JP4235691B2 - 自己保護文書システム - Google Patents

自己保護文書システム Download PDF

Info

Publication number
JP4235691B2
JP4235691B2 JP29259599A JP29259599A JP4235691B2 JP 4235691 B2 JP4235691 B2 JP 4235691B2 JP 29259599 A JP29259599 A JP 29259599A JP 29259599 A JP29259599 A JP 29259599A JP 4235691 B2 JP4235691 B2 JP 4235691B2
Authority
JP
Japan
Prior art keywords
content
document
secret
user
rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP29259599A
Other languages
English (en)
Other versions
JP2000137649A (ja
Inventor
ラム プラサド
ティー タ タン
ワン ジン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Contentguard Holdings Inc
Original Assignee
Contentguard Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22652901&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4235691(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Contentguard Holdings Inc filed Critical Contentguard Holdings Inc
Publication of JP2000137649A publication Critical patent/JP2000137649A/ja
Application granted granted Critical
Publication of JP4235691B2 publication Critical patent/JP4235691B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Description

【0001】
【発明の属する技術分野】
本発明は、文書に対する権利の管理に係り、特に、文書保護のための付加的なソフトウェアまたはハードウェアのサポートを受けずに電子文書の保護を可能にする自己保護文書方式に関する。
【0002】
【従来の技術】
電子商取引を介して電子文書が広範囲に普及するのを妨げている重要な問題の1つは、現段階では、これらの電子文書の配布及び使用時にコンテンツ所有者の知的所有権の保護が十分でない点である。この問題を解決する試みは、「知的所有権管理」(IPRM)、「デジタル所有権管理」(DPRM)、「知的所有管理」(IPM)、「権利管理」(RM)、及び「電子版権管理」(ECM)等と呼ばれている。
【0003】
ここで言う文書とは配布または譲渡等が行われる、あらゆる単位の情報のことで、通信文書、書籍、雑誌、ジャーナル、新聞、他の書類、ソフトウェア、写真及び他の画像、オーディオ及びビデオクリップ、その他のマルチメディアプレゼンテーション等であるが、これらに限られているわけではない。文書の具体的な形式は、紙に印刷するか、記憶媒体上の電子データか、または各種媒体上に他の既存の形式で記録されたものである。
【0004】
印刷された文書の場合、著者が作成した著作物は通常は出版業者に渡され、そこで著作物の形式が整えられ大量のコピーが印刷される。これらのコピーは、配送業者により書店または他の小売店に送られ、エンドユーザが購入する。
【0005】
印刷文書の場合、通常はコピーの品質が悪く配布費用も高価であったため、違法コピーは抑止されていた。これに対し、電子文書の場合は保護されていないとコピー、修正、及び再配布がきわめて容易である。したがって、電子文書を保護するための何等かの方法を採用し、違法コピーを簡単に行えないようにする必要がある。このような方法が確立すれば、印刷文書のハードコピーを作成して従来の方法で複写する等は可能であっても、コピーの抑止には役立つと思われる。
【0006】
印刷文書の場合、文書をデジタル化するというステップを踏まないと、電子的に再配布することはできない。この制限は抑止として役立つ。しかし、一般的には、ローカルエリアネットワーク(LAN)、イントラネット、及びインターネットを介して接続したパーソナルコンピュータ、ワークステーション、他の装置等の現在の汎用コンピューティング及び通信システムの下では、電子文書を許可を受けずに配布することを防止する有効な方法がないことも現実である。無許可コピーを防止するためにハードウェアを使用して解決する方法も何度か試みられたが、成功したとは言えない。
【0007】
権利の管理には、認証、許可、会計、支払いと金銭上の決済、権利の主張、権利の検証、権利の行使、及び文書の保護等様々な問題がある。この中でも、文書の保護は重要な問題である。ユーザがコンテンツ所有者の権利を認めて文書に対し特別な操作を行うことが許されている場合(印刷したり、画面に表示したり、音楽を演奏したり、ソフトウェアを実行する等)、文書は通常は平文である。つまり、暗号化されていない。簡単に説明すると、文書保護の問題は、文書がもっとも危険な状態(ユーザの管理下にあるマシン上で平文で記憶されている)のときにコンテンツ所有者の権利が侵されないようにすることである。文書が配送業者からユーザに安全に配布された(通常は暗号化された形式)場合でも、その文書を表示データ形式にしないと、ユーザは文書を表示したり操作したりすることはできない。したがって、十分な保護を実現するためには、最終的な段階でユーザに表示され、しかも使用可能な形式に戻しにくい形式で、文書のコンテンツを保護することが重要である。
【0008】
暗号化を使用する電子文書配布の既知の方法では、次のようないくつかのステップを経て処理される。まず、ユーザは暗号化文書を受け取る。次に、ユーザは自分の秘密鍵(公開鍵暗号化システム)を使用してデータを復号し、文書の平文の内容を取り出す。最後に、平文の内容は解釈用アプリケーションに渡され、そのアプリケーションがコンピュータ可読文書を最終的な文書に変換し、ユーザのコンピュータ画面で表示したりハードコピーに印刷したりできるようにする。平文のコンテンツを解釈しなければならない理由は、解釈用アプリケーションは通常、サードパーティプロダクト(Microsoft社のWord(商標)やAdobe社のAcrobat Reader(商標)等)であり、入力される文書の形式がそのプロダクトに特有の形式であるからである。
【0009】
【発明が解決しようとする課題】
しかしながら、上記従来の文書の保護方法では、データを平文に復号化する第2のステップとコンテンツを解釈する第3のステップとの間で、それ以前は保護されていた文書であっても危険な状態に置かれる。つまり、復号されていて、しかも、ユーザのコンピュータ上に平文の電子形式で記憶されたままになっているからである。従って、ユーザが不注意だったりまたは経費を節約しようとする場合など、文書はコンテンツ所有者の許可を得ずに容易に再配布されてしまう可能性があるという問題点があった。
【0010】
本発明は、上記実情に鑑みて為されたもので、既知のシステムの欠点を解消し、コンテンツ所有者の許可を得ない再配布を抑止しつつ、電子文書を配布するシステムを提供することを目的とする。このようなシステムが提供されれば、ユーザは復号処理及び解釈処理時に、電子配布文書を再配布可能な形式で入手できなくなる。
【0011】
【課題を解決するための手段】
本発明の自己保護文書(SPD)は、上記の従来技術の欠点に対処できる。本発明の記憶媒体に格納された自己保護文書は、暗号化文書と許可セット及びその暗号化文書を抽出して使用するために必要なソフトウェアの大部分が組み込まれた実行可能なコードセグメントとを組み合わせることで、特別なハードウェア及びソフトウェアを使用しなくても文書のコンテンツを保護できる。
【0012】
SPDシステムは、コンテンツ作成者(従来のモデルの著者及び出版社と類似したもの)とコンテンツ配布業者とに分けられる。著者/出版社はオリジナル文書を作成し、許可する権利を決定する。次に、配布業者が文書をカスタマイズして様々なユーザが使用できるようにするが、その過程で、ユーザの購入した許可範囲をユーザ自身が逸脱しないようにカスタマイズする。
【0013】
ユーザのシステムでは、自己保護文書は最後の段階で復号される。本発明の1実施形態では、SPD自身に各種解釈機能も備わっている。そのため、このSPDを使用すれば、信頼度が低い(また許可を受けずに使用することにもなる)外部アプリケーションに頼らなくても済む。別の実施形態では、サードパーティの解釈用アプリケーションのインターフェースとプロトコルを指定し、SPDと対話的に処理して解釈の信頼度を高めるようにしている。
【0014】
本発明の1実施形態では、暗号化文書はユーザシステムにより復号されるが、同時に、その文書はユーザシステムの状態に少なくとも一部依存している鍵により「秘話化(polarizing)」される。この秘話化は暗号の面からは配布に使用される暗号化処理に比べ安全度は低いが、偶発的なコピーの抑止には役立つ。本発明では、解釈の処理時及びそれ以降に秘話解除が行われ、その結果、文書の中間形式は実質上使用不能になる。
【0015】
【発明の実施の形態】
本発明の実施の形態について図面を参照しながら説明する。
【0016】
図1は、文書の電子配布のシステムの最上位機能モデルを表している。上記で定義したように、これらの文書には、通信文書、書籍、雑誌、ジャーナル、新聞、他の書類、ソフトウェア、オーディオ及びビデオクリップ、及び他のマルチメディアプレゼンテーションが含まれる。
【0017】
著者(または出版社)110は文書のオリジナルコンテンツ112を作成し、配布業者114に渡して配布する。著者が他人を配布業者として使用せずに文書を直接配布することも考えられるが、図1に示したように作業を分割すると効率は向上する。それは、著者/出版社110が、配布業者114が行う機械的で平凡な役割ではなく、コンテンツの作成に集中できるからである。さらに、このように作業を分担することで、配布業者114も多数の著者及び出版社(図示されている著者/出版社110も含め)と連携することで、規模の節約を実現できるからである。
【0018】
次に、配布業者114は、変換されたコンテンツ116をユーザ118へ渡す。標準的な電子配布モデルでは、変換されたコンテンツ116はオリジナルコンテンツ112の暗号化版を表している。つまり、配布業者114はユーザ118の公開鍵を使用してオリジナルコンテンツ112を暗号化し、変換されたコンテンツ116は特定のユーザ118のためにだけカスタマイズされる。次に、ユーザ118は自分自身の秘密鍵を使用して変換されたコンテンツ116を復号すれば、オリジナルコンテンツ112を表示できる。
【0019】
コンテンツ112に対する支払い120は、ユーザ118から配布業者114へ決済機関122を介して渡される。決済機関122は、ユーザ118から、及び特定の文書の表示を希望する他のユーザから要求を収集する。決済機関122は、支払い取引、クレジットカード取引、及び他の既知の電子支払い方式等の支払い情報も収集し、収集したユーザの支払いを配布業者114へ支払いバッチ124として送信する。もちろん、決済機関122はユーザの支払い120の分け前の一部を受け取る。また配布業者114も、支払いバッチ124の一部を受け取った上で、著者と出版社110へ支払い126(印税も含む)を送信する。この方式の1実施形態では、配布業者114は特定の1文書に関するユーザ要求をまとめてから送信する。このようにすると、変換されたコンテンツ116が含まれた1文書を、すべての要求ユーザが復号できるように生成できる。この生成方法は、本分野では既知である。
【0020】
また、ユーザ118が文書を要求(または使用)するたびに、会計メッセージ128を監査サーバ130へ送る。監査サーバ130は、ユーザ118の各要求が配布業者114が送信する文書と一致することを確認する。そのために、監査サーバ130は、会計情報131を配布業者114から直接受け取る。矛盾が生じたら、その矛盾を報告書132を介して決済機関122へ送る。これにより決済機関では配布業者114へ送る支払いバッチ124を調整できる。このような会計方式が確立されているため、この電子文書配布モデルでは詐欺行為が行われる確率が低く、また、使用時間または使用度に応じて料金が変わる時間依存型の使用許可を扱うこともできる。
【0021】
図1に示した上記の文書の電子商取引は、現在一般的に使用されているものである。以下で詳細に説明するように、このモデルは自己保護文書の配布用に説明するシステム及び方法にも同様に適用される。
【0022】
図2には、電子文書配布に関する従来技術のシステムでユーザ118(図1)が実行するステップが示されている。上記で説明したように、通常は暗号化装置を使用して文書を暗号化する。次に、暗号化されたこれらの文書を公に配布及び保管し、許可されたユーザが私的に復号する。この形式は、文書の配布業者から目的ユーザまで公衆ネットワークを介して文書を配送したり、安全でない媒体上に文書を記憶したりするときの保護の基本形式である。
【0023】
最初に、ユーザ118が暗号化文書210を受け取り、復号ステップ212へ移る。この分野では既知のように、復号ステップ212ではユーザ118の秘密鍵を受け取る。この鍵は、ユーザのコンピュータにローカルに記憶しておくか、または必要に応じユーザが入力する。文書210を復号すると、オリジナルコンテンツ112(図1)と類似または一致する平文コンテンツ216が生成される。
【0024】
平文コンテンツ216が解釈用アプリケーション218へ渡されると、このアプリケーションはプレゼンテーションデータ220(つまり、文書のオリジナルコンテンツ112の使用可能版)を作成する。通常、このようなシステムでは、プレゼンテーションデータ220は文書タイプに従って、ただちにビデオ画面に表示したり、ハードコピーとして印刷したり、または他の目的で使用したりできる。
【0025】
上記で説明したように、このようなシステムでは文書に弱点がある。平文コンテンツ216は、配布業者114または著者/出版社110の承諾または同意なしに、コピー、記憶、または他のユーザへの譲渡が可能である。また、正当なユーザでも、コンテンツ所有者の所有権に配慮せず、文書を平文の形式で受け取って自由に再配布及び使用することでライセンス料の節約を図ろうとするユーザがいる。既に説明したように、本発明では、ユーザシステムでの解釈の処理時に、ユーザが文書を再配布可能な形式で入手できない方式を提供している。
【0026】
したがって、本発明のシステム及び方法では、ユーザ118のシステムにおいて暗号化文書を処理する別の方式を提供している。この方式の簡単な実施例を図3に示す。
【0027】
図3は、暗号化文書310が復号ステップ312(秘密鍵314を使用する)及び解釈用アプリケーション316へ渡され最終的にプレゼンテーションデータ318が作成されるという点において、図2と似ている。しかし、保護シェル320により、保護層が別個に用意されている。保護シェル320が提供されているため、平文コンテンツを取り込み可能(インターセプト可能)な状態にせずに(図2の平文コンテンツ216のように)、文書310を復号及び解釈できる。これは、以下に図5を参照して説明するように、文書310に復号要素及び解釈要素を組み込むことで実現する。組み込む復号及び解釈要素はユーザのSPDとの対話を制限するように調整され、ユーザ許可に応じて特定の操作(文書の保存またはカットアンドペースト操作の実行)等を制限する。
【0028】
図4はさらに高度なバージョンである。図4の方式には中間「秘話化」(polarizing)ステップ、すなわち、簡易暗号化のステップが含まれていて、復号後で解釈前の文書の安全を確保するように改良されている。まず、暗号化された文書コンテンツ410は秘話化部412へ渡される。秘話化部412はユーザの秘密鍵414を受け取り、復号ステップ416を介して、文書コンテンツ410を復号する。同時に、秘話化部412はユーザのシステムから秘話化鍵418を受け取る。
【0029】
秘話化部412は、この秘話化鍵418を使用し、文書を秘話コンテンツ420を内容とするバージョンへ変換する。これらの操作はすべて、秘話化部412が文書の復号と秘話化処理との間で文書の平文バージョンを記憶していない限り、保護機構を使用せずにオープンで行うことができる。
【0030】
本発明の1実施形態では、秘話化鍵418はユーザシステムの内部状態から取り出したデータ要素を組み合わせたものを表している。これらのデータ要素には、日付と時刻、最後のキーストロークからの経過時間、プロセッサの速度とシリアル番号、及びユーザシステムから継続的に取り出すことができる他の情報等が含まれる。秘話化鍵418には、秘話化コンテンツ420を取り込んだり獲得したりしてもそのコンテンツが役立たなくなるような時間関連情報を組み込んでおくと便利である。このようにしておけば、システム時間は大幅に変わるため、意味付け文書の解釈は不可能になる。
【0031】
次に、再び保護シェル422内で、秘話化されたコンテンツ420は解釈用アプリケーション424へ渡される。上記で説明したように、標準的な解釈用アプリケーションとしては、Microsoft社のWord(商標)またはAdobe社のAcrobat Reader(商標)等のサードパーティ・アプリケーションである。しかし、このような外部の解釈用アプリケーションは、秘話化されたコンテンツ420を処理できない場合も考えられる。これは、コンテンツ、フォーマットコード、及び解釈処理側で使用する指示符号が秘話化処理時にスクランブルされるからである。
【0032】
したがって、解釈用アプリケーション424には互換性(又は少なくともフォルト・トレラント性)が要求され、若しくは、ほぼ完全でアプリケーションが処理可能な秘話化コンテンツ420を受け取らなければならない。後者の可能性については、図9と共に以下に説明する。
【0033】
解釈用アプリケーションの出力は秘話化プレゼンテーションデータ426(秘話化解釈コンテンツ)で、これは解釈用アプリケーション424によりフォーマットされているが、まだ秘話化されたままであるため、ユーザがそのまま読み取ることはできない。秘話化プレゼンテーションデータ426は秘話解除部428に渡され、その秘話解除部が秘話化鍵418を受け取って文書の元の形式をプレゼンテーションデータ430(平文解釈コンテンツ)として復元する。本発明の1実施形態では、この秘話解除機能は解釈の機能または表示機能と組み合わされている。この場合、秘話化プレゼンテーションデータ426は表示装置が直接受け取る。この表示装置はユーザシステムと別個のもので、通信チャネルを介してデータを受け取るものであっても構わない。
【0034】
秘話化鍵418の作成、解釈用アプリケーション424、及び秘話解除ステップ428は、すべて保護シェル422の構成要素である。これらは変更が困難なプログラム要素である。保護シェル422の内部で実行されるすべての計算ステップはローカルデータだけを使用し、グローバルにアクセス可能な記憶媒体やメモリー領域へは一時データを格納しない。最終的に明示できる結果だけを保護シェル422からエクスポートする。この方法により、中間データを中途で盗用したり、利用したりする目的で、ユーザが簡便な手法をとることができなくなる。例えばオペレーティングシステムのエントリー・ポイントを修正したり、システム資源を窃取したりすることができなくなる。
【0035】
本発明の別の実施の形態では、図4のプレゼンテーションデータ430はデバイス非依存型データまたはデバイス依存型データのいずれでも構わない。デバイス非依存型の場合、解釈処理を完了するためには、通常、デバイスドライバ(表示ドライバまたはプリンタドライバ等)による追加処理が必要になる。現時点での好ましいデバイス非依存型データの場合、プレゼンテーションデータに対する各デバイスへの適合補正は(解釈用アプリケーション424または秘話解除ステップ428のいずれかで)すでに行われていて、プレゼンテーションデータ430を目的の出力装置に直接出力できる。
【0036】
図3及び図4を使用して説明した上記の復号方式は、図5で詳細に示している独自の文書のデータ構造により実現される。上記で説明したように、本発明のシステム及び方法が実行する特定の操作では、高信頼性の構成要素が必要である。特定の純正コード(修正されていないコード)を使用して本発明の信頼性を向上させる方法の1つは、このコードを文書と共に提供することである。かかる方法を具現化する本発明による自己保護文書の各種データ構成要素については、図5で説明する。
【0037】
本発明による文書保護の問題解決方法は、ユーザシステム側で高信頼性ハードウェア装置またはソフトウェアモジュールを用意していないという前提で使用される。これを実現するために、文書の機能を強化し、アクティブなメタ文書オブジェクトにする。コンテンツ所有者(つまり著者または出版社)は、文書に権利情報を付加し、使用目的のタイプ、必要な許可と関連料金、及びユーザに許可を与えるソフトウェアモジュールを指定する。文書と、関連する権利と、権利の行使を実現する付加ソフトウェアモジュールを組み合わせたものが、本発明にいう自己保護文書(SPD)である。自己保護文書では許可されていなかったり、想定されていない管理外の使い道や文書の配布が防止されるため、コンテンツ所有者の権利が保護される。
【0038】
自己保護文書510は、次の3種類の主要機能セグメントにより構成されている。実行可能コードセグメント512には、ユーザが暗号化文書を使用するために必要な実行可能コード部分が含まれている。権利及び許可セグメント514には、さまざまなユーザに許可する各種アクセスレベルを表すデータ構造体が含まれている。コンテンツセグメント516には、ユーザが表示する暗号化コンテンツ116(図1)が含まれている。
【0039】
本発明の好適な実施形態では、SPD510のコンテンツセグメント516は、文書メタ情報518(文書のタイトル、フォーマット、及び改訂日等の情報)、権利ラベル情報520(テキストと共に表示する著作権の表示と権利及び許可情報)、及び保護コンテンツ522(暗号化された文書自身)の3種類のサブセクションで構成される。
【0040】
本発明の1実施形態では、権利及び許可セグメント514には、各許可ユーザごとの権利情報が含まれる。料金及び条件の一覧を、各ユーザの権利に加えても構わない。例えば、John Doeというユーザに特定の文書を表示する権利と、2回だけ印刷する権利とを10ドルで与えることができる。この場合、権利及び許可セグメント514ではJohn Doeを識別し、彼に2種類の権利を関連付け(表示権及び印刷権)、価格(10ドル)及び印刷の制限(2回)等の料金と条件を指定する。権利及び許可セグメント514には、他のユーザの情報を組み込んでも構わない。
【0041】
別の実施形態では、権利及び許可セグメント514には権利情報を指定する外部情報へのリンクだけを組み込む。この場合、実際の権利及び許可はネットワークで接続された許可サーバ等の別の場所に記憶されていて、文書を使用するたびに照会を行う必要がある。この方法では、権利及び許可をコンテンツ所有者が動的に更新できるという利点がある。例えば、表示のための価格を引き上げたり、許可されていない態様での使用を検出したらユーザの権利を無効にしたりできる。
【0042】
いずれの場合にも、権利及び許可セグメント514は暗号で署名し(本技術分野では既知の方法により実現できる)、指定された権利及び許可を不正に変更できないようにするのが好ましい。また、ユーザが自分自身及び他人の権利及び許可を直接表示できないように暗号化することも好ましい。
【0043】
実行可能コードセグメント512(「SPD制御」とも呼ばれる)にも幾つかのサブセクションが含まれていて、各サブセクションは、少なくとも一部が実行可能コードセグメントに含まれるソフトウェアで構成されている。本発明の1実施形態では、このSPD制御にJavaプログラミング言語を使用している。しかし、本発明を実現するには、プラットフォームに依存しない言語であるかプラットフォームに固有の言語(インタプリタ型またはコンパイラ)であるかに関わらず、任意の言語を使用できる。
【0044】
権利行使部524は、ユーザのIDを確認し、ユーザが要求するアクションと権利及び許可セグメント514に列挙されているアクションとを比較し、指定された権利に基づいて要求されたアクションを許可または拒否するために用意されている。権利行使部524の処理は、図7を参照して以下に詳細に説明する。
【0045】
秘話化エンジン526も、実行可能コードセグメント512に、保護された状態で含まれている。このエンジンは、既に説明したように、システムの状態(または他の秘話化鍵)に従ってデータを読み取り、秘話化する。本発明の好適な実施形態では、秘話化エンジン526は文書の記憶前または復号前にその文書を処理するため、ユーザシステムに文書が平文で記憶されることはない。秘話化エンジン526は保護されていて(つまり、暗号署名及び暗号化されていて)、変更、リバースエンジニアリング、及び逆アセンブルできないようになっている。
【0046】
対応する秘話解除エンジン528も実行可能コードセグメント512に含まれていて、秘話化コンテンツから平文のプレゼンテーションデータを生成できるようにしている(図4を参照されたい)。秘話解除エンジンにはセキュアウィンドウオブジェクトの組が含まれていて、ユーザシステムの解釈用API(Application Program Interface)に対する変更防止インターフェースになっている。セキュアウィンドウオブジェクトは途中取り込みが困難である。このため、オペレーティングシステム用のデータを途中取り込み、又は受信して平文形式の文書を再構築する機会を少なくできる。
【0047】
実行可能コードセグメント512に含まれている、対応する秘話解除エンジン528は、秘話化されたコンテンツから平文のプレゼンテーションデータを生成できる(図4を参照されたい)。また、この秘話解除エンジン528は、論理出力装置または物理出力装置(例えば、ユーザの表示装置)に対する変更防止インターフェースである。秘話解除エンジン528に入力されるのは、秘話化プレゼンテーションデータである。したがって、そのデータが中途で取り込まれても、ユーザのシステム状態等に依存する秘話解除の処理を実行しないと平文コンテンツは得られない。すなわち、たとえ中途でデータが取り込まれてしまっても、そのデータは各システムに特有の状態情報に基づいて秘話化されているため、平文コンテンツの取得がきわめて困難になっているのである。
【0048】
セキュア表示部530は、実行可能コードセグメント512にオプションで組み込まれる。セキュア表示部530は、権利及び許可セグメント514に基づき、許可されているアクセスレベルだけを許可するために使用される。例えば、ユーザが文書を表示する権利しか買っていない場合(保存(セーブ)や印刷の権利は買っていない)には、表示部は、ユーザに対し保存や印刷は許可せず、また、現在の大部分のオペレーティングシステムで実行可能なカットアンドペーストの実行も許可しない。
【0049】
また、解釈用エンジン532が実行コードセグメント512に含まれているか、または、実行コードセグメント512により参照される。解釈用エンジン532は、保護する必要はない。したがって、解釈用エンジン532のコードはSPDアプレット内に組み込まれていてもよいし、他の場所から(セキュアリンクを介して)取得することとしても構わない。どちらの場合も、解釈用エンジン532は、秘話化文書コンテンツの入力を受けて、当該コンテンツデータから秘話化プレゼンテーションデータを作成するように設定されている(図4を参照されたい)。
【0050】
自己保護文書510の上記の態様及び要素を、システムの動作と共に、以下に詳細に説明する。
【0051】
図6は、自己保護文書510が作成され、配布されるときに実行されるステップを示したものである。汎用(generic)SPD610には、ユーザ固有の権利情報は組み込まれておらず、特定のユーザ用に暗号化もされていない。汎用SPD610は、3つの項目、すなわち、平文(暗号化されていない)形式のオリジナル文書コンテンツ612、高レベル権利指定614、及びオプションの透かし616から作成される。
【0052】
コンテンツ612は、著者または出版社の希望に合わせて、文書のレイアウトを決定するように事前処理(プリプロセス)される(ステップ618)。例えば、希望するページサイズ、フォント、及びページレイアウトを選択できる。コンテンツ612は、ユーザシステム及びSPDと互換性がある形式になるように、コンテンツ事前処理ステップで実際に「事前解釈」される。例えば、コンテンツ612はMicrosoft Word(「.DOC」)またはAdobe Acrobat(「.PDF」)形式から解釈用エンジン532が読み取れるように特別に設定された別の形式に変換される(図5)。本発明の1実施形態では、コンテンツ612の複数のバージョンがコンテンツ事前処理ステップで生成され、汎用SPD610に記憶される。ユーザは、これらの異なったバージョンを、要求に応じて個別に購入できる。
【0053】
高レベル権利指定614では、アクセス権利の可能な組合せを記述する。この権利指定は、文書ごとに合わせて設定され、下流のユーザの様々なクラスの様々な権利グループを記述できる。例えば、1コピー当り1.00ドル、追加コピーに2.00ドルの使用料で最大100,000部の文書を配布する権利を出版社に与えることができる。同様に、1ヶ月後や1年後に「期限切れ」する文書または期限のない文書等、各バージョンの文書購入オプションをユーザに与えることができる。考えられるいくつかの制限について、詳細な例を参照して説明する。以下に例を述べる。
【0054】
Digital Property Rights Language(DPRL)は、デジタル著作の権利を指定するために使用される言語である。この言語は、権利に関する各種料金及び条件を指定し、権利を行使する機能を提供している。権利指定は、DPRLのステートメントとして表現される。詳細については、Stefikに付与された米国特許第5,715,403号、「System for Controlling the Distribution and Use of Digital Works Having Attached Usage Rights Where the Usage Rights are Defined by a Usage Rights Grammar」等を参照。権利の行使及び権利に関連する条件の検証は、SPD技術を使用て行われる。
【0055】
各種権利は、「work(ワーク)」指定を使用してデジタル著作物の各要素について指定できる。work指定では、各著作に適用可能な各種の権利のセットを指定できる。権利は、「right group」と呼ばれる名前付きグループに分類できる。権利グループ内の各権利は、条件セットに関連付けられる。条件には、支払う料金、使用時間、アクセスタイプ、透かしタイプ、処理を行う装置タイプ等様々な種別がある。DPRLでは、譲渡、表現権、派生著作権、ファイル管理権、及び構成権等の各種権利カテゴリに対応している。トランスポート権は、ある格納場所(レポジトリ)から別のレポジトリへの著作物の移動に関する。表現権は、著作物の印刷及び表示、より一般的には、変換装置を介して著作物を外部媒体へ送信することに関する(これには、平文のコピーを作成するために使用する「エクスポート」権も含まれる)。派生著作権は、新しい著作物を作成する場合に著作物の再使用をすることに関する。ファイル管理権は、バックアップコピーの作成及び復元に関する。また、構成権はレポジトリのソフトウェアのインストールをに関する。
【0056】
DPRLのワーク指定の例を以下に示す。
【0057】
Figure 0004235691
Figure 0004235691
【0058】
このwork指定には「Regular」と呼ばれる権利グループがある。これは、「Zuke-Zack, the Moby Dog Story」という題名の書籍の標準小売版の権利を指定している。このワーク指定は、表示再生(play)、印刷(print)、転送(transfer)、コピー(copy)、削除(delete)、バックアップ(backup)、及びリストア(restore)等の幾つかの権利の条件を表している。この例の著作物には、他のソースから組み込まれた、さらに2つの構成要素として、写真と犬の種類表(chart of breeds)とが含まれている。「bundle」指定は、グループ内のすべての権利に適用される共通の条件セットをまとめている。この指定は、グループ内のすべての権利が1998年の1月1日まで有効で、料金をアカウント「Jones-PBLSH-18546789」に支払うことを表している。この取引の決済機関はVisaである。さらに以下に述べる契約が適用される。著作物の再生には1時間当り1.00ドル支払い、料金は秒単位で累算される。著作物は「DPT」により保証されるTrustedPrinter-6で印刷でき、1回の印刷当り10.00ドルの料金である。印刷されたコピーには、(上記のように設定された)透かし文字列と印刷時に分かっている「指紋(finger print)」としてのトークンリストとを付ける。この著作物は、10.00ドル支払うかまたはMurphy出版から配布業者証明書を入手してコピーできる。この著作物の無制限の譲渡、削除、またはバックアップが許されている(リストア・コスト5.00ドル)。
【0059】
高レベル権利指定614も事前処理ステップの対象になる(ステップ620)。この場合、高レベル(人間が読み取り可能な)指定は、より効果的なデータ構造表現にコンパイルされ、本発明で使用できるような形式になる。
【0060】
次に、事前処理されたコンテンツ612、事前処理された権利指定614、及び透かし616を組み合わせることで汎用SPD610を作成する(ステップ622)。透かしは、本技術分野で知られている任意の方法で付加できる。SPDにおける透かしは、目で確認できる形式でも、できない形式でもよい。汎用SPD610は、著者/出版社110によりオプションで暗号化し、配布業者114へ送信してもよい(図1)。
【0061】
次に、配布業者114は汎用SPD610を受け取り、後でカスタマイズできるように記憶格納する。配布業者114がユーザ要求624を受け取ると(直接、または決済機関122あるいは他の中間機関を介して)、配布業者114は、ユーザ要求624、及び権利指定614の両方と互換性のあるユーザ許可のセットを作成する(ステップ626)。このような互換性のある許可セットがない場合は、ユーザのためのアクションはこれ以上実行されない(オプションでユーザに対し出される通知メッセージを除く)。
【0062】
次にユーザ許可及びユーザの公開鍵628を使用し、ユーザが使用できる形式に設定されたカスタマイズSPD632を生成する(ステップ630)。ステップ626で入手したユーザ許可をSPD632の権利及び許可セグメント514に記憶し、ユーザの公開鍵628を使用してSPD632のコンテンツセグメント516のコンテンツを暗号化する。ここでは公開鍵暗号化機構を使用して、SPDを汎用形式からカスタマイズSPD632へ変換できる。この機構は、著者、出版社、小売店、顧客等、様々な関係者間で、各段階で権利を保護しながらSPDの機密を守って受け渡しする場合に便利である。さらに、複数のユーザ要求を1つのSPD632内に作成し、格納できることにも注意する必要がある。この技術としては、複数の公開鍵を使用して文書を暗号化し、しかも、任意のユーザ秘密鍵を使用して復号できるような技術が知られている。
【0063】
その結果得られるカスタムSPD632は、コンピュータネットワーク等の利用可能な手段によりユーザ118へ送信するか、または物理媒体(磁気ディスクまたは光ディスク等)に格納して頒布される。
【0064】
ユーザがSPDを受け取ったときに実行する操作を図7のフロー図に示してある。まず、SPDが受け取られ、ユーザシステムに記憶される(ステップ710)。通常は、SPDをただちに使用する必要はない。使用したいとき、通常はユーザ名とパスワードまたは鍵を用いて、最初にユーザの認証が行われる(ステップ712)。次に、システムはユーザが希望するアクションを判別する(ステップ714)。アクションが選択されると、本発明の権利行使ステップ(ステップ716)が実行され、希望するアクションに関連する条件を検査する(料金、時間、アクセスレベル、透かし、または他の条件等)。これは、実行可能コードであるSPDアプレット512(図5)によりローカルに行うか、または権利実施サーバにアクセスすることで実行できる。
【0065】
権利行使ステップ(ステップ716)が失敗すると、更新手順(ステップ718)が実行される。ここでユーザは、追加料金を承認するなど、自分の許可を更新する機会が与えられる。条件の検査が正常に終了すると、事前監査手順(ステップ720)が実行され、SPDシステムは検査状態をトラッキングサービス(図1の監査サーバ130等)へ記録する。これで、コンテンツは既に説明したように確実に解釈され、画面に表示再生される(ステップ722)。ユーザの処理が終了すると、事後監査手順(ステップ724)が実行され、使用量がトラッキングサービスにより更新される。そして、SPDシステムは次のアクションを待つ。
【0066】
SPDによる保護において特徴的なことは、解釈処理時の中間段階では、ユーザが文書を再配布等の不正利用可能な形式では入手できないようにしていることである。これは、できるだけ後段で、できれば最後のステップで文書コンテンツを復号することで実現されている。
【0067】
図8に、SPD復号モデルを示す。Eは出版社が実行する暗号機能を示し、Dはユーザシステムで実行される復号を示し、Rは解釈変換処理を示す。従来システムの多くは最初の変換シーケンスである経路810、つまり、D(E(x))を実行した後、引き続いてR(D(E(x)))を行っている。既に述べたように、初期の段階で行われる復号では文書は危険な状態に置かれる。できれば、変換は逆順である経路812、つまりR'(E(x))を実行した後、引き続いてD(R'(E(x)))を実行するとよい。これにより、復号は可能な限り後段で行われる。
【0068】
R'が可能かどうか、つまり、復号の前に解釈の処理を実行できるかどうかは、以下の式により判別する。
【0069】
D(R'(E(x)))=R(D(E(x)))
ここで、暗号化関数と復号関数とが可換である場合、つまり、任意のxに対してE(D(x))=D(E(x))となる場合には、R'が可能かどうかは次の式で確認できる。
【0070】
y=E(x)についてR'(y)=E(R(D(y)))
実際には、RSAシステム及びEIGamal離散対数システム等の一般的な公開鍵暗号システムの暗号化及び復号関数はこの可換性の要求を満足する。つまり、暗号化及び復号にこれらの復号システムを使用する場合、変換R'は可能である。
【0071】
パスx'=D(R'(E(x)))は、許可されない文書の使用及び配布に対する文書保護の理想的なSPDによる解決方法を示している。文書の配布及び使用のシナリオを以下に説明する。ユーザが文書を購入すると、文書はユーザの公開鍵情報を使用して暗号化し、インターネット等の安全でないネットワークチャネルを介して送信する。暗号化した文書には権利情報が追加されており、権利及び許可を実行する保護アプレット512がコンテンツ所有者によりユーザに付与されている。ユーザが文書の使用を要求すると、このアプレットは権利及び許可を確認し、オリジナル文書のプレゼンテーション形式を暗号化文書から生成する。最終的なプレゼンテーションデータ形式になる前の文書の中間形式はどの形式でもユーザの秘密情報により暗号化されているため、文書保護のSPDモデルでは、この文書の中間形式が途中取り込みされても他のシステムでは使用できないことが保証されている。
【0072】
この理想的なモデルは、解釈変換処理Rに対応する変換処理R'の計算が効果的に行えるかどうか、特に、R'実行時に復号関数Dを呼び出すことが必要かどうか、に依存していることは明らかである。R'を効果的に実行できる場合で問題にしなくてもよい自明なケースは、Rが暗号化関数Eと可換である場合である。この場合、y=E(x)について
R'(y)=E(R(D(y)))=R(E(D(y)))=R(y)
となる。尚、この場合、R'=Rである。
【0073】
図8から分かることは、2つの極端なケースx'=R(D(E(x)))、つまりx=D(E(x))に対し保護がない場合とx'=D(R'(E(x)))(理想的な保護)との間には、文書保護の問題に対するいくつかの中間的な解決方法(例えば、中間解決方法814、816、及び818)が存在する(上記の想定の下で)ということである。図8に示してあるように、暗号化された文書E(x)からプレゼンテーションデータx'を得るには様々なパスがあり、それらは、部分的な解釈変換処理と部分的な復号変換処理が様々に組み合わされたデータに対応していることが分かる。この場合も、どのパスでも復号Dを遅らせることで文書の保護レベルが向上することがわかる。
【0074】
上述のように、復号処理をできるだけ遅らせるという代替的方法では、文書全体や形式ではなく文書のコンテンツだけを暗号化する秘話化技術を採用している。この実現方法を図9に示す。文書コンテンツ910は最初は平文である(これは、ユーザ処理時に認識可能な単一の箇所でではなく、図4のステップ412実行時に発生する一時的な状態である)。文書は、データ部分914と形式部分916とに分割される(ステップ912)。データ部分914は秘話化鍵920を使用して秘話化され(ステップ918)、平文形式部分916とマージされる(ステップ922)。これにより、秘話化コンテンツ924が得られる。この秘話化コンテンツは、コンテンツを復号しなくても秘話化プレゼンテーションデータに解釈可能である。この秘話化形式の安全性は、秘話化鍵による本格的な暗号化よりも低い。なぜなら、文書のレイアウト、ワードの長さ、行の長さ等から大量の情報が得られ、従って概略の内容が判明してしまうからである。しかし、この方式は、偶発的な著作権侵害を抑止できる。
【図面の簡単な説明】
【図1】 安全な環境または安全でない環境における電子文書の作成及び商用配布のモデルを表す最上位レベルブロック図である。
【図2】 従来技術による保護電子文書の復号を表すフローチャート図である。
【図3】 本発明の簡単な実施形態による保護電子文書の復号を表すフローチャート図である。
【図4】 本発明の好適な実施形態による保護電子文書の復号を表すフローチャート図である。
【図5】 本発明の1実施形態による自己保護文書のデータ構造を表す機能ブロック図である。
【図6】 本発明の1実施形態による自己保護文書の作成及びカスタマイズを表すフローチャート図である。
【図7】 ユーザの立場から見た、本実施形態による自己保護文書の処理及び使用時に実行される処置を表すフローチャート図である。
【図8】 未解釈・暗号化文書と解釈済み・復号化プレゼンテーションデータ間の考えられるパスを表すグラフである。
【図9】 文書形式情報を解釈用に平文の状態にした、本発明による秘話化処理を表すフローチャート図である。
【符号の説明】
310 暗号化文書、314 秘密鍵、316 解釈用アプリケーション、318 プレゼンテーションデータ、410 暗号化コンテンツ、412 秘話化部、414 秘密鍵、418 秘話化鍵、420 秘話化コンテンツ、424 解釈用アプリケーション、426 秘話化プレゼンテーションデータ、428 秘話解除部、430 プレゼンテーションデータ、512 実行可能コード、514 権利および許可、516 コンテンツ、518 文書メタ情報、520 権利ラベル情報、522 保護コンテンツ、524 権利行使部、526 秘話化エンジン、528 秘話解除エンジン、530 セキュア表示部、532 解釈用エンジン、610 汎用SPD、612 コンテンツ、614 権利指定、616 透かし。

Claims (3)

  1. コンピュータが利用する、
    データ部分と形式部分とを含む保護コンテンツを表すデータが含まれた暗号化コンテンツセグメントと、
    前記保護コンテンツの使用を定めるユーザの権利、または前記ユーザの権利が得られる場所に関する外部情報へのリンクを含む権利及び許可セグメントと、
    前記保護コンテンツを使用するために必要な実行可能コードを含む実行可能コードセグメントであって、前記ユーザの権利に従い前記保護コンテンツの使用を許可する権利行使サブセクション、前記暗号化コンテンツセグメントを復号し、前記復号したコンテンツをデータ部分と形式部分とに分割し、前記データ部分を秘話化して、前記秘話化したデータ部分と前記形式部分とをマージすることにより秘話コンテンツを作成する秘話化サブセクション、前記秘話コンテンツを解釈して、秘話化解釈コンテンツを作成する解釈サブセクション、保護された状態で前記秘話化解釈コンテンツを秘話解除して平文解釈コンテンツを作成する秘話解除サブセクションを含む実行可能コードセグメントと、
    を含むデータを持った自己保護文書を格納したことを特徴とするコンピュータ読み取り可能な記録媒体。
  2. 暗号化コンテンツを有する自己保護文書を作成する方法であって、
    コンピュータが、
    未暗号化文書を受け取るステップと、
    前記未暗号化文書を修正してデータ部分と形式部分とを含む保護コンテンツを表すデータが含まれた暗号化コンテンツセグメントを作成するステップと、
    前記保護コンテンツの使用を定めるユーザの権利、または前記ユーザの権利が得られる場所に関する外部情報へのリンクを含む権利及び許可セグメントを作成するステップと、
    前記保護コンテンツを使用するために必要な実行可能コードを含む実行可能コードセグメントであって、前記ユーザの権利に従い前記保護コンテンツの使用を許可する権利行使サブセクション、前記暗号化コンテンツセグメントを復号し、前記復号したコンテンツをデータ部分と形式部分とに分割し、前記データ部分を秘話化して、前記秘話化したデータ部分と前記形式部分とをマージすることにより秘話コンテンツを作成する秘話化サブセクション、前記秘話コンテンツを解釈して、秘話化解釈コンテンツを作成する解釈サブセクション、保護された状態で前記秘話化解釈コンテンツを秘話解除して平文解釈コンテンツを作成する秘話解除サブセクションを含む実行可能コードセグメントを作成するステップと、
    前記暗号化コンテンツセグメントと前記権利及び許可セグメントと前記実行可能コードセグメントを組み合わせて自己保護文書を作成するステップと、
    を含む処理を実行することを特徴とする自己保護文書の作成方法。
  3. ユーザシステムにおける請求項1に記載のコンピュータ読み取り可能な記録媒体に格納された自己保護文書を使用する方法であって、
    コンピュータが、
    秘話化鍵を取得するステップと、
    前記暗号化コンテンツセグメントを復号し、前記復号したコンテンツをデータ部分と形式部分とに分割し、前記データ部分を前記秘話化鍵により秘話化して、前記秘話化したデータ部分と前記形式部分とをマージすることにより秘話コンテンツを作成するステップと、
    出力装置に出力できるように前記秘話コンテンツを解釈し、秘話化解釈コンテンツを作成するステップと、
    保護された状態で、前記秘話化鍵を使用して、前記秘話化解釈コンテンツを秘話解除し、平文解釈コンテンツを作成するステップと、
    前記平文解釈コンテンツを出力装置へ送信するステップと、
    を含む処理を実行することを特徴とする方法。
JP29259599A 1998-10-23 1999-10-14 自己保護文書システム Expired - Lifetime JP4235691B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/178529 1998-10-23
US09/178,529 US6519700B1 (en) 1998-10-23 1998-10-23 Self-protecting documents

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007182191A Division JP4304220B2 (ja) 1998-10-23 2007-07-11 自己保護文書が記録されたコンピュータ読み取り可能な記録媒体及び自己保護文書を使用する方法

Publications (2)

Publication Number Publication Date
JP2000137649A JP2000137649A (ja) 2000-05-16
JP4235691B2 true JP4235691B2 (ja) 2009-03-11

Family

ID=22652901

Family Applications (2)

Application Number Title Priority Date Filing Date
JP29259599A Expired - Lifetime JP4235691B2 (ja) 1998-10-23 1999-10-14 自己保護文書システム
JP2007182191A Expired - Fee Related JP4304220B2 (ja) 1998-10-23 2007-07-11 自己保護文書が記録されたコンピュータ読み取り可能な記録媒体及び自己保護文書を使用する方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2007182191A Expired - Fee Related JP4304220B2 (ja) 1998-10-23 2007-07-11 自己保護文書が記録されたコンピュータ読み取り可能な記録媒体及び自己保護文書を使用する方法

Country Status (6)

Country Link
US (2) US6519700B1 (ja)
EP (2) EP1612641A3 (ja)
JP (2) JP4235691B2 (ja)
AT (1) ATE303630T1 (ja)
DE (1) DE69926970T8 (ja)
ES (1) ES2248952T3 (ja)

Families Citing this family (134)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831516B2 (en) * 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
US6266654B1 (en) * 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US7089212B2 (en) * 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
EP0936805A1 (en) * 1998-02-12 1999-08-18 Hewlett-Packard Company Document transfer systems
US20010029582A1 (en) * 1999-05-17 2001-10-11 Goodman Daniel Isaac Method and system for copy protection of data content
US6298446B1 (en) 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US9038193B2 (en) * 1998-08-14 2015-05-19 Azos Al, Llc System and method of data cognition incorporating autonomous security protection
ES2274557T3 (es) * 1998-08-31 2007-05-16 Irdeto Access B.V. Sistema para proporcionar datos encriptados, sistema para desencriptar datos encriptados y metodo para proporcionar una interfaz de comunicaciones en dicho sistema desencriptador.
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
US6751670B1 (en) 1998-11-24 2004-06-15 Drm Technologies, L.L.C. Tracking electronic component
US7624046B2 (en) * 1998-12-24 2009-11-24 Universal Music Group, Inc. Electronic music/media distribution system
JP4405090B2 (ja) * 1999-01-05 2010-01-27 富士通株式会社 ペイバックシステム、ペイバック方法および記録媒体
US7127515B2 (en) 1999-01-15 2006-10-24 Drm Technologies, Llc Delivering electronic content
US6424950B1 (en) * 1999-05-10 2002-07-23 Xerox Corporation Remote feature delivery for output devices
WO2001016821A2 (en) 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
US7065342B1 (en) * 1999-11-23 2006-06-20 Gofigure, L.L.C. System and mobile cellular telephone device for playing recorded music
JP4952964B2 (ja) * 1999-11-25 2012-06-13 修一 大津 電子出版システム
WO2001042885A1 (en) * 1999-12-09 2001-06-14 Silanis Technology Inc. Method and system for generating a secure electronic signature
US6785812B1 (en) * 2000-01-14 2004-08-31 Avaya Technology Corp. Secure and controlled electronic document distribution arrangement
KR100601633B1 (ko) * 2000-04-26 2006-07-14 삼성전자주식회사 디지털 컨텐츠의 다단계 유통 시스템 및 방법
US20010039510A1 (en) * 2000-05-08 2001-11-08 Galomb David E. Advertisement testing method and system
AU2001276848A1 (en) * 2000-06-30 2002-01-14 E L And Associates, Inc. Method and apparatus for encrypted electronic file access control
US7412605B2 (en) * 2000-08-28 2008-08-12 Contentguard Holdings, Inc. Method and apparatus for variable encryption of data
US7171558B1 (en) * 2000-09-22 2007-01-30 International Business Machines Corporation Transparent digital rights management for extendible content viewers
JP4072988B2 (ja) * 2000-10-02 2008-04-09 株式会社ハドソン デジタルコンテンツデータ生成システム
WO2002035327A2 (en) 2000-10-24 2002-05-02 Nds Limited Transferring electronic content
US20020073177A1 (en) * 2000-10-25 2002-06-13 Clark George Philip Processing content for electronic distribution using a digital rights management system
US20020082939A1 (en) * 2000-10-25 2002-06-27 Clark George Phillip Fulfilling a request for an electronic book
AU2002213711A1 (en) * 2000-10-26 2002-05-06 Netactive Inc. System and method for managing digital content
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
FI113898B (fi) 2000-11-21 2004-06-30 Nokia Corp Menetelmä sisällön tuottamiseksi langattomaan viestintälaitteeseen
US7110541B1 (en) * 2000-11-28 2006-09-19 Xerox Corporation Systems and methods for policy based printing
US7412519B2 (en) * 2000-12-08 2008-08-12 Xerox Corporation Authorized document usage including rendering a protected document
GB2371636A (en) * 2000-12-21 2002-07-31 Nokia Oyj Content Distribution System
US6988196B2 (en) * 2000-12-22 2006-01-17 Lenovo (Singapore) Pte Ltd Computer system and method for generating a digital certificate
GB0031663D0 (en) * 2000-12-27 2001-02-07 Internet Extra Ltd Method and apparatus for controlling access to multimedia files design and implementation
US6832349B1 (en) * 2001-01-08 2004-12-14 Cardiff Software, Inc. Remote activation of enhanced functionality features in locally created documents
US20070219918A1 (en) * 2001-01-19 2007-09-20 Jonathan Schull System and method for controlling access to protected information
JP2004537080A (ja) * 2001-01-25 2004-12-09 デービッド・シドマン 情報アクセスを追跡するための装置、方法及びシステム
US20040088333A1 (en) 2002-01-25 2004-05-06 David Sidman Apparatus method and system for tracking information access
JPWO2002063482A1 (ja) * 2001-02-07 2004-09-24 嶋 昌彦 コンテンツ及びコンテンツ管理・運用システム
JP2002244927A (ja) * 2001-02-16 2002-08-30 Matsushita Electric Ind Co Ltd データ配布システム
IL157854A0 (en) * 2001-03-28 2004-03-28 Digital rights management system and method
WO2002080442A1 (fr) * 2001-03-29 2002-10-10 Sony Corporation Appareil de traitement d'informations
US20020178353A1 (en) * 2001-04-11 2002-11-28 Graham Randall James Secure messaging using self-decrypting documents
US20060059117A1 (en) * 2004-09-14 2006-03-16 Michael Tolson Policy managed objects
KR20030096250A (ko) * 2001-06-07 2003-12-24 콘텐트가드 홀딩즈 인코포레이티드 디지털 권리 관리시스템에서 다중 신뢰구역들을 지원하기위한 방법 및 장치
US7313824B1 (en) * 2001-07-13 2007-12-25 Liquid Machines, Inc. Method for protecting digital content from unauthorized use by automatically and dynamically integrating a content-protection agent
US7111285B2 (en) * 2001-07-17 2006-09-19 Liquid Machines, Inc. Method and system for protecting software applications against static and dynamic software piracy techniques
US20030031317A1 (en) * 2001-08-13 2003-02-13 Michael Epstein Increasing the size of a data-set and watermarking
US7729495B2 (en) * 2001-08-27 2010-06-01 Dphi Acquisitions, Inc. System and method for detecting unauthorized copying of encrypted data
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7562232B2 (en) * 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7930756B1 (en) * 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7631184B2 (en) * 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7565683B1 (en) * 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) * 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8245306B2 (en) * 2002-02-15 2012-08-14 Galo Gimenez Digital rights management printing system
WO2003071394A2 (en) * 2002-02-20 2003-08-28 Bitpipe, Inc. Electronic document tracking
KR100567724B1 (ko) * 2002-02-26 2006-04-05 주식회사 소프트커널 문서보안시스템 및 그 방법
US7748045B2 (en) * 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US20050071657A1 (en) * 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US7647277B1 (en) 2002-10-25 2010-01-12 Time Warner Inc. Regulating access to content using a multitiered rule base
US7315946B1 (en) 2003-04-14 2008-01-01 Aol Llc Out-of-band tokens for rights access
US7373658B1 (en) 2002-10-25 2008-05-13 Aol Llc Electronic loose-leaf remote control for enabling access to content from a media player
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
CA2566830A1 (en) * 2003-02-04 2004-08-19 Canonline Global Media, Inc. Method and apparatus for converting objects between weakly and strongly typed programming frameworks
EP1618478A4 (en) 2003-03-13 2007-10-03 Drm Technologies L L C CONTINUOUSLY CONTINUOUS CONTAINER
US7424671B2 (en) * 2003-05-16 2008-09-09 Justsystems Canada Inc. Methods and systems for enabling collaborative authoring of hierarchical documents
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
US20050005146A1 (en) * 2003-07-03 2005-01-06 Maui X-Tream, Inc. Methods, data structures, and systems for authenticating media stream recipients
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
US7104282B2 (en) 2003-08-26 2006-09-12 Honeywell International, Inc. Two stage solenoid control valve
US7434048B1 (en) * 2003-09-09 2008-10-07 Adobe Systems Incorporated Controlling access to electronic documents
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) * 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US7281274B2 (en) * 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
US20050086531A1 (en) * 2003-10-20 2005-04-21 Pss Systems, Inc. Method and system for proxy approval of security changes for a file security system
US7421741B2 (en) 2003-10-20 2008-09-02 Phillips Ii Eugene B Securing digital content system and method
US20050138371A1 (en) * 2003-12-19 2005-06-23 Pss Systems, Inc. Method and system for distribution of notifications in file security systems
WO2005078610A1 (en) * 2004-02-11 2005-08-25 Daniel Willis Broker system for combining computer gaming and advertising
RU2344557C2 (ru) * 2004-04-14 2009-01-20 Диджитал Ривер, Инк. Система лицензирования, основанная на географическом положении
EP1602999B1 (en) 2004-06-04 2015-09-16 Swisscom AG Data reproduction method
EP1766545A2 (en) * 2004-07-02 2007-03-28 Philips Intellectual Property & Standards GmbH Security unit and method for protecting data
US20060085348A1 (en) * 2004-07-16 2006-04-20 Ns8 Corporation Method and system for managing the use of electronic works
US20060015501A1 (en) * 2004-07-19 2006-01-19 International Business Machines Corporation System, method and program product to determine a time interval at which to check conditions to permit access to a file
US7707427B1 (en) * 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US9009582B2 (en) * 2004-11-19 2015-04-14 Google Inc. Converting spreadsheet applications to web-based applications
WO2006057639A1 (en) * 2004-11-24 2006-06-01 Contentguard Holdings, Inc. Adapting rights to derivate works
US20060112015A1 (en) * 2004-11-24 2006-05-25 Contentguard Holdings, Inc. Method, system, and device for handling creation of derivative works and for adapting rights to derivative works
US20060230282A1 (en) * 2005-04-06 2006-10-12 Hausler Oliver M Dynamically managing access permissions
US7860801B2 (en) * 2005-07-05 2010-12-28 Xerox Corporation Tools for accessing digital works
US11200302B2 (en) * 2005-11-16 2021-12-14 Azos Ai, Llc System and method of data cognition incorporating autonomous security protection
US7784102B2 (en) * 2005-12-15 2010-08-24 Xerox Corporation Method for secure access to document repositories
US9754119B1 (en) * 2006-03-07 2017-09-05 Emc Corporation Containerized security for managed content
US9519399B1 (en) 2006-03-07 2016-12-13 Emc Corporation Providing a visual indication that stored content is associated with a collaboration environment
US7512578B2 (en) * 2006-03-30 2009-03-31 Emc Corporation Smart containers
US8307119B2 (en) 2006-03-31 2012-11-06 Google Inc. Collaborative online spreadsheet application
US8601590B2 (en) * 2006-04-27 2013-12-03 Panasonic Corporation Content distribution system
US8095517B2 (en) * 2007-02-08 2012-01-10 Blue Coat Systems, Inc. Method and system for policy-based protection of application data
US20080320600A1 (en) * 2007-06-21 2008-12-25 Matthew Pandiscia Secure document management system and apparatus
US20090119379A1 (en) * 2007-11-05 2009-05-07 Sony Electronics Inc. Rendering of multi-media content to near bit accuracy by contractual obligation
US9338166B2 (en) * 2008-11-04 2016-05-10 Adobe Systems Incorporated System and method for a single request and single response authentication protocol
GB2467580B (en) 2009-02-06 2013-06-12 Thales Holdings Uk Plc System and method for multilevel secure object management
US8874930B2 (en) * 2009-12-09 2014-10-28 Microsoft Corporation Graph encryption
US9792451B2 (en) 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
KR20140100986A (ko) * 2011-12-09 2014-08-18 이차지2 코포레이션 데이터 보호를 위해 사이퍼 오브젝트를 사용하기 위한 시스템 및 방법
GB2498204A (en) * 2012-01-06 2013-07-10 Cloudtomo Ltd Encrypted data processing
US9391965B2 (en) 2012-01-25 2016-07-12 Mitsubishi Electric Corporation Data search device, data search method, data search program, data registration device, data registration method, data registration program, and information processing device
JP5963936B2 (ja) 2013-02-25 2016-08-03 三菱電機株式会社 サーバ装置、秘匿検索プログラム,記録媒体及び秘匿検索システム
CN105940404B (zh) * 2014-02-06 2018-11-23 索尼公司 用于安全地分发数字凭单的方法和装置
DE102014105116A1 (de) * 2014-04-10 2015-10-15 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zur Zerstörung von Dateiinhalten
US10360389B2 (en) * 2014-06-24 2019-07-23 Hewlett-Packard Development Company, L.P. Composite document access
US9449187B2 (en) * 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
US9501658B1 (en) * 2016-01-08 2016-11-22 International Business Machines Corporation Avoiding file content reading using machine information
US11386409B2 (en) 2016-03-04 2022-07-12 Sertintyone Corporation Systems and methods for media codecs and containers
SG10201803501QA (en) * 2018-04-26 2019-11-28 Mastercard International Inc Methods and systems for facilitating sharing of digital documents between a sharing party and a relying party
WO2022009075A1 (en) * 2020-01-03 2022-01-13 Conectate Soluciones Y Aplicaciones Sl Method of a universal registration and identification of legal procedures
CN112906021B (zh) * 2021-02-10 2022-02-18 北京深思数盾科技股份有限公司 一种文档处理方法及装置
IT202100018851A1 (it) * 2021-07-16 2023-01-16 E Sier S R L Processo di gestione e monitoraggio di documenti digitali in modalità protetta

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5742677A (en) * 1995-04-03 1998-04-21 Scientific-Atlanta, Inc. Information terminal having reconfigurable memory
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US4796220A (en) 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
US5796829A (en) * 1994-09-09 1998-08-18 The Titan Corporation Conditional access system
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
DE69637733D1 (de) * 1995-02-13 2008-12-11 Intertrust Tech Corp Systeme und verfahren für ein sicheres übertragung
US6052780A (en) 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
EP0968585A1 (en) 1997-03-14 2000-01-05 Cryptoworks Inc. Digital product rights management technique
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents

Also Published As

Publication number Publication date
US20020194485A1 (en) 2002-12-19
DE69926970D1 (de) 2005-10-06
JP2007328798A (ja) 2007-12-20
EP1612641A2 (en) 2006-01-04
ES2248952T3 (es) 2006-03-16
EP0999488B1 (en) 2005-08-31
DE69926970T2 (de) 2006-02-23
JP2000137649A (ja) 2000-05-16
ATE303630T1 (de) 2005-09-15
EP0999488A3 (en) 2002-09-11
EP1612641A3 (en) 2006-02-01
EP0999488A2 (en) 2000-05-10
US6763464B2 (en) 2004-07-13
JP4304220B2 (ja) 2009-07-29
DE69926970T8 (de) 2006-04-27
US6519700B1 (en) 2003-02-11

Similar Documents

Publication Publication Date Title
JP4235691B2 (ja) 自己保護文書システム
JP5331920B2 (ja) コンピュータ可読記憶媒体
KR100467929B1 (ko) 디지털 컨텐츠의 보호 및 관리를 위한 시스템
US7716487B2 (en) License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US5673316A (en) Creation and distribution of cryptographic envelope
US8442916B2 (en) Digital rights management of content when content is a future live event
JP4562909B2 (ja) デジタル表現の安全な配信
US8099364B2 (en) Digital rights management of content when content is a future live event
EP1146714B1 (en) System and method for protection of digital works
US6801999B1 (en) Passive and active software objects containing bore resistant watermarking
JP3173352B2 (ja) ディジタル著作物流通システム
US20060095383A1 (en) Content revocation and license modification in a digital rights management (DRM) system on a computing device
EP1146715A1 (en) System and method for protection of digital works
JP2004520755A (ja) デジタルコンテンツの保護及び管理のための方法並びにこれを利用したシステム
JP2005539423A (ja) メタデータ暗号化及び復号化方法と暗号化されたメタデータ管理方法及びそのシステム
JPH11296423A (ja) ファイル管理システム、ファイル管理装置および媒体
KR20020029657A (ko) 디지털 컨텐츠의 정보보호 방법 및 시스템
GB2404828A (en) Copyright management where encrypted content and corresponding key are in same file
JP2009545787A (ja) コンテンツサブスクリプションサービスを提供するための方法及びシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070313

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070606

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080526

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080624

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080724

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080729

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080811

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080812

R150 Certificate of patent or registration of utility model

Ref document number: 4235691

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141226

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term