JP2000242491A - コンピュータ及びプログラム記録媒体 - Google Patents
コンピュータ及びプログラム記録媒体Info
- Publication number
- JP2000242491A JP2000242491A JP11043870A JP4387099A JP2000242491A JP 2000242491 A JP2000242491 A JP 2000242491A JP 11043870 A JP11043870 A JP 11043870A JP 4387099 A JP4387099 A JP 4387099A JP 2000242491 A JP2000242491 A JP 2000242491A
- Authority
- JP
- Japan
- Prior art keywords
- application software
- data
- unit
- authentication
- tamper
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012790 confirmation Methods 0.000 claims abstract description 17
- 238000012545 processing Methods 0.000 claims abstract description 11
- 230000006870 function Effects 0.000 claims description 67
- 238000000034 method Methods 0.000 claims description 48
- 230000008569 process Effects 0.000 claims description 9
- 230000007717 exclusion Effects 0.000 abstract 1
- 230000005540 biological transmission Effects 0.000 description 48
- 230000007246 mechanism Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 241000976806 Genea <ascomycete fungus> Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 238000009941 weaving Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
ーションソフトウェアに渡されてしまえば、アプリケー
ションソフトウェアが自由にAVデータを記録などの処
理をすることが可能であり、著作権を守ることが出来な
いという課題がある。 【解決手段】 システム部12とアプリケーションソフ
トウェア部13とを備え、ディジタルインターフェース
1から著作権主張された暗号化データを取り込み、処理
するコンピュータにおいて、システム部12は、アプリ
ケーションソフトウェア部13が著作権を守る上におい
て正当なアプリケーションソフトウェアであると判定
し、正当なものである場合は、暗号化データの鍵をアプ
リケーションソフトウェア部13に渡すことを特徴とす
るコンピュータ。
Description
するコンピュータ及びプログラム記録媒体に関するもの
である。
伝送するネットワークが開発されてきている。音声情報
や映像情報を伝送し、視聴するためにはリアルタイムに
データを伝送する必要がある。
ネットワークの標準としてIEEE1394が提案さ
れ、現在広く用いられるようになった。IEEE139
4は、家庭用ディジタルVCRを始め、多くのディジタ
ル映像音声機器に外部用インタフェースとして搭載され
ている。VCRにおいては、IEEE1394を用いる
ことにより、外部機器からVCRの動作制御を行った
り、また外部機器からVCRにデータを送信し、VCR
において記録することや再生することなども可能となっ
た。
の進展、大容量のハードディスクや光磁気ディスクなど
の記録媒体の出現により、映像情報や音声情報をも処理
できるようになった。すなわちPCは映像情報や音声情
報の記録再生装置やモニタとしても機能できるようにな
った。PCの標準OSであるWindows98などに
おいてはIEEE1394がサポートされており、VC
Rなどのディジタル映像音声機器とPCで互いにAVデ
ータのやりとりが可能となっている。このように今後デ
ィジタル映像音声機器とPCとの融合がますます進展し
ていくものと思われる。
は、映像情報や音声情報を処理するアプリケーションソ
フトウェアをPCにインストールしておく必要がある。
映像音声機器から送られてくるAVデータはPCの内部
に入力され、PCにインストールされているアプリケー
ションソフトウェアによって表示、記録、再生などの処
理が行われる。例えばアプリケーションソフトウェアが
記録を行う機能を持つものであれば、映像音声機器から
送られてきたAVデータはPCに入力され、アプリケー
ションソフトウェアによって、ハードディスクや光磁気
ディスクなどの記録媒体に記録される。このようにAV
データを処理できるアプリケーションソフトウェアは様
々であり、アプリケーションソフトウェアをインストー
ルすることによってPCにAVデータを処理するための
記録、再生、表示、加工など多種多様な機能を付加する
ことができる。
代のみ複製を許可するなどの著作権主張されたAVデー
タがある。このように著作権主張されたAVデータはV
CRなどのディジタル映像音声機器ではその著作権の意
図するところを守って記録、再生などが行われる。例え
ば複製を禁止するというAVデータに対してはVCRは
記録をしない。ところが一世代のみ複製を許可するとい
うAVデータであればVCRは記録することができる。
このようにAVデータを複製できるか否かは、VCRと
STB(衛星放送受信器)などのAVデータの送り手と
なる機器との間で認証や著作権に基づく利用許諾情報に
よって確認する。
は、著作権主張されたAVデータに対して、PCがその
著作権を守ろうとしてもPCにインストールされている
アプリケーションソフトウェアの機能によって、PCに
記録、再生、表示などの多種多様の機能を持たせること
が出来るため、著作権主張されたAVデータが一旦アプ
リケーションソフトウェアに渡されてしまえば、アプリ
ケーションソフトウェアが自由にAVデータを記録など
の任意の処理をすることが可能であり、著作権を守るこ
とが出来ないという問題がある。
して、著作権主張されたAVデータを処理するためのラ
イセンスを付与する仕組みを作ったとしても、アプリケ
ーションソフトウェアが不正に改竄されて、著作権が守
られない場合がある。アプリケーションソフトウェアの
不正改造を防ぐため、タンパレジスタントの方式をアプ
リケーションソフトウェアに実装すれば、効果的に著作
権は守られる。しかしこの場合も一旦タンパレジスタン
トの方式が不正なユーザによって破られれば、PCの構
造やOS、アプリケーションソフトウェアの構成などを
大きく変える必要が生じ、損失が大きいという問題があ
る。
れていないアプリケーションソフトウェアが著作権主張
されたデータを不正に扱った場合、不正なアプリケーシ
ョンソフトウェアにより複製され流出したデータから出
所のアプリケーションソフトウェアを特定することがで
きない。すなわち不正なアプリケーションソフトウェア
が知られた後、不正なアプリケーションソフトウェアを
再び使おうとすると、それを検知し排斥することができ
ない。つまり著作権保護に対して不正なソフトウェアを
確認し、排斥することが不可能であるという問題があ
る。
はソフトウェアのコピー等により、不正利用の方法が低
コストで広く流布し得ることである。そのため、たとえ
不正流出の出所を特定できたとしても、ハードウェアの
場合に用いられる不正な機器をその特定機器毎に排除す
る方式は有効でないという課題がある。例えばタンパレ
ジスタントのチェックを回避出来る、改竄されたアプリ
ケーションのコピーが流通したり、またはあるタンパレ
ジスタントのチェック方式を回避する方法が、発見され
流通した場合には、個別のコンピュータ毎に排除する従
来の方式では不正を防止出来ない上、正常なアプリケー
ションさえ利用出来なくなる可能性がある。
の仕組みを備えたコンピュータによる不正流出が一旦発
覚した場合には、コンピュータやOS自体に対してAV
データの使用を禁止したり、コンピュータやOS自体の
改変が必要になるなど広範囲に不利益が生じ、非常に大
きなコストを要することは明らかである。
正配布された場合に以後容易に不正利用を防止する方法
がないという問題がある。
てアプリケーションソフトウェアが著作権に反する処理
を行うことが出来、著作権が守られないという課題と、
アプリケーションソフトウェアが不正改造などにより、
著作権主張に反することが行われるという課題と、不正
なアプリケーションソフトウェアが発生した場合に、著
作権保護に対して不正なアプリケーションソフトウェア
を確認し、排斥することが不可能であるという課題と、
タンパレジスタントのチェック方式を回避出来る改竄さ
れたアプリケーションのコピーが流通した場合、従来の
方式では不正を防止出来ないという課題と、不正流出の
仕組みを備えたコンピュータによる不正流出が発覚した
場合には、これを排除するために非常に大きなコストを
要するという課題を考慮し、著作権主張されたデータに
対しては著作権を守り、アプリケーションソフトウェア
の不正な改竄に対処し、不正なアプリケーションソフト
ウェアに対して、そのアプリケーションソフトウェアを
確認し、排斥し、不正な流出をコストをかけずに排除す
ることができるコンピュータ及びプログラム記録媒体を
提供することを目的とするものである。
ために、第1の本発明(請求項1に対応)は、システム
部とアプリケーションソフトウェア部とを備え、ディジ
タルインターフェースから著作権主張された暗号化デー
タを取り込み、処理するコンピュータにおいて、前記シ
ステム部は、前記アプリケーションソフトウェア部が著
作権を守る上において正当なアプリケーションソフトウ
ェアであると判定し、正当なものである場合は、暗号化
データの鍵をアプリケーションソフトウェア部に渡すこ
とを特徴とするコンピュータである。
前記システム部における判定は、前記システム部とアプ
リケーションソフトウェア部との間における認証で行わ
れることを特徴とする第1の発明に記載のコンピュータ
である。
前記システム部における判定は、不正なまたは正当なア
プリケーションソフトウェアが載っているCRL(Ce
rtification Revocation Li
st)で行うことを特徴とする第1の発明に記載のコン
ピュータである。
前記システム部は前記暗号化された鍵を外部との認証結
果により得て、前記暗号化されたデータを復号し、再度
その鍵または別の鍵で復号化されたデータを再暗号化す
ることを特徴とする第1〜3の発明のいずれかに記載の
コンピュータである。
前記システム部はタンパ確認関数を有しており、前記ア
プリケーションソフトウェア部のアプリケーションソフ
トウェアにタンパコードが埋め込まれており、前記シス
テム部は前記アプリケーションソフトウェア部からタン
パコードを読みとり、タンパ確認関数を用いて、アプリ
ケーションソフトウェアの改竄の有無を判定し、それを
利用して、改竄されていることが判明した場合は、その
結果を知らせることを特徴とする第1〜4の発明のいず
れかに記載のコンピュータである。
システム部とアプリケーションソフトウェア部とを備
え、ディジタルインタフェースから著作権主張された暗
号化データを取り込み、処理するコンピュータにおい
て、前記システム部は複数種類のタンパ確認関数を有し
ており、前記アプリケーションソフトウェア部のアプリ
ケーションソフトウェアには所定の種類のタンパ確認関
数に対応するタンパコードとその種類情報が埋め込まれ
ており、前記システム部は前記アプリケーションソフト
ウェア部からタンパコードとその種類情報を読み取り、
その種類に対応するタンパ確認関数を用いて、アプリケ
ーションソフトウェアの改竄の有無を判定し、それを利
用して、改竄されていることが判明した場合は、その結
果を知らせることを特徴とするコンピュータである。ま
た第7の本発明(請求項7に対応)は、システム部とア
プリケーションソフトウェア部とを備え、ディジタルイ
ンタフェースから著作権主張された暗号化データを取り
込み、処理するコンピュータにおいて、前記システム部
は、前記アプリケーションソフトウェア部のアプリケー
ションソフトウェアに関する情報を前記データに埋め込
んで前記データをアプリケーション部へ送ることを特徴
とするコンピュータである。
前記アプリケーションソフトウェアに関する情報とは、
前記アプリケーションソフトウェアの名前、または前記
アプリケーションソフトウェアのバージョン番号、また
はタンパコード、またはタンパレジスタンス確認関数の
種類情報、または使用者に関する情報であることを特徴
とする第7の発明に記載のコンピュータである。
第1〜8の発明のいずれかに記載のコンピュータの各構
成要素の全部または一部の機能をコンピュータに実行さ
せるためのプログラムを格納したことを特徴とするプロ
グラム記録媒体である。
て図面を参照して説明する。
て図1、図7を参照して説明する。
ーションソフトウェア部とで認証を行い、またPCに入
力されたAVデータは暗号化されてPCの内部を流通す
る場合を説明する。
2とアプリケーションソフトウェア部13から構成され
る。システム部12は、PC24のD−IFハードウェ
ア内、またはドライバやOSなどのシステムソフトウェ
アである。アプリケーションソフトウェア部13は、ア
プリケーションソフトウェアを記録し、またアプリケー
ションソフトウェアを実行する手段である。
伝送認証手段2、アプリ認証関数3、署名メモり4、伝
送解読手段6、PC内用暗号化手段7から構成される。
ターフェースの標準であるIEEE1394のインター
フェースであり、STBやD−VHSなどの外部機器と
データや、コマンドのやり取りを行うインターフェース
である。伝送認証手段2は、AVデータが著作権主張さ
れている場合、外部機器との間で認証を行い、認証が成
功すると伝送解読手段6にAVデータを復号化するため
の鍵を渡す手段である。アプリ認証関数は、1394D
−IF1を介して入力されたAVデータが著作権主張さ
れている場合PCの内部で認証を行う手段である。つま
り署名生成手段9によって作成された署名を記録した署
名メモり4の内容を参照することによってアプリケーシ
ョンソフトウェア部13との認証を行い、認証が成功し
た場合、PC内用暗号化手段7に暗号化の鍵を、アプリ
認証手段8に復号化のための鍵を渡す手段である。署名
メモり4は、署名生成手段9で生成された署名を記録す
るメモりである。伝送解読手段6は、外部機器との認証
に成功した場合、伝送認証手段2から鍵を受け取り、1
394D−IF1を介して入力されるAVデータを復号
化する手段である。PC内用暗号化手段7は、伝送解読
手段6で復号化されたAVデータを、アプリケーション
ソフトウェア部13との認証が成功した場合、再び暗号
化し、そのデータをアプリケーション部13に渡す手段
である。
アプリ認証手段8、署名生成手段9、データ使用(デコ
ード表示)手段10、解読手段11から構成される。
プリ認証関数と認証を行う手段である。署名生成手段9
は、システム部12と認証を行うために用いるディジタ
ル署名を生成する手段である。データ使用(デコード表
示)手段10は、現在起動中のアプリケーションソフト
ウェアにそのAVデータを利用できるようにする手段で
ある。解読手段11は、システム部12との認証が成功
した場合、アプリ認証手段9から復号化のための鍵を入
手し、その鍵を用いてPC内用暗号化手段7で暗号化さ
れたAVデータを復号化する手段である。
する。
る。
タがPC24に送られてくる際、そのAVデータが著作
権主張されている場合がある。すなわち、複製禁止や1
回のみ複製を許可するなどの条件が付与されている場合
がある。こういった利用許諾を表す信号情報は、ストリ
ーム中に埋め込まれたCGMS(Copy Gener
ation information)を用いて行われ
ている。
スポートストリームの内部に存在している。CGMSは
2ビットのデータであり、CGMSの取りうる値とその
意味は次のようになる。
neverを意味し、CGMS=10のときcopy
one generatioinを意味し、CGMS=
00のときcopy freeを意味する。またCGM
S=01は存在しない。ただしcopy neverは
複製禁止のことであり、そのAVデータを視聴すること
だけを許可する。copy one genarato
ionは1世代のみ複製を許可するものであり、複製し
たAVデータは何度でも繰り返して視聴することができ
るものである。copy freeは自由に複製してよ
いことを示すものである。CGMSを検出するためには
トランスポートストリームデコーダ回路などが必要にな
り、ハードウェア構成が複雑になる。
のヘッダ内に利用許諾情報を送るための信号情報(以下
EMI(Encryption Mode Indic
ator)と記す)を付加することによって、トランス
ポートストリームデコーダ回路などのハードウェアは不
要になる。
とる。すなわちEMI=11のときcopy neve
rを意味し、EMI=10のときcopy one g
eneratioinを意味し、EMI=00のときc
opy freeを意味する。またEMI=01はno
more copyを意味する。ただしcopyne
verは複製禁止のことであり、そのAVデータを視聴
することだけを許可する。copy one gena
ratoionは1世代のみ複製を許可するものであ
り、複製したAVデータは何度でも繰り返して視聴する
ことができるものである。copy freeは自由に
複製してよいことを示すものである。またno mor
e copyはcopy one generatio
nのAVデータを複製した後のAVデータであることを
示し、これ以上の複製は不許可を表す。
は、暗号の方法、認証の方法を指定するのに用いられ
る。例えばEMI=00のcopy freeではAV
データを送る際に暗号化は行われない。またEMI=1
0のcopy one generationとEMI
=01のno more copyでは、EMI=11
のcopy neverと暗号化に用いられる鍵や機器
の認証方法が異なる。
とする。そうするとSTBから送られてくるAVデータ
が著作権主張されているかどうかを前述したCGMSや
EMIで判断し、著作権主張されている場合は、AVデ
ータの送信元であるSTBと認証を行う。AVデータは
暗号化されて送られてきており、認証に成功すれば、伝
送認証手段2はSTBからAVデータを復号化するため
の鍵を入手する。EMIが11の場合は公開鍵による認
証が行われ、またEMIが10か01の場合は共通鍵に
よる認証が行われる。
ると、次にアプリケーションソフトウェア部13とシス
テム部12との間で認証を行うようにした。アプリ認証
手段8は、署名生成手段9で、現在起動中のアプリケー
ションソフトウェアのディジタル署名を生成する。署名
メモり4は署名生成手段8で生成されたディジタル署名
を記録する。アプリ認証関数3は、署名メモり4に記録
されているディジタル署名をもとにアプリ認証手段8と
の間で認証を行う。
フトウェアには、著作権主張されたAVデータの利用許
諾情報に対応するライセンスを付与しておく。アプリケ
ーションソフトウェア部13とシステム部12との認証
によって正当なライセンスを有するソフトウェアのみ認
証に成功するようにした。具体的には、アプリケーショ
ンソフトウェアの機能に応じてライセンスを分類する。
AVデータの表示のみ行うソフトウェアに与えるライセ
ンスをライセンスAとし、AVデータを記録するソフト
ウェアに与えるライセンスをライセンスBとする。さら
に著作権主張された内容を厳守するソフトウェアのライ
センスをCとする。ライセンスCは、AVデータが複製
禁止の場合は、そのAVデータに対しては再生のみ行
い、複製をせず、またAVデータが一回限り複製許可の
場合は、そのAVデータに対しては一回限り複製を行う
ようなソフトウェアである。ただしライセンスCの場
合、著作権主張されたAVデータの著作権の内容をAV
データとともにアプリケーションソフトウェアに通知す
る必要があるが、これはEMIまたはCGMSとしてA
Vデータに組み込んでおけばよい。
アのライセンスが、Bであるとする。そして、STBか
ら送られてきたAVデータの利用許諾情報は、EMIが
11であるとする。すなわちAVデータの複製は禁止さ
れているとする。この場合、アプリ認証手段8とアプリ
認証関数3との間で認証が行われるが、認証は成功しな
い。また現在起動中のアプリケーションソフトウェアの
ライセンスが、Aであるとする。この場合このアプリケ
ーションソフトウェアは表示のみを行うソフトウェアで
あるので、アプリ認証手段8とアプリ認証関数3との間
の認証が成功する。さらにAVデータが複製禁止の場
合、ライセンスCのアプリケーションソフトウェアであ
る場合は、認証に成功する。AVデータの利用許諾の種
類とアプリケーションソフトウェアのライセンスの種類
と認証に成功するか失敗するかの一覧表を図7に示して
おく。
ステム部12との認証に成功した場合、伝送解読手段6
は、伝送認証手段2から暗号解読用の鍵を受け取って、
1394D−IF1を介して送られてくるAVデータを
復号化する。次にPC内用暗号化手段7で、このAVデ
ータを再び暗号化する。PC24内では、アプリケーシ
ョンソフトウェアに使用される直前まで、著作権主張さ
れたAVデータは暗号化されたまま流通する。さらに、
データ使用(デコード表示)手段10を構成する解読手
段11は、アプリ認証手段8から暗号解読用の鍵を受け
取り、AVデータを復号化する。復号化されたAVデー
タはデータ使用(デコード表示)手段10から、現在起
動中のアプリケーションソフトウェアに渡され、処理さ
れる。
とシステム部12との認証に失敗した場合、伝送解読手
段6がAVデータを復号化したのち、PC内用暗号化手
段7で再び暗号化し、データ使用(デコード表示)手段
10に送る。認証に失敗したためアプリ認証手段8はア
プリ認証関数3から復号化のための鍵を受け取ることは
できないので、解読手段11に復号化のための鍵を渡す
ことは出来ず、従って、解読手段11はAVデータを復
号化することは出来ない。このようにライセンスが不適
当なアプリケーションソフトウェアの場合、認証に失敗
するため、AVデータを復号化して処理することができ
ない。
主張されているAVデータを暗号化し、さらにシステム
部12とアプリケーションソフトウェア部13との間で
認証を行い、ライセンスを受けているアプリケーション
ソフトウェアを選別することによって、ライセンスを受
けていないアプリケーションソフトウェアがAVデータ
を受け取っても、データが暗号化されているためにその
AVデータを意味ある物として使用することができず、
著作権主張されたAVデータを守ることができる。
と同じ鍵を用いて暗号化しても構わないし、また伝送時
の暗号化とは別の鍵を用いて暗号化しても構わない。さ
らに伝送時に暗号化されているAVデータを復号化せ
ず、そのままPCの内部に流通させても構わない。また
再暗号化の方法は上記の方法以外の独自の方法を用いて
も構わない。
は上述した実施の形態のようにシステム部とアプリケー
ションソフトウェア部との認証が失敗した場合、暗号化
されたデータをデータ使用(デコード表示)手段に送る
ものに限らず、ブルーバック画面など無効なデータをデ
ータ使用(デコード表示)手段に送るものでも構わな
い。このようにすることによってより安全にAVデータ
の著作権を守ることが出来る。
−IFを構成するハードウェアまたはドライバやOSな
どのシステムソフトウェアでも実現可能である。要する
に、PC内のハードウェアで実現しても構わないし、シ
ステムソフトウェアで実現しても構わない。
たようにA、B、Cの3種類に分けるものに限らない。
4種類や2種類など、要するに、AVデータの著作権情
報の種類に対応する分け方でありさえすればよい。
TBを例にあげて、STBから著作権主張されたAVデ
ータをPCが受けとるとして説明したが、これに限ら
ず、外部機器としてDVC、DVHS、HDD、DVD
−RAM、放送受信機など、要するに著作権主張された
AVデータを送ることのできる機器であればなんでもよ
い。
4を例にあげて説明したが、これに限らず、著作権主張
されたAVデータをその著作権情報とともに伝送する仕
組みのあるネットワークであればなんでも良い。
たように映像音声データに限らず、著作権主張されたプ
ログラムや文書など、要するに著作権が主張されている
データでありさえすればよい。
ピュータの例である。
ついて図2を参照して説明する。
ーションソフトウェア部とで認証を行う前に不正なまた
は正当なアプリケーションソフトウェアを示す管理基準
(以下CRLと呼ぶ)によってアプリケーションソフト
ウェアを判定しておく場合を説明する。
部12がCRLメモリ14、アプリ用CRLメモリ1
5、CRL比較手段16を有する点である。以下第1の
実施の形態との相違点を中心に説明する。
機器を示す管理基準を記憶するメモりである。またアプ
リ用CRLメモリ15は、不正なまたは正当なアプリケ
ーションソフトウェアを示す管理基準を記憶する手段で
ある。CRL比較手段16はCRLによってアプリケー
ションソフトウェアが不正か正当かを判断する手段であ
る。
する。
送られてくるとし、そのAVデータは著作権主張されて
いるとする。まず第1に伝送解読手段6とSTBの間で
認証を行う前にSTBのCRLメモリに記憶されている
CRLを用いてPC24が正当な機器か不正な機器かの
判定がなされる。正当な機器と判定されれば、伝送認証
手段2がSTBとの認証を行う。不正な機器と判定され
ればSTBは認証を行わず、暗号化されているAVデー
タを復号化する鍵をPC24に渡さない。
と判定されたとする。そうすると伝送認証手段2が13
94D−IF1を介してSTBと認証を行う。認証が成
功すれば、STBはAVデータを復号化するための鍵を
1394D−IF1を介して、伝送認証手段2に渡す。
アプリケーションソフトウェアのディジタル署名を作成
し、署名メモり4が記憶する。CRL比較手段16は署
名メモり4に記憶されているディジタル署名の内容と、
アプリ用CRLメモリ15の内容を比較し、現在起動中
のアプリケーションソフトウェアが不正なソフトウェア
か正当なソフトウェアかどうかを判定する。不正なソフ
トウェアである場合は、アプリケーションソフトウェア
部13とシステム部12との認証を行わない。また正当
なソフトウェアである場合は、次にアプリケーションソ
フトウェア部13とシステム部12との間で認証を行う
ようにした。ただしアプリケーションソフトウェアには
第1の実施の形態と同様のライセンスが付与されている
とする。
C24内のOSやドライバ等のメモりであって、独自に
予め作成したCRLを記憶しておいてもよいし、IEE
E1394から送られてくるCRLを流用してもよい。
このCRLは一般に固定されたものでは無く、状況に応
じて更新することが出来る。例えば機器やアプリケーシ
ョンが著作権を侵害するように改変され流通した場合
に、それらを特定して認証を失敗させるよう、CRLを
更新することが可能である。
ステム部12との認証に成功した場合、伝送解読手段6
は、伝送認証手段2から暗号解読用の鍵を受け取って、
1394D−IFを介して送られてくるAVデータを復
号化する。次にPC内用暗号化手段7で、このAVデー
タを再び暗号化する。PC24内では、アプリケーショ
ンソフトウェアに使用される直前まで、著作権主張され
たAVデータは暗号化されたまま流通する。さらに、デ
ータ使用(デコード表示)手段10を構成する解読手段
11は、アプリ認証手段8から暗号解読用の鍵を受け取
り、AVデータを復号化する。復号化されたAVデータ
はデータ使用(デコード表示)手段10から、現在起動
中のアプリケーションソフトウェアに渡され、処理され
る。
とシステム部12との認証に失敗した場合、伝送解読手
段6がAVデータを復号化したのち、PC内用暗号化手
段7で再び暗号化し、データ使用(デコード表示)手段
10に送る。認証に失敗したためアプリ認証手段8は復
号化のための鍵を解読手段11に渡すことは出来ず、従
って、解読手段11はAVデータを復号化することは出
来ない。従ってライセンスが不適当なアプリケーション
ソフトウェアの場合、認証に失敗するため、AVデータ
を処理することができない。
ら、破られ無効になったタンパレジスタンス方式のバー
ジョン情報を入手し、アプリケーションが無効となった
バージョンしか持たない場合には、アプリ認証関数3に
AVデータを復号するための鍵を渡さず、システム部1
2とアプリケーションソフトウェア部13との認証も行
わない。
ア部とシステム部で認証する前にCRLを用いて現在起
動中のアプリケーションソフトウェアが不正か正当かを
判断することによって、著作権主張されたAVデータに
対して、不正な動作を行うアプリケーションソフトウェ
アを予め排斥することができる。
と同じ鍵を用いて暗号化しても構わないし、また伝送時
の暗号化とは別の鍵を用いて暗号化しても構わない。さ
らに伝送時に暗号化されているAVデータを復号化せ
ず、そのままPCの内部に流通させても構わない。また
再暗号化の方法は上記の方法以外の独自の方法を用いて
も構わない。
は上述した実施の形態のようにシステム部とアプリケー
ションソフトウェア部との認証が失敗した場合、暗号化
されたデータをデータ使用(デコード表示)手段に送る
ものに限らず、ブルーバック画面など無効なデータをデ
ータ使用(デコード表示)手段に送るものでも構わな
い。このようにすることによってより安全にAVデータ
の著作権を守ることが出来る。
−IFを構成するハードウェアまたはドライバやOSな
どのシステムソフトウェアでも実現可能である。要する
に、PC内のハードウェアで実現しても構わないし、シ
ステムソフトウェアで実現しても構わない。
TBを例にあげて、STBから著作権主張されたAVデ
ータをPCが受けとるとして説明したが、これに限ら
ず、外部機器としてDVC、DVHS、HDD、DVD
−RAM、放送受信機など、要するに著作権主張された
AVデータを送ることのできる機器であればなんでもよ
い。
4を例にあげて説明したが、これに限らず、著作権主張
されたAVデータをその著作権情報とともに伝送する仕
組みのあるネットワークであればなんでも良い。
たように映像音声データに限らず、著作権主張されたプ
ログラムや文書など、要するに著作権が主張されている
データでありさえすればよい。
ピュータの例である。
ついて図3を参照して説明する。
アプリケーションソフトウェアが不正に改竄されている
かどうかを判定する場合を説明する。
部12がタンパ認証関数17を有し、またアプリケーシ
ョンソフトウェア部13がソフトチェック手段18を有
する点である。
ソフトウェアから発生するタンパコードを検証し、アプ
リケーションソフトウェアが改竄されていないかどうか
の確認を行う手段である。ソフトチェック手段18は、
現在起動しているアプリケーションをチェックし、タン
パコードを発生させる手段である。
する。
ンパレジスタントソフトウェアとは、内部解析や改変に
対して耐性を備えているソフトウェアである。すなわち
著作権主張されたAVデータを不正に利用しようとする
悪意を持つユーザの攻撃があっても、防御できるように
したソフトウェアである。タンパレジスタントソフトウ
ェアはタンパコードと呼ばれるコードを発生する。ソフ
トチェック手段18はプログラムを調べて改竄の有無を
検証し、さらに実行環境を調べてデータ経路での傍受の
有無やプログラムの実行を監視する第3者の存在などを
検証する。タンパコードとはこの検証の結果か、または
中間結果を表すデータである。このコードを検証するこ
とによって、タンパレジスタントソフトウェアが改竄さ
れていないかどうかを確認することができる。つまり本
実施の形態ではアプリケーションソフトウェアはタンパ
レジスタントの方式を実装しているものとする。
証手段2との間で認証が行われ、認証が成功したものと
する。そうすると、ソフトチェック手段18は、現在起
動中のアプリケーションソフトウェアをチェックし、タ
ンパコードを発生させる。発生したタンパコードは、ア
プリ認証手段に渡され、さらに署名生成手段9で、ディ
ジタル署名に書き込まれ、このディジタル署名は署名メ
モり4に記憶される。タンパ認証関数17は、署名メモ
り4に記憶されているディジタル署名を参照し、現在起
動しているアプリケーションソフトウェアのタンパコー
ドを取り出し、検証する。その結果現在起動しているア
プリケーションが不正に改竄されていないか、データの
傍受やプログラムの実行の監視が行われていないかどう
かの判定結果をアプリ認証関数3に通知する。以下、簡
単のため、データの傍受やプログラムの実行の監視が行
われていないかどうかの判定もアプリケーションが不正
に改竄されて居ないかの判定に含まれることとして説明
する。アプリ認証関数3はアプリケーションソフトウェ
アが不正に改竄されている場合、アプリ認証手段8にA
Vデータを復号化するための鍵を渡さず、システム部1
2とアプリケーションソフトウェア部13との認証も行
わない。また不正に改竄されていない場合は、アプリ認
証関数3とアプリ認証手段8は、署名メモり4に記録さ
れているディジタル署名をもとに認証を行う。ただし第
1の実施の形態と同様にアプリケーションソフトウェア
にはライセンスが付与されている。認証が成功すると、
アプリ認証関数3はAVデータを復号化するための鍵を
アプリ認証手段8に渡す。
ステム部12との認証に成功した場合、伝送解読手段6
は、伝送認証手段2から暗号解読用の鍵を受け取って、
1394D−IF1を介して送られてくるAVデータを
復号化する。次にPC内用暗号化手段7で、このAVデ
ータを再び暗号化する。PC24内では、アプリケーシ
ョンソフトウェアに使用される直前まで、著作権主張さ
れたAVデータは暗号化されたまま流通する。さらに、
データ使用(デコード表示)手段10を構成する解読手
段11は、アプリ認証手段8から復号化用の鍵を受け取
り、AVデータを復号化する。復号化されたAVデータ
はデータ使用(デコード表示)手段10から、現在起動
中のアプリケーションソフトウェアに渡され、処理され
る。
とシステム部12との認証に失敗した場合、伝送解読手
段6がAVデータを復号化したのち、PC内用暗号化手
段7で再び暗号化し、データ使用(デコード表示)手段
10に送る。認証に失敗したためアプリ認証手段8は復
号化のための鍵を解読手段11に渡すことは出来ないの
で、解読手段11はAVデータを復号化することは出来
ない。従ってライセンスが不適当なアプリケーションソ
フトウェアの場合、認証に失敗するため、AVデータを
処理することができない。
にタンパレジスタントの方式を実装し、さらにアプリケ
ーションソフトウェアが不正に改竄されていないかどう
かを確認する機能を付加することによってより確実にA
Vデータの著作権を守ることができる。
と同じ鍵を用いて暗号化しても構わないし、また伝送時
の暗号化とは別の鍵を用いて暗号化しても構わない。さ
らに伝送時に暗号化されているAVデータを復号化せ
ず、そのままPCの内部に流通させても構わない。また
再暗号化の方法は上記の方法以外の独自の方法を用いて
も構わない。
は上述した実施の形態のようにシステム部とアプリケー
ションソフトウェア部との認証が失敗した場合、暗号化
されたデータをデータ使用(デコード表示)手段に送る
ものに限らず、ブルーバック画面など無効なデータをデ
ータ使用(デコード表示)手段に送るものでも構わな
い。このようにすることによってより安全にAVデータ
の著作権を守ることが出来る。
−IFを構成するハードウェアまたはドライバやOSな
どのシステムソフトウェアでも実現可能である。要する
に、PC内のハードウェアで実現しても構わないし、シ
ステムソフトウェアで実現しても構わない。
TBを例にあげて、STBから著作権主張されたAVデ
ータをPCが受けとるとして説明したが、これに限ら
ず、外部機器としてDVC、DVHS、HDD、DVD
−RAM、放送受信機など、要するに著作権主張された
AVデータを送ることのできる機器であればなんでもよ
い。
4を例にあげて説明したが、これに限らず、著作権主張
されたAVデータをその著作権情報とともに伝送する仕
組みのあるネットワークであればなんでも良い。
たように映像音声データに限らず、著作権主張されたプ
ログラムや文書など、要するに著作権が主張されている
データでありさえすればよい。
ジスタンス確認関数は、タンパレジスタントの方式によ
らず、任意のタンパレジスタントの方式を用いることが
できる。
ピュータの例であり、本実施の形態のタンパ認証関数は
本発明のタンパレジスタンス確認関数の例である。
ついて図4を参照して説明する。
アプリケーションソフトウェアが不正に改竄されている
かどうかを判定する場合を説明する。
部12が複数種類のタンパ認証関数21を有し、またバ
ージョン選択手段20を有し、またアプリケーションソ
フトウェア部13のソフトチェック手段19がタンパコ
ードに加えてアプリケーションソフトウェアに実装して
いるタンパレジスタントの方式の種類情報を発生する点
である。
に記録されているディジタル署名をもとにタンパレジス
タントの方式の種類に対応するタンパ認証関数を選択す
る手段である。
する。
ンソフトウェアはタンパレジスタントの方式を実装して
いるとする。第3の実施の形態と同様にSTBと伝送認
証手段2とで認証が行われ、認証が成功したものとす
る。そうすると、ソフトチェック手段19は、現在起動
中のアプリケーションソフトウェアをチェックし、タン
パコードと実装しているタンパレジスタントの方式の種
類情報を発生させる。発生したタンパコードと種類情報
は、アプリ認証手段8に渡され、さらに署名生成手段9
で、ディジタル署名に書き込まれ、このディジタル署名
は署名メモり4に記憶される。バージョン選択手段20
は、署名メモり4に記憶されているタンパレジスタント
の方式の種類情報を参照し、使用するタンパ認証関数を
選択する。この際、バージョン選択手段20は、図では
省略するがタンパバージョンに関する独自のCRLメモ
リを備えているものとし、このCRLメモリを利用する
事で、既に破る方法が知られているタンパレジスタンス
チェック手段19を選択しないという動作を行う。選択
されたタンパ認証関数21は、署名メモり4に記憶され
ているディジタル署名を参照し、現在起動しているアプ
リケーションソフトウェアのタンパコードを取り出し、
検証する。その結果現在起動しているアプリケーション
ソフトウェアが不正に改竄されていないかどうかの判定
結果をアプリ認証関数3に通知する。アプリ認証関数3
はアプリケーションソフトウェアが不正に改竄されてい
る場合、アプリ認証手段8にAVデータを復号化するた
めの鍵を渡さず、システム部12とアプリケーションソ
フトウェア部13との認証も行わない。また不正に改竄
されていない場合は、アプリ認証関数3とアプリ認証手
段8は、署名メモり4に記録されているディジタル署名
をもとに認証を行う。ただし第1の実施の形態と同様に
アプリケーションソフトウェアにはライセンスが付与さ
れている。認証が成功すると、アプリ認証関数3はAV
データを復号化するための鍵をアプリ認証手段8に渡
す。
ステム部12との認証に成功した場合、伝送解読手段6
は、伝送認証手段2から暗号解読用の鍵を受け取って、
1394D−IF1を介して送られてくるAVデータを
復号化する。次にPC内用暗号化手段7で、このAVデ
ータを再び暗号化する。PC24内では、アプリケーシ
ョンソフトウェアに使用される直前まで、著作権主張さ
れたAVデータは暗号化されたまま流通する。さらに、
データ使用(デコード表示)手段10を構成する解読手
段11は、アプリ認証手段8から復号化用の鍵を受け取
り、AVデータを復号化する。復号化されたAVデータ
はデータ使用(デコード表示)手段10から、現在起動
中のアプリケーションソフトウェアに渡され、処理され
る。
とシステム部12との認証に失敗した場合、伝送解読手
段6がAVデータを復号化したのち、PC内用暗号化手
段7で再び暗号化し、データ使用(デコード表示)手段
10に送る。認証に失敗したためアプリ認証手段8は復
号化のための鍵を解読手段11に渡すことは出来ず、解
読手段11はAVデータを復号化することは出来ない。
従ってライセンスが不適当なアプリケーションソフトウ
ェアの場合、認証に失敗するため、AVデータを処理す
ることができない。
にタンパレジスタントの方式を実装するのみならず、複
数個のタンパレジスタント認証関数をシステム部に実装
することにより、アプリケーションソフトウェアのタン
パレジスタントの方式が例え破られたとしても、システ
ム部はタンパレジスタント認証関数を別の種類に切り替
えるだけですみ、OSのバージョンアップなどを行う必
要がないので、タンパレジスタントの方式が破られたこ
とによる被害を最小限に抑えることができる。
と同じ鍵を用いて暗号化しても構わないし、また伝送時
の暗号化とは別の鍵を用いて暗号化しても構わない。さ
らに伝送時に暗号化されているAVデータを復号化せ
ず、そのままPCの内部に流通させても構わない。また
再暗号化の方法は上記の方法以外の独自の方法を用いて
も構わない。
は上述した実施の形態のようにシステム部とアプリケー
ションソフトウェア部との認証が失敗した場合、暗号化
されたデータをデータ使用(デコード表示)手段に送る
ものに限らず、ブルーバック画面など無効なデータをデ
ータ使用(デコード表示)手段に送るものでも構わな
い。このようにすることによってより安全にAVデータ
の著作権を守ることが出来る。
−IFを構成するハードウェアまたはドライバやOSな
どのシステムソフトウェアでも実現可能である。要する
に、PC内のハードウェアで実現しても構わないし、シ
ステムソフトウェアで実現しても構わない。
TBを例にあげて、STBから著作権主張されたAVデ
ータをPCが受けとるとして説明したが、これに限ら
ず、外部機器としてDVC、DVHS、HDD、DVD
−RAM、放送受信機など、要するに著作権主張された
AVデータを送ることのできる機器であればなんでもよ
い。
4を例にあげて説明したが、これに限らず、著作権主張
されたAVデータをその著作権情報とともに伝送する仕
組みのあるネットワークであればなんでも良い。
たように映像音声データに限らず、著作権主張されたプ
ログラムや文書など、要するに著作権が主張されている
データでありさえすればよい。
ジスタンス確認関数は、タンパレジスタントの方式によ
らず、任意のタンパレジスタントの方式を用いることが
できる。
ピュータの例であり、本実施の形態のタンパ認証関数は
本発明のタンパレジスタンス確認関数の例である。
ついて図5を参照して説明する。
アプリケーションソフトウェアに関する情報を電子透か
しによってAVデータに埋め込む場合を説明する。
タをAVデータに改変が困難なように織り込むための技
術を指すこととし、アナログ的なデータ重畳に基づくも
のか、デジタル的に暗号技術に基づくものかなどは問わ
ない。
テム部に署名埋め込み手段22、電子透かし埋め込み手
段23を有している点である。
記録されているディジタル署名の内容を参照し、電子透
かし埋め込み手段23で必要な情報を選別し、書式を整
えるなどの電子透かし埋め込み手段23の前処理を行う
手段である。電子透かし埋め込み手段23は、署名埋め
込み手段22で整えられた書式で、AVデータに電子透
かしによるデータの埋め込みを行う手段である。
リ認証関数3、署名メモり4、アプリ認証手段8、署名
生成手段9、伝送解読手段6、PC内用暗号化手段7、
データ使用(デコード表示)手段10、解読手段11
は、第1の実施の形態と同じである。またCRLメモリ
14、アプリ用CRLメモリ15、CRL比較手段16
は、第2の実施の形態と同じである。
する。
2と認証を行い成功したとする。さらにアプリ認証手段
8とアプリ認証関数3の間での認証も成功したとする。
そうすると1394D−IF1から入力された暗号化さ
れているAVデータは伝送解読手段6で復号化される。
署名埋め込み手段22は、署名メモり4よりアプリケー
ションソフトウェアの情報を含んだディジタル署名を取
り出し、内容を選別する。選別される内容は、アプリケ
ーションソフトウェアのソフト名、アプリケーションソ
フトウェアのバージョン番号、使用者に関する情報、A
Vデータ自身の情報である。署名埋め込み手段22は、
これらの情報に書式を整える等の前処理を施し、電子透
かし埋め込み手段23に送る。電子透かし埋め込み手段
23は、復号化されたAVデータ自身にこれらの情報の
電子透かしを作成する。電子透かしを作成されたAVデ
ータはPC内用暗号化手段7で再び暗号化され、データ
使用(デコード表示)手段10に渡される。解読手段1
1がAVデータを復号化し、データ使用(デコード表示
手段)10が現在起動中のアプリケーションソフトウェ
アにそのAVデータを渡す。AVデータを受け取ったア
プリケーションソフトウェアは表示、記録、再生などの
処理を行う。
電子透かしを施されたAVデータを不正に記録し、PC
24の外部に配布したとする。この不正に配布されたA
Vデータは、AVデータのCGMSやEMIが不正なア
プリケーションによって書き替えられてしまったとす
る。そうすると、正当な機器でも記録できるようにな
り、このAVデータは様々な機器に流出していく。この
ように不正に流出していったAVデータをチェックする
管理機関がこのAVデータを入手すれば、AVデータに
埋め込まれた電子透かしを参照することにより以下のこ
とがわかる。すなわち、AVデータの情報からそのAV
データが記録禁止等であることがわかり、またそのAV
データを不正に複製、配布したアプリケーションソフト
ウェアに関する情報がわかり、出所のアプリケーション
ソフトウェアを特定することができる。
する情報を特定できるが、さらに本発明のコンピュータ
は、CRLを更新する手段を備えているため、前記の出
所に関する情報に基づいてCRLを更新することで、不
正配布を行ったアプリケーションを、以後AVデータの
利用から排除し、そのことにより以後の不正利用を防止
する具体的手段を提供する。このように電子透かしを用
いることにより不正な複製の出所を特定し、容易に不正
なアプリケーションソフトウェアを特定することができ
る。
用いたものに限らず、AVデータ内に正しく前述の情報
を埋め込むことが出来、所定の形式によりデコード前あ
るいはデコード後にAVデータから前述の情報が正しく
抽出出来るものであればどのような方式のものを用いて
も構わない。
め込むことによって、不正なアプリケーションソフトウ
ェアを容易に特定し、排斥することができるようにな
る。
ついて図6を参照して説明する。
施の形態で説明したすべてのPCの機能を備えるもので
ある。
メモり4、アプリ認証手段8、署名生成手段9、伝送解
読手段6、PC内用暗号化手段7、データ使用(デコー
ド表示)手段10、解読手段11は第1の実施の形態で
説明したものと同様である。また、CRLメモリ14、
アプリ用CRLメモリ15、CRL比較手段16は第2
の実施の形態で説明したのと同様である。またバージョ
ン選択手段20、タンパ認証関数21は、第4の実施の
形態で説明したのと同様である。また署名埋め込み手段
22、電子透かし埋め込み手段23は第5の実施の形態
で説明したのと同様である。
5の各実施の形態で説明した機能が全て含まれているの
で、タンパレジスタントの採用によるソフトウェアの信
頼性のチェックと、電子透かしによる確実な不正検出方
式と、不正検出した際の再発防止手段を備えることで、
著作権主張されたAVデータの不正利用防止が確実に行
え、かつタンパレジスタント方式に対するバージョンの
採用により不正利用の際の2次被害を最小限に限定出来
るという効果が得られる。
の一部または全部の機能をコンピュータに実行させるた
めのプログラムを記録したことを特徴とするプログラム
記録媒体も本発明に属する。
に、本発明は、著作権主張されたデータに対してはアプ
リケーションソフトウェアが著作権を守り、アプリケー
ションソフトウェアの不正な改竄に対抗することが出
来、不正なアプリケーションソフトウェアに対して、そ
のアプリケーションソフトウェアを確認し、排斥するこ
とが出来、不正な流出をコストをかけずに排除する事が
出来るコンピュータ及びプログラム記録媒体を提供する
ことが出来る。
とアプリケーションソフトウェア部が認証を行い、AV
データはPC内で暗号化される場合のブロック図。
いて不正なアプリケーションソフトウェアを検出する場
合のブロック図。
スタントの方式を実装した場合のブロック図。
タンパ認証関数を実装した場合のブロック図。
されたAVデータに電子透かしを埋め込む場合のブロッ
ク図。
著作権主張されたAVデータの著作権をまもることがで
きる場合のブロック図。
ションソフトウェアのライセンスの種類によって認証が
成功するか失敗するかを示した一覧図。
Claims (9)
- 【請求項1】 システム部とアプリケーションソフトウ
ェア部とを備え、 ディジタルインターフェースから著作権主張された暗号
化データを取り込み、処理するコンピュータにおいて、 前記システム部は、前記アプリケーションソフトウェア
部が著作権を守る上において正当なアプリケーションソ
フトウェアであると判定し、 正当なものである場合は、暗号化データの鍵をアプリケ
ーションソフトウェア部に渡すことを特徴とするコンピ
ュータ。 - 【請求項2】 前記システム部における判定は、前記シ
ステム部とアプリケーションソフトウェア部との間にお
ける認証で行われることを特徴とする請求項1記載のコ
ンピュータ。 - 【請求項3】 前記システム部における判定は、不正な
または正当なアプリケーションソフトウェアが載ってい
るCRL(Certification Revoca
tion List)で行うことを特徴とする請求項1
記載のコンピュータ。 - 【請求項4】 前記システム部は前記暗号化された鍵を
外部との認証結果により得て、前記暗号化されたデータ
を復号し、再度その鍵または別の鍵で復号化されたデー
タを再暗号化することを特徴とする請求項1〜3のいず
れかに記載のコンピュータ。 - 【請求項5】 前記システム部はタンパ確認関数を有し
ており、前記アプリケーションソフトウェア部のアプリ
ケーションソフトウェアにタンパコードが埋め込まれて
おり、前記システム部は前記アプリケーションソフトウ
ェア部からタンパコードを読みとり、タンパ確認関数を
用いて、アプリケーションソフトウェアの改竄の有無を
判定し、それを利用して、改竄されていることが判明し
た場合は、その結果を知らせることを特徴とする請求項
1〜4のいずれかに記載のコンピュータ。 - 【請求項6】 システム部とアプリケーションソフトウ
ェア部とを備え、 ディジタルインタフェースから著作権主張された暗号化
データを取り込み、処理するコンピュータにおいて、 前記システム部は複数種類のタンパ確認関数を有してお
り、前記アプリケーションソフトウェア部のアプリケー
ションソフトウェアには所定の種類のタンパ確認関数に
対応するタンパコードとその種類情報が埋め込まれてお
り、前記システム部は前記アプリケーションソフトウェ
ア部からタンパコードとその種類情報を読み取り、その
種類に対応するタンパ確認関数を用いて、アプリケーシ
ョンソフトウェアの改竄の有無を判定し、それを利用し
て、改竄されていることが判明した場合は、その結果を
知らせることを特徴とするコンピュータ。 - 【請求項7】 システム部とアプリケーションソフトウ
ェア部とを備え、 ディジタルインタフェースから著作権主張された暗号化
データを取り込み、処理するコンピュータにおいて、 前記システム部は、前記アプリケーションソフトウェア
部のアプリケーションソフトウェアに関する情報を前記
データに埋め込んで前記データをアプリケーション部へ
送ることを特徴とするコンピュータ。 - 【請求項8】 前記アプリケーションソフトウェアに関
する情報とは、前記アプリケーションソフトウェアの名
前、または前記アプリケーションソフトウェアのバージ
ョン番号、またはタンパコード、またはタンパレジスタ
ンス確認関数の種類情報、または使用者に関する情報で
あることを特徴とする請求項7記載のコンピュータ。 - 【請求項9】 請求項1〜8のいずれかに記載のコンピ
ュータの各構成要素の全部または一部の機能をコンピュ
ータに実行させるためのプログラムを格納したことを特
徴とするプログラム記録媒体。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP04387099A JP3779837B2 (ja) | 1999-02-22 | 1999-02-22 | コンピュータ及びプログラム記録媒体 |
US09/673,422 US7146498B1 (en) | 1999-02-22 | 2000-02-21 | Computer and program recording medium |
CNB008006113A CN1147784C (zh) | 1999-02-22 | 2000-02-21 | 计算机 |
KR1020007011677A KR20010042892A (ko) | 1999-02-22 | 2000-02-21 | 컴퓨터 및 프로그램 기록매체 |
PCT/JP2000/000956 WO2000050989A1 (fr) | 1999-02-22 | 2000-02-21 | Ordinateur et support comportant un programme enregistre |
EP09170913A EP2128755A1 (en) | 1999-02-22 | 2000-02-21 | Copyright protection system |
EP00904054A EP1083480A4 (en) | 1999-02-22 | 2000-02-21 | COMPUTER AND MEDIUM WITH RECORDED PROGRAM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP04387099A JP3779837B2 (ja) | 1999-02-22 | 1999-02-22 | コンピュータ及びプログラム記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000242491A true JP2000242491A (ja) | 2000-09-08 |
JP3779837B2 JP3779837B2 (ja) | 2006-05-31 |
Family
ID=12675746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP04387099A Expired - Fee Related JP3779837B2 (ja) | 1999-02-22 | 1999-02-22 | コンピュータ及びプログラム記録媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7146498B1 (ja) |
EP (2) | EP1083480A4 (ja) |
JP (1) | JP3779837B2 (ja) |
KR (1) | KR20010042892A (ja) |
CN (1) | CN1147784C (ja) |
WO (1) | WO2000050989A1 (ja) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002230896A (ja) * | 2000-11-28 | 2002-08-16 | Funai Electric Co Ltd | データ再生装置、ハードディスク及びデータ記憶用ディスク |
JP2002247548A (ja) * | 2001-02-15 | 2002-08-30 | Nec Access Technica Ltd | 映像表示許可方式、コンピュータに映像表示を行わせるためのプログラム |
WO2003091862A1 (fr) * | 2002-04-23 | 2003-11-06 | Matsushita Electric Industrial Co., Ltd. | Dispositif serveur et systeme de gestion de programme |
JP2003330560A (ja) * | 2002-05-15 | 2003-11-21 | Microsoft Corp | デジタル権利管理(drm)システムを使用するソフトウェアアプリケーションの保護のための方法および媒体 |
WO2005111810A1 (ja) * | 2004-05-13 | 2005-11-24 | Nec Corporation | コンテンツ再生制御方法 |
JP2007509424A (ja) * | 2003-10-23 | 2007-04-12 | マイクロソフト コーポレーション | 保護されたメディアパスおよび拒絶応答イネーブラ |
JP2007304931A (ja) * | 2006-05-12 | 2007-11-22 | Kyocera Mita Corp | 印刷システム、印刷方法及び印刷処理プログラム |
WO2008117554A1 (ja) * | 2007-03-28 | 2008-10-02 | Nec Corporation | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム |
JP2010532600A (ja) * | 2007-06-18 | 2010-10-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ソフトウェア無線端末のセキュリティ |
US8488136B2 (en) | 2006-05-12 | 2013-07-16 | Kyocera Document Solutions Inc. | Printing system and method, and recording medium |
JP2015505225A (ja) * | 2012-01-13 | 2015-02-16 | クアルコム,インコーポレイテッド | 特権に基づく鍵を生成するための方法および装置 |
US9189605B2 (en) | 2005-04-22 | 2015-11-17 | Microsoft Technology Licensing, Llc | Protected computing environment |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
JP2016526223A (ja) * | 2013-05-20 | 2016-09-01 | サイトリックス システムズ,インコーポレイテッド | モバイルアプリケーション管理のためのモバイルアプリケーションのアイデンティティの検証 |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
Families Citing this family (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US7748045B2 (en) | 2004-03-30 | 2010-06-29 | Michael Frederick Kenrich | Method and system for providing cryptographic document retention with off-line access |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
JP2004054834A (ja) | 2002-07-24 | 2004-02-19 | Matsushita Electric Ind Co Ltd | プログラム開発方法、プログラム開発支援装置およびプログラム実装方法 |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US7907729B2 (en) * | 2002-09-13 | 2011-03-15 | Bally Gaming, Inc. | Rollback attack prevention system and method |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
JP4099039B2 (ja) | 2002-11-15 | 2008-06-11 | 松下電器産業株式会社 | プログラム更新方法 |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
GB2406922B (en) * | 2003-10-09 | 2005-11-23 | Vodafone Plc | Data processing |
US7296296B2 (en) | 2003-10-23 | 2007-11-13 | Microsoft Corporation | Protected media path and refusal response enabler |
US7475255B1 (en) * | 2003-11-03 | 2009-01-06 | Guthery Scott B | Analog physical signature devices and methods and systems for using such devices to secure the use of computer resources |
WO2005086159A2 (en) * | 2004-03-09 | 2005-09-15 | Matsushita Electric Industrial Co., Ltd. | Content use device and recording medium |
CN100458742C (zh) * | 2004-05-13 | 2009-02-04 | 日本电气株式会社 | 内容再生控制方法 |
JP2006031169A (ja) * | 2004-07-13 | 2006-02-02 | Oki Electric Ind Co Ltd | ライセンス情報確認装置、ライセンス情報確認方法及びライセンス情報確認プログラム |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
CN102891754B (zh) * | 2012-10-10 | 2015-04-08 | 雷欧尼斯(北京)信息技术有限公司 | 一种网络数字多媒体版权的保护方法及装置 |
WO2014199450A1 (ja) * | 2013-06-11 | 2014-12-18 | 株式会社東芝 | 電子透かし埋め込み装置、電子透かし埋め込み方法、及び電子透かし埋め込みプログラム |
US11809532B2 (en) * | 2020-10-14 | 2023-11-07 | Irdeto B.V. | Detection of modification of an item of content |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07193569A (ja) * | 1993-11-02 | 1995-07-28 | Sun Microsyst Inc | 通信の安全を保つ方法及び安全にデータを転送する装置 |
JPH0887440A (ja) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | データ入出力管理装置及びデータ入出力管理方法 |
JPH08137686A (ja) * | 1994-09-16 | 1996-05-31 | Toshiba Corp | 著作物データ管理方法及び著作物データ管理装置 |
WO1998044402A1 (en) * | 1997-03-27 | 1998-10-08 | British Telecommunications Public Limited Company | Copy protection of data |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4694490A (en) * | 1981-11-03 | 1987-09-15 | Harvey John C | Signal processing apparatus and methods |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5724425A (en) * | 1994-06-10 | 1998-03-03 | Sun Microsystems, Inc. | Method and apparatus for enhancing software security and distributing software |
US5659613A (en) | 1994-06-29 | 1997-08-19 | Macrovision Corporation | Method and apparatus for copy protection for various recording media using a video finger print |
US5870467A (en) * | 1994-09-16 | 1999-02-09 | Kabushiki Kaisha Toshiba | Method and apparatus for data input/output management suitable for protection of electronic writing data |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
CN1191644A (zh) * | 1995-06-29 | 1998-08-26 | 硅游戏公司 | 具有改进的活动容量、鉴别能力和安全性的电子娱乐场博奕系统 |
US5699428A (en) * | 1996-01-16 | 1997-12-16 | Symantec Corporation | System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time |
JPH10301492A (ja) | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
JP3437065B2 (ja) * | 1997-09-05 | 2003-08-18 | 富士通株式会社 | ウイルス駆除方法,情報処理装置並びにウイルス駆除プログラムが記録されたコンピュータ読取可能な記録媒体 |
JP3623347B2 (ja) * | 1997-09-11 | 2005-02-23 | 三菱電機株式会社 | デジタルコンテンツ配布システム装置 |
US6069647A (en) * | 1998-01-29 | 2000-05-30 | Intel Corporation | Conditional access and content security method |
US6523113B1 (en) * | 1998-06-09 | 2003-02-18 | Apple Computer, Inc. | Method and apparatus for copy protection |
-
1999
- 1999-02-22 JP JP04387099A patent/JP3779837B2/ja not_active Expired - Fee Related
-
2000
- 2000-02-21 KR KR1020007011677A patent/KR20010042892A/ko not_active Application Discontinuation
- 2000-02-21 WO PCT/JP2000/000956 patent/WO2000050989A1/ja not_active Application Discontinuation
- 2000-02-21 EP EP00904054A patent/EP1083480A4/en not_active Withdrawn
- 2000-02-21 US US09/673,422 patent/US7146498B1/en not_active Expired - Fee Related
- 2000-02-21 EP EP09170913A patent/EP2128755A1/en not_active Withdrawn
- 2000-02-21 CN CNB008006113A patent/CN1147784C/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07193569A (ja) * | 1993-11-02 | 1995-07-28 | Sun Microsyst Inc | 通信の安全を保つ方法及び安全にデータを転送する装置 |
JPH0887440A (ja) * | 1994-09-16 | 1996-04-02 | Toshiba Corp | データ入出力管理装置及びデータ入出力管理方法 |
JPH08137686A (ja) * | 1994-09-16 | 1996-05-31 | Toshiba Corp | 著作物データ管理方法及び著作物データ管理装置 |
WO1998044402A1 (en) * | 1997-03-27 | 1998-10-08 | British Telecommunications Public Limited Company | Copy protection of data |
Non-Patent Citations (1)
Title |
---|
"DVD,パソコンに載る", 日経エレクトロニクス, vol. 第696号, CSND199700108008, 18 August 1997 (1997-08-18), pages 110 - 119, ISSN: 0000718239 * |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002230896A (ja) * | 2000-11-28 | 2002-08-16 | Funai Electric Co Ltd | データ再生装置、ハードディスク及びデータ記憶用ディスク |
JP2002247548A (ja) * | 2001-02-15 | 2002-08-30 | Nec Access Technica Ltd | 映像表示許可方式、コンピュータに映像表示を行わせるためのプログラム |
US7620811B2 (en) | 2002-04-23 | 2009-11-17 | Panasonic Corporation | Server device and program management system |
WO2003091862A1 (fr) * | 2002-04-23 | 2003-11-06 | Matsushita Electric Industrial Co., Ltd. | Dispositif serveur et systeme de gestion de programme |
JP2003330560A (ja) * | 2002-05-15 | 2003-11-21 | Microsoft Corp | デジタル権利管理(drm)システムを使用するソフトウェアアプリケーションの保護のための方法および媒体 |
JP4486321B2 (ja) * | 2002-05-15 | 2010-06-23 | マイクロソフト コーポレーション | デジタル権利管理(drm)システムを使用するソフトウェアアプリケーションの保護のための方法および媒体 |
US7680743B2 (en) | 2002-05-15 | 2010-03-16 | Microsoft Corporation | Software application protection by way of a digital rights management (DRM) system |
JP2007509424A (ja) * | 2003-10-23 | 2007-04-12 | マイクロソフト コーポレーション | 保護されたメディアパスおよび拒絶応答イネーブラ |
JP4878555B2 (ja) * | 2003-10-23 | 2012-02-15 | マイクロソフト コーポレーション | 保護されたメディアパスおよび拒絶応答イネーブラ |
WO2005111810A1 (ja) * | 2004-05-13 | 2005-11-24 | Nec Corporation | コンテンツ再生制御方法 |
US9189605B2 (en) | 2005-04-22 | 2015-11-17 | Microsoft Technology Licensing, Llc | Protected computing environment |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US8488136B2 (en) | 2006-05-12 | 2013-07-16 | Kyocera Document Solutions Inc. | Printing system and method, and recording medium |
JP2007304931A (ja) * | 2006-05-12 | 2007-11-22 | Kyocera Mita Corp | 印刷システム、印刷方法及び印刷処理プログラム |
WO2008117554A1 (ja) * | 2007-03-28 | 2008-10-02 | Nec Corporation | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム |
JP5223860B2 (ja) * | 2007-03-28 | 2013-06-26 | 日本電気株式会社 | 時刻情報配信システム、時刻配信局、端末、時刻情報配信方法及びプログラム |
JP2010532600A (ja) * | 2007-06-18 | 2010-10-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ソフトウェア無線端末のセキュリティ |
JP2015505225A (ja) * | 2012-01-13 | 2015-02-16 | クアルコム,インコーポレイテッド | 特権に基づく鍵を生成するための方法および装置 |
US10135613B2 (en) | 2012-01-13 | 2018-11-20 | Qualcomm Incorporated | Method and apparatus for generating a privilege-based key |
US9838398B2 (en) | 2013-03-29 | 2017-12-05 | Citrix Systems, Inc. | Validating the identity of an application for application management |
JP2016526223A (ja) * | 2013-05-20 | 2016-09-01 | サイトリックス システムズ,インコーポレイテッド | モバイルアプリケーション管理のためのモバイルアプリケーションのアイデンティティの検証 |
Also Published As
Publication number | Publication date |
---|---|
CN1302399A (zh) | 2001-07-04 |
US7146498B1 (en) | 2006-12-05 |
KR20010042892A (ko) | 2001-05-25 |
EP1083480A1 (en) | 2001-03-14 |
WO2000050989A1 (fr) | 2000-08-31 |
EP2128755A1 (en) | 2009-12-02 |
JP3779837B2 (ja) | 2006-05-31 |
EP1083480A4 (en) | 2009-04-22 |
CN1147784C (zh) | 2004-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3779837B2 (ja) | コンピュータ及びプログラム記録媒体 | |
US7716487B2 (en) | License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer | |
EP1123531B1 (en) | Copy protection system and method | |
JP4798935B2 (ja) | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体 | |
KR100891222B1 (ko) | 디스플레이 어댑터를 위한 보안 비디오 시스템 | |
US6801999B1 (en) | Passive and active software objects containing bore resistant watermarking | |
US20020141578A1 (en) | Method and apparatus for content protection across a source-to-destination interface | |
KR101495535B1 (ko) | 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버 | |
US20050180567A1 (en) | System and method for controlling display of copy-never content | |
JP2004532495A5 (ja) | ||
EP1993056A1 (en) | Method of installing software for using digital content and apparatus for playing digital content | |
US20080134345A1 (en) | Access Authorization Across Processing Devices | |
JP3846230B2 (ja) | コンテンツ情報認証再生装置 | |
EP1163659B1 (en) | Protecting compressed content after separation from original source | |
JP2002521868A (ja) | ウォーターマークの使用方法及び装置及び、コピープロテクションのための受信機に依存した基準 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050328 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051024 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060303 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100310 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110310 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110310 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |