JP4565955B2 - 情報利用可否判定方法、端末装置、送信装置、コンテンツ配信システム、およびプログラム - Google Patents

情報利用可否判定方法、端末装置、送信装置、コンテンツ配信システム、およびプログラム Download PDF

Info

Publication number
JP4565955B2
JP4565955B2 JP2004291818A JP2004291818A JP4565955B2 JP 4565955 B2 JP4565955 B2 JP 4565955B2 JP 2004291818 A JP2004291818 A JP 2004291818A JP 2004291818 A JP2004291818 A JP 2004291818A JP 4565955 B2 JP4565955 B2 JP 4565955B2
Authority
JP
Japan
Prior art keywords
metadata
information
content
signer
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004291818A
Other languages
English (en)
Other versions
JP2005167987A (ja
JP2005167987A5 (ja
Inventor
智 庭野
克己 徳田
康史 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2004291818A priority Critical patent/JP4565955B2/ja
Publication of JP2005167987A publication Critical patent/JP2005167987A/ja
Publication of JP2005167987A5 publication Critical patent/JP2005167987A5/ja
Application granted granted Critical
Publication of JP4565955B2 publication Critical patent/JP4565955B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、放送または通信を用いて、映像、音楽などのデジタルコンテンツと、デジタルコンテンツのライセンスと、デジタルコンテンツの属性または制御情報などを含むメタデータを配信し、ユーザが端末装置でデジタルコンテンツを利用するシステムに関し、特に、メタデータの利用可否判定方法および利用可否判定方法を適用した装置を含むシステムに関する。
近年、音楽、映像、ゲームなどのデジタルコンテンツ(以下、コンテンツと記述)を、インターネットなどの通信や、デジタル放送、CATV(Cable Television)などを通じて、サーバ装置から端末装置に配信し、端末装置においてコンテンツを利用することが可能なコンテンツ配信サービスが実用化段階に入っている。このコンテンツ配信サービスに用いられる一般的なシステムでは、コンテンツの著作権を保護し、悪意あるユーザなどによるコンテンツの不正利用を防止するため、著作権保護技術が用いられる。著作権保護技術とは、具体的には、暗号技術や認証技術などを用いて、ユーザがコンテンツを再生したり、記録メディアにコピーしたりといったようなコンテンツの利用を、セキュアに制御する技術である。著作権保護技術を用いることにより、コンテンツプロバイダやサービスプロバイダなどの事業者が、ユーザの端末装置におけるコンテンツ利用をセキュアに制御することが可能となる。
ところで、近年では、販売促進などの目的で、コンテンツ本体を補足説明するためのデータであるメタデータがコンテンツプロバイダ等から端末装置に配信され、端末装置ではメタデータを活用し、コンテンツのシーン検索、ダイジェスト視聴など、新たなコンテンツ利用の形態が図られつつある。
その一方、CMスキップのためのシーンインデックスなど意図に反した不正なメタデータが流通する場合があり、デジタルコンテンツを提供するコンテンツプロバイダには、このような不正なメタデータの流通を阻止したいという要求があり、メタデータを作成したメタデータプロバイダがメタデータに施すデジタル署名を用いて、不正なメタデータプロバイダを排除する方法が提案されている(特許文献1参照。)。
従来、特許文献1などに開示されているように、デジタル署名の検証を用いてメタデータの署名者の正当性とメタデータの中身の改ざんを検出し、メタデータの利用可否を判定している。
ここで、従来技術のデジタル署名によるメタデータの利用可否判定について説明する。
メタデータのデジタル署名の検証には、デジタル署名されたメタデータと、メタデータ署名者の公開鍵証明書と、失効した公開鍵証明書のリストであるCRL(Certificate Revocation List)とが用いられる。なお、メタデータへのデジタル署名は、コンテンツプロバイダや、メタデータプロバイダが行う。
端末装置では、メタデータを利用する場合、次の手順でメタデータの利用可否判定を行う。
まず、メタデータにデジタル署名した署名者の署名者IDがCRLに含まれているか確認する。ここで、署名者IDとは、署名者を一意に特定する識別情報である。署名者IDがCRLに含まれている場合は、メタデータが利用不可と判定する。署名者IDがCRLに含まれていない場合は、メタデータの署名を公開鍵証明書で検証し、改ざんの有無を検出する。改ざんが検出された場合は、メタデータが利用不可と判定する。改ざんが検出されない場合は、メタデータが利用可能と判定する。
つまり、リボークされていない署名者IDを有するメタデータプロバイダによってメタデータが署名されていることを確認し、さらにそのメタデータが改ざんされていないことを確認した場合に限って、そのメタデータを再生したりすることを許可している。なお、デジタル署名の検証については、非特許文献1が詳しい。
特開2003−51816号公報 ウォーウィック・フォード+マイケル・バウム著「デジタル署名と暗号技術」 株式会社ピアソン・エデュケーション 1997年
しかしながら、従来技術のデジタル署名の検証よるメタデータの利用可否判定では、少なくとも1回は不正なメタデータによる障害が発生し、不正発見後にCRLを作成する。このため、万が一にも不正なメタデータによる障害が発生しては困る重要なコンテンツでは、コンテンツプロバイダは、自身がメタデータの中身を確認し、デジタル署名したメタデータのみ利用を許可したいという要求がある。この場合、従来のデジタル署名の検証だけでは要求を実現できないという課題がある。
また、ユーザはメタデータを私的に作成し、ユーザの所有する端末装置のみで利用したいが、従来のデジタル署名によるメタデータの利用可否判定では、全ての端末装置で利用可能にするか、利用不可にするかしかできない。このため、このような利用をコンテンツプロバイダが許可しようとしても、ユーザの作成したメタデータの利用範囲をユーザの所有する端末装置だけに限定できないという課題がある。
また、コンテンツプロバイダは、コンテンツによっては、ユーザによるメタデータの作成や編集を制限したい場合や、コンテンツプロバイダが指定したメタデータを利用させたい場合があるが、デジタル署名だけでは実現できないという課題がある。
つまり、従来のようにCRLを用いたデジタル署名の検証では、不正なメタデータの利用を確実に排除することができないだけでなく、メタデータの柔軟な利用もできないという問題がある。
本発明は、こうした従来の問題点を解決するものであり、コンテンツ配信システムにおいて、コンテンツプロバイダが、コンテンツ毎に、利用可能なメタデータを限定したり、ユーザが作成したメタデータの利用範囲を限定したりすることを可能とするメタデータ利用可否判定方法と、メタデータ利用可否判定方法による判定を行う端末装置を含むコンテンツ配信システムを提供することを目的としている。
つまり、不正なメタデータの利用を確実に排除することができ、メタデータの柔軟な利用も可能とする情報利用可否判定方法およびこの方法を用いたコンテンツ配信システムを提供することを目的とする。
上記課題を解決するために、本発明に係る情報利用可否判定方法においては、コンテンツプロバイダから提供されたコンテンツと、メタデータ提供者から提供され、当該コンテンツを補足するデータであるメタデータとを利用する端末装置に用いられる情報利用可否判定方法であって、前記メタデータの利用制御に関する情報を表す利用制御情報に基づいて当該メタデータの利用可否を判定するメタデータ利用可否判定ステップと、前記メタデータ利用可否判定ステップにおいて前記メタデータの利用が可と判定された場合に、当該メタデータを利用する利用ステップとを含むことを特徴とする。
より具体的には、前記利用制御情報には、利用可能なメタデータの提供者の範囲を指定する情報を表す第1署名者識別情報が含まれ、前記メタデータには、前記第1署名者識別情報で指定されるメタデータ提供者の署名と、当該署名の署名者を特定する情報を表す第2署名者識別情報とが含まれており、前記メタデータ利用可否判定ステップでは、前記第1署名者識別情報で指定されるメタデータ提供者と、前記第2署名者識別情報と、署名の検証とに基づいて、メタデータの利用可否を判定することを特徴とすることができる。
また、前記利用制御情報には、コンテンツ利用時におけるメタデータの参照方法を指定する情報を表す参照指示情報が含まれ、前記メタデータ利用可否判定ステップでは、前記参照指示情報に基づいて、コンテンツ利用時におけるメタデータの利用可否を判定することを特徴とすることができる。
また、前記利用制御情報には、メタデータの編集可否に関する情報を表す編集可否情報が含まれ、前記メタデータ利用可否判定ステップでは、前記編集可否情報に基づいて、メタデータの利用可否を判定することを特徴とすることができる。
また、前記利用制御情報には、前記端末装置でユーザにより作成された自作メタデータの利用可否を表す制御可否情報が含まれ、前記メタデータ利用可否判定ステップでは、前記制御可否情報に基づいて、メタデータの利用可否を判定することを特徴とすることができる。
また、前記利用制御情報には、前記端末装置でユーザにより作成された自作メタデータの移動範囲を指定する移動範囲指定情報が含まれ、前記メタデータ利用可否判定ステップでは、前記移動範囲指定情報に基づいて、メタデータの利用可否を判定することを特徴とすることができる。
以上のように本発明によれば、従来のようにCRLを用いてリボークされているか否か判定しなくても、コンテンツのライセンスなどに含まれるメタデータの利用制御に関する情報を表す利用制御情報、具体的には署名者識別情報や、参照指示情報、編集可否情報、制御可否情報、移動範囲指定情報に基づいて当該メタデータの利用可否を判定することができる。したがって、不正なメタデータの利用を確実に排除することができ、メタデータの柔軟な利用も可能とすることができる。
つまり、CRLを用いずに、コンテンツのライセンスにより、利用可能なメタデータをコンテンツプロバイダがデジタル署名したメタデータのみに限定することが可能となる。また、コンテンツプロバイダが指定したメタデータを利用させることが可能となる。さらに、ユーザによるメタデータの作成、および編集を制限することや、ユーザが作成したメタデータの移動範囲を制限することが可能となる。
なお、本発明は、このような情報利用可否判定方法として実現することができるだけでなく、このような情報利用可否判定方法が含む特徴的なステップを手段とする端末装置として実現したり、この端末装置を含むコンテンツ配信システムとして実現したり、それらのステップをコンピュータに実行させるプログラムとして実現したりすることもできる。そして、そのようなプログラムは、CD−ROM等の記録媒体やインターネット等の伝送媒体を介して配信することができるのはいうまでもない。
以下、本発明における実施の形態について、図面を用いて詳細に説明する。
図1は、本発明の実施の形態に係るコンテンツ配信システムの全体の概略構成を示す図である。
図1に示すように、コンテンツ配信システム1は、会員管理サーバ10と、コンテンツ配信サーバ20と、メタデータ配信サーバ30と、ライセンス管理サーバ40と、認証サーバ50と、端末装置60と、これらを通信可能に接続する伝送路Nとを備える。
会員管理サーバ10は、このコンテンツ配信システム1に加入したユーザを管理するためのユーザ情報DB110を有するコンピュータ装置であり、端末装置60にドメイン鍵112を送信する。
コンテンツ配信サーバ20は、コンテンツプロバイダ(CP)が使用するコンピュータ装置であって、コンテンツプロバイダID212と、コンテンツプロバイダの秘密鍵と、当該秘密鍵に対する公開鍵と、公開鍵証明書と、コンテンツ暗号鍵415と、コンテンツ本体などとを保有し、暗号化コンテンツ210の作成と、暗号化コンテンツ210の端末装置60への送信とを、少なくとも行う。
メタデータ配信サーバ30は、メタデータプロバイダ(MP)が使用するコンピュータ装置であって、メタデータプロバイダIDと、メタデータプロバイダの秘密鍵と、当該秘密鍵に対する公開鍵と、公開鍵証明書510と、メタデータ310などとを保有し、コンテンツに対するメタデータ310の作成と、メタデータ310の端末装置60への送信とを、少なくとも行う。
ライセンス管理サーバ40は、暗号化コンテンツ210や、メタデータ310を利用するためのライセンス410の作成と、ライセンス410の端末装置60への送信とを、少なくとも行う。
認証サーバ50は、CA(Certification Authority)が使用するコンピュータ装置であって、CAの秘密鍵と、当該秘密鍵に対する公開鍵等を保持し、公開鍵証明書510と、CP,MP,CAなどの公開鍵証明書510の作成と、CRL520の作成と、CRL520の端末装置60への送信とを、少なくとも行う。
端末装置60は、暗号化コンテンツ210と、メタデータ310の利用とを、少なくとも行う。なお、端末装置60には通信部や、耐タンパ部等を備え、認証通信や、暗号鍵の取得や、暗号化や、復号などの暗号が関連する処理は、暗号鍵の流出などが発生しないように耐タンパ部で行われる。また耐タンパ部は、ドメイン鍵112、暗号化コンテンツ210、メタデータ310、ライセンス410、CA公開鍵証明書510、CP公開鍵証明書510、CRL520等を記憶する記憶部と、メタデータの利用可否を判断するメタデータ利用可否判定部と、メタデータ利用可否判定部の判定結果に基づいてコンテンツやメタデータを利用する利用部等とを備える。
伝送路Nは、インターネット等の通信ネットワークや、デジタル放送、あるいは、これらが複合したネットワークである。
次いで、コンテンツ配信システム1におけるメタデータ310と暗号化コンテンツ210の利用に至る処理概略を説明する。
図2は、メタデータ310と暗号化コンテンツ210の利用に至る通信手順を示すシーケンス図である。
会員管理サーバ10は、会員登録要求に基づいて、端末装置60にドメイン鍵112を配信する(S1100)。
コンテンツ配信サーバ20は、暗号化コンテンツ210を作成し(S1200)、コンテンツ取得要求に基づいて、暗号化コンテンツ210を端末装置60に送信する(S1210)。
メタデータ配信サーバ30は、メタデータ310を作成し(S1400)、端末装置60からのメタデータ取得要求に基づいて、作成したメタデータ310を端末装置60に送信する(S1410)。
ライセンス管理サーバ40は、ライセンス410を作成し(S1300)、ライセンス購入要求に基づいて、ライセンス410を端末装置60に送信する(S1310)。
端末装置60は、会員管理サーバ10からドメイン鍵112を受信し(S1000)、コンテンツ配信サーバ20から暗号化コンテンツ210を受信し(S1010)、ライセンス管理サーバ40からライセンス410を受信し(S1020)、メタデータ配信サーバ30からメタデータ310を受信し(S1030)、メタデータ310と暗号化コンテンツ210を利用する(S1040)。
なお、以下の説明に記述されるコンテンツの暗号化方式は、AES(Advanced Encryption Standard)やTriple DES(Data Encryption Standard)等の共通鍵暗号アルゴリズムが用いられるのが一般的であるが、以下に説明する処理は特定の暗号方式に依存しない。
また、デジタル署名の方式には、RSAやEC−DSA(Elliptic Curve Digital Signature Algorithm)等の公開鍵暗号アルゴリズムが用いられるのが一般的であるが、以下に説明する処理は特定の暗号方式に依存しない。
また、ハッシュ計算方式は、SHA−1(Secure Hash Algorithm 1)やMD5等が用いられるのが一般的であるが、以下に説明する処理は特定のハッシュ計算方式に依存しない。
また、会員管理サーバ10と、コンテンツ配信サーバ20と、メタデータ配信サーバ30と、ライセンス管理サーバ40とから端末装置60に送信されるコンテンツ選択画面等のユーザインタフェース画面は、インターネットを通じて、HTTP等のプロトコルにより送信されるHTML(HyperText Markup Language)や、XML(Extensible Markup Language)等のスクリプト言語で記述されたウェブページ、あるいはデジタル放送により送信されるBML(Broadcasting Markup Language)で記述されたページが一般的であるが、以下に説明する処理は特定のページ記述方式に依存しない。
まず、端末装置60のドメイン鍵受信に至る処理について具体的に説明する。
会員管理サーバ10は、図3に示されように、ユーザID111と、ドメイン鍵112の組から構成されるユーザ情報DB110を保有している。ここで、ユーザID111とは、端末装置60の所有者毎に与えられるIDである。また、ドメインとは、ユーザの所有する端末装置60で構成される集合であり、ドメイン鍵112とは、同じドメイン鍵112を持つ端末装置間のみにデータの送受信が限定されるように、データの暗号化や、認証通信に用いられる暗号鍵のことである。例えば、図3において、「XXXAAA」のユーザID111に対して、「XXXCCC」のドメイン鍵112が割り当てられていることを示している。
端末装置60は、会員管理サーバ10にユーザID111を含む会員登録要求を送信する。会員管理サーバ10は、端末登録要求を端末装置60から受信すると、ユーザ情報DB110からユーザID111に対応するドメイン鍵112を取得し、ドメイン鍵112を端末装置60に送信する(S1100)。端末装置60は、ドメイン鍵112を受信し(S1000)、受信したドメイン鍵112を耐タンパ部の記憶部に格納する。
通信路Nを通じて、会員管理サーバ10と端末装置60との間でドメイン鍵112を送受信する場合には、セキュリティを確保するため、SSL(Secure Socket Layer)などの安全な認証チャネル(Secure Authenticated Channel、以下、SACと記述)を確立してから、データの送受信を行う。
なお、本実施の形態では、会員管理サーバ10と端末装置60との間でSACを確立してからドメイン鍵112を送受信したが、端末装置60に固有鍵(例えば、端末ID)が格納されており、会員管理サーバ10が各端末装置60の固有鍵を管理している場合には、ドメイン鍵112を端末装置60の固有鍵で暗号化して会員管理サーバ10から端末装置60に送信するなどしてもよい。
次に、暗号化コンテンツ210の受信に至る処理について具体的に説明する。
端末装置60は、コンテンツ配信サーバ20に、コンテンツ選択要求を送信する。コンテンツ配信サーバ20は、端末装置60のコンテンツ選択要求に応じて、コンテンツ選択画面を作成し、端末装置60へ送信する。端末装置60は、コンテンツ配信サーバ20から受信したコンテンツ選択画面を表示し、ユーザの操作により選択されたコンテンツのコンテンツID211を含むコンテンツ取得要求をコンテンツ配信サーバ20に送信する。なお、コンテンツ選択画面は、端末装置60においてコンテンツが選択されると、対応するコンテンツID211を含むコンテンツ取得要求がコンテンツ配信サーバ20に送信されるようになっている。
コンテンツ配信サーバ20は、暗号化コンテンツ210を作成する(S1200)。より詳しくは、コンテンツ配信サーバ20は、コンテンツ本体213に対して、コンテンツ毎に異なるコンテンツID211と、コンテンツプロバイダ毎に異なるコンテンツプロバイダID212を付けて、コンテンツプロバイダID212とコンテンツ本体213をコンテンツ暗号鍵415で暗号化することにより、暗号化コンテンツ210を作成する。
暗号化コンテンツ210は、図4に示されるように、コンテンツID211と、コンテンツプロバイダID212と、コンテンツ本体213から構成される。なお、コンテンツプロバイダID212と、コンテンツ本体213とは、ライセンス410に含まれるコンテンツ暗号鍵415で暗号化されている。
コンテンツID211は、ライセンス410と暗号化コンテンツ210を対応付けるために用いられる。コンテンツプロバイダID212は、暗号化コンテンツ210の提供者を識別するために用いられる。コンテンツ本体213は、映像または音楽などのデジタルデータである。
コンテンツ配信サーバ20は、コンテンツ取得要求に含まれるコンテンツID211に対応した暗号化コンテンツ210を端末装置60に送信する(S1210)。端末装置60は、コンテンツ配信サーバ20から暗号化コンテンツ210を受信し(S1010)、受信した暗号化コンテンツを耐タンパ部の記憶部に格納する。
なお、コンテンツ配信サーバ20から端末装置60への暗号化コンテンツ210の送信は、ストリーミングでもファイル配信でもよい。
次に、メタデータ310の受信に至る処理について具体的に説明する。
端末装置60は、メタデータ配信サーバ30にメタデータ選択要求を送信する。メタデータ配信サーバ30は、端末装置60からのメタデータ取得要求に応じて、メタデータ選択画面を作成し、作成したメタデータ選択画面を端末装置60に送信する。端末装置60は、受信したメタデータ選択画面を表示し、ユーザの操作により選択されたメタデータ310のメタデータIDを含むメタデータ取得要求をメタデータ配信サーバ30に送信する。なお、メタデータ選択画面は、端末装置60により所望のメタデータが選択されると、対応するメタデータIDを含むメタデータ取得要求がメタデータ配信サーバ30に送信されるようになっている。
メタデータ配信サーバ30は、メタデータ310を作成する(S1400)。より詳しくは、メタデータ配信サーバ30は、メタデータ本体311を作成し、メタデータ署名者ID312にメタデータプロバイダのIDを格納し、メタデータ本体311とメタデータ署名者ID312に対するデジタル署名313を作成する。なお、メタデータ310のデジタル署名をコンテンツ配信サーバ20が行う場合もあり、その場合には、メタデータ配信サーバ30からコンテンツ配信サーバ20にメタデータ本体311を送信し、コンテンツ配信サーバ20が、メタデータ署名者ID312にコンテンツプロバイダのIDを格納し、コンテンツプロバイダのデジタル署名313を作成してメタデータ310を作成し、メタデータ配信サーバ30に送信する。
メタデータ310は、図5に示されるように、メタデータ本体311と、メタデータ署名者ID312と、デジタル署名313とから構成されている。
メタデータ本体311には、メタデータ自体の他、メタデータを識別するためのメタデータID3111と、コンテンツIDなどの属性情報3112と、コンテンツの位置情報3113と、シーンインデックスなどのコンテンツの制御情報3114、ユーザ作成メタデータであることを示すためのユーザ作成フラグ3115などが含まれる。メタデータ署名者ID312は、メタデータ310にデジタル署名した署名者を識別するために用いられる。デジタル署名313は、メタデータ本体311の改ざん検出に用いられる。
メタデータ配信サーバ30は、メタデータ取得要求に含まれるメタデータIDに対応したメタデータ310を端末装置60に送信する(S1410)。端末装置60は、メタデータ配信サーバ30からメタデータ310を受信し(S1030)、耐タンパ部の記憶部に格納する。
次に、コンテンツのライセンス410の受信に至る処理について具体的に説明する。
端末装置60は、ライセンス管理サーバ40に、ライセンス選択要求を送信する。ライセンス管理サーバ40は、端末装置60からのライセンス選択要求に応じて、ライセンス選択画面を作成し、作成したライセンス選択画面を端末装置60に送信する。端末装置60は、受信したライセンス選択画面を表示し、ユーザの操作により選択されたライセンス410のライセンスID411を含むライセンス購入要求をライセンス管理サーバ40に送信する。なお、ライセンス選択画面は、端末装置60により所望のライセンスが選択されると、対応するライセンスIDを含むライセンス購入要求がライセンス管理サーバ40に送信されるようになっている。
ライセンス管理サーバ40は、ライセンス購入要求があると、対応するライセンスIDを含むライセンス410を作成する(S1300)。より詳しくは、ライセンス管理サーバ40は、コンテンツ配信サーバ20からコンテンツID412と、コンテンツプロバイダID413と、利用条件414と、コンテンツ暗号鍵415とを受信し、ライセンスID411を付けてライセンス410を作成する(S1300)。
ライセンス410は、図6に示されるように、ライセンスID411と、コンテンツID412と、コンテンツプロバイダID413と、利用条件414と、コンテンツ暗号鍵415とから構成されている。
ライセンスID411は、ライセンス管理サーバ40でのライセンス410の識別に用いられる。コンテンツID412は、ライセンス410と暗号化コンテンツ210を対応付けるために用いられる。コンテンツプロバイダID413は、ライセンス410で制御されるコンテンツのコンテンツプロバイダの識別に用いられる。利用条件414は、コンテンツや、メタデータの利用制御に用いられる。コンテンツ暗号鍵415はコンテンツの復号に用いられる。
より詳しくは、利用条件414には、コンテンツの利用制御に関する情報4140と、メタデータの利用制御に関する情報4144とが含まれている。
コンテンツの利用制御に関する情報4140としては、利用有効期限情報4141と、利用可能回数情報4142などがある。利用有効期限情報4141としては、例えば、“2005年12月31日まで利用可能”などの情報が含まれる。利用可能回数情報4142としては、例えば、“3回利用可能”などの情報が含まれる。
メタデータの利用制御に関する情報4144としては、メタデータの署名者識別情報4145と、メタデータの参照指示情報4146と、メタデータの編集可否情報4147と、ユーザ作成メタデータによる制御可否情報4148と、ユーザ作成メタデータの移動範囲指定情報4149などがある。
署名者識別情報4145は、利用可能なメタデータの署名者を特定する情報であり、署名者ID、コンテンツプロバイダ、コンテンツプロバイダ、このコンテンツプロバイダが信頼しているメタデータ提供者のグループおよびこれらの制限なしを示すフラグを内容とする。つまり、メタデータの署名者識別情報4145としては、例えば、メタデータの署名者として、“コンテンツプロバイダ以外不可”または“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”または“全て可能”などの署名者識別情報が含まれる。ここで、コンテンツプロバイダに委任されたメタデータプロバイダとは、コンテンツプロバイダがデジタル署名した公開鍵証明書510を持つメタデータプロバイダのことであり、それ以外のメタデータプロバイダよりもコンテンツ配信サーバ20にとっての信頼性は高い。なお、メタデータの署名者識別情報4145は、利用を許可または不許可するメタデータ署名者ID312でもよい。
参照指示情報4146は、コンテンツ利用時のメタデータの参照方法を指定する情報であり、メタデータの参照の要否指定するフラグや、参照すべきメタデータのID、参照すべきメタデータの署名者IDなどを内容とする。つまり、メタデータの参照指示情報4146としては、例えば、暗号化コンテンツ210とともに配信するメタデータ310の参照を強制したい場合には、メタデータ参照指示フラグが含まれる。なお、参照指示情報4146はメタデータ参照指示フラグ、あるいは、参照を強制させたいメタデータのメタデータID、あるいは、メタデータのメタデータ署名者IDのいずれでもよい。なお、本実施の形態では、コンテンツのライセンスにメタデータの参照指示情報4146を含む例について記述するが、暗号化コンテンツ210に参照指示情報4146を含む場合でもよい。
編集可否情報4147は、メタデータ編集可否を示すフラグ、編集可能なメタデータのID、編集可能なメタデータの署名者ID、コンテンツプロバイダ、コンテンツプロバイダ、このコンテンツプロバイダが信頼しているメタデータ提供者のグループおよびこれらの制限なしを示すフラグを内容とする。つまり、メタデータの編集可否情報4147としては、例えば、“メタデータ編集可能”または“メタデータ編集不可”を示すフラグ、あるいは、編集可能なまたは編集不可能なメタデータのメタデータID、あるいは、編集可能なまたは編集不可能なメタデータにつしてデジタル署名を行ったメタデータ署名者ID312のいずれでもよい。
なお、本実施の形態では、メタデータの編集可否情報4147がコンテンツのライセンスに含まれる場合について記述するが、暗号化コンテンツ210に含まれる場合、あるいは、メタデータ310のメタデータ本体311に含まれる場合、あるいは、コンテンツと同様にメタデータ310が暗号化され、暗号鍵を含むメタデータ310のライセンスがある場合、メタデータ310のライセンスに含まれる場合のいずれでもよい。
制御可否情報4148は、ユーザ作成メタデータの利用可否を示すフラグである。つまり、ユーザ作成メタデータによる制御可否情報4148としては、例えば、“ユーザ作成メタデータによる制御可能”または“ユーザ作成メタデータによる制御不可”を示すフラグなどの情報が含まれる。なお、本実施の形態では、ユーザ作成メタデータによる制御可否情報4148がコンテンツのライセンスに含まれる場合について記述するが、暗号化コンテンツ210に含まれる場合でもよい。
移動範囲指定情報4149は、利用可能なユーザ作成メタデータを作成した端末装置を指定する情報であり、無制限、メタデータを作成したユーザが所有する端末装置に限定するなどを示すフラグや、メタデータを作成したユーザが所有する端末装置以外の端末での利用を制限する利用回数、有効期限などを内容とする。
つまり、ユーザ作成メタデータの移動範囲指定情報4149としては、例えば、“移動無制限”または“メタデータを作成したユーザが所有する端末装置に限定”などの移動可能範囲を示す情報が含まれる。なお、本実施の形態では、ユーザ作成メタデータの移動範囲指定情報4149がコンテンツのライセンスに含まれる場合について記述するが、暗号化コンテンツ210に含まれる場合、あるいは、メタデータ310のメタデータ本体311に含まれる場合、あるいは、コンテンツと同様にメタデータが暗号化され、暗号鍵を含むメタデータのライセンスがある場合、メタデータのライセンスに含まれる場合のいずれでもよい。
ライセンスの作成が終わると、ライセンス管理サーバ40は、端末装置60からのライセンス取得要求に応じて、ライセンスの購入処理を行った後、ライセンス410を端末装置60に送信する(S1310)。なお、ライセンスの購入処理は図示しない購入サーバとライセンス管理サーバ40との間で行われる。
通信路Nを通じて、ライセンス管理サーバ40と端末装置60との間でライセンス410を送受信する場合には、セキュリティを確保するため、SACを確立してから、データの送受信を行う。
なお、本実施の形態では、ライセンス管理サーバ40と端末装置60との間でSACを確立してからライセンス410を送受信するが、端末装置60に固有鍵が格納されており、ライセンス管理サーバ40が各端末装置60の固有鍵を管理している場合には、ライセンス410を端末装置60の固有鍵で暗号化してライセンス管理サーバ40から端末装置60に送信するなどしてもよい。
端末装置60は、ライセンス管理サーバ40からライセンス410を受信し(S10220)、耐タンパ部の記憶部に格納する。
次に、公開鍵証明書510およびCRL520の受信処理について具体的に説明する。
端末装置60は、コンテンツ配信サーバ20に、公開鍵証明書要求を送信し、コンテンツ配信サーバ20の公開鍵証明書510を受信する。また、端末装置60は、メタデータ配信サーバ30に、公開鍵証明書要求を送信し、メタデータ配信サーバ30の公開鍵証明書510を受信する。さらに、端末装置60は、認証サーバ50に、公開鍵証明書要求を送信し、認証サーバ50の公開鍵証明書510を受信する。
図2では図示しないが、認証サーバ50は、コンテンツ配信サーバ20と、メタデータ配信サーバ30から公開鍵証明書510の要求がある都度、公開鍵証明書510を作成して、要求したコンテンツ配信サーバ20と、メタデータ配信サーバ30に公開鍵証明書510を送信する。また、認証サーバ50は、コンテンツ配信サーバ20からメタデータ配信サーバ30のリボーク要求がある都度、CRLを作成し、作成したCRLを端末装置60に送信する。
より詳しくは、認証サーバ50は、秘密鍵とこの秘密鍵とペアの公開鍵を保持し、コンテンツ配信サーバ20およびメタデータ配信サーバ30が主体者として公開鍵証明書510の作成を依頼した時、主体者の公開鍵512と引き換えに公開鍵証明書510を主体者に送信する。つまり、認証サーバ50は、コンテンツ配信サーバ20またはメタデータ配信サーバ30から主体者公開鍵512を含む公開鍵証明書510の作成要求を受信すると、主体者公開鍵512毎に異なる主体者ID511を生成し、主体者ID511と主体者公開鍵512に対するデジタル署名513を作成し、主体者ID511と、主体者公開鍵512と、デジタル署名513とから構成される公開鍵証明書510を作成し、公開鍵証明書510をコンテンツ配信サーバ20またはメタデータ配信サーバ30に送信する。
なお、コンテンツ配信サーバ20が、信頼するメタデータ配信サーバ30にメタデータのデジタル署名を委任する場合などに、コンテンツ配信サーバ20が、メタデータ配信サーバ30の公開鍵証明書510の作成処理を行うことがある。
この場合、コンテンツ配信サーバ20がデジタル署名した公開鍵証明書510を持つメタデータ配信サーバ30は、それ以外のメタデータ配信サーバ30よりもコンテンツ配信サーバ20に信頼されていると判断する場合もある。このような方法は、証明書パスと呼ばれる一般的な方法で、非特許文献1が詳しい。
公開鍵証明書510は、図7に示されるように、少なくとも、主体者ID511と、主体者公開鍵512と、デジタル署名513と、証明書署名者ID514とから構成されている。なお、主体者ID511は、公開鍵証明書510の主体者を識別するIDであり、例えば、X.509の証明書におけるシリアル番号を用いてもよい。
主体者公開鍵512は、主体者ID511で特定される署名者のデジタル署名の検証に用いられる。デジタル署名513は、少なくとも、主体者ID511と、主体者公開鍵512の改ざん検出に用いられる。証明書署名者ID514は、公開鍵証明書510にデジタル署名した署名者の特定に用いられる。
また、認証サーバ50は、CRL520を保有する。このCRL520は、図8に示されるように、少なくとも、更新日時521と、リボークされた主体者ID522から構成されている。ここで、リボークとは、主体者ID522で特定される署名者によるデジタル署名を無効化することである。
更新日時521は、例えば、CRL520を作成した日付であり、CRL520のバージョン確認に用いられる。リボークされた主体者ID522は、無効化する署名者の識別に用いられる。
そして、認証サーバ50は、コンテンツ配信サーバ20からリボーク対象のメタデータ配信サーバ30のIDを含むCRL更新要求を受信すると、更新日時521を、例えば、“2003年1月1日”から“2003年11月11日”のように、CRL作成日時に更新し、受信したメタデータ配信サーバ30のIDを主体者ID522に追加し、CRL520を作成し、端末装置60に送信する。
このようにして、会員管理サーバ10からドメイン鍵112を取得し(S1000)、コンテンツ配信サーバ20から暗号化コンテンツ210を受信し(S1010)、ライセンス管理サーバ40からライセンス410を受信し(S1020)、メタデータ配信サーバ30からメタデータ310を受信すると(S1030)、端末装置60は、メタデータ310とコンテンツを利用する(S1040)。
次にコンテンツ配信サーバ20またはメタデータ配信サーバ30が署名したメタデータおよびユーザが作成したメタデータの利用可否判定について説明する。
図9は、端末装置60において行われるメタデータの利用可否判定処理の動作を示すフローチャートである。
メタデータ310がユーザ作成メタデータであるか否か判定する(S200)。ユーザ作成メタデータ判定の処理(S200)については後述する。
ユーザ作成メタデータでない場合は、署名者識別情報判定(S100)に遷移する。ユーザ作成メタデータの場合(後述する値「0」の場合)は、ステップS201に遷移する。署名者識別情報判定(S100)では、ライセンス410の利用条件414から署名者識別情報4145を取得し、“コンテンツプロバイダ以外不可”または“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”または“全て可能”のいずれであるか判定する。
署名者識別情報4145が“コンテンツプロバイダ以外不可”または“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”の場合には、ID比較(S101)に遷移する。
ID比較(S101)について、図10を用いて説明する。
図10は、ID比較(S101)のサブルーチンを示すフローチャートである。
ID比較(S101)では、暗号化コンテンツ210をコンテンツ暗号鍵415で復号することにより、コンテンツプロバイダID212を取得し、メタデータ310からメタデータ署名者ID312を取得し、比較する(S301)。
コンテンツプロバイダID212とメタデータ署名者ID312が一致する場合は、署名検証(S102)に遷移する。つまり、この場合には、「コンテンツプロバイダが作成したメタデータだけを利用することができる」という要件を満たすため、ステップS102に進む。
コンテンツプロバイダID212とメタデータ署名者ID312とが一致しない場合は、署名者識別情報4145を確認する(S302)。
署名者識別情報4145が“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”の場合は、メタデータ署名者ID312と主体者ID511が一致する公開鍵証明書510の証明書署名者ID514と、コンテンツプロバイダID212とを比較する(S303)。
証明書署名者ID514とコンテンツプロバイダID212とが一致する場合は、署名検証(ステップ102)に遷移する。つまり、コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能の要件を満たすため、ステップS102に進む。
これに対して、ステップS302において署名者識別情報4145が“コンテンツプロバイダ以外不可”の場合は、署名者識別情報4145で利用可能なメタデータの署名者が“コンテンツプロバイダ以外不可“と設定されているのに、メタデータ310の署名者がコンテンツ配信サーバ20以外であるため、メタデータ310は利用不可とされる。
また、ステップS303において、証明書署名者ID514とコンテンツプロバイダID212が一致しない場合は、署名者識別情報4145で利用可能なメタデータの署名者が“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能“と設定されているのに、メタデータの署名者がコンテンツ配信サーバ20およびコンテンツ配信サーバ20に委任されたメタデータ配信サーバ30以外であるため、メタデータ310は利用不可とされる。
図9のメインルーチンに戻り、IDが一致する場合、署名検証(S102)を実行し、メタデータのデジタル署名のメタデータ署名者ID312と一致する主体者ID511を含む公開鍵証明書510を取得し、公開鍵証明書510に含まれる主体者公開鍵512を用いてメタデータのデジタル署名を復号し、メタデータ本体311とメタデータ署名者ID312のハッシュ値と比較し、一致するか否か検証する。一致する場合は、改ざんされていないので、メタデータ310が利用可能と判定する。これに対して、一致しない場合は改ざんされているために、利用不可と判定する。
一方、ステップS100において署名者識別情報4145が“全て可能”の場合にはCRL確認(S110)に遷移する。
CRL確認(S110)では、メタデータ310のメタデータ署名者ID312がCRL520のリボークされた主体者ID522に含まれているか判定し、含まれていない場合には、署名検証(S102)に遷移し、改ざんの有無で利用可否を判定する。
これに対して、リストに含まれている場合には、署名者がリボークされているためにメタデータ310は利用不可と判定する。
以上の処理により、ライセンス410の利用条件414に格納されている署名者識別情報4145に基づきコンテンツ配信サーバ20またはメタデータ配信サーバ30が署名したメタデータの利用可否を判定することが可能となる。
なお、本実施の形態では、署名者識別情報4145を“コンテンツプロバイダ以外不可”または“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”または“全て可能”の3つの値から1つの値を識別するフラグとしたが、“コンテンツプロバイダ以外不可”または“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”または“全て可能”のうちの少なくとも2つの値から1つの値を識別するフラグとしてもよい。
この場合、例えば、署名者識別情報4145が“コンテンツプロバイダ以外不可”または“全て可能”を識別するフラグであれば、本実施の形態における署名者識別情報4145が“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”である場合の処理が行われなくなり、署名者識別情報4145が“コンテンツプロバイダ以外不可”または“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”を識別するフラグであれば、本実施の形態における署名者識別情報4145が“全て可能”である場合の処理が行われなくなるが、同様の効果をもたらす。
なお、本実施の形態では、署名者識別情報判定(S100)で署名者識別情報4145が、“コンテンツプロバイダ以外不可”または“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”の場合にCRL確認(S110)を行わないが、署名者識別情報判定(S100)以降に行ってもよい。
なお、本実施の形態では、ライセンス410の利用条件414に署名者識別情報4145が格納されているが、ライセンス410の中の利用条件414以外に格納されていてもよい。また、署名者識別情報4145が暗号化コンテンツ210に格納されていてもよい。また、コンテンツと同様にメタデータが暗号化され、暗号鍵を含むメタデータ310のライセンスがある場合、署名者識別情報4145がメタデータ310のライセンスに格納されていてもよい。以上の場合、署名者識別情報4145の取得先が異なるが同様の効果をもたらす。
なお、本実施の形態では、署名者識別情報4145を“コンテンツプロバイダ以外不可”または“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”または“全て可能”を示すフラグとしたが、メタデータ310のメタデータ署名者ID312としてもよい。この場合、利用可能なメタデータの署名者がメタデータ署名者ID312の署名者に限定されるが同様の効果をもたらす。
なお、本実施の形態では、メタデータ310のメタデータ署名者ID312がコンテンツプロバイダIDであるか否かのID比較(S101)に、暗号化コンテンツ210に含まれているコンテンツプロバイダID212を用いているが、端末装置60に出荷時など予めコンテンツプロバイダの公開鍵証明書510のみが格納されている場合には、公開鍵証明書510に含まれている主体者ID511を用いてもよい。また、端末装置60に出荷時などに予めコンテンツプロバイダIDのみが格納されている場合には、格納されているコンテンツプロバイダIDを用いてもよい。また、メタデータ310のライセンスがあり、メタデータ310のライセンスにコンテンツプロバイダIDが格納されている場合、メタデータ310のライセンスのコンテンツプロバイダIDを用いてもよい。以上のいずれの場合でも、コンテンツ配信サーバ20のコンテンツプロバイダIDが特定できるため同様の効果をもたらす。
次に、ユーザにより作成されたメタデータの利用可否の説明に移る前に、ユーザによるメタデータの作成処理等について説明する。
ユーザの入力操作に従い、端末装置60は、メタデータを作成する。具体的には、ユーザ作成メタデータであることを示すユーザ作成フラグ3115に「1」をセットすると共に、シーンインデックスなどの情報とをメタデータ本体311に格納し、メタデータ作成者がユーザであることを示すために、メタデータ署名者ID312に値「0」を格納し、デジタル署名313にデジタル署名せずに値「0」を格納する。
なお、本実施の形態では、メタデータ署名者ID312とデジタル署名313に値「0」を格納する場合について記述するが、ユーザにより端末装置60で作成されたメタデータ310であることを識別できれば、他の値でもよい。
なお、本実施の形態では、ユーザ作成メタデータにデジタル署名しないが、全端末装置60がメタデータ署名者ID312と、秘密鍵と、公開鍵証明書510を保有している場合には、デジタル署名してもよい。この場合、後述するユーザ作成メタ判定(S200)では、メタデータ310のデジタル署名者がユーザの所有する端末装置60であるか否かの判定を行う。
なお、秘密鍵と公開鍵証明書を保有していない場合でも、ドメイン鍵112または固有鍵でメタデータ310のハッシュ値を暗号化すれば、同様な効果が得られる。
端末装置60は、ライセンス410の利用条件414からユーザ作成メタデータの移動範囲指定情報4149を取得し、“移動無制限”であれば、上記処理で作成したメタデータをそのまま端末装置60などに蓄積し、“メタデータを作成したユーザが所有する端末装置に限定”であれば、メタデータ本体311をドメイン鍵112で暗号化して端末装置60やDVD−Rなどの外部記憶媒体などに蓄積するか、ユーザが所有する他の端末装置60に送信する。この場合、メタデータ本体311がドメイン鍵で暗号化されているため、異なるドメインの端末装置60がメタデータ310を取得しても利用できない。
なお、本実施の形態では、ユーザ作成メタデータの移動範囲指定情報4149が“メタデータを作成したユーザが所有する端末装置に限定”の場合にドメイン鍵112を用いてメタデータ本体311を暗号化しているが、ユーザが所有する端末装置60に共通の秘密情報であれば他の情報を用いてもよい。
次にユーザが作成したメタデータの利用可否判定について図9を用いて説明する。
端末装置60は、ユーザ作成メタ判定(S200)を行う。
ユーザ作成メタ判定(S200)では、メタデータ310のメタデータ署名者ID312が値「0」であるか判定する。
値「0」でない場合は、上述の署名者識別情報判定(S100)に遷移する。
値「0」の場合は、ユーザ作成メタデータの制御可否判定(S201)に遷移する。
制御可否判定(S201)では、ライセンス410の利用条件414からユーザ作成メタデータによる制御可否情報4148を取得し、ユーザ作成メタデータによる制御可否情報4148が“ユーザ作成メタデータによる制御可能”の場合には、ユーザ作成メタデータ移動範囲判定(S202)に遷移する。
ユーザ作成メタデータの移動範囲判定(S202)では、ライセンス410の利用条件414からユーザ作成メタデータの移動範囲指定情報4149を取得し、“移動無制限”であれば、上記処理で作成したメタデータ310は利用可能と判定する。
これに対して、ユーザ作成メタデータの移動範囲指定情報4149が“メタデータを作成したユーザが所有する端末装置に限定”であれば、メタデータ本体311をドメイン鍵112で復号し、ユーザ作成メタデータであることを示すユーザ作成フラグ3115があるか否か判定する(S203)。判定の結果、ユーザ作成フラグ3115がある場合には、つまりユーザ作成フラグ3115に「1」がセットされている場合には、メタデータ310は利用可能と判定する。
ユーザ作成フラグ3115がない場合には、つまりユーザ作成フラグ3115に「0」がセットされている場合には、メタデータ310は利用不可である。
また、ステップS201の判定の結果、“ユーザ作成メタデータによる制御不可”であれば、メタデータ310は利用不可である。
以上の処理により、ライセンス410の利用条件414に格納されている制御可否情報4148や移動範囲指定情報4149に基づきユーザが作成したメタデータの利用可否を判定することが可能となる。
なお、本実施の形態では、移動範囲指定情報4149を、“ユーザ作成メタデータによる制御可能”または“ユーザ作成メタデータによる制御不可”のいずれかを示すフラグとし、移動範囲指定情報4149が“ユーザ作成メタデータによる制御可能”の場合には、ドメイン鍵112を用いてユーザ作成メタデータを暗号化することで、ユーザ作成メタデータの移動範囲をユーザの所有する端末装置60間に限定しているが、移動範囲指定情報4149として移動回数や移動有効期間などの利用条件を格納し、端末装置60で生成した暗号鍵でユーザ作成メタデータを暗号化し、暗号鍵を含むユーザ作成メタデータのライセンスに移動範囲指定情報4149として格納された移動回数や移動有効期間などの利用条件を設定することで、移動を制限することにしてもよい。この場合、ユーザ作成メタデータの移動範囲は、移動範囲指定情報4149として格納された移動回数や移動有効期間などにより制限される。
なお、公開鍵署名検証は処理時間がかかる。一度検証できたメタデータを、何度も公開鍵で検証するのは無駄である。よって、ユーザ作成メタデータによる制御が可能な場合つまり、コンテンツプロバイダが許可している場合、利用可能と判定された正規のメタデータをユーザ作成メタデータとすることで、署名検証の処理がなくなり、手間が省け、処理時間を大幅に短縮することができる。
以降に、上記の判定処理でメタデータ310が利用可能と判定した後に行う処理について説明する。
まず、メタデータ参照必須のコンテンツの利用処理について説明する。
端末装置60は、ライセンス410の利用条件414からメタデータの参照指示情報4146があるか否か検索し、参照指示情報4146がない場合は、暗号化コンテンツ210の利用を開始する。参照指示情報4146がある場合は、参照指示情報4146を取得し、参照指示情報4146に含まれるメタデータIDから参照すべきメタデータを取得し、メタデータの利用可否判定で利用可能な場合に、メタデータを参照してコンテンツの利用を開始する。参照すべきメタデータが取得できない場合と、メタデータの利用可否判定で利用不可の場合には、コンテンツの利用ができない。
なお、本実施の形態では、参照指示情報4146をメタデータIDとしたが、メタデータ署名者ID312でもよい。
なお、本実施の形態では、参照指示情報4146をメタデータIDとしたが、例えば、暗号化コンテンツ210とメタデータ310が共に端末装置60に送信されるなどして、暗号化コンテンツ210とメタデータ310が関連付けられている場合には、参照指示情報4146は、参照するか参照しないかを識別するフラグでもよい。
次にユーザによるメタデータの編集処理について説明する。
端末装置60は、ライセンス410の利用条件414からメタデータの編集可否情報4147を取得し、“メタデータ編集可能”または“メタデータ編集不可”のいずれかを判定する。
メタデータの編集可否情報4147が“メタデータ編集不可”の場合は、暗号化コンテンツ210のコンテンツID211をメタデータ本体311に含むメタデータ310は編集不可である。
メタデータの編集可否情報4147が“メタデータ編集可能”の場合は、ユーザ操作に従い、暗号化コンテンツ210のコンテンツID211をメタデータ本体311に含むメタデータ310を編集し、編集したメタデータ310を含む再デジタル署名要求を、メタデータ署名者ID312の署名者に送信し、メタデータ署名者ID312の署名者が再デジタル署名したメタデータ310を受信する。
なお、本実施の形態では、編集可否情報4147が“メタデータ編集可能”または“メタデータ編集不可”のいずれかを示すフラグであるが、編集可能なメタデータ310のメタデータIDであってもよい。この場合、編集可否情報4147で指定されたメタデータ310のみが編集可能と判定される。
同様に編集不可なメタデータ310のメタデータIDであってもよい。この場合、編集可否情報4147で指定されたメタデータ310のみが編集不可と判定される。
なお、本実施の形態では、メタデータ310を編集後にメタデータ署名者ID312の署名者により再デジタル署名しているが、端末装置60が公開鍵と、秘密鍵と、公開鍵証明書510を保有している場合、端末装置60がメタデータ310にデジタル署名してもよい。
本発明に係るコンテンツ配信システム1は、コンテンツ配信サーバ20によりメタデータ310の利用を制御できるため、コンテンツ配信サーバ20が意図しない信頼性の低いメタデータを排除できるコンテンツ配信システムとして有用である。
本発明の実施の形態に係るコンテンツ配信システム1の全体の概略構成を示す図である。 本発明のコンテンツ配信システムの概略処理を示すフローチャートである。 本発明の実施の形態に係るユーザ情報DB110のテーブル構成を示す図である。 本発明の実施の形態に係る暗号化コンテンツ210の構成を示す図である。 本発明の実施の形態に係るメタデータ310の構成を示す図である。 本発明の実施の形態に係るライセンス410の構成を示す図である。 本発明の実施の形態に係る公開鍵証明書510の構成を示す図である。 本発明の実施の形態に係るCRL520の構成を示す図である。 本発明の実施の形態に係るコンテンツ配信サーバ20またはメタデータ配信サーバ30が署名したメタデータあるいはユーザが作成したメタデータの利用可否判定の処理を示すフローチャートである。 図9に示されるID比較(S101)処理のサブルーチンを示すフローチャートである。
符号の説明
1 コンテンツ配信システム
10 会員管理サーバ
20 コンテンツ配信サーバ
30 メタデータ配信サーバ
40 ライセンス管理サーバ
50 認証サーバ
60 端末装置
110 ユーザ情報DB
111 ユーザID
112 ドメイン鍵
210 暗号化コンテンツ
211 コンテンツID
212 コンテンツプロバイダID
213 コンテンツ本体
310 メタデータ
311 メタデータ本体
312 メタデータ署名者ID
313 デジタル署名
410 ライセンス
411 ライセンスID
412 コンテンツID
413 コンテンツプロバイダID
414 利用条件
415 コンテンツ暗号鍵
510 公開鍵証明書
511 主体者ID
512 主体者公開鍵
513 デジタル署名
514 証明書署名者ID
520 CRL
521 更新日時
522 主体者ID
3111 メタデータID
3112 属性情報
3113 位置情報
3114 制御情報
4140 コンテンツの利用制御に関する情報
4141 利用有効期限情報
4142 利用可能回数情報
4144 メタデータの利用制御に関する情報
4145 署名者識別情報
4146 参照指示情報
4147 編集可否情報
4148 制御可否情報
4149 移動範囲指定情報

Claims (38)

  1. コンテンツプロバイダから提供されたコンテンツと、メタデータ提供者から提供され、当該コンテンツを補足するデータであって前記メタデータ提供者の署名を含むメタデータとを利用する端末装置に用いられる情報利用可否判定方法であって、
    前記メタデータの利用制御に関する情報を表す利用制御情報に基づいて当該メタデータの利用可否を判定するメタデータ利用可否判定ステップと、
    前記メタデータ利用可否判定ステップにおいて前記メタデータの利用が可と判定された場合に、当該メタデータを利用する利用ステップとを含み、
    前記利用制御情報には、利用可能なメタデータの署名者を特定する情報であって、前記メタデータの署名者と、前記コンテンツプロバイダ及び前記コンテンツプロバイダが信頼しているメタデータ提供者のグループと、制限なしとのうちの少なくとも1つを識別する情報を含む第1署名者識別情報が含まれ、
    前記公開鍵証明書には、前記メタデータの署名者と当該公開鍵証明書の署名者の少なくとも1つを特定する情報を表す第2署名者識別情報が含まれており、
    前記メタデータ利用可否判定ステップでは、前記第1署名者識別情報で特定されるメタデータ署名者と、前記第2署名者識別情報と、前記公開鍵証明書を用いた署名の検証とに基づいて、メタデータの利用可否を判定する
    ことを特徴とする情報利用可否判定方法。
  2. 前記メタデータ利用可否判定ステップでは、前記公開鍵証明書を用いて前記メタデータの署名検証が成功することと、前記公開鍵証明書の前記第2署名者識別情報が前記第1署名者識別情報で特定される前記メタデータ署名者と一致することにより、前記メタデータの利用が可と判定する
    ことを特徴とする請求項1記載の情報利用可否判定方法。
  3. 前記端末装置は、前記第2署名者識別情報を一意に特定する情報を表す第3署名者識別情報を用いて、
    前記メタデータ利用可否判定ステップでは、前記第3署名者識別情報と、前記第2署名
    者識別情報とが一致することで、前記メタデータの利用が可と判定する
    ことを特徴とする請求項1記載の情報利用可否判定方法。
  4. 前記コンテンツには、前記第2署名者識別情報を一意に特定する情報を表す第3署名者識別情報が含まれており、
    前記メタデータ利用可否判定ステップでは、前記第3署名者識別情報と、前記第2署名者識別情報とが一致することで、前記メタデータの利用が可と判定する
    ことを特徴とする請求項1記載の情報利用可否判定方法。
  5. 前記メタデータは暗号化されており、
    前記端末装置は、前記メタデータを復号するための暗号鍵を含み、当該メタデータを利用するための第2ライセンスを保持し、
    前記メタデータ利用可否判定ステップでは、前記第2ライセンスに含まれている前記第2署名者識別情報を一意に特定する情報を表す第3署名者識別情報と、前記第2署名者識別情報が一致することで、前記メタデータの利用が可と判定する
    ことを特徴とする請求項1記載の情報利用可否判定方法。
  6. 前記第1署名者識別情報には、前記第2署名者識別情報を一意に特定する第3署名者識別情報が含まれる
    ことを特徴とする請求項1記載の情報利用可否判定方法。
  7. 前記端末装置でユーザにより作成されたメタデータには、自作識別情報が含まれる
    ことを特徴とする請求項1記載の情報利用可否判定方法。
  8. 前記自作メタデータについては、
    前記メタデータ利用可否判定ステップで、前記署名の検証を省略する
    ことを特徴とする請求項7記載の情報利用可否判定方法。
  9. 前記自作メタデータについては、当該自作メタデータの少なくとも一部が暗号化される
    ことを特徴とする請求項7記載の情報利用可否判定方法。
  10. 前記端末装置は、ユーザが所有する端末に共通の秘密情報を保持し、
    前記秘密情報で前記自作メタデータが暗号化される
    ことを特徴とする請求項9記載の情報利用可否判定方法。
  11. 前記コンテンツは暗号化されており、
    前記端末装置は、前記コンテンツを復号するための暗号鍵を含み、当該コンテンツを利用するための第1ライセンスを保持し、
    前記第1署名者識別情報は、前記第1ライセンスに格納されている
    ことを特徴とする請求項1記載の情報利用可否判定方法。
  12. 前記コンテンツは暗号化されており、
    前記第1署名者識別情報は、暗号化された前記コンテンツに格納されている
    ことを特徴とする請求項1記載の情報利用可否判定方法。
  13. 前記メタデータは暗号化されており、
    前記第1署名者識別情報は、暗号化された前記メタデータを復号化するための暗号鍵を含み、当該メタデータを利用するための第2ライセンスに格納されている
    ことを特徴とする請求項1記載の情報利用可否判定方法。
  14. 前記利用制御情報には、メタデータの編集可否に関する情報を表す編集可否情報が含まれ、
    前記情報利用可否判定方法は、さらに前記編集可否情報に基づいて、メタデータの編集可否を判定する編集可否判定ステップを含む
    ことを特徴とする請求項1記載の情報利用可否判定方法。
  15. 前記編集可否情報は、編集可能か否かを識別する情報である
    ことを特徴とする請求項14記載の情報利用可否判定方法。
  16. 前記編集可否情報は、前記メタデータを一意に特定する識別情報である
    ことを特徴とする請求項14記載の情報利用可否判定方法。
  17. 前記編集可否情報は、第1識別者情報を用いて、編集可能な前記メタデータの提供者を特定する識別情報である
    ことを特徴とする請求項14記載の情報利用可否判定方法。
  18. 前記編集可否情報は、前記端末装置を一意に特定する端末識別情報および当該端末装置を使用するユーザを一意に特定するユーザ識別情報のいずれかである
    ことを特徴とする請求項14記載の情報利用可否判定方法。
  19. 前記コンテンツは暗号化されており、
    前記端末装置は、前記コンテンツを復号するための暗号鍵を含み、当該コンテンツを利用するための第1ライセンスを保持し、
    前記編集可否情報は、前記第1ライセンスに格納されている
    ことを特徴とする請求項14記載の情報利用可否判定方法。
  20. 前記編集可否情報は、前記コンテンツに格納されている
    ことを特徴とする請求項14記載の情報利用可否判定方法。
  21. 前記メタデータは暗号化されており、
    前記端末装置は、前記メタデータを復号するための暗号鍵を含み、当該メタデータを利用するための第2ライセンスを保持し、
    前記編集可否情報は、前記第2ライセンスに格納されている
    ことを特徴とする請求項14記載の情報利用可否判定方法。
  22. 前記編集可否情報は、前記メタデータに格納されている
    ことを特徴とする請求項14記載の情報利用可否判定方法。
  23. 前記利用制御情報には、前記端末装置でユーザにより作成された自作メタデータの利用可否を表す制御可否情報が含まれ、
    前記メタデータ利用可否判定ステップでは、前記制御可否情報に基づいて、メタデータの利用可否を判定する
    ことを特徴とする請求項1記載の情報利用可否判定方法。
  24. 前記コンテンツは暗号化されており、
    前記端末装置は、前記コンテンツを復号するための暗号鍵を含み、当該コンテンツを利用するための第1ライセンスを保持し、
    前記制御可否情報は、前記第1ライセンスに格納されている
    ことを特徴とする請求項23記載の情報利用可否判定方法。
  25. 前記制御可否情報は、前記コンテンツに格納されている
    ことを特徴とする請求項23記載の情報利用可否判定方法。
  26. 前記利用制御情報には、前記端末装置でユーザにより作成された自作メタデータの移動範囲を指定する移動範囲指定情報が含まれ、
    前記メタデータ利用可否判定ステップでは、前記移動範囲指定情報に基づいて、メタデータの利用可否を判定する
    ことを特徴とする請求項1記載の情報利用可否判定方法。
  27. 前記移動範囲指定情報が移動範囲無制限を示す場合、前記メタデータには、前記端末装置でユーザにより作成された自作メタデータであることを示す自作識別情報が含まれ、
    前記メタデータ利用可否判定ステップでは、前記自作識別情報が含まれていると、前記署名の検証を省略する
    ことを特徴とする請求項26記載の情報利用可否判定方法。
  28. 前記編集可否判定ステップでは、前記移動範囲指定情報が自作メタデータを作成した端末装置に限定することを示す場合、前記端末装置でユーザにより作成された自作メタデータの少なくとも一部を暗号化し、
    前記メタ−データ利用可否判定ステップでは、前記自作メタデータを復号可能な端末装置において当該自作メタデータを利用可能と判定する
    ことを特徴とする請求項26記載の情報利用可否判定方法。
  29. 前記前記端末装置は、ユーザが所有する端末に共通の秘密情報を保持し、
    前記秘密情報で前記自作メタデータが暗号化される
    ことを特徴とする請求項28記載の情報利用可否判定方法。
  30. 前記編集可否判定ステップでは、前記移動範囲指定情報が自作メタデータを作成した端末装置に限定することを示す場合に、前記自作メタデータについては、当該端末装置のみが保持する秘密情報で前記自作メタデータの少なくとも一部を暗号化し、
    前記メタデータ利用可否判定ステップでは、前記自作メタデータを復号可能な端末装置において当該自作メタデータを利用可能と判定する
    ことを特徴とする請求項26記載の情報利用可否判定方法。
  31. 前記コンテンツは暗号化されており、
    前記端末装置は、前記コンテンツを復号するための暗号鍵を含み、当該コンテンツを利用するための第1ライセンスを保持し、
    前記移動範囲指定情報は、前記第1ライセンスに格納されている
    ことを特徴とする請求項26記載の情報利用可否判定方法。
  32. 前記移動範囲指定情報は、前記コンテンツに格納されている
    ことを特徴とする請求項26記載の情報利用可否判定方法。
  33. 前記メタデータは暗号化されており、
    前記端末装置は、前記メタデータを復号するための暗号鍵を含み、当該メタデータを利用するための第2ライセンスを保持し、
    前記移動範囲指定情報は、前記第2ライセンスに格納されている
    ことを特徴とする請求項26記載の情報利用可否判定方法。
  34. 前記移動範囲指定情報は、前記メタデータに格納されている
    ことを特徴とする請求項26記載の情報利用可否判定方法。
  35. コンテンツプロバイダから提供されたコンテンツと、メタデータ提供者から提供され、当該コンテンツを補足するデータであって前記メタデータの提供者の署名を含むメタデータとを利用する端末装置であって、
    前記メタデータの利用制御に関する情報を表す利用制御情報に基づいて当該メタデータの利用可否を判定するメタデータ利用可否判定手段と、
    前記メタデータ利用可否判定手段において前記メタデータの利用が可と判定された場合に、当該メタデータを利用する利用手段とを備え、
    前記利用制御情報には、利用可能なメタデータの署名者を特定する情報であって、前記メタデータの署名者と、前記コンテンツプロバイダ及び前記コンテンツプロバイダが信頼しているメタデータ提供者のグループと、制限なしとのうちの少なくとも1つを識別する情報を含む第1署名者識別情報が含まれ、
    前記公開鍵証明書には、前記メタデータの署名者と当該公開鍵証明書の署名者の少なくとも1つを特定する情報を表す第2署名者識別情報が含まれており、
    前記メタデータ利用可否判定手段は、前記第1署名者識別情報で特定されるメタデータ署名者と、前記第2署名者識別情報と、前記公開鍵証明書を用いた署名の検証とに基づいて、メタデータの利用可否を判定する
    ことを特徴とする端末装置。
  36. 要求に基づいてコンテンツプロバイダから提供されたコンテンツと、メタデータ提供者から提供され、当該コンテンツを補足するデータであって前記メタデータ提供者の署名を含むメタデータとを端末装置に送信する送信装置であって、
    前記端末装置において前記メタデータの利用可否を判定させるため、前記メタデータの利用制御に関する情報を表す利用制御情報を送信する手段を備え、
    前記利用制御情報には、利用可能なメタデータの署名者を特定する情報であって、前記メタデータの署名者と、前記コンテンツプロバイダ及び前記コンテンツプロバイダが信頼しているメタデータ提供者のグループと、制限なしとのうちの少なくとも1つを識別する情報を含む第1署名者識別情報が含まれ、
    前記公開鍵証明書には、前記メタデータの署名者と当該公開鍵証明書の署名者の少なくとも1つを特定する情報を表す第2署名者識別情報が含まれており、
    前記送信装置は、前記第1署名者識別情報で特定されるメタデータ署名者と、前記第2署名者識別情報と、前記公開鍵証明書を用いた署名の検証とに基づいて、メタデータの利用可否を前記端末装置に判定させ
    ことを特徴とする送信装置。
  37. 請求項35記載の端末装置と、請求項36記載の送信装置とを備える
    コンテンツ配信システム。
  38. コンテンツプロバイダから提供されたコンテンツと、メタデータ提供者から提供され、当該コンテンツを補足するデータであって前記メタデータ提供者の署名を含むメタデータとを利用する端末装置としてコンピュータを機能させるためのプログラムであって、
    前記コンピュータに、
    前記メタデータの利用制御に関する情報を表す利用制御情報に基づいて当該メタデータの利用可否を判定するメタデータ利用可否判定ステップと、
    前記メタデータ利用可否判定ステップにおいて前記メタデータの利用が可と判定された場合に、当該メタデータを利用する利用ステップとを実行させ
    前記利用制御情報には、利用可能なメタデータの署名者を特定する情報であって、前記メタデータの署名者と、前記コンテンツプロバイダ及び前記コンテンツプロバイダが信頼しているメタデータ提供者のグループと、制限なしとのうちの少なくとも1つを識別する情報を含む第1署名者識別情報が含まれ、
    前記公開鍵証明書には、前記メタデータの署名者と当該公開鍵証明書の署名者の少なくとも1つを特定する情報を表す第2署名者識別情報が含まれており、
    前記メタデータ利用可否判定ステップでは、前記第1署名者識別情報で特定されるメタデータ署名者と、前記第2署名者識別情報と、前記公開鍵証明書を用いた署名の検証とに基づいて、メタデータの利用可否を判定させる
    ログラム。
JP2004291818A 2003-11-11 2004-10-04 情報利用可否判定方法、端末装置、送信装置、コンテンツ配信システム、およびプログラム Expired - Fee Related JP4565955B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004291818A JP4565955B2 (ja) 2003-11-11 2004-10-04 情報利用可否判定方法、端末装置、送信装置、コンテンツ配信システム、およびプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003380849 2003-11-11
JP2004291818A JP4565955B2 (ja) 2003-11-11 2004-10-04 情報利用可否判定方法、端末装置、送信装置、コンテンツ配信システム、およびプログラム

Publications (3)

Publication Number Publication Date
JP2005167987A JP2005167987A (ja) 2005-06-23
JP2005167987A5 JP2005167987A5 (ja) 2007-08-16
JP4565955B2 true JP4565955B2 (ja) 2010-10-20

Family

ID=34741620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004291818A Expired - Fee Related JP4565955B2 (ja) 2003-11-11 2004-10-04 情報利用可否判定方法、端末装置、送信装置、コンテンツ配信システム、およびプログラム

Country Status (1)

Country Link
JP (1) JP4565955B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4009634B2 (ja) * 2004-03-04 2007-11-21 日本電気株式会社 アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置
JP4883342B2 (ja) * 2005-09-06 2012-02-22 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP4956969B2 (ja) * 2005-11-22 2012-06-20 富士ゼロックス株式会社 文書配信装置、プログラム及び文書配信システム
KR100924777B1 (ko) * 2006-01-03 2009-11-03 삼성전자주식회사 라이센스를 생성하는 방법 및 장치
JP5144157B2 (ja) 2007-07-25 2013-02-13 京セラ株式会社 受信装置
JP5416544B2 (ja) * 2009-10-20 2014-02-12 日本放送協会 データ配信装置、データ受信装置、データ配信プログラム、及び、データ受信プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312328A (ja) * 2001-04-18 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> 電子コンテンツ流通方法及びその実施システム並びにその処理プログラムと記録媒体
JP2003051816A (ja) * 2001-08-07 2003-02-21 Sony Corp コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
JP2004320149A (ja) * 2003-04-11 2004-11-11 Ntt Docomo Inc データ通信システム、及びデータ通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312328A (ja) * 2001-04-18 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> 電子コンテンツ流通方法及びその実施システム並びにその処理プログラムと記録媒体
JP2003051816A (ja) * 2001-08-07 2003-02-21 Sony Corp コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
JP2004320149A (ja) * 2003-04-11 2004-11-11 Ntt Docomo Inc データ通信システム、及びデータ通信方法

Also Published As

Publication number Publication date
JP2005167987A (ja) 2005-06-23

Similar Documents

Publication Publication Date Title
EP1682963B1 (en) Method for judging use permission of information and content distribution system using the method
US10341306B2 (en) Systems and methods for application identification
US7971261B2 (en) Domain management for digital media
RU2375748C2 (ru) Представление защищенного цифрового контента в рамках сети вычислительных устройств или т.п.
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP4524124B2 (ja) ディジタル権利管理(drm)サーバのdrmアーキテクチャへのエンロール/サブエンロール
JP4619665B2 (ja) ディジタル権利管理(drm)システムでのパブリッシャ使用ライセンスのオフラインでの発行
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US20050268343A1 (en) Application management device and its method
US20070219917A1 (en) Digital License Sharing System and Method
KR101311059B1 (ko) 취소 정보 관리
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
MXPA04002721A (es) Un dispositivo de cifrado, un dispositivo de descifrado, un dispositivo de generacion de claves secretas, un sistema de proteccion de derechos de autor y un dispositivo de comunicacion cifrada.
JP2008524681A (ja) ネットワーク・クラスタ近接性要件を強化するシステムおよび方法
US7620811B2 (en) Server device and program management system
US8234715B2 (en) Activating streaming video in a blu-ray disc player
JP2004030326A (ja) コンテンツ利用管理システム、コンテンツを利用し又は提供する情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
JP4565955B2 (ja) 情報利用可否判定方法、端末装置、送信装置、コンテンツ配信システム、およびプログラム
US20030074563A1 (en) Method for the secure distribution and use of electronic media
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
KR100765794B1 (ko) 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치
KR20110085156A (ko) Usb를 이용한 drm 콘텐츠 재생 장치 및 재생 방법
JP5975097B2 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP2008529340A (ja) 登録段階

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070704

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100713

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100803

R150 Certificate of patent or registration of utility model

Ref document number: 4565955

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130813

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees