JP2003256060A - プログラム使用認証方法 - Google Patents

プログラム使用認証方法

Info

Publication number
JP2003256060A
JP2003256060A JP2002050695A JP2002050695A JP2003256060A JP 2003256060 A JP2003256060 A JP 2003256060A JP 2002050695 A JP2002050695 A JP 2002050695A JP 2002050695 A JP2002050695 A JP 2002050695A JP 2003256060 A JP2003256060 A JP 2003256060A
Authority
JP
Japan
Prior art keywords
program
code
authentication
installation
memory medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002050695A
Other languages
English (en)
Other versions
JP4137468B2 (ja
Inventor
Hiroshi Tanaka
弘 田中
Junko Sasaki
純子 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002050695A priority Critical patent/JP4137468B2/ja
Priority to US10/190,735 priority patent/US7203958B2/en
Publication of JP2003256060A publication Critical patent/JP2003256060A/ja
Application granted granted Critical
Publication of JP4137468B2 publication Critical patent/JP4137468B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Abstract

(57)【要約】 【課題】本発明の目的は、よりセキュリティレベルの高
い認証用データを格納したメモリ媒体を利用したプログ
ラム使用認証方法を提供する。 【解決手段】それぞれ各プログラムに固有の第1のコー
ドと第2のコードを用意し、第1のコードを暗号化して
第1の暗号化コードを生成し、その第1の暗号化コード
で第2のコードを暗号化して第2の暗号化コードを生成
し、その第2の暗号化コードをメモリ媒体に格納する。
ユーザが入力するためのインストールキーは、第1のコ
ードと第2のコード(又は第2の暗号化コード)の組み
合わせなどで生成される。そして、インストール認証時
は、入力されたインストールキーに含まれる第1のコー
ドを、メモリ媒体で第1の暗号化コードに変換し、プロ
グラムインストール対象のコンピュータ装置は、その第
1の暗号化コードを取得して、それに基づいて、インス
トールキーに含まれる第2のコードを暗号化して第2の
暗号化コードを生成し、さらに、メモリ媒体に記憶され
る第2の暗号化コードを読み出し、両者を比較すること
で、インストール認証が実施される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、プログラムの不正
なインストール、不正な実行を防止するためのプログラ
ム使用認証方法及びプログラム使用認証プログラムに関
する。
【0002】
【従来の技術】インストールキー(又はプロダクトキー
ともいう)のような所定の識別子(ID)を使用して、
プログラムの不正インストールを防止する方法が一般的
に行われている。すなわち、プログラムのインストール
時に、ユーザは、コンピュータ装置に対してインストー
ルキー(プロダクトキー)を入力し、入力されたインス
トールキーと、プログラム内のインストールキーとの比
較に基づいて照合を行い、入力されたインストールキー
が、プログラム内のインストールキーと一致すれば、イ
ンストールが許可される。
【0003】ユーザに与えられるインストールキーは、
例えば、プログラムを格納した記録媒体(例えば、CD
−ROMなど)のパッケージに同封される印刷物に記さ
れたり、又は、ユーザ宛に郵送される郵便物に記されて
いる。
【0004】印刷されたインストールキーを有する正当
なユーザは、インストール時に、そのインストールキー
を入力することで、プログラムを正常にインストールす
ることができる。
【0005】
【発明が解決しようとする課題】しかしながら、印刷さ
れたインストールキーは、他人が盗み見すれば、容易に
知ることができるので、正当な権限を有するユーザ以外
の無権限者が、そのインストールキーを入手してしまう
と、プログラムを不正にインストールされるおそれがあ
る。
【0006】このような不正を防止するために、インス
トールキーを格納したメモリ媒体(ICカードなど)を
正当なユーザに供給し、インストール時に、プログラム
をインストールする装置に、そのメモリ媒体を接続する
ことを条件に、インストールを可能にする方法がある。
すなわち、メモリ媒体に格納されるインストールキーと
プログラム内のインストールキーとの比較による認証を
行う。メモリ媒体にインストールキーを格納すること
で、インストールキー自体は、外部に現れず、また、そ
のメモリー媒体自体が盗まれ、解読されない限り、不正
インストールを防止することができる。但し、メモリ媒
体が盗まれ、インストールキーが解読されると、不正な
インストールが行われるおそれがある。
【0007】従って、メモリ媒体を利用した認証を行う
場合であっても、メモリ媒体には、できるだけセキュリ
ティレベルの高い認証用データを格納する必要がある。
【0008】また、メモリ媒体を利用した上記インスト
ール方法においても、プログラムのインストール後は、
自由にそのプログラムを起動、実行できるので、一旦、
不正にインストールされた後において、そのプログラム
の不正使用を防止することはできない。
【0009】本発明の目的は、よりセキュリティレベル
の高い認証用データを格納したメモリ媒体を利用したプ
ログラム使用認証方法を提供することにある。
【0010】本発明の目的は、所定の認証用データを格
納したメモリ媒体を利用して、プログラムのインストー
ル、起動、実行などのプログラムの使用についての認証
を実行するプログラム使用認証方法を提供することにあ
る。
【0011】
【課題を解決するための手段】上記目的を達成するため
に、本発明では、それぞれ各プログラムに固有の第1の
コードと第2のコードを用意し、第1のコードを暗号化
して第1の暗号化コードを生成し、その第1の暗号化コ
ードで第2のコードを暗号化して第2の暗号化コードを
生成し、その第2の暗号化コードをメモリ媒体に格納す
る。ユーザが入力するためのインストールキーは、第1
のコードと第2のコード(又は第2の暗号化コード)の
組み合わせなどで生成される。そして、インストール認
証時は、入力されたインストールキーに含まれる第1の
コードを、メモリ媒体で第1の暗号化コードに変換し、
プログラムインストール対象のコンピュータ装置は、そ
の第1の暗号化コードを取得して、それに基づいて、イ
ンストールキーに含まれる第2のコードを暗号化して第
2の暗号化コードを生成し、さらに、メモリ媒体に記憶
される第2の暗号化コードを読み出し、両者を比較する
ことで、インストール認証が実施される。
【0012】このように、メモリ媒体に格納される第2
の暗号化コードは、ユーザが入力するインストールキー
とは異なり、第2の暗号化コードを解読するだけでは、
インストールキーを知り得ないので、不正なインストー
ルを困難にし、より高いセキュリティが実現される。ま
た、複数のコードを組み合わせて、メモリ媒体に格納す
るコードを生成するので、より複雑で、解読困難なコー
ドがメモリ媒体に格納され、セキュリティ向上に寄与す
る。
【0013】さらに、インストール時だけでなく、イン
ストール後にプログラムを起動するとき、さらに好まし
くは、プログラムを実行している間においても、各プロ
グラムに1対1に対応するメモリ媒体を必要とする認証
処理を実行することで、プログラムの不正使用を防止で
き、さらに、複数のコンピュータ装置での同時使用を防
止することができる。
【0014】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。しかしながら、本発明の技術的範囲が、本
実施の形態に限定されるものではない。以下に述べられ
る本発明の実施の形態における認証用データ及びインス
トールキー生成方法(以下、単に認証用データ生成方法
という)は、プログラムを出荷する前(ユーザに提供す
る前)に実施され、メモリ媒体(以下の実施の形態例で
は、ICカード)に格納する認証用データを各プログラ
ム固有に生成し、さらに、各プログラムに固有のインス
トールキーは、プログラムに格納されるとともに、正規
のユーザに通知される。そして、本実施の形態における
プログラム使用認証方法は、生成されたインストールキ
ーが登録されたプログラムと、生成された認証用データ
を格納するICカードをユーザが入手してから、所定の
コンピュータ装置にプログラムをインストールする際に
実行される。また、本明細書におけるプログラムの使用
とは、プログラムのインストール、起動、実行を含む意
味である。
【0015】図1は、本発明の実施の形態における第1
の認証用データ生成方法、図2は、本発明の実施の形態
における第1のインストール認証方法を説明する図であ
って、図13は、第1の認証用データ生成方法の処理フ
ローチャート、図14は、第1のインストール認証方法
の処理フローチャートである。まず、第1の認証用デー
タ生成方法について、図1を参照しつつ、図13のフロ
ーチャートに沿って説明する。認証用データ生成方法に
おける各工程は、所定のコンピュータ装置(以下、認証
用データ生成装置という)2に記憶されている認証用デ
ータ生成プログラムにより実行される。認証用データ生
成装置は、ICカード1と通信可能に接続している。認
証用データ生成装置2は、ICカードリーダ/ライタを
内蔵していてもよいし、外付けのICカードリーダ/ラ
イタを介して接続してもよい。
【0016】本発明の実施の形態における認証用データ
生成方法では、各プログラムについて、2つのコード
(ID)が用意され、その2つのコードを用いて、認証
用データ及びインストールキーが生成される。
【0017】オペレータにより、2つのコード(Code-
A、Code-B)が認証用データ生成装置2に入力される
(S100)。2つのID(Code-A、Code-B)それぞれ
は、各プログラムに固有にあらかじめ用意される。
【0018】認証用データ生成装置2は、入力された2
つのIDのうち、Code-AがICカード1に通知し、IC
カード1は、内蔵される所定の暗号関数で、Code-Aを暗
号化し(暗号化されたCode-AをE(Code-A)と称す)、E(C
ode-A)を認証用データ生成装置2に返信する(S10
1)。
【0019】認証用データ生成装置2は、E(Code-A)を
受信すると、それを暗号キーとして、ステップS100
で入力されたCode-Bを暗号化し(暗号化されたCode-Bを
E(Code-B)と称す)(S102)、そのE(Code-B)をI
Cカード1に書き込む(S103)。
【0020】さらに、認証用データ生成装置2は、Code
-AとE(Code-B)とを組み合わせて、インストールキー(C
ode-A+E(Code-B))を生成し(S104)、それを印刷
出力する(S105)。印刷されたインストールキー
は、プログラムを格納した記録媒体のパッケージに同封
されて、ユーザに提供される。または、プログラムを格
納したメモリ媒体とは別に、郵便などで送付されてもよ
い。また、E(Code-B)が書き込まれたICカードも、郵
便などで、ユーザに送付される。
【0021】このように、本実施の形態では、2つのコ
ードを使用し、一方のコードをICカード1に記憶され
る暗号関数で暗号化し、他方のコードをその暗号化され
たコードで暗号化して、ICカード1に格納される認証
用データ(すなわち、第2の暗号化データ)を生成す
る。そして、生成される認証用データは、インストール
キーとは異なるコードであるので、例えば、ICカード
1が不正に取得され、何らかの手段で認証用データが解
読されも、インストールキーが不明なので、インストー
ルできない。従って、不正なインストールに対するセキ
ュリティレベルを向上させることができる。
【0022】続いて、このようにして生成された認証用
データ及びインストールキーによる第1のインストール
認証方法について、図2を参照しつつ、図14のフロー
チャートに沿って説明する。インストール認証方法にお
ける各工程は、所定のコンピュータ装置3にインストー
ルしようとしているプログラム内のインストール認証プ
ログラムにより実行される。
【0023】ユーザは、プログラムを格納した記録媒体
(CD−ROMなど)を、コンピュータ装置3にセット
し、さらに、別途受け取っているICカード1も、コン
ピュータ装置3にセットする。そして、インストール認
証プログラムが起動し、その画面指示に従って、ユーザ
は、郵送などで通知されている印刷されたインストール
キーを見て、そのインストールキーをコンピュータ装置
に入力する(S110)。
【0024】インストール認証プログラムは、インスト
ールキーからCode-Aを取り出して(S111)、それを
ICカード1に通知する。ICカード1は、受信したCo
de-Aを暗号関数で暗号化し、その暗号化されたE(Code-
A)をインストール認証プログラムに返信する(S11
2)。インストール認証プログラムは、ICカード1か
ら受信したE(Code-A)を復号キーとして、入力されたイ
ンストールキーのE(Code-A)を暗号関数で復号し、復号
されたCode-Aを求める(S113)。
【0025】さらに、インストール認証プログラムは、
ICカード1に記憶されるE(Code-A)を読み取り、IC
カード1から受信したE(Code-A)を復号キーとして、I
Cカード1に記憶されているE(Code-A)を暗号関数で復
号し、復号されたCode-Aを求める(S114)。
【0026】そして、ステップS113とステップS1
14で求めたそれぞれのCode-Aを比較し(S115)、
一致すれば、コンピュータ装置3の内部記憶装置にプロ
グラムのインストールを開始し(S116)、不一致で
あれば、エラーとなり(S117)、インストールは行
われない。
【0027】Code-Aが一致する場合は、正しいインスト
ールキーが入力され、且つ、正しいICカード1が接続
されている場合である。すなわち、正しいインストール
キーを知っていて、正しいICカードを有するものでな
いと、プログラムをインストールすることができない。
【0028】このように、プログラムのインストールの
認証は、入力されたインストールキーに含まれるCode-A
をICカードで暗号化し、その暗号化されたE(Code-A)
を復号キーとして、インストールキーに含まれるE(Code
-B)とICカードに記憶されるE(Code-B)とを復号し、両
者の比較に基づいて認証が行われる。すなわち、インス
トールキーとICカードとの組み合わせで認証が行わ
れ、一方の取得のみではインストールできないので、不
正なインストールを困難にし、セキュリティレベルを向
上させることができる。
【0029】図3は、本発明の実施の形態における第2
の認証用データ生成方法、図4は、本発明の実施の形態
における第2のインストール認証方法を説明する図であ
って、図15は、第2の認証用データ生成方法の処理フ
ローチャート、図16は、第2のインストール認証方法
の処理フローチャートである。以下、第2の認証用デー
タ生成方法及び第2のインストール認証方法を、それぞ
れ上記第1の認証用データ生成方法及び上記第1のイン
ストール認証方法との相違点を明らかにすることによっ
て説明する。
【0030】第2の認証用データ生成方法では、図3に
示されるように、入力されるCode-Bを暗号化せずに、そ
のままインストールキーの一部として利用する。従っ
て、図15のステップS204では、入力されたCode-A
とCode-Bとからインストールキーが生成される。それ以
外は、第1の認証用データ生成方法と同じである。
【0031】また、第2のインストール認証方法では、
図4に示されるように、インストールキーを構成するCo
de-Bが暗号化されていないので、復号化されずに、その
まま比較処理される。従って、図16のステップS21
4では、暗号化されていないCode-Bがインストールキー
から抽出される。それ以外は、第1のインストール認証
方法と同じである。
【0032】図5は、本発明の実施の形態における第3
の認証用データ生成方法、図6は、本発明の実施の形態
における第3のインストール認証方法を説明する図であ
って、図17は、第3の認証用データ生成方法の処理フ
ローチャート、図18は、第3のインストール認証方法
の処理フローチャートである。以下、第3の認証用デー
タ生成方法及び第3のインストール認証方法を、それぞ
れ上記第1の認証用データ生成方法及び上記第1のイン
ストール認証方法との相違点を明らかにすることによっ
て説明する。
【0033】第3の認証用データ生成方法では、図5に
示されるように、ICカードで暗号化されるCode-Aが、
暗号関数ではなく、所定のコードテーブルにより、リタ
ーンコードRTN-Code-Aに変換される。ICカードは、入
力され得る全てのCode-Aと、各Code-Aそれぞれに対応す
るリターンコードRTN-Code-Aとを一対一に対応付けるテ
ーブルを格納し、認証用データ生成装置から通知された
Code-Aに対応するRTN-Code-Aをテーブルから抽出して、
認証用データ生成装置に返信する。すなわち、暗号関数
を用いた演算によりCode-Aを暗号化して暗号化キーを生
成する代わりに、あらかじめ用意されたテーブルを用い
て、Code-Aに対応する暗号化キーを生成する。従って、
図17のステップS301では、入力されたCode-Aに対
応するRTN-Code-Aとが返信され、ステップS302で
は、RTN-Code-A により、Code-Bが暗号化される。Code-
Bとからインストールキーが生成される。それ以外は、
第1の認証用データ生成方法と同じである。
【0034】また、第3のインストール認証方法では、
図5及び図17のステップS313、S314に示され
るように、入力されたCode-Aに対応するRTN-Code-Aを復
号キーとして、E(Code-A)が復号される。それ以外は、
第1のインストール認証方法と同じである。
【0035】図7は、本発明の実施の形態における第4
の認証用データ生成方法、図8は、本発明の実施の形態
における第4のインストール認証方法を説明する図であ
って、図19は、第4の認証用データ生成方法の処理フ
ローチャート、図20は、第4のインストール認証方法
の処理フローチャートである。
【0036】第4の認証用データ生成方法は、上記第2
の認証用データ生成方法と上記第3のインストール認証
方法の組み合わせである。さらに、第4のインストール
認証方法は、上記第2のインストール認証方法と上記第
3のインストール認証方法の組み合わせである。すなわ
ち、Code-Bは、暗号化されずにインストールキーを構成
し、また、Code-Aは、ICカードにおいて、暗号関数を
用いた演算ではなく、テーブルによりRTN-Code-Aに変換
される。
【0037】図9は、本発明の実施の形態における第5
のインストール認証方法を説明するである。第5のイン
ストール認証方法では、上記第1のインストール認証方
法の処理に、インストール許容回数によるインストール
の許可/不許可を判定する処理が追加される。
【0038】図21は、第5のインストール認証方法の
処理フローチャートである。図21において、ステップ
S510乃至S515は、図13に示された第1のイン
ストール認証方法におけるステップS110乃至115
の処理と同じであり、ステップS515で、Code-Bが一
致した場合、さらに、ICカードにあらかじめ書き込ま
れているインストール許容回数を読み出して(S52
0)、ステップS521でインストール許容回数が1よ
り大きければ、読み出したインストール許容回数−1
を、新しいインストール許容回数としてICカードに書
き込み(S522)、インストールを開始する(51
6)。インストール許容回数が0(ゼロ)の場合は、エ
ラーとなる(S517)。
【0039】インストール許容回数を設定することで、
あらかじめ決められた台数より多いコンピュータ装置へ
のプログラムのインストールができなくなるので、無制
限なプログラムのインストールを防止できる。
【0040】さらに、本発明の実施の形態では、生成さ
れたインストールキーにより、プログラムのインストー
ル時に、インストールの認証を行うだけでなく、その
後、インストールされたプログラムを起動するたびに、
ICカードを必要とする認証を行う。
【0041】図10は、本発明の実施の形態における第
1の起動認証処理方法を説明する図である。また、図2
2は、第1の起動認証処理方法のフローチャートであ
る。なお、図10(a)及び図22(a)は、プログラ
ムのインストール時の処理であって、図10(b)及び
図22(b)は、プログラムの起動時の処理である。図
10を参照しつつ、図22に沿って説明する。図22
(a)において、例えば、上記第1のインストール認証
処理(S110乃至S116)によりインストールが許
可されると、インストール時に、インストールキーをI
Cカードに書き込む処理が行われる(S600)。
【0042】そして、図22(b)において、インスト
ール後に、プログラムの起動指示があると、まず、プロ
グラム内の起動認証プログラムが起動し、ユーザが入力
するインストールキーを取得し(S601)、ICカー
ドに記憶されているインストールキーを読み出し(S6
02)、両者を比較する(S603)。一致する場合
は、プログラム本体を起動する(S604)、一致しな
い場合は、エラーとなり(S605)、プログラム本体
は起動しない。
【0043】図11は、本発明の実施の形態における第
2の起動認証処理方法を説明する図である。また、図2
3は、第2の起動認証処理方法のフローチャートであ
る。なお、図11(a)及び図23(a)は、プログラ
ムのインストール時の処理であって、図11(b)及び
図23(b)は、プログラムの起動時の処理である。図
11を参照しつつ、図23に沿って説明する。図23
(a)において、例えば、上記第1のインストール認証
処理(S110乃至S116)によりインストールが許
可されると、インストール時に、ICカードと、プログ
ラムがインストールされるコンピュータ装置の内部記憶
装置(例えば、ハードディスクドライブ)の両方に、イ
ンストールキーを書き込む処理が行われる(S70
0)。
【0044】そして、図23(b)において、インスト
ール後に、プログラムの起動指示があると、まず、プロ
グラム内の起動認証プログラムが起動し、コンピュータ
装置の内部記憶装置及びICカードそれぞれに記憶され
ているインストールキーを読み出し(S701)、両者
を比較する(S702)。一致する場合は、プログラム
本体を起動する(S703)、一致しない場合は、エラ
ーとなり(S704)、プログラム本体は起動しない。
第2の起動認証処理は、第1の起動認証処理との比較に
おいて、インストールキーが、ICカードだけでなく、
コンピュータ装置の内部記憶装置にも書き込まれるの
で、ユーザがインストールキーを入力することなく、自
動的に起動認証が行われる。
【0045】図12は、本発明の実施の形態における第
3の起動認証処理方法を説明する図である。また、図2
4は、第3の起動認証処理方法のフローチャートであ
る。なお、図12(a)及び図24(a)は、プログラ
ムのインストール時の処理であって、図12(b)及び
図24(b)は、プログラムの起動時の処理である。図
12を参照しつつ、図24に沿って説明する。図24
(a)において、例えば、上記第1のインストール認証
処理(S110乃至S116)によりインストールが許
可されると、インストール時に、ICカードにあらかじ
め記憶されているICカードに固有のID(カードI
D)を読み出し、そのカードIDを、プログラムがイン
ストールされるコンピュータ装置の内部記憶装置に書き
込む処理が行われる(S800)。
【0046】そして、図24(b)において、インスト
ール後に、プログラムの起動指示があると、まず、プロ
グラム内の起動認証プログラムが起動し、コンピュータ
装置の内部記憶装置及びICカードそれぞれに記憶され
ているカードIDを読み出し(S801)、両者を比較
する(S802)。一致する場合は、プログラム本体を
起動する(S803)、一致しない場合は、エラーとな
り(S804)、プログラム本体は起動しない。第3の
起動認証処理は、第2の起動認証処理との比較におい
て、インストールキーの代わりに、ICカードのカード
IDを利用したものである。
【0047】このように、プログラムの起動時において
も、ICカードを用いた認証処理を導入することで、た
とえプログラムが不正にインストールされた場合であっ
ても、ICカードがなければ、プログラムを起動できな
いので、プログラムの不正使用が防止できる。
【0048】具体的には、インストール時のみならず、
起動時にもICカードを要求することで、例えば、次の
ような場合のプログラムの不正使用を防止することがで
きる。すなわち、不正なユーザが、ICカードを不正に
持ち出し、正規なユーザの許可なく、プログラムを不正
にインストールする。その後、この不正なユーザは、I
Cカードをこっそり返却する。インストール時のみIC
カードを要求する場合では、この不正なユーザは、一
旦、プログラムをインストールしてしまうと、あとは、
正規なユーザに気づかれることなく、自由にプログラム
を実行することができるようになる。しかしながら、プ
ログラムの起動時にもICカードを利用した認証を要求
することで、プログラムを起動するたびに、ICカード
を不正に持ち出すことが必要になり、不正が発覚する可
能性が高まり、不正なユーザに対するプログラムの不正
使用を抑止する効果がある。
【0049】さらに、本発明の実施の形態では、プログ
ラムの不正使用防止の効果をさらに高めるために、プロ
グラムの起動後におけるプログラム実行中においても、
ICカードを必要とする認証処理が行われる。具体的に
は、プログラムが起動すると、プログラム内の実行中認
証プログラムも起動し、所定時間間隔ごとに、以下に示
す認証処理を実行する。
【0050】図25は、実行中認証処理のフローチャー
トである。図25において、起動後又は、前回の認証処
理から所定時間が経過すると(900)、コンピュータ
装置の内部記憶装置に記憶されているインストールキー
(第1及び第2の起動処理の場合)又はカードID(第
3の起動処理の場合)を読み出し(S901)、さら
に、ICカードに記憶されているインストールキー(第
1及び第2の起動処理の場合)又はカードID(第3の
起動処理の場合)を読み出し(S902)、両者を比較
する(S903)。一致する場合は、タイマーをリセッ
トして(S904)、プログラムの実行をそのまま許可
する。不一致の場合(ICカードに記憶されているイン
ストールキー又はカードIDを読めない場合も含む)、
プログラムを強制的に終了させる(S905)。
【0051】なお、起動時の認証処理が、上述の第1の
起動認証処理の場合、コンピュータ装置は、ユーザが入
力するインストールキーをメモリ又は内部記憶装置に保
持しておく。
【0052】実行中認証処理が行われる間隔は、あらか
じめ決められた固定間隔であってもよいし、可変であっ
てもよい。この間隔情報は、ICカードに書き込まれて
もよいし、実行中認証処理プログラム自体が有していて
もよい。ICカードに間隔情報が書き込まれている場
合、実行中認証処理プログラムは、起動時にICカード
からその間隔情報を取得する。
【0053】このように、本発明の実施の形態では、起
動後におけるプログラムの実行中においても、ICカー
ドを用いた認証処理を導入する。従って、不正なプログ
ラムの使用がさらに困難になる。また、使用を複数台の
コンピュータ装置へのプログラムのインストールは許可
するが、複数台でのコンピュータ装置でのプログラムの
同時使用を禁止したい場合に好適である。
【0054】上記実施の形態において、認証用データを
格納するメモリ媒体は、ICカードに限らず、他の形態
のメモリ媒体、例えば、USBポートやRS232Cポ
ートに直接接続可能なタイプのメモリ媒体であってもよ
い。また、ICカードは、接触型、非接触型のどちらで
もよく、接触型の場合、コンピュータ装置に直接接続さ
れてもよいし、ICカードのリーダ/ライタを介して接
続されてもよい。
【0055】(付記1)コンピュータ装置と接続するメ
モリ媒体を利用して、当該コンピュータ装置によるプロ
グラムの使用を認証するプログラム使用認証方法におい
て、各プログラムにそれぞれ固有の第1のコードと第2
のコードとに基づいて生成されたインストールキーの入
力を受け付ける受け付けステップと、前記第2のコード
を前記第1のコードを利用して暗号化することにより生
成され、前記メモリ媒体に格納される第2の暗号化コー
ドを読み出す読み出しステップと、前記インストールキ
ーと前記第2の暗号化コードとの関係に基づいて、前記
プログラムのインストールの許可/不許可についての認
証を実行するインストール認証ステップとを備えること
を特徴とするプログラム使用認証方法。
【0056】(付記2)付記1において、前記第2の暗
号化コードは、前記第1のコードを前記メモリ媒体で暗
号化して生成される第1の暗号化コードにより、前記第
2のコードを暗号化することにより生成されることを特
徴とするプログラム使用認証方法。
【0057】(付記3)付記2において、前記メモリ媒
体は、前記第1のコードを所定の暗号関数で暗号化する
ことを特徴とするプログラム使用認証方法。
【0058】(付記4)付記2において、前記メモリ媒
体は、前記第1のコードに対応する前記第1の暗号化コ
ードのテーブルを有することを特徴とするプログラム使
用認証方法。
【0059】(付記5)付記1において、前記インスト
ールキーは、前記第1のコードと前記第2の暗号化コー
ドの組み合わせであることを特徴とするプログラム使用
認証方法。
【0060】(付記6)付記1において、前記インスト
ールキーは、前記第1のコードと前記第2のコードの組
み合わせであることを特徴とするプログラム使用認証方
法。
【0061】(付記7)付記5において、前記インスト
ールキーに含まれる前記第1のコードを前記メモリ媒体
に通知し、前記メモリ媒体により前記第1のコードを暗
号化した前記第1の暗号化コードを受信する受信ステッ
プを備え、前記インストール認証ステップにおいて、前
記インストールキーに含まれる前記第2の暗号化コード
と、前記メモリ媒体から読み出した前記第2の暗号化コ
ードとを、前記受信ステップで受信する前記第1の暗号
化コードにより前記第2のコードに復号し、当該復号さ
れた2つの第2のコードの一致/不一致を判定すること
を特徴とするプログラム使用認証方法。
【0062】(付記8)付記6において、前記インスト
ールキーに含まれる前記第1のコードを前記メモリ媒体
に通知し、前記メモリ媒体により前記第1のコードを暗
号化した前記第1の暗号化コードを受信する受信ステッ
プを備え、前記インストール認証ステップにおいて、前
記メモリ媒体から読み出した前記第2の暗号化コード
を、前記受信ステップで受信する前記第1の暗号化コー
ドにより前記第2のコードに復号し、当該復号された第
2のコートと、前記インストールキーに含まれる前記第
2のコードの一致/不一致を判定することを特徴とする
プログラム使用認証方法。
【0063】(付記9)付記1において、前記メモリ媒
体に記憶されるインストール許容回数情報を読み出す読
み出しステップを備え、前記インストール認証ステップ
において、前記インストールキーと前記第2の暗号化コ
ードとの関係に加えて、前記読み出されたインストール
許容回数に基づいて、前記プログラムのインストールの
許可/不許可についての認証を実行することを特徴とす
るプログラム認証使用方法。
【0064】(付記10)付記1において、前記インス
トール認証ステップでインストールが許可され、前記プ
ログラムが前記コンピュータ装置にインストールされた
後、当該インストールされた前記プログラムを起動する
際に、前記メモリ媒体に格納される情報を利用して、前
記プログラムの起動の許可/不許可についての認証を実
行する起動認証ステップを備えることを特徴とするプロ
グラム使用認証方法。
【0065】(付記11)付記10において、前記イン
ストール認証ステップでインストールが許可された場
合、前記プログラムを前記コンピュータ装置にインスト
ールするとともに、前記インストールキーを前記情報と
して前記メモリ媒体に格納する格納ステップを備え、前
記起動認証ステップは、前記メモリ媒体に格納されるイ
ンストールキーを読み出し、当該インストールキーと、
外部入力されたインストールキーとの比較に基づいて、
前記プログラムの起動の許可/不許可についての認証を
実行することを特徴とするプログラム使用認証方法。
【0066】(付記12)付記10において、前記イン
ストール認証ステップでインストールが許可された場
合、前記プログラムを前記コンピュータ装置にインスト
ールするとともに、前記インストールキーを前記情報と
して前記メモリ媒体及び前記コンピュータ装置に格納す
る格納ステップを備え、前記起動認証ステップは、前記
メモリ媒体及び前記コンピュータ装置それぞれに格納さ
れるインストールキーを読み出し、当該2つのインスト
ールキーの比較に基づいて、前記プログラムの起動の許
可/不許可についての認証を実行することを特徴とする
プログラム使用認証方法。
【0067】(付記13)付記10において、前記イン
ストール認証ステップでインストールが許可された場
合、前記プログラムを前記コンピュータ装置にインスト
ールするとともに、前記情報である当該メモリ媒体を識
別する識別情報を前記メモリ媒体から読み出して、前記
コンピュータ装置に格納する格納ステップを備え、前記
起動認証ステップは、前記メモリ媒体及び前記コンピュ
ータ装置それぞれに格納される前記識別情報を読み出
し、当該2つの識別情報の比較に基づいて、前記プログ
ラムの起動の許可/不許可についての認証を実行するこ
とを特徴とするプログラム使用認証方法。
【0068】(付記14)付記10において、前記起動
認証ステップで起動が許可され、前記プログラムが起動
された後、前記プログラムの実行中に、前記メモリ媒体
に格納される情報を利用して、前記プログラムの実行の
許可/不許可についての認証を実行する実行認証ステッ
プを備えることを特徴とするプログラム使用認証方法。
【0069】(付記15)付記11において、前記起動
認証ステップで起動が許可され、前記プログラムが起動
された後、前記プログラムの実行中に、前記メモリ媒体
に格納されるインストールキーを読み出し、当該インス
トールキーと、保持されている前記外部入力されたイン
ストールキーとの比較に基づいて、前記プログラムの実
行の許可/不許可についての認証を実行する実行認証ス
テップを備えることを特徴とするプログラム使用認証方
法。
【0070】(付記16)付記12において、前記起動
認証ステップで起動が許可され、前記プログラムが起動
された後、前記プログラムの実行中に、前記メモリ媒体
及び前記コンピュータ装置それぞれに格納されるインス
トールキーを読み出し、当該2つのインストールキーの
比較に基づいて、前記プログラムの実行の許可/不許可
についての認証を実行する実行認証ステップを備えるこ
とを特徴とするプログラム使用認証方法。
【0071】(付記17)付記13において、前記起動
認証ステップで起動が許可され、前記プログラムが起動
された後、前記プログラムの実行中に、前記メモリ媒体
及び前記コンピュータ装置それぞれに格納される前記識
別情報を読み出し、当該2つの識別情報の比較に基づい
て、前記プログラムの実行の許可/不許可についての認
証を実行する実行認証ステップを備えることを特徴とす
るプログラム使用認証方法。
【0072】(付記18)付記14乃至17のいずれか
において、前記実行認証ステップは、所定時間ごとに実
行されることを特徴とするプログラム使用認証方法。
【0073】(付記19)付記1乃至18のいずれかに
おいて、前記メモリ媒体は、ICカードであることを特
徴とするプログラム認証方法。
【0074】(付記20)付記1乃至19のいずれかの
プログラム認証方法をコンピュータ装置に実行させるプ
ログラム。
【0075】本発明の保護範囲は、上記の実施の形態に
限定されず、特許請求の範囲に記載された発明とその均
等物に及ぶものである。
【0076】
【発明の効果】以上、本発明によれば、認証用データを
格納したメモリ媒体を利用して、その認証用データと、
外部入力されるインストールキー(プログラム固有の識
別情報)との関係に基づいてプログラムの使用(インス
トール、起動、実行)の認証処理が行われるので、プロ
グラムの不正使用が防止できる。
【0077】特に、プログラムの実行中にも、メモリ媒
体を必要とする認証処理を行うことで、同時に複数台の
コンピュータ装置でのプログラムの実行を防止すること
ができる。
【図面の簡単な説明】
【図1】本発明の実施の形態における第1の認証用デー
タ生成方法を説明する図である。
【図2】本発明の実施の形態における第1のインストー
ル認証方法を説明する図である。
【図3】本発明の実施の形態における第2の認証用デー
タ生成方法を説明する図である。
【図4】本発明の実施の形態における第2のインストー
ル認証方法を説明する図である。
【図5】本発明の実施の形態における第3の認証用デー
タ生成方法を説明する図である。
【図6】本発明の実施の形態における第3のインストー
ル認証方法を説明する図である。
【図7】本発明の実施の形態における第4の認証用デー
タ生成方法を説明する図である。
【図8】本発明の実施の形態における第4のインストー
ル認証方法を説明する図である。
【図9】本発明の実施の形態における第5のインストー
ル認証方法を説明するである。
【図10】本発明の実施の形態における第1の起動認証
処理方法を説明する図である。
【図11】本発明の実施の形態における第2の起動認証
処理方法を説明する図である。
【図12】本発明の実施の形態における第3の起動認証
処理方法を説明する図である。
【図13】第1の認証用データ生成方法の処理フローチ
ャートである。
【図14】第1のインストール認証方法の処理フローチ
ャートである。
【図15】第2の認証用データ生成方法の処理フローチ
ャートである。
【図16】第2のインストール認証方法の処理フローチ
ャートである。
【図17】第3の認証用データ生成方法の処理フローチ
ャートである。
【図18】第3のインストール認証方法の処理フローチ
ャートである。
【図19】第4の認証用データ生成方法の処理フローチ
ャートである。
【図20】第4のインストール認証方法の処理フローチ
ャートである。
【図21】第5のインストール認証方法の処理フローチ
ャートである。
【図22】第1の起動認証処理方法のフローチャートで
ある。
【図23】第2の起動認証処理方法のフローチャートで
ある。
【図24】第3の起動認証処理方法のフローチャートで
ある。
【図25】本発明の実施の形態における実行中認証処理
のフローチャートである。
【符号の説明】 1 ICカード 2 認証用データ(及びインストールキー)生成装置 3 (プログラムインストール対象)コンピュータ装置

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】コンピュータ装置と接続するメモリ媒体を
    利用して、当該コンピュータ装置によるプログラムの使
    用を認証するプログラム使用認証方法において、 各プログラムにそれぞれ固有の第1のコードと第2のコ
    ードとに基づいて生成されたインストールキーの入力を
    受け付ける受け付けステップと、 前記第2のコードを前記第1のコードを利用して暗号化
    することにより生成され、前記メモリ媒体に格納される
    第2の暗号化コードを読み出す読み出しステップと、 前記インストールキーと前記第2の暗号化コードとの関
    係に基づいて、前記プログラムのインストールの許可/
    不許可についての認証を実行するインストール認証ステ
    ップとを備えることを特徴とするプログラム使用認証方
    法。
  2. 【請求項2】請求項1において、 前記第2の暗号化コードは、前記第1のコードを前記メ
    モリ媒体で暗号化して生成される第1の暗号化コードに
    より、前記第2のコードを暗号化することにより生成さ
    れることを特徴とするプログラム使用認証方法。
  3. 【請求項3】請求項1において、 前記インストール認証ステップでインストールが許可さ
    れ、前記プログラムが前記コンピュータ装置にインスト
    ールされた後、当該インストールされた前記プログラム
    を起動する際に、 前記メモリ媒体に格納される情報を利用して、前記プロ
    グラムの起動の許可/不許可についての認証を実行する
    起動認証ステップを備えることを特徴とするプログラム
    使用認証方法。
  4. 【請求項4】請求項3において、 前記起動認証ステップで起動が許可され、前記プログラ
    ムが起動された後、前記プログラムの実行中に、 前記メモリ媒体に格納される情報を利用して、前記プロ
    グラムの実行の許可/不許可についての認証を実行する
    実行認証ステップを備えることを特徴とするプログラム
    使用認証方法。
  5. 【請求項5】請求項1乃至5のいずれかのプログラム使
    用認証方法をコンピュータ装置に実行させるプログラ
    ム。
JP2002050695A 2002-02-27 2002-02-27 プログラム使用認証方法 Expired - Fee Related JP4137468B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002050695A JP4137468B2 (ja) 2002-02-27 2002-02-27 プログラム使用認証方法
US10/190,735 US7203958B2 (en) 2002-02-27 2002-07-09 Program use authorization method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002050695A JP4137468B2 (ja) 2002-02-27 2002-02-27 プログラム使用認証方法

Publications (2)

Publication Number Publication Date
JP2003256060A true JP2003256060A (ja) 2003-09-10
JP4137468B2 JP4137468B2 (ja) 2008-08-20

Family

ID=27750836

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002050695A Expired - Fee Related JP4137468B2 (ja) 2002-02-27 2002-02-27 プログラム使用認証方法

Country Status (2)

Country Link
US (1) US7203958B2 (ja)
JP (1) JP4137468B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009500728A (ja) * 2005-06-30 2009-01-08 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド オペレーティングシステムおよびその他のソフトウェアのインストールを制限するハッカー対策プロテクト
JP2010257145A (ja) * 2009-04-23 2010-11-11 Honda Motor Co Ltd 車両機能管理システム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100446240B1 (ko) * 2001-12-05 2004-08-30 엘지전자 주식회사 이동통신 시스템의 방송형 무선 데이터 서비스 방법
JP2003233949A (ja) * 2001-12-06 2003-08-22 Ricoh Co Ltd 書き込み可能型光ディスク、光ディスク書き込み装置、媒体判定用プログラム、記録媒体、プログラム読み取り方法、及び情報処理システム
US20050005137A1 (en) * 2003-06-16 2005-01-06 Microsoft Corporation System and method for individualizing installation media
US7895449B2 (en) * 2003-06-16 2011-02-22 Microsoft Corporation System and method for securely delivering installation keys to a production facility
JP4845467B2 (ja) * 2004-11-08 2011-12-28 株式会社エヌ・ティ・ティ・ドコモ デバイス管理装置、デバイス及びデバイス管理方法
US20060185020A1 (en) * 2005-02-16 2006-08-17 Ide Technologies, Inc. Software piracy protection device
US20080263542A1 (en) * 2005-10-12 2008-10-23 Clevx, Llc Software-Firmware Transfer System
US20090055933A1 (en) * 2007-08-22 2009-02-26 Samuel Ehab M System, Method and Machine-Readable Medium for Periodic Software Licensing
US9124424B2 (en) * 2009-06-18 2015-09-01 Arvato Digital Services Llc System, apparatus and method for license key permutation
EP2426652A1 (fr) 2010-09-06 2012-03-07 Gemalto SA Procédé simplifié de personnalisation de carte à puce et dispositif associé

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0895777A (ja) * 1994-09-20 1996-04-12 Fujitsu Ltd ソフトウェア利用制御装置
JPH096608A (ja) * 1995-06-22 1997-01-10 Matsushita Electric Ind Co Ltd ソフトウェア保護システム
JPH09102020A (ja) * 1995-10-04 1997-04-15 Toppan Printing Co Ltd Icカード端末
JPH1031587A (ja) * 1996-07-15 1998-02-03 Hitachi Ltd データ端末装置およびコンピュータプログラム
JP2000047866A (ja) * 1998-07-27 2000-02-18 Nec Corp プログラム実行プロテクト方法およびicカード、並びに記録媒体

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2601476B1 (fr) 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
US5710817A (en) * 1992-08-25 1998-01-20 Icl Systems Ab Method and device for preventing unauthorized access to a computer system
DE19521484A1 (de) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen
CH690048A5 (fr) * 1995-11-28 2000-03-31 C Sam S A En Formation C O Jue Dispositif de sécurité commandant l'accès à un ordinateur ou à un terminal de réseau.
JPH11154086A (ja) 1997-11-21 1999-06-08 Mitsubishi Electric Corp ネットワークインストール方法
US6226747B1 (en) * 1998-04-10 2001-05-01 Microsoft Corporation Method for preventing software piracy during installation from a read only storage medium
US6169976B1 (en) * 1998-07-02 2001-01-02 Encommerce, Inc. Method and apparatus for regulating the use of licensed products
DE10003309A1 (de) * 2000-01-27 2001-08-02 Francotyp Postalia Gmbh Frankiermaschine mit Zugangssicherung
JP3909737B2 (ja) 2000-02-01 2007-04-25 日本電信電話株式会社 アプリケーション格納方法及びコンピュータ読み取り可能な記録媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0895777A (ja) * 1994-09-20 1996-04-12 Fujitsu Ltd ソフトウェア利用制御装置
JPH096608A (ja) * 1995-06-22 1997-01-10 Matsushita Electric Ind Co Ltd ソフトウェア保護システム
JPH09102020A (ja) * 1995-10-04 1997-04-15 Toppan Printing Co Ltd Icカード端末
JPH1031587A (ja) * 1996-07-15 1998-02-03 Hitachi Ltd データ端末装置およびコンピュータプログラム
JP2000047866A (ja) * 1998-07-27 2000-02-18 Nec Corp プログラム実行プロテクト方法およびicカード、並びに記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009500728A (ja) * 2005-06-30 2009-01-08 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド オペレーティングシステムおよびその他のソフトウェアのインストールを制限するハッカー対策プロテクト
JP2010257145A (ja) * 2009-04-23 2010-11-11 Honda Motor Co Ltd 車両機能管理システム

Also Published As

Publication number Publication date
US20030163688A1 (en) 2003-08-28
US7203958B2 (en) 2007-04-10
JP4137468B2 (ja) 2008-08-20

Similar Documents

Publication Publication Date Title
US8600064B2 (en) Apparatus, method, and computer program product for processing information
CN103209176A (zh) 使用智能卡构建家庭域的系统和方法
US20110299679A1 (en) Controller, control method, computer program, recording medium for computer program, recording apparatus, and manufacturing method for recording apparatus
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
WO2010005425A1 (en) Systems and method for data security
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
JP2006295872A (ja) 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
TW200822066A (en) Apparatus for writing data to a medium
JP2003256060A (ja) プログラム使用認証方法
JP2005157930A (ja) 機密情報処理システムおよびlsi
JP2007287003A (ja) 磁気カード読み取りシステム
EP1471405A1 (en) Method and device for protecting information against unauthorised use
CN101795195A (zh) 一种约束信息可变的加密认证电子地图的方法
JP2008287488A (ja) データ分散保存装置
CN102222195A (zh) 电子书阅读方法和系统
JPH11250192A (ja) Icチップ内蔵記録媒体、情報アクセス制御装置
CN111768523A (zh) 一种基于ctid的nfc智能门锁开锁方法、系统、设备及介质
CN108363912B (zh) 一种程序代码的密保方法及装置
JP2006268513A (ja) 端末装置のログオン管理装置
EP1983458A1 (en) Media package, system comprising a media package and method of using stored data
EP3731127B1 (en) Control system and method thereof for secure manufacturing
US20060136746A1 (en) Security system for preventing unauthorized copying of digital data
JP2008004065A (ja) 半導体装置、電子機器及び機器認証プログラム
CN102236754B (zh) 数据保密方法以及使用此数据保密方法的电子装置
CN114598461B (zh) 终端设备的联机解锁方法、终端设备及可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080603

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080604

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130613

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140613

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees