JP3843566B2 - ユーザ認証装置および方法 - Google Patents
ユーザ認証装置および方法 Download PDFInfo
- Publication number
- JP3843566B2 JP3843566B2 JP34254397A JP34254397A JP3843566B2 JP 3843566 B2 JP3843566 B2 JP 3843566B2 JP 34254397 A JP34254397 A JP 34254397A JP 34254397 A JP34254397 A JP 34254397A JP 3843566 B2 JP3843566 B2 JP 3843566B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- certification
- data
- verification
- proof
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、ユーザの権限を証明するために生成された証明用データの正当性を検証することにより、上記ユーザの権限を認証するユーザ認証技術において、デジタル知財側に固有な情報や、デジタル知財側で記録された情報などの付属情報を安全に証明装置へ送信し、かつ、送信の過程で、送信される付属情報をユーザが検証することが可能なユーザ認証技術に関する。
【0002】
【従来の技術】
デジタル情報は、その複写にかかるコストがほぼゼロであり、かつ、元の情報と全く同一のコピーが得られるという特徴を持つ。したがって、コンピュータソフトウェアやマルチメディアタイトルを始めとするデジタル知財(財産的価値を有するデジタル情報)に対する著作権を保護するためには、その利用を制御する仕組みが必要となる。
【0003】
そのための仕組みとして、デジタル知財の一部または全部を暗号化し、正当な権利を持つユーザのみが復号することができるようにすることで、デジタル知財の利用を制御するというアクセス制御の方法がある。これによって、悪意のあるユーザが不正にデジタル知財をコピーしても、それを利用することを防止することができる。つまり、デジタル知財の復号鍵の配布を制御することで、デジタル知財の利用を制御できるのである。
【0004】
上記の要求を満たすアクセス制御の一例として、「デジタル著作物流通の為のアクセス制御スキーム」、電子情報通信学会技術報告ISEC97−20(1997−07)、1997年(申吉浩、小島俊一)の論文で提案された手法がある。この論文で述べられている方法では、以下のようにアクセス制御を行う。
【0005】
各ユーザは、ユーザ毎に異なる固有の情報を、ICカード等の耐タンパー特性を有する、トークンと呼ばれるハードウェア内に保持し、アクセス権付与者は、特定のデジタル知財に対するアクセス権を、ユーザの固有情報毎にカスタマイズされたアクセスチケットと呼ばれる形で配布する。この方法では、暗号化されたデジタル知財の復号鍵を直接配布することがないので、復号鍵を不正にコピーされることはない。また、正しいユーザの固有情報とアクセスチケットとの組を持つユーザだけが、そのデジタル知財にアクセスすることができるので、他人のアクセスチケットをコピーしても、デジタル知財の復号を行うことはできず、不正利用を防ぐことができる。また、アクセスチケットの有効期限の判定や利用履歴の保持などの、安全性を要する処理は、すべてトークン内で行われるので、情報の改竄や詐称を行うことはできない。
【0006】
以上の論文の手法によって、デジタル知財に対するユーザ単位のアクセス制御の実現が可能になった。さらに、デジタル知財の復号の履歴を、使用したアクセスチケットの情報と共にトークンに記録し、適当なタイミングで課金業者による履歴の回収を行うことによって、デジタル知財の利用に応じて課金する、いわゆる、利用量課金も行えるようになった。
【0007】
【発明が解決しようとする課題】
上述の論文の手法による利用量課金は、アクセスチケットの利用履歴を記録することによって実現されることになる。しかしながら、この方法では、以下に示すような種類の履歴を記録することができない。これは利用量課金の多様性を阻害する要因となるものである。
【0008】
▲1▼同一のアクセス権(アクセスチケット)を用いて、複数の異なるデジタル知財の利用を制御する場合、制御対象のデジタル知財毎に固有な情報を履歴として記録することができない。
▲2▼デジタル知財の利用時に決まる様な種類の利用履歴を記録することができない。
【0009】
これらについて、以下で詳細に説明する。
【0010】
▲1▼について
上述の論文の手法では、アクセス権(アクセスチケット)に固有の情報については、履歴としてトークンに記録できる様な仕組みが提供されている。したがって、特定のソフトウェアが特定のアクセス権(アクセスチケット)に対応づけられていれば、アクセスチケットの固有情報を記録することで、目的を達成することが可能である。しかし、ある特定のアクセスチケットを用いて複数のデジタル知財の利用を制御する場合には、その仕組みを用いることができない。たとえば、あるアクセスチケットAで、アプリケーションソフトウェアaとbという二つの種類が使用できるものとする。この場合、履歴として記録できるのはアクセスチケットAを使用したという履歴のみであり、アプリケーションソフトウェアaあるいはbのどちらのアプリケーションソフトウェアを利用したのかという履歴を記録することはできないのである。
【0011】
このような問題は、たとえばアプリケーションプログラムのバージョンアップ時などに顕著に表れる。バージョンアップにおいては、アプリケーションの作成者側にとって、バージョンアップ毎にアクセス権の配布を行わなくて済み、またユーザにとっては、新たなアクセスチケットを取得することなく新バージョンのアプリケーションを使いつづけられるため、同一のアクセスチケットで、異なるバージョンのソフトウェアの利用制御を行えることが望ましい。しかし、古いバージョンと新しいバージョンとでその1回の利用料金に差をつけるなどの処理を実施するためには、ユーザが用いたバージョンを履歴として記録する必要があることになる。
【0012】
▲2▼について
また、上述の論文の手法では、デジタル知財の利用履歴も、復号時にしか記録することができない。復号を行った履歴を記録するだけでは、そのデジタル知財の利用回数しか測定することができず、複数の機能を包含するアプリケーションプログラムのようなデジタル知財については、利用されたことのみを履歴として記録できるだけで、そのアプリケーションプログラムの利用機能や利用状況に応じた履歴を記録することはできない。たとえば、ワードプロセッサのようなアプリケーションプログラムの場合、編集開始時の対象文書のデータ量と編集終了時のそのデータ量との差、あるいは対象文書に対して行った操作の総量といった利用量に対する課金は、復号の履歴では行うことができない。詳細な履歴を記録するためには、復号時ではなくアプリケーションプログラムの利用時に利用量の測定を行わなければならない。このためには、デジタル知財側で利用量を測定する必要がある。
【0013】
上記の課題を解決するためには、デジタル知財の識別子や測定された利用量などの、デジタル知財側にある情報を、記録するための媒体であるトークンに伝達する必要がある。これらの情報は、悪意のあるユーザによる改竄を防ぐため、安全にトークンへ伝達されなければならない。
【0014】
一方、安全に情報を伝達する方法の例としては、特公平07−118709号公報がある。特公平07−118709号公報では、証明用秘密データを入力とした一方向性関数値を、公開データとしてあらかじめ公開しておく。受信側が公開データを入手した後、送信側は、秘密情報と認証用秘密データとを連結して暗号化した値を受信側に送信する。受信側では、送られたデータを復号して認証用秘密データの一方向性関数値を計算し、公開データと比較することで、送信データの正当性を検証する。
【0015】
しかしながら、特公平07−118709号公報を用いた場合、履歴情報は秘密情報として送信されることになり、デジタル知財の利用者は、検証側から証明側へどのような履歴が送付されているのかを知るすべがない。
【0016】
記録される履歴情報は、利用量課金の原データとなるので、利用者に対して隠蔽することは望ましくない。悪意のある検証装置が、高価な利用履歴を捏造して送信したり、あるいは事故によって、不当に高い利用履歴が送信されてしまったりする可能性があるためである。
【0017】
したがって、検証側から送付される履歴はユーザが確認可能な形態でなければならない。さらに、ユーザが不信に思った場合は、履歴の送付を中断できるような機構を設けることが望ましい。
【0018】
本発明は、上記の課題を解決するためになされたもので、デジタル知財に固有な情報や、デジタル知財側で記録された情報などの付属情報を安全に証明装置へ送信することが可能であり、かつ、前記送信の過程において送信される付属情報をユーザが確認することが可能なユーザ認証装置を提供することを目的とする。
【0019】
【課題を解決するための手段】
本発明の一側面に従うユーザ認証システムは、検証装置が証明装置に試験情報を送信し上記証明装置が上記試験情報を用いて証明データを生成して上記検証装置に返し、上記検証装置が上記証明装置の正当性を検証してデジタル知財に対するユーザの権限を認証する。上記検証装置は、認証用データを記憶する認証用データ記憶手段と、デジタル知財の利用の履歴として上記証明装置に送信されるべきデータである付属情報を記憶する検証装置側付属情報記憶手段と、少なくとも、上記認証用データ記憶手段に保持されている認証用データと、上記検証装置側付属情報記憶手段に保持されている上記付属情報とから試験情報を生成する試験情報生成手段と、上記試験情報と上記検証装置側付属情報記憶手段に保持されている上記付属情報とを上記証明装置に送信する試験情報送信手段とを有する。上記証明装置は、上記検証装置から送信された上記付属情報を格納する証明装置側付属情報格納手段と、少なくとも上記検証装置から送信されてきた試験情報と上記証明装置側付属情報格納手段に格納されている上記付属情報とから証明データを生成する証明データ生成手段と、上記生成された証明データを上記検証装置に送信する証明データ送信手段とを有する。上記検証装置は、さらに、上記証明装置の上記証明データ送信手段により送信された証明データの正当性の検証を行う証明データ検証手段を有し、上記試験情報を生成するために用いられた上記付属情報と上記証明データを生成するために用いられた上記付属情報が一致しない場合には上記正当性の検証が成功しないようしたことを特徴とする。
本発明の他の側面は特許請求に記載されるとおりであり、上述の側面および他の側面は以下実施例を用いて詳細に説明される。
【0020】
【発明の実施の態様】
以下、本発明の実施例を説明する。本実施例は、暗号化されたアプリケーションプログラムを、パソコンやワークステーションなどの情報処理装置で利用し、利用機能や利用時間等の利用量、アプリケーションプログラムの識別子や使用価格などを、その情報処理装置に接続したICカードに記録するシステムである。
【0021】
図1は、本発明の構成例を示している。この構成例の各部は、以下の各実施例に共通するので、実施例1の説明においてまとめて説明することにする。
【0022】
[実施例1]
実施例1では、本発明を、ユーザのPC(パーソナルコンピュータ)あるいはワークステーション上で動作するアプリケーションプログラムの実行制御に用い、アプリケーションプログラムの識別子を付属情報としてICカードに送信する場合について述べる。
【0023】
暗号化されたアプリケーションプログラムは、検証装置によって管理されており、アプリケーションプログラムの識別子は、証明装置で管理されているICカードに送信され、記録される。
【0024】
図1において、検証装置10は、付属情報記憶部11、試験情報生成部12、試験情報送信部13、証明データ受信部14、検証用演算部15、実行手段16を含んで構成され、一定時間毎や、使用しているアプリケーションプログラムに内在する特定の機能を起動した瞬間などの任意のタイミングで、試験情報を生成し、証明装置30に対して送信する。アプリケーションの識別子を送信する際、試験情報生成部12では、認証データCと、アプリケーションの識別子Iとを組み合わせ、暗号化して試験情報Tを生成する。また、証明装置30は、試験情報受信部31、証明データ生成部32、証明データ送信部33、付属情報格納部34を含んで構成され、検証装置10から送られてきた試験情報T等に基づいて証明情報を生成し、検証装置10に返す。また検証装置10から送られてきた識別子Iを付属情報格納部34に格納する。
【0025】
ここでは、認証にRSA(Rivest−Shamir−Adleman)暗号を用いた場合について説明する。
【0026】
図2に検証装置10の構成を示す。図2において、付属情報記憶部11では、アプリケーションプログラムの識別子を記憶している。試験情報生成部12は、乱数生成部17、認証用データ生成部18、検証用情報Kを記憶する検証用情報記憶部19、RSA公開鍵(E,n)を記憶する公開鍵記憶部20からなり、証明装置30に送信する試験情報Tを生成する。
【0027】
試験情報送信部13は、試験情報生成部12で生成した試験情報Tと暗号化していない識別子Iとの対を、証明装置30に送信する。証明データ受信部14は、証明装置30から送られてきた証明データを受信し、検証用演算部15へ渡す。検証用演算部15は、証明装置30から受信した証明データを検証し、正しければ、アプリケーションプログラムを復号して実行手段16に渡し、実行する。
【0028】
図3に、証明装置30の構成を示す。図3において、証明装置30は、試験情報受信部31、証明データ生成部32、証明データ送信部33、付属情報格納部34、RSA秘密鍵D/法数nを記憶する秘密鍵記憶部35から構成される。
【0029】
試験情報受信部31は、検証装置10から送信された試験情報Tと識別子Iの対を受信する。証明データ生成部32では、受信した試験情報Tと暗号化されていない識別子I、RSA秘密鍵D/法数nを用いて試験情報から証明データを生成する。証明データ送信部33は、証明データ生成部32で生成された証明データを検証装置10に送信する。
【0030】
付属情報格納部34では、試験情報と共に受信した暗号化されていない識別子IをICカードに記録する。
【0031】
証明装置30のRSA秘密鍵記憶部35に保持されているRSA秘密鍵をD、公開鍵ペアを(E,n)とする。
【0032】
図4に、処理の流れを示す。
【0033】
[ステップ1] 検証装置10では、乱数生成部17で乱数rを生成し、認証用データ生成部18で認証用データC
【0034】
【数1】
C=rK mod n
を生成する。
【0035】
[ステップ2] ステップ1で生成された認証用データCと識別子Iを結合し、公開鍵Eで暗号化して試験情報Tを生成する。
【0036】
【数2】
T=(C+I)E mod n
【0037】
[ステップ3] 検証装置10の試験情報送信部13は、試験情報Tおよび暗号化されていない識別子Iを証明装置30に送信する。
【0038】
[ステップ4] 証明装置30の試験情報受信部31は、検証装置10から送信された試験情報Tおよび暗号化されていない識別子Iを受信し、証明データ生成部32に渡す。
【0039】
[ステップ5] 証明装置30の証明データ生成部32は、受信したTを秘密鍵Dで復号する。
【0040】
【数3】
T’=TD mod n
【0041】
[ステップ6] 更に、検証装置10から送信された暗号化されていない識別子Iを用いてT’からIを取り除き、証明データRを生成する。
【0042】
【数4】
R=(T’−I) mod n
【0043】
[ステップ7] 証明装置30の証明データ送信部33は、生成した証明データRを検証装置10に送信する。
【0044】
[ステップ8] 証明装置30の付属情報格納部34は、識別子IをICカードに記録する。
【0045】
[ステップ9] 検証装置10の証明データ受信部14は、証明データRを受け取り、検証用演算部15で以下のようにK’を生成し、検証用情報Kと比較して検証を行う。
【0046】
【数5】
K’=r-1R mod n
【0047】
[ステップ9’] 一定時間、証明データRが返ってこなかった場合、検証装置10は認証に失敗したと判断し、アプリケーションプログラムの利用を中止する。
【0048】
[ステップ10] ステップ9の結果、KとK’が等しければ認証は成功し、アプリケーションプログラムの復号および実行を行う。そうでなければ、アプリケーションプログラム利用の続行を中止する。
【0049】
ユーザは、ステップ3の過程で送信される識別子Iを調べ、この段階で識別子の送信を中止することができる。この場合、検証装置10には証明データRが返ってこないので、認証に失敗し、アプリケーションプログラムの利用は中止される。また、ここで識別子Iを改竄した場合、ステップ1の過程で生成される認証用データCが不正なものとなり、認証に失敗する。
【0050】
識別子のような、デジタル知財に固有の情報を伝達することは、利用量課金だけでなく、アクセス制御にも有用な効果を及ぼす。たとえば、各ユーザに与えられたアクセス権の有効期限とは別に、デジタル知財自体にも有効期限を設けておき、証明装置では送られてきた有効期限を検査して利用の可否を決定するように装置を構成することができる。このような構成にすることで、ユーザ単位のアクセス制御と、デジタル知財単位のアクセス制御とを併用することができる。
【0051】
[実施例2]
実施例2では、アプリケーションプログラムの利用履歴を付属情報としてICカードに送信する場合について述べる。
【0052】
通常、アプリケーションプログラムで使用機能や時間等の履歴を記録する場合、その記録量は相当多量となることが想定される。本発明では、認証用データと付属情報とを結合して暗復号を行うため、暗復号に要する時間が付属情報の大きさに左右される。
【0053】
また、送信する履歴のフォーマットは、多種多様なものが考えられるので、どのようなフォーマットでも扱えるような方法が望ましい。
【0054】
そのために本実施例では、検証装置と証明装置で同じ一方向ハッシュ関数を持たせ、認証用データと結合する付属情報に、この出力を利用することとする。
【0055】
一方向ハッシュ関数とは、h(x)=h(y)を満たす相異なるx、yを算出することが著しく困難であるという性質をもつ関数である。一方向ハッシュ関数の例として、RSA Data Security Inc.によるMD2、MD4、MD5、米国連邦政府による規格SHS(Secure Hash Standard)が知られている。
【0056】
図5に検証装置10の構成を示す。図5において、付属情報記憶部11では、アプリケーションプログラムの利用量を記録している。
【0057】
試験情報生成部12は、乱数生成部17、認証用データ生成部18、ハッシュ値生成部21、検証用情報Kを記憶する検証用情報記憶部19、RSA公開鍵(E,n)を記憶する公開鍵記憶部20からなり、証明装置30に送信する試験情報Tを生成する。
【0058】
試験情報送信部13は、試験情報生成部12で生成した試験情報Tと、暗号化されていない利用履歴udの対を、証明装置30に送信する。
【0059】
証明データ受信部14は、証明装置30から送られてきた証明データRを受信し、検証用演算部15へ渡す。検証用演算部15は、証明装置30から受信した証明データRを検証し、正しければ、アプリケーションプログラムを復号して実行手段16に渡し、実行する。
【0060】
図6に証明装置の構成を示す。図6において、証明装置30は、試験情報受信部31、ハッシュ値生成部36、証明データ生成部32、証明データ送信部33、付属情報格納部34、RSA秘密鍵D/法数nを記憶する秘密鍵記憶部35から構成される。
【0061】
試験情報受信部31は、検証装置10から送信された試験情報Tと利用履歴udの対を受信する。ハッシュ値生成部36では、受信した利用履歴udを入力とするハッシュ値を生成する。証明データ生成部32では、受信した試験情報Tとハッシュ値生成部36で生成されたハッシュ値、RSA秘密鍵D/法数nを用いて試験情報Tから証明データRを生成する。証明データ送信部33は、証明データ生成部32で生成された証明データRを検証装置10に送信する。
【0062】
付属情報格納部34では、試験情報と共に受信した暗号化されていない利用履歴udをICカードに記録する。
【0063】
証明装置30のRSA秘密鍵記憶部35に保持されているRSA秘密鍵をD、公開鍵ペアを(E,n)とする。
【0064】
図7に、処理の流れを示す。
[ステップ1] 検証装置10では、乱数生成部17で乱数rを生成し、認証用データ生成部18で認証用データC
【0065】
【数6】
C=rK mod n
を生成する。
【0066】
[ステップ2] さらに、ハッシュ値生成部21で以下の計算を行う。
【0067】
【数7】
Hash(ud)
【0068】
[ステップ3] ステップ1で生成された認証用データCとステップ2で生成した値とを結合し、公開鍵Eで暗号化して試験情報Tを生成する。
【0069】
【数8】
T=(C+Hash(ud))E mod n
【0070】
[ステップ4] 検証装置10の試験情報送信部13は、試験情報Tおよび暗号化されていない利用履歴udを証明装置30に送信する。
【0071】
[ステップ5] 証明装置30の試験情報受信部31は、検証装置10から送信された試験情報Tおよび暗号化されていない利用履歴udを受信し、証明データ生成部32に渡す。
【0072】
[ステップ6] 証明装置30のハッシュ値生成部36は、以下の計算を行い、結果を証明データ生成部32に渡す。
【0073】
【数9】
Hash(ud)
【0074】
[ステップ7] 証明装置30の証明データ生成部32は、受信した試験情報Tを秘密鍵Dで復号する。
【0075】
【数10】
T’=TD mod n
【0076】
[ステップ8] 更に、ハッシュ値生成部36で生成されたハッシュ値を用いてT’からHash(ud)を取り除き、証明データRを生成する。
【0077】
【数11】
R=(T’−Hash(ud)) mod n
【0078】
[ステップ9] 証明装置30の証明データ送信部33は、生成した証明データRを検証装置10に送信する。
【0079】
[ステップ10] 証明装置30の付属情報格納部34は、利用履歴udをICカードに記録する。
【0080】
[ステップ11] 検証装置10の証明データ受信部14は、証明データRを受け取り、検証用演算部15で以下のようにK’を生成し、検証用情報Kと比較して検証を行う。
【0081】
【数12】
K’=r-1R mod n
【0082】
[ステップ11’] 一定時間、証明データRが返ってこなかった場合、検証装置10は認証に失敗したと判断し、アプリケーションプログラムの利用を中止する。
【0083】
[ステップ12] ステップ11の結果、KとK’が等しければ認証は成功し、アプリケーションプログラムの復号および実行を行う。そうでなければ、アプリケーションプログラム利用の続行を中止する。
【0084】
ユーザは、ステップ3の過程で送信される利用履歴udを調べ、この段階で履歴の送信を中止することができる。この場合、検証装置10には証明データRが返ってこないので、認証に失敗し、アプリケーションプログラムの利用は中止される。また、ここで利用履歴udを改竄した場合、ステップ1の過程で生成される認証用データCが不正なものとなり、認証に失敗する。
【0085】
[実施例3]
次に、上述の論文の認証方法に基づいて利用履歴を送信する実施例を説明する。図8に検証装置10の構成を示し、図9に証明装置30の構成を示す。図8において、22は証明用補助情報(アクセスチケット)tを記憶する証明用補助情報記憶部であり、図9において、37はユーザ固有情報dUを記憶するユーザ固有情報記憶部である。
【0086】
上述の論文の手法では、ユーザやデジタル知財固有の秘密情報を管理しているセンターを仮定し、ある特定のユーザが特定のデジタル知財にアクセスを行う際、あらかじめセンターからそのデジタル知財固有の情報とユーザ固有の情報とに依存する以下のような証明用補助情報tを生成してもらい、これを用いて認証を行う。
【0087】
図10に、処理の流れを示す。なお、証明用補助情報tは例えばつぎのように生成される。
【0088】
【数13】
t=D−W(n,dU)
ここで、dUはユーザの固有情報、W(x,y)は一方向性関数、p、qは、n=pqを満たす二つの素数である。証明装置30では秘密鍵D、nは持たず、ユーザの固有情報dUを保持している。
【0089】
[ステップ1] 検証装置10は、以下のような認証用データCを生成する。
【0090】
【数14】
C=rEKE mod n
【0091】
[ステップ2] ステップ1で生成された認証用データCと利用履歴udを結合し、公開鍵Eで暗号化して試験情報Tを生成する。
【0092】
【数15】
T=(C+ud)E mod n
【0093】
[ステップ3] 検証装置10の試験情報送信部13は、試験情報T、暗号化されていない利用履歴ud、法数n、および証明用補助情報tを証明装置30に送信する。
【0094】
[ステップ4] 証明装置30の試験情報受信部31は、検証装置10から送信された試験情報T、暗号化されていない利用履歴ud、法数n、および証明用補助情報tを受信し、証明データ生成部32に渡す。
【0095】
[ステップ5] 証明装置30の証明データ生成部32は、受信した試験情報Tをユーザの固有情報dU、証明用補助情報t、法数nを用いて復号する。
【0096】
【数16】
T’=T(t+W(n,dU)) mod n
【0097】
[ステップ6] 更に、検証装置10から送信された暗号化されていない利用履歴udを用いてT’から利用履歴udを取り除き、ユーザ固有情報dU、証明用補助情報t、法数nを用いて証明データRを生成する。
【0098】
【数17】
R=(T’−ud)(t+W(n,dU)) mod n
【0099】
[ステップ7] 証明装置30の証明データ送信部33は、生成した証明データRを検証装置10に送信する。
【0100】
[ステップ8] 証明装置30の付属情報格納部34は、利用履歴udをICカードに記録する。
【0101】
[ステップ9] 検証装置10の証明データ受信部14は、証明データRを受け取り、検証用演算部15で以下のようにK’を生成し、検証用情報Kと比較し、結果をデジタル知財管理部(実行手段16)に通知する。
【0102】
【数18】
K’=r-1R mod n
【0103】
[ステップ9’] 一定時間、証明データRが返ってこなかった場合、検証装置10は認証に失敗したと判断し、アプリケーションプログラムの利用を中止する。
【0104】
[ステップ10] ステップ9の結果、KとK’が等しければ認証は成功し、アプリケーションプログラムの復号および実行を行う。そうでなければ、アプリケーションプログラム利用の続行を中止する。
【0105】
図11は、検証装置10での処理の流れを示し、図12は証明装置30での処理の流れを示した図である。ステップ7以降は、実施例2と同様の処理を行う。実施例2と同様に、ユーザは、ステップ3の過程で送信される利用履歴udを調べ、この段階で履歴の送信を中止することができる。
【0106】
本実施例では、検証装置10が証明用補助情報tを保持しており、証明装置30に送信するようになっているが、ユーザが証明装置30に与えても良いし、また、最初から証明装置30が維持しているような構成になっていても良い。
【0107】
[実施例4]
本実施例では、証明用補助情報tを利用する、異なった構成の実施例について述べる。
【0108】
図13に検証装置10の構成を示し、図14に証明装置の構成を示す。また、図15に、本実施例における処理の流れを示す。証明用補助情報tは、実施例3と同様に計算される。
【0109】
[ステップ1] 検証装置10は、以下のような認証用データを生成する。
【0110】
【数19】
C=rK mod n
【0111】
[ステップ2] ステップ1で生成された認証用データCと利用履歴udを結合し、公開鍵Eで暗号化して試験情報Tを生成する。
【0112】
【数20】
T=(C+ud)E mod n
【0113】
[ステップ3] 検証装置10の試験情報送信部13は、試験情報T、暗号化されていない利用履歴ud、法数nを証明装置に送信する。
【0114】
[ステップ4] 証明装置30の試験情報受信部31は、検証装置10から送信された試験情報T、暗号化されていない利用履歴ud、法数nを受信し、証明データ生成部32に渡す。
【0115】
[ステップ5] 証明データ生成部32中の第一演算部39は、受信した試験情報Tと証明用補助情報tとを用いて、以下の計算を行い、T’’を得る。
【0116】
【数21】
T’’=Tt mod n
【0117】
[ステップ6] 証明データ生成部32中の第二演算部40は、第一演算部39で生成したT’’と、ユーザ固有情報dU、法数nとを用いて、以下の計算を行い、T’を得る。
【0118】
【数22】
T’=T’’TW(n,dU) mod n
【0119】
[ステップ7] 証明データ生成部32中の証明データ用演算部41は、検証装置10から送信された暗号化されていない利用履歴udを用いてT’から利用履歴udを取り除き、証明データRを生成する。
【0120】
【数23】
R=T’−ud mod n
【0121】
[ステップ8] 証明装置30の証明データ送信部33は、生成した証明データRを検証装置10に送信する。
【0122】
[ステップ9] 証明装置30の付属情報格納部34は、利用履歴udをICカードに記録する。
【0123】
[ステップ10] 検証装置10の証明データ受信部13は、証明データRを受け取り、検証用演算部15で以下のようにK’を生成し、検証用情報Kと比較し、結果をデジタル知財管理部(実行手段16)に通知する。
【0124】
【数24】
K’=r-1R mod n
【0125】
[ステップ10’] 一定時間、証明データRが返ってこなかった場合、検証装置10は認証に失敗したと判断し、アプリケーションプログラムの利用を中止する。
【0126】
[ステップ11] ステップ10の結果、KとK’が等しければ認証は成功し、アプリケーションプログラムの復号および実行を行う。そうでなければ、アプリケーションプログラム利用の続行を中止する。
【0127】
図16は、検証装置での処理を示し、図17は証明装置での処理の流れを示した図である。ステップ8以降は、実施例3と同様の処理を行う。実施例3と同様に、ユーザは、ステップ3の過程で送信される利用履歴udを調べ、この段階で履歴の送信を中止することができる。
【0128】
本実施例では、証明装置30において、証明用補助情報tを用いて演算を行う部分と、ユーザの固有情報dUを用いて演算を行う部分とが分離している。アプリケーションプログラムの不正利用を防ぐため、ユーザの固有情報およびユーザの固有情報を用いた演算部分は防御する必要があるが、証明用補助情報および証明用補助情報を用いた演算部分は防御する必要がない。このため、本実施例のように演算部分が分離されている場合、ユーザの固有情報に関連する部分の演算はICカード等の防御手段内で行い、それ以外の演算は外部で行うという構成が可能となる。
【0129】
【発明の効果】
本発明によれば、デジタル知財側に固有な情報や、デジタル知財側で記録された情報などの付属情報を、安全に証明装置に送信することができる。また、ユーザは、送信される付属情報を検証し、デジタル知財利用の中止を決定することができる。さらに、デジタル知財側で、正しい情報が証明装置に記録されたかどうかを検証し、不正なものが記録された場合にはデジタル知財の利用を禁止することができる。
【図面の簡単な説明】
【図1】 実施例の構成を示す図である。
【図2】 実施例1における検証装置の構成例を示す図である。
【図3】 実施例1における証明装置の構成例を示す図である。
【図4】 実施例1の処理の流れを示す図である。
【図5】 実施例2における検証装置の構成例を示す図である。
【図6】 実施例2における証明装置の構成例を示す図である。
【図7】 実施例2の処理の流れを示す図である。
【図8】 実施例3における検証装置の構成例を示す図である。
【図9】 実施例3における証明装置の構成例を示す図である。
【図10】 実施例3の処理の流れを示す図である。
【図11】 実施例3における、証明装置に試験情報を送付するまでの検証装置で処理の流れを示す図である。
【図12】 実施例3における、証明装置での処理の流れを示す図である。
【図13】 実施例4における検証装置の構成例を示す図である。
【図14】 実施例4における証明装置の構成例を示す図である。
【図15】 実施例4の処理の流れを示す図である。
【図16】 実施例4における、証明装置に試験情報を送付するまでの検証装置で処理の流れを示す図である。
【図17】 実施例4における、証明装置での処理の流れを示す図である。
【符号の説明】
10 検証装置
11 付属情報記憶部
12 試験情報生成部
13 試験情報送信部
14 証明データ受信部
15 検証用演算部
16 実行手段
17 乱数生成部
18 認証用データ生成部
19 検証用情報記憶部
20 公開鍵記憶部
21 ハッシュ値生成部
22 証明用補助情報記憶部
30 証明装置
31 試験情報受信部
32 証明データ生成部
33 証明データ送信部
34 付属情報格納部
35 秘密鍵記憶部
36 ハッシュ値生成部
37 ユーザ固有情報記憶部
38 証明用補助情報記憶部
Claims (24)
- 検証装置が証明装置に試験情報を送信し上記証明装置が上記試験情報を用いて証明データを生成して上記検証装置に返し、上記検証装置が上記証明装置の正当性を検証してデジタル知財に対するユーザの権限を認証するユーザ認証システムにおいて、
上記検証装置は、
認証用データを記憶する認証用データ記憶手段と、
デジタル知財の利用の履歴として上記証明装置に送信されるべきデータである付属情報を記憶する検証装置側付属情報記憶手段と、
少なくとも、上記認証用データ記憶手段に保持されている認証用データと、上記検証装置側付属情報記憶手段に保持されている上記付属情報とから試験情報を生成する試験情報生成手段と、
上記試験情報と上記検証装置側付属情報記憶手段に保持されている上記付属情報とを上記証明装置に送信する試験情報送信手段とを有し、
上記証明装置は、
上記検証装置から送信された上記付属情報を格納する証明装置側付属情報格納手段と、
少なくとも上記検証装置から送信されてきた試験情報と上記証明装置側付属情報格納手段に格納されている上記付属情報とから証明データを生成する証明データ生成手段と、
上記生成された証明データを上記検証装置に送信する証明データ送信手段とを有し、
上記検証装置は、さらに、
上記証明装置の上記証明データ送信手段により送信された証明データの正当性の検証を行う証明データ検証手段を有し、
上記試験情報を生成するために用いられた上記付属情報と上記証明データを生成するために用いられた上記付属情報が一致しない場合には上記正当性の検証が成功しないようしたことを特徴とするユーザ認証システム。 - 上記検証装置の上記試験情報生成手段は、上記付属情報を非衝突関数の入力として計算した値を用いて上記試験情報を生成する請求項1記載のユーザ認証システム。
- 上記証明装置は、ユーザ認証用の秘密情報を記憶する秘密情報記憶手段を有し、
上記証明装置の上記証明データ生成手段は、上記検証装置の上記試験情報生成手段によって生成された試験情報と、上記証明装置側付属情報格納手段に格納されている上記付属情報と、上記秘密情報記憶手段に記憶されている上記秘密情報とから証明データを生成し、
上記検証装置は、上記秘密情報に対応する公開情報を用いて、上記証明データが上記秘密情報に基づいて生成されていることを検証して上記正当性の検証を行なうことを特徴とする請求項1記載のユーザ認証システム。 - 上記証明装置は、ユーザの固有情報を記憶するユーザ固有情報記憶手段と、上記ユーザの固有情報と認証用の秘密情報とから予め生成されている証明用補助情報を記憶する証明用補助情報記憶手段とを有し、
上記証明データ生成手段は、上記検証手段の上記試験情報生成手段によって生成された試験情報と、上記証明装置側付属情報格納手段に格納されている付属情報と、上記ユーザ固有情報記憶手段に記憶されているユーザの固有情報と、上記証明用補助情報記憶手段に記憶されている上記証明用補助情報とから証明データを生成し、
上記証明データ検証手段は、上記証明データが上記ユーザの固有情報に基づいて生成されていることを検証することを特徴とする請求項1記載のユーザ認証システム。 - 上記証明データ生成手段が、第1の演算手段と、第2の演算手段とから構成され、
第1の演算手段は、上記試験情報生成手段によって生成された試験情報と、上記証明用補助情報記憶手段に記憶されている上記証明用補助情報とを入力とし、
第2の演算手段は、上記第1の演算手段による計算結果と、上記証明装置側付属情報格納手段に格納されている付属情報と、上記ユーザ固有情報記憶手段に記憶されているユーザの固有情報とを入力とすることを特徴とする請求項4記載のユーザ認証システム。 - 検証装置が証明装置に試験情報を送信し上記証明装置が上記試験情報を用いて証明データを生成して上記検証装置に返し、上記検証装置が上記証明装置の正当性を検証してデジタル知財に対するユーザの権限を認証するユーザ認証システムに用いられる上記検証装置において、
認証用データを記憶する認証用データ記憶手段と、
デジタル知財の利用の履歴として上記証明装置に通知されるべきデータである付属情報を記憶する検証装置側付属情報記憶手段と、
少なくとも上記検証装置側付属情報記憶手段に記憶されている上記付属情報と上記認証用データ記憶手段に記憶されている上記認証用データとから試験情報を生成する試験情報生成手段と、
上記試験情報と上記検証装置側付属情報記憶手段に保持されている上記付属情報とを上記証明装置に送信する試験情報送信手段と、
対応する証明装置が上記試験情報と上記付属情報とから生成し検証装置本体に送信した証明データを記憶する証明データ記憶手段と、
上記証明データ記憶手段に記憶されている上記証明データの正当性を検証する証明データ検証手段とを有し、
上記試験情報を生成するために用いられた上記付属情報と上記証明データを生成するために用いられた上記付属情報が一致しない場合には上記正当性の検証が成功しないようしたことを特徴とする検証装置。 - 上記試験情報を生成する上記試験情報生成手段は、上記付属情報と上記認証用データとを、上記付属情報を利用しなければ分離不可能な形式で結合して暗号化を行い、上記試験情報を生成することを特徴とする請求項6記載の検証装置。
- 検証装置が証明装置に試験情報を送信し上記証明装置が上記試験情報を用いて証明データを生成して上記検証装置に返し、上記検証装置が上記証明装置の正当性を検証してデジタル知財に対するユーザの権限を認証するユーザ認証システムに用いられる上記証明装置において、
ユーザ認証の秘密情報を記憶する秘密情報記憶手段と、
対応する検証装置が少なくとも、認証用データと、デジタル知財の利用の履歴として証明装置本体に通知されるべきデータである付属情報とから生成し上記検証装置から送信された試験情報を記憶する試験情報記憶手段と、
上記検証装置から通知された上記付属情報を格納する証明装置側付属情報格納手段と、
少なくとも上記試験情報記憶手段に記憶されている上記試験情報と上記証明装置側付属情報格納手段に格納されている上記付属情報と上記秘密情報記憶手段に記憶されている上記秘密情報とから証明データを生成する証明データ生成手段と、
上記生成された証明データを上記検証装置に送信する証明データ送信手段とを有し、
上記試験情報を生成するために用いられた上記付属情報と上記証明データを生成するために用いられた上記付属情報が一致しない場合には上記正当性の検証が成功しないようにしたことを特徴とする証明装置。 - 検証装置が証明装置に試験情報を送信し上記証明装置が上記試験情報を用いて証明データを生成して上記検証装置に返し、上記検証装置が上記証明装置の正当性を検証してデジタル知財に対するユーザの権限を認証するユーザ認証システムに用いられる上記証明装置において、
ユーザの固有情報を記憶するユーザ固有情報記憶手段と、
上記ユーザの固有情報と認証用の秘密情報とから予め生成されている証明用補助情報を記憶する証明用補助情報記憶手段と、
対応する検証装置が認証用データと、証明装置本体においてデジタル知財の利用の履歴として当該証明装置に通知されるべきデータである付属情報とから生成し上記検証装置から送信された試験情報を記憶する試験情報記憶手段と、
上記検証装置から通知された上記付属情報を格納する証明装置側付属情報格納手段と、
上記ユーザ固有情報記憶手段に記憶されている上記ユーザの固有情報と、上記証明用補助情報記憶手段に記憶されている上記証明用補助情報と、上記試験情報記憶手段に記憶されている上記試験情報と、上記証明装置側付属情報格納手段に格納されている上記付属情報とから証明データを生成する証明データ生成手段と、
上記生成された証明データを上記検証装置に送信する証明データ送信手段とを有し、
上記試験情報を生成するために用いられた上記付属情報と上記証明データを生成するために用いられた上記付属情報が一致しない場合、および上記ユーザ固有情報と上記証明用補助情報とが対応しない場合には、上記正当性の検証が成功しないようにしたことを特徴とする証明装置。 - 検証装置および証明装置を具備し、
上記検証装置が上記証明装置に試験情報を送信し上記証明装置が上記試験情報を用いて証明データを生成して上記検証装置に返し、上記検証装置が上記証明装置の正当性を検証してデジタル知財に対するユーザの権限を認証し、
上記検証装置が、少なくとも、認証用データを記憶する認証用データ記憶手段と、デジタル知財の利用の履歴として上記証明装置に通知されるべきデータである付属情報を記憶する検証装置側付属情報記憶手段と、上記検証装置側付属情報記憶手段に記憶されている上記付属情報と上記認証用データ記憶手段に記憶されている上記認証用データとから試験情報を生成する試験情報生成手段と、上記証明装置から送られてきた証明データを記憶する検証装置側証明データ記憶手段と、上記検証装置側証明データ記憶手段に記憶されている上記証明データの正当性を検証する証明データ検証手段とを具備し、
上記証明装置が、少なくとも、上記検証装置が生成した試験情報を記憶する試験情報記憶手段と、上記検証装置から通知された上記付属情報を格納する証明装置側付属情報格納手段と、上記試験情報記憶手段に記憶されている上記試験情報と上記証明装置側付属情報格納手段に格納されている上記付属情報とから証明データを生成する証明データ生成手段とを具備し、
上記検証装置と上記証明装置とが、互いに通信することによりユーザを認証するユーザ認証システムにおいて、
上記検証装置は、上記試験情報生成手段により生成された試験情報を上記証明装置の上記試験情報記憶手段に書き出し、
さらに、上記検証装置側付属情報記憶手段に記憶されている上記付属情報を上記証明装置の上記証明装置側付属情報格納手段に書き出し、
上記証明装置は、上記試験情報生成手段によって上記試験情報記憶手段に書き込まれた上記試験情報と、上記証明装置側付属情報格納手段に書き込まれた上記付属情報とをもとにして上記証明データ生成手段により生成された証明データを上記検証装置の上記証明データ記憶手段に書き出し、
上記検証装置は、上記証明データ記憶手段に書き込まれた上記証明データを用いてユーザを認証し、
しかも、上記試験情報を生成するために用いられた上記付属情報と上記証明データを生成するために用いられた上記付属情報が一致しない場合には上記正当性の検証が成功しないようにしたことを特徴とするユーザ認証システム。 - 上記検証装置から上記証明装置に書き出される付属情報をユーザが確認し、上記デジタル知財の利用中止を決定することが可能な請求項10記載のユーザ認証システム。
- 上記検証装置から上記証明装置に書き出される付属情報が改変あるいは損傷した場合、上記証明装置で生成される証明データが不正なものとなり、上記検証装置において上記デジタル知財の利用を禁止する請求項10または11記載のユーザ認証システム。
- 上記検証装置から上記証明装置に上記試験情報と上記付属情報とを書き出した後、上記検証装置が上記証明装置からの証明データを書き出すことが不可能だった場合、上記検証装置において上記デジタル知財の利用を禁止する請求項10乃至12記載のユーザ認証システム。
- 上記デジタル知財の付属情報が、デジタル知財を識別するための識別子であることを特徴とする請求項1〜5、10〜13のいずれかに記載のユーザ認証システム。
- 上記デジタル知財の付属情報が、デジタル知財の利用履歴であることを特徴とする請求項1〜5、10〜13のいずれかに記載のユーザ認証システム。
- 検証装置が証明装置に試験情報を送信し上記証明装置が上記試験情報を用いて証明データを生成して上記検証装置に返し、上記検証装置が上記証明装置の正当性を検証してデジタル知財に対するユーザの権限を認証するユーザ認証方法において、
検証装置において、少なくともデジタル知財の利用の履歴として上記証明装置に通知されるべきデータである付属情報とユーザの認証を行うための認証用データとに基づいて試験情報を生成するステップと、
上記検証装置から上記証明装置へ、上記付属情報とともに上記試験情報を送信するステップと、
上記証明装置において、受信した上記付属情報を格納するステップと、
上記証明装置において、上記付属情報および上記試験情報から証明データを生成するステップと、
上記証明装置から上記検証装置へ、上記証明データを送信するステップと、
上記証明装置から送信されてきた上記証明データの正当性を上記検証装置において検証するステップとを有し、
上記試験情報を生成するステップにおいて上記試験情報を生成するために用いられた上記付属情報と、上記証明データを生成するステップにおいて上記証明データを生成するために用いられた上記付属情報とが対応しない場合には上記正当性の検証が成功しないように構成されたことを特徴とするユーザ認証方法。 - 上記検証装置は、上記付属情報を上記非衝突関数の入力として計算した値を用いて上記試験情報を生成する請求項16記載のユーザ認証方法。
- 上記検証装置から上記証明装置に送信される付属情報をユーザが確認し、デジタル知財の利用中止を決定することが可能な請求項16記載のユーザ認証方法。
- 上記検証装置における検証が失敗した時に上記デジタル知財の利用を禁止する請求項16〜18のいずれかに記載のユーザ認証方法。
- 上記検証装置から上記証明装置に上記試験情報および上記付属情報が送信された後、上記検証装置が上記証明装置からの証明データを受信しない場合、上記デジタル知財の利用を禁止する請求項16〜19のいずれかに記載のユーザ認証方法。
- 上記検証装置から上記証明装置に上記試験情報および上記付属情報とともに、認証を行うために必要な証明用補助情報を送信し、
上記証明装置は上記検証装置から送信された上記付属情報と上記証明用補助情報と上記証明装置で保持しているユーザ固有の情報とを用いて上記試験情報から証明データを生成し、
上記検証装置に送信して認証を行い、上記証明用補助情報および上記ユーザの固有情報とが対応しない場合には上記正当性の検証が成功しないようにした請求項20記載のユーザ認証方法。 - デジタル知財管理部側で生成されデジタル知財の利用の履歴として認証用の証明装置に通知されるべきデータである付属情報をユーザに提示するとともに、上記デジタル知財管理部側に設けられた認証用の検証装置が上記証明装置に試験情報を送信し、上記証明装置が当該試験情報を用いて証明データを生成して上記検証装置に返し、上記検証装置が上記証明データの正当性を検証してデジタル知財に対するユーザの権限を認証するユーザ認証方法において、
上記デジタル知財管理部側で生成された上記付属情報とユーザの認証を行うための認証用データとに基づいて、上記デジタル知財管理部側に設けられた認証用の検証装置において試験情報を生成するステップと、
上記認証用の検証装置から上記認証用の証明装置へ上記試験情報を送信するステップと、
上記付属情報をユーザに提示するとともに上記証明装置へ送信するステップと、
上記証明装置において、受信した上記付属情報を格納するステップと、
上記証明装置において、上記付属情報および上記試験情報から証明データを生成するステップと、
上記証明装置から上記検証装置へ、上記証明データを送信するステップと、
上記証明装置から送信されてきた上記証明データの正当性を上記検証装置において検証するステップとを有し、
上記試験情報を生成するステップにおいて上記試験情報を生成するために用いられた上記付属情報と、上記証明データを生成するステップにおいて上記証明データを生成するために用いられた上記付属情報とが対応しない場合には上記正当性の検証が成功しないように構成されたことを特徴とするユーザ認証方法。 - 上記デジタル知財の付属情報が、デジタル知財を識別するための識別子であることを特徴とする請求項16〜22のいずれかに記載のユーザ認証方法。
- 上記デジタル知財の付属情報が、デジタル知財の利用履歴であることを特徴とする請求項16〜22のいずれかに記載のユーザ認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP34254397A JP3843566B2 (ja) | 1997-01-29 | 1997-12-12 | ユーザ認証装置および方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9-15079 | 1997-01-29 | ||
JP1507997 | 1997-01-29 | ||
JP34254397A JP3843566B2 (ja) | 1997-01-29 | 1997-12-12 | ユーザ認証装置および方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10274928A JPH10274928A (ja) | 1998-10-13 |
JP3843566B2 true JP3843566B2 (ja) | 2006-11-08 |
Family
ID=26351166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP34254397A Expired - Fee Related JP3843566B2 (ja) | 1997-01-29 | 1997-12-12 | ユーザ認証装置および方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3843566B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002175387A (ja) | 2000-09-01 | 2002-06-21 | Sony Computer Entertainment Inc | コンテンツの利用状況監視方法およびシステム、コンピュータプログラム、記録媒体 |
-
1997
- 1997-12-12 JP JP34254397A patent/JP3843566B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH10274928A (ja) | 1998-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2400362B1 (en) | Adaptable security mechanism for preventing unauthorized access of digital data | |
US6801999B1 (en) | Passive and active software objects containing bore resistant watermarking | |
US6898706B1 (en) | License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer | |
KR100362219B1 (ko) | 변조방지 프로세서를 이용하여 프로그램을 분배하기 위한방법 및 시스템 | |
EP0895148B1 (en) | Software rental system and method for renting software | |
KR100236697B1 (ko) | 소프트웨어 복사 처리 장치 | |
US8458458B2 (en) | Data transmitting system and method, drive unit, access method, data recording medium, recording medium producing apparatus and method | |
EP1357455B1 (en) | Digital rights management on device without interactive authentication | |
EP1168141B1 (en) | A secure and open computer platform | |
US6977745B2 (en) | Method and apparatus for the secure printing of a document | |
EP1376303A2 (en) | Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication | |
WO2004109972A1 (ja) | ライセンス受信用ユーザ端末 | |
JPH1131130A (ja) | サービス提供装置 | |
US20040255136A1 (en) | Method and device for protecting information against unauthorised use | |
JP3758316B2 (ja) | ソフトウェアライセンス管理装置および方法 | |
JP4673150B2 (ja) | デジタルコンテンツ配信システムおよびトークンデバイス | |
CN100437422C (zh) | 软件使用权加密保护的系统和方法 | |
JP3843566B2 (ja) | ユーザ認証装置および方法 | |
JP4213452B2 (ja) | データ処理システム | |
JP2001217822A (ja) | 暗号化記録装置 | |
KR20030039347A (ko) | 저작권 보호 시스템 및 저작권 보호 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060328 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060629 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060725 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060807 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100825 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100825 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110825 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120825 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120825 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130825 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |