JP2005341156A - 記憶媒体変換方法、プログラム及び機器 - Google Patents

記憶媒体変換方法、プログラム及び機器 Download PDF

Info

Publication number
JP2005341156A
JP2005341156A JP2004156456A JP2004156456A JP2005341156A JP 2005341156 A JP2005341156 A JP 2005341156A JP 2004156456 A JP2004156456 A JP 2004156456A JP 2004156456 A JP2004156456 A JP 2004156456A JP 2005341156 A JP2005341156 A JP 2005341156A
Authority
JP
Japan
Prior art keywords
key data
storage medium
encrypted
content
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004156456A
Other languages
English (en)
Other versions
JP4686138B2 (ja
Inventor
Akihiro Kasahara
章裕 笠原
Akikage Miura
顕彰 三浦
Hiroshi Kasa
比呂志 嵩
Shigeru Ishida
茂 石田
Kazunori Nakano
一典 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004156456A priority Critical patent/JP4686138B2/ja
Priority to CN200580016917XA priority patent/CN1957558B/zh
Priority to EP05743763A priority patent/EP1758290A4/en
Priority to PCT/JP2005/009540 priority patent/WO2005117332A1/ja
Publication of JP2005341156A publication Critical patent/JP2005341156A/ja
Priority to US11/559,419 priority patent/US7890773B2/en
Application granted granted Critical
Publication of JP4686138B2 publication Critical patent/JP4686138B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00442Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content protection for recordable media [CPRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00478Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier wherein contents are decrypted and re-encrypted with a different key when being copied from/to a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 暗号化二重鍵方式と他の暗号化鍵方式との互換性を実現する。
【解決手段】 ユーザ端末20が、SDオーディオの暗号化タイトル鍵に相当する第2暗号化コンテンツ鍵データEnc(Kmu,Kc)と、SDオーディオの暗号化コンテンツに相当する暗号化コンテンツEnc(Kc,C)とを含むように、SDカードSDqの記憶内容を変換していることから、第1暗号方式としての暗号化二重鍵方式と、第2暗号方式としての暗号化(一重)鍵方式との互換性を実現できる。
【選択図】 図1

Description

本発明は、第1の暗号方式としての例えばMQbic(登録商標)のような暗号化二重鍵方式に対応する第1記憶媒体を第2の暗号化方式としての例えばSDオーディオのような暗号化(一重)鍵方式にも対応させるように、第1記憶媒体の記憶内容を変換し得る記憶媒体変換方法、プログラム及び機器に関する。
近年、情報化社会の発展に伴い、本、新聞、音楽又は動画などを電子化したコンテンツをユーザ端末に配信し、コンテンツを閲覧可能とするコンテンツ流通システムが広く用いられてきている。
但し、電子化したコンテンツ(以下、単にコンテンツという)は、容易に複製可能なため、著作権を無視する違法行為が生じ易い。このような違法行為からコンテンツを保護する観点から、コンテンツは、通常、暗号化鍵により、暗号化されて記録され、再生時に復号される。この種のコンテンツ保護技術には、CPRM(Content Protection for Prerecorded Media)があり、例えばSDオーディオ(SD-Audio)、SDビデオ(SD-video)、SDイー・パブリッシュ(SD-ePublish:SD電子出版)のように規格化された暗号化鍵方式を用いている(例えば、非特許文献1参照。)。
図9は係る暗号化鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。ここで、SDカードSDaは、データをセキュアに記憶したセキュア記憶媒体の一例であり、システム領域(System Area)1、秘匿領域(Hidden Area)2、保護領域(Protected Area)3、ユーザデータ領域(User Data Area)4及び暗復号部5を備えており、SDオーディオ規格に対応して各領域1〜4にデータが記憶されている。ここで、SDカードSDaの添字aは、SDオーディオ規格に対応する旨を表すが、これに限らず、SDビデオ規格又はSDイー・パブリッシュ規格等といった現在定義されている全てのSDモノメディア規格のいずれにも対応可能となっている。
係るSDカードSDaは、具体的には、システム領域1には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域2にはメディア固有鍵Kmuが記憶され、保護領域3には暗号化タイトル鍵Enc(Kmu,Kt)が記憶され、ユーザデータ領域4には暗号化コンテンツEnc(Kt,C))が記憶されている。なお、Enc(A,B)の表記は、本明細書中ではデータAにより暗号化されたデータBを意味する。
ここで、システム領域1は、読取専用でSDカード外部からアクセス可能な領域である。秘匿領域2は、読取専用でSDカード自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域3は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。ユーザデータ領域4は、SDカード外部から自由に読出/書込可能な領域である。暗復号部5は、保護領域3とSDカード外部との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。
このようなSDカードSDaに対し、再生用のユーザ端末10aは以下のように論理的に動作する。すなわち、ユーザ端末10aでは、SDカードSDaのシステム領域1から読み出した鍵管理情報MKBを、予め設定されたデバイス鍵KdによりMKB処理し(ST1)、メディア鍵Kmを得る。次に、ユーザ端末10aは、このメディア鍵Kmと、SDカードSDaのシステム領域1から読み出したメディア識別子IDmとを共にハッシュ処理し(ST2)、メディア固有鍵Kmuを得る。
しかる後、ユーザ端末10aは、このメディア固有鍵Kmuに基づいて、SDカードSDaの暗復号部5との間で認証及び鍵交換(AKE: Authentication Key Exchange)処理を実行し(ST3)、SDカードSDaとの間でセッション鍵Ksを共有する。なお、ステップST3の認証及び鍵交換処理は、暗復号部5に参照される秘匿領域2内のメディア固有鍵Kmuと、ユーザ端末10aに生成されたメディア固有鍵Kmuとが一致するときに成功し、セッション鍵Ksが共有される。
続いて、ユーザ端末10aは、セッション鍵Ksを用いた暗号通信を介して保護領域3から暗号化タイトル鍵Enc(Kmu,Kt)を読み出すと(ST4)、この暗号化タイトル鍵Enc(Kmu,Kt)をメディア固有鍵Kmuにより復号処理し(ST5)、タイトル鍵Ktを得る。
最後に、ユーザ端末10aは、SDカードSDaのユーザデータ領域4から暗号化コンテンツEnc(Kt,C)を読出すと、この暗号化コンテンツEnc(Kt,C)をタイトル鍵Ktにより復号処理し(ST6)、得られたコンテンツCを再生する。
さて、以上のような暗号化鍵方式は、タイトル鍵Ktがメディア固有鍵Kmuで(一重に)暗号化されている。これに対し、以下のようにコンテンツ鍵Kc(=タイトル鍵Kt)がユーザ鍵Ku及びメディア固有鍵Kmuで二重に暗号化された暗号化二重鍵方式が考えられている(例えば、現時点では未公開ではあるが、特許文献1参照。)。この種の暗号化二重鍵方式は、例えばMQbic(登録商標)に用いられている。
図10は係る暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図であり、主に以下の3点(i)〜(iii)で図9と異なっている。
(i)保護領域3には、暗号化タイトル鍵に代えて、暗号化ユーザ鍵Enc(Kmu,Ku)が記憶されている点。なお、ユーザ鍵Kuは、コンテンツ鍵Kcに対する暗号化/復号鍵であり、同一のSDカードSDqでは複数個の暗号化コンテンツ鍵Enc(Ku,Kc1),Enc(Ku,Kc2),…に対しても、共通に使用される。また、SDカードSDqの添字qは、MQbic(登録商標)に対応する旨を表す。
(ii)ユーザデータ領域4には、暗号化コンテンツに代えて、暗号化コンテンツ鍵Enc(Ku,Kc)が記憶されている点。一方、暗号化コンテンツは、ユーザ端末10q内のメモリ11qに記憶されるとしたが、外部の記憶媒体に記憶されていてもよい。
(iii)ステップST5とST6との間に、メディア固有鍵Kmuによる復号結果(ユーザ鍵Ku)に基づいて、暗号化コンテンツ鍵を復号してコンテンツ鍵(=タイトル鍵)Kcを得るための復号処理(ST5q)を備えた点。
以上3点の相違により、図10中のSDカードSDq及びユーザ端末10qは、ステップST1〜ST3までは図9と同様に動作するが、ステップST4以降は次のように動作する。
ユーザ端末10qは、セッション鍵Ksを用いた暗号通信を介して保護領域3から暗号化ユーザ鍵Enc(Kmu,Ku)を読み出すと(ST4)、この暗号化ユーザ鍵Enc(Kmu,Ku)をメディア固有鍵Kmuにより復号処理し(ST5)、ユーザ鍵Kuを得る。
ここで更に、ユーザ端末10qは、SDカードSDqのユーザデータ領域4から暗号化コンテンツ鍵Enc(Ku,Kc)を読出すと、この暗号化コンテンツ鍵Enc(Ku,Kc)をユーザ鍵Kuにより復号処理し(ST5q)、コンテンツ鍵Kcを得る。
最後に、ユーザ端末10aは、メモリ11qから暗号化コンテンツEnc(Kc,C)を読出すと、この暗号化コンテンツEnc(Kc,C)をコンテンツ鍵Kcにより復号処理し(ST6)、得られたコンテンツCを再生する。
以上のような暗号化二重鍵方式は、保護領域3よりも記憶容量が大きいユーザデータ領域4に暗号化コンテンツ鍵を保持するので、SDオーディオよりも大量の暗号化コンテンツ鍵を保存できる利点がある。また、暗号化二重鍵方式は、暗号化コンテンツをSDカード外部に保持できることから、暗号化コンテンツの流通を促すことが期待されている。
4C エンティティ,LLC、[online]、インターネット<URL :http://www.4Centity.com/ > PCT/JP03/11477号明細書(特願2002−305141号を基礎とする)
しかしながら、以上のような暗号化二重鍵方式は、対応したユーザ端末10qによりコンテンツを再生可能となるが、他の暗号化(一重)鍵方式(以下、単に他の方式ともいう)に対応したユーザ端末10aではコンテンツを再生できない状況にある。すなわち、暗号化二重鍵方式は、他の方式とは互換性が無い。
なお、暗号化二重鍵方式自体は、他の方式と互換性がなくても不具合は無いが、ユーザに他の方式のユーザ端末10aを廃棄せずに活用してもらう観点から、互換性がある方が好ましい。
本発明は上記実情を考慮してなされたもので、暗号化二重鍵方式と他の暗号化(一重)鍵方式との互換性を実現し得る記憶媒体変換方法、プログラム及び機器を提供することを目的とする。
第1の発明は、予め媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる第1の暗号化コンテンツ鍵データとが記憶された第1記憶媒体と、前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号化されてなる第1暗号化コンテンツを保持したユーザ端末とを用いる第1暗号方式に対し、前記第1暗号方式とは異なって前記コンテンツ鍵データに相当するタイトル鍵データが前記媒体固有鍵データにより復号可能に暗号化されてなる暗号化タイトル鍵データと、前記タイトル鍵データによりコンテンツデータが復号可能に暗号化されてなる第2暗号化コンテンツとが記憶された第2記憶媒体を用いる第2暗号方式との間で互換性を持たせるように、前記ユーザ端末により、前記第1記憶媒体の記憶内容を、前記第2記憶媒体の記憶内容を含むように変換する記憶媒体変換方法であって、前記第1記憶媒体から読み出した媒体識別子データに基づいて、前記媒体固有鍵データを生成する工程と、この媒体固有鍵データに基づいて、前記第1記憶媒体から読み出した暗号化ユーザ鍵データを復号し、ユーザ鍵データを得る工程と、このユーザ鍵データに基づいて、前記第1記憶媒体から読み出した第1暗号化コンテンツ鍵データを復号し、コンテンツ鍵データを得る工程と、このコンテンツ鍵データを前記媒体固有鍵データにより復号可能に暗号化し、前記暗号化タイトル鍵に相当する第2暗号化コンテンツ鍵データを得る工程と、この第2暗号化コンテンツ鍵データを前記第1記憶媒体に書込む工程と、前記第1暗号化コンテンツを前記第1記憶媒体に書込む工程とを備えた記憶媒体変換方法である。
第2の発明は、第1の発明の記憶媒体変換方法に用いられ、前記ユーザ端末のコンピュータを上述した各工程の実行手段として機能させるプログラムである。
第3の発明は、予め利用が許可された、媒体識別子データを記憶する第1の領域と、この媒体識別子データに関連して生成可能な媒体固有鍵データを記憶する第2の領域と、ユーザ鍵データを記憶する第3の領域と、前記ユーザ鍵データにより暗号化されたコンテンツ鍵データを記憶する第4の領域とを有する着脱自在の記憶媒体を用い、暗号化されたコンテンツを復号可能な電子機器であって、前記記憶媒体の第3の領域に対して、前記コンテンツ鍵データで暗号化されたコンテンツを書込むための第1の書込手段と、前記第1の書込手段による書込に応答して、前記媒体識別子データに関連して生成される媒体固有鍵データにより暗号化した当該コンテンツ鍵データを前記第3の領域に書込む第2の書込手段と、前記第4の領域に書込まれた暗号化されたコンテンツを削除するための第1の削除手段と、前記第1の削除手段による削除に応答して、前記媒体固有鍵データにより暗号化された当該コンテンツ鍵データを前記第3の領域から削除する第2の削除手段とを備えた電子機器である。
(作用)
第1及び第2の発明は、ユーザ端末が第1記憶媒体の記憶内容から第2記憶媒体の暗号化タイトル鍵に相当する第2暗号化コンテンツ鍵データを得ると、この第2暗号化コンテンツ鍵データを第1記憶媒体に書込む。また、ユーザ端末は、予め保持した第1暗号化コンテンツを第1記憶媒体に書込む。なお、この第1暗号化コンテンツは、第2暗号方式の暗号化タイトル鍵に相当するコンテンツ鍵データにより復号可能なので、第2暗号化コンテンツに相当している。
まとめると、ユーザ端末は、第2記憶媒体の暗号化タイトル鍵に相当する第2暗号化コンテンツ鍵データと、第2記憶媒体の第2暗号化コンテンツに相当する第1暗号化コンテンツとを含むように、第1記憶媒体の記憶内容を変換している。
従って、第1及び第2の発明は、第1記憶媒体の記憶内容を第2記憶媒体の記憶内容を含むように変換していることから、第1暗号方式としての暗号化二重鍵方式と、第2暗号方式としての他の暗号化(一重)鍵方式との互換性を実現させることができる。
また、第3の発明では、第1の書込手段により、コンテンツ鍵データにより暗号化されたコンテンツが記憶媒体に書込まれると、第2の書込手段により、媒体固有鍵データにより暗号化されたコンテンツ鍵が記憶媒体に書込まれる。ここで、書込前の記憶媒体は第1暗号方式に対応しており、書込後の記憶媒体は、第1及び第2暗号方式に対応している。
従って、第3の発明は、前述同様に、第1暗号方式としての暗号化二重鍵方式と、第2暗号方式としての他の暗号化(一重)鍵方式との互換性を実現させることができる。これに加え、第3の発明は、暗号化されたコンテンツの書込又は削除に応答して、暗号化されたコンテンツ鍵が書込又は削除される。すなわち、第3の発明は、互換性の実現に加え、暗号化されたコンテンツの書込又は削除に応答して互換性が付与又は取消されるので、利便性を向上させることができる。
以上説明したように本発明によれば、暗号化二重鍵方式と他の暗号化(一重)鍵方式との互換性を実現させることができる。
以下、本発明の各実施形態を図面を参照しながら説明する。
(第1の実施形態)
以下、本発明の各実施形態について図面を参照しながら説明する。
図1は本発明の第1の実施形態に係る記憶媒体変換方法に適用される記憶媒体変換システムの構成を示す模式図であり、図2は同実施形態における互換性を示す模式図であって、図9及び図10と同種の部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
すなわち、本実施形態は、図10に述べた暗号化二重鍵方式としての第1暗号方式のSDカード(第1記憶媒体)SDqの記憶内容を、図9に述べた暗号化(一重)鍵方式としての第2暗号方式のSDカード(第2記憶媒体)SDaの記憶内容を含むように変換し、図1及び図2に示すように両方式の互換性を持たせたSDカードSDcを得る内容である。
例えばSDカードSDcは、ユーザ端末10qにより、媒体固有鍵Kmuの認証後、暗号化ユーザ鍵Enc(Kmu,Ku)が媒体固有鍵Kmuにより復号され、得られたユーザ鍵Kuにより、暗号化コンテンツ鍵Enc(Ku,Kc)が復号されてコンテンツ鍵Kcが得られるので、メモリ11q内の暗号化コンテンツEnc(Kc,C)を復号可能としている。一方、SDカードSDcは、ユーザ端末10aにより、媒体固有鍵Kmuの認証後、暗号化コンテンツ鍵Enc(Kmu,Kc)が媒体固有鍵Kmuにより復号され、得られたコンテンツ鍵Kcにより、暗号化コンテンツEnc(Ku,C)を復号可能としている。すなわち、変換後のSDカードSDcは、両方式のユーザ端末10q,10aで使用可能であり、互換性を有している。なお、SDカードSDcの添字cは、変換された(converted)旨を表す。
具体的には本実施形態のシステムは、SDカードSDqを着脱自在に保持するユーザ端末20がネットワーク30を介してライセンスセンタ装置40に通信可能となっている。
ここで、SDカードSDqは、前述した役割の各領域1〜4及び暗復号部5を備え、システム領域1には鍵管理情報MKB及びメディア識別子IDmが記憶され、秘匿領域2にはメディア固有鍵Kmuが記憶され、保護領域3には暗号化ユーザ鍵Enc(Kmu,Ku)が記憶され、ユーザデータ領域4には暗号化コンテンツ鍵Enc(Ku,Kc))が記憶されている。このSDカードSDqは、ユーザ端末20により、記憶内容が変換され、SDカードSDcに変換される。
ユーザ端末20は、メモリ21、ダウンロード部22、SDカード処理機能23、変換機能24及び制御部25を備えており、例えばパーソナルコンピュータ、携帯電話又は携帯情報端末(PDA)などのように、SDカードSDqを着脱自在に保持する電子機器であれば任意なデバイスが使用可能となっている。
ここで、メモリ21は、他の各部22〜25から読出/書込な記憶領域であり、暗号化コンテンツEnc(Kc,C)が記憶されている。
ダウンロード部22は、制御部25により制御され、ライセンスセンタ装置40から暗号化コンテンツ鍵Enc(Ku,Kc)をダウンロードする機能をもっており、例えばブラウザ等が使用可能となっている。
SDカード処理機能23は、制御部25により制御され、SDカードSDqとの間の認証機能、暗号通信機能及び各領域1,3,4の記憶内容を読出/書込する機能をもっている。
変換機能24は、SDカード処理機能24の一部であり、SDカードSDqの記憶内容を変換し、得られた結果をSDカードSDqに追加的に書込又は削除する機能を持っている。これらSDカード処理機能23及び変換機能24は、ソフトウェア構成、又はハードウェア構成とソフトウエア構成との組合せにより実現可能となっており、ソフトウェア構成の部分は予め各機能23,24を実現させるためのプログラムがユーザ端末20のコンピュータにインストールされることにより実現される。
制御部25は、通常のコンピュータ機能と、ユーザの操作に応じて他の各部21〜24を制御する機能とをもっている。
ライセンスセンタ装置30は、鍵配信サーバ41、セキュリティモジュール42、管理用鍵取得機能43及び鍵暗号化管理機能44を備えている。
鍵配信サーバ41は、ユーザ端末20からネットワーク30を介して受けた送信要求に基づいてセキュリティモジュール42にアクセスし、得られた暗号化コンテンツ鍵データ及びメタデータをネットワーク30を介してユーザ端末20に返信する機能を持っている。
セキュリティモジュール42は、ユーザ鍵及びコンテンツ鍵の暗復号処理を実行する装置であり、管理用鍵取得機能43及び鍵暗号化管理機能44を備えている。
管理用鍵取得機能43は、鍵配信サーバ41から読出可能に管理用鍵を保持するものである。
鍵暗号化管理機能44は、鍵配信サーバ41から管理用鍵が設定される機能と、この管理用鍵に基づいて、鍵配信サーバ41から受けた管理用の暗号化ユーザ鍵及び管理用の暗号化コンテンツ鍵をそれぞれ復号し、ユーザ鍵及びコンテンツ鍵を得る機能と、コンテンツ鍵と基本メタデータとをユーザ鍵で暗号化し、得られた暗号化コンテンツ鍵(基本メタデータを含む)と購入日等の(付加的な)メタデータとを鍵配信サーバ41に送信する機能とを持っている。
次に、以上のように構成された記憶媒体変換システムによる記憶媒体変換方法を図3乃至図5を用いて説明する。始めに、コンテンツ鍵の取得処理を述べ、その後、記憶媒体の変換処理及び逆変換処理を説明する。
(コンテンツ鍵の取得処理)
ユーザ端末20においては、ユーザの操作により、制御部25がダウンロード部22を起動し、図3に示すように、ダウンロード部22が予めコンテンツ鍵を購入又は課金済みである旨を確認する(ST11)。未購入の場合、ユーザ端末20は、コンテンツ鍵の購入及び決済処理をライセンスセンタ装置40との間で実行し、コンテンツ鍵を購入又は課金済の状態にしておく。
続いて、ダウンロード部22は、取得したい暗号化コンテンツ鍵及びメタデータの送信要求を鍵配信サーバ41に送信する(ST12)。なお、この送信要求は、少なくとも暗号化コンテンツ鍵に対応するコンテンツIDと、SDカードSDqの媒体識別子IDmとを含む。
鍵配信サーバ41は、この送信要求を受けると、予め媒体識別子IDm毎に記憶された管理用の暗号化ユーザ鍵をユーザ鍵DB(図示せず)から読み込むと共に(ST13)、予めコンテンツID毎に記憶された管理用の暗号化コンテンツ鍵及び基本メタデータ(コンテンツID、タイトル、製作者、その他)をコンテンツ鍵DB(図示せず)から読み込む(ST14)。
しかる後、鍵配信サーバ41は、管理用鍵取得機能43から管理用鍵を読み込むと(ST15)、この管理用鍵を鍵暗号化管理機能44に設定し(ST16)、コンテンツ鍵の暗号化要求を鍵暗号化管理機能44に送信する(ST17)。なお、この暗号化要求は、管理用の暗号化ユーザ鍵、管理用の暗号化コンテンツ鍵及び基本メタデータを含んでいる。
鍵暗号化管理機能44は、管理用鍵に基づいて、管理用の暗号化ユーザ鍵及び管理用の暗号化コンテンツ鍵をそれぞれ復号し、ユーザ鍵及びコンテンツ鍵を得る。しかる後、鍵暗号化管理機能44は、コンテンツ鍵と基本メタデータとをユーザ鍵で暗号化し、得られた暗号化コンテンツ鍵(基本メタデータを含む)と購入日等の(付加的な)メタデータとを鍵配信サーバ41に送信する(ST18)。
鍵配信サーバ41は、付加メタデータを読み込むと(ST19)、暗号化コンテンツ鍵及びメタデータを含む例えばSOAP(Simple Object Access Protocol)メッセージを生成し(ST20)、SOAPメッセージにより暗号化コンテンツ鍵及びメタデータをユーザ端末20に送信する(ST21)。なお、SOAPメッセージは、メッセージ方式の一例であり、他の方式に変更してもよいことは言うまでもない。
ユーザ端末20においては、SOAPメッセージを受けたダウンロード部22が、暗号化コンテンツ鍵の保存要求をSDカード処理機能23に送出する。なお、暗号化コンテンツ鍵の保存要求は、暗号化コンテンツ鍵及びメタデータのうち、暗号化コンテンツ鍵のみを含んでいる。SDカード処理機能23は、この暗号化コンテンツ鍵をSDカードSDqのユーザデータ領域4に書込む。
また、ダウンロード部22は、SDカード処理機能23に送出しなかったメタデータを保存する(ST23)。これにより、コンテンツ鍵の取得処理を終了する。
(記憶媒体の変換処理)
SDカード処理機能23は、ステップST22に伴い、暗号化コンテンツ鍵をSDカードSDqのユーザデータ領域4に書込むと、変換機能24を起動してSDカードSDqの変換処理を実行する。
変換機能24は、始めに、前述同様にステップST1〜ST5qを実行する。
すなわち、変換機能24は、図10に示したように、SDカードSDqのシステム領域1から読み出した鍵管理情報MKBを、予め設定されたデバイス鍵KdによりMKB処理し(ST1)、メディア鍵Kmを得る。次に、変換機能24は、このメディア鍵Kmと、SDカードSDqのシステム領域1から読み出したメディア識別子IDmとを共にハッシュ処理し(ST2)、メディア固有鍵Kmuを生成する。
しかる後、変換機能24は、メディア固有鍵Kmuに基づいて、SDカードSDqの暗復号部5との間で認証及び鍵交換処理を実行し(ST3)、SDカードSD1との間でセッション鍵Ksを共有する。
また、変換機能24は、セッション鍵Ksを用いた暗号通信を介して保護領域3から暗号化ユーザ鍵Enc(Kmu,Ku)を読み出すと(ST4)、この暗号化ユーザ鍵Enc(Kmu,Ku)をメディア固有鍵Kmuにより復号処理し(ST5)、ユーザ鍵Kuを得る。
さらに、変換機能24は、SDカードSDqのユーザデータ領域4から暗号化コンテンツ鍵Enc(Ku,Kc)を読出すと、この暗号化コンテンツ鍵Enc(Ku,Kc)をユーザ鍵Kuにより復号処理し(ST5q)、コンテンツ鍵Kcを得る。
以上は、前述同様の処理である。次に変換機能24は、図4に示すように、新たな処理を実行する。すなわち、変換機能24は、コンテンツ鍵Kcが含むコピー及び移動に関する利用規則情報(Usage Rule)をコピー禁止及び移動禁止を示すように更新し、更新後のコンテンツ鍵Kcを媒体固有鍵Kmuにより復号可能に暗号化し、暗号化タイトル鍵に相当する第2暗号化コンテンツ鍵Enc(Kmu,Kc)を得る(ST5c)。なお、利用規則情報の更新は、適宜、省略又は変更してもよい。
しかる後、変換機能24は、この第2暗号化コンテンツ鍵Enc(Kmu,Kc)をSDカードSDqの保護領域3に暗復号部5を介して書込む。
なお、この書込みの前に、SDカードSDqに記憶されている暗号化コンテンツ鍵Enc(Kmu,Kc’)の個数又はデータ量が基準値に達しているとき、保護領域3内で最も先に記憶された暗号化コンテンツ鍵Enc(Kmu,Kc)を削除しても良い。
また、変換機能24は、メモリ21内の暗号化コンテンツEnc(Kc,C)をSDカードSDqのユーザデータ領域4に書込む。
これら第2暗号化コンテンツ鍵Enc(Kmu,Kc)及び暗号化コンテンツEnc(Kc,C)の書込完了により、SDカードSDqは、図2に示す如き、SDオーディオとの互換性を有するSDカードSDcに変換される。
(記憶媒体の逆変換:削除)
変換機能24は、図5に示すように、ユーザの操作により、削除対象のコンテンツが選択されると、この選択されたコンテンツに対応して、SDカードSDcから第2暗号化コンテンツ鍵Enc(Kmu,Kc)及び暗号化コンテンツEnc(Kc,C)を削除する(ST8〜ST9)。
あるいは、変換機能24は、ユーザの操作により、SDカードSDcから暗号化コンテンツEnc(Kc,C)を削除すると(ST8)、この削除した暗号化コンテンツに対応して、SDカードSDcから第2暗号化コンテンツ鍵Enc(Kmu,Kc)を削除することもできる(ST9)。
いずれにしても、変換機能24は、SDオーディオとの互換性を無くす場合に、第2暗号化コンテンツ鍵Enc(Kmu,Kc)及び暗号化コンテンツEnc(Kc,C)を削除する。しかしながら、変換機能24は、SDオーディオとの互換性を無くす場合に、暗号化二重鍵方式の暗号化コンテンツ鍵Enc(Ku,Kc)を削除することはない。
上述したように本実施形態によれば、ユーザ端末20が、SDオーディオの暗号化タイトル鍵に相当する第2暗号化コンテンツ鍵データEnc(Kmu,Kc)と、SDオーディオの暗号化コンテンツに相当する暗号化コンテンツEnc(Kc,C)とを含むように、SDカードSDqの記憶内容を変換していることから、第1暗号方式(MQbic(登録商標)方式)としての暗号化二重鍵方式と、第2暗号方式(SDオーディオ)としての他の暗号化(一重)鍵方式との互換性を実現させることができる。なお、第2暗号方式は、前述した通り、SDオーディオに限らず、全てのSDモノメディア規格が該当するので、本実施形態は、全てのSDモノメディア規格との間の互換性を実現することができる。
(第2の実施形態)
次に、本発明の第2の実施形態に係る記憶媒体変換方法について説明する。
本実施形態は、第1の実施形態の変形例であり、変換の開始方法を変えた例である。すなわち、第1の実施形態は、暗号化コンテンツ鍵をダウンロードした時に変換を開始したが、本実施形態は、ユーザの選択により、変換を開始するものである。
具体的には変換機能24は、図6のフローチャートに示す手順で変換を実行するものとなっている。例えば、変換機能24は、ユーザの操作等により、起動されると(ST31)、SDカードSDqをサーチし(ST32)、SDカードSDqの有無を判定する(ST33)。ここで、SDカードSDqが無いときには挿入を要求してステップST33に戻るが(ST34)、SDカードSDqが有るときには、SDカードSDq内のメタデータに基づいて購入済の暗号化コンテンツ鍵に対応するコンテンツ一覧(保有ライセンス)を表示する。
次に、変換機能24は、ユーザの操作により、互換性を持たせる対象(変換対象)のコンテンツが選択されると、対応する暗号化コンテンツをメモリ21内でサーチし、暗号化コンテンツが有るか否かを判定する(ST38)。暗号化コンテンツが無いときには暗号化コンテンツを要求してステップST38に戻るが(ST39)、暗号化コンテンツが有るときには、前述同様に各ステップST1〜ST5cを実行し、暗号化コンテンツ鍵Enc(Ku,Kc)を変換してSDオーディオ対応の暗号化コンテンツ鍵Enc(Kmu,Kc)をSDカードSDqの保護領域3に書込む。なお、各ステップST1〜ST5cは必ずしも最初から実行する必要は無く、例えば別の処理でユーザ鍵を復号済の場合にはステップST1〜ST5を省略し、ステップST5qから開始しても良い。
しかる後、前述同様に、変換機能24は、メモリ21内の暗号化コンテンツEnc(KC,C)をSDカードSDqのユーザデータ領域4に書込む。
これにより、変換機能24は、ユーザにより選択された場合でもSDカードSDqの記憶内容を変換する。なお、削除の場合、ステップST36の後、ステップST40,ST41に進んで、該当する暗号化コンテンツ鍵Enc(Kmu,Kc)及び暗号化コンテンツEnc(Kc,C)を削除すれば良い。
上述したように本実施形態によれば、変換又は削除するコンテンツをユーザが選択する構成としても、第1の実施形態と同様の効果を得ることができる。また、ネットワーク30に接続することなく、オフラインでSDカードSDqの記憶内容を変換できるので、ライセンスセンタ装置40にアクセスする手間を省略することができる。
(第3の実施形態)
次に、本発明の第3の実施形態に係る記憶媒体変換方法について説明する。
本実施形態は、第2の実施形態の変形例であり、変換の開始方法を変えた例である。すなわち、第2の実施形態は、ユーザの選択により変換を開始したが、本実施形態は、ユーザが暗号化コンテンツEnc(Kc,C)をSDカードSDqに書込んだ時に、連動して暗号化コンテンツ鍵Enc(Ku,Kc)の変換を開始するものである。
なお、この変換も前述同様に、各ステップST1〜ST5cにより実行されるが、ユーザ鍵を復号済の場合には、ステップST5qから開始しても良い。
また、ユーザが暗号化コンテンツEnc(Kc,C)をSDカードSDcから削除した場合も同様に、対応する暗号化コンテンツ鍵Enc(Kmu,Kc)をSDカードSDcの保護領域3から削除すれば良い。
上述したように本実施形態によれば、ユーザがSDカードSDq,SDcのユーザデータ領域4に暗号化コンテンツを書込又は削除した場合に、対応する暗号化コンテンツ鍵をSDカードSDq,SDcに書込又は削除するので、第2の実施形態と同様の効果を得ることに加え、特別な操作無しに互換性を持たせることができる。また、暗号化コンテンツの書込又は削除に応答して、互換性が付与又は取消されるので、利便性を向上させることができる。
(第4の実施形態)
次に、本発明の第4の実施形態に係る記憶媒体変換方法について説明する。
本実施形態は、第1〜第3の実施形態の変形例であり、暗号化コンテンツ鍵の変換内容を変えた例である。すなわち、第1〜第3の実施形態は、図4に示した様に、変換前の暗号化コンテンツ鍵Enc(Ku,Kc)と変換後の暗号化コンテンツ鍵Enc(Kmu,Kc)とでは同じコンテンツ鍵Kcを用いたが、本実施形態は、図7に示すように、変換前の暗号化コンテンツ鍵Enc(Ku,Kc)と変換後の暗号化コンテンツ鍵Enc(Kmu,Kct)とでは異なるコンテンツ鍵Kc,Kctを用いる。
ここで、変換後に用いるコンテンツ鍵Kctは、変換前のコンテンツ鍵Kcにおける鍵の数値データを他の値に更新したものである。
すなわち、図7に示すように、ステップST5qで復号されたコンテンツ鍵Kcは、鍵の数値データが他の値に更新されて(ST5ct−1)、コンテンツ鍵Kctとなった後、媒体固有鍵Kmuで暗号化され(ST5ct−2)、暗号化コンテンツEnc(Kmu,Kct)として保護領域3に書込まれる。
これに伴い、暗号化コンテンツEnc(Kc,C)も復号された後にコンテンツ鍵Kctにより暗号化され(ST6〜ST7ct)、更新後の暗号化コンテンツEnc(Kct,C)としてユーザデータ領域4に書込まれる。
一方、削除の場合、図8に示すように、前述同様に、暗号化コンテンツEnc(Kct,C)及び暗号化コンテンツ鍵Enc(Kmu,Kct)が同時に又は個別に削除される。
以上のような構成としても、第1〜第3の実施形態と同様の効果を得ることができ、さらに、更新したコンテンツ鍵Kctで互換性を持たせることができる。
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の第1の実施形態に係る記憶媒体変換方法に適用される記憶媒体変換システムの構成を示す模式図である。 同実施形態における互換性を示す模式図である。 同実施形態におけるコンテンツ鍵の取得処理を示すシーケンス図である。 同実施形態における変換処理を説明するための模式図である。 同実施形態における削除処理を説明するための模式図である。 本発明の第2の実施形態に係る記憶媒体変換方法を説明するためのフローチャートである。 本発明の第4の実施形態における変換処理を説明するための模式図である。 同実施形態における削除処理を説明するための模式図である。 従来の暗号化鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。 従来の暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。
符号の説明
SDq,SDc…SDカード、1…システム領域、2…秘匿領域、3…保護領域、4…ユーザデータ領域、5…暗復号部、20…ユーザ端末、21…メモリ、22…ダウンロード部、23…SDカード処理機能、24…変換機能、25…制御部、30…ネットワーク、40…ライセンスセンタ装置、41…鍵配信サーバ、42…セキュリティモジュール、43…管理用鍵取得機能、44…鍵暗号化管理機能。

Claims (19)

  1. 予め媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる第1の暗号化コンテンツ鍵データとが記憶された第1記憶媒体と、前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号化されてなる第1暗号化コンテンツを保持したユーザ端末とを用いる第1暗号方式に対し、
    前記第1暗号方式とは異なって前記コンテンツ鍵データに相当するタイトル鍵データが前記媒体固有鍵データにより復号可能に暗号化されてなる暗号化タイトル鍵データと、前記タイトル鍵データにより前記コンテンツデータが復号可能に暗号化されてなる第2暗号化コンテンツとが記憶された第2記憶媒体を用いる第2暗号方式との間で互換性を持たせるように、
    前記ユーザ端末により、前記第1記憶媒体の記憶内容を、前記第2記憶媒体の記憶内容を含むように変換する記憶媒体変換方法であって、
    前記第1記憶媒体から読み出した媒体識別子データに基づいて、前記媒体固有鍵データを生成する工程と、
    この媒体固有鍵データに基づいて、前記第1記憶媒体から読み出した暗号化ユーザ鍵データを復号し、ユーザ鍵データを得る工程と、
    このユーザ鍵データに基づいて、前記第1記憶媒体から読み出した第1暗号化コンテンツ鍵データを復号し、コンテンツ鍵データを得る工程と、
    このコンテンツ鍵データを前記媒体固有鍵データにより復号可能に暗号化し、前記暗号化タイトル鍵に相当する第2暗号化コンテンツ鍵データを得る工程と、
    この第2暗号化コンテンツ鍵データを前記第1記憶媒体に書込む工程と、
    前記第1暗号化コンテンツを前記第1記憶媒体に書込む工程と
    を備えたことを特徴とする記憶媒体変換方法。
  2. 請求項1に記載の記憶媒体変換方法において、
    外部からダウンロードした第1暗号化コンテンツ鍵を第1記憶媒体に書込む工程と、
    この書込んだ第1暗号化コンテンツ鍵に対応して前記各工程のうち、少なくとも前記コンテンツ鍵データを得る工程を開始する工程と
    を備えたことを特徴とする記憶媒体変換方法。
  3. 請求項1に記載の記憶媒体変換方法において、
    外部からの操作により、前記互換性を持たせる対象のコンテンツが選択される工程と、
    この選択されたコンテンツに対応して前記各工程のうち、少なくとも前記コンテンツ鍵データを得る工程を開始する工程を備えたことを特徴とする記憶媒体変換方法。
  4. 請求項1に記載の記憶媒体変換方法において、
    外部からの操作により、前記第1暗号化コンテンツを前記第1記憶媒体に書込む工程を開始する工程と、
    この書込の後、この第1暗号化コンテンツに対応して前記各工程のうち、少なくとも前記コンテンツ鍵データを得る工程を開始する工程と、
    を備えたことを特徴とする記憶媒体変換方法。
  5. 請求項1乃至請求項4のいずれか1項に記載の記憶媒体変換方法において、
    前記第2暗号化コンテンツ鍵データを第1記憶媒体に書込む工程は、
    この書込みの前に、前記第1記憶媒体に記憶されている第2暗号化コンテンツ鍵データの個数又はデータ量が基準値に達しているとき、前記第1記憶媒体内で最も先に記憶された第2暗号化コンテンツ鍵を削除する工程と、
    この削除の後、当該書込みを実行する工程と
    を備えたことを特徴とする記憶媒体変換方法。
  6. 請求項1乃至請求項5のいずれか1項に記載の記憶媒体変換方法において、
    前記コンテンツ鍵データはコピー及び移動に関する利用規則情報を含んでおり、
    前記第2暗号化コンテンツ鍵データを得る工程は、
    前記利用規則情報をコピー禁止及び移動禁止を示すように更新する工程と、
    更新後のコンテンツ鍵データを媒体固有鍵データにより暗号化する工程と
    を備えたことを特徴とする記憶媒体変換方法。
  7. 請求項1乃至請求項6のいずれか1項に記載の記憶媒体変換方法において、
    前記コンテンツ鍵データは鍵の数値データを含んでおり、
    前記第2暗号化コンテンツ鍵データを得る工程は、
    前記鍵の数値データを他の値に更新する工程と、
    更新後のコンテンツ鍵データを媒体固有鍵データにより暗号化する工程と
    を備えたことを特徴とする記憶媒体変換方法。
  8. 請求項1乃至請求項7のいずれか1項に記載の記憶媒体変換方法において、
    外部からの操作により、削除対象のコンテンツが選択される工程と、
    この選択されたコンテンツに対応して、前記第1記憶媒体から第2暗号化コンテンツ鍵データ及び第1暗号化コンテンツを削除する工程と
    を備えたことを特徴とする記憶媒体変換方法。
  9. 請求項1乃至請求項7のいずれか1項に記載の記憶媒体変換方法において、
    外部からの操作により、前記第1記憶媒体から第1暗号化コンテンツを削除する工程と、
    この削除した第1暗号化コンテンツに対応して、前記第1記憶媒体から第2暗号化コンテンツ鍵データを削除する工程と
    を備えたことを特徴とする記憶媒体変換方法。
  10. 予め媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる第1の暗号化コンテンツ鍵データとが記憶された第1記憶媒体と、前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号化されてなる第1暗号化コンテンツを保持したユーザ端末とを備えた第1暗号方式に対し、
    前記第1暗号方式とは異なって前記コンテンツ鍵データに相当するタイトル鍵データが前記媒体固有鍵データにより復号可能に暗号化されてなる暗号化タイトル鍵データと、前記タイトル鍵データにより前記コンテンツデータが復号可能に暗号化されてなる第2暗号化コンテンツとが記憶された第2記憶媒体を用いる第2暗号方式との間で互換性を持たせるように、
    前記ユーザ端末により、前記第1記憶媒体の記憶内容を、前記第2記憶媒体の記憶内容を含むように変換する記憶媒体変換方法に用いられるプログラムであって、
    前記ユーザ端末のコンピュータを、
    前記第1記憶媒体から読み出した媒体識別子データに基づいて、前記媒体固有鍵データを生成する手段、
    この媒体固有鍵データに基づいて、前記第1記憶媒体から読み出した暗号化ユーザ鍵データを復号し、ユーザ鍵データを得る手段、
    このユーザ鍵データに基づいて、前記第1記憶媒体から読み出した第1暗号化コンテンツ鍵データを復号し、コンテンツ鍵データを得る手段、
    このコンテンツ鍵データを前記媒体固有鍵データにより復号可能に暗号化し、前記暗号化タイトル鍵に相当する第2暗号化コンテンツ鍵データを得る手段、
    この第2暗号化コンテンツ鍵データを前記第1記憶媒体に書込む手段、
    前記第1暗号化コンテンツを前記第1記憶媒体に書込む手段
    として機能させるためのプログラム。
  11. 請求項10に記載のプログラムにおいて、
    前記ユーザ端末のコンピュータを、
    外部からダウンロードした第1暗号化コンテンツ鍵を第1記憶媒体に書込む手段、
    この書込んだ第1暗号化コンテンツ鍵に対応して前記各手段のうち、少なくとも前記コンテンツ鍵データを得る手段を起動する手段
    として機能させるためのプログラム。
  12. 請求項10に記載のプログラムにおいて、
    前記ユーザ端末のコンピュータを、
    外部からの操作により、前記互換性を持たせる対象のコンテンツが選択される手段、
    この選択されたコンテンツに対応して前記各手段のうち、少なくとも前記コンテンツ鍵データを得る手段を起動する手段
    として機能させるためのプログラム。
  13. 請求項10に記載のプログラムにおいて、
    前記ユーザ端末のコンピュータを、
    外部からの操作により、前記第1暗号化コンテンツを前記第1記憶媒体に書込む手段を開始する手段、
    この書込の後、この第1暗号化コンテンツに対応して前記各手段のうち、少なくとも前記コンテンツ鍵データを得る手段を開始する手段、
    として機能させるためのプログラム。
  14. 請求項10乃至請求項13のいずれか1項に記載のプログラムにおいて、
    前記第2暗号化コンテンツ鍵データを第1記憶媒体に書込む手段は、
    この書込みの前に、前記第1記憶媒体に記憶されている第2暗号化コンテンツ鍵データの個数又はデータ量が基準値に達しているとき、前記第1記憶媒体内で最も先に記憶された第2暗号化コンテンツ鍵を削除する手段、
    この削除の後、当該書込みを実行する手段
    を含んでいるプログラム。
  15. 請求項10乃至請求項14のいずれか1項に記載のプログラムにおいて、
    前記コンテンツ鍵データはコピー及び移動に関する利用規則情報を含んでおり、
    前記第2暗号化コンテンツ鍵データを得る手段は、
    前記利用規則情報をコピー禁止及び移動禁止を示すように更新する手段、
    更新後のコンテンツ鍵データを媒体固有鍵データにより暗号化する手段
    を含んでいるプログラム。
  16. 請求項10乃至請求項15のいずれか1項に記載のプログラムにおいて、
    前記コンテンツ鍵データは鍵の数値データを含んでおり、
    前記第2暗号化コンテンツ鍵データを得る手段は、
    前記鍵の数値データを他の値に更新する手段、
    更新後のコンテンツ鍵データを媒体固有鍵データにより暗号化する手段
    を含んでいるプログラム。
  17. 請求項10乃至請求項16のいずれか1項に記載のプログラムにおいて、
    前記ユーザ端末のコンピュータを、
    外部からの操作により、削除対象のコンテンツが選択される手段、
    この選択されたコンテンツに対応して、前記第1記憶媒体から第2暗号化コンテンツ鍵データ及び第1暗号化コンテンツを削除する手段
    として機能させるためのプログラム。
  18. 請求項10乃至請求項16のいずれか1項に記載のプログラムにおいて、
    前記ユーザ端末のコンピュータを、
    外部からの操作により、前記第1記憶媒体から第1暗号化コンテンツを削除する手段、
    この削除した第1暗号化コンテンツに対応して、前記第1記憶媒体から第2暗号化コンテンツ鍵データを削除する手段
    として機能させるためのプログラム。
  19. 予め利用が許可された、媒体識別子データを記憶する第1の領域と、この媒体識別子データに関連して生成可能な媒体固有鍵データを記憶する第2の領域と、ユーザ鍵データを記憶する第3の領域と、前記ユーザ鍵データにより暗号化されたコンテンツ鍵データを記憶する第4の領域とを有する着脱自在の記憶媒体を用い、暗号化されたコンテンツを復号可能な電子機器であって、
    前記記憶媒体の第4の領域に対して、前記コンテンツ鍵データで暗号化されたコンテンツを書込むための第1の書込手段と、
    前記第1の書込手段による書込に応答して、前記媒体識別子データに関連して生成される媒体固有鍵データにより暗号化した当該コンテンツ鍵データを前記第3の領域に書込む第2の書込手段と、
    前記第4の領域に書込まれた暗号化されたコンテンツを削除するための第1の削除手段と、
    前記第1の削除手段による削除に応答して、前記媒体固有鍵データにより暗号化された当該コンテンツ鍵データを前記第3の領域から削除する第2の削除手段と
    を備えたことを特徴とする電子機器。
JP2004156456A 2004-05-26 2004-05-26 記憶媒体変換方法、プログラム及び機器 Expired - Fee Related JP4686138B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004156456A JP4686138B2 (ja) 2004-05-26 2004-05-26 記憶媒体変換方法、プログラム及び機器
CN200580016917XA CN1957558B (zh) 2004-05-26 2005-05-25 存储介质转换方法、程序和设备
EP05743763A EP1758290A4 (en) 2004-05-26 2005-05-25 STORAGE MEDIUM CONVERSION METHOD, PROGRAM, AND DEVICE
PCT/JP2005/009540 WO2005117332A1 (ja) 2004-05-26 2005-05-25 記憶媒体変換方法、プログラム及び機器
US11/559,419 US7890773B2 (en) 2004-05-26 2006-11-14 Storage medium conversion method, non-transitory computer readable storage medium and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004156456A JP4686138B2 (ja) 2004-05-26 2004-05-26 記憶媒体変換方法、プログラム及び機器

Publications (2)

Publication Number Publication Date
JP2005341156A true JP2005341156A (ja) 2005-12-08
JP4686138B2 JP4686138B2 (ja) 2011-05-18

Family

ID=35451234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004156456A Expired - Fee Related JP4686138B2 (ja) 2004-05-26 2004-05-26 記憶媒体変換方法、プログラム及び機器

Country Status (5)

Country Link
US (1) US7890773B2 (ja)
EP (1) EP1758290A4 (ja)
JP (1) JP4686138B2 (ja)
CN (1) CN1957558B (ja)
WO (1) WO2005117332A1 (ja)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007188120A (ja) * 2006-01-11 2007-07-26 Toshiba Corp コンテンツデータ管理システム、及びコンテンツデータ管理方法
US20090210724A1 (en) * 2006-05-10 2009-08-20 Yoshihiro Hori Content management method and content management apparatus
JP2009225062A (ja) * 2008-03-14 2009-10-01 Toshiba Corp 情報処理装置、方法及びプログラム
JP2010171920A (ja) * 2008-12-26 2010-08-05 Toshiba Corp 鍵管理装置および鍵管理方法
DE102010010808A1 (de) 2009-03-11 2010-10-07 Fujitsu Limited, Kawasaki Informationsverarbeitungsvorrichtung, Inhaltsverarbeitungssystem und computerlesbares Medium mit Inhaltsverarbeitungsprogramm
CN101866668A (zh) * 2009-04-16 2010-10-20 株式会社东芝 记录装置以及内容数据再现***
JP4991971B1 (ja) * 2012-03-08 2012-08-08 株式会社東芝 被認証装置及びその認証方法
JP2012235312A (ja) * 2011-04-28 2012-11-29 Toshiba Corp 認証システム及びホスト
JP2012235313A (ja) * 2011-04-28 2012-11-29 Toshiba Corp 情報記録装置
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
JP2013117882A (ja) * 2011-12-02 2013-06-13 Toshiba Corp ホスト装置、装置、システム
JP2013118531A (ja) * 2011-12-02 2013-06-13 Toshiba Corp メモリ装置
JP2013117880A (ja) * 2011-12-02 2013-06-13 Toshiba Corp ホスト装置、システム、及び装置
US8634557B2 (en) 2011-12-02 2014-01-21 Kabushiki Kaisha Toshiba Semiconductor storage device
US8650393B2 (en) 2011-11-11 2014-02-11 Kabushiki Kaisha Toshiba Authenticator
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US8667286B2 (en) 2012-01-16 2014-03-04 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US8693694B2 (en) 2012-06-15 2014-04-08 Kabushiki Kaisha Toshiba Information recording device
US8929547B2 (en) 2011-03-23 2015-01-06 Kabushiki Kaisha Toshiba Content data reproduction system and collection system of use history thereof
US8948400B2 (en) 2012-06-15 2015-02-03 Kabushiki Kaisha Toshiba Host device
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US9294285B2 (en) 2012-06-15 2016-03-22 Kabushiki Kaisha Toshiba Information recording device

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8393005B2 (en) 2004-06-30 2013-03-05 Panasonic Corporation Recording medium, and device and method for recording information on recording medium
JP2009230745A (ja) * 2008-02-29 2009-10-08 Toshiba Corp バックアップ及びリストアの方法、プログラム、及びサーバ
WO2010119549A1 (ja) * 2009-04-16 2010-10-21 株式会社 東芝 コンテンツデータ再生システム、及び記録装置
JP5369916B2 (ja) * 2009-06-11 2013-12-18 ソニー株式会社 カード管理装置およびカード管理システム
US10621518B2 (en) * 2009-07-10 2020-04-14 Disney Enterprises, Inc. Interoperable keychest
CN102103666A (zh) * 2009-12-18 2011-06-22 鸿富锦精密工业(深圳)有限公司 硬盘热插拔保护***及方法
JP2016001454A (ja) * 2014-05-20 2016-01-07 株式会社東芝 携帯可能電子装置、プログラム、端末および方法
US20160364553A1 (en) * 2015-06-09 2016-12-15 Intel Corporation System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network
CN105516968A (zh) * 2015-11-30 2016-04-20 西安闻泰电子科技有限公司 基于智能密码钥匙的手机数据传输方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000098885A (ja) * 1998-09-17 2000-04-07 Sony Corp コンテンツ管理方法及びコンテンツ記憶システム
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
JP2000357370A (ja) * 1999-03-12 2000-12-26 Matsushita Electric Ind Co Ltd コンテンツ複製システム、ドライブ装置、複製方法及びコンピュータ読取可能な記録媒体
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP2003122637A (ja) * 2001-10-10 2003-04-25 Toshiba Corp 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3657396B2 (ja) * 1997-07-07 2005-06-08 株式会社日立製作所 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JP4300643B2 (ja) * 1999-08-24 2009-07-22 ソニー株式会社 著作権対応携帯端末、著作権非対応携帯端末
WO2001016821A2 (en) * 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
JP4348790B2 (ja) * 1999-09-20 2009-10-21 ソニー株式会社 半導体記憶装置及び半導体記憶装置の動作設定方法
EP1267515A3 (en) * 2000-01-21 2004-04-07 Sony Computer Entertainment Inc. Method and apparatus for symmetric encryption/decryption of recorded data
CA2373641C (en) * 2000-03-09 2010-07-13 Matsushita Electric Industrial Co., Ltd. Management apparatus, editing apparatus, recording medium, method, and audio data playback management system including management apparatus, editing apparatus and recording medium
US7203314B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
GB2385177B (en) * 2000-11-28 2005-06-22 Sanyo Electric Co Data terminal device for administering licence used for decrypting and utilizing encrypted content data
JP4219680B2 (ja) * 2000-12-07 2009-02-04 サンディスク コーポレイション 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
US20020091643A1 (en) * 2001-01-11 2002-07-11 Ryuichi Okamoto Digital data distribution system
US20020129235A1 (en) * 2001-01-11 2002-09-12 Ryuichi Okamoto Digital data distributing system
JP2003122726A (ja) * 2001-06-07 2003-04-25 Hitachi Ltd コンテンツ制御方法及びその実施装置並びにその処理プログラム
JP3734461B2 (ja) * 2001-08-08 2006-01-11 松下電器産業株式会社 ライセンス情報変換装置
US7200668B2 (en) * 2002-03-05 2007-04-03 Sun Microsystems, Inc. Document conversion with merging
CA2489999A1 (en) * 2003-12-09 2005-06-09 Lorne M. Trottier A secure integrated media center
US7162647B2 (en) * 2004-03-11 2007-01-09 Hitachi, Ltd. Method and apparatus for cryptographic conversion in a data storage system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000098885A (ja) * 1998-09-17 2000-04-07 Sony Corp コンテンツ管理方法及びコンテンツ記憶システム
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
JP2000357370A (ja) * 1999-03-12 2000-12-26 Matsushita Electric Ind Co Ltd コンテンツ複製システム、ドライブ装置、複製方法及びコンピュータ読取可能な記録媒体
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP2003122637A (ja) * 2001-10-10 2003-04-25 Toshiba Corp 秘匿情報を伴う情報記録方法及び装置及び再生方法及び装置

Cited By (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007188120A (ja) * 2006-01-11 2007-07-26 Toshiba Corp コンテンツデータ管理システム、及びコンテンツデータ管理方法
US20090210724A1 (en) * 2006-05-10 2009-08-20 Yoshihiro Hori Content management method and content management apparatus
JP2009225062A (ja) * 2008-03-14 2009-10-01 Toshiba Corp 情報処理装置、方法及びプログラム
JP2010171920A (ja) * 2008-12-26 2010-08-05 Toshiba Corp 鍵管理装置および鍵管理方法
JP4592804B2 (ja) * 2008-12-26 2010-12-08 株式会社東芝 鍵管理装置および鍵管理システム
DE102010010808A1 (de) 2009-03-11 2010-10-07 Fujitsu Limited, Kawasaki Informationsverarbeitungsvorrichtung, Inhaltsverarbeitungssystem und computerlesbares Medium mit Inhaltsverarbeitungsprogramm
US8924738B2 (en) 2009-03-11 2014-12-30 Fujitsu Limited Information processing device, content processing system, and computer readable medium having content processing program
CN101866668A (zh) * 2009-04-16 2010-10-20 株式会社东芝 记录装置以及内容数据再现***
CN102623030A (zh) * 2009-04-16 2012-08-01 株式会社东芝 记录装置以及内容数据再现***
US8578177B2 (en) 2009-04-16 2013-11-05 Kabushiki Kaisha Toshiba Recording device, and content-data playback system
US9083512B2 (en) 2009-04-16 2015-07-14 Kabushiki Kaisha Toshiba Recording device, and content-data playback system
CN102623030B (zh) * 2009-04-16 2015-03-04 株式会社东芝 记录装置以及内容数据再现***
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US8929547B2 (en) 2011-03-23 2015-01-06 Kabushiki Kaisha Toshiba Content data reproduction system and collection system of use history thereof
US9094193B2 (en) 2011-04-28 2015-07-28 Kabushiki Kaisha Toshiba Information recording device
US8745391B2 (en) 2011-04-28 2014-06-03 Kabushiki Kaisha Toshiba Data recording device, host device and method of processing data recording device
JP2012235312A (ja) * 2011-04-28 2012-11-29 Toshiba Corp 認証システム及びホスト
JP2012235313A (ja) * 2011-04-28 2012-11-29 Toshiba Corp 情報記録装置
US9413532B2 (en) 2011-04-28 2016-08-09 Kabushiki Kaisha Toshiba Information recording device
US9225513B2 (en) 2011-08-31 2015-12-29 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US10361851B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US10361850B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US9887841B2 (en) 2011-08-31 2018-02-06 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US8650393B2 (en) 2011-11-11 2014-02-11 Kabushiki Kaisha Toshiba Authenticator
US9100187B2 (en) 2011-11-11 2015-08-04 Kabushiki Kaisha Toshiba Authenticator
JP2013118531A (ja) * 2011-12-02 2013-06-13 Toshiba Corp メモリ装置
JP2013117882A (ja) * 2011-12-02 2013-06-13 Toshiba Corp ホスト装置、装置、システム
US8855297B2 (en) 2011-12-02 2014-10-07 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8761389B2 (en) 2011-12-02 2014-06-24 Kabushiki Kaisha Toshiba Memory
JP2013117880A (ja) * 2011-12-02 2013-06-13 Toshiba Corp ホスト装置、システム、及び装置
US8732466B2 (en) 2011-12-02 2014-05-20 Kabushiki Kaisha Toshiba Semiconductor memory device
US8634557B2 (en) 2011-12-02 2014-01-21 Kabushiki Kaisha Toshiba Semiconductor storage device
US8667286B2 (en) 2012-01-16 2014-03-04 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US8990571B2 (en) 2012-01-16 2015-03-24 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US9160531B2 (en) 2012-01-16 2015-10-13 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
JP4991971B1 (ja) * 2012-03-08 2012-08-08 株式会社東芝 被認証装置及びその認証方法
US9294285B2 (en) 2012-06-15 2016-03-22 Kabushiki Kaisha Toshiba Information recording device
US8971529B2 (en) 2012-06-15 2015-03-03 Kabushiki Kaisha Toshiba Information recording device
US8948400B2 (en) 2012-06-15 2015-02-03 Kabushiki Kaisha Toshiba Host device
US8693694B2 (en) 2012-06-15 2014-04-08 Kabushiki Kaisha Toshiba Information recording device
JP2013118616A (ja) * 2012-09-24 2013-06-13 Toshiba Corp メモリ装置
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data

Also Published As

Publication number Publication date
CN1957558A (zh) 2007-05-02
CN1957558B (zh) 2010-11-17
WO2005117332A1 (ja) 2005-12-08
EP1758290A4 (en) 2010-07-14
JP4686138B2 (ja) 2011-05-18
US7890773B2 (en) 2011-02-15
EP1758290A1 (en) 2007-02-28
US20070100759A1 (en) 2007-05-03

Similar Documents

Publication Publication Date Title
JP4686138B2 (ja) 記憶媒体変換方法、プログラム及び機器
JP4660123B2 (ja) 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム
JP5530299B2 (ja) コンテンツ受信機、及びコンテンツ受信機の書き出し方法
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
KR100713046B1 (ko) 라이센스 이동 장치 및 프로그램
US20070160209A1 (en) Content management method, content management program, and electronic device
JP2006014035A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
KR20060106654A (ko) 콘텐츠 정보제공시스템, 콘텐츠 정보제공서버, 콘텐츠재생장치, 콘텐츠 정보제공방법, 콘텐츠 재생방법 및컴퓨터 프로그램
JP4224262B2 (ja) デジタル情報保護システム、記録媒体装置、送信装置及び再生装置
WO2006008909A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2010267240A (ja) 記録装置
US20090022318A1 (en) Content data distribution terminal and content data distribution system
JP4634751B2 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JPWO2006011527A1 (ja) 記録装置、コンテンツ鍵処理装置、及び記録媒体
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
US20080310638A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
JP2007074044A (ja) データ配信システム及びデータ通信端末
JP2006041737A (ja) コンテンツ利用方法及びプログラム
JP2005285287A (ja) 記録再生装置及び方法
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP2005328238A (ja) コンテンツ提供システムおよびその方法
JP2006277697A (ja) コンテンツ転送システム,コンテンツ転送装置,コンテンツ再生装置,コンテンツ転送方法およびコンテンツ再生方法
JP4559713B2 (ja) ライセンス制御装置、プログラム及び方法
JP2008099087A (ja) 情報記録再生プログラム、情報処理装置、および情報記録再生方法
JP2010239436A (ja) 情報再生装置及び情報再生方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110214

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees