JP4545994B2 - データ再生装置それに用いるデータ再生回路、およびデータ記録装置 - Google Patents

データ再生装置それに用いるデータ再生回路、およびデータ記録装置 Download PDF

Info

Publication number
JP4545994B2
JP4545994B2 JP2001201000A JP2001201000A JP4545994B2 JP 4545994 B2 JP4545994 B2 JP 4545994B2 JP 2001201000 A JP2001201000 A JP 2001201000A JP 2001201000 A JP2001201000 A JP 2001201000A JP 4545994 B2 JP4545994 B2 JP 4545994B2
Authority
JP
Japan
Prior art keywords
data
reproduction
key
encrypted
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001201000A
Other languages
English (en)
Other versions
JP2003018145A (ja
JP2003018145A5 (ja
Inventor
吉宏 堀
高行 長谷部
達哉 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Hitachi Ltd
Sanyo Electric Co Ltd
Original Assignee
Fujitsu Ltd
Hitachi Ltd
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Hitachi Ltd, Sanyo Electric Co Ltd filed Critical Fujitsu Ltd
Priority to JP2001201000A priority Critical patent/JP4545994B2/ja
Priority to US10/482,681 priority patent/US7428307B2/en
Priority to CNB028134141A priority patent/CN1327646C/zh
Priority to PCT/JP2002/006452 priority patent/WO2003005637A1/ja
Publication of JP2003018145A publication Critical patent/JP2003018145A/ja
Publication of JP2003018145A5 publication Critical patent/JP2003018145A5/ja
Application granted granted Critical
Publication of JP4545994B2 publication Critical patent/JP4545994B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、コピーされた情報に対する著作権保護を可能とするデータ配信システムを用いて取得された暗号化データを復号および再生する際に、暗号化データの全体の再生時間を制御可能なデータ再生装置それに用いるデータ再生回路、およびデータ記録装置に関するものである。
【0002】
【従来の技術】
近年、インターネット等のデジタル情報通信網等の進歩により、携帯電話機等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
【0003】
このようなデジタル情報通信網においては、デジタル信号により情報が伝送される。したがって、たとえば上述のような情報通信網において伝送された音楽や映像データを各個人ユーザがコピーした場合でも、そのようなコピーによる音質や画質の劣化をほとんど生じさせることなく、データのコピーを行なうことが可能である。
【0004】
したがって、このようなデジタル情報通信網上において音楽データや画像データ等の著作者の権利が存在するコンテンツが伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。
【0005】
一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介してコンテンツの配信を行なうことができないとすると、基本的には、コンテンツデータの複製に際し一定の著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。
【0006】
ここで、上述のようなデジタル情報通信網を介した配信ではなく、デジタルデータを記録した記録媒体を例にとって考えて見ると、通常販売されている音楽データを記録したCD(コンパクトディスク)については、CDから光磁気ディスク(MD等)への音楽データのコピーは、当該コピーした音楽を個人的な使用に止める限り原則的には自由に行なうことができる。ただし、デジタル録音等を行なう個人ユーザは、デジタル録音機器自体やMD等の媒体の代金のうちの一定額を間接的に著作権者に対して保証金として支払うことになっている。
【0007】
しかも、CDからMDへ音楽データをコピーした場合、これらの情報がコピー劣化の殆どないデジタルデータであることに鑑み、記録可能なMDからさらに他のMDに音楽情報をデジタルデータとしてコピーすることは、著作権保護のために機器の構成上できないようになっている。
【0008】
このような事情からも、音楽データや画像データ等のコンテンツデータをデジタル情報通信網を通じて公衆に配信することは、それ自体が著作権者の公衆送信権による制限を受ける行為であるから、著作権保護のための十分な方策が講じられる必要がある。
【0009】
同様に、デジタル情報通信網を通じて公衆に送信される著作物である音楽データや画像データ等のコンテンツデータについて、一度受信されたコンテンツデータが、さらに勝手に複製されることを防止することが必要となる。
【0010】
そこで、デジタル通信網を介した配信システムとしてコンテンツデータを暗号化した暗号化コンテンツデータを保持する配信サーバが、携帯電話機等の端末装置に装着されたメモリカードに対して端末装置を介して暗号化コンテンツデータを配信するデータ配信システムが提案されている。このデータ配信システムにおいては、予め認証局で認証されたメモリカードの公開暗号鍵とその証明書を暗号化コンテンツデータの配信要求の際に配信サーバへ送信し、配信サーバが認証された証明書を受信したことを確認した上でメモリカードに対して暗号化コンテンツデータと、暗号化コンテンツデータを復号するためのライセンス鍵を送信する。そして、暗号化コンテンツデータやライセンス鍵を配信する際、配信サーバおよびメモリカードは、配信毎に異なるセッションキーを発生させ、その発生させたセッションキーによって公開暗号鍵の暗号化を行ない、配信サーバ、メモリカード相互間で鍵の交換を行なう。
【0011】
最終的に、配信サーバは、メモリカード個々の公開暗号鍵によって暗号化され、さらにセッションキーによって暗号化したライセンスと、暗号化コンテンツデータとをメモリカードに送信する。そして、メモリカードは、受信したライセンス鍵と暗号化コンテンツデータをメモリに記録する。
【0012】
そして、ユーザは、メモリカードに記録した暗号化コンテンツデータを再生するときは、メモリカードを専用の再生回路を備えた再生端末に装着し、その暗号化コンテンツデータを再生して楽しむことができる。
【0013】
このようなシステムにおいて、コンテンツ供給者あるいは著作権者によって暗号化コンテンツデータの再生や複製に関する利用方法が指示できるように利用規則を定め、この利用規則をライセンス鍵とともに配信し、各機器が利用規則に従って処理を行なうことができるようになっている。
【0014】
利用規則には、メモリカード間のライセンスの複製・移動に関する規則、再生回数の制限などのライセンス鍵をメモリカードから出力する場合の規制や、再生されたコンテンツの取扱いに関する規則が規定されている。
【0015】
【発明が解決しようとする課題】
しかし、従来のシステムにおいて利用規則として再生時間を規定することによって、その安全な運用が確保できないという問題があった。
【0016】
すなわち、再生されたコンテンツの取扱いに関する規則として再生時間を規定しても、メモリカード内に記録されている再生時間に関する規則が逐次更新されなければ運用が成立しない。また、再生端末からメモリカードへの更新指示が行なえるように構成しても再生端末からメモリカードへの更新指示の伝達を妨害することで、容易に、再生時間に関する規則を破ることができる。
【0017】
そこで、本発明は、かかる問題を解決するためになされたものであり、その目的は、暗号化コンテンツデータの再生時間を安全に制御できるデータ再生装置を提供することである。
【0018】
また、本発明の別の目的は、暗号化コンテンツデータの再生時間を安全に制御できるデータ再生装置に用いるデータ再生回路を提供することである。
【0019】
さらに、本発明の別の目的は、暗号化コンテンツデータの再生時間を安全に制御できるデータ再生装置に対応したデータ記録装置を提供することである。
【0020】
【課題を解決するための手段】
この発明によれば、データ再生装置は、暗号化コンテンツデータを復号するためのライセンス鍵をデータ記録装置から再生のために取出可能な回数を指定する第1の再生制御情報と、取出したライセンス鍵の保持可能時間を指定する第2の再生制御情報とによって再生が規定された暗号化コンテンツデータを復号して再生するデータ再生装置であって、データ記録装置との間でデータのやり取りを制御するインタフェースと、暗号化コンテンツデータをライセンス鍵によって復号および再生するコンテンツ再生手段と、指示を入力するためのキー操作手段と、制御手段と、時間の経過を制御手段へ通知するタイマー部とを備え、制御手段は、キー操作手段を介して入力された暗号化コンテンツデータの再生要求に応じて、インタフェースを介してデータ記録装置から暗号化コンテンツデータ、ライセンス鍵、および第2の再生制御情報を取得し、その取得したライセンス鍵および暗号化コンテンツデータをコンテンツ再生手段へ与え、ライセンス鍵をコンテンツ再生手段に与えてからの経過時間が第2の再生制御情報によって指定された保持可能時間に達したとき、コンテンツ再生手段に与えたライセンス鍵を破棄し、暗号化コンテンツデータの再生を連続して行なえるタイミングでライセンス鍵および第2の再生制御情報をデータ記録装置から再度取得してコンテンツ再生手段に与える。
【0021】
好ましくは、制御手段は、ライセンス鍵の利用を開始するとタイマー部に第2の再生制御情報によって指定された保持可能時間のタイマーセットを行ない、タイマー部は、タイマーセット後、保持可能時間が経過したとき、制御手段に通知する。
【0022】
好ましくは、制御手段は、暗号化コンテンツデータをブロック単位でデータ記録装置から取得してコンテンツ再生手段に与え、1つのブロックに含まれる暗号化コンテンツデータをコンテンツ再生手段に与えるごとに経過時間が保持可能時間に達したか否かを判定する。
【0023】
好ましくは、制御手段は、経過時間が保持可能時間に達したと判定したときコンテンツ再生手段に与えたライセンス鍵を破棄し、ライセンス鍵をインタフェースを介してデータ記録装置から新たに取得する。
【0024】
好ましくは、制御手段は、経過時間が保持可能時間に達するまでにライセンス鍵をインタフェースを介してデータ記録装置から新たに取得し、経過時間が保持可能時間に達したときコンテンツ再生手段に与えたライセンス鍵を破棄し、新たに取得したライセンス鍵をコンテンツ再生手段に与える。
【0025】
好ましくは、制御手段は、経過時間が保持可能時間に達していないと判定したとき次のブロックをインタフェースを介してデータ記録装置から取得し、その取得した次のブロックをコンテンツ再生手段に与える。
【0026】
また、この発明によれば、データ再生装置は、暗号化コンテンツデータを復号するためのライセンス鍵をデータ記録装置から再生のために取出可能な回数を指定する第1の再生制御情報と、取出したライセンス鍵の保持可能時間を指定する第2の再生制御情報とによって再生が規定された暗号化コンテンツデータを復号して再生するデータ再生装置であって、データ記録装置との間でデータのやり取りを制御するインタフェースと、暗号化コンテンツデータをライセンス鍵によって復号および再生するコンテンツ再生手段と、指示を入力するためのキー操作手段と、制御手段とを備え、コンテンツ再生手段は、ライセンス鍵によって暗号化コンテンツデータを復号するコンテンツ復号部と、暗号化コンテンツデータの再生処理を制御する再生制御部と、時間の経過を再生制御部へ通知するタイマー部とを含み、制御手段は、キー操作手段を介して入力された暗号化コンテンツデータの再生要求に応じて、インタフェースを介してデータ記録装置から暗号化コンテンツデータ、ライセンス鍵、および第2の再生制御情報を取得し、その取得したライセンス鍵、暗号化コンテンツデータ、および第2の再生制御情報をコンテンツ再生手段へ与え、再生制御部からのライセンス鍵の取得指示に応じてライセンス鍵および第2の再生制御情報をデータ記録装置から再度取得してコンテンツ再生手段に与え、再生制御部は、与えられた暗号化コンテンツデータおよびライセンス鍵をコンテンツ復号部に供給し、ライセンス鍵をコンテンツ復号部において利用し始めてからの経過時間が第2の再生制御情報によって指定された保持可能時間に達したとき、コンテンツ復号部に供給したライセンス鍵を破棄し、暗号化コンテンツデータの再生を連続して行なえるタイミングでライセンス鍵をデータ記録装置から再び取得するように制御手段に指示する。
【0027】
好ましくは、再生制御部は、ライセンス鍵の利用を開始するとタイマー部に第2の再生制御情報によって指定された保持可能時間のタイマーセットを行ない、タイマー部は、タイマーセット後、保持可能時間が経過したとき、再生制御部に通知する。
【0028】
好ましくは、制御手段は、暗号化コンテンツデータをブロック単位でデータ記録装置から取得してコンテンツ再生手段に与え、再生制御部は、1つのブロックに含まれる暗号化コンテンツデータの再生が終了するごとに経過時間が保持可能時間に達したか否かを判定する。
【0029】
好ましくは、再生制御部は、経過時間が保持可能時間に達したと判定したときコンテンツ復号部に与えたライセンス鍵を破棄し、ライセンス鍵の再取得要求を制御手段へ出力し、制御手段は、再取得要求に応じて、インタフェースを介してデータ記録装置からライセンス鍵および第2の再生制御情報を取得し、その取得したライセンス鍵および第2の再生制御情報をコンテンツ再生手段に与える。
【0030】
好ましくは、再生制御部は、経過時間が保持可能時間に達する前にライセンス鍵の再取得要求を制御手段へ出力し、経過時間が保持可能時間に達したときコンテンツ復号部に与えたライセンス鍵を破棄し、制御手段は、再取得要求に応じてインタフェースを介してデータ記録装置からライセンス鍵および第2の再生制御情報を取得し、その取得したライセンス鍵および第2の再生制御情報をコンテンツ再生手段に与える。
【0031】
好ましくは、再生制御部は、経過時間が保持可能時間に達していないと判定したとき次のブロックの取得要求を制御手段へ出力し、制御手段は、取得要求に応じて、インタフェースを介してデータ記録装置から次のブロックを取得してコンテンツ再生手段に与える。
【0032】
好ましくは、データ再生装置は、データ記録装置に対する証明書を保持する証明書保持部をさらに備え、制御手段は、再生要求に応じて証明書をインタフェースを介してデータ記録装置へ送信し、データ記録装置において証明書が認証されると暗号化コンテンツデータ、ライセンス鍵、および第2の再生制御情報をインタフェースを介してデータ記録装置から受信する。
【0033】
好ましくは、証明書は、当該データ再生装置に固有であり、かつ、自己に一意に対応した公開鍵を含み、データ再生装置は、公開鍵によって暗号化されたデータを復号するための秘密鍵を保持する秘密鍵保持手段と、公開鍵によって暗号化されたデータを秘密鍵によって復号する第1の復号処理手段と、データ記録装置との通信を特定するための第1のセッション鍵を生成するセッション鍵生成手段と、データ記録装置において生成された第2のセッション鍵によりデータを暗号化する暗号処理手段と、第1のセッション鍵によって暗号化されたデータを復号する第2の復号処理手段とをさらに備え、ライセンス鍵、および第2の再生制御情報をデータ記録装置から取得するとき、セッション鍵生成手段は、第1のセッション鍵を生成し、第1の復号処理手段は、公開鍵によって暗号化された第2のセッション鍵を、公開鍵によって復号し、 暗号処理手段は、第1のセッション鍵を第1の復号処理手段により取得した第2のセッション鍵によって暗号化し、制御手段は、インタフェースを介してデータ記録装置から受信した公開鍵によって暗号化された第2のセッション鍵を第1の復号処理手段に与え、第2のセッション鍵によって暗号化された第1のセッション鍵をインタフェースを介してデータ記録装置へ送信し、インタフェースを介してデータ記録装置から受信した第1のセッション鍵によって暗号化されたライセンス鍵および第2の再生制御情報を第2の復号処理手段に与え、第2の復号処理手段は、第1のセッション鍵によって暗号化されたライセンス鍵および第2の再生制御情報を、第1のセッション鍵によって復号し、その復号したライセンス鍵および第2の再生制御情報をコンテンツ再生手段に与える。
【0034】
また、この発明によれば、データ再生回路は、暗号化コンテンツデータを復号するためのライセンス鍵をデータ記録装置から再生のために取出可能な回数を指定する第1の再生制御情報と、取出したライセンス鍵の保持可能時間を指定する第2の再生制御情報とによって再生が規定された暗号化コンテンツデータを復号して再生するデータ再生装置に備えられるデータ再生回路であって、ライセンス鍵によって暗号化コンテンツデータを復号するコンテンツ復号部と、暗号化コンテンツデータの再生処理を制御する再生制御部と、時間の経過を再生制御部へ通知するタイマー部とを備え、再生制御部は、外部から与えられた暗号化コンテンツデータ、およびライセンス鍵をコンテンツ復号部に供給し、ライセンス鍵をコンテンツ復号部において利用し始めてからの経過時間がライセンス鍵とともに外部から与えられた第2の再生制御情報によって指定された保持可能時間に達したとき、コンテンツ復号部に供給したライセンス鍵を破棄し、暗号化コンテンツデータの再生を連続して行なえるタイミングでライセンス鍵をデータ記録装置から取得するための指示を外部に出力する。
【0035】
好ましくは、データ再生回路は、データ記録装置に対する当該データ再生回路に固有な証明書を保持する証明書保持部をさらに備え、証明書保持部は、ライセンス鍵、および第2の再生制御情報をデータ記録装置から取得するために証明書を外部へ出力し、再生制御部は、証明書がデータ記録装置において認証されるとデータ記録装置からライセンスおよび第2の再生制御情報を受取る。
【0036】
好ましくは、証明書は、当該データ再生回路に固有であり、かつ、自己に一意に対応した公開鍵を含み、データ再生回路は、公開鍵によって暗号化されたデータを復号するための秘密鍵を保持する秘密鍵保持手段と、公開鍵によって暗号化されたデータを秘密鍵によって復号する第1の復号処理手段と、データ記録装置からのライセンス鍵の取得処理を特定するための第1のセッション鍵を生成するセッション鍵生成手段と、データ記録装置において生成された第2のセッション鍵によりデータを暗号化する暗号処理手段と、第1のセッション鍵によって暗号化されたデータを復号する第2の復号処理手段とをさらに備え、ライセンス鍵、および第2の再生制御情報をデータ記録装置から取得するとき、セッション鍵生成手段は、第1のセッション鍵を生成し、第1の復号処理手段は、公開鍵によって暗号化された第2のセッション鍵を、公開鍵によって復号し、暗号処理手段は、第1のセッション鍵を第1の復号処理手段により取得した第2のセッション鍵によって暗号化し、再生制御部は、外部から受取った公開鍵によって暗号化された第2のセッション鍵を第1の復号処理手段に与え、第2のセッション鍵によって暗号化された第1のセッション鍵を外部へ出力し、第1のセッション鍵によって暗号化されたライセンス鍵および第2の再生制御情報を第2の復号処理手段に与え、第2の復号処理手段は、データ記録装置において第1のセッション鍵によって暗号化されたライセンス鍵および第2の再生制御情報を、第1のセッション鍵によって復号し、その復号したライセンス鍵および第2の再生制御情報を再生制御部に与える。
【0037】
また、この発明によれば、データ記録装置は、暗号化コンテンツデータを復号するためのライセンス鍵をデータ再生装置へ出力できる出力可能回数を指定する第1の再生制御情報と、出力したライセンス鍵のデータ再生装置における保持可能時間を指定する第2の再生制御情報とによって再生が規定された暗号化コンテンツデータに対するライセンス鍵、第1の再生制御情報および第2の再生制御情報を記録するデータ記録装置であって、ライセンス鍵、第1の再生制御情報、および第2の再生制御情報を記憶する記憶手段と、データ再生装置との間でデータのやり取りを行なうインタフェースと、制御手段とを備え、制御手段は、インタフェースを介して入力されたライセンス鍵の出力要求に応じて、記憶手段から第1の再生制御情報を読出してライセンス鍵の出力回数が読出した第1の再生制御情報によって指定された出力可能回数を超えていないか否かを判定し、出力回数が出力可能回数を超えていないとき、出力可能回数を減算して更新するとともに記憶手段から読出したライセンス鍵および第2の再生制御情報をインタフェースを介してデータ再生装置へ出力する再生許諾処理を行なう。
【0038】
好ましくは、データ記録装置は、暗号化コンテンツデータを記憶するもう1つの記憶手段をさらに備え、制御手段は、さらに、もう1つの記憶手段から暗号化コンテンツデータを読出し、その読出した暗号化コンテンツデータをインタフェースを介してデータ再生装置へ出力する。
【0039】
好ましくは、データ記録装置は、公開認証鍵によって暗号化された暗号化データを公開認証鍵によって復号する復号処理手段をさらに備え、制御手段は、公開認証鍵によって暗号化された証明書をインタフェースを介してデータ再生装置から受取り、暗号化された証明書を復号処理手段に与え、復号処理手段によって復号された証明書を受取る。
【0040】
好ましくは、データ記録装置は、データ再生装置との通信を特定するためのセッション鍵を生成するセッション鍵生成手段と、データ再生装置に固有であり、かつ、証明書に一意に対応した公開暗号鍵によってデータを暗号化する暗号処理手段とをさらに備え、証明書が受理されると、セッション鍵生成手段は、データ再生装置との通信を特定するための第1のセッション鍵を生成し、暗号処理手段は、公開暗号鍵によって第1のセッション鍵を暗号化し、制御手段は、暗号化された第1のセッション鍵をインタフェースを介してデータ再生装置へ出力する。
【0041】
好ましくは、データ記録装置は、セッション鍵によって暗号化された暗号化データを復号するもう1つの復号処理手段と、セッション鍵によってデータを暗号化するもう1つの暗号処理手段とをさらに備え、再生許諾処理時、制御手段は、データ再生装置において生成された第2のセッション鍵を第1のセッション鍵によって暗号化した暗号化データをインタフェースを介して受取り、暗号化データをもう1つの復号処理手段に与え、記憶手段から読出したライセンス鍵および第2の再生制御情報をもう1つの暗号処理手段に与え、第2のセッション鍵によって暗号化されたライセンス鍵および第2の再生制御情報をインタフェースを介してデータ再生装置へ出力し、もう1つの復号処理手段は、暗号化データを第1のセッション鍵によって復号してもう1つの暗号処理手段に与え、もう1つの暗号処理手段は、ライセンス鍵および第2の再生制御情報をもう1つの復号処理部により取得された第2のセッション鍵によって暗号化する。
【0042】
【発明の実施の形態】
本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
【0043】
図1は、本発明によるデータ記録装置が暗号化コンテンツデータおよび暗号化コンテンツデータを復号するためのライセンスを取得するデータ配信システムの全体構成を概念的に説明するための概略図である。
【0044】
なお、以下では携帯電話網を介して音楽データをユーザの携帯電話機100に配信し、携帯電話機100に装着されたメモリカード110に格納し、その格納された音楽データを携帯電話機100に内蔵された専用の再生回路(図示せず)にて再生するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他の著作物としてのコンテンツデータ、たとえば画像データ、動画像データ等を配信する場合においても適用することが可能なものである。
【0045】
図1を参照して、配信キャリア20は、自己の携帯電話網を通じて得た、ユーザからの配信要求(配信リクエスト)を配信サーバ10に中継する。音楽データを管理する配信サーバ10は、データ配信を求めてアクセスして来た携帯電話ユーザの携帯電話機100に装着されたメモリカード110が正当な認証データを持つか否か、すなわち、正規のメモリカードであるか否かの認証処理を行ない、正当なメモリカードに対して著作権を保護するために所定の暗号方式により音楽データ(以下、コンテンツデータとも呼ぶ)を暗号化した上で、データを配信するための配信キャリア20である携帯電話会社に、このような暗号化コンテンツデータおよび暗号化コンテンツデータを再生するために必要な情報として暗号化コンテンツデータを復号するためのライセンス鍵を含むライセンスを与える。
【0046】
配信キャリア20は、自己の携帯電話網を通じて配信要求を送信した携帯電話機100に装着されたメモリカード110に対して、携帯電話網および携帯電話機100を介して暗号化コンテンツデータとライセンスとを配信する。
【0047】
図1においては、たとえば携帯電話ユーザの携帯電話機100には、着脱可能なメモリカード110が装着される構成となっている。メモリカード110は、携帯電話機100により受信された暗号化コンテンツデータを受取り、著作権を保護するために行なわれた暗号化を復号した上で、携帯電話機100に含まれる専用の音楽再生回路に与える。
【0048】
さらに、たとえば携帯電話ユーザは、携帯電話機100に接続したヘッドホーン130等を介してこのようなコンテンツデータを「再生」して、聴取することが可能である。
【0049】
このような構成とすることで、まず、メモリカード110を利用しないと、配信サーバ10からコンテンツデータの配信を受けて、音楽を再生することが困難な構成となる。
【0050】
しかも、配信キャリア20において、たとえば1曲分のコンテンツデータを配信するたびにその度数を計数しておくことで、携帯電話ユーザがコンテンツデータを受信(ダウンロード)するたびに発生する著作権料を、配信キャリア20が携帯電話機の通話料とともに徴収することとすれば、著作権者が著作権料を確保することが容易となる。
【0051】
したがって、図1に示すデータ配信システムにおいては、携帯電話機100に装着されたメモリカード110は、携帯電話網を介して配信サーバ10から暗号化コンテンツデータおよびライセンスを受信することができる。
【0052】
図1に示したような構成においては、暗号化して配信されるコンテンツデータを携帯電話機のユーザ側で再生可能とするためにシステム上必要とされるのは、第1には、通信におけるライセンスを配信するための方式であり、さらに第2には、コンテンツデータを暗号化する方式そのものであり、さらに、第3には、このような再生可能な状態でのコンテンツデータの無断コピーや無断利用を防止するための著作権保護を実現する構成である。
【0053】
本発明の実施の形態においては、特に、配信、および再生の各処理の発生時において、これらの暗号化コンテンツデータを再生するために必要なライセンスの出力先に対する認証およびチェック機能を充実させ、非認証の記録装置およびデータ再生端末(暗号化コンテンツデータを復号して再生できる専用のコンテンツ再生回路を備える端末を総称する。したがって、コンテンツ再生回路を備える携帯電話機は、データ再生端末に含まれる。以下に述べる携帯電話機は、データ再生端末に相当する。)に対するライセンスの出力を防止することによってコンテンツデータの著作権保護を強化する構成を説明する。
【0054】
なお、以下の説明においては、配信サーバ10から、各携帯電話機に暗号化コンテンツデータまたはそのライセンスを伝送する処理を「配信」と称することとする。
【0055】
図2は、図1に示したデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図である。
【0056】
まず、配信サーバ10より配信されるデータについて説明する。Dcは、音楽データ等のコンテンツデータである。コンテンツデータDcは、ライセンス鍵Kcで復号可能な暗号化が施される。ライセンス鍵Kcによって復号可能な暗号化が施された暗号化コンテンツデータ{Dc}Kcがこの形式で配信サーバ10より携帯電話機100のユーザに配布される。
【0057】
なお、以下においては、{Y}Xという表記は、データYを、復号鍵Xにより復号可能な暗号化を施したことを示すものとする。
【0058】
さらに、配信サーバ10からは、暗号化コンテンツデータとともに、コンテンツデータに関する著作権あるいはサーバアクセス関連等の平文情報としての付加情報Dc−infが配布される。また、ライセンスとして、ライセンス鍵Kc、配信サーバ10からのライセンス鍵等の配信を特定するための管理コードであるライセンスIDが配信サーバ10と携帯電話機100との間でやり取りされる。
さらに、ライセンスとしては、コンテンツデータDcを識別するためのコードであるコンテンツIDや、利用者側からの指定によって決定されるライセンス数や機能限定等の情報を含んだライセンス購入条件ACに基づいて生成される、記録装置(メモリカード)におけるライセンスのアクセスに対する制限に関する情報であるアクセス制御情報ACmおよびデータ再生端末内のコンテンツ再生回路における再生に関する制御情報である再生制御情報ACp等が存在する。
【0059】
具体的には、アクセス制御情報ACmは、メモリカードからのライセンスまたはライセンス鍵を外部に出力するに当っての制御情報であり、再生可能回数(再生のためにライセンス鍵を出力する回数)、ライセンスの移動・複製に関する制限情報などがある。すなわち、図3に示すように、アクセス制御情報ACmは、再生回数Play_cと複製制御CCI(Copy Control Information)とを含む。再生回数Play_cは、メモリカード110に記録されたライセンス鍵Kcを携帯電話機100に内蔵されたコンテンツ再生回路に出力可能な回数を示す。また、複製制御CCIは、複製可、一世代複製可、複製不可移動可および移動複製不可のいずれかが設定された制御情報である。
【0060】
再生制御情報ACpは、暗号化コンテンツデータを再生するためにコンテンツ再生回路がライセンス鍵を受取った後に、再生を制限する情報である。再生制御情報ACpは、保持時間Valid_tを含む。保持時間Valid_tは、1byteの制御情報であり、「0」または「1」〜「255」が設定され、「0」が設定されたとき、コンテンツ再生回路に再生のために出力されたライセンス鍵Kcの利用時間に制限がないことを示し、「0」以外の値が設定されたとき、コンテンツ再生回路に再生のために出力されたライセンス鍵Kcの利用時間に制限があり、その利用可能な時間を示す。つまり、保持時間Valid_tとして「1」〜「255」の値が設定されたとき、コンテンツ再生回路へ出力されたライセンス鍵Kcは、コンテンツ再生回路にて、コンテンツデータの再生に利用されてから保持時間Valid_tに設定された時間を経過すると自動的に破棄される。なお、保持時間Valid_tに設定される値は、「0」を除き分単位の時間を示すものとする。
【0061】
本発明においては、ライセンス鍵Kcをメモリカード110から出力する回数を再生回数Play_cによって制御し、コンテンツ再生回路においてライセンス鍵Kcを利用可能な1回当りの時間を保持時間Valid_tによって制御する。そして、暗号化コンテンツデータ{Dc}Kcの再生可能時間をPlay_c×Valid_tによって規定する。したがって、再生可能時間を制御する精度は、保持時間Valid_tに依存する。
【0062】
また、以降では、簡単化のためアクセス制御情報ACmは、再生回数Play_c(0:再生不可/1〜254:再生可能回数/255:無制限)、および複製制御CCI(0:複製可/1:一世代複製可/2:複製不可移動可/3:移動複製不可)の2項目とし、再生制御情報ACpは、保持時間Valid_t(0:制限なし/1〜255:保持可能な時間)の1項目とする。
【0063】
再び、図2を参照して、ライセンスIDと、コンテンツIDと、ライセンス鍵Kcと、アクセス制御情報ACmと、再生制御情報ACpとを併せて、以後、ライセンスと総称することとする。
【0064】
図4は、図1に示すデータ配信システムにおいて使用される認証のためのデータ、情報等の特性を説明する図である。
【0065】
データ再生端末内のコンテンツ再生デバイス、およびメモリカードには固有の公開暗号鍵KPpyおよびKPmwがそれぞれ設けられ、公開暗号鍵KPpyおよびKPmwはコンテンツ再生回路に固有の秘密復号鍵Kpyおよびメモリカードに固有の秘密復号鍵Kmwによってそれぞれ復号可能である。これら公開暗号鍵および秘密復号鍵は、メモリカードの種類ごとに異なる値を持つ。これらの公開暗号鍵および秘密復号鍵を総称してクラス鍵と称し、これらの公開暗号鍵をクラス公開暗号鍵、秘密復号鍵をクラス秘密復号鍵、クラス鍵を共有する単位をクラスと称する。クラスは、製造会社や製品の種類、製造時のロット等によって異なる。
【0066】
また、コンテンツ再生回路のクラス証明書としてCpayが設けられ、メモリカードのクラス証明書としてCmwが設けられる。これらのクラス証明書は、コンテンツ再生回路、およびメモリカードのクラスごとに異なる情報を有する。
【0067】
これらのコンテンツ再生回路のクラス公開暗号鍵およびクラス証明書は、認証データ{KPpy//Cpay}KPaの形式で出荷時にコンテンツ再生回路に記録され、メモリカードのクラス公開暗号鍵およびクラス証明書は認証データ{KPmw//Cmw}KPaの形式で出荷時にメモリカードに記録される。後ほど詳細に説明するが、KPaは配信システム全体で共通の公開認証鍵である。
【0068】
また、メモリカード110内のデータ処理を管理するための鍵として、メモリカードという媒体ごとに設定される公開暗号鍵KPmcxと、公開暗号鍵KPmcxで暗号化されたデータを復号することが可能な秘密復号鍵Kmcxとが存在する。これらのメモリカードごとに設定される公開暗号鍵および秘密復号鍵を総称して個別鍵と称し、公開暗号鍵KPmcxを個別公開暗号鍵、秘密復号鍵Kmcxを個別秘密復号鍵と称する。
【0069】
ライセンスの配信および再生が行なわれるごとに配信サーバ10、携帯電話機100、およびメモリカード110において生成される共通鍵Ks1〜Ks3が用いられる。
【0070】
ここで、共通鍵Ks1〜Ks3は、配信サーバ、コンテンツ再生回路もしくはメモリカード間の通信の単位あるいはアクセスの単位である「セッション」ごとに発生する固有の共通鍵であり、以下においてはこれらの共通鍵Ks1〜Ks3を「セッションキー」とも呼ぶこととする。
【0071】
これらのセッションキーKs1〜Ks3は、各セッションごとに固有の値を有することにより、配信サーバ、コンテンツ再生回路、およびメモリカードによって管理される。具体的には、セッションキーKs1は、配信サーバによって配信セッションごとに発生される。セッションキーKs2は、メモリカードによって配信セッション、メモリカード間でのライセンスの複製や移動を行なう複製・移動セッションおよびコンテンツ再生回路にライセンスを出力する再生許諾セッションごとに発生され、セッションキーKs3は、コンテンツ再生回路において再生許諾セッションごとに発生される。各セッションにおいて、これらのセッションキーを授受し、他の機器で生成されたセッションキーを受けて、このセッションキーによる暗号化を実行した上でライセンス鍵等の送信を行なうことによって、セッションにおけるセキュリティ強度を向上させることができる。
【0072】
図5は、図1に示した配信サーバ10の構成を示す概略ブロック図である。
配信サーバ10は、コンテンツデータを所定の方式に従って暗号化したデータやコンテンツID等の配信情報を保持するための情報データベース304と、携帯電話機のユーザごとにコンテンツデータへのアクセス開始に従った課金情報を保持するための課金データベース302と、情報データベース304、および課金データベース302からのデータをバスBS1を介して受取り、所定の処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。
【0073】
データ処理部310は、バスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部315と、配信制御部315により制御されて、配信セッション時にセッションキーKs1を発生するためのセッションキー発生部316と、メモリカードから送られてきた認証のための認証データ{KPmw//Cmw}KPaを復号するための公開認証鍵KPaを保持する認証鍵保持部313と、メモリカードから送られてきた認証のための認証データ{KPmw//Cmw}KPaを通信装置350およびバスBS1を介して受け、認証鍵保持部313からの公開認証鍵KPaによって復号処理を行なう復号処理部312と、配信セッションごとに、セッションキー発生部316により生成されたセッションキーKs1を復号処理部312によって得られたクラス公開暗号鍵KPmwを用いて暗号化して、バスBS1に出力するための暗号処理部318と、セッションキーKs1によって暗号化された上で送信されたデータをバスBS1より受けて、復号処理を行なう復号処理部320とを含む。
【0074】
データ処理部310は、さらに、配信制御部315から与えられるライセンス鍵Kcおよびアクセス制御情報ACmを、復号処理部320によって得られたメモリカードごとに固有な個別公開暗号鍵KPmcxによって暗号化するための暗号処理部326と、暗号処理部326の出力を、復号処理部320から与えられるセッションキーKs2によってさらに暗号化してバスBS1に出力するための暗号処理部328とを含む。
【0075】
配信サーバ10の配信セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
【0076】
図6は、図1に示した携帯電話機100の構成を説明するための概略ブロック図である。
【0077】
携帯電話機100は、携帯電話網により無線伝送される信号を受信するアンテナ1100と、アンテナ1100からの信号を受けてベースバンド信号に変換、あるいは携帯電話機100からのデータを変調してアンテナ1100に与える送受信部1102と、携帯電話機100の各部のデータ授受を行なうバスBS2とを含む。
【0078】
携帯電話機100は、さらに、携帯電話機100のユーザの音声データを取込み、音声データをAD変換部1106へ出力するマイク1104と、音声データをアナログ信号からデジタル信号に変換するAD変換部1106と、デジタル信号に変換された音声信号を所定の方式に符号化する音声符号化部1108とを含む。
【0079】
携帯電話機100は、さらに、他の携帯電話機から受信した音声信号を復号する音声再生部1110と、音声再生部1110からの音声信号をデジタル信号からアナログ信号に変換して音声データを出力するDA変換部1112と、音声データを外部へ出力するスピーカ1114とを含む。
【0080】
携帯電話機100は、さらに、外部からの指示を携帯電話機100に与える操作パネル1116と、コントローラ1120等から出力される情報をユーザに視覚情報として与える表示パネル1118と、バスBS2を介して携帯電話機100の動作を制御するコントローラ1120と、メモリカード110とバスBS2との間のデータの授受を制御するメモリカードインタフェース1200とを含む。
【0081】
携帯電話機100は、さらに、クラス公開暗号鍵KPp1およびクラス証明書Cpa1を公開認証鍵KPaで復号することでその正当性を認証できる状態に暗号化した認証データ{KPp1//Cpa1}KPaを保持する認証データ保持部1500を含む。ここで、携帯電話機100のクラスyは、y=1であるとする。
【0082】
携帯電話機100は、さらに、クラス固有の復号鍵であるKp1を保持するKp保持部1502と、バスBS2から受けたデータをKp1によって復号し、メモリカード110によって発生されたセッションキーKs2を得る復号処理部1504とを含む。
【0083】
携帯電話機100は、さらに、メモリカード110に記憶されたコンテンツデータの再生を行なう再生許諾セッションにおいてメモリカード110との間でバスBS2上においてやり取りされるデータを暗号化するためのセッションキーKs3を乱数等により発生するセッションキー発生部1508と、暗号化コンテンツデータの再生セッションにおいてメモリカード110からライセンス鍵Kcおよび再生制御情報ACpを受取る際に、セッションキー発生部1508により発生されたセッションキーKs3を復号処理部1504によって得られたセッションキーKs2によって暗号化し、バスBS2に出力する暗号処理部1506と、バスBS2上のデータをセッションキーKs3によって復号して、ライセンス鍵Kcおよび再生制御情報ACpを出力する復号処理部1510と、時間情報を出力するタイマ1512と、復号処理部1510からライセンス鍵Kcおよび再生制御情報ACpを受け、その受けた再生制御情報ACpに基づいて、受取ったライセンス鍵Kcの復号処理部1516への供給を制御する再生制御部1514とを含む。具体的には、再生制御部1514は、再生制御情報ACpに含まれる保持時間Valid_tに基づいて、受取ったライセンス鍵Kcに関して利用時間に対する制限があるか否かを判断する。制限がない場合には再生が行なわれている間、常にライセンス鍵Kcを復号処理部1516へ供給する。制限がある場合には、再生制御部1514は、タイマ1512を利用して、再生開始からの経過時間が保持時間Valid_t内であるときライセンス鍵Kcを復号処理部1516へ供給し、経過後直ちにライセンス鍵Kcを破棄するとともにコントローラ1120に対して、再度、ライセンス鍵Kcを受取れるように再生許諾セッションの実施を指示する再生許諾要求を出力する。なお、再生許諾要求は、再生開始からの経過時間が保持時間Valid_tの経過後直ちに出力されるのではなく、経過前に出力し、ライセンス鍵Kcを破棄する前に継続して再生を行なえるように、ライセンス鍵の破棄後に使用するライセンス鍵Kcを受取っておくように構成することもできる。
【0084】
携帯電話機100は、さらに、バスBS2より暗号化コンテンツデータ{Dc}Kcを受けて、再生制御部1514からのライセンス鍵Kcによって暗号化コンテンツデータ{Dc}Kcを復号してコンテンツデータDcを音楽再生部1518へ出力する復号処理部1516と、復号処理部1516からの出力を受けてコンテンツデータを再生するための音楽再生部1518と、音楽再生部1518の出力をデジタル信号からアナログ信号に変換するDA変換部1519と、DA変換部1519の出力をヘッドホーンなどの外部出力装置(図示省略)へ出力するための端子1530とを含む。
【0085】
なお、図6においては、点線で囲んだ領域は暗号化コンテンツデータを復号して音楽データを再生する専用回路であるコンテンツ再生回路1550を構成する。コンテンツ再生回路1550は、セキュリティを向上させるために1チップ構成の半導体デバイスであることが好ましい。さらには、コンテンツ再生回路1550は、外部からの解析が困難な耐タンパモジュールとして構成されることが好ましい。
【0086】
携帯電話機100の各構成部分の各セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
【0087】
図7は、図1に示すメモリカード110の構成を説明するための概略ブロック図である。
【0088】
すでに説明したように、メモリカードのクラス公開暗号鍵およびクラス秘密復号鍵として、KPmwおよびKmwが設けられ、メモリカードのクラス証明書Cmwが設けられるが、メモリカード110においては、自然数w=3で表わされるものとする。また、メモリカードを識別する自然数xはx=4で表されるものとする。
【0089】
したがって、メモリカード110は、認証データ{KPm3//Cm3}KPaを保持する認証データ保持部1400と、メモリカードごとに設定される固有の復号鍵である個別秘密復号鍵Kmc4を保持するKmc保持部1402と、クラス秘密復号鍵Km3を保持するKm保持部1421と、個別秘密復号鍵Kmc4によって復号可能な公開暗号鍵KPmc4を保持するKPmc保持部1416とを含む。
【0090】
このように、メモリカードという記録装置の暗号鍵を設けることによって、以下の説明で明らかになるように、配信されたコンテンツデータや暗号化されたライセンス鍵の管理をメモリカード単位で実行することが可能になる。
【0091】
メモリカード110は、さらに、メモリカードインタフェース1200との間で信号を端子1426を介して授受するインタフェース1424と、インタフェース1424との間で信号をやり取りするバスBS3と、バスBS3にインタフェース1424から与えられるデータを、Km保持部1421により与えられたクラス秘密復号鍵Km3により復号し、配信サーバ10が配信セッションにおいて生成したセッションキーKs1を接点Paに出力する復号処理部1422と、KPa保持部1414から公開認証鍵KPaを受けて、バスBS3に与えられるデータの公開認証鍵KPaによる復号処理を実行して復号結果と得られたクラス証明書をコントローラ1420に、得られたクラス公開鍵を暗号処理部1410に出力する復号処理部1408と、切換スイッチ1442によって選択的に与えられる鍵によって、切換スイッチ1446によって選択的に与えられるデータを暗号化してバスBS3に出力する暗号処理部1406とを含む。
【0092】
メモリカード110は、さらに、配信、および再生の各セッションにおいてセッションキーKs2を発生するセッションキー発生部1418と、セッションキー発生部1418出力したセッションキーKs2を復号処理部1408によって得られるクラス公開暗号鍵KPpyによって暗号化してバスBS3に送出する暗号処理部1410と、バスBS3よりセッションキーKs2によって暗号化されたデータを受けてセッションキー発生部1418より得たセッションキーKs2によって復号する復号処理部1412とを含む。
【0093】
メモリカード110は、さらに、バスBS3上のデータを個別公開暗号鍵KPmc4と対をなすメモリカード110の個別秘密復号鍵Kmc4によって復号するための復号処理部1404と、暗号化コンテンツデータ{Dc}Kcと、暗号化コンテンツデータ{Dc}Kcを再生するためのライセンス(Kc,ACp,ACm,ライセンスID,コンテンツID)と、付加情報Dc−infと、暗号化コンテンツデータの再生リストと、ライセンスを管理するためのライセンス管理ファイルとをバスBS3より受けて格納するためのメモリ1415とを含む。
メモリ1415は、例えば半導体メモリによって構成される。また、メモリ1415は、ライセンス領域1415Aと、データ領域1415Bとから成る。
【0094】
ライセンス領域1415Aは、ライセンスを記録するための領域であり、ライセンス(ライセンス鍵Kc、再生制御情報ACp、アクセス制限情報ACm、ライセンスID、コンテンツID)を記録するためにエントリと呼ばれるライセンス専用の記録単位でライセンスを格納する。ライセンスに対してアクセスする場合には、ライセンスが格納されている、あるいは、ライセンスを記録したいエントリをエントリ番号によって指定する構成になっている。
【0095】
データ領域1415Bは、暗号化コンテンツデータ{Dc}Kc、暗号化コンテンツデータの付加情報Dc−inf、ライセンスを管理するために必要な情報を暗号化コンテンツデータごとに記録するライセンス管理ファイル、メモリカードに記録された暗号化コンテンツデータやライセンスにアクセスするための基本的な情報を記録する再生リスト、およびライセンス領域1415Aのエントリを管理するためのエントリ情報を記録するための領域である。そして、データ領域1415Bは、外部から直接アクセスが可能である。ライセンス管理ファイルおよび再生リストの詳細については後述する。
【0096】
メモリカード110は、さらに、バスBS3を介して外部との間でデータ授受、アクセス制御情報ACmに基づくライセンスの出力に関する判断、およびメモリ1415の管理などのメモリカード110内の動作を制御するためのコントローラ1420を含む。
【0097】
なお、データ領域1415Bを除く全ての構成は、耐タンパモジュール領域に構成される。
【0098】
以下、図1に示すデータ配信システムにおける各セッションの動作について説明する。
【0099】
[配信]
まず、図1に示すデータ配信システムにおいて、配信サーバ10から携帯電話機100に装着されたメモリカード110へ暗号化コンテンツデータおよびライセンスを配信する動作について説明する。
【0100】
図8および図9は、図1に示すデータ配信システムにおける暗号化コンテンツデータの購入時に発生する携帯電話機100に装着されたメモリカード110へのライセンスの配信動作(配信セッションも含まれる)を説明するための第1および第2のフローチャートである。
【0101】
図8における処理以前に、携帯電話機100のユーザは、配信サーバ10に対して電話網を介して接続し、購入を希望するコンテンツに対するコンテンツIDを取得し、さらに、メモリカード110に対するエントリ管理情報を取得してライセンス領域1415A内の空きエントリを確認していることを前提としている。
【0102】
図8を参照して、携帯電話機100のユーザから操作パネル1116を介してコンテンツIDの指定による配信リクエストがなされる(ステップS100)。
そして、操作パネル1116を介して暗号化コンテンツデータのライセンスを購入するための購入条件ACを入力するように指示し、購入条件ACが入力される(ステップS102)。つまり、選択した暗号化コンテンツデータを復号するライセンス鍵Kcを購入するために、暗号化コンテンツデータのアクセス制御情報ACm、および再生制御情報ACpを決定するための購入条件ACが入力される。購入条件ACは、配信サーバ10が、同一のコンテンツに対して条件の異なる複数種類のライセンスを配信できる場合に限ってユーザの指示に従ってコントローラ1120によって入力される。同一のコンテンツに対して、1種類の条件しか設定されていない場合には、自動的にその条件が購入条件ACとしてコントローラ1120によって入力される。この例においては、利用可能時間の制限付きライセンスを購入できる。
【0103】
暗号化コンテンツデータの購入条件ACが入力されると、コントローラ1120は、バスBS2およびメモリカードインタフェース1200を介してメモリカード110へ認証データの出力指示を与える(ステップS104)。メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介して認証データの送信要求を受信する(ステップS106)。そして、コントローラ1420は、バスBS3を介して認証データ保持部1400から認証データ{KPm3//Cm3}KPaを読出し、その読出した認証データ{KPm3//Cm3}KPaをバスBS3、インタフェース1424および端子1426を介して出力する(ステップS108)。
【0104】
携帯電話機100のコントローラ1120は、メモリカード110からの認証データ{KPm3//Cm3}KPaに加えて、コンテンツID、ライセンス購入条件のデータAC、および配信リクエストを配信サーバ10に対して送信する(ステップS110)。
【0105】
配信サーバ10では、携帯電話機100から配信リクエスト、コンテンツID、認証データ{KPm3//Cm3}KPa、およびライセンス購入条件のデータACを受信し(ステップS112)、復号処理部312においてメモリカード110から出力された認証データを公開認証鍵KPaで復号する(ステップS114)。
【0106】
配信制御部315は、復号処理部312における復号処理結果から、正規の機関でその正当性を証明するための暗号化を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS116)。正当な認証データであると判断された場合、配信制御部315は、クラス公開暗号鍵KPm3およびクラス証明書Cm3を承認し、受理する。そして、次の処理(ステップS118)へ移行する。正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPm3およびクラス証明書Cm3を受理しないで配信セッションを終了する(ステップS164)。
【0107】
認証の結果、正当な認証データを持つメモリカードを装着した携帯電話機からのアクセスであることが確認されると、配信サーバ10において、セッションキー発生部316は、配信のためのセッションキーKs1を生成する(ステップS118)。セッションキーKs1は、復号処理部312によって得られたメモリカード110に対応するクラス公開暗号鍵KPm3によって、暗号処理部318によって暗号化される(ステップS120)。
【0108】
配信制御部315は、ライセンスIDを生成し(ステップS122)、ライセンスIDおよび暗号化されたセッションキーKs1は、ライセンスID//{Ks1}Km3として、バスBS1および通信装置350を介して外部に出力される(ステップS124)。
【0109】
携帯電話機100が、ライセンスID//{Ks1}Km3を受信すると、コントローラ1120は、ライセンスID//{Ks1}Km3をメモリカード110に入力する(ステップS126)。そうすると、メモリカード110においては、端子1426およびインタフェース1424を介して、コントローラ1420は、ライセンスID//{Ks1}Km3を受理する(ステップS128)。そして、コントローラ1420は、バスBS3を介して暗号化データ{Ks1}Km3を復号処理部1422へ与え、復号処理部1422は、Km保持部1421に保持されるメモリカード110に固有なクラス秘密復号鍵Km3によって復号処理することにより、セッションキーKs1を復号し、セッションキーKs1を受理する(ステップS132)。
【0110】
コントローラ1420は、配信サーバ10で生成されたセッションキーKs1の受理を確認すると、セッションキー発生部1418に対してメモリカード110において配信動作時に生成されるセッションキーKs2の生成を指示する。そして、セッションキー発生部1418は、セッションキーKs2を生成する(ステップS134)。
【0111】
暗号処理部1406は、切換スイッチ1442の接点Paを介して復号処理部1422より与えられるセッションキーKs1によって、切換スイッチ1446の接点を順次切換えることによって与えられるセッションキーKs2、および個別公開暗号鍵KPmc4を1つのデータ列として暗号化して、暗号化データ{Ks2//KPmc4}Ks1をバスBS3に出力する。バスBS3に出力された暗号化データ{Ks2//KPmc4}Ks1は、バスBS3からインタフェース1424および端子1426を介して携帯電話機100に出力され(ステップS138)、携帯電話機100から配信サーバ10に送信される(ステップS140)。
【0112】
図9を参照して、配信サーバ10は、暗号化データ{Ks2//KPmc4}Ks1を受信して、復号処理部320においてセッションキーKs1による復号処理を実行し、メモリカード110で生成されたセッションキーKs2、およびメモリカード110の個別公開暗号鍵KPmc4を受理する(ステップS142)。
【0113】
配信制御部315は、ステップS112で取得したコンテンツIDに従ってライセンス鍵Kcを情報データベース304から取得し(ステップS144)、ステップS112で取得した購入条件ACに従って、アクセス制御情報ACmおよび再生制御情報ACpを決定する(ステップS146)。
【0114】
配信制御部315は、生成したライセンス、すなわち、ライセンスID、コンテンツID、ライセンス鍵Kc、再生制御情報ACp、およびアクセス制御情報ACmを暗号処理部326に与える。暗号処理部326は、復号処理部320によって得られたメモリカード110の個別公開暗号鍵KPmc4によってライセンスを暗号化して暗号化データ{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4を生成する(ステップS148)。そして、暗号処理部328は、暗号処理部326からの暗号化データ{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4を、復号処理部320からのセッションキーKs2によって暗号化し、暗号化データ{{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を出力する。配信制御部315は、バスBS1および通信装置350を介して暗号化データ{{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を携帯電話機100へ送信する(ステップS150)。
【0115】
携帯電話機100は、送信された暗号化データ{{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を受信し、バスBS2を介してメモリカード110に入力する(ステップS152)。メモリカード110においては、端子1426およびインタフェース1424を介して、バスBS3に与えられた受信データを復号処理部1412によって復号する。復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2を用いてバスBS3の受信データを復号し、バスBS3に出力する(ステップS154)。
【0116】
この段階で、バスBS3には、Kmc保持部1402に保持される個別秘密復号鍵Kmc4で復号可能な暗号化ライセンス{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4が出力される(ステップS154)。
【0117】
コントローラ1420の指示によって、暗号化ライセンス{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4は、復号処理部1404において、個別秘密復号鍵Kmc4によって復号され、ライセンス(ライセンス鍵Kc、ライセンスID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)が受理される(ステップS156)。
【0118】
携帯電話機100のコントローラ1120は、メモリカード110のメモリ1415から読出したエントリ管理情報に基づいて、配信サーバ10から受信したライセンスを格納するためのエントリ番号を決定し、その決定したエントリ番号をバスBS2およびメモリカードインタフェース1200を介してメモリカード110へ入力する。そして、コントローラ1120は、エントリ管理情報を追加更新する(ステップS158)。
【0119】
そうすると、メモリカード110のコントローラ1420は、端子1426およびインタフェース1424を介してエントリ番号を受取り、その受取ったエントリ番号によって指定されるメモリ1415のライセンス領域1415Aに、ステップS156において取得したライセンス(ライセンス鍵Kc、ライセンスID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)を格納する(ステップS160)。ライセンスの書込みが終了すると、コントローラ1120は、ステップS158においてメモリカード110へ入力したエントリが使用中であるようにエントリ管理情報を更新し、その更新したエントリ管理情報をメモリカード110へ入力する(ステップS162)。メモリカード110のコントローラ1420は、入力されたエントリ管理情報を用いてメモリ1415のデータ領域1415B内にエントリ管理情報を書込む(ステップS163)。そして、ライセンスの配信動作が終了する(ステップS164)。
【0120】
ライセンスの配信セッションが終了した後、携帯電話機100のコントローラ1120は、暗号化コンテンツデータの配信要求を配信サーバ10へ送信し、配信サーバ10は、暗号化コンテンツデータの配信要求を受信する。そして、配信サーバ10の配信制御部315は、情報データベース304より、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを取得して、これらのデータをバスBS1および通信装置350を介して出力する。
【0121】
携帯電話機100は、{Dc}Kc//Dc−infを受信して、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを受理する。そうすると、コントローラ1120は、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを1つのコンテンツファイルとしてバスBS2およびメモリカードインタフェース1200を介してメモリカード110に入力する。また、コントローラ1120は、メモリカード110に格納されたライセンスのエントリ番号と、平文のライセンスIDおよびコンテンツIDを含む暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infに対するライセンス管理ファイルを生成し、バスBS2およびメモリカードインタフェース1200を介してメモリカード110に入力する。さらに、コントローラ1120は、メモリカード110のメモリ1415に記録されている再生リストに、受理したコンテンツの情報として、記録したコンテンツファイル及びライセンス管理ファイルの名称や付加情報Dc−infから抽出した暗号化コンテンツデータに関する情報(曲名、アーティスト名)等を追記し、全体の処理が終了する。
【0122】
このようにして、携帯電話機100に装着されたメモリカード110が正規の認証データを保持する機器であること、同時に、クラス証明書Cm3とともに暗号化して送信できた公開暗号鍵KPm3が有効であることを確認した上でコンテンツデータを配信することができ、不正なメモリカードへのコンテンツデータの配信を禁止することができる。
【0123】
さらに、配信サーバおよびメモリカードでそれぞれ生成される暗号鍵をやり取りし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、データ配信システムのセキュリティを向上させることができる。
【0124】
図10を参照して、メモリカード110のメモリ1415におけるライセンス領域1415Aとデータ領域1415Bとについて説明する。データ領域1415Bには、再生リストファイル160と、エントリ管理情報165と、コンテンツファイル1611〜161nと、ライセンス管理ファイル1621〜162nとが記録されている。コンテンツファイル1611〜161nは、受信した暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infとを1つのファイルとして記録する。また、ライセンス管理ファイル1621〜162nは、それぞれ、コンテンツファイル1611〜161nに対応して記録されている。
【0125】
メモリカード110は、配信サーバ10から暗号化コンテンツデータおよびライセンスを受信したとき、暗号化コンテンツデータおよびライセンスをメモリ1415に記録する。
【0126】
したがって、配信サーバ10からメモリカード110へ送信された暗号化コンテンツデータのライセンスは、メモリ1415のライセンス領域1415Aのエントリ番号によって指定された領域に記録され、メモリ1415のデータ領域1415Bに記録された再生リストファイル160のライセンス管理ファイルを読出せば、エントリ番号を取得でき、その取得したエントリ番号によって対応するライセンスをライセンス領域1415Aから読出すことができる。また、ライセンス管理ファイルには、ライセンスの利用条件の有無、すなわち、購入条件ACに従って作成されたアクセス制御情報ACmや再生制御情報ACpによる制限の有無などが記録され、再生および複製・移動に先立って、ライセンスの利用条件を確認できるようになっている。
【0127】
[再生]
上述したように、携帯電話機100に装着されたメモリカード110は、配信サーバ10から暗号化コンテンツデータおよびライセンスを受信できる。そこで、次に、メモリカードが受信した暗号化コンテンツデータの再生について説明する。
【0128】
図11は、メモリカード110が受信した暗号化コンテンツデータの携帯電話機100における再生動作を説明するためのフローチャートである。なお、図11における処理以前に、携帯電話機100のユーザは、メモリカード110のデータ領域1415Bに記録されている再生リストに従って、再生するコンテンツ(楽曲)を決定し、コンテンツファイルを特定し、ライセンス管理ファイルを取得していることを前提として説明する。
【0129】
図11を参照して、再生動作の開始とともに、携帯電話機100のユーザから操作パネル1116を介して再生リクエストが携帯電話機100にインプットされる。そうすると、携帯電話機100とメモリカード110との間で初期化処理が行なわれる(ステップS10)。初期化処理が正常に終了した場合、メモリカード110のコントローラ1420は、コンテンツ再生回路1550が暗号化コンテンツデータ{Dc}Kcを再生するためのライセンス鍵Kcを出力できる正規の回路であることを確認し、ライセンス鍵Kcを出力する再生許諾処理を行なえるようになる。この初期化処理の詳細については後述する。初期化処理が終了すると、携帯電話機100のコントローラ1120は、初期化処理においてエラーが発生したか否かを判定し(ステップS20)、エラーが発生した場合は、暗号化コンテンツデータの再生動作は終了する(ステップS90)。
【0130】
ステップS20において、コントローラ1120が初期化処理においてエラーが発生していないと判定したとき、n=0の設定が行なわれる(ステップS30)。暗号化コンテンツデータは複数のブロックに分割されて、各ブロック単位で暗号化されており、コンテンツ再生回路1550は、このブロック単位でメモリカード110から順に暗号化コンテンツデータを取得し、ブロック単位で復号および再生を行なう。nは、この取得したブロックの取得順序を示す番号である。
その後、再生許諾処理が行なわれる(ステップS40)。再生許諾処理は、再生制御部1514がメモリカード110から出力されたライセンス鍵Kcおよび再生制御情報ACpを受取り、その受取った再生制御情報ACpに基づいて再生の可否を確認し、復号処理部1516に対して受取ったライセンス鍵Kcを供給するまでの処理である。再生制御部1514は、再生制御情報ACp内の保持時間Valid_tにより時間指定されている場合には、タイマ1512に保持時間Valid_tの指定時間経過時に、タイマ割込をかけるように指示する。この再生許諾処理の詳細についても後述する。再生許諾処理が終了すると、携帯電話機100のコントローラ1120は、再生許諾処理においてエラーが発生したか否かを判定し(ステップS50)、エラーが発生したとき暗号化コンテンツデータの再生動作は終了する(ステップS90)。ステップS50において、コントローラ1120が再生許諾処理においてエラーが発生しなかったと判定したとき、1ブロックの再生処理が行なわれる(ステップS60)。この1ブロックの再生処理の詳細についても後述する。
【0131】
その後、携帯電話機100のコントローラ1120は、最終ブロックまで暗号化コンテンツデータの再生が終了したか否かを判定し(ステップS70)、最終ブロックまで暗号化コンテンツデータの再生が終了したと判定したとき再生動作は終了する(ステップS90)。ステップ70において、最終ブロックまで暗号化コンテンツデータの再生が終了していないと判定されたとき、携帯電話機100のコントローラ1120は、ライセンス鍵Kcの要求割込を行なうか否かを判定し(ステップS80)、ライセンス鍵Kcの要求割込を行なわないときステップS60,S70,S80が繰返される。ステップS80において、ライセンス鍵Kcの要求割込を行なうと判定されたとき、ステップS40,S50,S60,S70が繰返される。
【0132】
ステップS80におけるライセンス鍵Kcの要求割込とは、携帯電話機100のコンテンツ再生回路1550におけるライセンス鍵Kcの保持時間が、再生制御情報ACpに含まれる保持時間Valid_tに達したときに、ライセンス鍵Kcおよび再生制御情報ACpの再出力をメモリカード110に要求することである。
【0133】
図11に示すフローチャートから明らかなように、再生動作において、一度、初期化処理を行なえば、それ以降、初期化処理を行なうことなく、暗号化コンテンツデータを再生することができる。
【0134】
図12は、図11に示す初期化処理(ステップS10)の動作を詳細に説明するためのフローチャートである。図12を参照して、再生リクエストがされると、コントローラ1120は、バスBS2を介して認証データの出力要求をコンテンツ再生回路1550に行ない(ステップS200)、コンテンツ再生回路1550は認証データの出力要求を受信する(ステップS202)。そして、認証データ保持部1500は、認証データ{KPp1//Cpa1}KPaを出力し(ステップS204)、コントローラ1120は、メモリカードインタフェース1200を介してメモリカード110へ認証データ{KPp1//Cpa1}KPaを入力する(ステップS206)。
【0135】
そうすると、メモリカード110は、認証データ{KPp1//Cpa1}KPaを受理し(ステップS208)、復号処理部1408は、受理した認証データ{KPp1//Cpa1}KPaを、KPa保持部1414に保持された公開認証鍵KPaによって復号し(ステップS210)、コントローラ1420は復号処理部1408における復号処理結果から、認証処理を行なう。すなわち、認証データ{KPp1//Cpa1}KPaが正規の認証データであるか否かを判断する認証処理を行なう(ステップS212)。復号できなかった場合、ステップS222へ移行し、初期化処理は終了する。認証データが復号できた場合、コントローラ1420は、セッションキー発生部1418を制御し、セッションキー発生部1418は、再生セッション用のセッションキーKs2を発生させる(ステップS214)。そして、暗号処理部1410は、セッションキー発生部1418からのセッションキーKs2を、復号処理部1408で復号された公開暗号鍵KPp1によって暗号化した暗号化データ{Ks2}Kp1をバスBS3へ出力する。そうすると、コントローラ1420は、インタフェース1424および端子1426を介してメモリカードインタフェース1200へ暗号化データ{Ks2}Kp1を出力する(ステップS216)。携帯電話機100のコントローラ1120は、メモリカードインタフェース1200を介して暗号化データ{Ks2}Kp1を取得する。そして、コントローラ1120は、暗号化データ{Ks2}Kp1をバスBS2を介してコンテンツ再生回路1550の復号処理部1504へ与え(ステップS218)、復号処理部1504は、Kp保持部1502から出力された、公開暗号鍵KPp1と対になっている秘密復号鍵Kp1によって暗号化データ{Ks2}Kp1を復号し、セッションキーKs2を受理する(ステップS220)。そして、初期化処理が終了する(ステップS222)。
【0136】
図13は、図11に示す再生許諾処理(ステップS40)の動作を詳細に説明するためのフローチャートである。図13を参照して、図11に示すステップS30においてエラーが発生しなかったと判定されると、携帯電話機100のコントローラ1120は、コンテンツ再生回路1550にセッションキーKs3を出力するように指示する(ステップS300)。コンテンツ再生回路1550のセッションキー発生部1508は、再生セッション用のセッションキーKs3を発生させ、セッションキーKs3を暗号処理部1506へ出力する(ステップS302)。暗号処理部1506は、セッションキー発生部1508からのセッションキーKs3を復号処理部1504からのセッションキーKs2によって暗号化して暗号化データ{Ks3}Ks2をバスBS2に出力する(ステップS304)。コントローラ1120は、バスBS2に出力された暗号化データ{Ks3}Ks2をメモリカードインタフェース1200を介してメモリカード110へ出力する(ステップS306)。
【0137】
そうすると、メモリカード110の復号処理部1412は、端子1426、インタフェース1424、およびバスBS3を介して暗号化データ{Ks3}Ks2を受ける。復号処理部1412は、セッションキー発生部1418によって発生されたセッションキーKs2によって暗号化データ{Ks3}Ks2を復号して、携帯電話機100のコンテンツ再生回路1550で発生されたセッションキーKs3を受理する(ステップS308)。
【0138】
携帯電話機100のコントローラ1120は、メモリカード110から事前に取得した再生リクエスト曲のライセンス管理ファイルからライセンスの格納されているエントリ番号を取得し、取得したエントリ番号とライセンス出力要求とをメモリカードインタフェース1200を介してメモリカード110へ入力する(ステップS310)。
【0139】
メモリカード110のコントローラ1420は、エントリ番号とライセンス出力要求とを受理し、エントリ番号によって指定された領域に格納されたライセンスを取得する(ステップS312)。その後、コントローラ1420は、ライセンスに含まれるアクセス制限情報ACmを確認する(ステップS314)。
【0140】
ステップS314においては、メモリのアクセスに対する制限に関する情報であるアクセス制限情報ACmを確認することにより、具体的には、再生回数を確認することにより、既に再生不可の状態である場合には再生動作を終了し、アクセス制限情報の再生回数に制限がある場合にはアクセス制限情報ACmの再生回数を変更した(ステップS316)後に次のステップに進む(ステップS318)。一方、アクセス制限情報ACmの再生回数によって再生が制限されていない場合においては、ステップS316はスキップされ、アクセス制限情報ACmの再生回数は変更されることなく処理が次のステップ(ステップS318)に進行される。
【0141】
ステップS314において、当該再生動作において再生が可能であると判断された場合には、メモリ1415のライセンス領域1415Aに記録された再生リクエスト曲のライセンス鍵Kcおよび再生制御情報ACpがバスBS3上に出力される(ステップS318)。
【0142】
得られたライセンス鍵Kcと再生制御情報ACpは、バスBS3を介して暗号処理部1406に送られる。暗号処理部1406は、切換スイッチ1442の接点Pbを介して復号処理部1412より受けたセッションキーKs3によってバスBS3を介して受けたライセンス鍵Kcと再生制御情報ACpとを暗号化し、暗号化データ{Kc//ACp}Ks3をバスBS3に出力する。
【0143】
バスBS3に出力された暗号化データ{Kc//ACp}Ks3は、インタフェース1424、端子1426、およびメモリカードインタフェース1200を介して携帯電話機100に出力される(ステップS318)。
【0144】
携帯電話機100のコントローラ1120は、メモリカードインタフェース1200およびバスBS2を介して暗号化データ{Kc//ACp}Ks3を受取り、その受取った暗号化データ{Kc//ACp}Ks3をバスBS2を介してコンテンツ再生回路1550の復号処理部1510に与える(ステップS320)。そして、復号処理部1510は、バスBS2を介して与えられた暗号化データ{Kc//ACp}Ks3を、セッションキー発生部1508からのセッションキーKs3によって復号処理を行ない、ライセンス鍵Kcおよび再生制御情報ACpを再生制御部1514へ出力する。これによってライセンス鍵Kcおよび再生制御情報ACpが受理される(ステップS322)。
【0145】
再生制御部1514は、再生制御情報ACpに基づいて暗号化コンテンツデータ{Dc}Kcの再生条件の有無を判定する(ステップS324)。具体的には、再生制御部1514は、再生制御情報ACpに含まれる保持時間Valid_tの内容を確認する。保持時間Valid_tは、コンテンツ再生回路1550におけるライセンス鍵Kcの利用時間が無制限であることを示す「0」またはコンテンツ再生回路1550におけるライセンス鍵Kcの利用時間が有限であることを示す「0」以外の値が設定されているので、再生制御部1514は、保持時間Valid_tに設定された値を確認する。そして、ステップS324において、保持時間Valid_tに「0」が設定されているとき、ライセンス鍵Kcを無制限に使用できるので、復号処理部1516にライセンス鍵Kcを供給できるように再生制御部1514においてライセンス鍵Kcを保持して再生許諾処理が終了する(ステップS328)。
【0146】
一方、ステップS324において、保持時間Valid_tに「0」以外の値が設定されているとき、コンテンツ再生回路1550においてライセンス鍵Kcを再生に利用できる時間は有限であるので、再生制御部1514は、コンテンツ再生回路1550におけるライセンス鍵Kcの利用時間を計測するために保持時間Valid_tの値に基づいてタイマ1512をセットする(ステップS326)。そして、再生許諾処理が終了する(ステップS328)。
【0147】
このように、再生許諾処理においては、メモリカード110から取得した再生制御情報ACpに含まれる保持時間Valid_tが確認され、保持時間Valid_tにライセンス鍵Kcを保持できる有限の時間が設定されている場合、再生制御部1514は、再生に先立ってタイマ1512をセットする。これによって、再生制御部1514に再生のために保持されているライセンス鍵Kcを、タイマ1512からのタイマ割込によって利用を開始してから保持時間Valid_t経過後に自動的に破棄することができ、コンテンツ再生回路1550内で保持時間Valid_tに対する制御は安全に行なわれる。また、再生制御部1514は、ライセンス鍵Kcを破棄した後も連続して再生を続けて行くためにライセンス鍵Kcの破棄と同時に、あるいはライセンス鍵Kcを破棄する直前に、コントローラ1120に対して同一ライセンスの再生許諾処理を、再度、行なうように指示するライセンス鍵Kcの要求割込の出力判断もタイマ1512からのタイマ割込によって行なうことができる。以下では、ライセンス鍵Kcの破棄と同時にライセンス鍵Kcの要求割込の出力を行なうこととする。
【0148】
図14は、図11に示す1ブロックの再生処理(ステップS60)の動作を詳細に説明するためのフローチャートである。図14を参照して、図11に示すステップS50において、再生許諾処理においてエラーが発生しなかったと判定されたとき、携帯電話機100のコントローラ1120は、n=n+1の設定を行ない(ステップS400)、第nブロックの暗号化コンテンツデータ{Dc}Kcが格納されているアドレスと、そのアドレスに格納されるデータの出力要求とをバスBS2およびメモリカードインタフェース1200を介してメモリカード110へ出力する(ステップS402)。
【0149】
そうすると、メモリカード110のコントローラ1420は、端子1426、インタフェース1424、およびバスBS3を介してアドレスおよび出力要求を受理し(ステップS404)、その受理したアドレスによって特定されるメモリ1415のデータ領域1415Bに格納されている第nブロックの暗号化コンテンツデータ{Dc}KcをバスBS3を介して取得し、その取得した第nブロックの暗号化コンテンツデータ{Dc}KcをバスBS3、インタフェース1424、および端子1426を介して携帯電話機100へ出力する(ステップS406)。
【0150】
携帯電話機100のコントローラ1120は、メモリカードインタフェース1200およびバスBS2を介して第nブロックの暗号化コンテンツデータ{Dc}Kcを受理し、その受理した第nブロックの暗号化コンテンツデータ{Dc}Kcをコンテンツ再生回路1550の復号処理部1516に与える(ステップS408)。復号処理部1516は、第nブロックの暗号化コンテンツデータ{Dc}Kcを再生制御部1514から受取ったライセンス鍵Kcによって復号して第nブロックのコンテンツデータDcを取得する(ステップS410)。その後、コンテンツデータDcは音楽再生部1518に与えられ、音楽再生部1518は、第nブロックのコンテンツデータDcを再生し、DA変換部1519はデジタル信号をアナログ信号に変換して端子1530へ出力する。そして、音楽データは端子1530から外部出力装置を介してヘッドホーン130へ出力されて再生される(ステップS412)。
【0151】
そうすると、再生制御部1514は、タイマ割込の確認を行なう(ステップS414)。すなわち、再生制御部1514は、タイマ割込が発生していないとき、経過時間が保持時間Valid_tに設定された時間を超えていないと判断し、そのまま1ブロックの再生処理が終了する(ステップS420)。
【0152】
再生制御部1514は、タイマ割込が発生しているとき、経過時間が保持時間Valid_tに設定された時間を超えていると判定し、保持しているライセンス鍵Kcを破棄する(ステップS416)。同時に、再生制御部1514は、ライセンス鍵Kcの要求割込を出力する(ステップS418)。そして、1ブロックの再生処理が終了する(ステップS420)。
【0153】
ここでは、ステップS412とステップS414が順に行なわれるように説明されているが、音楽再生部1518は連続した再生を保障する実時間処理回路であるため、その処理は、常に継続して行なわれている。したがって、ステップS412の処理が開始されると、次のステップS414の処理が開始する。また、次のブロックに対するステップS412が開始される以前に次のブロックに対するステップS410までの処理を終了している必要がある。すなわち、最終ブロックに到るまで音楽再生部1518において絶え間なく連続して再生を続けられるように、コンテンツデータがブロック単位で繰返して供給される。
【0154】
コンテンツ再生回路1550内に保持されるライセンス鍵Kcの保持時間が再生制御情報ACpに含まれる保持時間Valid_tに設定された時間を超えたときに行なわれるライセンス鍵Kcの要求割込の出力(ステップS418参照)は、図11に示すステップS80におけるライセンス鍵Kcの要求割込の有無を判定するときに用いられる。
【0155】
このように、1つのブロックに含まれる暗号化コンテンツデータ{Dc}Kcのライセンス鍵Kcによる復号とコンテンツデータDcの再生が終了すると、再生制御部1514は、ライセンス鍵Kcの利用時間が再生制御情報ACpに含まれる保持時間Valid_tに設定された時間を超えたか否かを判定し(ステップS414参照)、コンテンツ再生回路1550内で利用されるライセンス鍵Kcの利用時間が保持時間Valid_tに設定された時間を超えない限り、保持されたライセンス鍵Kcを用いて暗号化コンテンツデータの再生順序に従って連続して1ブロックの再生処理が繰返される。そして、最終ブロックすなわち曲の終わりまで再生が終了すると再生処理が終了する(図11のステップS70,S90を参照)。
【0156】
また、最終ブロックまで到達する以前に、コンテンツ再生回路1550内に保持されるライセンス鍵Kcの利用時間が保持時間Valid_tに設定された時間に達すると、保持されたライセンス鍵Kcは破棄され、同じライセンス鍵Kcをメモリカード110から受取るためにライセンス鍵Kcの要求割込が出力される(図14のステップS416,S418参照)。そして、出力されたライセンス鍵Kcの要求割込によって再び行なわれる再生許諾処理によって、コンテンツ再生回路1550は、破棄したライセンス鍵Kcと同一のライセンス鍵Kcを再び保持する。
【0157】
そして、再び、コンテンツ再生回路1550内に保持されるライセンス鍵Kcの保持時間が保持時間Valid_tに設定された時間を超えない限り、最終ブロックに到達するまで暗号化コンテンツデータの再生順序に従って連続して1ブロックの再生処理が繰返される。
【0158】
このようにして、再生制御情報として保持時間Valid_tを運用しても、暗号化コンテンツデータを最後まで再生することができる。
【0159】
なお、保持時間Valid_tや再生回数Play_cは、コンテンツ供給者によって自由に設定することができ、著作権者やコンテンツ供給者の望むサービスを提供することができる。たとえば、30分のみ再生可能なライセンスを、2分精度で制御させたい場合には、保持時間Valid_t=「2」、再生回数Play_c=「15」と設定すれば実現可能である。
【0160】
さらに、一度の再生許諾によって保持されたライセンス鍵Kcを用いて、曲内の繰返し再生を行なうことで、複数回、再生されることを防止するために保持時間Valid_tを利用することも可能である。たとえば、暗号化コンテンツデータの再生時間が2分30秒であるとすると、保持時間Valid_t=「3」と設定することで、一度の再生許諾によって2回繰返して再生することを防止することができる。
【0161】
上記においては、ライセンス鍵Kcの保持時間が保持時間Valid_tに設定された時間の経過後に、ライセンス鍵Kcをメモリカード110から取得すると説明したが、ライセンス鍵Kcの取得速度が遅い系においては、暗号化コンテンツデータを連続して再生するためにライセンス鍵Kcの利用時間が保持時間Valid_tに設定された時間を経過する前にライセンス鍵Kcの取得要求をメモリカード110へ出力し、メモリカード110からライセンス鍵Kcを取得するように構成してもよい。コンテンツ再生回路1550における暗号化コンテンツデータの再生動作とメモリカード110からのライセンス鍵Kcの取得動作とを平行して行なうことができるので、上記のように構成するのは容易である。
【0162】
また、上記においては、ライセンス鍵Kc、再生制御情報ACp、および暗号化コンテンツデータ{Dc}Kcをメモリカード110から取得する動作をコントローラ1120が行ない、コンテンツ再生回路1550における暗号化コンテンツデータの再生動作を制御する動作(ライセンス鍵Kcの保持時間が保持時間Valid_tに設定された時間を超えたか否かの判定動作、およびライセンス鍵Kcの利用時間が保持時間Valid_tに設定された時間を超えたときにライセンス鍵Kcを破棄する動作を含む)を再生制御部1514が行なうとして説明したが、本発明においては、コントローラ1120が行なう動作と再生制御部1514が行なう動作とを1つの制御回路が行なうように構成してもよい。
【0163】
本発明の実施の形態によれば、メモリカードからコンテンツ再生回路へライセンス鍵を出力できる回数Play_cと、コンテンツ再生回路における1回当たりのライセンス鍵の保持時間Valid_tとを制御することによってPlay_c×Valid_tによって暗号化コンテンツデータの全体の再生時間を規定できる。また、保持時間Valid_tの設定時間を変化させることによってコンテンツ再生回路において、一度の再生許諾処理で得たライセンス鍵Kcにより再生できる時間を自由に変えることができる。
【0164】
上記においては、携帯電話機に備えられたメモリカードに対してコンテンツデータとして音楽データをダウンロードして記録し、携帯電話機に備えられたコンテンツ再生回路によってメモリカードに記録された音楽データを再生するように説明したが、本発明は、これに限定されるものではない。
【0165】
本発明は、音楽データのみならず、画像データ、動画データ、テキストデータ、朗読データ、音源データ、およびゲーム等のアプリケーションプログラム等に対応可能であり、著作権者あるいはデータの権利者の権利を守る必要があるデータ全般に適用可能である。
【0166】
また、携帯電話網を介してライセンスをダウンロードするように説明したが、データの供給源を規定するものではなく、インターネット等のデジタル通信網に対しても適用可能である。さらに、パーソナルコンピュータなどの機器でメモリカードに、直接、書込むことも可能である。
【0167】
さらに、ライセンスを記録する記録装置としてメモリカードを例に挙げで説明したが、メモリカードに限定するものではなく、ハードディスクなどの入出力の制御を行なえる記録装置であれば、いかなる媒体であってもかまわない。
【0168】
また、さらに、ライセンスと暗号化コンテンツデータは、必ずしも同一の記録装置上に記録される必要はなく、暗号化コンテンツデータは従来の記録装置に記録されていてもかまわない。
【0169】
また、さらに、コンテンツ再生回路は、携帯電話機に備えられているように説明したが、携帯電話機は必ずしも必要ではない。そして、配信サーバに接続してダウンロードする機能を同一端末が持つ必要はなく、記録装置(メモリカード)は、ライセンスを記録するためのダウンロード端末と、記録装置(メモリカード)から暗号化コンテンツデータとライセンスとを取得して再生するコンテンツ再生回路を備える再生端末とから構成されていてもよい。
【0170】
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【0171】
【発明の効果】
本発明によれば、メモリカードからコンテンツ再生回路へライセンス鍵を出力できる回数Play_cと、コンテンツ再生回路における1回当たりのライセンス鍵の保持時間Valid_tとを制御することによってPlay_c×Valid_tによって暗号化コンテンツデータの全体の再生時間を規定できる。
【図面の簡単な説明】
【図1】 データ配信システムを概念的に説明する概略図である。
【図2】 図1に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。
【図3】 図2に示すアクセス制御情報および再生制御情報の内容を示す図である。
【図4】 図1に示すデータ配信システムにおける認証のためのデータ、情報等の特性を示す図である。
【図5】 図1に示すデータ配信システムにおける配信サーバの構成を示す概略ブロック図である。
【図6】 図1に示すデータ配信システムにおける携帯電話機の構成を示す概略ブロック図である。
【図7】 図1に示すデータ配信システムにおけるメモリカードの構成を示す概略ブロック図である。
【図8】 図1に示すデータ配信システムにおける配信動作を説明するための第1のフローチャートである。
【図9】 図1に示すデータ配信システムにおける配信動作を説明するための第2のフローチャートである。
【図10】 メモリカードにおける再生リストファイルの構成を示す図である。
【図11】 携帯電話機における暗号化コンテンツデータの再生動作を説明するためのフローチャートである。
【図12】 図11に示す初期化処理の動作を説明するためのフローチャートである。
【図13】 図11に示す再生許諾処理の動作を説明するためのフローチャートである。
【図14】 図11に示す1ブロックの再生処理を説明するためのフローチャートである。
【符号の説明】
10 配信サーバ、20 配信キャリア、100 携帯電話機、110 メモリカード、130 ヘッドホーン、160 再生リストファイル、165 エントリ管理情報、302 課金データベース、304 情報データベース、310データ処理部、312,320,1404,1408,1412,1422,1504,1510,1516 復号処理部、313 認証鍵保持部、315 配信制御部、316,1418,1508 セッションキー発生部、318,326,328,1406,1410,1506 暗号処理部、350 通信装置、1120,1420 コントローラ、1426,1530 端子、1100 アンテナ、1102 送受信部、1104 マイク、1106 AD変換部、1108 音声符号化部、1110 音声再生部、1112,1519 DA変換部、1114 スピーカ、1116 操作パネル、1118 表示パネル、1200 メモリカードインタフェース、1400,1500 認証データ保持部、1402 Kmc保持部、1414 KPa保持部、1415 メモリ、1415A ライセンス領域、1415B データ領域、1416 KPmc保持部、1421 Km保持部、1424 インタフェース、1442,1446 切換スイッチ、1502 Kp保持部、1512 タイマ、1514 再生制御部、1518 音楽再生部、1621〜162n ライセンス管理ファイル、1611〜161n コンテンツファイル、1550 コンテンツ再生回路。

Claims (22)

  1. 暗号化コンテンツデータを復号するためのライセンス鍵をデータ記録装置から再生のために取出可能な回数を指定する第1の再生制御情報と、取出したライセンス鍵の保持可能時間を指定する第2の再生制御情報とによって再生が規定された暗号化コンテンツデータを復号して再生するデータ再生装置であって、
    前記データ記録装置との間でデータのやり取りを制御するインタフェースと、
    前記暗号化コンテンツデータを前記ライセンス鍵によって復号および再生するコンテンツ再生手段と、
    指示を入力するためのキー操作手段と、
    制御手段と、
    時間の経過を前記制御手段へ通知するタイマー部とを備え、
    前記制御手段は、前記キー操作手段を介して入力された前記暗号化コンテンツデータの再生要求に応じて、前記インタフェースを介して前記データ記録装置から前記暗号化コンテンツデータ、前記ライセンス鍵、および前記第2の再生制御情報を取得し、その取得したライセンス鍵および暗号化コンテンツデータを前記コンテンツ再生手段へ与え、前記ライセンス鍵を前記コンテンツ再生手段に与えてからの経過時間が前記第2の再生制御情報によって指定された保持可能時間に達したとき、前記コンテンツ再生手段に与えたライセンス鍵を破棄し、前記暗号化コンテンツデータの再生を連続して行なえるタイミングで前記ライセンス鍵および前記第2の再生制御情報を前記データ記録装置から再度取得して前記コンテンツ再生手段に与える、データ再生装置。
  2. 前記制御手段は、前記ライセンス鍵の利用を開始すると前記タイマー部に前記第2の再生制御情報によって指定された保持可能時間のタイマーセットを行ない、
    前記タイマー部は、前記タイマーセット後、前記保持可能時間が経過したとき、前記制御手段に通知する、請求項1に記載のデータ再生装置。
  3. 前記制御手段は、前記暗号化コンテンツデータをブロック単位で前記データ記録装置から取得して前記コンテンツ再生手段に与え、1つのブロックに含まれる暗号化コンテンツデータを前記コンテンツ再生手段に与えるごとに前記経過時間が前記保持可能時間に達したか否かを判定する、請求項1または請求項2に記載のデータ再生装置。
  4. 前記制御手段は、前記経過時間が前記保持可能時間に達したと判定したとき前記コンテンツ再生手段に与えたライセンス鍵を破棄し、前記ライセンス鍵を前記インタフェースを介して前記データ記録装置から新たに取得する、請求項3に記載のデータ再生装置。
  5. 前記制御手段は、前記経過時間が前記保持可能時間に達するまでに前記ライセンス鍵を前記インタフェースを介して前記データ記録装置から新たに取得し、前記経過時間が前記保持可能時間に達したとき前記コンテンツ再生手段に与えたライセンス鍵を破棄し、前記新たに取得したライセンス鍵を前記コンテンツ再生手段に与える、請求項3に記載のデータ再生装置。
  6. 前記制御手段は、前記経過時間が前記保持可能時間に達していないと判定したとき次のブロックを前記インタフェースを介して前記データ記録装置から取得し、その取得した次のブロックを前記コンテンツ再生手段に与える、請求項3に記載のデータ再生装置。
  7. 暗号化コンテンツデータを復号するためのライセンス鍵をデータ記録装置から再生のために取出可能な回数を指定する第1の再生制御情報と、取出したライセンス鍵の保持可能時間を指定する第2の再生制御情報とによって再生が規定された暗号化コンテンツデータを復号して再生するデータ再生装置であって、
    前記データ記録装置との間でデータのやり取りを制御するインタフェースと、
    前記暗号化コンテンツデータを前記ライセンス鍵によって復号および再生するコンテンツ再生手段と、
    指示を入力するためのキー操作手段と、
    制御手段とを備え、
    前記コンテンツ再生手段は、
    前記ライセンス鍵によって前記暗号化コンテンツデータを復号するコンテンツ復号部と、
    前記暗号化コンテンツデータの再生処理を制御する再生制御部と、
    時間の経過を前記再生制御部へ通知するタイマー部とを含み、
    前記制御手段は、前記キー操作手段を介して入力された前記暗号化コンテンツデータの再生要求に応じて、前記インタフェースを介して前記データ記録装置から前記暗号化コンテンツデータ、前記ライセンス鍵、および前記第2の再生制御情報を取得し、その取得したライセンス鍵、暗号化コンテンツデータ、および第2の再生制御情報を前記コンテンツ再生手段へ与え、前記再生制御部からの前記ライセンス鍵の取得指示に応じて前記ライセンス鍵および前記第2の再生制御情報を前記データ記録装置から再度取得して前記コンテンツ再生手段に与え、
    前記再生制御部は、前記与えられた暗号化コンテンツデータおよびライセンス鍵を前記コンテンツ復号部に供給し、前記ライセンス鍵を前記コンテンツ復号部において利用し始めてからの経過時間が前記第2の再生制御情報によって指定された保持可能時間に達したとき、前記コンテンツ復号部に供給したライセンス鍵を破棄し、前記暗号化コンテンツデータの再生を連続して行なえるタイミングで前記ライセンス鍵を前記データ記録装置から再び取得するように前記制御手段に指示する、データ再生装置。
  8. 前記再生制御部は、前記ライセンス鍵の利用を開始すると前記タイマー部に前記第2の再生制御情報によって指定された保持可能時間のタイマーセットを行ない、
    前記タイマー部は、前記タイマーセット後、前記保持可能時間が経過したとき、前記再生制御部に通知する、請求項7に記載のデータ再生装置。
  9. 前記制御手段は、前記暗号化コンテンツデータをブロック単位で前記データ記録装置から取得して前記コンテンツ再生手段に与え、
    前記再生制御部は、1つのブロックに含まれる暗号化コンテンツデータの再生が終了するごとに前記経過時間が前記保持可能時間に達したか否かを判定する、請求項7または請求項8に記載のデータ再生装置。
  10. 前記再生制御部は、前記経過時間が前記保持可能時間に達したと判定したとき前記コンテンツ復号部に与えたライセンス鍵を破棄し、前記ライセンス鍵の再取得要求を前記制御手段へ出力し、
    前記制御手段は、前記再取得要求に応じて、前記インタフェースを介して前記データ記録装置から前記ライセンス鍵および前記第2の再生制御情報を取得し、その取得したライセンス鍵および第2の再生制御情報を前記コンテンツ再生手段に与える、請求項9に記載のデータ再生装置。
  11. 前記再生制御部は、前記経過時間が前記保持可能時間に達する前に前記ライセンス鍵の再取得要求を前記制御手段へ出力し、前記経過時間が前記保持可能時間に達したとき前記コンテンツ復号部に与えたライセンス鍵を破棄し、
    前記制御手段は、前記再取得要求に応じて前記インタフェースを介して前記データ記録装置から前記ライセンス鍵および前記第2の再生制御情報を取得し、その取得したライセンス鍵および第2の再生制御情報を前記コンテンツ再生手段に与える、請求項9に記載のデータ再生装置。
  12. 前記再生制御部は、前記経過時間が前記保持可能時間に達していないと判定したとき次のブロックの取得要求を前記制御手段へ出力し、
    前記制御手段は、前記取得要求に応じて、前記インタフェースを介して前記データ記録装置から前記次のブロックを取得して前記コンテンツ再生手段に与える、請求項9に記載のデータ再生装置。
  13. 前記データ記録装置に対する証明書を保持する証明書保持部をさらに備え、
    前記制御手段は、前記再生要求に応じて前記証明書を前記インタフェースを介して前記データ記録装置へ送信し、前記データ記録装置において前記証明書が認証されると前記暗号化コンテンツデータ、前記ライセンス鍵、および前記第2の再生制御情報を前記インタフェースを介して前記データ記録装置から受信する、請求項1から請求項12のいずれか1項に記載のデータ再生装置。
  14. 前記証明書は、当該データ再生装置に固有であり、かつ、自己に一意に対応した公開鍵を含み、
    前記公開鍵によって暗号化されたデータを復号するための秘密鍵を保持する秘密鍵保持手段と、
    前記公開鍵によって暗号化されたデータを前記秘密鍵によって復号する第1の復号処理手段と、
    前記データ記録装置との通信を特定するための第1のセッション鍵を生成するセッション鍵生成手段と、
    前記データ記録装置において生成された第2のセッション鍵によりデータを暗号化する暗号処理手段と、
    前記第1のセッション鍵によって暗号化されたデータを復号する第2の復号処理手段とをさらに備え、
    前記ライセンス鍵、および前記第2の再生制御情報を前記データ記録装置から取得するとき、
    前記セッション鍵生成手段は、前記第1のセッション鍵を生成し、
    前記第1の復号処理手段は、前記公開鍵によって暗号化された前記第2のセッション鍵を、前記公開鍵によって復号し、
    前記暗号処理手段は、前記第1のセッション鍵を前記第1の復号処理手段により取得した第2のセッション鍵によって暗号化し、
    前記制御手段は、前記インタフェースを介して前記データ記録装置から受信した前記公開鍵によって暗号化された前記第2のセッション鍵を前記第1の復号処理手段に与え、前記第2のセッション鍵によって暗号化された前記第1のセッション鍵を前記インタフェースを介して前記データ記録装置へ送信し、前記インタフェースを介して前記データ記録装置から受信した前記第1のセッション鍵によって暗号化された前記ライセンス鍵および前記第2の再生制御情報を前記第2の復号処理手段に与え、
    前記第2の復号処理手段は、前記第1のセッション鍵によって暗号化された前記ライセンス鍵および前記第2の再生制御情報を、前記第1のセッション鍵によって復号し、その復号したライセンス鍵および第2の再生制御情報を前記コンテンツ再生手段に与える、請求項13に記載のデータ再生装置。
  15. 暗号化コンテンツデータを復号するためのライセンス鍵をデータ記録装置から再生のために取出可能な回数を指定する第1の再生制御情報と、取出したライセンス鍵の保持可能時間を指定する第2の再生制御情報とによって再生が規定された暗号化コンテンツデータを復号して再生するデータ再生装置に備えられるデータ再生回路であって、
    前記ライセンス鍵によって前記暗号化コンテンツデータを復号するコンテンツ復号部と、
    前記暗号化コンテンツデータの再生処理を制御する再生制御部と、
    時間の経過を前記再生制御部へ通知するタイマー部とを備え、
    前記再生制御部は、外部から与えられた前記暗号化コンテンツデータ、および前記ライセンス鍵を前記コンテンツ復号部に供給し、前記ライセンス鍵を前記コンテンツ復号部において利用し始めてからの経過時間が前記ライセンス鍵とともに外部から与えられた前記第2の再生制御情報によって指定された保持可能時間に達したとき、前記コンテンツ復号部に供給したライセンス鍵を破棄し、前記暗号化コンテンツデータを連続して再生できるタイミングで前記ライセンス鍵を前記データ記録装置から取得するための指示を外部に出力する、データ再生回路。
  16. 前記データ記録装置に対する当該データ再生回路に固有な証明書を保持する証明書保持部をさらに備え、
    前記証明書保持部は、前記ライセンス鍵、および前記第2の再生制御情報を前記データ記録装置から取得するために前記証明書を外部へ出力し、
    前記再生制御部は、前記証明書が前記データ記録装置において認証されると前記データ記録装置から前記ライセンスおよび前記第2の再生制御情報を受取る、請求項15に記載のデータ再生回路。
  17. 前記証明書は、当該データ再生回路に固有であり、かつ、自己に一意に対応した公開鍵を含み、
    前記公開鍵によって暗号化されたデータを復号するための秘密鍵を保持する秘密鍵保持手段と、
    前記公開鍵によって暗号化されたデータを前記秘密鍵によって復号する第1の復号処理手段と、
    前記データ記録装置からの前記ライセンス鍵の取得処理を特定するための第1のセッション鍵を生成するセッション鍵生成手段と、
    前記データ記録装置において生成された第2のセッション鍵によりデータを暗号化する暗号処理手段と、
    前記第1のセッション鍵によって暗号化されたデータを復号する第2の復号処理手段とをさらに備え、
    前記ライセンス鍵、および前記第2の再生制御情報を前記データ記録装置から取得するとき、
    前記セッション鍵生成手段は、前記第1のセッション鍵を生成し、
    前記第1の復号処理手段は、前記公開鍵によって暗号化された前記第2のセッション鍵を、前記公開鍵によって復号し、
    前記暗号処理手段は、前記第1のセッション鍵を前記第1の復号処理手段により取得した第2のセッション鍵によって暗号化し、
    前記再生制御部は、外部から受取った前記公開鍵によって暗号化された前記第2のセッション鍵を前記第1の復号処理手段に与え、前記第2のセッション鍵によって暗号化された前記第1のセッション鍵を外部へ出力し、前記第1のセッション鍵によって暗号化された前記ライセンス鍵および前記第2の再生制御情報を前記第2の復号処理手段に与え、
    前記第2の復号処理手段は、前記データ記録装置において前記第1のセッション鍵によって暗号化された前記ライセンス鍵および前記第2の再生制御情報を、前記第1のセッション鍵によって復号し、その復号したライセンス鍵および第2の再生制御情報を前記再生制御部に与える、請求項16に記載のデータ再生回路。
  18. 暗号化コンテンツデータを復号するためのライセンス鍵をデータ再生装置へ出力できる出力可能回数を指定する第1の再生制御情報と、出力したライセンス鍵の前記データ再生装置における保持可能時間を指定する第2の再生制御情報とによって再生が規定された暗号化コンテンツデータに対する前記ライセンス鍵、前記第1の再生制御情報および前記第2の再生制御情報を記録するデータ記録装置であって、
    前記ライセンス鍵、前記第1の再生制御情報、および前記第2の再生制御情報を記憶する記憶手段と、
    前記データ再生装置との間でデータのやり取りを行なうインタフェースと、
    制御手段とを備え、
    前記制御手段は、前記インタフェースを介して入力された前記ライセンス鍵の出力要求に応じて、前記記憶手段から前記第1の再生制御情報を読出して前記ライセンス鍵の出力回数が前記読出した第1の再生制御情報によって指定された出力可能回数を超えていないか否かを判定し、前記出力回数が前記出力可能回数を超えていないとき、前記出力可能回数を減算して更新するとともに前記記憶手段から読出した前記ライセンス鍵および前記第2の再生制御情報を前記インタフェースを介して前記データ再生装置へ出力する再生許諾処理を行なう、データ記録装置。
  19. 前記暗号化コンテンツデータを記憶するもう1つの記憶手段をさらに備え、
    前記制御手段は、さらに、前記もう1つの記憶手段から前記暗号化コンテンツデータを読出し、その読出した暗号化コンテンツデータを前記インタフェースを介して前記データ再生装置へ出力する、請求項18に記載のデータ記録装置。
  20. 公開認証鍵によって暗号化された暗号化データを前記公開認証鍵によって復号する復号処理手段をさらに備え、
    前記制御手段は、前記公開認証鍵によって暗号化された証明書を前記インタフェースを介して前記データ再生装置から受取り、前記暗号化された証明書を前記復号処理手段に与え、前記復号処理手段によって復号された証明書を受取る、請求項18または請求項19に記載のデータ記録装置。
  21. 前記データ再生装置との通信を特定するためのセッション鍵を生成するセッション鍵生成手段と、
    前記データ再生装置に固有であり、かつ、前記証明書に一意に対応した公開暗号鍵によってデータを暗号化する暗号処理手段とをさらに備え、
    前記証明書が受理されると、
    前記セッション鍵生成手段は、前記データ再生装置との通信を特定するための第1のセッション鍵を生成し、
    前記暗号処理手段は、前記公開暗号鍵によって前記第1のセッション鍵を暗号化し、
    前記制御手段は、前記暗号化された第1のセッション鍵を前記インタフェースを介して前記データ再生装置へ出力する、請求項20に記載のデータ記録装置。
  22. 前記セッション鍵によって暗号化された暗号化データを復号するもう1つの復号処理手段と、
    前記セッション鍵によってデータを暗号化するもう1つの暗号処理手段とをさらに備え、
    前記再生許諾処理時、
    前記制御手段は、前記データ再生装置において生成された第2のセッション鍵を前記第1のセッション鍵によって暗号化した暗号化データを前記インタフェースを介して受取り、前記暗号化データを前記もう1つの復号処理手段に与え、前記記憶手段から読出した前記ライセンス鍵および前記第2の再生制御情報を前記もう1つの暗号処理手段に与え、前記第2のセッション鍵によって暗号化された前記ライセンス鍵および前記第2の再生制御情報を前記インタフェースを介して前記データ再生装置へ出力し、
    前記もう1つの復号処理手段は、前記暗号化データを前記第1のセッション鍵によって復号して前記もう1つの暗号処理手段に与え、
    前記もう1つの暗号処理手段は、前記ライセンス鍵および前記第2の再生制御情報を前記もう1つの復号処理手段により取得された前記第2のセッション鍵によって暗号化する、請求項21に記載のデータ記録装置。
JP2001201000A 2001-07-02 2001-07-02 データ再生装置それに用いるデータ再生回路、およびデータ記録装置 Expired - Fee Related JP4545994B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001201000A JP4545994B2 (ja) 2001-07-02 2001-07-02 データ再生装置それに用いるデータ再生回路、およびデータ記録装置
US10/482,681 US7428307B2 (en) 2001-07-02 2002-06-26 Data reproduction apparatus capable of safely controlling reproduction time of encrypted content data and data reproduction circuit and data recording apparatus used for the same
CNB028134141A CN1327646C (zh) 2001-07-02 2002-06-26 数据播放装置以及用于该装置中的数据播放电路
PCT/JP2002/006452 WO2003005637A1 (fr) 2001-07-02 2002-06-26 Appareil de reproduction de donnees pouvant controler de maniere sure le temps de reproduction de donnees cryptees, circuit de reproduction de donnees et appareil de reproduction de donnees associe

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001201000A JP4545994B2 (ja) 2001-07-02 2001-07-02 データ再生装置それに用いるデータ再生回路、およびデータ記録装置

Publications (3)

Publication Number Publication Date
JP2003018145A JP2003018145A (ja) 2003-01-17
JP2003018145A5 JP2003018145A5 (ja) 2007-05-10
JP4545994B2 true JP4545994B2 (ja) 2010-09-15

Family

ID=19038031

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001201000A Expired - Fee Related JP4545994B2 (ja) 2001-07-02 2001-07-02 データ再生装置それに用いるデータ再生回路、およびデータ記録装置

Country Status (4)

Country Link
US (1) US7428307B2 (ja)
JP (1) JP4545994B2 (ja)
CN (1) CN1327646C (ja)
WO (1) WO2003005637A1 (ja)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3932476B2 (ja) * 2001-06-28 2007-06-20 ソニー株式会社 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4149150B2 (ja) * 2001-08-15 2008-09-10 富士通株式会社 ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
EP1486850A2 (en) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Allowing conversion of one digital rights management scheme to another
JP4158032B2 (ja) * 2003-09-08 2008-10-01 日本電気株式会社 携帯電話機および間欠受信と定期的に行う必要のある処理との同期方法
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
KR20050055547A (ko) * 2003-12-08 2005-06-13 삼성전자주식회사 복사 제어 정보를 이용한 암호화된 데이터의 복호화 방법및 그 장치와, 이를 구현하기 위한 프로그램이 기록된컴퓨터로 읽을 수 있는 기록 매체
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
JP4442294B2 (ja) * 2004-04-09 2010-03-31 ソニー株式会社 コンテンツ再生装置,プログラム,コンテンツ再生制御方法
US8238554B2 (en) * 2004-07-22 2012-08-07 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP2006041570A (ja) * 2004-07-22 2006-02-09 Sony Corp 情報処理システム、情報処理装置、情報処理方法、並びにプログラム
US7907727B2 (en) * 2004-10-19 2011-03-15 Rovi Solutions Corporation System and method for allowing copying or distribution of a copy protected signal
US7784103B2 (en) * 2004-10-19 2010-08-24 Rovi Solutions Corporation Method and apparatus for storing copy protection information separately from protected content
JP4529639B2 (ja) * 2004-10-28 2010-08-25 富士通株式会社 電子情報譲渡等機能付装置、電子情報譲渡等プログラム及び電子情報譲渡等方法
JP4698253B2 (ja) * 2005-02-24 2011-06-08 三洋電機株式会社 コンテンツ処理装置
JP2007081969A (ja) * 2005-09-15 2007-03-29 Sharp Corp 情報処理装置および情報処理プログラム
KR100755435B1 (ko) * 2005-10-04 2007-09-04 삼성전자주식회사 디지털 방송 제한 수신 단말기 및 그 방법
US8135645B2 (en) * 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
JP2007193654A (ja) * 2006-01-20 2007-08-02 Nec Personal Products Co Ltd コンテンツ記録装置、コンテンツ処理方法、およびプログラム
JP4585460B2 (ja) * 2006-01-27 2010-11-24 株式会社日立製作所 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
US8676713B2 (en) * 2006-05-30 2014-03-18 Dell Products L.P. Dynamic constraints for content rights
KR100871619B1 (ko) * 2006-09-21 2008-12-02 삼성전자주식회사 이동통신 단말기에서 멀티미디어 메시지를 통해 컨텐트권리를 수신하는 장치 및 방법
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
US8327454B2 (en) * 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US8763110B2 (en) * 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US20080114693A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for allowing content protected by a first DRM system to be accessed by a second DRM system
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
US20080112562A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for linking content with license
GB2452479A (en) * 2007-08-31 2009-03-11 Sony Corp Content protection through deletion of a decryption key in response to a predetermined event
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
KR101167938B1 (ko) * 2009-09-22 2012-08-03 엘지전자 주식회사 컨텐츠에 대한 권리 이용 방법
JP5093331B2 (ja) * 2010-04-02 2012-12-12 オンキヨー株式会社 コンテンツ再生装置およびそのプログラム
JP2011227611A (ja) * 2010-04-16 2011-11-10 Sony Corp メモリ装置、ホスト装置、およびメモリシステム
JP2012060555A (ja) * 2010-09-13 2012-03-22 Sony Corp 通信システム、通信装置及び通信方法
JP4799689B1 (ja) * 2010-11-30 2011-10-26 株式会社東芝 コンテンツ送信装置およびダビング制御方法
JP5623551B2 (ja) * 2010-12-10 2014-11-12 三菱電機株式会社 マルチ画面表示システム
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
US9369279B2 (en) 2013-09-23 2016-06-14 Venafi, Inc. Handling key rotation problems
US9571464B2 (en) * 2014-08-11 2017-02-14 Intel Corporation Network-enabled device provisioning
TW201811060A (zh) * 2016-08-26 2018-03-16 智慧行動傳播科技股份有限公司 電子設備及解碼程式

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203128A (ja) * 1998-01-09 1999-07-30 Canon Inc デジタルソフトウェア配布システム、端末装置および記録媒体
JPH11232776A (ja) * 1998-02-09 1999-08-27 Matsushita Electric Ind Co Ltd 録画装置および再生装置
JPH11296076A (ja) * 1998-03-23 1999-10-29 Internatl Business Mach Corp <Ibm> 小時間鍵生成の方法及びシステム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214929A (ja) * 1996-02-08 1997-08-15 Toshiba Corp 課金システム装置
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
DE69834218T2 (de) * 1997-05-13 2007-01-04 Kabushiki Kaisha Toshiba, Kawasaki Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
WO1999038164A1 (fr) 1998-01-26 1999-07-29 Matsushita Electric Industrial Co., Ltd. Appareil, procede et systeme d'enregistrement / reproduction de donnees, et supports d'enregistrement de programme
EP1014618A1 (en) * 1998-07-30 2000-06-28 Sony Corporation Content processing system
AU760436B2 (en) * 1998-10-16 2003-05-15 Matsushita Electric Industrial Co., Ltd. Production protection system dealing with contents that are digital production
JP2000181803A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
JP2000293587A (ja) * 1999-04-09 2000-10-20 Sony Corp 情報処理装置および方法、管理装置および方法、並びに提供媒体
WO2001016776A1 (fr) * 1999-08-27 2001-03-08 Sony Corporation Systeme de transmission d'informations, emetteur et recepteur, procede de transmission d'informations, procede de reception d'informations
US20020032905A1 (en) * 2000-04-07 2002-03-14 Sherr Scott Jeffrey Online digital video signal transfer apparatus and method
US20020071559A1 (en) * 2000-07-20 2002-06-13 Christensen Jakob Hjorth Method and apparatus for providing electronic data
US20020101990A1 (en) * 2001-02-01 2002-08-01 Harumi Morino Data receiving apparatus and data reproducing apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203128A (ja) * 1998-01-09 1999-07-30 Canon Inc デジタルソフトウェア配布システム、端末装置および記録媒体
JPH11232776A (ja) * 1998-02-09 1999-08-27 Matsushita Electric Ind Co Ltd 録画装置および再生装置
JPH11296076A (ja) * 1998-03-23 1999-10-29 Internatl Business Mach Corp <Ibm> 小時間鍵生成の方法及びシステム

Also Published As

Publication number Publication date
US20040179691A1 (en) 2004-09-16
JP2003018145A (ja) 2003-01-17
CN1327646C (zh) 2007-07-18
CN1528067A (zh) 2004-09-08
US7428307B2 (en) 2008-09-23
WO2003005637A1 (fr) 2003-01-16

Similar Documents

Publication Publication Date Title
JP4545994B2 (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP3696206B2 (ja) 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP4010481B2 (ja) データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置
JP3895940B2 (ja) 情報端末装置
JP3568470B2 (ja) シェル型データ端末装置
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP3934941B2 (ja) 記録装置
JP4766762B2 (ja) データ再生装置
JP4553472B2 (ja) データ端末装置
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP2002175084A (ja) 再生装置
JP3631186B2 (ja) データ再生装置およびデータ記録装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP4502487B2 (ja) 携帯端末装置
JP2002094500A (ja) データ端末装置
JP4554801B2 (ja) データ端末装置
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP2002366442A (ja) データ端末装置およびデータ記録装置
JP4540202B2 (ja) データ再生装置およびデータ端末装置
JP3676250B2 (ja) 情報端末装置
JP3831596B2 (ja) データ端末装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070314

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100608

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100701

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4545994

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees