイルが混在するフォルダに対してファイルアクセスする場合に適した暗号処理システム等に関するものである。
暗号処理システムにおいて、機密情報等を格納した暗号ファイルと、機密でない一般情報を格納した平文ファイルとは、管理の容易性のため、それぞれ別のフォルダに保管して管理するのが一般的である。
しかし、例えば、既に平文ファイルが存在しているフォルダに、後から暗号ファイルを追加する必要が生じる場合がある。そして、平文ファイルと暗号ファイルは、同じアプリケーションで作成されたファイルであれば暗号化前後で拡張子等も同一であり、外見上見分けがつかない。従って、このような場合、平文ファイルと暗号ファイルとの区別がつかず、ユーザ(ファイルサーバ管理者)の利便性が低下してしまう。また、平文ファイルと暗号ファイルとの区別がつかない結果、平文ファイルに対して本来不要な復号プロセスを実行してしまうという僅かな不注意でファイル破壊を引き起こす可能性がある。
このため、同一フォルダに暗号ファイルと平文ファイルが混在させる場合、両ファイルを識別し、ファイルの整合性を保つ何らかの技術が必要である。例えば、特許文献1には、同一フォルダ内に暗号ファイルと平文ファイルの混在を許可する技術として、暗号ファイルのヘッダにラベル部を設けることにより、平文ファイルと区別をつけるという方針については示されている。
特開2005−165900号公報
しかしながら、特許文献1には、ラベル部を暗号ファイルと平文ファイルの差をユーザや他のアプリケーションプログラム(AP)が意識せずにアクセスできるようにするための具体的な方法については何ら示されていない。また、ヘッダにラベル部を設けた暗号ファイルをユーザが更新する場合に、ファイルの整合性を保ったままファイル更新を行う方法については、何ら示されていない。
本発明はこのような状況に鑑みてなされたものであり、暗号ファイルと平文ファイルが混在するフォルダに対してファイルアクセスする場合に、ユーザに意識させること無く整合性を保ったままファイルアクセスを可能とする暗号処理システムを提供するものである。
上記課題を解決するために、フォルダに暗号ファイルと平文ファイルが混在して格納されている場合に、暗号ファイルに、このファイルが暗号ファイルであることを示す識別情報(好ましくはフッタ情報)を付加して、ファイル読み込み時に平文ファイルと暗号ファイルとを区別できるようにしている。また、上位アプリケーションに対しては、識別情報を除いた上で暗号ファイルを復号して得られる復号ファイルを引き渡すようにしている。
即ち、本発明によるファイル処理システムは、プログラムを実行するコンピュータを用いて、暗号ファイルと平文ファイルが混在して格納されているフォルダからファイルを取得して上位アプリケーションプログラムに引き渡す、ファイル処理システムであって、取り扱われる暗号ファイルは、当該ファイルが暗号ファイルであることを示す識別情報が付加されている。そして、このファイル処理システムは、上位アプリケーションプログラムから、フォルダに格納されているファイルへの読み込み要求、又はファイルの書き込み要求があった場合、フォルダに対してファイルの読み込み、又は書き込みを実行する、ファイル読み込み/書き込み手段と、読み込みファイルが平文ファイルであるか暗号ファイルであるかを識別情報の有無に基づいて判別するファイル判別手段と、読み込みファイルが暗号ファイルである場合、暗号ファイルを復号化すると共に、識別情報を読み込みファイルから除外した復号ファイルを上位アプリケーションプログラムに引き渡すファイル処理手段と、を備えることを特徴とする。なお、識別情報は、暗号ファイルの実体データの後に付加されるフッタ情報であることが好ましい。また、読み込みファイルが平文ファイルである場合、ファイル処理手段は、平文ファイルに対して復号化処理を実行せずに、平文ファイルを上位アプリケーションプログラムに渡す。
また、記ファイルへの読み込み要求が、暗号ファイルの途中の位置からフッタ情報に亘る所定サイズ分のデータの読み込み要求である場合、ファイル処理手段は、識別情報の部分に無意情報(NULL)を埋め込み、読み込みファイルの復号後、無意情報(NULL)を取り除いて前記上位アプリケーションプログラムに引き渡す。
本発明によるファイル処理システムは、さらに、読み込みファイルが暗号ファイルである場合、復号化の前に認証処理を実行する認証手段を備え、ファイル処理手段は、認証に成功した場合に暗号ファイルを復号化し、復号ファイルを上位アプリケーションプログラムに引き渡す。
本発明は、一旦読み込んだファイルがデータ追加や削除によって更新された場合のフッタ情報の付加位置についても手当している。つまり、この場合、ファイル処理手段は、上位アプリケーションプログラムによるファイル編集後のデータを暗号化すると共に、編集後のファイルサイズの増減に対応して、フッタ情報を暗号データに付加する位置を変更して更新暗号ファイルを生成し、ファイル読み込み/書き込み手段は、フォルダに更新暗号ファイルを書き込むようにしている。
さらなる本発明の特徴は、以下本発明を実施するための最良の形態および添付図面によって明らかになるものである。
本発明によれば、暗号ファイルと平文ファイルが混在するフォルダに対しても、暗号ファイルにフッタ情報を付加することによって両者の識別を可能とし、更にユーザに引き渡すときにフッタ情報を隠蔽することによって、ユーザに意識させること無く整合性を保ったままファイルアクセスを可能とすることが可能となる。
本発明の一実施の形態例を示すシステム構成図である。 本発明における平文ファイルと暗号ファイルの構成を示す図である。 暗号ファイル・平文ファイルかを判別する処理を説明するためのフローチャートである。 上位アプリケーションが暗号処理ドライバを介して暗号ファイルをアクセスする際の処理概要を示した図である。 フッタ情報隠蔽処理を説明するためのフローチャートである。 フッタ情報隠蔽の具体的方法について示した図である。 ファイルサイズ変更処理を説明するためのフローチャートである。 暗号ファイルを更新する際に、ファイルサイズ変更に伴うフッタ情報維持の方法について示した図である。
符号の説明
1…クライアント端末
2…ファイルサーバ
3…認証サーバ
4…ネットワーク
6…利用者
11…暗号処理ドライバ
12…上位アプリケーション
22…平文ファイル
23…暗号ファイル
25…暗号データ
26…フッタ
100…暗号処理システム(ファイル処理システム)
以下、本発明による実施形態について添付図面を用いて詳細に説明する。なお、本発明による実施形態は本発明を実現する上での一例に過ぎず、本発明はこれによって限定されるものではなく、発明の本質を逸脱しない範囲で変更又は/及び改良することができる。
<暗号処理システムの構成>
図1は、本発明の実施形態による暗号処理システム(ファイル処理システム)の概略構成を示すブロック図である。図1において、暗号処理システム100は、暗号ファイルの暗号化・復号化等を行うクライアント端末1と、暗号ファイル・平文ファイル等を保存するファイルサーバ2と、暗号ファイルアクセスのためのユーザ認証を行う認証サーバ3とが、ネットワーク4で接続されて構成されている。
クライアント端末1は、暗号ファイルと平文ファイルの制御を行う暗号処理ドライバ11と、ユーザ6等によって起動される上位アプリケーション12と、指定されたファイルをネットワーク上のファイルサーバ2から検索して読み込んでくるリダイレクタ13と、ユーザ認証を制御するクライアントサービス部14、ユーザ6等が指示等を入力するための入力部15と、アプリケーション出力等を表示する画面表示部17とを備える。また、暗号処理ドライバ11は、ファイル入力部111と、暗号・平文ファイル判別部112と、ファイル暗号・復号部113と、フッタ情報処理部114とを備えている。
また、ファイルサーバ2には、平文ファイル22と暗号ファイル23が混在している共有機密フォルダ21が存在している。
認証サーバ3は、ユーザ6が暗号ファイル23にアクセスする場合にクライアントサービス部14との間で認証を行い、認証が成功すると、復号鍵16を発行する。
<ファイルアクセス時の処理の概要>
続いて、ユーザ6がネットワーク上の共有機密フォルダ21に格納されているファイルをアクセスする手順について説明する。
ユーザ6が、クライアント端末1の画面表示部14、入力部15等を介してファイルアクセス要求を行うと、クライアントサービス部14はアクセス要求を暗号処理ドライバ11に伝え、暗号処理ドライバ11は更にアクセス要求をリダイレクタ13に伝える。
ファイルアクセス要求を受取ったリダイレクタ13は、ネットワーク上のファイルサーバ2を検索して、共有機密フォルダ21に格納された当該ファイルをクライアント端末1に読み込んで、暗号処理ドライバ11に引き渡す。なお、ユーザからアクセス要求は、暗号ファイル、平文ファイルのいずれの場合もあるが、リダイレクタ13では、暗号ファイルか平文ファイルかを意識せず、共有機密フォルダ21から読み込んだままの形式で暗号処理ドライバ11に引き渡す。
ファイル入力部111によってファイルを受取った暗号処理ドライバ11は、暗号・平文ファイル判別部112によって対象ファイルが平文ファイル22であるか暗号ファイル23であるか判定する。具体的には、暗号・平文ファイル判別部112は、アクセス対象のファイルに暗号ファイルであることを示す識別情報(フッタ情報)が含まれるか否か判別し、含まれていなければ平文ファイル、含まれていれば暗号ファイルであると判断する。フッタ情報は、対象ファイルのうち、終端から所定サイズ占めている。そして、フッタ情報処理部114が、フッタ情報を対象ファイルから分離する。また、後述のように(図3参照)、暗号・平文判別部112は、アイキャッチャ(対象ファイルが暗号ファイルであることを意味する固有の文字列)を探索し、復号鍵を取得する。なお、このとき、分離されたフッタ情報は、対象暗号ファイルの書き込み時(更新時)のために、図示しないメモリに一時的に格納される。
暗号処理ドライバ11は、対象ファイルが平文ファイルであると判断されれば、そのまま上位アプリケーション12に引き渡す。一方、暗号処理ドライバ11は、対象ファイルが暗号ファイルであると判断されれば、クライアントサービス部14を介してユーザ認証のためにユーザ6からパスワード等の入力を要求する。入力部15により入力されたパスワード等を受取ったクライアントサービス部14は、認証サーバ3に問合せて認証を要求し、認証がOKの場合は復号鍵16を取得して暗号処理ドライバ11に渡す。
復号鍵16を受取った暗号処理ドライバ11のファイル暗号復号部113は、フッタ情報から取得した復号鍵と復号鍵16とを照合して所定の条件を満たすと、対象ファイルを復号化する。そして、ファイル暗号復号部は、ファイルの復号後に、フッタ情報隠蔽(後述)等の処理を行った後に上位アプリケーション12に引き渡す。なお、対象ファイルの判別からファイル引渡までの処理(図3)、フッタ情報隠蔽処理(図5及び6)、及びEOF位置変更処理(図7及び8)については後に説明する。
<ファイルの構成>
図2Aは、共有機密フォルダ21に平文ファイル22と暗号ファイル23が混在するようになる過程の一例を示した図である。
まず、共有機密フォルダ21を最初に登録した際に、既に平文ファイル22が存在していたとする。もし、この図の例のシステムが、ファイルの新規登録について暗号ファイルしか許可していなかった場合、共有機密フォルダ21に後から追加されるファイルは暗号ファイル23のみであるが、当初より平文ファイル22が存在しているため、共有機密フォルダ21には平文ファイルと暗号ファイルが混在することになる。
図2Bは、本発明における平文ファイルと暗号ファイルの構成を示す図である。共有機密フォルダ21内には、平文ファイル22と暗号ファイル23が混在する。共有機密フォルダ内21に存在するファイルが暗号されているか否かは、ファイル末尾に付加されているフッタ情報を確認することにより判定する。即ち、平文ファイル22は平文データ実体24のみからなるが、暗号ファイル23は暗号データ実体25の他に、暗号処理ドライバ11のフッタ情報付加部114により、フッタ情報26が付加されており、フッタ情報26の分だけファイルサイズが大きくなっている。
なお、フッタ情報26のデータ形式については、暗号データ実体25と明確に区別して識別可能なアイキャッチャが含まれていれば、他の部分の形式については問わない。また、ここでは、識別情報としてフッタ情報を示しているが、これに限られず、ヘッダ部分やファイルの途中に識別情報を配置する構成であっても良い。ただし、フッタに識別情報を配置することにより、OS上での実装が簡単になる。つまり、ヘッダ部分であると、データが存在する位置をオフセットして管理しなければならず、実装が困難となるのである。
<ファイル種別判別並びにファイル提示処理>
次に、暗号処理ドライバ11の暗号・平文ファイル判別部112(ここでは、以下「ファイル判別部112」という)が、フッタ情報をチェックして暗号ファイルか平文ファイルかを判別し、最終的にファイル暗号復号部がファイルを上位アプリケーションに引き渡すまでの処理について説明する。図3は、暗号ファイル・平文ファイル判別して、ファイルをユーザに提示(上位アプリケーションに引渡し)するまで処理を説明するためのフローチャートである。
まず、ユーザ6の指示等に従って、上位アプリケーション12がファイルオープン命令を生成し、それを受けてファイル判別部112が、アクセス対象ファイルをオープンする(S301)。アクセス対象には新規のファイルも含まれる場合があるため、ファイル判定部112は、対象ファイルの存否を判定する(S302)。対象ファイルが存在していない場合は、ファイル判別部112は、ファイルサイズ0(ゼロ)の暗号ファイルを新規作成して、処理を終了する(S313)。一方、対象ファイルが存在する場合は、ファイル判別部112は、次に対象ファイルのファイルサイズを取得し(S303)、ファイルサイズが0の場合は(S304)、対象ファイルが暗号ファイルであると判定する(S308)。
ステップS304においてファイルサイズが正であると判断された場合は、ファイル判定部112は、ファイルサイズがフッタサイズ以上か否か判定し(S305)、ファイルサイズがフッタサイズ未満ならば対象ファイルにフッタ情報が存在しないことは明らかなので、対象ファイルが平文ファイルであると判定する。そして、ファイル判別部112は、平文ファイルをそのまま上位アプリケーションに引き渡す(S312)。ステップS305でファイルサイズがフッタサイズ以上であると判断されれば、ファイル判別部112は、フッタ情報に含まれるアイキャッチャ(固有の識別情報)を探索し、それと暗号ファイルの定義値とを比較して一致しているか判断する(S307)。両者が一致していなければ、処理はステップS311に移行し、対象ファイルは平文ファイルとして処理される。
ステップS304でファイルサイズが0(ゼロ)であると判断された場合、或いは、ステップS307でアイキャッチャと暗号ファイルの定義値とが一致していると判断された場合、処理はステップS308に移行し、ファイル判別部112は、対象ファイルを暗号ファイル(ファイルサイズが0のときは空の暗号ファイル)であると判別する。このときフッタ情報から暗号ファイルの復号鍵が取得される。そして、ユーザ認証処理が、ユーザ6と認証サーバ3との間で実行される(S309)。認証が成功すれば、認証サーバ3が復号鍵16を発行してクライアントサービス部14にそれを譲り渡す。さらに、クライアントサービス部14は、復号鍵16をファイル暗号復号部113に譲り渡す。ファイル暗号復号部113は、クライアントサービス部14からの復号鍵16とフッタ情報から取得した復号鍵とを照合して、合致すれば復号可能と判断して対象暗号ファイルを復号し、復号ファイルを上位アプリケーション12に引き渡す(S310)。
なお、ここでは、新規ファイルを作成する場合は必ず暗号ファイルとして作成しているが、平文ファイルを新規作成するような選択肢があってもよい。
以上のようにして、暗号・平文ファイルの判別、及び復号ファイルの引渡しまでの処理が完了する。
<暗号ファイルへのアクセス時の処理概要>
図4は、上位アプリケーション12が暗号処理ドライバ11を介して暗号ファイル23をアクセスする際の処理概要を示す図である。既に述べたように、暗号ファイル23には暗号化したデータの実体25に加えて、ファイル末尾にフッタ情報26が付加されている。この暗号ファイル23を復号化した場合、フッタ情報26はユーザには認識させないようにしたい。フッタ情報には復号鍵等セキュリティ上重要な情報が含まれており、これを流出させないためである。そのため、暗号処理ドライバ11の暗号ファイル復号部113においてファイルサイズを偽装し、フッタ情報26を隠蔽する。さらに、後述のように(図6参照)、ファイルの終端(EOF:End Of File)についても、物理的にはフッタ情報の末尾となるが、ユーザに示すEOFは、擬似的にデータの実体25の末尾となるように制御されている。
<フッタ情報の隠蔽処理>
図5はファイル暗号復号部113におけるフッタ情報の隠蔽処理を説明するためのフローチャートであり、図6はその隠蔽処理の具体的方法について説明する図である。
暗号処理ドライバ11において、ファイルサイズを偽装しているため、上位アプリケーションではフッタ情報26の存在を意識することはない。しかし、通常のアプリケーションでファイルサイズを超える読み込みを行うことは頻繁にある。また、アプリケーションが意図的にファイルサイズを超える読み込みを発生させる以外に、キャッシュにデータを載せるページングREADによりファイルサイズを超える読み込みが発生することがある。このとき、読み込みデータにフッタ情報が含まれ、それを誤って提示してしまう可能性もある。そこで、図5のようなフッタ情報隠蔽処理を実行する。
図5において、まず、ユーザ6からの対象暗号ファイルの読み込み要求を取得する(S501)。例えば、図6の例において、上位アプリケーション12から、暗号データ25の長さが1024バイト、フッタ情報26の長さ256バイト、実ファイルサイズが1280バイトの暗号ファイル23に対して、暗号データの512バイト目(オフセット位置)から長さ700バイト分の読み込み要求がユーザ6よりあった場合について考える(図6の61参照)。
そして、ファイル暗号復号部113は、暗号対象ファイルのうち、ユーザによって指定されたサイズのデータを取得する。図6では、512バイト目から700バイト分のデータを取得する(図6の62参照)。この場合、ネットワーク上のファイルシステムから読み込んだ700バイト分のデータが、リダイレクタ13によって暗号処理ドライバ11に返される。
続いて、ファイル暗号復号部113は、取得データにフッタ情報が含まれるか判断する(S503)。フッタ情報が取得暗号データに含まれると判断された場合、フッタ情報処理部は、取得暗号データのうちフッタ情報部分をNULL(意味を持たない情報:無意情報)で埋める(S504)。そして、ファイル暗号復号部113は、暗号デーの部分のみを復号する(S505)。ステップS503でフッタ情報が含まれないと判断された場合には、取得した暗号部分のみが復号される(S505)。そして、ファイル暗号復号部は、復号データを上位アプリケーションに引き渡す。図6の具体例で説明すると、暗号データの実体は512バイトのため、残りの188バイトはフッタ情報が含まれることになる。この場合、暗号処理ドライバ11の暗号ファイル復号部113は、暗号データ512バイト分を復号化すると、フッタ情報の118バイト分はNULLクリアし(図6の63参照)、読み込んだデータ700バイトからフッタ情報の188バイト分を減算した512バイトをファイルサイズとして上位アプリケーションに返すことにより、フッタ情報を隠蔽する(図6の64参照)。
なお、ここでは、取得暗号データにフッタ情報が含まれる場合にはNULLで埋めているが、必ずしもNULLで埋める必要はなく、フッタ情報処理部は、対応するフッタ情報部分を除去する処理を行ってもよい。
<暗号ファイルの更新処理>
図7は、対象暗号ファイルを復号し、編集後再度暗号化してファイルサーバ2に格納するまでの処理を説明するためのフローチャートである。図8は、暗号ファイルの更新処理の具体例に関し、暗号ファイル23を更新する際に、暗号処理ドライバ11のフッタ情報処理部114によってファイルサイズ変更があったときにフッタ情報を付加する処理について示した図である。なお、ファイルサイズが変更された場合、フッタ情報処理部114は、フッタ情報を追記した結果は上位アプリケーションから認識できないよう、結果(ファイルポインタ位置や書き込んだサイズ)を偽装している。以下、更新処理の詳細を説明する。
図7を参照すると、まず復号された対象ファイルが上位アプリケーション12に引き渡される(S701:詳細について図3参照)。そして、上位アプリケーション12によって対象ファイルが編集される(S702)。このとき、データが書き込まれてファイルサイズが大きくなったり、データが削除されてファイルサイズが小さくなったりする。続いて、編集後のファイルがファイル暗号復号部113によって暗号ファイルに変換される(S703)。
次に、フッタ情報処理部114は、ファイル編集によってファイルサイズが大きくなり、EOF(ユーザから見える見かけ上のEOF)の位置を伸長しなければならないか判断する(S704)。伸長するケースでないと判断された場合、フッタ情報処理部114は、さらにファイル編集によってEOFを縮退する必要が生じたか判断する(S705)。EOFを伸長・縮退するケースで無い場合には、フッタ情報処理部114は従前の位置にフッタ情報を付加する(S706)。EOFを縮退する場合には、フッタ情報処理部114は、新しい位置をEOFとしてフッタ情報を付加する(S707)。図8(d)は、ファイルサイズ増加(縮退)の場合、即ち、現在のEOF未満の位置に新しいEOFを設定する更新要求があった場合である。この場合、新しいEOFの後ろにフッタ情報26が書き込まれている。
ステップS704でEOFを伸長するケースであると判断すると、フッタ情報処理部114は、このEOFの伸長が例えば3つの形態のうち何れに相当するものか判断する(S708)。つまり、i)単純にデータの書き込みによりEOF位置に変更が生じた場合、ii)空データエリアが付加された場合、iii)空データが付加されたと共にデータが書き込まれた場合、である。
ステップS708で、i)の形態であると判断された場合には、フッタ情報処理部114は、書き込みデータ分のサイズだけEOFの位置を後退させてフッタ情報を暗号データに付加する(S709)。図8(a)は、現在のファイルサイズを越えるようなデータ書き込みの要求があり、結果としてファイルサイズが拡張する場合の例を示している。この場合、更新された書き込みデータが、更新前の暗号データ実体に加えられた上で、更新された書き込みデータの後ろにフッタ情報26が書き込まれている。
ステップS708で、ii)の形態であると判断された場合には、フッタ処理部114は、空データ分のサイズだけEOFの位置を後退させてフッタ情報を暗号データに付加する(S710)。図8(b)は、ファイルサイズ増加(伸長)の場合、即ち、書き込みデータは無いが現在のEOFを越えた位置に新しいEOFを設定する更新要求があった場合の例を示している。この場合、元のEOF位置から新しいEOFまでの間の区間は例えば未初期化エリア(空データエリア)となるが、新しいEOFの後ろにフッタ情報26が書き込まれている。
ステップS708でiii)の形態であると判断された場合には、フッタ情報処理部114は、空データ及び書き込みデータ分のサイズだけEOFの位置を後退させてフッタ情報を暗号データに付加する(S711)。図8(c)は、現在のEOFを越えた位置から開始するデータ書き込み要求があった場合の例を示している。この場合、元のEOF位置から書き込みデータ開始位置までの間の区間は、例えば未初期化エリアとなり、その後に書き込みデータが追加され、更にその後にフッタ情報26が書き込まれている。
最後に、リダイレクタ13は、フッタ情報付加後のファイルを暗号ファイルとしてファイルサーバ2に引き渡して、そのファイルはファイルサーバ2内に格納される。
このようにして、暗号ファイル23に対してファイルサイズを変更させる更新要求があった場合も、暗号処理ドライバ11が上記のようなフッタ情報26の位置の移動を行うことにより、上位アプリケーション12に全く意識させることなく、整合性を保った状態で暗号ファイル23を更新させることができるようになっている。
<まとめ>
本実施形態においては、フォルダに暗号ファイルと平文ファイルが混在して格納されている場合に、暗号ファイルに、このファイルが暗号ファイルであることを示す識別情報(好ましくはフッタ情報)を付加してファイルを処理するようにしている。このようにすることによって、暗号ファイルと平文ファイルが混在するフォルダに対してアクセスする場合であっても、平文ファイルと暗号ファイルとを区別できるようになる。
また、上位アプリケーションに対しては、識別情報を除いた上で暗号ファイルを復号して得られる復号ファイルを引き渡すようにしている。よって、ユーザにファイルの暗号の有無を意識させること無く、ファイルの整合性(暗号ファイルは復号して提示し、平文ファイルはそのまま提示すること)を保ったままファイルアクセスを可能とすることが可能となる。
なお、識別情報は、暗号ファイルの実体データの後に付加されるフッタ情報であることが好ましい。ヘッダ情報やファイルの途中に識別情報があると、実態データを読み込む際にオフセットを常に考慮しなければならず、データ管理がフッタ情報よりも複雑になるからである。フッタ情報であれば、オフセットを考慮せずに、物理アドレスそのものでデータを管理できるというメリットがある。
また、記ファイルへの読み込み要求が、暗号ファイルの途中の位置からフッタ情報に亘る所定サイズ分のデータの読み込み要求である場合(図6参照)、識別情報の部分に無意情報(NULL)を埋め込み、読み込みファイルの復号後、無意情報(NULL)を取り除いて前記上位アプリケーションプログラムに引き渡す。このようにすることにより、ファイルの整合性を担保しつつ、フッタ情報に含まれる復号鍵等の重要情報が外部に流出する危険性を回避することができる。
さらに、読み込みファイルが暗号ファイルである場合には、復号化の前に認証処理を実行するようにしている。これにより、認証に成功した場合にのみ暗号ファイルを復号化するので、よりセキュリティを強化することができる。
また、一旦読み込んだファイルがデータ追加や削除によって更新された場合のフッタ情報の付加位置についても手当している。つまり、この場合、上位アプリケーションプログラムによるファイル編集後のデータを暗号化すると共に、編集後のファイルサイズの増減に対応して、フッタ情報を暗号データに付加する位置を変更して更新暗号ファイルを生成し、フォルダに更新暗号ファイルを書き込むようにしている。
本実施形態では、暗号ファイル及び平文ファイルがファイルサーバに格納されている形態が示されているが、これに限らず、クライアント端末のメモリ内に格納されていても良い。また、認証についても認証サーバにアクセスする形態が含まれているが、認証プログラムがクライアント端末にインストールされていても良い。さらに、暗号処理ドライバがクライアント端末にインストールされている形態が示されているが、この暗号処理ドライバの機能がネットワークを介したサーバに設けるようにしても良い。
なお、本発明は、実施形態の機能を実現するソフトウェアのプログラムコードによっても実現できる。この場合、プログラムコードを記録した記憶媒体をシステム或は装置に提供し、そのシステム或は装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フロッピィ(登録商標)ディスク、CD−ROM、DVD−ROM、ハードディスク、光ディスク、光磁気ディスク、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。
また、プログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。さらに、記憶媒体から読み出されたプログラムコードが、コンピュータ上のメモリに書きこまれた後、そのプログラムコードの指示に基づき、コンピュータのCPUなどが実際の処理の一部又は全部を行い、その処理によって前述した実施の形態の機能が実現されるようにしてもよい。
また、実施の形態の機能を実現するソフトウェアのプログラムコードがネットワークを介して配信されることにより、システム又は装置のハードディスクやメモリ等の記憶手段又はCD-RW、CD-R等の記憶媒体に格納され、そのシステム又は装置のコンピュータ(又はCPUやMPU)が当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行することによっても、達成されるようにしてもよい。

Claims (9)

  1. プログラムを実行するコンピュータを用いて、暗号ファイルと平文ファイルが混在して格納されているフォルダからファイルを取得して上位アプリケーションプログラムに引き渡す、ファイル処理システムであって、
    前記暗号ファイルは、当該ファイルが暗号ファイルであることを示す識別情報が付加されており、
    前記識別情報は、前記暗号ファイルの実体データの後に付加されるフッタ情報であり、
    前記システムは、
    前記上位アプリケーションプログラムから、前記フォルダに格納されているファイルへの読み込み要求、又はファイルの書き込み要求があった場合、前記フォルダに対して前記ファイルの読み込み、又は書き込みを実行する、ファイル読み込み/書き込み手段と、
    前記読み込みファイルが平文ファイルであるか暗号ファイルであるかを前記識別情報の有無に基づいて判別するファイル判別手段と、
    前記読み込みファイルが暗号ファイルである場合、前記暗号ファイルを復号化すると共に、前記識別情報を前記読み込みファイルから除外した復号ファイルを前記上位アプリケーションプログラムに引き渡すファイル処理手段と、を備え
    前記ファイルへの読み込み要求が、前記暗号ファイルの途中の位置から前記フッタ情報に亘る所定サイズ分のデータの読み込み要求である場合、前記ファイル処理手段は、前記識別情報の部分に無意情報を埋め込み、前記読み込みファイルの復号後、前記無意情報を取り除いて前記上位アプリケーションプログラムに引き渡し、
    前記ファイル処理手段は、さらに、前記上位アプリケーションプログラムによるファイル編集後のデータを暗号化すると共に、編集後のファイルサイズの増減及び空データエリアの付加に対応して、前記フッタ情報を暗号データに付加する位置を、前記ファイルサイズの増減及び空データエリアの付加に対応したサイズ分だけ変更して更新暗号ファイルを生成し、ファイル編集前に当該ファイルに付加されていた前記フッタ情報と同一のフッタ情報を、前記更新暗号化ファイルの前記変更された位置に付加することにより更新結果を偽装し、
    前記ファイル読み込み/書き込み手段は、前記フォルダに前記更新暗号ファイルを書き込むことを特徴とするファイル処理システム。
  2. 前記読み込みファイルが平文ファイルである場合、前記ファイル処理手段は、前記平文ファイルに対して復号化処理を実行せずに、前記平文ファイルを前記上位アプリケーションプログラムに渡すことを特徴とする請求項1に記載のファイル処理システム。
  3. さらに、前記読み込みファイルが前記暗号ファイルである場合、前記復号化の前に認証処理を実行する認証手段を備え、
    前記ファイル処理手段は、認証に成功した場合に前記暗号ファイルを復号化し、復号ファイルを前記上位アプリケーションプログラムに引き渡すことを特徴とする請求項1に記載のファイル処理システム。
  4. プログラムを実行するコンピュータを用いて、暗号ファイルと平文ファイルが混在して格納されているフォルダからファイルを取得して上位アプリケーションプログラムに引き渡す、ファイル処理方法であって、
    前記暗号ファイルは、当該ファイルが暗号ファイルであることを示す識別情報が付加されており、
    前記識別情報は、前記暗号ファイルの実体データの後に付加されるフッタ情報であり、
    前記方法は、
    ファイル読み込み/書き込み手段が、前記上位アプリケーションプログラムから、前記フォルダに格納されているファイルへの読み込み要求があった場合、この要求に応じて、前記フォルダから前記ファイルの読み込む、ファイル読み込み工程と、
    ファイル判別手段が、前記読み込みファイルが平文ファイルであるか暗号ファイルであるかを前記識別情報の有無に基づいて判別するファイル判別工程と、
    ファイル処理手段が、前記読み込みファイルが暗号ファイルである場合、前記暗号ファイルを復号化すると共に、前記識別情報を前記読み込みファイルから除外した復号ファイルを前記上位アプリケーションプログラムに引き渡すファイル処理工程と、を備え
    前記ファイル処理工程において、
    前記ファイルへの読み込み要求が、前記暗号ファイルの途中の位置から前記フッタ情報に亘る所定サイズ分のデータの読み込み要求である場合、前記ファイル処理手段は、前記識別情報の部分に無意情報を埋め込み、前記読み込みファイルの復号後、前記無意情報を取り除いて前記上位アプリケーションプログラムに引き渡し、
    前記ファイル処理手段は、さらに、前記上位アプリケーションプログラムによるファイル編集後のデータを暗号化すると共に、編集後のファイルサイズの増減及び空データエリアの付加に対応して、前記フッタ情報を暗号データに付加する位置を、前記ファイルサイズの増減及び空データエリアの付加に対応したサイズ分だけ変更して更新暗号ファイルを生成し、ファイル編集前に当該ファイルに付加されていた前記フッタ情報と同一のフッタ情報を、前記更新暗号化ファイルの前記変更された位置に付加することにより更新結果を偽装し、
    前記方法は、さらに、
    前記ファイル読み込み/書き込み手段が、前記フォルダに前記更新暗号ファイルを書き込む工程を備えることを特徴とするファイル処理方法。
  5. 前記ファイル処理工程において、前記ファイル処理手段が、前記読み込みファイルが平文ファイルである場合、前記平文ファイルに対して復号化処理を実行せずに、前記平文ファイルを前記上位アプリケーションプログラムに渡すことを特徴とする請求項に記載のファイル処理方法。
  6. さらに、認証手段が、前記読み込みファイルが前記暗号ファイルである場合、前記復号化の前に認証処理を実行する認証工程を備え、
    前記ファイル処理工程において、前記ファイル処理手段が、認証に成功した場合に前記暗号ファイルを復号化し、復号ファイルを前記上位アプリケーションプログラムに引き渡すことを特徴とする請求項に記載のファイル処理方法。
  7. コンピュータにおいて実行され、暗号ファイルと平文ファイルが混在して格納されているフォルダからファイルを取得して上位アプリケーションプログラムに引き渡す、ファイル処理プログラムであって、
    前記暗号ファイルは、当該ファイルが暗号ファイルであることを示す識別情報が付加されており、
    前記識別情報は、前記暗号ファイルの実体データの後に付加されるフッタ情報であり、
    前記プログラムは、
    ファイル読み込み/書き込み手段が、前記上位アプリケーションプログラムから、前記フォルダに格納されているファイルへの読み込み要求があった場合、この要求に応じて、前記フォルダから前記ファイルの読み込む、ファイル読み込み工程を実行するプログラムコードと、
    ファイル判別手段が、前記読み込みファイルが平文ファイルであるか暗号ファイルであるかを前記識別情報の有無に基づいて判別するファイル判別工程を実行するプログラムコードと、
    ファイル処理手段が、前記読み込みファイルが暗号ファイルである場合、前記暗号ファイルを復号化すると共に、前記識別情報を前記読み込みファイルから除外した復号ファイルを前記上位アプリケーションプログラムに引き渡すファイル処理工程を実行するプログラムコードと、を備え
    前記ファイル処理工程において、
    前記ファイルへの読み込み要求が、前記暗号ファイルの途中の位置から前記フッタ情報に亘る所定サイズ分のデータの読み込み要求である場合、前記ファイル処理手段は、前記識別情報の部分に無意情報を埋め込み、前記読み込みファイルの復号後、前記無意情報を取り除いて前記上位アプリケーションプログラムに引き渡し、
    前記ファイル処理手段は、さらに、前記上位アプリケーションプログラムによるファイル編集後のデータを暗号化すると共に、編集後のファイルサイズの増減及び空データエリアの付加に対応して、前記フッタ情報を暗号データに付加する位置を、前記ファイルサイズの増減及び空データエリアの付加に対応したサイズ分だけ変更して更新暗号ファイルを生成し、ファイル編集前に当該ファイルに付加されていた前記フッタ情報と同一のフッタ情報を、前記更新暗号化ファイルの前記変更された位置に付加することにより更新結果を偽装し、
    前記プログラムは、さらに、
    前記ファイル読み込み/書き込み手段が、前記フォルダに前記更新暗号ファイルを書き込む工程を実行するプログラムコードを備えることを特徴とするファイル処理プログラム。
  8. 前記ファイル処理工程において、前記ファイル処理手段が、前記読み込みファイルが平文ファイルである場合、前記平文ファイルに対して復号化処理を実行せずに、前記平文ファイルを前記上位アプリケーションプログラムに渡すことを特徴とする請求項に記載のファイル処理プログラム。
  9. さらに、認証手段が、前記読み込みファイルが前記暗号ファイルである場合、前記復号化の前に認証処理を実行する認証工程を実行するプログラムコードを備え、
    前記ファイル処理工程において、前記ファイル処理手段が、認証に成功した場合に前記暗号ファイルを復号化し、復号ファイルを前記上位アプリケーションプログラムに引き渡すことを特徴とする請求項に記載のファイル処理プログラム。
JP2008518543A 2007-06-15 2007-06-15 ファイル処理システム及び方法、並びに、ファイル処理プログラム Active JP4969572B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/062145 WO2008152736A1 (ja) 2007-06-15 2007-06-15 ファイル処理システム及び方法、並びに、ファイル処理プログラム

Publications (2)

Publication Number Publication Date
JPWO2008152736A1 JPWO2008152736A1 (ja) 2010-08-26
JP4969572B2 true JP4969572B2 (ja) 2012-07-04

Family

ID=40129353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008518543A Active JP4969572B2 (ja) 2007-06-15 2007-06-15 ファイル処理システム及び方法、並びに、ファイル処理プログラム

Country Status (5)

Country Link
US (1) US8307408B2 (ja)
EP (1) EP2028604A4 (ja)
JP (1) JP4969572B2 (ja)
CN (1) CN101473332B (ja)
WO (1) WO2008152736A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101436536B1 (ko) 2013-06-19 2014-09-01 숭실대학교산학협력단 파일 서버 및 그것을 이용한 프로그램 파일의 전송 방법, 그리고 프로그램 파일 변조 방지 시스템

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201015912A (en) * 2008-10-01 2010-04-16 Avermedia Tech Inc Network communication method, dispatch server and server
CN101853363B (zh) * 2010-05-07 2012-08-08 飞天诚信科技股份有限公司 一种文件保护方法及系统
JP5533429B2 (ja) * 2010-08-20 2014-06-25 富士通株式会社 ファイル管理方法、ファイル管理装置、及びファイル管理プログラム
CN103164662B (zh) * 2011-12-08 2016-06-29 北大医疗信息技术有限公司 一种存储和读取信息的方法及设备
US9027108B2 (en) * 2012-05-23 2015-05-05 Box, Inc. Systems and methods for secure file portability between mobile applications on a mobile device
CN102799810A (zh) * 2012-06-21 2012-11-28 无锡华御信息技术有限公司 基于加密软件的加密文件管理系统
CN103729583B (zh) * 2012-10-16 2016-12-21 纬创资通股份有限公司 数据保护方法及电子装置
CN102938044B (zh) * 2012-10-23 2016-03-30 华为终端有限公司 一种对文件进行管控的方法及装置
US10148423B2 (en) * 2015-07-20 2018-12-04 International Business Machines Corporation Data security system with identifiable format-preserving encryption
CN108259165A (zh) * 2016-12-29 2018-07-06 航天信息股份有限公司 库存粮食识别代码加密和解密方法及装置
CN107566414A (zh) * 2017-10-24 2018-01-09 黄挺冠 一种数据加密云系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105470A (ja) * 1996-09-27 1998-04-24 Hitachi Software Eng Co Ltd ファイルアクセス認証方法
JPH11265317A (ja) * 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 著作権保護システム
JP2003032248A (ja) * 2001-07-18 2003-01-31 J-Phone East Co Ltd 暗号化方法および復号化方法、ならびに、電子機器
JP2003330703A (ja) * 2002-05-15 2003-11-21 Hitachi Ltd 演算エンジン、マイクロプロセッサ、および、その演算制御方法
WO2003103291A1 (en) * 2002-06-03 2003-12-11 Sony Computer Entertainment Inc. Methods and apparatus for customizing a rewritable storage medium

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63287882A (ja) * 1987-05-20 1988-11-24 株式会社日立製作所 暗号装置
US5584023A (en) * 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
US6654888B1 (en) * 1999-12-31 2003-11-25 International Business Machines Corporation Installing and controlling trial software
US6879988B2 (en) 2000-03-09 2005-04-12 Pkware System and method for manipulating and managing computer archive files
JP2002150675A (ja) 2000-11-06 2002-05-24 Sony Corp 記録装置及び方法、再生装置及び方法、並びに記憶媒体
JP2002259605A (ja) * 2001-02-26 2002-09-13 Sony Corp 情報処理装置及び方法、並びに記憶媒体
US20030208686A1 (en) * 2002-05-06 2003-11-06 Thummalapally Damodar R. Method of data protection
JP2005165900A (ja) 2003-12-05 2005-06-23 Hitachi Ltd 情報漏洩防止装置
CN100576792C (zh) 2006-04-14 2009-12-30 中国软件与技术服务股份有限公司 文件加密共享的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10105470A (ja) * 1996-09-27 1998-04-24 Hitachi Software Eng Co Ltd ファイルアクセス認証方法
JPH11265317A (ja) * 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 著作権保護システム
JP2003032248A (ja) * 2001-07-18 2003-01-31 J-Phone East Co Ltd 暗号化方法および復号化方法、ならびに、電子機器
JP2003330703A (ja) * 2002-05-15 2003-11-21 Hitachi Ltd 演算エンジン、マイクロプロセッサ、および、その演算制御方法
WO2003103291A1 (en) * 2002-06-03 2003-12-11 Sony Computer Entertainment Inc. Methods and apparatus for customizing a rewritable storage medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101436536B1 (ko) 2013-06-19 2014-09-01 숭실대학교산학협력단 파일 서버 및 그것을 이용한 프로그램 파일의 전송 방법, 그리고 프로그램 파일 변조 방지 시스템

Also Published As

Publication number Publication date
JPWO2008152736A1 (ja) 2010-08-26
CN101473332A (zh) 2009-07-01
CN101473332B (zh) 2012-04-04
EP2028604A1 (en) 2009-02-25
US20100185873A1 (en) 2010-07-22
WO2008152736A1 (ja) 2008-12-18
EP2028604A4 (en) 2010-10-06
US8307408B2 (en) 2012-11-06

Similar Documents

Publication Publication Date Title
JP4969572B2 (ja) ファイル処理システム及び方法、並びに、ファイル処理プログラム
CN100576173C (zh) 减小存储需求并提供固件安全更新和存储区的系统和方法
US20010056541A1 (en) File management apparatus
JP2003508995A (ja) 内容が参照可能な情報を、安全に記憶し転送し検索するためのシステムおよび方法
EP1970913A1 (en) Portable memory apparatus having a content protection function and method of manufacturing the same
JP7074371B2 (ja) 情報管理端末装置
JP5255991B2 (ja) 情報処理装置、及びコンピュータプログラム
JP5278898B2 (ja) ストレージ装置、コンテンツ公開システム及びプログラム
JP2009129461A (ja) 保存装置、前記保存装置を用いる端末装置とその方法
JP4631303B2 (ja) データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム
JP2000339223A (ja) 原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US8368923B2 (en) Image forming apparatus and image forming system
JP4897782B2 (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP5328078B2 (ja) 医用画像情報処理装置
JP2005063399A (ja) ファイル/キー/データ管理システム
JP4539240B2 (ja) ファイル管理システム、およびファイル管理サーバ
JP2011138209A (ja) 文書管理システム、文書管理方法、及びそのプログラム
WO2005022895A1 (ja) 画像処理装置
JP4731179B2 (ja) データ送信方法
JP2010152715A (ja) 画像処理装置、アクセス制御方法、アクセス制御プログラム
JPH11259366A (ja) 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体
JP4291112B2 (ja) 共同利用コンピュータシステムのユーザ環境移行方法および利用方法
WO2010061443A1 (ja) ネットワーク管理プログラム、ネットワーク管理方法及びネットワーク管理サーバ
JP2004334392A (ja) 記録媒体読取装置、画像形成装置、記録媒体及びプログラム
KR102008757B1 (ko) 블록체인 기반의 데이터 보안 시스템 및 블록체인 기반의 데이터 보안 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120321

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120403

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150413

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4969572

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250