JP3831596B2 - データ端末装置 - Google Patents

データ端末装置 Download PDF

Info

Publication number
JP3831596B2
JP3831596B2 JP2000305847A JP2000305847A JP3831596B2 JP 3831596 B2 JP3831596 B2 JP 3831596B2 JP 2000305847 A JP2000305847 A JP 2000305847A JP 2000305847 A JP2000305847 A JP 2000305847A JP 3831596 B2 JP3831596 B2 JP 3831596B2
Authority
JP
Japan
Prior art keywords
data
additional information
content
distribution
mobile phone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000305847A
Other languages
English (en)
Other versions
JP2002116766A (ja
Inventor
剛司 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2000305847A priority Critical patent/JP3831596B2/ja
Publication of JP2002116766A publication Critical patent/JP2002116766A/ja
Application granted granted Critical
Publication of JP3831596B2 publication Critical patent/JP3831596B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Telephonic Communication Services (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、コピーされた情報に対する著作権保護を可能とするデータ配信システムにおいて用いられるデータ端末装置に関するものである。
【0002】
【従来の技術】
近年、インターネット等の情報通信網等の進歩により、携帯電話機等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
【0003】
このような情報通信網においては、デジタル信号により情報が伝送される。したがって、たとえば上述のような情報通信網において伝送された音楽や映像データを各個人ユーザがコピーした場合でも、そのようなコピーによる音質や画質の劣化をほとんど生じさせることなく、データのコピーを行なうことが可能である。
【0004】
したがって、このような情報通信網上において音楽データや画像データ等の著作者の権利が存在する創作物が伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。
【0005】
一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介して著作物データの配信を行なうことができないとすると、基本的には、著作物データの複製に際し一定の著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。
【0006】
ここで、上述のようなデジタル情報通信網を介した配信ではなく、デジタルデータを記録した記録媒体を例にとって考えて見ると、通常販売されている音楽データを記録したCD(コンパクトディスク)については、CDから光磁気ディスク(MD等)への音楽データのコピーは、当該コピーした音楽を個人的な使用に止める限り原則的には自由に行なうことができる。ただし、デジタル録音等を行なう個人ユーザは、デジタル録音機器自体やMD等の媒体の代金のうちの一定額を間接的に著作権者に対して保証金として支払うことになっている。
【0007】
しかも、CDからMDへデジタル信号である音楽データをコピーした場合、これらの情報がコピー劣化の殆どないデジタルデータであることに鑑み、記録可能なMDからさらに他のMDに音楽情報をデジタルデータとしてコピーすることは、著作権保護のために機器の構成上できないようになっている。
【0008】
このような事情からも、音楽データや画像データをデジタル情報通信網を通じて公衆に配信することは、それ自体が著作権者の公衆送信権による制限を受ける行為であるから、著作権保護のための十分な方策が講じられる必要がある。
【0009】
この場合、情報通信網を通じて公衆に送信される著作物である音楽データや画像データ等のコンテンツデータについて、一度受信されたコンテンツデータが、さらに勝手に複製されることを防止することが必要となる。
【0010】
そこで、コンテンツデータを暗号化した暗号化コンテンツデータを保持する配信サーバが、携帯電話機等の端末装置に装着されたメモリカードに対して端末装置を介して暗号化コンテンツデータを配信するデータ配信システムが提案されている。このデータ配信システムにおいては、予め認証局で認証されたメモリカードの公開暗号鍵とその証明書を暗号化コンテンツデータの配信要求の際に配信サーバへ送信し、配信サーバが認証された証明書を受信したことを確認した上でメモリカードに対して暗号化コンテンツデータと、暗号化コンテンツデータを復号するためのライセンス鍵を送信する。そして、暗号化コンテンツデータやライセンス鍵を配信する際、配信サーバおよびメモリカードは、配信毎に異なるセッションキーを発生させ、その発生させたセッションキーによって公開暗号鍵の暗号化を行ない、配信サーバ、メモリカード相互間で鍵の交換を行なう。
【0011】
最終的に、配信サーバは、メモリカード個々の公開暗号鍵によって暗号化され、さらにセッションキーによって暗号化したライセンスと、暗号化コンテンツデータをメモリカードに送信する。そして、メモリカードは、受信したライセンス鍵と暗号化コンテンツデータをメモリカードに記録する。
【0012】
そして、メモリカードに記録した暗号化コンテンツデータを再生するときは、メモリカードを携帯電話に装着する。携帯電話は、通常の電話機能の他にメモリカードからの暗号化コンテンツデータを復号し、かつ、再生して外部へ出力するための専用回路も有する。
【0013】
このように、携帯電話機のユーザは、携帯電話機を用いて暗号化コンテンツデータを配信サーバから受信し、その暗号化コンテンツデータを再生することができる。
【0014】
【発明が解決しようとする課題】
しかし、配信サーバから暗号化コンテンツデータを受信するとき、暗号化コンテンツデータとともに、その暗号化コンテンツデータのタイトル、アーティスト名、データサイズ、および再生時間等の情報も受信するため、1つの暗号化コンテンツデータを受信するのに5〜10分程度の時間を要する。また、これらの情報は、1つの暗号化コンテンツデータに対しては同じであるため、同じ暗号化コンテンツデータの配信要求があったときは重複してこれらの情報が配信される。
【0015】
それゆえに、この発明の目的は、ユーザにとって利便性の高いデータ端末装置を提供することである。
【0016】
【課題を解決するための手段】
この発明によるデータ端末装置は、インタフェースと、送受信部と、キー操作部と、付加情報保持部と、制御部とを備えるデータ端末装置であって、インタフェースは、データ記録装置とのデータ授受を行い、送受信部は、配信サーバ、及び、他のデータ端末装置との通信を行い、キー操作部は、利用者からの指示を入力可能とし、付加情報保持部は、付加情報を保持可能とし、付加情報は、コンテンツ名と、コンテンツIDと、配信サーバIDとを含み、制御部は、通常配信処理と、付加情報送信処理と、付加情報受信処理と、要求処理とを行い、通常配信処理は、配信要求に応じて配信サーバから送信された暗号化コンテンツデータと、そのライセンスと、その付加情報を受信し、受信した暗号化コンテンツとライセンスをインタフェースを介してデータ記録装置に記録させ、受信した付加情報を付加情報保持部に保持させ、付加情報送信処理は、付加情報保持部に保持する付加情報のコンテンツ名を表示手段に表示させ、指示されたコンテンツ名に対応する付加情報を、指示された他のデータ端末装置に送信し、付加情報受信処理は、他のデータ端末装置から受信した付加情報を付加情報保持部に保持させ、要求処理は、付加情報受信処理で受信した付加情報のコンテンツ名を表示手段に表示させ、指示されたコンテンツ名に対応するコンテンツIDを、当該指示されたコンテンツ名に対応する配信サーバIDの配信サーバに送信して暗号化コンテンツデータの配信要求を行う。
【0017】
好ましくは、付加情報送信処理は、付加情報をメールに付加した形式で送信する。
【0018】
好ましくは、付加情報送信処理は、指示された複数の付加情報をまとめて送信する。
【0042】
【発明の実施の形態】
本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
【0043】
図1は、本発明による携帯端末装置が再生の対象とする暗号化コンテンツデータをメモリカードへ配信するデータ配信システムの全体構成を概念的に説明するための概略図である。
【0044】
なお、以下では携帯電話網を介してデジタル音楽データを各携帯電話ユーザに配信するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他の著作物としてのコンテンツデータ、たとえば画像データ、動画像データ等を配信する場合においても適用することが可能なものである。
【0045】
図1を参照して、配信キャリア20は、自己の携帯電話網を通じて得た、各携帯電話ユーザからの配信要求(配信リクエスト)をライセンスサーバに中継する。著作権の存在する音楽データを管理するライセンスサーバ10は、データ配信を求めてアクセスして来た携帯電話ユーザの携帯電話機100に装着されたメモリカード110が正当な認証データを持つか否か、すなわち、正規のメモリカードであるか否かの認証処理を行ない、正当なメモリカードに対して所定の暗号方式により音楽データ(以下コンテンツデータとも呼ぶ)を暗号化した上で、データを配信するための配信キャリア20である携帯電話会社に、このような暗号化コンテンツデータおよび暗号化コンテンツデータを再生するために必要な情報としてライセンスを与える。
【0046】
配信キャリア20は、自己の携帯電話網を通じて配信要求を送信した携帯電話機100に装着されたメモリカード110に対して、携帯電話網および携帯電話機100を介して暗号化コンテンツデータとライセンスとを配信する。
【0047】
図1においては、たとえば携帯電話ユーザの携帯電話機100には、着脱可能なメモリカード110が装着される構成となっている。メモリカード110は、携帯電話機100により受信された暗号化コンテンツデータを受取り、上記配信にあたって行なわれた暗号化を復号した上で、携帯電話機100中の音楽再生部(図示せず)に与える。
【0048】
さらに、たとえば携帯電話ユーザは、携帯電話機100に接続したヘッドホーン130等を介してこのようなコンテンツデータを「再生」して、聴取することが可能である。
【0049】
以下では、このようなライセンスサーバ10と配信キャリア20とを併せて、配信サーバ30と総称することにする。
【0050】
また、このような配信サーバ30から、各携帯電話機等にコンテンツデータを伝送する処理を「配信」と称することとする。
【0051】
このような構成とすることで、まず、メモリカード110を利用しないと、配信サーバ30からコンテンツデータの配信を受けて、音楽を再生することが困難な構成となる。
【0052】
しかも、配信キャリア20において、たとえば1曲分のコンテンツデータを配信するたびにその度数を計数しておくことで、携帯電話ユーザがコンテンツデータを受信(ダウンロード)するたびに発生する著作権料を、配信キャリア20が携帯電話機の通話料とともに徴収することとすれば、著作権者が著作権料を確保することが容易となる。
【0053】
図1に示したような構成においては、暗号化して配信されるコンテンツデータを携帯電話のユーザ側で再生可能とするためにシステム上必要とされるのは、第1には、通信における暗号鍵を配信するための方式であり、さらに第2には、配信したいコンテンツデータを暗号化する方式そのものであり、さらに、第3には、このように配信されたコンテンツデータの無断コピーを防止するためのコンテンツデータ保護を実現する構成である。
【0054】
本発明の実施の形態においては、特に、配信、および再生の各セッションの発生時において、これらのコンテンツデータの移動先に対する認証およびチェック機能を充実させ、非認証もしくは復号鍵の破られた記録装置およびデータ再生端末(コンテンツを再生できるデータ再生端末を携帯電話機とも言う。以下同じ))に対するコンテンツデータの出力を防止することによってコンテンツデータの著作権保護を強化する構成を説明する。
【0055】
図2は、図1に示したデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図である。
【0056】
まず、配信サーバ30より配信されるデータについて説明する。Dataは、音楽データ等のコンテンツデータである。コンテンツデータDataには、ライセンス鍵Kcで復号可能な暗号化が施される。ライセンス鍵Kcによって復号可能な暗号化が施された暗号化コンテンツデータ{Data}Kcがこの形式で配信サーバ30より携帯電話ユーザに配布される。
【0057】
なお、以下においては、{Y}Xという表記は、データYを、復号鍵Xにより復号可能な暗号化を施したことを示すものとする。
【0058】
さらに、配信サーバ30からは、暗号化コンテンツデータとともに、コンテンツデータに関する著作権あるいはサーバアクセス関連等の平文情報としての付加情報Data−infが配布される。また、配信サーバ30からの暗号化コンテンツデータおよびライセンス鍵等の配信を特定するための管理コードであるトランザクションIDが配信サーバ30と携帯電話機100との間でやり取りされる。さらに、ライセンス情報としては、コンテンツデータDataを識別するためのコードであるコンテンツIDおよびライセンスの発行を特定できる管理コードであるライセンスIDや、利用者側からの指定によって決定されるライセンス数や機能限定等の情報を含んだライセンス購入条件ACに基づいて生成される、記録装置(メモリカード)のアクセスに対する制限に関する情報であるアクセス制限情報AC1およびデータ再生端末における制御情報である再生期限AC2等が存在する。以後、ライセンス鍵KcとコンテンツIDとライセンスIDと再生回数期限AC1と再生期限AC2とを併せて、ライセンスと総称することとする。
【0059】
図3は、図1に示すデータ配信システムにおいて使用される認証および禁止クラスリストの運用のためのデータ、情報等の特性を説明する図である。
【0060】
本発明の実施の形態においては、記録装置(メモリカード)やコンテンツデータを再生する携帯電話機のクラスごとに、コンテンツデータの配信、および再生を禁止することができるように禁止クラスリストCRL(Class Revocation List)の運用を行なう。以下では、必要に応じて記号CRLによって禁止クラスリスト内のデータを表わすこともある。
【0061】
禁止クラスリスト関連情報には、ライセンスの配信、および再生が禁止される携帯電話機およびメモリカードのクラスをリストアップした禁止クラスリストデータCRLが含まれる。
【0062】
禁止クラスリストデータCRLは、配信サーバ30内で管理されるとともに、メモリカード内にも記録保持される。このような禁止クラスリストは、随時バージョンアップしデータを更新していく必要があるが、データの変更については、基本的には暗号化コンテンツデータおよび/またはライセンス鍵等のライセンスを配信する際の日時を基準として、携帯電話機から受取った禁止クラスリストの更新の有無を判断し、更新されていないとき、更新された禁止クラスリストを携帯電話機に配信する。また、禁止クラスリストの変更については、変更点のみを反映した差分データCRL_datを配信サーバ30側より発生して、これに応じてメモリカード内の禁止クラスリストCRLが書替えられる構成とすることも可能である。また、禁止クラスリストのバージョンについては、CRL_verをメモリカード側より出力し、これを配信サーバ30側で確認することによってバージョン管理を実行する。差分データCRL_datには新たなバージョンの情報も含まれる。
【0063】
このように、禁止クラスリストCRLを、配信サーバのみならずメモリカード内においても保持運用することによって、クラス固有すなわち、携帯電話機およびメモリカードの種類に固有の復号鍵が破られた、携帯電話機およびメモリカードへのライセンス鍵の供給を禁止する。このため、携帯電話機ではコンテンツデータの再生が、メモリカードではコンテンツデータの移動が行なえなくなる。
【0064】
このように、メモリカード内の禁止クラスリストCRLは配信時に逐次データを更新する構成とする。また、メモリカード内における禁止クラスリストCRLの管理は、上位レベルとは独立にメモリカード内でタンパーレジスタントモジュール(Tamper Resistance Module)に記録する等によって、ファイルシステムやアプリケーションプログラム等によって上位レベルから禁止クラスリストデータCRLを改ざんすることが不可能な構成とする。この結果、データに関する著作権保護をより強固なものとすることができる。
【0065】
携帯電話機およびメモリカードには固有の公開暗号鍵KPpnおよびKPmciがそれぞれ設けられ、公開暗号鍵KPpnおよびKPmciは携帯電話機に固有の秘密復号鍵Kpnおよびメモリカード固有の秘密復号鍵Kmciによってそれぞれ復号可能である。これら公開暗号鍵および秘密復号鍵は、携帯電話機の種類ごとおよびメモリカードの種類ごとに異なる値を持つ。これらの公開暗号鍵および秘密復号鍵を総称してクラス鍵と称する。
【0066】
また、データ再生端末(携帯電話機)およびメモリカードのクラス証明書として、CrtfnおよびCmciがそれぞれ設けられる。これらのクラス証明書は、メモリカードおよびコンテンツ再生端末のクラスごとに異なる情報を有する。クラス鍵による暗号が破られた、すなわち、秘密復号鍵が取得されたクラス鍵に対しては、禁止クラスリストにリストアップされてライセンス発行の禁止対象となる。
【0067】
これらのメモリカードおよびコンテンツ再生端末固有の公開暗号鍵およびクラス証明書は、認証データ{KPmci//Cmci}KPmaおよび{KPpn//Crtfn}KPmaの形式で、出荷時にメモリカードおよびデータ再生端末(携帯電話機)にそれぞれ記録される。後ほど詳細に説明するが、KPmaは配信システム全体で共通の公開認証鍵である。
【0068】
図4は、図1に示したデータ配信システムにおいて暗号化に関わる鍵の特性をまとめて説明する図である。
【0069】
メモリカード外とメモリカード間でのデータ授受における秘密保持のための暗号鍵として、コンテンツデータの配信、および再生が行なわれるごとに配信サーバ30、携帯電話機100、メモリカード110において生成される共通鍵Ks1〜Ks3が用いられる。
【0070】
ここで、共通鍵Ks1〜Ks3は、配信サーバ、携帯電話機もしくはメモリカード間の通信の単位あるいはアクセスの単位である「セッション」ごとに発生する固有の共通鍵であり、以下においてはこれらの共通鍵Ks1〜Ks3を「セッションキー」とも呼ぶこととする。
【0071】
これらのセッションキーKs1〜Ks3は、各通信セッションごとに固有の値を有することにより、配信サーバ、携帯電話機およびメモリカードによって管理される。具体的には、セッションキーKs1は、配信サーバによって配信セッションごとに発生される。セッションキーKs2は、メモリカードによって配信セッションおよび再生セッションごとに発生し、セッションキーKs3は、携帯電話機において再生セッションごとに発生される。各セッションにおいて、これらのセッションキーを授受し、他の機器で生成されたセッションキーを受けて、このセッションキーによる暗号化を実行したうえでライセンス鍵等の送信を行なうことによって、セッションにおけるセキュリティ強度を向上させることができる。
【0072】
また、メモリカード110内のデータ処理を管理するための鍵として、メモリカードという媒体ごとに設定される公開暗号鍵KPmと、公開暗号鍵KPmで暗号化されたデータを復号することが可能なメモリカードごとに固有の秘密復号鍵Kmが存在する。
【0073】
図5は、図1に示したライセンスサーバ10の構成を示す概略ブロック図である。
【0074】
ライセンスサーバ10は、コンテンツデータを所定の方式に従って暗号化したデータや、ライセンスID等の配信情報を保持するための情報データベース304と、各携帯電話ユーザごとにコンテンツデータへのアクセス開始に従った課金情報を保持するための課金データベース302と、禁止クラスリストCRLを管理するCRLデータベース306と、情報データベースに保持されたコンテンツデータのメニューを保持するメニューデータベース307と、コンテンツデータおよびライセンス鍵等の配信を特定するトランザクションIDを保持する配信記録データベース308と、情報データベース304、課金データベース302、CRLデータベース306、メニューデータベース307、および配信記録データベース308からのデータをバスBS1を介して受取り、所定の処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。
【0075】
データ処理部310は、バスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部315と、配信制御部315に制御されて、配信セッション時にセッションキーKs1を発生するためのセッションキー発生部316と、メモリカードおよび携帯電話機から送られてきた認証のための認証データ{KPmci//Cmci}KPmaを復号するための公開認証鍵を保持する認証鍵保持部313と、メモリカードおよび携帯電話機から送られてきた認証のための認証データ{KPmci//Cmci}KPmaを通信装置350およびバスBS1を介して受けて、認証鍵保持部313からの公開認証鍵KPmaによって復号処理を行なう復号処理部312と、セッションキー発生部316より生成されたセッションキーKs1を復号処理部312によって得られた公開暗号鍵KPmciを用いて暗号化して、バスBS1に出力するための暗号化処理部318と、セッションキーKs1によって暗号化された上で送信されたデータをバスBS1より受けて、復号処理を行なう復号処理部320とを含む。
【0076】
データ処理部310は、さらに、配信制御部315から与えられるライセンス鍵Kcおよび再生期限AC2を、復号処理部320によって得られたメモリカード固有の公開暗号鍵KPmによって暗号化するための暗号化処理部326と、暗号化処理部326の出力を、復号処理部320から与えられるセッションキーKs2によってさらに暗号化してバスBS1に出力するための暗号化処理部328とを含む。
【0077】
ライセンスサーバ10の配信セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
【0078】
図6は、配信サーバ30が暗号化コンテンツデータとともにメモリカード110に配信する付加情報Data−infを示したものである。図6を参照して付加情報Data−inf70は、コンテンツID701と、コンテンツサイズ702と、メニューサーバID703と、ダウンロードサーバID704と、日付705と、アーチスト名706と、曲名707と、再生時間708とから成る。コンテンツID701は、暗号化音楽データを識別するための識別子であり、コンテンツサイズ702は、暗号化音楽データのデータサイズである。
【0079】
メニューサーバID703は、暗号化音楽データの曲名、アーチスト名等の暗号化音楽データの内容に関連する情報から成るメニューを保持するサーバの識別子であり、ダウンロードサーバID704は、暗号化音楽データをメモリカード110へ配信するサーバの識別子である。図5においては、配信サーバ30をメニューサーバとダウンロードとに分離して図示していないが、図5のメニューデータベース307はメニューサーバに含まれ、課金データベース302、情報データベース304、CRLデータベース306および配信記録データベース308はダウンロードサーバに含まれる。ユーザが携帯電話機100を使って配信サーバ30へアクセスするとき、携帯電話機100は、メニューサーバへアクセスし、その後、ダウンロードサーバへアクセスすることになる。したがって、配信サーバ30は、暗号化音楽データとともにメニューサーバID703とダウンロードサーバID704とをメモリカード110へ配信することにしたものである。
【0080】
日付705は、暗号化音楽データをメモリカード110へ配信するときの日付であり、配信サーバ30が内蔵する時計(図示せず)に基づいた日付を配信する。これによって、携帯電話機100は、配信サーバ30と同じ標準時間を共有でき、暗号化音楽データの再生に再生許可期限が設定されているときは、標準時間に従って正確に再生許可期限内か否かを判断できる。
【0081】
アーチスト706、曲名707および再生時間708については、特に説明を要しない。
【0082】
配信サーバ30は、1つの暗号化音楽データに対して図6に示すコンテンツ情報70を携帯電話機100に配信する。
【0083】
図7は、図1に示した携帯電話機100の構成を説明するための概略ブロック図である。
【0084】
携帯電話機100は、携帯電話網により無線伝送される信号を受信するためのアンテナ1102と、アンテナ1102からの信号を受けてベースバンド信号に変換し、あるいは携帯電話機からのデータを変調してアンテナ1102に与えるための送受信部1104と、携帯電話機100の各部のデータ授受を行なうためのバスBS2と、バスBS2を介して携帯電話機100の動作を制御するためのコントローラ1106とを含む。
【0085】
携帯電話機100は、さらに、外部からの指示を携帯電話機100に与えるためのキー操作部1108と、コントローラ1106等から出力される情報を携帯電話ユーザに視覚情報として与えるためのディスプレイ1110と、通常の通話動作において、データバスBS2を介して与えられる受信データに基づいて音声を再生するための音声再生部1112とを含む。
【0086】
携帯電話機100は、さらに、音声再生部1112の出力をディジタル信号からアナログ信号に変換するDA変換器1113と、DA変換器1113の出力を外部出力装置等へ出力するための端子1114とを含む。
【0087】
携帯電話機100は、さらに、通常の通話動作において、携帯電話機100のユーザが話した音声信号を入力するマイク1115と、マイク1115からの音声信号をアナログ信号からディジタル信号に変換するAD変換器1116と、AD変換器1116からのディジタル信号を所定の方式に従って符号化してバスBS2へ与える音声符号化部1117とを含む。
【0088】
携帯電話機100は、さらに、配信サーバ30からのコンテンツデータ(音楽データ)を記憶しかつ復号化処理するための着脱可能なメモリカード110と、メモリカード110とバスBS2との間のデータの授受を制御するためのメモリインタフェース1200とを含む。
【0089】
携帯電話機100は、さらに、携帯電話機の種類(クラス)ごとにそれぞれ設定される、公開暗号鍵KPp1およびクラス証明書Crtf1を公開復号鍵KPmaで復号することでその正当性を認証できる状態に暗号化した認証データ{KPp1//Crtf1}KPmaを保持する認証データ保持部1202を含む。ここで、携帯電話機(データ端末装置)100のクラスnは、n=1であるとする。
【0090】
携帯電話機100は、さらに、配信サーバ30から配信された図6に示す付加情報70を含むコンテンツ情報を保持するコンテンツ情報保持部1203と、携帯電話機(コンテンツ再生回路)固有の復号鍵であるKp1を保持するKp1保持部1204と、バスBS2から受けたデータをKp1によって復号しメモリカード110によって発生されたセッションキーKs2を得る復号処理部1206とを含む。
【0091】
ここで、コンテンツ情報保持部1203は、図8に示すデータ構造から成るファイル80によってコンテンツ情報を保持する。ファイル80はヘッダ領域81とデータ領域82とから成る。ヘッダ領域81は、ファイル80のバージョン情報、データ領域82に記録されているコンテンツ情報の総データサイズ、およびデータ領域82に記録されている総データ数とを含む。データ領域82は、n個のデータD1,D2,・・・,Dnが記録される。n個のデータD1,D2,・・・,Dnの各々は、図9に示すコンテンツ情報820が記録される。
【0092】
図9を参照して、コンテンツ情報820は、配信サーバ30から配信されたコンテンツID701、コンテンツサイズ702、メニューサーバID703、ダウンロードサーバID704、日付705、アーチスト名706、曲名707、および再生時間708に、コンテンツ番号699、ファイル名700、および端末番号709を追加した構成から成る。そして、1個の暗号化音楽データが携帯電話機100を介してメモリカード110へ配信される毎に、コンテンツ情報820がデータ領域82に記録される。したがって、ファイル80は、n曲分の暗号化音楽データについてのコンテンツ情報を含む。そして、コンテンツ情報保持部1203は、n曲分のコンテンツ情報をファイル80単位で保持する。
【0093】
再び、図7を参照して、携帯電話機100は、さらに、メモリカード110に記憶されたコンテンツデータの再生を行なう再生セッションにおいてメモリカード110との間でバスBS2上においてやり取りされるデータを暗号化するためのセッションキーKs3を乱数等により発生するセッションキー発生部1210と、発生されたセッションキーKs3を復号処理部1206によって得られたセッションキーKs2によって暗号化しバスBS2に出力する暗号化処理部1208と、バスBS2上のデータをセッションキーKs3によって復号して出力する復号処理部1212とを含む。
【0094】
携帯電話機100は、さらに、バスBS2より暗号化コンテンツデータ{Data}Kcを受けて、復号処理部1212より取得したライセンス鍵Kcによって復号しコンテンツデータを出力する復号処理部1214と、復号処理部1214の出力を受けてコンテンツデータを再生するための音楽再生部1216と、音楽再生部1216の出力をディジタル信号からアナログ信号に変換するDA変換器1218と、DA変換器1113とDA変換器1218との出力を受けて、動作モードに応じて選択的に端子1114または端子1220から出力するためのスイッチ1222と、スイッチ1222の出力を受けて、ヘッドホーン130と接続するための接続端子1224とを含む。
【0095】
携帯電話機100は、さらに、コンテンツ情報保持部1203に保持されたコンテンツ情報820を含むファイル80をメールに付加してコンテンツメールを作成するメール作成部1226を含む。
【0096】
なお、図7においては、説明の簡素化のため、携帯電話機のうち本発明の音楽データの配信および再生にかかわるブロックのみを記載し、携帯電話機が本来備えている通話機能に関するブロックについては、一部記載を省略している。
【0097】
携帯電話機100の各構成部分の各セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
【0098】
図10は、メモリカード110の構成を説明するための概略ブロック図である。
【0099】
既に説明したように、メモリカードに固有の公開暗号鍵および秘密復号鍵として、KPmciおよびKmciが設けられ、メモリカードのクラス証明書Cmciが設けられるが、メモリカード110においては、これらは自然数i=1でそれぞれ表わされるものとする。
【0100】
したがって、メモリカード110は、認証データ{KPmc1//Cmc1}KPmaを保持する認証データ保持部1400と、メモリカードの種類ごとに設定される固有の復号鍵であるKmc1を保持するKmc1保持部1402と、メモリカードごとに固有に設定される秘密復号鍵Km1を保持するKm1保持部1421と、Km1によって復号可能な公開暗号鍵KPm1を保持するKPm1保持部1416とを含む。認証データ保持部1400は、メモリカードの種類およびクラスごとにそれぞれ設定される秘密暗号鍵KPmc1およびクラス証明書Cmc1を公開認証鍵KPmaで復号することでその正当性を認証できる状態に暗号化した認証データ{KPmc1//Cmc1}KPmaとして保持する。
【0101】
このように、メモリカードという記録装置の暗号鍵を設けることによって、以下の説明で明らかになるように、配信されたコンテンツデータや暗号化されたライセンス鍵の管理をメモリカード単位で実行することが可能になる。
【0102】
メモリカード110は、さらに、メモリインタフェース1200との間で信号を端子1201を介して授受するインタフェース1423と、インタフェース1423との間で信号をやり取りするバスBS3と、バスBS3にインタフェース1423から与えられるデータから、メモリカードの種類ごとに固有の秘密復号鍵Kmc1をKmc1保持部1402から受けて、配信サーバ30が配信セッションにおいて生成したセッションキーKs1を接点Paに出力する復号処理部1404と、KPma保持部1414から認証鍵KPmaを受けて、バスBS3に与えられるデータからKPmaによる復号処理を実行して復号結果を暗号化処理部1410に出力する復号処理部1408と、切換スイッチ1442によって選択的に与えられる鍵によって、切換スイッチ1444によって選択的に与えられるデータを暗号化してバスBS3に出力する暗号化処理部1406とを含む。
【0103】
メモリカード110は、さらに、配信、および再生の各セッションにおいてセッションキーKs2を発生するセッションキー発生部1418と、セッションキー発生部1418の出力したセッションキーKs2を復号処理部1408によって得られる公開暗号鍵KPpnもしくはKPmciによって暗号化してバスBS3に送出する暗号化処理部1410と、バスBS3よりセッションキーKs2によって暗号化されたデータを受けてセッションキー発生部1418より得たセッションキーKs2によって復号し、復号結果をバスBS4に送出する復号処理部1412とを含む。
【0104】
メモリカード110は、さらに、バスBS3上のデータを公開暗号鍵KPm1と対をなすメモリカード110固有の秘密復号鍵Km1によって復号するための復号処理部1422と、禁止クラスリストのバージョン更新のためのデータCRL_datによって逐次更新される禁止クラスリストデータCRLをバスBS4より受けて格納するとともに、暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infをバスBS3より受けて格納するためのメモリ1415とを含む。メモリ1415は、例えば半導体メモリによって構成される。また、メモリ1515は、禁止クラスリストCRLを記録したCRL領域1415Aと、コンテンツIDを含むHeader、暗号化コンテンツデータ{Data}Kc、および暗号化コンテンツデータの付加情報Data−infを記録したデータ領域1415Bとから成る。
【0105】
メモリカード110は、さらに、復号処理部1422によって得られるライセンスを保持するためのライセンス情報保持部1440と、バスBS3を介して外部との間でデータ授受を行ない、バスBS4との間で再生情報等を受けて、メモリカード110の動作を制御するためのコントローラ1420とを含む。
【0106】
ライセンス情報保持部1440は、N個(N:自然数)のバンクを有し、各ライセンスに対応するライセンスをバンクごとに保持する。
【0107】
なお、図10において、実線で囲んだ領域は、メモリカード110内において、外部からの不当な開封処理等が行なわれると、内部データの消去や内部回路の破壊により、第三者に対してその領域内に存在する回路内のデータ等の読出を不能化するためのモジュールTRMに組込まれているものとする。このようなモジュールは、一般にはタンパーレジスタンスモジュール(Tamper Resistance Module)である。
【0108】
もちろん、メモリ1415も含めて、モジュールTRM内に組込まれる構成としてもよい。しかしながら、図10に示したような構成とすることで、メモリ1415中に保持されている再生に必要な再生情報は、いずれも暗号化されているデータであるため、第三者はこのメモリ1415中のデータのみでは、音楽を再生することは不可能であり、かつ高価なタンパーレジスタンスモジュール内にメモリ1415を設ける必要がないので、製造コストが低減されるという利点がある。
【0109】
以降では、簡単化のためアクセス制御情報AC1は再生回数の制限を行なう制御情報である再生回数のみを、再生回路制御情報AC2は再生可能な期限を規定する制御情報である再生期限のみを制限するものとし、アクセス制御情報AC1および再生回路制御情報AC2を、それぞれ、再生回数制限AC1、再生期限AC2と称するものとする。
【0110】
図11〜図14は、図1に示すデータ配信システムにおける暗号化コンテンツデータの購入時に発生する配信動作(以下、配信セッションともいう)を説明するための第1〜第4のフローチャートである。
【0111】
図11を参照して、携帯電話機100のユーザからキー操作部1108を介してコンテンツデータの配信要求がなされると、携帯電話機100は、コンテンツメニューの送信要求を配信サーバ30へ送信する(ステップS70)。配信サーバ30の配信制御部315は、通信装置350およびバスBS1を介してコンテンツメニューの送信要求を受信すると(ステップS72)、メニューデータベース307からバスBS1を介してコンテンツメニューを読出し、その読出したコンテンツメニューをバスBS1および通信装置350を介して携帯電話機100へ送信する(ステップS74)。携帯電話機110は、送受信部1104によってコンテンツメニューを受信し、コントローラ1106は、コンテンツメニューを表示部1110に表示する(ステップS76)。
【0112】
そうすると、携帯電話機100の表示部1110には、図15に示すコンテンツメニュー60が表示される。ユーザは、コンテンツメニュー60の番号001,002,003,・・・を選択することによって配信を希望する暗号化コンテンツデータを選択する。表示部1110には、別の画面に移行するための移行部1111が設けられている。ユーザは、表示部1110に表示されたコンテンツメニュー60中に希望する暗号化コンテンツデータが表示されていないとき、移行部1111をクリックする。移行部1111には、別の画面へ移行するためのアドレスが含まれている。
【0113】
携帯電話機100のコントローラ1106は、コンテンツが選択された否かを判断し(ステップS78)、移行部1111がクリックされると、コントローラ1106は、移行部1111に含まれるアドレスを送受信部1104を介して配信サーバ30へ送信し、別の画面を送信するように要求する。そして、ステップS70〜S78が繰返される。つまり、コンテンツメニューは、コンテンツメニュー60から成る複数個の画面が階層的に配列されて構成されており、各画面は、ジャンルの異なる暗号化コンテンツデータ、同じジャンルであるが、他の暗号化コンテンツデータ等から成るコンテンツメニューによって構成されている。
【0114】
そして、配信サーバ30から複数の画面によって送られてきたコンテンツメニューに、希望する暗号化コンテンツデータが含まれていないとき、配信動作はステップS170へ移行し、終了する。
【0115】
コンテンツメニュー60は、暗号化コンテンツデータを特定するためのコンテンツIDを含んでおり、ステップS78において暗号化コンテンツデータが選択されたとき、コンテンツメニューから選択された暗号化コンテンツデータのコンテンツIDが抽出される(ステップS80)。
【0116】
そして、キー操作部1108を介して暗号化コンテンツデータのライセンスを購入するための購入条件ACが入力される(ステップS82)。つまり、選択した暗号化コンテンツデータを復号するライセンス鍵Kcを購入するために、暗号化コンテンツデータの再生回数制限AC1、および再生期限AC2を設定して購入条件ACが入力される。
【0117】
次に、図12を参照して、携帯電話機100は、ユーザが暗号化コンテンツデータを選択することによって抽出したコンテンツID(ステップS80参照)の指定による配信リクエストがなされる(ステップS100)。
【0118】
メモリカード110においては、この配信リクエストに応じて、認証データ保持部1400より認証データ{KPmc1//Cmc1}KPmaが出力される(ステップS102)。
【0119】
携帯電話機100は、メモリカード110からの認証のための認証データ{KPmc1//Cmc1}KPmaに加えて、コンテンツID、ライセンス購入条件のデータACとを配信サーバ30に対して送信する(ステップS104)。
【0120】
配信サーバ30では、携帯電話機100からコンテンツID、認証データ{KPmc1//Cmc1}KPma、ライセンス購入条件のデータACを受信し(ステップS106)、復号処理部312においてメモリカード110から出力された認証データを公開認証鍵KPmaで復号処理を実行する(ステップS108)。
【0121】
配信制御部315は、復号処理部312における復号処理結果から、処理が正常に行なわれたか否か、すなわち、メモリカード110が正規のメモリカードからの公開暗号鍵KPmc1と証明書Cmc1を保持することを認証するために、正規の機関でその正当性を証明するための暗号を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS110)。正当な認証データであると判断された場合、配信制御部315は、公開暗号鍵KPmc1および証明書Cmc1を承認し、受理する。そして、次の処理(ステップS112)へ移行する。正当な認証データでない場合には、非承認とし、公開暗号鍵KPmc1および証明書Cmc1を受理しないで処理を終了する(ステップS170)。
【0122】
認証の結果、正規の機器であることが認識されると、配信制御部315は、次に、メモリカード110のクラス証明書Cmc1が禁止クラスリストCRLにリストアップされているかどうかをCRLデータベース306に照会し、これらのクラス証明書が禁止クラスリストの対象になっている場合には、ここで配信セッションを終了する(ステップS170)。
【0123】
一方、メモリカード110のクラス証明書が禁止クラスリストの対象外である場合には次の処理に移行する(ステップS112)。
【0124】
認証の結果、正当な認証データを持つメモリカードを備える携帯電話機からのアクセスであり、クラスが禁止クラスリストの対象外であることが確認されると、配信サーバ30において、配信制御部315は、配信を特定するための管理コードであるトランザクションIDを生成する(ステップS113)。また、セッションキー発生部316は、配信のためのセッションキーKs1を生成する。セッションキーKs1は、復号処理部312によって得られたメモリカード110に対応する公開暗号鍵KPmc1によって、暗号化処理部318によって暗号化される(ステップS114)。
【0125】
トランザクションIDおよび暗号化されたセッションキーKs1は、トランザクションID//{Ks1}Kmc1として、バスBS1および通信装置350を介して外部に出力される(ステップS116)。
【0126】
携帯電話機100が、トランザクションID//{Ks1}Kmc1を受信すると(ステップS118)、メモリカード110においては、メモリインタフェース1200を介して、バスBS3に与えられた受信データを、復号処理部1404が、保持部1402に保持されるメモリカード110固有の秘密復号鍵Kmc1により復号処理することにより、セッションキーKs1を復号し抽出する(ステップS120)。
【0127】
コントローラ1420は、配信サーバ30で生成されたセッションキーKs1の受理を確認すると、セッションキー発生部1418に対して、メモリカード110において配信動作時に生成されるセッションキーKs2の生成を指示する。
【0128】
また、配信セッションにおいては、コントローラ1420は、メモリカード110内のメモリ1415に記録されている禁止クラスリストのデータCRL_datをメモリ1415から抽出してバスBS4に出力する。
【0129】
暗号化処理部1406は、切換スイッチ1442の接点Paを介して復号処理部1404より与えられるセッションキーKs1によって、切換スイッチ1444および1446の接点を順次切換えることによって与えられるセッションキーKs2、公開暗号鍵KPm1および禁止クラスリストのデータCRL_datを1つのデータ列として暗号化して、{Ks2//KPm1//CRL_dat}Ks1をバスBS3に出力する(ステップS122)。
【0130】
バスBS3に出力された暗号化データ{Ks2//KPm1//CRL_ver}Ks1は、バスBS3からインタフェース1423、端子1201およびメモリインタフェース1200を介して携帯電話機100に出力され、携帯電話機100から配信サーバ30に送信される(ステップS124)。
【0131】
配信サーバ30は、トランザクションID//{Ks2//KPm1//CRL_dat}Ks1を受信して、復号処理部320においてセッションキーKs1による復号処理を実行し、メモリカード110で生成されたセッションキーKs2、メモリカード110固有の公開暗号鍵KPm1およびメモリカード110における禁止クラスリストのデータCRL_datを受理する(ステップS126)。
【0132】
配信制御部315は、ステップS106で取得したコンテンツIDおよびライセンス購入条件のデータACに従って、ライセンスID、アクセス制限情報AC1および再生期限AC2を生成する(ステップS128)。さらに、暗号化コンテンツデータを復号するためのライセンス鍵Kcを情報データベース304より取得する(ステップS130)。
【0133】
配信制御部315は、生成したライセンス、すなわち、ライセンス鍵Kc、再生期限AC2、ライセンスID、コンテンツID、およびアクセス制限情報AC1を暗号化処理部326に与える。暗号化処理部326は、復号処理部320によって得られたメモリカード110固有の公開暗号鍵KPm1によってライセンスを暗号化する(ステップS132)
図13を参照して、配信サーバ30において、メモリカード110から送信された禁止クラスリストのデータCRL_datが最新か否かが判断され、データCRL_datが最新と判断されたとき、ステップS134へ移行する。また、データCRL_datが最新でないときはステップS137へ移行する(ステップS133)。
【0134】
データCRL_datが最新と判断されたとき、暗号化処理部328は、暗号化処理部326から出力された暗号化データ{Kc//AC2//ライセンスID//コンテンツID//AC1}Km1をメモリカード110において発生されたセッションキーKs2によって暗号化を行い、暗号化データ{{Kc//AC2//ライセンスID//コンテンツID//AC1}Km1}Ks2をバスBS1に出力する。そして、配信制御部315は、バスBS1上の暗号化データ{{Kc//AC2//ライセンスID//コンテンツID//AC1}Km1}Ks2を通信装置350を介して携帯電話機100へ送信する(ステップS134)。
【0135】
そして、携帯電話機100は、暗号化データ{{Kc//AC2//ライセンスID//コンテンツID//AC1}Km1}Ks2を受信し(ステップS135)、バスBS2およびメモリインタフェース1200を介してメモリカード110へ送信する。メモリカード110の復号処理部1412は、暗号化データ{{Kc//AC2//ライセンスID//コンテンツID//AC1}Km1}Ks2を端子1201およびインタフェース1423を介して受取り、セッションキー発生部1418によって発生されたセッションキーKs2によって復号し、{Kc//AC2//ライセンスID//コンテンツID//AC1}Km1を受理する(ステップS136)。その後、ステップS146へ移行する。
【0136】
一方、配信サーバ30において、CRL_datが最新でないと判断されると、配信制御部315は、バスBS1を介してCRLデータベース306から最新の禁止クラスリストのデータCRL_datを取得する(ステップS137)。
【0137】
暗号化処理部328は、暗号化処理部326の出力と、配信制御部315がバスBS1を介して供給する禁止クラスリストの最新データCRL_datとを受けて、メモリカード110において生成されたセッションキーKs2によって暗号化する。暗号化処理部328より出力された暗号化データは、バスBS1および通信装置350を介して携帯電話機100に送信される(ステップS138)。
【0138】
このように、配信サーバおよびメモリカードでそれぞれ生成される暗号鍵をやり取りし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、データ配信システムのセキュリティを向上させることができる。
【0139】
携帯電話機100は、送信された暗号化データ{{Kc//AC2//ライセンスID//コンテンツID//AC1}Km1//CRL_dat}Ks2を受信し(ステップS140)、メモリインタフェース1200を介してメモリカード110へ出力する。メモリカード110においては、端子1201およびインタフェース1423を介して、バスBS3に与えられた受信データを復号処理部1412によって復号する。復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2を用いてバスBS3の受信データを復号しバスBS4に出力する(ステップS142)。
【0140】
この段階で、バスBS4には、Km1保持部1421に保持される秘密復号鍵Km1で復号可能な暗号化ライセンス{Kc//AC2//ライセンスID//コンテンツID//AC1}Km1と、CRL_datとが出力される(ステップS142)。コントローラ1420の指示によって受理した最新の禁止クラスリストCRL_datによってメモリ1415内の禁止クラスリストCRLが書き換えられる(ステップS144)。
【0141】
ステップS134,S135,S136は、メモリカード110から送られてきた禁止クラスリストCRL_datが最新の場合のライセンス鍵Kc等のメモリカード110への配信動作であり、ステップS137,S138,S140,S142,S144は、メモリカード110から送られてきた禁止クラスリストCRL_datが最新でない場合のライセンス鍵Kc等のメモリカード110への配信動作である。このように、メモリカード110から送られてきた禁止クラスリストCRL_datが更新されているか否かを、逐一、確認し、更新されていないとき、最新の禁止クラスリストCRL_datをCRLデータベース306から取得し、メモリカード110に配信することによって、ライセンスの破られたメモリカードへの暗号化コンテンツデータ{Data}Kcの配信を防止し、かつ、ライセンスの破られた携帯電話機による暗号化コンテンツデータ{Data}Kcの再生を防止できる。
【0142】
ステップS136またはステップS144の後、コントローラ1420の指示によって、暗号化ライセンス{Kc//AC2//ライセンスID//コンテンツID//AC1}Km1は、復号処理部1422において、秘密復号鍵Km1によって復号され、ライセンス(ライセンス鍵Kc、ライセンスID、コンテンツID、再生回数制限AC1および再生期限AC2)が受理される(ステップS148)。
【0143】
コントローラ1420は、ライセンスをライセンス情報保持部1440に記録する(ステップS150)。
【0144】
図14を参照して、携帯電話機100は、配信サーバ30から送られたトランザクションIDと、暗号化コンテンツデータの配信要求を配信サーバ30へ送信する(ステップ154)。
【0145】
配信サーバ30は、トランザクションIDおよび暗号化コンテンツデータの配信要求を受信し(ステップS156)、情報データベース304より、暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infを取得して、これらのデータをバスBS1および通信装置350を介して出力する(ステップS158)。
【0146】
携帯電話機100は、{Data}Kc//Data−infを受信して、暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infを受理する(ステップS160)。暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infは、メモリインタフェース1200、端子1201、およびインタフェース1423を介してメモリカード110のバスBS3に伝達される。また、コントローラ1106は、受信した付加情報Data−inf70にコンテンツ番号699等を追加してコンテンツ情報820を作成し、その作成したコンテンツ情報820をファイル80のデータ82に記録する。そして、コントローラ1106は、作成したファイル80をコンテンツ情報保持部1203へ与える、コンテンツ情報保持部1203はファイル80を保持する。メモリカード110においては、受信した暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infがそのままメモリ1415に記録される(ステップS162)。
【0147】
そして、ステップS152において暗号化コンテンツデータを配信サーバ30から受信しないと判断されたときも含め、メモリカード110から配信サーバ30へは、トランザクションID//配信受理の通知が送信され(ステップS164)、配信サーバ30でトランザクションID//配信受理を受信すると(ステップS166)、課金データベース302への課金データの格納、およびトランザクションIDの配信記録データベース308への記録が行われて配信終了の処理が実行され(ステップS168)、全体の処理が終了する(ステップS170)。
【0148】
このようにして、携帯電話機100に装着されたメモリカード110が正規の機器であること、同時に、クラス証明書Cmc1とともに暗号化して送信できた公開暗号鍵Kp1およびKmc1が有効であることを確認した上で、それぞれのクラス証明書Cmc1が禁止クラスリスト、すなわち、公開暗号鍵Kp1およびKmc1による暗号化が破られたクラス証明書リストに記載されていないメモリカードからの配信要求に対してのみコンテンツデータを配信することができ、不正なメモリカードへの配信および解読されたクラス鍵を用いた配信を禁止することができる。
【0149】
また、配信サーバ30への暗号化コンテンツデータ{Data}Kcの配信要求時にメモリカード110における暗号化コンテンツデータ{Data}Kc、ライセンス鍵Kc、および再生回数制限AC1等の記録状況に応じて、必要な配信だけを配信サーバ30に要求することができる。その結果、無駄な配信を防止することができる。
【0150】
次に、図16および図17を参照してメモリカード110に配信されたコンテンツデータの携帯電話機100における再生動作について説明する。図16を参照して、再生動作の開始とともに、携帯電話機100のユーザからキー操作部1108を介して再生指示が携帯電話機100にインプットされる(ステップS200)。そうすると、コントローラ1106は、バスBS2を介して認証データ保持部1202から認証データ{KPp1//Crtf1}KPmaを読出し、メモリインタフェース1200を介してメモリカード110へ認証データ{KPp1//Crtf1}KPmaを入力する(ステップS201)。
【0151】
そうすると、メモリカード110は、認証データ{KPp1//Crtf1}KPmaを受理する(ステップS202)。そして、メモリカード110の復号処理部1408は、受理した認証データ{KPp1//Crtf1}KPmaを、KPma保持部1414に保持された公開認証鍵KPmaによって復号し(ステップS203)、コントローラ1420は復号処理部1408における復号処理結果から、認証処理を行なう。すなわち、認証データ{KPp1//Crtf1}KPmaが正規の認証データであるか否かを判断する認証処理を行なう(ステップS204)。復号できなかった場合、コントローラ1420は認証データ不受理の出力をデータBS3および端子1201を介して携帯電話機100のメモリインタフェース1200へ出力する(ステップS206)。認証データが復号できた場合、コントローラ1420は、取得した証明書Crtf1がメモリ1415から読出した禁止クラスリストデータに含まれるか否かを判断する(ステップS205)。この場合、証明書Crtf1にはIDが付与されており、コントローラ1420は、受理した証明書Crtf1のIDが禁止クラスリストデータの中に存在するか否かを判別する。証明書Crtf1が禁止クラスリストデータに含まれると判断されると、コントローラ1420は認証データ不受理の出力をデータBS3および端子1201を介して携帯電話機100のメモリインタフェース1200へ出力する(ステップS206)。
【0152】
ステップS204において認証データが公開認証鍵KPmaで復号できなかったとき、およびステップS205において受理した証明書Crtf1が禁止クラスリストデータに含まれているとき、認証データ不受理の出力がなされる。そして、携帯電話機100のコントローラ1106は、メモリインタフェース1200を介して認証データ不受理の出力を受けると、認証データ不受理のデータをディスプレイ1110に表示する(ステップS207)。
【0153】
ステップS205において、証明書Crtf1が禁止クラスリストデータに含まれていないと判断されると、図17を参照して、メモリカード110のセッションキー発生部1418は、再生セッション用のセッションキーKs2を発生させる(ステップS208)。そして、暗号処理部1410は、セッションキー発生部1418からのセッションキーKs2を、復号処理部1408で復号された公開暗号鍵KPp1によって暗号化した{Ks2}Kp1をバスBS3へ出力する(ステップS209)。そうすると、コントローラ1420は、端子1201を介してメモリインタフェース1200へ{Ks2}Kp1を出力し、携帯電話機100のコントローラ1106は、メモリインタフェース1200を介して{Ks2}Kp1を取得する。そして、Kp1保持部1204は、秘密復号鍵Kp1を復号処理部1206へ出力する。
【0154】
復号処理部1206は、Kp1保持部1204から出力された、公開暗号鍵KPp1と対になっている秘密復号鍵Kp1によって{Ks2}Kp1を復号し、セッションキーKs2を暗号処理部1208へ出力する(ステップS210)。そうすると、セッションキー発生部1210は、再生セッション用のセッションキーKs3を発生させ、セッションキーKs3を暗号処理部1208へ出力する(ステップS211)。暗号処理部1208は、セッションキー発生部1210からのセッションキーKs3を復号処理部1206からのセッションキーKs2によって暗号化して{Ks3}Ks2を出力し、コントローラ1106は、バスBS2およびメモリインタフェース1200を介して{Ks3}Ks2をメモリカード110へ出力する(ステップS212)。
【0155】
メモリカード110の復号処理部1412は、端子1201、インタフェース1423、およびバスBS3を介して{Ks3}Ks2を入力し、セッションキー発生部1418によって発生されたセッションキーKs2によって{Ks3}Ks2を復号して、携帯電話機100で発生されたセッションキーKs3を取得する(ステップS213)。
【0156】
セッションキーKs3の受理に応じて、コントローラ1420は、ライセンス情報保持部1440内の対応するアクセス制限情報AC1を確認する(ステップS214)。
【0157】
ステップS214においては、メモリのアクセスに対する制限に関する情報であるアクセス制限情報AC1を確認することにより、既に再生不可の状態である場合には再生動作を終了し、再生回数制限に制限がある場合にはアクセス制限情報AC1のデータを更新し再生可能回数を更新した後に次のステップに進む(ステップS215)。一方、アクセス制限情報AC1によって再生回数制限が制限されていない場合においては、ステップS215はスキップされ、再生回数制限AC1は更新されることなく処理が次のステップ(ステップS216)に進行される。
【0158】
また、ライセンス情報保持部1440内にリクエスト曲の当該コンテンツIDが存在しない場合においても、再生不可の状態にあると判断して、再生動作を終了する。
【0159】
ステップS214において、当該再生動作において再生が可能であると判断された場合には、ライセンス情報保持部1440に記録された再生リクエスト曲のライセンス鍵Kcおよび再生期限AC2がバスBS4上に出力される(ステップS216)。
【0160】
得られたライセンス鍵Kcと再生期限AC2は、切換スイッチ1444の接点Pdを介して暗号化処理部1406に送られる。暗号化処理部1406は、切換スイッチ1442の接点Pdを介して復号処理部1412より受けたセッションキーKs3によってバスBS4から受けたライセンス鍵Kcと再生期限AC2とを暗号化し、{Kc//AC2}Ks3をバスBS3に出力する(ステップS217)。
【0161】
バスBS3に出力された暗号化データは、インタフェース1423、端子1202、およびメモリインタフェース1200を介して携帯電話機100に送出される。
【0162】
携帯電話機100においては、メモリインタフェース1200を介してバスBS2に伝達される暗号化データ{Kc//AC2}Ks3を復号処理部1212によって復号処理を行ない、ライセンス鍵Kcおよび再生期限AC2を受理する(ステップS218)。復号処理部1212は、ライセンス鍵Kcを復号処理部1214に伝達し、再生期限AC2をバスBS2に出力する。
【0163】
コントローラ1106は、バスBS2を介して、再生期限AC2を受理して再生の可否の確認を行なう(ステップS219)。
【0164】
ステップS219においては、再生期限AC2によって再生不可と判断される場合には、再生動作は終了される。
【0165】
ステップS219において再生可能と判断された場合、コントローラ1106は、メモリインタフェース1200を介してメモリカード110に暗号化コンテンツデータ{Data}Kcを要求する。そうすると、メモリカード110のコントローラ1420は、メモリ1415から暗号化コンテンツデータ{Data}Kcを取得し、バスBS3および端子1201を介してメモリインタフェース1200へ出力する(ステップS220)。
【0166】
携帯電話機100のコントローラ1106は、メモリインタフェース1200を介して暗号化コンテンツデータ{Data}Kcを取得し、バスBS2を介して暗号化コンテンツデータ{Data}Kcを復号処理部1214へ与える。そして、復号処理部1214は、暗号化コンテンツデータ{Data}Kcを復号処理部1212から出力されたコンテンツ鍵Kcによって復号してコンテンツデータDataを取得する(ステップS221)。
【0167】
そして、復号されたコンテンツデータDataは音楽再生部1216へ出力され、音楽再生部1216は、コンテンツデータを再生し、DA変換器1218はディジタル信号をアナログ信号に変換して端子1220へ出力する。そして、スイッチ1222は端子1220を選択して音楽データは端子1224を介してヘッドホーン130へ出力されて再生される(ステップS222)。これによって再生動作が終了する。
【0168】
本発明においては、携帯電話機100は、配信サーバ30から暗号化コンテンツデータ{Data}Kcをメモリカード110に受信した後、携帯電話機100のユーザからの要求に応じて暗号化コンテンツデータ{Data}Kcのコンテンツ情報820を含むファイル80をメールに付加してコンテンツメールを作成し、その作成したコンテンツメールを他の携帯電話機に送信する。すなわち、図18を参照して、携帯電話機100は、携帯電話網20、およびメールサーバ150を介して携帯電話機120へメールを送信する。
【0169】
携帯電話機120は、図7に示す携帯電話機100の構成と同じ構成から成る。また、携帯電話機120には、メモリカード140が脱着可能であり、メモリカード140は図10に示すメモリカード110の構成と同じ構成から成る。携帯電話機100は、コンテンツ情報820を含むファイル80をメールに付加することによってコンテンツメールを作成する。そして、携帯電話機100は、作成したコンテンツメールを携帯電話機120へ送信するために携帯電話網20へ出力する。携帯電話機網20は、コンテンツメールをメールサーバ150へ送信し、メールサーバ150はコンテンツメールのヘッダ部に付けられたアドレスから携帯電話機120を特定する。そして、メールサーバ150は、特定した携帯電話機120へコンテンツメールを送信する。携帯電話機120は、コンテンツメールを受取り、その受取ったファイル80をコンテンツ情報保持部1203に保持する。これにより、携帯電話機120のユーザは、携帯電話機100から送ってもらったファイル80中に聴きたい音楽データがあれば、その音楽データのコンテンツIDを配信サーバ30へ送信することによって暗号化音楽データを迅速に取得することができる。つまり、通常の配信動作においては、図11に示すように配信サーバ30からメニューを送ってもらい、そのメニューから聴きたい音楽データを選択し、その選択した音楽データのコンテンツIDを配信サーバ30へ送信する。しかし、他の携帯電話機からファイル80を送ってもらった場合、そのファイル80に聴きたい音楽データについてのコンテンツ情報820が含まれていれば、その音楽データのコンテンツIDを直ぐに配信サーバ30へ送信して暗号化音楽データの受信を開始できる。
【0170】
図19を参照して、携帯電話機100が携帯電話網20を介して携帯電話機120へコンテンツ情報をメールに付加したコンテンツメールを送信する動作について説明する。携帯電話機100のユーザからキー操作部1108を介してコンテンツ情報の配信要求が入力されると、コントローラ1106は、コンテンツ情報保持部1203に保持された複数のファイル80を読出し、その読出したファイル80をディスプレイ1110に表示する。そして、ユーザがキー操作部1108を介して送信を希望するコンテンツ情報820を含むファイル80のファイル番号が入力されると、コントローラ1106は、携帯電話機100上に構築されたファイルシステムの管理情報を参照しながら、入力されたファイル番号のファイル80をコンテンツ情報保持部1203から読出し、その読出したファイルをメール作成部1226に与える(ステップS300)。そうすると、メール作成部1226は、入力されたファイルを、字間、字体等を整えながらメール本体に付加してコンテンツメールを作成し(ステップS301)、コンテンツメールを携帯電話機120へ送信する(ステップS302)。コントローラ1106は、送信が終了したか否かを判断する(ステップS303)。そして、送信が終了していないとき、ステップS300〜S303が繰返される。送信が終了しているときは、ステップS306へ移行する。
【0171】
携帯電話機120は、コンテンツメールを受信し(ステップS304)、コントローラ1106は、コンテンツ情報を含むファイルをコンテンツ情報保持部1203に格納する(S305)。これによって、コンテンツ情報を含むファイルの送信動作が終了する(ステップS306)。
【0172】
図20および図21を参照して、コンテンツ情報820を含むファイル80を他の携帯電話機から受信した携帯電話機100が、受信したファイル80に基づいて暗号化コンテンツデータの配信を配信サーバ30へ要求する動作について説明する。図20を参照して、他の携帯電話機から受信したファイルの表示要求がキー操作部1108を介して入力されると(ステップS400)、コントローラ1106は、コンテンツ情報保持部1203から複数のファイル80を読出し、その読出したファイルをディスプレイ1110に表示する(ステップS401)。そして、コントローラ1106は、コンテンツが選択された否かを判別する(ステップS402)。表示されたファイルに希望する音楽データがないときはステップS400に戻り別のファイルをディスプレイ1110に表示する。そして、ステップS401およびステップS402が行なわれる。ステップS402において、コンテンツが選択されなかったときは図14に示すステップS170へ移行し、動作が終了する。ステップS402において、コンテンツが選択されたとき、つまり、ディスプレイ1110に表示されたファイルの中から1つのファイルが選択されたとき、コントローラ1106は、ファイルに含まれるコンテンツIDを抽出する(ステップS403)。そして、上述したようにライセンスの購入条件ACが入力される(ステップS404)。
【0173】
その後、図12に示すステップS100へ移行し、図12および図13に示す各ステップ(ステップS100〜ステップS150)が実行される。そして、図13に示すステップS150の後、図21に示すステップS154に移行する。図21に示す各ステップは図14に示す各ステップに対応する。図21に示す各ステップは、図14に示すステップのうち、ステップS158,S160,S162を、それぞれ、ステップS158a,S160a,S162aに代えたものである。ステップS158a,S160a,S162aにおいては、暗号化コンテンツデータ{Data}Kcだけを扱うように代えたものである。つまり、通常の配信動作においては、暗号化コンテンツデータ{Data}Kcと付加情報Data−infとが扱われるが、他の携帯電話機からファイル80を受信したときは、通常の配信動作において扱われる付加情報Data−infは既にファイル80としてコンテンツ情報保持部1203に保持されているので、暗号化コンテンツデータ{Data}Kcのみを扱うようにしたものである。その他は図14のフローチャートと同じである。
【0174】
これによって、携帯電話機100のユーザは、暗号化コンテンツデータ{Data}Kcを配信サーバ30から迅速に受信できる。
【0175】
なお、コンテンツIDが抽出された段階で、配信サーバ30へ配信要求する暗号化コンテンツデータ{Data}Kcのサイズをファイル80に含まれるyコンテンツ情報820から取得でき、これを装着されたメモリカード110へ送信することによって、配信サーバ30から配信された暗号化コンテンツデータをメモリカード110に記録する空き容量があるか否かが解かり、空き容量がないときは、配信動作を終了する。
【0176】
携帯電話機100が、他の携帯電話機から受信したファイル80を保持するとき、配信サーバ30から暗号化コンテンツデータを受信するときのフローチャートは図22に示すフローチャートであっても良い。
【0177】
図22を参照して、携帯電話機100のユーザからキー操作部1108を介してコンテンツデータの配信要求がなされると、図11を参照して説明したステップS70〜S82の各動作が実行される。その後、コントローラ1106は、抽出されたコンテンツIDがコンテンツ情報保持部1203に記録されているかが検索される(ステップS84)。そして、コンテンツIDがコンテンツ情報保持部1203に記録されているか否かが判断され(ステップS86)、コンテンツIDがコンテンツ情報保持部1203に記録されていないと判断されたとき、図12のステップS100へ移行し、図12〜14に示す各ステップが実行される。つまり、暗号化コンテンツデータ{Data}Kcの通常の配信動作が実行される。一方、ステップS86において、コンテンツIDがコンテンツ情報保持部1203に記録されていると判断されたとき、図20および図21を参照して説明したフローチャートに従って暗号化コンテンツデータの配信動作が実行される。
【0178】
上記においては、配信サーバから受信した付加情報を含むコンテンツ情報をメールによって他の携帯電話機へ送信するとして説明したが、本発明によってこれに限らず他の方法によって他の携帯電話機へ送信しても良い。
【0179】
本発明の実施の形態によれば、携帯電話機は、配信サーバから受信した暗号化コンテンツデータについてのコンテンツ情報を他の携帯電話機へメール等によって送信するので、コンテンツ情報を受取った携帯電話機のユーザは、コンテンツ情報に基づいて暗号化コンテンツデータの配信要求を配信サーバへ行なうことができる。
【0180】
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【図面の簡単な説明】
【図1】 データ配信システムを概念的に説明する概略図である。
【図2】 図1に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。
【図3】 図1に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。
【図4】 図1に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。。
【図5】 ライセンスサーバの構成を示す概略ブロック図である。
【図6】 暗号化コンテンツデータの付加情報の構成図である。
【図7】 携帯電話機の構成を示すブロック図である。
【図8】 コンテンツ情報を含むファイルのデータ構造図である。
【図9】 図8のファイルに含まれるコンテンツ情報の構成図である。
【図10】 メモリカードの構成を示すブロック図である。
【図11】 図1に示すデータ配信システムにおける配信動作を説明するための第1のフローチャートである。
【図12】 図1に示すデータ配信システムにおける配信動作を説明するための第2のフローチャートである。
【図13】 図1に示すデータ配信システムにおける配信動作を説明するための第3のフローチャートである。
【図14】 図1に示すデータ配信システムにおける配信動作を説明するための第4のフローチャートである。
【図15】 配信サーバから携帯電話機に送信されたコンテンツメニューを携帯電話機の表示部に表示した状態を示す図である。
【図16】 携帯電話機における再生動作を説明するための第1のフローチャートである。
【図17】 携帯電話機における再生動作を説明するための第2のフローチャートである。
【図18】 携帯電話機を用いたメールシステムを概念的に説明するための概略図である。
【図19】 コンテンツ情報を他の携帯電話機に送信するときのフローチャートである。
【図20】 他の携帯電話機から受信したコンテンツ情報に基づいて暗号化コンテンツデータの配信を受けるときの第1のフローチャートである。
【図21】 他の携帯電話機から受信したコンテンツ情報に基づいて暗号化コンテンツデータの配信を受けるときの第2のフローチャートである。
【図22】 他の携帯電話機から受信したコンテンツ情報に基づいて暗号化コンテンツデータの配信を受けるときの他の第1のフローチャートである。
【符号の説明】
10 ライセンスサーバ、20 配信キャリア、30 配信サーバ、60 コンテンツメニュー、70 付加情報、80 ファイル、81 ヘッダ領域、82データ領域、100,120 携帯電話機、110,140 メモリカード、130 ヘッドホーン、150 メールサーバ、302 課金データベース、304 情報データベース、306 CRLデータベース、307 メニューデータベース、308 配信記録データベース、310 データ処理部、312,320,1206,1212,1214,1404,1408,1412,1422 復号処理部、313 認証鍵保持部、315 配信制御部、316,1210,1418 セッションキー発生部、318,326,328,1208,1406,1410 暗号処理部、350 通信装置、699 コンテンツ番号、700 ファイル名、701 コンテンツID、702 コンテンツサイズ、703 メニューサーバID、704 ダウンロードサーバID、705 日付、706 アーチスト名、707 曲名、708 再生時間、709 端末番号、1102 アンテナ、1104 送受信部、1108 キー操作部、1110 ディスプレイ、1111 移行部、1112 音声再生部、1113,1218DA変換器、1114,1201,1220,1224 端子、1115 マイク、1116 AD変換器、1117 音声符号化部、1200 メモリインタフェース、1202,1400 認証データ保持部、1203 コンテンツ情報保持部、1204 Kp1保持部、1216 音楽再生部、1222 スイッチ、1226 メール作成部、1402 Kmc1保持部、1414 KPma保持部、1415 メモリ、1415A CRL領域、1415B データ領域、1416 KPm1保持部、1421 Km1保持部、1423 インタフェース、1424 Header、1440 ライセンス情報保持部、1442,1444,1446 切換スイッチ。

Claims (3)

  1. インタフェースと、送受信部と、キー操作部と、付加情報保持部と、制御部とを備えるデータ端末装置であって、
    インタフェースは、データ記録装置とのデータ授受を行い、
    送受信部は、配信サーバ、及び、他のデータ端末装置との通信を行い、
    キー操作部は、利用者からの指示を入力可能とし、
    付加情報保持部は、付加情報を保持可能とし、
    付加情報は、コンテンツ名と、コンテンツIDと、配信サーバIDとを含み、
    制御部は、通常配信処理と、付加情報送信処理と、付加情報受信処理と、要求処理とを行い、
    通常配信処理は、配信要求に応じて配信サーバから送信された暗号化コンテンツデータと、そのライセンスと、その付加情報を受信し、受信した暗号化コンテンツとライセンスをインタフェースを介してデータ記録装置に記録させ、受信した付加情報を付加情報保持部に保持させ、
    付加情報送信処理は、付加情報保持部に保持する付加情報のコンテンツ名を表示手段に表示させ、指示されたコンテンツ名に対応する付加情報を、指示された他のデータ端末装置に送信し、
    付加情報受信処理は、他のデータ端末装置から受信した付加情報を付加情報保持部に保持させ、
    要求処理は、付加情報受信処理で受信した付加情報のコンテンツ名を表示手段に表示させ、指示されたコンテンツ名に対応するコンテンツIDを、当該指示されたコンテンツ名に対応する配信サーバIDの配信サーバに送信して暗号化コンテンツデータの配信要求を行う、データ端末装置。
  2. 付加情報送信処理は、付加情報をメールに付加した形式で送信する、請求項1に記載のデータ端末装置。
  3. 付加情報送信処理は、指示された複数の付加情報をまとめて送信する、請求項1に記載のデータ端末装置。
JP2000305847A 2000-10-05 2000-10-05 データ端末装置 Expired - Fee Related JP3831596B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000305847A JP3831596B2 (ja) 2000-10-05 2000-10-05 データ端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000305847A JP3831596B2 (ja) 2000-10-05 2000-10-05 データ端末装置

Publications (2)

Publication Number Publication Date
JP2002116766A JP2002116766A (ja) 2002-04-19
JP3831596B2 true JP3831596B2 (ja) 2006-10-11

Family

ID=18786637

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000305847A Expired - Fee Related JP3831596B2 (ja) 2000-10-05 2000-10-05 データ端末装置

Country Status (1)

Country Link
JP (1) JP3831596B2 (ja)

Also Published As

Publication number Publication date
JP2002116766A (ja) 2002-04-19

Similar Documents

Publication Publication Date Title
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP4545994B2 (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP3568470B2 (ja) シェル型データ端末装置
JP3895940B2 (ja) 情報端末装置
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP3934941B2 (ja) 記録装置
JP4553472B2 (ja) データ端末装置
JP4766762B2 (ja) データ再生装置
JP4502487B2 (ja) 携帯端末装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP2002094500A (ja) データ端末装置
JP2002140450A (ja) データ配信システムおよびデータ端末装置
JP3631186B2 (ja) データ再生装置およびデータ記録装置
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP4554801B2 (ja) データ端末装置
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
JP3831596B2 (ja) データ端末装置
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP4540202B2 (ja) データ再生装置およびデータ端末装置
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP4535571B2 (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2002099342A (ja) コンテンツ端末回路および端末装置
JP2002366442A (ja) データ端末装置およびデータ記録装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060627

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060714

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090721

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090721

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090721

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100721

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100721

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110721

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120721

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130721

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees