JP4604523B2 - データの移管方法およびデータの保管装置 - Google Patents

データの移管方法およびデータの保管装置 Download PDF

Info

Publication number
JP4604523B2
JP4604523B2 JP2004071931A JP2004071931A JP4604523B2 JP 4604523 B2 JP4604523 B2 JP 4604523B2 JP 2004071931 A JP2004071931 A JP 2004071931A JP 2004071931 A JP2004071931 A JP 2004071931A JP 4604523 B2 JP4604523 B2 JP 4604523B2
Authority
JP
Japan
Prior art keywords
key
transfer
data
unit
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004071931A
Other languages
English (en)
Other versions
JP2005258234A (ja
Inventor
邦彦 宮崎
幸一 谷本
周広 大本
良治 別所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004071931A priority Critical patent/JP4604523B2/ja
Publication of JP2005258234A publication Critical patent/JP2005258234A/ja
Application granted granted Critical
Publication of JP4604523B2 publication Critical patent/JP4604523B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は電子データの安全な管理技術に関する。
従来、電子文書等の電子データの真正性保証を行う技術として、電子署名(ディジタル署名ともいう)技術がある。(例えば、非特許文献1参照)。
また、鍵の漏洩や暗号アルゴリズムの危殆化が起こった場合に対しても耐性を有するヒステリシス署名技術がある。(例えば、特許文献1参照)。ヒステリシス署名では、過去に生成した署名を記録する署名生成履歴を用いて、検証対象の署名が正しいかどうかを判定する。また、署名生成時には、過去の署名生成履歴を反映させながら署名を生成することにより、署名生成履歴に記録された署名間に連鎖構造を築いている。
Bruce Schneier著「Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition」 John Wiley & Sons、(October 18, 1995) 特開2001−331104号公報
上述のヒステリシス署名においては、署名履歴データを長期にわたって適切に管理することが重要になる。ところで、長期の運用においては、装置の故障、装置の寿命、装置性能の相対的な低下等の理由により、装置(署名生成装置、履歴管理装置など)の置き換えを行うことが想定される。
特許文献1では、署名生成方法や検証方法についての記載はあるが、装置の置き換えをどのように行うか、については述べられていない。
したがって、装置の置き換え時に、署名履歴を適切に移管する技術が求められている。
本発明は、装置の置き換えなどの時に、移管元の装置に格納されているデータであって、あるひとつの移管先の装置だけに移管したいデータや、移管元装置からのエクスポート処理を指示したユーザと移管先装置へのインポート処理を指示したユーザとの同一性を保証すべきデータや、移管時における漏洩や改ざんを防止したいデータを、適切に移管する方法および装置を提供する。
具体的には、移管先の装置において、公開鍵暗号技術における鍵ペアを生成し、鍵ペアのうちの秘密鍵を保管し、公開鍵を外部に出力し、移管元の装置においては、前記公開鍵とパスワードを入力し、前記公開鍵と前記パスワードに基づき移管対象データを暗号化した移管データを出力し、前記移管先装置において、前記移管データと前記パスワードを入力し、前記移管データを、前記パスワードと移管先装置において保管されていた前記秘密鍵を用いて復号した前記移管対象データを保管する。
なお、通常は、上記エクスポート処理を指示したユーザは、移管元装置を署名履歴管理装置として利用していたユーザであり、エクスポートするデータ(署名生成履歴)の所有者となる。インポート処理についても同様である。
本発明によれば、署名生成履歴データなどの重要データを管理する装置を置き換えるときにエクスポートしたデータに対する盗聴、改ざんや、不適切な装置へのインポートなどの脅威を軽減する適切なデータ移管方法および装置の提供が可能となる。
図1は、本発明の実施形態におけるシステムの概略構成図である。
図示するように、本システムは、ネットワーク101を介して、署名生成履歴の移管元である移管元装置102と、移管先である移管先装置103が接続されている。なお、以下の各実施例では、ネットワーク101を介して移管用データ104をやり取りする例を示すが、これとは異なり、可搬な記憶媒体を用いて、これらの装置間でデータのやり取りを行ってもよい。この場合、移管元装置102と移管先装置103はネットワーク101を介して接続されていなくてもよい。
本実施例においては、特許文献1における署名生成履歴を管理する装置として現在利用中の移管元装置102に保管された署名生成履歴を、安全に、今後署名履歴の管理装置として利用する移管先装置103に、移管する方法を説明する。
ヒステリシス署名では、署名生成履歴を検証対象の署名が正しいかどうかを判定するために利用されるため、署名生成履歴は不正な改ざんをされないように管理することが望ましい。署名生成履歴が管理装置内に存在するときには、管理装置においてアクセス制御などのセキュリティ対策を施すことにより、改ざんを困難にできる。
しかし、長期の運用においては、装置の故障、装置の寿命、装置性能の相対的な低下等の理由により、装置(署名生成装置、履歴管理装置など)の置き換えを行うことが想定される。このような場合、署名生成履歴を一旦現在使っている装置の外部にエクスポートし、新たな装置にインポートする必要がある。
このとき、一度エクスポートされたデータを新しい装置にインポートする前に改ざんされる、という行為は防止されるべきである。また、通常のヒステリシス署名の利用においては、署名生成履歴は署名者ごとに一続きのものであることを前提としているため、一度エクスポートされたデータを、コピーして本来の移管先装置103以外の装置にインポートする、という行為も問題となりうる。本実施例に説明する方法によれば、これらの望ましくない行為を防止可能である。また、一般に、移管元装置102は現在利用中の装置であるから、ユーザ管理が可能であるのに対し、移管先装置103はユーザが登録されていない新しい装置であるので、移管元装置102からのエクスポート処理を指示するユーザと移管先装置103でインポート処理を指示するユーザとの同一性(あるいはエクスポート処理を指示するユーザがインポート処理を指示するユーザを認証していること)を確認できることが望ましい。本実施例に説明する方法によれば、この同一性を確認可能となる。
図2は、移管元装置102の概略構成を示した図である。
移管元装置102は、CPU201、CPU201のワークエリアとして機能するRAM202と、ハードディスク装置などの外部記憶装置203と、CD−ROMやFDなどの可搬性を有する記憶媒体205との間でデータを読み書きする読み書き装置204と、キーボードやマウスなどの入力装置206と、ディスプレイなどの表示装置207と、ネットワークを介して他の装置と通信を行うための通信装置208と、上述した各構成要素間のデータ送受を司るインターフェイス209を備えた、一般的な構成を有する電子計算機210で構築することができる。
移管元装置102の外部記憶装置203に格納されるのは、特許文献1に開示された方法に従い、メッセージに対するディジタル署名を生成したときの署名生成記録が記録された署名生成履歴221と、署名生成履歴221を他の装置である移管先装置103に移管するための、移管データエクスポート処理プログラム231である。これは、RAM202上にロードされ、CPU201により、移管データエクスポート処理部241というプロセスとして具現化される。なお、図示しないが、このほかに、署名履歴の管理装置として機能するためのプログラムや、装置などを備える。
移管先装置103も移管元装置102と同様の構成をとるが、移管先装置103の外部記憶装置203に格納されるのは、署名生成履歴を外部からインポートするための、移管データインポート処理プログラム251である。CPU201がこのプログラムを実行することにより、移管先装置103の外部記憶装置203に、署名生成履歴が保管されることになる。
上述の各プログラムは、あらかじめ、上記装置内に格納されていても良いし、必要なときに、各装置が利用可能な、着脱可能な記憶媒体または通信媒体(ネットワーク101などの通信回線または当該通信回線上の搬送波)を介して、上記各装置に導入されてもよい。
図3は、本実施例における署名生成履歴の移管処理フローの全体概要を示した図である。
(移管先装置103の処理)
301:はじめ
302:移管データインポート用事前処理を行う
(移管元装置102の処理)
303:移管データエクスポート処理(移管対象となる署名生成履歴から移管データを作成)を行う
(移管先装置103の処理)
304:移管データインポート処理(移管データから必要なデータを復元し格納)を行う
305:おわり
なお、上記の処理は、複数の装置にまたがって行われるが、基本的に、署名生成履歴の移管作業を行う同一のユーザが続けて行うものとする。より正確には、移管元装置102で移管データエクスポート処理(ステップ303)を行うユーザと、移管先装置103で移管データインポート処理(ステップ304)を行うユーザは、(別のユーザであってもよいが)同じパスワードを知っている必要がある。移管データエクスポート処理や移管データインポート処理の詳細については以下で説明する。
図4は、移管データインポート用事前処理(ステップ302)の詳細を説明したフロー図である。
401:はじめ
402:公開鍵暗号技術で利用可能な鍵暗号化用鍵ペア(K_pri,K_pub)をランダムに生成する。生成した鍵ペアのうち、秘密鍵K_priを移管先装置103内部に保管し、公開鍵K_pubは外部に出力する
403:おわり
ステップ402で述べた公開鍵暗号技術としては、例えばRSA暗号やエルガマル暗号、楕円曲線暗号などの公知の技術を用いればよい。
ステップ402において秘密鍵K_priを保管するときには、不正に読み取られたり改変されたりすることのないようにアクセス制御機構などを備えた記憶領域に保管することが望ましい。また、公開鍵K_pubを外部に出力するときには、例えば、読み書き装置204を介して可搬型の記憶媒体205に格納してもよいし、通信装置208を介してネットワーク101に出力してもよいし、表示装置207を介してユーザに伝えてもよい。ここで出力された公開鍵K_pubは、次に説明する移管データエクスポート処理において移管元装置102に入力する必要があるので、移管元装置102が受け付け可能な形態を選択すればよい。
図5は、移管データエクスポート処理(ステップ303)の詳細を説明したフロー図である。
501:はじめ
502:共通鍵K_comをランダムに生成する
503:キーボード等の入力装置206を介し、パスワードPASSを入力する(ここで入力したパスワードと同一のパスワードの入力が、後で説明する移管データインポート処理において求められる)
504:K_comとPASSから共通鍵暗号技術で利用可能な暗号化鍵K_encを算出する。算出方法は、例えば、K_comとPASSを結合したデータのハッシュ値あるいはその決められた一部を用いるようにすればよい
505:あらかじめ移管元装置102に格納された移管対象となる署名生成履歴からなる移管対象データDを、K_encを用い共通鍵暗号技術で暗号化し、移管データTを算出する
506:公開鍵K_pubを入力する
507:K_comをK_pubを用い公開鍵暗号技術で暗号化し、鍵移管データT_Kを算出する
508:TとT_Kを移管元装置102の外部に出力する
509:おわり
ステップ504で述べた共通鍵暗号技術としては、例えばDES暗号、トリプルDES暗号、AES暗号、MISTY暗号などのブロック暗号技術や、MULTI−S01暗号などのストリーム暗号技術など公知の技術を用いればよい。なお、MULTI−S01暗号は、データの秘匿と同時に、改ざん検出も可能であるので、本実施例での目的には特に適する。また、ハッシュ関数としては、例えばSHA−1、MD5などの公知の暗号学的ハッシュ関数を用いればよい。
ステップ506で公開鍵K_pubを入力する方法は、先に説明したステップ402で出力方法に合わせて適切に行えばよい。例えば、ステップ402で公開鍵K_pubをネットワーク101に出力した場合であれば、移管元装置102の通信装置208を介しネットワーク101から入力すればよい。
また、ステップ508でTとT_Kを移管元装置102の外部に出力する方法は、ステップ402で公開鍵K_pubを出力するときと同様に適切な方法を選択すればよい。
図6は、移管データインポート処理(ステップ304)の詳細を説明したフロー図である。
601:はじめ
602:移管データT、鍵移管データT_Kを入力する
603:ステップ402であらかじめ保管していた秘密鍵K_priを用いてT_Kを公開鍵暗号技術に従い復号し共通鍵K_comを算出する
604:キーボード等の入力装置206を介し、パスワードPASSを入力する(ここで入力するパスワードはステップ503で入力されたパスワードと同一であるものとする)
605:K_comとPASSから暗号化鍵K_encを算出する(ステップ504と同様)
606:共通鍵暗号技術に従いTをK_encで復号し移管対象データDを算出し、移管先装置103の外部記憶装置203内の所定の記憶領域に保管する
607:おわり
ステップ604で入力したパスワードが正しかった場合、すなわちステップ503で入力されたパスワードと同一のパスワードを入力した場合には、ステップ606で算出された移管対象データDは、もともと移管元装置102に格納されていて移管対象となった署名生成履歴と一致する。
これに対し、もし、ステップ604で入力したパスワードが正しくなかったとき、すなわちステップ503で入力されたパスワードと異なっていた場合は、ステップ606で算出された移管対象データDは、移管対象となった署名生成履歴とは異なったデータとなる。したがって、本実施例で説明した方法によれば、たとえ移管データTと鍵移管データT_Kを不正者が入手したとしても、移管元装置102で移管データエクスポート処理(ステップ303)を行うユーザが使ったパスワードを知らない限り、署名生成履歴を移管することができない。いいかえると、本実施例で説明した方法によれば、移管元装置102からエクスポートしたユーザと、移管先装置103にインポートするユーザとの同一性を保証できる。
また、本実施例で説明した方法によれば、ステップ402で生成された秘密鍵K_priが保管された装置以外の装置にインポートしようとすると、ステップ603で共通鍵K_comを復元できないので失敗する。すなわち、たとえ移管データTと鍵移管データT_Kに加えさらにパスワードPASSを不正者が入手したとしても、移管先装置103以外の装置に署名生成履歴を移管することは著しく困難である。
また、本実施例で説明した方法によれば、署名生成履歴は共通鍵暗号技術により暗号化されているので、移管データTから元のデータを復元することは著しく困難である。したがって署名生成履歴を不正者が意図的に改ざんすることは困難である。また、共通鍵暗号技術としてMULTI−S01のような改ざん検知機能を有する技術を用いたり、共通鍵暗号技術とMAC(Message Authentication Code)を併用したりすることにより、攻撃者による改ざんをさらに著しく困難にできる。この場合、ステップ606で移管対象データDを復号するときに、さらに改ざんされていないかどうかも確認するようにする。
本実施例においては、署名生成履歴を移管対象データとして説明したが、本発明はこれに限定されず、一般に、装置の置き換えなどの時に、移管元の装置に格納されているデータであって、あるひとつの移管先の装置だけに移管したいデータや、移管元装置からエクスポートしたユーザと、移管先装置にインポートしたユーザの同一性を保証すべきデータや、移管時における漏洩や改ざんを防止したいデータに対して有効である。このようなデータの例としては、上述の署名生成履歴のほかに、例えば署名生成用秘密鍵や、暗号復号用の秘密鍵などの各種秘密情報などが挙げられる。
実施形態を実現するネットワークシステムの概略構成図である。 実施形態における移管元装置102を実現する計算機の概略構成図である。 実施形態における署名生成履歴の移管処理フローの全体概要を説明する図である。 実施形態における移管データインポート用事前処理を説明する図である。 実施形態における移管データエクスポート処理を説明する図である。 実施形態における移管データインポート処理を説明する図である。
符号の説明
101:ネットワーク、102:移管元装置、103:移管先装置、104:移管用データ。

Claims (2)

  1. 移管元装置において保管されたデータを、移管先装置に移管する方法であって、
    前記移管先装置は、第1の演算部、第1の入力部、第1の記憶部および第1の出力部を具備しており、
    前記第1の演算部は、
    公開鍵暗号技術における鍵ペアを生成するステップと、
    前記鍵ペアのうちの秘密鍵を前記第1の記憶部に保管するステップと、
    前記鍵ペアのうちの公開鍵を前記第1の出力部を介して前記移管先装置の外部に出力するステップとを有し、
    前記移管元装置は、第2の演算部、第2の入力部および第2の記憶部および第2の出力部を具備しており、
    前記第2の演算部は、
    共通鍵を生成するステップと、
    前第2の入力部を介して、パスワードを入力するステップと、
    前記共通鍵と前記パスワードに基づき共通鍵暗号技術における暗号化鍵を生成するステップと、
    前記第2の記憶部に保管された移管対象データを前記暗号化鍵を用いて暗号化して、移管データを生成するステップと、
    前記第2の入力部を介して、前記公開鍵を入力するステップと、
    前記共通鍵を前記公開鍵を用いて暗号化して、鍵移管データを生成するステップと、
    前記移管データと前記鍵移管データを前記第2の出力部を介して前記移管元装置の外部に出力するステップとを有し、
    前記移管先装置の前記第1の演算部は、さらに、
    前記第1の入力部を介して、前記移管データと前記鍵移管データを入力するステップと、
    前記秘密鍵を用いて前記鍵移管データを復号して、前記共通鍵を生成するステップと、
    前記第1の入力部を介して、前記パスワードを入力するステップと、
    前記共通鍵と前記パスワードから前記暗号化鍵を生成するステップと、
    前記移管データを、前記暗号化鍵を用いて復号して、前記移管対象データを生成し、該移管対象データを前記第1の記憶部に保管するステップとを有すること
    を特徴とするデータの移管方法。
  2. 移管元装置において保管されたデータを、前記移管元装置とネットワークを介して接続された移管先装置に移管する方法であって、
    前記移管先装置は、第1の演算部、第1の入力部、第1の記憶部および第1の出力部を具備しており、
    前記第1の演算部は、
    公開鍵暗号技術における鍵ペアを生成するステップと、
    前記鍵ペアのうちの秘密鍵を前記第1の記憶部に保管するステップと、
    前記鍵ペアのうちの公開鍵を前記第1の出力部、前記ネットワークを介して前記移管元装置に出力するステップとを有し、
    前記移管元装置は、第2の演算部、第2の入力部および第2の記憶部および第2の出力部を具備しており、
    前記第2の演算部は、
    共通鍵を生成するステップと、
    第1の入力部を介して、パスワードを入力するステップと、
    前記共通鍵と前記パスワードに基づき共通鍵暗号技術における暗号化鍵を生成するステップと、
    前記第2の記憶部に格納された移管対象データを前記暗号化鍵を用いて暗号化して、移管データを生成するステップと、
    前記ネットワーク、前記第2の出力部を介して、前記公開鍵を入力するステップと、
    前記共通鍵を前記公開鍵を用いて暗号化して、鍵移管データを生成するステップと、
    前記移管データと前記鍵移管データを、前記第2の出力部、前記ネットワークを介して前記移管先装置に出力するステップとを有し、
    前記移管先装置の前記第1の演算部は、さらに、
    前記ネットワーク、前記第1の出力部を介して、前記移管データと前記鍵移管データを入力するステップと、
    前記秘密鍵を用いて前記鍵移管データを復号して、前記共通鍵を生成するステップと、
    前記第1の入力部を介して、前記パスワードを入力するステップと、
    前記共通鍵と前記パスワードから前記暗号化鍵を生成するステップと、
    前記移管データを、前記暗号化鍵を用いて復号して、前記移管対象データを生成し、該移管対象データを前記第1の記憶部に保管するステップとを有すること
    を特徴とするデータの移管方法。
JP2004071931A 2004-03-15 2004-03-15 データの移管方法およびデータの保管装置 Expired - Fee Related JP4604523B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004071931A JP4604523B2 (ja) 2004-03-15 2004-03-15 データの移管方法およびデータの保管装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004071931A JP4604523B2 (ja) 2004-03-15 2004-03-15 データの移管方法およびデータの保管装置

Publications (2)

Publication Number Publication Date
JP2005258234A JP2005258234A (ja) 2005-09-22
JP4604523B2 true JP4604523B2 (ja) 2011-01-05

Family

ID=35083981

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004071931A Expired - Fee Related JP4604523B2 (ja) 2004-03-15 2004-03-15 データの移管方法およびデータの保管装置

Country Status (1)

Country Link
JP (1) JP4604523B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4753819B2 (ja) * 2006-09-19 2011-08-24 日本電信電話株式会社 電磁的記録の証拠能力及び/又は証拠価値を高める情報処理方法、プログラム及び装置
CN113806763B (zh) * 2021-07-16 2024-05-24 广州鲁邦通物联网科技股份有限公司 一种安全获取现场设备的数据的方法、安全服务器和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11109854A (ja) * 1997-09-29 1999-04-23 Nissin Electric Co Ltd 暗号通信装置、および、そのプログラムを記録した記録媒体
JPH11215117A (ja) * 1997-10-20 1999-08-06 Sun Microsyst Inc 鍵の符号化及び回復方法及び装置
US6192130B1 (en) * 1998-06-19 2001-02-20 Entrust Technologies Limited Information security subscriber trust authority transfer system with private key history transfer
JP2002077134A (ja) * 2000-08-31 2002-03-15 Toshiba Corp サーバ・クライアント・システム、データサーバ、データクライアント及びデータ提供・利用方法並びに記録媒体
JP2003204323A (ja) * 2000-12-21 2003-07-18 Yasumasa Uyama 秘密通信方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11109854A (ja) * 1997-09-29 1999-04-23 Nissin Electric Co Ltd 暗号通信装置、および、そのプログラムを記録した記録媒体
JPH11215117A (ja) * 1997-10-20 1999-08-06 Sun Microsyst Inc 鍵の符号化及び回復方法及び装置
US6192130B1 (en) * 1998-06-19 2001-02-20 Entrust Technologies Limited Information security subscriber trust authority transfer system with private key history transfer
JP2002077134A (ja) * 2000-08-31 2002-03-15 Toshiba Corp サーバ・クライアント・システム、データサーバ、データクライアント及びデータ提供・利用方法並びに記録媒体
JP2003204323A (ja) * 2000-12-21 2003-07-18 Yasumasa Uyama 秘密通信方法

Also Published As

Publication number Publication date
JP2005258234A (ja) 2005-09-22

Similar Documents

Publication Publication Date Title
US7215771B1 (en) Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
US7353393B2 (en) Authentication receipt
Schneier et al. Cryptographic support for secure logs on untrusted machines.
US9847880B2 (en) Techniques for ensuring authentication and integrity of communications
Schneier et al. Secure audit logs to support computer forensics
KR100362219B1 (ko) 변조방지 프로세서를 이용하여 프로그램을 분배하기 위한방법 및 시스템
EP1636664B1 (en) Proof of execution using random function
KR100702499B1 (ko) 메시지 무결성 보증 시스템, 방법 및 기록 매체
JP2006211349A (ja) ファイルの暗号化・複合化プログラム、プログラム格納媒体
US6718468B1 (en) Method for associating a password with a secured public/private key pair
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
JP2007096817A (ja) コンテンツデータ管理システム及び装置
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
US6704868B1 (en) Method for associating a pass phase with a secured public/private key pair
CN110837634B (zh) 基于硬件加密机的电子签章方法
US20200160333A1 (en) System and method for the protection of consumer financial data utilizing dynamic content shredding
JP2008005408A (ja) 記録データ処理装置
JP2006163956A (ja) セキュリティ印刷システム、プリンタ或いはプリンタ機能を備えた多機能複写装置、icカード及び情報処理装置
CN110740036A (zh) 基于云计算的防攻击数据保密方法
Bansal et al. RSA encryption and decryption system
JP4604523B2 (ja) データの移管方法およびデータの保管装置
CN108985079B (zh) 数据验证方法和验证系统
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP2007158984A (ja) 電子文書の真正性保証方法および電子文書の公開システム
KR101188659B1 (ko) 플레이어 및 카트리지 간의 디지털 콘텐츠 보호 방법

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100920

R151 Written notification of patent or utility model registration

Ref document number: 4604523

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees