[go: up one dir, main page]

JP2005065209A - Document security system - Google Patents

Document security system Download PDF

Info

Publication number
JP2005065209A
JP2005065209A JP2003363613A JP2003363613A JP2005065209A JP 2005065209 A JP2005065209 A JP 2005065209A JP 2003363613 A JP2003363613 A JP 2003363613A JP 2003363613 A JP2003363613 A JP 2003363613A JP 2005065209 A JP2005065209 A JP 2005065209A
Authority
JP
Japan
Prior art keywords
document
user
file
document security
security system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003363613A
Other languages
Japanese (ja)
Other versions
JP3917125B2 (en
Inventor
Jong-Uk Choi
チョイ・ジョンウク
Guansun Yan
ヤン・グァンスン
Myonoku I
イ・ミョンオク
Hyosun Imu
イム・ヒョスン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MARKANY JAPAN KK
Markany Inc
Original Assignee
MARKANY JAPAN KK
Markany Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MARKANY JAPAN KK, Markany Inc filed Critical MARKANY JAPAN KK
Publication of JP2005065209A publication Critical patent/JP2005065209A/en
Application granted granted Critical
Publication of JP3917125B2 publication Critical patent/JP3917125B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a document security system wherein convenience for users is enhanced. <P>SOLUTION: Disclosed is a document security system in a server/client structure including a document security server and user computers. A user eigen-key including the hardware information of a user computer is generated and stored in the document security server to be used for encrypting a document file downloaded from the document security server to the user computer. The encrypted document file includes a signature and a variable length header. The document file is encrypted for the unit of a block of 4 Kb. The document security server includes an event module for receiving and storing information on user actions to the document. The document security server includes a time synchronization module for providing a current time of the document security server associated with expiration for the use of the document file. License management is provided for the number of users and a supportable file extender. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、企業等から文書情報が外部に無断流出されることを防止するために、ユーザ毎に権限を設定して文書の読込み、保存、コピー及び出力等を制限する文書保安システムに関し、既存の文書保安システムに比して保安性及び安定性を向上させ、また、ユーザの便宜性を向上させた文書保安システムに関する。   The present invention relates to a document security system in which authority is set for each user and document reading, storage, copying, and output are restricted to prevent document information from being leaked outside the company without permission. It is related with the document security system which improved the security and stability compared with the document security system of this, and improved the convenience of the user.

最近、多くの企業や官公署、学校、金融機関、先端技術研究所等においては、知識管理システム(KMS;Knowledge Management System)又は電子文書管理システム(EDMS;Electronic Document Management System)を利用して企業等の内部文書資料を管理し、情報共有を通じて業務の効率を高めている。   Recently, many companies, public offices, schools, financial institutions, advanced technology research institutes, etc. use a knowledge management system (KMS) or an electronic document management system (EDMS). Manage internal document materials and improve the efficiency of business through information sharing.

しかし、電子文書資料は、非定形的なフォーマットで添付されてデータベースに保存され、ユーザは、これを業務効率向上のための情報共有として用いる他に、公然と不法的にこれを配布しているのが実情である。知識管理システムにより共有される資料の中には、一般的な共有が可能な文書資料もあるが、研究所及び主要部署の対内外秘的な資料が内部者の不注意により又は意図的に流出する場合、該当企業に致命的な損失を与えることもある。   However, electronic document materials are attached in an irregular format and stored in a database, and users distribute it publicly and illegally in addition to using it for information sharing to improve business efficiency. Is the actual situation. Some of the materials shared by the knowledge management system can be shared in general. However, confidential materials inside and outside the research institute and main departments may be leaked due to inadvertent or intentional insiders. If this happens, it may cause a fatal loss to the company.

このような文書の流出を防止するための従来の文書保安システムとして、知識管理システム又は電子文書管理システム(以下、文書管理システムという)に保存される原本文書に対して暗号化アルゴリズムを利用して、管理者からユーザがダウンロードされる時点でユーザ権限政策(Access Control Logic)に従って読込み、保存、コピー及び出力等を制限することができる文書保安システムがある。   As a conventional document security system for preventing such document leakage, an encryption algorithm is used for an original document stored in a knowledge management system or an electronic document management system (hereinafter referred to as a document management system). There is a document security system that can read, save, copy, and output according to a user authority policy (Access Control Logic) when a user is downloaded from an administrator.

このような文書保安システムによって、ユーザ間の不法複製、外部配布の防止、CDコピーを通じた資料の流出の際に情報使用が不可能なように源泉的に防止することができる。従って、IT企業のソースコード等、先端技術文書、事業計画書、図面、会計帳簿、戦略企画書、研究論文等の機密をプロッピーディスク、CD、E−MAIL等により流出して競争企業に販売する等の不法行為を遮断する。   By such a document security system, it is possible to prevent the information from being used in the source in the case of illegal copying between users, prevention of external distribution, and outflow of materials through CD copying. Accordingly, confidential information such as IT company source code, advanced technology documents, business plans, drawings, accounting books, strategic plans, research papers, etc. is leaked out to propriety companies by proppy disc, CD, E-MAIL, etc. Block illegal activities such as

このような従来の文書保安システムは、著作権管理システム(DRM:Digital
Rights Management)技術に基づいて設計された。DRMは、ネットワークにおける多様なコンテンツを提供者(CP:Content Provider)から顧客(Client)に安全に伝達し、この顧客が不法的にコンテンツを流通しないようにするシステム技術である。
Such a conventional document security system is a copyright management system (DRM: Digital).
Designed based on the Rights Management) technology. DRM is a system technology that safely transmits various contents in a network from a provider (CP: Content Provider) to a customer (Client) and prevents the customer from illegally distributing the content.

DRMシステムにおいて最も重要な技術は暗号化技術であって、顧客に固有の情報を暗号キーとして用い、コンテンツ又は文書を暗号化して伝達するため、これをコピーして第3者に伝達しても、暗号が解読されないようにする技術である。もちろん、DRMは、その他にもコンテンツ使用規則制御技術、課金決済のための技術等の付帯的な技術を必要とする。   The most important technology in the DRM system is the encryption technology. Since information unique to the customer is used as an encryption key and the content or document is encrypted and transmitted, it can be copied and transmitted to a third party. This is a technology that prevents encryption from being decrypted. Of course, the DRM requires additional technologies such as a content usage rule control technology and a technology for billing settlement.

前述した従来の文書保安システムについて簡略に説明すると、文書保安システムは、文書保安サーバと各クライアントコンピュータのサーバ−クライアント構造からなる。文書保安サーバは、いくつかのサービスモジュールで構成され、例えばユーザのキーを登録及
び管理するキーモジュール、文書の暗号化及び配布を行う文書暗号化及び配布モジュール等を含む。
Briefly describing the above-described conventional document security system, the document security system includes a document security server and a server-client structure of each client computer. The document security server is composed of several service modules, and includes, for example, a key module for registering and managing user keys, a document encryption and distribution module for encrypting and distributing documents, and the like.

従来の文書保安システムにおいて行われる過程を簡略に説明すると、先ず、ユーザは、ユーザ固有情報及びユーザキー情報を文書保安サーバに登録させ、これは、文書保安サーバと連結されたユーザDBに保存される。ユーザは、クライアントプログラムを利用して文書管理システムにダウンロードしようとする文書ファイルを選択及び要請する。文書保安サーバにおいては、文書管理システムと通信して要請された文書ファイルに対する情報とユーザ情報及びこれによる権限を設定し、登録された該当ユーザのキー情報を利用して文書ファイル要請者のPCにおいてのみ閲覧及び使用可能な暗号化された文書ファイルを生成し、生成された文書ファイルは文書管理システムを通じてユーザに伝送される。ユーザは、前記設定された文書使用権限に制限を受ける条件下において該当文書を用いるようになる。前記システムからユーザコンピュータに伝送された文書ファイルは、元来の拡張子とは異なる、新たな拡張子に変更された暗号化されたファイル形式であり、ユーザコンピュータに設置された文書保安エージェントプログラムを通じて文書は閲覧及び使用できる。   The process performed in the conventional document security system will be briefly described. First, the user registers user-specific information and user key information in the document security server, which is stored in the user DB connected to the document security server. The The user selects and requests a document file to be downloaded to the document management system using a client program. In the document security server, information on the requested document file is communicated with the document management system, user information and authority are set, and the document file requester's PC uses the registered user key information. An encrypted document file that can only be viewed and used is generated, and the generated document file is transmitted to the user through the document management system. The user uses the corresponding document under conditions that are restricted by the set document use authority. The document file transmitted from the system to the user computer has an encrypted file format that is different from the original extension and is changed to a new extension. Through the document security agent program installed in the user computer Documents can be viewed and used.

本発明は、前述したような従来の文書保安システムの改善に関するものであり、本発明は、従来の文書保安システムに比してより保安性及び安定性を向上させ、また、ユーザの便宜性を向上させた文書保安システムを提供することを目的とする。
本発明の新規な特徴的な構成及びこれによる新規且つ進歩性のある効果については、後述する明細書において詳細に記述する。
The present invention relates to an improvement of the conventional document security system as described above, and the present invention improves the security and stability as compared with the conventional document security system, and improves the convenience of the user. The purpose is to provide an improved document security system.
The novel characteristic configuration of the present invention and the novel and inventive effect resulting therefrom will be described in detail in the specification to be described later.

本発明の一側面によると、本発明は、文書保安システムにおいて、ユーザ固有キーを生成する文書保安エージェントを有するユーザコンピュータと、前記ユーザコンピュータ及び文書ファイルが保存された文書データベースと連結され、前記ユーザコンピュータから伝送されたユーザ固有キーを登録させ、前記ユーザコンピュータからの文書ファイルのダウンロード要請に応答して、前記登録されたユーザ固有キーを利用して前記要請された文書ファイルを暗号化し、前記ユーザコンピュータにダウンロードする文書保安サーバとを含み、前記ユーザ固有キーは、前記ユーザコンピュータのハードウェア情報から抽出される情報を利用して生成される文書保安システムを提供する。   According to an aspect of the present invention, in the document security system, the present invention is connected to a user computer having a document security agent that generates a user-specific key, a document database in which the user computer and a document file are stored, and the user And registering the user unique key transmitted from the computer, encrypting the requested document file using the registered user unique key in response to a download request of the document file from the user computer, and A document security server for downloading to a computer, wherein the user specific key is generated using information extracted from hardware information of the user computer.

好ましくは、前記ユーザ固有キーを抽出するモジュールは、前記文書保安エージェントに内蔵される。   Preferably, the module for extracting the user unique key is built in the document security agent.

また好ましくは、前記ユーザ固有キーは、暗号化された形態で、前記ユーザコンピュータから前記文書保安サーバに伝送される。   Preferably, the user unique key is transmitted from the user computer to the document security server in an encrypted form.

また好ましくは、前記ユーザ固有キーの暗号化は、ブローフィッシュ(Blowfish)暗号化アルゴリズムによるものである。   Preferably, the encryption of the user unique key is based on a blowfish encryption algorithm.

また好ましくは、前記文書保安サーバにおける前記ユーザ固有キーの登録に先立って、前記文書保安サーバに装着されたライセンスキーを通じてユーザの登録可能回数を超えるかが検査される。   Preferably, prior to registration of the user-specific key in the document security server, it is checked whether or not the number of times that the user can be registered is exceeded through a license key attached to the document security server.

また好ましくは、前記ライセンスキーは、前記文書保安サーバのUSBポートに連結されたUSBキーに挿入される。   Preferably, the license key is inserted into a USB key connected to a USB port of the document security server.

また好ましくは、前記ユーザ固有キーが登録された後、前記文書保安サーバと関連する会社の会社コード情報を含む環境ファイル(Config File)が、前記文書保安サーバから前記ユーザコンピュータに伝送されて保存される。   Preferably, after the user unique key is registered, an environment file (Config File) including company code information of a company related to the document security server is transmitted from the document security server to the user computer and stored. The

本発明の他の側面によると、本発明は、文書保安システムにおいて、ユーザ固有キーを生成する文書保安エージェントを有するユーザコンピュータと、前記ユーザコンピュータ及び文書ファイルが保存された文書データベースと連結され、前記ユーザコンピュータから伝送されたユーザ固有キーを登録させ、前記ユーザコンピュータからの文書ファイルのダウンロード要請に応答して、前記登録されたユーザ固有キーを利用して前記要請された文書ファイルを暗号化し、前記ユーザコンピュータにダウンロードする文書保安サーバとを含み、前記暗号化された文書ファイルは、前記ユーザの前記文書に対する権限を制御する権限設定情報を含む可変長さヘッダを含んでなる文書保安システムを提供する。   According to another aspect of the present invention, in the document security system, the present invention is connected to a user computer having a document security agent for generating a user-specific key, and a document database in which the user computer and the document file are stored, Registering the user unique key transmitted from the user computer, and in response to a request for downloading the document file from the user computer, encrypting the requested document file using the registered user unique key; A document security system including a document security server downloaded to a user computer, wherein the encrypted document file includes a variable length header including authority setting information for controlling authority of the user to the document. .

好ましくは、前記文書に対する権限は、閲覧権限、編集権限、保存権限、出力権限及び満期日関連権限のうちの一つ以上を含む。   Preferably, the authority for the document includes one or more of a viewing authority, an editing authority, a saving authority, an output authority, and an expiration date related authority.

また好ましくは、前記可変長さヘッダは、任意の大きさを有するダミーフィールド(Dummy Field)を含む。   Preferably, the variable length header includes a dummy field having an arbitrary size.

また好ましくは、前記暗号化された文書ファイルは、前記文書ファイルが暗号化されたファイルであることを示すシグネチャー(Signature)を含んでなる。   Preferably, the encrypted document file includes a signature indicating that the document file is an encrypted file.

また好ましくは、前記シグネチャーは暗号化されない。   Also preferably, the signature is not encrypted.

また好ましくは、前記文書ファイルの暗号化は、4キロバイト(Kbytes)単位のブロックに分けて暗号化される。   Preferably, the document file is encrypted by being divided into blocks of 4 kilobytes (Kbytes).

また好ましくは、前記文書データベースに保存される文書ファイルは暗号化されて保存される。   Preferably, the document file stored in the document database is encrypted and stored.

また好ましくは、前記ユーザ固有キーを利用して前記文書ファイルを暗号化すると同時に、前記文書ファイルに著作権者の情報を含む透かしを埋め込む。   Preferably, the document file is encrypted using the user-specific key, and at the same time, a watermark including copyright holder information is embedded in the document file.

また好ましくは、前記ユーザ固有キーを利用して前記文書ファイルを暗号化すると同時に、前記文書ファイルに正当なユーザに対する情報を含むフィンガープリントを埋め込む。   Preferably, the document file is encrypted using the user unique key, and at the same time, a fingerprint including information for a valid user is embedded in the document file.

また好ましくは、前記文書保安サーバは、前記文書ファイルの暗号化に先立って、前記要請された文書ファイルが、システムが支援する拡張子を有する文書ファイルであるか否かをライセンスファイルを通じて検査する。   Preferably, the document security server checks whether the requested document file is a document file having an extension supported by the system through a license file prior to encryption of the document file.

本発明のまた他の側面によると、本発明は、文書保安システムにおいて、ユーザ固有キーを生成する文書保安エージェントを有するユーザコンピュータと、前記ユーザコンピュータ及び文書ファイルが保存された文書データベースと連結され、前記ユーザコンピュータから伝送されたユーザ固有キーを登録させ、前記ユーザコンピュータからの文書ファイルのダウンロード要請に応答して、前記登録されたユーザ固有キーを利用して前記要請された文書ファイルを暗号化し、前記ユーザコンピュータにダウンロードする文書保安サーバとを含み、前記ユーザコンピュータの文書保安エージェントは、前記ダウンロードされた文書に対するユーザの行為情報を前記文書保安サーバに含まれたイベントモジュールに
伝送し、前記イベントモジュールに伝送された前記文書に対するユーザの行為情報は、前記文書保安サーバと連結されたイベントデータベースに保存される文書保安システムを提供する。
According to still another aspect of the present invention, in the document security system, the present invention is connected to a user computer having a document security agent for generating a user-specific key and a document database in which the user computer and the document file are stored. Registering a user-specific key transmitted from the user computer, and in response to a download request for the document file from the user computer, encrypting the requested document file using the registered user-specific key; A document security server to be downloaded to the user computer, and a document security agent of the user computer transmits user action information on the downloaded document to an event module included in the document security server, and the event module Action information of the user for transmitted the document provides a document security system is stored in the document security server and the connection event database.

好ましくは、前記文書に対するユーザの行為は、文書の閲覧行為、保存行為、編集行為及び出力行為のうちの一つ以上を含む。   Preferably, the user action on the document includes one or more of a document browsing action, a saving action, an editing action, and an output action.

また好ましくは、前記ユーザの行為情報を前記文書保安サーバに伝送しようとするネットワーク接続が失敗した場合、前記ユーザの行為情報は、前記ユーザコンピュータの臨時データベースに保存される。   Preferably, when the network connection for transmitting the user action information to the document security server fails, the user action information is stored in a temporary database of the user computer.

また好ましくは、前記文書に対するユーザの行為情報は、前記イベントデータベースにバイナリ形態で保存される。   Preferably, user action information on the document is stored in binary form in the event database.

本発明のまた他の側面によると、本発明は、文書保安システムにおいて、ユーザ固有キーを生成する文書保安エージェントを有するユーザコンピュータと、前記ユーザコンピュータ及び文書ファイルが保存された文書データベースと連結され、前記ユーザコンピュータから伝送されたユーザ固有キーを登録させ、前記ユーザコンピュータからの文書ファイルのダウンロード要請に応答して、前記登録されたユーザ固有キーを利用して前記要請された文書ファイルを暗号化し、前記ユーザコンピュータにダウンロードする文書保安サーバとを含み、前記暗号化された文書ファイルは、前記文書ファイルの使用に対する満期日情報を含み、前記ユーザコンピュータは、前記文書ファイルの閲覧の際に、前記文書保安サーバに含まれた時間同期モジュールに接続して前記文書保安サーバの現在時間情報を受信した後、前記満期日情報と前記受信された文書保安サーバの現在時間情報とを比較して、前記文書ファイルの使用可否を決定する文書保安システムを提供する。   According to still another aspect of the present invention, in the document security system, the present invention is connected to a user computer having a document security agent for generating a user-specific key and a document database in which the user computer and the document file are stored. Registering a user-specific key transmitted from the user computer, and in response to a download request for the document file from the user computer, encrypting the requested document file using the registered user-specific key; A document security server to be downloaded to the user computer, wherein the encrypted document file includes expiration date information for use of the document file, and the user computer receives the document file when browsing the document file. Time synchronization module included in the security server And then receiving the current time information of the document security server and comparing the expiration date information with the received current time information of the document security server to determine whether the document file can be used. Provide a document security system.

好ましくは、前記ユーザコンピュータは、前記文書ファイルの閲覧の際に、前記ユーザコンピュータに保存された環境ファイルの現在時間情報と前記満期日情報とを比較して、前記文書ファイルの使用可否をさらに決定する。   Preferably, the user computer further determines whether or not the document file can be used by comparing the current time information of the environment file stored in the user computer and the expiration date information when the document file is viewed. To do.

また好ましくは、前記文書保安エージェントは、周期的に前記文書保安サーバに接続して前記環境ファイルの現在時間情報をアップデートする。   Preferably, the document security agent periodically connects to the document security server to update the current time information of the environment file.

本発明において、前記文書保安サーバと前記ユーザコンピュータは、HTTPプロトコル方式で互いに通信することが好ましい。   In the present invention, it is preferable that the document security server and the user computer communicate with each other using an HTTP protocol method.

また、前記文書保安サーバにおいて暗号化され前記ユーザコンピュータにダウンロードされる文書ファイルの拡張子は、原本文書ファイルの拡張子と同一であることが好ましい。   The extension of the document file encrypted in the document security server and downloaded to the user computer is preferably the same as the extension of the original document file.

さらに、前記文書保安サーバは、前記文書保安サーバの機能を行うにおいて参照される環境設定情報をメモリ上において維持するメタベースを含み、前記メタベースに連結された管理ツールが前記メタベースに書き込む(Write)動作により前記環境設定情報は修正されることが好ましい。   Further, the document security server includes a metabase that maintains environment setting information referred to in performing the function of the document security server in a memory, and a management tool connected to the metabase writes to the metabase (Write) operation Thus, it is preferable that the environment setting information is corrected.

また、前記ユーザコンピュータにおいて、ユーザは、一つのプログラムにおいて複数個の暗号化された文書を閲覧することができる。   In the user computer, the user can view a plurality of encrypted documents in one program.

前述したように、本発明によると、従来の文書保安システムに比してより保安性及び安
定性を向上させ、また、ユーザの便宜性を向上させた文書保安システムを提供する効果がある。
As described above, according to the present invention, there is an effect of providing a document security system in which security and stability are further improved as compared with a conventional document security system, and convenience for a user is improved.

具体的に、企業は、内部の者による文書流出に対する危険を完璧に回避することができ、システムを運用する管理者の立場では、ネットワークに対する管理の最小化、原本文書ファイルの安全な管理を通じた企業の知的財産保護、システム運営の無停止等の効果を期待することができる。   Specifically, the enterprise can completely avoid the risk of document leakage by insiders, and from the standpoint of the administrator who operates the system, through minimizing the management of the network and the safe management of the original document file It can be expected to protect the company's intellectual property and to stop the system operation.

また、最終ユーザの立場では、既存に用いた文書プログラムを全く異質感なしにそのまま使用可能であり、システムの導入による不便さが感じられない効果がある。つまり、既存の業務を行うにおいて全く妨害されず、即ち、文書保護システムを用いることさえ認識する必要がなく、文書保安システムの保護を受けるようになる。   Also, from the standpoint of the end user, the existing document program can be used as it is without any different texture, and there is an effect that inconvenience due to the introduction of the system is not felt. In other words, there is no hindrance in the existing business, that is, it is not necessary to recognize even the use of the document protection system, and the document security system is protected.

以下、添付図面を参照して、本発明の好ましい実施例について詳細に説明する。   Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

図1は、本発明による文書保安システムの全体構成を示すブロック図である。   FIG. 1 is a block diagram showing the overall configuration of a document security system according to the present invention.

本発明による文書保安システムは、文書保安サーバ100及びクライアントコンピュータ200を含んで構成される。文書保安サーバ100は、企業等の文書を保存する知識管理システム又は電子文書管理システム(図示せず)と連結されており、クライアントコンピュータ200は、前記文書ファイルをダウンロードする各ユーザの個人PCであり、文書保安サーバ100とクライアントコンピュータ200はHTTP方式で通信する。   The document security system according to the present invention includes a document security server 100 and a client computer 200. The document security server 100 is connected to a knowledge management system or electronic document management system (not shown) for storing documents of companies and the like, and the client computer 200 is a personal PC of each user who downloads the document file. The document security server 100 and the client computer 200 communicate using the HTTP method.

従来の文書保安システムの場合は、サーバとクライアントとの間の通信方式としてTCP/IP方式を利用した。これと関連して、ほとんどの企業は、ネットワーク保安のためにファイアウォールを用いており、このようなネットワークにおいて、文書保安システムのサーバとクライアントがTCP/IP方式で通信する場合、特定ポートを開放する管理上の不便さとポート開放による保安上の脆弱性の問題があった。本発明においては、文書保安サーバ100とクライアントコンピュータ200が一般的なウェブプロトコルであるHTTP方式で通信することにより、ファイアウォールの制限を受けず、管理者の負担を軽減し、また、特定ポートの開放の際に問題となり得る保安上の脆弱さも防止する効果を有する。   In the case of a conventional document security system, a TCP / IP system is used as a communication system between a server and a client. In this connection, most companies use firewalls for network security, and in such networks, when a document security system server and a client communicate with each other using the TCP / IP method, a specific port is opened. There were problems of administrative inconvenience and security vulnerability due to port opening. In the present invention, the document security server 100 and the client computer 200 communicate with each other by the HTTP method, which is a general web protocol, so that the burden on the administrator is reduced without being restricted by a firewall, and a specific port is opened. It also has the effect of preventing security vulnerabilities that could be a problem in the event of a problem.

文書保安サーバ100は、時間同期モジュール110、イベントモジュール120、キーモジュール130及びパッケージャモジュール140のサービスモジュールを含み、また、環境設定情報をメモリ上において維持するメタベース150を含む。本発明による文書保安サーバ100は、イベントモジュール120と連結されてユーザの文書に対する行為を保存するイベントDB;170及びユーザの固有情報及びハードウェアキー情報を保存するユーザDB;180もまた含む。これらの構成要素の細部的な機能及び特徴についての詳細な説明は、図2乃至図7を参照して後述する。   The document security server 100 includes service modules such as a time synchronization module 110, an event module 120, a key module 130, and a packager module 140, and a metabase 150 that maintains environment setting information in a memory. The document security server 100 according to the present invention also includes an event DB 170 connected to the event module 120 to store an action on a user's document; and a user DB 180 storing a user's unique information and hardware key information. Detailed descriptions of detailed functions and features of these components will be described later with reference to FIGS.

クライアントコンピュータ200は、文書保安エージェント210、ウェブブラウザ220に設置される文書保安ウェブ制御部230及びアプリケーションプログラムに設置される文書保安モジュール250を含んで構成される。   The client computer 200 includes a document security agent 210, a document security web control unit 230 installed in the web browser 220, and a document security module 250 installed in an application program.

以下においては、本発明による文書保安システムの各細部的な構成要素及び新規な特徴について、項目別に分けて具体的に説明する。   In the following, each detailed component and new feature of the document security system according to the present invention will be described in detail by item.

1.クライアント
文書保安サーバ100からクライアントコンピュータ200にダウンロードされる文書ファイルは全て暗号化されているため、クライアントコンピュータ200においては、文書保安サーバ100からダウンロードされた文書を復号化してユーザに見せ、また、設定された権限に従って文書の読込み、編集、保存、コピー及び出力等の行動を制御する。
以下においては、図2を参照してクライアント側において行われる過程について説明する。図2は、本発明による文書保安システムのクライアント側において行われる過程を示すフローチャートである。
1. Since all document files downloaded from the client document security server 100 to the client computer 200 are encrypted, the client computer 200 decrypts the document downloaded from the document security server 100 and shows it to the user. It controls actions such as reading, editing, saving, copying, and outputting documents according to the authorized authority.
In the following, the process performed on the client side will be described with reference to FIG. FIG. 2 is a flowchart showing a process performed on the client side of the document security system according to the present invention.

図2を参照すると、先ず、ユーザが文書保安サーバ100からダウンロードされた文書を開くために、エクスプローラ上においてマウスをダブルクリックするか、又は該当アプリケーションを実行させて文書ファイルのオープンを試みる(S300)。   Referring to FIG. 2, first, in order to open a document downloaded from the document security server 100, the user attempts to open a document file by double-clicking the mouse on the explorer or executing the corresponding application (S300). .

次に、環境ファイルを参照して、ユーザが開こうとする文書ファイルが文書保安システムにおいて支援するファイル形態であるかを決定する(S310)。環境ファイルは、ユーザのキー登録過程において、文書保安サーバ100からクライアントコンピュータ200にダウンロードされて保存されるものであり、これについての詳細な説明は後述する。   Next, referring to the environment file, it is determined whether the document file that the user intends to open is in a file format supported by the document security system (S310). The environment file is downloaded and stored in the client computer 200 from the document security server 100 during the user key registration process, and will be described in detail later.

若し、ユーザが開こうとする文書ファイルが文書保安システムにおいて支援するファイル形態でないか、又は非暗号化ファイルであれば、エラーメッセージが出力され(S350)、文書保安システムにおいて支援するファイル形態であれば、ステップS320に進む。   If the document file to be opened by the user is not in a file format supported by the document security system or if it is a non-encrypted file, an error message is output (S350), and the file format supported by the document security system is used. If there is, the process proceeds to step S320.

次に、クライアントコンピュータ200においては、文書保安エージェント210を用い、また、文書保安サーバ100の時間同期モジュール110と通信して文書の使用期間が満了されたか否かをチェックする(S320)。時間同期モジュール110と関連する文書の使用期間が満了したか否かのチェック過程については、図7を参照して後述する。   Next, the client computer 200 uses the document security agent 210 and communicates with the time synchronization module 110 of the document security server 100 to check whether the usage period of the document has expired (S320). The process of checking whether or not the usage period of the document associated with the time synchronization module 110 has expired will be described later with reference to FIG.

若し、文書使用期間が満了したならば、エラーメッセージが出力され(S350)、使用期間が残ったと判定される場合は、ステップS330に進む。   If the document use period has expired, an error message is output (S350), and if it is determined that the use period remains, the process proceeds to step S330.

クライアントコンピュータ200から抽出されるクライアントコンピュータのハードウェアキーを復号化キーとして利用して、文書保安サーバ100において暗号化された文書を復号化する(S330)。これは、ユーザ固有キーを文書保安サーバ100に登録する過程において、そのキーがクライアントコンピュータのハードウェアキーとして生成されて文書保安サーバ100に伝送され、また、文書保安サーバ100は、クライアントコンピュータ200に文書をダウンロードさせる時、該当文書ファイルをこのユーザ固有キーを通じて暗号化させるからである。ユーザ固有キーとしてのユーザハードウェアキーの利用については、図3及び図4を参照して後述する。   Using the hardware key of the client computer extracted from the client computer 200 as a decryption key, the document encrypted in the document security server 100 is decrypted (S330). This is because, in the process of registering the user-specific key in the document security server 100, the key is generated as a hardware key of the client computer and transmitted to the document security server 100, and the document security server 100 sends the key to the client computer 200. This is because when the document is downloaded, the corresponding document file is encrypted through the user unique key. The use of the user hardware key as the user unique key will be described later with reference to FIGS.

ユーザは、復号化された文書を閲覧することができ(S340)、文書保安サーバ100において設定された権限に従って文書を用いる。例えば、編集権限がない場合は、ユーザはダウンロードされた文書を編集(キーボード入力、マウス使用、コピー、貼り付け、切り取り等)することができず、印刷出力権限がない場合は、ユーザは文書を印刷出力することができない。また、保存権限がない場合は、ユーザはダウンロードされた文書を保存するか、又は名前を付けて保存することができず、若し、保存権限がある場合は、修正された内容も含んで暗号化されて保存される。このようなそれぞれの権限設定と関連するクライアント側のインターフェースと関連して、それぞれの権限がない場合は、例えば、アプリケーションの該当メニューを使用できない非活性状態で作ることができる。   The user can view the decrypted document (S340), and uses the document according to the authority set in the document security server 100. For example, if the user does not have edit authority, the user cannot edit the downloaded document (keyboard input, mouse use, copy, paste, cut, etc.). If the user does not have print output authority, the user cannot edit the document. Cannot print out. If the user does not have the right to save, the user cannot save the downloaded document or save it with a name. If the user has the right to save, the user can encrypt the contents including the modified contents. And saved. In the case where there is no authority in relation to the client-side interface related to each of these authority settings, for example, it can be created in an inactive state where the corresponding menu of the application cannot be used.

一方、本発明においては、暗号化された文書ファイルが、原本文書の拡張子(例えば、
.doc)をそのまま用いる構成を有する。前述したように、従来の文書保安システムにおいては、ユーザコンピュータに伝送された暗号化された文書ファイルは、原本文書のフォーマットに関係なく、全て拡張子が変更された形式であるため(例えば、元来の文書ファイルが.docの形態とすると、暗号化された文書ファイルは.acapの形態に変更されること−このように変更された拡張子名は決定される次第であった)、ユーザは実際にどのような形式の文書が暗号化されたかが分からない問題があった。本発明は、暗号化された文書ファイルの拡張子に、原本文書ファイルの拡張子をそのまま用いることにより、ユーザが、暗号化された文書の原本文書がどのような形態のファイルであるかを容易に分かるようにする効果がある。本発明における暗号化された文書の区別に対しては、例えば、暗号化された文書には視覚的にファイルアイコンに錠の画像を追加することにより、非暗号化文書と区別することができる。
On the other hand, in the present invention, the encrypted document file has an extension of the original document (for example,
. doc) is used as it is. As described above, in the conventional document security system, the encrypted document file transmitted to the user computer is in a format in which the extension is changed regardless of the format of the original document (for example, the original document security system). If the original document file is in the form of .doc, the encrypted document file will be changed to the form of .acap-the extension name thus changed was determined) There was a problem that it was not known what type of document was actually encrypted. According to the present invention, by using the extension of the original document file as it is as the extension of the encrypted document file, the user can easily determine what type of file the original document of the encrypted document is. There is an effect to make it understand. With respect to the distinction between encrypted documents in the present invention, for example, an encrypted document can be distinguished from an unencrypted document by visually adding a lock image to a file icon.

また、本発明の保安システムのクライアント側における文書の閲覧において、本発明は、MDI(Multiple−Document Interface)環境を支援する。   Further, in browsing documents on the client side of the security system of the present invention, the present invention supports an MDI (Multiple-Document Interface) environment.

従来の文書保安システムにおいては、ユーザが暗号化された文書を閲覧する場合、一つのプログラムにおいて単に一つの文書だけを見ることができ、これによりユーザが新たな文書を閲覧しようとする場合、新たにプログラムを実行しなければならない不便があった。即ち、閲覧しようとする文書の個数ほどプログラムを実行しなければならなかった。しかし、本発明においては、ユーザが複数個の文書を閲覧する場合、同種類の文書の場合は、一つのプログラムにおいて暗号化文書及び非暗号化文書を同時に用いることができ、また、複数の非暗号化文書を同時に用いることができる。暗号化文書の場合は、前述したように、該当文書に設定された権限に従ってアプリケーションのメニュー及びツールバーが制御される。   In the conventional document security system, when a user views an encrypted document, only one document can be viewed in one program, and when a user tries to view a new document, Had the inconvenience of having to run the program. That is, the program has to be executed as many as the number of documents to be viewed. However, in the present invention, when a user browses a plurality of documents, in the case of documents of the same type, an encrypted document and an unencrypted document can be used simultaneously in one program, and a plurality of non-encrypted documents can be used. Encrypted documents can be used simultaneously. In the case of an encrypted document, as described above, the menu and toolbar of the application are controlled according to the authority set for the document.

一方、従来の文書保安システムは、スクリーンキャプチャーの制限と関連して、単にキーボードの“Print Screen”キーだけを制御し、これにより画面キャプチャーを専門的に行うユーティリティーは制御することができなかった。   On the other hand, the conventional document security system controls only the “Print Screen” key of the keyboard in connection with the limitation of the screen capture, so that a utility that specializes in screen capture cannot control it.

本発明においては、スクリーンキャプチャーを防止するために、画面キャプチャーユーティリティーが画面をキャプチャーすることをウィンドウズ(R)O/Sレベルで制御し、これにより画面キャプチャーユーティリティーを用いるとしても、文書をイメージとして保管して保存することは制限され得る。   In the present invention, in order to prevent screen capture, the screen capture utility controls the screen capture at the Windows (R) O / S level, so that even if the screen capture utility is used, the document is stored as an image. Storage can be limited.

2.キーモジュール
次に、図3を参照して文書保安システムのキーモジュール130と関連して行われる過程を説明する。図3は、本発明による文書保安システムのキーモジュールと関連して行われる過程を示すフローチャートであり、特にユーザが自分のユーザキーを文書保安サーバ100に登録させる過程と関連するものである。
2. Key Module Next, a process performed in association with the key module 130 of the document security system will be described with reference to FIG. FIG. 3 is a flowchart illustrating a process performed in association with the key module of the document security system according to the present invention, and particularly relates to a process in which the user registers his / her user key in the document security server 100.

図3を参照すると、先ず、ユーザは文書保安システムに接続する(S400)。次に、クライアントコンピュータから該当ユーザPCに固有のハードウェアキーを抽出する(S410)。ここで抽出されるユーザハードウェアキーは、文書保安サーバ100における文書ファイルの暗号化キーとして用いられ、ユーザが文書をダウンロードされた後、文書を復号化する復号化キーとして用いられる。   Referring to FIG. 3, first, the user connects to the document security system (S400). Next, a hardware key specific to the user PC is extracted from the client computer (S410). The user hardware key extracted here is used as an encryption key for the document file in the document security server 100, and is used as a decryption key for decrypting the document after the user has downloaded the document.

特定のユーザPCにおいてのみ文書を閲覧することができるように文書を暗号化するためには、該当ユーザのハードウェアに従属的なキーが必要であり、このために文書の暗復号化キーとしてのユーザ固有キーを、ユーザPCのハードウェア情報から抽出する。この
ようなユーザハードウェアキーはユーザに固有のストリング値であり、このハードウェアキーは、本発明の好ましい実施例においては16バイトの長さを有する。
In order to encrypt a document so that the document can be viewed only by a specific user PC, a key dependent on the hardware of the corresponding user is required. For this reason, the encryption / decryption key of the document is used. The user unique key is extracted from the hardware information of the user PC. Such a user hardware key is a user-specific string value, which in the preferred embodiment of the present invention has a length of 16 bytes.

ユーザハードウェアキーの抽出において、クライアントコンピュータ200に設置されたUUIDモジュールは、H/W(HDD、USB等)の製造社、モデル名、製作一連番号等を抽出し、これは、特定の16バイトの値に変更されてハードウェアキーが生成される。   In extracting the user hardware key, the UUID module installed in the client computer 200 extracts the manufacturer, model name, production serial number, etc. of the H / W (HDD, USB, etc.), which is a specific 16 bytes. The hardware key is generated by changing the value to.

従来の文書保安システムにおいては、このようなユーザハードウェアキーをクライアントコンピュータの特定場所、例えば、レジストリー(Registry)に登録しておき、ユーザがコピー又は変換することができる問題点があった。本発明においては、このようなユーザハードウェアキーを抽出するモジュールを、文書保安エージェント210が内蔵するようにすることにより、ユーザキーは、キーの登録時に一度だけ文書保安サーバ100に伝送されて管理される。従って、ユーザは、自分のキーを他人にコピーして不法使用することができなくなり、また、ユーザハードウェアキーに対するいかなる変形も不可能にする効果がある。   In the conventional document security system, there is a problem that such a user hardware key is registered in a specific location of the client computer, for example, a registry, and can be copied or converted by the user. In the present invention, the module for extracting the user hardware key is incorporated in the document security agent 210 so that the user key is transmitted to the document security server 100 and managed only once when the key is registered. Is done. Accordingly, the user cannot copy his / her key to others and use it illegally, and has the effect of making any modification to the user hardware key impossible.

次に、生成されたハードウェアキーは、ユーザ情報と結合(Binding)されてパケットで作られ、このようなハードウェアキーを含むパケットは、クライアントコンピュータ200からHTTP通信プロトコルを通じて文書保安サーバ100のキーモジュール130に伝送される(S420)。   Next, the generated hardware key is combined with the user information and formed into a packet, and the packet including the hardware key is transmitted from the client computer 200 to the key of the document security server 100 through the HTTP communication protocol. It is transmitted to the module 130 (S420).

このようなハードウェアキーのクライアントコンピュータ200から文書保安サーバ100への伝送において、前記パケットは、例えば、Blowfish暗号化アルゴリズム等により暗号化されて伝送される。このようにハードウェアキーを含むパケットを暗号化して伝送することにより、キーの伝送過程中にあり得るスニッフィング(Sniffing)の試みからキーの伝送を保護してハッキングの危険を防止することができる。   In transmission of such a hardware key from the client computer 200 to the document security server 100, the packet is transmitted after being encrypted by, for example, a Blowfish encryption algorithm. By encrypting and transmitting the packet including the hardware key in this way, it is possible to protect the transmission of the key from a sniffing attempt that may occur during the transmission process of the key and prevent the risk of hacking.

文書保安サーバ100のキーモジュール130においては、受信されたパケットを復号化して異常の有無を検査し、また、文書保安サーバ100に装着されたUSBライセンスキー190を通じてライセンスを検査する。ライセンスキー190は、ユーザの登録可能回数等のユーザに関するライセンス情報を保管するキーであり、これについての詳細な説明は後述する。   The key module 130 of the document security server 100 decrypts the received packet to check whether there is an abnormality, and checks the license through the USB license key 190 attached to the document security server 100. The license key 190 is a key for storing license information related to the user such as the number of times that the user can register, and will be described in detail later.

次に、ユーザハードウェアキーは、キーモジュール130と連結されたユーザDB;180に登録されて保存され(S440)、文書保安サーバ100は、処理結果をクライアントコンピュータに伝送することにより、ユーザハードウェアキーの抽出及び登録過程は終了する。   Next, the user hardware key is registered and stored in the user DB; 180 linked to the key module 130 (S440), and the document security server 100 transmits the processing result to the client computer, thereby the user hardware key. The key extraction and registration process ends.

3.パッケージャモジュール
文書保安サーバ100のパッケージャ(Packager)モジュール140は、要請された文書ファイルを暗号化してクライアントに伝送する機能を行う。
3. Packager Module The packager module 140 of the document security server 100 performs a function of encrypting the requested document file and transmitting it to the client.

図4は、本発明による文書保安システムのパッケージャモジュール(即ち、文書暗号化及び配布モジュール)と関連して行われる過程を示すフローチャートである。   FIG. 4 is a flowchart illustrating a process performed in association with the packager module (ie, the document encryption and distribution module) of the document security system according to the present invention.

図4を参照すると、先ず、ユーザが文書保安システムに接続して特定の文書ファイルのダウンロードを要請し(S500)、パッケージャモジュール140は、ユーザDBを検索して文書ファイルのダウンロードを要請したユーザの情報を求める(S510)。   Referring to FIG. 4, first, a user connects to the document security system and requests download of a specific document file (S500), and the packager module 140 searches the user DB and requests the download of the document file. Is obtained (S510).

本発明の文書保安サーバ100におけるマイクロソフトIIS(Internet Information Server)は、ASP(Active Server Pages)コンポーネントを支援し、本発明の文書保安システムにおいてユーザ権限設定と文書ファイルのダウンロード要請は、ASPコンポーネントで作成される。   Microsoft IIS (Internet Information Server) in the document security server 100 of the present invention supports an ASP (Active Server Pages) component, and in the document security system of the present invention, a user authority setting and a document file download request are created by the ASP component. Is done.

次に、規則管理器(図示せず)は、文書情報と特定のユーザに対する権限情報を組み合わせて文書ファイルのダウンロードのためのパラメータを設定する(S520)。設定されたパラメータに対しては、AES暗号化アルゴリズムにより1次暗号化が行われ、BASE64暗号化アルゴリズムにより2次暗号化が行われる。暗号化されたパラメータは、パッケージャモジュール140のASPコンポーネントで受信され、受信された暗号化されたパラメータは、BASE64で1次復号化され、AESで2次復号化される。次に、パッケージャモジュール140は、ライセンスファイル194を参照してシステムが支援される拡張子を有する文書ファイルであるか等を検査する(S530)。ライセンスファイル194と関連する詳細な説明は後述する。   Next, the rule manager (not shown) combines the document information and the authority information for a specific user to set parameters for downloading the document file (S520). For the set parameter, primary encryption is performed by the AES encryption algorithm, and secondary encryption is performed by the BASE64 encryption algorithm. The encrypted parameters are received by the ASP component of the packager module 140, and the received encrypted parameters are first decrypted with BASE64 and secondarily decrypted with AES. Next, the packager module 140 refers to the license file 194 to check whether the document file has an extension supported by the system (S530). Detailed description related to the license file 194 will be described later.

パッケージャモジュール140において復号化されたパラメータには、要請したユーザのユーザIDが含まれており、パッケージャモジュール140は、前記ユーザIDを参照して、ユーザDB;180からキー登録過程において保存されたダウンロード要請ユーザハードウェアキーを抽出する(S540)。   The parameter decrypted by the packager module 140 includes the user ID of the requested user. The packager module 140 refers to the user ID and is stored in the key registration process from the user DB; The download request user hardware key is extracted (S540).

次に、ダウンロード要請された文書ファイルは、前記ユーザハードウェアキーを通じて暗号化され(S550)、暗号化された文書は、文書保安サーバ100からクライアントコンピュータ200に伝送される(S560)。   Next, the document file requested to be downloaded is encrypted through the user hardware key (S550), and the encrypted document is transmitted from the document security server 100 to the client computer 200 (S560).

以下においては、具体的な暗号化過程及びファイルフォーマットについて詳細に説明する。   Hereinafter, a specific encryption process and file format will be described in detail.

本発明による暗号化された文書ファイルのフォーマットについて図5を参照して説明する。図5は、本発明による文書ファイルフォーマットを示す図である。   The format of the encrypted document file according to the present invention will be described with reference to FIG. FIG. 5 is a diagram showing a document file format according to the present invention.

図5を参照すると、本発明による暗号化された文書ファイルは、シグネチャー600、可変長さヘッダ610及びファイル本文620で構成される。   Referring to FIG. 5, the encrypted document file according to the present invention includes a signature 600, a variable length header 610, and a file body 620.

シグネチャー(Signature:600)は、該当文書ファイルが文書保安システムにおいて用いる暗号化されたファイル(即ち、DRMファイル:270)であることを示す基本情報を有する、約8乃至10バイトの大きさを有する情報であって、このシグネチャー600部分は暗号化されない。   The signature (Signature: 600) has a size of about 8 to 10 bytes having basic information indicating that the corresponding document file is an encrypted file (ie, DRM file: 270) used in the document security system. Information, and this signature 600 part is not encrypted.

本発明においては、クライアント側において、このように暗号化されないシグネチャー600部分を通じてファイルの暗号化の有無を判断し、その後にヘッダ部分を復号化する構成を有する。従来の保安システムにおいては、本発明におけるようなシグネチャー部分が存在せず、128バイト大きさの固定長さの暗号化されたヘッダのみを含んだため、ファイルのオープンの際にヘッダ部分を全て復号化しなければならず、これは、時間の遅延及びシステムの負荷が増える問題点があった。本発明のように、ヘッダの前の部分にシグネチャーを含むファイル構造によると、ファイルオープン時間を短縮し、システムの負荷を減らす効果がある。   In the present invention, the client side determines whether or not the file is encrypted through the signature 600 portion that is not encrypted, and then decrypts the header portion. In the conventional security system, there is no signature part as in the present invention, and only the encrypted header with a fixed length of 128 bytes is included. Therefore, when the file is opened, all the header parts are decrypted. This has the problems of increasing time delay and system load. As in the present invention, according to the file structure including the signature in the front part of the header, the file open time can be shortened and the load on the system can be reduced.

可変長さヘッダ610は、大きくはエントリーポイント(Entry Point)と多数のストラクチャー(Structure)とで構成される。   The variable length header 610 is mainly composed of an entry point (Entry Point) and a number of structures (Structure).

エントリーポイント(Entry Point)は、ヘッダの長さを示すヘッダサイズフィールド及び単位ストラクチャーの個数を示すストラクチャー個数フィールド等を含み、本発明のように、ヘッダが可変長さを有する構造においては、ヘッダサイズフィールドが極めて重要である。   The entry point (Entry Point) includes a header size field indicating the length of the header, a structure number field indicating the number of unit structures, and the like in the structure in which the header has a variable length as in the present invention. The field is extremely important.

各ストラクチャーは、一つの意味のあるDRM情報を表現するブロックであって、本発明によるヘッダ610に含まれる複数のストラクチャーとしては、会社コード及び文書の暗号化時間等を含む内容情報ストラクチャー、該当ファイルの認証と関連する情報を含む認証情報ストラクチャー、該当ファイルの暗号化キーと関連する情報を含むキー情報ストラクチャー、及び該当ファイルに対するユーザの権限、即ち、編集、保存、出力、満期日情報等を含む規則情報ストラクチャー等がある。   Each structure is a block expressing one meaningful DRM information. The plurality of structures included in the header 610 according to the present invention include a content information structure including company code and document encryption time, and a corresponding file. Including an authentication information structure including information related to the authentication of the file, a key information structure including information related to the encryption key of the corresponding file, and a user's authority for the corresponding file, that is, editing, saving, outputting, expiry date information, etc. There is a rule information structure.

本発明においては、このようにヘッダが可変長さを有するため、各文書によってファイルの長さが異なり、それによりさらに安全なファイル構造を維持して容易にクラック(Crack)されない安全性を有する。   In the present invention, since the header has a variable length as described above, the length of the file differs depending on each document, thereby maintaining a safer file structure and ensuring safety that is not easily cracked.

従来の文書保安システムにおいては、前述したように、128バイトの固定長さヘッダを有することにより、新たな機能が追加されるか、又は企業の要求が生じる場合、これを受容し難い問題点があった。しかし、本発明においては、任意の大きさを有するダミー(Dummy)フィールドを含む可変長さヘッダ610を有する構成により、新たな機能及び顧客の新たな要求をいつでも追加することができ、また、製品がバージョンアップされても、以前のファイル構造を持続的に用いることができる効果がある。   In the conventional document security system, as described above, having a fixed-length header of 128 bytes has a problem that it is difficult to accept this when a new function is added or a corporate demand arises. there were. However, according to the present invention, the configuration having the variable length header 610 including a dummy field having an arbitrary size allows new functions and new customer requests to be added at any time. Even if the version is upgraded, the previous file structure can be used continuously.

一方、本発明における可変長さヘッダ610部分は、ライセンスファイル194に含まれたキーを用いて暗号化され、ライセンスファイル194と関連する詳細な説明は後述する。   On the other hand, the variable length header 610 in the present invention is encrypted using the key included in the license file 194, and a detailed description related to the license file 194 will be described later.

本発明の文書ファイルのファイル本文620は、ヘッダ610に含まれたユーザ固有キーを用いて暗号化する。本発明の好ましい実施例によると、文書ファイル本文の暗号化においてリンダル(Rijndal)暗号化アルゴリズムを用い、文書ファイルを各4キロバイト(Kbytes)単位ブロックに分けて暗号化する。従来の文書保安システムにおいては、データ全体を一度に暗号化する方式を採択することにより、システムの負荷が多くかかる問題があった。本発明においては、このように文書ファイルを4Kbytes単位で暗号化することにより、大容量ファイルの暗号化及び復号化時にも時間が短縮され、システムの負荷が減る効果があり、また、低仕様PCにおいても暗号化が可能な長所がある。   The file body 620 of the document file of the present invention is encrypted using the user unique key included in the header 610. According to the preferred embodiment of the present invention, the document file is divided into 4 kilobyte (Kbytes) unit blocks by using a Rijndal encryption algorithm in the encryption of the document file body. In the conventional document security system, there is a problem that the system load is increased by adopting a method of encrypting the entire data at once. In the present invention, by encrypting a document file in units of 4 Kbytes as described above, there is an effect that time is shortened even when a large capacity file is encrypted and decrypted, and the load on the system is reduced. There is an advantage that encryption is possible.

若し、暗号化しようとするファイルの大きさが128バイト未満の場合は、リンダル暗号化アルゴリズムとは異なる暗号化アルゴリズムで暗号化し、これは、リンダル暗号化アルゴリズムの最小単位が128バイトであるからである。このようにファイルの大きさによって暗号化アルゴリズムを流動的に選択して用いることにより、暗号化性能の向上及び暗号化されたファイルのサイズ減少効果がある。   If the file to be encrypted is smaller than 128 bytes, it is encrypted with an encryption algorithm different from the Lindal encryption algorithm because the minimum unit of the Lindal encryption algorithm is 128 bytes. It is. In this way, by selecting and using the encryption algorithm according to the size of the file, there is an effect of improving the encryption performance and reducing the size of the encrypted file.

一方、本発明においては、文書管理システムの文書DBに保存される文書ファイル、即ち、まだユーザハードウェアキーで暗号化されない文書ファイルもまた暗号化して保存する。このようにすることにより、外部から企業の文書管理システムが直接ハッキングされる場合も、文書ファイルに対する保安が可能である。   On the other hand, in the present invention, a document file stored in the document DB of the document management system, that is, a document file that has not yet been encrypted with the user hardware key is also encrypted and stored. By doing so, the document file can be secured even when the company's document management system is directly hacked from the outside.

また、本発明においては、ユーザに配布される文書ファイルを上記実施例によってユーザのハードウェアに従属的なユーザ固有キーで暗号化するとともに、文書ファイルが流出
された場合、その著作権者及び正当なユーザに対する情報を確認することができる透かし及びフィンガープリントを埋め込むこともできる。
In the present invention, the document file distributed to the user is encrypted with the user-specific key dependent on the user's hardware according to the above embodiment, and when the document file is leaked, the copyright holder and the legitimate It is also possible to embed a watermark and a fingerprint that can confirm information for a new user.

透かし技術とは、コンテンツの著作権保護のために開発され始めた技術であって、コンテンツに著作権者に対する情報を隠匿して、今後著作権の紛争が起こった時、著作権の確認等のために用いられ得る技術である。透かし技術は、目視で確認が可能な可視的透かし技術と目視で確認が不可能な非可視的透かし技術に分けられる。   Watermarking technology is a technology that has begun to be developed to protect the copyright of content, and conceals information for the copyright holder in the content. Technology that can be used for this purpose. The watermark technique is classified into a visible watermark technique that can be visually confirmed and an invisible watermark technique that cannot be visually confirmed.

フィンガープリンティング技術とは、コンテンツの正当なユーザを確認するために、コンテンツに著作権者の情報のみならず、配布者、再配布者、最終消費者等のようなユーザの情報についても埋め込む。ユーザが何らの許可なしに任意に第3者にコンテンツを伝達する場合、これは不法配布とみなされ、検出されたフィンガープリント情報に基づいてその不法配布者を確認するようになる。即ち、フィンガープリンティング技術の適用により、誰がそのコンテンツを不法で配布したかを事後追跡することができ、その責任を問うことができる。   The fingerprinting technique embeds not only copyright holder information but also user information such as a distributor, redistributor, and final consumer in order to confirm a valid user of the content. If the user arbitrarily communicates content to a third party without any permission, this is considered illegal distribution and will identify the illegal distributor based on the detected fingerprint information. In other words, by applying fingerprinting technology, it is possible to trace afterwards who has illegally distributed the content, and to ask the responsibility.

即ち、フィンガープリンティング技術は、出力文書のある一部分にユーザに対する情報を併せて出力することにより、今後内部文書が流出された場合に、流出者を追跡するのに活用できるものである。最も容易な方法は、出力文書の下段に可視的に出力時間と出力者に対する情報を印刷することにより、ユーザに流出に対する警覚心を引き起こされることである。しかし、このように可視的な情報はユーザにより除去される可能性が極めて高いため、本発明においては、ユーザは可視的に見られないが、文書内部に情報を隠匿することにより、追跡に活用する機能を提供する。   In other words, the fingerprinting technique can be used to track the outflower when the internal document is leaked in the future by outputting information for the user together with a part of the output document. The easiest way is to visually alert the user to the spill by printing the output time and information for the output person visually at the bottom of the output document. However, since there is a high possibility that the visible information is removed by the user in this way, in the present invention, the user cannot be seen visually, but it is utilized for tracking by concealing the information inside the document. Provide the function to do.

4.イベントモジュール
ユーザは、パッケージャモジュール140からダウンロードされた文書に対して一連の行為をするようになる。このような行為には、文書の開き、編集、保存、出力等があり得、前述したように、文書保安サーバ100において設定されて暗号化された権限によって行為に制約があり得る。
4). Event module A user performs a series of actions on a document downloaded from the packager module 140. Such actions may include opening, editing, saving, outputting, and the like of a document. As described above, actions may be restricted by the authority set and encrypted in the document security server 100.

文書保安サーバ100のイベントモジュール120は、このようなユーザの行為をクライアントコンピュータ200から報告されてこれを保存する機能を行う。   The event module 120 of the document security server 100 performs a function of reporting such a user action from the client computer 200 and storing it.

以下においては、図6を参照してイベントモジュール120と関連して行われる過程を説明する。図6は、本発明による文書保安システムのイベントモジュールと関連して行われる過程を示すフローチャートである。   Hereinafter, a process performed in association with the event module 120 will be described with reference to FIG. FIG. 6 is a flowchart illustrating a process performed in association with an event module of the document security system according to the present invention.

図6を参照すると、先ず、ユーザは暗号化されて配布された文書、即ち、DRM文書270に対して所定の行為(文書の開き、編集、保存、出力等)をする(S700)。このようなユーザの文書に対する所定の行為は、文書保安エージェント210に伝えられ(S710)、文書保安エージェント210は、前記ユーザの文書に対する所定の行為を文書保安サーバ100のイベントモジュール120に報告するために、ネットワーク接続を試みる(S720)。   Referring to FIG. 6, first, the user performs a predetermined action (opening, editing, saving, outputting, etc.) a document distributed in encrypted form, that is, a DRM document 270 (S700). The predetermined action on the user's document is transmitted to the document security agent 210 (S710), and the document security agent 210 reports the predetermined action on the user's document to the event module 120 of the document security server 100. Then, a network connection is attempted (S720).

文書保安サーバ100とクライアントコンピュータ200との間のネットワークは、常に活性化されてはいない。若し、ネットワークが活性化されており、ネットワーク接続に成功すれば、イベントモジュール120は、文書保安エージェント210から伝送されたユーザの行為情報をイベントDB;170に保存する(S750)。   The network between the document security server 100 and the client computer 200 is not always activated. If the network is activated and the network connection is successful, the event module 120 saves the user action information transmitted from the document security agent 210 in the event DB 170 (S750).

若し、ネットワークが活性化されておらず、ネットワーク接続に失敗すれば、ユーザの
行為情報は、クライアントコンピュータ200に臨時DB(Temp DB)を生成して保存される(S730)。文書保安エージェント210は、追ってさらにネットワーク接続を試みて臨時DBに保存されたユーザの行為情報をイベントモジュール120に再伝送し(S740)、再伝送されたユーザの行為情報はイベントDB;170に保存される(S750)。
If the network is not activated and the network connection fails, the user action information is generated and stored in the client computer 200 by generating a temporary DB (Temp DB) (S730). The document security agent 210 later attempts to connect to the network again and retransmits the user action information stored in the temporary DB to the event module 120 (S740), and the retransmitted user action information is stored in the event DB 170. (S750).

一方、本発明においては、このようなユーザの行為情報をイベントDB;170にバイナリ形態で保存する。若し、ユーザの行為情報が単純なテキストファイルで保存されれば、これは簡単なテキストエジタープログラムにより誰でも容易に開くことができ、保安上脆弱となり得る。本発明においては、このようにユーザの行為情報をバイナリ形態としてイベントDB;170に保存することにより、特定の専用ユーティリティーを通じてのみその情報を見ることができ、保安性を強化させた。   On the other hand, in the present invention, such user action information is stored in the event DB; 170 in binary form. If the user's action information is stored in a simple text file, anyone can easily open it with a simple text editor program, which can be a security vulnerability. In the present invention, the user action information is stored in the event DB; 170 in binary form in this way, so that the information can be viewed only through a specific dedicated utility, and the security is enhanced.

5.時間同期モジュール
文書の特性によって、文書の使用可能な満期日と関連する権限が設定されることが有用な場合がある。このために、暗号化された文書のヘッダに含まれる権限情報の中には、文書の閲覧が可能な時期と関連する満期日情報が含まれ得る。しかし、ユーザが故意に自分のPCの時間を過去に、即ち、満期日以前に変更することによって、満期日が過ぎた文書を不法に用いることができる問題点がある。これを防止するためには、クライアントコンピュータ200と文書保安サーバ100との間に時間同期化がなされなければならず、また、文書保安サーバ100の時間がクライアントコンピュータ200の時間より優先順位を有しなければならない。このような文書に対する権限情報としての満期日情報の使用及び時間同期化と関連する機能を行う構成要素が文書保安サーバ100の時間同期モジュール110である。
5). Time synchronization module Depending on the nature of the document, it may be useful to set the rights associated with the document's available maturity date. For this reason, the authority information included in the header of the encrypted document may include maturity date information related to the time when the document can be viewed. However, there is a problem that a user can illegally use a document whose expiration date has passed by intentionally changing the time of his / her PC in the past, that is, before the expiration date. In order to prevent this, time synchronization must be performed between the client computer 200 and the document security server 100, and the time of the document security server 100 has priority over the time of the client computer 200. There must be. The time synchronization module 110 of the document security server 100 is a component that performs functions related to the use of maturity date information as authority information for such a document and time synchronization.

以下においては、図7を参照して時間同期モジュール110と関連して行われる過程を説明する。図7は、本発明による文書保安システムの時間同期モジュールと関連して行われる過程を示すフローチャートである。   Hereinafter, a process performed in association with the time synchronization module 110 will be described with reference to FIG. FIG. 7 is a flowchart illustrating a process performed in association with the time synchronization module of the document security system according to the present invention.

図7を参照すると、先ず、ユーザが暗号化された文書ファイルのオープンを試み(S800)、これと同時にクライアントコンピュータ200の現在時間が求められる(S810)。暗号化されて配布された文書ファイルの可変長さヘッダ部分に含まれた満期日情報が抽出され、抽出された満期日情報は、クライアントコンピュータ200の現在時間と比較される(S820)。   Referring to FIG. 7, first, the user attempts to open an encrypted document file (S800), and at the same time, the current time of the client computer 200 is obtained (S810). The expiration date information included in the variable length header portion of the encrypted document file is extracted, and the extracted expiration date information is compared with the current time of the client computer 200 (S820).

比較した結果、満期日がクライアントコンピュータ200の現在時間より過去であれば、文書は閉じられ、ユーザは文書を使用できなくなる(S880)。そうでなければ、クライアントコンピュータ200は、文書保安サーバ100の時間同期モジュール110に接続して文書保安サーバ100の現在時間を受信する(S830)。   As a result of the comparison, if the expiration date is earlier than the current time of the client computer 200, the document is closed and the user cannot use the document (S880). Otherwise, the client computer 200 connects to the time synchronization module 110 of the document security server 100 and receives the current time of the document security server 100 (S830).

受信された文書保安サーバ100の現在時間は、満期日情報と比較され、比較した結果、満期日が文書保安サーバ100の現在時間より過去であれば、文書は閉じられ、ユーザは文書を使用できなくなる(S880)。そうでなければ、クライアントコンピュータ内の環境ファイル260に保存された現在時間を求める(S850)。   The received current time of the document security server 100 is compared with the expiration date information. If the comparison result shows that the expiration date is past the current time of the document security server 100, the document is closed and the user can use the document. (S880). Otherwise, the current time stored in the environment file 260 in the client computer is obtained (S850).

これと関連して、文書保安エージェント210は、周期的に文書保安サーバ100のネットワークと連結して環境ファイル260の現在時間情報を時間同期モジュール110の現在時間情報に更新する。即ち、文書保安サーバ100の時間情報が環境ファイルに定義された時間情報よりも最新の値であれば、環境ファイルの現在時間情報はアップデートされ、これにより文書保安サーバ100とクライアントコンピュータ200との間の時間同
期化はなされ得る。
In this connection, the document security agent 210 periodically updates the current time information of the environment file 260 to the current time information of the time synchronization module 110 in connection with the network of the document security server 100. That is, if the time information of the document security server 100 is the latest value than the time information defined in the environment file, the current time information of the environment file is updated, whereby the document security server 100 and the client computer 200 are updated. Can be synchronized.

さらに図7を参照して比較した結果、満期日が環境ファイルの現在時間より過去であれば、文書は閉じられ、ユーザは文書を使用できなくなる(S880)。そうでなければ、ユーザは文書を閲覧して使用できる(S870)。   Further, as a result of comparison with reference to FIG. 7, if the expiration date is earlier than the current time of the environment file, the document is closed and the user cannot use the document (S880). Otherwise, the user can browse and use the document (S870).

6.ライセンス管理
本発明の文書保安システムにおいては、文書保安サーバプログラムに対するライセンス管理を提供する。本発明の文書保安ライセンス(DSL:Document Safer License)は、企業等の文書保安システムの購買者が購買を決定し、製品を購入した時に発給される。
6). License Management The document security system of the present invention provides license management for the document security server program. The document security license (DSL) of the present invention is issued when a purchaser of a document security system such as a company decides to purchase and purchases a product.

本発明による文書保安ライセンスは、用いるユーザの数に対するライセンスであるユーザアクセスライセンス(UAL:User Access License)及び支援するユーザソフトウェア(ファイル拡張子)に対するライセンスであるユーザソフトウェアライセンス(USL:User Software License)の結合で構成される。このような文書保安ライセンスの管理が提供されることにより、企業等の顧客の必要に適合して対応することができる融通性が設けられ、企業が選択した文書保安システムの機能によって適切なライセンスオプションが選択される。   The document security license according to the present invention includes a user access license (UAL: User Access License) which is a license for the number of users to be used and a user software license (USL: User Software License) which is a license for supporting user software (file extension) Consists of. Providing such document security license management provides the flexibility to meet the needs of customers such as companies, and the appropriate license options depending on the functions of the document security system selected by the company Is selected.

ライセンスの発給は、ライセンスファイル194とライセンスH/Wキー190で定義される。即ち、ライセンス発給手続きが完了されれば、文書保安サーバの管理者コンピュータにライセンスファイルが生成され、また、USBポートに連結されたUSBキーにライセンス情報が挿入される。   A license issuance is defined by a license file 194 and a license H / W key 190. That is, when the license issuance procedure is completed, a license file is generated on the administrator computer of the document security server, and license information is inserted into the USB key connected to the USB port.

先ず、ライセンスファイル194は、購買企業の文書管理システムにおいてDRMが適用される、即ち、文書保安暗号化が適用されるファイルの形態(拡張子)を定義する。
これと関連して、図4を参照して前述したように、ユーザの文書ダウンロード要請に従って文書保安サーバ100のパッケージャモジュール140が文書の暗号化過程を行う時、パッケージャモジュール140は、文書の暗号化に先立って、ライセンスファイル194を参照して、ダウンロード要請された文書ファイルが、システムが支援される拡張子を有する文書ファイルであるか等を検査する過程を行い、ライセンスファイル194に定義されたシステムが支援する拡張子のファイルでない場合は、文書ファイルの暗号化を行わないようになる。
First, the license file 194 defines a file format (extension) to which DRM is applied in the document management system of the purchasing company, that is, to which document security encryption is applied.
In this connection, as described above with reference to FIG. 4, when the packager module 140 of the document security server 100 performs the document encryption process according to the user's document download request, the packager module 140 Prior to encryption, the license file 194 is referenced to check whether the document file requested for download is a document file having an extension supported by the system, and is defined in the license file 194. If the file does not have an extension supported by the system, the document file is not encrypted.

一方、本発明における各クライアントコンピュータ200がユーザハードウェアキーを登録する時点で、文書保安サーバ100から環境ファイルが生成されてクライアントコンピュータ200に伝送される。このようにクライアントコンピュータ200にダウンロードされる環境ファイルには、ライセンスファイル内に定義されたファイル拡張子ライセンス情報が含まれる。これにより、図2を参照して前述したように、ユーザがクライアントコンピュータ200において文書ファイルを開こうとする場合、このようなライセンス情報が含まれた環境ファイル260が参照され、システムが支援する拡張子のファイルでない場合は、エラーメッセージが出力されて文書を開くことができなくなる。   On the other hand, when each client computer 200 in the present invention registers a user hardware key, an environment file is generated from the document security server 100 and transmitted to the client computer 200. Thus, the environment file downloaded to the client computer 200 includes file extension license information defined in the license file. Accordingly, as described above with reference to FIG. 2, when the user tries to open the document file on the client computer 200, the environment file 260 including such license information is referred to, and the system supports the extension. If it is not a child file, an error message is output and the document cannot be opened.

次に、ライセンスH/Wキーは、ライセンスファイルとともに企業等の購買者に提供されるものであって、購買者の文書管理システム(EDMS、KMS、…)においてDRMが適用される文書保安システムの最終ユーザ数を管理する。   Next, the license H / W key is provided to a purchaser of a company or the like together with a license file, and the document security system to which DRM is applied in the document management system (EDMS, KMS,...) Of the purchaser. Manage the number of final users.

これと関連して、図3を参照して前述したように、ユーザハードウェアキーが文書保安サーバ100のキーモジュール130を通じてユーザDB;180に保存される過程にお
いて、キーをユーザDB;180に保存する前段階において、USBライセンスH/Wキー190を通じてユーザの登録可能回数をチェックするようになり、最終ユーザ数を超える場合は、キー登録をすることができなくなる。
In this connection, as described above with reference to FIG. 3, in the process in which the user hardware key is stored in the user DB 180 through the key module 130 of the document security server 100, the key is stored in the user DB 180. In the previous stage, the number of times that the user can be registered is checked through the USB license H / W key 190. If the final number of users is exceeded, key registration cannot be performed.

7.環境ファイル
環境ファイル(Config File)とは、会社コード等の情報を含むものであって、文書保安サーバ100においてプログラムが設置される際に作成され、サーバ100の特定位置に保管される。環境ファイルのファイル名は、該当会社の会社コードに.cfgの拡張子を有する。一方、ユーザが文書保安サーバ100にユーザ固有キーの登録を終えると、環境ファイルはクライアントコンピュータ200に配布されて保存される。
7). Environment File An environment file (Config File) includes information such as a company code and is created when a program is installed in the document security server 100 and stored in a specific location on the server 100. The file name of the environment file should be the company code of the relevant company. It has a cfg extension. On the other hand, when the user finishes registering the user unique key in the document security server 100, the environment file is distributed and stored in the client computer 200.

従来の文書保安システムにおいては、クライアントコンピュータに通信可能な文書保安サーバに対する情報を単に一つだけ維持したため、ユーザが多くの事業場を回す必要がある場合、他の事業場では文書をダウンロードできなかった。   In the conventional document security system, only one piece of information about the document security server that can communicate with the client computer is maintained, so if the user needs to visit many business sites, documents cannot be downloaded at other business sites. It was.

本発明においては、会社コード情報を含む環境ファイルを、ユーザがキー登録の際にダウンロードされて用いるようにしたことで、ユーザは他の事業場に行く場合も、該当文書保安サーバの環境ファイルをさらにダウンロードされて従前の環境ファイルを参照して互換可能に用いることが可能である。   In the present invention, the environment file including the company code information is downloaded and used by the user when registering the key, so that even when the user goes to another business location, the environment file of the corresponding document security server is saved. Furthermore, it can be downloaded and used so as to be compatible with reference to the previous environment file.

一方、環境ファイルには、会社コード情報の他にも、時間同期モジュールに関する情報、イベントモジュールに関する情報、及びライセンスファイルに含まれる支援ファイル拡張子情報等を含み、これにより環境ファイルは、クライアントコンピュータの時間更新、イベントモジュールへのユーザの行為情報の伝送、及びクライアントコンピュータにおける文書の閲覧制限等に用いられ得る。   On the other hand, the environment file includes information related to the time synchronization module, information related to the event module, support file extension information included in the license file, etc. in addition to the company code information. It can be used for time update, transmission of user action information to the event module, and document browsing restriction on the client computer.

8.メタベース
文書保安システムの文書保安サーバ100は、多様な機能モジュール110、120、130、140で構成されており、このような各モジュールの機能を行うのに参照すべき特別に定義された値がある。このような値を環境変数といい、環境変数は文書保安サーバ100の運営途中に変更されることもある。
8). The document security server 100 of the metabase document security system is composed of various functional modules 110, 120, 130, and 140, and there are specially defined values that should be referred to for performing the functions of these modules. . Such a value is called an environment variable, and the environment variable may be changed during the operation of the document security server 100.

従来の文書保安システムにおいては、このような環境変数がサーバプログラムの初期起動の際にウィンドウズ(R)レジストリー(Windows (R)Registry)に保存され、これにより環境設定が変更される場合、サーバプログラムを終了して再起動しなければ、変更された環境設定値が適用されないため、サーバプロセスを中止しなければならない問題があった。   In a conventional document security system, such an environment variable is stored in the Windows (R) registry (Windows (R) Registry) when the server program is initially started. If the environment setting value is not applied unless it is terminated and restarted, the server process has to be stopped.

本発明においては、このような問題点を解決するために、一つの情報保存システムで一つ又は多数のプロセスが運用されるにおいて、参照される環境設定情報をデータベース化したメタベース(Metabase:150)を文書保安サーバ100に構成した。
メタベース150の構成及び運用は次のようになされる。先ず、共有メモリを作り、特定構造でその共有メモリにデータベースを生成する。管理ツール160を利用して生成されたメタベース150に書き込み(Write)環境変数値を修正し、各機能モジュールにおいてなされるサーバプロセスは、メタベース150に位置した環境変数値を参照する。
In the present invention, in order to solve such a problem, when one or many processes are operated in one information storage system, a metabase (Metabase: 150) in which environment setting information to be referred to is made into a database. Is configured in the document security server 100.
The configuration and operation of the metabase 150 are performed as follows. First, a shared memory is created, and a database is generated in the shared memory with a specific structure. The environment variable value written to the metabase 150 generated by using the management tool 160 is modified, and the server process performed in each functional module refers to the environment variable value located in the metabase 150.

本発明においては、このように環境設定情報をメモリ上において維持するメタベース150を導入して参照することにより、環境設定が変更されても、サーバプロセスの中止なしに、実時間で環境設定情報が更新される効果がある。   In the present invention, by introducing and referring to the metabase 150 that maintains the environment setting information in the memory in this way, even if the environment setting is changed, the environment setting information can be obtained in real time without stopping the server process. Has the effect of being updated.

本発明は、上記実施例を参照として特に図示及び記述したが、これは単に例示のために用いられたものであり、本発明の属する分野における通常の知識を有する者であれば、上記特許請求の範囲に定義されたとおり、本発明の技術的思想及び範囲内で様々な変形が可能である。   The present invention has been particularly shown and described with reference to the above examples, which are merely used for illustration and are intended to be used by those skilled in the art to which the present invention pertains. Various modifications are possible within the technical idea and scope of the present invention as defined in the scope of the above.

本発明による文書保安システムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the document security system by this invention. 本発明による文書保安システムのクライアント側において行われる過程を示すフローチャートである。4 is a flowchart illustrating a process performed on the client side of the document security system according to the present invention. 本発明による文書保安システムのキーモジュールと関連して行われる過程を示すフローチャートである。4 is a flowchart illustrating a process performed in association with a key module of a document security system according to the present invention. 本発明による文書保安システムのパッケージャモジュールと関連して行われる過程を示すフローチャートである。6 is a flowchart illustrating a process performed in association with the packager module of the document security system according to the present invention. 本発明による文書ファイルフォーマットを示す図である。It is a figure which shows the document file format by this invention. 本発明による文書保安システムのイベントモジュールと関連して行われる過程を示すフローチャートである。6 is a flowchart illustrating a process performed in association with an event module of the document security system according to the present invention. 本発明による文書保安システムの時間同期モジュールと関連して行われる過程を示すフローチャートである。4 is a flowchart illustrating a process performed in association with a time synchronization module of the document security system according to the present invention.

符号の説明Explanation of symbols

100 文書保安サーバ、110 時間同期モジュール、120 イベントモジュール、130 キーモジュール、140 パッケージャモジュール、150 メタベース、160 管理ツール、170 イベントDB、180 ユーザDB、190 ライセンスキー、192 文書ファイル、194 ライセンスファイル、200 クライアントコンピュータ、210 文書保安エージェント、220 ウェブブラウザ、230 文書保安ウェブ制御部、240 アプリケーション、250 文書保安モジュール、260 環境ファイル、270 DRMファイル、600 シグネチャー、610 可変長さヘッダ、620 ファイル本文。   100 document security server, 110 time synchronization module, 120 event module, 130 key module, 140 packager module, 150 metabase, 160 management tool, 170 event DB, 180 user DB, 190 license key, 192 document file, 194 license file, 200 client computer, 210 document security agent, 220 web browser, 230 document security web control unit, 240 application, 250 document security module, 260 environment file, 270 DRM file, 600 signature, 610 variable length header, 620 file body.

Claims (28)

文書保安システムにおいて、
ユーザ固有キーを生成する文書保安エージェントを有するユーザコンピュータと、
前記ユーザコンピュータ及び文書ファイルが保存された文書データベースと連結され、前記ユーザコンピュータから伝送されたユーザ固有キーを登録させ、前記ユーザコンピュータからの文書ファイルのダウンロード要請に応答して、前記登録されたユーザ固有キーを利用して前記要請された文書ファイルを暗号化し、前記ユーザコンピュータにダウンロードする文書保安サーバとを含み、
前記ユーザ固有キーは、前記ユーザコンピュータのハードウェア情報から抽出される情報を利用して生成されることを特徴とする文書保安システム。
In the document security system,
A user computer having a document security agent for generating a user-specific key;
The registered user is connected to the user computer and the document database in which the document file is stored, the user unique key transmitted from the user computer is registered, and the registered user is responded to the document file download request from the user computer. A document security server that encrypts the requested document file using a unique key and downloads it to the user computer;
The document security system, wherein the user specific key is generated using information extracted from hardware information of the user computer.
前記ユーザ固有キーを抽出するモジュールは、前記文書保安エージェントに内蔵されることを特徴とする請求項1に記載の文書保安システム。   2. The document security system according to claim 1, wherein the module for extracting the user unique key is built in the document security agent. 前記ユーザ固有キーは、暗号化された形態で、前記ユーザコンピュータから前記文書保安サーバに伝送されることを特徴とする請求項1に記載の文書保安システム。   The document security system according to claim 1, wherein the user unique key is transmitted from the user computer to the document security server in an encrypted form. 前記ユーザ固有キーの暗号化は、ブローフィッシュ(Blowfish)暗号化アルゴリズムによるものであることを特徴とする請求項3に記載の文書保安システム。   4. The document security system according to claim 3, wherein the encryption of the user specific key is based on a blowfish encryption algorithm. 前記文書保安サーバにおける前記ユーザ固有キーの登録に先立って、前記文書保安サーバに装着されたライセンスキーを通じてユーザの登録可能回数を超えるかが検査されることを特徴とする請求項1に記載の文書保安システム。   2. The document according to claim 1, wherein, prior to registration of the user-specific key in the document security server, it is checked whether or not the number of times a user can be registered is exceeded through a license key attached to the document security server. Security system. 前記ライセンスキーは、前記文書保安サーバのUSBポートに連結されたUSBキーに挿入されることを特徴とする請求項5に記載の文書保安システム。   6. The document security system according to claim 5, wherein the license key is inserted into a USB key connected to a USB port of the document security server. 前記ユーザ固有キーが登録された後、前記文書保安サーバと関連する会社の会社コード情報を含む環境ファイル(Config File)が、前記文書保安サーバから前記ユーザコンピュータに伝送されて保存されることを特徴とする請求項1に記載の文書保安システム。   After the user unique key is registered, an environment file (Config File) including company code information of a company related to the document security server is transmitted from the document security server to the user computer and stored therein. The document security system according to claim 1. 文書保安システムにおいて、
ユーザ固有キーを生成する文書保安エージェントを有するユーザコンピュータと、
前記ユーザコンピュータ及び文書ファイルが保存された文書データベースと連結され、前記ユーザコンピュータから伝送されたユーザ固有キーを登録させ、前記ユーザコンピュータからの文書ファイルのダウンロード要請に応答して、前記登録されたユーザ固有キーを利用して前記要請された文書ファイルを暗号化し、前記ユーザコンピュータにダウンロードする文書保安サーバとを含み、
前記暗号化された文書ファイルは、前記ユーザの前記文書に対する権限を制御する権限設定情報を含む可変長さヘッダを含んでなることを特徴とする文書保安システム。
In the document security system,
A user computer having a document security agent for generating a user-specific key;
The registered user is connected to the user computer and the document database in which the document file is stored, the user unique key transmitted from the user computer is registered, and the registered user is responded to the document file download request from the user computer. A document security server that encrypts the requested document file using a unique key and downloads it to the user computer;
The document security system, wherein the encrypted document file includes a variable length header including authority setting information for controlling authority of the user to the document.
前記文書に対する権限は、閲覧権限、編集権限、保存権限、出力権限及び満期日関連権限のうちの一つ以上を含むことを特徴とする請求項8に記載の文書保安システム。   9. The document security system according to claim 8, wherein the authority for the document includes one or more of a viewing authority, an editing authority, a saving authority, an output authority, and an expiration date-related authority. 前記可変長さヘッダは、任意の大きさを有するダミーフィールド(Dummy Field)を含むことを特徴とする請求項8に記載の文書保安システム。   9. The document security system according to claim 8, wherein the variable length header includes a dummy field having an arbitrary size. 前記暗号化された文書ファイルは、前記文書ファイルが暗号化されたファイルであるこ
とを示すシグネチャー(Signature)を含んでなることを特徴とする請求項8に記載の文書保安システム。
9. The document security system according to claim 8, wherein the encrypted document file includes a signature indicating that the document file is an encrypted file.
前記シグネチャーは暗号化されないことを特徴とする請求項11に記載の文書保安システム。   12. The document security system according to claim 11, wherein the signature is not encrypted. 前記文書ファイルの暗号化は、4キロバイト(Kbytes)単位のブロックに分けて暗号化されることを特徴とする請求項8に記載の文書保安システム。   9. The document security system according to claim 8, wherein the document file is encrypted by being divided into blocks of 4 kilobytes (Kbytes). 前記文書データベースに保存される文書ファイルは暗号化されて保存されることを特徴とする請求項8に記載の文書保安システム。   9. The document security system according to claim 8, wherein the document file stored in the document database is encrypted and stored. 前記ユーザ固有キーを利用して前記文書ファイルを暗号化すると同時に、前記文書ファイルに著作権者の情報を含む透かしを埋め込むことを特徴とする請求項8に記載の文書保安システム。   9. The document security system according to claim 8, wherein the document file is encrypted using the user-specific key, and at the same time, a watermark including copyright holder information is embedded in the document file. 前記ユーザ固有キーを利用して前記文書ファイルを暗号化すると同時に、前記文書ファイルに正当なユーザに対する情報を含むフィンガープリントを埋め込むことを特徴とする請求項8に記載の文書保安システム。   9. The document security system according to claim 8, wherein the document file is encrypted using the user unique key, and at the same time, a fingerprint including information for a valid user is embedded in the document file. 前記文書保安サーバは、前記文書ファイルの暗号化に先立って、前記要請された文書ファイルが、システムが支援する拡張子を有する文書ファイルであるか否かをライセンスファイルを通じて検査することを特徴とする請求項8に記載の文書保安システム。   The document security server may check whether the requested document file is a document file having an extension supported by the system through a license file prior to encryption of the document file. The document security system according to claim 8. 文書保安システムにおいて、
ユーザ固有キーを生成する文書保安エージェントを有するユーザコンピュータと、
前記ユーザコンピュータ及び文書ファイルが保存された文書データベースと連結され、前記ユーザコンピュータから伝送されたユーザ固有キーを登録させ、前記ユーザコンピュータからの文書ファイルのダウンロード要請に応答して、前記登録されたユーザ固有キーを利用して前記要請された文書ファイルを暗号化し、前記ユーザコンピュータにダウンロードする文書保安サーバとを含み、
前記ユーザコンピュータの文書保安エージェントは、前記ダウンロードされた文書に対するユーザの行為情報を前記文書保安サーバに含まれたイベントモジュールに伝送し、前記イベントモジュールに伝送された前記文書に対するユーザの行為情報は、前記文書保安サーバと連結されたイベントデータベースに保存されることを特徴とする文書保安システム。
In the document security system,
A user computer having a document security agent for generating a user-specific key;
The registered user is connected to the user computer and the document database in which the document file is stored, the user unique key transmitted from the user computer is registered, and the registered user is responded to the document file download request from the user computer. A document security server that encrypts the requested document file using a unique key and downloads it to the user computer;
The document security agent of the user computer transmits user action information for the downloaded document to an event module included in the document security server, and the user action information for the document transmitted to the event module is: A document security system stored in an event database connected to the document security server.
前記文書に対するユーザの行為は、文書の閲覧行為、保存行為、編集行為及び出力行為のうちの一つ以上を含むことを特徴とする請求項18に記載の文書保安システム。   The document security system according to claim 18, wherein the user's action on the document includes one or more of a document browsing action, a saving action, an editing action, and an output action. 前記ユーザの行為情報を前記文書保安サーバに伝送しようとするネットワーク接続が失敗した場合、前記ユーザの行為情報は、前記ユーザコンピュータの臨時データベースに保存されることを特徴とする請求項18に記載の文書保安システム。   19. The user action information is stored in a temporary database of the user computer when a network connection to transmit the user action information to the document security server fails. Document security system. 前記文書に対するユーザの行為情報は、前記イベントデータベースにバイナリ形態で保存されることを特徴とする請求項18に記載の文書保安システム。   19. The document security system according to claim 18, wherein user action information on the document is stored in the event database in binary form. 文書保安システムにおいて、
ユーザ固有キーを生成する文書保安エージェントを有するユーザコンピュータと、
前記ユーザコンピュータ及び文書ファイルが保存された文書データベースと連結され、
前記ユーザコンピュータから伝送されたユーザ固有キーを登録させ、前記ユーザコンピュータからの文書ファイルのダウンロード要請に応答して、前記登録されたユーザ固有キーを利用して前記要請された文書ファイルを暗号化し、前記ユーザコンピュータにダウンロードする文書保安サーバとを含み、
前記暗号化された文書ファイルは、前記文書ファイルの使用に対する満期日情報を含み、前記ユーザコンピュータは、前記文書ファイルの閲覧の際に、前記文書保安サーバに含まれた時間同期モジュールに接続して前記文書保安サーバの現在時間情報を受信した後、前記満期日情報と前記受信された文書保安サーバの現在時間情報とを比較して、前記文書ファイルの使用可否を決定することを特徴とする文書保安システム。
In the document security system,
A user computer having a document security agent for generating a user-specific key;
The user computer and a document database in which document files are stored are linked,
Registering a user-specific key transmitted from the user computer, and in response to a download request for the document file from the user computer, encrypting the requested document file using the registered user-specific key; A document security server downloaded to the user computer,
The encrypted document file includes expiration date information for use of the document file, and the user computer connects to a time synchronization module included in the document security server when browsing the document file. After receiving the current time information of the document security server, the expiration date information is compared with the received current time information of the document security server to determine whether or not the document file can be used. Security system.
前記ユーザコンピュータは、前記文書ファイルの閲覧の際に、前記ユーザコンピュータに保存された環境ファイルの現在時間情報と前記満期日情報とを比較して、前記文書ファイルの使用可否をさらに決定することを特徴とする請求項22に記載の文書保安システム。   The user computer further determines whether or not the document file can be used by comparing the current time information of the environment file stored in the user computer and the expiration date information when browsing the document file. 23. A document security system according to claim 22, characterized in that: 前記文書保安エージェントは、周期的に前記文書保安サーバに接続して前記環境ファイルの現在時間情報をアップデートすることを特徴とする請求項23に記載の文書保安システム。   The document security system according to claim 23, wherein the document security agent periodically connects to the document security server to update current time information of the environment file. 前記文書保安サーバと前記ユーザコンピュータは、HTTPプロトコル方式で互いに通信することを特徴とする請求項1ないし24のいずれか1項に記載の文書保安システム。   The document security system according to any one of claims 1 to 24, wherein the document security server and the user computer communicate with each other by an HTTP protocol method. 前記文書保安サーバにおいて暗号化され前記ユーザコンピュータにダウンロードされる文書ファイルの拡張子は、原本文書ファイルの拡張子と同一であることを特徴とする請求項1ないし24のいずれか1項に記載の文書保安システム。   25. The extension of a document file encrypted in the document security server and downloaded to the user computer is the same as the extension of the original document file. Document security system. 前記文書保安サーバは、前記文書保安サーバの機能を行うにおいて参照される環境設定情報をメモリ上において維持するメタベースを含み、
前記メタベースに連結された管理ツールが前記メタベースに書き込む(Write)動作により前記環境設定情報は修正されることを特徴とする請求項1ないし24のいずれか1項に記載の文書保安システム。
The document security server includes a metabase that maintains environment setting information referred to in performing the function of the document security server on a memory;
The document security system according to any one of claims 1 to 24, wherein the environment setting information is modified by an operation of writing to the metabase by a management tool connected to the metabase.
前記ユーザコンピュータにおいて、ユーザは、一つのプログラムにおいて複数個の暗号化された文書及び暗号化されない文書を同時に閲覧することができることを特徴とする請求項1ないし24のいずれか1項に記載の文書保安システム。   25. The document according to claim 1, wherein the user computer can simultaneously browse a plurality of encrypted documents and non-encrypted documents in one program. Security system.
JP2003363613A 2003-08-08 2003-10-23 Document security system Expired - Lifetime JP3917125B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0054841A KR100440037B1 (en) 2003-08-08 2003-08-08 Document security system

Publications (2)

Publication Number Publication Date
JP2005065209A true JP2005065209A (en) 2005-03-10
JP3917125B2 JP3917125B2 (en) 2007-05-23

Family

ID=32388521

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003363613A Expired - Lifetime JP3917125B2 (en) 2003-08-08 2003-10-23 Document security system

Country Status (2)

Country Link
JP (1) JP3917125B2 (en)
KR (1) KR100440037B1 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007115192A (en) * 2005-10-24 2007-05-10 Chial & Associates:Kk File management system, information processing apparatus, authentication system, and file usage authority setting system
JP2008537191A (en) * 2005-11-16 2008-09-11 マークエニー・インコーポレイテッド Digital information storage system, digital information security system, digital information storage and provision method
JP2011013862A (en) * 2009-06-30 2011-01-20 Canon Marketing Japan Inc Document management system, document management method and program for the same
JP2011086011A (en) * 2009-10-13 2011-04-28 Intelligent Wave Inc Program, device, system and method of transmitting log data
JP2012514353A (en) * 2008-12-29 2012-06-21 ノーテル・ネットワークス・リミテッド Band-efficient method and system for hiding the presence of encryption in a communication channel
JP2013153372A (en) * 2012-01-26 2013-08-08 Kayaba Ind Co Ltd Drive recorder
JP2021140770A (en) * 2020-03-04 2021-09-16 ファナック アメリカ コーポレイション Dynamic messaging system for factory automation devices
JP2022104886A (en) * 2020-12-30 2022-07-12 ソフトキャンプ カンパニー,リミテッド Security system based on hidden information for electronic document security

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100597401B1 (en) * 2004-02-06 2006-07-06 삼성전자주식회사 DDR management method and contents thereof for content copyright protection
KR20060013099A (en) * 2004-08-06 2006-02-09 한국전자통신연구원 Distribution system and method of digital content
KR100611740B1 (en) * 2004-10-13 2006-08-11 한국전자통신연구원 Fingerprint-based Piracy Content Tracking System and Its Method
KR100810368B1 (en) * 2006-07-10 2008-03-07 주식회사 한글과 컴퓨터 Leak Prevention and Access Control System for Group Documents
KR200451988Y1 (en) * 2008-10-31 2011-01-25 동진기업 주식회사 Plastic food container
KR101075543B1 (en) * 2009-08-26 2011-10-20 (주)소만사 Security System for Private Information in Terminal and Method Thereof
KR101023793B1 (en) * 2009-12-18 2011-03-21 표세진 Personal Computer Authentication Method to Restrict Use of Internet Services
KR101352160B1 (en) * 2011-12-20 2014-01-15 주식회사 네오위즈인터넷 User terminal having function checking banned words and method thereof
KR20180010442A (en) * 2016-07-21 2018-01-31 주식회사 시공미디어 User device for processing online authoring service and method for storing document thereof
KR101926566B1 (en) 2017-10-13 2018-12-07 주식회사 한글과컴퓨터 Editing command processing server apparatus for performing editing command processing in a document collaborative editing system having a multi-server environment and operating method thereof

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007115192A (en) * 2005-10-24 2007-05-10 Chial & Associates:Kk File management system, information processing apparatus, authentication system, and file usage authority setting system
JP2008537191A (en) * 2005-11-16 2008-09-11 マークエニー・インコーポレイテッド Digital information storage system, digital information security system, digital information storage and provision method
JP2012514353A (en) * 2008-12-29 2012-06-21 ノーテル・ネットワークス・リミテッド Band-efficient method and system for hiding the presence of encryption in a communication channel
JP2011013862A (en) * 2009-06-30 2011-01-20 Canon Marketing Japan Inc Document management system, document management method and program for the same
JP2011086011A (en) * 2009-10-13 2011-04-28 Intelligent Wave Inc Program, device, system and method of transmitting log data
JP2013153372A (en) * 2012-01-26 2013-08-08 Kayaba Ind Co Ltd Drive recorder
JP2021140770A (en) * 2020-03-04 2021-09-16 ファナック アメリカ コーポレイション Dynamic messaging system for factory automation devices
JP7681983B2 (en) 2020-03-04 2025-05-23 ファナック アメリカ コーポレイション A dynamic messaging system for factory automation equipment.
JP2022104886A (en) * 2020-12-30 2022-07-12 ソフトキャンプ カンパニー,リミテッド Security system based on hidden information for electronic document security

Also Published As

Publication number Publication date
KR100440037B1 (en) 2004-07-14
KR20030084798A (en) 2003-11-01
JP3917125B2 (en) 2007-05-23

Similar Documents

Publication Publication Date Title
US7305366B2 (en) Content revocation and license modification in a digital rights management (DRM) system on a computing device
JP3917125B2 (en) Document security system
US7272858B2 (en) Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
US6289450B1 (en) Information security architecture for encrypting documents for remote access while maintaining access control
US7383205B1 (en) Structure of a digital content package
KR100423797B1 (en) Method of protecting digital information and system thereof
US7680744B2 (en) Method for interdependently validating a digital content package and a corresponding digital license
US6775655B1 (en) Rendering digital content in an encrypted rights-protected form
EP1367475B1 (en) Software application protection by way of a digital rights management (DRM) system
US7024393B1 (en) Structural of digital rights management (DRM) system
JP4406190B2 (en) Secure video card for a computing device having a digital rights management (DRM) system
KR102893163B1 (en) Encrypted file control
US7051005B1 (en) Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system
JP4489382B2 (en) System and method for providing digital rights management services
EP2316095B1 (en) Licensing protected content to application sets
US20030154381A1 (en) Managing file access via a designated place
US20040039932A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
KR20040002771A (en) Systems and methods for providing secure server key operations
JP2002041347A (en) Information presentation system and device
CN101243469A (en) Digital License Migration from First Platform to Second Platform
HK40099748A (en) Encrypted file control

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060606

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060905

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060908

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070207

R150 Certificate of patent or registration of utility model

Ref document number: 3917125

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110216

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120216

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130216

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130216

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140216

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term