JP3759455B2 - データ再生装置 - Google Patents

データ再生装置 Download PDF

Info

Publication number
JP3759455B2
JP3759455B2 JP2001542926A JP2001542926A JP3759455B2 JP 3759455 B2 JP3759455 B2 JP 3759455B2 JP 2001542926 A JP2001542926 A JP 2001542926A JP 2001542926 A JP2001542926 A JP 2001542926A JP 3759455 B2 JP3759455 B2 JP 3759455B2
Authority
JP
Japan
Prior art keywords
data
key
license
encrypted
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001542926A
Other languages
English (en)
Inventor
吉宏 堀
敏昭 日置
美和 金森
隆敏 吉川
浩司 武村
高行 長谷部
卓久 畠山
忠明 利根川
健明 穴澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Fujitsu Ltd
Sanyo Electric Co Ltd
Original Assignee
Renesas Technology Corp
Fujitsu Ltd
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp, Fujitsu Ltd, Sanyo Electric Co Ltd filed Critical Renesas Technology Corp
Application granted granted Critical
Publication of JP3759455B2 publication Critical patent/JP3759455B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72442User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for playing music files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

技術分野
本発明は、コピーされた情報に対する著作権保護を可能とする携帯電話等の端末に対して情報を配送するための情報配信システムにおけるデータ再生装置に関するものである。
背景技術
近年、インターネット等の情報通信網等の進歩により、携帯電話等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
このような情報通信においては、デジタル信号によりデータが伝送される。したがって、たとえば上述のような情報通信網において伝送された音楽や映像データを各個人ユーザがコピーした場合でも、そのようなコピーによる音質や画質の劣化をほとんど生じさせることなく、データのコピーを行なうことが可能である。
つまり、このような情報通信網上において音楽データや画像データ等の著作者の権利が存在するコンテンツデータが伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。
一方で、著作権保護の目的を最優先して、急拡大するデジタルデータ通信網を介してコンテンツデータの配信を行なうことができないとすると、基本的には、著作物の複製に際して一定の著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。
ところで、上述したようなデジタル情報通信網を介した著作権の存在する音楽データなどのコンテンツデータの配信が行なわれた場合、各ユーザは、このようにして配信されたデータを何らかの記録装置に記録した上で、再生装置で再生することになる。
このような記録装置としては、たとえば、メモリカードのように電気的にデータの書込および消去が可能な媒体が用いられることになる。
さらに、コンテンツデータを再生する装置としては、このようなデータの配信を受けるのに用いた携帯電話機自身を用いる場合や、あるいは、記録装置がメモリカードなどのように配信を受ける装置から着脱可能な場合は、専用の再生装置を用いることも可能である。
この場合、著作権者の権利保護のためには、著作権者の承諾なしに、このようにして配信を受けたコンテンツデータを自由に当該記録媒体から他の記録媒体等へ移転できないように記録媒体においてセキュリティー対策を施す必要がある。
このようなシステムのセキュリティーを向上させるためには、システムを構成する機器間で、または当該機器の内部でも外部からアクセス可能な領域で行なわれるデータの授受には、認証処理や暗号化処理等を十分に考慮する必要がある。
一方で、このような認証処理や暗号化処理が厳重になるほど、正規の機器でさえ、コンテンツデータの再生を行なって視聴する際に、再生が開始できるまでの時間が必要以上にかかってしまうなどの問題がある。
発明の開示
本発明の目的は、配信されて記録装置に保持されたコンテンツデータを再生する再生装置において、ユーザ以外の者が無断で当該コンテンツデータに対してアクセスを行なうことから保護する機能を備えたデータ再生装置を提供することである。
この発明の他の目的は、データ配信システムのセキュリティーを向上させ、かつ、コンテンツデータの再生処理を迅速に開始することが可能なデータ再生装置を提供することである。
係る目的を達成するために本願発明に係るデータ再生装置は、暗号化コンテンツデータを復号してコンテンツデータの再生を行なうためのデータ再生装置であって、データ格納部と、データ再生部と、第1の制御部とを備える。
データ格納部は、暗号化コンテンツデータおよび暗号化コンテンツデータを復号するためのライセンスキーを保持して、ライセンスキーを暗号化した状態で出力し、かつデータ再生装置に着脱可能である。データ再生部は、データ格納部からの出力を受けて、暗号化コンテンツデータを再生する。第1の制御部は、データ格納部とデータ再生部間のデータの授受を制御する。
データ再生部は、第1の復号処理部と、認証データ保持部と、秘密鍵保持部と、第2の復号処理部と、第1のセッションキー発生部と、第1の暗号化処理部と、第3の復号処理部とを含む。第1の復号処理部は、データ格納部から読出されたライセンスキーと暗号化コンテンツデータを受けて、ライセンスキーにより暗号化コンテンツデータを復号してコンテンツデータを抽出する。認証データ保持部は、前記データ再生部に予め付与された公開鍵を公開認証鍵により復号可能なように暗号化を施した認証データを保持し、前記データ格納部に対して出力可能である。秘密鍵保持部は、予め付与された前記公開鍵にて暗号化されたデータを復号するための秘密鍵を保持する。第2の復号処理部は、前記データ格納部から前記公開鍵にて暗号化されて供給される第1のセッションキーを受けて、前記秘密鍵によって復号して前記第1のセッションキーを抽出し、抽出した前記第1のセッションキーを保持する。第1のセッションキー発生部は、前記データ格納部に対して前記ライセンスキーの取得のためたアクセスするごとに更新される第2のセッションキーを生成する。第1の暗号化処理部は、前記第2の復号処理部に保持された前記第1のセッションキーにて前記第2のセッションキーを暗号化して、前記データ格納部に対して出力可能である。第3の復号処理部は、前記データ格納部から前記第2のセッションキーにて暗号化され供給される前記ライセンスキーを受けて、前記第2のセッションキーによって復号して前記ライセンスキーを抽出し、抽出した前記ライセンスキーを前記第1の復号処理部に供給する。
データ格納部は、記録部と、第4の復号処理部と、第2の制御部と、第2のセッションキー発生部と、第2の暗号化処理部と、第5の復号処理部と、第3の暗号化処理部を含む。記録部は、前記暗号化コンテンツデータおよび前記ライセンスキーを記録する。第4の復号処理部は、前記認証データを受けて前記公開認証鍵により前記認証データを復号処理して、前記公開鍵を抽出する。第2の制御部は、前記第4の復号処理部における復号処理結果に基づいて、前記データ再生部に対して前記ライセンスキーを出力するか否かを判断する認証処理を行う。第2のセッションキー発生部は、前記第2の制御部において前記データ再生部に対して前記ライセンスキーを出力すると判断されるごとに更新される前記第2のセッションキーを生成して保持する。第2の暗号化処理部は、前記データ再生部に前記第2のセッションキーを与えるために、前記第2のセッションキーを前記公開鍵によって暗号化する。第5の復号処理部は、前記データ再生部から入力され、かつ、前記第1のセッションキーによって暗号化された前記第2のセッションキーを、前記第1のセッションキーによって復号し前記第1のセッションキーを抽出する。第3の暗号化処理部は、前記データ再生部に前記ライセンスキーを与えるために、前記ライセンスキーを前記第2のセッションキーによって暗号化する。
前記第1の制御部は、複数の前記暗号化コンテンツデータの連続した再生動作に対応する前記データ格納部から前記コンテンツ再生部への複数の前記ライセンスキーの供給処理に対して共通な前記第1のセッションキーを利用し、かつ、複数の前記ライセンスキーの供給処理ごとに異なる前記第2のセッションキーを利用するように制御し、複数の前記ライセンスキーの供給処理に共通な所定の期間中に前記第2の復号処理部に対して前記第1のセッションキーを保持させるように制御する。
好ましくは、所定の期間は、データ再生装置が活性な期間中において、データ格納部がデータ再生部に装着された後の期間である、
あるいは、好ましくは、所定の期間は、データ再生装置にデータ格納部が装着された状態で再生装置が活性化された後の期間である。
この発明の他の局面に従うと、暗号化コンテンツデータおよび暗号化コンテンツデータを復号するためのライセンスキーを格納し、かつ、前記ライセンスキーの出力に当たって暗号化通信路を形成して、前記暗号化通信路を介して前記ライセンスキーを出力するデータ記録装置から、前記暗号化コンテンツデータおよびライセンスキーを受け取って、前記暗号化コンテンツデータの再生を行なうためのデータ再生装置であって、制御部と、第1の復号処理部と、認証データ保持部と、秘密鍵保持部と、第2の復号処理部と、第1のセッションキー発生部と、第1の暗号化処理部と、第3の復号処理部とを備える。
制御部は、前記データ記録装置と前記データ再生装置開のデータの授受を制御する。第1の復号処理部は、前記データ記録装置から読出された前記ライセンスキーと前記暗号化コンテンツデータとを受けて、前記ライセンスキーにより前記暗号化コンテンツデータを復号してコンテンツデータを抽出する。認証データ保持部は、前記データ再生装置に予め付与された公開鍵(KPp(1))を公開認証鍵(KPma)により復号可能なように暗号化を施した認証データ({KPp(1)}KPma)を保持し、前記データ記録装置に対して出力可能である。秘密鍵保持部は、予め付与された前記公開鍵にて暗号化されたデータを復号するための秘密鍵を保持する。第2の復号処理部は、前記データ記録装置から前記認証データの入力ごとに更新されて、前記公開鍵にて暗号化されて供給される第1のセッションキーを受けて、前記秘密鍵によって復号して前記第1のセッションキーを抽出し、抽出した前記第1のセッションキーを保持する。第1のセッションキー発生部は、前記データ記録装置に対して前記ライセンスキーの取得のためにアクセスするごとに更新される第2のセッションキーを生成する。第1の暗号化処理部は、前記第2の復号処理部に保持された前記第1のセッションキーにて前記第2のセッションキーを暗号化して、前記データ記録装置に対して出力可能である。第3の復号処理部は、前記データ記録装置から前記第2のセッションキーにて暗号化され供給される前記ライセンスキー(Kc)を受けて、前記第2のセッションキーによって復号して前記ライセンスキーを抽出し、抽出した前記ライセンスキーを前記第1の復号処理部に供給する。
前記制御部は、複数の前記暗号化コンテンツデータの連続した再生動作に対応する前記データ格納部から前記コンテンツ再生部への複数の前記ライセンスキーの供給処理に対して共通な前記第1のセッションキーを利用し、かつ、複数の前記ライセンスキーの供給処理ごとに異なる前記第2のセッションキーを利用するように制御し、複数の前記ライセンスキーの供給処理に共通な所定の期間中に前記第2の復号処理部に対して前記第1のセッションキーを保持させるように制御する。
したがって、本願に係るデータ再生装置を用いた配信システムでは、データ再生装置とメモリカードとの相互認証処理の一部を、複数の再生処理において共有化することで、個々の再生動作を迅速に行なうことが可能となる。
【図面の簡単な説明】
図1は、本発明のデータ配信システムの全体構成を概略的に説明するための概念図である。
図2は、図1に示したデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図である。
図3は、ライセンスサーバ10の構成を示す概略ブロック図である。
図4は、携帯電話機100の構成を示す概略ブロック図である。
図5は、メモリカード110の構成示す概略ブロック図である。
図6は、実施例1に従う携帯電話機100における再生初期化セッションを説明するためのフローチャートである。
図7は、実施例1に従う携帯電話器100における音楽を再生する再生動作を説明するためのフローチャートである。
図8は、実施例1に従うデータ配信システムにおける配信動作を説明するための第1のフローチャートである。
図9は、実施例1に従うデータ配信システムにおける配信動作を説明するための第2のフローチャートである。
図10は、実施例1に従うデータ配信システムにおける配信動作を説明するための第3のフローチャートである。
図11は、実施例1に従う2つのメモリカード間の移動動作を説明するための第1のフローチャートである。
図12は、実施例1に従う2つのメモリカード間の移動動作を説明するための第2のフローチャートである。
図13は、実施例1に従う2つのメモリカード間の移動動作を説明するための第3のフローチャートである。
図14は、実施例2のデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図である。
図15は、実施例2のメモリカード114の構成を示すブロック図である。
図16は、実施例2に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第1のフローチャートである。
図17は、実施例2に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第2のフローチャートである。
図18は、実施例2に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第3のフローチャートである。
図19は、実施例2のメモリカードを用いた場合の再生セッション時における各部の動作を説明するためのフローチャートである。
図20は、実施例2に従う2つのメモリカード間の移動動作を説明するための第1のフローチャートである。
図21は、実施例2に従う2つのメモリカード間の移動動作を説明するための第2のフローチャートである。
図22は、実施例2に従う2つのメモリカード間の移動動作を説明するための第3のフローチャートである。
図23は、実施例3のデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図である。
図24は、実施例3に従うライセンスサーバ11の構成を示す図である。
図25は、携帯電話器103の構成を示す概略ブロック図である。
図26は、実施例3に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第1のフローチャートである。
図27は、実施例3に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第2のフローチャートである。
図28は、実施例3に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第3のフローチャートである。
図29は、実施例3のメモリカードを用いた場合の再生セッション時における各部の動作を説明するためのフローチャートである。
図30は、実施例3に従う2つのメモリカード間の移動動作を説明するための第1のフローチャートである。
図31は、実施例3に従う2つのメモリカード間の移動動作を説明するための第2のフローチャートである。
図32は、実施例3に従う2つのメモリカード間の移動動作を説明するための第3のフローチャートである。
発明を実施するための最良の形態
以下、本発明の実施例を図面とともに説明する。
[実施例1]
図1は、本発明のデータ配信システムの全体構成を概略的に説明するための概念図である。
なお、以下では携帯電話網を介して音楽データを各ユーザに配信するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他のコンテンツデータ、たとえば画像データ、映像データ、教材データ、テキストデータ、朗読(音声)データ、ゲームプログラム等のコンテンツデータを、他の情報通信網を介して配信する場合にも適用することが可能なものである。
図1を参照して、著作権の存在する音楽データを管理するライセンスサーバ10は、所定の暗号方式により音楽データ(以下コンテンツデータとも呼ぶ)を暗号化した上で、データを配信するための配信キャリア20である携帯電話会社に、このような暗号化コンテンツデータを与える。一方、認証サーバ12は、コンテンツデータの配信を求めてアクセスしてきたユーザの携帯電話機およびメモリカードが正規の機器であるか否かの認証を行なう。
配信キャリア20は、自己の携帯電話網を通じて、各ユーザからの配信要求(配信リクエスト)をライセンスサーバ10に中継する。ライセンスサーバ10は、配信リクエストがあると、認証サーバ12によりユーザの携帯電話機およびメモリカードが正規の機器であることを認証し、要求された音楽情報をさらに暗号化した上で配信キャリア20の携帯電話網を介して、各ユーザの携帯電話機に対してコンテンツデータを配信する。
図1においては、たとえばユーザ1の携帯電話機100には、着脱可能なメモリカード110が装着される構成となっている。メモリカード110は、携帯電話機100により受信された暗号化コンテンツデータを受取って、上記送信にあたって行なわれた暗号化については復号した上で、携帯電話機100中の音楽再生部(図示せず)に与える。
さらに、たとえばユーザ1は、携帯電話機100に接続したヘッドホン130等を介してこのようなコンテンツデータを「再生」して、音楽を聴取することが可能である。
以下では、このようなライセンスサーバ10と認証サーバ12と配信キャリア(携帯電話会社)20と併せて、配信サーバ30と総称することにする。
また、このような配信サーバ30から、各携帯電話機等にコンテンツデータを伝送する処理を「配信」と称することとする。
このような構成とすることで、まず、正規の携帯電話機および正規のメモリカードを購入していないユーザは、配信サーバ30からのコンテンツデータを受取って再生することが困難な構成となる。
しかも、配信キャリア20において、たとえば1曲分のコンテンツデータを配信するたびにその度数を計数しておくことで、ユーザがコンテンツデータの配信を受けるたびに発生する著作権料を、配信キャリア20が携帯電話の通話料金として徴収することとすれば、著作権者が著作権料を確保することが容易となる。
しかも、このようなコンテンツデータの配信は、携帯電話網というクローズなシステムを介して行なわれるため、インターネット等のオープンなシステムに比べて、著作権保護の対策を講じやすいという利点がある。
このとき、たとえばメモリカード112を有するユーザ2が自己の携帯電話機102により、配信サーバ30から直接コンテンツデータの配信を受けることは可能である。しかしながら、相当量の情報量を有するコンテンツデータ等をユーザ2が直接配信サーバ30から受信することとすると、この受信のために比較的長い時間を要してしまう場合がある。このような場合、既に当該コンテンツデータの配信を受けているユーザ1から、そのコンテンツデータをコピーできることを可能としておけば、ユーザにとっての利便性が向上する。
しかしながら、著作権者の権利保護の観点からは、自由なコンテンツデータのコピーを放任することはシステム構成上許されない。
図1に示すように、ユーザ1が受信したコンテンツデータを、コンテンツデータそのものをコピーさせ、ユーザ1がもつ当該コンテンツデータを再生可能とするために必要な再生情報(再生するために必要な権利)を、ユーザ2に対して移動させる場合を音楽データの「移動」と呼ぶ。この場合に、携帯電話機100および102を介して、メモリカード110と112との間で暗号化されたコンテンツデータおよび再生のために必要な情報(再生情報)が移動される。ここで、「再生情報」とは、後に説明するように、所定の暗号化方式に従って暗号化されたコンテンツデータを復号可能なライセンスキーと、著作権保護にかかわる情報であるライセンスIDやアクセス再生に関する制限情報等のライセンス情報とを有する。
「移動」に対して、コンテンツデータそのもののみのコピーを行なうことを「複製」と呼ぶ。複製においては再生情報を伴なわないため、ユーザ2は、当該コンテンツデータを再生することができない。ここでは説明しないが、ライセンスキーを含む再生情報のみを配信する新たな配信によって前記ユーザ2は当該コンテンツデータを再生できるようになる。
このような構成とすることによって、一旦配信サーバ30より配信を受けたコンテンツデータについて受信者側での柔軟な利用が可能となる。
また、携帯電話機100および102がPHS(Personal Handy Phone)である場合には、いわゆるトランシーバモードの通話が可能となっているので、このような機能を利用して、ユーザ1とユーザ2との間における情報の移動を行なうことが可能である。
図1に示したような構成においては、暗号化して配信されるコンテンツデータをユーザ側で再生可能とするためにシステム上必要とされるのは、第1には、通信における暗号鍵を配信するための方式であり、さらに第2には、コンテンツデータを暗号化する方式そのものであり、さらに、第3には、このように配信されたコンテンツデータの無断コピーを防止するためのデータ保護を実現する構成である。
本発明の実施例においては、特に、配信および再生の各セッションの発生時において、これらのコンテンツデータの移動先に対する認証およびチェック機能を充実させるとともに、コンテンツ再生回路(たとえば、携帯電話機)におけるコンテンツデータ再生時間を短縮する構成を説明する。
[システムの鍵およびデータの構成]
図2は、図1に示したデータ配信システムにおいて、使用される通信のための暗号に関する鍵および配信するデータ等の特性を説明する図である。
まず、配信サーバより配信されるデータDataは、音楽データ等のコンテンツデータである。コンテンツデータDataは、後に説明するように、少なくともライセンスキーKcによって復号可能な暗号化が施された暗号化コンテンツデータ{Data}Kcという形式で、配信サーバ30よりユーザに配布される。
なお、以下においては、{Y}Xという表記は、データYを、鍵Xにより復号可能な暗号に変換した情報であることを示すものとする。
さらに、配信サーバ30からは、コンテンツデータとともに、コンテンツデータに関する、あるいはサーバへのアクセスに関する平文データとしての付加情報Data-infが配布される。すなわち、付加情報Data-infには、コンテンツデータの曲目などのコンテンツデータを特定するための情報や、配信サーバ30が、いずれのサーバであるかを特定するための情報等が含まれる。
次に、コンテンツデータの暗号化や復号・再生処理や、コンテンツ再生回路である携帯電話機や記録装置であるメモリカードの認証に関わる鍵として、以下のものがある。
すなわち、上述したとおり、コンテンツデータを暗号化および復号するためのライセンスキーKcと、コンテンツ再生回路(携帯電話機100)認証を行なうための公開暗号鍵KPp(n)と、メモリカードの認証を行なうための公開暗号鍵KPmc(n)とがそれぞれ設けられる。
公開暗号鍵KPp(n)およびKPmc(n)により暗号化されたデータは、コンテンツ再生回路(携帯電話機100)の固有の秘密復号鍵Kp(n)およびメモリカード固有の秘密復号鍵Kmc(n)によってそれぞれ復号可能である。これら固有の秘密復号鍵は、携帯電話機の種類ごとおよびメモリカードの種類ごとに異なる内容を有する。ここで、携帯電話機やメモリカードの種類とは、それらを製造するメーカの種類や、製造時期(製造ロット)の違い等に基づき規定され、自然数nは、各メモリカードおよびコンテンツ再生回路(携帯電話機)の種類を区別するための番号を表わす。なお、公開暗号鍵KPmc(n)およびKPp(n)を共有する単位をクラスと称す。
さらに、コンテンツ再生回路に共通の秘密鍵として、主としてライセンスキーKcや後に説明するコンテンツ再生回路に対する制限情報などの取得に利用される秘密鍵Kcomと、配信システム全体で共通に運用される認証鍵KPmaとが存在する。秘密鍵Kcomは、共通鍵方式における復号鍵であるため、配信サーバにおいては、この秘密鍵Kcomが暗号鍵として保持される。
また、秘密鍵Kcomは、共通鍵方式における復号鍵に限定されず、公開鍵方式における秘密鍵Kcomとしても同様に構成することができる。この場合、配信サーバにおける暗号鍵は復号鍵とは非対称な公開暗号鍵Kpcomを保持するように構成すればよい。
なお、上述したメモリカードおよびコンテンツ再生部ごとに設定される公開暗号鍵KPmc(n)およびKPp(n)は、認証データ{KPmc(n)}KPmaおよび{KPp(n)}KPmaの形式で、出荷時にメモリカードおよび携帯電話機にそれぞれ記録される。なお、認証データは認証鍵である認証鍵KPmaを用いて復号すると、その復号結果から認証データの正当性が確認できる鍵であり、言い換えれば、公開暗号鍵を認証するのに用いられる鍵である。なお、認証データを作成するための暗号は、認証鍵と対をなす非対称な秘密鍵にて行われる。
さらに、システムを構成する機器、すなわち、コンテンツ再生回路である携帯電話機100やメモリカード110の動作を制御するための情報として、利用者がライセンスキー等を購入する際に、携帯電話機100から配信サーバ30に対してその購入条件を指定するために送信される購入条件情報ACと、購入条件情報ACに応じて、配信サーバ30からメモリカード110に対して配信され、メモリカード110へのアクセス回数に対する制限等を示すアクセス制限情報AC1と、配信サーバ30から携帯電話機100に対して配信され、コンテンツ再生回路の再生条件の制限を示すコンテンツ再生回路制限情報AC2とが存在する。コンテンツ再生回路の再生条件とは、たとえば、新曲のプロモーションとして廉価にまたは無償でサンプルを配信する場合などに、各コンテンツデータの冒頭の所定時間のみ再生を許す等の条件を意味する。
また、メモリカード110内のデータ処理を管理するための鍵として、メモリカードという媒体ごとに設定される公開暗号鍵KPm(i)(i:自然数)と、秘密暗号鍵KPm(i)で暗号化されたデータを復号することが可能なメモリカードごとに固有の秘密復号鍵Km(i)とが存在する。ここで、自然数iは、各メモリカードを区別するための番号を表わす。
さらに、図1に示したデータ配信システムにおいて、データの通信時に使用される鍵(キー)等として以下のものがある。
すなわち、メモリカード外とメモリカード間でのデータ授受における秘密保持のための暗号鍵として、再生情報の配信、再生および移動が行なわれるごとに配信サーバ30、携帯電話機100または102、メモリカード110または112において生成される共通鍵Ks1〜Ks4が用いられる。
ここで、共通鍵Ks1〜Ks4は、サーバ、携帯電話もしくはメモリカード間の通信の単位あるいはアクセスの単位である「セッション」ごとに発生する固有の共通鍵であり、以下においてはこれらの共通鍵Ks1〜Ks4を「セッションキー」とも呼ぶこととする。
これらのセッションキーKs1〜Ks4は、各通信セッションごとに固有の値を有することにより、配信サーバ、携帯電話機およびメモリカードによって管理される。
具体的には、セッションキーKs1は、配信サーバ内のライセンスサーバによって配信セッションごとに発生される。セッションキーKs2は、メモリカードによって配信セッションおよび移動(受信側)セッションごとに発生し、セッションキーKs3は、同様にメモリカードにおいて再生セッションおよび移動(送信側)セッションごとに発生する。セッションキーKs4は、携帯電話機において再生セッションごとに発生される。各セッションにおいて、これらのセッションキーを授受し、他の機器で生成されたセッションキーを受けて、このセッションキーによる暗号化を実行したうえでライセンスキー等の送信を行なうことによって、セッションにおけるセキュリティ強度を向上させることができる。
さらに、配信サーバと携帯電話機との間で授受されるデータとしては、コンテンツデータをシステムが識別するためのコンテンツIDや、ライセンスの発行がいつ、誰に対して行なわれたかを特定するための管理コードであるライセンスIDや、配信セッションごとに生成され、各配信セッションを特定するためのコードであるトランザクションIDなどがある。
[ライセンスサーバ10の構成]
図3は、図1に示したライセンスサーバ10の構成を示す概略ブロック図である。
ライセンスサーバ10は、音楽データ(コンテンツデータ)を所定の方式に従って暗号化したデータや、ライセンスID等の配信するデータを保持するための情報データベース304と、各ユーザごとに音楽データへのアクセス開始に従った課金データを保持するための課金データベース302と、情報データベース304および課金データベース302からのデータをデータバスBS1を介して受取り、所定の処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。
データ処理部310は、データバスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部315と、配信制御部315に制御されて、配信セッション時にセッションキーKs1を発生するためのセッションキー発生部316と、メモリカードおよび携帯電話機から送られてきた、復号することでその正当性がわかるよう暗号化された認証データ{KPmc(n)}KPmaおよび{KPp(n)}KPmaを通信装置350およびデータバスBS1を介して受けて、認証鍵KPmaに対する復号処理を行なう復号処理部312と、セッションキー発生部316より生成されたセッションキーKs1を復号処理部312によって得られた公開暗号鍵KPmc(n)を用いて暗号化して、データバスBS1に出力するための暗号化処理部318と、各ユーザにおいてセッションキーKs1によって暗号化された上で送信されたデータをデータバスBS1をより受けて、復号処理を行なう復号処理部320とを含む。
データ処理部310は、さらに、再生回路共通の秘密鍵Kcomを暗号鍵として保持するKcom保持部322と、配信制御部315から与えられるライセンスキーKcおよび再生回路制御情報AC2を再生回路共通の暗号鍵KPcomで暗号化する暗号化処理部324と、暗号化処理部324から出力されたデータを復号処理部320によって得られたメモリカード固有の公開暗号鍵KPm(i)によって暗号化するための暗号化処理部326と、暗号化処理部326の出力を、復号処理部320から与えられるセッションキーKs2によってさらに暗号化してデータバスBS1に出力するための暗号化処理部328とを含む。
なお、ライセンスサーバ10において、共通鍵方式における秘密鍵Kcomを暗号鍵として利用する構成を説明したが、公開鍵方式においては、携帯電話機側が秘密復号鍵Kcomを備える場合、秘密復号鍵Kcomと非対称かつ秘密復号鍵Kcomにて復号可能な公開暗号鍵KPcomをKcom保持部322に保持する。
[携帯電話機100の構成]
図4は、図1に示した携帯電話機100の構成を説明するための概略ブロック図である。
携帯電話機100においては、クラスを表わす自然数nは、n=1とする。
携帯電話機100は、携帯電話網により無線伝送される信号を受信するためのアンテナ1102と、アンテナ1102からの信号を受けてベースバンド信号に変換し、あるいは携帯電話機100からのデータを変調してアンテナ1102に与えるための送受信部1104と、携帯電話機100の各部のデータ授受を行なうためのデータバスBS2と、データバスBS2を介して携帯電話機100の動作を制御するためのコントローラ1106とを含む。
携帯電話機100は、さらに、外部からの指示を携帯電話機100に与えるためのタッチキー部1108と、コントローラ1106等から出力される情報をユーザに視覚情報として与えるためのディスプレイ1110と、通常の通話動作において、データベースBS2を介して与えられる受信データに基いて音声を再生するための音声再生部1112と、外部との間でデータの授受を行なうためのコネクタ1120と、コネクタ1120からのデータをデータバスBS2に与え得る信号に変換し、または、データバスBS2からのデータをコネクタ1120に与え得る信号に変換するための外部インタフェース部1122とを含む。
携帯電話機100は、さらに、配信サーバ30からのコンテンツデータ(音楽データ)を記憶し、かつ復号処理するための着脱可能なメモリカード110と、メモリカード110とデータバスBS2との間のデータの授受を制御するためのメモリインタフェース1200と、携帯電話機のクラスごとに設定される公開暗号鍵KPp(1)を、認証鍵KPmaで復号可能な状態に暗号化したデータを保持する認証データ保持部1500を含む。
携帯電話機100は、さらに、携帯電話機(コンテンツ再生回路)固有の秘密復号鍵であるKp(n)(n=1)を保持するKp保持部1502と、データバスBS2から受けたデータを秘密復号鍵Kp(1)によって復号し、メモリカードによって発生されたセッションキーKs3を得る復号処理部1504と、メモリカード110に記憶されたコンテンツデータの再生を行なう再生セッションにおいて、メモリカード110との間でデータバスBS2上においてやり取りされるデータを暗号化するためのセッションキーKs4を乱数等により発生するセッションキー発生部1508と、生成されたセッションキーKs4を復号処理部1504によって得られたセッションキーKs3によって暗号化しデータバスBS2に出力する暗号化処理部1506と、データバスBS2上のデータをセッションキーKs4によって復号して、データ{Kc//AC2}Kcomを出力する復号処理部1510とをさらに含む。
携帯電話機100は、さらに、コンテンツ再生回路に共通に設定される秘密鍵Kcomを保持するKcom保持部1512と、復号処理部1510が出力するデータ{Kc//AC2}Kcomを秘密鍵Kcomで復号し、ライセンスキーKcおよび再生回路制御情報AC2を出力する復号処理部1514と、データバスBS2より暗号化コンテンツデータ{Data}Kcを受けて、復号処理部1514より取得してライセンスキーKcによって復号しコンテンツデータを出力する復号処理部1516と、復号処理部1516の出力を受けてコンテンツデータを再生するための音楽再生部1518と、音楽再生部1518と音声再生部1112の出力を受けて、動作モードに応じて選択的に出力するための切換部1525と、切換部1525の出力を受けて、ヘッドホン130と接続するための接続端子1530とを含む。
ここで、復号処理部1514から出力される再生回路制御情報AC2は、データバスBS2を介して、コントローラ1106に与えられる。
なお、図4においては、説明の簡素化のため、携帯電話機を構成するブロックのうち本発明の音楽データの配信および再生にかかわるブロックのみを記載し、携帯電話機が本来備えている通話機能に関するブロックについては一部割愛している。
[メモリカード110の構成]
図5は、図4に示したメモリカード110の構成を説明するための概略ブロック図である。
既に説明したように、公開暗号鍵KPm(i)およびこれに対応する秘密復号鍵Km(i)は、メモリカードごとに固有の値であるが、メモリカード110においては、この自然数i=1であるものとする。また、メモリカードの種類(クラス)に固有の公開暗号鍵および秘密復号鍵として、KPmc(n)およびKmc(n)が設けられるが、メモリカード110においては、自然数nは、n=1で表わされるものとする。
メモリカード110は、認証データとして{KPmc(1)}KPmaを保持する認証データ保持部1400と、メモリカードの種類ごとに設定される固有の復号鍵であるKmc(1)を保持するKmc保持部1402と、メモリカードごとに固有に設定される秘密復号鍵Km(1)を保持するKm(1)保持部1421と、秘密復号鍵Km(1)によって暗号化されたデータを復号可能な公開暗号鍵KPm(1)を保持するKPm(1)保持部1416とを含む。ここで、認証データ保持部1400は、メモリカードの種類(クラス)ごとに設定される公開暗号鍵KPmc(1)を認証鍵KPmaで復号可能な状態に暗号化して保持する。
メモリカード110は、さらに、メモリインタフェース1200との間で信号を端子1202を介して授受するデータバスBS3と、データバスBS3にメモリインタフェース1200から与えられるデータから、メモリカードの種類ごとに固有の秘密復号鍵Kmc(1)をKmc(1)保持部1402から受けて配信サーバ30が配信セッションにおいて生成したセッションキーKs1または他のメモリカードが移動セッションにおいて生成したセッションキーKs3を接点Paに出力する復号処理部1404と、KPma保持部1414からの認証鍵KPmaを受けて、データバスBS3に与えられるデータから認証鍵KPmaによる復号処理を実行して復号結果をデータバスBS4を介してコントローラ1420と暗号化処理部1410に出力する復号処理部1408と、切換スイッチ1442によって選択的に与えられる鍵によって、切換スイッチ1444によって選択的に与えられるデータを暗号化してデータバスBS3に出力する暗号化処理部1406とを含む。
メモリカード110は、さらに、配信、再生および移動の各セッションにおいてセッションキーKs2あるいはKs3を発生するセッションキー発生部1418と、セッションキー発生部1418の出力したセッションキーKs3を復号処理部1408によって得られる公開暗号鍵KPp(n)あるいはKPmc(n)によって暗号化してデータバスBS3に出力する暗号化処理部1410と、BS3よりセッションキーKs2あるいはKs3によって暗号化されたデータを受けてセッションキー発生部1418より得たセッションキーKs2あるいはKs3によって復号し、復号結果をデータバスBS4に送出する復号処理部1412とを含む。
メモリカード110は、さらに、移動(移動元)セッションにおいてデータバスBS4上のデータを他のメモリカード公開暗号鍵KPm(i)(i≠1)で暗号化する暗号化処理部1424と、データバスBS4上のデータを公開暗号鍵KPm(1)と対をなすメモリカード110固有の秘密復号鍵Km(1)によって復号するための復号処理部1422と、公開暗号鍵KPm(1)で暗号化されている、再生情報(ライセンスキーKc、コンテンツID、ライセンスID、アクセス制限情報AC1、再生回路制御情報AC2)をデータバスBS4より受けて格納するとともに、暗号化コンテンツデータ{Data}Kcおよび付加情報Data-infをデータバスBS3より受けて格納するためのメモリ1415とを含む。
メモリカード110は、さらに、復号処理部1422によって得られるライセンスID、コンテンツIDおよびアクセス制限情報AC1を保持するためのライセンス情報保持部1440と、データバスBS3を介して外部との間でデータ授受を行ない、データバスBS4との間で再生情報等を受けて、メモリカード110の動作を制御するためのコントローラ1420とを含む。
なお、図5において、実線で囲んだ領域TRMは、メモリカード110内において、外部からの不当な開封処理等が行なわれると、内部データの消去や内部回路の破壊により、第三者に対してその領域内に存在する回路内のデータ等の読出を不能化するためのモジュールTRMに組込まれているものとする。このようなモジュールは、一般にはタンパーレジスタントモジュール(Tamper Resistant Module)である。
もちろん、メモリ1415も含めて、モジュールTRM内に組込まれる構成としてもよい。しかしながら、図5に示したような構成とすることで、メモリ1415中に保持されているデータは、いずれも暗号化されているデータであるため、第三者はこのメモリ1415中のデータのみでは、コンテンツデータから音楽を再生することは不可能であり、かつ高価なタンパーレジスタントモジュール内にメモリ1415を設ける必要がないので、製造コストが低減されるという利点がある。
[再生動作]
(再生初期化セッション)
次に、携帯電話機100内において、メモリカード110に保持された暗号化コンテンツデータから、音楽を再生し、外部に出力するための再生動作(以下、再生セッションともいう)を説明する。
図6は、初期化処理(再生初期化セッションともいう)として携帯電話機100とメモリカード110との相互認証処理の一部を行なうための再生初期化セッション各部の動作を説明するためのフローチャートである。
以下に説明するように、i)携帯電話機100にメモリカード110が装着されている状態で、携帯電話機100の電源が投入された時や、ii)携帯電話機100に電源が投入されている状態で、メモリカード110が携帯電話機100に挿入された時や、iii)配信セッション等や移動セッション等において新たなセッションキーが生成された場合において、一括して再生初期化セッションの処理を行なうこととし、携帯電話機100とメモリカード110との相互認証処理の一部を、複数の再生処理において共有化することで、個々の再生動作を迅速に行なうことが可能となる。
図6を参照して、上述したようなタイミングで、携帯電話機100のコントローラ1106の制御により、再生初期化セッションが開始されると(ステップS200)、携帯電話機100は、認証データ保持部1500より、認証鍵KPmaで復号可能な認証データ{KPp(1)}KPmaをデータバスBS2に出力する(ステップS202)。
認証データ{KPp(1)}KPmaは、データバスBS2およびメモリインタフェース1200を介してメモリカード110に伝達される。
メモリカード110においては、端子1202を介してデータバスBS3に伝達される認証データ{KPp(1)}Kpmaが、復号処理部1408に取込まれる。復号処理部1408は、KPma保持部1414から認証鍵KPmaを受けて、データバスBS3のデータを復号処理を実行する。この、Kpmaにて暗号化された公開暗号鍵KPp(1)が正規に登録され、正規の暗号化を施されている場合、すなわち、認証鍵Kpmaにて復号化でき、復号時に発生する従属するデータが認識できる場合、復号したKPp(1)を受理する。一方、復号できない場合、または、復号処理において発生する従属データが認識できない場合、得られたデータを受理しない(ステップS243)。
コントローラ1420は、復号処理部1408にて携帯電話機100のコンテンツ再生回路に固有の公開暗号鍵KPp(1)が受理された場合、送信されてきた公開暗号鍵KPp(1)が、このデータ配信システムに対して承認されたコンテンツ再生回路に付与された公開暗号鍵であると判断し、次のステップS210に進める(ステップS206)。一方、受理されなかった場合、非承認の機器からの不正なアクセスであると判断し、処理を終了する(ステップS240)。
公開暗号鍵KPp(1)が受理された場合には、コントローラ1420は、セッションキー発生部1418に、再生セッションにおけるセッションキーKs3の生成をデータバスBS4を介して指示する。セッションキー発生部1418によって生成されたセッションキーKs3は、暗号化処理部1410に送られる。暗号化処理部1410は、復号処理部1408によって得られた携帯電話機100の公開暗号鍵KPp(1)によってセッションキーKs3を暗号化し、暗号化データ{Ks3}Kp(1)をデータバスBS3に出力する(ステップS210)。
携帯電話機100は、端子102およびメモリインタフェース1200を介して、データバスBSに暗号化データ{Ks3}Kp(1)を受ける。暗号化データ{Ks3}Kp(1)は、復号処理部1504によって復号され、メモリカード110で生成されたセッションキーKs3が受理され(ステップS212)、再生初期化セッションが終了する(ステップS213)。
このように、メモリカード110は再生に際してデータを出力する出力先であるコンテンツ再生回路(携帯電話機100)が持つ、認証データを受け、携帯電話機100が正規の再生機器であることを確認した後、確認した相手との接続状態を確保するために、セッション固有のセッションキーKs3を送付する。セッションキーKs3を受けた携帯電話機100および送付したメモリカード110はともに、このセッションキーKs3を保持して、共有化を図ったうえで再生に備える。
(再生処理)
図7は、図6の再生初期化セッションに続く再生処理を説明するためのフローチャートである。
携帯電話機100のタッチキー部1108等からのユーザ1の指示により、再生リクエストが生成されと(ステップS201)、携帯電話機100のコントローラ1106は、再生リクエストの生成に応じて、セッションキー発生部1508に対して、再生セッションにおいて携帯電話機100で生成されるセッションキーKs4の発生をデータバスBS2を介して指示する。生成されたセッションキーKs4は暗号化処理部1506に送られ、復号処理部1504によって得られたセッションキーKs3によって暗号化された{Ks4}Ks3がデータバスBS2に出力される(ステップS214)。
暗号化されたセッションキー{Ks4}Ks3は、メモリインタフェース1200を介してメモリカード110に伝達される。メモリカード110においては、データバスBS3に伝達される暗号化されたセッションキー{Ks4}Ks3を復号処理部1412によって復号し、携帯電話機100で生成されたセッションキーKs4を受理する(ステップS216)。
セッションキーKs4の受理に応じて、コントローラ1420は、ライセンス保持部1440内の対応するコンテンツIDを持つアクセス制限情報AC1を確認する(ステップS218)。
ステップS218においては、メモリのアクセスに対する制限に関する情報であるアクセス制限情報AC1を確認することにより、既に再生不可の状態である場合には再生セッションを終了し(ステップS240)、再生可能であるが再生回数に制限がある場合にはアクセス制限情報AC1のデータを更新し再生可能回数を更新した後に次のステップに進む(ステップS220)。一方、アクセス制限情報AC1によって再生回数が制限されていない場合においては、ステップS220はスキップされ、アクセス制御情報AC1は更新されることなく処理が次のステップS222に移行する。
また、ライセンス保持部1440内に、リクエスト曲の当該コンテンツIDが存在しない場合においても再生不可の状態にあると判断して、再生セッションを終了する(ステップS240)。
ステップS218において、当該再生セッションにおいて再生が可能であると判断された場合には、メモリに記録された再生リクエスト曲のライセンスキーKcや再生回路制御情報AC2を取得するための復号処理が実行される。具体的には、コントローラ1420の指示に応じて、メモリ1415からデータバスBS4に読出された暗号化データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)を復号処理部1454がメモリカード110固有の秘密復号鍵Km(1)によって復号する。これにより、秘密復号鍵Kcomによって復号可能な暗号化データ{Kc//AC2}Kcomが取得される(ステップS222)。
得られた暗号化データ{Kc//AC2}Kcomは、切換スイッチ1444の接点Pdを介して暗号化処理部1406に送られる。暗号化処理部1406は、切換スイッチ1442の接点Pbを介して復号処理部1412より受けたセッションキーKs4によって、データバスBS4から受けた暗号化データ{Kc//AC2}Kcomをさらに暗号化し、{{Kc//AC2}Kcom}Ks4をデータバスBS3に出力する(ステップS224)。
データバスBS3に出力された暗号化データは、メモリインタフェース1200を介して携帯電話機100に送出される。
携帯電話機100においては、メモリインタフェース1200を介してデータバスBS2に伝達される暗号化データ{{Kc//Ac2}Kcom}Ks4を復号処理部1510によって復号処理を行ない、暗号化されたライセンスキーKcおよび再生回路制御情報AC2である{Kc//AC2}Kcomを受理する(ステップS226)。復号処理部1514は、暗号化データ{Kc//AC2}Kcomを、Kcom保持部1512から受けたコンテンツ再生回路に共通の秘密復号鍵Kcomによって復号し、ライセンスキーKcおよび再生回路制御情報AC2を受理する(ステップS228)。復号処理部1514は、ライセンスキーKcを復号処理部1516に伝達し、再生回路制御情報AC2をデータバスBS2に出力する。
コントローラ1106は、データバスBS2を介して、再生回路制御情報AC2を受理して再生の可否の確認を行なう(ステップS230)。
ステップS230においては、再生回路制御情報AC2によって再生不可と判断される場合には、再生セッションは終了される(ステップS240)。
一方、再生可能である場合には、メモリカード110よりメモリに記録されたリクエスト曲の暗号化コンテンツデータ{Data}KcがデータバスBS3に出力され、メモリインタフェース1200を介して携帯電話機100に伝達される(ステップS232)。
携帯電話機100においては、メモリカード210から出力されデータバスBS2に伝達された暗号化コンテンツデータ{Data}Kcを復号処理部1516においてライセンスキーKcによって復号し、平文化されたコンテンツデータDataを得ることができる(ステップS234)。復号された平文のコンテンツデータDataは音楽再生部1518によって音楽に再生され、混合部1525および端子1530を介して外部に再生された音楽を出力することによって処理が終了する(ステップS240)。
このように再生セッションにおける処理から再生初期化セッションを分離し、再生初期化セッションを複数の曲で共有することで、ユーザの再生リクエストに対して迅速に音楽の再生を開始することができる。
さらには、セッションキーKs4を再生毎に発生し、これを用いてメモリカード110からコンテンツ再生回路(携帯電話機100)へのライセンスキーKcの送信に対して暗号化を施すために、同一の曲を続けて再生したとしても同一のデータがメモリインタフェース1200を通過することがない構成になっている。ゆえに、再生初期化セッションを分離せず、再生処理の都度、再生初期化セッションから開始して再生した場合に比べて、セキュリティ強度が低下することがない。
再生セッションでは、再生初期化セッションからの一連の動作において、携帯電話機およびメモリカードでそれぞれ生成される暗号鍵をやりとりし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信する。この結果、配信セッションにおける暗号化データのそれぞれの送受信においても、相互認証を行なうことができ、データ配信システムのセキュリティを確保させることができる。
[配信動作]
次に、本発明の実施例に従うデータ配信システムの各セッションにおける動作についてフローチャートを参照して詳しく説明する。
図8、図9および図10は、実施例1に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作(以下、配信セッションともいう)を説明するための第1、第2および第3のフローチャートである。
図8〜図10においては、ユーザ1が、メモリカード110を用いることで、携帯電話機100を介して配信サーバ30からコンテンツデータの配信を受ける場合の動作を説明している。
まず、ユーザ1の携帯電話機100からユーザ1によりタッチキー部1108のキーボタンの操作等によって、配信リクエストがなされる(ステップS100)。
メモリカード110においては、この配信リクエストに応じて、認証データ保持部1400より認証データ{KPmc(1)}KPmaが出力される(ステップS102)。
携帯電話機100は、メモリカード110から受理した認証データ{KPmc(1)}KPmaに加えて、携帯電話機100自身の認証データ{KPp(1)}KPmaと、配信を受けるコンテンツデータを指示するためのコンテンツID、ライセンス購入条件のデータACとを配信サーバ30に対して送信する(ステップS104)。
配信サーバ30では、携帯電話機100からコンテンツID、認証データ{KPmc(1)}KPma、認証データ{KPp(1)}KPma、ライセンス購入条件ACを受信し(ステップS106)、復号処理部312において認証鍵KPmaで復号処理を実行する。この、認証鍵Kpmaにて暗号化された公開暗号鍵Kpp(1)、KPmc(1)が正規に登録され、正規の暗号化を施されている場合、メモリカード110の公開暗号鍵KPmc(1)と、携帯電話機100の公開暗号鍵KPp(1)とを受理する。一方、正規に登録されていない場合、登録されていない公開暗号鍵KPp(1)、KPmc(1)は受理されない(ステップS108)。
配信制御部315は、受理した秘密暗号鍵KPmc(1)およびKPp(1)に基づいて、認証サーバ12に対して照会を行ない(ステップS110)、これらの公開暗号鍵がすてっぷS108にて受理され、正規に登録された鍵の場合には、有効と判断し、次の処理(ステップS112)に移行し、これらの公開暗号鍵が受理されない、あるいは受理されても登録されていない鍵である場合には、無効と判断し、処理を終了する(ステップS170)。
ここで、認証鍵KPmaによる復号処理において、公開暗号鍵KPp(1)あるいはKPmc(1)の正当性の認証が行なわれるにあたり、公開暗号鍵KPp(1)あるいはKPmc(1)のそれぞれに付随して、認証書が認証鍵Kpmaにより復号できるよう暗号化されて配信サーバ30に送信される構成としてもよい。
また、認証サーバ12に対して照会せず、認証データ{KPmc(1)}KPmaおよび{KPp(1)}KPmaは、それぞれが認証鍵KPmaによって復号することでその正当性が判断可能な暗号化が施されているため、ライセンスサーバ10の配信制御部315が認証鍵Kpmaによる復号結果から独自に認証を行う構成としてもよい。
照会の結果、有効であることが認識されると、配信制御部315は、次に、配信セッションを特定するためのトランザクションIDを生成する(ステップS112)。
続いて、セッションキー発生部316は、配信のためのセッションキーKs1を生成する。セッションキーKs1は、復号処理部312によって得られたメモリカード110に対応する公開暗号鍵KPmc(1)によって、暗号化処理部318によって暗号化される(ステップS114)。
トランザクションIDと暗号化されたセッションキー{Ks1}Kmc(1)とは、データバスBS1および通信装置350を介して外部に出力される(ステップS116)。
携帯電話機100が、トランザクションIDおよび暗号化されたセッションキー{Ks1}Kmc(1)を受信すると(ステップS118)、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、保持部1402に保持されるメモリカード110固有の秘密復号鍵Kmc(1)により復号処理することにより、セッションキーKs1を復号し抽出する(ステップS120)。
コントローラ1420は、配信サーバ30で生成されたセッションキーKs1の受理を確認すると、セッションキー発生部1418に対して、メモリカード110において配信セッションに生成されるセッションキーKs2の生成を指示する。配信セッションでは、メモリカード110のセッションキー発生部1418にて新しいセッションキーを発生したため、再生初期化セッションにおいて保持したセッションキーKs3がセッションキーKs2に書換えられる。
暗号化処理部1406は、切換スイッチ1442の接点Paを介して復号処理部1404より与えられるセッションキーKs1によって、切換スイッチ1444の接点Pcを介して切換スイッチ1446の接点を切換えることによって与えられるセッションキーKs2および公開暗号鍵KPm(1)を暗号化して、{Ks2//KPm(1)}Ks1をデータバスBS3に出力する(ステップS122)。
データバスBS3に出力されたデータ{Ks2//KPm(1)}Ks1は、データバスBS3から端子1202およびメモリインタフェース1200を介して携帯電話機100に送信され、携帯電話機100から配信サーバ30に送信される(ステップS124)。
配信サーバ30は、暗号化データ{Ks2//KPm(1)}Ks1を受信して、復号処理部320においてセッションキーKs1による復号処理を実行し、メモリカード110で生成されたセッションキーKs2およびメモリカード110固有の公開暗号鍵Kpm(1)を受理する(ステップS126)。
さらに、配信制御部315は、ステップS106で取得したコンテンツIDおよびライセンス購入条件データACに従って、ライセンスID、アクセス制限情報AC1および再生回路制御情報AC2を生成する(ステップS130)。さらに、暗号化コンテンツデータを復号するためのライセンスキーKcを情報データベース304より取得する(ステップS132)。
図9を参照して、配信制御部315は、取得したライセンスキーKcおよび再生回路制御情報AC2を暗号化処理部324に与える。暗号化処理部324は、Kcom保持部322より得られる、コンテンツ再生回路共通の秘密復号鍵Kcomを暗号鍵として、ライセンスキーKcおよび再生回路制御情報AC2を暗号化する(ステップS134)。
暗号化処理部324が出力する暗号化データ{Kc//AC2}Kcomと、配信制御部315が出力するライセンスID、コンテンツIDおよびアクセス制限情報AC1とは、暗号化処理部326によって、復号処理部320によって得られたメモリカード110固有の公開暗号鍵KPm(1)によって暗号化される(ステップS136)。
暗号化処理部328は、暗号化処理部326の出力を受けて、メモリカード110において生成されたセッションキーKs2によって暗号化する。暗号化処理部328より出力された暗号化データ{{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)}Ks2は、データバスBS1および通信装置350を介して携帯電話機100に送信される(ステップS138)。
このように、送信サーバ30およびメモリカード110でそれぞれ生成されるセッションキーをやりとりし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、データ配信システムのセキュリティを向上させることができる。
携帯電話機100は、送信された暗号化データ{{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)}Ks2を受信し(ステップS140)、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを復号化処理部1412によって復号する。すなわち、復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2を用いてデータバスBS3の受信データを復号しデータバスBS4に出力する。
この段階で、データバスBS4には、Km(1)保持部1421に保持される秘密復号鍵Km(1)で復号可能なデータ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//CA1}Km(1)が出力される。このデータ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)がメモリ1415に記録される(ステップS144)。
さらに、復号処理部1422において、メモリカード112に固有の秘密復号鍵Km(1)による復号処理を実施することにより、ライセンスID、コンテンツID、アクセス制御情報AC1は、データバスBS4を介してライセンス情報保持部1440に記録される(ステップS148)。
さらに、ライセンスID、コンテンツIDおよびアクセス制御情報AC1については、ライセンス情報保持手段1440に記録される(ステップS150)。
ステップS150までの処理が正常に終了した段階で、携帯電話機100から配信サーバ30にコンテンツデータの配信要求がなされる(ステップS152)。
配信サーバ30は、コンテンツデータの配信要求を受けて、情報データベース304より、暗号化コンテンツデータ{Data}Kcおよび付加データDATA-infを取得して、これらのデータをデータバスBS1および通信装置350を介して出力する(ステップS154)。
携帯電話機100は、{Data}Kc//Data-infを受信して、暗号化コンテンツデータ{Data}Kcおよび付加データData-infを受理する(ステップS156)。暗号化コンテンツデータ{Data}Kcおよび付加データData-infはメモリインタフェース1200および端子1202を介してメモリカード110のデータバスBS3に伝達される。メモリカード110においては、受信した暗号化コンテンツデータ{Data}Kcおよび付加データData-infがそのままメモリ1415に記録される(ステップS158)。
さらに、メモリカード110から配信サーバ30へは、配信受理の通知が送信され(ステップS160)、配信サーバ30で配信受理を受信すると(ステップS162)、課金データベース302への課金データの格納等を伴って、配信終了の処理が実行され(ステップS164)、配信サーバの処理が終了する(ステップS170)。
一方、携帯電話機100は再生処理における再生初期化セッションを開始する。以後の処理は、後に図6に示す再生初期化セッションと同一の処理を行なう。ステップS172、S174、S176、S178、S180がそれぞれ、図6におけるステップS202、S204、S206、S208、S210にあたる。
このように、配信セッションにおける携帯電話機100は、配信によるコンテンツデータの記録が終了するとすぐに再生に備えて再生初期化セッションを実行することによって、ユーザは再生をタッチキー部1108を介して入力する以前に再生初期化セッションを終了し、ユーザの再生の要求に対して、セキュリティー強度を保った上で、迅速にコンテンツデータを再生して音楽の再生を開始できるようになる。
さらには、配信リクエストに対して携帯電話機100のコンテンツ再生部およびメモリカード110の送信してきた公開暗号鍵Kp(1)、Kmc(1)が有効であることを確認した上でのみ、コンテンツデータを配信することができるため、不正な機器への配信を禁止することができ、さらに、受信側に依存する鍵を用いた暗号化を行なってデータの送受信をするため、配信におけるセキュリティ強度が確保されている。
[移動動作]
次に、2つのメモリカード間においてコンテンツデータの移動を行なう処理を説明する。
図11、図12および図13は、2つのメモリカード110および112の間で携帯電話機100および102を介してコンテンツデータおよび鍵等の移動を行なう処理を説明するための第1、第2および第3のフローチャートである。
図10〜図12においては、携帯電話機100およびメモリカード110についての種類を識別するための自然数をnをともに1とし、携帯電話機102およびメモリカード112についての種類を認識するため自然数をnをともに2とする。また、メモリカード110および112を識別するための自然数iは、それぞれi=1およびi=2であるものとする。
図10〜図12においては、携帯電話機100およびメモリカード110が送信側であり、携帯電話機102およびメモリカード112が受信側であるものとする。また、携帯電話機102も、メモリカード110と同様の構成を有するメモリカード112が装着されているものとする。以下、メモリカード112の各構成部分については、メモリカード110の対応する部分と同一の符号を用いて説明する。
図10を参照して、まず、送信側であるユーザ1の携帯電話機100から、ユーザによりタッチキー部1108のキーボタンの操作等によって、コンテンツ移動リクエストがなされる。(ステップS300)。
生成された移動リクエストは、受信側であるユーザ2の携帯電話機120を介してメモリカード112に伝達される。メモリカード112においては、認証データ保持部1500より、メモリカード112に対応する公開暗号鍵KPmc(2)が認証データ{KPmc(2)}KPmaが出力される(ステップS302)。
メモリカード112の認証用データ{KPmc(2)}KPmaは、ユーザ2の携帯電話機120から送信され、ユーザ1の携帯電話機110を経由してメモリカード110に受信される(ステップS304)。
メモリカード110においては、復号処理部1408にて復号処理を実行する。この、KPmaにて暗号化された公開暗号鍵KPmc(2)が正規に登録され、正規の暗号化を施されている場合、すなわち、認証鍵KPmaにて復号でき、復号時に発生する従属するデータが認識できる場合、復号したKPmc(2)をメモリカード112の公開暗号鍵として受理する。一方、復号できない場合、または、信号処理において発生する従属データが認識できない場合、得られたデータを受理しない(ステップS306)。
コントローラ1420は、復号処理部1408にてメモリカード112のコンテンツに固有の公開暗号鍵KPmc(2)が受理された場合、送信されてきた公開暗号鍵KPmc(2)が、このデータ配信システムに対して承認されたメモリカードに付与された公開暗号鍵であると判断し、次のステップS312に進める(ステップS308)。一方、受理されなかった場合、非承認の機器からの不正なアクセスであると判断し、処理を終了する(ステップS360)。
認証結果が有効である場合には、コントローラ1420は、セッションキー発生部1418に対して、移動セッション時に送信側で発生されるセッションキーKs3の出力を指示する。移動セッションにおける受信側では、メモリカード110のセッションキー発生部1418にて新しいセッションキーを発生したため、再生初期化セッションにおいて保持したセッションキーKs3がセッションキーKs2に書換えられる。セッションキー発生部1418によって生成されたセッションキーKs3は、暗号化処理部1410に伝達される。暗号化処理部1410は、さらに、ステップS306において復号処理部1408によって復号されたメモリカード112の秘密暗号鍵KPmc(2)を受けて、KPmc(2)によってセッションキーKs3を暗号化する。これにより、暗号化されたセッションキー{Ks3}Kmc(2)がデータバスBS3に出力される(ステップS314)。
データバスBS3に出力された{Ks3}Kmc(2)は、メモリインタフェース1200、携帯電話機100および携帯電話機120を介してメモリカード112に伝達される。
メモリカード112は、メモリカード110から出力された{Ks3}Kmc(2)を受けて、復号処理部1404によってメモリカード112に対応する秘密復号鍵Kmc(2)による復号処理を実行し、送信側のメモリカード110によって生成されたセッションキーKs3を受理する(ステップS316)。
メモリカード112のコントローラ1420は、セッションキーKs3の受理に応じて、セッションキー発生部1418に対して、移動セッションにおいて受信側で発生されるべきセッションキーKs2の生成を指示する。移動セッションにおける受信側では、メモリカード110中のセッションキー発生部1418にて新しいセッションキーを発生したため、再生初期化セッションにおいて保持したセッションキーKs3がセッションキーKs2に書き換えられる。生成されたセッションキーKs2は、切換スイッチ1446中の接点Pfおよび切換スイッチ1444中の接点Pcを経由して暗号化処理部1406に伝達される。
暗号化処理部1406は、復号処理部1404からステップS316で得られたセッションキーKs3を受けて、切換スイッチ1444の接点Pcと切換スイッチ1446の接点PfとPeの切換によって得られるセッションキーKs2と公開暗号鍵KPm(2)をセッションキーKs1によって暗号化し、{Ks2//KPm(2)}Ks3をデータバスBS3に出力する(ステップS318)。
データバスBS3に出力された暗号化データ{Ks2//KPm(2)}Ks3は、携帯電話機102および100を介してメモリカード110のデータバスBS3に伝達される。
メモリカード110においては、データバスBS3に伝達された暗号化データを復号処理部1412によってセッションキーKs3を用いて復号し、メモリカード112に関するセッションキーKs2および公開暗号鍵KPm(2)を受理する(ステップS320)。
メモリカード110のコントローラ1420は、セッションキーKs2および公開暗号鍵Kpm(2)の受理に応じて、ライセンス情報保持部1440内のアクセス制限情報AC1の確認を実行する(ステップS322)。アクセス制御情報AC1を確認した結果、ライセンスの移動が不可である場合には、この段階で移動セッションを終了する(ステップS360)。
一方、アクセス制限情報AC1を確認した結果、移動が許可されている場合には、次のステップS322に処理が移行し、コントローラ1420は、ライセンス情報保持部1440より対応するコンテンツIDおよびライセンスIDを取得し、ライセンス保持部1440内のアクセス制限情報を更新し、以降の再生および移動の禁止を記録する(ステップS324)。これに対応して、再生セッションおよび移動セッションにおいて当該アクセス制限情報AC1を確認して処理が行なわれ、以降のそれぞれのセッションが禁止される。
さらに、コントローラ1420は、移動するコンテンツに対応したセッションキーKcおよび再生情報に関する暗号化データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)の出力をメモリ1415に対して指示する。メモリ1415から出力された暗号化データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)は、復号処理部1422によって復号化され、{Kc//AC2}KcomがデータバスBS4上に得られる(ステップS326)。
ステップS324でライセンス情報保持部から取得されたライセンスID、コンテンツIDおよびアクセス制限情報AC1と、ステップS326で得られた{Kc//AC2}Kcomは、データバスBS4から暗号化処理部1424に取込まれて暗号化される。暗号化処理部1424は、ステップS320において復号処理部1412で得られたメモリカード112固有の公開暗号鍵KPm(2)によって、これらのデータを暗号化し、{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)を生成する(ステップS328)。
データバスBS4に出力された暗号化データ{{KC//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)は、切換スイッチ1444中の接点Pdを介して暗号化処理部1406に伝達される。暗号化処理部1406は、復号処理部1412によって得られたメモリカード112の生成したセッションキーKs2を切換スイッチ1442の接点Pdを介して受けて、接点Pdより受けたデータをセッションキーKs2によって暗号化する。
暗号化処理部1406は、{{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)}Ks2をデータバスBS3に出力する(ステップS330)。ステップS330においてデータバスBS3に出力された暗号化データは、携帯電話機100および102を介して、移動セッションの受信側であるメモリカード112に伝達される。
メモリカード112においては、復号処理部1412においてセッションキー発生部1418によって生成されたセッションキーKs2による復号が実行され、{{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)が受理される(ステップS332)。
受理された{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)は、公開暗号鍵KPm(2)で暗号化されたまま記録される(ステップS334)。
さらに、復号処理部1422において、メモリカード112に固有の秘密復号鍵Km(2)による復号処理を実行することにより、ライセンスID、コンテンツIDおよびアクセス制限情報AC1が受理される(ステップS336)。
受理されたライセンスID、およびコンテンツIDおよびアクセス制限情報AC1は、データバスBS4を介してライセンス情報保持部1440に記録される(ステップS338)。
このようにして、ステップS338までの処理が正常に終了することによって、ライセンスキーKcの暗号化データおよび配信情報が移動されたことに応答して、携帯電話機102を介してコンテンツデータの複製要求がさらに行なわれる(ステップS340)。
コンテンツデータの複製要求は携帯電話機100を経由してメモリカード110に伝達され、これに応答して、メモリカード110中のメモリ1415より対応する暗号化コンテンツデータ{Data}Kcと付加情報Data-infとがデータバスBS3に出力される(ステップS342)。データバスBS3に出力されたこれらのデータは、メモリインタフェース1200、携帯電話機100および携帯電話機102を介してメモリカード112に伝達され、メモリカード112中のメモリ1415に記録される(ステップS344)。
暗号化コンテンツデータ{Data}Kcおよび付加情報Data-infの記録が終了すると、携帯電話機102を介して移動受理が送信される(ステップS346)。
これにより、メモリカード112および対応する携帯電話機102において正常に再生セッションが実行されれば、携帯電話機102によって、メモリカード112に記録されたコンテンツデータに基づいて音楽を聴取することが可能となる。
送信側の携帯電話機100においては、携帯電話機102から送信された移動受理を受信して(ステップS348)、コンテンツデータの消去もしくは保持のいずれかの指示をキー入力部1108よりユーザから受ける(ステップS350)。
したがって、キー入力部1108よりコンテンツデータの消去が指示されることにより、メモリカード110内のメモリ1415において、対応する{Data}Kcおよび付加情報Data-infが消去される(ステップS354)。一方、コンテンツデータの保持が指示された場合においては、ステップS354はスキップされ、移動処理はこの段階で終了する(ステップS356)。
正常に移動セッションが行なわれた場合の移動処理終了ステップS356の後、もしくは認証等によって移動セッションが中止された場合にはステップS308およびS322からスキップされて、次のステップS358に処理が移行する。
なお、ライセンス保持部1440内に記録された対応するコンテンツID等の再生情報は、ステップS324にてアクセス制限情報AC1が更新され、再生セッションおよび移動セッションを禁止しているため、消去と同じ状態となっている。この状態にある再生情報が記録されたバンクに対して、新たなコンテンツデータに対する再生情報の配信あるいは移動を受けた際に、上書きが許可されている。ステップS324において、当該バンク内のデータを全て消去しても同様な効果が得られる。
さらに、暗号化コンテンツデータをメモリ1415に記録された状態では、新たに配信サーバ30をアクセスし、再生情報の配信のみ受ければ、また、暗号化コンテンツデータを再生して、音楽を聴取することができるようになる。再生情報のみの配信処理はフローチャートには図示されていないが、配信セッションにおける図9および図10において暗号化コンテンツデータの授受に関するステップS152、S154、S156、S158を行わない処理であるため、説明を繰り返さない。
携帯電話機100は、ステップS356において移動処理が終了すると、メモリカード110に対して認証のためのデータ[KPp(1)]Kpmaを出力する(ステップS358)。
メモリカード110は、携帯電話機100からのデータ[KPp(1)]Kpmaを受けて、復号処理部1408がキーKpmaにて復号することで、キーKPp(1)を受理する(ステップS360)。
メモリカード110では、コントローラ1420が受理されたキーKPp(1)に基づいて、携帯電話機100の認証を行なう(ステップS362)。
携帯電話機100は、ステップS356において移動終了処理が終了すると、メモリカード110との間で、再生初期化セッションを開始する。以降、ステップS358、S360、S362、S364、S366は、図6におけるステップS202、S204、S206、S208、S210にあたるため、繰り返し説明は行わない。携帯電話機100は再生初期化セッションが終了すると携帯電話機100の処理を終了する(ステップS390)。
一方、携帯電話機102は、ステップS346において移動受理を送信すると、メモリカード110との間で、再生初期化セッションを開始する。以降、ステップS348、S350、S352、S354、S356は、図6におけるステップS202、S204、S206、S208、S210にあたるため、繰り返し説明は行わない。携帯電話機102は再生初期化セッションが終了すると携帯電話機102の処理を終了する(ステップS390)。
このように、移動セッションにおける送信側の携帯電話機100および受信側携帯電話機102は、移動によるコンテンツデータの授受が終了するとすぐに再生に備えて再生初期化セッションを実行することによって、それぞれのユーザがそれぞれの携帯電話機のタッチキー部1108を介し再生を指示する以前に再生初期化セッションを終了し、ユーザの再生の要求に対して、セキュリティ強度を保った上で、迅速にコンテンツデータを再生して音楽の再生を開始できるようになる。
さらには、移動リクエストに対して、送信側メモリカード110は、受信側のメモリカード112の送信してきた公開暗号化Kmc(2)が有効であることを確認した上でのみライセンスキー等の再生情報を移動させるため、不正なメモリカードへの移動を禁止することができ、さらに、受信側に依存した鍵を用いて暗号化を行った上でデータの送受信をするため、移動セッションに対するセキュリティ強度が確保されている。
[実施例2]
実施例2のデータ配信システムにおいては、実施例1のデータ配信システムの構成と異なって、以下に説明するように、暗号鍵と復号鍵が非対称な公開暗号化方式における公開鍵暗号鍵Km(1)で暗号化された上で配信された暗号化ライセンスキー等のデータ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)をキーKm(1)で復号した後、対称型の鍵であってメモリカード固有の秘密共通鍵K(i)により暗号化しなおした上で、メモリ1415に格納する点を特徴とする。
すなわち、実施例2のデータ配信システムは、図5において説明した、実施例1のデータ配信システムが具備するメモリカード110に代えてメモリカード114を備える点で異なる。
図14は、実施例2のデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図であり、実施例1の図2と対比される図である。ただし、図14においては、図2の場合と比べて、上述のとおり、対称型の鍵であってメモリカード固有の秘密共通鍵K(i)が設けられる構成となっている点が異なるのみであるので、その説明は繰り返さない。
図15は実施例2のメモリカード114の構成を示すブロック図であり、実施例1の図5と対比される図である。
図15を参照して、メモリカード114は、図5に示す実施例1のメモリカード110と比較して、メモリカード固有の秘密共通鍵K(1)を保持するK(1)保持部1450と、データバスBS4上のデータを秘密共通鍵K(1)により暗号化する暗号化処理部1452と、データバスBS4上のデータを秘密共通鍵K(1)により復号する復号処理部1454とをさらに備える構成となっている点で異なる。
その他の点は、実施例1のメモリカード110の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。
図16、図17および図18は、実施例2に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第1、第2および第3のフローチャートであり、実施例1の図8、図9および図10と対比される図である。
図16〜図18においては、ユーザ1が、メモリカード114を用いることで、携帯電話機100を介して配信サーバ30からコンテンツデータの配信を受ける場合の動作を説明している。
ここで、実施例1のメモリカード110の場合の配信処理と異なる点は、ステップS144の処理により、メモリカード114がデータ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)を受理した後に、コントローラ1420の指示によって、データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)は、復号処理部1422において、秘密復号鍵Km(1)によって復号され、データ{Kc//AC2}Kcom、ライセンスID、コンテンツIDおよびアクセス制限情報AC1が受理され(ステップS146′)ることである。さらに、このようにして受理された{Kc//AC2}Kcom、ライセンスID、コンテンツIDおよびAC1は、メモリカード114に固有の秘密共通鍵K(1)によって暗号化処理部1452で暗号化され、{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}K(1)がTRM領域外のメモリ1415に記録される(ステップS148′)。
以上の配信処理において、ステップS146において、{Kc//AC2}Kcom、ライセンスID、コンテンツIDおよびAC1を秘密復号鍵Km(1)によって復号した後、ステップS148′において、再び秘密共通鍵K(1)によって暗号化した上でメモリ1415に格納するのは、以下の理由による。
非対称鍵による公開鍵方式である公開暗号鍵KPm(1)と秘密復号鍵Km(1)の組合せでは、復号処理に要する時間が大きくなる可能性がある。
そこで、高速に復号可能な共通鍵方式によるメモリカード固有の秘密共通鍵K(1)によって、これらのデータを暗号化しなおすことで、暗号化コンテンツデータに対応するコンテンツデータの再生処理において、再生処理に必要な情報であるライセンスキーKcおよび再生制限情報AC1に対する復号処理を高速化することが可能となる。
さらには、このようにデータ送信時の鍵と、メモリカード内に格納する際の鍵を変更することで、セキュリティー強度も向上する。
ここで、上述したような公開鍵方式としては、RAS暗号方式(Rivest-Shamir-Adleman cryptosystem)や楕円曲線暗号化方式があり、共通鍵暗号方式としては、DES(Data Encryption Standard)暗号方式などがある。
なお、以上の説明では、暗号鍵と復号鍵が非対称な公開暗号化方式における鍵KPm(1)/Km(1)に基づく暗号化データを、全て暗号鍵と復号鍵が対称な共通鍵方式における秘密共通鍵K(1)で暗号化しなおす構成について説明したが、たとえば、メモリカード110のTRM領域内に設けられたライセンス情報保持部1440に保持されるライセンスID、コンテンツIDおよびアクセス制御情報AC1については、暗号化のやり直しを行なわず、かつメモリ1415に格納することをやめ、データ{Kc//AC2}Kcomについては、秘密共通鍵K(1)で暗号化しなおした上でメモリ1415に格納する構成とすることも可能である。
その他の点は、実施例1の配信動作と同様であるので、同一処理には同一符号を付してその説明は繰り返さない。
図19は、実施例2のメモリカード114を用いた場合の再生セッション時における各部の動作を説明するためのフローチャートである。
ここで、実施例2のメモリカード114においても、実施例1のメモリカード110と同様にして、再生初期化セッションの処理が行なわれているものとする。
図10に示した実施例1のメモリカード110の場合の配信処理と異なる点は、メモリカード114においては、図19のステップS222′の処理では、コントローラ1420の指示に応じて、メモリ1415からデータバスBS4に読出された暗号化データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}K(1)を、復号処理部1454がK(1)保持部1451の保持された秘密鍵K(1)によって復号する構成となっていることである。
その他の点は、実施例1の再生動作と同様であるので、同一処理には同一符号を付してその説明は繰り返さない。
[移動動作]
図20、図21、および図22は、実施例2における移動の動作を説明するための第1、第2および第3のフローチャートである。
また、実施例2のメモリカードの移動動作も基本的には、実施例1の移動動作と同様である。
実施例1のメモリカード110と112との間の移動動作に対して、実施例2のメモリカード114と116との間の移動動作の異なるステップはステップS326′、S334′およびS336′である。ステップS326′においては、コントローラ1420は、移動するコンテンツに対応したセッションキーKcおよび再生情報に関する暗号化データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}K(1)の出力をメモリ1415に対して指示し、メモリ1415から出力された暗号化データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}K(1)は、復号処理部1454によって秘密共通鍵K(1)について復号化され、{Kc//AC2}KcomがデータバスBS4上に得られる。
ステップS334′においては、ステップS332にて受理された{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)をメモリカード116固有の秘密復号鍵Km(2)にて復号処理部1422にて復号し、{Kc//AC2}Kcom、ライセンスID、コンテンツID、アクセス制限情報AC1をデータバスBS4に出力する。
ステップS336′においては、ステップS334′にてデータバスBS4に出力された、{Kc//AC2}Kcom、ライセンスID、コンテンツID、アクセス制限情報AC1を、秘密共通鍵K(2)にて暗号処理部1452にて再び暗号化した後、データバスBS4を介してメモリ1415に記録される。
その他の点は、実施例1の移動動作と同様であるので、同一処理には同一符号を付してその説明は繰り返さない
以上のような構成とすることで、一層、迅速に再生が開始できるようになるとともに、コンテンツデータに対するセキュリティーが強化されることになる。
なお、実施例1および2における処理はメモリカード内の処理が異なるだけで、メモリカード外部におけるデータの暗号化に違いはない。移動動作についても送り側と受信側の組合せとしてこれまでに説明したきた実施例1と2のいずれの組合せにおいても移動が行える。
ゆえに、メモリカード110および114は互換性のあるメモリカードである。
[実施例3]
実施例3のデータ配信システムにおいては、実施例1のデータ配信システムの構成と異なって、配信サーバおよび携帯電話機のコンテンツ再生回路においてコンテンツ再生回路共通の秘密鍵Kcomによる暗号化および復号処理を用いない点を特徴とする。
すなわち、実施例3のデータ配信システムは、図3において説明した、実施例1のデータ配信システムが具備する配信サーバ30内のライセンスサーバ10に代えてライセンスサーバ11を備える点で異なる。また、実施例3のデータ配信システムにおける携帯電話機の構成は、図4で説明した携帯電話機100の構成に代えて、携帯電話機103の構成が採用される。
図23は、実施例3のデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図であり、実施例1の図2と対比される図である。ただし、図23においては、図2の場合と比べて、秘密復号鍵Kcomが省略された構成となっている点が異なるのみであるのでその説明は繰り返さない。
図24は、実施例3に従うデータ配信システムのライセンスサーバ11の構成を示す概略ブロック図である。
ライセンスサーバ11は、ライセンスサーバ10と比較して、再生回路共通の秘密復号鍵Kcom保持部322と、秘密鍵Kcomを暗号鍵として暗号化を行う暗号化処理部324を具備しない点で異なる。すなわち、配信サーバ31においては、配信制御部315が出力するライセンスキーKcおよび再生回路制御情報AC2は、直接暗号化処理部326に伝達される。その他の回路構成および動作については図3に示すライセンスサーバ10と同様であるので説明は繰返さない。
以降、ライセンスサーバ11、認証サーバ12および配信キャリア20を併せて配信サーバ31と総称することとする。
図25は、実施例3に従うデータ配信システムにおいて使用される携帯電話機103の構成を示す概略ブロック図である。
図25を参照して、携帯電話機103は、実施例1の図4で説明した携帯電話機100の構成と比較して、再生回路共通の秘密鍵Kcomを保持するKcom保持部1512と秘密鍵Kcomによる復号処理部1514を具備しない点で異なる。
すなわち、携帯電話機103においては、配信サーバ31において秘密鍵Kcomによる暗号化処理が施されていないことに対応して、セッションキーKs4による復号処理を実行する復号処理部1510によって直接ライセンスキーKcが得られるため、これを復号処理部1510に直接与える構成となる。その他の回路構成および動作については携帯電話機100の場合と同様であるので説明は繰返さない。
また、実施例3に従うデータ配信システムにおいて使用されるメモリカードについては、図5に示すメモリカード110と同一の構成であるので説明は繰返さない。
次に、再生回路共通の秘密鍵Kcomによる暗号化を省略することによる、配信および再生の各セッションにおける動作の差異についてフローチャートで説明する。
図26、図27および図28は、実施例3に従うデータ配信システムにおける配信動作を説明するための第1、第2および第3のフローチャートである。図26〜図28においては、図8〜図10で示した実施例1に従うデータ配信システムにおける配信動作のフローチャートと異なる点について説明する。
図26〜図28を参照して、ステップS132までの処理は、図9で説明したフローチャートと同一である。
図24で説明したように、ステップS132で得られるライセンスキーKcおよび再生回路制御情報AC2は、秘密鍵Kcomによる暗号化を施されることなくメモリカード110固有の公開暗号鍵KPm(1)によって暗号化されるので、ステップS134は省略される。
以下、ステップS132に続いて、ステップS136〜S148に代えて、ステップS136a〜S148aが実行される。ステップS136a〜S148aのそれぞれにおいては、ステップS136〜S148において取り扱われる{Kc//AC2}Kcomに代えて、ライセンスキーKcおよび再生回路制御情報AC2がKc//AC2の形でそのまま取扱われる点が異なる。その他の暗号化および復号処理については既に図9で説明したのと同様であるので説明は繰返さない。
図29は、実施例3に従うデータ配信システムにおける再生動作を説明するためのフローチャートである。実施例3においても、再生初期セッションは、実施例1と同様の処理が行なわれているものとする。
図29を参照して、実施例3に従うデータ配信システムにおける再生動作においては、図6に示した実施例1に従うデータ配信システムにおける再生動作と比較して、ステップS222〜S226に代えて、ステップS222a〜S226aが実行される点で異なる。ステップS222a〜S226aのそれぞれにおいては、ステップS222〜S226において取り扱われる{Kc//AC2}Kcomに代えて、ライセンスキーKcおよび再生回路制御情報AC2がKc//AC2の形でそのまま取扱われる点が異なる。その他の暗号化および復号処理については既に図10で説明したのと同様であるので説明は繰返さない。さらに、また、ライセンスキーKcおよび再生回路制御情報AC2は、秘密復号鍵Kcomによる暗号化を施されることなくメモリカード110固有の公開暗号鍵Km(1)によって暗号化されているので、ステップS228は省略される。その他のステップについては図10と同様であるので説明は繰返さない。
図30、図31および図32は、実施例3の移動動作を説明するための第1、第2および第3のフローチャートである。
携帯電話機が103およびそれと同等の構成を有する携帯電話機105との間における移動動作においては、ライセンスキーKcおよび再生回路制御情報AC2は、秘密鍵Kcomによる暗号化を施されていないことを除いて、実施例1の動作と同様である。つまり、ステップS326〜S336がステップS326a〜S336aとなる点を除いては、実施例1の動作と同様であるので、その説明は繰り返さない。
このような構成とすることによって、コンテンツ再生回路(携帯電話機)に共通の秘密復号化鍵Kcomによるライセンスサーバ11での暗号化処理および携帯電話機での復号処理を行わない構成としても、実施例1に従うデータ配信システムと同様の効果を享受するデータ配信システムを構築することが可能である。
さらに、同様にして、実施例2のデータ配信システムにおいても、配信サーバおよび携帯電話機において再生回路共通の秘密鍵Kcomによる暗号化および復号処理を用いない構成とすることが可能である。また、再生装置としては、携帯電話機でなくてもよく、配信を受けられる必要性もない。
この発明を詳細に説明し示してきたが、これは例示のためのみであって、限定となってはならず、発明の精神と範囲は添付の請求の範囲によってのみ限定されることが明らかに理解されるであろう。

Claims (9)

  1. 暗号化コンテンツデータを復号してコンテンツデータの再生を行なうためのデータ再生装置(100)であって、
    前記暗号化コンテンツデータおよび前記暗号化コンテンツデータを復号するためのライセンスキーを保持して、前記ライセンスキーを暗号化した状態で出力し、かつ前記データ再生装置に着脱可能なデータ格納部(110)と、
    前記データ格納部からの出力を受けて、前記暗号化コンテンツデータを再生するためのデータ再生部と、
    前記データ格納部と前記データ再生部間のデータの授受を制御する第1の制御部(1106)とを備え、
    前記データ再生部は、
    前記データ格納部から読み出された前記ライセンスキーと前記暗号化コンテンツデータを受けて、前記ライセンスキーにより前記暗号化コンテンツデータを復号してコンテンツデータを抽出するための第1の復号処理部(1516)と、
    前記データ再生部に予め付与された公開鍵(KPp(1))を公開認証鍵(KPma)により復号可能なように暗号化を施した認証データ({KPp(1)}KPma)を保持し、前記データ格納部に対して出力可能な認証データ保持部(1500)と、
    予め付与された前記公開鍵にて暗号化されたデータを復号するための秘密鍵を保持する秘密鍵保持部(1502)と、
    前記データ格納部から前記公開鍵にて暗号化されて供給される第1のセッションキー(Ks3)を受けて、前記秘密鍵によって復号して前記第1のセッションキーを抽出し、抽出した前記第1のセッションキーを保持する第2の復号処理部(1504)と、
    前記データ格納部に対して前記ライセンスキーの取得のためにアクセスするごとに更新される第2のセッションキー(Ks4)を生成する第1のセッションキー発生部(1508)と、
    前記第2の復号処理部に保持された前記第1のセッションキーにて前記第2のセッションキーを暗号化して、前記データ格納部に対して出力可能な第1の暗号化処理部(1506)と、
    前記データ格納部から前記第2のセッションキーにて暗号化され供給される前記ライセンスキー(Kc)を受けて、前記第2のセッションキーによって復号して前記ライセンスキーを抽出し、抽出した前記ライセンスキーを前記第1の復号処理部に供給する第3の復号処理部(1510)とを含み、
    前記データ格納部は、
    前記暗号化コンテンツデータおよび前記ライセンスキーを記録する記録部(1415)と、
    前記認証データを受けて前記公開認証鍵により前記認証データを復号処理して、前記公開鍵を抽出するための第4の復号処理部(1408)と、
    前記第4の復号処理部における復号処理結果に基づいて、前記データ再生部に対して前記ライセンスキーを出力するか否かを判断する認証処理を行なう第2の制御部(1420)と、
    前記第2の制御部において前記データ再生部に対して前記ライセンスキーを出力すると判断されるごとに更新される前記第のセッションキー(Ks3)を生成して保持する第2のセッションキー発生部(1418)と、
    前記データ再生部に前記第のセッションキーを与えるために、前記第のセッションキーを前記公開鍵によって暗号化する第2の暗号化処理部(1410)と、
    前記データ再生部から入力され、かつ、前記第1のセッションキーによって暗号化された前記第2のセッションキーを、前記第1のセッションキーによって復号し前記第のセッションキーを抽出する第5の復号処理部(1412)と、
    前記データ再生部に前記ライセンスキーを与えるために、前記ライセンスキーを前記第2のセッションキーによって暗号化する第3の暗号化処理部(1406)とを含み、
    前記第1の制御部は、
    複数の前記暗号化コンテンツデータの連続した再生動作に対応する前記データ格納部から前記コンテンツ再生部への複数の前記ライセンスキーの供給処理に対して共通な前記第1のセッションキーを利用し、かつ、複数の前記ライセンスキーの供給処理ごとに異なる前記第2のセッションキーを利用するように制御し、
    複数の前記ライセンスキーの供給処理に共通な所定の期間中に前記第2の復号処理部に対して前記第1のセッションキーを保持させるように制御する、データ再生装置。
  2. 前記データ格納部は、前記データ再生装置に着脱可能なメモリカードである、請求項1記載のデータ再生装置。
  3. 前記所定の期間は、前記データ再生装置が活性な期間中において、前記データ格納部が前記データ再生部に装着された後の期間である、請求項1記載のデータ再生装置。
  4. 前記所定の期間は、前記データ再生装置に前記データ格納部が装着された状態で前記再生装置が活性化された後の期間である、請求項1記載のデータ再生装置。
  5. 前記ライセンスキーは、前記データ再生部に対して予め定められた復号鍵(Kcom)により復号可能なように暗号化され上で、前記記録部に記録され、
    前記第3の復号処理部は、前記復号鍵にて暗号化され、さらに、前記第2のセッションキーにて暗号化された前記ライセンスキーを前記第2のセッションキーによって復号する第1の復号ブロック(1510)と、
    前記第1の復号ブロックの出力を受けて、前記復号鍵によって復号し、前記ライセンスキーを抽出する第2の復号ブロック(1512,1514)とを有する、請求項1記載のデータ再生装置。
  6. 暗号化コンテンツデータおよび前記暗号化データを復号するためのライセンスキーを格納し、かつ、前記ライセンスキーの出力に当たって暗号化通信路を形成して、前記暗号化通信路を介して前記ライセンスキーを出力するデータ記録装置から、前記暗号化コンテンツデータおよびライセンスキーを受け取って、前記暗号化コンテンツデータの再生を行なうためのデータ再生装置(100)であって、
    前記データ記録装置と前記データ再生装置開のデータの授受を制御する制御部(1106)と、
    前記データ記録装置から読み出された前記ライセンスキーと前記暗号化コンテンツデータとを受けて、前記ライセンスキーにより前記暗号化コンテンツデータを復号してコンテンツデータを抽出するための第1の復号処理部(156)と、
    前記データ再生装置に予め付与された公開鍵(KPp(1))を公開認証鍵(KPma)により復号可能なように暗号化を施した認証データ({KPp(1)}KPma)を保持し、前記データ記録装置に対して出力可能な認証データ保持部(1500)と、
    予め付与された前記公開鍵にて暗号化されたデータを復号するための秘密鍵(Kp)を保持する秘密鍵保持部(1502)と、
    前記データ記録装置から前記認証データの入力ごとに更新されて、前記公開鍵にて暗号化されて供給される第1のセッションキー(Ks3)を受けて、前記秘密鍵によって復号して前記第1のセッションキーを抽出し、抽出した前記第1のセッションキーを保持する第2の復号処理部(1504)と、
    前記データ記録装置に対して前記ライセンスキーの取得のためにアクセスするごとに更新される第2のセッションキー(Ks4)を生成する第1のセッションキー発生部(1508)と、
    前記第2の復号処理部に保持された前記第1のセッションキーにて前記第2のセッションキーを暗号化して、前記データ記録装置に対して出力可能な第1の暗号化処理部(1506)と、
    前記データ記録装置から前記第2のセッションキーにて暗号化され供給される前記ライセンスキー(Kc)を受けて、前記第2のセッションキーによって復号して前記ライセンスキーを抽出し、抽出した前記ライセンスキーを前記第1の復号処理部に供給する第3の復号処理部(1510)とを備え、
    前記制御部は、
    複数の前記暗号化コンテンツデータの連続した再生動作に対応する前記データ記録装置から前記コンテンツ再生部への複数の前記ライセンスキーの供給処理に対して共通な前記第1のセッションキーを利用し、かつ、複数の前記ライセンスキーの供給処理ごとに異なる前記第2のセッションキーを利用するように制御し、
    複数の前記ライセンスキーの供給処理に共通な所定の期間中に前記第2の復号処理部に対して前記第1のセッションキーを保持させるように制御する、データ再生装置。
  7. 前記ライセンスキーは、前記データ再生装置に対して予め定められた復号鍵(Kcom)にて復号可能なように暗号化された上で前記データ記録装置に格納され、
    前記第3の復号処理部は、前記復号鍵にて暗号化され、さらに、前記第2のセッションキーにて暗号化されたライセンスキーを前記第2のセッションキーによって復号する第1の復号ブロック(1510)と、
    前記第1のブロックの出力を受けて、前記復号鍵によって復号し、前記ライセンスキーを抽出する第2の復号ブロック(1512,1514)とを有する、請求項6記載のデータ再生装置。
  8. 前記所定の期間は、前記データ再生装置が活性な期間中において、前記データ記録装置が前記データ再生装置に装着された後の期間である、請求項6記載のデータ再生装置。
  9. 前記所定の期間は、前記データ再生装置に前記データ記録装置が装着された状態で前記データ再生装置が活性化された後の期間である、請求項6記載のデータ再生装置。
JP2001542926A 1999-12-07 2000-12-06 データ再生装置 Expired - Fee Related JP3759455B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP34790499 1999-12-07
PCT/JP2000/008615 WO2001043339A1 (fr) 1999-12-07 2000-12-06 Dispositif de reproduction de donnees

Publications (1)

Publication Number Publication Date
JP3759455B2 true JP3759455B2 (ja) 2006-03-22

Family

ID=18393402

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001542926A Expired - Fee Related JP3759455B2 (ja) 1999-12-07 2000-12-06 データ再生装置

Country Status (7)

Country Link
US (1) US6898708B2 (ja)
EP (1) EP1237323A4 (ja)
JP (1) JP3759455B2 (ja)
CN (1) CN100340079C (ja)
AU (1) AU1730801A (ja)
TW (1) TW493335B (ja)
WO (1) WO2001043339A1 (ja)

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6832230B1 (en) * 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
CN1496553B (zh) * 2000-09-14 2010-10-06 松下电器产业株式会社 数据配送系统和服务器
TWI226776B (en) * 2000-12-18 2005-01-11 Koninkl Philips Electronics Nv Secure super distribution of user data
US20020083346A1 (en) * 2000-12-21 2002-06-27 Rowlands Jonathan L. Method of local data distribution preserving rights of a remote party
JP2002297478A (ja) * 2001-03-29 2002-10-11 Toshiba Corp マルチメディアデータ中継システム、マルチメディアデータ中継装置及びマルチメディアデータ中継方法
JP4149150B2 (ja) * 2001-08-15 2008-09-10 富士通株式会社 ライセンスのオフライン環境下における送信流通システム及び送信流通方法
EP1445888A4 (en) * 2001-10-12 2010-07-07 Panasonic Corp CONTENT PROCESSING APPARATUS AND CONTENT PROTECTION PROGRAM
US7299209B2 (en) * 2001-10-18 2007-11-20 Macrovision Corporation Method, apparatus and system for securely providing material to a licensee of the material
JP4408601B2 (ja) * 2001-12-27 2010-02-03 富士通株式会社 情報再生装置およびセキュアモジュール
US7088823B2 (en) * 2002-01-09 2006-08-08 International Business Machines Corporation System and method for secure distribution and evaluation of compressed digital information
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
US7840803B2 (en) 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
FR2841070B1 (fr) * 2002-06-17 2005-02-04 Cryptolog Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
GB0221984D0 (en) * 2002-09-21 2002-10-30 Bitarts Ltd Software protection
US7574509B2 (en) * 2002-11-25 2009-08-11 Fisher-Rosemount Systems, Inc. Interactive two-way collaboration in process control plants
FR2851702A1 (fr) * 2003-02-25 2004-08-27 Apeera Inc Procede pour la gestion securisee des droits d'exploitation d'un fichier numerique
JP3788438B2 (ja) * 2003-03-24 2006-06-21 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4247044B2 (ja) * 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
FR2864408B1 (fr) * 2003-12-18 2006-04-28 Nptv Procede d'acces par mini-message a une session de television interactive
EP1548667A1 (en) * 2003-12-24 2005-06-29 T-Mobile International AG & CO. KG Memory card for storing digital data content and method for handling the digital data content
US7386114B1 (en) * 2004-01-08 2008-06-10 Shortel, Inc. Distributed session-based data
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US7966662B2 (en) * 2004-09-02 2011-06-21 Qualcomm Incorporated Method and system for managing authentication and payment for use of broadcast material
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
JP4555046B2 (ja) 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
WO2006071380A2 (en) * 2004-11-12 2006-07-06 Pufco, Inc. Securely field configurable device
US7248896B2 (en) * 2004-11-12 2007-07-24 Spreadtrum Communications Corporation Desktop cellular phone having SIM card-related security features
EP1854220A4 (en) * 2005-01-13 2012-08-08 Alan L Pocrass CELL PHONE WITH FLASH MEMORY AND CONNECTORS MALE AND FEMALE INCORPORATED
EP1851670B1 (en) * 2005-02-11 2016-08-10 Simplex Major SDN. BHD., Software protection method
JP4704233B2 (ja) * 2005-03-04 2011-06-15 株式会社リコー 情報処理装置及びその制御方法
JP4234721B2 (ja) * 2005-03-29 2009-03-04 株式会社東芝 コンテンツ配信装置とユーザ端末装置と救済管理方法とコンピュータプログラム
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
EP1732023A1 (en) * 2005-05-20 2006-12-13 Axalto SA DRM system for devices communicating with a portable device
WO2007013611A1 (ja) * 2005-07-29 2007-02-01 Matsushita Electric Industrial Co., Ltd. 記録装置及び記録媒体
JP4935015B2 (ja) * 2005-07-29 2012-05-23 ソニー株式会社 コンテンツ配信システム,コンテンツ配信方法,コンテンツ送信端末およびコンテンツ受信端末
JP4755472B2 (ja) * 2005-09-29 2011-08-24 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送方法及びシステム
KR100755435B1 (ko) * 2005-10-04 2007-09-04 삼성전자주식회사 디지털 방송 제한 수신 단말기 및 그 방법
KR100744340B1 (ko) 2005-10-13 2007-07-30 삼성전자주식회사 디지털 방송 제한 수신 시스템 및 그 방법
EP1780622A1 (en) * 2005-10-28 2007-05-02 Axalto SA An authentication token which implements DRM functionally with a double key arrangement
US20070124583A1 (en) * 2005-11-25 2007-05-31 Sony Ericsson Mobile Communications Ab Method for storing and transfer of rights objects between devices and device exploiting the method
JP5248328B2 (ja) 2006-01-24 2013-07-31 ヴェラヨ インク 信号発生器をベースとした装置セキュリティ
US8787973B2 (en) 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
EP1857952A1 (en) * 2006-05-18 2007-11-21 Vodafone Holding GmbH Method and mobile device for securely making digital content available from a mobile device to at least one other mobile device within a communication network
JP2008009631A (ja) * 2006-06-28 2008-01-17 Hitachi Ltd 記憶装置及び記憶方法
US7698480B2 (en) * 2006-07-06 2010-04-13 Sandisk Il Ltd. Portable storage device with updatable access permission
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
JP5073308B2 (ja) * 2007-02-08 2012-11-14 株式会社エヌ・ティ・ティ・ドコモ コンテンツ取引管理サーバ装置、コンテンツ提供サーバ装置、端末装置及びそのプログラム
KR101350479B1 (ko) 2007-02-12 2014-01-16 삼성전자주식회사 Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
JP5036406B2 (ja) 2007-05-30 2012-09-26 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
KR20090011149A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 스마트카드를 장착한 휴대 단말기의 유료 방송 구매 방법및 장치
EP2214117B1 (en) * 2007-09-19 2012-02-01 Verayo, Inc. Authentication with physical unclonable functions
US8761402B2 (en) 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
JP5139028B2 (ja) * 2007-10-24 2013-02-06 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
US8706638B2 (en) * 2008-01-11 2014-04-22 Apple Inc. Method for on demand video and other content rental
CN101685425A (zh) * 2008-09-28 2010-03-31 联想(北京)有限公司 移动存储设备及实现移动存储设备加密的方法
CA2785841C (en) * 2008-12-29 2016-02-23 Hirokazu Muraki System, server device, method, program, and recording medium for that facilitate user authentication
US9083685B2 (en) 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
DE102009040615A1 (de) * 2009-09-08 2011-03-10 Siemens Aktiengesellschaft Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern
JP2011081764A (ja) * 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
DE102009052456A1 (de) * 2009-11-09 2011-05-19 Siemens Aktiengesellschaft Verfahren und System zur beschleunigten Entschlüsselung von kryptographisch geschützten Nutzdateneinheiten
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8887258B2 (en) * 2011-08-09 2014-11-11 Qualcomm Incorporated Apparatus and method of binding a removable module to an access terminal
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US10027683B2 (en) * 2015-07-28 2018-07-17 Entit Software Llc Shared symmetric key encryption
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
FR3052280A1 (ja) 2016-06-03 2017-12-08 Proton World Int Nv
FR3052279B1 (fr) * 2016-06-03 2019-06-21 Proton World International N.V. Authentification d'une carte par lecture sans contact
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
JPH0575598A (ja) 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
JPH08305558A (ja) * 1995-04-27 1996-11-22 Casio Comput Co Ltd 暗号化プログラム演算装置
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
JPH1040172A (ja) * 1996-07-25 1998-02-13 Toshiba Corp コンピュータシステム及びデータ転送方法
US5889860A (en) * 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
IL131876A0 (en) * 1997-03-14 2001-03-19 Cryptoworks Inc Digital product rights management technique
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JPH11154944A (ja) * 1997-11-19 1999-06-08 Ntt Data Corp 著作物流通方法及びシステム、著作物保護装置、及び記録媒体
EP0966127A1 (en) * 1998-01-07 1999-12-22 Sony Corporation Data processing system, data processing device and data processing method
JPH11265317A (ja) * 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 著作権保護システム
JPH11306673A (ja) * 1998-04-17 1999-11-05 Toshiba Corp データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
DE19924986B4 (de) * 1998-05-29 2006-03-23 Hitachi, Ltd. Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
JP2001312325A (ja) * 2000-04-28 2001-11-09 Hitachi Ltd プログラムライセンスキー発行方法及び発行システム

Also Published As

Publication number Publication date
EP1237323A4 (en) 2005-09-07
US20020183985A1 (en) 2002-12-05
WO2001043339A1 (fr) 2001-06-14
CN1433607A (zh) 2003-07-30
US6898708B2 (en) 2005-05-24
TW493335B (en) 2002-07-01
AU1730801A (en) 2001-06-18
EP1237323A1 (en) 2002-09-04
CN100340079C (zh) 2007-09-26

Similar Documents

Publication Publication Date Title
JP3759455B2 (ja) データ再生装置
JP3980355B2 (ja) ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
JP3873090B2 (ja) データ記録装置、データ供給装置およびデータ配信システム
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP4010481B2 (ja) データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置
US7134026B2 (en) Data terminal device providing backup of uniquely existable content data
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n&#39;exister qu&#39;en un seul exemplaire
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP3934941B2 (ja) 記録装置
JP2002101192A (ja) シェル型データ端末装置
JP4766762B2 (ja) データ再生装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP4553472B2 (ja) データ端末装置
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP3631186B2 (ja) データ再生装置およびデータ記録装置
JP4554801B2 (ja) データ端末装置
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
WO2001063834A1 (fr) Enregistreur et systeme de distribution utilisant celui-ci
JP2003101521A (ja) ライセンス管理装置およびそれを用いたデータ端末装置
WO2001091365A1 (fr) Systeme de distribution de donnees
JP2002026890A (ja) データ記録装置、およびデータ再生装置
JP2002099342A (ja) コンテンツ端末回路および端末装置
JP2002077133A (ja) データ記録装置およびデータ端末装置
JP2002091883A (ja) データ配信システムおよびデータ端末装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050610

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050909

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051228

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090113

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100113

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110113

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110113

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110113

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110113

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120113

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120113

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130113

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130113

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140113

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140113

Year of fee payment: 8

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140113

Year of fee payment: 8

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees