JP4671657B2 - Content use information storage device and content use device - Google Patents
Content use information storage device and content use device Download PDFInfo
- Publication number
- JP4671657B2 JP4671657B2 JP2004304718A JP2004304718A JP4671657B2 JP 4671657 B2 JP4671657 B2 JP 4671657B2 JP 2004304718 A JP2004304718 A JP 2004304718A JP 2004304718 A JP2004304718 A JP 2004304718A JP 4671657 B2 JP4671657 B2 JP 4671657B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- content
- usage information
- content usage
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
本発明は、コンテンツ利用情報、あるいは、コンテンツデータの再生に関する制限情報に基づいて、コンテンツデータの利用を制限する機能を備えたストレージデバイスから、出力されたこれらの情報を受け取ってコンテンツを再生する装置において、受け取ったコンテンツ利用情報、あるいは、コンテンツデータによる再生が行われなかった場合、あるいは、再生が試聴の範囲であり、再生とみなさない場合、ストレージデバイス内の再生に関する制限情報を安全に出力前の状態に復元する技術に関する。 The present invention is an apparatus for receiving content output from a storage device having a function of restricting the use of content data based on content usage information or restriction information relating to the reproduction of content data and reproducing the content. In this case, if playback using the received content usage information or content data is not performed, or if playback is within the audition range and is not regarded as playback, the restriction information related to playback in the storage device is not output safely. It is related with the technique which restores to the state.
コンテンツデータを保護する著作権保護方式として、コンテンツデータを暗号化し、その復号鍵(以下、コンテンツ鍵と称す)を含むコンテンツ利用情報(以下、ライセンスデータと称す)の秘匿性を高めて管理する方式がよく知られている。このような、ライセンスデータの秘匿性を高めた著作権保護方式を利用したコンテンツデータ配信システムとして、例えば、以下の特許文献1では、ライセンスデータを非暗号化の状態で扱う装置として、サーバ装置、ストレージデバイスとしてのメモリカード、利用装置としてのデコーダの3つの装置を挙げ、サーバ装置とストレージデバイス、および、ストレージデバイスと利用装置の間でのライセンスデータの送受信を、これらの装置間に暗号化通信路を構築し、その暗号化通信路を介して行い、また、これらの記録装置、ストレージデバイス、利用装置には、暗号化されたライセンスデータを扱えるTRM(Tamper-Resistant-Module)を備えることが示されている。
As a copyright protection method for protecting content data, a method of encrypting content data and managing confidentiality of content usage information (hereinafter referred to as license data) including its decryption key (hereinafter referred to as content key) Is well known. As such a content data distribution system using a copyright protection method that increases the confidentiality of license data, for example, in
暗号化通信路の構築では、まず、ライセンスデータを提供する装置(以下、ライセンス提供装置と称す)が、公開鍵を含んだ証明書をライセンスデータを享受する側装置(以下、ライセンス享受装置と称す)に送信する。そして、ライセンス提供装置が、この証明書を検証し、検証の結果、ライセンス供受装置から送信された証明書が正規の証明書あり、かつ、証明書破棄リストによって、無効とされていない場合に、この証明書に含まれる公開鍵を利用して、装置間で鍵交換を行う。そして、ライセンス提供装置からライセンス享受装置に送られた鍵で、暗号化されたライセンスデータが、ライセンス提供装置からライセンス享受装置に送信される。 In constructing an encrypted communication path, first, an apparatus that provides license data (hereinafter referred to as a license providing apparatus) receives a certificate including a public key from a side apparatus that receives license data (hereinafter referred to as a license receiving apparatus). ). Then, the license providing device verifies this certificate, and if the verification result indicates that the certificate transmitted from the license receiving device is a valid certificate and is not invalidated by the certificate revocation list. Using the public key included in this certificate, key exchange is performed between the devices. Then, the encrypted license data is transmitted from the license providing apparatus to the license receiving apparatus with the key sent from the license providing apparatus to the license receiving apparatus.
TRMは、物理的に秘匿性が保護された回路モジュールであって、暗号化通信路を介してのみ、ライセンスデータをやり取りすることができるよう構成されている。 The TRM is a circuit module in which confidentiality is physically protected, and is configured so that license data can be exchanged only via an encrypted communication path.
なお、ライセンスデータの取得時には、メモリカードはサーバ装置と通信可能な端末装置に装着され、端末装置を介して、サーバ装置からライセンスデータを受信する。また、コンテンツの利用時には、メモリカードはデコーダを内蔵した端末装置に装着され、端末装置を介して、デコーダへライセンスデータを送信する。 When acquiring license data, the memory card is mounted on a terminal device that can communicate with the server device, and receives license data from the server device via the terminal device. Further, when the content is used, the memory card is attached to a terminal device having a built-in decoder, and the license data is transmitted to the decoder via the terminal device.
また、このシステムでは、メモリカード自身が、ライセンスデータ内の制限情報にしたがって、ライセンスデータの出力を制限することができる。たとえば、ライセンスデータは、このライセンスデータを利用してコンテンツデータを再生できる回数を示す制御情報を含んでいる。再生時、メモリカードは、ライセンスデータ内の再生回数の制限情報を確認し、ライセンスデータの出力可否を判断する。出力時には、この制御情報の更新を行い、再生が繰り返されたのち、最終的にはライセンスデータの出力が禁止される。 In this system, the memory card itself can restrict the output of license data according to the restriction information in the license data. For example, the license data includes control information indicating the number of times content data can be reproduced using this license data. At the time of reproduction, the memory card confirms the reproduction number limit information in the license data and determines whether or not the license data can be output. At the time of output, this control information is updated, and after reproduction is repeated, the output of license data is finally prohibited.
以上のように、コンテンツ配信サービスにおいては、コンテンツデータの暗号化と、ライセンスデータの秘匿によって、コンテンツに係る著作権保護の徹底が図られている。さらに、再生回数制御やコピー回数制御などの利用制限の導入によって、様々なサービス形態への適応を可能としている。 As described above, in content distribution services, copyright protection related to content is thoroughly implemented by encrypting content data and concealing license data. Furthermore, introduction of usage restrictions such as playback count control and copy count control enables adaptation to various service forms.
このようにして、コンテンツ著作権の保護の徹底を図ることにより、コンテンツ権利者の権利を守り、コンテンツの安全な提供を可能にしている。その結果、配信サービスの対象となるコンテンツのラインアップも増え、コンテンツ配信を受けるユーザのニーズを、より広範に満たし得るようになる。
上記のように、従来のコンテンツ配信システムにおいては、再生回数を制限するライセンデータを、ストレージデバイスから再生装置に対して送信したが、そのライセンスデータを用いた再生が、再生装置において行われなかった場合、ユーザは再生する権利を失ってしまう。また、試聴を目的として、コンテンツの一部を再生した場合においても、同様にユーザは、1回の再生する権利を失ってしまう。 As described above, in the conventional content distribution system, the license data for limiting the number of playbacks is transmitted from the storage device to the playback device, but playback using the license data is not performed in the playback device. In this case, the user loses the right to play. Further, even when a part of the content is reproduced for the purpose of trial listening, the user similarly loses the right to reproduce once.
また、コピー回数を制限するライセンスデータを、コピーを目的として他の記憶装置に送信したが、他の記憶装置において書き込みに失敗した場合、ユーザは複製する権利を失ってしまう。 In addition, license data for limiting the number of copies is transmitted to another storage device for the purpose of copying. If writing fails in another storage device, the user loses the right to copy.
さらに、ライセンスデータを、ムーブを目的として他の記憶装置に送信し、他の記憶装置において書き込みに失敗した場合、ユーザはライセンスデータを失ってしまう。 Further, when license data is transmitted to another storage device for the purpose of movement and writing fails in the other storage device, the user loses the license data.
本発明は、こうした状況に鑑みてなされたものであり、その目的は、コンテンツの著作権の保護しながら、ユーザが持つ権利を守ることができるストレージデバイス、再生装置を提供することにある。より詳細には、ストレージデバイスから送信されたライセンスデータの消費(再生装置による再生あるいはストレージデバイスに対する記憶)が、完遂されなかった場合、安全に且つ迅速に当該ライセンスデータを送信元のストレージデバイスの内に復元するための機能を備えるストレージデバイスおよび再生装置を提供することにある。 The present invention has been made in view of such circumstances, and an object of the present invention is to provide a storage device and a playback apparatus that can protect a user's rights while protecting the copyright of the content. More specifically, if consumption of license data transmitted from the storage device (playback by the playback device or storage to the storage device) has not been completed, the license data is safely and quickly stored in the source storage device. It is an object of the present invention to provide a storage device and a playback apparatus that have a function for restoring to a disk.
上記課題に鑑み、本発明はそれぞれ以下の特徴を有する。 In view of the above problems, the present invention has the following features.
請求項1の発明は、暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報を記録し、外部に前記コンテンツ利用情報を提供するコンテンツ利用情報記憶装置であって、外部との間でデータの授受を制御するインタフェースと、前記コンテンツ利用情報を格納する記憶部と、前記インタフェースを介して、第1の対称鍵を、コンテンツ利用情報提供先との間で共有する第1の暗号処理部と、前記インタフェースを介して、前記第1の対称鍵を用いてコンテンツ利用情報の出力毎にテンポラルに生成される第2の対称鍵を前記コンテンツ利用情報提供先との間で共有する第2の暗号処理部と、前記第2の対称鍵によって前記コンテンツ利用情報を暗号化して、前記インタフェースを介して出力する第3の暗号処理部と、前記第2の対称鍵と該コンテンツ利用情報の出力に関する進行状態を示す第1の状態情報を含む処理履歴情報を格納するログ記憶部と、前記コンテンツ利用情報の受け取り後の前記コンテンツ利用情報提供先における処理の進行状態を示す第2の状態情報を含む提供先状態情報とこの提供先状態情報に対する電子署名とを連結したデータを、前記インタフェースを介して受け取り、前記第1の暗号処理部にて共有している第1の対称鍵、および、前記コンテンツ利用情報出力時に前記第2の暗号処理部にて共有し前記ログ記憶部に格納された第2の対称鍵によって、その正当性を検証し、正当な場合、前記記憶部に格納されたこの提供先状態情報の対象となるコンテンツ利用情報の復元を許可するか否か判断する検証部と、前記記憶部に格納されている前記コンテンツ利用情報の出力を制御する制御部とを備え、前記制御部は、前記コンテンツ利用情報を出力する場合、出力するコンテンツ利用情報に含まれるこのコンテンツ利用情報の出力に関する制御情報を解釈し、出力用ライセンス利用情報またはこのライセンス利用情報を第3の暗号処理部に与えると共に、前記記憶部に格納されているこのライセンス利用情報の制御情報の変更あるいはこのコンテンツ利用情報の出力禁止し、コンテンツ利用情報提供先から前記提供先状態情報を受け取り、かつ、前記検証部において、前記提供先状態情報により前記コンテンツ利用情報提供先で前記コンテンツ利用情報が消費されていないことが確認され、前記対象コンテンツ利用情報の復元が許可された場合、このコンテンツ利用情報の制御情報を出力前の状態に戻す、あるいはこのコンテンツ利用情報の出力を許可することを特徴とする。
The invention of
請求項2の発明は、暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報の提供を受けて、暗号化コンテンツデータを復号または再生するコンテンツ利用装置であって、外部との間でデータの授受を制御するインタフェースと、前記インタフェースを介して、第1の対称鍵を、コンテンツ利用情報提供元との間で共有する第1の暗号処理部と、前記インタフェースを介して、前記第1の対称鍵を用いてコンテンツ利用情報を受け取る毎にテンポラルに生成され第2の対称鍵を前記コンテンツ利用情報提供元との間で共有する第2の暗号処理部と、前記インタフェースを介して受け取った暗号化されたコンテンツ利用情報を、前記第2の対称鍵によって復号しコンテンツ利用情報を抽出する第3の暗号処理部と、前記第3の暗号処理部によって抽出された前記コンテンツ利用情報を格納する記憶部と、前記第2の対称鍵とこのコンテンツ利用情報の受け取り後の処理の進行状態を示す状態情報を含む処理履歴情報を格納するログ記憶部と、当該装置において、前記コンテンツ利用情報が消費されていないと判断した場合、前記ログ記憶部に格納された前記状態情報を含む提供先状態情報を生成し、この提供先状態情報に対する前記第1の暗号処理部にて共有している第1の対称鍵および前記コンテンツ利用情報受け取り時に前記第2の暗号処理部にて共有し前記ログ記憶部に格納された第2の対称鍵による電子署名データを演算し、両者を連結した署名付き提供先状態情報を、前記インタフェースを介して出力し、前記コンテンツ利用情報提供元に、前記コンテンツ利用情報の復元を要求する署名部とを備えることを特徴とする。 The invention of claim 2 is a content use apparatus for receiving or providing content use information including a content key for decrypting encrypted content data, and decrypting or reproducing the encrypted content data. An interface for controlling the exchange of data, a first cryptographic processing unit for sharing a first symmetric key with a content usage information provider via the interface, and the first encryption key via the interface. A second encryption processing unit that is temporally generated each time content usage information is received using the symmetric key and is shared with the content usage information provider and received via the interface A third encryption processing unit for decrypting the encrypted content usage information with the second symmetric key and extracting the content usage information; Processing history information including a storage unit for storing the content usage information extracted by the third cryptographic processing unit, the second symmetric key, and status information indicating the progress of processing after receiving the content usage information. When it is determined that the content usage information is not consumed in the log storage unit to be stored and the device, provision destination state information including the state information stored in the log storage unit is generated, and the provision destination state A first symmetric key shared by the first cryptographic processing unit for information and a second symmetric key shared by the second cryptographic processing unit upon receipt of the content usage information and stored in the log storage unit calculates the electronic signature data by the key, the signed providing destination status information linked to both outputs through the interface, the content usage right information providing source, the Characterized in that it comprises a signature unit which requests the restoration of content usage information.
請求項3の発明は、暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報の提供を受けて、暗号化コンテンツデータを復号または再生するコンテンツ利用装置であって、外部との間でデータの授受を制御するインタフェースと、前記インタフェースを介して、第1の対称鍵を、コンテンツ利用情報提供元との間で共有する第1の暗号処理部と、前記インタフェースを介して、前記第1の対称鍵を用いてコンテンツ利用情報を受け取る毎にテンポラルに生成される第2の対称鍵を前記コンテンツ利用情報提供元との間で共有する第2の暗号処理部と、前記インタフェースを介して受け取った暗号化されたコンテンツ利用情報を、前記第2の対称鍵によって復号しコンテンツ利用情報を抽出する第3の暗号処理部と、前記暗号化コンテンツデータを、前記第3の暗号処理部によって抽出された前記コンテンツ利用情報に含まれるコンテンツ鍵によって復号するコンテンツ復号部と、前記第2の対称鍵と該コンテンツ利用情報の受け取り後の処理の進行状態を示す状態情報を含む処理履歴情報を格納するログ記憶部と、当該装置において、前記コンテンツ利用情報が消費されていないと判断した場合、前記ログ記憶部に格納された前記状態情報を含む提供先状態情報を生成し、この提供先状態情報に対する前記第1の暗号処理部にて共有している第1の対称鍵および前記コンテンツ利用情報受け取り時に前記第2の暗号処理部にて共有し前記ログ記憶部に格納された第2の対称鍵による電子署名データを演算し、両者を連結した署名付き提供先状態情報を、前記インタフェースを介して出力し、前記コンテンツ利用情報提供元に、前記コンテンツ利用情報の復元を要求する署名部とを備えることを特徴とする。
The invention of
本発明の特徴ないしその技術的意義は、以下に示す実施の形態の説明により更に明らかとなろう。ただし、以下の実施の形態は、あくまでも、本発明の一つの実施形態であって、本発明ないし各構成要件の用語の意義等は、以下の実施の形態に記載されたものに制限されるものではない。 The features of the present invention and the technical significance thereof will become more apparent from the following description of embodiments. However, the following embodiment is only one embodiment of the present invention, and the meaning of the present invention or the terms of each constituent element is limited to those described in the following embodiment. is not.
本発明によれば、再生回数制限があるライセンスデータを用いた再生において、頭出しや試聴などを目的とした一部の再生においては、ライセンスを消費する再生とみなさないため、ユーザが持つコンテンツ再生の権利を保護することができる。 According to the present invention, in playback using license data with a limited number of playbacks, some playback for the purpose of cueing or auditioning is not regarded as playback that consumes a license. Can protect their rights.
本発明の実施の形態について、図を参照しながら以下に説明する。 Embodiments of the present invention will be described below with reference to the drawings.
(第1の実施の形態)
図1は、実施の形態に係るデータ管理システム10の全体構成を示す。
(First embodiment)
FIG. 1 shows an overall configuration of a data management system 10 according to the embodiment.
データ管理システム10は、データを送信する配信サーバ100、配信サーバ100から送信されたデータをストレージデバイス200に記録する端末装置150、ストレージデバイス200に記録されたデータを再生する再生装置300、データを記録保持するストレージデバイス200を備える。
The data management system 10 includes a
※データ管理システム
本実施の形態のストレージデバイス200は、データを保持する記憶媒体だけでなく、端末装置150または再生装置300などのホスト装置との間で、データの入出力を制御するコントローラなどの構成を備える、ドライブ一体型のストレージデバイスである。本実施の形態では、ストレージデバイス200として、ハードディスクドライブを例にとって説明する。
* Data management system The
従来のハードディスクドライブは、一つのホスト装置に固定的に接続されて使用されるのが一般的であったが、本実施の形態のストレージデバイス200は、端末装置150および再生装置300などのホスト装置に対して、着脱が自在になされるよう構成されている。すなわち、本実施の形態のストレージデバイス200は、CDやDVDなどと同様にホスト装置から取り外して持ち運ぶことができ、端末装置150、再生装置300のほか、記録および再生が可能な記録再生装置などの複数のホスト装置間で共用することが可能な記憶装置である。
The conventional hard disk drive is generally used by being fixedly connected to one host device, but the
このように、本実施の形態のストレージデバイス200は、複数のホスト装置に接続されることを前提にしており、たとえば、所有者以外の第三者のホスト装置に接続され、記録されたデータが読み出される可能性もある。
As described above, the
このストレージデバイス200に、音楽や映像などの著作権により保護されるべきコンテンツ、企業や個人の機密情報などの秘匿すべきデータを記録することを想定したとき、それらの秘匿データが外部に漏洩することを防ぐためには、ストレージデバイス200自身にデータを適切に保護するための構成を設け、十分な耐タンパ機能を持たせることが好ましい。
When it is assumed that contents to be protected by copyright such as music and video, confidential data such as corporate and personal information are recorded on the
このような観点から、本実施の形態のストレージデバイス200は、ホスト装置との間で秘匿データを入出力するときに、その秘匿データを暗号化してやり取りするための構成を備える。また、秘匿データを格納するために、通常の記憶領域とは異なる機密データ記憶領域を設け、その機密データ記憶領域はストレージデバイス200内に設けられた暗号エンジンを介さないとアクセスできないように構成する。この暗号エンジンは、正当な権限を有すると検証されたホスト装置のみと秘匿データの入出力を行う。
From such a viewpoint, the
以下、このようなデータ保護機能を「セキュア機能」ともいう。 Hereinafter, such a data protection function is also referred to as a “secure function”.
上記の構成および機能により、ストレージデバイス200に記録された秘匿データを適切に保護することができる。
With the above configuration and function, the confidential data recorded in the
ストレージデバイス200のリムーバブルメディアとしての特徴を最大限に生かすため、通常のデータについては、セキュア機能に非対応のホスト装置でも入出力可能とするのが好ましい。そのため、本実施の形態のストレージデバイス200は、従来のハードディスクとの互換性を保つべく、ANSI(American National Standards Institute)の標準規格であるATA(AT Attachment)に対応しており、上述のセキュア機能は、ATAの拡張命令として実現される。
In order to make the most of the characteristics of the
以下、秘匿データの入出力の例として、映像などのコンテンツデータを記録再生する場合について説明する。コンテンツデータ自身を秘匿データとして扱ってもよいが、本実施の形態では、コンテンツデータを暗号化し、暗号化されたコンテンツデータ自身は、ストレージデバイス200に通常のデータとして記録する。そして、暗号化されたコンテンツを復号するための鍵(以下、コンテンツ鍵と称す)と、コンテンツの再生制御やライセンスの利用(再生)、ムーブ、コピーに関する制御に関する情報(以下、利用規則と称す)を含むデータ(以下、ライセンスデータと称す)を、秘匿データとして上述のセキュア機能を用いて入出力を行う。これにより、十分な耐タンパ性を維持しつつ、データの入出力を簡略化し、処理の高速化および消費電力の低減を図ることができる。
Hereinafter, a case where content data such as video is recorded and reproduced will be described as an example of confidential data input / output. Although the content data itself may be handled as confidential data, in the present embodiment, the content data is encrypted, and the encrypted content data itself is recorded as normal data in the
ここで、ライセンスデータは、コンテンツ鍵や利用規則の他に、ライセンスデータを特定するための識別情報LicIDを含むものとする。また、利用規則として再生を目的としたライセンスデータを出力回数の上限を示す制御情報PCを含むものとする。ここでは、制御情報PCは、1バイトの符号なし整数とし、その値がライセンスデータを出力回数の上限値を示すものとし、ライセンスの出力毎に1減算されるものとする。また、PC=255は、例外として、再生回数の上限設定がないことを示し、再生を目的としたライセンスデータの出力によって、値を変化させないものとする。なお、ここで示した制御情報PCの設定方法および運用方法は、本実施の形態における一例であって、特に限定するものではない。 Here, the license data includes identification information LicID for specifying the license data in addition to the content key and the usage rule. Further, it is assumed that the license data intended for reproduction is included as control rules PC indicating the upper limit of the number of times of output. Here, it is assumed that the control information PC is a 1-byte unsigned integer, the value of which indicates the upper limit of the number of times the license data is output, and 1 is subtracted for each license output. PC = 255 indicates that, as an exception, there is no upper limit of the number of reproductions, and the value is not changed by the output of license data for reproduction. The control information PC setting method and operation method shown here are merely examples in the present embodiment, and are not particularly limited.
なお、以下においては、配信サーバ100、再生装置300などのホスト装置がストレージデバイス200に対して発行する命令のうち、セキュア機能のための拡張命令を「セキュアコマンド」とも呼び、その他の命令を「通常コマンド」とも呼ぶ。
In the following, among commands issued to the
※配信システム
図2は、実施の形態に係るコンテンツ配信システムの構成を示す。本実施の形態のコンテンツ配信システムは、コンテンツを配信する配信サーバ100、コンテンツの提供を受ける端末装置150、端末装置150に提供されたコンテンツが記録されるストレージデバイス200を含む。
* Distribution system FIG. 2 shows a configuration of a content distribution system according to the embodiment. The content distribution system according to the present embodiment includes a
配信サーバ100および端末装置150は、それぞれ通信装置104、153を介して、ネットワークの一例とするインターネット20により接続される。
The
配信サーバ100は、暗号器102、暗号エンジン103、通信装置104、コンテンツデータベース105、ライセンスデータベース106、ユーザデータベース107、これらを制御するコントローラ101、およびそれらを電気的に接続するデータバス110を備える。
The
配信サーバ100の構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIなどで実現でき、ソフトウエア的にはメモリにロードされた記録制御機能のあるプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
The configuration of the
暗号器102は、暗号化コンテンツを復号するためのコンテンツ鍵を含むライセンスデータLICを発行し、このコンテンツ鍵を用いて、コンテンツエンコーダ105にてコーディングされたコンテンツを暗号化する。暗号化されたコンテンツは、データバス110、通信装置104を介して、端末装置150に送信され、ストレージデバイス200に記録される。
The encryptor 102 issues license data LIC including a content key for decrypting the encrypted content, and encrypts the content coded by the
暗号エンジン103は、ユーザに提供するライセンスデータLICをストレージデバイス200に記録するために、ストレージデバイス200との間で暗号通信の制御を行う。暗号通信路は、配信サーバのデータバス110、通信装置104、インターネット20、端末装置150の通信装置153、データバス160、コントローラ151、ストレージインタフェース152を介して、直接ストレージメディア200との間で行われる。
The
通信装置104は、インターネット20を介して、他の装置とデータ交換を行う。ここでは、端末装置150とデータ交換を行う
コンテンツデータベース105は、ユーザに提供するコンテンツを保持する。ライセンスデータベース106は、コンテンツを暗号化するのに用いられるコンテンツ鍵を含むライセンスデータを保持する。ユーザデータベース107は、コンテンツの提供先であるユーザの情報を保持する。たとえば、ユーザの個人情報、ユーザの端末装置150のアドレス、コンテンツの購入履歴、課金情報などを保持してもよい。
The
配信サーバ100のコントローラ101は、ユーザの要求に応じてコンテンツデータベース105からコンテンツデータを読み出し、また、ライセンスデータベース106からライセンスデータLICを読み出す。読み出したコンテンツデータとライセンスデータLIC内のコンテンツ鍵を暗号器102に伝達し、また、ライセンスデータLICを暗号エンジン103に伝達する。そして、暗号器102にて、コンテンツ鍵でコンテンツデータを暗号化し、暗号化されたコンテンツデータを通信装置104を介して端末装置150に送信する。さらに、暗号エンジン103によって暗号通信路を構築し、これを介してライセンスデータLICを端末装置150に送信する。端末装置150は、受信したライセンスデータLICをストレージデバイス200に記録する。
The
暗号化されたコンテンツデータおよびライセンスデータLICがストレージデバイス200に記録されると、端末装置150のユーザに対して、コンテンツの提供が行われたとして、このコンテンツ提供の対価を課金すべくユーザデータベース107を更新する。
When the encrypted content data and license data LIC are recorded in the
端末装置150は、ストレージインタフェース152、通信装置153、それらを制御するコントローラ151およびそれらを電気的に接続するデータバス160を備える。端末装置150の構成は、ハードウエア的には、任意のコンピュータのCPU、メモリ、その他のLSIなどで実現でき、ソフトウエア的にはメモリにロードされた記録制御機能のあるプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。
The
ストレージインタフェース152は、ストレージデバイス200とのデータの入出力を制御する。
The
通信装置153は、インターネット20を介して、他の装置とデータ交換を行う。ここでは、配信サーバ100とデータ交換を行う。
The
端末装置150のコントローラ151は、ユーザの要求を、通信装置153を介して配信サーバ100に送信する。また、この応答として、配信サーバ100から提供される暗号化されたコンテンツデータとライセンスデータを通信装置153を介して受信し、ストレージインタフェース152を介して、ストレージデバイス200に記憶する。
The
※再生装置
図3は、実施の形態に係る再生装置300の内部構成を示す。これらの機能ブロックも、ハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できる。
* Reproducing Device FIG. 3 shows an internal configuration of the reproducing
再生装置300は、主に、コントローラ301、ストレージインタフェース302、暗号エンジン303、復号器304、コンテンツデコーダ305、およびそれらを電気的に接続するデータバス310を備える。
The
ストレージインタフェース302は、ストレージデバイス200とのデータの入出力を制御する。
The
暗号エンジン303は、コンテンツ鍵を含むライセンスデータLICをストレージデバイス200から受信するために、ストレージデバイス200との間で暗号通信の制御を行う。
The
復号器304は、ストレージデバイス200から読み出した暗号化されたコンテンツを、ストレージデバイス200から入手したライセンスデータLICに含まれるコンテンツ鍵により復号する。
The
コンテンツデコーダ305は、復号器304により復号されたコンテンツをデコードして出力する。たとえば、MPEG形式のコンテンツであれば、コンテンツから映像信号と音声信号を復元し、映像信号を図示しない表示装置に出力し、音声信号を図示しないスピーカに出力する。
The
コントローラ301は、再生装置300の構成要素を統括的に制御する。
The
※ストレージデバイス
図4は、実施の形態に係るストレージデバイス200の内部構成を示す。ストレージデバイス200は、主に、コントローラ201、ストレージインタフェース202、暗号エンジン203、耐タンパ記憶部204、通常データ記憶記部205、およびそれらを電気的に接続するデータバス210を備える。
* Storage Device FIG. 4 shows an internal configuration of the
ストレージインタフェース202は、配信サーバ100および再生装置300とのデータの入出力を制御する。
The
暗号エンジン203は、コンテンツ鍵を含むライセンスデータLICなどの秘匿データを配信サーバ100および再生装置300との間で入出力するための暗号通信の制御を行う。
The
通常データ記憶部205は、暗号化されたコンテンツや通常のデータなどを記録する通常記憶領域である。
The normal
耐タンパ記憶部204は、コンテンツ鍵を含むライセンスデータLICなどの秘匿データを記録する機密データ記憶領域である。
The tamper
通常データ記憶部205は、外部からの直接アクセスによりデータの入出力が行われるが、耐タンパ記憶部204は、暗号エンジン203を介さないとデータの入出力ができないように構成される。
The normal
コントローラ201は、ストレージデバイス200の構成要素を統括的に制御する。
The
※使用する鍵
ここで、本実施の形態で用いる鍵について説明する。本実施の形態では、鍵はすべて大文字の"K"から始まる文字列として表記する。
* Keys to be used Here, the keys used in this embodiment will be described. In the present embodiment, the key is expressed as a character string starting with a capital letter “K”.
また、第2文字"が小文字の"c"、"s"、r”のいずれかである場合は、対称鍵(共通鍵)を示す。詳しくは、"c"はチャレンジ鍵であり、ライセンスデータの送信元で生成されるテンポラルな対称鍵を示す。"s"はセッション鍵であり、ライセンスデータの送信先で生成されるテンポラルな対称鍵を示す。"r"はリカバリー鍵であり、ライセンスデータの送信先で生成されるテンポラルな対称鍵を示す。 Further, when the second character “is any one of lowercase letters“ c ”,“ s ”, and r”, it indicates a symmetric key (common key). Specifically, “c” is a challenge key and indicates a temporal symmetric key generated at the transmission source of the license data. “s” is a session key and indicates a temporal symmetric key generated at the transmission destination of the license data. “r” is a recovery key and indicates a temporal symmetric key generated at the transmission destination of the license data.
また、第2文字が大文字の"P"である場合は、公開鍵暗号方式の公開鍵を示す。この鍵には、対応する秘密鍵が必ず存在し、この秘密鍵は公開鍵の表記から第2文字の大文字の"P"を除く表記となる。 If the second character is capital “P”, it indicates the public key of the public key cryptosystem. This key always has a corresponding private key, and this private key is represented by excluding the second capital letter “P” from the public key.
鍵を示す文字列が小文字の"d"を含む場合は、装置のグループ毎に与えられた鍵であることを表す。また鍵を示す文字列が小文字"p"を含む場合は、装置毎に与えられた鍵であることを表す。それぞれ、公開鍵と秘密鍵の対として与えられ、グループ毎に与えられた公開鍵KPdxは、電子署名付きの公開鍵証明書C[KPdx]として与えられている。 When the character string indicating the key includes a lower case “d”, it indicates that the key is given to each group of devices. When the character string indicating the key includes a lowercase letter “p”, it indicates that the key is given to each device. The public key KPdx given as a pair of a public key and a private key and given for each group is given as a public key certificate C [KPdx] with an electronic signature.
また、鍵を示す文字列の最後に記載される文字、たとえば、公開鍵KPd2の"2"は、その鍵が与えられる暗号エンジンを識別するための記号である。本実施の形態では、提供先が明確な場合には、数字"1", "2", "3"と表記し、当該暗号エンジン以外から提供される鍵であって提供先が不明な場合あるいは特定しない場合には、"x", "y"などの英文字によって表記する。 The character described at the end of the character string indicating the key, for example, “2” of the public key KPd2 is a symbol for identifying the cryptographic engine to which the key is given. In the present embodiment, when the provider is clear, the numbers “1”, “2”, “3” are written, and the key is provided from other than the encryption engine and the provider is unknown. If not specified, it will be written in English characters such as "x" and "y".
本実施の形態では、配信サーバ100の暗号エンジン103に対しては識別記号として"1"、ストレージメディア200の暗号エンジン203については識別記号として"2"、再生装置300の暗号エンジン303については識別記号として"3"をそれぞれ使用する。
In the present embodiment, “1” is used as the identification symbol for the
※配信サーバの暗号エンジン
図5は、図2に示した配信サーバ100の暗号エンジン103の内部構成を示す。暗号エンジン103は、証明書検証部120、第1暗号部121、乱数発生部122、第1復号部123、第2復号部124、第2暗号部125、第3暗号部126、証明書出力部127、制御部128、ログ記憶部129,ログ検証部130およびこれらの構成要素の少なくとも一部を電気的に接続するローカルバス140を備える。
* Cryptographic Engine of Distribution Server FIG. 5 shows an internal configuration of the
証明書検証部120は、ストレージデバイス200から取得した証明書C[KPd2]を検証する。証明書C[KPd2]は、公開鍵KPd2を含む平文の情報(以下、「証明書本体」と称す)と、証明書本体に対して付される電子署名からなる。この電子署名は、証明書本体に対してハッシュ関数による演算(以下、この演算処理を「ハッシュ演算」と称す)を施した結果を、第三者機関である。認証局(図示せず)のルート鍵Kaによって暗号化したデータである。ルート鍵Kaは、認証局によって厳重に管理されている非公開な鍵であり、認証局の秘密鍵となる。
The
証明書検証部120は、このルート鍵Kaと対をなす検証鍵KPaを保持している。この検証鍵KPaは証明書の正当性を検証する公開鍵である。証明書の検証は、証明書の正当性と証明書の有効性によって判断する。
The
証明書の正当性の確認は、検証すべき証明書の証明書本体に対するハッシュ関数の演算結果と、検証鍵KPaで電子署名を復号した結果を比較する処理であり、両者が一致したとき、正当であると判断する。 The verification of the validity of the certificate is a process of comparing the calculation result of the hash function for the certificate body of the certificate to be verified with the result of decrypting the electronic signature with the verification key KPa. It is judged that.
証明書検証部120は、無効となった証明書のリストである証明書破棄リスト(Certificate Revocation List:CRLと呼ぶ)を保持し、証明書の有効性について、このCRLに検証すべき証明書が記載されていない場合に有効であると判断する。
The
このように、証明書の正当性と有効性を判断し正当な証明書を承認する処理を検証と称す。 The process of judging the validity and validity of a certificate and approving a valid certificate is called verification.
証明書検証部120は、検証に成功すると、ストレージデバイス200の公開鍵KPd2を取り出して第1暗号部121に伝達し、検証結果を通知する。検証に失敗した場合には、検証エラー通知を出力する。
If the verification is successful, the
証明書出力部127は、配信サーバ100の証明書C[KPd1]を出力する。この証明書は、配信サーバ100の公開鍵KPd1を含む証明書本体と、証明書本体に対して付される電子署名からなる。電子署名は、ストレージデバイス200の証明書と同様に、認証局のルート鍵Kaにより暗号化される。
The
乱数発生部122は、ストレージデバイス200との間で暗号通信を行うために一時的に使用されるチャレンジ鍵Kc1を生成する。暗号通信を行う度に、乱数によりチャレンジ鍵Kc1を生成することで、チャレンジ鍵Kc1を見破られる可能性を最小限に抑えることができる。生成されたチャレンジ鍵Kc1は、第1暗号部121および第1復号部123に伝達される。
The random
第1暗号部121は、ストレージデバイス200にチャレンジ鍵Kc1を通知するために、証明書検証部120により取り出されたストレージデバイス200の公開鍵KPd2でチャレンジ鍵Kc1を暗号化して、暗号化チャレンジ鍵E(KPd2,Kc1)を生成する。そして、暗号化チャレンジ鍵E(KPd2,Kc1)は、証明書出力部127から出力された証明書C「KPd1」と結合され、チャレンジ情報E(KPd2,Kc1)//C「KPd1」とされる。
In order to notify the
ここで、記号"//"は、データの連結を示し、E(KPd2,Kc1)//C[KPd1]は、暗号化チャレンジ鍵E(KPd2,Kc1)と証明書C[KPd1]を並べて結合したデータ列を示す。また、Eは暗号化関数を示し、E(KPd2,Kc1)は、公開鍵KPd2でチャレンジ鍵Kc1を暗号化したものであることを示す。 Here, the symbol “//” indicates data concatenation, and E (KPd2, Kc1) // C [KPd1] combines the encryption challenge key E (KPd2, Kc1) and the certificate C [KPd1] side by side. Shows the data string. E indicates an encryption function, and E (KPd2, Kc1) indicates that the challenge key Kc1 is encrypted with the public key KPd2.
第1復号部123は、チャレンジ鍵Kc1で暗号化されたデータを復号する。ストレージデバイス200で発行されたセッション鍵Ks2およびストレージデバイス200の保持する公開鍵KPp2は、セッション情報E(Kc1,E(KPd1,Ks2)//KPp2)として、ストレージデバイス200から供給されるため、第1復号部123は、乱数発生部122が生成したチャレンジ鍵Kc1を用いてセッション情報を復号し、暗号化セッション鍵E(KPd1,Ks2)および公開鍵KPp2を取り出す。取り出された公開鍵KPp2は第2暗号部125、に伝達され、暗号化セッション鍵E(KPd1,Ks2)は第2復号部124に伝達される。
The
第2復号部124は、第1復号部123から伝達された、自身の公開鍵KPd1で暗号化された暗号化セッション鍵E(KPd1,Ks2)を、公開鍵KPd1と対をなす秘密鍵Kd1で復号し、セッション鍵Ks2を取り出す。取り出されたセッション鍵Ks2は、第3暗号部126へ伝達される。
The
第2暗号部125は、暗号器102がコンテンツを暗号化する際に発行したコンテンツ鍵を含むライセンスデータLICを取得し、そのライセンスデータLICをライセンスデータの提供先のストレージデバイス200の公開鍵KPp2で暗号化し、E(KPp2、LIC)を生成する。そして、生成されたE(KPp2、LIC)は、第3暗号部126に伝達される。
The
第3暗号部126は、第2暗号部125から伝達されたE(KPp2、LIC)を、さらに、ストレージデバイス200で発行されたセッション鍵Ks2により暗号化し、暗号化ライセンスデータE(Ks2,E(KPp2、LIC))を生成する。
The
ログ記憶部129は、ライセンスデータLICの出力に関する履歴情報を記憶する。この履歴情報は、ライセンスデータLICを特定する識別情報LicID、ライセンスデータLICの通信を特定するための情報として、ライセンスデータLICの送受信に用いたセッション鍵、ライセンスデータの送信の経過状態を示す情報ST1を含む。
The
情報ST1は、セッション鍵を受け取った状態(以下、”状態SP”と称す)、ライセンスデータLICを出力した状態(以下、”状態SL”と称す)の2つの状態のうち、いずれか一つの状態を示す情報を含む。 The information ST1 is one of two states: a state in which a session key is received (hereinafter referred to as “state SP”) and a state in which the license data LIC is output (hereinafter referred to as “state SL”). Contains information indicating.
ログ検証部130は、ライセンスデータの送信先と共有しているチャレンジ鍵Kc1と、ログ記憶部234に記憶されている履歴情報を用いて、ライセンスデータの送信先、ここでは、記憶装置200から受け取ったステータス情報LicID//ST2//H(Kc1//Ks2//LicID//ST2)の正当性を検証し、当該ライセンスデータの再送可否の判断を行う。
The log verification unit 130 receives from the license data transmission destination, here the
制御部128は、配信サーバ100のコントローラ101の指示に従って暗号エンジン103の内部の構成要素の制御および外部の構成との間でデータの入出力を仲介する。
The
尚、図5では、制御部128による内部の各構成要素への制御を示す結線は省略されている。
In FIG. 5, connection indicating control of each internal component by the
図5の如く、本実施の形態では、制御部128を介さないと、暗号エンジン103は外部とデータの交換ができない構成となっている。各構成要素を接続する形態については、種々考えられるが、本実施の形態では、乱数発生部122が生成するチャレンジ鍵Kc1、ストレージデバイス200から受け取ったセッション鍵Ks2、自身の秘密鍵Kd1などの暗号エンジン103内で使用される各鍵が、暗号エンジン103の外部に直接流出しないように構成している。これにより、暗号エンジン103内で使用される各鍵が、配信サーバ100の他の構成要素などを介して外部に漏洩することを防ぎ、セキュリティ性を向上させている。
As shown in FIG. 5, in the present embodiment, the
※再生装置の暗号エンジン
図6は、図3に示した再生装置300の暗号エンジン303の内部構成を示す。暗号エンジン303は、証明書出力部320、乱数発生部321、証明書検証部322、第1復号部323、第1暗号部324、第2暗号部325、第2復号部326、第3復号部327、コンテンツ鍵出力部328、経過時間計測部329、ログ記憶部330、ログ署名部331、制御部332、およびこれらの構成要素の少なくとも一部を電気的に接続するローカルバス340を備える。
* Cryptographic Engine of Reproducing Device FIG. 6 shows an internal configuration of the
証明書出力部320は、再生装置300の証明書C[KPd3]を出力する。証明書は、証明書出力部320が保持してもよいし、図示しない証明書保持部に保持しておき、それを読み出してもよい。証明書は、再生装置300の公開鍵KPd3を含む証明書本体と、証明書本体に対して付される電子署名からなる。電子署名は、ストレージデバイス200の証明書と同様に、認証局のルート鍵Kaにより暗号化される。
The
乱数発生部321は、ストレージデバイス200との間で暗号通信を行うために一時的に使用されるセッション鍵Ks3を生成する。生成されたセッション鍵Ks3は、第1暗号部324、第2復号部326、ログ記憶部330に伝達される。
The
証明書検証部322は、ストレージデバイス200の証明書C[KPd2]の検証を行う。検証の詳細は、上述したとおりである。
The
第1復号部323は、公開鍵KPd3によって暗号化されたデータを秘密鍵Kd3で復号する。再生時には、ストレージデバイス200で発行されたチャレンジ鍵Kc2は、再生装置300の公開鍵KPd3により暗号化されてストレージデバイス200から供給されるため、第1復号部321は、自身の秘密鍵Kd3によりこれを復号し、チャレンジ鍵Kc2を取り出す。取り出されたチャレンジ鍵Kc2は、第2暗号部325に伝達される。
The
第1暗号部324は、ストレージデバイス200の証明書C[KPd2]から取り出された公開鍵KPd2でデータの暗号化を行う。ストレージデバイス200にセッション鍵Ks3を通知するために、乱数発生部321で生成したセッション鍵Ks3を暗号化し、暗号化セッション鍵E(KPd2,Ks3)を生成する。生成した暗号化セッション鍵E(KPd2,Ks3)は、第2暗号部325に伝達される。
The
第2暗号部325は、第1復号部323により取り出されたチャレンジ鍵Kc2で、データの暗号化を行う。第1暗号部324から伝達された暗号化セッション鍵E(KPd2,Ks3)と自身の公開鍵KPp3を連結し、これを暗号化してセッション情報E(Kc2,E(KPd2,Ks3)//KPp3)を生成する。
The
第2復号部326は、セッション鍵Ks3で暗号化されたデータを復号する。ライセンスデータLICは、公開鍵KPp3およびセッション鍵Ks3により2重に暗号化された暗号化ライセンスデータE(Ks3,E(KPp3,LIC))としてストレージデバイス200から供給されるため、第2復号部325は、乱数発生部321が生成するセッション鍵Ks3により復号を行い、その結果である暗号化ライセンスデータE(KPp3,LIC)を第3復号部327に伝達する。
The
第3復号部327は、公開鍵KPp3で暗号化されたデータの復号を行う。公開鍵KPp3と対をなす秘密鍵Kp3で、第2復号部326の結果である暗号化ライセンスデータE(KPp3,LIC)を復号し、ライセンスデータLICを取り出す。
The
コンテンツ鍵出力部328は、第3復号部327にて取り出されたライセンスデータLICから、コンテンツ鍵を取り出し保持する。さらに、コンテンツ鍵出力部328は、保持しているコンテンツ鍵を復号器304に提供し、かつ、復号器304における当該コンテンツ鍵を用いた復号処理を監視し、その状況を経過時間計測部329に伝達する。
The content
経過時間計測部329は、コンテンツ鍵出力部328が提供するコンテンツ鍵を用いて復号した暗号化コンテンツの再生時間を計測し、所定のT秒の経過によって、コンテンツ鍵による再生が行われた、すなわち、ライセンスデータによって規定される再生の権利が、1再生回数消費された、と判断する。逆に、T秒が経過しないまま再生が停止された場合には、コンテンツ鍵による再生は行われなかった、すなわち、ライセンスデータによって規定される再生の権利が消費されていない、と判断する。経過時間計測部329の構成については、様々な構成方法が存在するが、ここでは、タイマを用いて再生後の経過時間を計測する構成例を示す。経過時間計測部329は、タイマを含んでいる。そして、コンテンツ鍵出力部328が復号器304に提供したコンテンツ鍵による復号が開始されるとタイマをリセットする。そして、所定のT秒が経過すると、再生が開始されたと判断する。ここで、Tはコンテンツ種類(音楽/映像など)毎に再生を行った、すなわち、ライセンスを消費したと判断する境界時間であり、予め定められている。これによると、たとえば、T秒経過以前に、コンテンツ鍵出力部328の保持するコンテンツ鍵が破棄され、復号部304における復号処理が停止すると、このコンテンツ鍵による再生は行われなかった、と判断される。そして、この判定結果を、後述するログ記憶部330に格納されている情報ST3に反映する。
The elapsed
ログ記憶部330は、ライセンスデータLICの受け取りから消費に至る履歴情報を記憶する。履歴情報は、ライセンスデータLICを特定する識別情報LicID、ライセンスデータLICの通信を特定するための情報であり、ライセンスデータLICの通信にて生成したセッション鍵Ks3、ライセンスデータの通信から消費(再生)に至る状態を示す情報ST3を含む。
The
情報ST3は、セッション鍵を生成した状態(以下、”状態RP”と称す)、ライセンスデータLICを受け取った状態(以下、”状態RL”と称す)、経過時間計測部329で再生が開始されたと判断した状態(以下、”状態CL”と称す)の3つの状態のいずれか1つの状態を示す情報からなる。
The information ST3 includes a state in which a session key has been generated (hereinafter referred to as “state RP”), a state in which license data LIC has been received (hereinafter referred to as “state RL”), and reproduction started by the elapsed
ログ署名部331は、第1復号部323で取り出されたチャレンジ鍵Kc2と、ログ記憶部330に記憶されている履歴情報を用いて、再生装置300におけるライセンスデータLICの受信や消費の状況を知らせるステータス情報LicID//ST3//H(Kc2//Ks3//LicID//ST3)を生成する。このステータス情報は、Kc2とKs3を共有している暗号エンジン203において、その正当性を検証することができる。
The
制御部332は、再生装置300のコントローラ301の指示に従って暗号エンジン303の内部の構成要素の制御および外部の構成との間でデータの入出力を仲介する。
The
尚、図6では、制御部332による内部の各構成要素への制御を示す結線は省略されている。
In FIG. 6, connection indicating control of each internal component by the
図6に示す暗号エンジン303においても、各構成要素を接続する形態については、種々考えられるが、本実施の形態では、制御部332を介さないと、暗号エンジン303は外部とデータの交換ができない構成となっている。これにより、乱数発生部324が生成したセッション鍵Ks3、公開鍵と対をなしている秘密鍵Kd3およびKp3、ストレージデバイス200から受け取ったセッション鍵Ks2、チャレンジ鍵Kc2などの暗号エンジン303内で使用される鍵が外部に漏洩されることを防ぐ。
In the
※ストレージメディアの暗号エンジン
図7は、図4に示したストレージデバイス200の暗号エンジン203の内部構成を示す。これらの機能ブロックも、ハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できる。暗号エンジン203は、制御部220、乱数発生部221、証明書出力部222、証明書検証部223、第1復号部224、第1暗号部225、第2暗号部226、第2復号部227、第3復号部228、第3暗号部229、第4復号部230、第5復号部231、第4暗号部232、第5暗号部233、ログ記憶部234、第6暗号部235、ログ検証部236、および、これらの構成要素の少なくとも一部を電気的に接続するローカルバス240を備える。
* Storage Media Cryptographic Engine FIG. 7 shows the internal configuration of the
制御部220は、ストレージデバイス200のコントローラ201の指示に従って暗号エンジン203の内部の構成の制御および外部の構成との間でデータの入出力を仲介する。
The
乱数発生部221は、配信サーバ100または再生装置300との間の暗号通信に一時的に使用されるセッション鍵Ks2、チャレンジ鍵Kc2を、乱数演算によって生成する。各鍵の用途については、追って説明する。
The random
証明書出力部222は、ストレージデバイス200の証明書C[KPd2]を出力する。証明書は、証明書出力部225が保持してもよいし、ストレージデバイス200の所定の記憶領域、たとえば耐タンパ記憶部204に保持しておき、それを読み出してもよい。証明書は、ストレージデバイス200の公開鍵KPd2を含む証明書本体と、証明書本体に付された電子署名とを含む。電子署名は、認証局のルート鍵Kaにより暗号化される。
The
証明書検証部223は、外部から提供された証明書の検証を行う。具体的には、配信サーバ100から取得した証明書C[KPd1]および再生装置300から取得した証明書C[KPd3]を検証鍵KPaにより検証する。検証の詳細は、上記のとおりである。
The
第1復号部224は、自身の公開鍵KPd2で暗号化されたデータを復号する。具体的には、記録時には、配信サーバ100で発行されたチャレンジ鍵Kc1が、ストレージデバイス200の公開鍵KPd2で暗号化されて配信サーバ100から供給されるため、これを自身の秘密鍵Kd2で復号し、チャレンジ鍵Kc1を取り出す。取り出されたチャレンジ鍵Kc1は、第2暗号部226に伝達される。
The
第1暗号部225は、配信サーバ100の公開鍵KPd1でデータを暗号化する。具体的には、乱数発生部221が生成したセッション鍵Ks2を公開鍵KPd1で暗号化し、暗号化セッション鍵E(KPd1,Ks2)を生成する。ここで用いる配信サーバ100の公開鍵KPd1は、制御部220によってストレージデバイス200の証明書C[KPd1]内から取り出され、ローカルバス240を介して伝達される。
The
第2暗号部226は、配信サーバ100が発行したチャレンジ鍵Kc1でデータを暗号化する。具体的には、第1暗号部225から受け取った暗号化セッション鍵E(KPd1,Ks2)と自身の公開鍵KPp2を連結して、これをチャレンジ鍵Kc1で暗号化し、セッション情報E(Kc1,E(KPd1,Ks2)//KPp2)を生成する。
The
第2復号部227は、乱数発生部211が生成したセッション鍵Ks2で暗号化されたデータを復号する。具体的には、配信サーバ100から、ライセンスデータLICを、公開鍵KPp2およびセッション鍵Ks2により2重に暗号化されたE(Ks2,E(KPp2,LIC))として受け取り、これをセッション鍵Ks2により復号し、結果を第3復号部228に伝達する。
The
第3復号部228は、自身の公開鍵KPp2で暗号化されたデータを復号する。第2復号部227から伝達されるライセンスデータE(KPp2,LIC)を、公開鍵KPp2と対をなす自身の秘密鍵Kp2で復号し、ライセンスデータLICを取り出す。
The
取り出されたライセンスデータLICは、ローカルバス240、制御部220を介して、データバス210に供給され、コントローラ201の指示に従って、耐タンパ記憶部204に記憶される。
The extracted license data LIC is supplied to the
第3暗号部229は、再生装置300の公開鍵KPd3でデータを暗号化する。具体的には、再生装置300に対してライセンスデータLICを提供する場合、再生装置300から受け取った証明書C[KPd3]から取り出された公開鍵KPd3で、乱数発生部221が発行するチャレンジ鍵Kc2を暗号化し、暗号化チャレンジ鍵E(KPd3,Kc2)を生成する。生成された暗号化チャレンジ鍵E(KPd3,Kc2)は、ローカルバス240を介して制御部220へ伝達される。制御部220では、これと証明書出力部222から出力される自身の証明書C[KPd2]とを結合して、チャレンジ情報E(KPd3,Kc2)//C[KPd2]を生成する。
The
第4復号部230は、乱数発生部221が発行したチャレンジ鍵Kc2で暗号化されたデータを復号する。再生装置300から受け取ったセッション情報E(Kc2,E(KPd2,Ks3)//KPp3)を、乱数発生部221が生成したチャレンジ鍵Kc2で復号し、暗号化セッション鍵E(KPd2,Ks3)および再生装置300の公開鍵KPp3を取り出す。取り出した暗号化セッション鍵E(KPd2,Ks3)は第5復号部231に伝達され、公開鍵KPp3は第4暗号部232ログおよび記憶部234に伝達される。
The
第5復号部231は、自身の公開鍵KPd2で暗号化されたデータを復号する。具体的には、第4復号部230から伝達された暗号化セッション鍵E(KPd2,Ks3)を、自身の秘密鍵Kd2で復号しセッション鍵Ks3を取り出す。取り出されたセッション鍵Ks3は、第5暗号部233に伝達される。
The
第4暗号部232は、再生装置300の公開鍵KPp3でデータを暗号化する。再生装置300に対してライセンスデータを提供する場合、再生装置300から受け取ったセッション鍵KPp3で、ライセンスデータLICを暗号化する。このライセンスデータLICは、コントローラ201の指示に従って、耐タンパ記憶部204から読み出され、データバス202、制御部220およびローカルバス240を介して第4暗号部232に伝達される。ここで、暗号化されたライセンスデータE(KPp3,LIC)は、第5暗号部233に伝達される。
The
第5暗号部233は、再生装置300が発行したセッション鍵Ks3でデータを暗号化する。具体的には、セッション鍵Ks3で、第4暗号部232において暗号化されたライセンスデータE(KPp3,LIC)を、さらに暗号化し、暗号化ライセンスデータE(Ks3,E(KPp3,LIC))を生成する。
The
ログ記憶部234は、ライセンスデータLICの出力および記録に関する履歴情報を記憶する。履歴情報は、ライセンスデータLICを特定する識別情報LicID、ライセンスデータLICの通信を特定するための情報であり、ライセンスデータLICの入出力信のためにライセンスデータ提供元あるいは提供先と共有したセッション鍵(Ks2またはKs3)、ライセンスデータの出力および記録に至る状態を示す情報ST2を含む。
The
情報ST2は、ライセンスデータの記録時にはセッション鍵を生成した状態(以下、”状態RP”と称す)、ライセンスデータLICを受け取った状態(以下、”状態RL”と称す)、ライセンスデータの記録が終了した状態(以下、”状態CL”と称す)の3つの状態のいずれか1つの状態を、ライセンスデータの出力時にはセッション鍵を受け取った状態(以下、”状態SP”と称す)、再生のためにライセンスデータLICを出力した状態(以下、”状態SL”と称す)の2つの状態のいずれか1つの状態を示す情報を含む。 Information ST2 includes a state in which a session key is generated when license data is recorded (hereinafter referred to as “state RP”), a state where license data LIC is received (hereinafter referred to as “state RL”), and recording of license data is completed. Any one of the three states (hereinafter referred to as “state CL”), the state in which the session key is received when the license data is output (hereinafter referred to as “state SP”), for playback It includes information indicating one of two states of the license data LIC output state (hereinafter referred to as “state SL”).
ログ署名部235は、ライセンスデータの送信元と共有しているチャレンジ鍵Kc1と、ログ記憶部234に記憶されている履歴情報を用いて、記憶装置200におけるライセンスデータLICの受信から記録に至る状況を知らせるステータス情報LicID//ST2//H(Kc1//Ks2//LicID//ST2)を生成する。このステータス情報は、Kc1とKs2を共有している暗号エンジン103において、その正当性を検証することができる。
The
ログ検証部236は、ログ記憶部234に記憶されている履歴情報を参照しつつ、再生装置300から受け取ったステータス情報LicID//ST3//H(Kc2//Ks3//LicID//ST3)の正当性を検証し、当該ライセンスデータの復元可否の判断を行う。
The
※ライセンスデータの記録
図8乃至図10は、配信サーバ100がストレージデバイス200にライセンスデータLICを記録するまでの手順を示す。この記録処理では、配信サーバ100の暗号エンジン103とストレージデバイス200の暗号エンジン203との間で暗号通信路が構築され、その暗号通信路によってライセンスデータLICが配信サーバ100からストレージデバイス200に送信される。図は、配信サーバ100(暗号エンジン103)、ストレージデバイス200(暗号エンジン203)および、配信サーバ100とストレージデバイス200のデータ交換を仲介する端末装置150(コントローラ151)に区分して処理を示している。
* Recording of License Data FIGS. 8 to 10 show a procedure until the
まず、端末装置150のコントローラ151は、ストレージデバイス200に対して証明書出力命令を発行する(S102)。コントローラ201は、証明書出力命令を正常に受理する(S104)と、暗号エンジン203に証明書の出力を命じ、暗号エンジン203から証明書C[KPd2]を読み出して端末装置150のコントローラ151へ出力する(S106)。
First, the
コントローラ151は、ストレージデバイス200から証明書C[KPd2]を取得すると、それを配信サーバ100へ送信する(S108)。
Upon acquiring the certificate C [KPd2] from the
配信サーバ100のコントローラ101は、ストレージデバイス200から発行された証明書C[KPd2]を受信すると(S110)、それを暗号エンジン103に伝達し、証明書検証部120は、認証鍵KPaで証明書を検証する(S112)。証明書が承認されなかった場合(S112のN)、証明書検証部120はエラーをコントローラ101に伝達する。エラーを伝達されたコントローラ101は、検証エラー通知を端末装置150に送信する(S190)。端末装置150のコントローラ151は、エラー通知を受信すると(S192)、処理を異常終了する。
When the
証明書が承認された場合(S112のY)、暗号エンジン103は、乱数発生部122にてチャレンジ鍵Kc1を生成し、保持する(S114)。そして、保持したチャレンジ鍵Kc1を第1暗号部121、第1復号部123およびログ検証部130に伝達する。
If the certificate is approved (Y in S112), the
第1復号部123では、このチャレンジ鍵Kc1を内部に保持する(S114)。また、第1暗号部121では、このチャレンジ鍵Kc1を証明書証明書C[KPd2]から取り出したストレージデバイス200の公開鍵KPd2で暗号化し、暗号化チャレンジ鍵E(KPd2,Kc1)を生成する。そして、生成した暗号化チャレンジ鍵E(KPd2,Kc1)と証明書出力部127から出力される自身の証明書C[KPd1]とを結合し、チャレンジ情報E(KPd2,Kc1)//C[KPd1]を生成し、これをコントローラ101へ伝達する。コントローラ101は、生成されたチャレンジ情報E(KPd2,Kc1)//C[KPd1]を端末装置150へ送信する(S116)。
The
端末装置150のコントローラ151は、配信サーバ100からチャレンジ情報E(KPd2,Kc1)//C[KPd1]を受信すると(S118)、ストレージデバイス200に対してチャレンジ情報検証命令を発行する(S120)。
When receiving the challenge information E (KPd2, Kc1) // C [KPd1] from the distribution server 100 (S118), the
ストレージデバイス200では、コントローラ201がチャレンジ情報検証命令を受理すると、チャレンジ情報E(KPd2,Kc1)//C[KPd1]の入力を端末装置150に要求する(S122)。
In the
端末装置150のコントローラ151は、この要求に応じてチャレンジ情報E(KPd2,Kc1)//C[KPd1]をストレージデバイス200へ出力する(S124)。
In response to this request, the
ストレージデバイス200は、チャレンジ情報E(KPd2,Kc1)//C[KPd1]を受理すると(S126)、暗号エンジン203では、制御部220が、チャレンジ情報E(KPd2,Kc1)//C[KPd1]から証明書C[KPd1]を取り出し、これを証明書検証部223に伝達する。証明書検証部223は、伝達された証明書C[KPd1]を検証鍵KPaで検証し、検証結果を制御部220に伝達する(S128)。
When the
証明書が承認されなかった場合(S128のN)、証明書検証部223は検証エラー通知を制御部220へ通知し、検証エラー通知を受けた制御部220はこれをコントローラ201へ通知する。
When the certificate is not approved (N in S128), the
そしてコントローラ201は、受信した検証エラー通知を、ストレージインタフェース202を介して端末装置150のコントローラ151に送信する(S194)。
Then, the
コントローラ151は、検証エラー通知を受信すると(S192)、本処理を異常終了する。
Upon receiving the verification error notification (S192), the
証明書が承認された場合(S128のY)、制御部220は、チャレンジ情報E(KPd2,Kc1)//C[KPd1]から、公開鍵KPd1と暗号化チャレンジ鍵E(KPd2,Kc1)を取り出し、それぞれ第1暗号部225、第1復号部224に伝達する。
When the certificate is approved (Y in S128), the
第1暗号部225は、伝達された公開鍵KPd1を保持する。第1復号部224は、伝達された暗号化チャレンジ鍵E(KPd2,Kc1)を自身の秘密鍵Kd2で復号し、チャレンジ鍵Kc1を取り出す(S130)。取り出されたチャレンジ鍵Kc1は、第2暗号部226に伝達され保持される(S132)。
The
一方、端末装置150のコントローラ151は、ストレージデバイス200においてチャレンジ情報検証命令の処理が終了すると、ストレージデバイス200に対して、これから記録を行うライセンスデータに対するセッション情報生成命令を発行する(S134)。
On the other hand, when the processing of the challenge information verification command is completed in the
ストレージデバイス200では、コントローラ201がセッション情報生成命令を受理する(S136)と、暗号エンジン203では制御部220の指示に従って、乱数発生部221がセッション鍵Ks2を生成し、生成したセッション鍵Ks2を、第2復号部227、第1暗号部225およびログ記憶部234に伝達する。第2復号部227は、伝達されたセッション鍵Ks2を保持する。また、制御部220は、ログ記憶部234に履歴情報として、このセッション鍵Ks2を記録する指示を出す。ログ記憶部234では、セッション鍵Ks2を新たな履歴情報として記憶する。この時、ログ記憶部234は、情報ST2として“状態RP”を示す情報を併せて記憶する(S138)。
In the
第1暗号部225は、S130で保持した公開鍵KPd1で、伝達されたセッション鍵Ks2を暗号化して暗号化セッション鍵E(KPd1,ks2)を生成し、これを第2暗号部226に伝達する。第2暗号部226は、暗号化セッション鍵E(KPd1,ks2)と自身の公開鍵KPp2とを連結し、これをS132で保持したチャレンジ鍵Kc1で暗号化してセッション情報E(Kc1,E(KPd1、Ks2)//KPp2)を生成する(S140)。
The
端末装置150のコントローラ151では、ストレージデバイス200においてセッション情報生成命令の処理が終了すると、セッション情報出力命令を発行する(S142)。
When the processing of the session information generation command is completed in the
ストレージデバイス200では、セッション情報出力命令を受理する(S144)と、コントローラ201が、暗号エンジン203からセッション情報E(Kc1,E(KPd1、Ks2)//KPp2)を読み出し、端末装置150のコントローラ151へ出力する(S146)。
In the
端末装置150のコントローラ151は、ストレージデバイス200からセッション情報E(Kc1,E(KPd1、Ks2)//KPp2)を受信すると、これを配信サーバ100に送信する(S148)。
When receiving the session information E (Kc1, E (KPd1, Ks2) // KPp2) from the
配信サーバ100のコントローラ101は、セッション情報E(Kc1,E(KPd1,Ks2)//KPp2)を受信すると(S150)、これを暗号エンジン103に伝達する。
When the
暗号エンジン103の第1復号部123は、内部に保持したチャレンジ鍵Kc1で、伝達されたセッション情報E(Kc1,E(KPd1,Ks2)//KPp2)を復号し、暗号化セッション鍵E(KPd1、Ks2)とストレージデバイス200の公開鍵KPp2を取り出す。取り出された暗号化セッション鍵E(KPd1、Ks2)は、第2復号部124に伝達され、第2復号部124は、自身の秘密鍵Kd1で復号してセッション鍵Ks2を取り出し、第3暗号部126とログ記憶部129に伝達する。ログ記憶部129は、セッション鍵Ks2を受け取ると、新たな履歴情報として、受け取ったセッション鍵Ks2を記憶する。この時、ログ記憶部129は、情報ST1として“状態SP”を示す情報を併せて記憶する(S152)。
The
続いて、暗号エンジン103の第2暗号部125は、暗号器104が発行したライセンスデータLICをストレージデバイス200の公開鍵KPp2で暗号化してE(KPp2,LIC)を生成し、これを第3暗号部126に伝達する。第3暗号部126は、伝達されたE(KPp2,LIC)を、さらにストレージデバイス200が発行したセッション鍵Ks2で暗号化して暗号化ライセンスデータE(Ks2,E(KPp2,LIC))を生成し、これをコントローラ101に伝達する。コントローラ101は、伝達された暗号化ライセンスデータE(Ks2,E(KPp2,LIC))を端末装置150に送信する。この時、ログ記憶部129は、情報ST1を“状態SP”から“状態SL”に変更する(S154)。
Subsequently, the
端末装置150のコントローラ151は、配信サーバ100から送信された暗号化ライセンスデータE(Ks2,E(KPp2,LIC))を受信する(S156)と、ストレージデバイス200に対してライセンスデータ書込命令を発行する(S158)。このライセンス書込命令は、耐タンパ記憶部204上の記録位置を指定するアドレスを伴っている。ここでアドレスとは、論理アドレスを示し、耐タンパ記憶部204における記録位置を直接指定するものではないが、アドレスを指定して記録したデータは、同じアドレスを指定することで読み出せるように、コントローラ201によって管理されている。しかしながら、耐タンパ記憶部204における位置を示す物理アドレスであってもよい。
When the
ストレージデバイス200では、端末装置150が発行したライセンス書込命令を受理すると、暗号ライセンスデータを端末装置150のコントローラ151に要求し(S160)、端末装置150のコントローラ151は、この要求に応じて、暗号ライセンスデータE(Ks2,E(KPp2,LIC))をストレージデバイス200へ出力する(S162)。
When the
ストレージデバイス200は、暗号ライセンスデータE(Ks2,E(KPp2,LIC))を受理すると(S164)、これを暗号エンジン203内の第2復号部227に伝達する。
When the
第2復号部227は、内部に保持しているセッション鍵Ks2で暗号化ライセンスデータE(Ks2,E(KPp2,LIC))を復号し、自身の公開鍵KPp2で暗号化されたライセンスデータE(KPp2,LIC)を取り出す。そして、取り出された暗号化ライセンスデータE(KPp2,LIC)は第3復号部228に伝達される。
The
第3復号部228は、伝達された暗号化ライセンスデータE(KPp2,LIC)を、公開鍵KPp2と対の秘密鍵Kp2で復号してライセンスデータLICを取り出し(S166)、これをローカルバス240を介して制御部220に伝達する。制御部220は、ライセンスデータLICから識別情報LicIDを取り出して、ログ記憶部129に伝達する。また、ライセンスデータLICをデータバス210へ出力する。
The
ログ記憶部129は、識別情報LicIDを受け取ると、記憶している履歴情報に識別情報LicIDを追記し、併せて、同履歴情報内の状態情報ST1を“状態RP”から“状態RL”に変化させる(S166)。
Upon receiving the identification information LicID, the
コントローラ201は、データバス210に出力されたライセンスデータを耐タンパ記憶部204の指定されたアドレスに記憶する(S168)。
The
耐タンパ記憶部204に対するライセンスデータの記憶が正常に終了すると(S170のY)、ログ記憶部234は、情報ST2を“状態RC”に変化させる(S172)。
When the storage of the license data in the tamper
このように1つのライセンスデータの記録が終了すると、端末装置150のコントローラ151は、続いてライセンスデータを記録するか判断する(S174)。
When the recording of one license data is thus completed, the
続いてライセンスデータを記録する場合(S174のY)、S134に移行してセッション情報の生成命令の発行から処理を繰り返す。これは、複数のライセンスデータを記録する場合に、証明書の検証処理を共有とすることで、処理を軽減することを目的とした手順である。この時、チャレンジ鍵Kc1は、配信サーバ100の暗号エンジン103とストレージデバイス200の暗号エンジン203で共有された状態である。なお、ここで、続いてライセンスデータを記録するとしたが、1つのライセンスデータの記録後、直ちに次のライセンスデータの記録を行わなければならないわけではない。配信サーバ100の暗号エンジン103とストレージデバイス200の暗号エンジン203が同じチャレンジ鍵Kc1を共有している状態、具体的には、配信サーバ100の暗号エンジン103の第1復号部123と、ストレージデバイス200の暗号エンジン203の第2暗号部226が、同じチャレンジ鍵Kc1を保持している状態であればいかなるタイミングであっても良い。
Subsequently, when recording license data (Y in S174), the process proceeds to S134 and the process is repeated from the issue of the session information generation command. This is a procedure for reducing the processing by sharing the certificate verification processing when recording a plurality of license data. At this time, the challenge key Kc1 is shared by the
また、続いてライセンスデータを記録する場合であっても、S102から処理を繰り返しても何ら問題はない。 Even if the license data is subsequently recorded, there is no problem even if the processing is repeated from S102.
続いてライセンスデータを記録しない場合(S174のN)には、本処理を正常終了する。 Subsequently, when the license data is not recorded (N in S174), this process is normally terminated.
耐タンパ記憶部204に対するライセンスデータの記憶でエラーが発生すると(S170のN)、コントローラ201は、書込エラー通知を、ストレージインタフェース202を介して端末装置150のコントローラ151に送信する(S200)。ライセンスデータを記憶する際のエラーは、耐タンパ記憶部204に書込ができない場合の他、暗号化ライセンスデータE(Ks2,E(KPp2,LIC))の送受信中のデータ誤りなどによって、受け取ったライセンスデータLICの形式が誤っていている場合も含めてもよい。
When an error occurs in storing license data in the tamper resistant storage unit 204 (N in S170), the
コントローラ151は、書込エラー通知を受信すると(S202)。ストレージデバイス200に対してステータス情報生成命令を発行する(S204)。
When the
ストレージデバイス200では、コントローラ201がステータス情報生成命令を受理する(S206)と、暗号エンジン203の制御部220は、ログ署名部235に指示をする。
In the
ログ署名部235は、ログ記憶部234に記憶されている履歴情報に含まれるセッション鍵Ks2、識別情報LicID、状態情報ST2を取り出し、これらとステップS132で保持したチャレンジ鍵Kc1とを連結して、データKc1//Ks2//LicID//ST2を生成する。そして、ハッシュ演算を行い、H(Kc1//Ks2//LicID//ST2)を算出し、この演算結果と識別情報LicID、状態情報ST2を連結して、ステータス情報LicID//ST3//H(Kc1//Ks2//LicID//ST2)を生成する(S208)。
The
端末装置150のコントローラ151は、ストレージデバイス200においてステータス情報生成命令の処理が終了すると、ステータス情報出力命令を発行する(S210)。
When the processing of the status information generation command is completed in the
ストレージデバイス200では、ステータス情報出力命令を受理する(S212)と、コントローラ201が、暗号エンジン203からステータス情報LicID//ST2//H(Kc1//Ks2//LicID//ST2)を読み出し、端末装置150のコントローラ151へ出力する(S214)。
In the
端末装置150のコントローラ151は、ストレージデバイス200からステータス情報LicID//ST2//H(Kc1//Ks2//LicID//ST2)を受信すると、これを配信サーバ100に送信する(S216)。
Upon receiving the status information LicID // ST2 // H (Kc1 // Ks2 // LicID // ST2) from the
配信サーバ100は、ステータス情報LicID//ST2//H(Kc1//Ks2//LicID//ST2)を受理すると(S218)、これを内部の暗号エンジン103に伝達する。
Upon receiving the status information LicID // ST2 // H (Kc1 // Ks2 // LicID // ST2) (S218), the
暗号エンジン103では、制御部128の指示に従って、ログ検証部130に伝達されたステータス情報を検証し、ステータス情報が信頼できるかの判断によって、ライセンスデータをリカバリー、すなわち、ライセンスデータを未送信の状態とするか否かの判定を行う(S220)。
The
S220のステータス情報の検証では、次の2項目が確認される。1)ステータス情報中の識別情報LicIDとログ記憶部129に記憶されている識別情報LicIDが一致しているか。2)ステータス情報中の識別情報LicID、状態情報ST3、ログ記憶部129に履歴情報として記憶されているセッション鍵Ks1、ステップS132で保持したチャレンジ鍵Kc2を連結し、この連結されたデータに対してハッシュ関数演算を行った結果H(Kc1//Ks2//LicID//ST2)と、ステータス情報中のハッシュ値H(Kc1//Ks2//LicID//ST2)が一致しているか。
In the verification of the status information in S220, the following two items are confirmed. 1) Whether the identification information LicID in the status information matches the identification information LicID stored in the
上記2項目の確認において、何れか1つでも不一致であった場合、ステータス情報は信頼できない情報であるとして、リカバリーの対象でないと判断する(S220のN)。 In the confirmation of the above two items, if any one of them does not match, it is determined that the status information is unreliable information and is not subject to recovery (N in S220).
一方、上記2項目の確認において、2項目共に一致した場合、ステータス情報を信頼できるデータであると承認し、さらに、情報ST2と、ログ記憶部129に記憶されている情報ST1に基づいて、当該ライセンスデータが復旧の対象となるライセンスデータか否か判断する。これは、コンテンツ権利者の権利を保護する立場から、リカバリーの対象となるライセンスデータは、配信サーバ100から出力された状態であり、かつ、ストレージデバイス200に記憶されていないものに限られるためである。具体的には、ログ記憶部129に記憶されている状態情報ST1が”状態SL”であり、かつ、ステータス情報内の状態情報ST2が”状態RP”あるいは”状態”RL”であるときである。
On the other hand, if the two items match in the confirmation of the two items, the status information is approved as reliable data, and further, based on the information ST2 and the information ST1 stored in the
上記の判断において、リカバリーの対象であると判断されると(S220のY)、ライセンスデータを未送信の状態とし、ログ記憶部の状態情報ST1を、“状態SP”へ変更する(S222)。ライセンスデータの未送信の状態は、たとえば、有料コンテンツ配信であって課金状態となっていれば、それを解消する。あるいは、ライセンスデータの再出力に応えるようにするなどの状態に移行することになる。 In the above determination, if it is determined that the data is to be recovered (Y in S220), the license data is set to an untransmitted state, and the status information ST1 in the log storage unit is changed to “status SP” (S222). If the license data has not yet been transmitted, for example, if paid content distribution is in a charging state, it is canceled. Alternatively, the state shifts to a state of responding to re-output of license data.
続いて、リカバリー通知を端末装置150に送信する(S224)。 Subsequently, a recovery notification is transmitted to the terminal device 150 (S224).
端末装置150のコントローラ151は、リカバリー通知を受信する(S226)とステップS174へ移行し、再び、ライセンスデータの受信を受けるか判断する(S174)。
When the
上記の判断において、リカバリーの対象でないと判断されると(S220のN)、リカバリーエラー通知を端末装置150に送信する(S228)。 In the above determination, if it is determined that it is not a target of recovery (N in S220), a recovery error notification is transmitted to the terminal device 150 (S228).
端末装置150のコントローラ151は、リカバリー通知を受信する(S230)とステップS174へ移行し、別のライセンスデータの受信を受けるか判断する(S174)。
When the
以上の手順により、暗号化されたコンテンツを復号し再生するために必要なライセンスデータLICがストレージデバイス200に記録される。暗号化コンテンツは、通常データであり、ストレージデバイス200の通常コマンドによって記録されるため、ここでは説明を省略する。
Through the above procedure, the license data LIC necessary for decrypting and reproducing the encrypted content is recorded in the
なお、ライセンスデータLICと暗号化コンテンツデータの記録順序は、いずれが先であってもかまわない。さらには、暗号化コンテンツデータの記録における空き時間に、セキュアコマンドを分割して発行することで、ライセンスデータLICを記録するようにしてもよい。 The recording order of the license data LIC and the encrypted content data may be any first. Further, the license data LIC may be recorded by dividing and issuing the secure command during the free time for recording the encrypted content data.
なお、図8乃至図10が示す、端末装置150が配信サーバ100から送信されたライセンスデータLICをストレージデバイス200に記録するまでの手順は、正常に処理が推移した場合の例である。
The procedure until the
※ライセンスの利用
図11乃至図14は、再生装置300がストレージデバイス200からライセンスデータLICを読み出し、読み出したコンテンツ鍵を破棄するまでの再生処理にかかる手順を示す。この再生処理では、ストレージデバイス200の暗号エンジン203と再生装置300の暗号エンジン303との間で暗号通信路が構築され、その暗号通信路を介してライセンスデータLICがストレージデバイス200から再生装置300に送信される。なお、図は、ストレージデバイス200(暗号エンジン203)、再生装置300の暗号エンジン303、および、これらのデータ交換を仲介する再生装置300のコントローラ301に区分して処理を示している。
* Use of License FIG. 11 to FIG. 14 show a procedure related to reproduction processing from when the reproducing
まず、再生装置300のコントローラ301は、暗号エンジン303に対して証明書の出力要求を行う(S302)。暗号エンジン303は、この送信要求を受け取ると(S304)、証明書出力部320が証明書C[KPd3]をコントローラ301へ伝達する(S306)。コントローラ301は、暗号エンジン303から証明書C[KPd3]が伝達されると(S308)、ストレージデバイス200に対して証明書検証命令を発行する(S310)。
First, the
ストレージデバイス200では、証明書検証命令が受理されると(S312)、再生装置300に対して証明書を要求する。再生装置300のコントローラ301は、この要求に応じて、暗号エンジン303から伝達された証明書C[KPd3]をストレージデバイス200へ出力する(S314)。
In the
ストレージデバイス200は、証明書C[KPd3]を受理すると(S316)、受理した証明書C[KPd3]を内部の暗号エンジン203に伝達する。暗号エンジン203では、制御部220の指示に従って、証明書検証部223が証明書C[KPd3]を検証鍵KPaで検証する(S318)。
When the
s318において、証明書が承認されなかった場合(S318のN)、証明書検証部223は検証エラー通知を、制御部220、コントローラ201、ストレージインタフェース202を介して、コントローラ301に送信する(S490)。コントローラ301は、エラー通知を受信すると(S492)、本処理を異常終了する。
If the certificate is not approved in s318 (N in S318), the
一方、s318において、証明書C[KPd3]が承認された場合(S318のY)、暗号エンジン203の制御部220は、証明書C[KPd3]から公開鍵KPd3を取り出し、これを第3暗号部229に伝達する。第3暗号部229は、伝達された公開鍵KPd3を保持する(S320)。
On the other hand, when the certificate C [KPd3] is approved in s318 (Y in S318), the
ストレージデバイス200において、暗号エンジン303の証明書C[KPd3]が承認されると、再生装置300のコントローラ301は、ストレージデバイス200に対してチャレンジ情報生成命令を発行する(S322)。ストレージデバイス200が、再生装置300が発行したチャレンジ情報生成命令を受理する(S324)と、暗号エンジン202では、制御部220の指示に従って、乱数発生部221がチャレンジ鍵Kc2を生成し、保持する(S326)。保持されたチャレンジ鍵Kc2は、第3暗号部229、第4復号部230およびログ検証部236に伝達される。
When the certificate C [KPd3] of the
第3暗号部229は、S320にて保持した公開鍵KPd3で、伝達されたセッション鍵Kc2を暗号化して暗号化チャレンジ鍵E(KPd3,Kc2)を生成する。次に、自身の証明書C[KPd2]を証明書出力部222から取得し、これを生成した暗号化チャレンジ鍵E(KPd3,Kc2)と連結してチャレンジ情報E(KPd3,Kc2)//C[KPd2]を生成する(S328)。
The
再生装置300では、ストレージデバイス200においてチャレンジ情報生成命令の処理が終了すると、コントローラ301がチャレンジ情報出力命令を発行する(S330)。
In the
ストレージデバイス200が、再生装置300が発行したチャレンジ情報出力命令を受理する(S332)と、コントローラ201は、暗号エンジン203からチャレンジ情報E(KPd3,Kc2)//C[KPd2]を取り出し、再生装置300のコントローラ301へ出力する(S334)。
When the
再生装置300では、コントローラ301が、チャレンジ情報E(KPd3,Kc2)//C[KPd2]を受信すると、これを暗号エンジン303に伝達する(S336)。そして、暗号エンジン303が、チャレンジ情報E(KPd3,Kc2)//C[KPd2]を受信すると(S338)、暗号エンジン303内の証明書検証部322が、検証鍵KPaで伝達された証明書を検証する(S340)。
In the
証明書が承認されなかった場合(S340のN)、証明書検証部322は、検証エラー通知をコントローラ301に送信する(S394)。コントローラ301は、エラー通知を受信すると(S492)、本処理を異常終了する。
When the certificate is not approved (N in S340), the
一方、証明書が承認された場合(S340のY)、暗号エンジン303の第1復号部323は、暗号化チャレンジ鍵E(KPd3,Kc2)を自身の秘密鍵Kd3で復号してチャレンジ鍵Kc2を取り出し(S342)、保持する(S344)。保持されたチャレンジ鍵Kc2は、第2暗号部325とログ署名部331に伝達される。
On the other hand, when the certificate is approved (Y in S340), the
一方、コントローラ301は、ストレージデバイス200に対してライセンス読出命令を発行する(S346)。このライセンス読出命令は、耐タンパ記憶部204における読み出し位置を指定するアドレスを伴っている。
On the other hand, the
ストレージデバイス200は、再生装置300が発行したライセンス読出命令を受理すると(S348)、耐タンパ記憶部204の指定されたアドレスに記憶されているライセンスデータLICを読み出し、読み出されたライセンスデータLICは、暗号エンジン202の第4暗号部232に保持される(S350)。
When the
続いて、コントローラ301は、暗号エンジン303に対してセッション情報を要求する(S352)。暗号エンジン303は、この要求を受け取ると(S354)、乱数発生部321がセッション鍵Ks3を生成し、第1暗号部324、第2復号部326、ログ記録部330に伝達する。第2復号部326およびログ記憶部330は、伝達されたセッション鍵Ks3を内部に履歴情報として記憶する。この時、ログ記憶部330は、情報ST3として“状態RP”を示す情報を併せて記憶する(S354)。そして、第1暗号部324は、証明書C[KPd2]から取り出されたストレージデバイス200の公開鍵KPd2で、セッション鍵Ks2を暗号化し、暗号化セッション鍵E(KPd2,Ks3)を生成する。生成された暗号化セッション鍵E(KPd2,Ks3)は、第2暗号部325に伝達される。第2暗号部325は、伝達された暗号化セッション鍵E(KPd2,Ks3)に自身の公開鍵KPp3を連結し、これらをS344で保持されたチャレンジ鍵Kc2で暗号化してセッション情報E(Kc2,E(KPd2、Ks3)//KPp3)を生成し、これをコントローラ301へ送る(S356)。
Subsequently, the
コントローラ301は、暗号エンジン303からセッション情報E(Kc2,E(KPd2,Ks3)//KPp3)を受信すると(S358)、ストレージデバイス200に対してセッション情報処理命令を発行する(S360)。
When the
ストレージデバイス200は、再生装置300から発行されたセッション情報処理命令を受理すると(S362)、再生装置300に対してセッション情報を要求し、再生装置300のコントローラ301は、この要求に応じて、暗号エンジン303から受け取ったセッション情報E(Kc2,E(KPd2,Ks3)//KPp3)をストレージデバイス200へ出力する(S364)。
When the
ストレージデバイス200は、セッション情報E(Kc2,E(KPd2,Ks3)//KPp3)を受理すると(S366)、暗号エンジン203の第4復号部230に伝達する。第4復号部230は、伝達されたセッション情報E(Kc2,E(KPd2,Ks3)//KPp3)を、S326で保持されたチャレンジ鍵Kc2で復号する。そして、暗号化セッション鍵E(KPd2,Ks3)と再生装置300の公開鍵KPp3を取り出し、暗号化セッション鍵E(KPd2,Ks3)を第5復号部231に伝達し、また公開鍵KPp3を第4暗号部232とログ記憶部234に伝達する。
When the
次いで、第5復号部231は、伝達された暗号化セッション鍵E(KPd2,Ks3)を、自身の公開鍵KPd2と対をなす自身の秘密鍵Kd2で復号してセッション鍵Ks3を取り出し、これを第5暗号部233とログ記憶部234に伝達する。
Next, the
ログ記憶部234は、伝達されたセッション鍵Ks3を、新たな履歴情報として記憶する。また、この時、“状態SP”を示す情報も併せて記憶する(S368)。
The
第4暗号部232は、S350で保持されたライセンスデータLICを、第4復号部230から伝達された再生装置300の公開鍵KPp3で暗号化して暗号化ライセンスデータE(KPp3,LIC)を生成し、これを第5暗号部233に伝達する。第5暗号部233は、第4暗号部232で生成された暗号化ライセンスデータE(KPp3,LIC)を、第5復号部231から伝達されたセッション鍵Ks3で暗号化し、暗号化ライセンスデータE(Ks3,E(KPp3,LIC))を生成する(S370)。
The
再生装置300のコントローラ301は、ストレージデバイス200においてセッション情報処理命令の処理が終了、すなわち、暗号化ライセンスデータE(Ks3,E(KPp3,LIC))が生成されると、ストレージデバイス200に対して暗号化ライセンス出力命令を発行する(S372)。ストレージデバイス200は、再生装置300が発行した暗号化ライセンス出力命令を受理する(S374)と、暗号エンジン203の制御部220は、ライセンスデータLICに記載される制御情報PCの確認を行う(S376)。
When the processing of the session information processing instruction is completed in the
制御情報PCが0の場合(S376のIV)、制御部220は、再生回数の制限がなされたライセンスデータであって、かつ、既に制限回数の再生が終了していると判断し、再生条件エラー通知を、コントローラ201、ストレージインタフェース202を介して、再生装置300のコントローラ301に送信する(S390)。再生装置300のコントローラ301は、ストレージデバイス200が送信したエラー通知を受信すると(S392)、本処理は、ステップS396へ移行し、別のライセンスデータを送信するか判断する(S396)。
When the control information PC is 0 (IV in S376), the
また、S376において、制御情報PCが1〜254の場合(S376のAL)、制御部220は、耐タンパ記憶部204に記憶されているライセンスデータの制御情報PCを1減算した値に変更する。(S378)。
In S376, when the control information PC is 1 to 254 (AL in S376), the
また、S376において、制御情報PCが255の場合(S376のNA)、およびS378の後、制御部220は、暗号化ライセンスデータE(Ks3,E(KPp3,LIC))を、コントローラ201、ストレージインタフェース202を介して、再生装置300のコントローラ301へ出力すると共に、ログ記録部234に、出力したライセンスデータLICの識別情報LicIDを保持させ、情報ST2を“状態SL”に変更させる(S380)。
In S376, when the control information PC is 255 (NA in S376) and after S378, the
再生装置300のコントローラ301は、ストレージデバイス200から暗号化ライセンスデータE(Ks3,E(KPp3,LIC))を受信すると、これを暗号エンジン303に送る(S382)。暗号エンジン303が暗号化ライセンスデータE(Ks3,E(KPp3,LIC))を受信すると(S384)、第2復号部326は、S354において保持されたセッション鍵Ks3で暗号化ライセンスデータE(Ks3,E(KPp3,LIC))を復号し、復号結果のE(KPp3,LIC)を第3復号部327に伝達する。
When receiving the encrypted license data E (Ks3, E (KPp3, LIC)) from the
第3復号部327は、伝達されたE(KPp3,LIC)を公開鍵KPp3と対をなす自身の秘密鍵Kp3で復号してライセンスデータLICを取り出し、取り出したライセンスデータLICの識別情報LicIDをログ記憶部330に伝達し、また、コンテンツ鍵をコンテンツ鍵出力部328に伝達する。
The
ログ記憶部330は、伝達された識別情報LicIDを保持し、情報ST3を“状態RL”に変更し(S386)、コンテンツ鍵出力部328は、復号器304に対して伝達されたコンテンツ鍵の提供を開始する(S388)。
The
コントローラ301は、復号器304に対してコンテンツ鍵が提供可能な状態になると、再生終了の確認、すなわち、暗号コンテンツデータの再生完了による再生の終了、あるいは、ユーザからの再生中止指示(終了操作、選択操作などによる再生停止の指示を含む)による再生の終了をすべきか確認する(S390)。
When the content key can be provided to the
S390において、再生が終了でない場合(S390のN)、ストレージデバイス200の通常データ記憶部205に記録されている暗号化コンテンツデータを読み出し、復号器304に供給する(S392)。このとき、コントローラ301は、コンテンツデコーダ305においてスムーズに再生がなされるよう、必要量の暗号化コンテンツデータを、断続的に復号器304に供給する。そして、復号器304へ供給を休止している間に、再びS390に戻って、終了判定を行う。
If the reproduction is not finished in S390 (N in S390), the encrypted content data recorded in the normal
一方、暗号エンジン303では、復号器304に対してコンテンツ鍵が提供可能な状態になると、コントローラ301における処理と並行して、コンテンツ鍵出力部328による復号部304の復号処理を監視する監視処理が開始される(S400)。コンテンツ鍵出力部328は、提供したコンテンツ鍵による再生が開始されるか、あるいは、コンテンツ鍵が利用されずに再生が終了するかを確認する(S402)。
On the other hand, in the
S402で再生が開始されると確認されると(S402のY)、経過時間計測部329のタイマをリセットし、復号処理の継続時間の計測を開始してT秒の経過を待つ(S404)。そして、T秒が経過すると(S404のY)、経過時間計測部329からライセンスデータLICが消費された旨を伝える情報が、ログ記憶部330に伝達される。この情報を受け取ったログ記憶部330は、記憶されている情報ST3を“状態CL”に変更して(S406)、暗号エンジン303における監視処理を終了する。
When it is confirmed that the reproduction is started in S402 (Y in S402), the timer of the elapsed
また、S402、あるいは、S404において、再生の終了が確認されると(S402のS、あるいは、S404のS)、暗号エンジン302における監視処理を終了する。この場合、ログ記憶部330に記憶されている情報ST3は“状態RL”のままである。
When the end of reproduction is confirmed in S402 or S404 (S in S402 or S in S404), the monitoring process in the
S390において、コントローラ301が再生終了を確認する(S390のY)と、再生時間がT秒を超えているか確認する(S394)。この確認においては、たとえば、コントローラ301が内部に備えているタイマを用いて確認を行っても良い、暗号エンジン303の経過時間計測部329を参照して確認を行っても良い、また、暗号エンジン303のログ記憶部330の情報ST3の状態によって判断するようにしても良い。
In S390, when the
S394において、再生してT秒が経過した場合(S394のY)、コントローラ301は、ライセンスデータが消費されたとみなし、次のコンテンツを続いて再生するか判断する(S396)。続けて再生を行わない、すなわち、他のライセンスデータを読み出さない場合(S396のN)、本処理を正常に終了する。
In S394, when T seconds have elapsed after the reproduction (Y in S394), the
S396において、続いて再生する、すなわち、他のライセンスデータを読み出したい場合(S396のY)、コントローラ301は、S346に移行してライセンス読出命令の発行から処理を繰り返すことができる。これは、複数のライセンスデータの読み出しにおいて、証明書の検証処理を共有とすることで、処理を軽減することを目的とした手順である。なお、続いてライセンスデータを読み出すとしたが、1つのライセンスデータを読み出した後、直ちに次の読み出しを行わなければならないわけではない。暗号エンジン303とストレージデバイス200がチャレンジ鍵Kc2を共有している状態、具体的には、再生装置300の暗号エンジン303の第2暗号部325と、ストレージデバイス200の暗号エンジン203の第4復号部230が、同じチャレンジ鍵Kc2を保持している状態であればいかなるタイミングであっても良い。また、続けてライセンスデータを読み出す場合であっても、ステップS302から手順を開始しても何ら問題はない。続いて他のライセンスデータを読み出さない場合(S386のN)、コントローラ303は、本処理を正常に終了する。
In S396, when the playback is performed subsequently, that is, when other license data is to be read (Y in S396), the
また、S394において、T秒未満の再生、あるいは、再生が行われなかった場合(S394のN)、コントローラ301は、ライセンスデータが消費されていないと判断し、ストレージデバイス200に記録されているライセンスデータLICの復元処理を開始する。
Also, in S394, if the playback is less than T seconds or no playback is performed (N in S394), the
再生装置300のコントローラ301は、ステータス情報送信要求を暗号エンジン303に送る(S410)。
The
暗号エンジン303の制御部332は、ステータス情報送信要求を受け取ると(S412)、ログ署名部331に指示をする。ログ署名部331は、ログ記憶部330に記憶されている履歴情報に含まれるセッション鍵Ks3、識別情報LicID、情報ST3を取り出し、これらとステップS344で保持したチャレンジ鍵Kc2とを連結して、データKc2//Ks3//LicID//ST3を生成する。そして、ハッシュ演算を行い、H(Kc2//Ks3//LicID//ST3)を算出し、この演算結果と識別情報LicID、状態情報ST3を連結して、ステータス情報LicID//ST3//H(Kc2//Ks3//LicID//ST3)を生成し、再生装置300のコントローラ301へ出力する(S416)。
Upon receiving the status information transmission request (S412), the
再生装置300のコントローラ301は、暗号エンジン303からステータス情報LicID//ST3//H(Kc2//Ks3//LicID//ST3)を受信すると(S418)、ストレージデバイス200に対してステータス情報処理命令を発行する(S420)。
When receiving the status information LicID // ST3 // H (Kc2 // Ks3 // LicID // ST3) from the cryptographic engine 303 (S418), the
ストレージデバイス200は、再生装置300から発行されたステータス情報処理命令を受理すると(S422)、再生装置300にステータス情報を要求する。
When the
再生装置300のコントローラ301は、この要求に応じて、暗号エンジン303から出力されたステータス情報LicID//ST3//H(Kc2//Ks3//LicID//ST3)をストレージデバイス200へ出力する(S424)。
In response to this request, the
ストレージデバイス200は、ステータス情報LicID//ST3//H(Kc2//Ks3//LicID//ST3)を受理すると(S426)、これを内部の暗号エンジン203に伝達する。
When the
暗号エンジン203では、制御部220の指示に従って、ログ検証部236が伝達されたステータス情報を検証し、ステータス情報が信頼できるかの判断によって、ライセンスデータをリカバリー、すなわち、ライセンスデータを出力前の状態に戻すかの判断を行う(S428)。
In the
S428のステータス情報の検証では、次の2項目が確認される。1)ステータス情報中の識別情報LicIDとログ記憶部234に記憶されている識別情報LicIDが一致しているか。2)ステータス情報中の識別情報LicID、状態情報ST3、ログ記憶部234に保持されているセッション鍵Ks3、ステップS414で保持したチャレンジ鍵Kc2を連結し、この連結されたデータに対してハッシュ関数演算を行った結果H(Kc2//Ks3//LicID//ST3)と、ステータス情報中のハッシュ値H(Kc2//Ks3//LicID//ST3)が一致しているか。
In the verification of the status information in S428, the following two items are confirmed. 1) Whether the identification information LicID in the status information matches the identification information LicID stored in the
上記2項目の確認において、何れか1つでも不一致であった場合、ステータス情報は信頼できない情報であるとして、リカバリーの対象でないと判断する(S428のN)。 In the confirmation of the above two items, if any one of them does not match, it is determined that the status information is unreliable information and is not subject to recovery (N in S428).
一方、上記2項目の確認において、2項目共に一致した場合、ステータス情報を信頼できるデータであると承認し、さらに、情報ST3と、ログ記憶部234に記憶されている情報ST2に基づいて、当該ライセンスデータが復旧の対象となるライセンスデータか否か判断する。これは、コンテンツ権利者の権利を保護する立場から、復旧の対象となるライセンスデータは、ストレージデバイス200から出力されたものであり、かつ、再生装置200にて消費されていないものに限られるためである。具体的には、情報ST2が”状態SL”であり、かつ、情報ST3が”状態RP”あるいは”状態”RL”であるときである。
On the other hand, if the two items match in the confirmation of the two items, the status information is approved as reliable data, and further, based on the information ST3 and the information ST2 stored in the
上記の判断において、リカバリーの対象であると判断されると(S428のY)、耐タンパ記憶部204に記憶されているライセンスデータの制御情報PCが255でない場合、この制御情報PCを1加算した値に変更する(S430)。そして、制御部220は、リカバリー通知をコントローラ201、ストレージインタフェース202を介して、再生装置300のコントローラ301に送信する(S432)。
In the above determination, if it is determined that it is a recovery target (Y in S428), if the control information PC of the license data stored in the tamper
再生装置300のコントローラ301は、ストレージデバイス200から出力されたエラー通知を受信すると(S434)、S396へ移行し、本処理を継続する。
When the
一方、S428においてリカバリーの対象でないと判断されると(S428のN)、制御部220は、リカバリーエラー通知をコントローラ201、ストレージインタフェース202を介して、再生装置300のコントローラ301に送信する(S450)。
On the other hand, if it is determined in S428 that the target is not a recovery target (N in S428), the
再生装置300のコントローラ301は、ストレージデバイス200から出力されたエラー通知を受信すると(S452)、S396へ移行し、本処理を継続する。
When the
なお、図11乃至図14に示す、再生装置300がストレージデバイス200に記録されたライセンスデータを利用する手順は、処理が正常に推移した場合の例である。
Note that the procedure of using the license data recorded on the
なお、ライセンスデータの消費の判定における再生時間の測定について、本実施の形態では、復号部304における復号処理までの経過時間を測定するものとしたが、復号部304からコンテンツデコーダ305への復号結果の提供までの経過時間を測定するものとしてもよい。このほか、コンテンツデコーダ305におけるデコード処理までの経過時間、あるいは、コンテンツデコーダ305から出力された再生信号の提供までの経過時間を測定するようにしてもよい。
As for the measurement of the reproduction time in the determination of license data consumption, in this embodiment, the elapsed time until the decryption process in the
また、本実施の形態では、ライセンスデータの”消費でない”とする境界時間Tを、コンテンツ種類、たとえば、音楽や映像など、毎に予め定められているとしたが、利用規則としてライセンスデータLICに含めることもでき、また、これらを併用することもできる。たとえば、境界時間Tが利用規則として設定されていない場合、予め定められた境界時間を用いることができる。 In the present embodiment, the boundary time T for “not consumption” of license data is determined in advance for each content type, for example, music or video, but the license data LIC is used as a usage rule. These can also be included, and these can also be used together. For example, when the boundary time T is not set as a usage rule, a predetermined boundary time can be used.
また、本実施の形態では、ライセンスデータの消費の判定における再生開始後の経過時間の測定では、経過時間計測部329はタイマを含み、タイマを用いて時間を計測し、境界時間T秒の経過によって、消費の判断を行うものとしたが、処理したデータ量(復号または再生)によって再生開始後の経過時間を導出し、ライセンスの消費を判断することもできる。これは、コンテンツデータを符号化した符号化方式の特性から、コンテンツデータの処理データ量から再生時間を予測することが可能であるためである。また、コンテンツが、映像コンテンツである場合には、復号した、あるいは再生した映像データのフレーム数によって経過時間を導出し、ライセンスの消費を判断することもできる。
In the present embodiment, in the measurement of the elapsed time after the start of reproduction in the determination of license data consumption, the elapsed
さらに、ライセンスデータの消費の判定を再生時間によって行うとしているが、”消費”とするコンテンツデータの境界データ量の設置と、再生したデータ量の計測によって、消費の判定を行うようにしてもよい。 Furthermore, the license data consumption is determined based on the playback time. However, the consumption may be determined by setting the boundary data amount of the content data to be “consumed” and measuring the amount of the reproduced data. .
また、上記では、ストレージデバイス200にライセンスデータを格納する場合、および、暗号化コンテンツデータを復号して再生することを目的に、ライセンスデータをストレージデバイス200から再生装置300に送信する場合について説明したが、ストレージデバイス200から、ストレージデバイスに記録する目的でライセンスデータを送信する場合にも同様な処理を実現できる。利用規則には、利用(再生)のみならす、ライセンスデータのコピーやムーブに関する制御も含まれている。他のストレージデバイスに、ライセンスデータあるいはライセンスデータを用いて復号したコンテンツを記録する場合、コピーやムーブの概念が適用される。この場合、制御情報PCに対する処理(ステップS376、S378、S38)に変えて、ライセンスデータの利用規則としてライセンスデータ内に記載されているコピー回数やムーブ回数などの制御情報に対する判断とその事後処理に置き換えられる。
In the above description, the case where license data is stored in the
たとえば、制御情報がコピー回数(以下、CCと称す)の場合、制御情報CPによって出力は非判定を行い。ライセンスデータを出力後、事後処理として必要時応じてCCを減算することで実現できる。出力ののく敵と対象となる制御情報がことなるものの、上記の制御情報PCと同様の処理である。リカバリ−処理とは、制御情報CCが減算されている場合、加算して減算以前の値に戻す処理である。 For example, when the control information is the number of copies (hereinafter referred to as CC), the output is not determined by the control information CP. After outputting the license data, it can be realized by subtracting CC as necessary as post processing. The process is the same as the control information PC described above, although the output information and the target control information are different. The recovery process is a process of adding and returning the value before the subtraction when the control information CC is subtracted.
制御情報がムーブ回数(MCと言う。)の場合、制御情報MCによって出力可否判断をした後、出力可能であれば出力するライセンスデータの当該制御情報MCを減算して出力し、ライセンスデータを出力後、事後処理としてストレージデバイス200内に記憶されているライセンスデータを無効化し、ライセンスデータが消去されたのと同等な状態とする。ここで、リカバリ−処理とは、無効化されたライセンスデータを有効な状態に戻す処理である。
When the control information is the number of moves (referred to as MC), after determining whether or not output is possible based on the control information MC, if output is possible, the control information MC of the license data to be output is subtracted and output, and the license data is output. Thereafter, the license data stored in the
また、再生、コピー、ムーブを目的としてライセンスデータが送信されるとき、リカバリー処理によって復元する対象が異なることを考慮すると、“状態SL”を目的毎に細分化して運用する効率がよい。たとえば、再生目的ではライセンスデータ送信した状態を“状態SP”、コピー目的ではライセンスデータ送信した状態を“状態CP”、ムーブ目的ではライセンスデータ送信した状態を“状態MP”などとして区別できるようにする。 In addition, when license data is transmitted for the purpose of reproduction, copying, and moving, considering that the target to be restored by the recovery process is different, it is efficient to subdivide and operate the “state SL” for each purpose. For example, the state in which license data has been transmitted for reproduction purposes can be identified as “state SP”, the state in which license data has been transmitted for copy purposes can be identified as “state CP”, and the state in which license data has been transmitted for purposes of movement can be distinguished as “state MP”. .
さらに、ストレージデバイス200から、同じ機能を持つ別のストレージデバイスに記録を目的としてライセンスデータを送信する場合には、ライセンスデータを受け取る別のストレージデバイスが図8乃至図10が示されるフローチャートにおけるストレージデバイス200と同じ処理を行うことは明示である。
Further, when the license data is transmitted from the
また、上記では、暗号化ライセンスデータE(Ksx,E(KPpx、LIC))、セッション情報E(Kcy,E(KPdy,Ksx)//KPpx)としたが、二重暗号の暗号順序を制限するものではない。つまり、暗号化ライセンスデータE(Kpx,E(Ksx、LIC))、セッション情報E(KPdy,E(KPcy,Ksx)//KPpx)としてもよい。 In the above description, the encryption license data E (Ksx, E (KPpx, LIC)) and session information E (Kcy, E (KPdy, Ksx) // KPpx) are used, but the encryption order of double encryption is limited. It is not a thing. That is, encrypted license data E (Kpx, E (Ksx, LIC)) and session information E (KPdy, E (KPcy, Ksx) // KPpx) may be used.
さらに、上記では、セッション情報では、二重暗号の対象を、Ksxとしているが、二重暗号の対象を限定するものではなく、Kppxであっても、KsxとKPpxの双方であってもよい。この場合、セッション情報はE(KPdy,E(KPcy,KPpx)//KPsx)あるいはE(KPdy,E(KPcy,Ksx//Ppx)となる。いずれの場合にも同様な安全性が提供される。ここではライセンスデータ提供先を“x”、ライセンスデータ提供元を“y”と表記する。 Furthermore, in the above, in the session information, the target of double encryption is Ksx, but the target of double encryption is not limited, and may be Kppx or both Ksx and KPpx. In this case, the session information is E (KPdy, E (KPcy, KPpx) // KPsx) or E (KPdy, E (KPcy, Ksx // Ppx). In either case, similar security is provided. Here, the license data providing destination is expressed as “x”, and the license data providing source is expressed as “y”.
(第2の実施の形態)
図15は、第2の実施の形態に係るコンテンツ配信システムの構成を示す。本実施の形態のコンテンツ配信システムは、第1の実施の形態と同様に、コンテンツを配信する配信サーバ100、コンテンツの提供を受ける端末装置150、端末装置150に提供されたコンテンツが記録されるストレージデバイス200を含み、配信サーバ100および端末装置150は、それぞれ通信装置104、153を介して、ネットワークの一例とするインターネット20により接続される。
(Second Embodiment)
FIG. 15 shows a configuration of a content distribution system according to the second embodiment. As in the first embodiment, the content distribution system according to the present embodiment is a
第1の実施の形態とは、配信サーバ100の暗号器102と暗号エンジン103が、端末装置150に備えられた構成である点が異なる。
The difference from the first embodiment is that the
また、配信サーバ100とユーザの端末装置150との間の通信におけるデータの安全性を確保するために、配信サーバ100とユーザの端末装置150間は、SLLあるいは配信事業者が規定する独自のデジタルコンテンツ管理方式にしたがって、安全に保護される。これにより、第1の実施の形態と同様に機能するものである。
In addition, in order to ensure the safety of data in communication between the
以上、本発明に係る実施の形態について説明したが、この実施の形態は例示であり、本発明はこの実施の形態に限定されるものではなく、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。 As mentioned above, although embodiment which concerns on this invention was described, this embodiment is an illustration, this invention is not limited to this embodiment, The combination of each of those component and each processing process is carried out. It will be appreciated by those skilled in the art that various modifications are possible and that such modifications are within the scope of the present invention.
たとえば、上記の実施の形態では、暗号エンジン内において暗号化を行う機能ブロックと復号を行う機能ブロックとを別個に設けたが、これらの構成要素において回路を共有してもよい。これにより、回路規模を抑え、小型化、低消費電力化に寄与することができる。 For example, in the above-described embodiment, the functional block for performing encryption and the functional block for performing decryption are separately provided in the cryptographic engine, but the circuit may be shared by these components. As a result, the circuit scale can be reduced, contributing to downsizing and low power consumption.
また、上記では、ストレージデバイス200は、端末装置150に装着され配信サーバ100からライセンスデータを受け取る形態について説明したが、ライセンスデータを生成する機能を有するレコーダに装着して、ライセンスデータを記録するように構成することも可能である。この場合、レコーダは、ライセンスデータを生成する生成部に加え、暗号エンジン103およびストレジデバイスインタフェース152を備えている。
In the above description, the
本発明の実施の形態は、特許請求の範囲に示された技術的思想の範囲内において、適宜種々の変更が可能である。 The embodiments of the present invention can be appropriately modified in various ways within the scope of the technical idea shown in the claims.
100 配信サーバ
150 端末装置
200 ストレージデバイス
300 再生装置
100
Claims (3)
外部との間でデータの授受を制御するインタフェースと、
前記コンテンツ利用情報を格納する記憶部と、
前記インタフェースを介して、第1の対称鍵を、コンテンツ利用情報提供先との間で共有する第1の暗号処理部と、
前記インタフェースを介して、前記第1の対称鍵を用いてコンテンツ利用情報の出力毎にテンポラルに生成される第2の対称鍵を前記コンテンツ利用情報提供先との間で共有する第2の暗号処理部と、
前記第2の対称鍵によって前記コンテンツ利用情報を暗号化して、前記インタフェースを介して出力する第3の暗号処理部と、
前記第2の対称鍵と該コンテンツ利用情報の出力に関する進行状態を示す第1の状態情報を含む処理履歴情報を格納するログ記憶部と、
前記コンテンツ利用情報の受け取り後の前記コンテンツ利用情報提供先における処理の進行状態を示す第2の状態情報を含む提供先状態情報とこの提供先状態情報に対する電子署名とを連結したデータを、前記インタフェースを介して受け取り、前記第1の暗号処理部にて共有している第1の対称鍵、および、前記コンテンツ利用情報出力時に前記第2の暗号処理部にて共有し前記ログ記憶部に格納された第2の対称鍵によって、その正当性を検証し、正当な場合、前記記憶部に格納されたこの提供先状態情報の対象となるコンテンツ利用情報の復元を許可するか否か判断する検証部と、
前記記憶部に格納されている前記コンテンツ利用情報の出力を制御する制御部とを備え、
前記制御部は、
前記コンテンツ利用情報を出力する場合、出力するコンテンツ利用情報に含まれるこのコンテンツ利用情報の出力に関する制御情報を解釈し、出力用ライセンス利用情報またはこのライセンス利用情報を第3の暗号処理部に与えると共に、前記記憶部に格納されているこのライセンス利用情報の制御情報の変更あるいはこのコンテンツ利用情報の出力禁止し、
コンテンツ利用情報提供先から前記提供先状態情報を受け取り、かつ、前記検証部において、前記提供先状態情報により前記コンテンツ利用情報提供先で前記コンテンツ利用情報が消費されていないことが確認され、前記対象コンテンツ利用情報の復元が許可された場合、このコンテンツ利用情報の制御情報を出力前の状態に戻す、あるいはこのコンテンツ利用情報の出力を許可する、
コンテンツ利用情報記憶装置。 A content usage information storage device that records content usage information including a content key for decrypting encrypted content data and provides the content usage information to the outside,
And control Gosuru interface to exchange data with the outside,
A storage unit for storing the content usage information;
A first cryptographic processing unit that shares the first symmetric key with the content usage information provider via the interface;
A second encryption process in which a second symmetric key that is temporally generated every time content usage information is output using the first symmetric key is shared with the content usage information provider via the interface. And
A third cryptographic processing unit that encrypts the content usage information with the second symmetric key and outputs the encrypted content usage information via the interface;
A log storage unit for storing processing history information including the second symmetric key and first state information indicating a progress state related to the output of the content usage information;
Data obtained by concatenating provision destination state information including second state information indicating a progress state of processing at the content use information provision destination after receiving the content use information and an electronic signature for the provision destination state information is stored in the interface. And the first symmetric key shared by the first cryptographic processing unit, and shared by the second cryptographic processing unit when the content usage information is output, and stored in the log storage unit A verification unit that verifies the validity with the second symmetric key, and determines whether to permit the restoration of the content usage information that is the target of the provision destination state information stored in the storage unit, if it is valid. When,
A control unit that controls the output of the content usage information stored in the storage unit,
The controller is
When outputting the content usage information, the control information related to the output of the content usage information included in the content usage information to be output is interpreted, and the license usage information for output or the license usage information is provided to the third encryption processing unit. , Changing the control information of the license usage information stored in the storage unit or prohibiting the output of the content usage information,
The provision destination status information is received from a content usage information provision destination, and the verification unit confirms that the content usage information is not consumed at the content usage information provision destination by the provision destination state information, and the target When restoration of content usage information is permitted, the control information of this content usage information is returned to the state before output, or the output of this content usage information is permitted,
Content usage information storage device.
外部との間でデータの授受を制御するインタフェースと、
前記インタフェースを介して、第1の対称鍵を、コンテンツ利用情報提供元との間で共有する第1の暗号処理部と、
前記インタフェースを介して、前記第1の対称鍵を用いてコンテンツ利用情報を受け取る毎にテンポラルに生成され第2の対称鍵を前記コンテンツ利用情報提供元との間で共有する第2の暗号処理部と、
前記インタフェースを介して受け取った暗号化されたコンテンツ利用情報を、前記第2の対称鍵によって復号しコンテンツ利用情報を抽出する第3の暗号処理部と、
前記第3の暗号処理部によって抽出された前記コンテンツ利用情報を格納する記憶部と、
前記第2の対称鍵とこのコンテンツ利用情報の受け取り後の処理の進行状態を示す状態情報を含む処理履歴情報を格納するログ記憶部と、
当該装置において、前記コンテンツ利用情報が消費されていないと判断した場合、前記ログ記憶部に格納された前記状態情報を含む提供先状態情報を生成し、この提供先状態情報に対する前記第1の暗号処理部にて共有している第1の対称鍵および前記コンテンツ利用情報受け取り時に前記第2の暗号処理部にて共有し前記ログ記憶部に格納された第2の対称鍵による電子署名データを演算し、両者を連結した署名付き提供先状態情報を、前記インタフェースを介して出力し、前記コンテンツ利用情報提供元に、前記コンテンツ利用情報の復元を要求する署名部とを、
備えることを特徴とするコンテンツ利用装置。 A content utilization device that receives or provides content usage information including a content key for decrypting encrypted content data and decrypts or reproduces encrypted content data,
An interface for controlling the exchange of data with the outside;
A first cryptographic processing unit that shares the first symmetric key with the content usage information provider via the interface;
A second cryptographic processing unit that is temporally generated every time content usage information is received using the first symmetric key via the interface and shares the second symmetric key with the content usage information provider. When,
A third encryption processing unit for decrypting the encrypted content usage information received via the interface with the second symmetric key and extracting the content usage information;
A storage unit for storing the content usage information extracted by the third cryptographic processing unit;
A log storage unit for storing processing history information including the second symmetric key and state information indicating a progress state of processing after receiving the content usage information;
If it is determined that the content usage information is not consumed in the device, provision destination state information including the state information stored in the log storage unit is generated, and the first encryption for the provision destination state information is generated. When receiving the first symmetric key shared by the processing unit and the content usage information, the digital signature data is calculated by the second symmetric key shared by the second encryption processing unit and stored in the log storage unit And providing a destination information with a signature concatenating the two via the interface, and requesting the content usage information provider to restore the content usage information ,
A content utilization apparatus comprising:
外部との間でデータの授受を制御するインタフェースと、
前記インタフェースを介して、第1の対称鍵を、コンテンツ利用情報提供元との間で共有する第1の暗号処理部と、
前記インタフェースを介して、前記第1の対称鍵を用いてコンテンツ利用情報を受け取る毎にテンポラルに生成される第2の対称鍵を前記コンテンツ利用情報提供元との間で共有する第2の暗号処理部と、
前記インタフェースを介して受け取った暗号化されたコンテンツ利用情報を、前記第2の対称鍵によって復号しコンテンツ利用情報を抽出する第3の暗号処理部と、
前記暗号化コンテンツデータを、前記第3の暗号処理部によって抽出された前記コンテンツ利用情報に含まれるコンテンツ鍵によって復号するコンテンツ復号部と、
前記第2の対称鍵と該コンテンツ利用情報の受け取り後の処理の進行状態を示す状態情報を含む処理履歴情報を格納するログ記憶部と、
当該装置において、前記コンテンツ利用情報が消費されていないと判断した場合、前記ログ記憶部に格納された前記状態情報を含む提供先状態情報を生成し、この提供先状態情報に対する前記第1の暗号処理部にて共有している第1の対称鍵および前記コンテンツ利用情報受け取り時に前記第2の暗号処理部にて共有し前記ログ記憶部に格納された第2の対称鍵による電子署名データを演算し、両者を連結した署名付き提供先状態情報を、前記インタフェースを介して出力し、前記コンテンツ利用情報提供元に、前記コンテンツ利用情報の復元を要求する署名部とを、
備えることを特徴とするコンテンツ利用装置。 A content utilization device that receives or provides content usage information including a content key for decrypting encrypted content data and decrypts or reproduces encrypted content data,
An interface for controlling the exchange of data with the outside;
A first cryptographic processing unit that shares the first symmetric key with the content usage information provider via the interface;
A second cryptographic process in which a second symmetric key that is temporally generated every time content usage information is received using the first symmetric key via the interface is shared with the content usage information provider. And
A third encryption processing unit for decrypting the encrypted content usage information received via the interface with the second symmetric key and extracting the content usage information;
A content decryption unit for decrypting the encrypted content data with a content key included in the content usage information extracted by the third encryption processing unit;
A log storage unit for storing processing history information including the second symmetric key and state information indicating a progress state of processing after receiving the content usage information;
If it is determined that the content usage information is not consumed in the device, provision destination state information including the state information stored in the log storage unit is generated, and the first encryption for the provision destination state information is generated. When receiving the first symmetric key shared by the processing unit and the content usage information, the digital signature data is calculated by the second symmetric key shared by the second encryption processing unit and stored in the log storage unit And providing a destination information with a signature concatenating the two via the interface, and requesting the content usage information provider to restore the content usage information ,
A content utilization apparatus comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004304718A JP4671657B2 (en) | 2004-10-19 | 2004-10-19 | Content use information storage device and content use device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004304718A JP4671657B2 (en) | 2004-10-19 | 2004-10-19 | Content use information storage device and content use device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006119755A JP2006119755A (en) | 2006-05-11 |
JP4671657B2 true JP4671657B2 (en) | 2011-04-20 |
Family
ID=36537603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004304718A Expired - Fee Related JP4671657B2 (en) | 2004-10-19 | 2004-10-19 | Content use information storage device and content use device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4671657B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007097148A1 (en) * | 2006-02-24 | 2007-08-30 | Pioneer Corporation | Recording medium reproduction device and reproduction method |
JP4845724B2 (en) * | 2006-12-28 | 2011-12-28 | 株式会社日立製作所 | Storage system with backup function |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002075550A1 (en) * | 2001-03-15 | 2002-09-26 | Sanyo Electric Co., Ltd. | Data recorder restoring original data allowed to exist only uniquely |
JP2006127485A (en) * | 2004-09-30 | 2006-05-18 | Sanyo Electric Co Ltd | Device and method for reproducing content |
-
2004
- 2004-10-19 JP JP2004304718A patent/JP4671657B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002075550A1 (en) * | 2001-03-15 | 2002-09-26 | Sanyo Electric Co., Ltd. | Data recorder restoring original data allowed to exist only uniquely |
JP2006127485A (en) * | 2004-09-30 | 2006-05-18 | Sanyo Electric Co Ltd | Device and method for reproducing content |
Also Published As
Publication number | Publication date |
---|---|
JP2006119755A (en) | 2006-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6789177B2 (en) | Protection of data during transfer | |
JP5237375B2 (en) | Apparatus and method for backup of copyright objects | |
JP2007304822A (en) | Content management method and device | |
US8635453B2 (en) | Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device | |
US20080219451A1 (en) | Method and system for mutual authentication between mobile and host devices | |
JP2010267240A (en) | Recording device | |
KR100620921B1 (en) | Method and apparatus for encrypting data to be secured and inputting/outputting the same | |
JP2006127485A (en) | Device and method for reproducing content | |
JP2005505885A (en) | Copy method and apparatus using one safe drive | |
JP2004302701A (en) | Data input/output method, and storage device and host device capable of using the method | |
KR100994772B1 (en) | Method for copying and reproducing the data of storage medium | |
WO2005067198A1 (en) | Information processing device | |
JP2004522252A (en) | Apparatus and method for reproducing user data | |
KR101299807B1 (en) | Secure pre-recorded digital medium | |
JP4663436B2 (en) | Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method | |
JP4663437B2 (en) | Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method | |
JP4161043B2 (en) | Content usage information storage device | |
JP4671657B2 (en) | Content use information storage device and content use device | |
JP4663435B2 (en) | Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method | |
JP2008147946A (en) | Authentication method, authentication system, and external recording medium | |
JP4367166B2 (en) | DRIVE DEVICE, REPRODUCTION PROCESSING DEVICE, INFORMATION RECORDING MEDIUM, DATA PROCESSING METHOD, AND COMPUTER PROGRAM | |
KR100564646B1 (en) | Storage device for storing encoded multimedia file and method for playing the file | |
JP2006033764A (en) | Contents utilizing information providing apparatus and contents utilizing information appreciating apparatus | |
JP4606474B2 (en) | Content utilization system and content utilization apparatus | |
JP4615055B2 (en) | Content usage device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091110 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100601 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101221 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110118 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140128 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |