JP2005122283A - ライセンス認証方法、ライセンス認証システム、認証装置、およびプログラム - Google Patents

ライセンス認証方法、ライセンス認証システム、認証装置、およびプログラム Download PDF

Info

Publication number
JP2005122283A
JP2005122283A JP2003353853A JP2003353853A JP2005122283A JP 2005122283 A JP2005122283 A JP 2005122283A JP 2003353853 A JP2003353853 A JP 2003353853A JP 2003353853 A JP2003353853 A JP 2003353853A JP 2005122283 A JP2005122283 A JP 2005122283A
Authority
JP
Japan
Prior art keywords
authentication
computer
license
application program
installation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003353853A
Other languages
English (en)
Other versions
JP4454280B2 (ja
Inventor
Hirofumi Takeuchi
浩文 竹内
Satoyuki Iwamoto
智行 岩本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shinko Electric Industries Co Ltd
Original Assignee
Shinko Electric Industries Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shinko Electric Industries Co Ltd filed Critical Shinko Electric Industries Co Ltd
Priority to JP2003353853A priority Critical patent/JP4454280B2/ja
Publication of JP2005122283A publication Critical patent/JP2005122283A/ja
Application granted granted Critical
Publication of JP4454280B2 publication Critical patent/JP4454280B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 ソフトウェアの不正インストールおよび不正利用に対して防御性があり、ライセンス数の変更が容易であり、モバイル環境でも利用可能であり、低コストで実現可能なライセンス認証方法およびシステム、認証装置、ならびにこのライセンス認証方法をコンピュータに実行させるためのプログラムを実現する。
【解決手段】 ライセンス認証システム1は、秘密鍵と、対応する公開鍵と、プログラム16のライセンス数を管理するテーブル14と、コンピュータ13のハードウェア固有情報を秘密鍵で暗号化して認証情報を生成する手段とを有する認証装置12と、テーブル14を参照してプログラム16のコンピュータ13へのインストールが可能であると判定されたとき秘密鍵を用いて暗号化済のプログラム16を公開鍵で復号してコンピュータ13にインストールし、かつ認証情報と公開鍵とをストア15に記録する手段とを有するインストール制御手段11とを備える。
【選択図】 図1

Description

本発明は、アプリケーションプログラムをコンピュータにインストールする際に該アプリケーションプログラムのライセンスを認証するライセンス認証方法、ライセンス認証システム、アプリケーションプログラムのライセンス数を管理する認証装置、およびこのライセンス認証方法をコンピュータに実行させるためのプログラムに関する。
ライセンスの必要なソフトウェアは、そのソフトウェアの不正利用を防止するために、様々なライセンス認証方法を用いてライセンス数が管理される。
例えば、ソフトウェアに固有のライセンスコードを、紙あるいはフレキシブルディスクもしくはコンパクトディスクなどの可搬記録媒体を介してソフトウェアの購入者に配布する方法がある。この他にも、ソフトウェアのインストール時にインターネットを介してメーカもしくはベンダーに設置された認証サーバにアクセスしてライセンスの認証を得るネットワークによるアクティベーションによる認証方法、ソフトウェアのインストール時もしくは使用時にイントラネットを介してソフトウェア購入者の所属する会社内に設置された認証サーバにアクセスしてライセンスの認証を得るローカルライセンスサーバによる認証方法、コンピュータの例えばシリアルポートに装着されるハードウェアキーがライセンスの認証のためのライセンスキーとなるハードウェアライセンスキーによる認証方法などもある。また、ICカードを使用してライセンスを管理するシステムもある(例えば、特許文献1および特許文献2参照)。
特開平10−326329号公報
特開2002−268764号公報
従来例による上述の各認証方法のうち、紙あるいは可搬記録媒体を介してライセンスコードをソフトウェアの購入者に配布する方法は、例えば紙の場合はライセンスコードが可視的に表示されているので第三者でも比較的容易に知ることができ、可搬記録媒体の場合もライセンスコードを電子的もしくは磁気的にコピーすることも容易であるので、不正利用に対する十分な防止策とはいえない。
また、ネットワークによるアクティベーションによる認証方法は、世界中からの膨大なアクセスに耐え得る認証サーバを設置する必要があるのでメーカもしくはベンダーに多額のコストがかかり、市場規模の大きいソフトウェアには比較的効果的であるものの、市場規模の小さいソフトウェアには向かない。
また、ローカルライセンスサーバによる認証方法は、ソフトウェアの購入者側に認証サーバを設置するので設置スペースが必要となり、サーバの購入および設置費用も購入者負担となる可能性がある。ネットワークを介して認証を得るので、ネットワークに接続されていない情報機器やモバイル環境で利用される携帯端末にインストールされるソフトウェアには不向きである。さらに、ライセンス数の変更も容易ではない。
また、ハードウェアライセンスキーによる認証方法は、ハードウェアキーを装着するためのコンピュータのポートを占有してしまうことになり、コンピュータの周辺機器の使用に影響を及ぼす。また、ライセンス分のハードウェアキーを用意しなければならず、その費用は購入者負担となり、ハードウェアキーの保管も面倒なものとなる。さらに、ライセンス数の変更も容易ではない。
また、特開平10−326329号公報に開示された発明では、情報処理端末機までを特定できないので、例えばソフトウェアをインストールしたハードディスクを他のコンピュータに付け替えて利用するといった不正使用も発生し得る。
また、特開2002−268764号公報に開示された発明では、ICカード内に記憶された情報から、ソフトウェアをインストールして現在使用中の情報処理端末機を特定することができるのでソフトウェアの一元管理が可能ではあるものの、ソフトウェアの不正利用に対する防御策とはなっていない。
従って本発明の目的は、上記問題に鑑み、ソフトウェアの不正インストールおよび不正利用に対して防御性があり、ライセンス数の変更が容易であり、モバイル環境でも利用可能であり、低コストで実現可能な、ライセンス認証方法、ライセンス認証システム、認証装置、およびこのライセンス認証方法をコンピュータに実行させるためのプログラムを提供することにある。
上記目的を実現するために、本発明においては、アプリケーションプログラムをコンピュータにインストールする際にこのアプリケーションプログラムのライセンスを認証するライセンス認証システムは、暗号処理機能と情報保持機能を有する認証装置と、この認証装置と連携してインストールを制御するインストール制御手段と、を備える。また、コンピュータにインストールされたアプリケーションソフトウェアを起動する際は、起動認証手段を用いて該アプリケーションソフトウェアが不正に複製されたものでないことを認証する。
図1は、本発明によるアプリケーションプログラムのインストール時におけるライセンス認証システムの原理ブロック図である。以降、異なる図面において同じ参照番号が付されたものは同じ構成要素であることを意味するものとする。
本発明によれば、アプリケーションプログラム16をコンピュータ13にインストールする際にこのアプリケーションプログラム16のライセンスを認証するライセンス認証システム1は、
秘密鍵と、この秘密鍵に対応する公開鍵と、アプリケーションプログラム16のライセンス数を管理するためのライセンス管理テーブル14と、コンピュータ13のハードウェア固有情報を受信したとき、このハードウェア固有情報を秘密鍵で暗号化して認証情報を生成する手段と、を有する認証装置12と、
認識装置12に固有のコードがこの認識装置12に入力されたとき、ハードウェア固有情報をコンピュータ13から取得する手段と、ライセンス管理テーブル14を参照して、アプリケーションプログラム16のコンピュータ13へのインストールが可能であるか否かを判定する手段と、このインストールが可能であると判定されたとき、秘密鍵を用いて予め暗号化されたアプリケーションプログラム16を公開鍵で復号してコンピュータ13にインストールするとともに、認証情報を公開鍵とともにコンピュータ13内の情報認証ストア15に記録する手段とを有するインストール制御手段11と、を備える。インストール制御11手段は、このインストールが不可であると判定したとき、アプリケーションプログラム16のインストールを禁止する手段をさらに有する。
上記インストール制御手段11は、例えばコンピュータ13によって実行されるプログラムで実現される。また、認証装置12は、例えば暗号化アルゴリズムを有するICカードで実現されるのが好ましく、この場合、ICカードとのデータの送受信にはコンピュータ13に接続されたリーダライタ(図示せず)が用いられる。
図2は、本発明において、インストールされたアプリケーションプログラムの起動時におけるライセンス認証システムの原理ブロック図である。
本発明によるライセンス認証システム1は、
コンピュータ13にインストールされたアプリケーションプログラム16が起動されたとき、使用時のコンピュータ13−1のハードウェア固有情報を取得するとともに、情報認証ストア15に記録された認証情報および公開鍵を取得する取得手段21と、
この取得された認証情報を、この認証情報とともに取得された公開鍵を用いて復号化することで、図1に示すインストール時点のコンピュータ13のハードウェア固有情報を再生する再生手段22と、
使用時のコンピュータ13−1のハードウェア固有情報と、インストール時点のコンピュータ13のハードウェア固有情報とを照合する照合手段23と、
照合手段23の照合の結果に基づいて、アプリケーションプログラム16の実行を許可するか禁止するかを判定する判定手段24と、
を有する起動認証手段20をさらに備える。
上記起動認証手段20は、例えばコンピュータ13によって実行されるプログラムで実現される。
このように、本発明のライセンス認証装置1は、インストール制御手段11と認識装置12とを備え、好ましくは起動認証手段20をさらに備える。
本発明のライセンス認証システムによれば、ライセンス数を越えたインストールを制限することができ、またライセンス数の変更も容易に可能である。ライセンス数の変更は、インターネットなどのネットワークを介してできるようにしてもよいし、アプリケーションプログラムのメーカ、ベンダー、販売店もしくはサービスセンターなどに認証装置を持ち込んで処理できるようにしてもよい。
また、認証装置に記憶された公開鍵と、アプリケーションプログラムの暗号化に用いた秘密鍵とが対応していない場合は、暗号化済のアプリケーションプログラムを正常に復号することができないので、アプリケーションプログラムの不正インストール、不正コピーおよび不正使用などのライセンス違反を防ぐことができる。
さらに、本発明のライセンス認証システムによれば、アプリケーションプログラムインストール後の不正利用を排除でき、ライセンス違反を防ぐことができる。
また、本発明によれば、コンピュータの運用環境に左右されず、例えばネットワークに接続されていない情報機器や、モバイル環境で利用される携帯端末に対しても、インストール後のアプリケーションプログラムの不正利用を防止することができる。
本発明によれば、アプリケーションプログラムおよびインストール制御プログラムを含むソフトウェアとこれに対応する認証装置とで連携してインストールを制御する。したがって、製品の販売方法としては、例えばソフトウェアと認証装置を1セットにパッケージして販売してもよいし、ソフトウェアはインターネットなどのネットワークを介してダウンロード可能にし、認証装置のみを店頭にてあるいは通信販売にて販売してもよい。特に認証装置のみの販売は、流通コストを抑えることができるので、メーカもしくはベンダーなどにとっては高収益をあげることができるとともに、ユーザにとっても購入価格が低減されるというメリットがある。
認証装置をICカードとした場合は、ICカードのコピーは、原理的に不可能であるので、特に安全性が高く、またICカードそのものも非常に安価であるので有効である。
図3は、本発明の実施例による、アプリケーションプログラムのインストール時におけるライセンス認証システムの説明図である。図中の各シンボルの意味については凡例に示す。図4は、本発明の実施例による、アプリケーションプログラムのインストール時におけるライセンス認証システムの動作を示すフローチャートである。
本実施例においては、図1および2を参照して説明した認証装置12は、暗号化アルゴリズムを有するICカード12−1とする。一般にICカードは、データ記憶用のICメモリを内蔵しており、かつ、入力されたデータを暗号化する暗号化アルゴリズムを有する。このため「クリプトカード」とも称される。
ICカードは、通信手段の違いから非接触型と接触型とにさらに分けられるが、いずれの場合もリーダライタを介してデータの読取りおよび書込みを行う。本実施例では、ICカードは非接触型のものであるとするが、接触型のICカードに本発明を適用することも可能である。
ICカード12−1は、秘密鍵と、この秘密鍵に対応する公開鍵と、アプリケーションプログラムのライセンス数を管理するためのライセンス管理テーブル14とを有する。ライセンス管理テーブル14は、詳細については後述するが、ICカード12−1のICメモリの所定の記憶領域上に実現される。
また、図1を参照して説明したインストール制御手段11は、コンピュータにより実行されるプログラム形式で実現され、これをインストール制御プログラム11−1とする。
なお、本実施例では、インストール対象のアプリケーションプログラム16を、ICカード12−1内の秘密鍵を用いて予め暗号化しておく(図3中、凡例を参照)。具体的に言えば、アプリケーションプログラム16が市場に流通される前までに、例えばアプリケーションプログラム16の製造時に、このアプリケーションプログラム16に一対一に対応するICカード12−1内に記憶された秘密鍵を用いて暗号化する。アプリケーションプログラム16は、例えば上述のインストール制御プログラム11−1とともに1つのソフトウェアとしてパッケージングされ、CD−R、DVDもしくはフレキシブルディスクなどの記憶媒体に記録される方式で、もしくはインターネット経由などの電気通信による方式で、市場に流通される。かつ、このときのソフトウェア(すなわち、アプリケーションプログラム16およびインストール制御プログラム11−1)に一対一に対応するICカード12−1も市場に流通される。
アプリケーションプログラム16の購入者(以下、「ユーザ」と称する。)は、まず、アプリケーションプログラム16およびインストール制御プログラム11−1を、アプリケーションプログラム16のインストール先となり得るコンピュータ13のハードディスクにロードする。この時点ではアプリケーションプログラム16は暗号化された状態のままであるので、ユーザはアプリケーションプログラムを未だ使用することができず、インストール制御プログラム11−1のみ使用可能である。なお、図3においては、説明を簡明にするために、アプリケーションプログラム16およびインストール制御プログラム11−1をコンピュータ13の外部に描いているが、実際はコンピュータ13のハードディスク内に記録され、その実行はコンピュータの作業メモリ上で実行される。
ユーザは、コンピュータ13に、ICカード12−1に対してデータの読取りおよび書込みを行うためのリーダライタ(図示せず)を接続する。
まず、図4のステップS100において、ユーザはICカード12−1に、ICカード12−1に固有のコードであるPIN(Personal Identification Number)コードを入力する。一般に、ICカードは、対応するPINコードを入力することにより使用可能となる。本実施例では、PINコードに係る文字列をコンピュータからキーボード入力し、このPINコードはリーダライタを介してICカード12−1に入力される。本実施例では、このPINコードが従来のインストール作業におけるアクティベーションキー(シリアルキー)に相当することになる。
すると、ステップS101において、インストール制御プログラム11−1は、PINコードの入力により、対応するICカード12−1が使用可能になったことを感知して、現在接続されているコンピュータ、すなわち、インストール先のコンピュータ13から、該コンピュータ13に固有のハードウェア固有情報を取得する。取得されたハードウェア固有情報はリーダライタを介してICカード12−1へ入力される。このハードウェア固有情報は、ハードディスクが現時点すなわちインストール時点で接続されているコンピュータ13の本体を特定できる情報であればよく、例えばMACアドレスがある。その他、ハードウェア固有情報の例として、コンピュータ固有の製造番号(シリアル番号)、搭載されているメモリもしくはハードディスクの初期容量、あるいはこれらの組合せなどであってもよい。
次いで、ステップS102において、ICカード12−1は、入力されたハードウェア固有情報を、ICカード12−1自身が有する暗号化アルゴリズムに従って秘密鍵を用いて暗号化する。ここでは、ハードウェア固有情報を暗号化して生成された情報を「認証情報」と称する。
次に、ステップS103において、インストール制御プログラム11−1は、認証情報および公開鍵をICカード12−1から取得する。
次いで、ステップS104において、インストール制御プログラム11−1は、ICカード12−1内のライセンス管理テーブルを参照して、アプリケーションプログラム16のコンピュータ13へのインストールが可能であるか否かを判定する。
図5は、本発明の実施例におけるライセンス管理テーブルの概念図である。
本実施例におけるライセンス管理テーブル14は、アプリケーションプログラム16がコンピュータにインストールされた時点の認証情報が格納され得るフィールドを、ライセンス数に相当する数だけ有する。ライセンス管理テーブル14は、ICカード12−1のICメモリの所定の記憶領域上に実現される。図5では、ユーザにライセンスされるアプリケーションプログラム16の数が3である場合を例示しており、したがって、ライセンス管理テーブル14は、フィールドA、フィールドBおよびフィールドCの合計3個のフィールドを有する。アプリケーションプログラム16がコンピュータ13に正当にインストールできた場合は、そのインストール時点における認証情報がライセンス管理テーブル14のフィールドのうち、未だ認証情報が格納されていないフィールド(以下、「空きのフィールド」と称する。)に格納される。
図4のステップS104におけるインストール制御プログラム11−1によるインストールの可否の判定は、ライセンス管理テーブル14に認証情報が記憶されていない空きのフィールドがあるか否かに基づいて判定される。
ステップS104においてライセンス管理テーブル14に空きのフィールドがあると判定された場合は、インストールは可能であるということであるので、ステップS105に進み、インストールが許可される。これに伴って、このときの認証情報が空きのフィールドに格納される。なお、複数空きのフィールドがある場合は、認証情報はいずれの空きのフィールドに格納してもよい。
一方、ステップS104においてライセンス管理テーブル14に空きのフィールドがないと判定された場合は、これ以上のインストールは不可であるということであるので、ステップS106に進み、インストールが禁止される。
図5に示す例では、フィールドAおよびBには既に認証情報αおよびβが格納されており、フィールドCは何も格納されていない。したがって、図5の場合は、ライセンス数3のうち、あと1つライセンスがあるということを意味しており、インストールが可能であるということがわかる。
なお、図4のフローチャートには示していないが、ステップS104において、ライセンス管理テーブル14内のフィールドに既に格納されている認証情報に、ステップS102において生成された認証情報と同じものがある判定された場合も、インストール可能であると判定するようにしてもよい。この状態は、既にインストールしたアプリケーションプログラムのオーバーライト(上書き)に相当する。
このように、本実施例におけるICカード12−1では、ICカード12−1内の記憶領域に、アプリケーションプログラム16がコンピュータにインストールされた時点に得られる認証情報が格納され得るフィールドをライセンス数に相当する数だけ有したライセンス管理テーブル14が割り当てられ、このライセンス管理テーブル14に、認証情報が記憶されていない空きのフィールドがあるか否かに基づいて、アプリケーションプログラム16のコンピュータ13へのインストールの可否が判定される。
本実施例においては、ライセンス数を変更する場合は、ICカード12−1の所定の記憶領域内にあるライセンス管理テーブル14内のフィールドの数を変更すればよい。フィールドの数の変更は、インターネットなどのネットワークを介してできるようにしてもよいし、アプリケーションプログラムのメーカ、ベンダー、販売店もしくはサービスセンターなどにICカードを持ち込んで処理できるようにしてもよい。このように、本実施例によればライセンス数は容易に変更可能である。
上述のように、図4のステップS104においてライセンス管理テーブル14に空きのフィールドがあると判定された場合は、ステップS105に進み、インストールが許可される。
ステップS105では、インストール制御プログラム11−1は、まず、秘密鍵を用いて予め暗号化されてあるアプリケーションプログラム16を、ステップS103において既に取得してある公開鍵を用いて復号してコンピュータ13にインストールする(ステップS105−1)。ここで、ICカード12−1に記憶された公開鍵と、アプリケーションプログラム16の暗号化に用いた秘密鍵とが対応していない場合は、暗号化済のアプリケーションプログラム16を正常に復号することができない。したがって、本実施例によれば、アプリケーションプログラムの不正インストール、不正コピーおよび不正使用などのライセンス違反を防ぐことができる。また、ICカードのコピーも原理的に不可能であるので、本実施例によるライセンス認証システムは特に安全性が高いといえる。
一方で、インストール制御プログラム11−1は、このときの認証情報(以下、「インストール時点の認証情報」と称する)を公開鍵とともにコンピュータ13内の情報認証ストア15に記録する(ステップS105−2)。情報認証ストア15は、コンピュータ13のハードディスク(図示せず)中の所定の記憶領域を割り当てればよい。ステップS105−2により、インストール時点の認証情報および公開鍵が、ICカード12−2と情報認証ストア15とで共有されたことになる。
なお、本実施例においては、ステップS105−1とステップS105−2ととの間ではどちらのステップを先に実行してもよい。
上述のように、アプリケーションプログラムおよびインストール制御プログラムを含むソフトウェアとこれに対応するICカードとで連携してインストールを制御する。したがって、製品の販売方法としては、例えばソフトウェアとICカードを1セットにパッケージングして販売してもよいし、ソフトウェアはインターネットなどのネットワークを介してダウンロード可能にし、ICカードのみを店頭にてあるいは通信販売にて販売してもよい。特にICカードのみの販売は、流通コストを抑えることができるので、メーカもしくはベンダーなどにとっては高収益をあげることができるとともに、ユーザにとっても購入価格が低減されるというメリットがある。
以上説明したように、本実施例のライセンス認証システムによれば、ライセンス数を越えたインストールを制限することができ、またライセンス数の変更も容易に可能である。
また、ICカードに記憶された公開鍵と、アプリケーションプログラムの暗号化に用いた秘密鍵とが対応していない場合は、暗号化済のアプリケーションプログラムを正常に復号することができないので、アプリケーションプログラムの不正インストール、不正コピーおよび不正使用などのライセンス違反を防ぐことができる。ICカードのコピーは、原理的に不可能であるので、特に安全性が高い。
続いて、上述のようにインストールされたアプリケーションプログラムの起動処理について説明する。図6は、本発明の実施例による、アプリケーションプログラムの起動時におけるライセンス認証システムの説明図である。図中の各シンボルの意味については凡例に示す。図7は、本発明の実施例による、アプリケーションプログラムの起動時におけるライセンス認証システムの動作を示すフローチャートである。
本実施例では、図2を参照して説明した起動認証手段20は、コンピュータにより実行されるプログラム形式で実現され、これを起動認証プログラム20−1とする。
また、上述のようにインストールされたアプリケーションプログラム16は、図6においては、このアプリケーションプログラム本来の機能を有するプログラム(以下、「目的プログラム16−1」と称する)と、起動認証プログラム20−1とからなるものとする。この場合、アプリケーションプログラム16のインストール完了前は、目的プログラム16−1および起動認証プログラム20−1ともにICカード12−1内の秘密鍵を用いて暗号化されていたことになり、既に説明した本実施例のインストール処理にしたがって復号化される。
なお、目的プログラム16−1そのものをアプリケーションプログラムとし、上述のインストール制御プログラム11−1と同様に、起動認証プログラム20−1も別プログラム形式にしてもよい。この場合は、目的プログラム16−1および起動認証プログラム20−1ともにICカード12−1内の秘密鍵を用いて暗号化してもよく、あるいは目的プログラム16−1のみを暗号化してもよい。
なお、図6においては、説明を簡明にするために、目的プログラム16−1および起動認証プログラム20−1をコンピュータ13−1の外部に描いているが、実際はコンピュータ13−1のハードディスク内に記録され、その実行はコンピュータの作業メモリ上で実行される。
まず、図7のステップS200において、ユーザは、現在使用中のコンピュータ13−1(以下、「使用時のコンピュータ13−1」と称する)にインストールされたアプリケーションプログラム16の起動させるための手動操作を行う。例えば、ディスプレイ画面上に表示された該アプリケーションプログラム16のアイコン(図示せず)を、マウスなどを用いてクリック操作する。
すると、ステップS201において、起動認証プログラム20−1は、まず、使用時のコンピュータ13−1のハードウェア固有情報を取得する(ステップS201−1)。ハードウェア固有情報は、使用時のコンピュータを特定できる情報であればよく、例えばMACアドレスがある。その他、ハードウェア固有情報の例として、コンピュータ固有の製造番号(シリアル番号)、搭載されているメモリもしくはハードディスクの初期容量、あるいはこれらの組合せなどであってもよい。
一方で、起動認証プログラム20−1は、情報認証ストア15に記録された認証情報および公開鍵を取得する(ステップS201−2)。これら認証情報および公開鍵は、上述の図4のステップS105−2においてインストール制御プログラム11−1によってインストール時点のコンピュータ13の情報認証ストア15に記録されたものである。
なお、本実施例においては、ステップS201−1とステップS201−2ととの間ではどちらのステップを先に実行してもよい。
次に、ステップS202において、起動認証プログラム20−1は、ステップS201−2で取得された前記認証情報を、この認証情報とともに取得された公開鍵を用いて復号化する。これにより、上述の図4のステップS101で取得されたインストール時点のコンピュータ13のハードウェア固有情報が再生されるになる。
次いで、ステップS203において、起動認証プログラム20−1は、ステップS201−1において取得された使用時のコンピュータ13−1のハードウェア固有情報と、ステップS202において再生されたインストール時点のコンピュータ13のハードウェア固有情報とを照合する。
ステップS203において、使用時のコンピュータ13−1のハードウェア固有情報とインストール時点のコンピュータ13のハードウェア固有情報とが一致すると判定された場合は、使用時のコンピュータ13−1とインストール時点のコンピュータ13とが一致していることを意味しており、不正な使用ではないという保証となるので、ステップS204に進み、目的プログラム16−1の実行を許可する。これにより目的プログラム16−1は正常に起動される。
一方、ステップS203において、使用時のコンピュータ13−1のハードウェア固有情報とインストール時点のコンピュータ13のハードウェア固有情報とが不一致であると判定された場合は、使用時のコンピュータ13−1とインストール時点のコンピュータ13とが不一致であることを意味しており、ステップS205に進み、目的プログラム16−1の実行を禁止する。使用時のコンピュータ13−1とインストール時点のコンピュータとが不一致であるということは、不正な利用の可能性があるということであり、例えば、ライセンスされたコンピュータにインストールされたアプリケーションプログラムが、全く別のコンピュータのハードディスクに不正にコピーされて利用されようとした場合などがこの「不正な利用」に相当する。
このように、本実施例によれば、上述のインストール処理によって得られた、コンピュータ13−1内の情報認証ストア15に記憶された認証情報および公開鍵を再度アプリケーションプログラム16の起動時にも用いて起動時の認証を得るので、コンピュータの運用環境に左右されず、例えばネットワークに接続されていない情報機器や、モバイル環境で利用される携帯端末に対しても、インストール後のアプリケーションプログラムの不正利用を防止することができる。
上述の処理は、ユーザによるアプリケーションプログラムの起動操作の度に実行されるのがセキュリティ上好ましい。
例えば、アプリケーションプログラム16が目的プログラム16−1と起動認証プログラム20−1とからなる場合は、ユーザによる起動操作時にまず起動認証プログラム20−1が自動的に立ち上がって上記認証処理が実行され、認証が得られた後に初めて目的プログラム16−1が立ち上がるようなプログラム処理フローとすればよい。
あるいは例えば、目的プログラム16−1そのものをアプリケーションプログラムとし、起動認証プログラム20−1を別プログラム形式にした場合は、ユーザによる起動操作時に起動認証プログラム20−1が自動的に立ち上がって上記認証処理が実行され、認証が得られた後に目的プログラム16−1が起動されるよう、起動認証プログラム20−1と目的プログラム16−1との処理をリンクさせればよい。
本実施例の変形例として、起動認証プログラム20−1内に、ICカード12−1に記憶された秘密鍵を用いて暗号化された情報をさらに埋め込むことで、認証情報ストアに記録されてある公開鍵が対応する公開鍵にのみ起動認証プログラム20−1が正常に実行できるようにし、さらに安全性を高めてもよい。
以上説明したように、本実施例のライセンス認証システムによれば、アプリケーションプログラムインストール後の不正利用を排除でき、ライセンス違反を防ぐことができる。
また、本実施例によれば、コンピュータの運用環境に左右されず、例えばネットワークに接続されていない情報機器や、モバイル環境で利用される携帯端末に対しても、インストール後のアプリケーションプログラムの不正利用を防止することができる。
以上説明した本発明の実施例によるライセンス認証システムにおける認証装置を、暗号化アルゴリズムを有するICカードとしたが、暗号化処理手段と、秘密鍵、公開鍵およびライセンス管理テーブルを記憶できる容量を有するメモリ手段とを有する装置であればその他の構造を有していてもよい。
本発明は、ライセンスの必要なソフトウェアをコンピュータにインストールする際、ライセンスを認証するライセンス認証方法およびライセンス認証システムとして利用できる。
本発明によれば、ライセンス数を越えたインストールを制限することができ、またライセンス数の変更も容易に可能である。ライセンス数の変更は、インターネットなどのネットワークを介してできるようにしてもよいし、アプリケーションプログラムのメーカ、ベンダー、販売店もしくはサービスセンターなどに認証装置を持ち込んで処理できるようにしてもよい。
また、アプリケーションプログラムの不正インストール、不正コピーおよび不正使用、ならびにアプリケーションプログラムインストール後の不正利用などのライセンス違反を防ぐことができる。
また、本発明によれば、コンピュータの運用環境に左右されず、例えばネットワークに接続されていない情報機器や、モバイル環境で利用される携帯端末に対しても、インストール後のアプリケーションプログラムの不正利用を防止することができる。
本発明によれば、製品の販売方法としては、例えばソフトウェアと認証装置を1セットにパッケージして販売してもよいし、ソフトウェアはインターネットなどのネットワークを介してダウンロード可能にし、認証装置のみを店頭にてあるいは通信販売にて販売してもよい。特に認証装置のみの販売は、流通コストを抑えることができるので、メーカもしくはベンダーなどにとっては高収益をあげることができるとともに、ユーザにとっても購入価格が低減されるというメリットがある。
認証装置をICカードとした場合は、ICカードのコピーは、原理的に不可能であるので、特に安全性が高く、またICカードそのものも非常に安価であるので有効である。
本発明によるアプリケーションプログラムのインストール時におけるライセンス認証システムの原理ブロック図である。 本発明において、インストールされたアプリケーションプログラムの起動時におけるライセンス認証システムの原理ブロック図である。 本発明の実施例による、アプリケーションプログラムのインストール時におけるライセンス認証システムの説明図である。 本発明の実施例による、アプリケーションプログラムのインストール時におけるライセンス認証システムの動作を示すフローチャートである。 本発明の実施例におけるライセンス管理テーブルの概念図である。 本発明の実施例による、アプリケーションプログラムの起動時におけるライセンス認証システムの説明図である。 本発明の実施例による、アプリケーションプログラムの起動時におけるライセンス認証システムの動作を示すフローチャートである。
符号の説明
1…ライセンス認証システム
11…インストール制御手段
11−1…インストール制御プログラム
12…認証装置
12−1…ICカード
13…インストール時点のコンピュータ
13−1…使用時のコンピュータ
14…ライセンス管理テーブル
15…情報認証ストア
16…アプリケーションプログラム
16−1…目的プログラム
20…起動認証手段
20−1…起動認証プログラム
21…取得手段
22…生成手段
23…照合手段
24…判定手段

Claims (30)

  1. アプリケーションプログラムをコンピュータにインストールする際に該アプリケーションプログラムのライセンスを認証するライセンス認証方法であって、
    秘密鍵と、該秘密鍵に対応する公開鍵と、前記アプリケーションプログラムのライセンス数を管理するためのライセンス管理テーブルとを有する認識装置に、該認識装置固有のコードが入力されたとき、前記コンピュータのハードウェア固有情報を取得する第1のステップと、
    前記認証装置が前記ハードウェア固有情報を前記秘密鍵で暗号化して認証情報を生成する第2のステップと、
    前記ライセンス管理テーブルを参照して、アプリケーションプログラムの前記コンピュータへのインストールが可能か否かを判定する第3のステップと、
    該第3のステップにおいて前記のインストールが可能であると判定された場合、前記秘密鍵を用いて予め暗号化されたアプリケーションプログラムを前記公開鍵で復号して前記コンピュータにインストールするとともに、前記認証情報を前記公開鍵とともに前記コンピュータ内の情報認証ストアに記録する第4のステップと、を備えることを特徴とするライセンス認証方法。
  2. 前記第3のステップにおいて前記のインストールが不可であると判定された場合、前記アプリケーションプログラムのインストールを禁止する第5のステップをさらに備える請求項1に記載のライセンス認証方法。
  3. 前記ライセンス管理テーブルは、前記アプリケーションプログラムが前記コンピュータにインストールされた時点の前記認証情報が格納され得るフィールドを、前記ライセンス数に相当する数だけ有し、
    前記第3のステップにおける前記のインストールの可否の判定は、前記ライセンス管理テーブルに前記認証情報が記憶されていない空きの前記フィールドがあるか否かに基づいて判定される請求項1または2に記載のライセンス認証方法。
  4. 前記第3のステップにおいては、
    前記ライセンス管理テーブルに前記空きのフィールドがあると判定された場合は、前記のインストールは可能であると判定されるとともにこのときの前記認証情報が前記空きのフィールドのいずれかに格納され、
    前記ライセンス管理テーブルに前記空きのフィールドがないと判定された場合は、前記のインストールは不可であると判定される請求項3に記載のライセンス認証方法。
  5. 前記第3のステップにおいて、前記ライセンス管理テーブル内のフィールドに既に格納されている前記認証情報に、前記第2のステップにおいて生成された前記認証情報と同じものがある判定された場合は、前記のインストールは可能であると判定される請求項3に記載のライセンス認証方法。
  6. 前記ライセンス管理テーブル内のフィールドの数を変更する第6のステップをさらに備える請求項3に記載のライセンス認証方法。
  7. 前記コンピュータにインストールされた前記アプリケーションプログラムが起動されたとき、使用時のコンピュータのハードウェア固有情報を取得するとともに、前記情報認証ストアに記録された前記認証情報および前記公開鍵を取得する第7のステップと、
    該第7のステップで取得された前記認証情報を、該認証情報とともに取得された前記公開鍵を用いて復号化することで、前記第1のステップにおけるインストール時点のコンピュータの前記ハードウェア固有情報を再生する第8のステップと、
    前記使用時のコンピュータのハードウェア固有情報と、前記インストール時点のコンピュータのハードウェア固有情報とを照合する第9のステップと、
    該第9のステップの照合の結果に基づいて、前記アプリケーションプログラムの実行を許可するか禁止するかを判定する第10のステップと、をさらに備える請求項1に記載のライセンス認証方法。
  8. 前記第10のステップは、前記第9のステップの照合の結果一致すると判定された場合、前記アプリケーションプログラムの実行を許可する請求項7に記載のライセンス認証方法。
  9. 前記第10のステップは、前記第9のステップの照合の結果不一致であると判定された場合、前記アプリケーションプログラムの実行を禁止する請求項7に記載のライセンス認証方法。
  10. 前記認証装置は、暗号化アルゴリズムを有するICカードからなる請求項1〜9のいずれか一項に記載のライセンス認証方法。
  11. アプリケーションプログラムをコンピュータにインストールする際に該アプリケーションプログラムのライセンスを認証するライセンス認証システムであって、
    秘密鍵と、該秘密鍵に対応する公開鍵と、前記アプリケーションプログラムのライセンス数を管理するためのライセンス管理テーブルと、前記コンピュータのハードウェア固有情報を受信したとき、該ハードウェア固有情報を前記秘密鍵で暗号化して認証情報を生成する手段と、を有する認証装置と、
    該認識装置固有のコードが該認識装置に入力されたとき、前記ハードウェア固有情報を前記コンピュータから取得する手段と、前記ライセンス管理テーブルを参照して、前記アプリケーションプログラムの前記コンピュータへのインストールが可能であるか否かを判定する手段と、前記のインストールが可能であると判定されたとき、秘密鍵を用いて予め暗号化された前記アプリケーションプログラムを前記公開鍵で復号して前記コンピュータにインストールするとともに、前記認証情報を前記公開鍵とともに前記コンピュータ内の情報認証ストアに記録する手段とを有するインストール制御手段と、を備えることを特徴とするライセンス認証システム。
  12. 前記インストール制御手段は、前記のインストールが不可であると判定されたとき、前記アプリケーションプログラムのインストールを禁止する手段をさらに有する請求項11に記載のライセンス認証システム。
  13. 前記ライセンス管理テーブルは、前記アプリケーションプログラムが前記コンピュータにインストールされた時点の前記認証情報が格納され得るフィールドを、前記ライセンス数に相当する数だけ有し、
    前記認証装置における前記のインストールの可否の判定は、前記ライセンス管理テーブルに前記認証情報が記憶されていない空きの前記フィールドがあるか否かに基づいて判定される請求項11または12に記載のライセンス認証システム。
  14. 前記認証装置においては、
    前記ライセンス管理テーブルに前記空きのフィールドがあると判定された場合は、前記のインストールは可能であると判定されるとともにこのときの前記認証情報が前記空きのフィールドのいずれかに格納され、
    前記ライセンス管理テーブルに前記空きのフィールドがないと判定された場合は、前記のインストールは不可であると判定される請求項13に記載のライセンス認証システム。
  15. 前記認証装置においては、前記ライセンス管理テーブル内のフィールドに既に格納されている前記認証情報に、該認証装置において生成された前記認証情報と同じものがあると判定された場合は、前記のインストールは可能であると判定される請求項13に記載のライセンス認証システム。
  16. 前記インストール制御手段は、前記認証装置の前記ライセンス管理テーブル内のフィールドの数を変更する手段をさらに有する請求項13に記載のライセンス認証システム。
  17. 前記ライセンス認証システムは、
    前記コンピュータにインストールされた前記アプリケーションプログラムが起動されたとき、使用時のコンピュータのハードウェア固有情報を取得するとともに、前記情報認証ストアに記録された前記認証情報および前記公開鍵を取得する取得手段と、
    取得された前記認証情報を、該認証情報とともに取得された前記公開鍵を用いて復号化することで、インストール時点のコンピュータの前記ハードウェア固有情報を再生する再生手段と、
    前記使用時のコンピュータのハードウェア固有情報と、前記インストール時点のコンピュータのハードウェア固有情報とを照合する照合手段と、
    該照合手段の照合の結果に基づいて、前記アプリケーションプログラムの実行を許可するか禁止するかを判定する判定手段と、
    を有する起動認証手段をさらに備える請求項11に記載のライセンス認証システム。
  18. 前記判定手段は、前記第9のステップの照合の結果一致すると判定された場合、前記アプリケーションプログラムの実行を許可する請求項17に記載のライセンス認証システム。
  19. 前記判定手段は、前記第9のステップの照合の結果不一致であると判定された場合、前記アプリケーションプログラムの実行を禁止する請求項17に記載のライセンス認証システム。
  20. 前記認証装置は、暗号化アルゴリズムを有するICカードからなる請求項11〜19のいずれか一項に記載のライセンス認証システム。
  21. アプリケーションプログラムのライセンス数を管理する認証装置であって、
    該認証装置内の記憶領域に、アプリケーションプログラムがコンピュータにインストールされた時点に得られる所定の情報が格納され得るフィールドを前記ライセンス数に相当する数だけ有したライセンス管理テーブルが割り当てられ、
    前記ライセンス管理テーブルに、前記所定の情報が記憶されていない空きの前記フィールドがあるか否かに基づいて、前記アプリケーションプログラムの前記コンピュータへのインストールの可否が判定されることを特徴とする認証装置。
  22. 前記ライセンス管理テーブルに前記空きのフィールドがある場合は、前記のインストールは可能であると判定され、
    前記ライセンス管理テーブルに前記空きのフィールドがない場合は、前記のインストールは不可であると判定される請求項21に記載の認証装置。
  23. 前記ライセンス管理テーブル内のフィールドの数は可変である請求項21に記載の認証装置。
  24. 前記認証装置は、暗号化アルゴリズムを有するICカードからなる請求項21〜23のいずれか一項に記載の認証装置。
  25. アプリケーションプログラムをコンピュータにインストールする際に該アプリケーションプログラムのライセンスを認証するライセンス認証方法をコンピュータに実行させるためのプログラムであって、
    秘密鍵と、該秘密鍵に対応する公開鍵と、前記アプリケーションプログラムのライセンス数を管理するためのライセンス管理テーブルとを有する認識装置に、該認識装置固有のコードが入力されたとき、前記コンピュータのハードウェア固有情報を取得する第1のステップと、
    前記ライセンス管理テーブルを参照してアプリケーションプログラムの前記コンピュータへのインストールが可能であると判定された場合、前記秘密鍵を用いて予め暗号化されたアプリケーションプログラムを前記公開鍵で復号して前記コンピュータにインストールするとともに、前記認証装置が前記ハードウェア固有情報を前記秘密鍵で暗号化して生成した認証情報を前記公開鍵とともに前記コンピュータ内の情報認証ストアに記録する第2のステップと、
    をコンピュータに実行させることを特徴とするプログラム。
  26. 前記ライセンス管理テーブルを参照してインストールが不可であると判定された場合、前記アプリケーションプログラムのインストールを禁止する第3のステップをコンピュータにさらに実行させる請求項25に記載のプログラム。
  27. 前記ライセンス管理テーブル内のフィールドの数を変更する第4のステップをコンピュータにさらに実行させる請求項21に記載のプログラム。
  28. 前記コンピュータにインストールされた前記アプリケーションプログラムが起動されたとき、使用時のコンピュータのハードウェア固有情報を取得するとともに、前記情報認証ストアに記録された前記認証情報および前記公開鍵を取得する第5のステップと、
    該第5のステップで取得された前記認証情報を、該認証情報とともに取得された前記公開鍵を用いて復号化することで、前記第1のステップにおけるインストール時点のコンピュータの前記ハードウェア固有情報を再生する第6のステップと、
    前記使用時のコンピュータのハードウェア固有情報と、前記インストール時点のコンピュータのハードウェア固有情報とを照合する第7のステップと、
    該第7のステップの照合の結果に基づいて、前記アプリケーションプログラムの実行を許可するか禁止するかを判定する第8のステップと、をコンピュータにさらに実行させる請求項25に記載のプログラム。
  29. 前記第8のステップは、前記第7のステップの照合の結果一致すると判定された場合、前記アプリケーションプログラムの実行を許可する請求項28に記載のプログラム。
  30. 前記第8のステップは、前記第7のステップの照合の結果不一致であると判定された場合、前記アプリケーションプログラムの実行を禁止する請求項28に記載のプログラム。
JP2003353853A 2003-10-14 2003-10-14 ライセンス認証方法およびライセンス認証システム Expired - Fee Related JP4454280B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003353853A JP4454280B2 (ja) 2003-10-14 2003-10-14 ライセンス認証方法およびライセンス認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003353853A JP4454280B2 (ja) 2003-10-14 2003-10-14 ライセンス認証方法およびライセンス認証システム

Publications (2)

Publication Number Publication Date
JP2005122283A true JP2005122283A (ja) 2005-05-12
JP4454280B2 JP4454280B2 (ja) 2010-04-21

Family

ID=34612022

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003353853A Expired - Fee Related JP4454280B2 (ja) 2003-10-14 2003-10-14 ライセンス認証方法およびライセンス認証システム

Country Status (1)

Country Link
JP (1) JP4454280B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008159053A (ja) * 2006-12-20 2008-07-10 Thomson Licensing セキュアソフトウェアインストールのための方法及び装置
JP2009163701A (ja) * 2007-12-31 2009-07-23 Toshiba Corp 記憶装置の耐タンパー方法及び装置
WO2009093572A1 (ja) * 2008-01-22 2009-07-30 Hitachi Software Engineering Co., Ltd. ライセンス認証システム及び認証方法
JP2009259033A (ja) * 2008-04-17 2009-11-05 Ricoh Co Ltd 情報処理デバイス、電子証明書発行方法、及びプログラム
JP2011170465A (ja) * 2010-02-16 2011-09-01 Ricoh Co Ltd ソフトウェア配信システム、ソフトウェア配信方法およびプログラム
JP2011215694A (ja) * 2010-03-31 2011-10-27 Sony Corp 情報処理装置および方法、情報提供装置および方法、並びにプログラム
JP2021022242A (ja) * 2019-07-29 2021-02-18 株式会社日立産機システム コントロール装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5847552B2 (ja) 2011-11-17 2016-01-27 キヤノン株式会社 管理装置、情報処理システムおよび管理方法
US9633229B2 (en) 2014-11-07 2017-04-25 Kabushiki Kaisha Toshiba Semiconductor device module, license setting method and medium having license setting program recorded therein

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008159053A (ja) * 2006-12-20 2008-07-10 Thomson Licensing セキュアソフトウェアインストールのための方法及び装置
KR101537027B1 (ko) * 2006-12-20 2015-07-15 톰슨 라이센싱 보안 소프트웨어를 인스톨하는 방법 및 디바이스
JP2009163701A (ja) * 2007-12-31 2009-07-23 Toshiba Corp 記憶装置の耐タンパー方法及び装置
US8613050B2 (en) 2008-01-22 2013-12-17 Hitachi Software Engineering Co., Ltd. License authentication system and authentication method
JP4533935B2 (ja) * 2008-01-22 2010-09-01 日立ソフトウエアエンジニアリング株式会社 ライセンス認証システム及び認証方法
CN101925910B (zh) * 2008-01-22 2013-04-17 日立软件工程株式会社 许可证认证***以及认证方法
JP2009175853A (ja) * 2008-01-22 2009-08-06 Hitachi Software Eng Co Ltd ライセンス認証システム及び認証方法
WO2009093572A1 (ja) * 2008-01-22 2009-07-30 Hitachi Software Engineering Co., Ltd. ライセンス認証システム及び認証方法
JP2009259033A (ja) * 2008-04-17 2009-11-05 Ricoh Co Ltd 情報処理デバイス、電子証明書発行方法、及びプログラム
JP2011170465A (ja) * 2010-02-16 2011-09-01 Ricoh Co Ltd ソフトウェア配信システム、ソフトウェア配信方法およびプログラム
JP2011215694A (ja) * 2010-03-31 2011-10-27 Sony Corp 情報処理装置および方法、情報提供装置および方法、並びにプログラム
JP2021022242A (ja) * 2019-07-29 2021-02-18 株式会社日立産機システム コントロール装置
JP7240282B2 (ja) 2019-07-29 2023-03-15 株式会社日立産機システム 産業用コントロール装置及びアクティベーション方法

Also Published As

Publication number Publication date
JP4454280B2 (ja) 2010-04-21

Similar Documents

Publication Publication Date Title
US10489562B2 (en) Modular software protection
US7313828B2 (en) Method and apparatus for protecting software against unauthorized use
US6134659A (en) Controlled usage software
US7971071B2 (en) Integrated delivery and protection device for digital objects
CN101031923B (zh) 用于激活至少一个受保护内容项的方法、装置和计算机程序产品
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
US20100205457A1 (en) Portable Mass Storage Device with Virtual Machine Activation
US20060149683A1 (en) User terminal for receiving license
JP2005518041A (ja) ソフトウェアを保護するための方法および構成
JP2004110646A (ja) ライセンス発行サーバ、処理装置、ソフトウェア実行管理装置、ライセンス発行方法、ライセンス発行プログラム
US20050027991A1 (en) System and method for digital rights management
US20080126705A1 (en) Methods Used In A Portable Mass Storage Device With Virtual Machine Activation
CN1981262A (zh) 受信任许可证的移除
JP2001175468A (ja) ソフトウエア使用制御方法とその装置
AU2007356968B2 (en) Encryption method for digital data memory card and assembly performing the same
JP5484168B2 (ja) 電子コンテント処理システム、電子コンテント処理方法、電子コンテントのパッケージおよび利用許諾装置
JP2002518727A (ja) ソフトウェア製品の実行の制御方法
JP4454280B2 (ja) ライセンス認証方法およびライセンス認証システム
US20040255136A1 (en) Method and device for protecting information against unauthorised use
US20090119744A1 (en) Device component roll back protection scheme
JPH11250192A (ja) Icチップ内蔵記録媒体、情報アクセス制御装置
US20040123126A1 (en) Method and apparatus for deterring piracy
Nützel et al. How to increase the security of Digital Rights Management systems without affecting consumer’s security
JPH10222064A (ja) デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
KR100423506B1 (ko) 아이씨칩내장카드를 이용한 온라인상에서의 소프트웨어불법복제방지방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100202

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees