JP3983937B2 - 記憶媒体及び同媒体を使用したコンテンツ管理方法 - Google Patents

記憶媒体及び同媒体を使用したコンテンツ管理方法 Download PDF

Info

Publication number
JP3983937B2
JP3983937B2 JP17018999A JP17018999A JP3983937B2 JP 3983937 B2 JP3983937 B2 JP 3983937B2 JP 17018999 A JP17018999 A JP 17018999A JP 17018999 A JP17018999 A JP 17018999A JP 3983937 B2 JP3983937 B2 JP 3983937B2
Authority
JP
Japan
Prior art keywords
content
digital content
electronic device
storage medium
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP17018999A
Other languages
English (en)
Other versions
JP2000357127A (ja
Inventor
達 上林
尚志 山田
博 岩崎
正文 田村
泰博 石橋
拓 加藤
秀之 東間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP17018999A priority Critical patent/JP3983937B2/ja
Publication of JP2000357127A publication Critical patent/JP2000357127A/ja
Application granted granted Critical
Publication of JP3983937B2 publication Critical patent/JP3983937B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、画像データや音楽データに代表される種々のデジタルコンテンツを記録再生するのに用いられる記憶媒体に係り、特に不当な電子機器によるコンテンツの記録再生を抑止するのに好適な記憶媒体及び同媒体を使用したコンテンツ管理方法に関する
【0002】
【従来の技術】
近年、コンピュータ技術の発達に伴い、マルチメディア対応のパーソナルコンピュータ、セットトップボックス、プレーヤー、ゲーム機などの各種電子機器が開発されている。この種の電子機器は、記録メディアに格納された画像データや音楽データなど様々なデジタルコンテンツを再生できるほか、インターネット等を通じてデジタルコンテンツをダウンロードして使用することもできる。
【0003】
これらのデジタルコンテンツは、例えばMPEG2、MP3といったデジタル符号化技術の採用により、品質を落とすことなくコピーしたり、ダウンロードすることができる。このため、最近では、著作権保護の観点から、このようなデジタルコンテンツを不正使用から保護するための技術の必要性が叫ばれている。
【0004】
【発明が解決しようとする課題】
しかし、パーソナルコンピュータ、セットトップボックス、プレーヤーなどの電子機器で用いられる記憶媒体は、別の機器に移動しても記録/再生できるリバーシブルなものが多く、その仕様は基本的にはオープンである。このためコンテンツの移動/コピーを自由に行うことができるので、記憶媒体に記憶されたコンテンツを不正なコピー/移動から保護することは実際上困難である。
【0005】
そこで、メモリカードのように記憶メディア部とコントローラとが一体化された記憶媒体については、秘匿された特定手続にてのみアクセスでき、ユーザからはアクセスできないアクセス不能領域(秘匿領域)を設け、そこにコピー制御情報、移動制御情報などの、コンテンツの使用に必要な重要な情報を格納しておくことにより、コンテンツの保護を図ることが考えられる。
【0006】
この場合、パーソナルコンピュータ、セットトップボックス、プレーヤーなどの電子機器と記憶媒体の間でコンテンツのコピー/移動を行う際には、それぞれが、著作権保護(コンテンツ保護)に関する所定の仕組み(つまり所定のコンテンツ保護機能)を共有している正当なものであるかを相互に認証し、正しいと認証できた場合に相互に共有する鍵生成のアルゴリズムに従って鍵交換を行って個別に共通の認証鍵を取得し、その認証鍵をコンテンツキー(コンテンツを暗号化するキー)の暗号化(ライセンス暗号化)/復号化またはコンテンツの暗号化/復号化に用いることも考えられる。
【0007】
ところが、上記相互認証に必要な情報は、機器の出荷段階で予め設定されていることから、機器の購入後に当該機器(上で動作するプログラム)が改変されるといった攻撃により、例えばコンテンツ保護の仕組みが無用なものになった場合等においては、上記相互認証だけでは、この種の、問題のある機器を検出できないことになる。
【0008】
しかも、上記した問題のある機器を検出する方法が考えられたとしても、相互に鍵交換を行って個別に共通の認証鍵を取得し、その認証鍵をコンテンツキーの暗号化/復号化またはコンテンツの暗号化/復号化に用いる方式では、この種の機器を排除できないことが予測される。その理由は、たとえ問題のある機器が検出できたとしても、その機器と記憶媒体との間で認証鍵の交換が行われると、その認識鍵を用いてコンテンツキーの暗号化/復号化またはコンテンツの暗号化/復号化が行われるからである。
【0009】
本発明は上記事情を考慮してなされたものでその目的は、無効化すべき電子機器が判別可能なリボケーション情報に基づいて問題のある機器を確実に検出して無効化すると共に、無効化しない機器の場合には、無効化されたならば利用不可能な記憶媒体に固有の識別情報をコンテンツまたはコンテンツ復号用のコンテンツキーの暗号化または復号化に用いさせることで、不当な機器による利用を確実に防止できる記憶媒体及び同媒体を使用したコンテンツ管理方法を提供することにある。
【0010】
本発明の他の目的は、リボケーション情報を常に最新なものに更新できる記憶媒体及び同媒体を使用したコンテンツ管理方法を提供することにある。
【0011】
【課題を解決するための手段】
本発明の記憶媒体は、デジタルコンテンツの記録機能または再生機能の少なくとも一方を有する電子機器によるデジタルコンテンツの記録または再生に利用可能な記憶媒体であって、コンテンツ保護のために無効化すべき電子機器が判別可能なリボケーション情報が予め登録された特定記憶領域と、任意の電子機器による記録または再生に利用される場合に、当該電子機器から当該電子機器を表す情報を受け取って、その情報により上記リボケーション情報を参照することで、その参照結果に応じて当該電子機器を無効化すべきか否かを判定する判定手段と、この判定手段により無効化すべきでないと判定された場合だけ、上記電子機器に対して自身に固有の秘匿されたメディア識別情報を渡して、そのメディア識別情報をコンテンツまたはコンテンツ復号用のコンテンツキーの暗号化または復号化に用いさせる暗号化/復号化キー送出手段とを含むコントローラとを備えたことを特徴とする。
【0012】
このように本発明の記憶媒体においては、その特定記憶領域にリボケーション情報が予め登録された構成とする一方、メモリカードのように、記憶メディア部とコントローラとが一体化された構成とし、当該記憶媒体が任意の電子機器による記録または再生に利用される場合に、上記コントローラが当該電子機器から当該電子機器を表す情報を受け取って、その情報によりリボケーション情報を参照し、その参照結果に応じて当該電子機器の無効化を制御すると共に、無効化すべきでない場合には、電子機器に対して自身に固有の秘匿されたメディア識別情報を渡して、そのメディア識別情報をコンテンツまたはコンテンツ復号用のコンテンツキーの暗号化または復号化に用いさせることにより、リボケーション情報から正当と認められる電子機器においてのみ、コンテンツまたはコンテンツキーの暗号化/復号化が可能となり、記憶媒体側で不当な電子機器によるコンテンツの記録または再生を確実に抑止することが可能となる。
【0013】
ここで、上記特定記憶領域を、読み出し専用の不揮発性メモリ上に確保するか、或いは秘匿された特定手続以外ではアクセスできない書き換え可能な不揮発性メモリ上に確保するならば、リボケーション情報の改ざんにも対処可能となる。
【0014】
また、本発明の記憶媒体は、リボケーション情報が付加されたデジタルコンテンツを扱う新規なシステムに対応可能なように、上記コントローラとして、以下の各手段、即ちリボケーション情報が付加されたデジタルコンテンツが電子機器により記録される際には、当該リボケーション情報により上記特定記憶領域上のリボケーション情報を更新する更新手段と、デジタルコンテンツが電子機器により記録される際と、本記憶媒体に記録されたデジタルコンテンツが電子機器により利用される際には、当該電子機器から当該電子機器を表す情報を受け取って、その情報により上記特定記憶領域に記憶されている最新のリボケーション情報を参照することで、その参照結果に応じて当該電子機器を無効化すべきか否かを判定し、その判定結果に応じて当該電子機器の無効化を制御する判定手段とを備えたコントローラを用いたことをも特徴とする。ここで、上記特定記憶領域を、秘匿された特定手続以外ではアクセスできない書き換え可能な不揮発性メモリ上に確保するとよい。
【0015】
このような構成の記憶媒体とすることで、当該記憶媒体の特定記憶領域に登録されるリボケーション情報を常に最新のものに更新することができ、不当な電子機器によるコンテンツの記録(コピー)を効果的に防止することができる。
【0016】
また、デジタルコンテンツに付加されるリボケーション情報にバージョン情報が付されるシステム、即ちバージョン情報付きリボケーション情報(バージョン管理されたリボケーション情報)を扱うシステムに対処可能なように、上記更新手段に、デジタルコンテンツに付加されたリボケーション情報のバージョン情報と上記特定記憶領域に記憶されているリボケーション情報のバージョン情報とを比較し、その比較結果に基づいて上記特定記憶領域に最新のリボケーション情報が記憶されるように更新制御する機能を持たせるならば、上記バージョン情報を有効利用して、記憶媒体の特定記憶領域に登録されるリボケーション情報を確実に最新のものに更新することができる。
【0017】
また、本発明の記憶媒体は、バージョン情報付きリボケーション情報が付加された暗号化デジタルコンテンツであって、当該リボケーション情報がコンテンツ復号用のコンテンツキーと合わせてシステムに共通のマスタキーにより暗号化された暗号化デジタルコンテンツを扱う新規なシステムに対応可能なように、上記コントローラに次の手段、即ち上記判定手段により無効化すべきでないと判定された場合だけ、該当する電子機器に対して秘匿されたマスタキーを渡して、そのマスタキーをコンテンツ復号用のコンテンツキーの復号化に用いさせるマスタキー送出手段を設けたことをも特徴とする。
この構成においては、不当な電子機器によるコンテンツの利用(例えば再生)を効果的に防止することができる。
【0018】
なお本発明は、上記構成の記憶媒体を使用したコンテンツ管理方法としても成立し、上記構成の記憶媒体を利用する、デジタルコンテンツの記録機能または再生機能の少なくとも一方を有する電子機器としても成立する。
【0019】
【発明の実施の形態】
以下、本発明の実施の形態につき図面を参照して説明する。
【0020】
図1は本発明の一実施形態に係るコンテンツ利用管理システム1の構成例を示す。なお、ここでは、コンテンツ(デジタルコンテンツ)として音楽データを一例として用いているが、この場合に限らす、映画や、ゲームソフト等のデータであってもよい。
【0021】
EMD(Electronic Music Distributor)は、音楽配信サーバまたは音楽配信放送局である。
【0022】
コンテンツ利用管理システム(以下、LCM(Licence (SDMI-)Compliant Module)と称する)1は、例えば、パーソナルコンピュータ(PC)を用いて実現される。このLCM1におけるコンテンツ保護の方法は、コンテンツを記録すべき記憶メディア(記憶媒体)13毎に、その記憶メディアの識別情報(メディアID)を用いてコンテンツの暗号化/復号化を管理することを前提としている。
【0023】
LCM1は、複数のEMD(ここでは、EMD#1〜#3)に対応した受信部#1〜#3を有しており、当該受信部#1〜#3を通してEMDが配信する暗号化コンテンツまたはそのライセンス(利用条件と暗号化コンテンツ復号キー)などを受信する。受信部#1〜#3は、再生機能や課金機能を有していても良い。また、課金機能を利用して、気に入ったコンテンツを購入することが可能である。
【0024】
LCM1は、セキュア・コンテンツ・サーバ(ここでは、Secure Music Server:SMSであり、以下SMSと称する)2を有する。このSMS2は、利用者が購入した暗号化コンテンツをEMDI/F(インタフェース)部3を経由して受け取る。暗号化コンテンツ(ここでは音楽コンテンツ)は、必要に応じてEMDI/F部3で復号され、形式変換や再暗号化が施される。SMS2は暗号化コンテンツを受け取ると、それを音楽データ格納部10に格納し、音楽データ復号鍵(コンテンツ復号キー)をライセンス格納部9に格納する。ここでSMS2は、配信された音楽コンテンツを利用者が試聴するために再生機能を有していても良く、この場合、SMS2が管理する音楽コンテンツをPC上で再生することができる。
【0025】
SMS2はまた、メディアI/F部6に装着可能なメモリカード等の記憶メディア(以下、PM(Portable Memory)と称する)13に対してコンテンツデータ(デジタルコンテンツ)を当該I/F部6経由で出力する機能を有している。このPM13は、図2に示す構成の専用の記録再生装置(以下、簡単にPD(Portable Device)と称する)12にセットして用いることで、当該PM13に記録されたコンテンツをPD12上で再生することができる。
【0026】
SMS2からPM13へのコンテンツの記録は、メディアI/F部6を通じて直接行われるか、またはPD12を経由して行うことができる。
【0027】
ここで、LCM1によるチェックイン/チェックアウト機能について簡単に説明する。
チェックアウトとは、LMS1が「親」としてのコンテンツを格納しており、PM13に、その複製を「子」コンテンツとしてコピーすることをいう。「子」コンテンツは基本的にはPD12で自由に再生することが可能であるが、「子」から「孫」コンテンツを作成することは許されない。「親」が幾つ「子」を生むことができるかは、「親」の属性として定義される。また、チェックインとは、例えば、PM13をLCM1のメディアI/F部6に装着し、LCM1が「子」コンテンツを消去(または利用不能)することで、LCM1内の「親」コンテンツは「子」を1つ作る権利を回復することをいう。これを「親」にチェックインするともいう。
【0028】
PM13は、図3に示すように、コントローラ130と、公開領域131及び秘匿領域134からなる記憶メディア部とから構成される。秘匿領域134は、コントローラ130を通して非公開の手順(つまり秘匿された特定手続)でしかアクセスできない記憶領域であり、コンテンツ復号に必要な情報を記憶するのに用いられる。秘匿領域134は、対応するPM13に固有のメディア識別情報(以下、メディアキーと称する)KM等の定数が記憶される秘匿ROM領域と、ライセンスする側から提供される(メディアマークと呼ばれる)秘密データであるライセンス復号キー等の変数が記憶される秘匿R/W(リード/ライト)領域からなる。メディアキーKMは、各PM13に固有であればよく、シリアル番号や製造番号(PM13個々の製造番号、または製造ロット番号)、他の様々な識別情報を用いることができる。なお、メディアキーKMを、各PM13に固有な識別情報とライセンス復号キーから生成するようにしても構わない。秘匿ROM領域は例えばROM(読み出し専用の不揮発性メモリ)上に確保され、秘匿R/W領域は例えばフラッシュメモリ(書き換え可能な不揮発性メモリ)の特定領域に確保される。
【0029】
公開領域131は、秘匿領域以外の、通常の手順にてアクセス可能な領域であり、読み出し専用の公開領域(以下、公開ROM領域と称する)132と、書き換え可能な公開領域(以下、公開R/W領域と称する)133からなる。公開ROM領域は例えばROM上に確保され、公開R/W領域は例えばフラッシュメモリ上に確保される。この公開ROM領域、公開R/W領域は、先の秘匿ROM領域が確保されるROM、秘匿R/W領域が確保されるフラッシュメモリ上に、それぞれ確保されるようにしても構わない。
【0030】
公開ROM領域132には、本発明に直接関係するリボケーション情報が対応するPM13の出荷段階で予め登録されている。このリボケーション情報は、コンテンツの保護のためにPM13の利用を無効化すべき機器(LCM,PD)、更に具体的に述べるならばPM13(内の公開R/W領域133)を対象とするデジタルコンテンツの記録または再生のためのアクセス要求を無効化すべき機器(LCM、PD)が判別可能な情報である。本実施形態において、リボケーション情報は無効化すべき機器の識別情報(デバイスID)のリストである。そこで、以下の説明では、「リボケーション情報」に代えて「リボケーションリストRL」なる用語を用いる。つまり、公開ROM領域132には、リボケーションリストRLが予め登録されている。
【0031】
公開R/W領域133には、暗号化されたコンテンツキー(コンテンツ復号キー)、暗号化されたコンテンツ等が適宜記憶される。暗号化されたコンテンツキーは、コンテンツCを復号するための(当該コンテンツCに固有の)コンテンツキーKCを、PM13に依存するメディアキーKMで暗号化することで取得されるものである。また、暗号化されたコンテンツ(ここでは2重に暗号化されたコンテンツ)は、KCで暗号化されたコンテンツ(KC[C])をPM13に依存するメディアキーKMで暗号化する(KM[KC[C]])ことで取得されるものである。
【0032】
LCM1、PD12もまた、図4に示すようにPM13と同様の記憶領域を有している。
即ちLCM1は、公開ROM領域112及び公開R/W領域113からなる公開領域111と、非公開の手順でしかアクセスできない秘匿領域114との各記憶領域を有している。公開R/W領域113には、図1に示す音楽データ格納部10が確保されている。秘匿領域114には、LCM1の識別情報(デバイスID)IDLCMが予め記憶されている。秘匿領域114にはまた、各コンテンツ毎のコンテンツキーKCが適宜記憶される。秘匿領域114には更に、図1に示す宿帳格納部8が確保されている。SMS2の管理下にある音楽データ格納部10(公開R/W領域113)にて保持される全ての音楽コンテンツは、その識別情報であるコンテンツID(TID)と予め定められた複製可能コンテンツ数、即ち子の残数とチェックアウトリストとをその属性情報として持つ。この属性情報を宿帳と呼び、(秘匿領域114内の)宿帳格納部8に格納される。LCM1は、SMS2にてこの宿帳格納部8にアクセスするための秘匿された特定の手続が行われた後、宿帳格納部8(を提供する秘匿領域114)からデータを読み取るための秘匿領域ドライバ7を有している。なお、この宿帳は本発明に直接関係しないため、その利用方法の詳細については説明を省略する。
【0033】
一方、PD12は、公開ROM領域122及び公開R/W領域123からなる公開領域121と、非公開の手順でしかアクセスできない秘匿領域124との各記憶領域を有している。秘匿領域124には、PD12の識別情報IDPDが予め固定記憶されている。秘匿領域124にはまた、各コンテンツ毎のコンテンツキーKCが適宜記憶される。
【0034】
図2は、PD12の構成例を示す。
PM13は、PD12のメディアI/F部12fに装着して利用される。LCM1がPD12を介してPM13に読み書きする場合は、LCM1内のPDI/F部5、PD12内のLCMI/F部12e、メディアI/F部12fを経由して当該PM13の秘匿領域134(図3参照)にアクセスする。メディアI/F部12fは、PM13の秘匿領域134にアクセスするための秘匿領域アクセス部(図示せず)を有している。PD12内の公開R/W領域123及び秘匿領域124(図4参照)は、例えばフラッシュメモリ12d上に確保されている。また公開ROM領域122(図4参照)は、ROM12c上に確保されている。このROM12cには、PM13との間で相互認証を行うためのプログラムが書き込まれている。PD12では、CPU12aの制御のもと、このプログラムに従ってPM13との間の相互認証等の処理が実行される。
【0035】
次に、本実施形態の動作について、EMDから配信された暗号化された音楽コンテンツをLCM1のEMDI/F部3で受信して、SMS2により音楽データ格納部10に一時格納した後、その「複製」を「子」コンテンツとして、例えばメディアI/F部6に装着されたPM13に記録(コピー)するチェックアウト時の動作を例に、図5の流れ図を参照して説明する。
【0036】
この場合、チェックアウトの指示が例えばLCM1のユーザI/F部15を介してなされ、且つPM13がLCM1のメディアI/F部6に装着された段階で、LCM1のメディアI/F部6とPM13のコントローラ130との間で周知の相互認証が行われる(ステップS101)。この相互認証は、LCM1を機器A、PM13を機器Bとすると、次のように行われるのが一般的である。
【0037】
まず、機器Aから機器Bを認証するものとする。ここで機器Aは、公開鍵kpを保持しており、機器Bは、機器Aとの間で所定のコンテンツ保護機能を共有しているならば、公開鍵kpに対応する秘密鍵ksを保持している。機器Aは乱数Rを発生して機器Bに送る。機器Bは、機器Aで発生された乱数Rを受け取ると、それを秘密鍵ksで暗号化して、その暗号化された乱数(ks[R]と表す)を機器Aに返す。機器Aでは、公開鍵kpを用いて、ks[R]を復号し、復号結果が先に発生した乱数Rに等しければ、機器Bは正しい相手であると判定する。
【0038】
その後、上記と同じことを機器Bから機器Aに対して行うことで、相互認証を行うことができる。この場合、機器Bは公開鍵を保持し、機器Aは秘密鍵を保持し、機器Aが機器Bにて発生した乱数を秘密鍵で暗号化してそれを機器Bで公開鍵を用いて復号し、先に発生した乱数に等しいかを確認する。
【0039】
以上の相互認証(S101)により、LCM1及びPM13の双方にて正当な相手であることが確認されたとき、LCM1のメディアI/F部6とPM13のコントローラ130との間でキー交換が行われ、同一の認証鍵(KX1)が共有される。このキー交換は、例えばDVD−ROMのコンテンツ暗号化アルゴリズムとして使用されているCSS(Content Scrambling System)に代表されるランダムチャレンジ・レスポンスを用いた方法により行われる。認証鍵(KX1)は毎回代わる時変キーである。
【0040】
LCM1のメディアI/F部6は、秘匿領域114に秘匿(記憶)されている自身の識別情報IDLCMを読み出して当該IDLCMを認証鍵(KX1)で暗号化し、その暗号化されたIDLCM(=KX1[IDLCM])をメディアI/F部6からPM13に送る(ステップS102)。
【0041】
PM13のコントローラ130は、LCM1側からのKX1[IDLCM]を、先のキー交換で取得した認証鍵(KX1)で復号し、IDLCMを得る(ステップS103)。
次にPM13のコントローラ130は、復号したLCM1の識別情報IDLCMにより公開ROM領域132内のリボケーションリストRLを参照し、当該IDLCMに一致する識別情報が登録されているか否かにより、LCM1によるPM13の利用を無効化するか否かを判定する(ステップS104)。
【0042】
もし、IDLCMに一致する識別情報がリボケーションリストRLに登録されている場合には、コントローラ130は該当するLCM1によるPM13の利用を無効化(リボケート)すべきものと判定し、以降の処理を停止する。
【0043】
これに対し、IDLCMに一致する識別情報がリボケーションリストRLに登録されていない場合は、コントローラ130は該当するLCM1によるPM13の利用が許可されているものと判定し、秘匿領域134に秘匿されているメディアキーKM 読み出し出力する(ステップS105)。そしてコントローラ130は、LCM1のメディアI/F部6との間で(当該LCM1のメディアI/F部6を介して)キー交換を行い、同一の認証鍵(KX2)を共有した上で、上記読み出したメディアキーKMを認証鍵(KX2)で暗号化し、その暗号化されたKM(=KX2[KM])をLCM1に送る(ステップS106)。
【0044】
LCM1のメディアI/F部6は、PM13側からのKX2[KM]を、先のキー交換で取得した認証鍵(KX2)で復号し、メディアキーKMを得る(ステップS107)。
次にLCM1のメディアI/F部6は、秘匿領域114に秘匿されているコンテンツキーKCを取得したメディアキーKMにより暗号化し、その暗号化されたKC(=KM[KC])をPM13の公開R/W領域133に書き込む(ステップS108)。
【0045】
このように本実施形態では、リボケーションリストRLに従って無効化(リボケート)されたならばPM13から渡されることのない(暗号化された)メディアキーKMを、当該PM13からLCM1が受け取って、そのLCM1の秘匿領域114に秘匿されているコンテンツキーKCを当該メディアキーKMにより暗号化して、PM13の公開R/W領域133に書き込むようにしている。このため、LCM1とPM13との間で認証鍵の交換を行い、その認識鍵を用いてコンテンツキーの暗号化/復号化を行う方法に比べて、リボケーションリストRLで指定される無効化対象LCM(PM13を利用しようとする電子機器)を確実に無効化(排除)できる。なお、LCM1の公開R/W領域113に確保された音楽データ格納部10に蓄積されている暗号化コンテンツ(KC[C])をPM13に送る際に、上記取得したKMで更に暗号化するようにしても構わない。
【0046】
次に、PM13に格納された暗号化コンテンツをPD12上で復号して再生する場合の動作について、図6の流れ図を参照して説明する。
まず、再生の指示が例えばPD12に対してなされ、且つPM13がPD12のメディアI/F部12fに装着された段階で、PD12のCPU12aとPM13のコントローラ130との間で(前記ステップS101と同様の)相互認証が行われる(ステップS201)。そして、この相互認証(S201)により、PD12及びPM13の双方にて正当な相手であることが確認されたとき、PD12のCPU12aとPM13のコントローラ130との間でキー交換が行われ、同一の認証鍵(KX3)が共有される。
【0047】
PD12のCPU12aは、秘匿領域124に秘匿されている自身の識別情報IDPDを読み出して当該IDPDを認証鍵(KX3)で暗号化し、その暗号化されたIDPD(=KX3[IDPD])をメディアI/F部12fからPM13に送る(ステップS202)。
【0048】
PM13のコントローラ130は、PD12側からのKX3[IDPD]を、先のキー交換で取得した認証鍵(KX3)で復号し、IDPDを得る(ステップS203)。
次にPM13のコントローラ130は、復号したPD12の識別情報IDPDにより公開ROM領域132内のリボケーションリストRLを参照し、当該IDPDに一致する識別情報が登録されているか否かにより、PD12によるPM13の利用を無効化するか否かを判定する(ステップS204)。
【0049】
もし、IDPDに一致する識別情報がリボケーションリストRLに登録されている場合には、コントローラ130は該当するPD12によるPM13の利用を無効化(リボケート)すべきものと判定し、以降の処理を停止する。
【0050】
これに対し、IDPDに一致する識別情報がリボケーションリストRLに登録されてない場合は、コントローラ130は該当するPD12によるPM13の利用が許可されているものと判定し、秘匿領域134に秘匿されているメディアキーKM 読み出し出力する(ステップS205)。そしてコントローラ130は、PD12のCPU12aとの間で(当該PD12のメディアI/F部12fを介して)キー交換を行い、同一の認証鍵(KX4)を共有した上で、上記読み出したメディアキーKMを認証鍵(KX4)で暗号化し、その暗号化されたKM(=KX4[KM])をPD12に送る(ステップS206)。
【0051】
PD12のCPU12aは、PM13側からのKX4[KM]を、先のキー交換で取得した認証鍵(KX4)で復号し、メディアキーKMを得る(ステップS207)。
次にPD12のCPU12aは、PM13の公開R/W領域133に記憶されている暗号化されたコンテンツキーKC(=KM[KC])を読み込んで、ステップS207で取得したメディアキーKMにより復号し、その復号されたコンテンツキーKCを秘匿領域124に書き込んで秘匿化する(ステップS208)。したがってPD12では、この復号されたコンテンツキーKC(と、必要ならば先に復号化したメディアキーKMと)を利用して、PM13の公開R/W領域133に記憶されている暗号化コンテンツを復号して再生することが可能となる。
【0052】
このように本実施形態では、リボケーションリストRLに従って無効化(リボケート)されたならばPM13から渡されることのない(暗号化された)メディアキーKMを、当該PM13からPD12が受け取って、当該PM13の秘匿領域134に秘匿されている暗号化コンテンツキー(KM[KC])を、そのメディアキーKMにより復号化して、PD12の秘匿領域124に書き込むようにしている。このため、PD12とPM13との間で認証鍵の交換を行い、その認識鍵を用いて暗号化コンテンツキーの復号化を行うのに比べて、リボケーションリストRLで指定される無効化対象PD(PM13を利用しようとする電子機器)を確実に無効化できる。
【0053】
なお、以上の実施形態では、LCM1とPM13の間、PD12とPM13の間で、秘匿領域に秘匿されている情報、または秘匿領域に秘匿すべき情報の授受を行う際に、当該情報を認証鍵(KXi)により暗号化するものとしたが、認証鍵による暗号化は必ずしも必要ではない。但し、コンテンツ保護をより確実なものとするには、認証鍵による暗号化を行うことが好ましい。
【0054】
また、以上の実施形態では、リボケーションリストRLが公開ROM領域132に登録されているものとして説明したが、リボケーションリストRLが改ざんされない領域であれば良く、例えば秘匿された特定手続でしかアクセスできない秘匿領域134に登録されるようにしても良い。
【0055】
また、以上に述べた実施形態では、各PM13(の公開R/W領域133)に予めリボケーションリストRLが登録されているものとして説明したが、これに限るものではない。例えば、コンテンツ毎にリボケーションリストRLを付加するようにしてもよい。この場合、システムに共通の秘密キー(以下、マスタキーと称する)Kmを用意し、EMBにより配信されるコンテンツであれば、当該コンテンツをコンテンツキーKCにより暗号化して配信する際に、そのコンテンツキーKCとリボケーションリストRLをまとめてマスタキーKmにより暗号化して(Km[KC+RL]と表す)送ればよい。また、CD(コンパクトディスク)等の記憶媒体に予め記憶されるコンテンツ(暗号化コンテンツ)であれば、そのコンテンツの復号キー、つまりコンテンツキーKCにリボケーションリストRLを付加し、両者をまとめてマスタキーKmにより暗号化して記憶すればよい。なお、マスタキーKmはPM13の秘匿領域134に予め格納されているものとする。
【0056】
以下、コンテンツ毎にリボケーションリストRLを有する場合の動作を説明する。なお、リボケーションリストRLには、バージョン情報が付されているものとする。
【0057】
まず、EMDから配信された、リボケーションリストRL付きの暗号化された音楽コンテンツをLCM1のEMDI/F部3で受信して、SMS2により音楽データ格納部10に一時格納した後、その「複製」を「子」コンテンツとして、例えばメディアI/F部6に装着されたPM13に記録(コピー)するチェックアウト時の動作を例に、図7の流れ図を参照して説明する。
【0058】
この場合、チェックアウトの指示が例えばLCM1のユーザI/F部15を介してなされ、且つPM13がLCM1のメディアI/F部6に装着された段階で、LCM1のメディアI/F部6とPM13のコントローラ130との間で相互認証が行われる(ステップS301)。
【0059】
この相互認証(S301)により、LCM1及びPM13の双方にて正当な相手であることが確認されると、LCM1のメディアI/F部6は、Km[KC+RL],KC[C]をPM13の公開R/W領域133に記憶する(ステップS302,S303)。このとき、LCM1のメディアI/F部6とPM13のコントローラ130との間でキー交換が行われ、同一の認証鍵(KX5)が共有される。
【0060】
PM13のコントローラ130は、公開R/W領域133に記憶されているKm[KC+RL]を、秘匿領域134に秘匿されているマスタキーKmにより復号し、KC+RLを得る(ステップS304)。
【0061】
次にコントローラ130は、KC+RLからコンテンツキーKCに付加されているリボケーションリストRLを抽出して、当該RLのバージョン情報と秘匿領域134に秘匿されている現リボケーションリストRLのバージョン情報とを比較し、抽出したリボケーションリストRLの方が新しいバージョン情報である場合に、秘匿領域134内の現リボケーションリストRLを、抽出したリボケーションリストRLに更新する(ステップS305)。これにより、秘匿領域134内のリボケーションリストRLが最新のものに更新される。なお、秘匿領域134にリボケーションリストRLが秘匿されていない場合には、抽出したリボケーションリストRLをそのまま秘匿領域134に登録する。
【0062】
さて、相互認証(S301)により、LCM1及びPM13の双方にて正当な相手であることが確認された場合、LCM1のメディアI/F部6は、秘匿領域114に秘匿されている自身の識別情報IDLCMを読み出して当該IDLCMを上記認証鍵(KX5)で暗号化し、その暗号化されたIDLCM(=KX5[IDLCM])をメディアI/F部6からPM13に送る(ステップS306)。
【0063】
PM13のコントローラ130は、LCM1側からのKX5[IDLCM]を、先のキー交換で取得した認証鍵(KX5)で復号し、IDLCMを得る(ステップS307)。
次にPM13のコントローラ130は、ステップS305でのリボケーションリストRL更新の有無を確認した後、復号したLCM1の識別情報IDLCMにより秘匿領域134内の最新のリボケーションリストRLを参照し、当該IDLCMに一致する識別情報が登録されているか否かにより、LCM1によるPM13の利用を無効化するか否かを判定する(ステップS308)。
【0064】
もし、IDLCMに一致する識別情報がリボケーションリストRLに登録されている場合には、コントローラ130は該当するLCM1によるPM13の利用を無効化すべきものと判定し、公開R/W領域133に記憶されたKm[KC+RL],KC[C]を消去して(または無効化して)、以降の処理を停止する。
【0065】
これに対し、IDLCMに一致する識別情報がリボケーションリストRLに登録されてない場合は、コントローラ130は該当するLCM1によるPM13の利用が許可されているものと判定し、キーの受け渡し等、以降の処理を継続する。
【0066】
以上の動作は、CD(コンパクトディスク)をLCM1のCDI/F部11に装着して、当該CDに予め記憶されているリボケーションリストRL付きの暗号化された音楽コンテンツをSMS2により音楽データ格納部10に一時格納した後、その「複製」を「子」コンテンツとして、例えばメディアI/F部6に装着されたPM13に記録(コピー)する場合についても同様である。
【0067】
次に、PM13(の公開R/W領域133)に格納された暗号化コンテンツをPD12上で復号して再生する場合の動作について、図8の流れ図を参照して説明する。
まず、再生の指示が例えばPD12に対してなされ、且つPM13がPD12のメディアI/F部12fに装着された段階で、PD12のCPU12aとPM13のコントローラ130との間で相互認証が行われる(ステップS401)。そして、この相互認証(S401)により、PD12及びPM13の双方にて正当な相手であることが確認されたとき、PD12のCPU12aとPM13のコントローラ130との間でキー交換が行われ、同一の認証鍵(KX6)が共有される。
【0068】
PD12のCPU12aは、秘匿領域124に秘匿されている自身の識別情報IDPDを読み出して当該IDPDを認証鍵(KX6)で暗号化し、その暗号化されたIDPD(=KX6[IDPD])をメディアI/F部12fからPM13に送る(ステップS402)。
【0069】
PM13のコントローラ130は、PD12側からのKX5[IDPD]を、先のキー交換で取得した認証鍵(KX6)で復号し、IDPDを得る(ステップS403)。
次にPM13のコントローラ130は、復号したPD12の識別情報IDPDにより秘匿領域134内のリボケーションリストRLを参照し、当該IDPDに一致する識別情報が登録されているか否かにより、PD12によるPM13の利用を無効化するか否かを判定する(ステップS404)。
【0070】
もし、IDPDに一致する識別情報がリボケーションリストRLに登録されている場合には、コントローラ130は該当するPD12によるPM13の利用を無効化(リボケート)すべきものと判定し、以降の処理を停止する。
【0071】
これに対し、IDPDに一致する識別情報がリボケーションリストRLに登録されてない場合は、コントローラ130は該当するPD12によるPM13の利用が許可されているものと判定し、秘匿領域134に秘匿されているマスタキーKm 読み出し出力する(ステップS405)。そしてコントローラ130は、PD12のCPU12aとの間で(当該PD12のメディアI/F部12fを介して)キー交換を行い、同一の認証鍵(KX7)を共有した上で、上記読み出したマスタキーKmを認証鍵(KX7)で暗号化し、その暗号化されたKm(=KX7[Km])をPD12に送る(ステップS406)。
【0072】
PD12のCPU12aは、PM13側からのKX7[Km]を、先のキー交換で取得した認証鍵(KX7)で復号し、マスタキーKmを得る(ステップS407)。
次にPD12のCPU12aは、PM13の公開R/W領域133に記憶されているKm[KC+RL]を読み込んで、ステップS407で取得したマスタキーKmにより復号し、その復号されたKC+RLからコンテンツキーKCを抽出する(ステップS408)。なお、復号されたKC+RLからKCとRLを抽出するには、例えばKCとRLに所定のヘッダ情報を持たせ、当該ヘッダ情報を検出すればよい。
【0073】
そしてCPU12aは、PM13の公開R/W領域133に記憶されている暗号化コンテンツ(KC[C])を読み込んで、ステップS408で取得したコンテンツキーKCにより復号し、コンテンツCを得る(ステップS409)。これによりPD12でのコンテンツの再生が可能となる。
【0074】
このように本実施形態では、EMBから配信された、またはCDに記録されたコンテンツをLCM1によりPM13に記録する際に、当該コンテンツに付加されたリボケーションリストRLに応じて秘匿領域134内のリボケーションリストRLが最新のものとなるように制御している。このため、各PM13毎にリボケーションリストRLを用意する場合に比べて、最新のリボケーションリストRLに従って、LCM1によるPM13の利用を無効化することができる。また、PM13に記録された暗号化コンテンツをPD12上で再生する際には、リボケーションリストRLに従って無効化されたならばPM13から渡されることのない(暗号化された)マスタキーKmを、当該PM13からPD12が受け取って、Km[KC+RL]からコンテンツキーKCを復号し、そのコンテンツキーKCによりKC[C]からコンテンツを復号するようにしたので、無効化対象PD12(PM13を利用しようとする電子機器)を確実に無効化できる。
【0075】
【発明の効果】
以上詳述したように本発明によれば、リボケーション情報に従って問題のある機器を検出して記憶媒体の利用を無効化すると共に、無効化しない機器の場合には、無効化されたならば利用不可能な記憶媒体に固有の識別情報をコンテンツまたはコンテンツキーの暗号化または復号化に用いさせることができるため、不当な機器による利用を確実に防止できる。
【0076】
また本発明によれば、リボケーション情報をコンテンツに付加して扱う新規なシステムにより、記憶媒体の特定記憶領域に保持されるリボケーション情報を最新なものに更新でき、これにより常に最新のリボケーション情報に従って不当な機器を効果的に無効化できる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るコンテンツ利用管理システムのブロック構成図。
【図2】図1中のPD(記録再生装置)12のブロック構成図。
【図3】図1中のPM(記憶メディア)13のブロック構成図。
【図4】LCM1、PD12の記憶領域構成例を示す図。
【図5】LCM1からPM13へのコンテンツ記録時の動作手順を説明するための図。
【図6】PM13に格納された暗号化コンテンツをPD12上で復号して再生する場合の動作手順を説明するための図。
【図7】コンテンツ毎にリボケーションリストRLを有する場合のLCM1からPM13へのコンテンツ記録時の動作手順を説明するための図。
【図8】コンテンツ毎にリボケーションリストRLを有する場合における、PD12上でのコンテンツ再生時の動作手順を説明するための図。
【符号の説明】
1…LCM(コンテンツ利用管理システム)
2…SMS(セキュア・コンテンツ・サーバ)
5…PDI/F部
6…メディアI/F部
7…秘匿領域ドライバ
8…宿帳格納部
9…ライセンス格納部
10…音楽データ格納部
11…CDI/F部
12…PD(記録再生装置)
13…PM(記憶媒体、記憶メディア)
112,122,132…公開ROM領域
113,123,133…公開R/W領域
114,124,134…秘匿領域
130…コントローラ

Claims (2)

  1. 配信されたデジタルコンテンツの記録機能または再生機能の少なくとも一方を有する電子機器によるデジタルコンテンツの記録または再生に利用可能な記憶媒体であって、
    デジタルコンテンツ毎に付加されて当該デジタルコンテンツと共に配信されるリボケーション情報であって、当該コンテンツの保護のために無効化すべき電子機器が判別可能なリボケーション情報が記憶される秘匿領域と、
    コントローラとを具備し、
    前記コントローラは、
    配信されたディジタルコンテンツが電子機器により記録される際に、当該デジタルコンテンツに付加されて当該デジタルコンテンツと共に配信されたリボケーション情報により前記秘匿領域上の対応するリボケーション情報を更新する更新手段と、
    前記配信されたディジタルコンテンツが電子機器により記録される際と、前記記憶媒体に記録されたディジタルコンテンツが電子機器により利用される際には、当該電子機器から当該電子機器を表す情報を受け取って、その情報により前記秘匿領域に記憶されている対応するリボケーション情報を参照することで、その参照結果に応じて当該電子機器を無効化すべきか否かを判定し、その判定結果に応じて当該電子機器の無効化を制御する判定手段とを含む
    ことを特徴とする記憶媒体。
  2. デジタルコンテンツ毎に付加されて当該デジタルコンテンツと共に配信される当該コンテンツの保護のために無効化すべき電子機器が判別可能なリボケーション情報が記憶される秘匿領域を含む記憶媒体を使用したコンテンツ管理方法であって、
    ディジタルコンテンツ毎に付加されたリボケーション情報が当該ディジタルコンテンツと共に電子機器に配信されて、当該ディジタルコンテンツが前記記憶媒体に当該電子機器により記録される際に、当該記憶媒体に含まれるコントローラが、当該デジタルコンテンツに付加されたリボケーション情報により当該記憶媒体の前記秘匿領域上の当該デジタルコンテンツに対応するリボケーション情報を更新し、
    前記配信されたディジタルコンテンツが電子機器により前記記憶媒体に記録される際と、前記記憶媒体に記録されたディジタルコンテンツが電子機器により利用される際には、前記記憶媒体に含まれる前記コントローラが、当該電子機器から当該電子機器を表す情報を受け取って、その情報により当該記憶媒体の前記秘匿領域上の当該デジタルコンテンツに対応するリボケーション情報を参照することで、その参照結果に応じて当該電子機器を無効化すべきか否かを判定し、
    前記配信されたディジタルコンテンツが電子機器より前記記憶媒体に記録される際に無効化すべきでないと判定された場合だけ、当該記憶媒体に含まれる前記コントローラが当該ディジタルコンテンツを前記記憶媒体に記録し、
    前記記憶媒体に記録されたディジタルコンテンツが電子機器により利用される際に無効化すべきでないと判定された場合だけ、当該記憶媒体に含まれる前記コントローラが当該電子機器により前記ディジタルコンテンツの再生を行わせることを特徴とするコンテンツ管理方法。
JP17018999A 1999-06-16 1999-06-16 記憶媒体及び同媒体を使用したコンテンツ管理方法 Expired - Lifetime JP3983937B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP17018999A JP3983937B2 (ja) 1999-06-16 1999-06-16 記憶媒体及び同媒体を使用したコンテンツ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17018999A JP3983937B2 (ja) 1999-06-16 1999-06-16 記憶媒体及び同媒体を使用したコンテンツ管理方法

Publications (2)

Publication Number Publication Date
JP2000357127A JP2000357127A (ja) 2000-12-26
JP3983937B2 true JP3983937B2 (ja) 2007-09-26

Family

ID=15900340

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17018999A Expired - Lifetime JP3983937B2 (ja) 1999-06-16 1999-06-16 記憶媒体及び同媒体を使用したコンテンツ管理方法

Country Status (1)

Country Link
JP (1) JP3983937B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001041359A1 (fr) * 1999-12-03 2001-06-07 Sanyo Electric Co., Ltd Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme
JP4674396B2 (ja) * 2000-10-20 2011-04-20 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体
JP3809779B2 (ja) 2001-06-18 2006-08-16 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
WO2003088055A1 (fr) * 2002-04-02 2003-10-23 Sony Corporation Procede de traitement de donnees de contenu, dispositif d'enregistrement et dispositif de reproduction
KR101031681B1 (ko) 2002-04-17 2011-04-29 파나소닉 주식회사 정보 입출력 및 키 관리 시스템 및 장치
JP4614632B2 (ja) * 2002-04-17 2011-01-19 パナソニック株式会社 情報入出力システム、鍵管理装置及び利用者装置
US8132024B2 (en) 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP4591755B2 (ja) * 2004-08-17 2010-12-01 ソニー株式会社 インストールプログラム、記憶媒体、コンテンツ再生装置及び耐タンパモジュール更新方法
JP5096826B2 (ja) * 2007-07-26 2012-12-12 Kddi株式会社 送信機、受信機、検証情報の埋め込み方法およびプログラム
JP5552870B2 (ja) * 2010-04-01 2014-07-16 ソニー株式会社 メモリ装置、ホスト装置、およびメモリシステム
WO2012144193A1 (ja) * 2011-04-22 2012-10-26 パナソニック株式会社 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム
AU2012372254A1 (en) * 2012-03-09 2014-07-17 Sony Corporation Information processing device, information storage device, information processing stystem, information processing method, and program

Also Published As

Publication number Publication date
JP2000357127A (ja) 2000-12-26

Similar Documents

Publication Publication Date Title
JP4621314B2 (ja) 記憶媒体
JP3312024B2 (ja) 記憶媒体、リボケーション情報更新方法及び装置
JP3977549B2 (ja) コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
KR100359885B1 (ko) 컴퓨터 시스템 및 콘텐츠 보호 방법
US7065648B1 (en) Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium
US7181008B1 (en) Contents management method, content management apparatus, and recording medium
JP4690600B2 (ja) データ保護方法
JP2010267240A (ja) 記録装置
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
JP4177517B2 (ja) コンテンツ処理システムおよびコンテンツ保護方法
JP2003248629A (ja) 識別情報を有するリムーバブルディスク装置
JP3983937B2 (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
US20060059103A1 (en) Return component, program, and return component method
JP2006020154A (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP3846230B2 (ja) コンテンツ情報認証再生装置
JP4109805B2 (ja) コンテンツ管理方法及び記憶媒体
US20090175445A1 (en) Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents
JP4745377B2 (ja) 記憶媒体及びコンテンツ保護方法
JP2006506762A (ja) セキュアなローカルコピープロテクション
JP3967491B2 (ja) 記録装置
JP3977857B2 (ja) 記憶装置
JP2007293971A (ja) コンテンツ記録再生装置、コンテンツ記録再生方法、コンテンツ記録再生プログラム、コンテンツ記録再生プログラムが記録された情報記録媒体
JP2011120292A (ja) 情報処理装置およびプログラム
JP2005017875A (ja) コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040427

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070705

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100713

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 3983937

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100713

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110713

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120713

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130713

Year of fee payment: 6

EXPY Cancellation because of completion of term