JPH10164049A - データ送信方法、データ送信装置、プログラム記録伝送媒体、データ受信方法、データ受信装置、データ送受信方法及びデータ送受信装置 - Google Patents
データ送信方法、データ送信装置、プログラム記録伝送媒体、データ受信方法、データ受信装置、データ送受信方法及びデータ送受信装置Info
- Publication number
- JPH10164049A JPH10164049A JP8320457A JP32045796A JPH10164049A JP H10164049 A JPH10164049 A JP H10164049A JP 8320457 A JP8320457 A JP 8320457A JP 32045796 A JP32045796 A JP 32045796A JP H10164049 A JPH10164049 A JP H10164049A
- Authority
- JP
- Japan
- Prior art keywords
- data
- identifier
- attached
- decoding
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
やデータが解読されるのを防止することができる。 【解決手段】 識別子判別回路11は、ユーザの作成し
た文書(平文M)に含まれる「>」等の識別子があるか
を判定し、識別子があるときはその識別子の示す文書や
データ等を第1の暗号化回路12に供給し、上記識別子
の示すもの以外の文書を第2の暗号化回路13に供給す
る。第1の暗号化回路12は、所定のアルゴリズムに従
って文書を暗号化して、送信回路14に供給する。第2
の暗号化回路13は、文書等を暗号化して、送信回路1
4に供給する。送信回路14は、暗号化されたデータを
変調し、インターネットを介して他のメール・サーバに
送信する。
Description
信するときに用いて好適なデータ送信方法、データ送信
装置、データ記録媒体、データ受信方法、データ受信装
置、データ送受信方法及びデータ送受信装置に関する。
じてデータや文書のやり取りが増加し、ネットワーク通
信の機密性・安全性が問題になっている。
報を預かる通信処理サービスでは、他人からの情報の盗
難や破壊を防止するために、機密を保護する技術が重要
である。機密保護技術には、蓄積情報にキーとしてパス
ワードを付与して他人が情報を取り出すのを防止するパ
スワード方式や、暗号化技術によりキーを持たない場合
は情報の意味を解読できなくして保護する暗号化方式が
ある。
等を送信する場合は、データの伝送経路が不特定のもの
であるため、基本的に盗聴されても解読が困難な暗号化
方法がとられている。
は、同報や転送が極めて容易であり、他者からのデータ
や文書を自分のデータや文書に加えて送られることが多
い。このとき、それを手がかりに暗号化されたデータが
解読される可能性がある。
と暗号文Cのペアを部分的に入手することができれば、
復号鍵を用いずに平文Mと暗号文Cに基づいて暗号化方
法を解読することができる。
子メールで送信した場合を考える。図7に示すように、
乙が甲の文書を引用して作成した文書を暗号化回路31
で暗号化して第三者丙に電子メールで送信すると、丙の
みが復号化回路32で復号化した文書を読むことができ
る。しかし、甲は、乙が丙に送信する暗号文Cを盗聴す
ることができれば、平文Mと暗号文Cのペアを部分的に
入手することになり、復号鍵を用いることなく暗号の解
読方法をすることができる。
使用される「>」等の識別子や手紙の書き出しに使う
「拝啓」等の定型的な文が暗号解読の手がかりとなった
り(既知平文攻撃)、予め解読し易い文章を被盗聴者に
送信してその暗号文を盗聴して暗号を解読すること(選
択平文攻撃)が多かった。
れたものであり、平文や暗号文が盗聴されても重要機密
の文章やデータが解読されるのを防止することができる
データ送信方法、データ送信装置、データ記録媒体、デ
ータ受信方法、データ受信装置、データ送受信方法及び
データ送受信装置を提供することを目的とする。
めに、本発明に係るデータ送信方法は、特定のデータに
識別子を付し、上記識別子が付されたデータと上記識別
子のないデータにそれぞれ異なる暗号化処理を施し、暗
号化処理済みのデータを送信することを特徴とする。
ータに識別子を付する識別子付与手段と、上記識別子が
付されたデータと上記識別子のないデータにそれぞれ異
なる暗号化処理を施す暗号化手段と、暗号化処理済みの
データを送信する送信手段とを備えることを特徴とす
る。
特定のデータに識別子を付し、上記識別子が付されたデ
ータと上記識別子のないデータにそれぞれ異なる暗号化
処理を施し、暗号化処理済みのデータを送信する処理を
行うコンピュータプログラムが格納又は伝送されること
を特徴とする。
データに対して識別子が付されたデータと上記識別子の
ないデータとにそれぞれ異なる復号化処理を施すことを
特徴とする。
れたデータを受信する受信手段と、受信したデータに対
して、識別子が付されたデータと識別子のないデータに
それぞれ異なる復号化処理を施す復号化手段とを備える
ことを特徴とする。
受信したデータに対して識別子が付されたデータと上記
識別子のないデータとにそれぞれ異なる復号化処理を施
すコンピュータプログラムが格納又は伝送されることを
特徴とする。
データに識別子を付し、上記識別子が付されたデータと
上記識別子のないデータにそれぞれ異なる暗号化処理を
施し、暗号化処理済みのデータを送信し、受信したデー
タに対して識別子が付されたデータと上記識別子のない
データとにそれぞれ異なる復号化処理を施すことを特徴
とする。
データに識別子を付する識別子付与手段と、上記識別子
が付されたデータと上記識別子のないデータにそれぞれ
異なる暗号化処理を施す暗号化手段と、暗号化処理済み
のデータを送信する送信手段とを有するデータ送信部
と、暗号化されたデータを受信する受信手段と、受信し
たデータに対して、識別子が付されたデータと識別子の
ないデータにそれぞれ異なる復号化処理を施す復号化手
段とを有するデータ受信部とを備えることを特徴とす
る。
特定のデータに識別子を付し、上記識別子が付されたデ
ータと上記識別子のないデータにそれぞれ異なる暗号化
処理を施し、暗号化処理済みのデータを送信する処理を
行う第1のコンピュータプログラムと、受信したデータ
に対して識別子が付されたデータと上記識別子のないデ
ータとにそれぞれ異なる復号化処理を施す第2のコンピ
ュータプログラムとが格納又は伝送されることを特徴と
する。
について、図面を参照しながら説明する。本発明は、電
子メール等の転送が暗号解読の手がかりとなることを考
慮して、暗号解読の手がかりとなる部分のデータとその
他の部分のデータとを異なる方法で暗号化・復号化する
ことによって、重要機密の文書やデータが解読されるの
を防止するものである。
メール・サーバからメール・サーバに電子メール等を送
信する場合に適用することができる。
では、メールサーバ2は、インターネット3に接続して
いて、パーソナル・コンピュータ1からの電子メールを
インターネット上に送信するようになっている。
ンターネット3に接続している。また、複数のメール・
サーバ5(5a,5b)は、パーソナル・コンピュータ
6(6a〜6d)からの電子メールをゲートウェイ4を
介してインターネット上に送信するようになっている。
なお、ネットワークA,Bともに電子メールを受信する
ことができるのは勿論である。
システムでは、各ドメイン毎にメール・サーバが設けら
れている。例えば、クライアント・ユーザは、パーソナ
ル・コンピュータ1からその属するドメインのメール・
サーバ2に対して電子メールの送受信を行う。同様に、
他のクライアント・ユーザは、パーソナル・コンピュー
タ6a,6bからその属するドメインのメール・サーバ
5aに対して電子メールの送受信したり、また、パーソ
ナル・コンピュータ6c,6dからその属するドメイン
のメール・サーバ5aに対して電子メールの送受信をす
るようになっている。
メールを送信して、パーソナル・コンピュータ6がこの
電子メールを受信する場合を例に説明する。
D−ROMやフロッピー・ディスクに記憶されているデ
ータに基づいて後述する回路を動作させようになってい
る。ここで、このCD−ROM等には、特定のデータに
識別子を付し、上記識別子が付されたデータと上記識別
子のないデータにそれぞれ異なる暗号化処理を施し、暗
号化処理済みのデータを送信する処理を行うコンピュー
タプログラムが格納されている。
すように、文書やデータに「>」,「*」等の所定の識
別子があるかを判定する識別子判定回路11と、所定の
暗号化方法で文書等を暗号化する第1の暗号化回路12
と、第2の暗号化回路13と、暗号化されたデータを変
調して送信するモデムである送信回路14とを備え、こ
れら各回路が上述のコンピュータプログラムに従って駆
動するようになっている。
化回路13とは、暗号化のアルゴリズムが異なってもよ
いし、アルゴリズムを変えなくても暗号鍵のみが異なっ
ていてもよい。また、パーソナル・コンピュータ1は、
例えばインターネット等の伝送媒体を介してベンダーの
サーバから上記コンピュータプログラムを伝送(ダウン
・ロード)して、このコンピュータプログラムに従って
上記各回路を駆動してもよい。
常、受信した文書の引用部分に「>」,「*」,「−」
等の識別子が付けられ、ユーザの書き込んだ部分には識
別子が付けられていない。パーソナル・コンピュータ1
は、この文書を送信先に送信する前に、以下の暗号化処
理を施すようになっている。
文書(平文M)に含まれる「>」等の識別子があるかを
判定し、識別子があるときはその識別子の示す文書やデ
ータ等を第1の暗号化回路12に供給し、上記識別子の
示すもの以外の文書を第2の暗号化回路13に供給す
る。第1の暗号化回路12は、所定のアルゴリズムに従
って文書を暗号化して、送信回路14に供給する。第2
の暗号化回路13は、文書等を暗号化して、送信回路1
4に供給する。送信回路14は、暗号化されたデータを
変調し、インターネット3を介して他のメール・サーバ
に送信する。
等)や秘密鍵方式(DES:Date Encryption Standar
d,FEAL:Fast Encription ALgorithm等)でもよ
い。さらに、識別子は、複数存在してもよく、それに応
じて暗号化の種類を3種類以上にしてもよい。
ansmission Ccntrol Protocol/Internet Protocol)の
上位プロトコルであるSMTP(Simple Mail Transfer
Protocol)が送信プロトコルとして用いられてる。例
えば、メール・サーバとしてよく用いられるUNIX系
のオペレーション・システムは、「sendmail」というS
MTPで通信を行っている。ユーザのメール・クライア
ントからメールを送る場合も、メール・クライアントが
直接sendmailとSMPTで通信してメールを送信する。
ライアント(差出人)がメールの送信を指示すると、パ
ーソナル・コンピュータ1は、メール・サーバ2のメー
ル配送プログラムであるsendmailに対してそのメールを
SMTPで送信して、このメールをあて先に届けるよう
に依頼する(ステップS1)。メール・サーバ2は、se
ndmailプロセスによって、あて先のドメインのDNSサ
ーバにメール・サーバのIPアドレスを問い合わせて送
信先を探し出す(ステップS2)。メール・サーバ2
は、インターネット3,ゲートウェイ4を介して、探し
出した送信先のメール・サーバ5にSMTPでメールを
送信するようになっている(ステップS3)。
介して電子メールを受信すると、図4に示すように、こ
の電子メールをメール・ボックスにファイルとして保存
する(ステップS4)。例えばUNIX上のメールを読
む場合は、TCP/IPの上位プロトコルであるPOP
(Post Office Protocol)が用られることが多い(ステ
ップS5)。
はテキスト・データが一般的である。しかし、最近で
は、画像ファイル等のバイナリ・データをテキスト・デ
ータに添付することも可能な電子メール・ソフトが増え
ている。この電子メールの拡張フォーマットは、MIM
E(Mulutipurpose Internet Mail Extentions)として
定義されている。
タ6も、CD−ROM等の記録媒体に記録されたデータ
に基づいて後述する各回路を制御するようになってい
る。具体的には、CD−ROM等には、受信したデータ
に対して識別子が付されたデータと上記識別子のないデ
ータとにそれぞれ異なる復号化処理を施すコンピュータ
プログラムが格納されている。
すように、データを受信して変調されたデータを復調す
る受信回路16と、識別子検出回路17と、第1の復号
化回路18と、第2の復号化回路19とを備え、これら
各回路が上記コンピュータプログラムに従って駆動され
るようになっている。
化回路19とは、復号化のアルゴリズムが異なってもよ
いし、復号鍵のみが異なってもよい。また、パーソナル
・コンピュータ6は、例えばインターネットの伝送媒体
を介してベンダーのサーバから上記各回路を制御するデ
ータをダウン・ロードして、このコンピュータプログラ
ムに従って各回路を駆動するようにしてもよい。
復調して識別子検出回路17に供給する。識別子検出回
路17は、暗号化されたデータのうち「>」等の識別子
があるかを判定し、識別子があるときは、上記識別子が
示すデータを第1の復号化回路18に供給し、上記識別
子の示すデータ以外のデータを第2の復号化回路19に
供給する。そして、第1の復号化回路18及び第2の復
号化回路19でデータや文書等が復号化されるようにな
っている。
れて識別子「>」等に基づいて暗号化手法が解読された
場合、解読され得るのは第1の暗号化回路12によって
暗号化された文章のみであって、第2の暗号化回路13
によって暗号化されたデータは解読されない。従って、
重要機密事項の文章やデータには識別子を付けず、解読
されてもよいデータのみに識別子を付けて送信すれば、
かかる機密事項が第三者に盗聴されることを防止するこ
とができる。
って暗号解読の攻撃の対象とされ易いと思われるところ
には、ユーザが自ら識別子を設定することによって予め
暗号解読の対象とすることにより、かかる定型的な文章
に基づいて他の重要機密事項の文章等までも解読される
ことを回避することができる。
たときに、選択平文攻撃や既知平文攻撃を回避すること
ができるので、実効上極めて強力なデータセキュリティ
を達成することができる。とりわけ、電子メール等の同
報や転送の多いときに有効である。
て説明する。なお、第1の実施の形態と同じ回路につい
ては同じ符号をつけ、詳細な説明は省略するものとす
る。以下の実施の形態でも同様とする。
は、データに付されている識別子があるかを判別し、上
記識別子が付されているデータに第1の暗号化処理を施
し、上記識別子のないデータと上記第1の暗号化処理の
施されたデータに第2の暗号化処理を施すコンピュータ
プログラムが格納されている。このパーソナル・コンピ
ュータ1は、上記コンピュータプログラムに従って各回
路を駆動して、識別子の付されたデータに2重の暗号化
処理を施すようになっている。
第1の暗号化回路12と第2の暗号化回路13が並列に
接続されておらず、例えば図5に示すように、直列に接
続されている。このとき、識別子判定回路11は、文書
等に「>」等の識別子があるかを判定し、識別子がある
ときはその識別子の示すデータを第1の暗号化回路12
に供給し、その識別子の示すデータ以外のデータを第2
の暗号化回路13に供給する。第1の暗号化回路12
は、供給されたデータを暗号化して第2の暗号化回路1
3に供給する。従って、第2の暗号化回路13は、暗号
化されたデータと暗号化されていないデータを暗号化し
てインターネット3を介して相手先のメール・サーバ等
に送信するようになっている。
6には、受信したデータに第1の復号化処理を施し、上
記第1の復号化処理の施されたデータに付されている識
別子があるかを検出し、上記検出された識別子が付され
たデータに第2の復号化処理を施すコンピュータプログ
ラムが格納されている。
て、受信回路16で受信された暗号化されたデータは、
第2の復号化回路19に供給される。第2の復号化回路
19は、第2の暗号化回路13で暗号化されたデータを
復号化して、識別子検出回路17に供給する。識別子検
出回路17で識別子が検出されると、その識別子により
特定されるデータは第1の復号化回路18で復号化さ
れ、それ以外のデータは復号化する必要がないのでその
まま出力される。
ヒントとなり易い識別子のある文章に対して2重の暗号
化処理を施すことにより、識別子のある文書そのものが
全く解読されないようにすることができる。
回路19の順番が入れ替わっていてもよい。また、パー
ソナル・コンピュータ1,6は、ベンダーのサーバから
例えばインターネット等の伝送媒体を介して上記コンピ
ュータプログラムを伝送させて格納することもできる。
て説明する。
は、データに付されている識別子があるかを判別し、上
記識別子のないデータに第1の暗号化処理を施し、上記
識別子が付されているデータと上記第1の暗号化処理の
施されたデータに第2の暗号化処理を施すコンピュータ
プログラムが格納されている。従って、パーソナル・コ
ンピュータ1は、このコンピュータプログラムに従って
各回路を駆動し、識別子が付けられていない重要な文書
やデータに対して2重の暗号化処理を施すようになって
いる。
回路11は、文書等に「>」等の識別子があるかを判定
し、識別子があるときはその識別子の示すデータを第2
の暗号化回路13に供給し、その識別子の示すデータ以
外のデータを第1の暗号化回路12に供給する。第1の
暗号化回路12は、供給されたデータを暗号化して第2
の暗号化回路13に供給する。従って、第2の暗号化回
路13は、暗号化されたデータと暗号化されていないデ
ータを暗号化して送信回路14を介して送信するように
なっている。
6には、受信したデータに第1の復号化処理を施し、上
記第1の復号化処理の施されたデータに付されている識
別子があるかを検出し、上記識別子の検出されないデー
タに第2の復号化処理を施すコンピュータプログラムが
格納されている。パーソナル・コンピュータ6は、この
コンピュータプログラムに従って各回路を駆動するよう
になっている。
信回路16で受信された暗号化されたデータは、第2の
復号化回路19に供給される。第2の復号化回路19
は、第2の暗号化回路13で暗号化されたデータを復号
化して、識別子検出回路17に供給する。識別子検出回
路17で識別子が検出されると、その識別子により特定
されるデータはそのまま出力され、それ以外のデータは
第1の復号化回路18で復号化されて出力される。
られていない重要な文章やデータ等に2重に暗号化処理
を施すことにより、暗号化されたデータの機密性・安全
性の向上を図ることができる。換言すると、識別子を手
がかりに第2の暗号化回路13により暗号化されたデー
タが解読されても、第1の暗号化回路12で暗号化され
たデータは解読されないので、安全性を担保することが
できる。また、識別子検出回路17と第2の復号化回路
19の順番が入れ替わっていてもよい。
って暗号解読の攻撃の対象とされ易いと思われるところ
には、ユーザが自ら識別子を設定することによって予め
暗号解読の対象とすることにより、かかる定型的な文章
に基づいて他の重要機密事項の文章等までも解読される
ことを回避することができる。
じて暗号化の方法を変えていたが、本発明は、これに限
定されるものではなく、例えば数種類の識別子を認識し
て、識別子の種類に応じて暗号化方法を変えるようにし
てもよい。このとき、識別子の種類に応じて、復号化方
法を変えるようにするのは勿論である。
るデータ送信方法によれば、重要な文書やデータと重要
ではない文書等との暗号化方法を変えることができるた
め、いわゆる平文と暗号文が盗聴されても重要な文書等
の暗号の解読がされることを防止することができる。
要な文書やデータと重要ではない文書等との暗号化方法
を変えることができるため、いわゆる平文と暗号文が盗
聴されても重要な文書等の暗号の解読がされることを防
止することができる。
ーソナル・コンピュータ等に記憶されることにより、当
該パーソナル・コンピュータは、データに基づいて、重
要な文書やデータと重要ではない文書等とを異なる暗号
化方法で暗号化して送信することができる。
要な文書やデータと重要ではない文書等とがそれぞれ所
定の異なる方法で暗号化された場合であっても文章やデ
ータ等を解読することができる。
要な文書やデータと重要ではない文書等とがそれぞれ所
定の異なる方法で暗号化された場合であっても文章やデ
ータ等を解読することができる。
ーソナル・コンピュータ等に記憶されることにより、当
該パーソナル・コンピュータは、重要な文書やデータと
重要ではない文書等とがそれぞれ所定の異なる方法で暗
号化されたデータ等を受信した場合に、これら文章やデ
ータ等を解読することができる。
重要な文書やデータと重要ではない文書等との暗号化方
法を変え、さらに、この文書やデータを受信して解読す
ることができるので、いわゆる平文と暗号文が盗聴され
ても重要な文書等の暗号の解読がされることを防止する
ことができる。
重要な文書やデータと重要ではない文書等との暗号化方
法を変え、さらに、この文書やデータを受信して解読す
ることができるので、いわゆる平文と暗号文が盗聴され
ても重要な文書等の暗号の解読がされることを防止する
ことができる。
ーソナル・コンピュータ等に記憶されることにより、当
該パーソナル・コンピュータは、重要な文書やデータと
重要ではない文書等との暗号化方法を変え、さらに、こ
の文書やデータを受信して解読することができるので、
いわゆる平文と暗号文が盗聴されても重要な文書等の暗
号の解読がされることを防止することができる。
適用されたときの説明図である。
図である。
図である。
図である。
れるときの説明図である。
第2の暗号化回路、14 送信装置、16 受信装
置、17 識別子検出回路、18 第1の復号化回路、
19 第2の復号化回路
子メールで送信した場合を考える。図7に示すように、
乙が甲の文書を引用して作成した文書を暗号化回路31
で暗号化して第三者丙に電子メールで送信すると、丙の
みが復号化回路32で復号化した文書を読むことができ
る。しかし、甲は、乙が丙に送信する暗号文Cを盗聴す
ることができれば、平文Mと暗号文Cのペアを部分的に
入手することになり、復号鍵を用いることなく暗号の解
読をすることができる。
はテキスト・データが一般的である。しかし、最近で
は、画像ファイル等のバイナリ・データをテキスト・デ
ータに添付することも可能な電子メール・ソフトが増え
ている。この電子メールの拡張フォーマットは、MIM
E(Multipurpose Internet Mail Extentions)として
定義されている。
6には、受信したデータに第2の暗号化処理に対応する
復号化処理(以下、「第2の復号化処理」という。)を
施し、上記第2の復号化処理の施されたデータに付され
ている識別子があるかを検出し、上記検出された識別子
が付されたデータに第1の暗号化処理に対応する復号化
処理(以下、「第1の復号化処理」という。)を施すコ
ンピュータプログラムが格納されている。
6には、受信したデータに第2の復号化処理を施し、上
記第2の復号化処理の施されたデータに付されている識
別子があるかを検出し、上記識別子の検出されないデー
タに第1の復号化処理を施すコンピュータプログラムが
格納されている。パーソナル・コンピュータ6は、この
コンピュータプログラムに従って各回路を駆動するよう
になっている。
Claims (36)
- 【請求項1】 特定のデータに識別子を付し、 上記識別子が付されたデータと上記識別子のないデータ
にそれぞれ異なる暗号化処理を施し、 暗号化処理済みのデータを送信することを特徴とするデ
ータ送信方法。 - 【請求項2】 データに付されている識別子があるかを
判別し、 上記識別子が付されているデータに第1の暗号化処理を
施し、上記識別子のないデータに第2の暗号化処理を施
すことを特徴とする請求項1に記載のデータ送信方法。 - 【請求項3】 データに付されている識別子があるかを
判別し、 上記識別子が付されているデータに第1の暗号化処理を
施し、 上記識別子のないデータと上記第1の暗号化処理の施さ
れたデータに第2の暗号化処理を施すことを特徴とする
請求項1に記載のデータ送信方法。 - 【請求項4】 データに付されている識別子があるかを
判別し、 上記識別子のないデータに第1の暗号化処理を施し、 上記識別子が付されているデータと上記第1の暗号化処
理の施されたデータに第2の暗号化処理を施すことを特
徴とする請求項1に記載のデータ送信方法。 - 【請求項5】 特定のデータに識別子を付する識別子付
与手段と、 上記識別子が付されたデータと上記識別子のないデータ
にそれぞれ異なる暗号化処理を施す暗号化手段と、 暗号化処理済みのデータを送信する送信手段とを備える
ことを特徴とするデータ送信装置。 - 【請求項6】 データに付されている識別子があるかを
判別する識別子判別手段を備え、 上記暗号化手段は、上記識別子判別手段の判別結果に基
づいて、上記識別子が付されたデータを暗号化する第1
の暗号化手段と、上記識別子のないデータを暗号化する
第2の暗号化手段とを有することを特徴とする請求項5
に記載のデータ送信装置。 - 【請求項7】 データに付されている識別子があるかを
判別する識別子判別手段を備え、 上記暗号化手段は、上記識別子判別手段の判別結果に基
づいて、上記識別子が付されたデータを暗号化する第1
の暗号化手段と、上記識別子のないデータと上記第1の
暗号化手段で暗号化されたデータとを暗号化する第2の
暗号化手段とを有することを特徴とする請求項5に記載
のデータ送信装置。 - 【請求項8】 データに付されている識別子があるかを
判別する識別子判別手段を備え、 上記暗号化手段は、上記識別子判別手段の判別結果に基
づいて、上記識別子のないデータを暗号化する第1の暗
号化手段と、上記識別子が付されたデータと上記第1の
暗号化手段で暗号化されたデータとを暗号化する第2の
暗号化手段を有することを特徴とする請求項5に記載の
データ送信装置。 - 【請求項9】 特定のデータに識別子を付し、上記識別
子が付されたデータと上記識別子のないデータにそれぞ
れ異なる暗号化処理を施し、暗号化処理済みのデータを
送信する処理を行うコンピュータプログラムが格納又は
伝送されることを特徴とするプログラム記録伝送媒体。 - 【請求項10】 上記コンピュータプログラムは、デー
タに付されている識別子があるかを判別し、上記識別子
が付されているデータに第1の暗号化処理を施し、上記
識別子のないデータに第2の暗号化処理を施すコンピュ
ータプログラムであることを特徴とする請求項9に記載
のプログラム記録伝送媒体。 - 【請求項11】 上記コンピュータプログラムは、デー
タに付されている識別子があるかを判別し、上記識別子
が付されているデータに第1の暗号化処理を施し、上記
識別子のないデータと上記第1の暗号化処理の施された
データに第2の暗号化処理を施すコンピュータプログラ
ムであることを特徴とする請求項9に記載のプログラム
記録伝送媒体。 - 【請求項12】 上記コンピュータプログラムは、デー
タに付されている識別子があるかを判別し、上記識別子
のないデータに第1の暗号化処理を施し、上記識別子が
付されているデータと上記第1の暗号化処理の施された
データに第2の暗号化処理を施すコンピュータプログラ
ムであることを特徴とする請求項9に記載のプログラム
記録伝送媒体。 - 【請求項13】 受信したデータに対して識別子が付さ
れたデータと上記識別子のないデータとにそれぞれ異な
る復号化処理を施すことを特徴とするデータ受信方法。 - 【請求項14】 受信したデータに付されている識別子
があるかを検出し、 上記識別子が付されたデータに第1の復号化処理を施
し、上記識別子のないデータに第2の復号化処理を施す
ことを特徴とする請求項13に記載のデータ受信方法。 - 【請求項15】 受信したデータに第1の復号化処理を
施し、 上記第1の復号化処理の施されたデータに付されている
識別子があるかを検出し、 上記検出された識別子が付されたデータに第2の復号化
処理を施すことを特徴とする請求項13に記載のデータ
受信方法。 - 【請求項16】 受信したデータに第1の復号化処理を
施し、 上記第1の復号化処理の施されたデータに付されている
識別子があるかを検出し、 上記識別子の検出されないデータに第2の復号化処理を
施すことを特徴とする請求項13に記載のデータ受信方
法。 - 【請求項17】 暗号化されたデータを受信する受信手
段と、 受信したデータに対して、識別子が付されたデータと識
別子のないデータにそれぞれ異なる復号化処理を施す復
号化手段とを備えることを特徴とするデータ受信装置。 - 【請求項18】 受信したデータに付されている識別子
があるかを検出する識別子検出手段を備え、 上記復号化手段は、上記識別子検出手段の結果に基づい
て、上記識別子が付されたデータを復号化する第1の復
号化手段と、上記識別子のないデータを復号化する第2
の復号化手段とを有することを特徴とする請求項17に
記載のデータ受信装置。 - 【請求項19】 上記復号化手段は、受信したデータを
復号化する第1の復号化手段と、上記第1の復号化手段
で復号化されたデータに付されている識別子があるかを
検出する識別子検出手段と、上記検出された識別子の付
されているデータを復号化する第2の復号化手段とを有
することを特徴とする請求項17に記載のデータ受信装
置。 - 【請求項20】 上記復号化手段は、受信したデータを
復号化する第1の復号化手段と、上記第1の復号化手段
で復号化されたデータに付されている識別子があるかを
検出する識別子検出手段と、上記識別子の検出されない
データを復号化する第2の復号化手段とを有することを
特徴とする請求項17に記載のデータ受信装置。 - 【請求項21】 受信したデータに対して識別子が付さ
れたデータと上記識別子のないデータとにそれぞれ異な
る復号化処理を施すコンピュータプログラムが格納又は
伝送されることを特徴とするプログラム記録伝送媒体。 - 【請求項22】 上記コンピュータプログラムは、受信
したデータに付されている識別子があるかを検出し、上
記識別子が付されたデータに第1の復号化処理を施し、
上記識別子のないデータに第2の復号化処理を施すコン
ピュータプログラムであることを特徴とする請求項21
に記載のプログラム記録伝送媒体。 - 【請求項23】 上記コンピュータプログラムは、受信
したデータに第1の復号化処理を施し、上記第1の復号
化処理の施されたデータに付されている識別子があるか
を検出し、上記検出された識別子が付されたデータに第
2の復号化処理を施すコンピュータプログラムであるこ
とを特徴とする請求項21に記載のプログラム記録伝送
媒体。 - 【請求項24】 上記コンピュータプログラムは、受信
したデータに第1の復号化処理を施し、上記第1の復号
化処理の施されたデータに付されている識別子があるか
を検出し、上記識別子の検出されないデータに第2の復
号化処理を施すコンピュータプログラムであることを特
徴とする請求項21に記載のプログラム記録伝送媒体。 - 【請求項25】 特定のデータに識別子を付し、上記識
別子が付されたデータと上記識別子のないデータにそれ
ぞれ異なる暗号化処理を施し、暗号化処理済みのデータ
を送信し、 受信したデータに対して識別子が付されたデータと上記
識別子のないデータとにそれぞれ異なる復号化処理を施
すことを特徴とするデータ送受信方法。 - 【請求項26】 データに付されている識別子があるか
を判別し、上記識別子が付されているデータに第1の暗
号化処理を施し、上記識別子のないデータに第2の暗号
化処理を施し、 受信したデータに付されている識別子があるかを検出
し、 上記識別子が付されたデータに第1の復号化処理を施
し、上記識別子のないデータに第2の復号化処理を施す
ことを特徴とする請求項25に記載のデータ送受信方
法。 - 【請求項27】 データに付されている識別子があるか
を判別し、上記識別子が付されているデータに第1の暗
号化処理を施し、上記識別子のないデータと上記第1の
暗号化処理の施されたデータに第2の暗号化処理を施
し、 受信したデータに第1の復号化処理を施し、上記第1の
復号化処理の施されたデータに付されている識別子があ
るかを検出し、上記検出された識別子が付されたデータ
に第2の復号化処理を施すことを特徴とする請求項25
に記載のデータ送受信方法。 - 【請求項28】 データに付されている識別子があるか
を判別し、上記識別子のないデータに第1の暗号化処理
を施し、上記識別子が付されているデータと上記第1の
暗号化処理の施されたデータに第2の暗号化処理を施
し、 受信したデータに第1の復号化処理を施し、上記第1の
復号化処理の施されたデータに付されている識別子があ
るかを検出し、上記識別子の検出されないデータに第2
の復号化処理を施すことを特徴とする請求項25に記載
のデータ送受信方法。 - 【請求項29】 特定のデータに識別子を付する識別子
付与手段と、上記識別子が付されたデータと上記識別子
のないデータにそれぞれ異なる暗号化処理を施す暗号化
手段と、暗号化処理済みのデータを送信する送信手段と
を有するデータ送信部と、 暗号化されたデータを受信する受信手段と、受信したデ
ータに対して、識別子が付されたデータと識別子のない
データにそれぞれ異なる復号化処理を施す復号化手段と
を有するデータ受信部とを備えることを特徴とするデー
タ送受信装置。 - 【請求項30】 上記データ送信部は、データに付され
ている識別子があるかを判別する識別子判別手段を備
え、上記暗号化手段は、上記識別子判別手段の判別結果
に基づいて、上記識別子が付されたデータを暗号化する
第1の暗号化手段と、上記識別子のないデータを暗号化
する第2の暗号化手段とを有し、 上記データ受信部は、受信したデータに付されている識
別子があるかを検出する識別子検出手段を備え、上記復
号化手段は、上記識別子検出手段の結果に基づいて、上
記識別子が付されたデータを復号化する第1の復号化手
段と、上記識別子のないデータを復号化する第2の復号
化手段とを有することを特徴とする請求項29に記載の
データ送受信装置。 - 【請求項31】 上記データ送信部は、データに付され
ている識別子があるかを判別する識別子判別手段を備
え、上記暗号化手段は、上記識別子判別手段の判別結果
に基づいて、上記識別子が付されたデータを暗号化する
第1の暗号化手段と、上記識別子のないデータと上記第
1の暗号化手段で暗号化されたデータとを暗号化する第
2の暗号化手段とを有し、 上記データ受信部における上記復号化手段は、受信した
データを復号化する第1の復号化手段と、上記第1の復
号化手段で復号化されたデータに付されている識別子が
あるかを検出する識別子検出手段と、上記検出された識
別子の付されているデータを復号化する第2の復号化手
段とを有することを特徴とする請求項30に記載のデー
タ送受信装置。 - 【請求項32】 上記データ送信部は、データに付され
ている識別子があるかを判別する識別子判別手段を備
え、上記暗号化手段は、上記識別子判別手段の判別結果
に基づいて、上記識別子のないデータを暗号化する第1
の暗号化手段と、上記識別子が付されたデータと上記第
1の暗号化手段で暗号化されたデータとを暗号化する第
2の暗号化手段を有し、 上記データ受信部における上記復号化手段は、受信した
データを復号化する第1の復号化手段と、上記第1の復
号化手段で復号化されたデータに付されている識別子が
あるかを検出する識別子検出手段と、上記識別子の検出
されないデータを復号化する第2の復号化手段とを有す
ることを特徴とする請求項31に記載のデータ送受信装
置。 - 【請求項33】 特定のデータに識別子を付し、上記識
別子が付されたデータと上記識別子のないデータにそれ
ぞれ異なる暗号化処理を施し、暗号化処理済みのデータ
を送信する処理を行う第1のコンピュータプログラム
と、 受信したデータに対して識別子が付されたデータと上記
識別子のないデータとにそれぞれ異なる復号化処理を施
す第2のコンピュータプログラムとが格納又は伝送され
ることを特徴とするプログラム記録伝送媒体。 - 【請求項34】 上記第1のコンピュータプログラム
は、データに付されている識別子があるかを判別し、上
記識別子が付されているデータに第1の暗号化処理を施
し、上記識別子のないデータに第2の暗号化処理を施す
コンピュータプログラムであり、 上記第2のコンピュータプログラムは、受信したデータ
に付されている識別子があるかを検出し、上記識別子が
付されたデータに第1の復号化処理を施し、上記識別子
のないデータに第2の復号化処理を施すコンピュータプ
ログラムであることを特徴とする請求項33に記載のプ
ログラム記録伝送媒体。 - 【請求項35】 上記第1のコンピュータプログラム
は、データに付されている識別子があるかを判別し、上
記識別子が付されているデータに第1の暗号化処理を施
し、上記識別子のないデータと上記第1の暗号化処理の
施されたデータに第2の暗号化処理を施すコンピュータ
プログラムであって、 上記第2のコンピュータプログラムは、受信したデータ
に第1の復号化処理を施し、上記第1の復号化処理の施
されたデータに付されている識別子があるかを検出し、
上記検出された識別子が付されたデータに第2の復号化
処理を施すコンピュータプログラムであることを特徴と
する請求項33に記載のプログラム記録伝送媒体。 - 【請求項36】 上記第1のコンピュータプログラム
は、データに付されている識別子があるかを判別し、上
記識別子のないデータに第1の暗号化処理を施し、上記
識別子が付されているデータと上記第1の暗号化処理の
施されたデータに第2の暗号化処理を施すコンピュータ
プログラムであって、 上記第2のコンピュータプログラムは、受信したデータ
に第1の復号化処理を施し、上記第1の復号化処理の施
されたデータに付されている識別子があるかを検出し、
上記識別子の検出されないデータに第2の復号化処理を
施すコンピュータプログラムであることを特徴とする請
求項33に記載のプログラム記録伝送媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32045796A JP3804132B2 (ja) | 1996-11-29 | 1996-11-29 | データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法 |
US08/969,819 US6363148B1 (en) | 1996-11-29 | 1997-11-13 | Method, apparatus and computer program for activating an alternate encryption using an identifier embedded in data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32045796A JP3804132B2 (ja) | 1996-11-29 | 1996-11-29 | データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10164049A true JPH10164049A (ja) | 1998-06-19 |
JP3804132B2 JP3804132B2 (ja) | 2006-08-02 |
Family
ID=18121672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32045796A Expired - Fee Related JP3804132B2 (ja) | 1996-11-29 | 1996-11-29 | データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6363148B1 (ja) |
JP (1) | JP3804132B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000209256A (ja) * | 1999-01-13 | 2000-07-28 | Sharp Corp | メ―ル転送装置および方法、ならびにメ―ル転送制御プログラムを記憶した媒体 |
JP2004326356A (ja) * | 2003-04-23 | 2004-11-18 | Minolta Co Ltd | 情報処理装置 |
WO2012108016A1 (ja) * | 2011-02-09 | 2012-08-16 | 富士通株式会社 | 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム |
KR101420940B1 (ko) * | 2012-12-17 | 2014-07-17 | 한국항공우주연구원 | 스푸핑을 방지하기 위한 암호화 장치 및 방법 |
JP2020150310A (ja) * | 2019-03-11 | 2020-09-17 | 大日本印刷株式会社 | 情報処理装置、暗号化データの復号方法及び電子機器 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7165268B1 (en) * | 2000-10-17 | 2007-01-16 | Moore Keith E | Digital signatures for tangible medium delivery |
KR20010044394A (ko) * | 2001-02-16 | 2001-06-05 | 이승국 | 전자카드를 이용한 전자처방전달 방법 및 그 장치 |
US7878908B2 (en) * | 2002-11-14 | 2011-02-01 | Nintendo Co., Ltd. | Multiplexed secure video game play distribution |
DE10345457A1 (de) * | 2003-09-30 | 2005-04-28 | Infineon Technologies Ag | Verfahren und Vorrichtung zur Ver- und Entschlüsselung |
JP2005159659A (ja) * | 2003-11-25 | 2005-06-16 | Canon Inc | 情報処理装置、情報処理方法、プログラム及び記録媒体 |
US7539305B2 (en) * | 2004-03-05 | 2009-05-26 | International Business Machines Corporation | Schryption method and device |
US20060202797A1 (en) * | 2005-03-09 | 2006-09-14 | Theis Jason S | Biometric Fingerprint Theft Deterrent and Anti Theft Device for Motor Vehicles |
US7995753B2 (en) * | 2005-08-29 | 2011-08-09 | Cisco Technology, Inc. | Parallel cipher operations using a single data pass |
US20110060915A1 (en) * | 2009-09-10 | 2011-03-10 | International Business Machines Corporation | Managing Encryption of Data |
US9870462B2 (en) * | 2014-09-22 | 2018-01-16 | Intel Corporation | Prevention of cable-swap security attack on storage devices |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01122227A (ja) * | 1987-11-06 | 1989-05-15 | Konica Corp | 伝送装置 |
JPH05130098A (ja) * | 1991-10-31 | 1993-05-25 | Hitachi Ltd | 暗号化データの伝送方法及び暗号化データが記録されたカード |
JPH06152588A (ja) * | 1992-11-02 | 1994-05-31 | Nippon Telegr & Teleph Corp <Ntt> | 同時同報通信方式 |
JPH088853A (ja) * | 1994-06-24 | 1996-01-12 | Sony Corp | スクランブル装置およびデスクランブル装置 |
JPH08181689A (ja) * | 1994-10-28 | 1996-07-12 | Sony Corp | デイジタル信号伝送方法、デイジタル信号受信装置及び記録媒体 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5293029A (en) * | 1989-01-17 | 1994-03-08 | Kabushiki Kaisha Toshiba | System for mutually certifying an IC card and an IC card terminal |
US5517614A (en) * | 1992-05-29 | 1996-05-14 | Kabushiki Kaisha Toshiba | Data compression/encryption processing apparatus |
JP3123286B2 (ja) * | 1993-02-18 | 2001-01-09 | ソニー株式会社 | ディジタル信号処理装置又は方法、及び記録媒体 |
GB2288519A (en) * | 1994-04-05 | 1995-10-18 | Ibm | Data encryption |
US5619575A (en) * | 1994-08-22 | 1997-04-08 | United Technologies Automotive, Inc. | Pseudorandom composition-based cryptographic authentication process |
US5699428A (en) * | 1996-01-16 | 1997-12-16 | Symantec Corporation | System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time |
US5903652A (en) * | 1996-11-25 | 1999-05-11 | Microsoft Corporation | System and apparatus for monitoring secure information in a computer network |
US5881153A (en) * | 1996-12-16 | 1999-03-09 | Ut Automotive Dearborn, Inc. | Remote keyless entry encryption algorithm |
-
1996
- 1996-11-29 JP JP32045796A patent/JP3804132B2/ja not_active Expired - Fee Related
-
1997
- 1997-11-13 US US08/969,819 patent/US6363148B1/en not_active Expired - Lifetime
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01122227A (ja) * | 1987-11-06 | 1989-05-15 | Konica Corp | 伝送装置 |
JPH05130098A (ja) * | 1991-10-31 | 1993-05-25 | Hitachi Ltd | 暗号化データの伝送方法及び暗号化データが記録されたカード |
JPH06152588A (ja) * | 1992-11-02 | 1994-05-31 | Nippon Telegr & Teleph Corp <Ntt> | 同時同報通信方式 |
JPH088853A (ja) * | 1994-06-24 | 1996-01-12 | Sony Corp | スクランブル装置およびデスクランブル装置 |
JPH08181689A (ja) * | 1994-10-28 | 1996-07-12 | Sony Corp | デイジタル信号伝送方法、デイジタル信号受信装置及び記録媒体 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000209256A (ja) * | 1999-01-13 | 2000-07-28 | Sharp Corp | メ―ル転送装置および方法、ならびにメ―ル転送制御プログラムを記憶した媒体 |
JP2004326356A (ja) * | 2003-04-23 | 2004-11-18 | Minolta Co Ltd | 情報処理装置 |
WO2012108016A1 (ja) * | 2011-02-09 | 2012-08-16 | 富士通株式会社 | 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム |
JP5601382B2 (ja) * | 2011-02-09 | 2014-10-08 | 富士通株式会社 | 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム |
US9031239B2 (en) | 2011-02-09 | 2015-05-12 | Fujitsu Limited | Information processing apparatus, information processing method, and computer readable storage medium |
KR101420940B1 (ko) * | 2012-12-17 | 2014-07-17 | 한국항공우주연구원 | 스푸핑을 방지하기 위한 암호화 장치 및 방법 |
JP2020150310A (ja) * | 2019-03-11 | 2020-09-17 | 大日本印刷株式会社 | 情報処理装置、暗号化データの復号方法及び電子機器 |
Also Published As
Publication number | Publication date |
---|---|
US6363148B1 (en) | 2002-03-26 |
JP3804132B2 (ja) | 2006-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7738660B2 (en) | Cryptographic key split binding process and apparatus | |
US8924719B2 (en) | Mechanism for efficient private bulk messaging | |
US6084969A (en) | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network | |
US6904521B1 (en) | Non-repudiation of e-mail messages | |
US6721424B1 (en) | Hostage system and method for intercepting encryted hostile data | |
US7277549B2 (en) | System for implementing business processes using key server events | |
US6944762B1 (en) | System and method for encrypting data messages | |
US20050091540A1 (en) | System, method and computer program product for guaranteeing electronic transactions | |
US20050160095A1 (en) | System, method and computer program product for guaranteeing electronic transactions | |
JP2002024147A (ja) | セキュアメールプロキシシステム及び方法並びに記録媒体 | |
JPH0946330A (ja) | 電子メール暗号化装置及び電子メール転送装置 | |
JP3804132B2 (ja) | データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法 | |
WO2000014918A1 (en) | System and method for encrypting data messages | |
KR20010072206A (ko) | 공중/개인키 쌍들의 안전한 분배 방법 및 장치 | |
JPH11112491A (ja) | 発信情報監視方法及び端末装置 | |
US20080044023A1 (en) | Secure Data Transmission | |
US6546486B1 (en) | Content screening with end-to-end encryption within a firewall | |
JP2001203761A (ja) | 中継装置、および同装置を備えたネットワークシステム | |
JPH1020779A (ja) | 公開鍵暗号方式における鍵変更方法 | |
JP2000278260A (ja) | 暗号通信方法およびそのプログラムを記録した記録媒体 | |
JP2001285286A (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
JP2002009815A (ja) | セキュリティ機能付き電子メールシステム | |
JP2000228727A (ja) | ネットワークファクシミリ装置およびその通信制御方法 | |
JP2000231523A (ja) | 電子メールシステム | |
JP2002055930A (ja) | 電子メール暗号通信システム、これに用いる電子メール中継装置および電子メール暗号通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050419 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050620 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060117 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060317 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060418 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060501 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100519 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100519 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110519 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120519 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130519 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |