JP4340253B2 - アプリケーションプログラム、及び、記憶媒体 - Google Patents
アプリケーションプログラム、及び、記憶媒体 Download PDFInfo
- Publication number
- JP4340253B2 JP4340253B2 JP2005149089A JP2005149089A JP4340253B2 JP 4340253 B2 JP4340253 B2 JP 4340253B2 JP 2005149089 A JP2005149089 A JP 2005149089A JP 2005149089 A JP2005149089 A JP 2005149089A JP 4340253 B2 JP4340253 B2 JP 4340253B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- function
- activation
- information
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Stored Programmes (AREA)
Description
これらアプリケーションには、ワードプロセッサ、表計算ソフトといったような汎用の安価なものから、建築設計用CAD(Computer Aided Design)や機械設計用のCADなど、高度な情報処理機能を持った高価なものまで各種のものが存在している。
また、使用条件に応じてアプリケーションを起動する技術として次の「端末装置」がある。
このファイルには、有効、無効の2つの状態があり、この状態をサーバ装置にて管理できるものである。
CADなど高価なアプリケーションでは、莫大な開発費などが必要であり、不正使用された場合、その被害は甚大である。
そのため、例えば、ユーザが、簡略な機能を備えたアプリケーションから同一銘柄のより高度な機能を備えたアプリケーションに乗り換える場合、高度な機能要のアプリケーションをユーザに配布する必要があった。
また、本実施の形態で説明するように、アプリケーションの機能制御とアプリケーションの不正使用の防止を同時に行う技術は無かった。
請求項2記載の発明では、前記所定のハードウェア装置は、第1の秘密鍵を記憶する第1の秘密鍵記憶手段と、前記記憶した第1の秘密鍵を用いて暗号情報を復号化する復号手段と、を具備しており、前記起動情報は、前記第1の秘密鍵に対応する第1の公開鍵で暗号化されており、前記起動機能は、前記受信した起動情報を前記所定のハードウェア装置で復号化した後、当該復号化した起動情報を用いて起動することを特徴とする請求項1に記載のアプリケーションプログラムを提供する。
請求項3記載の発明では、前記起動情報は、更に第2の秘密鍵で暗号化されており、前記アプリケーションプログラムには、前記第2の秘密鍵に対応する第2の公開鍵が組み込まれており、前記起動機能は、前記所定のハードウェア装置で復号化した起動情報を更に前記組み込まれた第2の公開鍵で復号化し、当該復号化した起動情報を用いて起動することを特徴とする請求項2に記載のアプリケーションプログラムを提供する。
請求項4記載の発明では、前記起動情報には有効期限が含まれており、前記受信した起動情報を記憶する起動情報記憶機能と、前記記憶した起動情報の有効期限の有効性を確認する有効確認機能と、を前記コンピュータで実現し、前記起動機能は、前記ネットワークによる通信を行わない場合には、前記有効確認機能で有効期限の有効性を確認した場合に、当該記憶しておいた起動情報を用いて前記アプリケーション機能を起動することを特徴とする請求項1から請求項3までのうちの何れか1の請求項に記載のアプリケーションプログラムを提供する。
請求項5記載の発明では、請求項1から請求項4までのうちの何れか1の請求項に記載したアプリケーションプログラムを記憶した記憶媒体を提供する。
本実施の形態では、PKI(Public Key Infrastructure)の技術を用いてアプリケーションシステムを構築する。
PKIとは、公開鍵暗号技術とデジタル署名などを用いてネットワーク上でセキュリティを実現する技術であって、データ改竄や成りすましなどを防ぐことができる。
確認デバイスは、演算装置やメモリなどを備えており、メモリには第1秘密鍵と、第1秘密鍵に対応する第1公開鍵のデジタル証明書である第1公開鍵証明書が記憶されている。また、第1公開鍵証明書には、第1公開鍵とユーザのシリアル番号が記載されている。なお、第1秘密鍵は、外部から解析されないように記憶されている。
第1公開鍵、及び第2公開鍵に対応する第2秘密鍵は、事業者の運営する管理センタで保管されている。
アプリケーションは、ユーザから起動の要求を受け付けると、確認デバイスから第1公開鍵証明書を読み出す。そして、アプリケーションは、自身に埋め込まれているルート公開鍵証明書を用いて第1公開鍵証明書の正当性を確認し、正当性が確認された場合、第1公開鍵に記されているシリアル番号を管理センタに送信する。第1公開鍵証明書の正当性が確認されなかった場合、アプリケーションは起動しない。
確認デバイスは第1秘密鍵を用いて暗号化起動情報を復号化し、アプリケーションに返送する。アプリケーションは、これを更に第2公開鍵で復号化して起動情報を復元する。
そして、アプリケーションは、起動情報に従って、ユーザが使用できる機能を制限して起動する。
図1は、本実施の形態にかかるアプリケーションシステムのシステム構成を示したブロック図である。
アプリケーションシステム1では、管理センタ2とクライアント端末3がネットワーク100を介して接続可能に配設されている。
なお、図示しないが管理センタ2とネットワーク100の間には、管理センタ2への不正攻撃を防御するファイアウォールが設置されている。
管理センタ2は、アプリケーション8の不正使用防止と、アプリケーションの起動に際する機能制限を行う。
アプリケーション8は、例えば建築用のCADソフトなどの所定の情報処理を行うアプリケーションソフトウェアであって、アプリケーションプログラムをクライアント端末3で実行することにより構成される。
なお、アプリケーション8は、一般に複数のユーザに販売されて使用されるため、クライアント端末3も一般に複数台存在する。
確認デバイス7は、例えば携帯可能であり、アプリケーション8の使用時にコンピュータの入出力インターフェースに装着する。図2に確認デバイス7の構成を模式的に示す。
また、確認デバイス7の先端にはクライアント端末3の入出力インターフェースに接続するための接続端子26が形成されている。
RAM23は、読み書き可能なメモリであって、CPU21が鍵の生成処理や復号処理を行う際のワーキングエリアを提供する。確認デバイス7をコンピュータから取り外すと電力の供給が停止するため、RAM23に記憶されているデータは消去される。
EEPROM25には、確認デバイス7を動作させるための基本的なプログラムであるOS(Operating System)や、第1公開鍵と第1秘密鍵の組を生成するための鍵生成プログラム、暗号化されたデータを第1秘密鍵を用いて復号化するための復号プログラムなどが記憶されている。
このように構成することにより、第1秘密鍵は確認デバイス7内部で生成された後、外部に漏れないように確認デバイス7内に保持されるため、確認デバイス7以外には、第1の秘密鍵を知っている者は存在しない。
接続端子26は、例えば、USB(Universal Serial Bus)などの所定の規格に適合する接続端子であって、クライアント端末3の接続端子に装着することにより確認デバイス7とクライアント端末3を電気的、及び物理的に接続する。
なお、確認デバイス7を駆動する電力は、接続端子26を介して接続先のコンピュータから供給される。
ウェブサーバ6は、クライアント端末3とSSL(Secure Sockets Layer)によって暗号化された通信回線を確立すると共にデータベースサーバ5とクライアント端末3との通信を仲介する。
認証機関サーバ4は、アプリケーションシステム1で使用するデジタル証明書のルート認証局である。
アプリケーションシステム1の運用は、大きくアプリケーションの販売時とアプリケーションの使用時の2つに分けられる。
まず、図3を用いながらアプリケーション販売時におけるアプリケーションシステム1の運用について説明する。
まず、事業者は、ユーザからアプリケーションの注文を受け付ける。この注文の受け付けは、例えば、アプリケーションの販売店やアプリケーション販売ウェブサイト上、あるいは訪問販売などで行う。
事業者が受け付ける注文内容は、アプリケーションの品名、アプリケーションの仕様、購入数量、ユーザの個人情報(氏名、住所、電話番号)などがある。
また、利用できる機能をユーザが選択し、ユーザごとにカスタマイズした仕様も可能である。
まず、確認デバイス7に関しては、事業者はこれをコンピュータに接続するなどして操作し、確認デバイス7内の鍵生成プログラムを実行させる。
事業者は、確認デバイス7の内部で第1公開鍵と第1秘密鍵を生成した後、確認デバイス7を認証機関サーバ4に接続する。
確認デバイス7は、認証機関サーバ4から第1公開鍵証明書を受け取り、EEPROM25に記憶する。
第1公開鍵証明書は、第1公開鍵、ユーザのシリアル番号、その他の必要事項から成る本文と、本文の内容を保証する認証機関サーバ4によるデジタル署名から構成されている。本文は平文で構成されている。
一方向性関数は、本文から演算値への変換は行えるが、演算値から本文への逆変換は著しく困難な関数をいう。
本実施の形態では、一方向性関数としてハッシュ関数を用いる。ハッシュ関数による演算値はハッシュ値、あるいはダイジェストなどと呼ばれている。
そのため、本文のハッシュ値をルート秘密鍵で暗号化して暗号化ハッシュ値とすることにより、次の2点が確認される。
次に、本文のハッシュ値を演算し、これとデジタル署名から復号化したハッシュ値が同一であることを確認することにより、本文が改竄されていないことを確認することができる。
本文には、第1公開鍵とシリアル番号などが含まれるため、第1公開鍵証明書によりこれらの値が改竄されていないことが保証される。
そして、認証機関サーバ4は、シリアル番号、第1公開鍵、第2公開鍵、及び第2秘密鍵をデータベースサーバ5に送信する。
これらの項目はシリアル番号ごとに対応付けられており、シリアル番号を特定すると起動情報、第1公開鍵、第2秘密鍵、第2公開鍵などが特定できるようになっている。
なお、本実施の形態では、シリアル番号はユーザに対応して発行するものとするが、アプリケーション8に対応して発行するようしてもよいし、確認デバイス7ごとに発行するようにしてもよい。
このように、データベース30では、シリアル番号(ID情報)と起動情報を対応付けて記憶する起動情報記憶手段を構成している。
「使用期限」は、ユーザがアプリケーション8を使用できる期限を設定する条件である。この期限を超過した場合、ユーザはアプリケーション8の使用を継続するために事業者との契約を更新する必要がある。
これによってユーザは、不要な機能を購入する必要が無く、アプリケーション8の購入コストを低減することができる。
ユーザは、アプリケーション8の購入時に使用できる機能を選択することができ、選択されなかった機能が「特定機能使用不可」にて使用不可に設定される。
また、アプリケーション8の販売価格も使用できる機能によって設定されるようになっており、ユーザは不要な機能に対して代金を支払う必要が無くなる。
このように、事業者は、管理センタ2からアプリケーション8の起動を制御することができる。
即ち、事業者は、アプリケーション8に、確認デバイス7に埋め込んだシリアル番号に対応付けられている第2公開鍵と、ルート公開鍵証明書を埋め込んでから出荷する。
アプリケーション8は、起動部31、本体部32、機能選択部33、通信部34、確認デバイス接続部35、及びユーザインターフェース36などの各機能部から構成されている。
確認デバイス接続部35は、確認デバイス7と通信するための機能部である。
起動部31は、第2公開鍵とルート公開鍵証明書を記憶しており、通信部34や確認デバイス接続部35を用いて管理センタ2や確認デバイス7と通信しながら起動情報に基づいてアプリケーション8を起動させる。
例えば、機能選択部33が描画機能を選択し、他の機能を選択しなかった場合、ユーザは本体部32のうちの描画機能だけ使用できる。
このようにして本体部32が有する機能のうち、ユーザが使用できる機能を起動情報に基づいて制限することができる。
このように、ユーザは、ユーザインターフェース36を介して本体部32の提供する機能を利用することができる。
まず、事業者は、コンピュータなどを用いて確認デバイス7にアクセスし、鍵生成プログラムを実行して、確認デバイス7内で第1公開鍵と第1秘密鍵の組を生成する(ステップ5)。
そして、事業者は、確認デバイス7を認証機関サーバ4に接続する。
認証機関サーバ4は、確認デバイス7から第1公開鍵を受信してRAMなどの記憶装置に記憶する。
認証機関サーバ4は、生成したシリアル番号、第1公開鍵を記憶装置に記憶する。
確認デバイス7は、認証機関サーバ4から第1公開鍵を取得し、EEPROM25に記憶する(ステップ25)。
次に、認証機関サーバ4は、記憶しておいたシリアル番号、第1公開鍵、第2秘密鍵、第2公開鍵をデータベースサーバ5に送出する(ステップ35)。
更に、データベースサーバ5は、事業者より起動情報の入力を受け付け、入力された起動情報をデータベース30に記憶し、起動情報を確認デバイス7のシリアル番号に対応付ける(ステップ45)。
以上のようにして、事業者は、ユーザに提供するアプリケーション8と確認デバイス7の組を作成することができる。
次に、図7を用いながら、アプリケーション使用時におけるアプリケーションシステム1の運用について説明する。
クライアント端末3には、インストールプログラムを実行してアプリケーションプログラムをインストールすることによりアプリケーション8が組み込まれる。
以下の起動処理は、起動部31が行うものである。
アプリケーション8は、ユーザから起動要求を受け付けて(起動要求受付機能)、確認デバイス7にアクセスし(アクセス機能)、確認デバイス7から第1公開鍵証明書を読み出す。
この確認は、ルート公開鍵証明書に含まれているルート公開鍵で第1公開鍵証明書のデジタル署名を復号化することにより本文のハッシュ値を復元し、更に本文のハッシュ値を計算して両者を照合することにより行う。
なお、一般に、SSLによる通信回線は、クライアント側がサーバ側のサーバ証明書を確認して行うが、本実施の形態では、クライアント端末3がウェブサーバ6のサーバ証明書を確認するほか、ウェブサーバ6がクライアント端末3側の第1公開鍵証明書を確認する。このように双方向に確認することによりウェブサーバ6は、接続してきた相手が正規のアプリケーション8であることを確認することができる。
データベースサーバ5は、シリアル番号を受信し(ID情報受信手段)、データベース30でこのシリアル番号を検索する。そして、データベースサーバ5は、このシリアル番号に対応付けられている起動情報、第1公開鍵、第2秘密鍵などを特定する。
このように第2秘密鍵を用いて暗号化するのは、第2公開鍵は第三者が入手できるため、第三者によるなりすましを防ぐためである。
そして、データベースサーバ5は、作成した暗号化起動情報をアプリケーション8に送信する(起動情報送信手段)。
確認デバイス7は、暗号化起動情報を第1秘密鍵で復号化し、アプリケーション8に返送する。この時点で暗号化起動情報は第2秘密鍵で暗号化されている。
そして、アプリケーション8は、起動情報に従ってアプリケーション8の機能を制限して起動する(起動機能)。
確認デバイス7は、クライアント端末3に接続されているものとする。
まず、アプリケーション8が確認デバイス7に対して第1公開鍵証明書を要求し、これに応じて確認デバイス7はアプリケーション8に第1公開鍵証明書を送出する(ステップ100)。
アプリケーション8は、第1公開鍵証明書の正当性を確認した後、ネットワーク100を介してウェブサーバ6に接続する(ステップ110)。
そして、アプリケーション8とウェブサーバ6は、SSLによって暗号化された通信経路を確立する(ステップ115)。
ウェブサーバ6は、アプリケーション8からシリアル番号を受信すると、これをデータベースサーバ5に送信する(ステップ125)。
そして、データベースサーバ5は、起動情報に日付を付加して第2秘密鍵で暗号化した後、第1公開鍵で更に暗号化することにより暗号化起動情報を生成する(ステップ130)。
ウェブサーバ6は、データベースサーバ5から暗号化起動情報を受信して、これをアプリケーション8に送信する(ステップ140)。
確認デバイス7は、アプリケーション8から暗号化起動情報を受信し、第1秘密鍵でこれを復号化する(ステップ150)。そして、確認デバイス7は、復号化した暗号化起動情報(第2秘密鍵で暗号化されている)をアプリケーション8に返送する。
そして、アプリケーション8は、起動情報に規定された条件でアプリケーション8を起動する(ステップ160)。
更に、アプリケーション8は、次に説明するオフラインで使用する場合の起動に備えて起動情報を記憶しておく(起動情報記憶機能)。
アプリケーション8は、ルート公開鍵証明書を用いて第1公開鍵証明書が正規の証明書であることを確認する(ステップ205)。
アプリケーション8は、ウェブサーバ6への接続ができないことを検出し(ステップ215)、前回使用し、記憶しておいた起動情報を読み出す(ステップ220)。
以上のようにして、クライアント端末3がネットワーク100に接続できない環境にあった場合でも、期限を限定してアプリケーション8を起動できるように構成することができる。
クライアント端末3は、制御部51に、バスライン58を介して入力装置55、出力装置56、通信制御装置57、記憶装置61、記憶媒体駆動装置60、入出力インターフェース(I/F)59などが接続して構成されている。
制御部51は、OS(Operating System)やアプリケーションプログラムなどの各種プログラムに従って動作し、プログラムで規定された所定の演算や画面の表示といったクライアント端末3全体の制御を行う。アプリケーションプログラムとしては、建築図面の設計支援処理を行うCADプログラムなどが利用可能である。
また、CPU53は、内部にレジスタなどと呼ばれる内部記憶媒体(記憶領域)を複数内蔵している。CPU53は、外部の記憶媒体などから内部記憶媒体にデータを一時的に記憶し、これを演算処理する。演算結果はレジスタに出力され、更にレジスタから外部の記憶媒体などに出力される。
キーボードは、カナや英文字などを入力するためのキーや数字を入力するためのテンキー、各種機能キー、カーソルキー及びその他のキーによって構成されている。
表示装置は、例えばCRT(Cathode Ray Tube)ディスプレイ、液晶ディスプレイ、プラズマディスプレイなどで構成され、アプリケーションを利用するための表示がなされる。
印刷装置は、例えば、インクジェットプリンタ、レーザプリンタ、熱転写プリンタ、ドットプリンタなどの各種プリンタ装置によって構成されている。印刷装置によって、アプリケーションによる出力を印刷媒体に印刷することができる。
クライアント端末3は、通信制御装置57を介して管理センタ2と通信することができる。
アプリケーションデータベース72は、アプリケーション8で作成したデータ(アプリケーション8が建築CADの場合はCAD図面データなど)を記憶したデータベースである。
その他のデータベース75は、例えば、その他のプログラム74で使用するデータなどが記憶されている。
また、アプリケーションのほかにOSなどに関しても確認デバイス7を用いて起動できるように構成することもできる。
(1)確認デバイス7内の第1公開鍵証明書を確認し、第1秘密鍵で暗号化起動情報を復号化することにより、アプリケーション8の不正使用を防ぐことができる。
(2)アプリケーション8が管理センタ2が送信する起動情報を用いて起動することにより、アプリケーション8の起動条件を管理センタ2で管理することができる。
(4)ウェブサーバ6との暗号化した回線を確立する際に、ウェブサーバ6で第1公開鍵証明書を確認することにより、ウェブサーバ6は、通信相手が正規のアプリケーション8であることを確認することができる。
2 管理センタ
3 クライアント端末
4 認証機関サーバ
5 データベースサーバ
6 ウェブサーバ
7 確認デバイス
8 アプリケーション
100 ネットワーク
Claims (5)
- 所定の情報処理を行うアプリケーション機能と、
前記アプリケーション機能の起動要求を受け付ける起動要求受付機能と、
ID情報を取得するID情報取得機能と、
前記起動要求を受け付けた場合に、前記取得したID情報をネットワークにより接続した所定のサーバ装置に送信するID情報送信機能と、
前記サーバ装置から、前記送信したID情報に対応する起動情報を受信する起動情報受信機能と、
前記受信した起動情報を用いて前記アプリケーション機能の機能を制限して起動する起動機能と、
前記起動要求を受け付けた場合に、前記アプリケーション機能を実現するコンピュータに接続した所定のハードウェア装置にアクセスするアクセス機能と、
前記アクセスした所定のハードウェア装置に記憶されているデジタル証明書を確認する確認機能と、
をコンピュータで実現するアプリケーションプログラムであって、
前記起動機能は、前記確認機能で前記デジタル証明書が確認されなかった場合に前記アプリケーション機能の起動を行わないことを特徴とするアプリケーションプログラム。 - 前記所定のハードウェア装置は、第1の秘密鍵を記憶する第1の秘密鍵記憶手段と、前記記憶した第1の秘密鍵を用いて暗号情報を復号化する復号手段と、を具備しており、
前記起動情報は、前記第1の秘密鍵に対応する第1の公開鍵で暗号化されており、
前記起動機能は、前記受信した起動情報を前記所定のハードウェア装置で復号化した後、当該復号化した起動情報を用いて起動することを特徴とする請求項1に記載のアプリケーションプログラム。 - 前記起動情報は、更に第2の秘密鍵で暗号化されており、
前記アプリケーションプログラムには、前記第2の秘密鍵に対応する第2の公開鍵が組み込まれており、
前記起動機能は、前記所定のハードウェア装置で復号化した起動情報を更に前記組み込まれた第2の公開鍵で復号化し、当該復号化した起動情報を用いて起動することを特徴とする請求項2に記載のアプリケーションプログラム。 - 前記起動情報には有効期限が含まれており、
前記受信した起動情報を記憶する起動情報記憶機能と、
前記記憶した起動情報の有効期限の有効性を確認する有効確認機能と、
を前記コンピュータで実現し、
前記起動機能は、前記ネットワークによる通信を行わない場合には、前記有効確認機能で有効期限の有効性を確認した場合に、当該記憶しておいた起動情報を用いて前記アプリケーション機能を起動することを特徴とする請求項1から請求項3までのうちの何れか1の請求項に記載のアプリケーションプログラム。 - 請求項1から請求項4までのうちの何れか1の請求項に記載したアプリケーションプログラムを記憶した記憶媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005149089A JP4340253B2 (ja) | 2005-05-23 | 2005-05-23 | アプリケーションプログラム、及び、記憶媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005149089A JP4340253B2 (ja) | 2005-05-23 | 2005-05-23 | アプリケーションプログラム、及び、記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006330789A JP2006330789A (ja) | 2006-12-07 |
JP4340253B2 true JP4340253B2 (ja) | 2009-10-07 |
Family
ID=37552450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005149089A Active JP4340253B2 (ja) | 2005-05-23 | 2005-05-23 | アプリケーションプログラム、及び、記憶媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4340253B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9406062B2 (en) * | 2001-08-21 | 2016-08-02 | Bookit Oy Ajanvarauspalvelu | Authentication method and system |
JP2008146479A (ja) * | 2006-12-12 | 2008-06-26 | Toshiba Corp | ソフトウェア部品、ソフトウェア部品管理方法、及びソフトウェア部品管理システム |
JP2008245112A (ja) * | 2007-03-28 | 2008-10-09 | Hitachi Global Storage Technologies Netherlands Bv | データ記憶装置及びその暗号鍵の管理方法 |
JP6012355B2 (ja) * | 2012-09-18 | 2016-10-25 | 富士電機株式会社 | 制御機器、制御システム、データ格納方法及びプログラム |
-
2005
- 2005-05-23 JP JP2005149089A patent/JP4340253B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2006330789A (ja) | 2006-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7249382B2 (en) | Distributing access to a data item | |
US7865445B2 (en) | Information processing method, information processing apparatus, computer program and storage medium | |
US7805375B2 (en) | Digital license migration from first platform to second platform | |
US7646874B2 (en) | Establishing mutual authentication and secure channels in devices without previous credentials | |
EP1522914A1 (en) | Client terminal, software control method, and control program | |
US20040190714A1 (en) | Data security in an information processing device | |
US20090185223A1 (en) | Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy | |
KR100945476B1 (ko) | 가상화 기술을 이용한 디지털 저작권 관리 장치 및 방법 | |
US7051364B1 (en) | System and method for preparing, executing, and securely managing electronic documents | |
WO2007102457A1 (ja) | 機器監視装置 | |
US20080022099A1 (en) | Information transfer | |
CN101241527A (zh) | 用于普通验证的系统和方法 | |
CN103154965A (zh) | 用于安全地管理对文件系统的用户访问的方法、安全设备、系统和计算机程序产品 | |
JP4340253B2 (ja) | アプリケーションプログラム、及び、記憶媒体 | |
JP6711042B2 (ja) | 復号プログラム、暗号化プログラム、復号装置、暗号化装置、復号方法、および暗号化方法 | |
JP2008176506A (ja) | 情報処理装置、情報処理方法、および管理サーバ | |
JP4652016B2 (ja) | アプリケーションプログラム,サーバコンピュータ,ライセンスキー発行プログラム、ライセンスキー発行装置及びライセンスキー発行システム | |
JP4906767B2 (ja) | 印刷管理システム、印刷管理方法、端末、サーバ、プリント対応サーバ | |
JP2002116834A (ja) | ソフトウェアの使用許諾方法と使用許諾システム及びコンピュータ読み取り可能な記録媒体 | |
JP6188469B2 (ja) | プリントシステム及びその制御方法 | |
KR20100050892A (ko) | 문서보안방법 | |
JP5135986B2 (ja) | 情報処理装置及びプログラム | |
JP2006185212A (ja) | 情報管理システム、情報管理方法及びプログラム | |
JP2006338530A (ja) | アクセス制御装置、資源操作装置、アクセス制御プログラム及び資源操作プログラム | |
KR20100101769A (ko) | 컴퓨터용 데이터 보안시스템 및 데이터 보안방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090622 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090703 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4340253 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120710 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120710 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130710 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130710 Year of fee payment: 4 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130710 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140710 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |