JPH08272743A - デジタル情報の制御される配布システム - Google Patents

デジタル情報の制御される配布システム

Info

Publication number
JPH08272743A
JPH08272743A JP7059425A JP5942595A JPH08272743A JP H08272743 A JPH08272743 A JP H08272743A JP 7059425 A JP7059425 A JP 7059425A JP 5942595 A JP5942595 A JP 5942595A JP H08272743 A JPH08272743 A JP H08272743A
Authority
JP
Japan
Prior art keywords
information
access
controller
coin
header
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP7059425A
Other languages
English (en)
Inventor
Desai Narasimuharu Alcott
デサイ ナラシムハル アーコット
Wan Ueiguo
ワン ウェイグオ
Shankara Kankanhari Mohan
シャンカラ カンカンハリ モハン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Singapore
Original Assignee
National University of Singapore
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Singapore filed Critical National University of Singapore
Priority to JP7059425A priority Critical patent/JPH08272743A/ja
Publication of JPH08272743A publication Critical patent/JPH08272743A/ja
Ceased legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 本発明はデジタル情報の配布を制御する方法
と機器を提供する。 【構成】 デジタル情報は、ヘッダー部とボディ部で暗
号化される前の使用経歴と許容アクセス・ウィンドウを
含むように論理的に構成されている。エンド・ユーザ
は、デジタル情報を解読して、不正行為を防止する状態
で制御情報のアクセス装置を用いて、デジタル情報にア
クセスする。制御情報アクセス装置に構成されているコ
ントローラは、エンド・ユーザが明確に非制御情報にア
クセスすることを許可する。制御されたデジタル情報
は、情報提供者が指定する条件が適合されている限りア
クセスされる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、データ処理の分野、特
にデジタル情報の配布を制御する方法と機器に関する。
更に、本発明は、同じアクセス機器を用いて、制御され
ないデジタル情報と制御されるデジタル情報に対する明
確なアクセスを提供する。
【0002】
【従来の技術】オリジナルワークの配布は、それがテキ
ストやグラフィックやアニメーションやビデオまたはオ
ーディオであっても、磁気的、電気的、光学的、または
任意の他の媒体で普及してきている。デジタル圧縮技術
の進歩とコンピュータの価格/性能比の改善は、デジタ
ル情報をこのような“ソフト的”形態で配布することを
経済的に好都合に可能にした。しかし、デジタル媒体で
符号化されたオリジナルワークは、容易に複製され暗号
化されて通信網を介して伝送され、且つ破壊されること
ができる。本発明に於いては、デジタル媒体で符号化さ
れたオリジナルワークはデジタル情報と呼ぶものとす
る。
【0003】プッシュ要素(push factor) 、すなわち、
デジタル情報を、従来のハード・コピーの形態すなわち
書籍や新聞またはマイクロフィッシュに対するライバル
にする、容易なアクセスと操作方式は、このような情報
の不法な使用証拠を立証することも難しくしていた。オ
リジナルワークのハードコピーの配送に関して、著作権
と出版法は、出版者/著者に報酬を支払うこととエンド
・ユーザに対する妥当なコストを維持すると言う、2つ
の目標の間にバランスを保たせている。オリジナルワー
クのハード・コピーの不法なコピーとする根拠を確立す
ることを直接意図している。著作権と出版法の主な課題
は不法に所有する根拠を定めることにある。
【0004】対照的に、デジタル情報の不法な所有の証
拠を取る事はかなり或いは最も難しい問題を有する。本
発明は、別の方法として、配布されたデジタル情報の使
用を制御することを提案するものである。本発明は、そ
の情報を使用するに際し、情報提供者が指定されたアク
セスの数とタイミングを参照する。
【0005】従来の技術は、コピー保護スキーマだけに
依ってソフトウェア・プログラムの配布を制御する。コ
ピー保護は、ソフトウェア・プログラムの不正なコピー
を検出して防止するために、ハードウェアまたはソフト
ウェア製品に依存する。コピー保護スキーマの或る最近
の例として、コピーの保護を行う為しばしば暗号が使用
されるKarp のアメリカ特許番号 4,866,769 とChandra
などのアメリカ特許番号 4,903,296 がある。
【0006】アメリカ特許番号 4,903,296 は、2つの
マークが媒体表面に作られている、特殊キーを用いる、
磁気媒体上のソフトウェアのコピー保護の特許を請求し
ている。これらのマークは、通常の磁気ディスク書込ヘ
ッドに依って形成できない物質と磁区の無い形態にあ
る。更に、アプリケーションを実行するうえで重要な暗
号化されたキーは、特殊目的用ハードウェア・サブシス
テムに内蔵されている。最終的に、ハードウェア・サブ
システムはキーを解読するために要求される。
【0007】アメリカ特許番号 4,866,769 は、パーソ
ナル・コンピュータの読取専用記憶装置に保存されてい
る独自の識別記号を用いて、ディスケットに配送された
パーソナル・コンピュータ・ソフトウェアのコピー保護
の方法を提案している。ソースIDには、配送される全て
のソフトウェアが搭載されている。パーソナル・コンピ
ュータIDは、任意に入手可能な暗号化方法を用いて、符
号化されたチェック・ワードを生成するために、配送デ
ィスケットに備えられたソースIDと共に用いられる。
【0008】このチェック・ワードは、ソフトウェアが
指定されたパーソナル・コンピュータに用いられている
ことを検証するために用いられる。アメリカ特許番号
4,903,296 と 4,866,769 はソフトウェアの制御される
配布のためのオフライン・スキーマを開示しているが、
アメリカ特許番号 4,999,806は、電話回線のオンライン
・スキーマに関してソフトウェア配布のための中心局の
使用を述べている。
【0009】中心局は、受入コードを呼出者に送って、
呼出を終了する。呼出者の信用情報の検証後に、中心局
は、購入者を呼び出し、受入コードの受信後にだけ取引
を続ける。中心局は、制御転送プログラムと初期設定プ
ログラムを購入者に伝送する。購入者は、初期設定プロ
グラムを実行して、購入者のコンピュータの制御を中心
局に切り替える。中心転送プログラムは、いかなるメモ
リ常駐コピー・プログラムが電話回線を介して購入/リ
ース・プログラムを購入者のコンピュータに伝送する前
に実行していないことを確認する。その後、種々の伝送
されたプログラムが消去され、購入者のディスク上に購
入されたプログラムについて保護されるバージョンのコ
ピーだけ残る。
【0010】
【発明が解決しようとする課題】承認されていない情報
のコピーとその使用を防止するために、従来技術のコピ
ー保護スキーマは、創作インジカをソフトウェア・キー
として導入することを要求するかまたは特殊なハードウ
ェア・サブシステムを要求する。これらの手法は、それ
らが更なる処理ステップを要求するので情報提供者とエ
ンド・ユーザの両者にとってコスト高になるだけでな
く、それらはネットワーク環境に於いて異なるタイプの
情報を同時に使用することを促す傾向を示すので互換性
もない。更に、従来技術のコピー保護スキーマは、それ
らがこのような情報の“使用”でなくソフトウェアの承
認されていないコピーを防止するような、デジタル情報
の配布に対して限定された制御機能を与えることにな
る。
【0011】従来の技術には非制御情報の配布機能がな
い。非制御情報に依り、本発明は、情報提供者が、それ
を制御情報の“使用”として登録せずに、エンド・ユー
ザに閲覧させることを決定した情報の部分を参照する。
一般的に、非制御情報は制御情報と比べると低い分解能
になるか、または制御情報を依頼または使用するかに関
して通知された決定をなすことを、エンド・ユーザが行
えるようにする、制御情報の選択された部分を含んでい
る。非制御情報の例として、映画の試写、制御ソフトウ
ェアのデモンストレーション・バージョン、または特許
書類の抄録もある。
【0012】従来技術の情報配布システムは、非制御デ
ジタル情報の明確なアクセスを、制御されるデジタル情
報をアクセスするためのものと同じアクセス装置を用い
ても実施できない。
【0013】
【課題を解決するための手段】本発明は上記した目的を
達成するため、以下に記載されたような技術構成を採用
するものである。即ち、本発明はデジタル情報の配布を
制御する方法と機器である。デジタル情報は、ヘッダー
部とボディ部で暗号化される前の使用経歴と許容アクセ
ス・ウィンドウを含むように論理的に構成されている。
エンド・ユーザは、デジタル情報を解読して、不正行為
を防止する状態で制御情報のアクセス装置を用いて、デ
ジタル情報にアクセスする。制御情報アクセス装置に構
成されているコントローラは、エンド・ユーザが明確に
非制御情報にアクセスすることを許可する。制御された
デジタル情報は、情報提供者が指定する条件が適合され
ている限りアクセスされる。本発明の或る実施例では、
制御情報はオフライン方式で配布され、本発明の第2実
施例は制御されるデジタル情報をオンライン方式で配布
している。
【0014】
【実施例】デジタル情報の配布を制御する方法と機器に
ついて説明される。次の説明では、本発明を完全に理解
するために、デジタル情報とプログラム・ステップなど
の論理構造のような種々の特殊な細かいことが説明され
る。本発明は、これらの特殊な細かいことが無くても実
施できることは当業者にとって明らかであると考える。
他の事例に於いて、データの暗号化と解読に伴うような
周知のステップは、本発明を不明瞭にしないために図示
されていない。
【0015】デジタル情報の制御される配布に関する詳
細な記述は、コンピュータ・メモリ内部のデータ・ビッ
トの動作時の演算と記号表現に関して部分的に行われ
る。これらの演算の記述と表現は、当業者の仕事の内容
を他の当業者に最も効果的に伝えるために当業者が使用
する手段である。演算は、ここで一般的に、希望された
結果を導くステップの理路整然としたシーケンスと考え
られる。これらのステップは物理的な量の物理的な操作
を要求する。通常は、必ずしもそうでないが、これらの
量は、記憶され転送され接続され或いは他に操作される
ことができる電気的または光学的または磁気的な信号の
形態を採る。
【0016】これらの信号をビットや数値や要素や記号
や文字や数字として引用することは、幅広い用途の理由
から基本的に常に好都合であることが立証されている。
しかし、これらと類似の項目の全ては適切な物理的な量
に関連し且つこれらの量に適用される単純に好都合なラ
ベル表示になることに注意すべきである。更に、実行さ
れる操作は、人のオペレーターが行う知的な動作に広く
関連する、加算または比較のようなことに、しばしば引
用される。このような人であるオペレーターの能力は必
要とされない或いは望まれないことである。殆どの場
合、本発明の一部を形成する、ここで述べられる任意の
動作に於いて、動作はマシン動作になる。
【0017】本発明の動作を実行する有用なマシンは、
汎用デジタル・コンピュータまたは類似の装置を搭載し
ている。全ての場合に、コンピュータまたは他の装置を
作動する方法の動作とコンピュータ自体の方法の間に違
いがあることに注意すべきである。本発明は、デジタル
情報の配布を効果的に制御する方法のステップに関す
る。
【0018】本発明はこれらの動作を実行する装置にも
関する。この装置は、要求された目的に相応して特に構
成されるか、または汎用コンピュータをコンピュータに
記憶されているコンピュータ・プログラムに依って選別
して作動または再構成されるように搭載している。ここ
で提案される演算は任意の特定のコンピュータまたは他
の装置に元々関連していない。
【0019】特に、種々の汎用マシンは、本発明に従っ
て書き込まれたプログラムを用いて使用するか、または
要求された方法のステップを実行する専用プロセッサー
のような特製の装置を好都合に構成できる。多種多様な
これらのマシンに要求される構造は次の説明から明らか
になる。情報配布の一般的なモデルが図1に図示されて
いる。ここで、情報提供者10は、テキスト、グラフィッ
ク・アニメーション、ビデオ、オーディオ、ソフトウェ
ア、または任意の其の組み合わせの形態を含めた、しか
し其れらに制約されない、全てのタイプの情報の供給者
を意味する。伝送チャンネル20は、情報がパス15と25の
情報使用者30に伝えられる手段、特に媒体を表してい
る。伝送チャンネル20は、コンピュータ・ネットワー
ク、衛星リンク、ディスケット、光ディスク、または他
の記憶媒体のような任意の通信手段または媒体を含んで
いるが、それらに限定されない。情報使用者30は情報の
1つまたは複数のエンド・ユーザと交換可能な状態で用
いられることも当業者に理解される。本発明は“情報使
用者”という言葉を選択して、制御された情報の使用経
歴特性を強調して表示する。言い換えると、制御された
情報が用いられると、本来の情報は使用可能な形態で存
在しなくなり、同じ情報に対する再度のアクセスは自動
的に行われなくなる。使用経歴特性はn回の使用のため
に汎用化できる、すなわち、制御情報がn回使用される
と、それは使用可能な形態で存在しなくなる。
【0020】本発明は、情報提供者が配布のための情報
パッケージを作成できる方法と装置を考案するものであ
る。これらの方法は、情報を操作する特別のステップで
説明される。当業者にとって、これらのステップの一部
は、例えば、汎用コンピュータを実行する、サーバと一
般的に呼ばれる、特殊目的ソフトウェアとして其れらを
製作することに依って最適な状態で自動的できることは
明らかななことである。情報提供者は、サーバの複数の
実行を同時に実施して、複数の情報使用者に提供できる
ことも明らかである。明確な説明とするために、次に示
す説明は、1人の提供者と一人の使用者を我々の説明に
有しているモデルを述べるものである。情報使用者は別
の情報提供者にもなることは明らかなことである。 第1実施例 1. 配送パッケージの作成 図2は、本発明の第1実施例に従う Sealed Controlled
情報(COIN)の論理構造を示す。Sealed COIN は、情報
使用者が情報配送契約の項目に同意すると、情報提供者
に依って作成される。本発明の第1実施例は、伝送チャ
ンネル20が任意の形態のフロッピー・ディスクとハード
ディスクと光ディスクと他の不揮発性半導体記憶媒体を
搭載している、オフライン・スキーマを述べている。情
報配送契約は、少なくとも、制御情報の識別とアクセス
の数と伝送媒体20のタイプを含んでいる。
【0021】再び図2を見ると、Sealed Controlled 情
報(COIN)の論理構造は、ヘッダー35とボディ40を搭載し
ている。COIN は、情報提供者10が情報使用者30に予め
設定された回数の彼のアクセスを与える或る“ソフト
な”形式で(例えば、電気、磁気、または光学的に)符
号化された元の情報を意味する。COIN は、有効な解読
キーを使用せずに COIN にアクセスすることをコンピュ
ータで不可能になるように、或るスキーマを用いて符号
化またはシールされている。ヘッダー35は、複数のフィ
ールド、すなわち、媒体署名36、アクセス・ウィンドウ
37(AW)、許可された正当なアクセスの総数38(TAL)、残
されている正当なアクセス数39(LAL)、暗号化/解読キ
ーの数41(K1〜KTAL)を更に備えている。媒体署名36は、
フロッピー・ディスクのような配送媒体が独自の識別を
行えるようにする任意のスキーマを意味している。好都
合に、この署名は配送媒体の特性または非均一性に依存
する。適切な媒体署名の例については、本発明と同じ譲
受人が1993年9月13日に出願した審査中のアメリカ出願
番号 08/120,969 を参照すること。AW 37 は、正当なア
クセスがCOINにアクセスするために情報使用者に承認さ
れた特定の期間を意味している。開始と終了の時間は、
情報使用者30が配布された情報に正当にアクセスできる
アクセス・ウィンドウの境界として与えられる。TAL 38
は、情報配送契約のもとで情報使用者30に対して情報
提供者10に依って承認されたCOINに対する正当なアクセ
スの総数である。LAL 39 は残っている正当なアクセス
の数であり、それはTALと承認済みのアクセスの数の違
いである。LALがゼロに等しい時に、COINに対するアク
セスは拒絶され、(K1〜KTAL) 41 はCOINをボディ40で解
読するために用いられるキーになる。好都合に、(K1〜K
TAL) 41 の暗号化と解読のスキーマは、情報提供者が秘
密のメッセージをアクセス装置に従来の秘密キーを伝え
なくても伝えることを可能にする、公開キー暗号方式(P
KC)に基づいている。PKCのもとで、各々パーティは、1
つは秘密(それだけが知っている)と1つは公開(電話
ディレクトリの電話番号のように誰でも知っている)の
ペアのキーを備えている。言い換えれば、情報提供者は
秘密キー(SSK)と公開キー(SPK)を備え、アクセス装置は
秘密キー(DSK)と公開キー(DPK)を備えている。情報提供
者は秘密のメッセージを情報使用者に送る時に、情報提
供者はアクセス装置の公開キー(DPK)を用いてメッセー
ジを暗号化する。アクセス装置だけが其れ自体の秘密キ
ー(DSK)を用いて暗号化されたメッセージを解読でき
る。PKC についての詳細は、R. L. Rivest と A. Shami
rと L. Adleman の1978年2月のACM通信、Vol.21, No.2,
pp.120〜126 “公開キー暗号方式のデジタル署名を得る方法”を参照
すること。また、D.E.R.Denning, 暗号化とデータの機
密性、Addison-Wesley, Reading, MA, 1983 も参照する
こと。
【0022】情報使用者30が情報提供者10と配送契約に
関して同意すると、情報提供者10は、図4に略述される
手順を実行して、ステップ60から始めて、シールされる
COINを含んでいる配送媒体を生成する。ステップ62で、
キー K1〜KTAL のTAL数がボディ40のCOINを暗号化する
ために生成される。PKCは本発明の実施例に引用されて
いるが、任意の方法の暗号化も適用できる。次に、媒体
署名36は、COINが配送される特定の配送媒体から生成さ
れる。1993年9月13日に出願され且つ本発明と同じ譲受
人に譲渡された審査中のアメリカ出願番号 08/120,969
は、媒体署名を生成する数多くの方式の中の1つを例示
している。ステップ66で、COINはK1で暗号化される。
シールされたCOINのボディ40が生成されることになる。
ステップ68で、ヘッダー35が次に作成される。元々 LAL
39 の値は TAL 38 の値と同じにセットされている。AW
37 と TAL 38 と LAL 39 と K1〜KTAL 41 と媒体署名3
6を図2に図示されるように結んで、ヘッダー35は情報
使用者のアクセス装置の公開キーDPKを用いてステップ6
8で暗号化される。暗号化されたヘッダー35と暗号化さ
れたボディ40は、シールされるCOINを構成し、ステップ
70で配送される媒体に書き込まれる。
【0023】情報使用者30は、配送媒体の情報にアクセ
スするための或る装置、例えばコンピュータを備えてい
ると想定されている。COINにアクセスするために、この
ような装置を最小限に拡大する様子が図3に図示されて
いる。コントローラ45は、配送媒体の読取装置(図示さ
れていない)から配布情報を受信するための情報入力チ
ャンネル27に其の入力で接続されている。コントローラ
45は、配送媒体の書込装置(図示されていない)に暗号
化情報を送るために情報出力チャンネル29にも其の出力
の1つに於いて接続されている。コントローラ45の機能
について図5を参照しながら次に詳細に説明される。コ
ントローラ45はハードウェアまたは適切なソフトウェア
を備えた汎用プロセッサーに依って十分に製作できるこ
とは当業者に理解されると思われる。コントローラ45
は、配布情報を表示するためにリンク47の出力ユニット
50にも他の出力に於いて接続される。出力ユニット50
は、テキスト/グラフィック/アニメーション/ビデオ
の表示ユニットまたはオーディオ情報の変換器になる。
出力ユニット50は制御情報を他の情報使用者に配送する
装置に自ずからなる。コントローラ45は、リアルタイム
がアクセス・ウィンドウAW 37 の境界内にあるかどうか
についてカウンター・チェックするためにリンク49のク
ロック55にも接続されている。好都合に、クロック55と
アクセス装置は、情報使用者がリンク47を盗聴する或い
はクロック55の値を変更しないように、不正行為防止構
造になっている。その詳細は本発明の第1実施例の説明
を紛らわしくしないために省略されているが、コントロ
ーラはユーザと対話できる手段を有しているを、当業者
は理解すると思われる。
【0024】図5と図6は、本発明の第1実施例に従う
アクセス装置のコントローラ45の論理的な流れを要約し
ている。情報使用者30がシールされるCOINにアクセスを
希望する時に、彼または彼女は、シールされるCOINを含
んでいる配送媒体(図示されていない)を備えた媒体読
取/書込装置にロードする。アクセス装置のコントロー
ラ45は、入力チャンネル27を介して媒体読取/書込装置
から読み取られた情報を搭載している。コントローラ45
は、入力チャンネル27の情報が暗号化されているかどう
かについてステップ82でチェックする。情報が暗号化さ
れていない、すなわち、非制御情報の場合、コントロー
ラ45は、入力チャンネル27の情報が、リンク47の出力ユ
ニット50にステップ84で直接進むようにする。しかし、
入力チャンネル27の情報が暗号化または制御されている
場合、コントローラ45は、ステップ88でアクセス装置の
秘密キーDSKを用いて、シールされるCOINのヘッダー35
を解読する。前述のように、秘密キーDSKは情報使用者3
0に知られていない。次にステップ90で、コントローラ4
5は、LAL 38 の値がゼロかどうか試験し、任意の正当な
アクセスが残っているかどうかチェックする。正当なア
クセスが残っていない場合、LAL 38 = 0の値になり、情
報アクセスを定めるか或いは媒体の内容を消去する回避
処理モジュールがステップ92で呼び出される。特別の行
為は発明の特定の実施例に依存する。LALの値がゼロよ
り大きい場合、コントローラ45はステップ94でアクセス
・ウィンドウAW 37 の値とクロック55の時間を比較す
る。今の時間が AW 37 の境界外にある場合、ステップ9
2の回避処理モジュールが呼び出される。そうでない場
合、コントローラ45は、媒体署名36は入力チャンネル27
から読み取られた署名と出力チャンネル29の署名と合っ
ているかどうかについてステップ96でチェックする。媒
体署名36が一致しない場合、シールされるCOINはコピー
される媒体に記憶される。そうでない場合、コントロー
ラ45は、情報使用者30が配送媒体のシールされるCOINに
アクセスできる権利を備えていることを確認する。
【0025】本発明のアクセス装置のコントローラは、
情報使用者が、同じアクセス装置を用いてオフライン方
式で明確に非制御と制御情報にアクセスすることを可能
にすることは明らかに当業者に理解されると思われる。
本発明は少なくとも2つのアクセス装置間で前後に切り
替える作業を不要にするが、それは、情報提供者が非制
御と制御の情報を1つのパッケージで配送することも可
能にする。情報使用者の構成部に於いて大きな情報の場
合、情報提供者のもとで制御情報の用途は拡大される。
【0026】コントローラ45は情報使用者30が図5の配
送媒体のシールされるCOINにアクセスする権利を有する
と決定すると、コントローラはステップ95で暗号化/解
読キーKTAL-LAL+1をヘッダー35から抽出する。コント
ローラ45は、キーKTAL-LAL+1をステップ93で用いてシ
ールされるCOINを解読する。解読された情報COINは、リ
ンク47の出力ユニット50の出力として図6のステップ10
0で与えられる。情報使用者30はCOINと明確にアクセス
するが、コントローラ45は適正に制御された情報を自動
的にチェックし検証し暗号化して解読する。ステップ10
2でコントローラ45はLALの値を1だけ減らす。LALの値
がステップ104で試験された時にゼロに等しい場合、
“情報アクセス禁止”モジュールがステップ106で呼び
出されて、例えば、シールされるCOINを配送媒体から消
去する。LALの値が0より大きい場合、コントローラ45
は、暗号化/解読キーKTAL-LAL+2を抽出して、COINを
ステップ108で暗号化する。コントローラ45はアクセス
装置の公開キーDPKを用いて変更されたヘッダー35'を暗
号化する。最後に、コントローラ45は、暗号化された C
OIN40 と変更されたヘッダー35'の暗号化に依って生成
された新しいシールされるCOINを、配送媒体に出力チャ
ンネル29を介してステップ110で書き込む。従って、図
5と図6で述べられた手順は、情報提供者にデジタル情
報の配布に関して拡大された制御機能を与える“n回使
用の”制御情報スキーマを実現する。
【0027】第2実施例 本発明の第2実施例は、デジタル情報の制御された配布
のためのオンライン・スキーマについて述べる。再び図
1を見ると、伝送チャンネル20は種々の通信リンクを情
報提供者10と情報使用者30の間に具備している。例え
ば、伝送チャンネル20はコンピュータ・ネットワークま
たは電話回線さえも具備できる。 オンライン・スキー
マの情報使用者30をモデル化するアクセス装置の構造
が、図7に図示されている。伝送チャンネル20の制御情
報は、コントローラ48に接続されている入力チャンネル
27の情報使用者30に送られる。コントローラ48の機能は
図11の説明を参照しながら述べられる。コントローラ48
はハードウェアまたは適切なソフトウェアを搭載する汎
用プロセッサーから製作できる。再び図7を見ると、コ
ントローラ48はクリア・チャンネル47の出力ユニット50
に接続されている。ちょうど本発明の第1実施例のよう
に、出力ユニット50は、制御情報を出力する装置または
制御情報を他に配送するメカニズムを搭載している。コ
ントローラ48は次に説明される理由のために記憶媒体52
とクロック55にも接続されている。コントローラ48は再
び暗号化された制御情報を出力するために出力チャンネ
ル29に接続されている。好都合に、コントローラ48に接
続されている種々のチャンネルは不正行為防止構造にな
っている。これは、ユーザが、クリア・チャンネル47を
盗聴する、コントローラ48にアクセスする、記憶媒体52
の値を変更する、またはクロック55の値を変えること不
可能にする。その詳細は本発明の第1実施例の説明を紛
らわしくしないために省略されているが、コントローラ
はユーザと対話できる手段を有しているを、当業者は理
解すると思われる。 デジタル情報の制御される配布の
オンライン・スキーマの目的は、情報が情報使用者に依
って指定回数だけアクセスされた時に、情報提供者の承
認なしに、情報が使用可能な状態で存在しない、情報配
送の改善された制御機能を得ることにある。情報配布の
拡大された制御機能は、暗号化を用いて且つ情報使用者
のアクセスをアクセス・ウィンドウの定められた正当な
アクセスに於いて制限することに依って達成される。
前述の制御機能を得るために、暗号化されたCOINは、暗
号化されたCOINが“ボディ”と呼ばれるが、“ヘッダ
ー”と呼ばれる或る制御データと共にパッケージされて
いる。
【0028】ヘッダーとボディは共に Sealed-COIN と
呼ばれる。ユーザは COINにアクセスするために Sealed
-COIN をチケットと共にアクセス装置に送る。このチケ
ットは“Sealed Opener”または短縮して“Opener”と
呼ばれる。Opener は、ユーザの要請に基づいて情報提
供者に依って発行される。図8Aと図8Bは、本発明の
第2実施例を実現する Sealed-COIN と Sealed Opener
の可能性のある論理構造を示している。次に示すのは、
説明の残りの部分で必要な特殊な項目と頭文字の定義で
ある。
【0029】COIN 独自の識別記号 IID に依って識別
される、或るデジタル形態で符号化された本来の情報 TAL 情報使用者に情報提供者が許可するCOINの正当な
アクセスの総数 LAL 残っている正当なアクセスの数 LAD COINに正当にアクセスできる装置 PID 情報提供者の独自の識別番号 UID 情報使用者の独自の識別番号 CID 情報配布の契約の独自な識別記号。
【0030】論理的に、契約は PID, IID, TAL, LAD, U
ID に関係する。 AW アクセス・ウィンドウは正当なアクセスがCOIN
に承認された時間である情報提供者と情報使用者の間の
情報配布(CID)の同意または契約は、少なくとも、情報
提供者が或るLADの正当なアクセスのTAL数のために情報
使用者に或るCOINを提供することを定める。
【0031】このように、CID は PID, IID, TAL, LAD,
UID に各々関係する。最も単純な形態で、CID は、図
8Aに図示されるように PID, IID, TAL, LAD, UID を
結んで形成される。図8Aのフィールド 121〜129 は或
る順で描かれているが、任意の CID 120 の構造は、こ
の順序と配置に依って結ばれないことが当業者に理解さ
れると思われる。同様に、前の注釈の汎用性は図8Bに
適用される。CID 120は、アクセスの TAL 125 の数の全
てが行われた時に終了する。
【0032】再び図8Aを見ると、Sealed-COIN はヘッ
ダー119とボディ130を搭載している。既に略述されたよ
うに、ボディ30は、有効な解読キーなしにCOINに入るこ
とはコンピュータで禁止されるように、或る暗号化スキ
ーマを用いて符号化された本来のCOINである。解読ヘッ
ダー119は、3つのフィールド、CID 120, LAL 122,キー
124を更に搭載している。キー124は、キー K1, K2,...,
KTAL のTAL数から成る。それらは、ボディを解読し更
にCOINを暗号化して、新しい Sealed-COIN を形成する
ために用いられる。
【0033】図8Bは Sealed Opener の論理構造を示
す。それはヘッダー140とボディ145も備えている。ヘッ
ダー140は、2つのフィールド、CID 131 と AW 142 を
備えている。Opener の CID 131 は Sealed-COIN の CI
D 120 と同じである。AW 142は、情報使用者がCOINにア
クセスできる数多くのアクセス・ウィンドウを保持す
る。ボディ145は、図8Aの Sealed-COIN のヘッダー11
9の解読キーKHを含んでいる。キーKHは契約CIDの期間
中保持される。本発明の第2実施例については、公開キ
ー暗号化スキーマだけでなく通常の秘密キー・スキーマ
も情報配布のオンライン・スキーマを図示するために用
いられる。公開キー・スキーマに関して、本発明は、情
報提供者10の秘密と公開のキーを各々PSKとPPKに依っ
て、且つアクセス装置の秘密と公開のキーを各々DSKとD
PKに依って表している。
【0034】図11 は本発明の情報のオンライン制御配
布のプロセス全体の論理的な流れを示している。本発明
のオンライン・スキーマは図11 のステップ168に於け
る情報提供者10と情報使用者30の間の契約の確立から始
まる。ここで、CIDと其の関連するフィールド PID 121,
IID 123, TAL 125, LAD 127, UID 129 は契約時に明記
される。この情報に基づいて、情報提供者10は、図8に
図示されるように Sealed-COIN を生成し、図11 のス
テップ170で、それを伝送チャンネル20で情報使用者に
送る。情報使用者は、そこで、図11 のステップ172と
同じチャンネルで情報提供者10に対する要請を行う。図
11 のステップ174の情報使用者の要請を確認した後
に、情報提供者10は、図10のステップ 160〜166 に略
述されている Opener を生成し、図11 のステップ174
で Opener を情報使用者に送る。情報使用者は、ステッ
プ176でCOINにアクセスするために、既に受信された Se
aled-COIN と Opener をコントローラ48に送る。
【0035】ステップ178のアクセスのために情報使用
者の要請を承認するかどうか決定する際に、コントロー
ラ48は、その詳細が次に説明される、図12と図13に
略述されるステップの論理シーケンスを適用する。アク
セスが承認されると、コントローラ48は、CID契約が図
11 のステップ182で終了したかどうか、すなわち、ア
クセスのTAL数の全てが情報使用者に依って行われたか
どうかについてチェックする。そうでない場合、COINは
次に説明されるように再びシールされ、結果は情報出力
チャンネル29を介して情報使用者に知らされる。情報使
用者は、ステップ184に於ける更なるアクセスのために
再びシールされたCOINを保存する。後のアクセスのため
に、情報使用者は、別のアクセス要請を情報提供者10に
実施して、ステップ172から開始する。これはステップ1
80のように契約の終了まで続く。
【0036】図8は、情報提供者が Sealed-COIN を生
成する様子を示している。情報提供者は、それがCIDお
よび関連する量の値、すなわち、PID, IID, TAL, LAD,
UID を有する場合に、ステップ150で Sealed-COIN を生
成する準備を終える。情報提供者は、まずステップ152
でキー K1, K2, ..., KTAL のTAL数を生成する。次に、
ステップ154で、情報提供者は、フィールド120のCIDと
フィールド122のTALの値と、フィールド124のキーを組
み合わせて Sealed-COIN のヘッダー・フィールド119を
形成する。Sealed-COIN のボディ130は、キーK1でIID
に依って識別されたCOINを暗号化して形成される。ヘッ
ダー・フィールド119は、情報提供者が契約の期間中に
契約CIDに関連して維持する、新しいキーKHでヘッダー
を形成するステップ156で順に暗号化される。前述のよ
うに、キーKHは Opener のボディの一部を形成する。
最後に、情報提供者は、ステップ158でヘッダーとボデ
ィを結んで Sealed-COIN を形成する。
【0037】図10は、情報提供者が Opener を生成す
るステップを詳細に示している。プロセスは、情報使用
者がステップ160で有効なアクセス・ウィンドウAWの数
と有効なCIDに依るアクセス要請を生成することから始
まる。CIDに依り、情報提供者は、それがステップ156で
用いて Sealed-COIN のヘッダー・フィールド119を暗号
化した対応するキーKHを見い出して、ステップ162で情
報提供者の秘密キーPSKを用いてKHを暗号化する。情報
提供者は、ステップ164でフィールド131のCIDとフィー
ルド142のAWとフィールド144の前述の暗号化されたKH
を用いて Openerを形成する。最後に、Openerは、ステ
ップ166でアクセス装置の公開キーDPKから前述の結果を
暗号化して生成される。
【0038】既に略述されたように、図12と図13
は、情報使用者に其のアクセス要請を承認するかどうか
決定する際のコントローラの論理ステップを示してい
る。ステップ200は、入力が非制御情報であるかどうか
チェックする。非制御情報の1例は、ユーザが検索する
カタログ情報である。それが非制御情報である場合、そ
れはクリア・チャンネル47の出力ユニット50に出力され
る。そうでない場合、コントローラ48はステップ204で
Opener について情報使用者に尋ねる。コントローラ
は、それ自体(すなわちアクセス装置)の秘密キーDSK
を用いて Opener を解読し、ステップ206でフィールド1
31とフィールド142からCIDとAWを抽出する。CIDから、
コントローラはLADをフィールド127から抽出する。コン
トローラは、LADが其れ自体(すなわちアクセス装置)
の識別記号と一致するかどうかチェックし、クロック55
に従う今の時間がフィールド142で見い出されたAWの内
部にあるかどうか確認する。任意のこれらのチェックに
失敗すると、制御情報に対するアクセスはステップ210
で拒絶される。
【0039】ステップ208のチェックに成功すると、コ
ントローラはPIDをフィールド121から抽出するので、情
報提供者の公開キーPPKをステップ212で抽出できる。こ
のキーから、コントローラは、Opener のボディ145を解
読し、KHをステップ214で得る。KHを用いて、コント
ローラは、ステップ216で、情報使用者に依って既に送
られていた Sealed-COIN のヘッダー119を解読する。そ
れは、ステップ218でヘッダーのフィールド125からTAL
の値を抽出する。コントローラは、T(TAL-LAL+1 の値
を示す)が [1,TAL] の範囲内にあるかどうかステップ2
20でチェックする。ステップ222で、アクセスは、Tが
範囲内にない場合に拒絶される。Tが範囲内にある場
合、コントローラは、T番目のアクセスが図13 のス
テップ224で行われたかどうかチェックする。T番目の
アクセスがステップ231で記憶媒体52に記録されること
に注意することが重要である。T番目のアクセスに対す
る第2と次の試みはステップ222で拒絶される。T番目
のアクセスが行われなかった場合、コントローラは、ヘ
ッダー・フィールド124で見い出されたキーKTを用いて
Sealed-COIN のボディ130を解読する。コントローラ
は、ステップ226で結果を出力ユニット50にクリア・チ
ャンネル47を介して送る。LALが1より大きい場合、コ
ントローラはステップ230に進む。ここで、コントロー
ラは、ヘッダー119のフィールド124で見い出されたキー
KT+1を用いて、COINを再び暗号化する。次に、コント
ローラは、ヘッダー119のフィールド122の値を1だけ減
らし、キーKHを用いて新しいヘッダーを暗号化する。
ヘッダー119は従って変更されたヘッダー119'になる。
変更されたヘッダー119'とCOINは、情報を保存するため
に、出力チャンネル29に送られる新しい Sealed-COIN
を形成するために結ばれる。最後に、ステップ231で、L
ALの今の値は、T番目のアクセスが行われたかどうかに
ついてステップ224でチェックするために記憶媒体52に
記録される。プロセスはステップ232で終了する。
【0040】
【発明の効果】本発明は、図1〜図13 を参照しなが
ら、オフラインまたはオンライン環境の何れかに於いて
デジタル情報の配布を制御する方法に重点を置いて特に
説明されてきたが、参照数字は図解だけのものであり且
つ発明を限定するものでないことを理解されるべきであ
る。更に、本発明の方法は、デジタル情報の配布の制御
が要求される数多くの応用事例に用途を有していること
が明らかである。数多くの変更と修正が、説明された発
明の精神と範囲を逸脱せずに当業者に依って実施できる
ことも考えられる。
【図面の簡単な説明】
【図1】図1は、情報配布のモデルである。
【図2】図2は、本発明の第1実施例に従う Sealed Co
ntrolled 情報(COIN)の論理構造を示す。
【図3】図3は、本発明の第1実施例に従う制御情報に
アクセスするために情報使用者が使用する装置の構造を
示す。
【図4】図4は、Sealed COIN が情報提供者に依って作
成される様子の論理的な流れを示す。
【図5】図5は、本発明の第1実施例に従うアクセス装
置のコントローラの論理的な流れを示す。
【図6】図6は、本発明の第1実施例に従うアクセス装
置のコントローラの論理的な流れを示す。
【図7】図7は、本発明の第2実施例に従うデジタル情
報の制御される配布のためのシステムのアクセス装置の
構造を示す。
【図8】図8(A)は、本発明の第2実施例に用いられ
る Sealed COIN の論理構造の考えられる形式を示し、
又図8(B)は本発明の第2実施例に用いられる Seale
d COIN と連動する Sealed Opener の論理構造の考えら
れる形式を示す。
【図9】図9は、Sealed COIN が生成される本発明の第
2実施例に用いられる情報提供者の流れ図を示す。
【図10】図10は、図9の Sealed COIN にアクセス
する開放者が生成される本発明の第2実施例に用いられ
る情報提供者の流れ図を示す。
【図11】図11は、本発明の第2実施例に従う情報の
オンライン制御される配布の全体的なプロセスの論理的
な流れを示す。
【図12】図12は、本発明の第2実施例に従うアクセ
ス装置のコントローラの流れ図を示す。
【図13】図13は、本発明の第2実施例に従うアクセ
ス装置のコントローラの流れ図を示す。
【符号の説明】
10…情報提供者 15…パス 20…伝送チャンネル 25…パス 27…入力チャンネル 29…出力チャンネル 30…情報使用者 35…解読されるヘッダー 36…媒体署名 40…ボディ 42…COINの暗号化 45…コントローラ 47…リンク 49…リンク 50…出力ユニット 52…記憶装置 55…クロック
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/10 9/12 (72)発明者 モハン シャンカラ カンカンハリ シンガポール国,シンガポール 1027,ジ ャラン ヒタム マニス 103

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも記憶媒体と少なくとも情報使
    用者の意志によりアクセスしうるアクセス装置を含んで
    いてオフライン方式で情報提供者に依って情報の配布を
    制御するシステムに於いて、前記の情報は制御される情
    報COINと制御されない情報の両方を含んでいて、制御情
    報の使用分野でエンハンスされた制御機能を提供する方
    法であって、 (a) 前記のCOINとヘッダーを暗号化して Sealed-COIN
    を前記の記憶媒体に生成し、前記のヘッダーは、少なく
    とも正当なアクセスの総数と、残されている正当なアク
    セスの数と、複数の暗号化/解読キーと、前記の記憶媒
    体の信頼性をチェックして確認する媒体署名を更に搭載
    している、前記の暗号化して生成するステップと、 (b) 前記の Sealed-COIN の前記のヘッダーを解読し、
    前記のヘッダーの値を、情報使用者に依る前記の記憶媒
    体のアクセス時に前記のアクセス装置に設けられたコン
    トローラを用いてチェックし、前記のコントローラは任
    意のチェックが失敗する場合に情報に対するアクセスを
    禁止する、前記の解読してチェックするステップと、 (c) 前記の Sealed-COIN を解読し、前記の其の情報
    を、前記のコントローラに依るチェックの全てが成功す
    る場合に、前記のアクセス装置に構成されている出力ユ
    ニットに送り、前記のヘッダーは変更されたヘッダーに
    なるように変更される、前記の解読して送るステップ
    と、 (d) 残されている正当なアクセスが存在しなくなるま
    で、前記の情報使用者に依る各々アクセス要請後に、前
    記のCOINと前記の変更されたヘッダーを再び暗号化する
    ステップを搭載していて、 そこでは、前記の情報提供
    者は前記のヘッダーに適当な値を設定することに依って
    アクセスの制御を実施し、情報使用者は制御と非制御の
    情報に明確にアクセスできる、前記の方法。
  2. 【請求項2】 前記の情報は任意のデジタル情報を搭載
    している、特許請求の範囲第1項に記載の方法。
  3. 【請求項3】 前記のコントローラは、残されている正
    当なアクセスの前記の数の値をチェックする際に、前記
    の情報に対する予め設定された数のアクセスを許可す
    る、特許請求の範囲第1項に記載の方法。
  4. 【請求項4】 前記のヘッダーは複数のアクセス・ウィ
    ンドウを更に搭載していて、各々前記のアクセス・ウィ
    ンドウの値は、予め設定された期間中に於ける前記の情
    報に対するアクセスを許可するように、前記のコントロ
    ーラに依ってチェックされる、特許請求の範囲第1項に
    記載の方法。
  5. 【請求項5】 前記のヘッダーは正当なアクセス装置識
    別情報を更に搭載し、前記の正当なアクセス識別の値
    は、前記の正当なアクセス装置に対してだけアクセスを
    許可するように、前記のコントローラに依ってチェック
    される、特許請求の範囲第1項に記載の方法。
  6. 【請求項6】 前記の媒体署名は、前記のコントローラ
    は前記の記憶媒体の媒体署名と前記のアクセス装置に依
    って読み取られた媒体署名が一致する場合にだけ、前記
    のアクセス装置の前記の情報に対するアクセスを許可す
    る、特許請求の範囲第1項に記載の方法。
  7. 【請求項7】 前記のコントローラは不正行為防止リン
    クで前記の出力ユニットに接続されている、特許請求の
    範囲第1項に記載の方法。
  8. 【請求項8】 情報使用者の意志により使用される少な
    くとも1つの伝送チャンネルと少なくとも1つのアクセ
    ス装置でオンライン方式で情報提供者に依って情報の配
    布を制御するシステムに於いて、前記の情報は制御情報
    COINと非制御情報の両方を含んでいて、制御情報の使用
    分野で拡大された制御機能を提供する方法であって、 (a) 前記のCOINとヘッダーを暗号化し、Sealed-COIN
    を前記の Sealed-COINを前記の情報使用者に送る前に生
    成し、前記のヘッダーは、少なくとも正当なアクセスの
    総数と、残されている正当なアクセスの数と、前記の情
    報を暗号化するための複数の暗号化/解読キーを更に搭
    載していて、前記のヘッダーは予め設定された配送契約
    の期間にわたって維持される暗号化/解読キーKHに依
    って暗号化される、前記の暗号化して生成するステップ
    と、 (b) Sealed Opener を、アクセス要請を情報使用者か
    ら受信し、且つ前記のSealed Opener を情報使用者に送
    信する際に暗号化し、前記の Sealed Openerは少なくと
    も複数のアクセス・ウィンドウと前記のKHを搭載して
    いる、前記の暗号化するステップと、 (c) 前記の Sealed Opener を前記のアクセス装置に構
    成されているコントローラを用いて解読し、前記のコン
    トローラは情報使用者に依るアクセス時に前記の Seale
    d Opener の値をチェックし、前記のコントローラは任
    意のチェックが失敗する場合に前記の情報に対するアク
    セスを禁止する、前記の解読するステップと、 (d) 前記の Sealed-COIN を解読し、前記の其の情報
    を、前記のコントローラに依るチェックの全てが成功す
    る場合に、前記のアクセス装置に構成されている出力ユ
    ニットに送り、前記のヘッダーは変更されたヘッダーに
    なるように変更される、前記の解読して送るステップ
    と、 (e) 残されている正当なアクセスが存在しなくなるま
    で、前記の情報使用者に依る各々アクセス要請後に、前
    記のCOINと前記の変更されたヘッダーを再び暗号化する
    ステップを搭載していて、 そこでは、前記の情報提供
    者は前記のヘッダーに適した値を設定することに依って
    アクセスの制御を実施し、情報使用者は制御され且つ非
    制御情報に明確にアクセスできる、前記の方法。
  9. 【請求項9】 前記の情報は任意のデジタル情報を搭載
    している、特許請求の範囲第8項に記載の方法。
  10. 【請求項10】 前記のコントローラは、残されている
    正当なアクセスの前記の総数の値をチェックする際に、
    前記の情報に対するアクセスの予め設定された数を許可
    する、特許請求の範囲第8項に記載の方法。
  11. 【請求項11】 前記のヘッダーは正当なアクセス装置
    識別情報を更に搭載していて、前記の正当なアクセス識
    別の値は、前記の正当なアクセス装置に対してだけアク
    セスを許可するように、前記のコントローラに依ってチ
    ェックされる、特許請求の範囲第8項に記載の方法。
  12. 【請求項12】 前記の Sealed Opener の前記のアク
    セス・ウィンドウの値は、予め設定された期間中に前記
    の情報に対するアクセスを許可するように、前記のコン
    トローラに依ってチェックされる、特許請求の範囲第8
    項に記載の方法。
  13. 【請求項13】 前記のコントローラは不正行為防止リ
    ンクで前記の出力ユニットに接続されている、特許請求
    の範囲第8項に記載の方法。
JP7059425A 1995-03-17 1995-03-17 デジタル情報の制御される配布システム Ceased JPH08272743A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7059425A JPH08272743A (ja) 1995-03-17 1995-03-17 デジタル情報の制御される配布システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7059425A JPH08272743A (ja) 1995-03-17 1995-03-17 デジタル情報の制御される配布システム

Publications (1)

Publication Number Publication Date
JPH08272743A true JPH08272743A (ja) 1996-10-18

Family

ID=13112905

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7059425A Ceased JPH08272743A (ja) 1995-03-17 1995-03-17 デジタル情報の制御される配布システム

Country Status (1)

Country Link
JP (1) JPH08272743A (ja)

Similar Documents

Publication Publication Date Title
US5499298A (en) Controlled dissemination of digital information
US6301660B1 (en) Computer system for protecting a file and a method for protecting a file
US5625690A (en) Software pay per use system
EP0895148B1 (en) Software rental system and method for renting software
EP1253742B1 (en) Method and system for generation and management of secret key of public key cryptosystem
US7270193B2 (en) Method and system for distributing programs using tamper resistant processor
US5673316A (en) Creation and distribution of cryptographic envelope
EP0715242B1 (en) Method and system for digital information protection
US6684198B1 (en) Program data distribution via open network
US20020112161A1 (en) Method and system for software authentication in a computer system
CN101142599A (zh) 基于硬件识别的数字权利管理系统
CN104581214A (zh) 基于ARM TrustZone系统的多媒体内容保护方法和装置
WO1999031842A1 (en) Conditional use private key distribution
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
JP2001027964A (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
US6336189B1 (en) Apparatus and method for data capsule generation
JPH1198134A (ja) クッキーの改ざん・コピー検出処理方法およびプログラム記憶媒体
JPH07131452A (ja) ディジタル情報保護方法及びその処理装置
JPH09282155A (ja) 暗号認証機能の装備方法
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
US20190044709A1 (en) Incorporating software date information into a key exchange protocol to reduce software tampering
JPH07131449A (ja) ディジタル情報通信システム
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JPH09261217A (ja) 通信装置及びその方法

Legal Events

Date Code Title Description
A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20040106