JP3575210B2 - デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法 - Google Patents

デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法 Download PDF

Info

Publication number
JP3575210B2
JP3575210B2 JP03547597A JP3547597A JP3575210B2 JP 3575210 B2 JP3575210 B2 JP 3575210B2 JP 03547597 A JP03547597 A JP 03547597A JP 3547597 A JP3547597 A JP 3547597A JP 3575210 B2 JP3575210 B2 JP 3575210B2
Authority
JP
Japan
Prior art keywords
terminal device
digital information
information management
management center
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP03547597A
Other languages
English (en)
Other versions
JPH10222064A (ja
Inventor
一郎 宍戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Priority to JP03547597A priority Critical patent/JP3575210B2/ja
Publication of JPH10222064A publication Critical patent/JPH10222064A/ja
Application granted granted Critical
Publication of JP3575210B2 publication Critical patent/JP3575210B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、端末装置内に蓄積されたデジタル情報の不正利用を防止するデジタル情報管理システム及びにデジタル情報管理方法に係り、特に規定回数や規定期間を越えた場合などを含む不正利用者に対してデジタル情報を利用できないようにするデジタル情報管理システム及びにデジタル情報管理方法に関するものである。
【0002】
【従来の技術】
近年、テキスト、音声、静止画、動画等をデジタル化して、コンピュータ上で利用することが急激に増えている。しかしデジタルデータには、コンピュータ上で元データと全く同じものを容易にコピー/作成できるという性質があるので、不正コピーにより著作権者やデータ販売者の権利が侵害されるといった問題が生じている。
【0003】
また最近では、単に不正コピーを防止するだけでなく、データの有用性を理解してもらうために使用回数や使用期間を限定してデータを利用させたり、デジタル動画等を再生する回数に応じて料金を徴収したりしたいというニーズも高まっている。
【0004】
これらの問題解決やニーズを実現する方法としては、例えば特開平3−288227号が開示されている。これはソフトウェアの使用回数を制限する方法であり、簡単に説明すると、まず、ソフトウェアの提供者が通信手段を介して使用制限回数と使用回数の初期値を利用者のコンピュータ(端末装置)に送出し、それらを利用者のコンピュータ内の記録媒体に記録しておく。そして、ソフトウェア実行時に使用回数を更新すると共に使用制限回数と比較して、使用回数が使用制限回数を越えた場合にソフトウェアの実行を中止するという方法である。
【0005】
しかしこの方法では、利用者のコンピュータ内で使用回数と使用制限回数を記録管理しているので、専用のコンピュータならともかく、一般に仕様が公開されているハードウェアやオペレーティングシステムを使用した、いわゆる一般的なコンピュータ(パーソナルコンピュータ)では、技術レベルの高い利用者が使用回数や使用制限回数を書き換える可能性がある。また、ソフトウェア提供者に対して利用するコンピュータの電話番号やアドレスを教える必要があるので、手続きの煩雑さやプライバシー保護の点で問題があった。
【0006】
また、別の方法が特開平7−131452号に開示されている。これは、端末装置から通信回線を介して情報センタに蓄積されているデジタル情報をダウンロードする際に、その端末装置でのみデジタル情報が利用出来るようにデジタル情報を暗号化すると共に、そのデジタル情報の利用条件をダウンロードし、端末装置内の機密処理部に格納する。そして、情報を利用する際に機密処理部に格納されている決められた使用条件に合うかどうかチェックし、この条件に合わない場合は利用を禁止するという方法である。
【0007】
【発明が解決しようとする課題】
この後者の方法では、端末装置内で暗号の共通鍵、使用条件、使用履歴等を格納するための機密処理部が利用者から完全に隠蔽されることが必要となるが、より多くの利用者を獲得する為には、端末装置は一般的な構成のコンピュータ(パーソナルコンピュータ)であることが望ましい。しかし、利用者が不正な方法でも読み書きすることができない耐タンパー性を持つ特殊な装置を付加することなく、ごく一般的な構成のコンピュータでこのような機密処理部を実現することは非常に困難であった。また、特殊な装置を使用すると、端末装置のコストが高くなったり、利用者数が限定されてしまい、実用上問題があった。
【0008】
さらに、上記2つの方法では、購入したソフトウェアやデジタル情報を利用出来る端末装置がダウンロードした端末装置1台だけに限定されてしまうので、例えば、正当にデジタル情報を購入した利用者が自宅と職場の両方でそのデジタル情報を利用したいとしても、端末装置を持ち運んで移動させなければそのように利用することは不可能であり、正当な利用者の利便性を損なう恐れがあった。
また別の方法として、デジタル情報を利用する際に、その都度サーバからダウンロードを行い、端末装置内にデジタル情報を蓄積させないことによって不正コピーを防止する方法も考えられるが、通信コストが高くなり、ダウンロードにも時間がかかるといった問題があった。
【0009】
そこで本発明は、正当な利用者の利便性を損なうことなく、不正コピーを防止し、また、使用回数や使用期間を限定してデータを利用させたり、デジタル動画等を再生する回数に応じて料金を徴収したりすることのできるデジタル情報管理システムを提供することを目的とする。
【0010】
【課題を解決するための手段】
上記目的を達成するための手段として、以下に示すデジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法を提供しようとするものである。
【0011】
1.端末装置と情報管理センタとが通信回線を介して接続され、前記端末装置に記憶されているデジタル情報の管理を行うデジタル情報管理システムであって、前記端末装置は、前記情報管理センタとの通信を行う第1の通信手段と、前記情報管理センタで作成された前記デジタル情報を一意に識別する登録番号及び前記デジタル情報本体を格納するデジタル情報格納手段と、乱数を発生させる乱数発生手段と、前記管理センタの公開鍵を用いて乱数の暗号化を行う第1の暗号処理手段と、前記デジタル情報の利用手順を制御する第1の制御手段とで構成され、前記情報管理センタは、前記端末装置との通信を行う第2の通信手段と、前記端末装置に配布する前記デジタル情報を一意に識別するための登録番号とこの番号に対応させて前記デジタル情報の使用回数及び使用期間の少なくとも一方からなる使用条件データとを記憶格納する使用条件格納手段と、前記第1の暗号処理手段で暗号化された乱数の復号を行う第2の暗号処理手段と、前記情報管理センタ全体を制御する第2の制御手段とで構成され、利用者による前記端末装置の前記第1の制御手段への使用開始指示に基づき、前記発生された乱数を前記第1の暗号処理手段で暗号化されたデータとし、この暗号化データと共に前記登録番号を前記情報管理センタに送信し、この受信側である情報管理センタの前記第2の制御手段により、受信した前記登録番号が正当なものであって且つ前記使用条件データの前記使用回数及び前記使用期間の少なくとも一方に合致した利用者の使用であることが確認されたときにのみ、前記暗号化データを復号して前記端末装置に送信するように制御し、これを受信した前記端末装置の第1の制御手段により、前記復号されたデータが前記乱数と一致するときのみ、利用者が前記デジタル情報を使用できるよう制御するようにした、ことを特徴とするデジタル情報管理システム。
【0013】
2.端末装置と情報管理センタとが通信回線を介して接続されたデジタル情報管理システムに使用される端末装置であって、この端末装置は、前記情報管理センタとの通信を行う通信手段と、前記情報管理センタで作成されたデジタル情報を一意に識別する登録番号及び前記デジタル情報本体を格納するデジタル情報格納手段と、乱数を発生させる乱数発生手段と、前記管理センタの公開鍵を用いて乱数の暗号化を行う暗号処理手段と、前記デジタル情報の利用手順を制御する制御手段とで構成され、利用者による前記制御手段への使用開始指示に基づき、前記発生された乱数を前記暗号処理手段で暗号化されたデータとし、この暗号化データと共に前記登録番号を前記情報管理センタに送信し、前記情報管理センタから使用許可を示すデータを受信した場合にのみ、前記デジタル情報を使用することが可能となるよう制御する、ことを特徴とする端末装置。
【0015】
3.端末装置と情報管理センタとが通信回線を介して接続されたデジタル情報管理システムに使用される情報管理センタであって、この情報管理センタは、前記端末装置との通信を行う通信手段と、前記端末装置に配布するデジタル情報を一意に識別する登録番号とこの番号に対応させて前記デジタル情報の使用回数及び使用期間の少なくとも一方からなる使用条件データとを記憶格納する使用条件格納手段と、前記端末装置により乱数が前記情報管理センタの公開鍵を用いて暗号化されて送信され、これの復号を行う暗号処理手段と、前記各手段を制御する制御手段とで構成され、前記制御手段により、前記端末装置から送信された前記登録番号が正当なものであって且つ前記使用条件データの前記使用回数及び前記使用期間の少なくとも一方に一致していることが確認されたときのみ、使用許可を示すデータとして前記復号化された乱数を前記端末装置に送信するように制御する、ことを特徴とする情報管理センタ。
【0017】
4.端末装置に記憶されているデジタル情報の管理を情報管理センタに格納されたデジタル情報の使用回数及び使用期間の少なくとも一方からなる使用条件データに基づいて行うデジタル情報管理方法であって、前記端末装置にて乱数を発生させる第1の手順と、この乱数を前記管理センタの公開鍵で暗号化する第2の手順と、前記デジタル情報を一意に識別する登録番号と前記暗号化された乱数とを前記端末装置から通信回線を介して接続されている情報管理センタに送信する第3の手順と、前記情報管理センタにて受信した前記登録番号に該当する前記デジタル情報が前記使用条件データの前記使用回数及び前記使用期間の少なくとも一方に合致しているか否かを確認する第4の手順と、前記暗号化された乱数を復号する第5の手順と、前記情報管理センタにて前記使用条件に合致していれば、前記復号された乱数を前記端末装置に送信し、前記使用条件に合致していなければ、他の値を前記端末装置に送信する第6の手順と、前記端末装置にて受信した前記復号化された乱数と前記第1の手順にて発生させた乱数とが一致したときに前記デジタル情報を使用できるようにする第7の手順とからなることを特徴とするデジタル情報管理方法。
【0019】
【発明の実施の形態】
本発明のデジタル情報管理システムは、図1に示すように端末装置2と情報管理センタ1とが通信回線3を介して接続されているシステムであり、端末装置2に保持されているデジタル情報の使用条件及び使用状況を情報管理センタ1で記録管理するものである。
そして、特に本発明では、デジタル情報は端末装置2に保持されているので、偽の情報管理センタ1を設けてデジタル情報を不正使用することを防止すると共に、デジタル情報の内容が流通過程で改ざんされていないかを認証する。
【0020】
このようなデジタル情報管理システムでは、端末装置2は、図2に示すように、情報管理センタ1との通信を行う通信手段(第1の通信手段)4と、デジタル情報を一意に識別可能な登録番号と登録番号の認証子とデジタル情報本体とを格納するデジタル情報格納手段6と、情報管理センタ1で作成された公開鍵を用いて暗号化を行う暗号処理手段(第1の暗号処理手段)7と、デジタル情報の利用手順を制御する制御手段(第1の制御手段)5と、入力手段8及び出力手段9を有している。なお、登録番号の認証子は、偽の情報管理センタ1によるデジタル情報の不正使用と流通過程や端末装置2での内容の改ざんを認証するだけの場合は不要であるが、登録番号の偽造防止のために、本実施例では、登録番号と登録番号の認証子の組み合わせも使用している。
【0021】
また、情報管理センタ1は、図4に示すように、端末装置2との通信を行う通信手段(第2の通信手段)101と、登録番号とその使用条件を記憶格納する使用条件格納手段103と、登録番号の認証を行うと共に端末装置2で暗号化された暗号の復号を行う暗号処理手段(第2の暗号処理手段)104と、制御手段(第2の制御手段)102とを有している。
【0022】
このような構成のデジタル情報管理システムにおいて、実際にデジタル情報を管理するデジタル情報管理方法について説明する。
まず、情報販売者は、またはデジタル情報を販売する際に、登録番号と登録番号の認証子をデジタル情報本体に付加すると共に、登録番号とその使用条件を情報管理センタ1の使用条件格納手段103に登録する。
ここで、登録番号と登録番号の認証子をデジタル情報本体に付加する方法としては、例えば、デジタル情報があらかじめインストールされていたり、CD−ROMなどの可搬型の記録媒体により供給されていて、デジタル情報が既に端末装置2のデジタル情報格納手段6に格納されている場合には、利用者として登録する際に登録番号と登録番号の認証子を端末装置2に対して通信回線3を介して供給し、デジタル情報を通信回線3を介してダウンロードする場合は、デジタル情報と共に供給すれば良い。
【0023】
そして、登録後、利用者が端末装置2でデジタル情報を使用するために、端末装置2の制御手段5に使用する旨の指示を与えると、端末装置2と情報管理センタ1との間で以下の処理が行われた後、デジタル情報が利用可能となる。
まず、端末装置2は、登録番号及び登録番号の認証子と、適当な乱数を暗号処理手段7で暗号化したものを情報管理センタ1に送信する。情報管理センタ1では受信した登録番号に該当するデジタル情報の使用条件を確認し、正当に使用可能な状態であるかを確認する。正当な使用であれば暗号化された乱数を暗号処理手段104で復号して、その値を端末装置2に送信する。もし、正当な使用でなければそれ以外の値を端末装置2に送信する。端末装置2では情報管理センタ1から受信した値が送信した乱数と一致した時のみデジタル情報を使用できるように制御する。
【0024】
また、デジタル情報のハッシュ関数値を情報管理センタ1にて予め計算して情報管理センタ1の秘密鍵で暗号化したものを情報本体認証子としてデジタル情報に付加しておき、端末装置2にてデジタル情報のハッシュ関数値を計算したときの値と情報本体認証子を情報管理センタ1の公開鍵で復号した値とが一致しなければ、デジタル情報が改ざんされた不正のものと判断することができる。
このような方法を用いることにより、利用者が不正に使用条件を変えることが困難になるので、デジタル情報の使用回数や使用期限を正確に管理することができる。
【0025】
また、本発明における端末装置2は、機密保持が必要な共通鍵や秘密鍵を格納しておらず、機密保持が不要な公開鍵のみ格納している。また利用者から隠蔽する必要のある使用条件や使用履歴を格納していないので、従来例のような機密処理部を必要としない。したがって、特殊な装置を付加しない一般的な構成のコンピュータを端末装置2として使った場合でも、デジタル情報の使用回数や使用期限を正確に管理することが可能になる。
【0026】
【実施例】
本発明デジタル情報管理システムの一実施例を図面と共に説明する。
図1は本実施例の全体の構成を示す図である。同図において、デジタル情報を利用する端末装置2とデジタル情報の使用条件を管理する情報管理センタ1とが、電話回線、専用線、LAN等の通信回線3によって接続されている。
そして、この端末装置2の構成例を図2に示す。なお、パーソナルコンピュータで構成した場合には、同図中、点線で示した部分がパソコン本体となり、それに、キーボードやマウスなどの入力手段8及びディスプレイなどの出力手段9が接続されている。点線で囲まれたパソコン本体には、情報管理センタ1との通信を行う通信手段4と、デジタル情報を一意に識別可能な登録番号と登録番号の認証子とデジタル情報本体とを格納するデジタル情報格納手段6と、情報管理センタ1の公開鍵を使ってデジタル情報を解読する暗号処理手段7と、デジタル情報の利用手順を制御する制御手段5とを有している。
【0027】
この通信手段4は、通信回線3の種類に応じてモデムやLANコントローラ等で構成されており、制御手段5の指示により情報管理センタ1との通信を行うものである。
デジタル情報格納手段6は、ハードディスク、フロッピーディスク、MOディスク、あるいはその他の不揮発性メモリ等で構成されている。そして、1つのデジタル情報につき、デジタル情報を識別するための登録番号と登録番号の認証子とデジタル情報本体とが格納される。また、それらに加えてデジタル情報本体の認証子が格納される場合もある。
【0028】
暗号処理手段7は図3に示すように、暗号鍵格納部71と、乱数発生部72と、暗号関数演算部73と、一方向性ハッシュ関数演算部74とセレクタ75,76とで構成されている。暗号鍵格納部71には情報管理センタ1の公開鍵Kpが格納されている。乱数発生部72は適当な乱数を発生するものである。暗号関数演算部73と一方向性ハッシュ関数演算部74は、後述する情報管理センタ1の暗号処理手段104で使用されるものと同一である。なお、デジタル情報の改ざんをチェックする必要がない場合には、一方向性ハッシュ関数演算部74及びセレクタ76を省略することができる。暗号鍵格納部71に格納される情報管理センタ1の公開鍵Kpは、通信回線3や可搬型の記録媒体によって端末装置2に供給され、暗号鍵格納部71に格納される。そして、端末装置2には、内容が公開されても支障のない情報センタ1で作成された公開鍵のみを格納すれば良いので、機密性は要求されない。したがって、内容を他人に公開してはいけない共通鍵や秘密鍵を格納する場合に必要な耐タンパー性を有する装置を必要とせず、一般に広く使われているパーソナルコンピュータなどを端末装置として使用することができる。なお、公開鍵を暗号鍵格納部71に格納した後の暗号処理手段7の具体的な動作については後述する。
【0029】
制御手段5は、CPU、RAM、ROM等で構成されており、デジタル情報を利用者が利用する際に、決められた手順に従って端末装置2の各部を制御するものである。
入力手段8は、キーボード、マウス、操作ボタン、リモコン等で構成されており、利用者が利用するデジタル情報や利用方法を選択した結果の指示を制御手段5に与える為に使用するものである。
情報出力手段9は、ディスプレイ、スピーカ、プリンタ等の出力装置であり、デジタル情報の種類に応じて、例えば静止画や動画ならばディスプレイ、音声ならばスピーカといったように適切な出力装置が選択される。
【0030】
そして、図4に情報管理センタ1の構成を示す。この情報管理センタ1は、端末装置2との通信を行う通信手段101と、使用条件を記憶格納する使用条件格納手段103と、公開鍵方式による暗号処理手段104と、制御手段102とで構成されている。
【0031】
使用条件格納手段103には、図5に示す形式の使用条件テーブルが格納されている。図5に示すテーブルにおいて、登録番号は情報管理センタ1で管理するデジタル情報を一意に識別する番号であり、デジタル情報の種類ごとに異なる登録番号が付与されている。なお、この登録番号は端末装置2のデジタル情報格納手段6に格納されている登録番号と同じものである。また、期間制限フラグは使用期間の制限を行うかどうかを示すフラグであり、使用期間の制限を行う場合は「1」に、行わない場合は「0」に設定されている。回数制限フラグは使用回数の制限を行うかどうかを示すフラグであり、使用回数の制限を行う場合は「1」に、行わない場合は「0」に設定されている。許可開始日時は期間制限フラグが「1」の場合に有効であり、使用許可を開始する年、月日、時刻を示している。許可終了日時は期間制限フラグが「1」の場合に有効であり、使用許可を終了する年、月日、時刻を示している。使用可能回数は回数制限フラグが「1」の場合に有効であり、今後使用可能な回数を示している。したがって、回数制限フラグが「1」であって、このフィールドが「0」になると使用出来なくなる。そして、使用期間と使用回数を両方制限する場合は、2つのフラグを両方「1」にする。
【0032】
このような構成のデジタル情報管理システムにおいて、デジタル情報販売者は、デジタル情報のダウンロードなどによって利用者にデジタル情報を販売する際や、CD−ROM等の可搬型の記録媒体やプレインストールによりデジタル情報を既に手に入れている利用者を登録する際に、図示しない入力手段や管理用端末を介して情報管理センタ1の制御手段102に所定の指示を与え、図6に示すフローチャートの手順に従って使用条件格納手段103に格納されている使用条件テーブルの設定を行う。
【0033】
まず、使用条件テーブルの登録番号に使われていない番号を1つ選び新しい登録番号Nとする(ステップS11)。次に、販売するデジタル情報本体に登録番号Nを付加し、端末装置2に供給する配布データを作成する(ステップS12)。これについては後ほど詳しく述べる。次に、使用条件テーブルの新たなエントリに登録番号Nを書き込む(ステップS13)。そして、デジタル情報の内容や利用者との契約により、各種の利用制限の設定を行う。まず、使用期間を制限する場合は(ステップS14→YES)、期間制限フラグを「1」にセットし、許可開始時間と許可終了時間を各々許可開始日時フィールド、許可終了日時フィールドに設定する(ステップS15)。許可開始時間あるいは許可終了時間のどちらか一方を設定する必要がない場合は、そのフィールドを所定の初期値(例えば0)にしておく。使用期間を制限しない場合は(ステップS14→NO)、期間制限フラグを「0」にセットし、許可開始時間と許可終了時間を各々所定の初期値(例えば0)に設定する(ステップS16)。
【0034】
使用期間の設定後はステップ17の使用回数の設定に移行する。そして、使用回数を制限する場合は(ステップS17→YES)、回数制限フラグを「1」にセットすると共に、使用可能回数フィールドを設定する(ステップS18)。例えば、3回だけ使用を許可する場合は、このフィールドを「3」とする。使用回数を制限しない場合は(ステップS17→NO)、回数制限フラグを「0」にセットすると共に、使用可能回数フィールドを所定の初期値(例えば0)にする(ステップS19)。以上で使用条件テーブルの設定が終了する。
【0035】
さらに、デジタル情報販売者は、図示しない入力手段や管理用端末を介して情報管理センタ1の制御手段102に所定の指示を与え、端末装置2に供給する配布データを作成する。この配布データのフォーマットの例を図7(A),(B)に示す。同図中の登録番号認証子54及び情報本体認証子56は情報管理センタ1の暗号処理手段104にて作成される。なお、同図に示す配布データは、デジタル情報本体55も一緒に通信回線3または可搬型の記録媒体を介して供給する場合のフォーマットであり、既に、デジタル情報本体55が端末装置2に供給されている場合には、同図に示すフォーマットからデジタル情報本体55を省略した形で作成して端末装置2に供給する。その際、端末装置2内で位置情報52をデジタル情報本体55の位置に合わせて設定する。
【0036】
図7(A)に示すフォーマットは基本的なフォーマットであり、図7(B)に示すフォーマットは同図(A)に示すフォーマットに対して、情報本体認証子56を追加したものである。同図(B)に示すフォーマットでは端末装置2での処理がやや複雑になるが、デジタル情報本体55の改ざんチェックが可能になる。
そして、同図に示す配布データにおいて、フォーマット種別51は情報本体認証子56の有無を区別するフラグであり、情報本体認証子56を付けた場合に「1」、情報本体認証子56を付けない場合に「0」というように設定されている。また、位置情報52は登録番号53、登録番号認証子54、情報本体55、情報本体認証子56の各々の位置を示す情報である。
【0037】
次に、情報管理センタ1の暗号処理手段104の構成を図8に示し、以下に説明する。ここでは、周知の公開鍵暗号方式を利用して認証子の作成、認証子の照合及び復号化が行われる。そして、デジタル情報販売者は、あらかじめ公開鍵Kpと秘密鍵Ksを作成しておき、公開鍵Kpを端末装置2に供給しておくと共に秘密鍵Ksを暗号処理手段104の暗号鍵格納部81に格納しておく。
暗号処理手段104は、暗号鍵格納部81、暗号関数演算部83、一方向性ハッシュ関数演算部84、及びセレクタ85とで構成されており、一方向性ハッシュ関数演算部84は、入力端子から入力される任意の長さの入力データXから短い固定長のデータH(X)を演算出力するものである。そして、この演算出力H(X)から入力データXを計算するのは極めて困難であり、また複数の異なったXから同一のH(X)の値が得られる確率が極めて小さいことを特徴とする演算部である。
【0038】
暗号関数演算部83は、秘密鍵Ksと入力データYからある決められた暗号関数F(Y)を使って出力Zを演算するものである。この暗号関数F(Y)は、入力データYに公開鍵Kpを作用させてから秘密鍵Ksを作用させる場合と、入力データYに秘密鍵Ksを作用させてから公開鍵Kpを作用させる場合との、いずれの場合でも元の入力データYを復元することができるという性質を持っている。
このことから、(1)式が成立する。
【0039】
Y = F(Ks, F(Kp, Y)) = F(Kp, F(Ks, Y)) ・・・(1)式
【0040】
ここで、秘密鍵Ksはデジタル情報販売者のみが知り、利用者(端末装置2)には知らせない情報である。したがって、F(Ks, Y)はデジタル情報販売者(情報管理センタ1)のみが計算することができる。逆に言えば、F(Ks, Y)が正しく計算されていれば、デジタル情報販売者が計算したということになり、F(Ks, Y)は認証子としての機能を持つことになる。
【0041】
なお、端末装置2の暗号処理手段7においても、情報管理センタ1の暗号処理手段104と同一の暗号関数と一方向性ハッシュ関数を使用している。
そして、登録番号認証子Vnは、セレクタ85をf側に設定し、登録番号Nを入力端子に与えて、(2)式の演算を行うことで作成される。
【0042】
Vn = F(Ks, N) ・・・(2)式
【0043】
以上の処理を行うことにより、図7(A)に示した配布データを作成することができる。さらに、以下のようにしてデジタル情報本体の認証子(情報本体認証子)Vmを計算して付加することにより、図7(B)に示した配布データを作成することができる。そして、情報本体認証子Vmを付加することにより、デジタル情報本体の改ざんチェックが可能となる。
デジタル情報本体の認証子Vmの作成は、セレクタ85をe側に設定し、デジタル情報本体Mを入力端子に与えることより、(3)式に示す演算が行われて作成される。
【0044】
Vm = F(Ks, H(M)) ・・・(3)式
【0045】
次に、利用者が購入したデジタル情報を利用する場合について説明する。利用者が端末装置2の入力手段8を使用して端末装置2の制御手段5に所定の指示を与えると、図9に示すフローチャートに沿った処理が行われる。
利用者はまず、端末装置2の入力手段8を使用して利用するデジタル情報を選択する(ステップS21)。この選択情報が供給される制御手段5は選択されたデジタル情報のフォーマット種別51と位置情報52とをデジタル情報格納手段6から読み出す(ステップS22)。
そして、フォーマット種別51の判別をおこなう(ステップS23)。このフォーマット種別51のデータが「0」の場合には(ステップS23→NO)、情報本体識別子56がないフォーマット(図7(A)参照)であるので、そのままステップS28に進む。
【0046】
フォーマット種別51のデータが「1」の場合には(ステップS23→YES)、情報本体識別子56を有するフォーマット(図7(B)参照)であるので、端末装置2の暗号処理手段7において(図3参照)、セレクタ76をc側にセットし、デジタル情報格納手段6から読み出した情報本体M1を入力端子から入力して、一方向性ハッシュ関数演算部74にて、Ha = H(M1)を計算する(ステップS24)。次にセレクタ76をd側にセットし、セレクタ75をa側にセットした後、デジタル情報格納手段6から読み出した情報本体識別子Vmを入力端子から入力して、暗号関数演算部73に供給して情報本体識別子Vmに公開鍵Kpを作用させた値Hb = F(Kp, Vm)を算出する(ステップS25)。ここで、上述した(1)式及び(3)式を使用するとHbは(4)式のように変形することができる。
【0047】
Hb = F(Kp, Vm) = F(Kp, F(Ks, H(M)) = H(M) ・・・(4)式
【0048】
すなわち、Hbは情報管理センタ1の一方向性ハッシュ関数演算部84で計算した情報本体55の一方向性ハッシュ関数値であり、情報本体55が改ざんされていなければ端末装置2で計算したHaと一致するはずである。またHa = Hbならば情報管理センタ1における情報本体Mと端末装置2における情報本体M1は一致することになる。したがって、端末装置2の一方向性ハッシュ関数演算部74にて計算したHaに対して、Ha = Hbが成立するかどうかチェックを行う(ステップS26)。Ha = Hbが成立しなければ(ステップS26→NO)、デジタル情報本体は改ざんされていることになるので、その旨のメッセージを出力手段9に出力し(ステップS27)、使用を中止させる。
【0049】
Ha = Hbが成立した場合には(ステップS26→YES)、暗号処理手段7のセレクタ76をd側にセットし、セレクタ75をb側にセットして、乱数発生部72にて発生させる適当な乱数Rに対して、暗号関数演算部73にて公開鍵Kpを使って乱数Rを暗号化した値Re = F(Kp, R)を求める(ステップS28)。そして、位置情報52を使って登録番号Nrと登録番号認証子Vrとを読み出し、登録番号Nrと登録番号認証子Vrと乱数Rを暗号化した値Reを通信手段4を介して情報管理センタ1に送信する(ステップS29)。
【0050】
情報管理センタ1の暗号処理手段104では、受信した登録番号Nrと登録番号認証子Vrに対して以下のような処理を行い、登録番号53が不正に変更されていないかのチェックを行う(ステップS30)。まず、配布データ作成時に登録番号認証子54を作成したのと同様に、セレクタ85をf側に設定して入力端子に受信した登録番号Nrを与え、暗号関数演算部83によって秘密鍵Ksを用いて(5)式の計算を行い、出力Voを得る。
【0051】
Vo = F(Ks, Nr) ・・・(5)式
【0052】
ここで、Vr≠Voであれば(ステップS30→NO)、登録番号53が不正に変更されていることになるので、使用禁止を意味するデータを端末装置2に送信する(ステップS31)。また、Vr =Voであれば(ステップS30→YES)、登録番号53は不正に変更されてないと判定できるので、ステップS32に進む。
ステップS32では、登録番号Nrが使用条件テーブルに登録されているかのチェックを行う。もし登録されていなければ(ステップS32→NO)、その登録番号Nrは偽造されたものであると見なし、使用禁止を意味するデータを端末装置2に送信する(ステップS31)。
【0053】
そして、登録番号Nrが使用条件テーブルに登録されている場合は(ステップS32→YES)、さらに、期間制限フラグが「1」にセットされているか否かをチェックする(ステップS33)。期間制限フラグが「0」の場合は(ステップS33→NO)、そのままステップS35へ進む。期間制限フラグが「1」にセットされている場合には(ステップS33→YES)、現在日時が許可開始日時と許可終了日時との間にあることを確認する(ステップS34)。そして、現在日時が許可開始日時と許可終了日時との間にある場合には(ステップS34→YES)、ステップS35へ進む。
【0054】
このステップS34において、(期間制限フラグが「1」であり、)許可開始日時あるいは許可終了日時が所定の初期値である場合は、初期値である項目に関し許可条件を満たすと見なす。すなわち、許可開始日時が初期値であれば、許可終了日時のみチェックし、現在日時が許可終了日時以前であればステップS35へ進む。同様に、許可終了日が初期値であれば、許可開始日時のみチェックし、現在日時が許可開始日時以降であればステップS35に進む。また、許可期間内でなければ(ステップS34→NO)、ステップS31に進み、使用禁止を意味するデータを端末装置2に送信する。
【0055】
ステップS35では回数制限フラグが「1」にセットされているかチェックする。回数制限フラグが「0」の場合は(ステップS35→NO)、特に使用回数の制限がないのでそのままステップS38に進む。回数制限フラグが「1」にセットされている場合は(ステップS35→YES)、使用可能回数が「0」より大きいかをチェックする(ステップS36)。そして、使用可能回数が「0」の場合は(ステップS36→NO)、ステップS31に進み、使用禁止を意味するデータを端末装置2に送信する。使用可能回数が「0」でない場合には、その使用可能回数を1だけ減じ(ステップS37)、ステップS38へ進む。そして、以上の判定により、正当な使用であると確認された場合には使用許可を意味するデータを端末装置2に送信する(ステップS38)。
【0056】
ここで使用許可及び使用禁止を意味するデータについて説明する。最も単純な一例としては、「1」を使用許可、「0」を使用禁止に割り当てる方法がある。しかしこの方法では、偽の情報管理センタ1を作ることが容易になってしまう。例えばLANを介して端末装置2と情報管理センタ1とが接続される場合、正規の情報管理センタ1と見かけ上同じアドレスを持つ偽の情報管理センタを作ることは可能であり、これが常に「1」を返すようになっていれば、既に端末装置2に格納されているデジタル情報が使用可能となってしまう。
【0057】
このような不都合を生じないようにするために、本実施例では以下に示すような処理を行う。
情報管理センタ1では、暗号処理手段104のセレクタ85をf側にセットして、端末装置2から送信されたRe(公開鍵Kpを使って乱数Rを暗号化した値)を入力し、暗号関数演算部81にてF(Ks, Re)を計算する。これは、以下に示した(6)式からも判るように、端末装置2で暗号化した乱数Rを復号化することに他ならない。そして使用許可する場合は送信データSとして、復号化した値「R」を送信し、使用許可しない場合は「R」以外の所定値(ここでは「R + 1」とする)を送信する。
【0058】
F(Ks, Re) = F(Ks, F(Kp, R)) = R ・・・(6)式
【0059】
この場合、端末装置2では情報管理センタ1の公開鍵Kpを使って暗号化しているので、情報管理センタ1に格納されている秘密鍵Ksが無ければ、乱数Rを取り出すことはできない。そして、情報管理センタ1の秘密鍵Ksを入手するのは困難であるので、偽の情報管理センタ1を作ることは困難となる。
【0060】
端末装置2の制御手段5は、通信手段4を介して情報管理センタ1から受け取ったデータSが端末装置2で生成した乱数Rと同じであるかのチェックを行う(ステップS39)。S=Rであれば(ステップS39→YES)、デジタル情報の利用が許可されたことになるので、デジタル情報本体55をデジタル情報格納手段6から読み出してデジタル情報のフォーマットに従った処理を行い、ディスプレイ、スピーカ等の出力手段9に出力する(ステップS40)。また、S≠Rであれば(ステップS39→NO)、S=(R+1)であるかどうかチェックし(ステップS41)、そうであれば(ステップS41→YES)使用許可しない旨のメッセージを出力する(ステップS42)。そして、S≠(R+1)であれば(ステップS41→NO)、正規の情報管理センタ1に接続されていない旨の警告を出す(ステップS43)。以上で処理を終了する。
そして、このように処理を行うことにより登録し、使用期間、回数制限を守っている正当な端末装置(利用者)にだけ、デジタル情報の使用許可を与えることができる。
【0061】
【発明の効果】
本発明のデジタル情報管理システム及びデジタル情報管理方法は、単にデジタル情報の不正コピーを防止するだけでなく、使用期間、使用回数、あるいはその両方を限定してデジタル情報を利用させることが可能となる。厳密には、デジタル情報のコピー行為そのものは可能であるが、使用回数を制限した場合には、デジタル情報を正当な方法で入手した利用者が別の利用者にデジタル情報のコピーを渡しても、コピーを入手した別の利用者が使用した回数だけ元の利用者の使用できる回数が減ってしまい、元の利用者が不利益を被るので、このような行為(デジタル情報のコピー)を十分抑制できる。
【0062】
また、正当な利用者が、例えば自宅と仕事場の2個所でデジタル情報を使用したい場合には、別々の端末装置にデジタル情報をコピーして、それぞれの端末装置で、正当に利用することができる。この場合でも、使用回数が制限されている場合には、それぞれの端末装置で使用された回数の合計で使用回数の制限が行われるので、情報提供者が被害を受けることはない。
【0063】
さらに、デジタル情報の使用条件や使用状況を全て情報管理センタで記録管理するので、端末装置の利用者がこれらの情報を不正に変更することは非常に困難となる。
そして、使用許可のデータとして、端末装置内で発生させた乱数を使用した場合には、使用許可のデータを偽造したり、正規の情報管理センタに接続しないでデジタル情報を利用することが非常に困難となり、著作権者や販売者の権利を強固に守ることができる。
【0064】
一方、利用者にとっては、個別のニーズに応じて使用期間や使用回数を細かく設定した購入ができるので、これらの条件を設定しない売り切りの場合よりも無駄がなく、実質的に安い料金で必要な情報を必要なだけ利用することができる。また、デジタル情報を端末装置に格納して使用許可情報だけを端末装置に送信する方式なので、端末装置にデジタル情報を蓄積せず利用の度にセンタからダウンロードする従来の方式と比べて、通信コストが安く済み、利用する際の待ち時間も少なくなるという優れた効果がある。
【0065】
さらに本発明は、端末装置内に暗号の共通鍵や秘密鍵を格納していないので、利用者に対して機密性を要求される部分は必要ない。したがって、端末装置に特殊な装置を付加することなく、一般的な構成のコンピュータを端末装置として構成することができるので、端末装置のコストが従来より安くなると同時に、より多くのユーザが利用可能となる。
また、一般的な構成のコンピュータを端末装置として構成することができることにより、デジタル情報を利用する端末装置の種類が限定されないので、利用者はデジタル情報を複数の異なった端末装置からでも利用することができ、利用者の利便性が向上するという効果がある。
【0066】
さらに、配布データに情報本体認証子を含めた場合には、ダウンロードや配送時及び端末装置で行われる情報本体の不正な改変にも対応することができる。
【図面の簡単な説明】
【図1】本発明のデジタル情報管理システムの一実施例を示す構成図である。
【図2】本発明のデジタル情報管理システムの端末装置例を示す構成図である。
【図3】本発明の端末装置の暗号処理手段の例を示す構成図である。
【図4】情報管理センタを示す構成図である。
【図5】使用条件テーブルを説明するための図である。
【図6】使用条件テーブルの設定方法を説明するフローチャート図である。
【図7】端末装置に供給するデータフォーマットの例を示す構成図である。
【図8】本発明の情報処理センタの暗号処理手段の例を示す構成図である。
【図9】デジタル情報の利用手順を説明するためのフローチャート図である。
【符号の説明】
1 情報管理センタ
2 端末装置
3 通信回線
4 通信手段(第1の通信手段)
5 制御手段(第1の制御手段)
6 デジタル情報格納手段
7 暗号処理手段(第1の暗号処理手段)
8 入力手段
9 出力手段
101 通信手段(第2の通信手段)
102 制御手段(第2の制御手段)
103 使用条件格納手段
104 暗号処理手段(第2の暗号処理手段)

Claims (4)

  1. 端末装置と情報管理センタとが通信回線を介して接続され、前記端末装置に記憶されているデジタル情報の管理を行うデジタル情報管理システムであって、
    前記端末装置は、前記情報管理センタとの通信を行う第1の通信手段と、前記情報管理センタで作成された前記デジタル情報を一意に識別する登録番号及び前記デジタル情報本体を格納するデジタル情報格納手段と、乱数を発生させる乱数発生手段と、前記管理センタの公開鍵を用いて乱数の暗号化を行う第1の暗号処理手段と、前記デジタル情報の利用手順を制御する第1の制御手段とで構成され、
    前記情報管理センタは、前記端末装置との通信を行う第2の通信手段と、前記端末装置に配布する前記デジタル情報を一意に識別するための登録番号とこの番号に対応させて前記デジタル情報の使用回数及び使用期間の少なくとも一方からなる使用条件データとを記憶格納する使用条件格納手段と、前記第1の暗号処理手段で暗号化された乱数の復号を行う第2の暗号処理手段と、前記情報管理センタ全体を制御する第2の制御手段とで構成され、
    利用者による前記端末装置の前記第1の制御手段への使用開始指示に基づき、前記発生された乱数を前記第1の暗号処理手段で暗号化されたデータとし、この暗号化データと共に前記登録番号を前記情報管理センタに送信し、
    この受信側である情報管理センタの前記第2の制御手段により、受信した前記登録番号が正当なものであって且つ前記使用条件データの前記使用回数及び前記使用期間の少なくとも一方に合致した利用者の使用であることが確認されたときにのみ、前記暗号化データを復号して前記端末装置に送信するように制御し、
    これを受信した前記端末装置の第1の制御手段により、前記復号されたデータが前記乱数と一致するときのみ、利用者が前記デジタル情報を使用できるよう制御するようにした、ことを特徴とするデジタル情報管理システム。
  2. 端末装置と情報管理センタとが通信回線を介して接続されたデジタル情報管理システムに使用される端末装置であって、
    この端末装置は、前記情報管理センタとの通信を行う通信手段と、前記情報管理センタで作成されたデジタル情報を一意に識別する登録番号及び前記デジタル情報本体を格納するデジタル情報格納手段と、乱数を発生させる乱数発生手段と、前記管理センタの公開鍵を用いて乱数の暗号化を行う暗号処理手段と、前記デジタル情報の利用手順を制御する制御手段とで構成され、
    利用者による前記制御手段への使用開始指示に基づき、前記発生された乱数を前記暗号処理手段で暗号化されたデータとし、この暗号化データと共に前記登録番号を前記情報管理センタに送信し、
    前記情報管理センタから使用許可を示すデータを受信した場合にのみ、前記デジタル情報を使用することが可能となるよう制御する、ことを特徴とする端末装置。
  3. 端末装置と情報管理センタとが通信回線を介して接続されたデジタル情報管理システムに使用される情報管理センタであって、
    この情報管理センタは、前記端末装置との通信を行う通信手段と、前記端末装置に配布するデジタル情報を一意に識別する登録番号とこの番号に対応させて前記デジタル情報の使用回数及び使用期間の少なくとも一方からなる使用条件データとを記憶格納する使用条件格納手段と、前記端末装置により乱数が前記情報管理センタの公開鍵を用いて暗号化されて送信され、これの復号を行う暗号処理手段と、前記各手段を制御する制御手段とで構成され、
    前記制御手段により、前記端末装置から送信された前記登録番号が正当なものであって且つ前記使用条件データの前記使用回数及び前記使用期間の少なくとも一方に一致していることが確認されたときのみ、使用許可を示すデータとして前記復号化された乱数を前記端末装置に送信するように制御する、ことを特徴とする情報管理センタ。
  4. 端末装置に記憶されているデジタル情報の管理を情報管理センタに格納されたデジタル情報の使用回数及び使用期間の少なくとも一方からなる使用条件データに基づいて行うデジタル情報管理方法であって、
    前記端末装置にて乱数を発生させる第1の手順と、
    この乱数を前記管理センタの公開鍵で暗号化する第2の手順と、
    記デジタル情報を一意に識別する登録番号と前記暗号化された乱数とを前記端末装置から通信回線を介して接続されている情報管理センタに送信する第3の手順と、
    前記情報管理センタにて受信した前記登録番号に該当する前記デジタル情報が前記使用条件データの前記使用回数及び前記使用期間の少なくとも一方に合致しているか否かを確認する第4の手順と、
    前記暗号化された乱数を復号する第5の手順と、
    前記情報管理センタにて前記使用条件に合致していれば、前記復号された乱数を前記端末装置に送信し、前記使用条件に合致していなければ、他の値を前記端末装置に送信する第6の手順と、
    前記端末装置にて受信した前記復号化された乱数と前記第1の手順にて発生させた乱数とが一致したときに前記デジタル情報を使用できるようにする第7の手順と
    からなることを特徴とするデジタル情報管理方法。
JP03547597A 1997-02-04 1997-02-04 デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法 Expired - Lifetime JP3575210B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP03547597A JP3575210B2 (ja) 1997-02-04 1997-02-04 デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP03547597A JP3575210B2 (ja) 1997-02-04 1997-02-04 デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法

Publications (2)

Publication Number Publication Date
JPH10222064A JPH10222064A (ja) 1998-08-21
JP3575210B2 true JP3575210B2 (ja) 2004-10-13

Family

ID=12442806

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03547597A Expired - Lifetime JP3575210B2 (ja) 1997-02-04 1997-02-04 デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法

Country Status (1)

Country Link
JP (1) JP3575210B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162452B1 (en) * 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
JP4674479B2 (ja) * 2005-03-16 2011-04-20 日本電気株式会社 セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法
CN100452074C (zh) * 2007-01-17 2009-01-14 北京大学 一种数字内容按时间控制的版权保护方法及系统
JP5157265B2 (ja) * 2007-06-07 2013-03-06 ヤマハ株式会社 オーディオ再生システム及びスピーカ端末
JP5282374B2 (ja) * 2007-06-20 2013-09-04 ヤマハ株式会社 コンテンツ再生システム及びセンタ装置
JP5817713B2 (ja) * 2012-12-26 2015-11-18 ヤマハ株式会社 コンテンツ再生システム及びセンタ装置

Also Published As

Publication number Publication date
JPH10222064A (ja) 1998-08-21

Similar Documents

Publication Publication Date Title
KR100912276B1 (ko) 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템
TWI220620B (en) Method of protecting and managing digital contents and system for using thereof
JP3130267B2 (ja) 暗号エンベロープの作成方法
KR100467929B1 (ko) 디지털 컨텐츠의 보호 및 관리를 위한 시스템
JP3471654B2 (ja) ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
US20060064756A1 (en) Digital rights management system based on hardware identification
JP2006504176A (ja) コンテンツ操作を許可する方法及び装置
KR20050020165A (ko) 사용자간 콘텐츠에 대한 권한정보의 공유방법
KR20050123105A (ko) 데이터 보호 관리 장치 및 데이터 보호 관리 방법
JP2003058657A (ja) ライセンス管理サーバ及びライセンス管理方法
JP2001175468A (ja) ソフトウエア使用制御方法とその装置
WO2006109640A1 (ja) コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
JP3502035B2 (ja) コンテンツ利用者システム、記録媒体およびコンテンツ利用制御方法
JPH07131452A (ja) ディジタル情報保護方法及びその処理装置
JPH10207779A (ja) デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
JP3575210B2 (ja) デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
JPH10222063A (ja) デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
JPH1124916A (ja) ソフトウェアライセンス管理装置および方法
US7418433B2 (en) Content providing system, content providing method, content processing apparatus, and program therefor
KR20010052765A (ko) 정보 처리 장치 및 방법, 및 제공 매체
JP2003178164A (ja) ライセンス管理装置、ライセンス管理方法およびライセンス管理プログラム
JP2001147899A (ja) コンテンツ配布システム
JP4313580B2 (ja) コンテンツ配信システム、および同システムにおける著作権管理方法
JP2005086457A (ja) 復号鍵要求プログラム、記憶媒体、端末装置、およびサーバ装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040615

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040628

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080716

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080716

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090716

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090716

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100716

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110716

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120716

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120716

Year of fee payment: 8

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120716

Year of fee payment: 8

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120716

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term