JP3851155B2 - ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置 - Google Patents

ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置 Download PDF

Info

Publication number
JP3851155B2
JP3851155B2 JP2001375903A JP2001375903A JP3851155B2 JP 3851155 B2 JP3851155 B2 JP 3851155B2 JP 2001375903 A JP2001375903 A JP 2001375903A JP 2001375903 A JP2001375903 A JP 2001375903A JP 3851155 B2 JP3851155 B2 JP 3851155B2
Authority
JP
Japan
Prior art keywords
license
voucher
management server
data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001375903A
Other languages
English (en)
Other versions
JP2003179590A (ja
Inventor
剛司 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2001375903A priority Critical patent/JP3851155B2/ja
Publication of JP2003179590A publication Critical patent/JP2003179590A/ja
Application granted granted Critical
Publication of JP3851155B2 publication Critical patent/JP3851155B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、暗号化コンテンツデータを復号するためのライセンスを第三者機構に登録可能なライセンス移動システム、ライセンス管理サーバおよびデータ端末装置に関するものである。
【0002】
【従来の技術】
近年、インターネット等の情報通信網等の進歩により、携帯電話機等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
【0003】
このような情報通信網においては、デジタル信号により情報が伝送される。したがって、たとえば上述のような情報通信網において伝送された音楽や映像データを各個人ユーザがコピーした場合でも、そのようなコピーによる音質や画質の劣化をほとんど生じさせることなく、データのコピーを行なうことが可能である。
【0004】
したがって、このような情報通信網上において音楽データや画像データ等の著作者の権利が存在する創作物が伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。
【0005】
一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介して著作物データの配信を行なうことができないとすると、基本的には、著作物データの複製に際し一定の著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。
【0006】
ここで、上述のようなデジタル情報通信網を介した配信ではなく、デジタルデータを記録した記録媒体を例にとって考えて見ると、通常販売されている音楽データを記録したCD(コンパクトディスク)については、CDから光磁気ディスク(MD等)への音楽データのコピーは、当該コピーした音楽を個人的な使用に止める限り原則的には自由に行なうことができる。ただし、デジタル録音等を行なう個人ユーザは、デジタル録音機器自体やMD等の媒体の代金のうちの一定額を間接的に著作権者に対して著作権料として支払うことになっている。
【0007】
しかも、CDからMDへデジタル信号である音楽データをコピーした場合、これらの情報がコピー劣化の殆どないデジタルデータであることに鑑み、記録可能なMDからさらに他のMDに音楽データとしてコピーすることは、著作権保護のために機器の構成上できないようになっている。
【0008】
このような事情からも、音楽データや画像データをデジタル情報通信網を通じて公衆に配信することは、それ自体が著作権者の公衆送信権による制限を受ける行為であるから、著作権保護のための十分な方策が講じられる必要がある。
【0009】
この場合、情報通信網を通じて公衆に送信される著作物である音楽データや画像データ等のコンテンツデータについて、一度受信されたコンテンツデータが、さらに勝手に複製されること、あるいは、複製できても利用されることを防止することが必要となる。
【0010】
そこで、コンテンツデータを暗号化した暗号化コンテンツデータを保持する配信サーバが、携帯電話機等の端末装置に装着されたメモリカードに対して端末装置を介して暗号化コンテンツデータを配信するデータ配信システムが提案されている。このデータ配信システムにおいては、予め認証局で認証されたメモリカードの公開暗号鍵とその証明書を暗号化コンテンツデータの配信要求の際に配信サーバへ送信し、配信サーバが認証された証明書を受信したことを確認した上でメモリカードに対して暗号化コンテンツデータと、暗号化コンテンツデータを復号するためのライセンス鍵を送信する。そして、暗号化コンテンツデータやライセンス鍵を配信する際、配信サーバおよびメモリカードは、配信毎に異なるセッションキーを発生させ、その発生させたセッションキーによって公開暗号鍵の暗号化を行ない、配信サーバ、メモリカード相互間で鍵の交換を行なう。
【0011】
最終的に、配信サーバは、メモリカード個々の公開暗号鍵によって暗号化され、さらにセッションキーによって暗号化したライセンス鍵と、暗号化コンテンツデータをメモリカードに送信する。そして、メモリカードは、受信したライセンス鍵と暗号化コンテンツデータをメモリカードに記録する。
【0012】
そして、メモリカードに記録した暗号化コンテンツデータを再生するときは、メモリカードを携帯電話機に装着する。携帯電話機は、通常の電話機能の他にメモリカードからの暗号化コンテンツデータを復号し、かつ、再生して外部へ出力するための専用回路も有する。
【0013】
このように、携帯電話機のユーザは、携帯電話機を用いて暗号化コンテンツデータを配信サーバから受信し、その暗号化コンテンツデータを再生することができる。
【0014】
【発明が解決しようとする課題】
しかし、配信サーバから送信され、メモリカードに記録されたライセンスは、そのメモリカードから移動できないようになっており、ユーザの利便性を損なうという問題がある。たとえば、ユーザは、配信サーバから取得した暗号化コンテンツデータをライセンスによって復号および再生して楽しむと、そのライセンスが一時的に不要になる場合がある。このような場合、そのライセンスをメモリカードからの読出ができないとすると、使用しないにも拘わらず、その不要になったライセンスをメモリカードに記録しておかねばならず、ユーザとしては不便である。
【0015】
また、SDカードを用いたコンテンツデータの配信システムにおいても、コンテンツデータを移動可能な範囲は、パーソナルコンピュータとSDカードとの間に限られ、その以外へのコンテンツデータの移動は禁止されており、ユーザとしては不便である。
【0016】
そこで、この発明は、かかる問題を解決するためになされたものであり、その目的は、配信サーバから取得したライセンスを著作権を保護しながら第三者機構に登録可能なライセンス移動システムを提供することである。
【0017】
また、この発明の別の目的は、配信サーバから取得されたライセンスを著作権を保護しながら登録可能なライセンス管理サーバを提供することである。
【0018】
さらに、この発明の別の目的は、配信サーバから取得したライセンスを著作権を保護しながらライセンス管理サーバに登録可能なデータ端末装置を提供することである。
【0019】
【課題を解決するための手段および発明の効果】
この発明によれば、ライセンス移動システムは、コンテンツデータを暗号化した暗号化コンテンツデータと、暗号化コンテンツデータを復号して元の平文を得るためのライセンスとを取得するデータ端末装置と、データ端末装置からライセンスを受信して管理するとともに、受信したライセンスをデータ端末装置へ再配布するためのライセンス引換券を生成してデータ端末装置へ送信するライセンス管理サーバとを備える。
【0020】
したがって、この発明によれば、データ端末装置へ配信されたライセンスを、データ端末装置から取出してライセンス管理サーバへ登録することができる。また、データ端末装置のユーザは、ライセンス引換券を用いてライセンス管理サーバへ登録したライセンスを再取得できる。
【0021】
また、この発明によれば、ライセンス管理サーバは、コンテンツデータを暗号化した暗号化コンテンツデータと暗号化コンテンツデータを復号して元の平文を得るためのライセンスとを保持するデータ端末装置からライセンスを受信して管理するライセンス管理サーバであって、受信したライセンスを管理するライセンス管理部と、データ端末装置との間でライセンスのやり取りを制御するライセンス移動制御部と、受信したライセンスをデータ端末装置へ再配布するためのライセンス引換券を生成するライセンス引換券生成部とを備え、ライセンス移動制御部は、さらに、受信したライセンスをライセンス管理部に与え、ライセンス引換券の生成をライセンス引換券生成部に要求し、ライセンス引換券生成部により生成されたライセンス引換券をデータ端末装置へ送信する。
【0022】
したがって、この発明によれば、データ端末装置が保持するライセンスを第三者機関であるライセンス管理サーバによって管理できる。また、データ端末装置のユーザは、ライセンス引換券を用いてライセンス管理サーバからライセンスを取得できる。
【0023】
好ましくは、ライセンス管理サーバは、データ端末装置から送信されたライセンス引換券を検証するライセンス引換券検証部をさらに備え、ライセンス移動制御部は、さらに、データ端末装置から受信したライセンス引換券をライセンス引換券検証部に与え、ライセンス引換券検証部によりライセンス引換券の正当性が認証されるとライセンス管理部に管理されたライセンスを読出してライセンス引換券の送信元であるデータ端末装置へ送信し、ライセンス引換券検証部は、ライセンス引換券の検証結果をライセンス移動制御部へ出力する。
【0024】
したがって、この発明によれば、正規のライセンス引換券を保持するデータ端末装置にだけ、登録されたライセンスを再配布できる。
【0025】
好ましくは、ライセンス移動制御部は、さらに、ライセンスの送信元以外の少なくとも1以上のデータ端末装置にライセンス引換券を送信する。
【0026】
したがって、この発明によれば、著作権を保護しながら暗号化コンテンツデータの流通を促進できる。
【0027】
好ましくは、ライセンス管理サーバは、複数のデータ端末装置のいずれか1つのデータ端末装置から送信されたライセンス引換券を検証するライセンス引換券検証部をさらに備え、ライセンス移動制御部は、さらに、1つのデータ端末装置から受信したライセンス引換券をライセンス引換券検証部に与え、ライセンス引換券検証部によりライセンス引換券の正当性が認証されるとライセンス管理部に管理されたライセンスを読出してライセンス引換券の送信元であるデータ端末装置へ送信し、ライセンス引換券検証部は、ライセンス引換券の検証結果をライセンス移動制御部へ出力する。
【0028】
したがって、この発明によれば、ライセンスの登録元以外のユーザからライセンスの配信要求があった場合にも、その要求のあったライセンスをユーザに配信できる。その結果、暗号化コンテンツデータの流通を促進できる。
【0029】
好ましくは、ライセンス管理部は、1つのライセンス引換券に対応付けて、少なくとも1以上のライセンスを管理する。
【0030】
したがって、この発明によれば、不要となったライセンスをまとめてライセンス管理サーバに登録できる。
【0031】
好ましくは、ライセンス移動制御部は、ライセンス引換券の送信元のデータ端末装置から、ライセンス引換券に対応付けて管理された複数のライセンスのうち一部のライセンスの送信要求に応じて、一部のライセンスをライセンス管理部から読出して送信元のデータ端末装置へ送信する。
【0032】
したがって、この発明によれば、ユーザの希望するライセンスだけを再配布できる。
【0033】
好ましくは、ライセンス移動制御部は、送信したライセンス以外のライセンスを管理するための新たなライセンス引換券の生成をライセンス引換券生成部に要求し、ライセンス引換券生成部は、ライセンス移動制御部からの要求に応じて新たなライセンス引換券を生成し、その生成した新たなライセンス引換券を少なくとも1以上のデータ端末装置へ送信する。
【0034】
したがって、この発明によれば、ライセンス管理サーバにおけるライセンスの管理を随時更新できる。その結果、ライセンスの管理に対する信頼性が向上する。
【0035】
この発明によれば、データ端末装置は、コンテンツデータを暗号化した暗号化コンテンツデータを復号して元の平文を得るためのライセンスを取得するとともに、ライセンスを管理するライセンス管理サーバに取得したライセンスを登録するデータ端末装置であって、ライセンスを管理するライセンス管理部と、登録したライセンスをライセンス管理サーバから取得するためのライセンス引換券を管理するライセンス引換券管理部と、指示を受付けるためのキー操作部と、制御部とを備え、制御部は、キー操作部を介して入力されたライセンスのライセンス管理サーバへの登録要求に応じて、ライセンス管理部からライセンスを読出し、その読出したライセンスをライセンス管理サーバへ送信し、その送信したライセンスをライセンス管理部から消去し、ライセンス管理サーバからライセンス引換券を受信すると、その受信したライセンス引換券をライセンス引換券管理部に与える。
【0036】
したがって、この発明によれば、データ端末装置のユーザは、不要となったライセンスをライセンス管理サーバへ登録できる。
【0037】
また、この発明によれば、ライセンス管理サーバへの登録に際してライセンスの複製を防止できる。
【0038】
好ましくは、制御部は、ライセンスのライセンス管理サーバへの登録要求に応じて、ライセンス管理サーバから認証データを受信し、その受信した認証データを認証すると、読出したライセンスをライセンス管理サーバへ送信する。
【0039】
したがって、この発明によれば、不正な機関へのライセンスの登録を防止できる。
【0040】
好ましくは、制御部は、キー操作部を介して入力されたライセンス管理サーバからの登録したライセンスの取得要求に応じて、ライセンス引換券管理部からライセンス引換券を読出し、その読出したライセンス引換券をライセンス管理サーバへ送信してライセンス管理サーバからライセンスを受信し、その受信したライセンスをライセンス管理部に与える。
【0041】
したがって、この発明によれば、ライセンス管理サーバへ登録したライセンスを容易に再取得できる。
【0042】
好ましくは、制御部は、ライセンス管理サーバにおいて送信したライセンス引換券が正当であると認定されると、ライセンス管理サーバからライセンスを受信する。
【0043】
したがって、この発明によれば、不正なライセンス引換券を保持しているデータ端末装置へのライセンスの配信を防止できる。
【0044】
好ましくは、制御部は、ライセンス管理サーバへのライセンスの登録要求に応じて、少なくとも1以上のライセンスをライセンス管理部から読出してライセンス管理サーバへ送信し、ライセンス管理サーバから少なくとも1以上のライセンスに対応したライセンス引換券をライセンス管理サーバから受信する。
【0045】
したがって、この発明によれば、不要になったライセンスをまとめてライセンス管理サーバに登録できる。
【0046】
好ましくは、制御部は、キー操作部を介してライセンス管理サーバへ登録した複数のライセンスのうち一部のライセンスの取得要求に応じて、ライセンス引換券管理部からライセンス引換券を読出し、その読出したライセンス引換券と取得要求とをライセンス管理サーバへ送信し、ライセンス管理サーバから取得要求に対応するライセンスを受信する。
【0047】
したがって、この発明によれば、データ端末装置のユーザは、一旦、ライセンス管理サーバへ登録したライセンスのうち、希望するライセンスのみをライセンス管理サーバから取得できる。
【0048】
好ましくは、制御部は、さらに、受信したライセンス以外のライセンスに対応する新たなライセンス引換券をライセンス管理サーバから受信し、その受信した新たなライセンス引換券をライセンス引換券管理部に与える。
【0049】
したがって、この発明によれば、ライセンス管理サーバに登録されているライセンスの更新情報を取得できる。
【0050】
好ましくは、制御部は、キー操作部から入力されたライセンス引換券の他のデータ端末装置への移動要求に応じて、ライセンス引換券管理部からライセンス引換券を読出し、その読出したライセンス引換券を他のデータ端末装置へ送信し、その送信したライセンス引換券をライセンス引換券管理部から消去する。
【0051】
したがって、この発明によれば、ライセンス引換券の流通を促進できる。
好ましくは、データ端末装置は、当該データ端末装置に独自の暗号鍵によってライセンス引換券を暗号化して暗号化ライセンス引換券を生成する暗号処理部をさらに備え、ライセンス引換券管理部は、暗号化ライセンス引換券を管理する。
【0052】
したがって、この発明によれば、ライセンス引換券に対するセキュリティを向上できる。
【0053】
【発明の実施の形態】
本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
【0054】
図1は、この発明による配信サーバから取得した、暗号化コンテンツデータを復号するためのライセンスを著作権を保護しながら第三者機構に登録可能なライセンス移動システムの全体構成を概念的に説明するための概略図である。
【0055】
なお、以下では携帯電話網を介して暗号化音楽データおよびその暗号化音楽データを復号および再生するためのライセンスをユーザの携帯電話機100に装着されたメモリカード110に配信し、その配信されたライセンスをライセンス管理サーバ30に登録するライセンス移動システムの構成を例にとって説明するが、以下の説明で明らかとなるように、この発明はこのような場合に限定されることなく、他の著作物としてのコンテンツデータ、たとえば画像データ、動画像データ等を対象とする場合においても適用することが可能なものである。
【0056】
図1を参照して、配信キャリア20は、自己の携帯電話網を通じて得た、ユーザからの配信要求(配信リクエスト)を配信サーバ10に中継する。著作権の存在する音楽データを管理する配信サーバ10は、データ配信を求めてアクセスして来た携帯電話ユーザの携帯電話機100に装着されたメモリカード110が正当な認証データを持つか否か、すなわち、正規のメモリカードであるか否かの認証処理を行ない、正当なメモリカードに対して所定の暗号方式により音楽データ(以下コンテンツデータとも呼ぶ)を暗号化した上で、データを配信するための配信キャリア20である携帯電話会社に、このような暗号化コンテンツデータおよび暗号化コンテンツデータを再生するために必要な情報として暗号化コンテンツデータを復号するためのライセンス鍵を含むライセンスを与える。
【0057】
配信キャリア20は、自己の携帯電話網を通じて配信要求を送信した携帯電話機100に装着されたメモリカード110に対して、携帯電話網および携帯電話機100を介して暗号化コンテンツデータとライセンスとを配信する。
【0058】
図1においては、たとえば携帯電話ユーザの携帯電話機100には、着脱可能なメモリカード110が装着される構成となっている。メモリカード110は、携帯電話機100により受信された暗号化コンテンツデータを受取り、上記配信にあたって行なわれた暗号化を復号した上で、携帯電話機100中の音楽再生部(図示せず)に与える。
【0059】
さらに、たとえば携帯電話ユーザは、携帯電話機100に接続したヘッドホーン130等を介してこのようなコンテンツデータを「再生」して、聴取することが可能である。
【0060】
このような構成とすることで、まず、メモリカード110を利用しないと、配信サーバ10からコンテンツデータの配信を受けて、音楽を再生することが困難な構成となる。
【0061】
しかも、配信キャリア20において、たとえば1曲分のコンテンツデータを配信するたびにその度数を計数しておくことで、携帯電話ユーザがコンテンツデータを受信(ダウンロード)するたびに発生する著作権料を、配信キャリア20が携帯電話機の通話料とともに徴収することとすれば、著作権者が著作権料を確保することが容易となる。
【0062】
また、携帯電話機102,104にそれぞれ装着されたメモリカード112,114に対しても、上述したのと同じ方法によって暗号化コンテンツデータおよびライセンスが配信される。
【0063】
携帯電話機100,102,104のユーザは、自己のメモリカード110,112,114に記録された暗号化コンテンツデータを復号および再生して楽しんだ後、その暗号化コンテンツデータを復号および再生するためのライセンスが一時的に不要になったとき、そのライセンスを自己のメモリカード110,112,114から読出し、携帯電話機100,102,104によって配信キャリア20を介してライセンス管理サーバ30へライセンスを登録する。この場合、各ユーザは、携帯電話機100,102,104を用いて配信キャリア20を介してライセンス管理サーバ30と回線を接続し、ライセンス管理サーバ30が正規の機関であることを確認すると、メモリカード110,112,114から読出したライセンスをライセンス管理サーバ30に登録する。
【0064】
ライセンス管理サーバ30は、携帯電話機100,102,104のいずれかからライセンスが送信されると、その送信されたライセンスをメモリカード110,112,114に再配布するためのライセンス引換券を生成し、その生成したライセンス引換券に対応付けて受信したライセンスを管理するとともに、ライセンス引換券を携帯電話機100,102,104に配信する。この場合、ライセンス管理サーバ30は、ライセンスを送信した携帯電話機以外の携帯電話機にもライセンス引換券を送信する。たとえば、携帯電話機100がメモリカード110からライセンスを読出してライセンス管理サーバ30へ送信したとすると、ライセンス管理サーバ30は、携帯電話機100に加え、携帯電話機102,104にもライセンス引換券を送信する。
【0065】
ライセンス管理サーバ30からライセンス引換券を受信した携帯電話機100,102,104のユーザは、ライセンス管理サーバ30に登録されたライセンスを取得した場合、携帯電話機100,102,104によってライセンス引換券をライセンス管理サーバ30へ送信する。そして、ライセンス管理サーバ30は、携帯電話機100,102,104のいずれかから受信したライセンス引換券を検証し、ライセンス引換券が正規であると認証されると、そのライセンス引換券に対応付けられて管理されているライセンスをライセンス引換券の送信元である携帯電話機へ送信する。これにより、携帯電話機100,102,104の各ユーザは、ライセンス管理サーバ30に登録されたライセンスを取得して暗号化コンテンツデータを復号および再生できる。
【0066】
ライセンス管理サーバ30は、生成したライセンス引換券を、ライセンスの送信元以外の携帯電話機にも送信することとしたのは、配信サーバ10から配信された暗号化コンテンツデータの流通を促進するためである。すなわち、携帯電話機100のユーザが、暗号化コンテンツデータおよびライセンスを配信サーバ10から取得し、そのライセンスをライセンス管理サーバ30へ登録した場合、携帯電話機102(または携帯電話機104)のユーザが、ライセンス管理サーバ30に登録されたライセンスをライセンス引換券によって取得でき、暗号化コンテンツデータは携帯電話機100から携帯電話機102(または携帯電話機104)へコピーすれば、暗号化コンテンツデータを携帯電話機100から携帯電話機102(または携帯電話機104)へ流通できるからである。
【0067】
図1に示したような構成においては、暗号化して配信されるコンテンツデータを携帯電話機のユーザ側で再生可能とするためにシステム上必要とされるのは、第1には、通信における暗号鍵を配信するための方式であり、さらに第2には、配信したいコンテンツデータを暗号化する方式そのものであり、さらに、第3には、このように配信されたコンテンツデータの無断コピーを防止するためのコンテンツデータ保護を実現する構成である。
【0068】
本発明の実施の形態においては、特に、配信、および再生の各セッションの発生時において、これらのコンテンツデータの移動先に対する認証およびチェック機能を充実させ、非認証もしくは復号鍵の破られた記録装置およびデータ再生端末(コンテンツを再生できるデータ再生端末を携帯電話機とも言う。以下同じ)に対するコンテンツデータの出力を防止することによってコンテンツデータの著作権保護を強化する構成を説明する。
【0069】
なお、以下の説明においては、配信サーバ10から、各携帯電話機にコンテンツデータを伝送する処理を「配信」と称することとする。
【0070】
図2は、図1に示したライセンス移動システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図である。
【0071】
まず、配信サーバ10より配信されるデータについて説明する。Dcは、音楽データ等のコンテンツデータである。コンテンツデータDcは、ライセンス鍵Kcで復号可能な暗号化が施される。ライセンス鍵Kcによって復号可能な暗号化が施された暗号化コンテンツデータ{Dc}Kcがこの形式で配信サーバ10より携帯電話機のユーザに配布される。
【0072】
なお、以下においては、{Y}Xという表記は、データYを、復号鍵Xにより復号可能な暗号化を施したことを示すものとする。
【0073】
さらに、配信サーバ10からは、暗号化コンテンツデータとともに、コンテンツデータに関する著作権あるいはサーバアクセス関連等の平文情報としての付加情報Dc−infが配布される。また、ライセンスとして、ライセンス鍵Kc、配信サーバ10からのライセンス鍵等の配信を特定するための管理コードであるトランザクションIDが配信サーバ10と携帯電話機100,102,104との間でやり取りされる。さらに、ライセンスとしては、コンテンツデータDcを識別するためのコードであるコンテンツIDや、利用者側からの指定によって決定されるライセンス数や機能限定等の情報を含んだライセンス購入条件ACに基づいて生成される、記録装置(メモリカード)におけるライセンスのアクセスに対する制限に関する情報であるアクセス制御情報ACmおよびデータ再生端末における再生に関する制御情報である再生制御情報ACp等が存在する。具体的には、アクセス制御情報ACmはメモリカードからのライセンスまたはライセンス鍵を外部に出力するに当っての制御情報であり、再生可能回数(再生のためにライセンス鍵を出力する数)、ライセンスの移動・複製に関する制限情報およびライセンスのセキュリティレベルなどがある。再生制御情報ACpは、再生するためにコンテンツ再生回路がライセンス鍵を受取った後に、再生を制限する情報であり、再生期限、再生速度変更制限、再生範囲指定などがある。
【0074】
以後、トランザクションIDとコンテンツIDとを併せてライセンスIDと総称し、ライセンス鍵KcとライセンスIDとアクセス制御情報ACmと再生制御情報ACpとを併せて、ライセンスと総称することとする。
【0075】
また、以降では、簡単化のためアクセス制御情報ACmは再生回数の制限を行なう制御情報である再生回数(0:再生不可、1〜254:再生可能回数、255:制限無し)、ライセンスの移動および複製を制限する移動・複製フラグ(0:移動複製禁止、1:移動のみ可、2:移動複製可)の2項目とし、再生制御情報ACpは再生可能な期限を規定する制御情報である再生期限(UTCtimeコード)のみを制限するものとする。
【0076】
本発明の実施の形態においては、記録装置(メモリカード)やコンテンツデータを再生する携帯電話機のクラスごとに、コンテンツデータの配信、および再生を禁止することができるように禁止クラスリストCRL(Class Revocation List)の運用を行なう。以下では、必要に応じて記号CRLによって禁止クラスリスト内のデータを表わすこともある。
【0077】
禁止クラスリスト関連情報には、ライセンスの配信、および再生が禁止される携帯電話機、およびメモリカードのクラスをリストアップした禁止クラスリストデータCRLが含まれる。コンテンツデータ保護にかかわるライセンスの管理・蓄積および再生を行なう全ての機器およびプログラムがリストアップの対象となる。
【0078】
禁止クラスリストデータCRLは、配信サーバ10内で管理されるとともに、メモリカード内にも記録保持される。このような禁止クラスリストは、随時バージョンアップしデータを更新していく必要があるが、データの変更については、基本的には暗号化コンテンツデータおよび/またはライセンス鍵等のライセンスを配信する際に、携帯電話機から受取った禁止クラスリストの更新日時を判断し、所有する禁止クラスリストCRLの更新日時と比較して更新されていないと判断されたとき、更新された禁止クラスリストを携帯電話機に配信する。また、禁止クラスリストの変更については、変更点のみを反映した差分データである差分CRLを配信サーバ10側より発生して、これに応じてメモリカード内の禁止クラスリストCRLに追加する構成とすることも可能である。また、メモカード内で管理される禁止クラスリストCRLには更新日時CRLdateも更新時に記録されているものとする。
【0079】
このように、禁止クラスリストCRLを、配信サーバのみならずライセンスを記録して管理するメモリカードにおいても保持運用することによって、再生やライセンスの移動・複製などに際して、クラス固有すなわち、コンテンツ再生デバイス(携帯電話機)またはメモリカードの種類に固有の復号鍵が破られた、コンテンツ再生デバイス(携帯電話機)またはメモリカードへのライセンス鍵あるいはライセンスの供給を禁止する。このため、携帯電話機ではコンテンツデータの再生が、メモリカードではライセンスの取得が行なえなくなり、新たなコンテンツデータを受信することができなくなる。
【0080】
このように、メモリカードが管理する禁止クラスリストCRLは配信時に逐次データを更新する構成とする。また、メモリカード内における禁止クラスリストCRLの管理は、ハード的に機密性を保証する高いレベルの耐タンパモジュール(Tamper Resistant Module)に禁止クラスリストを記録することにより行われる。この結果、データに関する著作権保護をより強固なものとすることができる。
【0081】
図3は、図1に示すライセンス移動システムにおいて使用される認証のためのデータ、情報等の特性を説明する図である。
【0082】
コンテンツ再生デバイスには固有の公開暗号鍵KPpyが設けられ、公開暗号鍵KPpyは、コンテンツ再生デバイスに固有の秘密復号鍵Kpyによって復号可能である。また、メモリカードおよびライセンス管理サーバには固有の公開暗号鍵KPmwが設けられ、公開暗号鍵KPmwはメモリカード、およびライセンス管理サーバに固有の秘密復号鍵Kmwによって復号可能である。これら公開暗号鍵および秘密復号鍵は、コンテンツ再生デバイス、メモリカード、およびライセンス管理サーバの種類ごとに異なる値を持つ。これらの公開暗号鍵および秘密復号鍵を総称してクラス鍵と称し、これらの公開暗号鍵をクラス公開暗号鍵、秘密復号鍵をクラス秘密復号鍵、クラス鍵を共有する単位をクラスと称する。クラスは、製造会社や製品の種類、製造時のロット等によって異なる。
【0083】
また、コンテンツ再生デバイス(携帯電話機)のクラス証明書としてCpyが設けられ、メモリカードおよびライセンス管理サーバのクラス証明書としてCmwが設けられる。これらのクラス証明書は、コンテンツ再生デバイス、メモリカード、およびライセンス管理サーバのクラスごとに異なる情報を有する。耐タンパモジュールが破られたり、クラス鍵による暗号が破られた、すなわち、秘密復号鍵が漏洩したクラスは、禁止クラスリストにリストアップされてライセンス取得の禁止対象となる。
【0084】
これらのコンテンツ再生デバイスのクラス公開暗号鍵およびクラス証明書は、認証データ{KPpy//Cpy}KPaの形式で出荷時にコンテンツ再生デバイスに記録される。また、メモリカードおよびライセンス管理サーバのクラス公開暗号鍵およびクラス証明書は認証データ{KPmw//Cmw}KPaの形式で出荷時にメモリカードおよびライセンス管理サーバにそれぞれ記録される。後ほど詳細に説明するが、KPaはシステム全体で共通の公開認証鍵である。
【0085】
また、メモリカードおよびライセンス管理サーバ内のデータ処理を管理するための鍵として、メモリカードおよびライセンス管理サーバごとに設定される公開暗号鍵KPmcxと、公開暗号鍵KPmcxで暗号化されたデータを復号することが可能なそれぞれに固有の秘密復号鍵Kmcxが存在する。このメモリカードまたはライセンス管理サーバごとに個別な公開暗号鍵および秘密復号鍵を総称して個別鍵と称し、公開暗号鍵KPmcxを個別公開暗号鍵、秘密復号鍵Kmcxを個別秘密復号鍵と称する。
【0086】
メモリカードまたはライセンス管理サーバでのデータの入出力における秘密保持のための暗号鍵として、コンテンツデータの配信、および再生が行なわれるごとに配信サーバ10、携帯電話機100,102,104、メモリカード110,112,114、およびライセンス管理サーバにおいて生成される共通鍵Ks1〜Ks3が用いられる。
【0087】
ここで、共通鍵Ks1〜Ks3は、配信サーバとメモリカードとの間、またはライセンス管理サーバとメモリカードとの間、またはコンテンツ再生デバイスとメモリカードとの間の通信の単位あるいはアクセスの単位である「セッション」ごとに発生する固有の共通鍵であり、以下においてはこれらの共通鍵Ks1〜Ks3を「セッションキー」とも呼ぶこととする。
【0088】
これらのセッションキーKs1〜Ks3は、各セッションごとに固有の値を有することにより、配信サーバ、ライセンス管理サーバ、コンテンツ再生デバイス、およびメモリカードによって管理される。具体的には、セッションキーKs1は、配信サーバまたはライセンス管理サーバによって配信セッションごとに発生される。セッションキーKs2は、メモリカードまたはライセンス管理サーバによって配信セッションおよび再生セッションごとに発生し、セッションキーKs3は、コンテンツ再生デバイスにおいて再生セッションごとに発生される。各セッションにおいて、これらのセッションキーを授受し、他の機器で生成されたセッションキーを受けて、このセッションキーによる暗号化を実行した上でライセンス鍵等の送信を行なうことによって、セッションにおけるセキュリティ強度を向上させることができる。
【0089】
図4は、図1に示した配信サーバ10の構成を示す概略ブロック図である。
配信サーバ10は、コンテンツデータを所定の方式に従って暗号化したデータやコンテンツID等の配信情報を保持するための情報データベース304と、携帯電話機の各ユーザごとにコンテンツデータへのアクセス開始に従った課金情報を保持するための課金データベース302と、禁止クラスリストCRLを管理するCRLデータベース306と、情報データベース304に保持されたコンテンツデータのメニューを保持するメニューデータベース307と、ライセンスの配信ごとにコンテンツデータおよびライセンス鍵等の配信を特定するトランザクションID等の配信に関するログを保持する配信記録データベース308と、情報データベース304、課金データベース302、CRLデータベース306、メニューデータベース307、および配信記録データベース308からのデータをバスBS1を介して受取り、所定の処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。
【0090】
データ処理部310は、バスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部315と、配信制御部315に制御されて、配信セッション時にセッションキーKs1を発生するためのセッションキー発生部316と、メモリカードから送られてきた認証のための認証データ{KPmw//Cmw}KPaを復号するための公開認証鍵KPaを保持する認証鍵保持部313と、メモリカードから送られてきた認証のための認証データ{KPmw//Cmw}KPaを通信装置350およびバスBS1を介して受けて、認証鍵保持部313からの公開認証鍵KPaによって復号処理を行なう復号処理部312と、配信セッションごとに、セッション鍵Ks1を発生するセッションキー発生部316と、セッションキー発生部316により生成されたセッションキーKs1を復号処理部312によって得られたクラス公開暗号鍵KPmwを用いて暗号化して、バスBS1に出力するための暗号処理部318と、セッションキーKs1によって暗号化された上で送信されたデータをバスBS1より受けて、復号処理を行なう復号処理部320とを含む。
【0091】
データ処理部310は、さらに、配信制御部315から与えられるライセンス鍵Kcおよびアクセス制御情報ACmを、復号処理部320によって得られたメモリカードごとに個別の公開暗号鍵KPmcxによって暗号化するための暗号処理部326と、暗号処理部326の出力を、復号処理部320から与えられるセッションキーKs2によってさらに暗号化してバスBS1に出力するための暗号処理部328とを含む。
【0092】
配信サーバ10の配信セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
【0093】
図5は、図1に示したライセンス管理サーバ30の構成を示す概略ブロック図である。図5を参照して、ライセンス管理サーバ30は、ライセンス移動制御部31と、ライセンス引換券生成部32と、ライセンス引換券検証部33と、ライセンス管理部34とを含む。
【0094】
ライセンス移動制御部31は、携帯電話機100,102,104のユーザが、自己のメモリカード110,112,114に記録されたライセンスをライセンス管理サーバ30へ登録する際の携帯電話機100,102,104との間のデータのやり取りを制御する。
【0095】
また、ライセンス移動制御部31は、携帯電話機100,102,104からライセンスを受信すると、その受信したライセンスを携帯電話機100,102,104へ再配布するためのライセンス引換券を生成するように、ライセンス引換券生成部32を制御する。そして、ライセンス移動制御部31は、ライセンス引換券生成部32によってライセンス引換券が生成されると、受信したライセンスをライセンス引換券に対応付けてライセンス管理部34に記録するとともに、ライセンス引換券を携帯電話機100,102,104へ配信する。
【0096】
さらに、ライセンス移動制御部31は、携帯電話機100,102,104のいずれかからライセンス引換券を受信すると、その受信したライセンス引換券をライセンス引換券検証部33へ出力し、ライセンス引換券検証部33によってライセンス引換券が正規のライセンス引換券であることが認証されると、そのライセンス引換券に対応するライセンスをライセンス管理部34から読出し、その読出したライセンスをライセンス引換券の送信元へ送信する。
【0097】
ライセンス引換券生成部32は、ライセンス移動制御部30が携帯電話機100,102,104のいずれかからライセンスを受信すると、その受信したライセンスを携帯電話機100,102,104の各ユーザへ再配布するためのライセンス引換券を生成する。
【0098】
ライセンス引換券検証部33は、携帯電話機100,102,104から送信されたライセンス引換券が正規のライセンス引換券であるか否かを検証し、その結果をライセンス移動制御部30へ出力する。
【0099】
ライセンス管理部34は、携帯電話機100,102,104から送信されたライセンスを、ライセンス引換券生成部32によって生成されたライセンス引換券に対応付けて管理する。
【0100】
ライセンス移動制御部31は、図6に示すライセンス配信部330と、図7に示すライセンス登録部340とを含む。
【0101】
図6を参照して、ライセンス配信部330は、認証鍵保持部331と、復号処理部332と、暗号処理部333と、セッションキー発生部334と、復号処理部335と、暗号処理部336,337と、配信制御部338と、バスBS2とから成る。
【0102】
認証鍵保持部331、復号処理部332、暗号処理部333、セッションキー発生部334、復号処理部335、暗号処理部336,337、配信制御部338およびバスBS2は、それぞれ、図4に示す認証鍵保持部313、復号処理部312、暗号処理部318、セッションキー発生部316、復号処理部320、暗号処理部326,328、配信制御部315およびバスBS1と同じ機能を果たす。
【0103】
図7は、ライセンス登録部340の構成を説明するための概略ブロック図である。
【0104】
既に説明したように、ライセンス管理サーバ30のクラス公開暗号鍵およびクラス秘密復号鍵として、KPmwおよびKmwが設けられ、ライセンス管理サーバ30のクラス証明書Cmwが設けられるが、ライセンス管理サーバ30においては、自然数w=7で表わされるものとする。また、ライセンス管理サーバ30を識別する自然数xはx=8で表されるものとする。
【0105】
したがって、ライセンス管理サーバ30は、認証データ{KPm7//Cm7}KPaを保持する認証データ保持部5200と、ライセンス管理サーバごとに設定される固有の復号鍵である個別秘密復号鍵Kmc8を保持するKmc保持部5202と、クラス秘密復号鍵Km7を保持するKm保持部5221と、個別秘密復号鍵Kmc8によって復号可能な公開暗号鍵KPmc8を保持するKPmc保持部5216とを含む。
【0106】
このように、ライセンス管理サーバという登録機関に暗号鍵を設けることによって、以下の説明で明らかになるように、配信されたコンテンツデータや暗号化されたライセンス鍵の管理を登録機関単位で実行することが可能になる。
【0107】
ライセンス登録部340は、さらに、ライセンス移動制御部31の全体を制御する制御部(図示せず)との間で信号を端子5226を介して授受するインタフェース5224と、インタフェース5224との間で信号をやり取りするバスBS3と、バスBS3にインタフェース5224から与えられるデータを、Km保持部5221から受けたクラス秘密復号鍵Km7によって復号して、携帯電話機100,102,104のいずれかが移動セッションにおいて生成したセッションキーKs22を接点Paに出力する復号処理部5222と、KPa保持部5214から公開認証鍵KPaを受けて、バスBS3に与えられるデータから公開認証鍵KPaによる復号処理を実行して復号結果と得られたクラス証明書をコントローラ5220に、得られたクラス公開鍵を暗号処理部5210に出力する復号処理部5208と、切換スイッチ5242によって選択的に与えられる鍵によって、切換スイッチ5246によって選択的に与えられるデータを暗号化してバスBS3に出力する暗号処理部5206とを含む。
【0108】
ライセンス登録部340は、さらに、ライセンスの移動、およびライセンスまたはライセンス引換券の配信の各セッションにおいてセッションキーKs2,Ks22を発生するセッションキー発生部5218と、セッションキー発生部5218の出力したセッションキーKs2,Ks22を復号処理部5208によって得られるクラス公開暗号鍵KPpyもしくはKPmwによって暗号化してバスBS3に送出する暗号処理部5210と、バスBS3よりセッションキーKs2,Ks22によって暗号化されたデータを受けてセッションキー発生部5218より得たセッションキーKs2,Ks22によって復号する復号処理部5212とを含む。
【0109】
ライセンス登録部340は、さらに、バスBS3上のデータを個別公開暗号鍵KPmc8と対をなすライセンス登録部340の個別秘密復号鍵Kmc8によって復号するための復号処理部5204と、禁止クラスリストのバージョン更新のためのデータCRL_datによって逐次更新される禁止クラスリストCRLをバスBS3より受けて格納するためのメモリ5215とを含む。メモリ5215は、例えば半導体メモリによって構成される。ライセンス登録部340は、さらに、バスBS3を介して外部との間でデータ授受を行ない、バスBS3との間で各種の情報等を受けて、ライセンス登録部340の動作を制御するためのコントローラ5220を含む。
【0110】
なお、メモリ5215は、耐タンパモジュールによって構成される。
図8は、図1に示した携帯電話機100,102,104の構成を説明するための概略ブロック図である。
【0111】
携帯電話機100,102,104は、携帯電話網により無線伝送される信号を受信するためのアンテナ1102と、アンテナ1102からの信号を受けてベースバンド信号に変換し、あるいは携帯電話機からのデータを変調してアンテナ1102に与えるための送受信部1104と、携帯電話機100,102,104の各部のデータ授受を行なうためのバスBS4と、バスBS4を介して携帯電話機100,102,104の動作を制御するためのコントローラ1106と、外部からの指示を携帯電話機100,102,104に与えるための操作パネル1108と、コントローラ1106等から出力される情報をユーザに視覚情報として与えるための表示パネル1110とを含む。
【0112】
携帯電話機100,102,104は、さらに、配信サーバ10からのコンテンツデータ(音楽データ)を記憶し、かつ、復号処理を行なうための着脱可能なメモリカード110,112,114と、メモリカード110,112,114とバスBS4との間のデータの授受を制御するためのメモリカードインタフェース1200とを含む。
【0113】
携帯電話機100,102,104は、さらに、クラス公開暗号鍵KPp1およびクラス証明書Cp1を公開認証鍵KPaで復号することでその正当性を認証できる状態に暗号化した認証データ{KPp1//Cp1}KPaを保持する認証データ保持部1500を含む。ここで、携帯電話機100のクラスyは、y=1であるとする。携帯電話機102,104のクラスyは、「1」以外の値に決定される。
【0114】
携帯電話機100,102,104は、さらに、クラス固有の復号鍵であるKp1を保持するKp1保持部1502と、バスBS4から受けたデータをKp1によって復号し、メモリカード110によって発生されたセッションキーKs2を得る復号処理部1504とを含む。
【0115】
携帯電話機100,102,104は、さらに、メモリカード110に記憶されたコンテンツデータの再生を行なう再生セッションにおいてメモリカード110との間でバスBS4上においてやり取りされるデータを暗号化するためのセッションキーKs3を乱数等により発生するセッションキー発生部1508と、暗号化コンテンツデータの再生セッションにおいてメモリカード110からライセンス鍵Kcおよび再生制御情報ACpを受取る際に、セッションキー発生部1508により発生されたセッションキーKs3を復号処理部1504によって得られたセッションキーKs2によって暗号化し、バスBS3に出力する暗号処理部1506とを含む。
【0116】
携帯電話機100,102,104は、さらに、バスBS4上のデータをセッションキーKs3によって復号して、ライセンス鍵Kcおよび再生制御情報ACpを出力する復号処理部1510と、バスBS4より暗号化コンテンツデータ{Dc}Kcを受けて、復号処理部1510より取得したライセンス鍵Kcによって復号し、コンテンツデータを出力する復号処理部1516と、復号処理部1516の出力を受けてコンテンツデータを再生するための音楽再生部1518と、音楽再生部1518の出力をディジタル信号からアナログ信号に変換するDA変換器1519と、DA変換器1519の出力をヘッドホーンなどの外部出力装置(図示省略)へ出力するための端子1530とを含む。
【0117】
なお、図8においては、点線で囲んだ領域は暗号化コンテンツデータを復号して音楽データを再生するコンテンツ再生デバイス1550を構成する。
【0118】
携帯電話機100,102,104の各構成部分の各セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
【0119】
図9は、メモリカード110の構成を説明するための概略ブロック図である。
既に説明したように、メモリカードのクラス公開暗号鍵およびクラス秘密復号鍵として、KPmwおよびKmwが設けられ、メモリカードのクラス証明書Cmwが設けられるが、メモリカード110においては、自然数w=3で表わされるものとする。また、メモリカードを識別する自然数xはx=4で表されるものとする。
【0120】
したがって、メモリカード110は、認証データ{KPm3//Cm3}KPaを保持する認証データ保持部1400と、メモリカードごとに設定される固有の復号鍵である個別秘密復号鍵Kmc4を保持するKmc保持部1402と、クラス秘密復号鍵Km3を保持するKm保持部1421と、個別秘密復号鍵Kmc4によって復号可能な公開暗号鍵KPmc4を保持するKPmc保持部1416とを含む。
【0121】
このように、メモリカードという記録装置に暗号鍵を設けることによって、以下の説明で明らかになるように、配信されたコンテンツデータや暗号化されたライセンス鍵の管理をメモリカード単位で実行することが可能になる。
【0122】
メモリカード110は、さらに、メモリカードインタフェース1200との間で信号を端子1426を介して授受するインタフェース1424と、インタフェース1424との間で信号をやり取りするバスBS5と、バスBS5にインタフェース1424から与えられるデータをKm保持部1421から受けたクラス秘密復号鍵Km3によって復号して、配信サーバ10が配信セッションにおいて生成したセッションキーKs1を接点Paに出力する復号処理部1422と、KPa保持部1414から公開認証鍵KPaを受けて、バスBS5に与えられるデータから公開認証鍵KPaによる復号処理を実行して復号結果と得られたクラス証明書をコントローラ1420に、得られたクラス公開鍵を暗号化処理部1410に出力する復号処理部1408と、切換スイッチ1442によって選択的に与えられる鍵によって、切換スイッチ1446によって選択的に与えられるデータを暗号化してバスBS5に出力する暗号処理部1406とを含む。
【0123】
メモリカード110は、さらに、配信、および再生の各セッションにおいてセッションキーKs2を発生するセッションキー発生部1418と、セッションキー発生部1418の出力したセッションキーKs2を復号処理部1408によって得られるクラス公開暗号鍵KPpyもしくはKPmwによって暗号化してバスBS5に送出する暗号処理部1410と、バスBS5よりセッションキーKs2によって暗号化されたデータを受けてセッションキー発生部1418より得たセッションキーKs2によって復号する復号処理部1412と、暗号化コンテンツデータの再生セッションにおいてメモリ1415から読出されたライセンス鍵Kcおよび再生制御情報ACpを、復号処理部1412で復号された他のメモリカード110の個別公開暗号鍵KPmcx(≠4)で暗号化する暗号処理部1417とを含む。
【0124】
メモリカード110は、さらに、バスBS5上のデータを個別公開暗号鍵KPmc4と対をなすメモリカード110の個別秘密復号鍵Kmc4によって復号するための復号処理部1404と、禁止クラスリストのバージョン更新のためのデータCRL_datによって逐次更新される禁止クラスリストデータCRLと、暗号化コンテンツデータ{Dc}Kcと、暗号化コンテンツデータ{Dc}Kcを再生するためのライセンス(Kc,ACp,ACm,ライセンスID)と、付加情報Data−infと、暗号化コンテンツデータの再生リストと、ライセンスを管理するためのライセンス管理ファイルとをバスBS5より受けて格納するためのメモリ1415とを含む。メモリ1415は、例えば半導体メモリによって構成される。また、メモリ1415は、CRL領域1415Aと、ライセンス領域1415Bと、データ領域1415Cとから成る。CRL領域1415Aは、禁止クラスリストCRLを記録するための領域である。ライセンス領域1415Bは、ライセンスを記録するための領域である。データ領域1415Cは、暗号化コンテンツデータ{Dc}Kc、暗号化コンテンツデータの関連情報Dc−inf、ライセンスを管理するために必要な情報を暗号化コンテンツごとに記録するライセンス管理ファイル、およびメモリカードに記録された暗号化コンテンツデータやライセンスにアクセスするための基本的な情報を記録する再生リストファイルを記録するための領域である。そして、データ領域1415Cは、外部から直接アクセスが可能である。ライセンス管理ファイルおよび再生リストファイルの詳細については後述する。
【0125】
ライセンス領域1415Bは、ライセンス(ライセンス鍵Kc、再生制御情報ACp、アクセス制限情報ACm、ライセンスID)を記録するためにエントリと呼ばれるライセンス専用の記録単位でライセンスを格納する。ライセンスに対してアクセスする場合には、ライセンスが格納されている、あるいは、ライセンスを記録したいエントリをエントリ番号によって指定する構成になっている。
【0126】
メモリカード110は、さらに、バスBS5を介して外部との間でデータ授受を行ない、バスBS5との間で再生情報等を受けて、メモリカード110の動作を制御するためのコントローラ1420を含む。
【0127】
なお、データ領域1415Cを除く全ての構成は、耐タンパモジュール領域に構成される。
【0128】
メモリカード112,114は、メモリカード110と同じ構成から成る。
図10は、携帯電話機100,102,104のユーザが配信サーバ10から受信して自己のメモリカード110,102,104に記録したライセンスをライセンス管理サーバ30へ登録し、ライセンス管理サーバ30へ登録したライセンスを取得する動作を実現するための携帯電話機100,102,104の機能ブロック図を示したものである。
【0129】
図10を参照して、携帯電話機100,102,104は、ライセンス移動制御部1000と、ライセンス領域1001と、ライセンス引換券管理部1002とを含む。
【0130】
ライセンス移動制御部1000は、携帯電話機100,102,104の各ユーザからの要求に応じて、ライセンス領域1001に記憶されたライセンスをライセンス管理サーバ30に登録する際の制御を行なうとともに、ライセンス管理サーバ30から受信したライセンス引換券を用いてライセンス管理サーバ30からライセンスを取得する際の制御を行なう。
【0131】
ライセンス領域1001は、配信サーバ10またはライセンス管理サーバ30から受信したライセンスを記憶する。ライセンス引換券管理部1002は、ライセンス管理サーバ30から受信したライセンス引換券を記憶する。
【0132】
ライセンス領域1001およびライセンス引換券管理部1002は、図9に示すメモリカード110のライセンス領域1415Bに相当するが、ライセンス領域1001およびライセンス引換券管理部1002は、各々、別々に設けられてもよい。
【0133】
以下、図1に示すライセンス移動システムにおける各セッションの動作について説明する。
【0134】
[配信]
まず、図1に示すデータ配信システムにおいて、配信サーバ10からメモリカード110へ暗号化コンテンツデータおよびライセンスを配信する動作について説明する。なお、この動作を「配信」という。
【0135】
図11〜図14は、図1に示すライセンス移動システムにおける暗号化コンテンツデータの購入時に発生するメモリカード110への配信動作(以下、配信セッションともいう)を説明するための第1〜第4のフローチャートである。
【0136】
図11における処理以前に、携帯電話機1000のユーザは、配信サーバ10に対して携帯電話網を介して接続し、購入を希望するコンテンツに対するコンテンツIDを取得していることを前提としている。
【0137】
図11を参照して、携帯電話機100のユーザから操作パネル1108を介してコンテンツIDの指定による配信リクエストがなされる(ステップS100)。そして、操作パネル1108を介して暗号化コンテンツデータのライセンスを購入するための購入条件ACが入力される(ステップS102)。つまり、選択した暗号化コンテンツデータを復号するライセンス鍵Kcを購入するために、暗号化コンテンツデータのアクセス制御情報ACm、および再生制御情報ACpを設定して購入条件ACが入力される。
【0138】
暗号化コンテンツデータの購入条件ACが入力されると、コントローラ1106は、バスBS4およびメモリカードインタフェース1200を介してメモリカード110へ認証データの出力指示を与える(ステップS104)。メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS5を介して認証データの出力指示を受取る。そして、コントローラ1420は、バスBS5を介して認証データ保持部1400から認証データ{KPm3//Cm3}KPaを読出し、その読出した認証データ{KPm3//Cm3}KPaをバスBS5、インタフェース1424および端子1426を介して出力する(ステップS106)。
【0139】
携帯電話機100のコントローラ1106は、メモリカード110からの認証データ{KPm3//Cm3}KPaに加えて、コンテンツID、ライセンス購入条件のデータAC、および配信リクエストを配信サーバ10に対して送信する(ステップS108)。
【0140】
配信サーバ10では、携帯電話機100から配信リクエスト、コンテンツID、認証データ{KPm3//Cm3}KPa、およびライセンス購入条件のデータACを受信し(ステップS110)、復号処理部312においてメモリカード110から出力された認証データを公開認証鍵KPaで復号処理を実行する(ステップS112)。
【0141】
配信制御部315は、復号処理部312における復号処理結果から、正規の機関でその正当性を証明するための暗号化を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS114)。正当な認証データであると判断された場合、配信制御部315は、クラス公開暗号鍵KPm3およびクラス証明書Cm3を承認し、受理する。そして、次の処理(ステップS116)へ移行する。正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPm3およびクラス証明書Cm3を受理しないで配信セッションを終了する(ステップS198)。
【0142】
認証の結果、クラス公開暗号鍵KPm3およびクラス証明書Cm3を受理すると、配信制御部315は、次に、メモリカード110のクラス証明書Cm3が禁止クラスリストCRLにリストアップされているかどうかをCRLデータベース306に照会し、クラス証明書Cm3が禁止クラスリストの対象になっている場合には、ここで配信セッションを終了する(ステップS198)。
【0143】
一方、メモリカード110のクラス証明書Cm3が禁止クラスリストの対象外である場合には次の処理に移行する(ステップS116)。
【0144】
認証の結果、正当な認証データを持つメモリカードを備える携帯電話機からのアクセスであり、クラスが禁止クラスリストの対象外であることが確認されると、配信サーバ10において、配信制御部315は、配信を特定するための管理コードであるトランザクションIDを生成する(ステップS118)。また、セッションキー発生部316は、配信のためのセッションキーKs1を生成する(ステップS120)。セッションキーKs1は、復号処理部312によって得られたメモリカード110に対応するクラス公開暗号鍵KPm3によって、暗号処理部318によって暗号化される(ステップS122)。
【0145】
トランザクションIDおよび暗号化されたセッションキーKs1は、トランザクションID//{Ks1}Km3として、バスBS1および通信装置350を介して外部に出力される(ステップS124)。
【0146】
図12を参照して、携帯電話機100が、トランザクションID//{Ks1}Km3を受信すると(ステップS126)、コントローラ1106は、トランザクションID//{Ks1}Km3をバスBS4およびメモリカードインタフェース1200を介してメモリカード110に入力する(ステップS128)。そうすると、メモリカード110においては、端子1426およびインタフェース1424を介して、バスBS5に与えられた受信データを、復号処理部1422が、保持部1421に保持されるメモリカード110に固有なクラス秘密復号鍵Km3によって復号処理することにより、セッションキーKs1を復号し、セッションキーKs1を受理する(ステップS130)。
【0147】
コントローラ1420は、配信サーバ10で生成されたセッションキーKs1の受理を確認すると、セッションキー発生部1418に対してメモリカード110において配信動作時に生成されるセッションキーKs2の生成を指示する。そして、セッションキー発生部1418は、セッションキーKs2を生成する(ステップS132)。
【0148】
また、配信セッションにおいては、コントローラ1420は、メモリカード110内のメモリ1415に記録されている禁止クラスリストCRLから更新日時CRLdateを抽出して切換スイッチ1446に出力する(ステップS134)。
【0149】
暗号処理部1406は、切換スイッチ1442の接点Paを介して復号処理部1422より与えられるセッションキーKs1によって、切換スイッチ1446の接点を順次切換えることによって与えられるセッションキーKs2、個別公開暗号鍵KPmc4および禁止クラスリストの更新日時CRLdateを1つのデータ列として暗号化して、{Ks2//KPmc4//CRLdate}Ks1をバスBS5に出力する(ステップS136)。
【0150】
バスBS5に出力された暗号化データ{Ks2//KPmc4//CRLdate}Ks1は、バスBS5からインタフェース1424および端子1426を介して携帯電話機100に出力され、携帯電話機100から配信サーバ10に送信される(ステップS138)。
【0151】
配信サーバ10は、トランザクションID//{Ks2//KPmc4//CRLdate}Ks1を受信して、復号処理部320においてセッションキーKs1による復号処理を実行し、メモリカード110で生成されたセッションキーKs2、メモリカード110に固有の公開暗号鍵KPmc4およびメモリカード110における禁止クラスリストCRLの更新日時CRLdateを受理する(ステップS142)。
【0152】
配信制御部315は、ステップS110で取得したコンテンツIDおよびライセンス購入条件のデータACに従って、アクセス制御情報ACmおよび再生制御情報ACpを生成する(ステップS144)。さらに、暗号化コンテンツデータを復号するためのライセンス鍵Kcを情報データベース304より取得する(ステップS146)。
【0153】
配信制御部315は、生成したライセンス、すなわち、トランザクションID、コンテンツID、ライセンス鍵Kc、再生制御情報ACp、およびアクセス制御情報ACmを暗号処理部326に与える。暗号処理部326は、復号処理部320によって得られたメモリカード110に固有の公開暗号鍵KPmc4によってライセンスを暗号化して暗号化データ{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4を生成する(ステップS148)。
【0154】
図13を参照して、配信サーバ10において、メモリカード110から送信された禁止クラスリストの更新日時CRLdateが、CRLデータベース306に保持される配信サーバ10の禁止クラスリストCRLの更新日時と比較されることによってメモリカード110が保持する禁止クラスリストCRLが最新か否かが判断され、メモリカード110が保持する禁止クラスリストCRLが最新と判断されたとき、ステップS152へ移行する。また、メモリカード110が保持する禁止クラスリストCRLが最新でないときはステップS160へ移行する(ステップS150)。
【0155】
最新と判断されたとき、暗号処理部328は、暗号処理部326から出力された暗号化データ{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4をメモリカード110において発生されたセッションキーKs2によって暗号化を行い、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2をバスBS1に出力する。そして、配信制御部315は、バスBS1上の暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を通信装置350を介して携帯電話機100へ送信する(ステップS152)。
【0156】
そして、携帯電話機100のコントローラ1106は、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を受信し(ステップS154)、バスBS4およびメモリカードインタフェース1200を介してメモリカード110に入力する。メモリカード110の復号処理部1412は、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を端子1426およびインタフェース1424を介して受取り、セッションキー発生部1418によって発生されたセッションキーKs2によって復号し、暗号化データ{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4を受理する(ステップS158)。その後、ステップS172へ移行する。
【0157】
一方、配信サーバ10において、メモリカード110が保持する禁止クラスリストCRLが最新でないと判断されると、配信制御部315は、バスBS1を介してCRLデータベース306から最新の禁止クラスリストCRLを取得し、差分データである差分CRLを生成する(ステップS160)。
【0158】
暗号処理部328は、暗号処理部326の出力と、配信制御部315がバスBS1を介して供給する禁止クラスリストの差分CRLとを受けて、メモリカード110において生成されたセッションキーKs2によって暗号化する。暗号処理部328より出力された暗号化データ{差分CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2は、バスBS1および通信装置350を介して携帯電話機100に送信される(ステップS162)。
【0159】
携帯電話機100は、送信された暗号化データ{差分CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を受信し(ステップS164)、バスBS4およびメモリカードインタフェース1200を介してメモリカード110に入力する(ステップS166)。メモリカード110においては、端子1426およびインタフェース1424を介して、バスBS5に与えられた受信データを復号処理部1412によって復号する。復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2を用いてバスBS5の受信データを復号しバスBS5に出力する(ステップS168)。
【0160】
この段階で、バスBS5には、Kmc保持部1421に保持される秘密復号鍵Kmc4で復号可能な暗号化ライセンス{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4と、差分CRLとが出力される(ステップS168)。コントローラ1420の指示によって受理した差分CRLによってメモリ1415内のCRL領域5215Aを差分CRLに基づいて更新する(ステップS170)。
【0161】
ステップS152,S154,S156,S158は、メモリカード110の禁止クラスリストCRLが最新の場合のライセンスのメモリカード110への配信動作であり、ステップS160,S162,S164,S166,S168,S170は、メモリカード110の禁止クラスリストCRLが最新でない場合のライセンスのメモリカード110への配信動作である。このように、メモリカード110から送られてきた禁止クラスリストの更新日時CRLdateによって、配信を求めてきたメモリカード110の禁止クラスリストCRLが最新か否かを、逐一、確認し、最新でないとき、最新の禁止クラスリストCRLをCRLデータベース306から取得し、差分CRLをメモリカード110に配信することによって、ライセンスの破られたメモリカードへのライセンスの配信を防止できる。
【0162】
ステップS158またはステップS170の後、コントローラ1420の指示によって、暗号化ライセンス{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4は、復号処理部1404において、個別秘密復号鍵Kmc4によって復号され、ライセンス(ライセンス鍵Kc、トランザクションID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)が受理される(ステップS172)。
【0163】
図14を参照して、携帯電話機100のコントローラ1106は、メモリカード110が受理したライセンスを格納するエントリを指示するためのエントリ番号を、メモリカード110に入力する(ステップS174)。そうすると、メモリカード110のコントローラ1420は、端子1426およびインタフェース1424を介してエントリ番号を受取り、その受取ったエントリ番号によって指定されるメモリ1415のライセンス領域1415Bに、ステップS172において取得したライセンス(ライセンス鍵Kc、トランザクションID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)を格納する(ステップS176)。
【0164】
携帯電話機100のコントローラ1106は、配信サーバ10から送られたトランザクションIDと、暗号化コンテンツデータの配信要求を配信サーバ10へ送信する(ステップS178)。
【0165】
配信サーバ10は、トランザクションIDおよび暗号化コンテンツデータの配信要求を受信し(ステップS180)、情報データベース304より、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを取得して、これらのデータをバスBS1および通信装置350を介して出力する(ステップS182)。
【0166】
携帯電話機100は、{Dc}Kc//Dc−infを受信して、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを受理する(ステップS184)。そうすると、コントローラ1106は、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを1つのデータ列としてメモリカードインタフェース1200を介してメモリカード110へ送信する。
【0167】
そして、メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS5を介して暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを受信し、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを1つのコンテンツファイルとしてバスBS5を介してメモリ1415のデータ領域1415Cに記録する(ステップS186)。また、コントローラ1420は、ライセンス領域1415Bに格納されたライセンスのエントリ番号と、平文のトランザクションIDおよびコンテンツIDを含む暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infに対するライセンス管理ファイルを生成し、バスBS5を介してデータ領域1415Cに記録する(ステップS188)。さらに、コントローラ1420は、メモリ1415のデータ領域1415Cに記録されているコンテンツリストファイルに受理したコンテンツの情報として、記録したコンテンツファイル及びライセンス管理ファイルの名称や、付加情報Dc−infから抽出した暗号化コンテンツデータに関する情報(曲名、アーティスト名)等を追記し(ステップS190)、トランザクションIDと配信受理を配信サーバ10へ送信する(ステップS192)。
【0168】
配信サーバ10は、トランザクションID//配信受理を受信すると(ステップS194)、課金データベース302への課金データの格納、およびトランザクションIDの配信記録データベース308への記録が行われて配信終了の処理が実行され(ステップS196)、全体の処理が終了する(ステップS198)。
【0169】
このようにして、携帯電話機100に装着されたメモリカード110が正規の認証データを保持する機器であること、同時に、クラス証明書Cm3とともに暗号化して送信された公開暗号鍵KPm3が有効であることを確認した上で、クラス証明書Cm3が禁止クラスリスト、すなわち、公開暗号鍵KPm3による暗号化が破られたクラス証明書リストに記載されていないメモリカードからの配信要求に対してのみコンテンツデータを配信することができ、不正なメモリカードへの配信および解読されたクラス鍵を用いた配信を禁止することができる。
【0170】
また、配信サーバおよびメモリカードでそれぞれ生成される暗号鍵をやり取りし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、システムのセキュリティを向上させることができる。
【0171】
図11〜14に示すフローチャートに従って、図1に示す携帯電話機102,104に装着されたメモリカード112,114に暗号化コンテンツデータおよびライセンスを携帯電話網を介して配信することが可能である。
【0172】
図15は、メモリカード110のメモリ1415におけるライセンス領域1415Bとデータ領域1415Cとを示したものである。データ領域1415Cには、再生リストファイル160とコンテンツファイル1611〜161nと、ライセンス管理ファイル1621〜162nとが記録されている。コンテンツファイル1611〜161nは、受信した暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infとを1つのファイルとして記録する。また、ライセンス管理ファイル1621〜162nは、それぞれ、コンテンツファイル1611〜161nに対応して記録され、エントリ番号を含む。このエントリ番号は、ライセンス領域1415Bにおいて各ライセンスが記録されている場所を指定するための番号である。したがって、コンテンツファイル1613に記録された暗号化コンテンツデータ{Dc}Kcを再生するとき、コンテンツファイル1613に対応するライセンス管理ファイル1623からエントリ番号の「3」を読出し、その読出したエントリ番号「3」をライセンス領域1415Bに入力してコンテンツファイル1613に記録された暗号化コンテンツデータ{Dc}Kcを再生するためのライセンスを指定する。
【0173】
メモリカード110は、配信サーバ10から暗号化コンテンツデータおよびライセンスを受信したとき、ライセンス管理サーバ30からライセンスまたはライセンス引換券を受信したとき、ライセンスまたはライセンス引換券をメモリ1415に記録する。この場合、各ライセンス引換券は、複数のライセンスに対して生成されるので、ライセンスをライセンス管理サーバ30へ送信した送信元のメモリカード110のライセンス領域1415Bにおいては、複数のライセンスに対して1つのライセンス引換券が対応するように格納されている。また、ライセンスの送信元以外のメモリカードにおいては、ライセンス管理サーバ30から受信したライセンス引換券をライセンスと対応付けずにライセンス領域に格納し、受信したライセンス引換券を用いてライセンス管理サーバ30からライセンスを受信したとき、ライセンス引換券とライセンスとを対応付けて管理する。
【0174】
また、ライセンス管理ファイル1622は、点線で示されているが、実際には記録されていないことを示す。コンテンツファイル1612は存在しているがライセンスが無く再生できないことを表しているが、これは、たとえば、携帯電話機100のユーザがライセンスをライセンス管理サーバ30へ登録した場合に相当する。
【0175】
[再生]
次に、図16および図17を参照してメモリカード110に配信されたコンテンツデータの携帯電話機100における再生動作について説明する。なお、図16における処理以前に、携帯電話機100のユーザは、再生リストファイルに従って、再生するコンテンツ(楽曲)を決定し、コンテンツファイルを特定し、ライセンス管理ファイルを取得していることを前提として説明する。
【0176】
図16を参照して、再生動作の開始とともに、携帯電話機100のユーザから操作パネル1108を介して再生指示が携帯電話機100にインプットされる(ステップS700)。そうすると、コントローラ1106は、バスBS4を介して認証データ保持部1500から認証データ{KPp1//Cp1}KPaを読出し、メモリカードインタフェース1200を介してメモリカード110へ認証データ{KPp1//Cp1}KPaを出力する(ステップS702)。
【0177】
そうすると、メモリカード110は、認証データ{KPp1//Cp1}KPaを受理する(ステップS704)。そして、メモリカード110の復号処理部1408は、受理した認証データ{KPp1//Cp1}KPaを、KPa保持部1414に保持された公開認証鍵KPaによって復号し(ステップS706)、コントローラ1420は復号処理部1408における復号処理結果から、認証処理を行なう。すなわち、認証データ{KPp1//Cp1}KPaが正規の認証データであるか否かを判断する認証処理を行なう(ステップS708)。復号できなかった場合、ステップS748へ移行し、再生動作は終了する。認証データが復号できた場合、コントローラ1420は、取得した証明書Cp1がメモリ1415から読出した禁止クラスリストCRLに含まれるか否かを判断する(ステップS710)。この場合、証明書Cp1には識別番号が付与されており、コントローラ1420は、受理した証明書Cp1の番号が禁止クラスリストCRL中に存在するか否かを判別する。証明書Cp1が禁止クラスリストCRLに含まれると判断されると、ステップS748へ移行し、再生動作は終了する。
【0178】
ステップS710において、証明書Cp1が禁止クラスリストCRLに含まれていないと判断されると、メモリカード110のセッションキー発生部1418は、再生セッション用のセッションキーKs2を発生させる(ステップS712)。そして、暗号処理部1410は、セッションキー発生部1418からのセッションキーKs2を、復号処理部1408で復号されたクラス公開暗号鍵KPp1によって暗号化した暗号化データ{Ks2}Kp1をバスBS5へ出力する(ステップS714)。そうすると、コントローラ1420は、インタフェース1424および端子1426を介してメモリカードインタフェース1200へ暗号化データ{Ks2}Kp1を出力する(ステップS716)。携帯電話機100のコントローラ1106は、メモリカードインタフェース1200を介して暗号化データ{Ks2}Kp1を取得する。そして、Kp1保持部1502は、秘密復号鍵Kp1を復号処理部1504へ出力する。
【0179】
復号処理部1504は、Kp1保持部1502から出力された、公開暗号鍵KPp1と対になっている秘密復号鍵Kp1によって暗号化データ{Ks2}Kp1を復号し、セッションキーKs2を暗号処理部1506へ出力する(ステップS718)。そうすると、セッションキー発生部1508は、再生セッション用のセッションキーKs3を発生させ、セッションキーKs3を暗号処理部1506へ出力する(ステップS720)。暗号処理部1506は、セッションキー発生部1508からのセッションキーKs3を復号処理部1504からのセッションキーKs2によって暗号化して暗号化データ{Ks3}Ks2を出力し、コントローラ1106は、バスBS4およびメモリカードインタフェース1200を介して暗号化データ{Ks3}Ks2をメモリカード110へ出力する(ステップS722)。
【0180】
そうすると、メモリカード110の復号処理部1412は、端子1426、インタフェース1424、およびバスBS5を介して暗号化データ{Ks3}Ks2を入力する(ステップS724)。
【0181】
図17を参照して、復号処理部1412は、セッションキー発生部1418によって発生されたセッションキーKs2によって暗号化データ{Ks3}Ks2を復号して、携帯電話機100で発生されたセッションキーKs3を受理する(ステップS726)。
【0182】
携帯電話機100のコントローラ1106は、メモリカード110から事前に取得したライセンス管理ファイルから、ライセンスの格納されているエントリ番号を取得し、メモリカードインタフェース1200を介してメモリカード110へ取得したエントリ番号を出力する(ステップS727)。
【0183】
エントリ番号の入力に応じて、コントローラ1420は、アクセス制御情報ACmを確認する(ステップS728)。
【0184】
ステップS728においては、メモリのアクセスに対する制限に関する情報であるアクセス制御情報ACmを確認することにより、具体的には、再生回数を確認することにより、既に再生不可の状態である場合には再生動作を終了し、アクセス制御情報ACmの再生回数に回数制限がある場合にはアクセス制御情報ACmの再生回数を更新し、アクセス制御情報ACmを更新した後に次のステップに進む(ステップS730)。一方、アクセス制御情報ACmによって再生回数が制限されていない場合においては、ステップS730はスキップされ、アクセス制御情報ACmは更新されることなく処理が次のステップ(ステップS732)に進行される。
【0185】
ステップS728において、当該再生動作において再生が可能であると判断された場合には、メモリ1415のライセンス領域1415Bに記録された再生リクエスト曲のライセンス鍵Kcおよび再生制御情報ACpがバスBS5上に出力される(ステップS732)。
【0186】
得られたライセンス鍵Kcと再生制御情報ACpは、切換スイッチ1446の接点Pfを介して暗号処理部1406に送られる。暗号処理部1406は、切換スイッチ1442の接点Pbを介して復号処理部1412より受けたセッションキーKs3によって切換スイッチ1446を介して受けたライセンス鍵Kcと再生制御情報ACpとを暗号化し、暗号化データ{Kc//ACp}Ks3をバスBS5に出力する(ステップS734)。
【0187】
バスBS5に出力された暗号化データは、インタフェース1424、端子1426、およびメモリカードインタフェース1200を介して携帯電話機100に送出される。
【0188】
携帯電話機100においては、メモリカードインタフェース1200を介してバスBS4に伝達される暗号化データ{Kc//ACp}Ks3を復号処理部1510によって復号処理を行ない、ライセンス鍵Kcおよび再生制御情報ACpを受理する(ステップS736)。復号処理部1510は、ライセンス鍵Kcを復号処理部1516に伝達し、再生制御情報ACpをバスBS4に出力する。
【0189】
コントローラ1106は、バスBS4を介して、再生制御情報ACpを受理して再生の可否の確認を行なう(ステップS740)。
【0190】
ステップS740においては、再生制御情報ACpによって再生不可と判断される場合には、再生動作は終了される。
【0191】
ステップS740において再生可能と判断された場合、コントローラ1106は、メモリカードインタフェース1200を介してメモリカード110のコンテンツファイルに記録された暗号化コンテンツデータ{Dc}Kcを要求する。そうすると、メモリカード110のコントローラ1420は、メモリ1415から暗号化コンテンツデータ{Dc}Kcを取得し、バスBS5、インタフェース1424、および端子1426を介してメモリカードインタフェース1200へ出力する(ステップS742)。
【0192】
携帯電話機100のコントローラ1106は、メモリカードインタフェース1200を介して暗号化コンテンツデータ{Dc}Kcを取得し、バスBS4を介して暗号化コンテンツデータ{Dc}Kcを復号処理部1516へ与える。
【0193】
そして、復号処理部1516は、暗号化コンテンツデータ{Dc}Kcを復号処理部1510から出力されたライセンス鍵Kcによって復号してコンテンツデータDcを取得する(ステップS744)。
【0194】
その後、復号されたコンテンツデータDcは音楽再生部1518へ出力され、音楽再生部1518は、コンテンツデータDcを再生し、DA変換器1519はディジタル信号をアナログ信号に変換して端子1530へ出力する。そして、音楽データは端子1530から外部出力装置を介してヘッドホーン130へ出力されて再生される(ステップS746)。これによって再生動作が終了する。
【0195】
携帯電話機100のユーザが、配信サーバ10から受信し、メモリカード110に記録した暗号化コンテンツデータをライセンスによって復号および再生して楽しむと、その暗号化コンテンツデータを復号および再生するためのライセンスは不要になる。そうすると、携帯電話機100のユーザは、その不要になったライセンスをライセンス管理サーバ30に登録し、その登録したライセンスが再度必要になったときライセンス管理サーバ30からそのライセンスを取得するためのライセンス引換券を受信する。
【0196】
図18は、ライセンス管理サーバ30へのライセンスの登録に関する一連の動作を説明するためのフローチャートである。図18を参照して、ライセンスのライセンス管理サーバ30への登録動作が開始されると、携帯電話機100のコントローラ1106は、操作パネル1108を介して入力されたライセンスの登録要求に応じて、送受信部1104およびアンテナ1102を介してライセンス管理サーバ30との間で回線を確立する(ステップS10)。そして、携帯電話機100からライセンス管理サーバ30へのライセンスの移動処理が行なわれる(ステップS20)。このライセンスの移動処理の詳細な動作については、後述する。
【0197】
ステップS20の後、ライセンス管理サーバ30のライセンス移動制御部31は、ライセンスの移動が終了したか否かを判断し(ステップS30)、ライセンスの移動が終了していなければ、ステップS20,S30を繰返す。
【0198】
ステップS30において、ライセンスの移動が終了したと判断されると、ライセンス管理サーバ30においてライセンス引換券が生成される(ステップS40)。具体的には、ライセンス移動制御部31は、ライセンスの移動が終了したと判断すると、ライセンス管理サーバ30へ送信されたライセンスを識別するための情報とライセンス引換券の生成指示とをライセンス引換券生成部32に出力する。ライセンス移動制御部31は、携帯電話機100から受信した各ライセンスに含まれるライセンスIDを、ライセンスを識別するための情報としてライセンス引換券生成部32へ出力する。そうすると、ライセンス引換券生成部32は、ライセンスを識別するための情報とライセンス引換券の生成指示とを受け、ライセンス引換券を生成する。
【0199】
図19を参照して、ライセンス引換券50は、ヘッダ情報51と、ライセンス引換券情報52と、移動ライセンス情報53とから成る。ヘッダ情報51は、ライセンス引換券の種類、サイズ、およびライセンスの個数等からなる。また、ライセンス引換券情報52は、ライセンス引換券そのものの情報である。さらに、移動ライセンス情報53は、携帯電話機100からライセンス管理サーバ30へ送信されたライセンスを識別するための情報、すなわち、ライセンスIDから成る。たとえば、携帯電話機100から10個のライセンスがライセンス管理サーバ30へ送信されたとき、移動ライセンス情報53は、その10個のライセンスに対応する10個のライセンスIDから成る。
【0200】
ライセンス引換券生成部32は、ライセンス移動制御部31から受けたライセンスIDに基づいて、ライセンス管理サーバ30へ送信されたライセンスの個数を認識し、ライセンス引換券50を生成する。
【0201】
再び、図18を参照して、ライセンス引換券生成部32は、生成したライセンス引換券をライセンス移動制御部32へ出力し、ライセンス移動制御部31は、携帯電話機100から受信したライセンスを、ライセンス引換券生成部32から受けたライセンス引換券に対応づけてライセンス管理部34に格納する。
【0202】
そして、ライセンス移動制御部31は、ライセンス引換券を携帯電話機100,102,104へ送信する(ステップS50)。この場合、ライセンス移動制御部31は、ライセンスをライセンス管理サーバ30へ送信した送信元の携帯電話機100のみならず、ライセンスを送信しなかった携帯電話機102,104に対してもライセンス引換券を送信する。ステップS50においてライセンス引換券を送信する詳細な動作については、後述する。
【0203】
その後、ライセンス移動制御部31は、ライセンス引換券の送信が終了したか否かを判断し(ステップS60)、ライセンス引換券の送信が終了していなければステップS50およびステップS60が繰返される。
【0204】
ステップS60において、ライセンス引換券の送信が終了したと判断されたとき、一連の動作が終了する。
【0205】
図20〜図23を参照して、図18に示すステップS20における携帯電話機100からライセンス管理サーバ30へのライセンスの移動処理について詳細に説明する。
【0206】
[移動]
図1に示すライセンス移動システムにおいて、配信サーバ10から携帯電話機100(または102または104)のメモリカード110(または112または114)へ配信されたライセンスをライセンス管理サーバ30へ送信する動作について説明する。なお、この動作を「移動」という。
【0207】
図20〜図23は、携帯電話機100に装着されたメモリカード110からライセンス管理サーバ30へライセンスを移動する移動動作を説明するための第1〜第4のフローチャートである。携帯電話機100は、移動においては、データの中継を行なうのみの機器であるため、フローチャートから省略してある。また、ライセンスの移動においては、ライセンス管理サーバ30のライセンス登録部340が主要な働きをするため、実質的にはメモリカード110とライセンス登録部340との間でデータのやり取りが行われる。
【0208】
なお、図20における処理以前に、携帯電話機100のユーザは、コンテンツリストファイルに従って、移動するライセンスを決定し、コンテンツファイルおよびライセンス管理ファイルが特定できていることを前提として説明する。
【0209】
図20を参照して、携帯電話機100の操作パネル部1108から移動リクエストが入力されると(ステップS300)、コントローラ1106は、認証データの送信要求を送受信部1104およびアンテナ1102を介してライセンス管理サーバ30へ送信する(ステップS302)。そうすると、ライセンス管理サーバ30に含まれるライセンス登録部340のコントローラ5220は、端子5226、インタフェース5224およびバスBS3を介して認証データの送信要求を受信する(ステップS304)。そして、コントローラ5220は、バスBS3を介して認証データ保持部5200から認証データ{KPm7//Cm7}KPaを読出し、その読出した認証データ{KPm7//Cm7}KPaをバスBS3、インタフェース5224、および端子5226を介して携帯電話機100へ送信する(ステップS306)。
【0210】
携帯電話機100のコントローラ1106は、アンテナ1102および送信部1104を介して認証データ{KPm7//Cm7}KPaを受信し(ステップS308)、その受信した認証データ{KPm7//Cm7}KPaをバスBS4およびメモリカーdpインタフェース1200を介してメモリカード110へ出力する。
【0211】
メモリカード110のコントローラ1420は、端子1426、インタフェース1424、およびバスBS5を介して認証データ{KPm7//Cm7}KPaを受信し、その受信した認証データ{KPm7//Cm7}KPaを復号処理部1408へ与える。認証処理部1408は、KPa保持部1414からの認証鍵KPaによって認証データ{KPm7//Cm7}KPaの復号処理を実行する(ステップS310)。コントローラ1420は、復号処理部1408における復号処理結果から、処理が正常に行なわれたか否か、すなわち、ライセンス管理サーバ30が正規のクラス公開暗号鍵KPm7とクラス証明書Cm7とを保持することを認証するために、正規の機関でその正当性を証明するための暗号を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS312)。正当な認証データであると判断された場合、コントローラ1420は、クラス公開暗号鍵KPm7およびクラス証明書Cm7を承認し、受理する。そして、次の処理(ステップS314)へ移行する。正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPm7およびクラス証明書Cm7を受理しないで処理を終了する(ステップS380)。
【0212】
認証の結果、正規のライセンス管理サーバであることが認識されると、コントローラ1420は、次に、ライセンス管理サーバ30のクラス証明書Cm7が禁止クラスリストCRLにリストアップされているかどうかをメモリ1415のCRL領域1415Aに照会し、これらのクラス証明書が禁止クラスリストの対象になっている場合には、ここで移動動作を終了する(ステップS380)。
【0213】
一方、ライセンス管理サーバ30のクラス証明書Cm7が禁止クラスリストの対象外である場合には次の処理に移行する(ステップS314)。
【0214】
認証の結果、正当な認証データを持つライセンス管理サーバからのアクセスであり、クラスが禁止クラスリストの対象外であることが確認されると、メモリカード110において、コントローラ1420は、管理コードであるトランザクションIDをメモリ1415のライセンス領域1415Bから取得する(ステップS316)。そして、セッションキー発生部1418は、移動のためのセッションキーKs22を生成する(ステップS318)。セッションキーKs22は、復号処理部1408によって得られたライセンス管理サーバ30に対応するクラス公開暗号鍵KPm7によって、暗号処理部5210により暗号化される(ステップS320)。コントローラ1420は、バスBS5を介して暗号化データ{Ks22}Km7を取得し、メモリ1415から取得したトランザクションIDを暗号化データ{Ks22}Km7に追加したトランザクションID//{Ks22}Km7をバスBS5、インタフェース1424および端子1426を介して携帯電話機100へ出力する(ステップS322)。
【0215】
図21を参照して、携帯電話機100のコントローラ1106は、メモリカードインタフェース1200およびバスBS4を介してトランザクションID//{Ks22}Km7を受信し、送受信部1104およびアンテナ1102を介してトランザクションID//{Ks22}Km7をライセンス管理サーバ30へ送信する(ステップS324)。そうすると、ライセンス管理サーバ30において、ライセンス登録部340のコントローラ5220は、端子5226、インタフェース5224、およびバスBS3を介してトランザクションID//{Ks22}Km7を受信し(ステップS326)、その受信した暗号化データ{Ks22}Km7を復号処理部5222へ出力する。復号処理部5222は、コントローラ5220からバスBS3を介して暗号化データ{Ks22}Km7を受取り、Km保持部5221からのクラス秘密復号鍵Km7によって暗号化データ{Ks22}Km7を復号してセッションキーKs22を受理する(ステップS328)。そして、セッションキー発生部5218は、セッションキーKs2を生成し(ステップS330)、コントローラ5220は、バスBS3を介してメモリ5215から禁止クラスリストの更新日時CRLdateを取得し、その取得した更新日時CRLdateを切換スイッチ5246へ与える(ステップS332)。
【0216】
そうすると、暗号処理部5206は、切換スイッチ5246の端子を順次切換えることによって取得したセッションキーKs2、個別公開暗号鍵KPmc8および禁止クラスリストの更新日時CRLdateを、復号処理部5204によって復号されたセッションキーKs22によって暗号化し、暗号化データ{Ks2//KPmc8//CRLdate}Ks22を生成する。コントローラ5220は、暗号化データ{Ks2//KPmc8//CRLdate}Ks22をバスBS3、インタフェース5224および端子5226を介してライセンス移動制御部31へ出力し、ライセンス移動制御部31は、暗号化データ{Ks2//KPmc8//CRLdate}Ks22を携帯電話機100へ送信する(ステップS334)。
【0217】
携帯電話機100のコントローラ1106は、アンテナ1102および送受信部1104を介して暗号化データ{Ks2//KPmc8//CRLdate}Ks22を受信し(ステップS336)、バスBS4およびメモリカードインタフェース1200を介して暗号化データ{Ks2//KPmc8//CRLdate}Ks22をメモリカード110へ入力する(ステップS338)。メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS5を介して暗号化データ{Ks2//KPmc8//CRLdate}Ks22を受信し、その受信した暗号化データ{Ks2//KPmc8//CRLdate}Ks22を復号処理部1412に与える。復号処理部1412は、セッションキー発生部1418からのセッションキーKs22によって暗号化データ{Ks2//KPmc8//CRLdate}Ks22を復号し、セッションキーKs2、公開暗号鍵KPmc8および禁止クラスリストの更新日時CRLdateを受理する(ステップS340)。
【0218】
そうすると、携帯電話機100のコントローラ1106は、ライセンス管理ファイルに含まれるライセンスのエントリ番号をバスBS4およびメモリカードインタフェース1200を介してメモリカード110に入力する(ステップS342)。メモリカード110のコントローラ1420は、端子1426、インタフェース1424、およびバスBS5を介してエントリ番号を受信し、エントリ番号によって指定されるメモリ1415のライセンス領域1415Bのエントリからライセンス(トランザクションID、コンテンツID、ライセンス鍵Kc、アクセス制御情報ACm、再生制御情報ACp)を読出す(ステップS344)。
【0219】
コントローラ1420は、次いで、アクセス制御情報ACmを確認する(ステップS346)。つまり、コントローラ1420は、取得したアクセス制御情報ACmに基づいて、最初に、ライセンス管理サーバ30へ移動しようとするライセンスが再生回数によって暗号化コンテンツデータの再生ができないライセンスになっていないか否かを確認する。再生回数が残っていない場合(再生回数=0)、そのライセンスのライセンス管理サーバ30への登録後、携帯電話機100以外の携帯電話機のユーザがライセンス管理サーバ30から再生回数の残っていないライセンスを取得しても暗号化コンテンツデータを再生できず、ライセンスをライセンス管理サーバ30へ移動する意味がないからである。再生することができる場合、移動・複製フラグによって、ライセンスの複製、移動の可否を判断する。
【0220】
ステップS346において、暗号化コンテンツデータの再生ができない(再生回数=0)、または、移動・複製フラグが移動複製禁止(=0)の場合、アクセス制御情報ACmによって、複製移動不可と判断し、ステップS380へ移行し、移動動作は終了する。ステップS346において、暗号化コンテンツデータの再生ができ(再生回数≠0)、かつ、移動・複製フラグが移動のみ可「=1」の場合、ライセンスの移動であると判断され、コントローラ1420は、メモリ1415のライセンス領域1415Bにおいて指定されたエントリ番号内のライセンスを削除し(ステップS348)、ステップS350へ移行する。また、暗号化コンテンツデータの再生ができ「再生回数≠0」、かつ、移動・複製フラグが移動複製可「=3」の場合、ライセンスの複製であると判断され、ステップS348を行なわずにステップS350へ移行する。
【0221】
図22を参照して、暗号処理部1417は、復号処理部1412によって得られたライセンス管理サーバ30に固有の公開暗号鍵KPmc8によってライセンスを暗号化して暗号化データ{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8を生成する(ステップS350)。そして、ライセンス管理サーバ30から送信された禁止クラスリストの更新日時CRLdateが、メモリカード110がCRL領域1415Aに保持している禁止クラスリストの更新日時と比較され、いずれの禁止クラスリストが新しいかが判断され、ライセンス管理サーバ30の方が新しいと判断されたとき、ステップS354へ移行する。また、メモリカード110の方が新しいと判断されたときはステップS362へ移行する(ステップS352)。
【0222】
ライセンス管理サーバ30の方が新しいと判断されたとき、暗号処理部1406は、暗号処理部1417から出力された暗号化データ{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8をセッションキー発生部1418において発生されたセッションキーKs2によって暗号化を行い、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8}Ks2をバスBS5に出力する。そして、コントローラ1420は、バスBS5上の暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8}Ks2をインタフェース1424および端子1426を介して携帯電話機100へ送信する(ステップS354)。
【0223】
携帯電話機100のコントローラ1106は、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8}Ks2メモリカードインタフェース1200およびバスBS4を介して受取り、その受取った暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8}Ks2を送受信部1104およびアンテナ1102を介してライセンス管理サーバ30へ送信する(ステップS356)。そして、ライセンス管理サーバ30において、ライセンス登録部340のコントローラ5220は、端子5226、インタフェース5224、およびバスBS3を介して暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8}Ks2を受信する(ステップS358)。
【0224】
復号処理部5212は、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8}Ks2をバスBS3を介して受取り、セッションキー発生部5218によって発生されたセッションキーKs2によって復号し、暗号化データ{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8を受理する(ステップS360)。その後、図23に示すステップS374へ移行する。
【0225】
一方、ステップS352において、メモリカード110に保持された禁止クラスリストの方が新しいと判断されると、メモリカード110のコントローラ1420は、バスBS5を介してメモリ1415のCRL領域1415Aから最新の禁止クラスリストのデータCRLを取得する(ステップS362)。
【0226】
暗号処理部1406は、暗号処理部1417の出力と、コントローラ1420がバスBS5を介してメモリ1415から取得した禁止クラスリストのデータCRLとを、それぞれ、切換スイッチ1442および1446を介して受取り、セッションキー発生部1418において生成されたセッションキーKs2によって暗号化する。暗号処理部1406より出力された暗号化データ{CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8}Ks2は、バスBS5、インタフェース1424、および端子1426を介して携帯電話機100に出力される(ステップS364)。
【0227】
携帯電話機100のコントローラ1106は、出力された暗号化データ{CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8}Ks2を受信し、送受信部1104およびアンテナ1102を介して暗号化データ{CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8}Ks2をライセンス管理サーバ30へ送信する(ステップS366)。
【0228】
ライセンス管理サーバ30において、ライセンス登録部340のコントローラ5220は、端子5226、インタフェース5224、およびバスBS3を介して暗号化データ{CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8}Ks2を受信する(ステップS368)。
【0229】
そして、復号処理部5212は、セッションキー発生部5218から与えられたセッションキーKs2を用いてバスBS3上の受信データを復号し、禁止クラスリストCRLと暗号化データ{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4とを受理する(ステップ370)。コントローラ5220は、復号処理部5212によって受理されたデータCRLをバスBS3を介して受取り、その受取ったデータCRLによってメモリ5215のCRL領域5215Aを書換える(ステップS372)。
【0230】
ステップS354,S356,S358,S360は、送信側のメモリカード110の禁止クラスリストCRLより、受信側のライセンス管理サーバ30の禁止クラスリストCRLが新しい場合のライセンス鍵Kc等のライセンス管理サーバ30への移動動作であり、ステップS362,S364,S366,S368,S370,S372は、受信側のライセンス管理サーバ30の禁止クラスリストCRLより、送信側のメモリカード110の禁止クラスリストCRLが新しい場合のライセンス鍵Kc等のライセンス管理サーバ30への移動動作である。このように、ライセンス管理サーバ30から送られてきた更新日時CRLdateによって、逐一、確認し、できる限り最新の禁止クラスリストCRLをライセンス管理サーバ30の禁止クラスリストCRLとしてメモリ5215に格納させることによって、ライセンスの破られた機器へのライセンスの流出を防止できる。
【0231】
図23を参照して、ステップS360またはステップS372の後、コントローラ5220の指示によって、暗号化ライセンス{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8は、復号処理部5204において、秘密復号鍵Kmc8によって復号され、ライセンス(ライセンス鍵Kc、トランザクションID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)が受理される(ステップS374)。
【0232】
携帯電話機100のコントローラ1106は、ライセンス管理サーバ30へ移動したライセンスを格納するためのエントリ番号を、送受信部1104およびアンテナ1102を介してライセンス管理サーバ30へ送信する(ステップS376)。そうすると、ライセンス管理サーバ30のライセンス移動制御部31は、エントリ番号を受信する(ステップS378)。そして、携帯電話機100からライセンス管理サーバ30へのライセンスの移動処理が終了し(ステップS380)、その後、上述した図18におけるステップS30へ移行する。
【0233】
このようにして、ライセンス管理サーバ30が正規の機器であること、同時に、クラス証明書Cm7とともに暗号化して送信された公開暗号鍵KPm7が有効であることを確認した上で、クラス証明書Cm7が禁止クラスリスト、すなわち、公開暗号鍵KPm7による暗号化が破られたクラス証明書リストに記載されていないライセンス管理サーバへの移動要求に対してのみライセンスを移動することができ、不正なライセンス管理サーバへの移動および解読されたクラス鍵を用いた移動を禁止することができる。
【0234】
また、ライセンス管理サーバおよびメモリカードでそれぞれ生成される暗号鍵をやり取りし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、ライセンスの移動動作におけるセキュリティを向上させることができる。
【0235】
図18に示すステップS50におけるライセンス引換券の携帯電話機100,102,104への送信も、図20〜図23に示すフローチャートに従って行われる。この場合、図20〜図23の説明におけるメモリカード110をライセンス管理デバイス30に読み替え、ライセンス管理デバイス30をメモリカード110(または112または114)に読替えればよい。また、ライセンス(トランザクションID//コンテンツID/Kc/ACm/ACp)をライセンス引換券に読替えればよい。したがって、ライセンス管理サーバ30のライセンス登録部340は、ライセンス引換券を各メモリカード110,112,114に固有の個別公開暗号鍵KPmcxによって暗号化して携帯電話機100,102,104へ送信されるので、ライセンス引換券に対するセキュリティは十分に確保されている。
【0236】
そして、暗号化されたライセンス引換券を受信した携帯電話機100,102,104は、その暗号化されたライセンス引換券を、それぞれ、装着されたメモリカード110,112,114へ送信し、メモリカード110,112,114は、暗号化されたライセンス引換券を受信し、暗号化されたライセンス引換券を個別秘密復号鍵Kmcxによって復号してライセンス領域1415Bに格納する。
【0237】
上述したように、この発明においては、配信サーバから暗号化コンテンツデータおよびその暗号化コンテンツデータを復号および再生するためのライセンスを取得したユーザは、その取得したライセンスが不要になったとき、そのライセンスを自己のメモリカードから読出してライセンス管理サーバ30へ登録する。したがって、この発明によれば、配信サーバから取得してメモリカードに記録したライセンスを第三者であるライセンス管理サーバへ移動させることができる。
【0238】
この場合、送信元のメモリカードにおいては、ライセンスを出力した後、その出力したライセンスを削除するので(図21のステップS348参照)、この発明によるライセンスのライセンス管理サーバへの登録は、ライセンスの複製ではなく、著作権は十分に保護されている。
【0239】
図24を参照して、携帯電話機100,102,104の各ユーザが、ライセンス管理サーバ30へ登録されたライセンスを取得する動作について説明する。この場合、携帯電話機100,102,104の各ユーザは、ライセンス管理サーバ30から配信されたライセンス引換券を用いてライセンス管理サーバ30からライセンスを取得する。
【0240】
操作パネル1108を介して、ライセンス管理サーバ30からのライセンスの取得要求が入力されると、コントローラ1106は、送受信部1104およびアンテナ1102を介してライセンス管理サーバ30との間で回線を確立する(ステップS200)。ライセンス管理サーバ30との間で回線が確立されると、コントローラ1106は、メモリカードインタフェース1200を介してメモリカード110からライセンス引換券を取得し、その取得したライセンス引換券をライセンス管理サーバ30へ送信する(ステップS210)。このライセンス管理サーバ30へのライセンス管理サーバ30への送信は、図20〜図23に示すフローチャートに従って行われる。
【0241】
その後、ライセンス管理サーバ30へのライセンス引換券の送信がOKか否かが判断され(ステップS220)、ライセンス引換券の送信がOKでない場合、ステップS210Z,S220が繰返される。ステップS220において、ライセンス引換券の送信がOKと判断されると、ライセンス管理サーバ30のライセンス移動制御部31は、受信したライセンス引換券をライセンス引換券検証部33へ出力する。そして、ライセンス引換券検証部33は、ライセンス引換券が正規か否かを検証し、その検証結果をライセンス移動制御部31へ出力する(ステップS230)。そして、ライセンス移動制御部31は、検証がOKか否かを判断し(ステップS240)、検証がOKではないと判断されたとき、ステップS230,240が繰返し行われる。ステップS240において、検証がOKと判断されると、ライセンス管理サーバ30から携帯電話機100へのライセンスの移動処理が行なわれる(ステップS250)。ステップS250における詳細な動作は、図11〜図14に示すフローチャートに従って行われる。この場合、図11〜図14において、配信サーバ10ライセンス配信部330に読替えればよい。
【0242】
その後、携帯電話機100へのライセンスの移動処理がOKか否かが判断され(ステップS260)、OKでないときステップS250,S260が繰返し行われる。ステップS260において、ライセンスの移動処理がOKと判断されたとき、ライセンス移動制御部31は、ライセンス引換券に残りのライセンスがあるか否かを判断する(ステップS270)。図19に示したように、ライセンス引換券は、ライセンス管理サーバ30へ登録した少なくとも1以上のライセンスに関する情報も含むため、携帯電話機100のユーザは、ライセンス引換券を用いてライセンス管理サーバ30からライセンスを取得する場合、ライセンス引換券に含まれる移動ライセンス情報53に基づいて、取得したいライセンスを選択し、その取得したいライセンスのみの配信要求をライセンス管理サーバ30へ送信可能である。そして、ライセンス管理サーバ30においては、携帯電話機100のユーザが、自己が保持するライセンス引換券に対応付けられた複数のライセンスのうち、一部のライセンスの送信を要求してきた場合、そのライセンス引換券に対応付けられた複数のライセンスのうちの一部は、ライセンス管理サーバ30に残される。
【0243】
ステップS270において、ライセンス移動制御部31が、残っているライセンスはないと判断したとき、一連の動作は終了する。一方、ステップS270において、ライセンス移動制御部31は、残っているライセンスがあると判断したとき、その残ったライセンスに対して新たなライセンス引換券を生成するように、ライセンス引換券生成部32を制御する。そして、ライセンス引換券生成部32は、残ったライセンスに対する新たなライセンス引換券を生成する。その後、図20〜図23に示すフローチャートに従って携帯電話機100,102,104に新たなライセンス引換券が送信される(ステップS280)。そして、新たなライセンス引換券の送信処理が終了したか否かが判断され(ステップS290)、ライセンス引換券の送信処理が終了していないとき、ステップS280,S290が繰返し行われる。ステップS290において、新たなライセンス引換券の送信処理が終了したと判断されたとき、一連の動作は終了する。
【0244】
上記においては、携帯電話網を用いて携帯電話機へ配信された暗号化コンテンツデータを復号および再生するためのライセンスのライセンス管理サーバへの登録と、ライセンス引換券を用いたライセンス管理サーバからのライセンスの取得について説明したが、この発明は、このような場合に限られるものではなく、インターネットを用いてパーソナルコンピュータへ配信された暗号化コンテンツデータを復号および再生するためのライセンスのライセンス管理サーバへの登録と、ライセンス引換券を用いたライセンス管理サーバからのライセンスの取得も対象とする。
【0245】
この場合、メモリカードは、パーソナルコンピュータに装着され、パーソナルコンピュータが配信サーバから受信した暗号化コンテンツデータおよびライセンスをメモリカードに記録する。そして、パーソナルコンピュータのユーザが、自己のメモリカードに記録したライセンスをライセンス管理サーバに登録したいとき、メモリカードをパーソナルコンピュータに装着し、メモリカードから読出したライセンスをパーソナルコンピュータからライセンス管理サーバへ送信する。すなわち、上記で説明した携帯電話機の代わりにパーソナルコンピュータを用いればよい。
【0246】
また、上記においては、ライセンス引換券は、ライセンス管理サーバ30から携帯電話機100,102,104へ配信され、携帯電話機100,102,104に装着されたメモリカード110,112,114に記録される。そして、ライセンス引換券は、暗号化コンテンツデータを復号および再生するためのライセンスと同じライセンス領域1415Bに記録されるとして説明したが、この発明においては、これに限らず、下記のように管理してもよい。
【0247】
(1)ライセンス領域1415Bと別の領域を設け、その別の領域にライセンス引換券を格納する。そして、この別の領域は、上述したライセンス領域1415Bと同様に耐タンパーレジスタントモジュールから構成される。
【0248】
(2)ライセンス管理サーバ30から配信されたライセンス引換券をメモリカード110,112,114に記録せずに、携帯電話機100,102,104に装着可能な専用装置に格納する。この場合も、専用装置は、ライセンス領域1415Bと同様に耐タンパーレジスタントモジュールから構成される。
【0249】
(3)ライセンス引換券がライセンス管理サーバ30から携帯電話機100,102,104を介してメモリカード110,112,114に配信されるに当っての暗号化を復号した後、携帯電話機100,102,104に独自の暗号鍵を用いてライセンス引換券を暗号化した後、メモリカード110,112,114のライセンス領域1415B、およびメモリカード110,112,114以外の専用装置に格納する。
【0250】
さらに、この発明においては、ライセンス管理サーバ30から携帯電話機100,102,104に配信されたライセンス引換券を他の携帯電話機およびパーソナルコンピュータ等に移動可能にしてもよい。この場合、ライセンス引換券は、図20〜図23に示すフローチャートに従って移動される。そして、ライセンス引換券が他の携帯電話機等に移動される場合にも、ライセンス引換券は、メモリカード110,112,114のライセンス領域1415Bによる管理のみならず、上記(1)〜(3)の方法によって管理される場合も含まれる。なお、携帯電話機等に独自の暗号鍵によってライセンス引換券を暗号化して管理する場合、ライセンス引換券の他の携帯電話機等への移動を禁止するというシステムも想定可能である。
【0251】
さらに、上記においては、携帯電話機100,102,104と、配信サーバ10またはライセンス管理サーバ30との間のデータのやり取りは、データを暗号化した上で行なわれ、その暗号化に用いる暗号鍵は、メモリカード110,112,114、配信サーバ10、およびライセンス管理サーバ30において発生された暗号鍵を用いて行なうように説明したが、この発明においては、これに限らず、携帯電話機100,102,104と、配信サーバ10またはライセンス管理サーバ30との間のデータのやり取りは、他の暗号方式によって行なわれてもよい。
【0252】
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【図面の簡単な説明】
【図1】 ライセンス移動システムを概念的に説明する概略図である。
【図2】 図1に示すライセンス移動システムにおける通信のためのデータ、情報等の特性を示す図である。
【図3】 図1に示すライセンス移動システムにおける通信のためのデータ、情報等の特性を示す図である。
【図4】 図1に示すライセンス移動システムにおける配信サーバの構成を示す概略ブロック図である。
【図5】 図1に示すライセンス移動システムにおけるライセンス管理サーバの構成を示す概略ブロック図である。
【図6】 図5に示すライセンス管理サーバのライセンス移動制御部に含まれるライセンス配信部の構成を示す概略ブロック図である。
【図7】 図5に示すライセンス管理サーバのライセンス移動制御部に含まれるライセンス登録部の構成を示す概略ブロック図である。
【図8】 図1に示すライセンス移動システムにおける携帯電話機の構成を示す概略ブロック図である。
【図9】 図1に示すライセンス移動システムにおけるメモリカードの構成を示す概略ブロック図である。
【図10】 図1に示すライセンス移動システムにおけるライセンス移動に関わる携帯電話機の機能を示す機能ブロック図である。
【図11】 図1に示すライセンス移動システムにおける携帯電話機への暗号化コンテンツデータおよびライセンスの配信動作を説明するための第1のフローチャートである。
【図12】 図1に示すライセンス移動システムにおける携帯電話機への暗号化コンテンツデータおよびライセンスの配信動作を説明するための第2のフローチャートである。
【図13】 図1に示すライセンス移動システムにおける携帯電話機への暗号化コンテンツデータおよびライセンスの配信動作を説明するための第3のフローチャートである。
【図14】 図1に示すライセンス移動システムにおける携帯電話機への暗号化コンテンツデータおよびライセンスの配信動作を説明するための第4のフローチャートである。
【図15】 メモリカードにおける再生リストファイルの構成を示す図である。
【図16】 携帯電話機における再生動作を説明するための第1のフローチャートである。
【図17】 携帯電話機における再生動作を説明するための第2のフローチャートである。
【図18】 図1に示すライセンス移動システムにおける携帯電話機からライセンス管理サーバへのライセンスの移動を説明するためのフローチャートである。
【図19】 ライセンス引換券のデータ構成を示す図である。
【図20】 図18に示すフローチャートのステップS20における詳細な動作を説明するための第1のフローチャートである。
【図21】 図18に示すフローチャートのステップS20における詳細な動作を説明するための第2のフローチャートである。
【図22】 図18に示すフローチャートのステップS20における詳細な動作を説明するための第3のフローチャートである。
【図23】 図18に示すフローチャートのステップS20における詳細な動作を説明するための第4のフローチャートである。
【図24】 図1に示すライセンス移動システムにおけるライセンス管理サーバからライセンスを取得する動作を説明するためのフローチャートである。
【符号の説明】
10 配信サーバ、20 配信キャリア、30 ライセンス管理サーバ、31,1000 ライセンス移動制御部、32 ライセンス引換券生成部、33 ライセンス引換券検証部、34 ライセンス管理部、50 ライセンス引換券、51 ヘッダ情報、52 ライセンス引換券情報、53 移動ライセンス情報、100,102,104 携帯電話機、110,112,114 メモリカード、130 ヘッドホーン、160 再生リストファイル、302 課金データベース、304 情報データベース、306 CRLデータベース、307 メニューデータベース、308 配信記録データベース、310 データ処理部、312,320,332,1404,1408,1412,1422,1504,1510,1516,5204,5208,5212,5222 復号処理部、313,331 認証鍵保持部、315,338 配信制御部、316 セッションキー発生部、318,326,333,336,337,328,1406,1410,1417,1506,5206,5210,5405 暗号処理部、330 ライセンス配信部、340 ライセンス登録部、340 ライセンス登録部、350 通信装置、1001,1415B ライセンス領域、1002 ライセンス引換券管理部、1102 アンテナ、1104 送受信部、1106,1420,5220 コントローラ、1426,1530,5226 端子、1108 操作パネル、1110 表示パネル、1200 メモリカードインタフェース、1400,1500,5200 認証データ保持部、1402,5202 Kmc保持部、1414,5214 KPa保持部、1415,5215メモリ、1415A CRL領域、1415C データ領域、1416,5216 KPmc保持部、1418,5218 セッションキー発生部、1421,5221 Km保持部、1424,5224 インタフェース、1442,1446 切換スイッチ、1502 Kp1保持部、1518 音楽再生部、1519 DA変換器、1550 コンテンツ再生デバイス、1611〜161n コンテンツファイル、1621〜162n ライセンス管理ファイル。

Claims (17)

  1. コンテンツデータを暗号化した暗号化コンテンツデータと、前記暗号化コンテンツデータを復号して元の平文を得るためのライセンスとを取得するデータ端末装置と、
    前記データ端末装置から前記ライセンスを受信して管理するとともに、前記受信したライセンスを前記データ端末装置へ再配布するためのライセンス引換券を生成して前記データ端末装置へ送信するライセンス管理サーバとを備えるライセンス移動システム。
  2. コンテンツデータを暗号化した暗号化コンテンツデータと前記暗号化コンテンツデータを復号して元の平文を得るためのライセンスとを保持するデータ端末装置から前記ライセンスを受信して管理するライセンス管理サーバであって、
    前記受信したライセンスを管理するライセンス管理部と、
    前記データ端末装置との間で前記ライセンスのやり取りを制御するライセンス移動制御部と、
    前記受信したライセンスを前記データ端末装置へ再配布するためのライセンス引換券を生成するライセンス引換券生成部とを備え、
    前記ライセンス移動制御部は、さらに、前記受信したライセンスを前記ライセンス管理部に与え、前記ライセンス引換券の生成を前記ライセンス引換券生成部に要求し、前記ライセンス引換券生成部により生成されたライセンス引換券を前記データ端末装置へ送信する、ライセンス管理サーバ。
  3. 前記データ端末装置から送信されたライセンス引換券を検証するライセンス引換券検証部をさらに備え、
    前記ライセンス移動制御部は、さらに、前記データ端末装置から受信したライセンス引換券を前記ライセンス引換券検証部に与え、前記ライセンス引換券検証部により前記ライセンス引換券の正当性が認証されると前記ライセンス管理部に管理されたライセンスを読出して前記ライセンス引換券の送信元であるデータ端末装置へ送信し、
    前記ライセンス引換券検証部は、前記ライセンス引換券の検証結果を前記ライセンス移動制御部へ出力する、請求項2に記載のライセンス管理サーバ。
  4. 前記ライセンス移動制御部は、さらに、前記ライセンスの送信元以外の少なくとも1以上のデータ端末装置に前記ライセンス引換券を送信する、請求項2に記載のライセンス管理サーバ。
  5. 前記複数のデータ端末装置のいずれか1つのデータ端末装置から送信されたライセンス引換券を検証するライセンス引換券検証部をさらに備え、
    前記ライセンス移動制御部は、さらに、前記1つのデータ端末装置から受信したライセンス引換券を前記ライセンス引換券検証部に与え、前記ライセンス引換券検証部により前記ライセンス引換券の正当性が認証されると前記ライセンス管理部に管理されたライセンスを読出して前記ライセンス引換券の送信元であるデータ端末装置へ送信し、
    前記ライセンス引換券検証部は、前記ライセンス引換券の検証結果を前記ライセンス移動制御部へ出力する、請求項2に記載のライセンス管理サーバ。
  6. 前記ライセンス管理部は、1つのライセンス引換券に対応付けて、少なくとも1以上のライセンスを管理する、請求項2から請求項5のいずれか1項に記載のライセンス管理サーバ。
  7. 前記ライセンス移動制御部は、前記ライセンス引換券の送信元のデータ端末装置から、ライセンス引換券に対応付けて管理された複数のライセンスのうち一部のライセンスの送信要求に応じて、前記一部のライセンスを前記ライセンス管理部から読出して前記送信元のデータ端末装置へ送信する、請求項6に記載のライセンス管理サーバ。
  8. 前記ライセンス移動制御部は、前記送信したライセンス以外のライセンスを管理するための新たなライセンス引換券の生成を前記ライセンス引換券生成部に要求し、
    前記ライセンス引換券生成部は、前記ライセンス移動制御部からの要求に応じて前記新たなライセンス引換券を生成し、その生成した新たなライセンス引換券を少なくとも1以上のデータ端末装置へ送信する、請求項7に記載のライセンス管理サーバ。
  9. コンテンツデータを暗号化した暗号化コンテンツデータを復号して元の平文を得るためのライセンスを取得するとともに、前記ライセンスを管理するライセンス管理サーバに前記取得したライセンスを登録するデータ端末装置であって、
    前記ライセンスを管理するライセンス管理部と、
    前記登録したライセンスを前記ライセンス管理サーバから取得するためのライセンス引換券を管理するライセンス引換券管理部と、
    指示を受付けるためのキー操作部と、
    制御部とを備え、
    前記制御部は、前記キー操作部を介して入力された前記ライセンスの前記ライセンス管理サーバへの登録要求に応じて、前記ライセンス管理部から前記ライセンスを読出し、その読出したライセンスを前記ライセンス管理サーバへ送信し、その送信したライセンスを前記ライセンス管理部から消去し、前記ライセンス管理サーバから前記ライセンス引換券を受信すると、その受信したライセンス引換券を前記ライセンス引換券管理部に与える、データ端末装置。
  10. 前記制御部は、前記ライセンスの前記ライセンス管理サーバへの登録要求に応じて、前記ライセンス管理サーバから認証データを受信し、その受信した認証データを認証すると、前記読出したライセンスを前記ライセンス管理サーバへ送信する、請求項9に記載のデータ端末装置。
  11. 前記制御部は、前記キー操作部を介して入力された前記ライセンス管理サーバからの前記登録したライセンスの取得要求に応じて、前記ライセンス引換券管理部から前記ライセンス引換券を読出し、その読出したライセンス引換券を前記ライセンス管理サーバへ送信して前記ライセンス管理サーバから前記ライセンスを受信し、その受信したライセンスを前記ライセンス管理部に与える、請求項9または請求項10に記載のデータ端末装置。
  12. 前記制御部は、前記ライセンス管理サーバにおいて前記送信したライセンス引換券が正当であると認定されると、前記ライセンス管理サーバから前記ライセンスを受信する、請求項11に記載のデータ端末装置。
  13. 前記制御部は、前記ライセンス管理サーバへの前記ライセンスの登録要求に応じて、少なくとも1以上のライセンスを前記ライセンス管理部から読出して前記ライセンス管理サーバへ送信し、前記ライセンス管理サーバから前記少なくとも1以上のライセンスに対応したライセンス引換券を前記ライセンス管理サーバから受信する、請求項9に記載のデータ端末装置。
  14. 前記制御部は、前記キー操作部を介して前記ライセンス管理サーバへ登録した複数のライセンスのうち一部のライセンスの取得要求に応じて、前記ライセンス引換券管理部から前記ライセンス引換券を読出し、その読出したライセンス引換券と前記取得要求とを前記ライセンス管理サーバへ送信し、前記ライセンス管理サーバから取得要求に対応するライセンスを受信する、請求項13に記載のデータ端末装置。
  15. 前記制御部は、さらに、前記受信したライセンス以外のライセンスに対応する新たなライセンス引換券を前記ライセンス管理サーバから受信し、その受信した新たなライセンス引換券を前記ライセンス引換券管理部に与える、請求項14に記載のデータ端末装置。
  16. 前記制御部は、前記キー操作部から入力された前記ライセンス引換券の他のデータ端末装置への移動要求に応じて、前記ライセンス引換券管理部から前記ライセンス引換券を読出し、その読出したライセンス引換券を前記他のデータ端末装置へ送信し、その送信したライセンス引換券を前記ライセンス引換券管理部から消去する、請求項9に記載のデータ端末装置。
  17. 当該データ端末装置に独自の暗号鍵によって前記ライセンス引換券を暗号化して暗号化ライセンス引換券を生成する暗号処理部をさらに備え、
    前記ライセンス引換券管理部は、前記暗号化ライセンス引換券を管理する、請求項9に記載のデータ端末装置。
JP2001375903A 2001-12-10 2001-12-10 ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置 Expired - Fee Related JP3851155B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001375903A JP3851155B2 (ja) 2001-12-10 2001-12-10 ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001375903A JP3851155B2 (ja) 2001-12-10 2001-12-10 ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置

Publications (2)

Publication Number Publication Date
JP2003179590A JP2003179590A (ja) 2003-06-27
JP3851155B2 true JP3851155B2 (ja) 2006-11-29

Family

ID=19184198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001375903A Expired - Fee Related JP3851155B2 (ja) 2001-12-10 2001-12-10 ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置

Country Status (1)

Country Link
JP (1) JP3851155B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4704000B2 (ja) * 2004-09-30 2011-06-15 フェリカネットワークス株式会社 通信システムおよび通信方法
SE532117C2 (sv) * 2004-12-17 2009-10-27 Ericsson Telefon Ab L M Auktorisering i cellulära kommunikationssystem
JP4786222B2 (ja) 2005-05-11 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ ディジタル権利管理システム、コンテンツサーバおよび携帯端末
JP4735043B2 (ja) * 2005-05-20 2011-07-27 富士ゼロックス株式会社 電子チケット発行装置
JP4545050B2 (ja) * 2005-06-15 2010-09-15 シャープ株式会社 画像送信システム及び画像送信装置
JP4432844B2 (ja) * 2005-06-27 2010-03-17 日本電気株式会社 ライセンス管理システム、ホストデバイス、ライセンス管理方法及びプログラム

Also Published As

Publication number Publication date
JP2003179590A (ja) 2003-06-27

Similar Documents

Publication Publication Date Title
JP4545994B2 (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3696206B2 (ja) 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置
JP3759455B2 (ja) データ再生装置
JP3873090B2 (ja) データ記録装置、データ供給装置およびデータ配信システム
JP3980355B2 (ja) ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP3895940B2 (ja) 情報端末装置
JP4010481B2 (ja) データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP3934941B2 (ja) 記録装置
JP2003248557A (ja) ハードディスクユニット
JP4766762B2 (ja) データ再生装置
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP4553472B2 (ja) データ端末装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP3631186B2 (ja) データ再生装置およびデータ記録装置
JP4502487B2 (ja) 携帯端末装置
JP4554801B2 (ja) データ端末装置
JP2002094500A (ja) データ端末装置
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2002288377A (ja) データ端末装置およびデバイス
WO2001063834A1 (fr) Enregistreur et systeme de distribution utilisant celui-ci
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP3676250B2 (ja) 情報端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060808

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060831

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090908

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090908

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110908

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110908

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120908

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130908

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees