JP2004280791A - デジタルコンテンツ配信システム - Google Patents

デジタルコンテンツ配信システム Download PDF

Info

Publication number
JP2004280791A
JP2004280791A JP2004017400A JP2004017400A JP2004280791A JP 2004280791 A JP2004280791 A JP 2004280791A JP 2004017400 A JP2004017400 A JP 2004017400A JP 2004017400 A JP2004017400 A JP 2004017400A JP 2004280791 A JP2004280791 A JP 2004280791A
Authority
JP
Japan
Prior art keywords
transaction
message
content
terminal device
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004017400A
Other languages
English (en)
Other versions
JP3889004B2 (ja
JP2004280791A5 (ja
Inventor
Yasushi Miura
康史 三浦
Masaya Yamamoto
雅哉 山本
Katsumi Tokuda
克己 徳田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004017400A priority Critical patent/JP3889004B2/ja
Publication of JP2004280791A publication Critical patent/JP2004280791A/ja
Publication of JP2004280791A5 publication Critical patent/JP2004280791A5/ja
Application granted granted Critical
Publication of JP3889004B2 publication Critical patent/JP3889004B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

【課題】ライセンスの盗聴・改ざんの防止、通信相手の認証、通信切断対策の機能を実現し、かつ通信往復回数を減少させるコンテンツ配信システムを提供する。
【解決手段】ユーザ端末装置3は、現在のトランザクション処理について処理中であるか処理済みであるかを示す1ビットのトランザクション識別フラグを保持し、連続する複数回のトランザクション処理における最終回を除く各トランザクション処理においてコミットメッセージを送信しないで、2回目以降の要求メッセージの送信時に、省略されたコミットメッセージの代わりに前記トランザクション識別ビットを送信する。コンテンツ配信装置1は、2回目以降の要求メッセージと共に送信される前記トランザクション識別フラグを受信し、受信されたトランザクション識別フラグに基づいて1つのトランザクションの完了を確定するか否かを判定する。
【選択図】 図10B

Description

本発明は、ネットワークを用いて、サーバ装置から映像、音楽などのデジタルコンテンツと、デジタルコンテンツの利用を許諾するライセンスを配信し、ユーザが端末装置でデジタルコンテンツを利用するシステムに関し、特に、前記サーバ装置と前記端末装置間の通信において、不正にライセンスの複製や改ざんが行われることを防ぎつつ、通信切断発生時においてもライセンスの消失や二重配信をも防ぐシステムおよび装置に関する。
近年、音楽、映像、ゲーム等のデジタルコンテンツ(以下、コンテンツと記述)を、インターネット等の通信やデジタル放送等を通じて、サーバ装置から端末装置に配信し、端末装置においてコンテンツを利用することが可能な、コンテンツ配信システムと呼ばれるシステムが実用化段階に入っている。一般的なコンテンツ配信システムでは、コンテンツの著作権を保護し、悪意あるユーザ等によるコンテンツの不正利用を防止するため、著作権保護技術が用いられる。著作権保護技術とは、具体的には、暗号技術等を用いて、ユーザがコンテンツを再生したり、記録メディアにコピーしたりといったようなコンテンツの利用を、セキュアに制御する技術である。
例えば、特許文献1には、コンテンツ配信システムの一例として、暗号化されたコンテンツ、利用条件、および、コンテンツ復号鍵を端末装置が、サーバ装置より受信し、改ざん検出を行った後、利用条件の適合検証を行い、すべての検証を満足したときのみコンテンツの復号を行い出力するシステムが記載されている。
このように、従来のコンテンツ配信システムでは、サーバ装置からライセンス(利用条件とコンテンツ復号鍵の総称。利用権利とも呼ぶ)を端末装置に配信するが、その配信経路は一般的にインターネットなどの公衆回線を用いるため、ライセンスの盗聴および改ざんを防ぐ必要がある。つまり、利用条件の不正改ざんやコンテンツ鍵の流出を防止しなければならない。さらに、サーバ装置はライセンス配信先の認証も行う必要がある。つまり、サーバ装置が意図しない端末装置にライセンスを配信することも防止する必要がある。盗聴・改ざん防止と通信相手の認証を行うプロトコルはSAC(Secure Authenticated Channel)プロトコルと呼ばれ、例えば、SSL(Secure Socket Layer)がよく知られている(非特許文献1)。
また、通信装置・通信回線の故障や電源断などによる通信切断がライセンス配信中に発生した場合、そのライセンスが消失してしまう可能性がある。このような場合、購入したコンテンツを再生することができないといった不利益がユーザに発生する。例えば、特許文献2および特許文献3には、通信切断による通信データの消失を、データ再送によって回避するプロトコルが記載されている。
特許第3276021号公報 特開2002−251524号公報 特開2003−16041号公報 A.Frier, P.Karlton, and P.Kocher, "The SSL 3.0 Protocol", [online], NetScape Communications Corp., Nov. 18, 1996, [平成15年1月17日検索], インターネット<URL: http://wp.netscape.com/eng/ssl3/draft302.txt>
しかしながら、SACプロトコルや通信切断対策プロトコルは、その適用範囲を広げるために汎用性を重視し、それぞれ独立に提案されている。これにより、双方のプロトコルを利用することで、ライセンスの盗聴・改ざんの防止、通信相手の認証、通信切断対策のすべての機能を実現するためには、双方のプロトコルで必要な通信往復回数が必要となる。
また、ライセンス取得やライセンス返却などのトランザクションを連続して行う場合、トランザクション毎にSACプロトコルと通信切断対策プロトコルを単純に繰り返すことにすれば、1回のトランザクション処理にかかる通信往復回数の倍数だけ通信往復回数が増えていくこととなる。例えば、1回のトランザクション処理にかかる通信往復回数を4回とする場合、n個のトランザクションを処理する際には4n回の通信往復回数が必要となる。
それゆえ、端末装置がトランザクション処理を完了するまでに通信遅延が発生し、ユーザが要求を出してから、応答を得るまでに待ち時間が発生するという課題がある。
本発明の目的は、こうした従来の問題点を解決するものであり、ライセンスの盗聴・改ざんの防止、通信相手の認証、通信切断対策のすべての機能を実現するとともに、複数トランザクション処理を行う場合において、サーバ装置・端末装置間の通信往復回数を減少させ、さらに、上記機能を実現するためにサーバ装置と端末装置で管理・保持する情報が少ないプロトコルを実現するシステムおよび装置を提供することである。これにより、ユーザが要求を出してから、応答を得るまでの待ち時間を短縮させることが可能なコンテンツ配信システムを提供することを目的としている。
上記目的を達成する端末装置は、要求メッセージの送信、応答メッセージの受信、1つのトランザクション完了を確定させるためのコミットメッセージの送信を含むトランザクション処理に基づいてサーバ装置からコンテンツの利用に対するライセンスを取得し、前記ライセンスに基づいて前記コンテンツの利用を制御する端末装置であって、現在のトランザクション処理について処理中であるか処理済みであるかを示す1ビットのトランザクション識別フラグを保持する保持手段と、連続する複数回のトランザクション処理における最終回を除く各トランザクション処理においてコミットメッセージを送信しないで、2回目以降の要求メッセージの送信時に、コミットメッセージの代わりに前記トランザクション識別ビットを送信する送信手段とを備える。
また、上記目的を達成するサーバ装置は、要求メッセージの受信、応答メッセージの送信、1つのトランザクション完了を確定させるためのコミットメッセージの受信を含むトランザクション処理に基づいて端末装置にコンテンツの利用に対するライセンスを提供するサーバ装置であって、連続する複数回のトランザクション処理における2回目以降の要求メッセージと共に前記コミットメッセージの代わりに送信される1ビットのフラグであって、端末装置においてトランザクションを処理中であるか処理済みであるかを示すトランザクション識別フラグを受信する受信手段と、受信されたトランザクション識別フラグに基づいて1つのトランザクションの完了を確定するか否かを判定する判定手段とを備える。
この構成によれば、端末装置とサーバ装置とを含むコンテンツ配信システムで複数トランザクション処理を行う場合、要求メッセージと同時にコミットメッセージの代用としてトランザクション識別フラグを送信する。つまり、従来別々に送信される前後する2つトランザクション処理のコミットメッセージと要求メッセージとを、上記構成では1つのメッセージに重ねて送信している。このように、コミットメッセージを送信しないのでサーバ装置と端末装置との間のメッセージ往復回数を減少させることができる。さらに、サーバ装置および端末装置で1ビットのトランザクション識別フラグという少ない情報量で、メッセージ往復回数の削減と同時に通信切断対策を同時に行うことができる。これにより、ユーザがコンテンツ利用要求を出してから、応答を得るまでの待ち時間を短縮させることができる。
ここで、前記端末装置は、前記複数のトランザクション処理においてサーバ装置から送信される各応答メッセージを受信する応答受信手段と、応答受信手段による受信結果に従って、前記保持手段に保持されたトランザクション識別フラグを更新する更新手段とを備える構成としてもよい。また、前記更新手段は、前記サーバ装置に保持されるトランザクション識別フラグと同じ値を、保持手段に保持されるトランザクション識別フラグの初期値として設定し、応答受信手段によって応答メッセージが受信されたとき、保持手段のトランザクション識別フラグの値を反転する構成としてもよい。
ここで、前記サーバ装置は、前記トランザクション識別フラグは、端末装置によってトランザクションが処理される毎に反転された値を有し、前記サーバ装置は、さらに、前記複数のトランザクション処理における前回の要求メッセージと共に送信されたトランザクション識別フラグのコピーである第1フラグを保持する保持手段を備え、前記判定手段は、受信手段によって受信された現在のトランザクション処理におけるトランザクション識別フラグと、保持手段に保持された第1フラグとが不一致であるとき、前回のトランザクションの完了を確定すると判定する構成としてもよい。
この構成によれば、サーバ装置内の判定手段は、前回のトランザクション識別フラグのコピーである第1フラグと、受信された現在のトランザクション識別フラグとを比較することにより、端末装置において前回のトランザクション処理が完了したか否かを判定することができる。
ここで、前記端末装置は、前記トランザクション識別フラグの初期値は、前記複数のトランザクション処理においてサーバ装置から送信される初回の応答メッセージに含まれ、前記更新手段は、応答受信手段によって初回の応答メッセージが受信されたとき、保持手段のトランザクション識別フラグを初期値に設定し、応答受信手段によって応答メッセージが正常に受信されたとき、保持手段のトランザクション識別フラグの値を反転する構成としてもよい。
ここで、前記サーバ装置は、前記複数のトランザクション処理における初回の応答メッセージとともに、第1フラグの初期値を前記トランザクション識別フラグの初期値として、端末装置に送信する応答送信手段を備える構成としてもよい。
この構成によれば、サーバ装置内の判定手段は、第1フラグと、受信された現在のトランザクション識別フラグとが一致する場合は、端末装置におけるトランザクション処理の状態が変化していないので、トランザクション処理が完了していないと判定し、不一致である場合は、端末装置におけるトランザクション処理の状態が変化しているので、トランザクション処理が完了したと判定する。このように、サーバ装置は、コミットメッセージを受信しなくても、トランザクション識別フラグにより簡単に端末装置におけるトランザクション処理状態(完了したか否か)を簡単に判定することできる。
ここで、前記端末装置における要求送信手段は、前記信応答受信手段によって応答メッセージが正常に受信されなかったとき、反転されていないトランザクション識別ビットを、現在のトランザクション処理の要求メッセージとともに再度送信するように構成してもよい。
ここで、前記応答送信手段は、判定手段によって前回のトランザクションの完了を確定しないと判定されたとき、前回のトランザクション処理の応答メッセージを再度送信する構成としてもよい。
この構成によれば、例えば、通信切断という事故により端末装置が応答メッセージを正常に受信できなかった場合に、トランザクション処理を再開することができる。さらにサーバ装置は、誤った課金を防止するなどの通信切断対策を講じることができる。
ここで、前記端末装置は、複数のトランザクション処理における初回のトランザクション処理の直前にサーバ装置との間で相互認証する処理を行い、前記端末装置は、さらに、サーバ装置が端末装置を認証するための第1認証情報を認証要求として送信手段に提供し、応答受信手段によって前記第1認証情報に対する応答として受信された、端末装置がサーバ装置を認証するため第2認証情報を検証し、検証の結果、相互認証を確定させるための確定メッセージを送信手段に提供する認証手段を備え、前記送信手段は、前記確定メッセージを、前記初回のトランザクション処理の要求メッセージと共に送信する構成としてもよい。また、前記サーバ装置は、前記複数のトランザクション処理中の初回のトランザクション処理の直前にと端末装置との間で相互認証する処理を行い、前記サーバ装置は、さらに、受信手段によって認証要求として受信された、サーバ装置が端末装置を認証するための第1認証情報を検証し、正当と検証されたとき、端末装置がサーバ装置を認証するため第2認証情報を提供する認証手段を備え、前記要求受信手段は、前記初回の要求メッセージと共に、相互認証を確定させるための確定メッセージを受信するように構成してもよい。
この構成によれば、サーバ装置および端末装置は、上記認証により確立されたセキュアな通信路を介して複数のトランザクション処理を行うので、上記の通信切断対策に加えて、正規な端末装置に見せかけるなりすましや、メッセージの改ざんや、メッセージの盗聴を防止することができる。
ここで、端末装置は、前記複数のトランザクション処理を相互認証がなされたセッションと同一のセッション上で行う構成としてもよい。
この構成によれば、n個のトランザクション処理を行う場合に、従来は4n回程度の通信往復回数を要していたところ、通信往復回数をn+2回にまで低減することができる。
以上のように本発明の端末装置およびサーバ装置によれば、ライセンスの盗聴・改ざんの防止、通信相手の認証、通信切断対策のすべての機能を実現するとともに、複数トランザクション処理を行う場合においても、サーバ装置・端末装置間の通信往復回数を減少させることができる。さらに、上記機能を実現するためにサーバ装置と端末装置で管理・保持する情報が少ないプロトコルを実現することができる。これにより、ユーザが要求を出してから、応答を得るまでの待ち時間を短縮させることができる。
(実施の形態1)
図1は、本発明の一実施形態に係るコンテンツ配信システムの構成を示すブロック図である。図1において、本発明の一実施形態に係るコンテンツ配信システムは、サービス提供者側であるコンテンツ配信装置1と利用者側であるユーザ端末3とが、ネットワーク等の伝送路で接続される構成である。
コンテンツ配信装置1は、コンテンツ購入処理部11と、ユーザ登録部12と、ユーザ権利登録部13と、ユーザ権利作成部14と、コンテンツ暗号化部15と、コンテンツ管理部16と、セキュリティ管理/通信部17と、ユーザデータベース18と、コンテンツ権利データベース19と、ユーザ所有権利データベース20と、コンテンツデータベース21とを備えている。また、ユーザ端末3は、ユーザ指示処理部31と、端末情報記憶部32と、コンテンツ蓄積部33と、利用権利管理部34と、利用権利データベース35と、セキュリティ管理/通信部36と、出力部37とを備えている。
まず、上記コンテンツ配信システムを構成するコンテンツ配信装置1およびユーザ端末3の概要を、以下に説明する。
コンテンツ配信装置1において、コンテンツ購入処理部11は、コンテンツ購入処理実行時に、コンテンツ権利データベース19に格納されている各コンテンツの内容、利用条件および料金等の情報を、ユーザ端末3へ送信してユーザに提示する。また、コンテンツ購入処理部11は、ユーザによってコンテンツが購入された場合には、ユーザ端末3からユーザ情報(ユーザID、端末ID、ユーザ名、電話番号等)を取得すると共に、必要な課金処理を行う。コンテンツ権利データベース19には、コンテンツ(映画やTV放送等の動画、書籍や印刷物等の静止画、ラジオ放送や朗読等の音声および音楽、ゲーム等)毎に、コンテンツ利用に関する1つ又は複数の情報が格納されている。
ユーザ登録部12は、コンテンツ購入処理部11で取得されたユーザ情報を、ユーザデータベース18に記憶して登録する。ユーザデータベース18には、コンテンツ購入を行ったユーザの情報が、累積的に記憶されている。
ユーザ権利登録部13は、ユーザ登録部12を介してコンテンツ購入処理部11から与えられる、ユーザが購入したコンテンツに関する情報を、ユーザが所有する権利としてユーザ所有権利データベース20に記憶して登録する。ユーザ所有権利データベース20には、ユーザが購入したコンテンツの利用権利が記憶されている。
ユーザ権利作成部14は、ユーザ端末3から受けるコンテンツ利用要求に応じて、ユーザ端末3へ送信する利用権利(利用条件、コンテンツの復号鍵)を生成する。
コンテンツ暗号化部15は、ユーザ端末3へ送信するコンテンツの暗号化を行い、コンテンツデータベース21へ暗号化コンテンツの登録を行う。
コンテンツ管理部16は、ユーザ端末3へ送信する暗号化コンテンツをコンテンツデータベース21から検索し、セキュリティ管理/通信部17へ渡す。
セキュリティ管理/通信部17は、ユーザ端末3の認証、コンテンツ配信装置1とユーザ端末3との間の秘匿通信(盗聴・改ざんの防止と通信相手の認証を行う通信)、および通信切断対策を行う。セキュリティ管理/通信部17の構成および通信プロトコルの詳細については後述する。
ユーザ端末3において、ユーザ指示処理部31は、ユーザが入力する指示(コンテンツ購入要求やコンテンツ利用要求等の指示)を処理する。
端末情報記憶部32には、上述したユーザ情報(ユーザID、端末ID、ユーザ名、電話番号等)が記憶されている。
コンテンツ蓄積部33には、購入によって取得された暗号化コンテンツが蓄積される。
利用権利管理部34は、コンテンツ利用要求に応答してコンテンツ配信装置1から送信されてくる利用権利を受信し、その内容に従って、対応するコンテンツの処理(暗号解読や利用条件に基づく再生等)を実行する。この利用権利は、利用権利データベース35に格納されて管理される。
出力部37は、例えばディスプレイ等の表示装置であって、利用権利管理部34が実行する処理に応じてコンテンツの出力を行う。
セキュリティ管理/通信部36は、コンテンツ配信装置1の認証、コンテンツ配信装置1とユーザ端末3との間の秘匿通信(盗聴・改ざんの防止と通信相手の認証を行う通信)、および通信切断対策を行う。セキュリティ管理/通信部36の構成および通信プロトコルの詳細については後述する。
次に、コンテンツ配信装置1におけるセキュリティ管理/通信部17の構成の詳細について図2を用いて説明する。固有鍵情報記憶部201は、公開鍵暗号方式におけるコンテンツ配信装置1固有の公開鍵KDsが含まれるサーバ公開鍵証明書と、コンテンツ配信装置1固有の秘密鍵KEsと、認証局公開鍵証明書とを記憶する。サーバ公開鍵証明書はコンテンツ配信装置1の公開鍵KDsに認証局の署名が施されたものである。公開鍵証明書のフォーマットには、一般的なX.509証明書フォーマットを用いるものとする。公開鍵暗号方式およびX.509証明書フォーマットについては、ITU−T文書X.509"The Direcrory:Public−key and attribute certificate frameworks"が詳しい。
乱数発生部202は、乱数の生成を行う。生成された乱数は制御部204へ渡される。
暗号処理部203は、データの暗号化、復号、署名生成、署名検証、セッション鍵生成用パラメータの生成、セッション鍵の生成を行う。データの暗号化および復号アルゴリズムにはAES(Advanced Encryption Standard)を、署名生成および署名検証アルゴリズムにはEC−DSA(Elliptic Curve Digital Signature Algorithm)を用いる。AESについてはNational Institute Standard and Technology(NIST)、FIPS Publication 197、EC−DSAについてはIEEE 1363Standardが詳しい。
暗号処理部203は、データの暗号化/復号を行う場合には、AES鍵と平文/暗号化データをそれぞれ入力とし、入力されたAES鍵で暗号化/復号したデータをそれぞれ出力する。また、署名生成/検証を行う場合には、署名対象データ/署名検証データと秘密鍵/公開鍵をそれぞれ入力とし、署名データ/検証結果をそれぞれ出力する。さらに、セッション鍵生成用パラメータの生成を行う場合には、乱数を入力とし、Diffie−Hellmanパラメータを出力する。また、セッション鍵の生成を行う場合、乱数とDiffie−Hellmanパラメータを入力とし、セッション鍵を出力する。ここで、セッション鍵の生成にはEC−DH(Elliptic Curve Diffie−Hellman)を用いる。EC−DHのアルゴリズムは、上記のIEEE 1363 Standardが詳しい。
制御部204は、ユーザ端末3の認証処理、ユーザ端末3と送受信するデータの暗号化/復号、改ざんのチェックを行う。さらに、制御部204は、トランザクションに1ビットのトランザクション識別ビットを割り当て、そのトランザクション識別ビットと通信ステップ情報を通信ログデータベース206に保存することにより、通信切断対策処理を行う。ここで、トランザクションとは、「利用権利の取得」や「利用権利の返却」などの処理単位を表す。
通信部205は、ユーザ端末3のセキュリティ管理/通信部36と通信を行う。
次に、ユーザ端末3におけるセキュリティ管理/通信部36の構成の詳細について図3を用いて説明する。固有鍵情報記憶部301は、公開鍵暗号方式におけるユーザ端末3固有の公開鍵KDcが含まれる端末公開鍵証明書と、ユーザ端末3固有の秘密鍵KEcと、認証局公開鍵証明書を記憶する。端末公開鍵証明書はユーザ端末3の公開鍵KDcに認証局の署名が施されたものである。公開鍵証明書のフォーマットには、コンテンツ配信装置1と同様にX.509証明書フォーマットを用いる。
乱数発生部302は、乱数の生成を行う。生成された乱数は制御部304へ渡される。
暗号処理部303は、データの暗号化、復号、署名生成、署名検証、セッション鍵生成用パラメータの生成、セッション鍵の生成を行う。暗号処理部303の入出力は、コンテンツ配信装置1の暗号処理部203と同じである。
制御部304は、コンテンツ配信装置1の認証処理、コンテンツ配信装置1と送受信するデータの暗号化/復号、改ざんのチェックを行う。さらに、制御部304は、コンテンツ配信装置1が生成したトランザクション識別ビットと通信ステップ情報を通信ログデータベース306に蓄積することにより、通信切断対策処理を行う。
通信部305は、ユーザ端末3側のセキュリティ管理/通信部17と通信を行う。
次に、本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ配信方法を、図4〜図12を参照して具体的に説明する。
図4は、本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ購入に関する処理を説明するフローチャートである。図5は、コンテンツ権利データベース19に格納されているコンテンツに関する情報の一例を概念的に示す図である。図6は、ユーザデータベース18に格納されているユーザ情報の一例を概念的に示す図である。図7は、ユーザ所有権利データベース20に格納されているユーザが所有する権利の情報の一例を概念的に示す図である。図8は、コンテンツデータベース21に格納されているコンテンツ情報の一例を概念的に示す図である。図9は、本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ利用に関する処理を説明するフローチャートである。図10A〜10C、図11、図12は、本発明の一実施形態に係るコンテンツ配信システムで行われる秘匿通信と通信切断対策処理を説明するフローチャートである。
(1)コンテンツ購入処理
図4を参照して、コンテンツ配信装置1で提供されるコンテンツをユーザが購入する際に、コンテンツ配信システムで行われる処理を説明する。
ユーザ端末3では、ユーザが、コンテンツ購入に関する指示をユーザ指示処理部31へ出力する。ユーザ指示処理部31は、セキュリティ管理/通信部36を介して、指示に応じたコンテンツ購入要求をコンテンツ配信装置1へ発行する(ステップS41)。
コンテンツ配信装置1では、ユーザ端末3から発行されたコンテンツ購入要求が、セキュリティ管理/通信部17を介してコンテンツ購入処理部11で受信される。コンテンツ購入処理部11は、コンテンツ購入要求を受信すると、コンテンツ権利データベース19から格納されているすべてのコンテンツに関する情報を取得し、セキュリティ管理/通信部17を介してユーザ端末3へ送信する(ステップS42)。
ここで、コンテンツ権利データベース19には、例えば図5に示すような情報が格納されている。図5において、コンテンツ名は、コンテンツの名称であり、コンテンツIDは、コンテンツを識別するために付される固有の番号である。利用条件は、通常使用される予め定めたデータ形式によって、コンテンツを利用できる具体的な条件を示すものである。各コンテンツに設定される利用条件および金額は、1つであってもよいし、複数であってもよい。この例では、映画Aというコンテンツには、再生回数による利用条件が設定されており、400円を支払えば、映画Aを2回観賞することができることを表している。
なお、利用条件には、上述した利用回数や利用時間以外にも、利用期間、記録媒体へのコピーや書面への印刷の可否等の様々な条件を使用することが可能である。
再び図4を参照して、ユーザ端末3において、コンテンツ購入処理部11から送信されたコンテンツに関する情報(図5)が確認され、ユーザがいずれかのコンテンツの購入を決定した場合(ステップS43,Yes)、ユーザ指示処理部31は、コンテンツ購入決定通知(購入したコンテンツおよび選択した利用条件の情報を含む)と共に、端末情報記憶部32に格納されているユーザ情報を、セキュリティ管理/通信部36を介してコンテンツ配信装置1へ送信する(ステップS44)。
コンテンツ配信装置1では、ユーザ端末3から送信されるコンテンツ購入決定通知およびユーザ情報を、セキュリティ管理/通信部17を介してコンテンツ購入処理部11で受信する。そして、コンテンツ購入処理部11は、必要な課金処理を実行すると共に、購入されたコンテンツの情報とユーザ情報とを、ユーザ登録部12へ送出する(ステップS45)。なお、課金処理は本発明の主眼ではないので、説明を省略する。
ユーザ登録部12は、コンテンツ購入処理部11から送出される購入されたコンテンツの情報およびユーザ情報を、ユーザ権利登録部13へ転送すると共に、ユーザ情報をユーザデータベース18に記憶して登録する(ステップS47)。このとき、コンテンツ購入処理部11から送出されるユーザ情報と同一の内容が、既にユーザデータベース18に登録されている場合には、上述したユーザ登録は行われない(ステップS46、Yes)。
ユーザデータベース18には、例えば図6に示すような情報が格納される。図6において、ユーザIDは、ユーザを識別するために付される固有の番号である。ユーザ名は、ユーザの名前である。端末IDは、端末を識別するために付される固有の番号であり、1人のユーザが複数の端末を所有している場合等に利用される。電話番号は、ユーザを特定するために利用される。図6の例では、"ユーザID「0001」である「一朗」というユーザが、ID番号「1234567」の端末を利用する"という内容が、ユーザ情報として登録されている。
ユーザ権利登録部13は、購入によってユーザが所有することになるコンテンツ利用の権利を、ユーザ登録部12から与えられる購入されたコンテンツの情報とユーザ情報とに基づいて、ユーザ所有権利データベース20に記憶して登録する(ステップS48)。
ユーザ所有権利データベース20には、例えば図7に示すような情報が格納されている。図7において、ユーザIDは、ユーザデータベース18に登録されている情報である。コンテンツIDおよび利用条件は、コンテンツ権利データベース19に登録されている情報である。
上記処理によって、コンテンツの購入およびその購入に伴うユーザの所有権利の登録が完了する。
(2)コンテンツ利用処理
次に、図9を参照して、上述した処理によってユーザ所有権利データベース20にユーザ所有権利が登録された後、ユーザが購入したコンテンツを利用する際にコンテンツ配信システムで行われる処理を説明する。
ユーザ端末3では、ユーザが、コンテンツ利用に関する指示をユーザ指示処理部31へ出力する。このとき、ユーザは、コンテンツをどのように利用するのかの指示を与える。例えば、購入したコンテンツの利用条件が回数であれば何回利用したいのか、時間であれば何分利用したいのかという指示を与える。ユーザ指示処理部31は、セキュリティ管理/通信部36を介して、指示に応じたコンテンツ利用要求をコンテンツ配信装置1へ送信する(ステップS91)。なお、コンテンツ利用要求は、必ずしもユーザ指示に従って作成されるものではなく、ユーザ端末3内で自動的に作成される場合もある。例えば、端末3がサポートするコンテンツの利用条件が固定されている場合、ユーザが指示を与えるまでもなく、コンテンツ利用要求をユーザ端末3内で作成することができる。具体的には、ユーザ端末3が、記憶容量の制限により毎回1回分の利用権利だけが取得・処理可能な端末の場合であり、この場合には端末に応じたコンテンツ利用要求をユーザ指示処理部31で自動的に作成し、コンテンツ配信装置1へ発行する。このコンテンツ利用要求には、上記指示の内容、ユーザID、端末IDおよびコンテンツIDが含まれる。
コンテンツ配信装置1では、ユーザ端末3から送信されたコンテンツ利用要求を、セキュリティ管理/通信部17を介してユーザ権利作成部14で受信する。ユーザ権利作成部14は、コンテンツ利用要求を受信すると、この要求に対応した内容が登録されているか否かを、ユーザデータベース18およびユーザ所有権利データベース20を参照して確認する(ステップS92)。具体的には、ユーザ権利作成部14は、コンテンツ利用要求に含まれるユーザIDおよび端末IDが、ユーザデータベース18に登録されているか否かをまず確認し、登録されていると判断すると、そのユーザIDにおいてコンテンツ利用要求に含まれるコンテンツIDおよび指示に応じた利用条件が、ユーザ所有権利データベース20に登録されているか否かを確認する。
上記ステップS92における確認の結果、コンテンツ利用要求に対応した内容が登録されていると判断した場合(ステップS93,Yes)、ユーザ権利作成部14は、コンテンツ利用要求に応じた利用権利を作成し、セキュリティ管理/通信部17を介してユーザ端末3へ送信する(ステップS94)。また、ユーザ権利作成部14は、コンテンツ利用要求に含まれるコンテンツIDをコンテンツ管理部16へ通知する。コンテンツ管理部16は、コンテンツIDに対応するコンテンツをコンテンツデータベース21から取り出し、セキュリティ管理/通信部17を介してユーザ端末3へ送信する(ステップS95)。
一方、上記ステップS92における確認の結果、コンテンツ利用要求に対応した内容が登録されていないと判断した場合(ステップS93,No)、ユーザ権利作成部14は、コンテンツ利用要求を拒絶する旨を、セキュリティ管理/通信部17を介してユーザ端末3へ通知する(ステップS97)。
ここで、上記ステップS94で行われる利用権利の生成は、次のようにして行われる。前提として、ユーザID「0001」のユーザが、図7のユーザ所有権利データベース20に示される登録内容で、事前にコンテンツの購入を行っていたと仮定する。
さらに、そのユーザが、コンテンツID「112233」のコンテンツを1回利用したいというコンテンツ利用要求を送信してきた場合を考える。この場合、ユーザ所有権利データベース20に登録されている利用条件が2回であるので、ユーザ権利作成部14は、要求通り再生回数=1を与える情報および該当コンテンツの復号鍵を含む利用権利を作成する。また、ユーザ権利作成部14は、この利用権利の作成と同時に、ユーザ所有権利データベース20に登録されている利用条件の回数を1つ減少させて、登録内容を更新する(図7の例では、2→1)。ただし、通信切断対策処理において、セキュリティ管理/通信部17から再開トランザクションとして指示された場合には、登録内容の更新を行わない。なお、通信切断対策処理については後述する。
なお、ユーザ権利作成部14は、通信切断対策処理により再開トランザクションが発行されることを想定して、作成したユーザ権利を保存しておいてもよい。これにより、再開トランザクション発行時にユーザ権利を再度作成する手間を省くことができる。
なお、ユーザ端末3へ利用権利を発行する毎に、ユーザ所有権利データベース20に登録されている内容を更新した結果、コンテンツの購入によって与えられた利用条件がなくなった場合には、ユーザ所有権利データベース20に登録されている該当ユーザ所有権利を削除してもよいし、そのまま残しておいてもよい。残しておく場合には、同一のユーザが再度同じコンテンツの購入を行ったときや、ユーザが取得した利用権利を行使せずに返却するとき等に、処理対応がしやすくなる。
再び図9を参照して、ユーザ端末3において、コンテンツ配信装置1から送信される暗号化コンテンツは、コンテンツ蓄積部33に蓄積され、利用権利は、利用権利管理部34に入力される。利用権利管理部34は、取得した利用権利に含まれる復号鍵を用いて該当コンテンツに施された暗号を解読し、利用条件に従って暗号解読したコンテンツの再生処理等を、出力部37を通して実行する(ステップS96)。なお、取得された利用権利は、利用権利データベース35に格納され、コンテンツの再生回数や累積時間等の管理に利用される。
上記処理によって、要求される利用条件に応じたコンテンツを配信することができる。
(3)秘匿通信・通信切断処理
まず、図10Aを参照して、上述したコンテンツ利用処理において、コンテンツの利用要求(図9のステップS91)、および、利用権利とコンテンツの送信(図9のステップS94、S95)が複数回行われる際に、セキュリティ管理/通信部17、36で行われる、認証処理、利用権利の盗聴・改ざん防止処理、および通信切断対策処理の概略を説明する。
ユーザ端末3とコンテンツ配信装置1との通信は、すべてユーザ端末3から開始されるリクエストメッセージと、前記リクエストメッセージに呼応してコンテンツ配信装置1から返信されるレスポンスメッセージからなる。リクエストとレスポンスとの対をフェーズと呼び、秘匿通信・通信切断処理は図10に示すとおり4種類のフェーズからなる。
初期フェーズP1は、ユーザ端末3とコンテンツ配信装置1との間でセッションが確立された後、最初に1度だけ行われる相互認証用のフェーズである。この初期フェーズP1について、初期フェーズP1以前のトランザクションが正常に終了していた場合と、通信切断等により異常終了していた場合とに分けて初期フェーズP1について説明する。
以前のトランザクションが正常に終了している場合、初期フェーズP1においてユーザ端末3は、コンテンツ配信装置1がユーザ端末3を認証するための認証情報Aを初回の要求メッセージとしてコンテンツ配信装置1に送信する。コンテンツ配信装置1は、認証情報Aを検証した後、ユーザ端末3がコンテンツ配信装置1を認証するため認証情報Bを送信する。その際、認証情報Bと共に、コンテンツ配信装置1からユーザ端末3に、トランザクション識別ビットTの初期値(例えば0)が送信される。ユーザ端末3が認証情報Bを検証した後、相互認証を確定させるための認証情報Cは、単独で送信されないで、次の初回コマンド通信フェーズP2における要求メッセージと共に送信される。また、以前のトランザクションが通信切断等により異常終了している場合には、正常終了していた場合の上記の処理と比べて、コンテンツ配信装置1から送信されるトランザクション識別ビットTの値とトランザクションを再開する点とが異なる。すなわち、コンテンツ配信装置1は、正常に終了していないトランザクションで用いていたトランザクション識別ビットの値をそのまま(つまり反転しないで)送信する。さらにコンテンツ配信装置1は、次の要求メッセージを、異常終了した以前のトランザクションの再開トランザクションに対する要求とみなす。
初回コマンド通信フェーズP2は、初期フェーズP1に続いて1度だけ行われるフェーズである。初回コマンド通信フェーズP2によって、最初のトランザクションが処理される。この初回コマンド通信フェーズP2において、ユーザ端末3は、要求メッセージと共に、認証情報Cおよびトランザクション識別ビットTを送信する。ここで送信されるトランザクション識別ビットTの値は、前回のトランザクション処理が正常に完了した場合コンテンツ配信装置1から送信されたトランザクション識別ビットを反転した値であり、完了していない場合には前回の(中断している)トランザクションで用いた値である。コンテンツ配信装置1は、トランザクション識別ビットが反転している場合には、新たなトランザクションの開始と判断して、要求メッセージに対する応答メッセージをユーザ端末3に送信する。また、コンテンツ配信装置1は、トランザクション識別ビットが反転していない場合には、再開トランザクションと判断して、前回と同じ応答メッセージをユーザ端末3に送信する。正常に応答メッセージを受信したユーザ端末3は、連続してトランザクション処理を行わない場合には、コミットメッセージを送信することによりコミットフェーズP4に移行する。また、正常に応答メッセージを受信したユーザ端末3は、連続してトランザクション処理を行う場合には、コミットメッセージを送信しないで、次のコマンド通信フェーズP3aにおける要求メッセージと共にトランザクション識別ビットTを送信する。
コマンド通信フェーズ(P3a等)は、同一セッション内で2つ以上のトランザクションを処理する場合に発生するフェーズである。つまり、コンテンツの利用要求および利用権利とコンテンツの送信が複数回行われる場合に、コマンド通信フェーズP3aが用いられる。コンテンツの利用要求および利用権利とコンテンツの送信が1度だけの場合は、コマンド通信フェーズP3は行われない。コマンド通信フェーズP3は、最初のトランザクションに続くトランザクション数だけ繰り返される。このコマンド通信フェーズP3aでは、コミットメッセージは送信されず、コミットメッセージの代わりにトランザクション識別ビットTが、次のコマンド通信フェーズ(P3b)における要求メッセージと共に送信される。
コミットフェーズは、すべてのトランザクション処理が終了した後にコンテンツ配信装置1においてトランザクション処理の完了を確定させるためのフェーズである。
図10Bは、図10Aに示した4つの通信フェーズにおいて、コンテンツ配信装置1とユーザ端末3との間で複数のトランザクション処理が通信切断なしに正常に実行される場合のトランザクション識別ビットTの遷移を示す説明図である。
トランザクション識別ビットTの初期値(例えばT=0)は、初期フェーズP1のレスポンスと共にコンテンツ配信装置1からユーザ端末3に送信される。コンテンツ配信装置1およびユーザ端末3はそれぞれ初期値を保持する。このトランザクション識別ビットTはユーザ端末3においてトランザクション処理が完了したときに反転される。
ユーザ端末3は、初期フェーズP1のレスポンスとして、トランザクション識別ビットTと認証情報Cを受信したとき、トランザクション識別ビットTを反転する(T=1)。反転しているのは、特に異常しているトランザクションが存在しないからである。
次の初回コマンド通信フェーズP2においてユーザ端末3は、レスポンスを正常に受信したとき、トランザクション処理が完了したものとしてトランザクション識別ビットTを反転する(T=0)。次のコマンド通信フェーズP3aにおいてユーザ端末3は、レスポンスを正常に受信したとき、トランザクション処理が完了したものとしてトランザクション識別ビットTを反転する(T=1)。このようにして、ユーザ端末3は、レスポンスを正常に受信した場合に、トランザクション識別ビットTを反転する。
反転後のトランザクション識別ビットTは、次のコマンド通信フェーズの要求メッセージと共に送信されるので、コンテンツ配信装置1に、ユーザ端末3におけるトランザクション処理が完了したことを通知することになる。
初回コマンド通信フェーズP2において、コンテンツ配信装置1は、要求メッセージと共に受信したトランザクション識別ビットT(=1)と保持している初期値T(=0)とを比較し、不一致であれば(受信したトランザクション識別ビット反転していれば)、以前の中断されたトランザクションにおけるユーザ端末3のトランザクション処理が完了したと判断し、さらに、受信したトランザクション識別ビットT(1)を保持する。これにより、コンテンツ配信装置1内に保持しているトランザクション識別ビットTも更新される。
同様に、コマンド通信フェーズP3aにおいて、コンテンツ配信装置1は、要求メッセージと共に受信したトランザクション識別ビットT(=0)と保持している初期値T(=1)とを比較し、不一致であれば(受信したトランザクション識別ビット反転していれば)、初回コマンド通信フェーズP2におけるユーザ端末3のトランザクション処理が完了したと判断し、さらに、受信したトランザクション識別ビットT(=0)を保持する。これにより、コンテンツ配信装置1内に保持しているトランザクション識別ビットTも更新される。これ以降、コマンド通信フェーズが連続する場合も、同様である。
最後のコマンド通信フェーズの完了後、ユーザ端末3からコンテンツ配信装置1にコミットメッセージが送信される。これによりコミットフェーズP4が開始する。コンテンツ配信装置1はコミットメッセージを受信したとき、保持しているトランザクション識別ビットTを削除する。ユーザ端末3は、コミットメッセージに対する応答メッセージを受信したとき、トランザクション識別ビットTを削除する。このようにして、連続するトランザクション処理が1つのセッション上で行われる。
図10Cは、コンテンツ配信装置1とユーザ端末3との間で複数のトランザクション処理が正常に実行されなかった場合のトランザクション識別ビットの遷移を示す説明図である。同図では、初回コマンド通信フェーズP2において、コンテンツ配信装置1が送信した応答メッセージを、通信切断等の理由によりユーザ端末3が正常に受信できなかった場合を示している。
ユーザ端末3は、正常に応答メッセージを受信できなかった場合、中断しているトランザクションを再開するために、再度初期フェーズから通信を再開させる。
同図の初期フェーズP11の開始時点で、コンテンツ配信装置1およびユーザ端末3はそれぞれトランザクション識別ビットT=1になっている。初期フェーズP11において、認証情報Aを受信したコンテンツ配信装置1は、内部にトランザクション識別ビットT(=1)が保存されているので、そのトランザクション識別ビットT(=1)と認証情報Bとをユーザ端末3に送信する。これを受信したユーザ端末3は、受信したトランザクション識別ビットT(=1)と保持しているトランザクション識別ビットT(=1)とが一致していることから、中断しているトランザクションにおいて前に送信した要求メッセージがコンテンツ配信装置1に届いたけれども、その応答メッセージがユーザ端末3に届かなかったと判断する。この場合、前に送信した要求メッセージが届いているので、コンテンツ配信装置1もトランザクションが中断された状態にあると判断している。また、ユーザ端末3は、前回のトランザクションが中断しているので受信したトランザクション識別ビットを反転することなく保存する。
次の初回コマンド通信フェーズP12において、ユーザ端末3は前に送信した要求メッセージと同じ内容の要求メッセージをトランザクション識別ビットT(=1)と共に再度送信する。これを受信したコンテンツ配信装置1は、受信したトランザクション識別ビットT(=1)と内部に保持しているトランザクション識別ビットT(=1)が一致することから、中断したトランザクションの再開トランザクションであると判断する。この場合、トランザクションが未完了なので、コンテンツ配信装置1は内部に保存しているトランザクション識別ビットを反転しない。さらに、コンテンツ配信装置1は、要求メッセージに対応する応答メッセージを再度送信することになる。
これ以降のコマンド通信フェーズについては図10Bと同様である。
図10Dは、コンテンツ配信装置1とユーザ端末3との間でトランザクション処理が正常に実行されなかった場合のトランザクション識別ビットの遷移を示す説明図である。同図では、図10Cと異なり、初回コマンド通信フェーズP2において、応答メッセージの前の要求メッセージをコンテンツ配信装置1が正常に受信できなかった場合を示している。
ユーザ端末3は、正常に応答メッセージを受信できなかった場合、中断しているトランザクションを再開するために、再度初期フェーズから通信を再開させる。
同図の初期フェーズP12の開始時点で、コンテンツ配信装置1およびユーザ端末3はそれぞれトランザクション識別ビットT=0、T=1になっている。初期フェーズP12において、認証情報Aを受信したコンテンツ配信装置1は、内部にトランザクション識別ビットT(=0)が保存されているので、そのトランザクション識別ビットT(=0)と認証情報Bとをユーザ端末3に送信する。これを受信したユーザ端末3は、受信したトランザクション識別ビットT(=0)と保持しているトランザクション識別ビットT(=1)とが不一致であることから、中断しているトランザクションにおいて前に送信した要求メッセージがコンテンツ配信装置1にまで届かなかったと判断する。この場合、前に送信した要求メッセージが届いていないので、コンテンツ配信装置1はトランザクションが中断された状態にあると判断していない。これに対してユーザ端末3はトランザクションの中断原因が要求メッセージの不達であると判断することができる。また、ユーザ端末3は、前回のトランザクションが中断しているので受信したトランザクション識別ビットを反転することなく保存する。
次の初回コマンド通信フェーズP12において、ユーザ端末3は前に送信した要求メッセージと同じ内容の要求メッセージをトランザクション識別ビットT(=1)と共に再度送信してもよいし、新たな要求メッセージを送信してもよい。なぜなら、ユーザ端末3は、トランザクションの中断原因が要求メッセージの不達であると判断しているからである。つまり、コンテンツ配信装置1では、どの要求メッセージに対しても新規トランザクションと扱われるからである。ユーザ端末3からの要求メッセージが再送または新規メッセージが送信されると、コンテンツ配信装置1は、受信したトランザクション識別ビットT(=1)と保持しているトランザクション識別ビットT(=0)とが一致しないことから新たなトランザクションと判断し、受信したトランザクション識別ビットT(=1)を保存する(反転することになる)。さらに、コンテンツ配信装置1は、要求メッセージに応じた応答メッセージを送信する。
これ以降の通信フェーズについては図10Bと同様である。
次に、図11〜図15を参照して、上述したコンテンツ利用処理において、コンテンツの利用要求(図9のステップS91)、および、利用権利とコンテンツの送信(図9のステップS94、S95)が複数回行われる際の、各フェーズでの処理を説明する。
図11は、コンテンツ利用処理におけるユーザ端末3とコンテンツ配信装置1との初期フェーズで行われる処理について記述している。図12は、初期フェーズ後、初回コマンド通信フェーズを開始する前にユーザ端末3において行われる処理について記述している。図13は初回コマンド通信フェーズで行われる処理について記述している。図14はコマンド通信フェーズで行われる処理について記述している。さらに、図15はコミットフェーズで行われる処理について記述している。
まず、図11を参照して、ユーザ端末3とコンテンツ配信装置1との初期フェーズで行われる処理について説明する。ユーザ端末3のセキュリティ管理/通信部36に含まれる制御部304は、ユーザ指示処理部31からコンテンツ利用要求の送信を指示された場合、乱数発生部302で生成した乱数Rcと、固有情報記憶部301に記憶している端末公開鍵証明書を、通信部305を介して、コンテンツ配信装置1へ送信する(ステップS1101)。
コンテンツ配信装置1のセキュリティ管理/通信部17に含まれる制御部204は、通信部205を介してユーザ端末3から、乱数Rc、端末公開鍵証明書を受信すると、まず、固有情報記憶部201に記憶している認証局公開鍵証明書と、前記端末公開鍵証明書とを、暗号処理部203に与えることにより、前記端末公開鍵証明書の署名検証を行う(ステップS1102)。
上記ステップS1102における署名検証の結果、検証失敗となった場合(ステップS1103,No)、制御部204は、要求を拒絶する旨を、通信部205を介してユーザ端末3へ通知する(ステップS1104)。
一方、上記ステップS1102における署名検証の結果、検証が成功した場合(ステップS1103,Yes)、制御部204は、乱数発生部202で乱数Rs、Rs2を生成し、暗号処理部203で、乱数Rs2を入力としてDiffie−HellmanパラメータDHsの生成を行う(ステップS1105)。
さらに、制御部204は、通信ログデータベース206を検索し、トランザクション識別ビットが保存されているかを調べる。その結果、トランザクション識別ビットが保存されていない場合(つまり前回のコミットフェーズで削除され正常に終了した場合)は、トランザクション識別ビットTを初期値0とし、そうでない場合は、トランザクション識別ビットTを保存されているトランザクション識別ビットの値に設定する。その後、ユーザ端末3から受信した乱数Rc、トランザクション識別ビットT、ステップS1105で生成したDHsを連結したデータ(式1)の署名(式2)を暗号処理部203で生成する(ステップS1106)。ここで、トランザクション識別ビットTは、この初期フェーズに続く初期コマンド通信フェーズで処理されるコンテンツ要求トランザクションに対応付けられたビットであり、今後、通信切断が発生した場合には、このトランザクション識別ビットTを用いて、中断されたトランザクションの再開が行われる。
Rc||T||DHs (式1)
S(s,Rc||T||DHs) (式2)
制御部204は、ステップS1105で生成した乱数RsおよびDiffie−HellmanパラメータDHsと、トランザクション識別ビットTと、固有鍵情報記憶部201に記憶しているサーバ公開鍵証明書と、ステップS1106で生成した署名(式2)をユーザ端末3に通信部205を介して送信する(ステップS1107)。
次に、図12を参照して、初期フェーズ後、初回コマンド通信フェーズを開始する前にユーザ端末3において行われる処理について説明する。
ユーザ端末3のセキュリティ管理/通信部36に含まれる制御部304は、通信部305を介してコンテンツ配信装置1から、乱数Rs、トランザクション識別ビットT、Diffie−HellmanパラメータDHs、サーバ公開鍵証明書、および署名データを受信すると、まず、固有情報記憶部301に記憶している認証局公開鍵証明書と、前記サーバ公開鍵証明書とを、暗号処理部303に与えることにより、前記サーバ公開鍵証明書の署名検証を行う(ステップS1201)。
上記ステップS1201における署名検証の結果、検証失敗となった場合(ステップS1202,No)、制御部304は、コンテンツ利用要求を拒絶する旨を、ユーザ指示処理部31へ通知する(ステップS1203)。
一方、上記ステップS1201における署名検証の結果、検証が成功した場合(ステップS1202,Yes)、制御部304は、ステップS1101で作成した乱数RcとステップS1107でコンテンツ配信装置1から受信したトランザクション識別ビットT、およびDHsを結合したデータ(式3)を生成し、そのデータ(式3)、ステップS1107でコンテンツ配信装置1から受信した署名データ(式2)、およびサーバ公開鍵証明書を暗号処理部303に入力し、署名データ(式2)の検証を行う(ステップS1204)。
Rc||T||DHs (式3)
上記ステップS1204における署名検証の結果、検証失敗となった場合(ステップS1205,No)、制御部304は、コンテンツ利用要求を拒絶する旨を、ユーザ指示処理部31へ通知する(ステップS1203)。
一方、上記ステップS1204における署名検証の結果、検証が成功した場合(ステップS1205,Yes)、ユーザ端末3は通信相手が確かにコンテンツ配信装置1であることが分かる(通信相手の認証)。制御部304は、乱数発生部302で乱数Rc2を生成し、生成した乱数Rc2を暗号処理部303の入力としてDiffie−HellmanパラメータDHcを生成する(ステップS1206)。
さらに、制御部304は、ステップS1107でコンテンツ配信装置1から受信したDHsと、ステップS1206で生成したRc2とから、暗号処理部303でセッション鍵KSを生成する(ステップS1207)。
その後、制御部304は、ステップS1107でコンテンツ配信装置1から受信したトランザクション識別ビットTを通信ログデータベース306に記憶する(ステップS1208)。これにより、トランザクション通信ビットTに対応するコンテンツ利用要求トランザクションが開始され、レスポンス待ち状態であることがデータベースに保存される。
制御部304は、ステップS1107でコンテンツ配信装置1から受信した乱数RsとステップS1206で生成したDHcを連結したデータ(式4)の署名(式5)を暗号処理部303で生成し、ステップS1207で生成したセッション鍵KSで、ステップS1108で保存したトランザクション識別ビットを反転し、反転したトランザクション識別ビットTとコンテンツ利用要求メッセージMを暗号化する(ステップS1209)。コンテンツ利用要求メッセージは、少なくとも利用するコンテンツのコンテンツ識別子を含む。暗号化データにはシーケンス番号Seqとハッシュ値hを付加する(式6)。ハッシュの対象データはシーケンス番号Seqとコンテンツ利用要求メッセージMとする。シーケンス番号は、セッションが開始されたとき、つまり、初期フェーズが開始される際に0にリセットされ、メッセージの送信および受信の度に1ずつ加算される通し番号である。
Rs||DHc (式4)
S(c,Rs||DHc) (式5)
E(KS,Seq||T||M||h) (式6)
制御部304は、ステップS1206で生成したDHcと、ステップS1209で生成した署名(式5)と暗号化データ(式6)をコンテンツ配信装置1に通信部305を介して送信する(ステップS1210)。
次に、図13を参照して、初回コマンド通信フェーズで行われる処理について説明する。
コンテンツ配信装置1のセキュリティ管理/通信部17に含まれる制御部204は、通信部205を介してユーザ端末3から、Diffie−HellmanパラメータDHc、署名データ、および暗号化データを受信すると、ステップS1105で作成した乱数RsとステップS1210でユーザ端末3から受信したDHcを結合したデータ(式7)を生成し、その生成データ(式7)、ステップS1210でユーザ端末3から受信した署名データ、および端末公開鍵証明書を暗号処理部203に入力し、署名データの検証を行う(ステップS1301)。
Rs||DHc (式7)
上記ステップS1301における署名検証の結果、検証失敗となった場合(ステップS1302,No)、制御部204は、コンテンツ利用要求を拒絶する旨を、通信部205を介してユーザ端末3へ通知する(ステップS1303)。
一方、上記ステップS1301における署名検証の結果、検証が成功した場合(ステップS1302,Yes)、コンテンツ配信装置1は通信相手が確かにユーザ端末3であることが分かる(通信相手の認証)。制御部204は、ステップS1210でユーザ端末3から受信したDHcと、ステップS1105で生成したRs2とから、暗号処理部203でセッション鍵KSを生成する。その後、ステップ1210で受信した暗号化データと生成したKSを暗号処理部203に入力し暗号化データの復号を行い、シーケンス番号とハッシュ値のチェックを行う(ステップS1304)。
さらに、制御部204は、通信ログデータベースを検索し、トランザクション識別ビットを取得する。その結果、トランザクション識別ビットが存在しない、もしくは、その値がステップS1210で受信したトランザクション識別ビットTと一致しない場合(ステップS1305,No)、コンテンツ配信装置1は、要求メッセージが新規のトランザクションのものと判断し、制御部204は、ステップS1301でユーザ端末3から受信したトランザクション識別ビットTを通信ログデータベース206に記憶する(ステップS1306)。これにより、トランザクション識別ビットTが反転することになる。また、コンテンツ利用要求トランザクションが、このステップまで完了したことがデータベースに保存される。
その後、制御部204はユーザ権利生成部14に新規トランザクションとして、ステップS1210でユーザ端末3から受信したコンテンツ利用要求を通知する(ステップS1307)。
一方、トランザクション識別ビットが既に存在し、その値がステップS1210で受信したトランザクション識別ビットTと一致した場合(ステップS1305,Yes)、制御部204は、通信切断などのよりトランザクションが中断されたと判断し、ユーザ権利生成部14に再開トランザクションとして、ステップS1210でユーザ端末3から受信したコンテンツ利用要求を通知する(ステップS1308)。
制御部204は、シーケンス番号とユーザ権利作成部14で作成された利用権利とそれらのハッシュ値をステップS1304で生成したセッション鍵KSを用いて暗号処理部203で暗号化して、通信部205を介してユーザ端末3に送信する(ステップS1309)。ここで、送信される利用権利は、コンテンツ配信装置1とユーザ端末3のみで生成可能なセッション鍵KSで暗号化されているため、第三者が盗聴することはできない。
ユーザ端末3のセキュリティ管理/通信部36に含まれる制御部304は、通信部305を介してコンテンツ配信装置1から、暗号化データを受信すると、まず、暗号処理部303でセッション鍵KSを用いて暗号化データの復号を行い、シーケンス番号、利用権利、ハッシュ値を復元する。その後、シーケンス番号とハッシュ値のチェックを行い、利用条件をユーザ指示処理部31へ通知する。さらに、通信ログデータベース306に保存しているトランザクション識別ビットを反転させる。(ステップS1310)。これにより、トランザクション識別ビットTに対応するトランザクションが完了したこととなる。
この後、引き続きトランザクションがある場合にはステップS1401へ、そうでない場合はステップS1501へ移る。
次に、図14を参照して、コマンド通信フェーズで行われる処理について説明する。
制御部304は、初期化フェーズで生成したセッション鍵KSで、通信ログデータベース306に記憶するトランザクション識別ビットTとコンテンツ利用要求メッセージMを暗号化する(ステップS1401)。コンテンツ利用要求メッセージは、少なくとも利用するコンテンツのコンテンツ識別子を含む。暗号化データにはシーケンス番号Seqとハッシュ値hを付加する。ハッシュの対象データはシーケンス番号Seqとコンテンツ利用要求メッセージMとする。
制御部304は、ステップS1401で生成した暗号化データをコンテンツ配信装置1に通信部305を介して送信する(ステップS1402)。
コンテンツ配信装置1のセキュリティ管理/通信部17に含まれる制御部204は、通信部205を介してユーザ端末3から暗号化データを受信すると、暗号化データと初回コマンド通信フェーズで生成した生成したKSを暗号処理部203に入力し暗号化データの復号を行い、シーケンス番号とハッシュ値のチェックを行う(ステップS1403)。
さらに、制御部204は、通信ログデータベースを検索し、ステップS1402でユーザ端末3から受信したトランザクション識別ビットTと通信ログデータベースに保持するトランザクション識別ビットと一致するかを調べる。その結果、一致しない場合(ステップS1404,No)、制御部204は、ステップS1402でユーザ端末3から受信したTに通信ログデータベース206の内容を変更する(ステップS1405)。これにより、トランザクション識別ビットTが反転することになる。また、コンテンツ利用要求トランザクションが、このステップまで完了したことがデータベースに保存される。
その後、制御部204はユーザ権利生成部14に新規トランザクションとして、ステップS1402でユーザ端末3から受信したコンテンツ利用要求を通知する(ステップS1406)。
一方、トランザクション識別ビットTが通信ログデータベース206に保持するトランザクション識別ビットと一致する場合(ステップS1404,Yes)、制御部204は、通信切断等によりトランザクションが中断されたものと判断し、ユーザ権利生成部14に再開トランザクションとして、ステップS1402でユーザ端末3から受信したコンテンツ利用要求を通知する(ステップS1407)。
制御部204は、シーケンス番号とユーザ権利作成部14で作成された利用権利とそれらのハッシュ値を初回コマンド通信フェーズで生成したセッション鍵KSを用いて暗号処理部203で暗号化して、通信部205を介してユーザ端末3に送信する(ステップS1408)。ここで、送信される利用権利は、コンテンツ配信装置1とユーザ端末3のみで生成可能なセッション鍵KSで暗号化されているため、第三者が盗聴することはできない。
ユーザ端末3のセキュリティ管理/通信部36に含まれる制御部304は、通信部305を介してコンテンツ配信装置1から、暗号化データを受信すると、まず、暗号処理部303でセッション鍵KSを用いて暗号化データの復号を行い、シーケンス番号、利用権利、ハッシュ値を復元する。その後、シーケンス番号とハッシュ値のチェックを行い、利用条件をユーザ指示処理部31へ通知する。さらに、通信ログデータベース306に保存しているトランザクション識別ビットTを反転する。(ステップS1409)。これにより、トランザクション識別ビットTに対応するトランザクションが完了したこととなる。
この後、引き続きトランザクションがある場合にはステップS1401へ、そうでない場合はステップS1501へ移る。
最後に、図15を参照して、コミットフェーズで行われる処理を説明する。
制御部304は、初期化フェーズで生成したセッション鍵KSで、コミットメッセージを暗号化する(ステップS1501)。
制御部304は、ステップS1501で生成した暗号化データをコンテンツ配信装置1に通信部305を介して送信する(ステップS1502)。
コンテンツ配信装置1のセキュリティ管理/通信部17に含まれる制御部204は、通信部205を介してユーザ端末3から暗号化データを受信すると、暗号化データと初回コマンド通信フェーズで生成した生成したKSを暗号処理部203に入力し暗号化データの復号を行う(ステップS1503)。
さらに、制御部204は、通信ログデータベース206に記憶しているトランザクション識別ビットを削除する(ステップS1504)。
制御部204は、ACKメッセージを初回コマンド通信フェーズで生成したセッション鍵KSを用いて暗号処理部203で暗号化して、通信部205を介してユーザ端末3に送信する(ステップS1505)。
ユーザ端末3のセキュリティ管理/通信部36に含まれる制御部304は、通信部305を介してコンテンツ配信装置1から、暗号化データを受信すると、まず、暗号処理部303でセッション鍵KSを用いて暗号化データの復号を行い、ACKメッセージを復元し、コミット処理が完了したことをユーザ指示処理部31へ通知する。その後、通信ログデータベース306に保存しているトランザクション識別ビットTを削除する。(ステップS1506)。
なお、通信切断後のトランザクション再開処理は、ユーザ指示処理部31からのトランザクション再開処理要求によって開始され、初期フェーズを処理した後、通信切断により中断されているトランザクションに対応するトランザクション識別ビット(通信ログデータベースに保存されているトランザクション識別ビット)Tを用いて、初回コマンド通信フェーズによって再開される。この初回コマンド通信フェーズで送信されるコンテンツ利用要求メッセージは、ユーザ指示処理部31が再度、制御部304に渡してもよいし、制御部304が通信ログデータベースにトランザクション識別ビットを保存する際にコンテンツ利用要求メッセージも保存するようにし、その保存しておいたメッセージを利用してもよい。
上記処理により、ユーザ端末3の認証処理、利用権利の盗聴・改ざん防止処理、および通信切断対策処理を行うことが可能となる。
本実施の形態で示した通信プロトコルにおいて、n個のトランザクションを処理する際の通信往復回数は、初期フェーズで1往復、初回コマンド通信フェーズで1往復、コマンド通信フェーズでn−1往復、コミットフェーズで1往復となり、合計n+2回となる。
なお、本実施の形態で用いた暗号アルゴリズム、セッション鍵共有アルゴリズム、証明書フォーマットなどは、同等の機能を持つものであれば、必ずしも記載したものを用いる必要はない。例えば、データの暗号アルゴリズムにはTripleDESを用いてもよい。また、暗号化データに付与されるハッシュ値は、CRCなどのチェックサム値を用いてもよい。さらに、SACプロトコルには公開鍵暗号方式の代わりに共通鍵暗号方式を用いてもよい。
なお、本実施の形態では、ユーザ端末3からの端末公開鍵証明書は、初期化フェーズ(図11のステップS1101)において送信したが、初回コマンド通信フェーズ(図12のステップS1210)において送信してもよい。これにより、コンテンツ配信装置1は、装置内に上記データを保持しておく必要がなくなる。この場合、コンテンツ配信装置1での端末公開鍵証明書の署名検証処理(図11のステップS1102)は、初回コマンド通信フェーズの最初(図13のステップS1301の直前)で行うこととなる。
なお、ステップS1107において、コンテンツ配信装置1からユーザ端末3へ送信されるデータに、ユーザ端末3から受信した乱数Rcを含めてもよい。つまり、コンテンツ配信装置1から送信されるデータは、乱数Rc、乱数Rs、トランザクション識別ビットT、パラメータDHs、署名データとなる。これにより、ユーザ端末3は、乱数Rcを端末内に保持しておく必要がなくなる。同様に、ステップS1210において、ユーザ端末3からコンテンツ配信装置1へ送信されるデータに、コンテンツ配信装置1から受信した乱数Rsを含めてもよい。つまり、コンテンツ配信装置1から送信されるデータは、乱数Rs、パラメータDHc、署名データ、暗号化データとなる。
なお、本実施の形態においては、ユーザ端末3がコンテンツ配信装置1を認証する処理も含まれているが、特に必要がない場合には、認証処理を除いてもよい。
なお、本実施の形態においては、コマンド通信フェーズでトランザクション識別ビットの一致判定を行っているが、特に必要が無い場合には、判定処理を除いてもよい。この場合、コマンド通信フェーズで処理されるトランザクションは常に新規トランザクションとして処理される。
なお、本実施の形態においては、トランザクション識別ビットをコンテンツ配信装置1から送信するようにしているが、これを省略してもよい。つまり、初期フェーズにおけるコンテンツ配信装置1の処理および、初期フェーズにおけるメッセージ中のトランザクション識別ビットに関する情報は省略される。
なお、本実施の形態においては、ステップS1308およびステップS1407においてユーザ権利の作成を行う際に、セキュリティ管理/通信部17から再開トランザクションとして指示された場合には、登録内容の更新を行わないとしたが、再度、コンテンツ利用要求を評価し、ユーザ権利の作成をやり直してもよい。これにより、新規トランザクションの発行と再開トランザクションの発行の間に起こった状況変化に対応することが可能となる。例を挙げれば、新規トランザクション発行時には、コンテンツの利用有効期限内であったので利用権利の作成・送信を行ったが、再開トランザクションとして再度要求が行われたときには、コンテンツの利用有効期限を越えたいた場合が考えられる。この場合には、再開トランザクションに対しては利用権利の作成・発行は行わない。
また、本実施の形態においては、通信切断によって処理途中のトランザクションのキャンセル処理を含めてもよい。キャンセル処理を行う場合、通信切断後の初回コマンド通信フェーズで、レスポンスをまだ受信していないトランザクションに対応するトランザクション識別ビットT(通信ログデータベース306に保存しているもの)を含むキャンセルメッセージをユーザ指示処理部31の指示によりユーザ端末3から送信する。キャンセルメッセージを受信したコンテンツ配信装置1は、ユーザ権利作成部14にその旨を通知し、処理途中のトランザクションを処理前の状態にロールバックさせる。その後、コンテンツ配信装置1はユーザ端末3に対して、ACKメッセージを送信する。
また、コンテンツ配信装置1とユーザ端末3との間の2つのコンテンツ利用要求処理を処理Aおよび処理Bとするとき、処理Aの終了後に、一旦、通信切断を行わなければいけない場合、通常は、処理Bの開始時には再度認証処理を行い、新たなセッション鍵を作成し直すが、処理Bの応答時間を削減したい場合には、処理Bでの認証処理を除くために、処理Aでのセッション鍵をコンテンツ配信装置1とユーザ端末3の双方で記憶しておき、再利用してもよい。
なお、本実施の形態においては、コンテンツ配信装置1はセッション鍵の利用制限を設けてもよい。例えば、セッション鍵の再利用回数が規定の上限を超えた場合、セッション鍵が最初に作成されたから規定の時間が経過した場合、セッション鍵が最初に作成されてから規定の通信データ量を超えた場合、予め決められたコンテンツあるいは利用権利を配信する場合、あるいは、予め決められたユーザ端末3に配信する場合などに、コンテンツ配信装置1はユーザ端末3にセッション鍵再利用不可通知を行う。セッション鍵再利用不可通知を受信したユーザ端末3は、セッション鍵を生成しなおす。つまり、初期フェーズから通信をやり直す。
なお、本実施の形態においては、コンテンツ配信装置1とユーザ端末3との間のプロトコルとして説明を行ったが、ユーザ端末同士でのライセンス交換にも適用可能である。例えば、家庭内のユーザ端末同士でライセンスを移動させる場合に適用できる。その際、同一家庭内のユーザ端末であるというグループ識別子が予め、あるいは、購入後の設定により指定されているものとする。ユーザ端末間でライセンスを移動させる際に本実施の形態で示したプロトコルを適用する場合、ライセンスの移動元端末をコンテンツ配信装置1に、ライセンスの移動先端末をユーザ端末3と捉えればよい。なお、ライセンスの移動を同一家庭内、つまり、同一グループ識別子を持つもの同士に限る場合には、ライセンス配信先端末からライセンス配信元端末にグループ識別子を送信し、ライセンス配信元端末が同一グループ識別子かどうかを判定し、同一である場合のみライセンスの送信を行うようにする。グループ識別子の送信は、盗聴・改ざん・成りすましを防ぐ方法であれば、どのような方法であってもよい。例えば、初回コマンド通信フェーズの暗号化データに含めてもよい。また、グループ識別子そのものを送信せず、グループ識別子のハッシュ値を用いてもよい。さらに、別途、グループ識別子ハッシュ送信フェーズを初期フェーズの後に設けて、セッション鍵で暗号化したグループ識別子ハッシュを送信してもよい。
なお、本実施の形態で示したコンテンツ配信システムの各構成要素は、ハードウェアで実現しても、ソフトウェアで実現してもよい。
以上のように本発明によれば、ライセンスの盗聴・改ざんの防止、通信相手の認証、通信切断対策のすべての機能を実現するとともに、複数トランザクション処理を行う場合においても、サーバ装置・端末装置間の通信往復回数を減少させ、さらに、上記機能を実現するためにサーバ装置と端末装置で管理・保持する情報が少ないプロトコルを実現するシステムおよび装置を提供する。これにより、ユーザが要求を出してから、応答を得るまでの待ち時間を短縮させることが可能なコンテンツ配信システムを提供することができる。
本発明は、要求メッセージの受信、応答メッセージの送信、トランザクション完了を確定させるためのコミットメッセージの受信を含むトランザクション処理に基づいて端末装置にコンテンツの利用に対するライセンスを提供するサーバ装置と、前記サーバ装置から取得した前記ライセンスに基づいて前記コンテンツの利用を制御する端末装置とを含むデジタルコンテンツ配信システムに適している。例えば、サーバ装置としては、インターネットを介してデジタルコンテンツを配信するサービスプロバイダの配信サーバや、放送を介してデジタルコンテンツをデジタル放送する放送装置等に適しており、端末装置としては、デジタル放送を受信するためのセットトップボックス、デジタルTV、DVDレコーダ、ハードディスクレコーダ、パーソナルコンピュータなどのコンテンツ再生装置、記録装置あるいはこれらの複合機器等に適している。
本発明の一実施形態に係るコンテンツ配信システムの構成を示すブロック図である。 本発明の一実施形態に係るコンテンツ配信装置のセキュリティ管理/通信部の詳細な構成を示すブロック図である。 本発明の一実施形態に係るユーザ端末のセキュリティ管理/通信部の詳細な構成を示すブロック図である。 本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ購入に関する処理を説明するフローチャートである。 コンテンツ権利データベースに格納されているコンテンツに関する情報の一例を概念的に示す図である。 ユーザデータベースに格納されているユーザ情報の一例を概念的に示す図である。 ユーザ所有権利データベースに格納されているユーザが所有する権利の情報の一例を概念的に示す図である。 コンテンツデータベースに格納されているコンテンツ情報の一例を概念的に示す図である。 本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ利用に関する処理を説明するフローチャートである。 コンテンツ配信装置とユーザ端末との間で複数のトランザクション処理を行う4種類の通信フェーズを示す説明図である。 コンテンツ配信装置1とユーザ端末との間で複数のトランザクション処理が正常に実行される場合のトランザクション識別ビットの遷移を示す説明図である。 コンテンツ配信装置1とユーザ端末との間で応答メッセージが届かなかった場合のトランザクション識別ビットの遷移を示す説明図である。 コンテンツ配信装置1とユーザ端末との間で要求メッセージが届かなかった場合のトランザクション識別ビットの遷移を示す説明図である。 本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ利用処理において、ユーザ端末とコンテンツ配信装置との初期フェーズにて行われる処理を説明するフローチャートである。 本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ利用処理において、ユーザ端末とコンテンツ配信装置との初期フェーズ後、初回コマンド通信フェーズを開始する前にユーザ端末において行われる処理を説明するフローチャートである。 本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ利用処理において、ユーザ端末とコンテンツ配信装置との初回コマンド通信フェーズにて行われる処理を説明するフローチャートである。 本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ利用処理において、ユーザ端末とコンテンツ配信装置とのコマンド通信フェーズにて行われる処理を説明するフローチャートである。 本発明の一実施形態に係るコンテンツ配信システムで行われるコンテンツ利用処理において、ユーザ端末とコンテンツ配信装置とのコミットフェーズにて行われる処理を説明するフローチャートである。
符号の説明
1 コンテンツ配信装置
3 ユーザ端末
11 コンテンツ購入処理部
12 ユーザ登録部
13 ユーザ権利登録部
14 ユーザ権利作成部
15 コンテンツ暗号化部
16 コンテンツ管理部
17、36 セキュリティ管理/通信部
18 ユーザデータベース
19 コンテンツ権利データベース
20 ユーザ所有権利データベース
21 コンテンツデータベース
31 ユーザ指示処理部
32 端末情報記憶部
33 コンテンツ蓄積部
34 利用権利管理部
35 利用権利データベース
37 出力部
201、301 固有鍵情報記憶部
202、302 乱数発生部
203、303 暗号処理部
204、304 制御部
205、305 通信部
206、306 通信ログデータベース

Claims (30)

  1. 要求メッセージの送信、応答メッセージの受信、1つのトランザクション完了を確定させるためのコミットメッセージの送信を含むトランザクション処理に基づいてサーバ装置からコンテンツの利用に対するライセンスを取得し、前記ライセンスに基づいて前記コンテンツの利用を制御する端末装置であって、
    現在のトランザクション処理について処理中であるか処理済みであるかを示す1ビットのトランザクション識別フラグを保持する保持手段と、
    連続する複数回のトランザクション処理における最終回を除く各トランザクション処理においてコミットメッセージを送信しないで、2回目以降の要求メッセージの送信時に、コミットメッセージの代わりに前記トランザクション識別ビットを送信する送信手段と
    を備えることを特徴とする端末装置。
  2. 前記端末装置は、
    前記複数のトランザクション処理においてサーバ装置から送信される各応答メッセージを受信する応答受信手段と、
    応答受信手段による受信結果に従って、前記保持手段に保持されたトランザクション識別フラグを更新する更新手段と
    を備えることを特徴とする請求の範囲第1項に記載の端末装置。
  3. 前記更新手段は、
    前記サーバ装置に保持されるトランザクション識別フラグと同じ値を、保持手段に保持されるトランザクション識別フラグの初期値として設定し、
    応答受信手段によって応答メッセージが受信されたとき、保持手段のトランザクション識別フラグの値を反転する
    ことを特徴とする請求の範囲第2項に記載の端末装置。
  4. 前記トランザクション識別フラグの初期値は、前記複数のトランザクション処理においてサーバ装置から送信される初回の応答メッセージに含まれ、
    前記更新手段は、
    応答受信手段によって初回の応答メッセージが受信されたとき、保持手段のトランザクション識別フラグを初期値に設定し、
    応答受信手段によって応答メッセージが正常に受信されたとき、保持手段のトランザクション識別フラグの値を反転する
    ことを特徴とする請求の範囲第3項に記載の端末装置。
  5. 前記送信手段は、
    前記複数のトランザクション処理において、2回目以降の要求メッセージの送信時に、コミットメッセージ送信の代用として前記トランザクション識別ビットを送信する要求送信手段と、
    前記複数トランザクション処理中の最後のトランザクション処理においてのみコミットメッセージを送信するコミット送信手段と
    を備えることを特徴とする請求の範囲第3項に記載の端末装置。
  6. 前記要求送信手段は、
    前記信応答受信手段によって応答メッセージが正常に受信されたとき、更新手段により反転されたトランザクション識別ビットを、次のトランザクション処理の要求メッセージとともに送信する
    ことを特徴とする請求の範囲第5項に記載の端末装置。
  7. 前記要求送信手段は、
    前記信応答受信手段によって応答メッセージが正常に受信されなかったとき、反転されていないトランザクション識別ビットを、現在のトランザクション処理の要求メッセージとともに再度送信する
    ことを特徴とする請求の範囲第6項に記載の端末装置。
  8. 前記端末装置は、複数のトランザクション処理における初回のトランザクション処理の直前にサーバ装置との間で相互認証する処理を行い、
    前記端末装置は、さらに、
    サーバ装置が端末装置を認証するための第1認証情報を認証要求として送信手段に提供し、
    応答受信手段によって前記第1認証情報に対する応答として受信された、端末装置がサーバ装置を認証するため第2認証情報を検証し、
    検証の結果、相互認証を確定させるための確定メッセージを送信手段に提供する認証手段を備え、
    前記送信手段は、前記確定メッセージを、前記初回のトランザクション処理の要求メッセージと共に送信する
    ことを特徴とする請求の範囲第2項に記載の端末装置。
  9. 前記複数のトランザクション処理を相互認証がなされたセッションと同一のセッション上で行う
    ことを特徴とする請求の範囲第8項に記載の端末装置。
  10. 前記更新手段は、
    前記サーバ装置に保持されるトランザクション識別フラグと同じ値を、保持手段に保持されるトランザクション識別フラグの初期値として設定し、
    応答受信手段によって応答メッセージが受信されたとき、保持手段のトランザクション識別フラグの値を反転する
    ことを特徴とする請求の範囲第8項に記載の端末装置。
  11. 前記送信手段は、
    前記複数のトランザクション処理において、2回目以降の要求メッセージの送信時に、コミットメッセージ送信の代用として前記トランザクション識別ビットを送信する要求送信手段と、
    前記複数トランザクション処理中の最後のトランザクション処理においてのみコミットメッセージを送信するコミット送信手段と
    を備えることを特徴とする請求の範囲第10項に記載の端末装置。
  12. 前記要求送信手段は、
    前記信応答受信手段によって応答メッセージが正常に受信されたとき、更新手段により反転されたトランザクション識別ビットを、次のトランザクション処理の要求メッセージとともに送信する
    ことを特徴とする請求の範囲第11項に記載の端末装置。
  13. 前記要求送信手段は、
    前記信応答受信手段によって応答メッセージが正常に受信されなかったとき、反転されていないトランザクション識別ビットを、現在のトランザクション処理の要求メッセージとともに再度送信する
    ことを特徴とする請求の範囲第12項に記載の端末装置。
  14. 要求メッセージの受信、応答メッセージの送信、1つのトランザクション完了を確定させるためのコミットメッセージの受信を含むトランザクション処理に基づいて端末装置にコンテンツの利用に対するライセンスを提供するサーバ装置であって、
    連続する複数回のトランザクション処理における2回目以降の要求メッセージと共に前記コミットメッセージの代わりに送信される1ビットのフラグであって、端末装置においてトランザクションを処理中であるか処理済みであるかを示すトランザクション識別フラグを受信する受信手段と、
    受信されたトランザクション識別フラグに基づいて1つのトランザクションの完了を確定するか否かを判定する判定手段と
    を備えることを特徴とするサーバ装置。
  15. 前記トランザクション識別フラグは、端末装置によってトランザクションが処理される毎に反転された値を有し、
    前記サーバ装置は、さらに、
    前記複数のトランザクション処理における前回の要求メッセージと共に送信されたトランザクション識別フラグのコピーである第1フラグを保持する保持手段を備え、
    前記判定手段は、
    受信手段によって受信された現在のトランザクション処理におけるトランザクション識別フラグと、保持手段に保持された第1フラグとが不一致であるとき、前回のトランザクションの完了を確定すると判定する
    ことを特徴とする請求の範囲第14項に記載のサーバ装置。
  16. 前記サーバ装置は、前記複数のトランザクション処理における初回の応答メッセージとともに、第1フラグの初期値を前記トランザクション識別フラグの初期値として、端末装置に送信する応答送信手段を備える
    ことを特徴とする請求の範囲第15項に記載のサーバ装置。
  17. 前記受信手段は、
    前記2回目以降の要求メッセージと共に前記トランザクション識別フラグを受信する要求受信手段と、
    前記複数トランザクション処理中の最後のトランザクション処理においてのみコミットメッセージを受信するコミット受信手段と
    を備えることを特徴とする請求の範囲第15項に記載のサーバ装置。
  18. 前記応答送信手段は、
    判定手段によって前回のトランザクションの完了を確定すると判定されたとき、次のトランザクション処理の応答メッセージを送信する
    ことを特徴とする請求の範囲第17項に記載のサーバ装置。
  19. 前記応答送信手段は、
    判定手段によって前回のトランザクションの完了を確定しないと判定されたとき、前回のトランザクション処理の応答メッセージを再度送信する
    ことを特徴とする請求の範囲第18項に記載のサーバ装置。
  20. 前記サーバ装置は、前記複数のトランザクション処理中の初回のトランザクション処理の直前に端末装置との間で相互認証する処理を行い、
    前記サーバ装置は、さらに、
    受信手段によって認証要求として受信された、サーバ装置が端末装置を認証するための第1認証情報を検証し、
    正当と検証されたとき、端末装置がサーバ装置を認証するため第2認証情報を提供する認証手段を備え、
    前記要求受信手段は、前記初回の要求メッセージと共に、相互認証を確定させるための確定メッセージを受信する
    ことを特徴とする請求の範囲第15項に記載のサーバ装置。
  21. 前記複数のトランザクション処理を相互認証がなされたセッションと同一のセッション上で行う
    ことを特徴とする請求の範囲第20項に記載のサーバ装置。
  22. 前記受信手段は、
    前記2回目以降の要求メッセージと共に前記トランザクション識別フラグを受信する要求受信手段と、
    前記複数トランザクション処理中の最後のトランザクション処理においてのみコミットメッセージを受信するコミット受信手段と
    を備えることを特徴とする請求の範囲第21項に記載のサーバ装置。
  23. 前記応答送信手段は、
    判定手段によって前回のトランザクションの完了を確定すると判定されたとき、次のトランザクション処理の応答メッセージを送信する
    ことを特徴とする請求の範囲第22項に記載のサーバ装置。
  24. 前記応答送信手段は、
    判定手段によって前回のトランザクションの完了を確定しないと判定されたとき、前回のトランザクション処理の応答メッセージを再度送信する
    ことを特徴とする請求の範囲第23項に記載のサーバ装置。
  25. 要求メッセージの受信、応答メッセージの送信、トランザクション完了を確定させるためのコミットメッセージの受信を含むトランザクション処理に基づいて端末装置にコンテンツの利用に対するライセンスを提供するサーバ装置と、前記サーバ装置から取得した前記ライセンスに基づいて前記コンテンツの利用を制御する端末装置とを含むデジタルコンテンツ配信システムであって、
    前記端末装置は、
    現在のトランザクション処理について処理中であるか処理済みであるかを示す1ビットのトランザクション識別フラグを保持する保持手段と、
    連続する複数回のトランザクション処理における最終回を除く各トランザクション処理においてコミットメッセージの送信を送信しないで、2回目以降の要求メッセージの送信時に、コミットメッセージの代わりに前記トランザクション識別ビットを送信する送信手段とを備え、
    前記サーバ装置は、
    連続する複数回のトランザクション処理における2回目以降の要求メッセージと共に送信される前記トランザクション識別フラグを受信する受信手段と、
    受信されたトランザクション識別フラグに基づいて1つのトランザクションの完了を確定するか否かを判定する判定手段とを備える
    ことを特徴とするコンテンツ配信システム。
  26. 要求メッセージの送信、応答メッセージの受信、1つのトランザクション完了を確定させるためのコミットメッセージの送信を含むトランザクション処理に基づいてサーバ装置からコンテンツの利用に対するライセンスを取得し、前記ライセンスに基づいて前記コンテンツの利用を制御する端末装置におけるトランザクション処理方法であって、
    連続する複数回のトランザクション処理における最終回を除く各トランザクション処理においてコミットメッセージを送信しないで、2回目以降の要求メッセージの送信時に、コミットメッセージの代わりに、現在のトランザクション処理について処理中であるか処理済みであるかを示す1ビットの前記トランザクション識別ビットを送信するよう制御する制御ステップと、
    前記最終回のトランザクション処理においてコミットメッセージの送信する送信ステップと
    を有することを特徴とするトランザクション処理方法。
  27. 要求メッセージの受信、応答メッセージの送信、1つのトランザクション完了を確定させるためのコミットメッセージの受信を含むトランザクション処理に基づいて端末装置にコンテンツの利用に対するライセンスを提供するサーバ装置におけるトランザクション処理方法であって、
    連続する複数回のトランザクション処理における2回目以降の要求メッセージと共に前記コミットメッセージの代わりに送信される1ビットのフラグであって、端末装置においてトランザクションを処理中であるか処理済みであるかを示すトランザクション識別フラグを受信するステップと、
    受信されたトランザクション識別フラグに基づいて1つのトランザクションの完了を確定するか否かを判定する判定ステップと
    を有することを特徴とするトランザクション処理方法。
  28. 要求メッセージの受信、応答メッセージの送信、トランザクション完了を確定させるためのコミットメッセージの受信を含むトランザクション処理に基づいて端末装置にコンテンツの利用に対するライセンスを提供するサーバ装置と、前記サーバ装置から取得した前記ライセンスに基づいて前記コンテンツの利用を制御する端末装置とを含むデジタルコンテンツ配信システムにおけるトランザクション処理方法であって、
    前記端末装置において、連続する複数回のトランザクション処理における最終回を除く各トランザクション処理においてコミットメッセージを送信しないで、2回目以降の要求メッセージの送信時に、コミットメッセージの代わりに、現在のトランザクション処理について処理中であるか処理済みであるかを示す1ビットの前記トランザクション識別ビットを送信するよう制御する制御ステップと、
    前記端末装置において、前記最終回のトランザクション処理においてコミットメッセージの送信する送信ステップと
    前記サーバ装置において、連続する複数回のトランザクション処理における2回目以降の要求メッセージと共に前記コミットメッセージの代わりに送信される1ビットのフラグであって、端末装置においてトランザクションを処理中であるか処理済みであるかを示すトランザクション識別フラグを受信するステップと、
    前記サーバ装置において、受信されたトランザクション識別フラグに基づいて1つのトランザクションの完了を確定するか否かを判定する判定ステップと
    を有することを特徴とするトランザクション処理方法。
  29. 要求メッセージの送信、応答メッセージの受信、1つのトランザクション完了を確定させるためのコミットメッセージの送信を含むトランザクション処理に基づいてサーバ装置からコンテンツの利用に対するライセンスを取得し、前記ライセンスに基づいて前記コンテンツの利用を制御する端末装置においてトランザクション処理を実行させるプログラムであって、
    現在のトランザクション処理について処理中であるか処理済みであるかを示す1ビットのトランザクション識別フラグを保持する保持手段と、
    連続する複数回のトランザクション処理における最終回を除く各トランザクション処理においてコミットメッセージを送信しないで、2回目以降の要求メッセージの送信時に、コミットメッセージの代わりに前記トランザクション識別ビットを送信する送信手段と
    を端末装置内のコンピュータに実現させるプログラム。
  30. 要求メッセージの受信、応答メッセージの送信、1つのトランザクション完了を確定させるためのコミットメッセージの受信を含むトランザクション処理に基づいて端末装置にコンテンツの利用に対するライセンスを提供するサーバ装置においてトランザクション処理を実行させるプログラムであって、
    連続する複数回のトランザクション処理における2回目以降の要求メッセージと共に前記コミットメッセージの代わりに送信される1ビットのフラグであって、端末装置においてトランザクションを処理中であるか処理済みであるかを示すトランザクション識別フラグを受信する受信手段と、
    受信されたトランザクション識別フラグに基づいて1つのトランザクションの完了を確定するか否かを判定する判定手段と
    をサーバ装置内のコンピュータに実現させるプログラム。
JP2004017400A 2003-01-27 2004-01-26 デジタルコンテンツ配信システム Expired - Lifetime JP3889004B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004017400A JP3889004B2 (ja) 2003-01-27 2004-01-26 デジタルコンテンツ配信システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003017637 2003-01-27
JP2003049710 2003-02-26
JP2004017400A JP3889004B2 (ja) 2003-01-27 2004-01-26 デジタルコンテンツ配信システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006286458A Division JP3987874B2 (ja) 2003-01-27 2006-10-20 デジタルコンテンツ配信システム

Publications (3)

Publication Number Publication Date
JP2004280791A true JP2004280791A (ja) 2004-10-07
JP2004280791A5 JP2004280791A5 (ja) 2006-11-24
JP3889004B2 JP3889004B2 (ja) 2007-03-07

Family

ID=33303668

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004017400A Expired - Lifetime JP3889004B2 (ja) 2003-01-27 2004-01-26 デジタルコンテンツ配信システム

Country Status (1)

Country Link
JP (1) JP3889004B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172039A (ja) * 2004-12-15 2006-06-29 Fujitsu Ltd コンテンツ配信システム及び方法
WO2007086435A1 (ja) * 2006-01-25 2007-08-02 Matsushita Electric Industrial Co., Ltd. 端末装置、サーバ装置及びデジタルコンテンツ配信システム
JP2009515462A (ja) * 2005-11-07 2009-04-09 サムスン エレクトロニクス カンパニー リミテッド モバイル放送システムにおけるサービスガイドの生成のためのサービスガイドソースの伝送方法、並びに通知イベント/通知メッセージの伝送方法及びシステム
JP2009525650A (ja) * 2006-01-31 2009-07-09 トムソン ライセンシング デジタルデータを記録及び配信する方法及び関連する装置
US7890428B2 (en) 2005-02-04 2011-02-15 Microsoft Corporation Flexible licensing architecture for licensing digital application
JP2011510532A (ja) * 2008-01-03 2011-03-31 ▲済▼南市泰信▲電▼子有限▲責▼任公司 デジタルテレビ限定受信システム及び処理手順
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
WO2012105599A1 (ja) * 2011-02-03 2012-08-09 日本電気株式会社 コンテンツアクセス管理システム、サーバ、方法及びプログラム
WO2012177420A1 (en) 2011-06-20 2012-12-27 Panasonic Corporation Content management device and content management system
JP2018530265A (ja) * 2015-10-10 2018-10-11 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置
JP2018530269A (ja) * 2015-10-10 2018-10-11 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置
JP2018530266A (ja) * 2015-10-10 2018-10-11 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 エンティティアイデンティティ有効性検証方法及びその装置

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172039A (ja) * 2004-12-15 2006-06-29 Fujitsu Ltd コンテンツ配信システム及び方法
JP4664058B2 (ja) * 2004-12-15 2011-04-06 富士通株式会社 コンテンツ配信システム及び方法
US7890428B2 (en) 2005-02-04 2011-02-15 Microsoft Corporation Flexible licensing architecture for licensing digital application
US8091142B2 (en) 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
JP2009515462A (ja) * 2005-11-07 2009-04-09 サムスン エレクトロニクス カンパニー リミテッド モバイル放送システムにおけるサービスガイドの生成のためのサービスガイドソースの伝送方法、並びに通知イベント/通知メッセージの伝送方法及びシステム
US8626055B2 (en) 2005-11-07 2014-01-07 Samsung Electronics Co., Ltd. Method for delivering service guide source for generation of service guide in a mobile broadcast system, and method and system for delivering notification event/notification message
US7676042B2 (en) 2006-01-25 2010-03-09 Panasonic Corporation Terminal apparatus, server apparatus, and digital content distribution system
JP2008027452A (ja) * 2006-01-25 2008-02-07 Matsushita Electric Ind Co Ltd 端末装置
WO2007086435A1 (ja) * 2006-01-25 2007-08-02 Matsushita Electric Industrial Co., Ltd. 端末装置、サーバ装置及びデジタルコンテンツ配信システム
KR101316150B1 (ko) 2006-01-25 2013-10-08 파나소닉 주식회사 단말 장치, 서버 장치 및 디지털 컨텐츠 배포 시스템
JP2009525650A (ja) * 2006-01-31 2009-07-09 トムソン ライセンシング デジタルデータを記録及び配信する方法及び関連する装置
US8627059B2 (en) 2006-01-31 2014-01-07 Thomson Licensing Method for recording and distributing digital data and related device
JP2011510532A (ja) * 2008-01-03 2011-03-31 ▲済▼南市泰信▲電▼子有限▲責▼任公司 デジタルテレビ限定受信システム及び処理手順
WO2012105599A1 (ja) * 2011-02-03 2012-08-09 日本電気株式会社 コンテンツアクセス管理システム、サーバ、方法及びプログラム
JP5831713B2 (ja) * 2011-02-03 2015-12-09 日本電気株式会社 コンテンツアクセス管理システム、サーバ、方法及びプログラム
WO2012177420A1 (en) 2011-06-20 2012-12-27 Panasonic Corporation Content management device and content management system
JP2018530265A (ja) * 2015-10-10 2018-10-11 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置
JP2018530269A (ja) * 2015-10-10 2018-10-11 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置
JP2018530266A (ja) * 2015-10-10 2018-10-11 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 エンティティアイデンティティ有効性検証方法及びその装置
US10615978B2 (en) 2015-10-10 2020-04-07 China Iwncomm Co., Ltd. Multi-TTP-based method and device for verifying validity of identity of entity
US10652029B2 (en) 2015-10-10 2020-05-12 China Iwncomm Co., Ltd. Multi-TTP-based method and device for verifying validity of identity of entity
US10812480B2 (en) 2015-10-10 2020-10-20 China Iwncomm Co., Ltd. Method and device for verifying validity of identity of entity

Also Published As

Publication number Publication date
JP3889004B2 (ja) 2007-03-07

Similar Documents

Publication Publication Date Title
US7676042B2 (en) Terminal apparatus, server apparatus, and digital content distribution system
US5978918A (en) Security process for public networks
JP4206529B2 (ja) コンテンツ管理方法及びコンテンツ記憶システム
KR101020342B1 (ko) 디지털 컨텐츠 분배 시스템
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
US20030084291A1 (en) Device authentication system and device authentication method
CN107948736A (zh) 一种音视频证据保全方法及系统
JP2005525622A (ja) 許可の第三者認証を提供するための方法およびシステム
WO2007092588A2 (en) Secure digital content management using mutating identifiers
JP2000242604A (ja) コンテンツ配布システム、端末装置および記録媒体
JP3889004B2 (ja) デジタルコンテンツ配信システム
JP2003529253A (ja) マルチレベル・コンテンツ配信システムにおいて信任を承認及び失効にする方法及び装置
CN102685111B (zh) 加密裁决服务器及其使用方法
JP2007312128A (ja) 電子データ閲覧システム、装置及びプログラム
JPH11313055A (ja) 暗号通信装置、鍵管理装置および方法、ネットワーク通信システムおよび方法
CN113676478B (zh) 一种数据处理方法及相关设备
JP3987874B2 (ja) デジタルコンテンツ配信システム
JP3999527B2 (ja) コンピュータネットワークの認証方法及びデータ配信方法
JP2005236505A (ja) コンテンツ配信システム
JP2000322320A (ja) コンテンツディレクトリシステム
JP2002353951A (ja) デジタルコンテンツ配送装置及び配送方法
WO2001033355A1 (en) Security process for public networks
EP2493114A2 (en) Cryptographic sanction server and methods for content protection
Di Crescenzo et al. A secure virtual point of service for purchasing digital media content over 3G wireless networks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061006

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061006

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20061006

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20061109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061128

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3889004

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091208

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101208

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101208

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111208

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111208

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121208

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121208

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131208

Year of fee payment: 7

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term