JP3850942B2 - Encrypted digital information decryption method and digital information browsing method - Google Patents
Encrypted digital information decryption method and digital information browsing method Download PDFInfo
- Publication number
- JP3850942B2 JP3850942B2 JP03143697A JP3143697A JP3850942B2 JP 3850942 B2 JP3850942 B2 JP 3850942B2 JP 03143697 A JP03143697 A JP 03143697A JP 3143697 A JP3143697 A JP 3143697A JP 3850942 B2 JP3850942 B2 JP 3850942B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- processing apparatus
- encrypted
- identifier
- identifiers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Description
【0001】
【産業上の利用分野】
本発明は、デジタル情報を利用させる場合ユーザが受け取ったデジタル情報を、複製、改ざんするのを防止するための暗号化デジタル情報復号方法、及びこの暗号化デジタル情報復号方法を用いたデジタル情報閲覧方法に関する。
【0002】
【従来の技術】
コンピュータプログラム、映像著作物等のソフトウェアをデジタル情報化して各種通信ネットワークを用いて特定のユーザ又は不特定多数のユーザに利用させるシステムが従来から利用されてきている。この種のシステムを構築する場合ユーザが受け取ったデータを勝手に複製したり改ざんしたりするのを有効に防止する必要がある。この防止策がとられていないと、例えば、通信ネットワーク上で各種の展覧会を行った場合そこで展覧された映像著作物を勝手に複製し、展覧会の会期が終了した後もこれを第三者に任意に展覧させることが可能となり、展覧会の正当な開催者の利益が害されることになる。また、会社情報、電子新聞、小説などもデジタル情報として通信ネットワークを介して広く閲覧させることが行われているが、この場合にも同様の問題を生じる。
【0003】
このような問題を解決するための従来技術として、特開平7−131449号公報には、情報センタから情報処理装置に送られたデジタル情報を情報処理装置側において勝手に複製したり改ざんしたりするのを防止するため、情報処理装置の正当性が確認された場合、情報処理装置側から要求されたデジタル情報に改ざん防止用認証子を付与して成るデジタル情報を共通鍵を用いた暗号方式の通信により情報処理装置に送り、情報処理装置においてこの暗号化デジタル情報を利用する場合にはその固定の認証子により改ざん検証し、適合した場合にのみ受信した暗号化デジタル情報を情報処理装置に予め設けられている復号ユニットを用いて復号するようにしたデジタル情報通信システムが開示されている。
【0004】
【発明が解決しようとする課題】
しかし、この従来技術によると、情報処理装置側に共通鍵蓄積部、認証データ作成部、情報蓄積部、復号部のように情報を閲覧するためにのみ使用される構成をそれぞれ設ける必要があるのでコスト的に不利である。また、データ利用に際して必要となる識別子が固定であるため、第三者がシステムに侵入しやすいという問題点をも有している。さらに、上記従来技術では、暗号化デジタル情報の復号に共通鍵を必要とするため情報提供側で共通鍵を管理する必要が生じるので、情報提供側の構成が複雑となるという問題も生じる。
【0005】
また、上記従来技術によると、情報処理装置側に一旦デジタル情報が取り込まれてしまうと情報処理装置側に予め設けられている復号システムを用いて取り込んだデジタル情報をいつでも復号して利用することができるので、情報処理装置においてデジタル情報を蓄積しておき、これを第三者に対して任意に閲覧させることを可能にしてしまう。したがって、デジタル情報の複製、改ざんを防止することは可能であるが、取り込んだデジタル情報を第三者に対し任意に閲覧させることを防止することはできない。
【0006】
本発明の目的は、情報センタより供給するデジタル情報を各情報処理装置においてユーザに利用させる場合、情報センタから供給される暗号化デジタル情報をそれを直接受け取った情報処理装置においてのみ復号可能とさせるための、暗号化デジタル情報復号方法を提供することにある。
【0007】
本発明の他の目的は、情報センタより供給するデジタル情報を各情報処理装置においてユーザに利用させる場合、情報センタから供給される暗号化されたデジタル情報をそれを直接受け取った情報処理装置においてのみ閲覧可能とするようにした、デジタル情報閲覧方法を提供することにある。
【0008】
【課題を解決するための手段】
上記課題を解決するための請求項1の発明の特徴は、中央演算処理装置とデータベース部と通信制御部とを備えて成る情報センタ側から情報処理装置へ送られる暗号化デジタル情報を復号するための方法において、情報センタ側から情報処理装置へ前記データベース部内に蓄積されているデジタル情報を前記通信制御部によって送るに際し、前記情報処理装置についての第1識別子と、前記情報センタについての第2識別子と、前記情報処理装置の前記情報センタへのアクセス時点での情報であって前記情報処理装置に前記デジタル情報を取り込んだ時刻から所定時間以上経過したか否かを判断することができる情報である第3識別子とを前記中央演算処理装置によって取得し、取得された1次の第1乃至第3識別子と前記デジタル情報とを含む暗号化情報を前記中央演算処理装置によって作成し、
該暗号化情報を復号するための復号プログラムと該暗号化情報とを前記通信制御部によって前記情報処理装置に送り、前記情報処理装置においては、前記復号プログラムを用いて前記暗号化情報から前記デジタル情報を復号する場合、前記情報センタの前記中央演算処理装置に対して第1乃至第3識別子を要求し、この要求に応じて前記中央演算処理装置により新たに取得された2次の第1乃至第3識別子を前記情報センタ側から前記通信制御部を介して受け取り、該2次の第1乃至第3識別子を前記暗号化情報に含まれる前記1次の第1乃至第3識別子と照合して一致した場合にのみ前記復号プログラムによって前記暗号化情報から前記デジタル情報を復号できるようにした点にある。
【0009】
請求項1の発明によれば、所要のデジタル情報を情報センタから情報処理装置に送る際に第1乃至第3識別子を1次の識別子としてデジタル情報と共に暗号化情報として送信し、暗号化情報と一緒に情報処理装置に送られてきた復号プログラムを用いて情報処理装置において暗号化されたデジタル情報を復号する場合、情報処理装置から情報センタに対して再度1組の識別子を要求し、情報センタにおいて第1乃至第3識別子を新たに取得してこれを2次の第1乃至第3識別子として情報処理装置に送信し、1次と2次との識別子をそれぞれ照合して一致した場合にのみ暗号化情報中の暗号化デジタル情報を復号可能としたので、復号プログラム及び暗号化情報を一旦受け取った情報処理装置と異なる情報処理装置において暗号化されたデジタル情報を復号しようとすると、1次の第1乃至第3識別子と2次の第1乃至第3識別子とが一致せず、復号処理を禁止させることができる。このように情報センタから復号プログラムと暗号化情報とを受け取った情報処理装置以外の端末においてデジタル情報が利用されるのを防止することができる。
【0010】
第1識別子は情報処理装置の情報であり、ネットワーク上で決められている情報処理装置のアドレス、情報処理装置に使われている部品(CPUなど)の製造番号等を利用して定めることができる。
【0011】
第2識別子は、情報センタの情報であり、ネットワーク上で決められている情報センタのアドレス、情報センタに使われている部品(CPUなど)の製造番号、情報センタの管理者が情報センタに登録したキーワード等を引用して定めることができる。
【0012】
また、第3識別子は情報センタへのアクセス時点での情報であるから、これにより情報センタから復号プログラムと暗号化情報とを受け取った情報処理装置であってもそこでの復号を禁止させることが可能である。すなわち、第3識別子を情報センタが管理している時刻情報とし、情報処理装置に復号プログラムと暗号化情報とを取り込んだ時刻から所定時間以上経過した場合に1次の第3識別子と2次の第3識別子とが不一致と判断されるようにすることにより、正当性のある情報処理装置においても復号を不可能とし、デジタル情報の利用を制限することができる。第3識別子は情報センタへのアクセス時点での情報であり、情報センタが管理している時刻、情報センタの外部からのアクセス累積回数、情報センタの外部からの最終アクセス時間、情報センタの外部記憶装置の使用容量等を利用して定めることができる。この構成によれば、例えば通信ネットワーク上で展覧会を開催した場合、情報処理装置が情報センタから受けったデジタル情報を展覧会の開催期日以後に利用することを防止することもできる。1次の第3識別子と2次の第3識別子とが一致すると判別される許容差を小さくすれば、情報処理装置におけるデジタル情報の利用を1回だけ許すようにすることもできる。また、1次の第3識別子と2次の第3識別子とが一致すると判別される許容差を大きくしたとしても、情報センタから復号プログラムと暗号化情報とを受け取った情報処理装置が別の情報処理装置にこれを送った場合第1及び第2識別子の不一致を生じるので、別の情報処理装置においてこのデジタル情報が利用されることを防止できる。
【0013】
請求項2の発明の特徴は、中央演算処理装置とデータベース部と通信制御部とを備えて成る情報センタの前記データベース部に格納されているデジタル情報を前記通信制御部と通信回線を介して接続される情報処理装置において閲覧させるためのデジタル情報閲覧方法において、情報処理装置から情報センタの前記中央演算処理装置に対して前記データベース部内に蓄積されているデジタル情報の閲覧要求があった場合、前記情報センタ側において、前記情報処理装置についての第1識別子と前記情報センタについての第2識別子と、前記情報処理装置の前記情報センタへのアクセス時点での情報であって前記情報処理装置に前記デジタル情報を取り込んだ時刻から所定時間以上経過したか否かを判断することができる情報である第3識別子とを前記中央演算処理装置によって取得し、取得された1次の第1乃至第3識別子と前記デジタル情報とを含む暗号化情報を前記中央演算処理装置によって作成し、該暗号化情報を復号するための復号プログラムと該暗号化情報とを前記通信制御部によって前記情報処理装置に送り、前記情報処理装置においては、前記復号プログラムを用いて前記暗号化情報から前記デジタル情報を復号する場合、前記情報センタの前記中央演算処理装置に対して第1乃至第3識別子を要求し、この要求に応じて前記中央演算処理装置により新たに取得された2次の第1乃至第3識別子を前記情報センタ側から前記通信制御部を介して受け取り、該2次の第1乃至第3識別子を前記暗号化情報に含まれる前記1次の第1乃至第3の識別子と照合し、照合結果が一致した場合にのみ前記復号プログラムを用いて前記暗号化情報から前記デジタル情報を復号し、これにより得られた所要のデジタル情報を出力制御部によって所定の形態に変換し出力装置に出力して閲覧するようにした点にある。
前記情報処理装置の前記情報センタへのアクセス時点での情報であって前記情報センタにおいて管理されている時刻、前記情報センタへの外部からのアクセス累積回数、前記情報センタへの外部からの最終アクセス時間、前記情報センタの外部記憶装置の使用容量を含む時刻を識別可能な情報を利用して定められた情報である第3識別子
【0014】
請求項2の発明によれば、情報処理装置から閲覧要求があると、所要のデジタル情報を情報センタから情報処理装置に送る際に第1乃至第3識別子を1次の識別子としてデジタル情報と共に暗号化情報として送信され、そのとき復号プログラムも一緒に送信される。情報処理装置において復号プログラムを用いて暗号化情報を復号しようとする場合、情報処理装置から情報センタに対して再度1組の識別子を要求し、情報センタにおいて第1乃至第3識別子を新たに作成してこれを2次の第1乃至第3識別子として情報処理装置に送信される。復号プログラム及び暗号化情報を一旦受け取った情報処理装置と異なる情報処理装置において暗号化情報を復号しようとすると、1次の第1乃至第3識別子と2次の第1乃至第3識別子とが一致せず、復号処理が禁止され、その情報処理装置における閲覧を禁止することができる。このように情報センタから復号プログラムと暗号化情報とを受け取った情報処理装置以外の端末においてデジタル情報が閲覧されるのを防止することができる。
【0015】
第1識別子は情報処理装置の情報であり、ネットワーク上で決められている情報処理装置のアドレス、情報処理装置に使われている部品(CPUなど)の製造番号等を利用して定めることができる。第2識別子は、情報センタの情報であり、ネットワーク上で決められている情報センタのアドレス、情報センタに使われている部品(CPUなど)の製造番号、情報センタの管理者が情報センタに登録したキーワード等を引用して定めることができる。
【0016】
また、第3識別子は情報センタへのアクセス時点での情報であるから、これにより情報センタから復号プログラムと暗号化情報とを受け取った情報処理装置であってもそこでの復号を禁止させることが可能である。すなわち、第3識別子を情報センタが管理している時刻情報とし、情報処理装置に復号プログラムと暗号化情報とを取り込んだ時刻から所定時間以上経過した場合に1次の第3識別子と2次の第3識別子とが不一致と判断されるようにすることにより、正当性のある情報処理装置においても復号を不可能とし、デジタル情報の利用を制限することができる。第3識別子は情報センタへのアクセス時点での情報であり、情報センタが管理している時刻、情報センタの外部からのアクセス累積回数、情報センタの外部からの最終アクセス時間、情報センタの外部記憶装置の使用容量等を利用して定めることができる。
【0017】
したがって、例えば通信ネットワーク上で展覧会を開催した場合、情報処理装置が情報センタから受けったデジタル情報を展覧会の開催期日以後に閲覧することを防止することもできる。1次の第3識別子と2次の第3識別子とが一致すると判別される許容差を小さくすれば、情報処理装置におけるデジタル情報の閲覧を1回だけ許すようにすることもできる。また、1次の第3識別子と2次の第3識別子とが一致すると判別される許容差を大きくしたとしても、情報センタから復号プログラムと暗号化情報とを受け取った情報処理装置が別の情報処理装置にこれを送った場合第1及び第2識別子の不一致を生じるので、別の情報処理装置においてこのデジタル情報が利用されることを防止できる。
【0018】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態の一例につき詳細に説明する。
図1は、本発明によるデジタル情報閲覧システムの実施の形態の一例を示す構成図である。図1において、1は情報センタで、データベース部11に各種のデジタル情報が蓄積されており、情報センタ1と通信路2を介して接続される情報処理装置3からの検索要求に応じて所要のデシタル情報が情報処理装置3に送信される。図1では情報処理装置3は1つだけ示されているが、実際には、情報センタ1には通信路2を介して多数の情報処理装置3が接続できるようになっている。
【0019】
情報センタ1のデータベース部11は、コンピュータ装置の一部である中央演算処理装置12と接続されている。中央演算処理装置12は、情報センタ1のアドレスに基づく1次の第2識別子Bと2次の第2識別子E、情報センタ1の管理している時刻データに基づく1次の第3識別子Cと2次の第3識別子Fを出力する識別子出力部13と、識別子を暗号化する暗号化部14とを備えている。15は検索部で情報処理装置3からの検索要求によりデータベース部11から所要のデジタル情報を検索し、検索されたデジタル情報は暗号化部16により暗号化される。暗号化部14、16からの各暗号化出力は通信制御部17を介して情報処理装置3に送られる。
【0020】
情報処理装置3は、中央演算処理装置31を備えたコンピュータシステムとして構成されており、通信制御部32を介して情報センタ1との間でデータ通信を行うことができる構成となっている。中央演算処理装置31内に構成される識別子出力部33は情報センタ1から送られてくる識別子出力プログラムにより構成されるものであり、識別子出力部33において情報処理装置3のアドレスに基づく1次の第1識別子Aを作成する。中央演算処理装置31内に構成される復号化部34は、情報センタ1の中央演算処理装置12から暗号化情報と共に送られてくる復号プログラムにより構成されるものであり、復号化部34において暗号化情報が復号されると共に、2次の第1識別子Dが情報処理装置3のアドレスに基づいて作成される。35は、復号化部34で復号されたデジタル情報を所要の形式に変換して出力装置36に送るための出力制御部である。
【0021】
次に図1及び図2を参照して、デジタル情報の閲覧のための処理の流れについて説明する。
【0022】
ステップ41で情報処理装置3においてデジタル情報のアクセス要求が送信されると、ステップ42で情報センタ1において受信したアクセス権の認証が行われる。このアクセス権の認証はパスワードその他の手段を用いた公知の方法で行うことができる。次のステップ43では、データベース部11に蓄積されているアクセス可能なデジタル情報一覧が生成され、ここで生成されたデジタル情報一覧が情報処理装置3に送信される。ステップ44では、情報処理装置3において受信したデジタル情報一覧に基づきデジタル情報の選択が行われ、ここで選択されたデジタル情報は情報センタ1に選択デジタル情報として送信される。
【0023】
ステップ45では、この受信した選択デジタル情報に基づいてデジタル情報の検索が実行される。このデジタル情報の検索は検索部15によってデータベース部11を検索することによって行われる。デジタル情報の検索後、情報センタ1から1次の第1識別子Aの取得のために識別子出力プログラムを情報処理装置3側に送信する。ステップ46では1次の第1識別子Aの取得のための識別子出力プログラムに基づき情報処理装置3の識別子Aが取得される。取得された識別子Aは情報センタ1に送信される。識別子Aはすでに説明したように、情報処理装置3のアドレスに基づいて作成するほか、情報処理装置3に使用されている部品の製造番号を利用することも可能である。
【0024】
このようにして、1次の第1識別子Aが情報センタ1に受信されるとステップ47に入り、ここで1次の第2及び第3識別子B、Cが識別子出力部13から出力される。1次の第2及び第3識別子B、C、もまた、本実施の形態の一例において示した情報形態に限定されず、第2識別子は、情報センタ1の情報であり、ネットワーク上で決められている情報センタ1のアドレス、情報センタ1に使われている部品(CPUなど)の製造番号、情報センタの管理者が情報センタ1に登録したキーワード等を引用して定めることができる。第3識別子は情報センタ1へのアクセス時点での情報であり、情報センタ1が管理している時刻、情報センタ1の外部からのアクセス累積回数、情報センタ1の外部からの最終アクセス時間、情報センタ1の外部記憶装置の使用容量等を利用して定めることができる。
【0025】
このようにして得られた1次の第1乃至第3識別子A、B、Cは、ステップ48において暗号化部14において暗号化される。次いで、ステップ49において、ステップ44で選択され、ステップ45で検索されたデジタル情報が暗号化部16において暗号化され暗号化デジタル情報が得られる。
【0026】
このようにして、情報センタ1において1次の暗号化識別子A、B、Cと、暗号化デジタル情報とが暗号化情報として用意されたならば、これらを復号するのに必要な復号プログラムをデータベース部11から読み出し、この復号プログラムは暗号化情報と共に情報処理装置3に送信される。情報処理装置3に送られた復号プログラムは情報処理装置3の中央演算処理装置31の復号化部34で各種データの復号のための機能を果たすことになる。これらの機能を果たすステップが符号ECで示される枠体内に示されている。
【0027】
ステップ50では、先ず、1次の第1乃至第3識別子A、B、Cが復号プログラムに基づいて復号される。また、復号プログラムは2次の第1識別子Dを取得するための機能も有しており、ステップ51では情報処理装置3の固有の情報に基づいて2次の第1識別子Dの取得が行われる。2次の第1識別子Dは1次の第1識別子Aと同じく、情報処理装置3のアドレスに基づいて作成される。したがって、デジタル情報検索のためにアクセスした情報処理装置3と同一の情報処理装置3で復号が行われる場合には1次の第1識別子Aと2次の第1識別子Dとは一致することになる。もしそうでない場合には1次の第1識別子Aと2次の第1識別子Dとは一致しないことになる。
【0028】
ステップ51で取得された2次の第1識別子Dは情報センタ1に送信される。2次の第1識別子Dを受信した情報センタ1では、ステップ52で2次の第2及び第3識別子E、Fが識別子出力部13から出力される。ここで、2次の第2識別子Eは情報センタ1のアドレスに基づくものであるから、情報処理装置3がこの情報センタ1と接続されている限り、1次の第2識別子Bと2次の第2識別子Eとは一致することになる。もしそうでない場合には1次の第2識別子Bと2次の第2識別子Eとは不一致となる。2次の第3識別子Fは情報センタ1の管理する時刻データであるから、いずれにしても1次の第3識別子Cと2次の第3識別子Fとは完全には一致しない。しかし、上述した一連の処理が正常に行われている場合にはその差は僅かである。ステップ53では、ステップ52で出力された2次の第1乃至第3識別子D、E、Fが暗号化部14で暗号化され、暗号化された暗号化識別子D、E、Fが情報処理装置3に送信される。
【0029】
ステップ54では、暗号化識別子D、E、Fが復号され、ステップ55において1次の第1乃至第3識別子A、B、Cが2次の第1乃至第3識別子D、E、Fと照合される。すでに説明したように、上述した処理が情報センタ1と情報処理装置3との間で正常に行われていれば、1次の第1及び第2識別子A、Bは2次の第1及び第2識別子D、Eと完全に一致する。1次の第3識別子Cと2次の第3識別子Fとは時刻データのため完全には一致しないが、ステップ55ではその差をある程度認めて一致、不一致の判断を行っている。したがって、本実施の形態ではステップ47の実行からステップ52の実行までの時間の経過が通常の処理で必要とされる時間値Tよりも若干大きな値TAまでの差を許すようにしている。ステップ55において1次の第1乃至第3識別子A、B、Cが2次の第1乃至第3識別子D、E、Fとそれぞれ上記の意味において一致した場合にのみステップ56に入り、ここで暗号化デジタル情報の復号が復号プログラムにより実行される。若し、ステップ55において1次の第1乃至第3識別子A、B、Cと2次の第1乃至第3識別子D、E、Fとの一致が見られない場合には、ステップ56における暗号化情報中のデジタル情報の復号は実行されない。
【0030】
ステップ56で暗号化情報中の暗号化デジタル情報の復号が復号プログラムにより実行されると、ステップ57では復号されたデジタル情報が出力され、出力装置36でデジタル情報が所要の形態にて表示される。出力装置36は、CRT表示装置、スピーカ等とすることができる。
【0031】
この閲覧システムによれば、情報処理装置3から閲覧要求があると、所要のデジタル情報を情報センタ1から情報処理装置3に送る際に1次の第1乃至第3識別子A、B、Cとデジタル情報が暗号化されて暗号化情報として送信され、そのとき復号プログラムも一緒に送信される。情報処理装置3において復号プログラムを用いて暗号化されたデジタル情報を復号しようとする場合、情報処理装置3から情報センタ1に対して1組の第1乃至第3識別子を要求し、情報センタ1において第1乃至第3識別子を新たに作成してこれを2次の第1乃至第3識別子D、E、Fとして情報処理装置3に送信する。したがって、暗号化デジタル情報及び復号プログラムを一旦受け取った情報処理装置3と異なる情報処理装置において暗号化デジタル情報を復号しようとすると、1次の第1乃至第3識別子A、B、Cと2次の第1乃至第3識別子D、E、Fとが一致せず、復号処理が禁止され、その情報処理装置における閲覧を禁止することができる。このように情報センタから暗号化情報と復号プログラムとを受け取った情報処理装置以外の端末においてデジタル情報が閲覧されるのを防止することができる。
【0032】
第1識別子A、Dは情報処理装置の情報であり、ネットワーク上で決められている情報処理装置のアドレス、情報処理装置に使われている部品(CPUなど)の製造番号等を利用して定めることができる。第2識別子B、Eは、情報センタの情報であり、ネットワーク上で決められている情報センタのアドレス、情報センタに使われている部品(CPUなど)の製造番号、情報センタの管理者が情報センタに登録したキーワード等を引用して定めることができる。
【0033】
また、第3識別子C、Fは情報センタ1へのアクセス時点での情報であるから、これにより情報センタ1から暗号化情報と復号プログラムとを受け取った情報処理装置3であってもそこでの復号を禁止させることが可能である。本実施の形態では、第3識別子C、Fを情報センタ1が管理している時刻情報とし、情報処理装置3に暗号化情報と復号プログラムとを取り込んだ時刻から所定時間TA以上経過した場合に1次の第3識別子Cと2次の第3識別子Fとが不一致と判断されるようにしているので、正当性のある情報処理装置においても,暗号化情報の受信から復号までに所定時間TA以上経過した場合には復号を不可能とし、デジタル情報の利用が制限される。第3識別子C、Fは情報センタ1へのアクセス時点での情報であり、情報センタ1が管理している時刻、情報センタ1の外部からのアクセス累積回数、情報センタ1の外部からの最終アクセス時間、情報センタ1の外部記憶装置の使用容量等を利用して定めることができる。
【0034】
したがって、このシステムを用いて通信ネットワーク上で展覧会を開催した場合、所定時間TAを適宜の長さとすることにより、情報処理装置3が情報センタ1から受けったデジタル情報を展覧会の開催期日以後に閲覧することを防止することもできる。1次の第3識別子Cと2次の第3識別子Fとが一致すると判別される許容時間差TAを適切(例えば数秒程度)に選べば、情報処理装置3におけるデジタル情報の閲覧を1回だけ許すようにすることもできる。
【0035】
【発明の効果】
請求項1の発明によれば、所要のデジタル情報を情報センタから情報処理装置に送る際に第1乃至第3識別子を1次の識別子としてデジタル情報と共に暗号化情報として送信し、暗号化情報と一緒に情報処理装置に送られてきた復号プログラムを用いて情報処理装置において暗号化情報を復号する場合、情報処理装置から情報センタに対して再度1組の識別子を要求し、情報センタにおいて第1乃至第3識別子を新たに取得してこれを2次の第1乃至第3識別子として情報処理装置に送信し、1次と2次との識別子をそれぞれ照合して一致した場合にのみ暗号化デジタル情報を復号可能としたので、復号プログラム及び暗号化情報を一旦受け取った情報処理装置と異なる情報処理装置において暗号化デジタル情報を復号しようとすると、1次の第1乃至第3識別子と2次の第1乃至第3識別子とが一致せず、復号処理を禁止させることができる。このように情報センタから復号プログラムと暗号化情報とを受け取った情報処理装置以外の端末においてデジタル情報が不正に利用されるのを防止することができる。また、第3識別子は情報センタへのアクセス時点での情報であるから、これにより情報センタから復号プログラムと暗号化情報とを受け取った情報処理装置であってもそこでの復号を禁止させることが可能であり、情報処理装置に復号プログラムと暗号化情報とを取り込んだ時刻から所定時間以上経過した場合に1次の第3識別子と2次の第3識別子とが不一致と判断されるようにすることにより、正当性のある情報処理装置においても復号を不可能とし、デジタル情報の利用を制限することができる。したがって、例えば通信ネットワーク上で展覧会を開催した場合、情報処理装置が情報センタから受けったデジタル情報を展覧会の開催期日以後に利用することを防止することもできる。1次の第3識別子と2次の第3識別子とが一致すると判別される許容差を小さくすれば、情報処理装置におけるデジタル情報の利用を1回だけ許すようにすることもできる。
【0036】
請求項2の発明によれば、情報センタから暗号化情報と復号プログラムとを受け取った情報処理装置以外の端末においてデジタル情報が閲覧されるのを防止することができる。第3識別子は情報センタへのアクセス時点での情報であるから、これにより情報センタから復号プログラムと暗号化情報とを受け取った情報処理装置であってもそこでの閲覧を禁止させることが可能である。したがって、例えば通信ネットワーク上で展覧会を開催した場合、情報処理装置が情報センタから受けったデジタル情報を展覧会の開催期日以後に閲覧することを防止することもできるし、情報処理装置におけるデジタル情報の閲覧を1回だけ許すようにすることもできる。
【図面の簡単な説明】
【図1】本発明によるデジタル情報閲覧システムの実施の形態の一例を示す構成図.
【図2】図1のデジタル情報閲覧システムにおけるデジタル情報の閲覧のための処理の流れを説明するためのフローチャート。
【符号の説明】
1 情報センタ
2 通信路
3 情報処理装置
11 データベース部
12、31 中央演算処理装置
13、33 識別子出力部
14、16 暗号化部
15 検索部
17、32 通信制御部
34 復号化部
35 出力制御部
36 出力装置
A 1次の第1識別子
B 1次の第2識別子
C 1次の第3識別子
D 2次の第1識別子
E 2次の第2識別子
F 2次の第3識別子[0001]
[Industrial application fields]
The present invention relates to an encrypted digital information decryption method for preventing digital information received by a user from being copied or altered when using the digital information, and a digital information browsing method using the encrypted digital information decryption method About.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, systems in which software such as computer programs and video works are converted into digital information and used by a specific user or an unspecified number of users using various communication networks have been used. When constructing this type of system, it is necessary to effectively prevent the user's received data from being duplicated or tampered with. If this preventive measure is not taken, for example, if various exhibitions are held on a communication network, the video works exhibited there will be copied without permission, and this will be applied after the exhibition period is over. It is possible to let the exhibitor voluntarily exhibit, and the interests of the legitimate organizer of the exhibition will be harmed. In addition, company information, electronic newspapers, novels, and the like are widely browsed as digital information through a communication network. In this case, the same problem occurs.
[0003]
As a prior art for solving such a problem, Japanese Patent Laid-Open No. 7-131449 discloses that digital information sent from an information center to an information processing apparatus is arbitrarily copied or altered on the information processing apparatus side. When the validity of the information processing device is confirmed, digital information obtained by adding a tamper-proof authenticator to the digital information requested by the information processing device is converted into an encryption method using a common key. When the encrypted digital information is sent to the information processing apparatus by communication and the encrypted digital information is used in the information processing apparatus, falsification is verified by the fixed authenticator, and the encrypted digital information received only when the information is matched is preliminarily stored in the information processing apparatus. There is disclosed a digital information communication system in which decoding is performed using a provided decoding unit.
[0004]
[Problems to be solved by the invention]
However, according to this prior art, it is necessary to provide a configuration that is used only for browsing information, such as a common key storage unit, an authentication data creation unit, an information storage unit, and a decryption unit, on the information processing device side. It is disadvantageous in cost. In addition, since an identifier required for data use is fixed, there is a problem that a third party can easily enter the system. Further, in the above-described prior art, since a common key is required for decryption of encrypted digital information, it is necessary to manage the common key on the information providing side, which causes a problem that the configuration on the information providing side becomes complicated.
[0005]
In addition, according to the above-described prior art, once digital information is taken into the information processing apparatus, the digital information taken in using the decoding system provided in advance on the information processing apparatus can be decoded and used at any time. Therefore, it is possible to store digital information in the information processing apparatus and allow a third party to view it arbitrarily. Therefore, although it is possible to prevent the digital information from being copied or falsified, it is not possible to prevent a third party from arbitrarily viewing the captured digital information.
[0006]
An object of the present invention is to allow a digital information supplied from an information center to be used by a user in each information processing apparatus, so that the encrypted digital information supplied from the information center can be decrypted only by the information processing apparatus that directly receives it. It is an object to provide a method for decrypting encrypted digital information.
[0007]
Another object of the present invention is to allow a user to use digital information supplied from an information center in each information processing apparatus, and only in an information processing apparatus that directly receives encrypted digital information supplied from the information center. The object is to provide a digital information browsing method that enables browsing.
[0008]
[Means for Solving the Problems]
The feature of the invention of
A decryption program for decrypting the encrypted information and the encrypted information By the communication control unit When the digital information is decrypted from the encrypted information using the decryption program, the information center The central processing unit Requests the first to third identifiers in response to this request By the central processing unit The newly acquired secondary first to third identifiers are stored in the information center. Via the communication control unit from the side Only when the secondary first to third identifiers are matched with the primary first to third identifiers included in the encrypted information and matched by the decryption program from the digital information. The information can be decrypted.
[0009]
According to the first aspect of the present invention, when the required digital information is sent from the information center to the information processing apparatus, the first to third identifiers are transmitted as encrypted information together with the digital information as primary identifiers. When decrypting digital information encrypted in the information processing apparatus using the decryption program sent to the information processing apparatus together, the information center requests the information center again from the information center, and the information center Only when the first to third identifiers are newly acquired and transmitted to the information processing apparatus as secondary first to third identifiers, and the primary and secondary identifiers are collated and matched. The encrypted digital information in the encrypted information can be decrypted, so that the decrypted program and the encrypted information can be decrypted by an information processing device different from the information processing device once received. When you try to decode the Le information, first through the primary of the first to third identifiers and secondary do not coincide with the third identifier, it is possible to prohibit the decryption process. In this way, it is possible to prevent the digital information from being used in a terminal other than the information processing apparatus that has received the decryption program and the encrypted information from the information center.
[0010]
The first identifier is information of the information processing apparatus, and can be determined using an address of the information processing apparatus determined on the network, a manufacturing number of a component (CPU or the like) used in the information processing apparatus, and the like. .
[0011]
The second identifier is information of the information center. The address of the information center determined on the network, the manufacturing number of a component (CPU, etc.) used in the information center, and the information center manager registered in the information center. Can be determined by quoting the keyword etc.
[0012]
In addition, since the third identifier is information at the time of access to the information center, it is possible to prohibit the decryption there even in the information processing apparatus that has received the decryption program and the encrypted information from the information center. It is. That is, the third identifier is set as time information managed by the information center, and when a predetermined time or more elapses from the time when the decryption program and the encrypted information are taken into the information processing apparatus, the primary third identifier and the secondary By determining that the third identifier does not match, even a legitimate information processing apparatus cannot perform decoding, and the use of digital information can be restricted. The third identifier is information at the time of access to the information center, the time managed by the information center, the cumulative number of accesses from outside the information center, the last access time from outside the information center, the external storage of the information center It can be determined by using the capacity of the device. According to this configuration, for example, when an exhibition is held on a communication network, it is possible to prevent the information processing apparatus from using digital information received from the information center after the exhibition date. If the tolerance that is determined to match the primary third identifier and the secondary third identifier is reduced, the digital information can be used only once in the information processing apparatus. Even if the tolerance for determining that the primary third identifier and the secondary third identifier match is increased, the information processing apparatus that receives the decryption program and the encrypted information from the information center has different information. When this is sent to the processing device, a mismatch between the first and second identifiers occurs, so that this digital information can be prevented from being used in another information processing device.
[0013]
The feature of the invention of
Information at the time of access to the information center of the information processing apparatus The time including the time managed in the information center, the cumulative number of external accesses to the information center, the last access time from the outside to the information center, and the used capacity of the external storage device of the information center It is information determined using information that can identify Third identifier
[0014]
According to the invention of
[0015]
The first identifier is information of the information processing apparatus, and can be determined using an address of the information processing apparatus determined on the network, a manufacturing number of a component (CPU or the like) used in the information processing apparatus, and the like. . The second identifier is information of the information center. The address of the information center determined on the network, the manufacturing number of a component (CPU, etc.) used in the information center, and the information center manager registered in the information center. Can be determined by quoting the keyword etc.
[0016]
In addition, since the third identifier is information at the time of access to the information center, it is possible to prohibit the decryption there even in the information processing apparatus that has received the decryption program and the encrypted information from the information center. It is. That is, the third identifier is set as time information managed by the information center, and when a predetermined time or more elapses from the time when the decryption program and the encrypted information are taken into the information processing apparatus, the primary third identifier and the secondary By determining that the third identifier does not match, even a legitimate information processing apparatus cannot perform decoding, and the use of digital information can be restricted. The third identifier is information at the time of access to the information center, the time managed by the information center, the cumulative number of accesses from outside the information center, the last access time from outside the information center, the external storage of the information center It can be determined by using the capacity of the device.
[0017]
Therefore, for example, when an exhibition is held on a communication network, it is possible to prevent the information processing apparatus from browsing the digital information received from the information center after the exhibition date. If the tolerance that is determined to match the primary third identifier and the secondary third identifier is reduced, the digital information can be browsed only once in the information processing apparatus. Even if the tolerance for determining that the primary third identifier and the secondary third identifier match is increased, the information processing apparatus that receives the decryption program and the encrypted information from the information center has different information. When this is sent to the processing device, a mismatch between the first and second identifiers occurs, so that this digital information can be prevented from being used in another information processing device.
[0018]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an example of an embodiment of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a block diagram showing an example of an embodiment of a digital information browsing system according to the present invention. In FIG. 1,
[0019]
The database unit 11 of the
[0020]
The
[0021]
Next, the flow of processing for browsing digital information will be described with reference to FIGS.
[0022]
When an access request for digital information is transmitted in the
[0023]
In step 45, a search for digital information is performed based on the received selected digital information. This search for digital information is performed by searching the database unit 11 by the search unit 15. After retrieving the digital information, an identifier output program is transmitted from the
[0024]
In this way, when the primary first identifier A is received by the
[0025]
The primary first to third identifiers A, B, and C thus obtained are encrypted in the encryption unit 14 in step 48. Next, in
[0026]
In this way, if the primary encryption identifiers A, B, and C and the encrypted digital information are prepared as the encrypted information in the
[0027]
In step 50, first, the first to third identifiers A, B, and C are first decoded based on a decoding program. The decryption program also has a function for acquiring the secondary first identifier D. In step 51, the secondary first identifier D is acquired based on the unique information of the
[0028]
The secondary first identifier D acquired in step 51 is transmitted to the
[0029]
In step 54, the encrypted identifiers D, E, and F are decrypted. In
[0030]
When the decryption of the encrypted digital information in the encrypted information is executed by the decryption program in
[0031]
According to this browsing system, when there is a browsing request from the
[0032]
The first identifiers A and D are information on the information processing apparatus, and are determined by using the address of the information processing apparatus determined on the network, the manufacturing number of a component (CPU etc.) used in the information processing apparatus, and the like. be able to. The second identifiers B and E are information of the information center. The information center address determined on the network, the manufacturing number of a part (CPU etc.) used in the information center, and the information center manager The keyword registered in the center can be cited and determined.
[0033]
Further, since the third identifiers C and F are information at the time of access to the
[0034]
Therefore, when an exhibition is held on a communication network using this system, the digital information received by the
[0035]
【The invention's effect】
According to the first aspect of the present invention, when the required digital information is sent from the information center to the information processing apparatus, the first to third identifiers are transmitted as encrypted information together with the digital information as primary identifiers. When the encrypted information is decrypted in the information processing apparatus using the decryption program sent together to the information processing apparatus, the information processing apparatus requests the information center again from the information center, and the information center first Or a third identifier is newly acquired and transmitted to the information processing apparatus as secondary first to third identifiers, and encrypted digital data only when the primary and secondary identifiers are matched and matched. Since the information can be decrypted, if the encrypted digital information is decrypted in an information processing apparatus different from the information processing apparatus that once received the decryption program and the encrypted information, the primary First through third identifier and the do not match the secondary of the first to third identifier, it is possible to prohibit the decryption process. In this way, it is possible to prevent unauthorized use of digital information in terminals other than the information processing apparatus that has received the decryption program and the encrypted information from the information center. In addition, since the third identifier is information at the time of access to the information center, it is possible to prohibit the decryption there even in the information processing apparatus that has received the decryption program and the encrypted information from the information center. The primary third identifier and the secondary third identifier are determined to be inconsistent when a predetermined time or more has elapsed since the time when the decryption program and the encrypted information were taken into the information processing apparatus. Accordingly, even a legitimate information processing apparatus cannot perform decryption, and the use of digital information can be restricted. Therefore, for example, when an exhibition is held on a communication network, it is possible to prevent the information processing apparatus from using digital information received from the information center after the exhibition date. If the tolerance that is determined to match the primary third identifier and the secondary third identifier is reduced, the digital information can be used only once in the information processing apparatus.
[0036]
According to the second aspect of the present invention, it is possible to prevent the digital information from being browsed at a terminal other than the information processing apparatus that has received the encrypted information and the decryption program from the information center. Since the third identifier is information at the time of access to the information center, it is possible to prohibit browsing of the information processing apparatus that has received the decryption program and the encrypted information from the information center. . Therefore, for example, when an exhibition is held on a communication network, it is possible to prevent the information processing apparatus from browsing the digital information received from the information center after the exhibition date, It is also possible to allow browsing of information only once.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an example of an embodiment of a digital information browsing system according to the present invention.
FIG. 2 is a flowchart for explaining a flow of processing for browsing digital information in the digital information browsing system of FIG. 1;
[Explanation of symbols]
1 Information Center
2 communication channel
3 Information processing equipment
11 Database section
12, 31 Central processing unit
13, 33 Identifier output unit
14, 16 Encryption unit
15 Search section
17, 32 Communication control unit
34 Decryption unit
35 Output controller
36 Output device
A Primary primary identifier
B Primary second identifier
C primary third identifier
D secondary first identifier
E Secondary secondary identifier
F Secondary third identifier
Claims (2)
情報センタ側から情報処理装置へ前記データベース部内に蓄積されているデジタル情報を前記通信制御部によって送るに際し、
前記情報処理装置についての第1識別子と、前記情報センタについての第2識別子と、
前記情報処理装置の前記情報センタへのアクセス時点での情報であって前記情報処理装置に前記デジタル情報を取り込んだ時刻から所定時間以上経過したか否かを判断することができる情報である第3識別子とを前記中央演算処理装置によって取得し、
取得された1次の第1乃至第3識別子と前記デジタル情報とを含む暗号化情報を前記中央演算処理装置によって作成し、
該暗号化情報を復号するための復号プログラムと該暗号化情報とを前記通信制御部によって前記情報処理装置に送り、
前記情報処理装置においては、
前記復号プログラムを用いて前記暗号化情報から前記デジタル情報を復号する場合、前記情報センタの前記中央演算処理装置に対して第1乃至第3識別子を要求し、
この要求に応じて前記中央演算処理装置により新たに取得された2次の第1乃至第3識別子を前記情報センタ側から前記通信制御部を介して受け取り、
該2次の第1乃至第3識別子を前記暗号化情報に含まれる前記1次の第1乃至第3識別子と照合して一致した場合にのみ前記復号プログラムによって前記暗号化情報から前記デジタル情報を復号できるようにしたことを特徴とする暗号化デジタル情報復号方法。 In a method for decrypting encrypted digital information sent to an information processing device from an information center side comprising a central processing unit, a database unit, and a communication control unit ,
When sending the digital information stored in the database unit from the information center side to the information processing device by the communication control unit ,
A first identifier for the information processing device, a second identifier for the information center,
Information at the time of access to the information center of the information processing apparatus, and information that can determine whether or not a predetermined time has passed since the time when the digital information was taken into the information processing apparatus . An identifier is acquired by the central processing unit ,
The central processing unit creates encrypted information including the obtained primary first to third identifiers and the digital information,
The decryption program for decrypting the encrypted information and the encrypted information are sent to the information processing apparatus by the communication control unit ,
In the information processing apparatus,
When decrypting the digital information from the encrypted information using the decryption program, request the first to third identifiers to the central processing unit of the information center,
In response to this request, the secondary first to third identifiers newly acquired by the central processing unit are received from the information center side via the communication control unit ,
The digital information is obtained from the encrypted information by the decryption program only when the secondary first to third identifiers match with the primary first to third identifiers included in the encrypted information. An encrypted digital information decryption method characterized by enabling decryption.
情報処理装置から情報センタの前記中央演算処理装置に対して前記データベース部内に蓄積されているデジタル情報の閲覧要求があった場合、
前記情報センタ側において、
前記情報処理装置についての第1識別子と前記情報センタについての第2識別子と、前記情報処理装置の前記情報センタへのアクセス時点での情報であって前記情報処理装置に前記デジタル情報を取り込んだ時刻から所定時間以上経過したか否かを判断することができる情報である第3識別子とを前記中央演算処理装置によって取得し、
取得された1次の第1乃至第3識別子と前記デジタル情報とを含む暗号化情報を前記中央演算処理装置によって作成し、
該暗号化情報を復号するための復号プログラムと該暗号化情報とを前記通信制御部によって前記情報処理装置に送り、
前記情報処理装置においては、
前記復号プログラムを用いて前記暗号化情報から前記デジタル情報を復号する場合、前記情報センタの前記中央演算処理装置に対して第1乃至第3識別子を要求し、
この要求に応じて前記中央演算処理装置により新たに取得された2次の第1乃至第3識別子を前記情報センタ側から前記通信制御部を介して受け取り、
該2次の第1乃至第3識別子を前記暗号化情報に含まれる前記1次の第1乃至第3の識別子と照合し、
照合結果が一致した場合にのみ前記復号プログラムを用いて前記暗号化情報から前記デジタル情報を復号し、これにより得られた所要のデジタル情報を出力制御部によって所定の形態に変換し出力装置に出力して閲覧するようにしたことを特徴とするデジタル情報閲覧方法。 In order to allow digital information stored in the database unit of an information center comprising a central processing unit, a database unit, and a communication control unit to be viewed on an information processing apparatus connected to the communication control unit via a communication line In the digital information browsing method of
When there is a request for browsing digital information stored in the database unit from the information processing device to the central processing unit of the information center,
On the information center side ,
A first identifier for the information processing apparatus, a second identifier for the information center, and information at the time of access to the information center by the information processing apparatus, and the time when the digital information is captured by the information processing apparatus A third identifier, which is information that can be used to determine whether or not a predetermined time or more has elapsed since, is acquired by the central processing unit ,
The central processing unit creates encrypted information including the obtained primary first to third identifiers and the digital information,
The decryption program for decrypting the encrypted information and the encrypted information are sent to the information processing apparatus by the communication control unit ,
In the information processing apparatus,
When decrypting the digital information from the encrypted information using the decryption program, request the first to third identifiers to the central processing unit of the information center,
In response to this request, the secondary first to third identifiers newly acquired by the central processing unit are received from the information center side via the communication control unit ,
Collating the secondary first to third identifiers with the primary first to third identifiers included in the encrypted information;
The digital information is decrypted from the encrypted information using the decryption program only when the collation results match, and the required digital information obtained thereby is converted into a predetermined form by the output control unit and output to the output device A digital information browsing method characterized by being browsed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP03143697A JP3850942B2 (en) | 1997-01-31 | 1997-01-31 | Encrypted digital information decryption method and digital information browsing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP03143697A JP3850942B2 (en) | 1997-01-31 | 1997-01-31 | Encrypted digital information decryption method and digital information browsing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10224344A JPH10224344A (en) | 1998-08-21 |
JP3850942B2 true JP3850942B2 (en) | 2006-11-29 |
Family
ID=12331193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP03143697A Expired - Fee Related JP3850942B2 (en) | 1997-01-31 | 1997-01-31 | Encrypted digital information decryption method and digital information browsing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3850942B2 (en) |
-
1997
- 1997-01-31 JP JP03143697A patent/JP3850942B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JPH10224344A (en) | 1998-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7698743B2 (en) | Authentication server, method and system for detecting unauthorized terminal | |
RU2352985C2 (en) | Method and device for authorisation of operations with content | |
JP4746266B2 (en) | Method and system for authenticating a user for a sub-location in a network location | |
EP1645971B1 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
US7953974B2 (en) | Authentication method, authentication system, and tag device thereof, data reference client, authentication server, and data server | |
JP4759198B2 (en) | Service providing apparatuses that allow other apparatuses to access unique information recorded on a portable recording medium in which unique information is recorded, methods thereof, and the recording medium. | |
US20100269153A1 (en) | Terminal system for guaranteeing authenticity, terminal, and terminal management server | |
US20060018484A1 (en) | Information processing device, information processing system, and program | |
US7007173B2 (en) | Content distribution system, copyright protection system and content receiving terminal | |
JP2003058657A (en) | Server and method for license management | |
KR20050119133A (en) | User identity privacy in authorization certificates | |
JP2001265694A (en) | Supporting method for communication channel setting and computer readable recording medium for realizing the same | |
JP2002041347A (en) | Information presentation system and device | |
KR100434653B1 (en) | Web page browsing limiting method and server system | |
JPH10260939A (en) | Client machine authentication method of computer network, client machine, host machine and computer system | |
JPH05298174A (en) | Remote file access system | |
US20030051129A1 (en) | Protecting confidential digital information at application service providers | |
CN110955909B (en) | Personal data protection method and block link point | |
JP2002157226A (en) | Centralized password managing system | |
JP3994657B2 (en) | Service provision system | |
JP2004013560A (en) | Authentication system, communication terminal, and server | |
US20060288215A1 (en) | Methods and apparatuses for utilizing application authorization data | |
JP3850942B2 (en) | Encrypted digital information decryption method and digital information browsing method | |
JP2004140715A (en) | System and method for managing electronic document | |
JP2000138703A (en) | Information providing device and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20021224 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040105 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20040105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060516 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060628 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060628 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060831 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090908 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090908 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090908 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100908 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100908 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110908 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120908 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120908 Year of fee payment: 6 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120908 Year of fee payment: 6 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |