JP3671178B2 - コンテンツ使用環境における完全性認証及び検証提供システム - Google Patents
コンテンツ使用環境における完全性認証及び検証提供システム Download PDFInfo
- Publication number
- JP3671178B2 JP3671178B2 JP2002523772A JP2002523772A JP3671178B2 JP 3671178 B2 JP3671178 B2 JP 3671178B2 JP 2002523772 A JP2002523772 A JP 2002523772A JP 2002523772 A JP2002523772 A JP 2002523772A JP 3671178 B2 JP3671178 B2 JP 3671178B2
- Authority
- JP
- Japan
- Prior art keywords
- integrity
- profile
- content
- authentication
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012795 verification Methods 0.000 title claims abstract description 107
- 238000000034 method Methods 0.000 abstract description 38
- 230000006399 behavior Effects 0.000 abstract description 11
- 230000006870 function Effects 0.000 description 11
- 238000007726 management method Methods 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000009877 rendering Methods 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
- Supply And Distribution Of Alternating Current (AREA)
Description
本発明は、完全性の認証及び検証に関する。特に、本発明は、コンテンツ使用環境内での完全性の認証及び検証に関する。
【0002】
電子商取引によるディジタルドキュメントの広範囲に及ぶ配布を妨げる最も重要な問題の1つは、現在のところ、ディジタルドキュメントの配布及び使用の際に、コンテンツ所有者及びコンテンツプロバイダの知的財産権に対して有効な保護が存在しないことである。この問題を解決するための努力の成果が、知的財産権管理(IPRM)、ディジタル財産権管理(DPRM)、知的財産管理(IPM)、ディジタル権管理(DRM)、権利管理(RM)、及び電子著作権管理(ECM)と呼ばれるものである。
【0003】
コンテンツプロバイダは、所望の特徴及び/又は動作を有する認証されたアプリケーション及びシステムによるコンテンツの使用を望むことが多い。公開鍵基盤(PKI)を直接使用することにより、アプリケーション及びシステムのプロバイダは自身の製品を認証することができ、コンテンツプロバイダはコンテンツの使用に用いられるアプリケーション及びシステムの完全性を検証することができる。
【0004】
しかしながら、PKIを直接使用すると、ベンダとプロバイダとの間に多対多関係が生じてしまう。このタイプの関係は拡張性が良くないため、この関係の管理及び有効なリアルタイムの完全性の検証の達成は不可能ではないが困難である。
【0005】
コンテンツプロバイダは、所望の特徴及び/又は動作を有する認証されたアプリケーション及びシステムによるコンテンツの使用を望むことが多い。コンテンツ使用環境のこれらの面を制御することにより、コンテンツプロバイダは、例えばコピー、印刷、組込、配布などの使用を制限することができる。
【0006】
例えば、コンテンツプロバイダは、コンテンツの誤用からの保護を望み、コンテンツを使用するシステムが一定レベルのセキュリティ及び権利管理機能を有することを要求することもある。また、コンテンツプロバイダは、例えばデバッガ、ウイルス、妨害ルーチンなど、コンテンツ又は他の機密情報を押収するか又は「盗み出す」可能性のある、「異質な」アプリケーションがユーザシステムのコンテンツ使用アプリケーションと交信しないことの保証を望む場合がある。例えば、本願と共に出願され、その全ての内容が本明細書中に援用されている、「ドキュメント配布管理方法、標準レンダリングエンジンを用いた装置、並びに標準レンダリングエンジン制御方法及び装置」というタイトルの代理人整理番号111325 000002は、ユーザのドキュメントへのアクセスを制限するためにユーザシステムの機能性の管理を可能にしている。
【0007】
所与のアプリケーション及びシステムが所望の特徴及び動作を有することを認証するために、コンテンツの使用に必要な全てのアプリケーション及びシステムコンポーネントの検証を、検証アプリケーションによって確認する必要がある。
【0008】
本発明は、コンテンツ使用環境に認証サービス及び検証サービスを提供するシステム及び方法を説明する。このようなシステムでは、これらのサービスを提供する完全性認証及び検証デバイスが、コンテンツプロバイダとコンテンツ使用システム/アプリケーションプロバイダとの間に導入される。この認証デバイスは、各々のプロバイダからの個々のアプリケーション及び/又はシステムを登録し、コンテンツプロバイダに対してこれらのアプリケーション及び/又はシステムの完全性を所定の選択に従って認証する。このサービスの使用により、コンテンツプロバイダは完全性認証及び検証デバイスを「信用する」ことができる。この信用を用いて、プロバイダは、コンテンツの使用が許可されるアプリケーション及びシステムのセットのプロファイルを設定し、このプロファイルに従って、ユーザのアプリケーション及びシステムのセットが真正であることをユーザシステムにおいて検証する。
【0009】
特に、本発明のシステム及び方法は、例えばドキュメントなどのコンテンツの使用環境の完全性に対して認証サービス及び検証サービスを提供する。このようなシステムでは、これらのサービスを提供する完全性認証及び検証デバイスが、コンテンツプロバイダとコンテンツ使用システム及びアプリケーションプロバイダとの間に導入される。コンテンツ使用システム及びアプリケーションプロバイダは、例えば、パーソナルコンピュータ、ハンドヘルドコンピュータ、PDA、マルチメディアディスプレイデバイス、DVDプレーヤ、分散型ネットワークが使用可能な電話、並びにワードプロセッサ、ドキュメントビューア、又はマルチメディアプレーヤなどのアプリケーションを分配することができる。完全性認証及び検証デバイスは、コンテンツ使用システム/アプリケーションプロバイダからの個々のアプリケーション及び/又はシステムを登録し、コンテンツプロバイダに対するこれらのアプリケーション及びシステムの完全性を認証する。このサービスを使用することにより、コンテンツプロバイダは完全性認証及び検証デバイスを選択する、即ち信用することができ、コンテンツの使用が許可されるアプリケーション及びシステムのセットのプロファイルを設定し、このプロファイルに従って、ユーザシステム上のアプリケーション及びシステムのセットが真正であることをユーザシステムにおいて検証することができる。このようにして、ユーザによって要求されるか又は提示されるコンテンツへのアクセス範囲又はコンテンツの制御範囲を制御することができる。
【0010】
ドキュメント(本明細書中ではこの用語が用いられる)は、配布又は転送される情報の任意の単位であり、通信文、本、雑誌、定期刊行物、新聞、他の文書、ソフトウェア、プラグイン、写真及び他の画像、オーディオクリップ及びビデオクリップ、並びに他のマルチメディア表現を含むがこれらに限定されない。ドキュメントは、用紙上に印刷された形で具体化されてもよいし、記憶媒体のディジタルデータとして具体化されてもよいし、例えばコンパクトディスク(CD)、ディジタルビデオディスク(DVD)、レーザディスク、磁気媒体及び磁気光学媒体などを含む、周知であるか又は今後開発されるあらゆる他の多様な媒体又はソフトウェアとして具体化されてもよい。
【0011】
本発明のシステム及び方法は、完全性の認証サービス及び検証サービスを提供する。
【0012】
本発明は、コンテンツ使用システム環境用の完全性の認証サービス及び検証サービスのためのシステム及び方法を別個に提供する。
【0013】
また、本発明は、完全性プロファイルを決定するためのシステム及び方法を別個に提供する。
【0014】
更に、本発明は、1つ以上のシステム環境の完全性を検証するためのシステム及び方法を提供する。
【0015】
また、本発明は、完全性プロファイル、システム、及びシステムコンポーネント情報を管理するためのシステム及び方法を提供する。
【0016】
更に、本発明は、完全性プロファイルの使用を介してユーザシステムの完全性のチェックを行うシステム及び方法を提供する。
【0017】
具体的に、ドキュメントの発行元やディストリビュータのようなコンテンツプロバイダが完全性プロファイルの要求を開始する。この完全性プロファイルの要求は、完全性認証及び検証デバイスへ転送される。例えば、要求されたアプリケーション及びシステムコンポーネントの完全性プロファイルが存在していない場合、完全性認証及び検証デバイスは、例えば種々のシステムコンポーネント及び/又はアプリケーションをユーザに供給しているコンテンツ使用システム/アプリケーションプロバイダに問合せを行う。コンテンツ使用システム/アプリケーションプロバイダは、特定のアプリケーション又はシステムコンポーネントに関する認証情報を完全性認証及び検証デバイスに返送する。この認証情報により、ユーザのシステム上のアプリケーション又はシステムコンポーネントと、コンテンツ使用システム/アプリケーションプロバイダによって配布されたオリジナルのアプリケーション又はシステムコンポーネントとの間で比較又は完全性の検証を行うことができる。
【0018】
システムアプリケーション及びシステムコンポーネントの認証情報は、コンポーネントデータベースに記憶されている。コンテンツプロバイダのプロファイルは、プロファイルデータベースに記憶されている。あるいは、コンテンツ使用システム/アプリケーションプロバイダは、完全性検証及び認証デバイスが完全性プロファイルを決定する必要なく完全性認証及び検証デバイスの各々のデータベースに直接転送することのできる認証情報のデータベースを保持することができる。次に、決定された完全性プロファイルに対応する完全性プロファイル識別がコンテンツプロバイダに返送される。
【0019】
ドキュメントのディストリビュータなどのコンテンツプロバイダは、例えば、保護されたコンテンツをユーザに提供する。コンテンツプロバイダは、例えば使用許諾契約及び完全性プロファイル識別を含む、ディジタルコンテンツの保護されたバージョンをユーザに転送する。完全性プロファイル識別は、例えば、保護されたコンテンツに関連して使用が許可されるアプリケーション及びシステムコンポーネント、及びこれらのシステム/アプリケーションの完全性プロファイルの識別を含む。
【0020】
コンテンツ使用システム/アプリケーションプロバイダから認証情報を得ると、完全性認証及び検証デバイスは、例えばユーザシステムの要求により完全性プロファイルをユーザシステムに転送する。この完全性プロファイルを用いて、ユーザシステムの完全性の検証を行うことができる。ユーザのシステムのコンポーネント/アプリケーションが真正であると判断された場合、ユーザのアプリケーション及びシステムは、例えば追加のプロファイル情報に従って、コンテンツプロバイダにより提供されるディジタルコンテンツにアクセスすることができる。
【0021】
しかしながら、完全性認証の要求はコンテンツプロバイダから開始しなくてもよい。反対に、例えば、保護されたコンテンツと共にコンテンツプロバイダからユーザのシステムに転送されるプロファイル識別情報に組み込まれたソフトウェアアプリケーションによって認証要求を開始することができる。
【0022】
あるいは、コンテンツプロバイダが、完全性検証及び認証システムとして機能することもできる。この場合、コンテンツプロバイダは、適切な認証情報を集め、コンテンツプロバイダ自身が使用するための完全性プロファイルを決定することにより、完全性の認証及び検証サービスそのものを行う。
【0023】
更に、コンテンツ使用アプリケーション/システムプロバイダが完全性認証及び検証デバイスとして動作することもできる。この場合、コンテンツ使用アプリケーション/システムプロバイダは、例えば、完全性プロファイルを関連するアプリケーション及び/又はシステムコンポーネントと一緒に供給することもできる。
【0024】
本発明のこれらの及び他の特徴及び利点は、下記の好適な実施の形態の詳細な説明において説明されるか又は明らかになる。
【0025】
本発明の好適な実施の形態は、図面を参照しながら詳しく説明される。
【0026】
本発明のシステム及び方法は、コンテンツ使用環境の完全性を決定するために認証サービス及び検証サービスを提供する。このシステムでは、完全性認証及び検証デバイスが、1つ以上のコンテンツプロバイダと、1つ以上のコンテンツ使用システム及びアプリケーションプロバイダとの間に導入される。完全性認証及び検証デバイスは、コンテンツ使用アプリケーション及び/又はシステムプロバイダから認証情報を得る。この認証情報により、コンテンツプロバイダはコンテンツが提供される環境を信用することができる。よって、コンテンツ使用アプリケーション及びシステムプロバイダから受信した認証情報に基づいて完全性プロファイルが設定される。ユーザが、コンテンツプロバイダによって提供されたディジタルコンテンツを変更したり、修正したりしていないか、又は認可されていない態様で妨害する可能性がないかを確認するために、このプロファイルはユーザシステムに転送される。
【0027】
図1は、完全性の認証及び検証を行う例示的なシステムを示している。具体的には、完全性認証及び検証システム100は、完全性認証及び検証デバイス200、コンテンツプロバイダ及び/又はディストリビュータ300、ユーザシステム400、コンテンツ使用システム/アプリケーションプロバイダ500、コンポーネントデータベース260、並びにプロファイルデータベース270を含む。
【0028】
例示的な動作環境において、コンテンツ使用システム/アプリケーションプロバイダ500は、アプリケーション、システム、及び/又はソフトウェア/ハードウェアコンポーネントをユーザに提供する。ユーザシステム400は、コンテンツプロバイダ及びディストリビュータ300によって供給されるドキュメントなどのディジタルコンテンツの使用を可能にする。ユーザシステム400の完全性を検証するために、完全性認証及び検証デバイス200は、個々のアプリケーション、システム、及び/又はソフトウェア/ハードウェアコンポーネントに関する認証情報をコンテンツ使用システム/アプリケーションプロバイダ500から収集し、これを登録する。この認証情報を用いて、完全性認証及び検証デバイス200は1つ以上のアプリケーション、システム、及び/又はシステムコンポーネントの完全性プロファイルをコンテンツプロバイダ300からのサービス要求20に基づいて決定し、これを認証する。次に、ユーザシステム400の完全性を判断することができるように、この決定された完全性プロファイル50をユーザシステム400に転送する。
【0029】
動作として、コンテンツプロバイダ及びディストリビュータ300はドキュメントなどのディジタルコンテンツをユーザシステム400に提供する。ユーザシステム400は、ハードウェアコンポーネント及び/又は種々のソフトウェアアプリケーションなど、1つ以上のシステムコンポーネントを含む。通常、これらのアプリケーション及びハードウェア/ソフトウェアコンポーネントは、コンピュータサプライヤ、ソフトウェアウェアハウス、アプリケーションプロバイダなどの1つ以上のコンテンツ使用システム/アプリケーションプロバイダからユーザによって得られる。次に、ユーザによるドキュメントなどのコンテンツの使用を可能にするために、これらのアプリケーションやハードウェアコンポーネント及びソフトウェアコンポーネントがアセンブルされていない場合はユーザによってアセンブルされるか、又は必要に応じてインストールされる。
【0030】
このように、ユーザ環境のアプリケーション及びハードウェア/ソフトウェアを使用するうちに、ユーザはドキュメントなどの保護されたコンテンツを見たいと思う場合がある。従って、ユーザ400は、電子本、マルチメディアファイル、プレゼンテーション、フォームテンプレートなど1つ以上のドキュメントをコンテンツプロバイダ300から要求する。コンテンツプロバイダ及びディストリビュータ300は、この要求を受信するとすぐに、要求されたコンテンツを保護された形式でプロファイル識別10と共にエンドユーザ400に提供することができる。このプロファイル識別10は、例えば、保護されたコンテンツをどのアプリケーションで見ることができるかに関する詳細や、例えば、提供されたコンテンツを特定のソフトウェア/ハードウェア環境内で操作できる範囲を含む。
【0031】
更に、コンテンツプロバイダ300は完全性認証及び検証デバイス200にサービス要求20を転送することができる。サービス要求20は、例えば、コンテンツプロバイダ300が、ユーザシステム400に対して、配布された保護コンテンツの使用を許可したいコンポーネント及び/又はソフトウェアアプリケーションのリストを含む。完全性認証及び/又は検証デバイス200は、サービス要求において識別されたコンポーネント及びアプリケーション/ソフトウェアに対応する認証情報がコンポーネントデータベース260及び/又はプロファイルデータ270に記憶されているか否かを判断する。完全性認証及び検証デバイスがサービス要求20において指定された認証情報をもたない場合、完全性認証及び検証デバイス200は、特定のアプリケーション、システム、ハードウェア/ソフトウェアコンポーネントなどに関する認証情報を1つ以上のコンテンツ使用システム/アプリケーションプロバイダ500から要求することができる。この認証情報を用いて、完全性認証及び検証デバイス200はアプリケーション及びシステムコンポーネントに関する情報をコンポーネントデータベース260に記憶する。あるいは、完全性認証及び検証デバイス200は、1つ以上のアプリケーションの完全性プロファイルを作成することができる。アプリケーション、システム、及びシステムコンポーネントの真正性を確認するこの情報を用いて、完全性認証及び検証デバイス200は完全性プロファイル50をユーザシステム400に転送する。この完全性プロファイル50は、ユーザシステム400のシステム、システムコンポーネント及び/又はアプリケーションの真正性を確認するために用いられる。ユーザのシステムコンポーネント及び/又はアプリケーションが真正であると判断した場合、保護されたコンテンツ10の保護が解除され、ユーザシステム400は保護されたコンテンツを見たり、完全性プロファイルに従ってコンテンツを操作することができる。
【0032】
図2は、本発明の例示的な実施の形態に従った完全性認証及び検証環境100のコンポーネントの概要を示している。具体的に、完全性認証及び検証環境100は、1つ以上のコンテンツプロバイダ300、1つ以上のユーザシステム400、1つ以上の完全性認証及び検証デバイス200、並びに1つ以上のコンテンツ使用システム/アプリケーションプロバイダ500を含む。
【0033】
コンテンツプロバイダ300は、例えばコントローラ310、メモリ320、I/Oコントローラ330、及びコンテンツデータベース340を含む。しかしながら、コンテンツプロバイダ300は従来の態様でコンテンツを配布してもよいことを理解すべきである。例えば、コンテンツプロバイダは、コンテンツを含むコンパクトディスクを配布してもよい。このコンパクトディスクは、例えば郵便サービスによってユーザに送付することができる。一般に、どのタイプの配布及び普及方法でも、本発明のシステム及び方法と同等に申し分なく機能する。
【0034】
完全性認証及び検証デバイス200は、コントローラ210、メモリ220、I/Oコントローラ230、ディジタル署名デバイス240、コンポーネント登録デバイス250、コンポーネントデータベース260、プロファイルデータベース270、プロファイル作成デバイス280、プロファイル配布デバイス290、及びプロファイル検証デバイス295を含む。完全性認証及び検証デバイス200は、コンポーネント登録サービス及び完全性プロファイルサービスといったサービスを提供する。登録サービスは、各々のプロバイダからのアプリケーション、システム、及び/又はソフトウェア/ハードウェアコンポーネントを、意図される特徴、目的及び/又は動作を伴う真正性があるものとして登録することを可能にする。
【0035】
完全性プロファイルサービスは、完全性プロファイルの構築及び検索のためにコンテンツプロバイダに提供される。完全性プロファイルは、必要に応じてディジタル署名されるドキュメントであり、検証可能情報と、保護されたドキュメントのコンテンツを使用する登録されたシステムコンポーネントのセットとを含む。完全性プロファイルが作成されると、完全性プロファイルの識別がコンテンツプロバイダに返送される。コンテンツプロバイダは、完全性プロファイル識別と、必要に応じて、保護されたドキュメントの使用ライセンスを含む。保護されたドキュメントのコンテンツが使用され、ユーザのシステム及び環境のローカル完全性検証を行う必要が生じた場合、完全性認証及び検証デバイス200から完全性プロファイルを検索してユーザシステムに送ることができる。
【0036】
ユーザシステム400は、コントローラ410、メモリ420、I/Oコントローラ430、記憶装置440、完全性認証デバイス450、及びプロファイル記憶装置460を含む。しかしながら、この例示的なユーザシステムはコンピュータのモデルに基づいていることを理解すべきである。しかし、ユーザシステムのコンポーネントは、例えば使用されているコンテンツのタイプによって変わる場合のあることを理解すべきである。一般に、完全性を検証することのできる部分を含むいずれのユーザシステムも、本発明のシステム及び方法と同等に申し分なく機能する。
【0037】
コンテンツ使用システム/アプリケーションプロバイダ500は、例えばコントローラ510、メモリ520、I/Oコントローラ530、登録アプリケーションデバイス540、アプリケーションデータベース550、及びシステムデータベース560を含む。しかしながら、コンテンツプロバイダ300と同様に、コンテンツ使用システム/アプリケーションプロバイダは、コンテンツ使用システム/アプリケーションプロバイダが供給するシステム及び/又はアプリケーションのタイプによっていくつかの異なる形をとることができる。例えば、コンテンツ使用システム/アプリケーションプロバイダ500が特定のハードウェアコンポーネントを供給する場合、コンテンツ使用システム/アプリケーションプロバイダ500はアプリケーションデータベース及びシステムデータベースを保持しない場合がある。あるいは、例えば、システム/デバイスコンポーネントサプライヤが、例えば認証情報をディスクで完全性認証及び検証デバイス200に直接送る場合がある。
【0038】
あるいは、コンテンツ使用システム/アプリケーションプロバイダ500は、完全性プロファイルの決定を容易にするためにコンテンツプロバイダ300と動作を連係する場合がある。一般に、コンテンツ使用システム/アプリケーションプロバイダは、ハードウェア又はソフトウェア及びこれに関する認証情報を供給可能ないずれのエンティティでもよい。
【0039】
この例示的な実施の形態において、コンテンツ使用システム/アプリケーションプロバイダ500は種々のシステムコンポーネントを含むものとして示されているが、コンテンツ使用システム/アプリケーションプロバイダ500は、例えばコンピュータディストリビュータ、ソフトウェアディベロッパ、ソフトウェアプロバイダ、ソフトウェアディストリビュータなどでもよいことを理解すべきである。よって、コンテンツ使用システム/アプリケーションプロバイダ500は、コンテンツプロバイダ300によって提供されるコンテンツの使用を可能にするデバイス及び/又はソフトウェアを供給することができる。
【0040】
完全性認証及び検証環境100の種々のコンポーネントは、リンク5を介してコンポーネント間で通信することができる。リンク5は、有線又は無線リンクでもよいし、接続されたエレメント間に電子データを供給することのできる周知の又は今後開発される任意の他のエレメントでもよい。例えば、リンク5は1つ以上の分散型ネットワークでもよく、これらを1つ以上の更なる完全性認証及び検証環境100に接続してもよいし、あるいは、コンテンツプロバイダ300、ユーザシステム400、コンテンツ使用システム/アプリケーションプロバイダ500、並びに完全性認証及び検証デバイス200のうち1種以上の複数のインスタンスに接続してもよい。
【0041】
例示的な動作環境において、コンテンツ使用システム/アプリケーションプロバイダ500は、アプリケーション、ソフトウェア及び/又はハードウェアをユーザに供給する。これらのアプリケーション、ソフトウェア及び/又はハードウェアは、例えばドキュメントを見るなど、コンテンツを使用するためにユーザによって用いられる。
【0042】
コンテンツプロバイダ300は、例えば、ユーザシステム400に位置するユーザの要求時に、ドキュメントなどのコンテンツをユーザシステム400に配布する。特に、ユーザシステム400からの要求をコンテンツプロバイダ300が受信することができる。I/Oコントローラ330を介して受信されるこの要求は、コントローラ310によってメモリ320と協働して処理され、要求されたコンテンツがコンテンツデータベース340から検索される。例えば、コンテンツプロバイダ300としては、オンラインコンテンツプロバイダ、ブックストア、ソフトウェアプロバイダ、又はドキュメントなどのコンテンツをユーザに提供することを望むあらゆる他のコンテンツプロバイダが可能である。
【0043】
コンテンツプロバイダ300は、ユーザシステム400からコンテンツ要求を受信すると、要求されたコンテンツと共に保護されたコンテンツに関する追加の情報をユーザシステムに返送する。この追加の情報は、プロファイル識別を含みうる。あるいは、追加の情報は、例えば、コンテンツを有効にする前にプロファイルの要求、従って完全性認証の要求をユーザシステムに指示する情報を含みうる。
【0044】
更に、追加の情報は、要求されたコンテンツを見たりコンテンツと対話する際にどのシステムコンポーネント及び/又はハードウェア/ソフトウェアをユーザのマシンで実行及び/又は使用できるかを識別することができる。
【0045】
従って、要求されたコンテンツ、追加の情報、及びプロファイル識別のうち1つ以上が、ユーザシステム400によってI/Oコントローラ430を介して受信され、コントローラ410の指示により、メモリ420及び記憶装置440のうちの一方又は双方に記憶される。
【0046】
1つの例示的な実施の形態において、コンテンツプロバイダ300は、完全性認証及び検証デバイス260からの、完全性プロファイルの要求などのサービス要求20を開始することができる。完全性認証及び検証デバイス260は、コントローラ210及びメモリ220と協働して、サービス要求をコンテンツプロバイダ300からI/Oコントローラ230を介して受信する。
【0047】
前述のように、完全性認証及び検証デバイス200はコンポーネントデータベース260及びプロファイルデータベース270を含む。コンポーネントデータベース260は、1つ以上のコンテンツ使用システム/アプリケーションプロバイダ500によって配布することのできるシステム及びシステムコンポーネントに関する認証情報を記憶する。同様に、プロファイルデータベース270は、検証可能情報と、1つ以上の個々のコンテンツプロバイダ300の保護されたドキュメントのコンテンツを使用する、登録されたシステムコンポーネントのセットとを記憶する。
【0048】
よって、完全性認証及び検証デバイス200は、コンテンツプロバイダ300から完全性プロファイルの要求を受信すると、コントローラ210の指示及びメモリ220の援助により、コンポーネントデータベース260及びプロファイルデータベース270を探索し、サービス要求における情報に対応する認証情報が既に存在するか否かを判断する。
【0049】
あるいは、完全性認証及び検証デバイス200はオンライン検証サービスを行うことができる。オンライン検証サービスは、例えば完全性認証及び検証デバイス200内で完全性の検証をオンライン及びリアルタイムで行うために提供される。このサービスを開始するために、完全性オーセンティケータ(integrity authenticator)と呼ばれる1つのソフトウェアがユーザシステム400に転送される。完全性オーセンティケータは、ローカルソフトウェア及び/又はハードウェアコンポーネントの情報の収集を可能にする。あるいは、完全性オーセンティケータは、図2に示される完全性認証デバイス450のような専用デバイスでもよい。ローカルソフトウェア及び/又はハードウェアコンポーネントに関して集められた情報は、オンラインの完全性検証を行うことができるように、完全性プロファイル識別と共に完全性認証及び検証デバイス200に返送される。コンポーネント登録デバイス250は、各々のプロバイダからのソフトウェア/ハードウェアコンポーネントを調べ、識別情報をコンポーネントデータベース260に記憶する。ソフトウェア/ハードウェアコンポーネントに関する情報は、例えばハッシュ化されていてもよく、真正なソフトウェア/ハードウェアの識別としてハッシュ値を使用することができる。しかしながら、各ソフトウェア/ハードウェアコンポーネントを識別するための情報として、真正なハードウェア及び/又はソフトウェアの識別を可能にするあらゆる周知のスキーム又は今後開発されるスキームが可能であることを理解すべきである。
【0050】
特定のソフトウェア及び/又はハードウェアコンポーネントの登録は下記のように達成される。例えば、コンテンツ使用システム/アプリケーションプロバイダ500は登録サービスを要求するために完全性認証及び検証デバイス200と通信することができ、あるいは、完全性認証及び検証デバイス200は認証情報を確保するためにコンテンツ使用システム/アプリケーションプロバイダ500と通信することができる。この例では、例えば、プロバイダ名、コンポーネント識別(例えば、シリアル番号、バージョン番号、型番号など)などを含む特定のソフトウェア及び/もしくはハードウェア、又はアプリケーションそのものに関する情報を確保するために、登録アプリケーションデバイス540はコントローラ510、メモリ520、及びI/Oコントローラ530と協働してアプリケーションデータベース550及びシステムデータベース560のうちの一方又は双方を探索する。
【0051】
例えば、1つの特定の動作シナリオでは、特定のコンテンツ使用システム/アプリケーションプロバイダ500から認証情報を取得する代わりに、完全性認証及び検証デバイス200が、例えばソフトウェアプログラムなどの特定のアプリケーションをコンテンツ使用システム/アプリケーションプロバイダ500から実際に要求することができる。このように、完全性認証及び検証デバイス200は特定のソフトウェアアプリケーションをコンテンツ使用システム/アプリケーションプロバイダ500から直接確保することができるため、完全性認証及び検証デバイス200は認証情報を必要としない。
【0052】
コンポーネント登録デバイス250はコンポーネントの情報を検証し、必要に応じて、例えば真正なソフトウェア及び/又はハードウェアの識別として使用することのできるハッシュ値などを計算する。その後、コンポーネント登録デバイス250は、コンポーネント情報と例えばハッシュ値をコンポーネントデータベース260に記憶する。
【0053】
あるいは、コンテンツ使用システム/アプリケーションプロバイダ500は、ソフトウェア及び/又はハードウェアコンポーネントを登録アプリケーションデバイス540に送る代わりに、コンポーネント登録デバイス250と接続し、登録アプリケーションのような小さなソフトウェアアプリケーションをダウンロードして、これをローカルで実行することもできる。この登録アプリケーションは目的のソフトウェア/ハードウェアコンポーネントを調べ、このソフトウェア/ハードウェアコンポーネントに関する情報を、場合によってはハッシュ値などの完全性の値と共にコンポーネント登録デバイス250に送り返し、コンポーネント登録デバイス250はコンポーネントに関する認証情報をコンポーネントデータベース260に記憶することができる。
【0054】
あるいは、プロファイル作成デバイス280がソフトウェアの完全性プロファイルを構築する。特に、各ソフトウェアアプリケーションのハッシュ値などの完全性の値をコンポーネントデータベースから検索して記憶することができる。また、コンポーネント間の任意の対話関係もプロファイルに含まれる。この関係は、他のコンポーネントとの意図的でない対話を防ぐために、コンポーネントの呼出及び戻りシーケンスの識別に使用される。完全性プロファイルのコンテンツは、例えばディジタル署名され、得られた署名を完全性プロファイルに追加する。各完全性プロファイルは固有の識別に関連付けられている。
【0055】
図3は、入力、出力、並びに完全性認証及び検証デバイス200によって提供されるサービス及び動作の例示的なワークフローを示している。具体的に、コンポーネント登録サービスに関しては、コンポーネント識別と、必要に応じて、特定のコンポーネントに関するメタ情報がコンポーネント登録デバイス250に転送される。コンポーネント登録デバイス250は、例えば意図された特徴、目的、及び動作を有するコンポーネントをコンポーネントデータベースに登録する。次に、コンポーネント登録デバイス250は、登録されたコンポーネントの識別を例えばコンテンツ使用システム/アプリケーションプロバイダに返送し、例えばコンテンツプロバイダ300が識別を使用できるようにする。
【0056】
プロファイルの作成に関しては、プロファイル作成デバイス280は登録されたコンポーネントの識別を受信する。登録されたコンポーネントの識別は、関連するコンポーネントがある場合はそのコンポーネントに関する情報と組み合わせてディジタル署名され、プロファイルデータベースに記憶される。完全性プロファイル識別は要求者に返送される。
【0057】
同様に、プロファイル配布デバイス290は完全性プロファイル識別を受信する。この完全性プロファイル識別に対応する完全性プロファイルが利用可能であるか否かを判断するために、プロファイルデータベース270に対して問合せが行われる。完全性プロファイルが利用可能である場合、完全性プロファイルは要求者に返送される。そうでない場合、プロファイル作成デバイス280の援助によって完全性プロファイルを決定することができる。
【0058】
プロファイル検証デバイス295は、1つ以上のコンポーネントを識別する情報及び完全性プロファイル識別を受信する。プロファイル検証デバイスは、コンポーネント識別、完全性プロファイル識別、及び対応する完全性プロファイルを比較して検証データを決定する。プロファイル、コンポーネント及び識別が適合した場合、システムの完全性が検証されたことになる。そうでない場合、システムは完全性プロファイルにおいて指定されたものではないか、何らかの方法で改変されている。
【0059】
図4は例示的な完全性プロファイルを示している。この例示的な完全性プロファイルを、プロファイル作成デバイス280によって作成することができる。認証されたコンテンツプロバイダの完全性プロファイルを構築するために、完全性プロファイルの作成要求が開始される。例えば、プロバイダは完全性認証及び検証デバイス200と交信し、完全性プロファイルの作成を要求することができる。次に、プロバイダはソフトウェア及び/又はハードウェアコンポーネントの名のリストを完全性認証及び検証デバイス200に送る。プロファイル作成デバイス280は、完全性の値又はハッシュ値など、各々のコンポーネントの識別をコンポーネントデータベース260から検索する。プロファイル作成デバイス280は次に、各コンポーネントの完全性の値又はハッシュ値などの認証情報と、完全性プロファイル識別、バージョン番号、作成日、構築日、コンテンツプロバイダ名、そして例えば必要に応じて任意のソフトウェア及び/又はハードウェアコンポーネント間の対話関係のような他の情報を含む完全性プロファイルを決定する。
【0060】
プロファイル作成デバイス280は決定された完全性プロファイルをディジタル署名デバイス240に転送し、ディジタル署名デバイス240はプロファイルのコンテンツに署名することができる。プロファイル作成デバイス280は署名されたプロファイルをプロファイルデータベース270に記憶し、プロファイル識別をコンテンツプロバイダ300に返送する。
【0061】
例えば、保護されたドキュメントのコンテンツの使用ライセンスを作成する際、コンテンツプロバイダ300は必要に応じて完全性プロファイル識別を使用ライセンスに含めることができる。ユーザシステム400において、完全性プロファイルは、環境呼出スタック内の全てのソフトウェア/ハードウェアコンポーネントを検証するために使用される。これにより、認可されたソフトウェア/ハードウェアコンポーネント又はこれらの任意の組み合わせによってのみ機密情報を使用できることが保証される。
【0062】
プロファイル配布デバイス290は、完全性プロファイルの取得要求を受け入れ、プロファイルデータベース270から完全性プロファイルを検索し、完全性プロファイルを各々の要求者に返送する。同様に、プロファイル検証デバイス295は1つ以上のシステム環境のユーザシステムの検証要求を受け入れる。プロファイル検証デバイス295は完全性プロファイルに従ってソフトウェア/ハードウェアに関する情報を集め、この情報をプロファイルに照らして検証し、検証結果を要求者に返送する。
【0063】
ユーザシステム400は完全性認証デバイス450を含む。完全性認証デバイス450は、例えば任意のコンテンツ使用アプリケーションにおいて作動する。
【0064】
よって、図5は、ユーザデバイス400における、システム完全性を検証するための例示的なシステム環境スタックを示している。具体的に、ユーザシステム環境スタックは、完全性オーセンティケータと1つ以上のシステムコンポーネントを含む。
【0065】
図6は環境スタックの一例を示しており、完全性オーセンティケータ、プラグイン、レンダリングアプリケーション、オペレーティングシステム、オペレーティングシステム(OS)ブートストラップ、及び各々のハードウェアを含む。
【0066】
例示的な動作環境において、完全性認証デバイス450は、その独自の暗号化/復号化鍵の対と、完全性認証及び検証デバイスの検証鍵とを含む。これらの鍵は、本発明の不正使用防止の見地のために、隠されている、及び/又は完全性認証デバイス400内に組み込まれている可能性がある。ユーザの個人情報の使用を必要とするアプリケーション又は機密ドキュメント及びデータを含むアプリケーションに関しては、完全性認証デバイス450は関連する完全性プロファイルを使用して、ユーザシステム環境における呼出スタックのソフトウェア/ハードウェアコンポーネントを全て検証することができる。
【0067】
完全性認証デバイス450はまず、完全性認証及び検証デバイスの認証鍵を用いてプロファイルの署名を検証する。図7乃至図9に示されるように、署名が検証されると、完全性認証デバイス450は現行の呼出スタックを調べ、完全性プロファイルにおいて提供される情報を用いて呼出スタック上の各ソフトウェア/ハードウェアコンポーネントを認証する。呼出スタックは、メモリイメージ及び関与する関数又は手続きからなるメモリの連続ブロックである。スタックは後入れ先出しの概念で動作し、スタックの基本動作はスタックの「プッシュ」とスタックの「ポップ」である。プッシュは、イメージをスタックに記憶してスタックの最上部の位置に進むために使用される。ポップは、データをスタックから除去してスタックの最上部を前の位置に復元するために使用される。
【0068】
呼出スタックでは、現在実行されている関数のイメージがスタックの最上部にある。現在実行されている関数が次の関数を呼び出すと、次の関数のメモリイメージが呼出スタックの最上部にプッシュされ、呼出スタックの最上部は次の関数のイメージを示す。スタックされたイメージの各部分は、呼び出された関数の実行が完了した後のアドレス又は戻り命令を含む。
【0069】
図10は、実行環境が保護される態様を示している。具体的には、完全性オーセンティケータ(IA)を保護するために、IAの実行は、IAの一部である信用あるアプリケーションによってモニタされる。例えばアプリケーションなどのモニタリングプロセスは、デバッガ、又はIAがシステム内のあらゆる他のプロセスもしくはアプリケーションによってモニタされることを防ぐことのできる特殊プロセスとすることができる。1つのプロセスでしかプロセスをデバッグすることができない環境では、信用あるモニタリングプログラムをデバッガとして実施することができる。モニタリングプログラムは信用あるアプリケーションであるため、モニタリングプログラムの完全性は現行の完全性プロファイル内になくてはならない。従って、IAは、信用あるアプリケーションをロードして実行する前に、このアプリケーションの完全性を検証する。信用あるモニタリングアプリケーションの機能は、他のプロセスによるIAのモニタリング、制御、及び捕捉を防ぐことである。信用あるモニタリングアプリケーションの他の機能は、現行の環境をモニタし、環境の変化が有効であるか否かを判断することである。しかしながら、IAと同様に、信用あるモニタリングアプリケーションも保護されなくてはならず、IAは、他のアプリケーションによるモニタリング、捕捉、及び/又は制御から信用あるモニタリングアプリケーションを保護するためのモニタとして動作する。この二重の保護メカニズムは、他のアプリケーションによる完全性オーセンティケータの実行のモニタリングを防ぐ閉システムを形成する。
【0070】
図11は、完全性認証及び検証デバイスの例示的な動作方法を示している。具体的に、制御はステップS100において開始し、ステップS110へ続く。ステップS110では、完全性プロファイルを決定する。次に、ステップS120では、完全性プロファイルを認証する。そして、ステップS130では、完全性プロファイルをユーザに転送する。制御はステップS140へ続く。
【0071】
ステップS140では、ユーザシステムの完全性を検証する。次に、ステップS150では、ユーザシステムが真正であるか否かを判断する。ユーザシステムが真正である場合、制御はステップS160へ続き、ユーザによる選択したコンテンツへのアクセスを許可する。そうでない場合、制御はステップS170へ移り、コンテンツへのアクセスを拒否するか又は無効にする。制御は次いでステップS180へ続き、ここで制御シーケンスが終了する。
【0072】
図12は、本発明に従ってコンポーネント/ハードウェア及び/又はソフトウェアを登録する例示的な方法を示している。具体的に、制御はステップS200において開始し、ステップS210へ続く。ステップS210では、登録サービスを開始する。次に、ステップS220では、コンポーネントサプライヤが特定のコンポーネント/ハードウェア及び/又はソフトウェアに関する認証情報を提供する。次に、ステップS230では、特定のコンポーネント/ハードウェア及び/又はソフトウェアに関する情報を検証する。制御は次にステップS240へ続く。
【0073】
ステップS240では、完全性の値を決定すべきか否かを判断する。完全性の値を決定する場合、制御はステップS250へ続き、完全性の値を決定する。そうでない場合、制御はステップS260へ移り、コンポーネント/ハードウェア及び/又はソフトウェアに関する認証情報を記憶する。
【0074】
次に、ステップS270では、完全性の値を記憶するか否かを判断する。完全性の値を記憶する場合、制御はステップS280へ続き、完全性の値を記憶する。そうでない場合、即ち完全性の値を記憶しない場合、制御はステップS290へ移り、ここで制御シーケンスが終了する。
【0075】
図13は、本発明に従ってプロファイルを決定する例示的な方法を示している。具体的に、制御はステップS300において開始し、ステップS310へ続く。ステップS310では、完全性プロファイルの決定を開始する。次に、ステップS320では、コンポーネント及び/又はハードウェアもしくはソフトウェアの識別などの名を取得する。そして、ステップS330では、コンポーネント/ハードウェア又はソフトウェアの識別を検索する。制御はステップS340へ続く。
【0076】
ステップS340では、完全性プロファイルを決定する。次に、ステップS350では、完全性プロファイルをディジタル署名する。そして、ステップS360では、ディジタル署名された完全性プロファイルを記憶する。制御は次にステップS370へ続く。
【0077】
ステップS370では、署名された完全性プロファイルを、コンテンツ使用システム/アプリケーションプロバイダなどの要求者に転送する。制御は次にステップS380へ続き、ここで制御シーケンスが終了する。
【0078】
図14は、本発明の1つの態様に従って完全性オーセンティケータの完全性を検証する例示的な方法を示している。制御はステップS400において開始し、ステップS410へ続く。ステップS410では、完全性オーセンティケータの完全性を検証する。次に、ステップS420では、完全性オーセンティケータが有効であるか否かを判断する。完全性オーセンティケータが有効である場合、制御はステップS430へ続く。そうでない場合、制御はステップS540へ移る。
【0079】
ステップS430では、不正使用防止環境を確立する。次に、ステップS440では、完全性プロファイルを検証する。そして、ステップS450では、完全性プロファイルが有効であるか否かを判断する。完全性プロファイルが有効である場合、制御はステップS460へ続く。そうでない場合、制御はステップS540へ移る。
【0080】
ステップS460では、完全性プロファイルをロードする。次に、ステップS470では、図6に関連して示されるような現行の実行環境の呼出スタックを構築する。呼出スタックの最下部にはハードウェア及び/又はデバイスのセットがあり、ソフトウェアコンポーネントは全てスタックの最上部付近にある。スタック内のコンポーネントは、下にあるコンポーネントがそのすぐ上にあるコンポーネントを呼び出す、という関係にある。呼出スタックが構築されると、最後に実行されるコンポーネントの実行イメージを含む呼出スタックの最上部が位置付けられる。よって、スタック上の各コンポーネントの実行イメージは、呼出コンポーネントの識別を助ける。次に、ステップS480では、識別呼出コンポーネントを検索する。制御は次にステップS490へ続く。
【0081】
ステップS490では、コンポーネントの完全性を完全性プロファイルに照らして検証する。次に、ステップS550では、コンポーネントが有効であるか否かを判断する。コンポーネントが有効である場合、制御はステップS510へ続く。そうでない場合、制御はステップS540へ移る。
【0082】
ステップS510では、スタックが空であるか否かを判断する。スタックが空である場合、制御はステップS520へ移る。そうでない場合、制御はステップS530へ移る。ステップS520では、スタック内の次のコンポーネントを探し出し、この次のコンポーネントを現行のスタックフレームとして設定する。制御は次にステップS480に戻り、検証を行う。
【0083】
ステップS530では完全性を検証し、制御はステップS550へ続き、ここで制御シーケンスが終了する。
【0084】
ステップS540では完全性のチェックに失敗し、制御はステップS550へ続き、ここで制御シーケンスが終了する。
【0085】
図1乃至図2に示されるように、完全性認証及び検証デバイスは、単一プログラム汎用コンピュータ又は個別プログラム汎用コンピュータにおいて実施されることが好ましい。しかしながら、専用コンピュータ、プログラム式マイクロプロセッサもしくはマイクロコントローラ及び周辺集積回路素子、ASIC、又は他の集積回路、ディジタル信号プロセッサ、ディスクリートエレメント回路のようなハードワイヤード電子回路もしくは論理回路、又はPLA、PLD、FPGA、もしくはPALのようなプログラマブル論理デバイスなどにおいて、完全性認証及び検証デバイスを実施することもできる。一般に、図11乃至図14に示されるフローチャートを実施可能な有限マシンを実施することのできる任意のデバイスを使用して、完全性認証及び検証デバイスを実施することができる。
【0086】
更に、多様なコンピュータ又はワークステーションなどのハードウェアプラットフォームにおいて使用することができるポータブルソースコードを提供する環境内で、オブジェクト又はオブジェクト指向ソフトウェア開発技術を用いて、開示された方法を容易に実施することができる。あるいは、開示された完全性認証及び検証デバイスを、標準論理回路又はVLSI設計を用いたハードウェアにおいて部分的又は完全に実施することができる。本発明によるシステム及び方法の実施にソフトウェアを用いるかハードウェアを用いるかは、システムの速度及び/又は効率の要件、特定の機能、並びに使用されている特定のハードウェアシステム、ソフトウェアシステム、マイクロプロセッサシステム、又はマイクロコンピュータシステムによる。しかしながら、前述の完全性認証及び検証デバイス及び方法は、当業者により、本明細書中に提供された機能の説明から必要以上に実験することなく、コンピュータ分野の一般知識を共に用いて、あらゆる周知の又は今後開発されるシステム、構造、デバイス、及び/又はソフトウェアを用いて、ハードウェア又はソフトウェアにおいて容易に実施することができる。更に、開示された方法を、プログラムされた汎用コンピュータ、専用コンピュータ、マイクロプロセッサ、又はサーバなどで実行されるソフトウェアとして容易に実施することができる。この場合、サーバに存在するリソースとしてのJAVA(登録商標)もしくはCGIスクリプト、又は専用の完全性認証及び検証デバイス、ウェブブラウザ、ウェブTVインターフェース、PDAインターフェース、もしくはマルチメディアプレゼンテーションデバイスに組み込まれたルーチンとしてのグラフィックスワークステーションなど、パーソナルコンピュータ又はサーバに組み込まれたルーチンとして本発明の方法及びシステムを実施することができる。また、グラフィックスワークステーション又は専用の完全性認証及び検証デバイスのハードウェアシステム及びソフトウェアシステムなど、ソフトウェアシステム及び/又はハードウェアシステムに本発明のシステム及び方法を物理的に導入することによって完全性認証及び検証デバイスを実施することもできる。
【0087】
よって、完全性検証のシステム及び方法が本発明に従って提供されたことが明らかである。本発明はその好適な実施の形態に関連して説明されたが、多くの代替物、変更物及び変形物が当業者に明らかであることは明白である。従って、出願人は、本発明の趣意及び範囲内にあるこのような代替物、変更物、及び変形物を全て含むものと意図している。
【図面の簡単な説明】
【図1】 本発明による完全性認証及び検証システムの第1の例示的な実施の形態を示す機能概要図である。
【図2】 本発明による完全性認証及び検証システムの第1の例示的な実施の形態を示す機能ブロック図である。
【図3】 本発明による例示的な完全性認証及び検証デバイスのワークフロー図である。
【図4】 本発明による完全性プロファイルの例示的な構造を示す図である。
【図5】 本発明による例示的な環境スタックを示す図である。
【図6】 本発明による例示的な環境スタックを示す図である。
【図7】 本発明による例示的なスタックのワークフローを示す図である。
【図8】 本発明によるスタックの例示的なワークフローを示す図である。
【図9】 本発明によるスタックを操作する例示的な方法を示す図である。
【図10】 本発明に従った、デバッギングの使用によりダイナミックな不正使用を防止する例示的な方法を示す図である。
【図11】 本発明による完全性の認証及び検証方法の1つの例示的な実施の形態の概要を説明するフローチャートである。
【図12】 本発明によるアプリケーション及び/又はシステム登録方法の1つの例示的な実施の形態の概要を説明するフローチャートである。
【図13】 本発明による完全性プロファイル決定方法の例示的な実施の形態の概要を説明するフローチャートである。
【図14】 本発明に従って完全性オーセンティケータの完全性を検証する方法の例示的な実施の形態の概要を説明するフローチャートである。
Claims (10)
- コンテンツ使用環境における完全性認証及び検証提供システムであって、
該システムは、
前記完全性認証及び検証デバイスと、
前記完全性認証及び検証デバイスに接続される少なくとも一のユーザ・システムと、
前記少なくとも一のユーザ・システムに少なくとも一のコンテンツを提供する少なくとも一のコンテンツ・プロバイダと、
前記少なくとも一のユーザ・システムに前記少なくとも一のコンテンツのアクセスに使用する少なくとも一のアプリケーション、システム、又は、システムコンポーネントを提供する少なくとも一のコンテンツ使用システム/アプリケーション・プロバイダと、
を備え、
前記完全性認証及び検証デバイスは、
前記少なくとも一のアプリケーション、システム又はシステムコンポーネントに関する認証情報を記憶するコンポーネント登録デバイスと、
前記認証情報に基づいて設定される、前記少なくとも一のアプリケーション、システム又はシステムコンポーネントの真正性を決定するために使用される検証可能情報を含む少なくとも一の完全性プロファイルを記憶する完全性プロファイルデバイスと、
を含み、
前記完全性認証及び検証デバイスは、前記少なくとも一のコンテンツ・プロバイダの要求に応じて、該少なくとも一のコンテンツ・プロバイダが前記少なくとも一のユーザ・システムに提供する保護された少なくとも一のコンテンツに対応するアプリケーション、システム又はシステム・コンポーネントに関する前記完全性プロファイルを、該少なくとも一のユーザ・システムに送信し、該完全性プロファイルにより該アプリケーション、システム又はシステム・コンポーネントの真正性が決定された場合、該少なくとも一のユーザ・システムにおいて該コンテンツの保護を解除してアクセス可能とする、
完全性認証及び検証提供システム。 - 前記完全性プロファイルが、前記コンポーネント登録デバイスに記憶された認証情報を有する登録されたアプリケーション、システム又はシステムコンポーネントの識別を含む、請求項1に記載のシステム。
- 前記プロファイルデバイスが、前記完全性プロファイルを保持するプロファイルデータベースを含む、請求項1に記載のシステム。
- 前記完全性プロファイルにおいて指定されるアプリケーション、システム又はシステムコンポーネントの識別のうち1つ以上を、コンテンツ使用環境の1つ以上のアプリケーション、システム又はシステムコンポーネントと比較することによって真正性を検証するプロファイル検証デバイスを更に含む、請求項1に記載のシステム。
- 前記1つ以上のアプリケーション、システム又はシステムコンポーネントに関する前記認証情報をコンテンツ使用アプリケーション、システム又はシステムコンポーネントプロバイダから取得し、前記認証情報を前記コンポーネント登録デバイスに提供する登録アプリケーションデバイスを更に含む、請求項1に記載のシステム。
- 前記完全性プロファイルが、前記環境の前記1つ以上のアプリケーション、システム又はシステムコンポーネントの識別を含む、請求項1に記載のシステム。
- 前記少なくとも一のコンテンツプロバイダは、ネットワークを介して前記コンテンツ使用環境において、前記完全性認証及び検証デバイスと接続されている、請求項1に記載のシステム。
- 前記少なくとも一のコンテンツ使用システム/アプリケーション・プロバイダは、ネットワークを介して前記コンテンツ使用環境において、前記完全性認証及び検証デバイス接続されている、請求項1に記載のシステム。
- 前記1つ以上のアプリケーション、システム又はシステムコンポーネントが真正ではないとプロファイル検証デバイスが判断した場合、前記少なくとも一のコ ンテンツへのアクセスを無効にする、請求項1に記載のシステム。
- 前記コンポーネント登録デバイスに記憶された前記1つ以上のアプリケーション、システム又はシステムコンポーネントに関する前記認証情報に基づいて前記完全性プロファイルを作成する作成デバイスを更に含む、請求項1に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/649,838 US6931545B1 (en) | 2000-08-28 | 2000-08-28 | Systems and methods for integrity certification and verification of content consumption environments |
PCT/US2001/026634 WO2002019598A2 (en) | 2000-08-28 | 2001-08-28 | Systems and methods for integrity certification and verification of content consumption environments |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004507845A JP2004507845A (ja) | 2004-03-11 |
JP2004507845A5 JP2004507845A5 (ja) | 2005-02-24 |
JP3671178B2 true JP3671178B2 (ja) | 2005-07-13 |
Family
ID=24606431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002523772A Expired - Fee Related JP3671178B2 (ja) | 2000-08-28 | 2001-08-28 | コンテンツ使用環境における完全性認証及び検証提供システム |
Country Status (12)
Country | Link |
---|---|
US (2) | US6931545B1 (ja) |
EP (1) | EP1301863B1 (ja) |
JP (1) | JP3671178B2 (ja) |
KR (1) | KR100402071B1 (ja) |
CN (2) | CN1953459A (ja) |
AT (1) | ATE325384T1 (ja) |
AU (2) | AU2001285298B2 (ja) |
BR (1) | BR0113572A (ja) |
CA (1) | CA2419863C (ja) |
DE (1) | DE60119326T2 (ja) |
MX (1) | MXPA03001761A (ja) |
WO (1) | WO2002019598A2 (ja) |
Families Citing this family (132)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1085396A1 (en) | 1999-09-17 | 2001-03-21 | Hewlett-Packard Company | Operation of trusted state in computing platform |
US8095508B2 (en) * | 2000-04-07 | 2012-01-10 | Washington University | Intelligent data storage and processing using FPGA devices |
US6965881B1 (en) * | 2000-04-24 | 2005-11-15 | Intel Corporation | Digital credential usage reporting |
US7395246B2 (en) * | 2000-06-30 | 2008-07-01 | Intel Corporation | Delegating digital credentials |
GB0020441D0 (en) | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
US7457950B1 (en) * | 2000-09-29 | 2008-11-25 | Intel Corporation | Managed authentication service |
GB2376763B (en) * | 2001-06-19 | 2004-12-15 | Hewlett Packard Co | Demonstrating integrity of a compartment of a compartmented operating system |
GB2371636A (en) * | 2000-12-21 | 2002-07-31 | Nokia Oyj | Content Distribution System |
GB0102516D0 (en) * | 2001-01-31 | 2001-03-21 | Hewlett Packard Co | Trusted gateway system |
US20020111911A1 (en) * | 2001-02-13 | 2002-08-15 | Kennedy Kelli Hodge | Document distribution system and method with consolidated document services management |
GB2372345A (en) * | 2001-02-17 | 2002-08-21 | Hewlett Packard Co | Secure email handling using a compartmented operating system |
GB2372593B (en) * | 2001-02-23 | 2005-05-18 | Hewlett Packard Co | Electronic communication |
GB2372592B (en) | 2001-02-23 | 2005-03-30 | Hewlett Packard Co | Information system |
GB2372595A (en) | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Method of and apparatus for ascertaining the status of a data processing environment. |
CA2446584A1 (en) | 2001-05-09 | 2002-11-14 | Ecd Systems, Inc. | Systems and methods for the prevention of unauthorized use and manipulation of digital content |
US7099663B2 (en) | 2001-05-31 | 2006-08-29 | Qualcomm Inc. | Safe application distribution and execution in a wireless environment |
GB0114898D0 (en) * | 2001-06-19 | 2001-08-08 | Hewlett Packard Co | Interaction with electronic services and markets |
GB2376762A (en) * | 2001-06-19 | 2002-12-24 | Hewlett Packard Co | Renting a computing environment on a trusted computing platform |
GB2376761A (en) * | 2001-06-19 | 2002-12-24 | Hewlett Packard Co | An arrangement in which a process is run on a host operating system but may be switched to a guest system if it poses a security risk |
GB2376765B (en) | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments with verifiable environment identities |
GB2376764B (en) * | 2001-06-19 | 2004-12-29 | Hewlett Packard Co | Multiple trusted computing environments |
US7552222B2 (en) * | 2001-10-18 | 2009-06-23 | Bea Systems, Inc. | Single system user identity |
US20090006659A1 (en) * | 2001-10-19 | 2009-01-01 | Collins Jack M | Advanced mezzanine card for digital network data inspection |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
GB2382419B (en) * | 2001-11-22 | 2005-12-14 | Hewlett Packard Co | Apparatus and method for creating a trusted environment |
JP4145118B2 (ja) * | 2001-11-26 | 2008-09-03 | 松下電器産業株式会社 | アプリケーション認証システム |
GB0129596D0 (en) * | 2001-12-11 | 2002-01-30 | Nokia Corp | Risk detection |
US7680743B2 (en) * | 2002-05-15 | 2010-03-16 | Microsoft Corporation | Software application protection by way of a digital rights management (DRM) system |
US7296154B2 (en) | 2002-06-24 | 2007-11-13 | Microsoft Corporation | Secure media path methods, systems, and architectures |
US7827607B2 (en) * | 2002-11-27 | 2010-11-02 | Symantec Corporation | Enhanced client compliancy using database of security sensor data |
US7694343B2 (en) * | 2002-11-27 | 2010-04-06 | Symantec Corporation | Client compliancy in a NAT environment |
US20040139312A1 (en) | 2003-01-14 | 2004-07-15 | General Instrument Corporation | Categorization of host security levels based on functionality implemented inside secure hardware |
US7290149B2 (en) * | 2003-03-03 | 2007-10-30 | Microsoft Corporation | Verbose hardware identification for binding a software package to a computer system having tolerance for hardware changes |
US7137002B2 (en) * | 2003-03-24 | 2006-11-14 | Lucent Technologies Inc. | Differential authentication entity validation scheme for international emergency telephone service |
US8041957B2 (en) * | 2003-04-08 | 2011-10-18 | Qualcomm Incorporated | Associating software with hardware using cryptography |
EP2528000B1 (en) | 2003-05-23 | 2017-07-26 | IP Reservoir, LLC | Intelligent data storage and processing using FPGA devices |
US10572824B2 (en) | 2003-05-23 | 2020-02-25 | Ip Reservoir, Llc | System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines |
US7249263B2 (en) * | 2003-07-25 | 2007-07-24 | International Business Machines Corporation | Method and system for user authentication and identification using behavioral and emotional association consistency |
GB2404537B (en) * | 2003-07-31 | 2007-03-14 | Hewlett Packard Development Co | Controlling access to data |
GB2404536B (en) * | 2003-07-31 | 2007-02-28 | Hewlett Packard Development Co | Protection of data |
US8037515B2 (en) | 2003-10-29 | 2011-10-11 | Qualcomm Incorporated | Methods and apparatus for providing application credentials |
KR100982515B1 (ko) * | 2004-01-08 | 2010-09-16 | 삼성전자주식회사 | 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법 |
WO2005071519A1 (en) * | 2004-01-09 | 2005-08-04 | General Instrument Corporation | Method and apparatus for providing a security profile |
KR20050094273A (ko) * | 2004-03-22 | 2005-09-27 | 삼성전자주식회사 | 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법 |
US20050235357A1 (en) * | 2004-04-19 | 2005-10-20 | Securemedia International | Preventing cloning of high value software using embedded hardware and software functionality |
US8074287B2 (en) | 2004-04-30 | 2011-12-06 | Microsoft Corporation | Renewable and individualizable elements of a protected environment |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
FR2872979A1 (fr) * | 2004-07-09 | 2006-01-13 | France Telecom | Systeme d'acces controle a des informations contenues dans un terminal |
US10477151B2 (en) | 2004-10-18 | 2019-11-12 | Inside Secure | Method and apparatus for supporting multiple broadcasters independently using a single conditional access system |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
WO2006044765A2 (en) | 2004-10-18 | 2006-04-27 | Syphermedia International, Inc. | Method and apparatus for supporting multiple broadcasters independently using a single conditional access system |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
CN1633065B (zh) * | 2004-12-28 | 2010-05-12 | 华中师范大学 | 带内容监控的网络数字图书安全分发系统和方法 |
JP2008532177A (ja) | 2005-03-03 | 2008-08-14 | ワシントン ユニヴァーシティー | 生物学的配列類似検索を実行するための方法および装置 |
JP4464297B2 (ja) | 2005-03-10 | 2010-05-19 | パナソニック株式会社 | 再生装置、再生方法、及び再生プログラム |
EP1866825A1 (en) | 2005-03-22 | 2007-12-19 | Hewlett-Packard Development Company, L.P. | Methods, devices and data structures for trusted data |
US9436804B2 (en) * | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
WO2006118561A1 (en) * | 2005-04-29 | 2006-11-09 | Contentguard Holdings Inc. | Systems and methods for integrity certification and verification |
US7805752B2 (en) * | 2005-11-09 | 2010-09-28 | Symantec Corporation | Dynamic endpoint compliance policy configuration |
US7921303B2 (en) | 2005-11-18 | 2011-04-05 | Qualcomm Incorporated | Mobile security system and method |
CN101341710B (zh) * | 2005-12-16 | 2013-06-05 | 诺基亚公司 | 对于集成wlan热点客户端的支持 |
WO2007076484A2 (en) * | 2005-12-22 | 2007-07-05 | Flory Clive F | Method, system, and apparatus for the management of the electronic files |
EP1801720A1 (en) * | 2005-12-22 | 2007-06-27 | Microsoft Corporation | Authorisation and authentication |
EP1826695A1 (en) * | 2006-02-28 | 2007-08-29 | Microsoft Corporation | Secure content descriptions |
JP4960023B2 (ja) | 2006-01-18 | 2012-06-27 | 株式会社Pfu | 画像読取装置、認証方法、評価システム、評価方法およびプログラム |
US7954114B2 (en) | 2006-01-26 | 2011-05-31 | Exegy Incorporated | Firmware socket module for FPGA-based pipeline processing |
GB0603781D0 (en) * | 2006-02-24 | 2006-04-05 | Nokia Corp | Application verification |
US8379841B2 (en) | 2006-03-23 | 2013-02-19 | Exegy Incorporated | Method and system for high throughput blockwise independent encryption/decryption |
JP5181094B2 (ja) | 2006-05-05 | 2013-04-10 | インターデイジタル テクノロジー コーポレーション | 信頼される処理技術を使用したデジタル権利管理 |
US7970138B2 (en) | 2006-05-26 | 2011-06-28 | Syphermedia International | Method and apparatus for supporting broadcast efficiency and security enhancements |
EP1873668A1 (en) * | 2006-06-28 | 2008-01-02 | Nokia Siemens Networks Gmbh & Co. Kg | Integration of device integrity attestation into user authentication |
US8239915B1 (en) | 2006-06-30 | 2012-08-07 | Symantec Corporation | Endpoint management using trust rating data |
US20080008321A1 (en) * | 2006-07-10 | 2008-01-10 | Syphermedia International, Inc. | Conditional access enhancements using an always-on satellite backchannel link |
US20080086431A1 (en) * | 2006-09-15 | 2008-04-10 | Icebreaker, Inc. | Social interaction messaging and notification |
US20080080711A1 (en) * | 2006-09-28 | 2008-04-03 | Syphermedia International, Inc. | Dual conditional access module architecture and method and apparatus for controlling same |
KR100823738B1 (ko) * | 2006-09-29 | 2008-04-21 | 한국전자통신연구원 | 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법 |
US8296569B2 (en) * | 2006-10-09 | 2012-10-23 | Microsoft Corporation | Content protection interoperability infrastructure |
US9277259B2 (en) | 2006-10-13 | 2016-03-01 | Syphermedia International, Inc. | Method and apparatus for providing secure internet protocol media services |
US10031830B2 (en) * | 2006-10-13 | 2018-07-24 | International Business Machines Corporation | Apparatus, system, and method for database management extensions |
US8761393B2 (en) * | 2006-10-13 | 2014-06-24 | Syphermedia International, Inc. | Method and apparatus for providing secure internet protocol media services |
GB0622149D0 (en) * | 2006-11-07 | 2006-12-20 | Singlepoint Holdings Ltd | System and method to validate and authenticate digital data |
US20080148253A1 (en) * | 2006-12-15 | 2008-06-19 | Microsoft Corporation | Automatic software license reconciliation |
US8108856B2 (en) | 2007-03-30 | 2012-01-31 | Intel Corporation | Method and apparatus for adaptive integrity measurement of computer software |
US8145655B2 (en) * | 2007-06-22 | 2012-03-27 | International Business Machines Corporation | Generating information on database queries in source code into object code compiled from the source code |
US8639627B2 (en) * | 2007-07-06 | 2014-01-28 | Microsoft Corporation | Portable digital rights for multiple devices |
US8887298B2 (en) * | 2007-07-13 | 2014-11-11 | Microsoft Corporation | Updating and validating documents secured cryptographically |
EP2186250B1 (en) | 2007-08-31 | 2019-03-27 | IP Reservoir, LLC | Method and apparatus for hardware-accelerated encryption/decryption |
CN100454324C (zh) * | 2007-09-21 | 2009-01-21 | 武汉大学 | 一种可信机制上的嵌入式平台引导方法 |
US8997054B2 (en) * | 2007-11-30 | 2015-03-31 | Red Hat, Inc. | Software application certification service |
GB2468422A (en) | 2007-12-04 | 2010-09-08 | Fox Entertainment Group | System for distributing digital media to exhibitors |
US10229453B2 (en) | 2008-01-11 | 2019-03-12 | Ip Reservoir, Llc | Method and system for low latency basket calculation |
US8374986B2 (en) | 2008-05-15 | 2013-02-12 | Exegy Incorporated | Method and system for accelerated stream processing |
US9779234B2 (en) * | 2008-06-18 | 2017-10-03 | Symantec Corporation | Software reputation establishment and monitoring system and method |
US8402519B2 (en) * | 2008-10-16 | 2013-03-19 | Verisign, Inc. | Transparent client authentication |
US9946848B2 (en) * | 2009-02-26 | 2018-04-17 | International Business Machines Corporation | Software protection using an installation product having an entitlement file |
KR101590188B1 (ko) * | 2009-05-08 | 2016-01-29 | 삼성전자주식회사 | 휴대단말기에서 소프트웨어 패키지의 무결성을 검증하는 방법 |
US8800057B2 (en) | 2009-09-24 | 2014-08-05 | Samsung Information Systems America, Inc. | Secure content delivery system and method |
KR20110045960A (ko) * | 2009-10-28 | 2011-05-04 | 엘지이노텍 주식회사 | 전자문서 다운로드를 위한 전자책 단말기 및 그 시스템 |
US8521778B2 (en) * | 2010-05-28 | 2013-08-27 | Adobe Systems Incorporated | Systems and methods for permissions-based profile repository service |
US8515241B2 (en) | 2011-07-07 | 2013-08-20 | Gannaway Web Holdings, Llc | Real-time video editing |
US9047243B2 (en) | 2011-12-14 | 2015-06-02 | Ip Reservoir, Llc | Method and apparatus for low latency data distribution |
US20140122897A1 (en) * | 2011-12-31 | 2014-05-01 | Rakesh Dodeja | Securing device environment for trust provisioning |
KR101311287B1 (ko) * | 2012-02-21 | 2013-09-25 | 주식회사 파수닷컴 | 전자책 생성 장치 및 방법, 그리고 전자책 무결성 검증 장치 및 방법 |
US10650452B2 (en) | 2012-03-27 | 2020-05-12 | Ip Reservoir, Llc | Offload processing of data packets |
US9990393B2 (en) | 2012-03-27 | 2018-06-05 | Ip Reservoir, Llc | Intelligent feed switch |
US10121196B2 (en) | 2012-03-27 | 2018-11-06 | Ip Reservoir, Llc | Offload processing of data packets containing financial market data |
US11436672B2 (en) | 2012-03-27 | 2022-09-06 | Exegy Incorporated | Intelligent switch for processing financial market data |
US9210051B2 (en) * | 2012-09-12 | 2015-12-08 | Empire Technology Development Llc | Compound certifications for assurance without revealing infrastructure |
US9135436B2 (en) * | 2012-10-19 | 2015-09-15 | The Aerospace Corporation | Execution stack securing process |
EP2912579B1 (en) | 2012-10-23 | 2020-08-19 | IP Reservoir, LLC | Method and apparatus for accelerated format translation of data in a delimited data format |
US9633093B2 (en) | 2012-10-23 | 2017-04-25 | Ip Reservoir, Llc | Method and apparatus for accelerated format translation of data in a delimited data format |
US10102260B2 (en) | 2012-10-23 | 2018-10-16 | Ip Reservoir, Llc | Method and apparatus for accelerated data translation using record layout detection |
US9560014B2 (en) | 2013-01-23 | 2017-01-31 | Mcafee, Inc. | System and method for an endpoint hardware assisted network firewall in a security environment |
TWI502342B (zh) * | 2013-03-08 | 2015-10-01 | Chunghwa Telecom Co Ltd | Method and system for automatic synchronization of dual - track test |
US9940446B2 (en) | 2013-07-25 | 2018-04-10 | Siemens Healthcare Diagnostics Inc. | Anti-piracy protection for software |
KR20150049571A (ko) * | 2013-10-30 | 2015-05-08 | 한국전자통신연구원 | 객체검증장치 및 그 무결성인증방법 |
CN103685277B (zh) * | 2013-12-17 | 2016-08-17 | 南京大学 | 一种浏览器访问网页安全保护方法 |
WO2015164639A1 (en) | 2014-04-23 | 2015-10-29 | Ip Reservoir, Llc | Method and apparatus for accelerated data translation |
FR3023028B1 (fr) * | 2014-06-26 | 2017-07-28 | Olivier Robert Gerard Joffray | Procede pour proteger des biens utilises par des dispositifs communiquant certifies connectes en reseaux, et pour garantir les comportements operationnels desdits dispositifs |
WO2016001814A1 (en) * | 2014-07-02 | 2016-01-07 | Indian Institute Of Technology Madras | System and method for determining the behavioral integrity of an application |
JP6757125B2 (ja) * | 2015-07-29 | 2020-09-16 | ヤフー株式会社 | 転送装置および転送システム |
US10942943B2 (en) | 2015-10-29 | 2021-03-09 | Ip Reservoir, Llc | Dynamic field data translation to support high performance stream data processing |
US10149166B2 (en) | 2016-01-14 | 2018-12-04 | Blackberry Limited | Verifying a certificate |
US10496814B2 (en) * | 2016-03-07 | 2019-12-03 | Intertrust Technologies Corporation | Software integrity checking systems and methods |
CN105930721B (zh) * | 2016-04-28 | 2018-11-23 | 北京小米移动软件有限公司 | 一种管理应用程序的方法和装置 |
WO2018119035A1 (en) | 2016-12-22 | 2018-06-28 | Ip Reservoir, Llc | Pipelines for hardware-accelerated machine learning |
US10733178B2 (en) | 2018-08-01 | 2020-08-04 | Saudi Arabian Oil Company | Electronic document workflow |
US10924933B2 (en) | 2018-08-23 | 2021-02-16 | Motorola Solutions, Inc. | System and method for monitoring the integrity of a virtual assistant |
US11240044B2 (en) | 2018-11-22 | 2022-02-01 | International Business Machines Corporation | Verifying purpose of data usage at sub-application granularity |
DE102019216527A1 (de) * | 2019-10-28 | 2021-04-29 | Robert Bosch Gmbh | Gerät, system und verfahren zum nachweis eines integritätszustands eines geräts |
CN111737657B (zh) * | 2020-06-16 | 2024-03-12 | 湖南省星岳天璇科技有限公司 | 基于license文件对JAVA类软件实现授权控制的方法 |
Family Cites Families (124)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3263158A (en) | 1963-08-15 | 1966-07-26 | Motorola Inc | Saturable reactor voltage control circuit |
US3609697A (en) | 1968-10-21 | 1971-09-28 | Ibm | Program security device |
US3798605A (en) | 1971-06-30 | 1974-03-19 | Ibm | Centralized verification system |
US3790700A (en) | 1971-12-17 | 1974-02-05 | Hughes Aircraft Co | Catv program control system |
DE2840980C3 (de) | 1977-10-08 | 1982-05-06 | Tokyo Electric Co., Ltd., Tokyo | Elektronische Registrierkasse und elektronisches Registrierknensystem |
US4278837A (en) | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
US4159468A (en) | 1977-11-17 | 1979-06-26 | Burroughs Corporation | Communications line authentication device |
FR2448825A1 (fr) | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise |
US4529870A (en) | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
US4442486A (en) | 1981-11-25 | 1984-04-10 | U.S. Philips Corporation | Protected programmable apparatus |
US4558176A (en) | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US4593376A (en) | 1983-04-21 | 1986-06-03 | Volk Larry N | System for vending program cartridges which have circuitry for inhibiting program usage after preset time interval expires |
US4658093A (en) | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4644493A (en) | 1984-09-14 | 1987-02-17 | International Business Machines Corporation | Implementing a shared higher level of privilege on personal computers for copy protection of software |
US4614861A (en) | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
US4713753A (en) | 1985-02-21 | 1987-12-15 | Honeywell Inc. | Secure data processing system architecture with format control |
US4891838A (en) | 1985-11-04 | 1990-01-02 | Dental Data Service, Inc. | Computer accessing system |
DE3787583T2 (de) | 1986-07-07 | 1994-02-03 | Semiconductor Energy Lab | Tragbares Buch ohne Papier. |
US5014234A (en) | 1986-08-25 | 1991-05-07 | Ncr Corporation | System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software |
US5010571A (en) | 1986-09-10 | 1991-04-23 | Titan Linkabit Corporation | Metering retrieval of encrypted data stored in customer data retrieval terminal |
US5050213A (en) | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4977594A (en) | 1986-10-14 | 1990-12-11 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4827508A (en) | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
US5047928A (en) | 1986-10-24 | 1991-09-10 | Wiedemer John D | Billing system for computer software |
US4817140A (en) | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US4796220A (en) | 1986-12-15 | 1989-01-03 | Pride Software Development Corp. | Method of controlling the copying of software |
US4868376A (en) | 1987-05-15 | 1989-09-19 | Smartcard International Inc. | Intelligent portable interactive personal data system |
US4975647A (en) | 1987-06-01 | 1990-12-04 | Nova Biomedical Corporation | Controlling machine operation with respect to consumable accessory units |
US4999806A (en) | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
US5390297A (en) * | 1987-11-10 | 1995-02-14 | Auto-Trol Technology Corporation | System for controlling the number of concurrent copies of a program in a network based on the number of available licenses |
US4937863A (en) | 1988-03-07 | 1990-06-26 | Digital Equipment Corporation | Software licensing management system |
US4924378A (en) | 1988-06-13 | 1990-05-08 | Prime Computer, Inc. | License mangagement system and license storage key |
US4961142A (en) | 1988-06-29 | 1990-10-02 | Mastercard International, Inc. | Multi-issuer transaction device with individual identification verification plug-in application modules for each issuer |
US5247575A (en) | 1988-08-16 | 1993-09-21 | Sprague Peter J | Information distribution system |
US4932054A (en) | 1988-09-16 | 1990-06-05 | Chou Wayne W | Method and apparatus for protecting computer software utilizing coded filter network in conjunction with an active coded hardware device |
US5023907A (en) | 1988-09-30 | 1991-06-11 | Apollo Computer, Inc. | Network license server |
US4953209A (en) | 1988-10-31 | 1990-08-28 | International Business Machines Corp. | Self-verifying receipt and acceptance system for electronically delivered data objects |
DE3903454A1 (de) | 1988-12-12 | 1990-06-13 | Raymund H Eisele | In edv-einrichtungen einsteckbares element |
US4949187A (en) | 1988-12-16 | 1990-08-14 | Cohen Jason M | Video communications system having a remotely controlled central source of video and audio data |
US5113519A (en) | 1989-05-15 | 1992-05-12 | International Business Machines Corporation | Maintenance of file attributes in a distributed data processing system |
US5347579A (en) | 1989-07-05 | 1994-09-13 | Blandford Robert R | Personal computer diary |
US5138712A (en) | 1989-10-02 | 1992-08-11 | Sun Microsystems, Inc. | Apparatus and method for licensing software on a network of computers |
US5148481A (en) | 1989-10-06 | 1992-09-15 | International Business Machines Corporation | Transaction system security method and apparatus |
US5136643A (en) | 1989-10-13 | 1992-08-04 | Fischer Addison M | Public/key date-time notary facility |
FR2653248B1 (fr) | 1989-10-13 | 1991-12-20 | Gemolus Card International | Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie. |
FR2653914A1 (fr) | 1989-10-27 | 1991-05-03 | Trt Telecom Radio Electr | Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre. |
US5263157A (en) | 1990-02-15 | 1993-11-16 | International Business Machines Corporation | Method and system for providing user access control within a distributed data processing system by the exchange of access control profiles |
US5263158A (en) | 1990-02-15 | 1993-11-16 | International Business Machines Corporation | Method and system for variable authority level user access control in a distributed data processing system having multiple resource manager |
US5058164A (en) | 1990-05-03 | 1991-10-15 | National Semiconductor Corp. | Encryption of streams of addressed information to be used for program code protection |
US5052040A (en) | 1990-05-25 | 1991-09-24 | Micronyx, Inc. | Multiple user stored data cryptographic labeling system and method |
JP2689998B2 (ja) | 1990-08-22 | 1997-12-10 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 暗号動作を行う装置 |
JPH05134957A (ja) | 1990-10-10 | 1993-06-01 | Fuji Xerox Co Ltd | データ管理システム |
US5103476A (en) | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
US5222134A (en) | 1990-11-07 | 1993-06-22 | Tau Systems Corporation | Secure system for activating personal computer software at remote locations |
US5255106A (en) | 1991-02-05 | 1993-10-19 | International Integrated Communications, Ltd. | Method and apparatus for delivering secured hard-copy facsimile documents |
US5504818A (en) | 1991-04-19 | 1996-04-02 | Okano; Hirokazu | Information processing system using error-correcting codes and cryptography |
US5204897A (en) | 1991-06-28 | 1993-04-20 | Digital Equipment Corporation | Management interface for license management system |
US5260999A (en) | 1991-06-28 | 1993-11-09 | Digital Equipment Corporation | Filters in license management system |
US5438508A (en) | 1991-06-28 | 1995-08-01 | Digital Equipment Corporation | License document interchange format for license management system |
US5504814A (en) | 1991-07-10 | 1996-04-02 | Hughes Aircraft Company | Efficient security kernel for the 80960 extended architecture |
US5276444A (en) | 1991-09-23 | 1994-01-04 | At&T Bell Laboratories | Centralized security control system |
US5734823A (en) | 1991-11-04 | 1998-03-31 | Microtome, Inc. | Systems and apparatus for electronic communication and storage of information |
WO1993009490A1 (en) * | 1991-11-04 | 1993-05-13 | Vpr Systems Ltd. | Lap-top computer for retrieving and displaying text and graphic information encoded on personal library cd-rom |
US5557518A (en) | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
US5301231A (en) | 1992-02-12 | 1994-04-05 | International Business Machines Corporation | User defined function facility |
US5183404A (en) | 1992-04-08 | 1993-02-02 | Megahertz Corporation | Systems for connection of physical/electrical media connectors to computer communications cards |
US5276735A (en) | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
US5440631A (en) * | 1992-04-24 | 1995-08-08 | Fijitsu Limited | Information distribution system wherein storage medium storing ciphered information is distributed |
JP2659896B2 (ja) | 1992-04-29 | 1997-09-30 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 構造化文書複製管理方法及び構造化文書複製管理装置 |
US5412717A (en) | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
US5235642A (en) | 1992-07-21 | 1993-08-10 | Digital Equipment Corporation | Access control subsystem and method for distributed computer system using locally cached authentication credentials |
US5287408A (en) * | 1992-08-31 | 1994-02-15 | Autodesk, Inc. | Apparatus and method for serializing and validating copies of computer software |
US5381526A (en) | 1992-09-11 | 1995-01-10 | Eastman Kodak Company | Method and apparatus for storing and retrieving generalized image data |
JP3358627B2 (ja) * | 1992-10-16 | 2002-12-24 | ソニー株式会社 | 情報記録再生装置 |
US5319705A (en) | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
US5414852A (en) * | 1992-10-30 | 1995-05-09 | International Business Machines Corporation | Method for protecting data in a computer system |
US5341429A (en) | 1992-12-04 | 1994-08-23 | Testdrive Corporation | Transformation of ephemeral material |
US5509070A (en) | 1992-12-15 | 1996-04-16 | Softlock Services Inc. | Method for encouraging purchase of executable and non-executable software |
US5504837A (en) | 1993-05-10 | 1996-04-02 | Bell Communications Research, Inc. | Method for resolving conflicts among distributed entities through the generation of counter proposals by transversing a goal hierarchy with acceptable, unacceptable, and indeterminate nodes |
US5337357A (en) | 1993-06-17 | 1994-08-09 | Software Security, Inc. | Method of software distribution protection |
US5428606A (en) | 1993-06-30 | 1995-06-27 | Moskowitz; Scott A. | Digital information commodities exchange |
IL110891A (en) | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
CA2129075C (en) | 1993-10-18 | 1999-04-20 | Joseph J. Daniele | Electronic copyright royalty accounting system using glyphs |
US6135646A (en) * | 1993-10-22 | 2000-10-24 | Corporation For National Research Initiatives | System for uniquely and persistently identifying, managing, and tracking digital objects |
US5455953A (en) | 1993-11-03 | 1995-10-03 | Wang Laboratories, Inc. | Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket |
US5625690A (en) * | 1993-11-15 | 1997-04-29 | Lucent Technologies Inc. | Software pay per use system |
US5748783A (en) * | 1995-05-08 | 1998-05-05 | Digimarc Corporation | Method and apparatus for robust information coding |
US5768426A (en) * | 1993-11-18 | 1998-06-16 | Digimarc Corporation | Graphics processing system employing embedded code signals |
US5495411A (en) * | 1993-12-22 | 1996-02-27 | Ananda; Mohan | Secure software rental system using continuous asynchronous password verification |
US5473687A (en) | 1993-12-29 | 1995-12-05 | Infosafe Systems, Inc. | Method for retrieving secure information from a database |
US5394469A (en) | 1994-02-18 | 1995-02-28 | Infosafe Systems, Inc. | Method and apparatus for retrieving secure information from mass storage media |
US5499298A (en) | 1994-03-17 | 1996-03-12 | National University Of Singapore | Controlled dissemination of digital information |
US5563946A (en) | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
CA2143874C (en) * | 1994-04-25 | 2000-06-20 | Thomas Edward Cooper | Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub |
US5757907A (en) * | 1994-04-25 | 1998-05-26 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification |
US5799087A (en) * | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5638443A (en) | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
US5715403A (en) | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5629980A (en) | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5634012A (en) | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
US5655077A (en) | 1994-12-13 | 1997-08-05 | Microsoft Corporation | Method and system for authenticating access to heterogeneous computing services |
US5649013A (en) | 1994-12-23 | 1997-07-15 | Compuserve Incorporated | Royalty tracking method and apparatus |
US5745569A (en) * | 1996-01-17 | 1998-04-28 | The Dice Company | Method for stega-cipher protection of computer code |
US5943422A (en) * | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
CN1912885B (zh) * | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5530235A (en) | 1995-02-16 | 1996-06-25 | Xerox Corporation | Interactive contents revealing storage device |
US5534975A (en) | 1995-05-26 | 1996-07-09 | Xerox Corporation | Document processing system utilizing document service cards to provide document processing services |
US5765152A (en) * | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5708717A (en) | 1995-11-29 | 1998-01-13 | Alasia; Alfred | Digital anti-counterfeiting software method and apparatus |
US5633932A (en) | 1995-12-19 | 1997-05-27 | Intel Corporation | Apparatus and method for preventing disclosure through user-authentication at a printing node |
US5761686A (en) * | 1996-06-27 | 1998-06-02 | Xerox Corporation | Embedding encoded information in an iconic version of a text image |
US6006332A (en) * | 1996-10-21 | 1999-12-21 | Case Western Reserve University | Rights management system for digital media |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
CN1231061C (zh) * | 1997-03-21 | 2005-12-07 | 卡纳尔股份有限公司 | 广播和接收系统以及用于上述系统的有条件访问系统 |
US6073089A (en) * | 1997-10-22 | 2000-06-06 | Baker; Michelle | Systems and methods for adaptive profiling, fault detection, and alert generation in a changing environment which is measurable by at least two different measures of state |
FR2772486B1 (fr) * | 1997-12-15 | 2000-01-07 | Elf Exploration Prod | Methode de detection automatique des heterogeneites planaires recoupant la stratification d'un milieu |
GB2319102B (en) * | 1998-01-30 | 1998-12-23 | Ibm | A security system for a transaction processing system |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6327652B1 (en) * | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
-
2000
- 2000-08-28 US US09/649,838 patent/US6931545B1/en not_active Expired - Lifetime
-
2001
- 2001-08-28 BR BR0113572-4A patent/BR0113572A/pt not_active IP Right Cessation
- 2001-08-28 WO PCT/US2001/026634 patent/WO2002019598A2/en active IP Right Grant
- 2001-08-28 KR KR10-2003-7002905A patent/KR100402071B1/ko not_active IP Right Cessation
- 2001-08-28 CN CNA2006101365817A patent/CN1953459A/zh active Pending
- 2001-08-28 JP JP2002523772A patent/JP3671178B2/ja not_active Expired - Fee Related
- 2001-08-28 AU AU2001285298A patent/AU2001285298B2/en not_active Ceased
- 2001-08-28 MX MXPA03001761A patent/MXPA03001761A/es unknown
- 2001-08-28 AT AT01964447T patent/ATE325384T1/de not_active IP Right Cessation
- 2001-08-28 EP EP01964447A patent/EP1301863B1/en not_active Expired - Lifetime
- 2001-08-28 AU AU8529801A patent/AU8529801A/xx active Pending
- 2001-08-28 CN CNB018148360A patent/CN1291326C/zh not_active Expired - Lifetime
- 2001-08-28 DE DE60119326T patent/DE60119326T2/de not_active Expired - Lifetime
- 2001-08-28 CA CA002419863A patent/CA2419863C/en not_active Expired - Fee Related
-
2005
- 2005-04-29 US US11/117,444 patent/US20050262086A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2002019598A3 (en) | 2002-06-13 |
MXPA03001761A (es) | 2003-06-04 |
KR100402071B1 (ko) | 2003-10-17 |
JP2004507845A (ja) | 2004-03-11 |
CA2419863C (en) | 2006-04-25 |
BR0113572A (pt) | 2003-07-15 |
DE60119326D1 (de) | 2006-06-08 |
EP1301863A4 (en) | 2003-07-02 |
CN1953459A (zh) | 2007-04-25 |
WO2002019598A2 (en) | 2002-03-07 |
EP1301863B1 (en) | 2006-05-03 |
CN1291326C (zh) | 2006-12-20 |
DE60119326T2 (de) | 2006-08-31 |
AU8529801A (en) | 2002-03-13 |
AU2001285298B2 (en) | 2005-09-08 |
CN1449523A (zh) | 2003-10-15 |
ATE325384T1 (de) | 2006-06-15 |
EP1301863A2 (en) | 2003-04-16 |
KR20030040427A (ko) | 2003-05-22 |
US20050262086A1 (en) | 2005-11-24 |
US6931545B1 (en) | 2005-08-16 |
CA2419863A1 (en) | 2002-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3671178B2 (ja) | コンテンツ使用環境における完全性認証及び検証提供システム | |
AU2001285298A1 (en) | Systems and methods for integrity certification and verification of content consumption environments | |
US6327652B1 (en) | Loading and identifying a digital rights management operating system | |
US7080043B2 (en) | Content revocation and license modification in a digital rights management (DRM) system on a computing device | |
US7051005B1 (en) | Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system | |
US7302709B2 (en) | Key-based secure storage | |
JP4912406B2 (ja) | 第1プラットフォームから第2プラットフォームへのディジタルライセンスの移送 | |
US7024393B1 (en) | Structural of digital rights management (DRM) system | |
US7103574B1 (en) | Enforcement architecture and method for digital rights management | |
US7680743B2 (en) | Software application protection by way of a digital rights management (DRM) system | |
US7680744B2 (en) | Method for interdependently validating a digital content package and a corresponding digital license | |
US7383205B1 (en) | Structure of a digital content package | |
EP1735939A1 (en) | Digital license sharing system and method | |
KR101034127B1 (ko) | 무결성 보증 및 검증을 위한 시스템 및 방법 | |
US9129098B2 (en) | Methods of protecting software programs from unauthorized use | |
JP2004110197A (ja) | センタ・システムにおける情報処理方法及びアクセス権限管理方法 | |
JP2002041347A (ja) | 情報提供システムおよび装置 | |
JP2003256596A (ja) | 著作権保護コンテンツ配信方法及びシステム、著作権保護管理方法、著作権保護管理端末、プログラム並びに記録媒体 | |
KR100716719B1 (ko) | 디.알.엠 기반의 패키지 컨텐츠 제공 방법 및 그 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050405 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050418 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090422 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090422 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100422 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100422 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130422 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130422 Year of fee payment: 8 |
|
S202 | Request for registration of non-exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R315201 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130422 Year of fee payment: 8 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130422 Year of fee payment: 8 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S202 | Request for registration of non-exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R315201 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130422 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130422 Year of fee payment: 8 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130422 Year of fee payment: 8 |
|
S202 | Request for registration of non-exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R315201 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130422 Year of fee payment: 8 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130422 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140422 Year of fee payment: 9 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |