JP2003308440A - 情報処理装置および方法、プログラム格納媒体、並びにプログラム - Google Patents
情報処理装置および方法、プログラム格納媒体、並びにプログラムInfo
- Publication number
- JP2003308440A JP2003308440A JP2002111927A JP2002111927A JP2003308440A JP 2003308440 A JP2003308440 A JP 2003308440A JP 2002111927 A JP2002111927 A JP 2002111927A JP 2002111927 A JP2002111927 A JP 2002111927A JP 2003308440 A JP2003308440 A JP 2003308440A
- Authority
- JP
- Japan
- Prior art keywords
- usage
- content
- usage right
- key
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 114
- 230000008569 process Effects 0.000 claims description 103
- 230000010365 information processing Effects 0.000 claims description 15
- 238000000605 extraction Methods 0.000 claims description 12
- 238000003672 processing method Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 29
- 230000033458 reproduction Effects 0.000 description 29
- 230000004913 activation Effects 0.000 description 14
- 230000006870 function Effects 0.000 description 7
- 239000004065 semiconductor Substances 0.000 description 6
- 235000014548 Rubus moluccanus Nutrition 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 239000013256 coordination polymer Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 101100208473 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) lcm-2 gene Proteins 0.000 description 1
- 101100014660 Rattus norvegicus Gimap8 gene Proteins 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Technology Law (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
く、細かい内容毎に使用権を配布できるようにする。 【解決手段】 コンテンツホルダサーバ6が有する使用
権をライセンスサーバ4に提供する。ライセンスサーバ
4は、コンテンツホルダサーバ6から提供をうけた使用
権を、例えば、再生だけの使用権と、再生とチェックア
ウトを含む使用権とに分割する。クライアント1は、1
0円を支払うことで、再生の使用権を取得する。クライ
アント1は、さらに30円を支払うことで、再生とチェ
ックアウトを含む使用権を取得する。すなわち、再生だ
けの使用権が、再生とチェックアウトを含む使用権にア
ップグレードされる。本発明は、ネットワークを介して
コンテンツを提供するサーバに適用することができる。
Description
び方法、プログラム格納媒体、並びにプログラムに関
し、特に、ユーザに負担をかけることなく、より細かく
分割された内容の使用権をユーザに提供することができ
るようにした、情報処理装置および方法、プログラム格
納媒体、並びにプログラムに関する。
トワークが普及し、各種のネットワークを介して、オー
ディオ、あるいはビデオなどのコンテンツが配布される
ようになってきた。ユーザ(クライアント)は、ネット
ワークを介してサーバにアクセスし、コンテンツをダウ
ンロードする。
する利用権を独立のものとすることが提案されている。
このような場合、ユーザは、コンテンツ以外に、その利
用権を別途取得する必要がある。そして、通常、コンテ
ンツは暗号化されて、ユーザに提供され、その暗号を解
く鍵は、通常、その利用権に含まれている。あるいはコ
ンテンツに復号鍵が含まれていて、コンテンツの復号処
理がタンパーレジスタントソフトウェア等でそのアルゴ
リズムを知られることなく行われる構成とするものもあ
る。
容易に配布することが可能となる。
支払い状況に応じて、内容が変化するような場合があ
る。例えば、登録時、200円を支払うと、10曲まで
1ヶ月間利用することができるが、追加で1曲毎に50
円を支払うと、その曲を所有することができ(期間の制
限がなくなり)、さらに追加で100円を支払うと、ポ
ータブル機器にその曲をチェックアウトすることができ
るといった内容の場合がある。
合、利用権を取得したクライアントは、その利用権の状
態がいずれの状態にあるのかを、自分自身で管理する必
要がある。すなわち、その利用権の現在の状態が200
円を支払っただけの状態であるのか、その後、さらに5
0円を1曲毎に支払ったのであるのか、支払ったのであ
るとすると、どの曲に対して支払ったのであるのか、さ
らには、その後、追加で100円を支払い、ポータブル
機器にチェックアウトすることができる状態にあるのか
といったことを、クライアント自身が管理している必要
がある。クライアントにこのような管理を行なわせるこ
とは、クライアントにとって大きな負荷となる。
わせると、悪意のユーザが利用権を改竄する恐れがあ
り、安全性の面からも好ましくない。
たものであり、クライアントに負担をかけることなく、
利用権を安全に管理することができるようにするもので
ある。
は、使用条件を含む情報を受信する受信手段と、受信手
段により受信された使用条件から一部を抽出し、部分使
用条件を生成する抽出手段と、抽出手段により生成され
た部分使用条件をユーザに配布する配布手段とを備える
ことを特徴とする。
る生成手段をさらに備えることができる。
対応するコンテンツの利用形態毎に定義されており、前
記抽出手段は少なくとも1つ以上の前記利用形態に関す
る使用条件を含む部分使用条件を生成するようにするこ
とができる。
の情報は、前記使用条件に対応する課金情報を含むよう
にすることができる。
情報を受信する受信ステップと、受信ステップの処理に
より受信された使用条件から一部を抽出し、部分使用条
件を生成する抽出ステップと、抽出ステップの処理によ
り生成された部分使用条件をユーザに配布する配布ステ
ップとを含むことを特徴とする。
は、使用条件を含む情報を受信する受信ステップと、受
信ステップの処理により受信された使用条件から一部を
抽出し、部分使用条件を生成する抽出ステップと、抽出
ステップの処理により生成された部分使用条件をユーザ
に配布する配布ステップとを含むことを特徴とする。
報を受信する受信ステップと、受信ステップの処理によ
り受信された使用条件から一部を抽出し、部分使用条件
を生成する抽出ステップと、抽出ステップの処理により
生成された部分使用条件をユーザに配布する配布ステッ
プとをコンピュータに実行させることを特徴とする。
れる使用条件から一部が抽出され、部分使用条件が生成
され、生成された部分使用条件がユーザに配布される。
ンツ提供システムの構成を示している。インターネット
2には、クライアント1−1,1−2(以下、これらの
クライアントを個々に区別する必要がない場合、単にク
ライアント1と称する)が接続されている。この例にお
いては、クライアントが2台のみ示されているが、イン
ターネット2には、任意の台数のクライアントが接続さ
れる。
ト1に対してコンテンツを提供するコンテンツサーバ
3、コンテンツサーバ3が提供するコンテンツを利用す
るのに必要な利用権をクライアント1に対して付与する
ライセンスサーバ4、およびクライアント1が利用権を
受け取った場合に、そのクライアント1に対して課金処
理を行う課金サーバ5が接続されている。
には、コンテンツホルダサーバ6がさらに接続されてい
る。コンテンツホルダサーバ6は、コンテンツサーバ3
に対してコンテンツを提供するとともに、ライセンスサ
ーバ4に対してコンテンツに関するプロダクト情報を提
供する。
サーバ4、課金サーバ5、およびコンテンツホルダ6
も、任意の台数設けられ、必要に応じてインターネット
2に接続される。
いる。
Unit)21は、ROM(Read Only Memory)22に記憶さ
れているプログラム、または記憶部28からRAM(Rando
m Access Memory)23にロードされたプログラムに従
って各種の処理を実行する。タイマ20は、計時動作を
行い、時刻情報をCPU21に供給する。RAM23にはま
た、CPU21が各種の処理を実行する上において必要な
データなども適宜記憶される。
暗号化するとともに、既に暗号化されているコンテンツ
データを復号する処理を行う。コーデック部25は、例
えば、ATRAC(Adaptive Transform Acoustic Coding)
3方式などでコンテンツデータをエンコードし、入出力
インタフェース32を介してドライブ30に接続されて
いる半導体メモリ44に供給し、記録させる。あるいは
また、コーデック部25は、ドライブ30を介して半導
体メモリ44より読み出した、エンコードされているデ
ータをデコードする。
ティック(商標)などにより構成される。
部24、およびコーデック部25は、バス31を介して
相互に接続されている。このバス31にはまた、入出力
インタフェース32も接続されている。
ド、マウスなどよりなる入力部26、CRT、LCDなどより
なるディスプレイ、並びにスピーカなどよりなる出力部
27、ハードディスクなどより構成される記憶部28、
モデム、ターミナルアダプタなどより構成される通信部
29が接続されている。通信部29は、インターネット
2を介しての通信処理を行う。通信部29はまた、他の
クライアントとの間で、アナログ信号またはデジタル信
号の通信処理を行う。
に応じてドライブ30が接続され、磁気ディスク41、
光ディスク42、光磁気ディスク43、或いは半導体メ
モリ44などが適宜装着され、それらから読み出された
コンピュータプログラムが、必要に応じて記憶部28に
インストールされる。
1、コンテンツサーバ3、課金サーバ5も、図2に示し
たライセンスサーバ4と基本的に同様の構成を有するコ
ンピュータにより構成される。そこで、以下の説明にお
いては、図2の構成は、クライアント1、コンテンツサ
ーバ3、課金サーバ5などの構成としても引用される。
evice)も、図2に示したライセンスサーバ4と基本的
に同様の構成を有するコンピュータにより構成される。
クライアント1がコンテンツサーバ3からコンテンツの
提供を受ける処理について説明する。
ンテンツサーバ3に対するアクセスを指令すると、CPU
21は、ステップS1において、通信部29を制御し、
インターネット2を介してコンテンツサーバ3にアクセ
スさせる。ステップS2において、ユーザが、入力部2
6を操作して、提供を受けるコンテンツを指定すると、
CPU21は、この指定情報を受け取り、通信部29か
ら、インターネット2を介してコンテンツサーバ3に、
指定されたコンテンツのコンテンツIDを通知する。図4
のフローチャートを参照して後述するように、この通知
を受けたコンテンツサーバ3は、暗号化されたコンテン
ツデータを含むコンテンツを送信してくるので、ステッ
プS3において、CPU21は、通信部29を介して、こ
のコンテンツデータを受信すると、ステップS4におい
て、その暗号化されているコンテンツデータを記憶部2
8を構成するハードディスクに供給し、記憶させる。
クライアント1の以上の処理に対応するコンテンツサー
バ3のコンテンツ提供処理について説明する。なお、以
下の説明において、図2のライセンスサーバ4の構成
は、コンテンツサーバ3の構成としても引用される。
バ3のCPU21は、インターネット2から通信部29を
介してクライアント1よりアクセスを受けるまで待機
し、アクセスを受けたと判定したとき、ステップS22
に進み、クライアント1から送信されてきたコンテンツ
IDを取り込む。このコンテンツIDは、クライアント1
が、図3のステップS2において通知してきた情報であ
る。
バ3のCPU21は、記憶部28に記憶されているコンテ
ンツの中から、ステップS22の処理で取り込まれたコ
ンテンツIDで指定されたコンテンツデータを読み出す。
CPU21は、ステップS24において、記憶部28から
読み出されたコンテンツデータを、暗号化復号部24に
供給し、コンテンツキーKcを用いて暗号化させる。
ータは、コーデック部25により、既にATRAC3方式に
よりエンコードされているので、このエンコードされて
いるコンテンツデータが暗号化されることになる。
した状態でコンテンツデータを記憶させることができ
る。この場合には、ステップS24の処理は省略するこ
とが可能である。
ツサーバ3のCPU21は、暗号化したコンテンツデータ
を伝送するフォーマットを構成するヘッダに、暗号化さ
れているコンテンツを復号するのに必要なキー情報(図
5を参照して後述するEKBとK EKBC(Kc))を付加する。
そして、ステップS26において、コンテンツサーバ3
のCPU21は、ステップS24の処理で暗号化したコン
テンツと、ステップS25の処理でキー情報を付加した
ヘッダとをフォーマット化したデータを、通信部29か
ら、インターネット2を介して、アクセスしてきたクラ
イアント1に送信する。
バ3からクライアント1にコンテンツが供給される場合
のフォーマットの構成を表している。同図に示されるよ
うに、このフォーマットは、ヘッダ(Header)とデータ
(Data)とにより構成される。
formation)、URL(Uniform Resource Locator)、イネー
ブリングキーブロック(有効化キーブロック)(EKB(E
nabling Key Block))、EKBから生成されたキーKEKBC
を用いて暗号化されたコンテンツキーKcとしてのデータ
KEKBC(Kc)、コンテンツの属性(Attributes)、およ
び署名(Signatures)が配置されている。なお、EKBに
ついては、図13および図14を参照して後述する。
マット化されているコンテンツデータを識別するための
識別情報としてのコンテンツID(CID)、そのコンテン
ツのコーデックの方式などの情報が含まれている。
必要な利用権を取得するときアクセスするアドレス情報
であり、図1のシステムの場合、具体的には、利用権を
受けるために必要なライセンスサーバ4のアドレスであ
る。
情報であり、コンテンツの属性には、コンテンツID、コ
ンテンツの提供者を識別するための識別情報としてのレ
コードカンパニーID、アーティストを識別するための識
別情報としてのアーティストIDなどが含まれる。本実施
の形態では、属性は利用権の対象となるコンテンツを特
定するために用いられる。
署名である。
cryption Block)により構成される。各暗号化ブロック
は、イニシャルベクトル(IV(Initial Vector))、シ
ード(Seed)、およびコンテンツデータをキーK'cで暗
号化したデータEK'c(data)により構成されている。
コンテンツキーKcと、乱数で設定される値Seedをハッシ
ュ関数に適用して演算された値により構成される。
暗号化ブロック毎に異なる値に設定される。
イト単位で区分して、8バイト毎に行われる。後段の8
バイトの暗号化は、前段の8バイトの暗号化の結果を利
用して行われるCBC(Cipher Block Chaining)モードで
行われる。
テンツデータを暗号化するとき、その前段の8バイトの
暗号化結果が存在しないため、最初の8バイトのコンテ
ンツデータを暗号化するときは、イニシャルベクトルIV
を初期値として暗号化が行われる。
で、1つの暗号化ブロックが解読されたとしても、その
影響が、他の暗号化ブロックにおよぶことが抑制され
る。
い。
ンテンツサーバ3からコンテンツを無料で、自由に取得
することができる。従って、コンテンツそのものは、大
量に、配布することが可能となる。
したコンテンツを利用するとき、そのコンテンツの利用
が許可されていることを示す利用権を保持している必要
がある。そこで、図6を参照して、クライアント1がコ
ンテンツを再生する場合の処理について説明する。
のCPU21は、ユーザが入力部26を操作することで指
示したコンテンツの識別情報(CID)を取得する。この
識別情報は、例えば、コンテンツのタイトルや、記憶さ
れている各コンテンツ毎に付与されている番号などによ
り構成される。
れると、そのコンテンツの属性(Attributes)を読み取
る。この属性(Attributes)は、図5に示されるよう
に、コンテンツのヘッダに記述されているものである。
は、ステップS41で読み取られた属性(Attributes)
が各利用権に含まれているコンテンツ条件を満たすよう
な利用権が、クライアント1により既に取得され、記憶
部28に記憶されているか否かを判定する。まだ、利用
権が取得されていない場合には、ステップS43に進
み、CPU21は、利用権取得処理を実行する。この利用
権取得処理の詳細は、図7のフローチャートを参照して
後述する。
得されていると判定された場合、または、ステップS4
3において、利用権取得処理が実行された結果、利用権
が取得された場合、ステップS44に進み、CPU21
は、取得されている利用権は有効期限内のものであるか
否かを判定する。利用権が有効期限内のものであるか否
かは、利用権の内容として規定されている期限(後述す
る図8参照)と、タイマ20により計時されている現在
日時と比較することで判断される。利用権の有効期限が
既に満了していると判定された場合、CPU21は、ステ
ップS45に進み、利用権更新処理を実行する。
効期限内であると判定された場合、または、ステップS
45において、利用権が更新された場合、ステップS4
6に進み、CPU21は記憶部28に記憶されている、利
用権に含まれる使用条件及び使用状態(後述する)を読
み出し、再生の条件を満たしているかどうかを判定す
る。
る使用条件、及び使用状態に基づき、再生が許可される
と判断された場合には、ステップS47に進み、CPU2
1は、暗号化されているコンテンツデータを記憶部28
から読み出し、RAM23に格納させる。そして、ステッ
プS48において、CPU21は、RAM23に記憶された暗
号化コンテンツデータを、図5のデータに配置されてい
る暗号化ブロック単位で、暗号化復号部24に供給し、
コンテンツキーKcを用いて復号させる。
図13および図14を参照して後述するが、デバイスノ
ードキー(DNK)を用いて、EKB(図5)に含まれるキー
KEK BCを得ることができ、そのキーKEKBCを用いて、デ
ータKEKBC(Kc)(図5)から、コンテンツキーKcを得
ることができる。
いて、暗号化復号部24により復号されたコンテンツデ
ータをコーデック部25に供給し、デコードさせる。そ
して、コーデック部25によりデコードされたデータ
を、CPU21は、入出力インタフェース32から出力部
27に供給し、D/A変換させ、スピーカから出力させ
る。
る使用条件、及び使用状態に基づき、再生が許可されな
いと判断された場合、コンテンツを出力しないで、処理
は終了する。
図6のステップS43で行われる利用権取得処理の詳細
について説明する。
バに登録することにより、リーフID、DNK(Device Node
Key)、クライアント1の秘密鍵・公開鍵のペア、ライセ
ンスサーバの公開鍵、及び各公開鍵の証明書を含むサー
ビスデータを取得しておく。
れた識別情報を表し、DNKは、コンテンツに含まれるEKB
(有効化キーブロック)によって暗号化されているコン
テンツキーKcを復号するのに必要なデバイスノードキー
である(図10を参照して後述する)。
は、コンテンツのヘッダに記述されているURLを取得す
る。上述したように、このURLは、そのコンテンツを利
用するために必要な利用権を取得するときアクセスすべ
きアドレスである。そこで、ステップS62において、
CPU21は、ステップS61で取得したURLにアクセスす
る。具体的には、通信部29によりインターネット2を
介してライセンスサーバ4にアクセスが行われる。この
とき、ライセンスサーバ4は、クライアント1に対し
て、利用権のリストを送信するとともに、購入する利用
権(コンテンツを使用するのに必要な利用権)を指定す
る利用権指定情報、並びにユーザIDとパスワードの入力
を要求してくる(後述する図9のステップS102)。
CPU21は、この要求を出力部27の表示部に表示させ
る。ユーザは、この表示に基づいて、入力部26を操作
して、利用権指定情報、ユーザID、およびパスワードを
入力する。なお、このユーザIDとパスワードは、クライ
アント1のユーザが、インターネット2を介してライセ
ンスサーバ4にアクセスし、事前に取得しておいたもの
である。
いて、入力部26から入力された利用権指定情報を取り
込むとともに、ユーザIDとパスワードを取り込む。CPU
21は、ステップS65において、通信部29を制御
し、入力されたユーザIDとパスワードを、利用権指定情
報及びサービスデータ(後述する)に含まれるリーフID
を含む利用権要求をインターネット2を介してライセン
スサーバ4に送信させる。
述するように、ユーザIDとパスワード、並びに利用権指
定情報に基づいて利用権を送信してくる(ステップS1
09)か、または、条件が満たされない場合には、利用
権を送信してこない(ステップS112)。
イセンスサーバ4から利用権が送信されてきたか否かを
判定し、利用権が送信されてきた場合には、ステップS
67に進み、その利用権を記憶部28に供給し、記憶さ
せる。
れて来ないと判定した場合、CPU21は、ステップS6
8に進み、エラー処理を実行する。具体的には、CPU2
1は、コンテンツを利用するための利用権が得られない
ので、コンテンツの再生処理を禁止する。
コンテンツを利用するために必要な利用権を取得して、
初めて、そのコンテンツを使用することが可能となる。
がコンテンツを取得する前に、予め行っておくようにす
ることも可能である。
えば、図8に示されるように、使用条件、リーフIDおよ
び電子署名などを含んでいる。
マイナーバージョンをドットで区切って、利用権のバー
ジョンを記述する情報である。
され、利用権の記述方法に対する制限を規定する情報で
ある。
用権を識別するための識別情報である。
す。
999年23時59分59秒である有効期限は、有効期
限に制限がないことを示す。
ンテンツを使用することが可能な使用期限、その利用権
に基づいて、コンテンツを再生することが可能な再生期
限、コンテンツの最大再生回数、その利用権に基づい
て、コンテンツをコピーすることが可能な回数(許され
るコピー回数)、最大チェックアウト回数、その利用権
に基づいて、コンテンツをCD-Rに記録することができる
か否か、PD(Portable Device)にコピーすることが可
能な回数、利用権の移動の可否、使用ログをとる義務の
有無等を示す情報が含まれる。
る、電子署名である。
れる定数である。
の識別情報である。
署名である。
む証明書である。
利用権の使用条件とあわせて、コンテンツや利用権の状
態を表す情報である使用状態が記憶される。使用状態に
は、対応する利用権に基づいてコンテンツを再生した回
数、コンテンツをコピーした回数、コンテンツをチェッ
クアウトした回数、コンテンツを初めて再生した日時、
コンテンツをCD-Rに記録した回数、その他コンテンツあ
るいは利用権に関する履歴情報等を示す情報が含まれ
る。
は、利用権に含まれる使用条件と、記憶部28に利用権
と共に記憶されている使用状態とを基に行われる。例え
ば、使用状態に記憶されているコンテンツを再生した回
数が、使用条件に含まれるコンテンツ最大再生回数より
少ない場合には、再生の条件が満たされていると判定さ
れる。
図7のクライアント1の利用権取得処理に対応して実行
されるライセンスサーバ4の利用権提供処理について説
明する。
ーバ4のCPU21は、クライアント1よりアクセスを受
けるまで待機し、アクセスを受けたとき、ステップS1
02に進み、アクセスしてきたクライアント1に対し
て、各利用権に関する情報を含む利用権のリストを送信
するとともに、ユーザIDとパスワード、並びに、利用権
指定情報の送信を要求する。上述したようにして、クラ
イアント1から、図7のステップS65の処理で、ユー
ザIDとパスワード、リーフID並びに利用権指定情報(利
用権IDであってもよい)が送信されてきたとき、ライセ
ンスサーバ4のCPU21は、通信部29を介してこれを
受信し、取り込む処理を実行する。
は、ステップS103において、通信部29から課金サ
ーバ5にアクセスし、ユーザIDとパスワードに対応する
ユーザの与信処理を要求する。課金サーバ5は、インタ
ーネット2を介してライセンスサーバ4から与信処理の
要求を受けると、そのユーザIDとパスワードに対応する
ユーザの過去の支払い履歴などを調査し、そのユーザ
が、過去に利用権の対価の不払いの実績があるか否かな
どを調べ、そのような実績がない場合には、利用権の付
与を許容する与信結果を送信し、不払いの実績などがあ
る場合には、利用権付与の不許可の与信結果を送信す
る。
ーバ4のCPU21は、課金サーバ5からの与信結果が、
利用権を付与することを許容する与信結果であるか否か
を判定し、利用権の付与が許容されている場合には、ス
テップS105に進み、ステップS102の処理で取り
込まれた利用権指定情報に対応する利用権を、記憶部2
8に記憶されている利用権の中から取り出す。記憶部2
8に記憶されている利用権は、あらかじめ利用権ID、バ
ージョン、作成日時、有効期限等の情報が記述されてい
る。ステップS106において、CPU21は、その利用
権に受信したリーフIDを付加する。さらに、ステップS
107において、CPU21は、ステップS105で選択
された利用権に対応づけられている使用条件を選択す
る。あるいはまた、ステップS102の処理で、ユーザ
から使用条件が指定された場合には、その使用条件が必
要に応じて、予め用意されている使用条件に付加され
る。CPU21は、選択された使用条件を利用権に付加す
る。使用条件は利用権にあらかじめ付加されていてもよ
い。
ライセンスサーバの秘密鍵により利用権に署名し、ライ
センスサーバの公開鍵を含む証明書を利用権に添付し、
これにより、図8に示されるような構成の利用権が生成
される。
スサーバ4のCPU21は、その利用権(図8に示される
構成を有する)を、通信部29からインターネット2を
介してクライアント1に送信させる。
バ4のCPU21は、ステップS109の処理で、いま送
信した利用権(使用条件、リーフIDを含む)を、ステッ
プS102の処理で取り込まれたユーザIDとパスワード
に対応して、記憶部28に記憶させる。さらに、ステッ
プS111において、CPU21は、課金処理を実行す
る。具体的には、CPU21は、通信部29から課金サー
バ5に、そのユーザIDとパスワードに対応するユーザに
対する課金処理を要求する。課金サーバ5は、この課金
の要求に基づいて、そのユーザに対する課金処理を実行
する。上述したように、この課金処理に対して、そのユ
ーザが支払いを行わなかったような場合には、以後、そ
のユーザは、利用権の付与を要求したとしても、利用権
を受けることができないことになる。
ら利用権の付与を不許可とする与信結果が送信されてく
るので、ステップS104からステップS112に進
み、CPU21は、エラー処理を実行する。具体的には、
ライセンスサーバ4のCPU21は、通信部29を制御し
てアクセスしてきたクライアント1に対して、利用権を
付与することができない旨のメッセージを送信し、処理
を終了させる。
ント1は利用権を受けることができないので、そのコン
テンツを利用すること(暗号化されたコンテンツデータ
を復号し、再生すること)ができないことになる。
に、ブロードキャストインクリプション(Broadcast En
cryption)方式の原理に基づいて、デバイスとキーが管
理される。キーは、階層ツリー構造とされ、最下段のリ
ーフ(leaf)が個々のデバイス固有のキーに対応する。
本発明のシステムに用いられる階層ツリー構造鍵管理に
ついては特許公開2001-352321号公報に記載されてい
る。図10の例の場合、番号0から番号15までの16
個のデバイスに対応するキーが生成される。
の各ノードに対応して規定される。この例では、最上段
のルートノードに対応してルートキーKRが、2段目のノ
ードに対応してキーK0,K1が、3段目のノードに対
応してキーK00乃至K11が、第4段目のノードに対
応してキーK000乃至キーK111が、それぞれ対応
されている。そして、最下段のノードとしてのリーフ
(デバイスノード)に、キーK0000乃至K1111
が、それぞれ対応されている。
K0010とキー0011の上位のキーは、K001と
され、キーK000とキーK001の上位のキーは、K
00とされている。以下同様に、キーK00とキーK0
1の上位のキーは、K0とされ、キーK0とキーK1の
上位のキーは、KRとされている。
バイスノード(リーフ)から、最上段のルートノードま
での1つのパスの各ノードに対応するキーで管理され
る。例えば、番号3のリーフに対応するデバイスにおい
て、コンテンツを利用するためのキーは、キーK001
1,K001,K00,K0,KRを含むパスの各キーで
管理される。
されるように、図10の原理に基づいて構成されるキー
システムで、デバイスのキーとコンテンツのキーの管理
が行われる。図11の例では、8+24+32段のノー
ドがツリー構造とされ、ルートノードから下位の8段ま
での各ノードにカテゴリが対応される。ここにおけるカ
テゴリとは、例えばメモリースティックなどの半導体メ
モリを使用する機器のカテゴリ、デジタル放送を受信す
る機器のカテゴリといったカテゴリを意味する。そし
て、このカテゴリノードのうちの1つのノードに、ライ
センスを管理するシステムとして本システム(Tシステ
ムと称する)が対応する。
らに下の階層の24段のノードに対応するキーにより、
サービスプロバイダ、あるいはサービスプロバイダが提
供するサービスが対応される。この例の場合、これによ
り、224(約16メガ)のサービスプロバイダあるいは
サービスを規定することができる。さらに、最も下側の
32段の階層により、232(約4ギガ)のユーザ(ある
いはクライアント1)を規定することができる。最下段
の32段のノードからTシステムのノードまでのパス上
の各ノードに対応するキーが、DNK(Device Node Key)
を構成し、最下段のリーフに対応するIDがリーフIDとさ
れる。
更新されたルートキーKR'によって暗号化され、上位の
階層の更新ノードキーは、その直近の下位の階層の更新
ノードキーを用いて暗号化され、EKB(図13および
図14を参照して後述する)内に配置される。EKBに
おける末端から1つ上の段の更新ノードキーはEKBの
末端のノードキーあるいはリーフキーによって暗号化さ
れ、EKB内に配置される。クライアント1は、サービ
スデータに記述されているDNKのいずれかのキーを用
いて、コンテンツデータとともに配布されるEKB(図
13および図14)内に記述されている直近の上位の階
層の更新ノードキーを復号し、復号して得たキーを用い
て、EKB内に記述されているさらにその上の階層の更
新ノードキーを復号する。以上の処理を順次行うこと
で、クライアント1は、更新ルートキーKR'を得ること
ができる。
の具体的な例を示す。図12において、階層ツリー構造
の最上段には、ルートキーKR2301が設定され、以下
の中間段にはノードキー2302が設定され、最下段に
は、リーフキー2303が設定される。各デバイスは個
々のリーフキーと、リーフキーからルートキーに至る一
連のノードキー、ルートキーからなるデバイスノードキ
ー(DNK)を保有する。
=8)の所定のノードがカテゴリノード2304として
設定される。すなわち第M段目のノードの各々が特定カ
テゴリのデバイス設定ノードとされる。第M段の1つの
ノードを頂点としてM+1段以下のノード、リーフは、
そのカテゴリに含まれるデバイスに関するノードおよび
リーフとされる。
305にはカテゴリ[メモリースティック(商標)]が
設定され、このノード以下に連なるノード、リーフはメ
モリステッイクを使用した様々なデバイスを含むカテゴ
リ専用のノードまたはリーフとして設定される。すなわ
ち、ノード2305以下が、メモリースティックのカテ
ゴリに定義されるデバイスの関連ノード、およびリーフ
の集合として定義される。
テゴリノード2306として設定することができる。図
12の例では、カテゴリ[メモリースティック]ノード
2305の2段下のノードに、メモリースティックを使
用したデバイスのカテゴリに含まれるサブカテゴリノー
ドとして、[再生専用器]のノード2306が設定され
ている。さらに、サブカテゴリノードである再生専用器
のノード2306以下に、再生専用器のカテゴリに含ま
れる音楽再生機能付き電話のノード2307が設定さ
れ、さらにその下位に、音楽再生機能付き電話のカテゴ
リに含まれる[PHS]ノード2308と、[携帯電
話]ノード2309が設定されている。
イスの種類のみならず、例えばあるメーカー、コンテン
ツプロバイダ、決済機関等が独自に管理するノード、す
なわち処理単位、管轄単位、あるいは提供サービス単位
等、任意の単位(これらを総称して以下、エンティティ
と呼ぶ)で設定することが可能である。例えば1つのカ
テゴリノードをゲーム機器メーカーの販売するゲーム機
器XYZ専用の頂点ノードとして設定すれば、メーカー
の販売するゲーム機器XYZに、その頂点ノード以下の
下段のノードキー、リーフキーを格納して販売すること
が可能となり、その後、暗号化コンテンツの配信、ある
いは各種キーの配信、更新処理を、その頂点ノードキー
以下のノードキー、リーフキーによって構成される有効
化キーブロック(EKB)を生成して配信し、頂点ノー
ド以下のデバイスに対してのみ利用可能なデータが配信
可能となる。
以下のノードをその頂点ノードに定義されたカテゴリ、
あるいはサブカテゴリの関連ノードとして設定する構成
とすることにより、カテゴリ段、あるいはサブカテゴリ
段の1つの頂点ノードを管理するメーカー、コンテンツ
プロバイダ等がそのノードを頂点とする有効化キーブロ
ック(EKB)を独自に生成して、頂点ノード以下に属
するデバイスに配信する構成が可能となり、頂点ノード
に属さない他のカテゴリのノードに属するデバイスには
全く影響を及ぼさずにキー更新を実行することができ
る。
所有する鍵K0011,K001,K00,K0,KRが攻撃
者(ハッカー)により解析されて露呈したことが発覚し
た場合、それ以降、システム(デバイス0,1,2,3
のグループ)で送受信されるデータを守るために、デバ
イス3をシステムから切り離す必要がある。そのために
は、ノードキーK001,K00,K0,KRを、それぞれ
新たな鍵K(t)001,K(t)00,K(t)0,K
(t)Rに更新し、デバイス0,1,2にその更新キー
を伝える必要がある。ここで、K(t)aaaは、鍵K
aaaの世代(Generation)tの更新キーであることを
示す。
の更新は、例えば、図13に示す有効化キーブロック
(EKB:Enabling Key Block)と呼ばれるブロックデ
ータによって構成されるテーブルを、ネットワークを介
して、あるいは記録媒体に格納してデバイス0,1,2
に供給することによって実行される。なお、有効化キー
ブロック(EKB)は、図10に示されるようなツリー
構造を構成する各リーフ(最下段のノード)に対応する
デバイスに、新たに更新されたキーを配布するための暗
号化キーによって構成される。有効化キーブロック(E
KB)は、キー更新ブロック(KRB:Key Renewal Bl
ock)と呼ばれることもある。
B)は、ノードキーの更新の必要なデバイスのみが更新
可能なデータ構成を持つブロックデータとして構成され
る。図13の例は、図10に示すツリー構造中のデバイ
ス0,1,2において、世代tの更新ノードキーを配布
することを目的として形成されたブロックデータであ
る。図10から明らかなように、デバイス0,デバイス
1は、更新ノードキーとしてK(t)00、K(t)
0、K(t)Rが必要であり、デバイス2は、更新ノー
ドキーとしてK(t)001、K(t)00、K(t)
0、K(t)Rが必要である。
には複数の暗号化キーが含まれる。図13の最下段の暗
号化キーは、Enc(K0010,K(t)001)で
ある。これはデバイス2の持つリーフキーK0010に
よって暗号化された更新ノードキーK(t)001であ
り、デバイス2は、自身の持つリーフキーK0010に
よってこの暗号化キーを復号し、更新ノードキーK
(t)001を得ることができる。また、復号により得
た更新ノードキーK(t)001を用いて、図13の下
から2段目の暗号化キーEnc(K(t)001,K
(t)00)が復号可能となり、更新ノードキーK
(t)00を得ることができる。
キーEnc(K(t)00,K(t)0)を復号するこ
とで、更新ノードキーK(t)0が得られ、これを用い
て、図13の上から1段目の暗号化キーEnc(K
(t)0,K(t)R)を復号することで、更新ルート
キーK(t)Rが得られる。
に含まれておらず、ノード0,1が、更新ノードキーと
して必要なのは、K(t)00、K(t)0、K(t)
Rである。ノード0,1は、デバイスキーK0000,
K0001を用いて、図13の上から3段目の暗号化キ
ーEnc(K000,K(t)00)を復号することで
更新ノードキーK(t)00を取得し、以下順次、図1
3の上から2段目の暗号化キーEnc(K(t)00,
K(t)0)を復号することで、更新ノードキーK
(t)0を得、図13の上から1段目の暗号化キーEn
c(K(t)0,K(t)R)を復号することで、更新
ルートキーK(t)Rを得る。このようにして、デバイ
ス0,1,2は更新したキーK(t)Rを得ることがで
きる。
の暗号化キーを復号するための復号キーとして使用する
ノードキー、リーフキーの絶対番地を示す。
キーK(t)0,K(t)Rの更新が不要であり、ノー
ドキーK00のみの更新処理が必要である場合には、図
14の有効化キーブロック(EKB)を用いることで、
更新ノードキーK(t)00をデバイス0,1,2に配
布することができる。
ープにおいて共有する新たなコンテンツキーを配布する
場合に利用可能である。具体例として、図10に点線で
示すグループ内のデバイス0,1,2,3がある記録媒
体を用いており、新たな共通のコンテンツキーK(t)
conが必要であるとする。このとき、デバイス0,
1,2,3の共通のノードキーK00を更新したK
(t)00を用いて新たな共通の更新コンテンツキーK
(t)conを暗号化したデータEnc(K(t)0
0,K(t)con)が、図14に示されるEKBとと
もに配布される。この配布により、デバイス4など、そ
の他のグループの機器が復号することができないデータ
としての配布が可能となる。
処理して得たキーK(t)00を用いて暗号文を復号す
れば、t時点でのコンテンツキーK(t)conを得る
ことが可能になる。
(t)conを得る処理例として、K(t)00を用い
て新たな共通のコンテンツキーK(t)conを暗号化
したデータEnc(K(t)00,K(t)con)
と、図14に示すEKBとを記録媒体を介して受領した
デバイス0の処理を示す。すなわちこの例は、EKBに
よる暗号化メッセージデータをコンテンツキーK(t)
conとした例である。
媒体に格納されている世代t時点のEKBと、自分があ
らかじめ格納しているノードキーK000を用いて、上
述したと同様のEKB処理により、ノードキーK(t)
00を生成する。さらに、デバイス0は、復号した更新
ノードキーK(t)00を用いて、更新コンテンツキー
K(t)conを復号して、後にそれを使用するために
自分だけが持つリーフキーK0000で暗号化して格納
する。
フォーマット例を示す。バージョン601は、有効化キ
ーブロック(EKB)のバージョンを示す識別子であ
る。なお、バージョンは、最新のEKBを識別する機能
と、コンテンツとの対応関係を示す機能を持つ。デプス
は、有効化キーブロック(EKB)の配布先のデバイス
に対する階層ツリーの階層数を示す。データポインタ6
03は、有効化キーブロック(EKB)中のデータ部6
06の位置を示すポインタであり、タグポインタ604
はタグ部607の位置、署名ポインタ605は署名60
8の位置を示すポインタである。
キーを暗号化したデータを格納する。例えば図15に示
すような更新されたノードキーに関する各暗号化キー等
を格納する。
れた暗号化されたノードキー、リーフキーの位置関係を
示すタグである。このタグの付与ルールを図18を用い
て説明する。
明した有効化キーブロック(EKB)を送付する例を示
している。この時のデータは、図17のBで示す表に示
すようになる。このときの暗号化キーに含まれるトップ
ノードのアドレスをトップノードアドレスとする。この
例の場合は、ルートキーの更新キーK(t)Rが含まれ
ているので、トップノードアドレスはKRとなる。このと
き、例えば最上段のデータEnc(K(t)0,K
(t)R)は、図17のAで示す階層ツリーに示す位置
P0に対応する。次の段のデータは、Enc(K(t)
00,K(t)0)であり、ツリー上では前のデータの
左下の位置P00に対応する。ツリー構造の所定の位置
から見て、その下に、データがある場合は、タグが0、
ない場合はタグが1に設定される。タグは{左(L)タ
グ,右(R)タグ}として設定される。表Bの最上段の
データEnc(K(t)0,K(t)R)に対応する位
置POの左下の位置POOにはデータがあるので、Lタグ=
0、右にはデータがないので、Rタグ=1となる。以
下、すべてのデータにタグが設定され、図17のCで示
すデータ列、およびタグ列が構成される。
x,Kyyy)が、ツリー構造のどこに位置しているの
かを示すために設定されるものである。データ部606
に格納されるキーデータEnc(Kxxx,Kyyy)
・・・は、単純に暗号化されたキーの羅列データに過ぎ
ないが、上述したタグによってデータとして格納された
暗号化キーのツリー上の位置が判別可能となる。上述し
たタグを用いずに、先の図15で説明した構成のよう
に、暗号化データに対応させたノード・インデックスを
用いて、例えば、 0:Enc(K(t)0,K(t)R) 00:Enc(K(t)00,K(t)0) 000:Enc(K((t)000,K(t)00)・
・・のようなデータ構成とすることも可能であるが、こ
のようなインデックスを用いた構成とすると、冗長なデ
ータとなりデータ量が増大し、ネットワークを介する配
信等においては好ましくない。これに対し、上述したタ
グをキー位置を示す索引データとして用いることによ
り、少ないデータ量でキー位置の判別が可能となる。
いてさらに説明する。署名(Signature)608は、有
効化キーブロック(EKB)を発行した例えば鍵管理セ
ンタ(ライセンスサーバ4)、コンテンツロバイダ(コ
ンテンツサーバ3)、決済機関(課金サーバ5)等が実
行する電子署名である。EKBを受領したデバイスは、
署名検証によって正当な有効化キーブロック(EKB)
発行者が発行した有効化キーブロック(EKB)である
ことを確認する。
ら供給された利用権に基づいて、コンテンツサーバ3か
ら供給されたコンテンツを利用する処理をまとめると、
図18に示されるようになる。
アント1に対してコンテンツが提供されるとともに、ラ
イセンスサーバ4からクライアント1にライセンスが与
えられる。クライアント1をライセンスサーバ4に登録
した際に供給されるサービスデータと、特定のコンテン
ツの利用を許可する情報である利用権との組み合わせを
ライセンスと呼ぶ。コンテンツは、コンテンツキーKcに
より、暗号化されており(Enc(Kc,Content))、コン
テンツキーKcは、更新ルートキーKR'(EKBから得られる
キーであって、図5におけるキーKEKBCに対応する)で
暗号化され(Enc(KR',Kc))、EKBとともに、暗号化
されたコンテンツに付加されてクライアント1に提供さ
れる。
21に示されるように、DNKで復号可能な更新ルートキ
ーKR'が含まれている(Enc(DNK,KR'))。従って、ク
ライアント1は、サービスデータに含まれるDNKを利用
して、EKBから更新ルートキーKR'を得ることができる。
さらに、更新ルートキーKR'を用いて、Enc(KR',Kc)
からコンテンツキーKcを復号することができ、コンテン
ツキーKcを用いて、Enc(Kc,Content)からコンテンツ
を復号することができる。
バイスに割り当てることにより、図10と図15を参照
して説明した原理に従って、個々のクライアント1のリ
ボーク(revoke)が可能になる。
することにより、クライアント1において、サービスデ
ータと利用権の対応付けが行われることになり、利用権
の不正コピーを防止することが可能になる。
サービスデータとして配信するようにすることで、エン
ドユーザも、これらを用いて不正コピーを防止可能なコ
ンテンツを作成することが可能になる。
したように、カテゴリノードにライセンスを管理するT
システムと、各種のコンテンツを利用するデバイスのカ
テゴリが対応づけられるので、複数のDNKを同一のデバ
イスに持たせることができる。その結果、異なるカテゴ
リのコンテンツを1つのデバイスで管理することが可能
となる。
すなわち、デバイスD1には、Tシステムに基づいて、
DNK1が割り当てられており、EKBを含むコンテンツ
1を再生することができる。同様に、このデバイスD1
には、例えば、DNK2が割り当てられており、メモリー
スティックにCDからリッピングしたコンテンツ2を記録
することができる。この場合、デバイスD1は、コンテ
ンツ1とコンテンツ2という、異なるシステム(Tシス
テムとデバイス管理システム)により配信されたコンテ
ンツを同時に扱うことが可能となる。新たなDNKを割り
当てるとき、既に割り当てられているDNKを削除するな
どして、デバイスに1個のDNKだけを対応させるように
した場合、このようなことはできない。
毎に独立したキー管理が可能になる。
込むのではなく、ライセンスサーバ4により、登録処理
を行う際に、各機器やメディアにダウンロードするよう
にすることで、ユーザによるキーの購入が可能なシステ
ムを実現することができる。
システムにおいては、コンテンツは、それが作成された
後、どのような使われ方をされようとも、その使われ方
に関わりなく、全ての用途において、使用可能であるの
が望ましい。例えば、異なるコンテンツ配信サービス、
あるいは用途が異なる場合においても、同一のコンテン
ツが使えることが望ましい。本発明においては、このた
め、上述したように、各ユーザ(クライアント1)に、
認証局としてのライセンスサーバ4から秘密鍵と、それ
に対応する公開鍵の証明書(certificates)が配布され
る。各ユーザは、その秘密鍵を用いて、署名(signatur
e)を作成し、コンテンツに付加して、コンテンツの真
正さ(integrity)を保証し、かつコンテンツの改竄防止
を図ることができる。
前に、ライセンスサーバ4にアクセスし、利用権を取得
する必要がある。ライセンスサーバ4は、クライアント
1からアクセスを受けたとき、利用権を提供するのであ
るが、その前にコンテンツホルダサーバ6からコンテン
ツに関するプロダクト情報を取得する必要がある。次
に、図21と図22のフローチャートを参照して、この
場合の処理について説明する。
ステップS201において、コンテンツのプロダクト情
報を作成する。ステップS202において、CPU21
は、ステップS201で作成したプロダクト情報を、通
信部29を介してライセンスサーバ4に送信する。
対応して、ライセンスサーバ4は、図22のフローチャ
ートに示される処理を実行する。
イセンスサーバ4のCPU21は、コンテンツホルダサー
バ6から送信されてきた(図21のステップS202の
処理で送信されてきた)プロダクト情報を受信する。ス
テップS302において、CPU21は、ステップS30
1の処理で受信したプロダクト情報を記憶部28に供給
し、記憶させる。その後、ステップS303において、
CPU21は、ステップS302の処理で登録したプロダ
クト情報(使用条件)を分割する処理を実行する。
信されてきたプロダクト情報が図23に示されるような
内容であったとする。図23の例においては、ユーザが
350円の対価を支払った場合には、対応するコンテン
ツを、回数と期間の制限なく、再生することが可能とな
る。
支払った場合には、回数は制限ないが、期間は1ヶ月の
みとされ、その間、ユーザはコンテンツを再生すること
が許容される。
た場合には、3回だけチェックアウトが許容される。さ
らに50円の対価が支払われた場合には、1回だけ、1
0日間の間、コピーをすることが許容される。この場合
におけるコピー先での再生は、対価の支払いは必要ない
が(対価は0円であるが)、回数は10回に限られ、期
間は1日に限られている。
ようなプロダクト情報をコンテンツホルダサーバ6から
受け取ったとき、このプロダクト情報を、例えば、図2
4に示されるように分割する。
3つに分割されている。第1のプロダクト情報は、ユー
ザが350円の対価を支払った場合のものであり、その
内容は、再生回数と再生期間が無限とされている。
円の対価を支払った場合のものであり、再生回数は無限
であるが、再生期間は、YY年MM月DD日までとされ、チェ
ックアウトの回数は3回まで許容される内容となってい
る。
とされ、その内容はコピー先の使用条件を規定するもの
であり、再生回数は10回とされ、再生期間は1日とさ
れている。
るので、第2番目のプロダクト情報に付随して配布され
る。
テンツホルダサーバ6から許容されたプロダクト情報に
記載されている使用条件の範囲内において、その使用条
件を複数の使用条件に分割し、分割された使用条件を含
む利用権として、クライアント1に対して提供すること
ができる。
て、図22のステップS303のプロダクト情報(使用
条件)分割処理の具体的な例について説明する。
サーバ6から提供され、ライセンスサーバ4の記憶部2
8に記憶されているプロダクト情報に含まれる使用条件
が、例えば、図26に示されるような内容である場合に
おいて、この使用条件から、再生だけを許容する使用条
件として分割する処理の例を表している。
され、チェックアウト回数も3回とされている。そし
て、再生開始日は2001年12月1日とされ、終了日
は2002年2月28日とされている。
コンテンツホルダサーバ6から受信し、記憶部28に記
憶したプロダクト情報のXML(Extensible Markup Langu
age)で記述されているRule部から、「playback」の要
素を検索する。
1は、「playback」が存在したか否かを判定する。「pl
ayback」が存在した場合には、ステップS323に進
み、CPU21は、期間制限オプション(timespan_id)から
期間を抽出する。図26の例においては、2001年1
2月1日から2002年2月28日までの期間が抽出さ
れる。
1は、ステップS323の処理で抽出された期間のdate
_start(開始日)とdate_end(終了日)を、それぞれ再
生可能開始日を表す変数resp及び再生可能終了日を表す
reepに代入する。
ステップS324の処理に基づいて生成されたデータに
基づいて、分割された使用条件を作成する。これによ
り、例えば、図27に示されるような使用条件が作成さ
れる。
1日から2002年2月28日までの期間、コンテンツ
が使用可能とされている。
ステップS325の処理で作成した使用条件と、プロダ
クト情報に含まれるコンテンツ条件、利用権ID等を組み
合わせ、バージョン、有効期限等を追加した利用権を生
成し、生成された利用権を記憶部28に登録する。
のテキストが存在しないと判定された場合には、ステッ
プS323乃至ステップS326の処理はスキップされ
る。
て、図22のステップS303の使用条件分割処理の他
の例について説明する。
件がコンテンツホルダサーバ6からライセンスサーバ4
に提供された場合において、再生の使用条件と、チェッ
クアウトの使用条件の、合計2つの使用条件を分割、生
成する場合の処理例を表している。
図25のステップS321乃至ステップS325におけ
る場合と同様の処理が実行される。これにより、上述し
たように、再生の使用条件を含む利用権が分割、生成さ
れる。
BACK」の要素が検索されなかったと判定された場合、ス
テップS343乃至ステップS345の処理はスキップ
され、処理はステップS346に進む。
1は、XMLで記述されたRule部(図26)から「checkou
t」の要素を検索する。ステップS347において、CPU
21は、「checkout」が存在したか否かを判定し、存在
した場合には、ステップS348に進み、XMLのRule部
から回数を読み出す。図26の例の場合、回数として3
回が読み出される。
ステップS348で読み出された回数を、最大チェック
アウト回数を表す変数reccに代入する。そして、ステッ
プS350において、CPU21は、ステップS349の
処理で生成されたデータを元に、分割された使用条件を
作成する。ステップS351において、CPU21は、ス
テップS345またはステップS350で作成された使
用条件を含む利用権を生成し、記憶部28に登録する処
理を実行する。
が存在しないと判定された場合、ステップS348乃至
ステップS350の処理はスキップされる。
再生の使用条件を含む利用権とチェックアウト回数が3
回である使用条件を含む利用権が生成される。
コンテンツホルダサーバ6から提供を受けた使用条件
を、分割、管理するようにすることで、クライアント1
は、大きな使用条件を取り扱う負担を強いられることな
く、利用権を容易に管理することが可能となる。
ップグレードさせることができる。この場合の処理につ
いて、図30を参照して説明する。
ンツホルダサーバ6が生成したコンテンツに対する利用
権として、そのコンテンツの再生、チェックアウト、お
よび購入を規定する1つの利用権を生成し、これをライ
センスサーバ4に提供する。
を、再生だけができる利用権、並びに再生とチェックア
ウトができる利用権の2つの利用権に分割する。
うことにより、再生だけの利用権を取得することができ
る。そして、その後、クライアント1は、さらに30円
を支払うことにより、再生だけでなく、さらにチェック
アウトの権利が付加された利用権を取得することができ
る。すなわち、再生だけの利用権から、再生とチェック
アウトを含む利用権に、クライアント1は利用権をアッ
プグレードすることができる。
用権の状態が、10円を支払った状態と、さらに30円
を支払った状態とがあるということを管理している必要
はない。クライアント1は、ただ単に、新たな利用権を
購入するだけでよい。換言すれば、クライアント1から
見れば、再生の利用権と、再生とチェックアウトの利用
権とは、全く独立した別の利用権として取り扱えばよい
ことになる。
を参照して説明する。図31は、ライセンスサーバ4が
コンテンツホルダサーバ6から提供を受けたプロダクト
情報の使用条件の概要を表している。この例では、Usag
e Rule IDが1とされ、10円の支払いが行われた場
合、再生が許容されるルールと、20円の支払いがなさ
れた場合には、再生とチェックアウトが許容されるルー
ルが記述されている。
バ4が図31に示される1つの使用条件を、再生だけの
使用条件と、再生とチェックアウトを許容する使用条件
の2つに分割し、それぞれに対応する利用権を生成した
とする。
イアント1がステップS371で、ライセンスサーバ4
に対して10円を支払った場合、(なお、詳細な説明は
省略するが、具体的な課金処理は、課金サーバ5により
行われる。以下同様)ステップS372において、ライ
センスサーバ4は、クライアント1に対して再生の利用
権(Usage Right)を付与する。この場合の処理は、購
入処理と同様となる。
イアント1がライセンスサーバ4に対して、さらに20
円の支払いを許諾する情報を送信し、ステップS374
において、クライアント1のリーフIDと、ステップS3
72で取得した利用権のIDを、ライセンスサーバ4に対
して送信すると、ステップS375において、ライセン
スサーバ4は、再生とチェックアウトの内容を含む利用
権を、クライアント1に配布する。この処理は、アップ
グレード処理である。
に付与される利用権IDと、ステップS375の処理でク
ライアント1に付与される利用権IDは、同一である。す
なわち、この利用権IDは、図31に示されるライセンス
サーバ4がコンテンツホルダサーバ6から提供を受けた
利用権のIDと対応している。
利用権は同一のプロダクト情報に含まれる使用条件から
派生したものである。
ーバ4から利用権を取得する場合における表示例を表し
ている。ステップS391において、クライアント1が
リーフIDをライセンスサーバ4に送信するとともに、既
に利用権を取得している場合には、そのIDをライセンス
サーバ4に送信する。
対して、購入可能な権利のリストと対応する値段が記述
されたドキュメントを、クライアント1に送信する。ク
ライアント1のCPU21は、これを通信部29を介して
これを受信すると、出力部27のモニタに出力し、表示
させる。
して、3回のチェックアウトを可能にする100円の利
用権、既に取得されているコンテンツを自分のものにす
る150円の利用権、並びに既に取得している利用権を
他人にコピーしてあげる10円の利用権の、3種類の利
用権が表示されている。
イアント1が支払った対価に応じて、変化するのである
が、いま、ライセンスサーバ4にアクセスしてきたクラ
イアント1が、いずれの状態の利用権を取得しているの
かは、ライセンスサーバ4が管理している。従って、ク
ライアント1のリーフIDとクライアント1が保持してい
る利用権のIDに基づいて、ライセンスサーバ4のCPU2
1は、アクセスしてきたクライアント1に対応するメニ
ュー(購入可能な権利の内容)を表示させることができ
る。
さん、いらっしゃいませ。」のメッセージも同時に表示
されている。アクセスしてきたクライアント1のユーザ
が誰であるのかは、ユーザを登録する処理を行った場合
に、ユーザ名を登録しているので、リーフIDに対応する
ユーザの氏名をデータベースから検索することで、表示
することが可能となる。
表示させるようにすることも可能である。
メニュー表示に従い利用権の購入手続を行い、利用権に
対する対価の支払の処理を行うと、ステップS393に
おいて、ライセンスサーバ4からクライアント1に、対
価に対応する利用権(UsageRight)が配布される。
バ4において行われる購入履歴の管理について説明す
る。
サーバ6が1つのプロダクト情報をライセンスサーバ4
に供給する。このプロダクト情報は、200円の対価に
よって取得することが可能なUsage Rules1、さらに1
00円を支払って取得することが可能なUsage Rules
2、さらに50円を支払うことにより取得可能なUsage
Rules3、並びにUsage Rules2を有するユーザがさらに
30円を支払うことにより取得することが可能なUsage
Rules4、により構成されている。
サーバ6からこのプロダクト情報を取得すると、Usage
Rules1乃至Usage Rules4を分割する。そして、ライセ
ンスサーバ4は、状態テーブルとして、Usage Rules1
乃至Usage Rules4に対応した利用権購入状態のレコー
ドをLeafID、利用権ごとに生成、管理する。
s1乃至Usage Rules4をそれぞれ有する状態が、状態1
乃至状態4とされ、これらのいずれをも有していない状
態が状態0とされる。
ンスサーバ4により管理されているので、クライアント
1が管理する必要はない。従って、クライアント1の負
荷が軽減される。
s1乃至Usage Rules4のうちのいずれか1つを適宜購入
するだけでよい。
0円を支払うことで、Usage Rules1を含む利用権を取
得することができ、さらに100円を追加的に支払うこ
とで、Usage Rules2を含む利用権を取得することがで
きる。
る場合においても、同一のプロトコルを使用することが
可能であるが、利用権の内容に応じて、使用するプロト
コルを変更することも可能である。次に、この使用権に
応じて、プロトコルを変更する例について説明する。
うに、ライセンスサーバ4からクライアント1に対し
て、利用権を配布するプロトコルには、簡易購入プロト
コルと権利更新プロトコルの2種類が用意される。簡易
購入プロトコルは、特殊な認証が不要とされるプロトコ
ルであり、権利更新プロトコルは、特殊な認証が必要と
されるプロトコルである。すなわち、権利更新プロトコ
ルは、簡易購入プロトコルに比べて、よりセキュアな環
境化での通信が行われるものである。
は、ライセンスサーバ4からクライアント1に対して、
単にダウンロードされる。これに対して、権利更新プロ
トコルにおいては、ライセンスサーバ4がクライアント
1が有する利用権を更新する処理を実行するため認証処
理が行われる。
て、クライアント1がライセンスサーバ4から、利用権
の内容に応じて、異なるプロトコルで利用権を取得する
処理について説明する。
1のCPU21は、ライセンスサーバ4にアクセスする。
ステップS412において、CPU21は、ユーザからの
指令に基づいて、ユーザが希望する利用権に関する情報
を通信部29を介してライセンスサーバ4に送信する。
るように、クライアント1が希望するのが、サブスクリ
プションサービスの利用権である場合には、ライセンス
サーバ4からAKE(Authentication Key Exchange)処理が
要求されてくる(図37のステップS448)。これに
対して、取得する利用権がサブスクリプションサービス
の利用権ではない場合(買い取り用、または試聴用であ
る場合)には、AKE処理が要求されてこない。そこで、
ステップS413において、CPU21は、ライセンスサ
ーバ4からAKE処理が要求されたか否かを判定し、AKE処
理が要求されてこない場合には、ステップS414に進
み、記憶部28に記憶されているリーフIDを読み出し、
通信部29を介してライセンスサーバ4に送信させる。
アント1が希望した利用権に、それに対応するデジタル
署名を付加してクライアント1に送信してくる(図37
のステップS447)。そこで、ステップS415にお
いて、クライアント1のCPU21は、クライアントサー
バ4から送信されてきた利用権とデジタル署名を受信す
る。ステップS416において、CPU21は、ステップ
S415で受信したデジタル署名をライセンスサーバ4
の公開鍵SPで復号する。このライセンスサーバの公開鍵
SPは、リーフIDとともに、登録処理において、取得さ
れ、記憶部28に記憶されているものである(図6のス
テップS53)。
ステップS415の処理で受信した利用権は、ステップ
S416の処理でデジタル署名を復号して得られた利用
権と一致するか否かを判定する。両者が一致する場合に
は、適正な(改竄されていない)利用権であるので、CP
U21は、ステップS418において、その利用権を記
憶部28に記憶させる。
場合には、正しい利用権ではないので、ステップS42
6に進み、CPU21は、エラー処理を実行する。
理が要求されたと判定された場合、ステップS419に
進み、CPU21は、ライセンスサーバ4との間でAKE処理
を実行する。すなわち、これにより、よりセキュアな通
信路を確保する処理が実行され、セッション鍵が共有さ
れる。
KE処理により、SAC(Secure Authentication Channel)が
形成できたか否か(セキュアな通信路が確保できたか否
か)を判定する。SACが形成できたと判定された場合に
は、ステップS421において、CPU21は、記憶部2
8に記憶されているリーフIDを、AKE処理により確保さ
れたセッション鍵で暗号化して、通信部29からインタ
ーネット2を介して、ライセンスサーバ4に送信する。
ョン鍵で暗号化された使用鍵とデジタル署名が、クライ
アント1に送信されてくる(後述する図37のステップ
S454)。そこで、ステップS422において、クラ
イアント1のCPU21は、セッション鍵で暗号化されて
いる利用権とデジタル署名を受信し、ステップS423
において、暗号化された利用権を、ステップS419の
AKE処理で取得したセッション鍵で復号する。
ステップS422の処理で受信したデジタル署名を、ラ
イセンスサーバ4の公開鍵SPで復号する。ステップS4
25において、CPU21は、ステップS423の処理で
復号して得られた利用権と、ステップS424の処理で
復号して得られた利用権とが、一致するか否かを判定す
る。両者が一致する場合には、正しい利用権であること
が確認できたので、ステップS418に進み、CPU21
は、得られた利用権を記憶部28に記憶する。
利用権が一致しないと判定された場合、得られた利用権
が正しいものではない(例えば、改竄されたものであ
る)恐れがあるので、ステップS420において、SAC
が形成できなかったと判定された場合と同様に、ステッ
プS426に進み、エラー処理が実行される。
対応して実行されるライセンスサーバ4の利用権配布処
理について、図37のフローチャートを参照して説明す
る。
ーバ4のCPU21は、クライアント1からのアクセスを
受け付ける。ステップS442において、CPU21は、
クライアント1からの利用権に関する情報を受信する。
この利用権に関する情報は、図36のステップS412
の処理により、クライアント1から送信されてきたもの
である。
ーバ4のCPU21は、クライアント1が希望するサービ
スに対応する利用権の情報を記憶部28から取得する。
クライアント1が希望している利用権は、サブスクリプ
ションサービスの利用権のものであるか否かを判定す
る。利用権がサブスクリプションサービスの利用権でな
い場合(買い取り用または試聴用のものである場合)に
は、特に、セキュアな環境化で通信を行う必要がない。
このとき、クライアント1からリーフIDが送信されてく
る(図36のステップS414)。そこで、ステップS
445において、ライセンスサーバ4のCPU21は、ク
ライアント1から送信されてきたリーフIDを受信し、そ
のリーフIDをクライアント1が希望する利用権に挿入す
る。
ライセンスサーバ4の秘密鍵を用いて、ステップS44
5の処理でリーフIDを挿入した利用権のデジタル署名を
作成する。
1は、ステップS445の処理でリーフIDを挿入した利
用権と、ステップS446の処理で作成したデジタル署
名とを、クライアント1に送信する。
ル署名が、図36のステップS415において、クライ
アント1により受信されることになる。
アント1が希望している利用権がサブスクリプションサ
ービスの利用権である(買い取り用または試聴用ではな
い)と判定された場合、よりセキュアな環境化で通信を
行う必要がある。そこで、ステップS448に進み、CP
U21は、クライアント1に対してAKE処理を要求し、AK
E処理を実行する。
ACが形成できたか否かを判定する。SACが形成できた場
合には、ステップS451に進み、CPU21は、クライ
アント1が希望する利用権に使用状態(Usage Status)
を付加する。ステップS452において、CPU21は、
クライアント1が希望する利用権にリーフIDを挿入し、
ステップS448のAKE処理で得られたセッション鍵で
暗号化する。
自分自身の秘密鍵を用いて、ステップS452の処理で
リーフIDが挿入され、セッション鍵で暗号化された利用
権のデジタル署名を作成する。
ステップS452の処理でセッション鍵で暗号化された
利用権と、ステップS453の処理で作成されたデジタ
ル署名とを、クライアント1に送付する。
タル署名は、上述したように、クライアント1により、
ステップS422において受信される。
きなかったと判定された場合には、セキュアな通信路が
確保できなかったので、ステップS450に進み、エラ
ー処理が実行される。
イアント1に対して配布されないことになる。
まないユーザは、そのための機能を設ける必要がないの
で、ユーザに必要以上の負担をかけることなく、利用権
を配布することが可能となる。また、セキュアな環境下
での利用権の取得を希望するユーザに対しては、より安
全に利用権を配布することが可能となる。その結果、利
用権が第3者に盗用されるようなことが防止される。
得たクライアント1は、利用権に基づいて、コンテンツ
を使用する(例えば、再生する)処理を実行する。
フローチャートを参照して説明する。
1のCPU21は、ライセンスサーバ4にアクセスする。
ステップS472において、CPU21は、ライセンスサ
ーバ4との間でAKE処理を実行する。
ACが形成できたか否かを判定する。SACが形成できた場
合には、ライセンスサーバ4から使用状態、リーフID、
およびコンテンツ情報の送信を要求してくる(後述する
図39のステップS495)。
イアント1のCPU21は、ライセンスサーバ4からのこ
の要求を受信する。この要求は、ステップS472のAK
E処理で得られたセッション鍵で暗号化されている。そ
こで、CPU21は、ステップS472のAKE処理で得られ
たセッション鍵を用いて、この要求を復号する。
この要求に基づいて、これから使用する利用権に対応す
る使用状態、リーフID、およびコンテンツ情報を、セッ
ション鍵で暗号化して、ライセンスサーバ4に送信す
る。
から更新した使用状態を、セッション鍵で暗号化して送
信してくる(図39のステップS498)。
イアント1のCPU21は、ライセンスサーバ4から送信
されてきた、更新された使用状態を受信し、セッション
鍵で復号し、記憶部28に記憶する。例えば、利用権に
使用回数の条件が含まれているような場合、クライアン
ト1がこれからコンテンツを再生するので、使用回数は
1回インクリメントされた値に更新されていることにな
る。そして、ステップS478において、CPU21は、
コンテンツを再生する処理を実行する。
はなく、ライセンスサーバ4により管理されるので、利
用権がクライアント1において改竄され、コンテンツが
不正に利用されるようなことが防止される。
て、使用状態を適宜書き換えることで、所定のユーザに
対して、コンテンツの利用を適宜禁止させたり、柔軟な
サービスの提供を行うことが可能となる。
ト1が保持する利用権の使用状態を制御することができ
るため、使用を許可する回数の増減、コンテンツ毎の無
効化、サービス自体の停止などを、ライセンスサーバ4
が適宜行うことが可能となる。
きなかったと判定された場合、ステップS474に進
み、エラー処理が実行される。
対応して実行されるライセンスサーバ4の処理につい
て、図39のフローチャートを参照して説明する。
ーバ4のCPU21は、クライアント1からのアクセスを
受け付ける。ステップS492において、CPU21は、
クライアント1との間でAKE処理を実行する。ステップ
S493において、CPU21は、AKE処理の結果、SACが
形成できたか否かを判定する。
95に進み、CPU21は、クライアント1に対して、使
用状態、リーフID、およびコンテンツ情報の送信を要求
する。この要求は、ステップS492のAKE処理で得ら
れたセッション鍵で暗号化して、クライアント1に送信
される。上述したように、この要求は、クライアント1
において、ステップS475の処理で受信され、ステッ
プS476の処理でその要求に対応した情報がクライア
ント1から送信されてくる。
センスサーバ4のCPU21は、クライアント1から送信
されてきた使用状態、リーフID、およびコンテンツ情報
を受信する。これらの情報は、セッション鍵で暗号化さ
れているので、CPU21は、ステップS492のAKE処理
で得られたセッション鍵を用いて、これらの情報を復号
する。
クライアント1から送信されてきた使用状態をコンテン
ツ情報に基づいて更新する。例えば、これからコンテン
ツが使用される場合には、その使用回数を1回だけイン
クリメントした値に変更させる。あるいは、そのコンテ
ンツを以後使用禁止にする場合には、CPU21は、使用
回数をもはや使用できない回数に変更する。
ステップS497の処理で更新した使用状態をセッショ
ン鍵で暗号化して、クライアント1に送信する。
ント1において、ステップS477において、受信され
る。
なかったと判定された場合には、ステップS494に進
み、エラー処理が実行される。
で記述すると、その値の意味をクライアント1が全て知
っている必要がある。このため、条件項目をライセンス
サーバ4が追加することが困難になる。
述することを許容すると、クライアント1において、ユ
ーザに対して、使用条件をどのように表現するか難しく
なる。
と論理式のみからなる条件式で記述することにより、ク
ライアント1において、各項目のフォーマットをあらか
じめ規定しておく必要がなく、様々な使用条件の記述に
対応することができるようにすることができる。このた
め、クライアント1における実装によらずに、使用条件
を記述することが可能となる。
て、Usage Rulesの記述に制限を設けるようにすること
で、クライアント1において、容易にルールの意味を解
釈できるようにすることができる。以下、この例につい
て説明する。
規定するものであり、上述したように、ユーザ(クライ
アント1)が購入する利用権(Usage Right)に含まれ
る。Usage Rulesで規定できるものには、以下のような
ものがある。
し、バイトコードにコンパイルして、Usage Rightに格
納される。
うな形式となる。すなわち、各ドメイン、つまりコンテ
ンツの利用形態のカテゴリ、に対して、Usage Ruleが記
述される。
うな形式で記述される。
in_idで、それを適用するドメインを規定する。さら
に、それに続く'{'・・・'}'内に、各種ルールが規定
されるが、その中は、ルールセクション、invariables
セクション、およびoverhead partの3つのセクション
に分かれる。
頭で、複数のdomain_ruleを記述することができる。inv
ariablesセクションは、ルールセクションに続き、キー
ワード'invariables:'によって始まる部分である。over
head partは、invariablesセクションに続く部分であ
り、'over_head_part:'によって始まる。
り、以下の文字列のうちのいずれかである。
示等の利用形態のカテゴリ、ripperドメインはCDのコン
テンツの読み出しの利用形態のカテゴリ、burnerドメイ
ンはコンテンツのCD-Rへの記録の利用形態のカテゴリ、
drmドメインは全ての利用形態のカテゴリをそれぞれ表
している。
号を指定することができる。
に、複数の番号を指定することが可能である。
どを参照するためのChars Code(CC)に対して、比較
演算を施したものである。その記述例は、例えば、次の
ようになる。
ようなものあがる。
は、弱い順に、or, and,その他の演算子となる。どの演
算子も左結合である。
述する部分であり、次の形式でCharsCodeに値を定義す
る。
次に示されるように、','で区切って記述が行われる。
de>'='<値>・・・';'
かじめ規定されている。
ルールを記述する部分である。
クション内で定義される以外に、利用権、コンテンツ、
使用状態等の中で定義されていても良い。
43に示されている。
センスサーバ4、課金サーバ5、並びにコンテンツホル
ダサーバ6のいずれか2つ以上は、必要に応じて実質的
に1つのサーバに統合させることも可能である。
ンテンツを復号するための鍵情報はコンテンツに含まれ
ているが、利用権に鍵情報を含む、あるいはコンテンツ
に含まれる鍵情報と利用権に含まれる鍵情報とを組み合
わせることで復号可能となるようにしても良い。
ゆるパーソナルコンピュータ以外に、PDA(Personal Di
gital Assistants)、携帯電話機、ゲーム端末機などと
することができる。
る場合には、そのソフトウエアを構成するプログラム
が、専用のハードウエアに組み込まれているコンピュー
タ、または、各種のプログラムをインストールすること
で、各種の機能を実行することが可能な、例えば汎用の
パーソナルコンピュータなどに、ネットワークや記録媒
体からインストールされる。
装置本体とは別に、ユーザにプログラムを提供するため
に配布される、プログラムが記録されている磁気ディス
ク41(フレキシブルディスクを含む)、光ディスク4
2(CD-ROM(Compact Disk -Read Only Memory),DVD(Dig
ital Versatile Disk)を含む)、光磁気ディスク43
(MD(Mini-Disk)(商標)を含む)、もしくは半導
体メモリ44などよりなるパッケージメディアにより構
成されるだけでなく、装置本体に予め組み込まれた状態
でユーザに提供される、プログラムが記録されているRO
M22や、記憶部28に含まれるハードディスクなどで
構成される。
されるプログラムを記述するステップは、記載された順
序に沿って時系列的に行われる処理はもちろん、必ずし
も時系列的に処理されなくとも、並列的あるいは個別に
実行される処理をも含むものである。
させるプログラムは、その処理を解析されるのを防ぐた
め、そのプログラム自体が暗号化されているのが望まし
い。例えば、暗号処理などを行う処理については、その
プログラムをタンパーレジスタントモジュールとして構
成することができる。
利用するために必要な利用権を特定するためにコンテン
ツの属性と利用権のコンテンツ条件を用いたが、これに
限らない。例えば、コンテンツに、該コンテンツを利用
するために必要な利用権の利用権IDを含むようにしても
良く、この場合、コンテンツを指定すればそれを利用す
るために必要な利用権は一意に決まるため、両者のマッ
チングを決定する処理を行う必要はない。
ユーザに配布することができる。特に、その場合におい
て、内容を細かく分割した利用権をユーザに配布するこ
とができる。さらに、ユーザに対して重い負荷をかける
ことなく、利用権を配布することが可能となる。
成を示す図である。
図である。
ド処理を説明するフローチャートである。
を説明するフローチャートである。
例を示す図である。
明するフローチャートである。
を説明するフローチャートである。
説明するフローチャートである。
ある。
る。
る。
る。
す図である。
図である。
る図である。
割り当てを説明する図である。ライセンスのカテゴリを
説明する図である。
処理を説明するフローチャートである。
説明するフローチャートである。
用権の例を示す図である。
る。
の例を示すフローチャートである。
る利用権の例を示す図である。
示す図である。
の他の例を示すフローチャートである。
る利用権の例を示す図である。
スサーバに提供される利用権の例を示す図である。
するフローチャートである。
ある。
管理を説明する図である。
するフローチャートである。
説明するフローチャートである。
するフローチャートである。
を説明するフローチャートである。
図である。
示す図である。
ト, 3 コンテンツサーバ, 4 ライセンスサー
バ, 5 課金サーバ,6 コンテンツホルダサーバ,
20 タイマ, 21 CPU, 24 暗号化復号
部, 25 コーデック部, 26 入力部, 27
出力部, 28 記憶部, 29 通信部
Claims (7)
- 【請求項1】 コンテンツの使用条件を規定する利用権
を配布する情報処理装置において、 前記使用条件を含む情報を受信する受信手段と、 前記受信手段により受信された前記使用条件から一部を
抽出し、部分使用条件を生成する抽出手段と、 前記抽出手段により生成された前記部分使用条件をユー
ザに配布する配布手段とを備えることを特徴とする情報
処理装置。 - 【請求項2】 前記部分使用条件から前記利用権を生成
する生成手段をさらに備えることを特徴とする請求項1
記載の情報処理装置。 - 【請求項3】 前記受信手段が受信する前記使用条件
は、対応するコンテンツの利用形態毎に定義されてお
り、 前記抽出手段は少なくとも1つ以上の前記利用形態に関
する使用条件を含む部分使用条件を生成することを特徴
とする請求項1記載の情報処理装置。 - 【請求項4】 前記受信手段によって受信される前記情
報は、前記使用条件に対応する課金情報を含むことを特
徴とする請求項1記載の情報処理装置。 - 【請求項5】 コンテンツの使用条件を規定する利用権
を配布する情報処理装置の情報処理方法において、 前記使用条件を含む情報を受信する受信ステップと、 前記受信ステップの処理により受信された前記使用条件
から一部を抽出し、部分使用条件を生成する抽出ステッ
プと、 前記抽出ステップの処理により生成された前記部分使用
条件をユーザに配布する配布ステップとを含むことを特
徴とする情報処理方法。 - 【請求項6】 コンテンツの使用条件を規定する利用権
を配布する情報処理装置のプログラムであって、 前記使用条件を含む情報を受信する受信ステップと、 前記受信ステップの処理により受信された前記使用条件
から一部を抽出し、部分使用条件を生成する抽出ステッ
プと、 前記抽出ステップの処理により生成された前記部分使用
条件をユーザに配布する配布ステップとを含むことを特
徴とするコンピュータが読み取り可能なプログラムが格
納されているプログラム格納媒体。 - 【請求項7】 コンテンツの使用条件を規定する利用権
を配布する情報処理装置を制御するコンピュータに、 前記使用条件を含む情報を受信する受信ステップと、 前記受信ステップの処理により受信された前記使用条件
から一部を抽出し、部分使用条件を生成する抽出ステッ
プと、 前記抽出ステップの処理により生成された前記部分使用
条件をユーザに配布する配布ステップとを実行させるこ
とを特徴とするプログラム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002111927A JP4447821B2 (ja) | 2002-04-15 | 2002-04-15 | 情報処理装置および方法 |
US10/480,315 US20050119967A1 (en) | 2002-04-15 | 2003-04-10 | Information processing device and method, program storage medium and program |
KR1020037016281A KR100957899B1 (ko) | 2002-04-15 | 2003-04-10 | 정보 처리 장치 및 방법, 프로그램 저장 매체, 및 프로그램 |
CNA038008378A CN1545676A (zh) | 2002-04-15 | 2003-04-10 | 信息处理装置和方法、程序存储介质及程序 |
EP03717551A EP1496459A4 (en) | 2002-04-15 | 2003-04-10 | INFORMATION PROCESSING DEVICE AND METHOD, PROGRAM SUPPORT, AND PROGRAM |
PCT/JP2003/004544 WO2003088114A1 (fr) | 2002-04-15 | 2003-04-10 | Dispositif et procede de traitement d'informations, support de programme et programme |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002111927A JP4447821B2 (ja) | 2002-04-15 | 2002-04-15 | 情報処理装置および方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007124123A Division JP4640374B2 (ja) | 2007-05-09 | 2007-05-09 | 情報処理装置および方法、プログラム格納媒体、並びにプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003308440A true JP2003308440A (ja) | 2003-10-31 |
JP2003308440A5 JP2003308440A5 (ja) | 2005-05-19 |
JP4447821B2 JP4447821B2 (ja) | 2010-04-07 |
Family
ID=29243296
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002111927A Expired - Fee Related JP4447821B2 (ja) | 2002-04-15 | 2002-04-15 | 情報処理装置および方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20050119967A1 (ja) |
EP (1) | EP1496459A4 (ja) |
JP (1) | JP4447821B2 (ja) |
KR (1) | KR100957899B1 (ja) |
CN (1) | CN1545676A (ja) |
WO (1) | WO2003088114A1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006065408A (ja) * | 2004-08-24 | 2006-03-09 | Canon Inc | 署名生成方法、署名検証方法、及び情報処理装置 |
KR100827227B1 (ko) | 2005-06-24 | 2008-05-07 | 삼성전자주식회사 | 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치 |
WO2008059559A1 (fr) * | 2006-11-13 | 2008-05-22 | Pioneer Corporation | Appareil de distribution de contenu, appareil de reproduction de contenu, procédé de distribution de contenu, procédé de reproduction de contenu, programme de distribution de contenu, programme de reproduction de contenu et support d'enregistrement lisible par ordinateur |
JP2008520025A (ja) * | 2004-11-11 | 2008-06-12 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ディジタル・ライセンスを処理する方法及び装置 |
JP2009503714A (ja) * | 2005-08-01 | 2009-01-29 | ノキア コーポレイション | 地理的制約をシグナリングする方法 |
JP2010161498A (ja) * | 2009-01-06 | 2010-07-22 | Toshiba Corp | 情報処理装置、および再生装置 |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100499450C (zh) * | 2003-04-22 | 2009-06-10 | 国际商业机器公司 | 数字资源的分层密钥生成方法及其设备 |
US7624284B2 (en) * | 2003-05-06 | 2009-11-24 | Infoprint Solutions Company Llc | Secure print control and rights management system |
US20050108333A1 (en) * | 2003-10-31 | 2005-05-19 | Martin Scholz | Blocking input with delayed message |
US8402283B1 (en) | 2004-08-02 | 2013-03-19 | Nvidia Corporation | Secure content enabled drive system and method |
US8359332B1 (en) | 2004-08-02 | 2013-01-22 | Nvidia Corporation | Secure content enabled drive digital rights management system and method |
US20060031873A1 (en) * | 2004-08-09 | 2006-02-09 | Comcast Cable Holdings, Llc | System and method for reduced hierarchy key management |
US8099369B2 (en) * | 2004-12-08 | 2012-01-17 | Ngna, Llc | Method and system for securing content in media systems |
US8788425B1 (en) | 2004-12-15 | 2014-07-22 | Nvidia Corporation | Method and system for accessing content on demand |
US8751825B1 (en) | 2004-12-15 | 2014-06-10 | Nvidia Corporation | Content server and method of storing content |
US8346807B1 (en) | 2004-12-15 | 2013-01-01 | Nvidia Corporation | Method and system for registering and activating content |
US8875309B1 (en) * | 2004-12-15 | 2014-10-28 | Nvidia Corporation | Content server and method of providing content therefrom |
US7383438B2 (en) * | 2004-12-18 | 2008-06-03 | Comcast Cable Holdings, Llc | System and method for secure conditional access download and reconfiguration |
US7933410B2 (en) * | 2005-02-16 | 2011-04-26 | Comcast Cable Holdings, Llc | System and method for a variable key ladder |
US20060200412A1 (en) * | 2005-02-23 | 2006-09-07 | Comcast Cable Holdings, Llc | System and method for DRM regional and timezone key management |
US8893299B1 (en) | 2005-04-22 | 2014-11-18 | Nvidia Corporation | Content keys for authorizing access to content |
CN101180850B (zh) * | 2005-05-19 | 2011-10-05 | 爱利亚有限责任公司 | 经授权的域政策方法 |
CN101322344B (zh) | 2005-10-21 | 2013-01-02 | 尼尔逊媒介研究股份有限公司 | 用于计量便携式媒体播放器的方法和装置 |
KR100813973B1 (ko) * | 2006-01-03 | 2008-03-14 | 삼성전자주식회사 | 복수의 사용 제한 정보들을 포함하는 컨텐트를 임포트하는장치 및 방법 |
CA2947649C (en) | 2006-03-27 | 2020-04-14 | The Nielsen Company (Us), Llc | Methods and systems to meter media content presented on a wireless communication device |
HUE030535T2 (en) * | 2006-06-27 | 2017-05-29 | Waterfall Security Solutions Ltd | One-way security connections from a security operating unit to a security operating unit |
IL177756A (en) * | 2006-08-29 | 2014-11-30 | Lior Frenkel | Encryption-based protection against attacks |
KR100869945B1 (ko) * | 2006-11-03 | 2008-11-24 | 삼성전자주식회사 | Drm 권한 개선 방법과 drm 권한 개선 컨텐츠 및 이를이용하는 휴대 단말기 |
IL180020A (en) * | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
US8812579B2 (en) * | 2006-12-21 | 2014-08-19 | Verizon Patent And Licensing Inc. | Apparatus for transferring data via a proxy server and an associated method and computer program product |
KR101354759B1 (ko) * | 2007-01-03 | 2014-01-22 | 엘지전자 주식회사 | 단말기의 디지털 저작권 관리방법 |
IL180748A (en) * | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
KR20080084481A (ko) * | 2007-03-16 | 2008-09-19 | 삼성전자주식회사 | 디바이스간의 콘텐츠 전송 방법 및 그 시스템 |
TWI357068B (en) * | 2007-03-19 | 2012-01-21 | Cyberlink Corp | Method for activating audio/video data in an optic |
US20080294453A1 (en) * | 2007-05-24 | 2008-11-27 | La La Media, Inc. | Network Based Digital Rights Management System |
US7907735B2 (en) | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
KR20090011152A (ko) * | 2007-07-25 | 2009-02-02 | 삼성전자주식회사 | 콘텐츠 제공 방법 및 시스템 |
US7934083B2 (en) * | 2007-09-14 | 2011-04-26 | Kevin Norman Taylor | Configurable access kernel |
US8223205B2 (en) | 2007-10-24 | 2012-07-17 | Waterfall Solutions Ltd. | Secure implementation of network-based sensors |
US9679163B2 (en) * | 2012-01-17 | 2017-06-13 | Microsoft Technology Licensing, Llc | Installation and management of client extensions |
US9256445B2 (en) | 2012-01-30 | 2016-02-09 | Microsoft Technology Licensing, Llc | Dynamic extension view with multiple levels of expansion |
US9449112B2 (en) | 2012-01-30 | 2016-09-20 | Microsoft Technology Licensing, Llc | Extension activation for related documents |
US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
US9325381B2 (en) | 2013-03-15 | 2016-04-26 | The Nielsen Company (Us), Llc | Methods, apparatus and articles of manufacture to monitor mobile devices |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
CN105743885B (zh) * | 2016-01-22 | 2019-09-27 | 山东大学(威海) | 基于多级服务器客户端模式的数据文件收发方法和装置 |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
US11055437B2 (en) * | 2018-02-02 | 2021-07-06 | Florida Atlantic University Board Of Trustees | Systems and methods for ensuring privacy in online information sharing applications |
CN110909382B (zh) * | 2019-11-14 | 2022-11-04 | 北京字节跳动网络技术有限公司 | 数据安全控制方法、装置、电子设备及计算机可读介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5634012A (en) * | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP4320842B2 (ja) * | 1999-05-25 | 2009-08-26 | ソニー株式会社 | ソフトウェア課金システム、ソフトウェア販売装置、ソフトウェア利用装置及びソフトウェア課金方法 |
JP2001344437A (ja) * | 2000-05-31 | 2001-12-14 | Sony Corp | データ配信方法とそのシステム、データ使用装置および配信用データが記録された記録媒体 |
US20020107809A1 (en) * | 2000-06-02 | 2002-08-08 | Biddle John Denton | System and method for licensing management |
US7050586B1 (en) * | 2000-06-19 | 2006-05-23 | Intertrust Technologies Corporation | Systems and methods for retrofitting electronic appliances to accept different content formats |
US7203966B2 (en) * | 2001-06-27 | 2007-04-10 | Microsoft Corporation | Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices |
-
2002
- 2002-04-15 JP JP2002111927A patent/JP4447821B2/ja not_active Expired - Fee Related
-
2003
- 2003-04-10 EP EP03717551A patent/EP1496459A4/en not_active Withdrawn
- 2003-04-10 CN CNA038008378A patent/CN1545676A/zh active Pending
- 2003-04-10 US US10/480,315 patent/US20050119967A1/en not_active Abandoned
- 2003-04-10 WO PCT/JP2003/004544 patent/WO2003088114A1/ja active Application Filing
- 2003-04-10 KR KR1020037016281A patent/KR100957899B1/ko not_active IP Right Cessation
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006065408A (ja) * | 2004-08-24 | 2006-03-09 | Canon Inc | 署名生成方法、署名検証方法、及び情報処理装置 |
JP2008520025A (ja) * | 2004-11-11 | 2008-06-12 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ディジタル・ライセンスを処理する方法及び装置 |
KR100827227B1 (ko) | 2005-06-24 | 2008-05-07 | 삼성전자주식회사 | 저성능 저장장치의 drm 권리 객체를 효율적으로관리하는 방법 및 장치 |
JP2009503714A (ja) * | 2005-08-01 | 2009-01-29 | ノキア コーポレイション | 地理的制約をシグナリングする方法 |
WO2008059559A1 (fr) * | 2006-11-13 | 2008-05-22 | Pioneer Corporation | Appareil de distribution de contenu, appareil de reproduction de contenu, procédé de distribution de contenu, procédé de reproduction de contenu, programme de distribution de contenu, programme de reproduction de contenu et support d'enregistrement lisible par ordinateur |
JPWO2008059559A1 (ja) * | 2006-11-13 | 2010-02-25 | パイオニア株式会社 | コンテンツ配信装置、コンテンツ再生装置、コンテンツ記録装置、コンテンツ配信方法、コンテンツ再生方法、コンテンツ記録方法、コンテンツ配信プログラム、コンテンツ再生プログラム、コンテンツ記録プログラムおよびコンピュータに読み取り可能な記録媒体 |
JP2010161498A (ja) * | 2009-01-06 | 2010-07-22 | Toshiba Corp | 情報処理装置、および再生装置 |
Also Published As
Publication number | Publication date |
---|---|
EP1496459A1 (en) | 2005-01-12 |
KR20040103747A (ko) | 2004-12-09 |
US20050119967A1 (en) | 2005-06-02 |
CN1545676A (zh) | 2004-11-10 |
KR100957899B1 (ko) | 2010-05-13 |
EP1496459A4 (en) | 2008-07-30 |
JP4447821B2 (ja) | 2010-04-07 |
WO2003088114A1 (fr) | 2003-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4447821B2 (ja) | 情報処理装置および方法 | |
KR100983982B1 (ko) | 정보 처리 장치 및 정보 처리 방법과 컴퓨터 판독 가능 기록 매체 | |
JP3818505B2 (ja) | 情報処理装置および方法、並びにプログラム | |
US7765604B2 (en) | Information processing method, information processing apparatus and recording medium | |
JP3818504B2 (ja) | 情報処理装置および方法、並びにプログラム | |
JP4326186B2 (ja) | 情報処理装置および方法 | |
KR101028176B1 (ko) | 정보 기록 매체, 정보 처리 장치, 정보 처리 방법, 및 컴퓨터 프로그램을 기록한 컴퓨터 판독가능 기록 매체 | |
KR20050035513A (ko) | 라이센스 관리 장치, 라이센스 관리 방법 및 컴퓨터프로그램 | |
EP1453240A1 (en) | Information processing apparatus and method | |
KR20060026000A (ko) | 정보 기기, 정보 서버, 정보 처리 시스템, 정보 처리 방법및 정보 처리 프로그램 | |
JP2004227282A (ja) | コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム | |
JP4391056B2 (ja) | 情報管理装置および方法、記録媒体、並びにプログラム | |
JP4005026B2 (ja) | プログラムのセキュアな配布方法及び装置 | |
JP2003308250A (ja) | 情報処理装置および方法、記録媒体、並びにプログラム | |
JP4640374B2 (ja) | 情報処理装置および方法、プログラム格納媒体、並びにプログラム | |
JP4449959B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4479698B2 (ja) | コンテンツ提供システム | |
JP2004054745A (ja) | 情報処理装置、および二次配信コンテンツ生成方法、情報処理方法、並びにコンピュータ・プログラム | |
JP4697152B2 (ja) | 情報管理装置、情報管理方法、記録媒体、およびプログラム | |
KR20050116786A (ko) | 디지털 컨텐츠의 보안 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040712 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070111 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070312 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070509 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070516 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091203 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100121 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130129 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |