JP2004135021A - Storage device and server device - Google Patents

Storage device and server device Download PDF

Info

Publication number
JP2004135021A
JP2004135021A JP2002297058A JP2002297058A JP2004135021A JP 2004135021 A JP2004135021 A JP 2004135021A JP 2002297058 A JP2002297058 A JP 2002297058A JP 2002297058 A JP2002297058 A JP 2002297058A JP 2004135021 A JP2004135021 A JP 2004135021A
Authority
JP
Japan
Prior art keywords
data
user
license
content
license data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002297058A
Other languages
Japanese (ja)
Other versions
JP4201566B2 (en
Inventor
Yoshihiro Hori
堀 吉宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2002297058A priority Critical patent/JP4201566B2/en
Publication of JP2004135021A publication Critical patent/JP2004135021A/en
Application granted granted Critical
Publication of JP4201566B2 publication Critical patent/JP4201566B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To realize data distribution such that user information can safely be transmitted while protecting and a server device can uniquely specify the relation between the user information and a recording device being a transmission destination. <P>SOLUTION: A terminal device 100 reads an user ID out of an ID card 200 and temporarily holds it on a memory card 400. When license data are distributed, the memory card 400 structures a ciphered communication path between itself and the server device 100 and transmits the user ID to the server device 100 through the path. The server device 100 generates user limitation data according to the user ID received through the ciphered communication line and embeds the data in the license data. Then the ciphered communication path which has already been structured is used to send the license data to the memory card 400. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、秘匿性および改ざん防止を必要とするデータを扱う記録装置およびサーバ装置に関し、特に、データの保護を必要とするコンテンツデータの配信システムに用いて好適なものである。
【0002】
【従来の技術】
ネットワーク通信網の整備・普及に伴い、音楽や映像等のコンテンツを配信するサーバ装置が種々構築されている。たとえば、インタネットにおけるコンテンツ配信サービス、携帯電話網におけるコンテンツ配信サービスなどが開始されている。携帯電話におけるサービスでは、ユーザは、自己の携帯端末装置からサーバ装置にアクセスし、所望の音楽コンテンツを自己の携帯端末装置にダウンロードすることにより、好みの楽曲を自己の携帯端末装置にて、再生聴取することができるようになる。
【0003】
ところで、かかるコンテンツ配信に当たっては、従来から、著作権保護の問題が指摘されている。コンテンツはデジタルデータ(コンテンツデータとも呼ぶ)として配信される。このため、ダウンロードされたコンテンツデータは、携帯端末装置から他の媒体に容易にコピーすることができる。したがって、配信時の課金によって著作権料を徴収したとしても、ユーザ側において無造作にコピーがなされると、著作権者あるいはコンテンツ提供者の権利が不当に侵害されることとなる。よって、かかる配信サービスにおいては、ユーザ側でのコピーを制限する、いわゆるコピープロテクションの仕組みが適用され、著作権者あるいはコンテンツ提供者の権利が保護される仕組みになっている。
【0004】
かかる仕組みの1つとして、コンテンツデータの暗号化がある。すなわち、コンテンツデータを所定の暗号鍵で暗号化しておき、暗号化済みのコンテンツデータを利用者の端末装置に配信する。携帯端末装置では、ダウンロードしたコンテンツデータの暗号化を上記暗号鍵によって解きながら復調・再生する。したがって、コンテンツデータの再生時には、コンテンツデータの他に、別途、暗号鍵を含むライセンスデータの取得が必要となる。
【0005】
ライセンスデータは、上記コンテンツデータの配信時に、サーバ装置から配信され、あるいは、ライセンスデータのみを配信するサーバ装置に端末装置から別途アクセスすることによって取得される。かかるライセンスデータには、上記暗号鍵の他に、利用規則(たとえば復号回数や利用期間、コンテンツの移動・コピーの禁止等を示すデータ)が含まれている。携帯端末装置は、かかるライセンス内容に制限されながら、コンテンツデータの再生を行う。
【0006】
このようなコピープロテクションの仕組みにおいては、たとえコンテンツデータが他の媒体にコピーされたとしても、そのライセンスデータさえコピーされなければ、コンテンツデータのコピー先の装置によってコンテンツデータの暗号化を解くことはできない。つまり、利用可能な形でのコンテンツデータのコピーが不可能となる。そのため、ライセンスデータの秘匿性を高め、安全に記憶し、かつ、管理する必要がある。
【0007】
ライセンスデータの秘匿性を高めたコンテンツデータ配信システムとして、例えば、特許文献1では、ライセンスデータを非暗号化の状態で扱う装置を、サーバ装置、メモリカード(記憶装置)、デコーダ(利用装置)に3つの装置分類し、装置間のライセンスデータの送受信は、ライセンスデータの送受信を行う2つの装置間に暗号化通信路を構築して、その暗号化通信路を介して行い、かつ、記録装置と利用装置には非暗号化されたライセンスデータを扱えるTRM(Tamper−Resistant−Module)とを備える。TRMは、物理的に秘匿性が保護された回路モジュールであって、暗号化通信路を介する以外の他の装置との間でのライセンスデータのやり取りが制限されるよう構成されている。なお、ライセンスデータ取得時には、メモリカードはサーバ装置と通信可能な端末装置に装着され、端末装置を介してサーバ装置からライセンスデータを受信する。また、コンテンツ利用時には、メモリカードはデコーダを内蔵した端末装置に装着され、端末装置を介してデコーダへライセンスデータを送信する。
【0008】
以上のように、コンテンツ配信サービスにおいては、コンテンツデータの暗号化と、ライセンスデータの秘匿によって、コンテンツに係る著作権保護の徹底が図られている。そして、このようにコンテンツ著作権の保護の徹底を図ることにより、配信対象のコンテンツを安心してラインアップに加えることができ、その結果として、配信サービスを受けるユーザのニーズを、より広範に満たし得るようになる。
【0009】
【特許文献1】
特願平11−345229号公報
【0010】
【発明が解決しようとする課題】
そこで、本発明は、ライセンスデータ毎に利用するユーザ限定が安全にかつ正確に行える記録装置とサーバ装置を実現し、要望に応え得る保護機能を提供しようとするものである。
【0011】
上記のように、従来のコンテンツ配信システムにおいては、メモリカードに代表される記録装置に、安全にライセンスデータを送信し、利用規則によってコピープロテクション厳守をすることはできるが、以前から物流によるコンテンツデータの流通をモデルにしたコンテンツ配信システムであるため、コンテンツデータすなわちライセンスデータを利用できるユーザを限定する利用規則の運用が考慮されておらず、そのため、サーバ装置においてライセンスデータの配信先としてユーザを特定する、あるいは、ライセンスデータに含まれる利用規則に組み込むことによってコンテンツデータの利用可能ユーザを限定するために用いるユーザ情報を得るための手段がない。
【0012】
一方、複数のユーザが同一の装置を使用している場合において、著作権者側からはコンテンツデータを利用するユーザを限定する利用規則の運用が要望され、また、ユーザの側からすると、コンテンツデータの利用をユーザに限定することで、より多種のコンテンツデータを配信するサービスが提供される様になることは望ましいことである。
【0013】
また、このデータ配信システムにおける各装置保護機能は、汎用のデータ保護機能としてコンテンツデータ以外のデータの保護にも容易に流用することができる。すなわち、保護したいデータをコンテンツデータに置き換えるのみでよい。このような場合には、先の要望は必要不可欠なものとなる。
【0014】
このような利用者限定のコンテンツ配信は、利用可能なユーザを特定するためのユーザID(ユーザ情報)をライセンスデータ中に含めて記憶装置に記憶させることにより実現できる。
【0015】
即ち、記憶装置を装着した端末装置からユーザ情報をサーバ装置へ、別途、送信し、このユーザ情報をライセンスデータに組み込んで、サーバ装置から当該記憶装置に返送することにより、ライセンスデータの利用をユーザ情報にて管理できるようになる。もって、限定された利用者のみがコンテンツの利用が可能となる。
【0016】
しかしながら、かかる場合、ライセンスデータ送信のための通信路とユーザ情報送信のための通信路が異なっていると、ユーザ情報を送信してきた端末装置に、ライセンスデータを送信する記録装置が装着されているか否かが特定できない、すなわち、サーバ装置においてユーザ情報と記録装置との関係が特定できない。このため、他のユーザが受けるべきライセンスデータの搾取を目的としたユーザのなり澄ましによる攻撃の発生など、ユーザ情報およびこれを含むライセンスデータを安全に、かつ、秘密裏に送受できないとの問題が生じる。
【0017】
ユーザIDは、上記サービスを実現するためのキーとなるものであるから、安全確実に送受信する必要がある。
【0018】
そこで、本発明はユーザ情報を保護しながら安全に送信し、かつ、サーバ装置においてユーザIDと記録装置との関係が一意に特定できるコンテンツ配信を実現する記録装置およびサーバ装置を提供するものである。
【0019】
【課題を解決するための手段】
本発明は、ユーザを識別するユーザ情報を暗号化通信路を介して渡し、当該ユーザ情報を含んだライセンスデータを当該確立した暗号化通信路を介して受信するものである。
【0020】
ライセンスデータの配信において、かかるユーザ情報は、例えば端末装置に装着されたIDカードから読み出され、暗号化通信路を介して端末装置からサーバ装置に送信される。
【0021】
サーバ装置は、受信したユーザ情報を組み込んだライセンスを生成し、これを暗号化通信路を介して端末装置に送信する。
【0022】
各請求項に係る発明の特徴は以下の通りである。
【0023】
請求項1の発明は、記憶装置に関するものであって、ユーザを識別するユーザ情報を取得するユーザ情報取得手段と、サーバ装置との間で暗号化通信路を確立する暗号化通信路確立手段と、確立された前記暗号化通信路を介して、前記ユーザ情報取得手段によって取得したユーザ情報を前記サーバ装置に出力するユーザ情報送信手段と、ライセンスデータを前記出力時に確立した暗号化通信路を介して前記サーバ装置から受信するライセンスデータ受信手段と、受信したライセンスデータを記憶するライセンス記憶手段とを有することを特徴とする。
【0024】
請求項2の発明は、請求項1に記載の記憶装置であって、前記暗号化通信路確立手段は、さらに、ライセンスデータ利用装置との間で暗号化通信路を確立し、当該記憶装置は、当該確立された暗号化通信路を介して、前記ライセンス記憶手段に記録されたライセンスデータの一部または全部を、前記ライセンスデータ利用装置に出力するライセンスデータ送信手段をさらに有することを特徴とする。
【0025】
請求項3の発明は、請求項1または2に記載の記憶装置であって、当該記憶装置は、物理的に秘匿性が保護された回路領域を備え、少なくとも、前記ライセンス記憶手段、暗号化通信路確立手段、ライセンスデータ受信手段およびライセンスデータ送信手段は、前記回路領域に配されていることを特徴とする。
【0026】
請求項4の発明は、サーバ装置に関するものであって、記憶装置との間で暗号化通信路を確立する暗号化通信路確立手段と、ユーザを識別するユーザ情報を、前記確立された前記暗号化通信路を介して、前記記憶装置から受信するユーザ情報受信手段と、ライセンスデータの素となる素データを格納したライセンスデータ格納手段と、前記素データに対して、少なくとも、受信した前記ユーザ情報に基づいて生成したライセンス利用可能なユーザを特定するためのユーザ特定情報を組み込むことでライセンスデータを生成するライセンス生成手段と、生成した前記ライセンスデータを、前記受信時に確立した暗号化通信路を介して前記記憶装置に出力するライセンスデータ送信手段とを有することを特徴とする。
【0027】
請求項5の発明は、請求項4に記載のサーバ装置であって、前記ライセンスデータは、暗号化されたデータを復号するための復号鍵を含み、前記サーバ装置は、前記ライセンスデータに対応した暗号化されたデータを格納するデータ格納手段と、前記データ格納手段に格納された前記暗号されたデータを当該記憶装置に対して送信するデータ送信手段とを、さらに有することを特徴とする。
【0028】
上記請求項に記載の文言のうち、「記憶装置」とは、端末装置と切り離せないように装着されている形態をも含む。「暗号化通信路」とはデータの送受信を行うサーバ装置、端末装置ないし記憶装置との間で固有の暗号鍵を共有し合い、当該暗号鍵によって暗号化してデータを送受信する通信経路を意味する。また、「ユーザ情報」とは、ユーザを識別する情報であれば何でも良い。また、「ライセンスデータ」とは、秘匿性および改ざんを防ぐ目的で、堅固に保護しようとする素データ、たとえば、コンテンツデータの暗号化を解くための暗号鍵と、素データの利用可能なユーザを特定するユーザ情報、コンテンツデータの再生回数や再生期間、あるいはコンテンツデータの移動・コピーの禁止等を示す素データの利用規則データを広く含み得るものである。
【0029】
本発明の特徴は、以下に示す実施の形態の説明により更に明らかとなろう。
【0030】
なお、上記請求項における各構成要件は、実施の形態中、図3に示すコントローラ306および暗号回路308、図4に示すコントローラ421および暗号回路423によって、主として実現されている。
【0031】
ただし、以下の実施の形態は、あくまでも、本発明の一つの実施の形態であって、本発明ないし各構成要件の用語の意義は、以下の実施の形態に記載されたものに制限されるものではない。
【0032】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
【0033】
(第1実施例)
まず、第1実施例の形態に係るコンテンツ配信システムの構成を図1に示す。
【0034】
当該配信システムは、サーバ装置100と、端末装置300と、通信網によって構成されている。端末装置300には、IDカード200とメモリカード400が装着されている。
【0035】
コンテンツデータは、所定のコンテンツ鍵Kcで暗号化された後、サーバ装置100から通信網を介して端末装置300に送信され、メモリカード400にダウンロードされる。また、かかる配信と同時に、あるいは、配信完了後再度サーバ装置にアクセスすることによって、コンテンツデータのライセンスデータがサーバ装置100から端末装置300に送信され、メモリカード400に格納される。なお、メモリカード400に格納されたコンテンツデータは、コンテンツ鍵Kcにて暗号化されたままの状態である。
【0036】
かかるライセンスデータには、コンテンツデータを暗号化する際に用いられた上記コンテンツ鍵Kcの他、当該コンテンツおよび当該ライセンスデータを特定するための識別コードであるコンテンツIDや、コンテンツデータの再生回数、再生期間、あるいはライセンスデータの移動・コピーの禁止等を示す利用規則データと、利用者制限を加えるため当該ライセンスデータを利用してコンテンツデータを再生することができるユーザを限定するための利用者限定データが含まれている。ここでは、利用者限定データとして、IDカード200に格納してユーザに配布されている識別コードであるユーザIDを用いるものとする。
【0037】
かかるライセンスデータは、サーバ装置100とメモリカード400との間に暗号化通信路が確立された後に、サーバ装置100からメモリカード400に送信される。
【0038】
ここで、暗号化通信路とは、サーバ装置100とメモリカード400との間で固有の暗号鍵を共有し合い、当該暗号鍵によって暗号化してデータを送受信する通信経路のことである。なお、かかる暗号化通信路の確立過程の詳細については、追って説明する。
【0039】
コンテンツデータとライセンスデータがメモリカード400にダウンロードされた後、端末装置300に当該コンテンツデータの再生指令が入力されると、まず、端末装置300は、メモリカード400に対してIDカード200中のユーザIDを入力する。メモリカード400では、当該コンテンツデータに対応したライセンスデータ中のユーザIDと、入力されたIDカード200中のユーザIDとが比較される。ここで、両者が一致すると判別されると、メモリカード400は、当該ライセンスデータの中からコンテンツ鍵Kcを取り出して出力する。これが端末装置300内の再生回路(図示せず。)にセットされる。しかる後、メモリカード400から暗号化されたコンテンツデータの読み出しが開始され、読み出されたコンテンツデータの暗号化が上記暗号鍵Kcで順次解かれて行く。そして、暗号化が解かれたコンテンツデータが端末装置300の再生回路によって順次復調・再生され、これにより、例えばコンテンツデータが音楽コンテンツであれば、その再生音声信号が、端末装置300上のヘッドフォンを介して外部に出力される。
【0040】
なお、コンテンツの利用できるユーザを限定しないような場合も想定される。これについては、例えば、ユーザIDとして不特定利用者を示す識別コードを用いることによって実装可能である。あるいは、ユーザIDを含まないライセンスデータはコンテンツの利用者を限定しないとすることによっても実装可能である。以降では、不特定利用者を示す識別コードを用いるものとして説明するが、これに限定されるものではない。
【0041】
このようにして、ライセンスを利用してコンテンツの再生を行えるユーザを、端末装置300に備えられたIDカード200中のユーザIDが、メモリカード400に記憶されているライセンスデータ中のユーザIDと一致する場合のみとすることによってユーザを限定しながら、端末装置300にて当該ライセンスデータに含まれるコンテンツ鍵Kcを用いてコンテンツデータの再生を楽しむことができる。
【0042】
以下、図1の配信システムにおけるサーバ装置100、IDカード200、端末装置300およびメモリカード400の構成例およびデータ送受信制御の流れについて、図2ないし図7を参照して説明する。なお、以下は、音楽コンテンツデータを配信する場合の構成例を示してあるが、本発明は、これ以外に、テキストデータや映像データを配信する場合にも適用可能であることは言うまでもない。
【0043】
図2に、上記サーバ装置100の構成例を示す。
【0044】
通信装置101は、通信網を介して、端末装置300との間でデータ通信を行う。認証部102は、端末装置300を介してメモリカード400から送信された機器証明書を認証鍵Kpaで復号し、当該機器証明書の適否を判別する。
【0045】
ここで、機器証明書とは、端末装置300およびメモリカード400に保持され、保持した機器の安全性を証明すると共に、その機器において復号することができる暗号化を行うための公開鍵を含み、その公開鍵の正当性をも証明するデータであって、認証鍵Kpaによって、機器証明書の正当性を判定する認証処理を行えるデータである。したがって、機器証明書の認証処理において正当であると判断された場合、機器の安全性の確認と、含まれる公開鍵の利用が許される。逆に、不正であると判断された場合、機器が安全でない、あるいは、機器証明書の書換えが行われたものとして、含まれる公開鍵の利用が禁止される。
【0046】
暗号回路103は、メモリカード400との間で暗号化通信路を確立すると共に、当該暗号化通信路を介して送信を行うデータを暗号化し、また、受信したデータの暗号化を解く(復号とも言う)。なお、かかる処理において発生・保持する暗号鍵、および暗号化通信路の確立過程については、追って詳述する。
【0047】
コントローラ104は、内蔵メモリに格納された制御プログラムに従って各部を制御する。コンテンツデータベース105は、コンテンツ鍵Kcによって暗号化されたコンテンツデータをコンテンツ毎に区分して格納する。
【0048】
ライセンスデータベース106は、コンテンツIDを含む各コンテンツのライセンスデータをコンテンツ毎に区分して格納する。上記コンテンツ鍵Kcはライセンスデータの1つとして含まれている。また、ライセンスデータは、コンテンツ鍵Kc、当該コンテンツデータを利用するユーザを限定するユーザIDおよび上記利用規則データを含む。
【0049】
顧客データベース107は、コンテンツデータおよびライセンスデータを配信し得るユーザのログインIDと、当該ユーザの課金データおよび配信したコンテンツのコンテンツIDを格納する。
【0050】
なお、本システムでは、ユーザを識別するための情報として、2種類のID(ログインIDとユーザID)を用いている。
【0051】
ログインIDは、通信網を利用して通信を行う際、使用する端末装置300を識別するための情報であるのに対し、ユーザIDは、端末装置300に関係なく、利用者を識別するための情報である。
【0052】
このため、ユーザIDは、IDカード200に格納されており、IDカード200が端末装置300に装着されたとき、あるいは、ユーザの操作によって、IDカード200から読み出され、メモリカード400に格納される。
【0053】
また、サーバ装置100が自己のユーザIDを含むライセンスデータを生成するために、端末装置300を介してサーバ装置100とメモリカード400との間に暗号化通信路を確立した後、ユーザIDがメモリカード400から読み出され、サーバ装置100に送信される。
【0054】
図3に、端末装置300の構成例を示す。
【0055】
通信装置301は、通信網を介して、サーバ装置100との間でデータ通信を行う。キー操作部302は、テンキーやファンクションキー等を備え、配信コンテンツの選択や、操作指示の入力等に用いられる。復号キー格納部303は、暗号回路308によってメモリカード400から取得されたコンテンツ鍵Kcを格納する。復号部304は、復号キー格納部303に格納されたコンテンツ鍵Kcを用いて、メモリカード400から読み出されたコンテンツデータの暗号化を解く。音楽再生部305は、暗号化が解かれたコンテンツデータを再生してアナログ音声信号として、これをスピーカ311に供給する。
【0056】
コントローラ306は、内蔵メモリに格納された制御プログラムに従って各部を制御する。機器証明書保持部307は、当該端末装置300の機器証明書を保持する。
【0057】
暗号回路308は、メモリカード400との間で暗号化通信路を確立すると共に、当該暗号化通信路を介して送信を行うデータを暗号化し、また、受信した暗号化データを復号、および暗号化通信路にて使用するテンポラルな共通鍵の発生をする。また、暗号回路308は、自身の機器証明書に含まれる公開鍵と対となる秘密鍵を保持し、自身の機器証明書に含まれる公開鍵によって暗号化されたデータを復号する。なお、かかる処理において発生・保持する暗号鍵、および暗号化通信路の確立過程については、追って詳述する。
【0058】
メモリカードインタフェース309は、メモリカード400との間のデータ授受を制御する。IDカードインタフェース310は、IDカード200との間のデータ授受を制御する。
【0059】
なお、先に述べた端末装置300内の再生回路は、上記構成の内、復号キー格納部303と、復号部304と、音楽再生部305と、機器証明書保持部307と、暗号回路308と、メモリカードインタフェース309と、IDカードインタフェース310の総称である。この再生回路は、物理的に秘匿性が保護されたTRMによって構成されている。
【0060】
図4に、メモリカード400の構成例を示す。
【0061】
メモリカード400は、暗号化されたコンテンツデータや他のユーザデータを格納するためのメモリ410と、ライセンスデータの格納および処理を行うためのTRM420から構成されている。さらに、TRM420は、コントローラ421と、メモリ部422と、暗号回路423と、認証部424とIDメモリ425を備える。
【0062】
コントローラ421は、内蔵メモリに格納された制御プログラムに従って各部を制御する。メモリ部422は、複数のライセンスデータを格納すると共に、当該メモリカード400の機器証明書を保持する。
【0063】
暗号回路423は、サーバ装置100および端末装置300との間で暗号化通信路を確立すると共に、当該暗号化通信路を介して送信を行うデータを暗号化し、受信した暗号化データを復号、および、暗号化通信路にて使用するテンポラルな共通鍵の発生をする。また、暗号回路423は、自身の機器証明書に含まれる公開鍵と対となる秘密鍵を保持し、自身の機器証明書に含まれる公開鍵によって暗号化されたデータを復号する。なお、かかる処理において発生・保持する暗号鍵、および暗号化通信路の確立過程については、追って詳述する。
【0064】
認証部424は、認証鍵Kpaを保持し、端末装置300から送信された機器証明書を保持する認証鍵Kpaで認証処理を行い、送信されてきた機器証明書の正当性を判定する。
【0065】
IDメモリ425は、端末装置300から送信されたユーザIDを、一時記憶するテンポラルなメモリである。このユーザIDは、参照される毎にIDメモリ425から消去される。
【0066】
図5に、コンテンツデータおよびライセンスデータ配信時におけるサーバ装置100、端末装置300およびメモリカード400間の処理の流れを示す。
【0067】
まず、ユーザが、端末装置300のキー操作部302を操作して、配信を受けたいコンテンツのコンテンツIDとログインIDをサーバ装置100に送信し(S101)、これがサーバ装置100に受信される(S102)と、受信したログインIDが、顧客データベース107内の顧客リスト中に存在するかが判別される(S103)。ここで、ログインIDが顧客リスト中に存在しないと判別されると、S119に進み、サーバ装置100から端末装置300にエラー通知が送信され、配信動作が終了する(S120)。
【0068】
上記S103にて、ログインIDが顧客リスト中に存在すると判別されると、サーバ装置100から端末装置300に対し、配信許可通知が送信され(S104、S105)、サーバ装置100、端末装置300およびメモリカード400間でライセンス配信処理が実行される(S106)。
【0069】
ここで、ライセンス配信処理が適正になされると、ライセンスデータがサーバ装置100から端末装置300に送信され、これがメモリカード400のメモリ部422に格納される。かかるライセンス配信処理(S106)の具体的な処理フローついては、図6を参照しながら、追って詳述する。
【0070】
なお、端末装置300からの配信要求がライセンスデータの配信要求を含まない場合には、S106のライセンス配信処理は行われない。かかる場合、S105にて配信許可通知が受信されると、S106をスキップして、S107に進む。
【0071】
上記S106にて、ライセンス配信処理が適正になされると、次に、端末装置300からの配信要求にコンテンツデータの配信要求が含まれているかが判別される(S107)。ここで、コンテンツデータの配信要求が含まれていないと判別されると、端末装置300からサーバ装置100に対し、ライセンス受理通知が送信され(S108、S109)、サーバ装置100の顧客データベース107にライセンスデータの配信記録が格納される(S118)。しかして、当該配信要求に対する配信処理が終了する。
【0072】
上記S107にて、配信要求にコンテンツデータの配信要求が含まれていると判別されると、端末装置300からサーバ装置100に対し、コンテンツ要求通知が送信される(S110、S111)。かかる要求を受けてサーバ装置100は、当該コンテンツIDに対応するコンテンツデータをコンテンツデータベース105から読み出し、これを端末装置300に送信する(S112、S113)。これを受けて端末装置300は、格納アドレスを指定して当該コンテンツデータをメモリカード400に出力する(S114)。メモリカード400は、受け取ったコンテンツデータをメモリ410内の指定アドレスに格納し、格納済み応答を端末装置300に出力する(S115)。
【0073】
しかして、コンテンツデータの格納が完了すると、端末装置300からサーバ装置100に対し、コンテンツ受理通知が出力される(S116,S117)。そして、サーバ装置100の顧客データベース107にライセンスデータとコンテンツデータの配信記録が格納され(S118)、これにより、当該配信要求に対する配信処理が終了する。
【0074】
なお、ステップS107において、コンテンツデータの受信の確認を行ったのは、コンテンツデータが、図5に示すコンテンツ配信によらない他の方法によって入手することが可能な流通形態を想定しているためである。たとえば、友人から暗号化されているコンテンツデータを複製させて貰う、物流メディアによって事前に配布する、ネットワークを介して他のサーバから入手する、などが考えられる。
【0075】
図6に、上記ライセンスデータの配信処理(S106)の処理フローを示す。
【0076】
当該配信処理ステップに入ると、まず、端末装置300は、IDカード200から、ユーザIDを取得してメモリカード400に一時的に格納するユーザID格納処理(S300)を実行する。
【0077】
ユーザID格納処理(S300)の具体的な処理フローは、図8に従う。まず、IDカード200が装着されているかどうかの確認を行う(S601)。
IDカード200が装着されている場合、端末装置300は、IDカードインタフェースを介してユーザIDを取得し、メモリカード400に送信を行う(S602)。メモリカード400では、コントローラ421が、端末装置300から送信されたユーザIDを受信してメモリカード400内のIDメモリ423に格納を行い(S602、S603)、ユーザID格納処理(S300)は終了する。一方、S601において、IDカード200が装着されていない場合、メモリカード400のIDメモリ423にユーザIDの格納は行われないでユーザID格納処理(S300)は終了する。
【0078】
再び、図6を参照して、ユーザID格納処理(S300)が終わると端末装置300からメモリカード400に対し、機器証明書の出力要求が送信される(S301、S302)。かかる要求を受けて、メモリカード400は、メモリ部422から機器証明書を読み出し、これを端末装置300に送信する(S303)。さらに、かかる機器証明書は、端末装置300からサーバ装置100に送信される(S304、S305)。
【0079】
サーバ装置100に受信された機器証明書は、認証鍵Kpaを用いて、認証部102にて認証処理され、当該機器証明書の正当性が判定される(S306)。
【0080】
ここで、機器証明書が不正であれば、S319に進み、サーバ装置100から端末装置300に対し、エラー通知が送信される(S319、S320)。他方、機器証明書が正当であれば、S307に進み、暗号化通信路の確立処理がなされる。
【0081】
かかる暗号化通信路の確立においては、まず、サーバ装置100の暗号回路103にて共通鍵Ks1が発生され、これが、受信した機器証明書に含まれた公開鍵で暗号化された暗号化共通鍵Ks1として端末装置300に送信され、さらにメモリカード400に転送される(S307、S308)。転送された暗号化共通鍵Ks1は、メモリカード400の暗号回路423にて、暗号回路423保持される上記送信した機器証明書に含まれた公開鍵と対の秘密鍵によって、復号され、ここに保持される(S309)。しかる後、メモリカード400の暗号回路423にて共通鍵Ks2が発生される。そして、ユーザIDがIDメモリ425に格納されている場合、この共通鍵Ks2とメモリカードのIDメモリ425に格納されているユーザIDが上記共通鍵Ks1によって暗号化される。このときIDメモリ425に格納されていたユーザIDは消去される。ユーザIDがIDメモリ425に格納されていない場合、この共通鍵Ks2とユーザ特定不能を示すユーザIDとを上記共通鍵Ks1によって暗号化される(S310)。
【0082】
暗号化された共通鍵Ks2とユーザIDは、端末装置300を介してサーバ装置100の暗号回路103に送信される(S311、S312)。暗号回路103は、自己が発生したKs1を用いて当該共通鍵Ks2とユーザIDを復号し、これを保持する。
【0083】
以上の処理により、サーバ装置100の暗号回路103とメモリカード400の暗号回路423はそれぞれ共通鍵Ks1、Ks2を保持し、これにより、共通鍵Ks1、Ks2を媒介として暗号化通信路が確立される。
【0084】
しかる後、サーバ装置100は、配信対象のライセンスデータに、端末装置300より受信し保持したユーザIDを含め、これを共通鍵Ks2で暗号化し、この暗号化ライセンスデータを端末装置300に送信する(S313、S314)。かかる暗号化ライセンスデータは、端末装置300からメモリカード400の暗号回路423に転送され、共通鍵Ks2で復号され、これにより暗号化されていないライセンスデータ(利用者を限定するためのユーザIDを含む)が取得される(S315)。
【0085】
しかして、ライセンスデータの復号処理がなされると、端末装置300からメモリカード400に対し、記憶アドレスの指定がなされる(S316)。これを受けて、メモリカード400は、メモリ部422の指定アドレスに、上記復号したライセンスデータを格納する(S317)。これにより、ライセンスデータの配信処理が終了する。
【0086】
次に、コンテンツデータの再生について説明する。コンテンツデーの再生に先だって、コンテンツ鍵Kcを端末装置300の復号キー格納部303に格納する再生許諾処理を行う。
【0087】
図7に、再生許諾処理における端末装置300とメモリカード400間の処理の流れを示す。なお、ユーザID格納処理は、図6におけるユーザID格納処理(S300)と同一の処理であるため同一の記号S300を付してある。
【0088】
キー操作部302を操作して、所定のコンテンツの再生指令が入力されると、まず、端末装置300は、ユーザID格納処理(S300)を行う。そしてユーザID格納処理(S300)が終わると端末装置300の機器証明書保持部307から機器証明書が読み出され、これがメモリカード400に出力される(S501、S502)。メモリカード400に受信された機器証明書は、認証鍵Kpaを用いて、認証部424にて認証処理され、当該機器証明書の正当性が判定される(S503)。
【0089】
ここで、機器証明書が不正であれば、再生許諾処理が終了される。他方、機器証明書が正当であれば、S504に進み、暗号化通信路の確立処理がなされる。
【0090】
かかる暗号化通信路の確立は、上記と同様にして行われる。まず、メモリカード400の暗号回路423にて共通鍵Ks3が発生され、これが、受信した機器証明書に含まれた公開鍵で暗号化される。そして、暗号化された暗号化共通鍵Ks3が、端末装置300に送信される(S504)。送信された暗号化共通鍵Ks3は、端末装置300の暗号回路308にて、暗号回路308に保持されている送信した機器証明書に含まれた公開鍵と対の秘密鍵を用いて復号され、ここに保持される(S505)。
【0091】
しかる後、端末装置300の暗号回路308にて共通鍵Ks4が発生され、これが上記共通鍵Ks3にて暗号化され、暗号化共通鍵Ks4としてメモリカード400の暗号回路423に送信される(S506)。暗号回路433は、自己が発生したKs3を用いて当該暗号化共通鍵Ks4を復号し、これを保持する。
【0092】
以上の処理により、端末装置300の暗号回路308とメモリカード400の暗号回路423はそれぞれ共通鍵Ks3、Ks4を保持し、これにより、共通鍵Ks3、Ks4を媒介として暗号化通信路が確立される。
【0093】
しかる後、端末装置300は、メモリカード400に対し、再生対象のコンテンツに関するユーザIDを含むライセンスデータのアドレスを指定する(S508)。かかるアドレス指定を受けて、メモリカード400は、メモリ部422から当該ライセンスデータを取り出し、これをコントローラ421に送る(S509)。
【0094】
コントローラ421は、かかるライセンスデータを解析し、当該ライセンスデータに含まれるユーザIDと、IDカード200から読み出され、メモリカード400のIDメモリ425に保持されているユーザIDとを参照し、現ユーザがコンテンツ再生の正当なユーザかどうかを判定する。(S510)。このとき、IDメモリ425にユーザIDが保持されていない場合、当該端末装置300の利用者は不特定であるとして判定を行う。判定終了後、IDメモリ425に保持されているユーザIDは消去される。
【0095】
ここで、現ユーザが不当である場合、当該コンテンツの再生が不可であると判別され、再生許諾処理が異常終了される。現利用者が許可された利用者である場合、ライセンスデータに含まれる利用規則データによって再生制限が規定されていないかを判別する(S511)。
【0096】
ここで、再生制限がなければ、当該ライセンスデータ中のコンテンツ鍵Kcを共通鍵Ks4で暗号化し、これを端末装置300に送信する(S513)。端末装置300は、これを受信し、暗号回路308において自身で発生した共通鍵Ks4で復号し、暗号化のないコンテンツ鍵Kcを取得する(S514)。かかるコンテンツ鍵Kcは、復号キー格納部303に格納される。そして、再生許諾処理は正常終了する。
【0097】
他方、上記S511にて、ライセンスデータに再生回数の制限が規定されていると判別されると、ライセンスデータ中の再生回数(再生許容回数)が1だけ減じられた後(S512)、当該ライセンスデータ中のコンテンツ鍵Kcが共通鍵Ks4で暗号化され、暗号化コンテンツ鍵Kcとして端末装置300に送信される(S513)。
【0098】
以下、上記と同様にして、コンテンツ鍵Kcが復号され、復号キー格納部303に格納され(S514)、再生許諾処理は正常終了する。
【0099】
上記S511にて、たとえば再生許容回数がゼロである場合や、再生許可期間が終了している場合等、当該コンテンツの再生が不可であると判別されると、再生許諾処理は異常終了し、コンテンツデータの再生は行われない。
【0100】
コンテンツデータの再生は、再生許諾処理が正常終了した後、すなわち、コンテンツ鍵Kcが、復号キー格納部303に格納されると、メモリカード400のメモリ410から暗号化されているコンテンツデータが読み出され、復号部304に供給される。そして、復号キー格納部303に格納されたコンテンツ鍵Kcによって復号された後、音楽再生部305にて再生されたアナログ音声信号としてスピーカ311に供給されスピーカ311から出力される。
【0101】
(第2実施例)
本実施例は、IDカードに格納されているユーザIDの信頼性を向上させ、より安全な運用を可能とするために電子署名技術を用いることによって、利用者を限定したコンテンツを提供するコンテンツの配信およびそのコンテンツの再生をより安全に行うものである。
【0102】
本実施例では、IDカード200は、ユーザIDを電子署名した電子署名データを添付した電子署名付きユーザIDを保持している。また、メモリカード400のIDメモリ425は、ユーザIDに替えて電子署名付きユーザIDを一時的に格納する。
【0103】
また、本実施例では、利用者限定データとして、ユーザIDと前述の電子署名に対応する認証鍵を用いるものとする。
【0104】
本実施例において、コンテンツデータおよびライセンスデータの配信時、およびコンテンツデータの再生時の、暗号化通信路確立処理、暗号化処理、復号処理は、第1実施例と同様である。ただし、ユーザID格納処理(S300)においては、端末装置300は第1の実施例におけるユーザIDに変えて、電子署名付きユーザIDをIDカード200から、IDカードインタフェースを介して取得し、メモリカード400に送信を行い。メモリカード400では、コントローラ421が、端末装置300から送信された電子署名付きユーザIDを受信して、メモリカード400内のIDメモリ423に格納を行う。そして、ライセンス配信に先立ち、電子署名付きユーザIDは、暗号化された後、暗号化通信路を介してサーバ装置100に送信される(図6におけるS310,S311,S312)。
【0105】
サーバ装置100は、コンテンツ鍵Kcや利用規則データを含むライセンスデータに、利用者限定データとして、ユーザIDに添付された電子署名の確認を行うことができる認証鍵をさらに組み込み、暗号化した後、端末装置300に送信する(図6におけるS313、S314)。
【0106】
コンテンツデータ再生時、再生許諾処理において端末装置300は、ユーザID格納処理およびメモリカード400との間で暗号化通信路を確立した後、メモリカード400に格納されたライセンスデータから認証鍵を取り出し、この認証鍵と入力された端末装置300の現ユーザを示す電子署名付きユーザIDとを用いて、電子署名の有効性を確認する認証処理を行い、現ユーザIDの正当性を判定する。
【0107】
この判定の結果、現ユーザIDの正当性が認められない場合、本再生許諾処理は終了し、コンテンツの再生を行うことはできない。
【0108】
現ユーザIDの正当性が確認された場合、メモリカード400に格納されたライセンスデータからユーザIDを読み出し、現ユーザが該コンテンツデータの再生が許可されたユーザか否かを判定する。
【0109】
なお、ライセンスデータに含まれるユーザIDが不特定利用者を示すときは、IDメモリ425に格納されているユーザIDの確認を行わない。よって、認証処理も行われない。なお、一連の判定処理が図7におけるS510相当する。以降の再生処理は、第1実施例と同様である。
【0110】
以上、本実施例における配信システムによれば、ユーザを識別するユーザIDがライセンスに含まれるので、コンテンツ再生時、ライセンス(コンテンツ)データ単位でユーザ認証を行うことによって、正当なユーザによるコンテンツ使用が可能となる。
【0111】
ユーザは、暗号化通信路を介することによって安全に、自分のユーザIDを端末装置300からサーバ装置100に送信し、またサーバ装置100から自分のユーザIDを組み込んだライセンスを取得することができる。
【0112】
コンテンツ再生時、端末装置300において、ライセンスに含まれるユーザIDを解析し、現使用者がコンテンツの利用が許可されたユーザであると判断された場合、コンテンツ再生が可能となるため、たとえば、一つの端末装置を複数のユーザで使用する場合においても、他人に対して利用が制限されたコンテンツデータの誤使用等を防ぎ、安全にコンテンツを再生することが可能となる。
【0113】
一方、コンテンツを配信する側からみると、コンテンツデータの使用をユーザレベルで管理することは、より徹底した著作権保護を実現し得るものであり、また、ユーザを指定してコンテンツデータを配信するサービス形態を提供することも可能となるため、コンテンツ配信システムのサービス向上を図ることができる。
【0114】
上記第1実施例および第2実施例では、ユーザを識別する情報であるユーザIDまたは電子署名付きユーザIDは、IDカードに格納されており、ユーザが端末装置300のキー操作部302より、ライセンスデータに対してアクセスする都度、ユーザID格納処理が実行されるようにしたが、電源投入状態の端末装置300にIDカード200が装着されたときや、IDカード200が装着された状態の端末装置300に電源が投入されたときなどのIDカード200が活性化したとき、あるいは、ユーザの操作によって読み出されるものとしてもよい。
【0115】
(第3実施例)
本実施例は、サービス毎(たとえば契約プロバイダ毎)に異なる鍵を用いてユーザIDに電子署名を付し、当該電子署名付きユーザIDを用いて、複数のサービスを1つのコンテンツ保護システム内で共存させるものである。
【0116】
電子署名付きユーザIDは、たとえば、プロバイダとの契約時にプロバイダから端末装置300に送られ、IDカード200に記憶される。複数のプロバイダと契約した場合、IDカード200には、契約プロバイダの数だけ電子署名付きユーザIDが記憶される。これに替えて、IDカード200に記憶される電子署名付きユーザIDを1つとし、プロバイダ毎にIDカード200を使い分けるようにすることもできる。この場合、IDカード200は、契約プロバイダの数だけ存在することとなる。
【0117】
コンテンツ配信および再生の際には、サービス毎の認証鍵を用いて、電子署名付きユーザIDの適否が確認される。IDカード200内の電子署名付きユーザIDが、当該サービスに対して発行された電子署名付きユーザIDであれば、コンテンツデータの再生が許可される。
【0118】
ここで、上記適否の確認は、IDカード200に複数の電子署名付きユーザIDが記憶されている場合には、当該複数の電子署名付きユーザIDに対し順番に認証処理を実行し、このうち何れかが適正と認められれば、当該サービスに対する適正なユーザによる再生要求として許可される。また、IDカード200にプロバイダ毎の電子署名付きユーザIDが1つだけ記憶されている場合には、IDカード200を順次差し替える度に認証処理を実行し、かかる一連の認証処理において何れかのIDカード200を差し込んだ際に電子署名が適正と認められれば、当該サービスに対する適正なユーザによる再生要求として許可される。
【0119】
本実施例では、上記第2実施例と同様、利用者限定データとして、電子署名に対応する認証鍵が用いられる。
【0120】
また、本実施例において、コンテンツデータおよびライセンスデータの配信時およびコンテンツデータの再生時の、暗号化通信路確立処理、暗号化処理、復号処理は、上記第1および第2実施例と同様である。
【0121】
ライセンス配信に先立ち、当該サービスに対応する電子署名付きユーザIDがIDカード200から読み出される。かかる電子署名付きユーザIDは、電子署名と共に暗号化された後、暗号化通信路を介してサーバ装置100に送信される(図6におけるS310、S311、S312)。
【0122】
サーバ装置100は、コンテンツ暗号鍵Kcや利用規則データを含むライセンスデータに、利用者限定データとして、当該サービスに対応した電子署名を確認する認証鍵を組み込み、暗号化した後、端末装置300に送信する(図6におけるS313、S314)。
【0123】
コンテンツデータ再生時、端末装置300は、メモリカード400との間で暗号化通信路を確立した後、メモリカード400のメモリ部422に格納されたライセンスデータから認証鍵を取り出し、この認証鍵と入力された端末装置300の現ユーザを示す電子署名付きユーザIDとを用いて、認証処理を行い、現ユーザが当該サービスの提供を受ける正当なユーザであるか否かの判定をする。
【0124】
この判定の結果、現ユーザの正当性が認められない場合、本再生処理は終了する。この判定処理が、図7におけるS510に相当する。
【0125】
以降の再生処理は、第1及び第2実施例と同様である。
【0126】
なお、本実施例においても第2実施例のごとくユーザIDをも利用者限定データに加え、ユーザIDの確認を併用して行うことも可能である。この場合、認証鍵がサービス毎に異なる点が第2実施例と異なる。
【0127】
以上、本実施例の形態における配信システムによれば、ユーザを識別するユーザIDがライセンスに含まれるので、コンテンツ再生時、ライセンス(コンテンツ)データ単位でユーザ認証を行うことによって、正当なユーザによるコンテンツ使用が可能となる。
【0128】
ユーザは、暗号化通信路を介することによって安全に、自分のユーザIDを端末装置300からサーバ装置100に送信し、またサーバ装置100から自分のユーザIDを組み込んだライセンスを取得することができる。
【0129】
コンテンツ再生時、端末装置300において、ライセンスに含まれるユーザIDを解析し、現使用者がコンテンツ再生可能なユーザであると判断された場合、コンテンツ再生が可能となるため、たとえば、一つの端末装置を複数のユーザで使用する場合においても、他人のコンテンツデータの誤使用等を防ぎ、安全にコンテンツを再生することが可能となる。
【0130】
一方、コンテンツを配信する側からみると、コンテンツデータの使用をユーザレベルで管理することは、より徹底した著作権保護を実現し得るものであり、また、ユーザを指定してコンテンツデータを配信するサービス形態を提供することも可能となるため、コンテンツ配信システムのサービス向上を図ることができる。
【0131】
なお、本発明は上記実施の形態に制限されるものではなく、他に種々の変更が可能であることは言うまでもない。
【0132】
たとえば、上記実施の形態では、ユーザを識別する情報であるユーザID、あるいは、電子署名付きユーザIDは、IDカードに格納されているとしたが、ユーザがキー操作部302を操作して、入力するようにしても良い。また、この操作によって入力されたユーザIDを端末装置300が保持するように構成してもよい。
【0133】
また、端末装置300のキー操作部302からのユーザの指示により、ライセンスデータの配信処理または再生許諾処理が行われる毎にユーザ情報の格納処理が行われるようにしたが、例えば、電源投入状態の端末装置300にIDカード200が装着された時や、IDカード200が装着された状態の端末装置300に電源が投入されたときなどのIDカード200が活性化された時、あるいは、ユーザの操作によって読み出されるものとしてもよい。
【0134】
また、ユーザ情報の格納処理において、ユーザIDまたは電子署名付きユーザIDを、単にIDカード200から取得して、メモリカード400に書き込みよう説明したが、IDカード200とメモリカード400との間で暗号化通信路を確立して、確立した暗号化通信路を介して、ユーザIDまたは電子署名付きユーザIDを送信するようにしてもよい。
【0135】
また、コンテンツデータおよびライセンスデータの配信を受けるためのログインIDと、ライセンスデータの利用者を限定するためのユーザIDは異なるものとして示したが、同一のものであってもよい。
【0136】
また、ユーザIDは利用者個人を特定するように示したが、複数の利用者によって共有されるものであってもかまわない。
【0137】
また、上記実施の形態では、メモリカード400が端末装置300に装着される場合の構成例を示したが、かかる構成を、ディスクドライブ装置等、メモリカードとは異なる記憶手段によって実現するようにしても良い。
【0138】
また、上記実施の形態では、通信網に接続される端末装置として、携帯型の端末装置を例に挙げて説明したが、これ以外に、据え置き型のパーソナルコンピュータ等、携帯性のない端末装置が通信網に接続されていても良く、かかる場合には、当該端末装置にも当然に本発明が適用される。
【0139】
また、ライセンスデータの主体である素データを、暗号化されたコンテンツデータを復号するためのコンテンツ鍵として説明したが、素データはコンテンツ鍵に限らず、秘匿性および改ざんを防ぐ目的で、堅固に保護しようとするデータ全般に適用することも可能である。
【0140】
本発明の実施の形態は、本発明の技術的思想の範囲内において、適宜、種々の変更が可能である。
【0141】
【発明の効果】
以上、本発明によれば、コンテンツ配信サービスにおける記憶装置からユーザ情報を送信することで、サーバ装置においては、最終配信先たる記録装置と、一意に対応づけられた配信先のユーザを示すユーザ情報を寿得できるようになる。また、秘匿性を必要とするライセンスデータと同一の暗号化通信路を介してユーザ情報が記憶装置からサーバ装置に送信されるため、ユーザ情報の扱いがセキュリティホールになることがない。
【0142】
サーバ装置が本発明によって取得したユーザ情報は、入手先及び安全性が両立した情報であり、配信するコンテンツデータに利用者制限を行う場合などに利用することが可能となる。たとえば、暗号化したコンテンツデータと復号・再生に必要なライセンスデータを配信するコンテンツ配信サービスにおいて、ライセンスデータに利用可能なユーザを識別するために、本発明によってサーバ装置が取得したユーザ情報を含ませることにより、利用者を限定したコンテンツ配信を提供することができる。
【0143】
また同時に、配信されるコンテンツの著作権者が満足するコンテンツ配信環境を提供するものであり、特化した配信サービスの提供等、コンテンツ配信システムの質的向上を図り得るものである。
【図面の簡単な説明】
【図1】実施の形態に係る配信システムの構成を示す図
【図2】実施の形態に係るサーバ装置の構成を示す図
【図3】実施の形態に係る端末装置の構成を示す図
【図4】実施の形態に係るメモリカードの構成を示す図
【図5】実施の形態に係るコンテンツ配信処理の流れを示す図
【図6】実施の形態に係るライセンスデータの配信処理を示す図
【図7】実施の形態に係るコンテンツの再生許諾処理の流れを示す図
【図8】実施の形態に係るユーザID格納処理の流れを示す図
【符号の説明】
100  サーバ装置
103  暗号回路
104  コントローラ
200  IDカード
300  端末装置
308  暗号回路
400  メモリカード
420  TRM
421  コントローラ
422  メモリ部
423  認証部
423  暗号回路
425  IDメモリ
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a recording device and a server device that handle data that requires confidentiality and falsification prevention, and is particularly suitable for use in a content data distribution system that requires data protection.
[0002]
[Prior art]
With the development and spread of network communication networks, various server devices for distributing content such as music and video have been constructed. For example, a content distribution service on the Internet, a content distribution service on a mobile phone network, and the like have been started. In the mobile phone service, a user accesses a server device from his / her own portable terminal device, downloads desired music content to his / her own portable terminal device, and plays a favorite music on his / her portable terminal device. You will be able to listen.
[0003]
By the way, in the content distribution, a problem of copyright protection has been pointed out. Content is distributed as digital data (also referred to as content data). Therefore, the downloaded content data can be easily copied from the portable terminal device to another medium. Therefore, even if the copyright fee is collected by the charge at the time of distribution, if the user makes a random copy, the right of the copyright holder or the content provider will be unduly infringed. Therefore, in such a distribution service, a so-called copy protection mechanism that restricts copying on the user side is applied, and the right of the copyright holder or the content provider is protected.
[0004]
One such mechanism is to encrypt content data. That is, the content data is encrypted with a predetermined encryption key, and the encrypted content data is distributed to the user terminal device. The mobile terminal device demodulates and reproduces the downloaded content data while decrypting the encrypted content data using the encryption key. Therefore, when reproducing the content data, it is necessary to separately obtain license data including the encryption key in addition to the content data.
[0005]
The license data is distributed from the server device when the content data is distributed, or is obtained by separately accessing the server device that distributes only the license data from the terminal device. Such license data includes, in addition to the encryption key, usage rules (for example, data indicating the number of times of decryption, the usage period, prohibition of moving / copying of content, etc.). The mobile terminal device reproduces the content data while being restricted by the license content.
[0006]
In such a copy protection mechanism, even if the content data is copied to another medium, if the license data is not copied, the content data cannot be decrypted by the content data copy destination device. Can not. That is, it becomes impossible to copy the content data in a usable form. Therefore, it is necessary to increase the confidentiality of the license data, securely store and manage the license data.
[0007]
As a content data distribution system with enhanced confidentiality of license data, for example, in Patent Document 1, a device that handles license data in an unencrypted state is provided in a server device, a memory card (storage device), and a decoder (utilization device). The three devices are classified, and the transmission and reception of the license data between the devices is performed by constructing an encrypted communication path between the two devices that transmit and receive the license data, through the encrypted communication channel, and communicating with the recording device. The use device includes a TRM (Tamper-Resistant-Module) that can handle unencrypted license data. The TRM is a circuit module whose confidentiality is physically protected, and is configured such that exchange of license data with another device other than through an encrypted communication path is restricted. When acquiring license data, the memory card is mounted on a terminal device capable of communicating with the server device, and receives license data from the server device via the terminal device. When using the content, the memory card is mounted on a terminal device having a built-in decoder, and transmits license data to the decoder via the terminal device.
[0008]
As described above, in the content distribution service, the copyright of the content is thoroughly protected by encrypting the content data and concealing the license data. By thoroughly protecting the copyright of the content in this way, the content to be distributed can be added to the lineup with confidence, and as a result, the needs of users who receive the distribution service can be satisfied more widely. Become like
[0009]
[Patent Document 1]
Japanese Patent Application No. 11-345229
[Problems to be solved by the invention]
SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to realize a recording device and a server device that can safely and accurately limit users who use each license data, and to provide a protection function that can meet a demand.
[0011]
As described above, in the conventional content distribution system, license data can be safely transmitted to a recording device represented by a memory card, and copy protection can be strictly adhered to according to usage rules. Since the content distribution system is modeled on the distribution of license data, no consideration is given to the use of usage rules that limit the users who can use the content data, that is, the license data. There is no means for obtaining user information used to limit the users who can use the content data by incorporating the content data into a usage rule included in the license data.
[0012]
On the other hand, in the case where a plurality of users use the same device, the copyright holder requests the operation of usage rules for limiting users who use the content data. It is desirable that a service for distributing more types of content data be provided by restricting the use of the content to users.
[0013]
Further, each device protection function in this data distribution system can be easily applied to protection of data other than content data as a general-purpose data protection function. That is, it is only necessary to replace the data to be protected with the content data. In such a case, the above request becomes indispensable.
[0014]
Such user-limited content distribution can be realized by including a user ID (user information) for specifying an available user in the license data and storing it in the storage device.
[0015]
That is, the user information is separately transmitted from the terminal device equipped with the storage device to the server device, the user information is incorporated into the license data, and returned from the server device to the storage device, so that the user can use the license data. You can manage with information. As a result, only limited users can use the content.
[0016]
However, in such a case, if the communication path for transmitting the license data is different from the communication path for transmitting the user information, is the recording device for transmitting the license data attached to the terminal device that has transmitted the user information? Cannot be specified, that is, the relationship between the user information and the recording device cannot be specified in the server device. For this reason, there is a problem that user information and license data including the user information cannot be transmitted and received in a secure and confidential manner, such as the occurrence of an attack due to a spoofing of a user for the purpose of exploiting license data to be received by another user. Occurs.
[0017]
Since the user ID is a key for realizing the service, it is necessary to securely transmit and receive the user ID.
[0018]
Accordingly, the present invention provides a recording device and a server device that realize secure content transmission while protecting user information, and realize content distribution in which the relationship between a user ID and a recording device can be uniquely specified in the server device. .
[0019]
[Means for Solving the Problems]
According to the present invention, user information for identifying a user is transferred via an encrypted communication channel, and license data including the user information is received via the established encrypted communication channel.
[0020]
In the distribution of license data, the user information is read from, for example, an ID card mounted on the terminal device, and transmitted from the terminal device to the server device via an encrypted communication path.
[0021]
The server device generates a license incorporating the received user information, and transmits the generated license to the terminal device via the encrypted communication path.
[0022]
The features of the claimed invention are as follows.
[0023]
The invention according to claim 1 relates to a storage device, comprising: user information acquisition means for acquiring user information for identifying a user; and encrypted communication path establishment means for establishing an encrypted communication path with a server device. Via the established encrypted communication path, the user information transmitting means for outputting the user information obtained by the user information obtaining means to the server device, and the license data via the encrypted communication path established at the time of the output. A license data receiving means for receiving the license data from the server device, and a license storing means for storing the received license data.
[0024]
The invention according to claim 2 is the storage device according to claim 1, wherein the encrypted communication channel establishing means further establishes an encrypted communication channel with the license data using device, and the storage device is And a license data transmitting unit that outputs a part or all of the license data recorded in the license storage unit to the license data using device via the established encrypted communication path. .
[0025]
The invention according to claim 3 is the storage device according to claim 1 or 2, wherein the storage device includes a circuit area whose confidentiality is physically protected, and at least the license storage unit and the encrypted communication. The route establishing means, the license data receiving means and the license data transmitting means are arranged in the circuit area.
[0026]
The invention according to claim 4 relates to a server device, wherein an encrypted communication path establishing means for establishing an encrypted communication path with a storage device, and user information for identifying a user are transmitted to the established encryption device. User information receiving means for receiving from the storage device via a communication channel, license data storing means for storing elementary data which is a source of license data, and at least the user information License generation means for generating license data by incorporating user identification information for identifying a user who can use a license generated based on the license data, and generating the license data via an encrypted communication path established at the time of reception. And a license data transmitting means for outputting the license data to the storage device.
[0027]
The invention according to claim 5 is the server device according to claim 4, wherein the license data includes a decryption key for decrypting the encrypted data, and the server device corresponds to the license data. Data storage means for storing the encrypted data, and data transmission means for transmitting the encrypted data stored in the data storage means to the storage device are further provided.
[0028]
In the wording described in the claims, the term “storage device” also includes a form in which the storage device is inseparably attached to the terminal device. The “encrypted communication path” means a communication path that shares a unique encryption key with a server device, a terminal device, or a storage device that transmits and receives data, and that transmits and receives data after being encrypted with the encryption key. . The “user information” may be any information as long as it is information for identifying a user. Also, "license data" is defined as raw data that is to be securely protected, for example, an encryption key for decrypting content data and a user who can use the raw data, for the purpose of confidentiality and preventing tampering. It can widely include user information to be specified, usage rule data of elementary data indicating the number of reproductions and the reproduction period of the content data, or prohibition of moving or copying the content data.
[0029]
The features of the present invention will become more apparent from the following description of embodiments.
[0030]
Note that each component in the above claims is mainly realized by the controller 306 and the encryption circuit 308 shown in FIG. 3 and the controller 421 and the encryption circuit 423 shown in FIG.
[0031]
However, the following embodiments are merely one embodiment of the present invention, and the meanings of the terms of the present invention and each component are limited to those described in the following embodiments. is not.
[0032]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0033]
(First embodiment)
First, FIG. 1 shows a configuration of a content distribution system according to the first embodiment.
[0034]
The distribution system includes a server device 100, a terminal device 300, and a communication network. An ID card 200 and a memory card 400 are mounted on the terminal device 300.
[0035]
After the content data is encrypted with the predetermined content key Kc, the content data is transmitted from the server device 100 to the terminal device 300 via the communication network, and downloaded to the memory card 400. At the same time as the distribution, or by accessing the server again after the distribution is completed, the license data of the content data is transmitted from the server 100 to the terminal 300 and stored in the memory card 400. Note that the content data stored in the memory card 400 remains encrypted with the content key Kc.
[0036]
The license data includes, in addition to the content key Kc used for encrypting the content data, a content ID which is an identification code for identifying the content and the license data, the number of times the content data has been reproduced, Usage rule data indicating the period, or prohibition of moving or copying license data, and user-limited data for limiting users who can play content data using the license data to add user restrictions It is included. Here, it is assumed that a user ID which is an identification code stored in the ID card 200 and distributed to the user is used as the user-limited data.
[0037]
The license data is transmitted from the server device 100 to the memory card 400 after an encrypted communication path is established between the server device 100 and the memory card 400.
[0038]
Here, the encrypted communication path is a communication path in which a unique encryption key is shared between the server device 100 and the memory card 400, and data is transmitted and received after being encrypted using the encryption key. The details of the process of establishing the encrypted communication channel will be described later.
[0039]
After the content data and the license data are downloaded to the memory card 400, when a reproduction command for the content data is input to the terminal device 300, first, the terminal device 300 Enter your ID. In the memory card 400, the user ID in the license data corresponding to the content data is compared with the input user ID in the ID card 200. Here, if it is determined that they match, the memory card 400 extracts the content key Kc from the license data and outputs it. This is set in a reproduction circuit (not shown) in the terminal device 300. Thereafter, reading of the encrypted content data from the memory card 400 is started, and the encryption of the read content data is sequentially decrypted with the encryption key Kc. Then, the decrypted content data is sequentially demodulated and reproduced by the reproduction circuit of the terminal device 300, so that, for example, if the content data is music content, the reproduced audio signal is transmitted to the headphones on the terminal device 300. Output to the outside.
[0040]
It is assumed that a user who can use the content is not limited. This can be implemented, for example, by using an identification code indicating an unspecified user as the user ID. Alternatively, the license data that does not include the user ID can be implemented by not limiting the users of the content. Hereinafter, description will be made assuming that an identification code indicating an unspecified user is used, but the present invention is not limited to this.
[0041]
In this manner, a user who can reproduce a content using a license matches a user ID in the ID card 200 provided in the terminal device 300 with a user ID in the license data stored in the memory card 400. In this case, the terminal device 300 can enjoy the reproduction of the content data using the content key Kc included in the license data while limiting the user.
[0042]
Hereinafter, a configuration example of the server device 100, the ID card 200, the terminal device 300, and the memory card 400 and a flow of data transmission / reception control in the distribution system of FIG. 1 will be described with reference to FIGS. The following shows a configuration example in the case of distributing music content data, but it goes without saying that the present invention is also applicable to the case of distributing text data and video data.
[0043]
FIG. 2 shows a configuration example of the server device 100.
[0044]
The communication device 101 performs data communication with the terminal device 300 via a communication network. The authentication unit 102 decrypts the device certificate transmitted from the memory card 400 via the terminal device 300 with the authentication key Kpa, and determines whether the device certificate is appropriate.
[0045]
Here, the device certificate is held in the terminal device 300 and the memory card 400, and includes a public key for certifying the security of the held device and performing encryption that can be decrypted in the device. This is data that also proves the validity of the public key, and is data that can be used to perform authentication processing for determining the validity of the device certificate using the authentication key Kpa. Therefore, when it is determined that the device certificate is valid in the authentication processing of the device certificate, the security of the device and the use of the included public key are permitted. Conversely, if it is determined that the device is unauthorized, it is determined that the device is not secure or that the device certificate has been rewritten, and the use of the included public key is prohibited.
[0046]
The encryption circuit 103 establishes an encrypted communication path with the memory card 400, encrypts data to be transmitted through the encrypted communication path, and decrypts received data (decryption is also performed). To tell). The encryption key generated and held in this processing and the process of establishing the encrypted communication channel will be described later in detail.
[0047]
The controller 104 controls each unit according to a control program stored in a built-in memory. The content database 105 stores content data encrypted by the content key Kc for each content.
[0048]
The license database 106 stores the license data of each content including the content ID for each content. The content key Kc is included as one of the license data. The license data includes a content key Kc, a user ID for limiting a user who uses the content data, and the usage rule data.
[0049]
The customer database 107 stores a login ID of a user who can distribute content data and license data, billing data of the user, and a content ID of the distributed content.
[0050]
In this system, two types of IDs (login ID and user ID) are used as information for identifying a user.
[0051]
The login ID is information for identifying the terminal device 300 to be used when performing communication using a communication network, whereas the user ID is for identifying a user regardless of the terminal device 300. Information.
[0052]
For this reason, the user ID is stored in the ID card 200, and is read from the ID card 200 when the ID card 200 is attached to the terminal device 300 or by a user operation, and is stored in the memory card 400. You.
[0053]
After the server device 100 establishes an encrypted communication path between the server device 100 and the memory card 400 via the terminal device 300 in order to generate license data including its own user ID, The data is read from the card 400 and transmitted to the server device 100.
[0054]
FIG. 3 shows a configuration example of the terminal device 300.
[0055]
The communication device 301 performs data communication with the server device 100 via a communication network. The key operation unit 302 includes ten keys, function keys, and the like, and is used for selecting distribution content, inputting operation instructions, and the like. The decryption key storage unit 303 stores the content key Kc obtained from the memory card 400 by the encryption circuit 308. The decryption unit 304 decrypts the content data read from the memory card 400 using the content key Kc stored in the decryption key storage unit 303. The music reproducing unit 305 reproduces the decrypted content data and supplies it to the speaker 311 as an analog audio signal.
[0056]
The controller 306 controls each unit according to a control program stored in the built-in memory. The device certificate holding unit 307 holds the device certificate of the terminal device 300.
[0057]
The encryption circuit 308 establishes an encrypted communication path with the memory card 400, encrypts data to be transmitted via the encrypted communication path, and decrypts and encrypts the received encrypted data. Generates a temporal common key used in the communication channel. Further, the encryption circuit 308 holds a private key that is paired with a public key included in its own device certificate, and decrypts data encrypted with the public key included in its own device certificate. The encryption key generated and held in this processing and the process of establishing the encrypted communication channel will be described later in detail.
[0058]
The memory card interface 309 controls data exchange with the memory card 400. The ID card interface 310 controls data exchange with the ID card 200.
[0059]
The above-described playback circuit in the terminal device 300 includes the decryption key storage unit 303, the decryption unit 304, the music playback unit 305, the device certificate holding unit 307, and the encryption circuit 308 in the above configuration. , Memory card interface 309, and ID card interface 310. This reproduction circuit is constituted by a TRM whose confidentiality is physically protected.
[0060]
FIG. 4 shows a configuration example of the memory card 400.
[0061]
The memory card 400 includes a memory 410 for storing encrypted content data and other user data, and a TRM 420 for storing and processing license data. Further, the TRM 420 includes a controller 421, a memory unit 422, an encryption circuit 423, an authentication unit 424, and an ID memory 425.
[0062]
The controller 421 controls each unit according to a control program stored in the built-in memory. The memory unit 422 stores a plurality of license data and holds a device certificate of the memory card 400.
[0063]
The encryption circuit 423 establishes an encrypted communication path between the server apparatus 100 and the terminal apparatus 300, encrypts data to be transmitted via the encrypted communication path, decrypts the received encrypted data, and And generates a temporal common key used in the encrypted communication path. Further, the encryption circuit 423 holds a private key that is paired with a public key included in its own device certificate, and decrypts data encrypted with the public key included in its own device certificate. The encryption key generated and held in this processing and the process of establishing the encrypted communication channel will be described later in detail.
[0064]
The authentication unit 424 holds the authentication key Kpa, performs an authentication process using the authentication key Kpa holding the device certificate transmitted from the terminal device 300, and determines the validity of the transmitted device certificate.
[0065]
The ID memory 425 is a temporary memory that temporarily stores the user ID transmitted from the terminal device 300. The user ID is deleted from the ID memory 425 each time the user ID is referred.
[0066]
FIG. 5 shows a flow of processing among server device 100, terminal device 300, and memory card 400 at the time of distribution of content data and license data.
[0067]
First, the user operates the key operation unit 302 of the terminal device 300 to transmit the content ID and the login ID of the content to be distributed to the server device 100 (S101), which is received by the server device 100 (S102). ), It is determined whether the received login ID exists in the customer list in the customer database 107 (S103). Here, if it is determined that the login ID does not exist in the customer list, the process proceeds to S119, an error notification is transmitted from the server device 100 to the terminal device 300, and the distribution operation ends (S120).
[0068]
If it is determined in S103 that the login ID exists in the customer list, the server apparatus 100 transmits a distribution permission notification to the terminal apparatus 300 (S104, S105), and the server apparatus 100, the terminal apparatus 300, and the memory. A license distribution process is performed between the cards 400 (S106).
[0069]
Here, when the license distribution process is properly performed, the license data is transmitted from the server device 100 to the terminal device 300, and is stored in the memory unit 422 of the memory card 400. The specific processing flow of the license distribution processing (S106) will be described later in detail with reference to FIG.
[0070]
If the distribution request from the terminal device 300 does not include a license data distribution request, the license distribution processing in S106 is not performed. In such a case, if the distribution permission notification is received in S105, the process skips S106 and proceeds to S107.
[0071]
When the license distribution processing is properly performed in S106, it is next determined whether the distribution request from the terminal device 300 includes a distribution request for content data (S107). Here, when it is determined that the content data distribution request is not included, a license acceptance notification is transmitted from the terminal device 300 to the server device 100 (S108, S109), and the license is stored in the customer database 107 of the server device 100. The data delivery record is stored (S118). Then, the distribution process for the distribution request ends.
[0072]
In S107, when it is determined that the distribution request includes the distribution request of the content data, the terminal device 300 transmits a content request notification to the server device 100 (S110, S111). In response to the request, the server device 100 reads out the content data corresponding to the content ID from the content database 105, and transmits this to the terminal device 300 (S112, S113). In response to this, the terminal device 300 specifies the storage address and outputs the content data to the memory card 400 (S114). The memory card 400 stores the received content data at the specified address in the memory 410, and outputs a stored response to the terminal device 300 (S115).
[0073]
When the storage of the content data is completed, a content acceptance notification is output from the terminal device 300 to the server device 100 (S116, S117). Then, the distribution record of the license data and the content data is stored in the customer database 107 of the server device 100 (S118), whereby the distribution process for the distribution request is completed.
[0074]
The reason for confirming the reception of the content data in step S107 is that a distribution mode in which the content data can be obtained by another method not based on the content distribution shown in FIG. 5 is assumed. is there. For example, the content data encrypted by a friend may be copied, distributed in advance by a distribution medium, or obtained from another server via a network.
[0075]
FIG. 6 shows a processing flow of the license data distribution processing (S106).
[0076]
When entering the distribution processing step, first, the terminal device 300 executes a user ID storage process (S300) of acquiring a user ID from the ID card 200 and temporarily storing the user ID in the memory card 400.
[0077]
The specific processing flow of the user ID storage processing (S300) follows FIG. First, it is confirmed whether or not the ID card 200 is attached (S601).
When the ID card 200 is mounted, the terminal device 300 acquires a user ID via the ID card interface and transmits the user ID to the memory card 400 (S602). In the memory card 400, the controller 421 receives the user ID transmitted from the terminal device 300 and stores it in the ID memory 423 in the memory card 400 (S602, S603), and the user ID storage process (S300) ends. . On the other hand, if the ID card 200 is not inserted in S601, the user ID is not stored in the ID memory 423 of the memory card 400, and the user ID storage processing (S300) ends.
[0078]
Referring again to FIG. 6, when the user ID storing process (S300) ends, a terminal certificate output request is transmitted from terminal device 300 to memory card 400 (S301, S302). In response to the request, the memory card 400 reads the device certificate from the memory unit 422 and transmits the device certificate to the terminal device 300 (S303). Further, the device certificate is transmitted from the terminal device 300 to the server device 100 (S304, S305).
[0079]
The device certificate received by the server device 100 is authenticated by the authentication unit 102 using the authentication key Kpa, and the validity of the device certificate is determined (S306).
[0080]
Here, if the device certificate is invalid, the process proceeds to S319, and an error notification is transmitted from the server device 100 to the terminal device 300 (S319, S320). On the other hand, if the device certificate is valid, the process advances to step S307 to perform processing for establishing an encrypted communication path.
[0081]
In establishing such an encrypted communication path, first, a common key Ks1 is generated in the encryption circuit 103 of the server apparatus 100, and this is used as an encrypted common key encrypted with the public key included in the received device certificate. It is transmitted to the terminal device 300 as Ks1, and further transferred to the memory card 400 (S307, S308). The transferred encrypted common key Ks1 is decrypted by the encryption circuit 423 of the memory card 400 using the secret key paired with the public key included in the transmitted device certificate held in the encryption circuit 423. It is held (S309). Thereafter, the encryption circuit 423 of the memory card 400 generates the common key Ks2. When the user ID is stored in the ID memory 425, the common key Ks2 and the user ID stored in the ID memory 425 of the memory card are encrypted by the common key Ks1. At this time, the user ID stored in the ID memory 425 is deleted. If the user ID is not stored in the ID memory 425, the common key Ks2 and the user ID indicating that the user cannot be specified are encrypted with the common key Ks1 (S310).
[0082]
The encrypted common key Ks2 and the user ID are transmitted to the encryption circuit 103 of the server device 100 via the terminal device 300 (S311 and S312). The encryption circuit 103 decrypts the common key Ks2 and the user ID using the Ks1 generated by the encryption circuit 103, and retains the same.
[0083]
Through the above processing, the encryption circuit 103 of the server device 100 and the encryption circuit 423 of the memory card 400 hold the common keys Ks1 and Ks2, respectively, and thereby the encrypted communication channel is established via the common keys Ks1 and Ks2. .
[0084]
Thereafter, the server device 100 includes the user ID received and held from the terminal device 300 in the license data to be distributed, encrypts it with the common key Ks2, and transmits the encrypted license data to the terminal device 300 ( S313, S314). Such encrypted license data is transferred from the terminal device 300 to the encryption circuit 423 of the memory card 400, decrypted with the common key Ks2, and thereby unencrypted license data (including a user ID for limiting users). ) Is acquired (S315).
[0085]
When the decryption processing of the license data is performed, the storage address is specified from the terminal device 300 to the memory card 400 (S316). In response, the memory card 400 stores the decrypted license data at the designated address of the memory unit 422 (S317). Thus, the license data distribution process ends.
[0086]
Next, reproduction of content data will be described. Prior to the reproduction of the content data, a reproduction permission process for storing the content key Kc in the decryption key storage unit 303 of the terminal device 300 is performed.
[0087]
FIG. 7 shows a flow of processing between the terminal device 300 and the memory card 400 in the reproduction permission process. Note that the user ID storage process is the same as the user ID storage process (S300) in FIG.
[0088]
When the key operation unit 302 is operated to input a predetermined content reproduction command, the terminal device 300 first performs a user ID storage process (S300). When the user ID storing process (S300) is completed, the device certificate is read from the device certificate holding unit 307 of the terminal device 300, and is output to the memory card 400 (S501, S502). The device certificate received by the memory card 400 is subjected to authentication processing by the authentication unit 424 using the authentication key Kpa, and the validity of the device certificate is determined (S503).
[0089]
Here, if the device certificate is invalid, the reproduction permission process ends. On the other hand, if the device certificate is valid, the process advances to step S504 to perform processing for establishing an encrypted communication path.
[0090]
The establishment of the encrypted communication channel is performed in the same manner as described above. First, a common key Ks3 is generated by the encryption circuit 423 of the memory card 400, and is encrypted with the public key included in the received device certificate. Then, the encrypted common key Ks3 is transmitted to the terminal device 300 (S504). The transmitted encrypted common key Ks3 is decrypted by the cryptographic circuit 308 of the terminal device 300 using the public key and the paired private key included in the transmitted device certificate held in the cryptographic circuit 308, It is held here (S505).
[0091]
Thereafter, a common key Ks4 is generated in the encryption circuit 308 of the terminal device 300, and this is encrypted with the common key Ks3 and transmitted to the encryption circuit 423 of the memory card 400 as the encrypted common key Ks4 (S506). . The encryption circuit 433 decrypts the encrypted common key Ks4 using the Ks3 generated by itself, and holds this.
[0092]
Through the above processing, the encryption circuit 308 of the terminal device 300 and the encryption circuit 423 of the memory card 400 hold the common keys Ks3 and Ks4, respectively, and thereby the encrypted communication path is established via the common keys Ks3 and Ks4. .
[0093]
Thereafter, the terminal device 300 specifies the address of the license data including the user ID related to the content to be reproduced on the memory card 400 (S508). In response to the address designation, the memory card 400 takes out the license data from the memory unit 422 and sends it to the controller 421 (S509).
[0094]
The controller 421 analyzes the license data and refers to the user ID included in the license data and the user ID read from the ID card 200 and stored in the ID memory 425 of the memory card 400, and determines the current user Is a legitimate user of content reproduction. (S510). At this time, if the user ID is not stored in the ID memory 425, the user of the terminal device 300 is determined to be unspecified. After the end of the determination, the user ID stored in the ID memory 425 is deleted.
[0095]
Here, if the current user is unfair, it is determined that the content cannot be reproduced, and the reproduction permission process is abnormally terminated. If the current user is a permitted user, it is determined whether or not the reproduction restriction is not defined by the usage rule data included in the license data (S511).
[0096]
Here, if there is no reproduction restriction, the content key Kc in the license data is encrypted with the common key Ks4 and transmitted to the terminal device 300 (S513). The terminal device 300 receives this, decrypts it with the common key Ks4 generated by itself in the encryption circuit 308, and obtains an unencrypted content key Kc (S514). The content key Kc is stored in the decryption key storage unit 303. Then, the reproduction permission process ends normally.
[0097]
On the other hand, if it is determined in S511 that the license data has a restriction on the number of times of reproduction, the number of times of reproduction (permissible number of reproduction) in the license data is reduced by 1 (S512). The inside content key Kc is encrypted with the common key Ks4, and transmitted to the terminal device 300 as the encrypted content key Kc (S513).
[0098]
Thereafter, in the same manner as described above, the content key Kc is decrypted and stored in the decryption key storage unit 303 (S514), and the reproduction permission process ends normally.
[0099]
If it is determined in step S511 that the content cannot be reproduced, for example, if the permitted number of reproductions is zero, or if the reproduction permission period has expired, the reproduction permission process ends abnormally. No data is reproduced.
[0100]
The reproduction of the content data is performed after the reproduction permission process is normally completed, that is, when the content key Kc is stored in the decryption key storage unit 303, the encrypted content data is read from the memory 410 of the memory card 400. And supplied to the decoding unit 304. Then, after being decrypted by the content key Kc stored in the decryption key storage unit 303, it is supplied to the speaker 311 as an analog audio signal reproduced by the music reproduction unit 305 and output from the speaker 311.
[0101]
(Second embodiment)
The present embodiment uses a digital signature technology to improve the reliability of the user ID stored in the ID card and to enable more secure operation. The distribution and the reproduction of the contents are performed more safely.
[0102]
In this embodiment, the ID card 200 holds a user ID with an electronic signature to which electronic signature data obtained by electronically signing the user ID is attached. The ID memory 425 of the memory card 400 temporarily stores a user ID with an electronic signature instead of the user ID.
[0103]
In the present embodiment, a user ID and an authentication key corresponding to the above-mentioned electronic signature are used as user-limited data.
[0104]
In this embodiment, the process of establishing an encrypted communication channel, the process of encrypting, and the process of decrypting the content data and license data when distributing and reproducing the content data are the same as in the first embodiment. However, in the user ID storing process (S300), the terminal device 300 obtains a user ID with an electronic signature from the ID card 200 via the ID card interface instead of the user ID in the first embodiment, and Send to 400. In the memory card 400, the controller 421 receives the user ID with the electronic signature transmitted from the terminal device 300 and stores it in the ID memory 423 in the memory card 400. Before the license distribution, the user ID with the electronic signature is encrypted and then transmitted to the server device 100 via the encrypted communication path (S310, S311 and S312 in FIG. 6).
[0105]
The server device 100 further incorporates, as user-limited data, an authentication key capable of confirming the electronic signature attached to the user ID into the license data including the content key Kc and the usage rule data, and after encrypting, The data is transmitted to the terminal device 300 (S313 and S314 in FIG. 6).
[0106]
At the time of content data reproduction, in the reproduction permission process, the terminal device 300 extracts the authentication key from the license data stored in the memory card 400 after establishing the user ID storage process and establishing an encrypted communication path with the memory card 400. Using the authentication key and the input user ID with the electronic signature indicating the current user of the terminal device 300, an authentication process for confirming the validity of the electronic signature is performed, and the validity of the current user ID is determined.
[0107]
As a result of this determination, if the validity of the current user ID is not recognized, the reproduction permission process ends, and the content cannot be reproduced.
[0108]
When the validity of the current user ID is confirmed, the user ID is read from the license data stored in the memory card 400, and it is determined whether or not the current user is a user permitted to reproduce the content data.
[0109]
When the user ID included in the license data indicates an unspecified user, the user ID stored in the ID memory 425 is not checked. Therefore, no authentication process is performed. Note that a series of determination processing corresponds to S510 in FIG. Subsequent reproduction processing is the same as in the first embodiment.
[0110]
As described above, according to the distribution system of the present embodiment, since the user ID for identifying the user is included in the license, the user is authenticated in units of license (content) data at the time of reproducing the content, so that the use of the content by a legitimate user can be prevented. It becomes possible.
[0111]
The user can safely transmit his / her user ID from the terminal device 300 to the server device 100 via the encrypted communication channel, and can obtain a license incorporating the user ID from the server device 100.
[0112]
At the time of content reproduction, the terminal device 300 analyzes the user ID included in the license, and when it is determined that the current user is a user who is permitted to use the content, the content reproduction becomes possible. Even when one terminal device is used by a plurality of users, it is possible to prevent content data whose use is restricted from being used by others from being misused, and to play back the content safely.
[0113]
On the other hand, from the content distribution side, managing the use of the content data at the user level can realize more thorough copyright protection, and also distributes the content data by designating the user. Since a service form can be provided, the service of the content distribution system can be improved.
[0114]
In the first and second embodiments, the user ID or the user ID with the electronic signature, which is the information for identifying the user, is stored in the ID card. The user ID storing process is executed every time data is accessed. However, when the ID card 200 is mounted on the terminal device 300 in the power-on state, or when the terminal device in the state where the ID card 200 is mounted. The ID card 200 may be read when the ID card 200 is activated, for example, when the power is turned on, or when the user operates the ID card 200.
[0115]
(Third embodiment)
In this embodiment, an electronic signature is attached to a user ID using a different key for each service (for example, for each contract provider), and a plurality of services coexist in one content protection system using the user ID with the electronic signature. It is to let.
[0116]
The user ID with the electronic signature is sent from the provider to the terminal device 300 at the time of contract with the provider, and stored in the ID card 200, for example. When a contract is made with a plurality of providers, the ID card 200 stores user IDs with electronic signatures as many as the number of contract providers. Alternatively, one user ID with a digital signature stored in the ID card 200 may be used, and the ID card 200 may be used for each provider. In this case, the ID cards 200 exist by the number of contract providers.
[0117]
At the time of content distribution and reproduction, the appropriateness of the digitally signed user ID is confirmed using the authentication key for each service. If the user ID with an electronic signature in the ID card 200 is a user ID with an electronic signature issued for the service, reproduction of the content data is permitted.
[0118]
Here, if the plurality of user IDs with digital signatures are stored in the ID card 200, the authentication process is sequentially performed on the plurality of user IDs with digital signatures. If it is determined that the service is appropriate, it is permitted as a reproduction request by the appropriate user for the service. When only one user ID with an electronic signature for each provider is stored in the ID card 200, an authentication process is executed each time the ID card 200 is sequentially replaced. If the electronic signature is found to be appropriate when the card 200 is inserted, the electronic signature is permitted as a reproduction request by an appropriate user for the service.
[0119]
In this embodiment, an authentication key corresponding to an electronic signature is used as user-limited data, as in the second embodiment.
[0120]
In the present embodiment, the process of establishing the encrypted communication path, the process of encrypting, and the process of decrypting the content data and license data when distributing and reproducing the content data are the same as those in the first and second embodiments. .
[0121]
Prior to license distribution, a user ID with an electronic signature corresponding to the service is read from the ID card 200. After the user ID with the digital signature is encrypted together with the digital signature, it is transmitted to the server device 100 via the encrypted communication path (S310, S311 and S312 in FIG. 6).
[0122]
The server device 100 embeds, as user-limited data, an authentication key for confirming an electronic signature corresponding to the service into license data including the content encryption key Kc and usage rule data, encrypts the data, and transmits the encrypted data to the terminal device 300. (S313 and S314 in FIG. 6).
[0123]
At the time of content data reproduction, after establishing an encrypted communication path with the memory card 400, the terminal device 300 extracts the authentication key from the license data stored in the memory unit 422 of the memory card 400, and inputs the authentication key. Authentication processing is performed using the user ID with the electronic signature indicating the current user of the terminal device 300, and it is determined whether the current user is a valid user to receive the service.
[0124]
If the result of this determination is that the validity of the current user is not recognized, the present reproduction process ends. This determination processing corresponds to S510 in FIG.
[0125]
Subsequent reproduction processing is the same as in the first and second embodiments.
[0126]
In this embodiment, as in the second embodiment, the user ID can be added to the user-limited data, and the user ID can be confirmed together. In this case, the authentication key differs from service to service in the second embodiment.
[0127]
As described above, according to the distribution system of the embodiment, the user ID for identifying the user is included in the license. Therefore, at the time of reproducing the content, the user is authenticated in units of license (content) data, so that the content by the authorized user can be obtained. It can be used.
[0128]
The user can safely transmit his / her user ID from the terminal device 300 to the server device 100 via the encrypted communication channel, and can obtain a license incorporating the user ID from the server device 100.
[0129]
At the time of content reproduction, the terminal device 300 analyzes the user ID included in the license, and when it is determined that the current user is a user who can reproduce the content, the content reproduction becomes possible. Even when is used by a plurality of users, erroneous use of content data of others can be prevented, and the content can be reproduced safely.
[0130]
On the other hand, from the content distribution side, managing the use of the content data at the user level can realize more thorough copyright protection, and also distributes the content data by designating the user. Since a service form can be provided, the service of the content distribution system can be improved.
[0131]
The present invention is not limited to the above embodiment, and it goes without saying that various other modifications are possible.
[0132]
For example, in the above embodiment, the user ID, which is information for identifying the user, or the user ID with the electronic signature is stored in the ID card, but the user operates the key operation unit 302 to input the information. You may do it. Further, the terminal device 300 may be configured to hold the user ID input by this operation.
[0133]
In addition, in accordance with a user's instruction from the key operation unit 302 of the terminal device 300, the storage process of the user information is performed every time the license data distribution process or the reproduction permission process is performed. When the ID card 200 is activated, such as when the ID card 200 is mounted on the terminal device 300 or when the power is turned on to the terminal device 300 with the ID card 200 mounted, or when a user operation is performed. May be read by the
[0134]
Also, in the process of storing the user information, it has been described that the user ID or the user ID with the electronic signature is simply acquired from the ID card 200 and written to the memory card 400. An encrypted communication path may be established, and a user ID or a user ID with an electronic signature may be transmitted via the established encrypted communication path.
[0135]
Although the login ID for receiving the distribution of the content data and the license data and the user ID for limiting the users of the license data are shown as being different, they may be the same.
[0136]
Further, the user ID is shown to specify the individual user, but the user ID may be shared by a plurality of users.
[0137]
Further, in the above-described embodiment, the configuration example in the case where the memory card 400 is mounted on the terminal device 300 has been described. However, such a configuration is realized by a storage unit different from the memory card such as a disk drive device. Is also good.
[0138]
Further, in the above-described embodiment, a portable terminal device has been described as an example of a terminal device connected to a communication network. In addition, a non-portable terminal device such as a stationary personal computer may be used. The terminal device may be connected to a communication network. In such a case, the present invention is naturally applied to the terminal device.
[0139]
Also, the raw data, which is the subject of the license data, has been described as a content key for decrypting the encrypted content data, but the raw data is not limited to the content key. It can be applied to all data to be protected.
[0140]
Various changes can be made to the embodiments of the present invention as appropriate within the scope of the technical idea of the present invention.
[0141]
【The invention's effect】
As described above, according to the present invention, by transmitting the user information from the storage device in the content distribution service, in the server device, the recording device as the final distribution destination and the user information indicating the user of the distribution destination uniquely associated with the recording device You will be able to gain longevity. Further, since the user information is transmitted from the storage device to the server device via the same encrypted communication path as the license data requiring confidentiality, the handling of the user information does not become a security hole.
[0142]
The user information obtained by the server device according to the present invention is information in which the source and the security are compatible, and can be used when restricting the user to the content data to be distributed. For example, in a content distribution service for distributing encrypted content data and license data necessary for decryption / reproduction, user information acquired by the server device according to the present invention is included in the license data in order to identify a user who can use the license data. This makes it possible to provide content distribution limited to users.
[0143]
At the same time, the content distribution environment that satisfies the copyright holder of the content to be distributed is provided, and the quality of the content distribution system can be improved by providing specialized distribution services.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a distribution system according to an embodiment; FIG. 2 is a diagram showing a configuration of a server device according to an embodiment; FIG. 3 is a diagram showing a configuration of a terminal device according to an embodiment; 4 is a diagram showing a configuration of a memory card according to the embodiment. FIG. 5 is a diagram showing a flow of a content distribution process according to the embodiment. FIG. 6 is a diagram showing a license data distribution process according to the embodiment. 7 is a diagram showing a flow of a content reproduction permission process according to the embodiment. [FIG. 8] A diagram showing a flow of a user ID storage process according to the embodiment.
100 server device 103 encryption circuit 104 controller 200 ID card 300 terminal device 308 encryption circuit 400 memory card 420 TRM
421 controller 422 memory unit 423 authentication unit 423 encryption circuit 425 ID memory

Claims (5)

ユーザを識別するユーザ情報を取得するユーザ情報取得手段と、
サーバ装置との間で暗号化通信路を確立する暗号化通信路確立手段と、
確立された前記暗号化通信路を介して、前記ユーザ情報取得手段によって取得したユーザ情報を前記サーバ装置に出力するユーザ情報送信手段と、
ライセンスデータを前記出力時に確立した暗号化通信路を介して前記サーバ装置から受信するライセンスデータ受信手段と、
受信したライセンスデータを記憶するライセンス記憶手段と
を有することを特徴とする記憶装置。
User information acquisition means for acquiring user information for identifying a user,
Means for establishing an encrypted communication path with the server device,
Via the established encrypted communication path, user information transmitting means for outputting the user information obtained by the user information obtaining means to the server device,
License data receiving means for receiving license data from the server device via the encrypted communication path established at the time of output,
A storage device for storing received license data.
請求項1において、
前記暗号化通信路確立手段は、さらに、ライセンスデータ利用装置との間で暗号化通信路を確立し、
当該記憶装置は、当該確立された暗号化通信路を介して、前記ライセンス記憶手段に記録されたライセンスデータの一部または全部を、前記ライセンスデータ利用装置に出力するライセンスデータ送信手段をさらに有する、
ことを特徴とする記憶装置。
In claim 1,
The encrypted communication channel establishing means further establishes an encrypted communication channel with the license data using device,
The storage device further includes a license data transmitting unit that outputs a part or all of the license data recorded in the license storage unit to the license data using device via the established encrypted communication path.
A storage device characterized by the above-mentioned.
請求項1または2において、
当該記憶装置は、物理的に秘匿性が保護された回路領域を備え、
少なくとも、前記ライセンス記憶手段、暗号化通信路確立手段、ライセンスデータ受信手段およびライセンスデータ送信手段は、前記回路領域に配されている、
ことを特徴とする記憶装置。
In claim 1 or 2,
The storage device includes a circuit area where confidentiality is physically protected,
At least the license storage unit, the encrypted communication path establishing unit, the license data receiving unit, and the license data transmitting unit are arranged in the circuit area.
A storage device characterized by the above-mentioned.
記憶装置との間で暗号化通信路を確立する暗号化通信路確立手段と、
ユーザを識別するユーザ情報を、前記確立された前記暗号化通信路を介して、前記記憶装置から受信するユーザ情報受信手段と、
ライセンスデータの素となる素データを格納したライセンスデータ格納手段と、
前記素データに対して、少なくとも、受信した前記ユーザ情報に基づいて生成したライセンス利用可能なユーザを特定するためのユーザ特定情報を組み込むことでライセンスデータを生成するライセンス生成手段と、
生成した前記ライセンスデータを、前記受信時に確立した暗号化通信路を介して前記記憶装置に出力するライセンスデータ送信手段と
を有することを特徴とするサーバ装置。
Means for establishing an encrypted communication path with the storage device;
User information receiving means for receiving user information for identifying a user from the storage device via the established encrypted communication path;
A license data storage unit storing elementary data that is a source of the license data,
For the raw data, at least, a license generation unit that generates license data by incorporating user identification information for identifying a license-usable user generated based on the received user information,
A license data transmitting unit that outputs the generated license data to the storage device via the encrypted communication path established at the time of reception.
請求項4において、
前記ライセンスデータは、暗号化されたデータを復号するための復号鍵を含み、
前記サーバ装置は、前記ライセンスデータに対応した暗号化されたデータを格納するデータ格納手段と、
前記データ格納手段に格納された前記暗号されたデータを当該記憶装置に対して送信するデータ送信手段とを、さらに有することを特徴とするサーバ装置。
In claim 4,
The license data includes a decryption key for decrypting the encrypted data,
The server device, a data storage unit that stores encrypted data corresponding to the license data,
A data transmission unit for transmitting the encrypted data stored in the data storage unit to the storage device.
JP2002297058A 2002-10-10 2002-10-10 Storage device and server device Expired - Lifetime JP4201566B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002297058A JP4201566B2 (en) 2002-10-10 2002-10-10 Storage device and server device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002297058A JP4201566B2 (en) 2002-10-10 2002-10-10 Storage device and server device

Publications (2)

Publication Number Publication Date
JP2004135021A true JP2004135021A (en) 2004-04-30
JP4201566B2 JP4201566B2 (en) 2008-12-24

Family

ID=32286852

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002297058A Expired - Lifetime JP4201566B2 (en) 2002-10-10 2002-10-10 Storage device and server device

Country Status (1)

Country Link
JP (1) JP4201566B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031060A (en) * 2004-07-12 2006-02-02 Lecip Corp Ic card reader/writer, back up device, memory card, and operation-permitting method and operation-stopping method of the ic card reader/writer
JP2006121539A (en) * 2004-10-25 2006-05-11 Sharp Corp Image distribution system for stand-by picture for mobile phone using meta data
JP2007081461A (en) * 2005-09-09 2007-03-29 Kddi Corp Service providing system, apparatus, program and method thereof
JP2007134819A (en) * 2005-11-08 2007-05-31 Hitachi Ltd Method and apparatus for notifying apparatus setting information
JP2009526305A (en) * 2006-02-10 2009-07-16 サムスン エレクトロニクス カンパニー リミテッド Method and apparatus for roaming and using DRM content on a device
JP2016119068A (en) * 2014-12-23 2016-06-30 インテル・コーポレーション Licensing in cloud
JP6067947B1 (en) * 2013-12-31 2017-01-25 グーグル インコーポレイテッド Method, system, and medium for performing access control to a computing device

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031060A (en) * 2004-07-12 2006-02-02 Lecip Corp Ic card reader/writer, back up device, memory card, and operation-permitting method and operation-stopping method of the ic card reader/writer
JP4645882B2 (en) * 2004-07-12 2011-03-09 レシップホールディングス株式会社 IC card reader / writer, logistic support device, and operation permission method for the IC card reader / writer
JP2006121539A (en) * 2004-10-25 2006-05-11 Sharp Corp Image distribution system for stand-by picture for mobile phone using meta data
JP2007081461A (en) * 2005-09-09 2007-03-29 Kddi Corp Service providing system, apparatus, program and method thereof
JP2007134819A (en) * 2005-11-08 2007-05-31 Hitachi Ltd Method and apparatus for notifying apparatus setting information
JP2009526305A (en) * 2006-02-10 2009-07-16 サムスン エレクトロニクス カンパニー リミテッド Method and apparatus for roaming and using DRM content on a device
US9300668B2 (en) 2006-02-10 2016-03-29 Samsung Electronics Co., Ltd. Method and apparatus for roaming digital rights management content in device
JP6067947B1 (en) * 2013-12-31 2017-01-25 グーグル インコーポレイテッド Method, system, and medium for performing access control to a computing device
JP2016119068A (en) * 2014-12-23 2016-06-30 インテル・コーポレーション Licensing in cloud
JP2017152017A (en) * 2014-12-23 2017-08-31 インテル・コーポレーション Licensing in cloud
US10289814B2 (en) 2014-12-23 2019-05-14 Intel Corporation Licensing in the cloud
US11507643B2 (en) 2014-12-23 2022-11-22 Intel Corporation Licensing in the cloud

Also Published As

Publication number Publication date
JP4201566B2 (en) 2008-12-24

Similar Documents

Publication Publication Date Title
US7599890B2 (en) Content data storage
US7340055B2 (en) Memory card and data distribution system using it
US7224805B2 (en) Consumption of content
RU2352985C2 (en) Method and device for authorisation of operations with content
US7134026B2 (en) Data terminal device providing backup of uniquely existable content data
JP3759455B2 (en) Data playback device
CN101467156B (en) Method, system and device for creating objects
US6999948B1 (en) Memory card
US7296147B2 (en) Authentication system and key registration apparatus
KR100735221B1 (en) Content playing method for playing content on a plurality of terminals and terminal, and the system thereof
JP4477835B2 (en) Authentication system, key registration apparatus and method
EP1605459A2 (en) A transmission apparatus that transmits a digital work via a network
JP4224262B2 (en) Digital information protection system, recording medium device, transmission device, and playback device
JP2009530917A (en) A federated digital rights management mechanism including a trusted system
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
KR20050123105A (en) Data protection management apparatus and data protection management method
JP2006115329A (en) Data transfer system and data transferring method
WO2001043342A1 (en) Data distribution system and recorder for use therein
JP2004362547A (en) Method for constituting home domain through device authentication using smart card, and smart card for constituting home domain
JP2004133654A (en) Storage device, terminal device, and server system
JP2003296484A (en) Server device, terminal device, storage device, and communication system
WO2003081499A1 (en) License management method and license management apparatus
KR100978162B1 (en) Method for verifying validity of domestic digital network key
JP4201566B2 (en) Storage device and server device
WO2003005174A1 (en) Consumption of digital data content with digital rights management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080909

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081007

R151 Written notification of patent or utility model registration

Ref document number: 4201566

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111017

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121017

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121017

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131017

Year of fee payment: 5

EXPY Cancellation because of completion of term