[go: up one dir, main page]

JP2006020154A - コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 - Google Patents

コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 Download PDF

Info

Publication number
JP2006020154A
JP2006020154A JP2004196933A JP2004196933A JP2006020154A JP 2006020154 A JP2006020154 A JP 2006020154A JP 2004196933 A JP2004196933 A JP 2004196933A JP 2004196933 A JP2004196933 A JP 2004196933A JP 2006020154 A JP2006020154 A JP 2006020154A
Authority
JP
Japan
Prior art keywords
data
key
content
key data
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004196933A
Other languages
English (en)
Inventor
Akihiro Kasahara
章裕 笠原
Akikage Miura
顕彰 三浦
Hiroshi Kasa
比呂志 嵩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004196933A priority Critical patent/JP2006020154A/ja
Priority to US11/571,365 priority patent/US20070160209A1/en
Priority to CNA2005800215483A priority patent/CN1977489A/zh
Priority to PCT/JP2005/010480 priority patent/WO2006003778A1/ja
Publication of JP2006020154A publication Critical patent/JP2006020154A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 暗号化二重鍵方式でない記憶媒体のデータを、暗号化二重鍵方式による記憶媒体に移行させる。
【解決手段】 SDオーディオカードSDaのコンテンツデータCを暗号化するタイトル鍵Ktが、鍵生成部23eにより生成されるユーザ鍵Kuaにより更に暗号化され、SDカードSDqのユーザデータ領域4に保存される。生成されたユーザ鍵Kuaは、SDカードSDqのメディア固有鍵Kmuqで暗号化され、保護領域3に保存される。
【選択図】 図3

Description

本発明は、暗号化二重鍵方式に対応する記憶媒体に接続可能とされた電子機器と、そのような電子機器等において記憶媒体の記憶データを移行するためのコンテンツ管理方法又はプログラムとに関するものである。
近年、情報化社会の発展に伴い、本、新聞、音楽又は動画などを電子化したコンテンツをユーザ端末に配信し、コンテンツを閲覧可能とするコンテンツ流通システムが広く用いられてきている。
但し、電子化したコンテンツ(以下、単にコンテンツという)は、容易に複製可能なため、著作権を無視する違法行為が生じ易い。このような違法行為からコンテンツを保護する観点から、コンテンツは、通常、暗号化鍵により、暗号化されて記録され、再生時に復号される。この種のコンテンツ保護技術には、CPRM(Content Protection for Prerecorded Media)があり、例えばSDオーディオ(SD-Audio)、SDビデオ(SD-video)、SDイー・パブリッシュ(SD-ePublish:SD電子出版)のように規格化された暗号化鍵方式を用いている(例えば、非特許文献1参照。)。
図7は係る暗号化鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。ここで、SDカードSDaは、データをセキュアに記憶したセキュア記憶媒体の一例であり、システム領域(System Area)1’、秘匿領域(Hidden Area)2’、保護領域(Protected Area)3’、ユーザデータ領域(User Data Area)4’及び暗復号部5’を備えており、SDオーディオ規格に対応して各領域1’〜4’にデータが記憶されている。ここで、SDカードSDaの添字aは、SDオーディオ規格に対応する旨を表すが、これに限らず、SDビデオ規格又はSDイー・パブリッシュ規格等といった現在定義されている全てのSDモノメディア規格のいずれにも対応可能となっている。
係るSDカードSDaは、具体的には、システム領域1’には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域2’にはメディア固有鍵Kmuが記憶され、保護領域3’には暗号化タイトル鍵Enc(Kmu,Kt)が記憶され、ユーザデータ領域4’には暗号化コンテンツEnc(Kt,C))が記憶されている。なお、Enc(A,B)の表記は、本明細書中ではデータAにより暗号化されたデータBを意味する。
ここで、システム領域1’は、読取専用でSDカード外部からアクセス可能な領域である。秘匿領域2’は、読取専用でSDカード自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域3’は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。ユーザデータ領域4’は、SDカード外部から自由に読出/書込可能な領域である。暗復号部5’は、保護領域3’とSDカード外部との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。
このようなSDカードSDaに対し、再生用のユーザ端末10aは以下のように論理的に動作する。すなわち、ユーザ端末10aでは、SDカードSDaのシステム領域1’から読み出した鍵管理情報MKBを、予め設定されたデバイス鍵KdによりMKB処理し(ST1)、メディア鍵Kmを得る。次に、ユーザ端末10aは、このメディア鍵Kmと、SDカードSDaのシステム領域1’から読み出したメディア識別子IDmとを共にハッシュ処理し(ST2)、メディア固有鍵Kmuを得る。
しかる後、ユーザ端末10aは、このメディア固有鍵Kmuに基づいて、SDカードSDaの暗復号部5’との間で認証及び鍵交換(AKE: Authentication Key Exchange)処理を実行し(ST3)、SDカードSDaとの間でセッション鍵Ksを共有する。なお、ステップST3の認証及び鍵交換処理は、暗復号部5’に参照される秘匿領域2’内のメディア固有鍵Kmuと、ユーザ端末10aに生成されたメディア固有鍵Kmuとが一致するときに成功し、セッション鍵Ksが共有される。
続いて、ユーザ端末10aは、セッション鍵Ksを用いた暗号通信を介して保護領域3’から暗号化タイトル鍵Enc(Kmu,Kt)を読み出すと(ST4)、この暗号化タイトル鍵Enc(Kmu,Kt)をメディア固有鍵Kmuにより復号処理し(ST5)、タイトル鍵Ktを得る。
最後に、ユーザ端末10aは、SDカードSDaのユーザデータ領域4’から暗号化コンテンツEnc(Kt,C)を読出すと、この暗号化コンテンツEnc(Kt,C)をタイトル鍵Ktにより復号処理し(ST6)、得られたコンテンツCを再生する。さて、以上のような暗号化鍵方式は、タイトル鍵Ktがメディア固有鍵Kmuで(一重に)暗号化されている。これに対し、以下のようにコンテンツ鍵Kc(=タイトル鍵Kt)がユーザ鍵Ku及びメディア固有鍵Kmuで二重に暗号化された暗号化二重鍵方式が考えられている(例えば、非特許文献2参照。)。この種の暗号化二重鍵方式は、例えばMQbic(登録商標)に用いられている。
図8は係る暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図であり、主に以下の3点(i)〜(iii)で図7と異なっている。
(i)保護領域3には、暗号化タイトル鍵に代えて、暗号化ユーザ鍵Enc(Kmu,Ku)が記憶されている点。なお、ユーザ鍵Kuは、コンテンツ鍵Kcに対する暗号化/復号鍵であり、同一のSDカードSDqでは複数個の暗号化コンテンツ鍵Enc(Ku,Kc1),Enc(Ku,Kc2),…に対しても、共通に使用される。また、SDカードSDqの添字qは、MQbic(登録商標)に対応する旨を表す。
(ii)ユーザデータ領域4には、暗号化コンテンツに代えて、暗号化コンテンツ鍵Enc(Ku,Kc)が記憶されている点。一方、暗号化コンテンツは、ユーザ端末10q内のメモリ11qに記憶されるとしたが、外部の記憶媒体に記憶されていてもよい。
(iii)ステップST5とST6との間に、メディア固有鍵Kmuによる復号結果(ユーザ鍵Ku)に基づいて、暗号化コンテンツ鍵を復号してコンテンツ鍵(=タイトル鍵)Kcを得るための復号処理(ST5q)を備えた点。
以上3点の相違により、図8中のSDカードSDq及びユーザ端末10qは、ステップST1〜ST3までは図9と同様に動作するが、ステップST4以降は次のように動作する。
ユーザ端末10qは、セッション鍵Ksを用いた暗号通信を介して保護領域3から暗号化ユーザ鍵Enc(Kmu,Ku)を読み出すと(ST4)、この暗号化ユーザ鍵Enc(Kmu,Ku)をメディア固有鍵Kmuにより復号処理し(ST5)、ユーザ鍵Kuを得る。
ここで更に、ユーザ端末10qは、SDカードSDqのユーザデータ領域4から暗号化コンテンツ鍵Enc(Ku,Kc)を読出すと、この暗号化コンテンツ鍵Enc(Ku,Kc)をユーザ鍵Kuにより復号処理し(ST5q)、コンテンツ鍵Kcを得る。
最後に、ユーザ端末10aは、メモリ11qから暗号化コンテンツEnc(Kc,C)を読出すと、この暗号化コンテンツEnc(Kc,C)をコンテンツ鍵Kcにより復号処理し(ST6)、得られたコンテンツCを再生する。
以上のような暗号化二重鍵方式は、保護領域3よりも記憶容量が大きいユーザデータ領域4に暗号化コンテンツ鍵を保持するので、SDオーディオよりも大量の暗号化コンテンツ鍵を保存できる利点がある。また、暗号化二重鍵方式は、暗号化コンテンツをSDカード外部に保持できることから、暗号化コンテンツの流通を促すことが期待されている。
4C エンティティ、LLC、[online]、インターネット<URL :http://www.4Centity.com/、平成16年6月14日検索> IT情報サイト・ITmediaニュース[online]、インターネット<URL:http://www.itmedia.co.jp/news/0307/18/njbt_02.html、平成16年6月14日検索>
しかしながら、以上のような暗号化二重鍵方式に対応したユーザ端末10qでは、別方式である暗号化一重鍵方式で使用されていた記憶媒体は、暗号化方式の相違のため、再生することができない。そこで、こうした各種の異なる権利保護方式で配布されたコンテンツであっても、ユーザとしては同じように扱って利用できるようにすることが望まれる。
この発明に係るコンテンツ管理方法は、媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる第1コンテンツ鍵データとが記憶された第1記憶媒体と、前記第1コンテンツ鍵データにより復号可能に暗号化された第1コンテンツデータを記憶部に保持するユーザ端末とを用い、前記ユーザ鍵と前記コンテンツ鍵とを用いた暗号化方式により前記第1コンテンツデータの権利を保護するように した記憶媒体処理システムにおいて、前記第1コンテンツデータとは異なる権利保護方式で配布された第2コンテンツデータを保持した第2記憶媒体に記憶されたデータをも統一的に利用するための方法であって、第1鍵データにより暗号化された前記第2コンテンツデータを前記ユーザ端末の記憶部又は前記第1記憶媒体に書き込む書込みステップと、前記第1鍵データを暗号化するための第2鍵データを生成するステップと、前記第2鍵データにより前記第1鍵データを暗号化して前記第1記憶媒体に記憶させる記憶ステップとを備えたことを特徴とする。
この発明に係るコンテンツ管理用プログラムは、媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる第1コンテンツ鍵データとが記憶された第1記憶媒体と、前記第1コンテンツ鍵データにより復号可能に暗号化された第1コンテンツデータを記憶部に保持するユーザ端末とを用い、前記ユーザ鍵と前記コンテンツ鍵とを用いた暗号化方式により前記第1コンテンツデータを保護するようにした記憶媒体処理システムにおいて、前記第1コンテンツデータとは異なる権利保護方式で配布された第2コンテンツデータを保持した第2記憶媒体に記憶されたデータをも統一的に利用するコンテンツ管理方法を実行するためのコンテンツ管理用プログラムであって、第1鍵データにより暗号化された前記第2コンテンツデータを前記ユーザ端末の記憶部又は前記第1記憶媒体に書き込む書込みステップと、前記第1鍵データを暗号化するための第2鍵データを生成するステップと、前記第2鍵データにより前記第1鍵データを暗号化して前記第1記憶媒体に記憶させる記憶ステップとを実行するように構成されたことを特徴とする。
この発明に係る電子機器は、媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる第1の暗号化コンテンツ鍵データとが記憶された第1記憶媒体と接続可能され、前記第1コンテンツ鍵データにより復号可能に暗号化された第1コンテンツデータを記憶部に保持する電子機器において、前記第1コンテンツデータとは異なる権利保護方式で配布された第2コンテンツデータを保持した第2記憶媒体と接続されてこの第2記憶媒体に記憶されたデータを前記第1記憶媒体に移行させることが可能に構成され、前記第2コンテンツデータを暗号化している第1鍵データを暗号化するための第2鍵データを生成する鍵生成部と、前記第2鍵データにより前記第1鍵データを暗号化する暗号化部と、第1鍵データにより暗号化された前記第2コンテンツデータを前記記憶部又は前記第1記録媒体に書き込むと共に、前記暗号化部で暗号化された前記第1鍵データを前記第1記憶媒体に書き込む読出し/書込み部とを備えたことを特徴とする。
この発明によれば、第2記憶媒体の第2コンテンツデータを暗号化している第1鍵データを更に暗号化するための第2鍵データが生成され、この第2鍵データにより第1鍵データが暗号化されて第1記憶媒体に記憶される。第2鍵データが生成されることにより、暗号化二重鍵方式に対応していない第2記憶媒体のデータも、第1記憶媒体に記憶して、旧来の暗号化方式のカードに記憶されたコンテンツを利用することができるようになる。
以下、本発明の各実施形態について図面を参照しながら説明する。
図1は本発明の実施形態に係る記憶媒体処理システムの構成を示す模式図である。図7及び図8と同種の部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
具体的に本実施形態のシステムは、1枚のMQbic対応のSDカードSDqと、MQbicに対応しておらずSDカードSDqへの移行を希望する記憶媒体(ここでは、Dオーディオ用SDカードSDa)を着脱自在に保持するユーザ端末20がネットワーク30を介してライセンスセンタ装置40に通信可能となっている。
ユーザ端末20は、メモリ21、ダウンロード部22、SDカード処理部23、及び制御部25を備えており、例えばパーソナルコンピュータ、携帯電話又は携帯情報端末(PDA)等のように、SDカードSDqを着脱自在に保持する電子機器であれば任意のデバイスが使用可能となっている。
ここで、メモリ21は、他の各部22〜25から読出/書込可能な記憶領域であり、例えば暗号化コンテンツEnc(Kc、C)が記憶される。
ダウンロード部22は、制御部25により制御され、ライセンスセンタ装置40から暗号化コンテンツ鍵Enc(Ku、Kc)やユーザ鍵をダウンロードする機能を有しており、例えばブラウザ等が使用可能となっている。SDカード処理部23は、制御部25により制御され、SDカードSDqの認証を行なう認証部23a、SDカードSDqとユーザ端末20との間、及びユーザ端末20とライセンスセンタ装置40との間のデータ通信を司る通信部23b、SDカードSDqとユーザ端末20との間、若しくはSDカードSDqとライセンスセンタ装置40との間のデータの読出し及び書込みを司る読出し/書込み部23c、暗復号部23d、及びユーザ鍵データ等を生成する鍵生成部23eから構成される。制御部25は、通常のコンピュータ機能と、ユーザの操作に応じて他の各部21〜24を制御する機能とを有している。
ライセンスセンタ装置40は、鍵配信サーバ41と、セキュリティモジュール42とを備えている。
鍵配信サーバ41は、ユーザ端末20からネットワーク30を介してコンテンツ鍵送信要求を受けた場合、所定の認証プロセスを経た後、要求に係る新しいコンテンツ鍵データをネットワーク30を介してユーザ端末20に返信する機能を有する。また、鍵配信サーバ41は、ユーザ端末20からネットワーク30を介してユーザ鍵配信要求を受けた場合、要求に係るユーザ鍵データを生成すると共に、そのユーザ鍵データ等をネットワーク30を介してユーザ端末20に返信する機能を有する。
セキュリティモジュール42は、ユーザ鍵Ku及びコンテンツ鍵Kcの暗復号処理を実行する装置であり、管理用鍵取得部43及び鍵暗号化管理部44を備えている。管理用鍵取得部43は、鍵配信サーバ41から読出可能に管理用鍵を保持するものである。鍵暗号化管理部44は、鍵配信サーバ41から管理用鍵が設定される機能と、この管理用鍵に基づいて、鍵配信サーバ41から受けた管理用の暗号化ユーザ鍵及び管理用の暗号化コンテンツ鍵をそれぞれ復号し、ユーザ鍵及びコンテンツ鍵を得る機能と、コンテンツ鍵と基本メタデータとをユーザ鍵で暗号化し、得られた暗号化コンテンツ鍵(基本メタデータを含む)と購入日等の(付加的な)メタデータとを鍵配信サーバ41に送信する機能とを持っている。
このシステムにおいて、SDオーディオカードSDa(移動元)のコンテンツデータ等をSDカードSDq(移動先)に移行する手順を、図2及び図3を参照して説明する。図2は、この手順を説明するフローチャートであり、図3は、データの移行の様子を示す概念図である。
まず、カードSDqとSDaとをユーザ端末20に接続した後、図示しないユーザ端末20の操作パネルを操作すると、認証部23aによる認証が開始される。認証完了後、制御部25により、通信部23b及び読出し/書込み部23cが起動され、これにより、SDオーディオカードSDaの暗号化コンテンツデータEnc(Kt、C)がユーザデータ領域4´から、暗号化タイトル鍵データEnc(Kmua、Kt)が保護領域3´からユーザ端末20に読み込まれる(S11)。この読み込みが完了すると、コンテンツデータの不正な増殖を防止するため、移行が完了するまでの間、SDオーディオカードSDaのデータの移動(move)及びコピー(copy)が禁止される(S12)。
暗号化タイトル鍵データEnc(Kmua、Kt)は、図7で説明したのと同様の手順でSDオーディオカードSDaのメディア固有鍵Kmuaにより復号され、タイトル鍵Ktが得られる。
次に、コンテンツデータを暗号化している鍵であるタイトル鍵Ktを更に別の鍵で暗号化して、移動先であるSDカードSDqのユーザデータ領域4に格納する。そのための鍵として、ユーザ鍵Kuaを鍵生成部23eにより生成する(図3参照)。生成されたユーザ鍵KuaはSDカードSDqに送信され、SDカードSDqのメディア固有鍵Kmuqにより暗号化されて保護領域3に保存される(S13)。なお、所定の理由によりユーザ鍵Kuaが既に登録済みである場合には、このステップS13はスキップされる。
一方、復号化されたタイトル鍵Ktは、この生成されたユーザ鍵Kuaで暗号化され、SDカードSDqのユーザデータ領域4に移動され、保存される(S14)。すなわち、タイトル鍵Ktは、移動先であるSDカードSDqにおいて、移動元であるSDオーディオカードSDaにおけるのと同様、コンテンツデータを暗号化するのに用いられる。ただし、SDオーディオカードSDaにおけるのと異なり、SDカードSDqでは、タイトル鍵Ktが、更に鍵生成部23eで生成されたユーザ鍵Kuaにより暗号化され、このユーザ鍵Kuaも、SDカードSDqに固有のメディア固有鍵Kmuqにより暗号化されて保護領域3に格納される。すなわち、この移動元のSDオーディオカードSDaのコンテンツデータCは、移動先のSDカードSDqにおいて、元のタイトル鍵Ktと、新しく生成したユーザ鍵Kuaとにより、暗号化二重鍵方式が実行されることにより保護される。
タイトル鍵Ktにより暗号化されたコンテンツデータEnc(Kt、C)は、SDカードSDqに適合した保存形式に変更して、メモリ21に格納される(S15)。場合により、メモリ21に格納する代わりに、SDカードSDqのユーザデータ領域4に格納するようにしてもよい。こうして、以上の手順が完了し、SDオーディオカードSDaのデータのSDカードSDqへの移動が完了すると、読出し/書込み部23cは、移動元のSDオーディオカードのデータを消去する(S16)。これにより、コンテンツデータの権利が不正に増殖することが防止される。
以上、SDオーディオカードSDaをSDカードSDqに移行させる場合について説明したが、本発明はこれに限定されず、異なる暗号化方式の記憶媒体のデータを、暗号化二重鍵方式のカードに移行する場合の全般に適用可能なものである。
例えば、図4に示すように、地上波デジタル放送のコンテンツを保存した記憶媒体を、SDカードSDqに移行する場合にも、本発明が適用され得る。すなわち、地上波デジタル放送用のCAモジュール等では、ワーク鍵Kw、マスター鍵Km、スクランブル鍵Kscr等が使用される。この場合、コンテンツデータCを暗号化しているスクランブル鍵Kscrを暗号化するためのユーザ鍵Kuを新たに生成し、このユーザ鍵Kuで暗号化したスクランブル鍵Kscrを、SDカードSDqのユーザデータ領域4に格納する。そのユーザ鍵Kuは、SDカードSDqのメディア固有鍵Kmuqで暗号化して保護領域3に格納する。地上波デジタルの地上波放送でも同様である(図5参照)。
その他、openMG、WMT、SD−bind等による記録媒体を変換する場合にも、本発明が適用可能である。いずれの場合にも、コンテンツデータCを直接に暗号化している第1の鍵データを暗号化するための第2の鍵データを鍵生成部23eで生成し、この2つの鍵データによる二重鍵方式として、SDカードSDqに格納することができる。
また、暗号化方式を利用した記録媒体だけでなく、暗号化方式を利用していない記録媒体の暗号化二重鍵方式の記録媒体への移行にも、本発明は適用可能である。例えば、コンパクトディスク(CD)に暗号化されることなく記録されたデータを、SDカードSDqに格納する場合を、図6に説明する。
CD内のコンテンツデータCi(1,2,3・・・)をSDカード処理部23に取り込んで、コンテンツデータCi毎に、鍵生成部23eにおいて第1鍵データとしてのタイトル鍵データKtiを生成し、このタイトル鍵データKtiにより、コンテンツデータCiを暗号化する。この暗号化コンテンツデータEnc(Kti、Ci)は、ユーザ端末20のメモリ21に格納される。そして、更にユーザ鍵Kuaを鍵生成部23eにおいて生成し、これを用いて暗号化鍵Ktiを暗号化し、ユーザデータ領域4に格納する。ユーザ鍵Kuaは、更にメディア固有鍵Kmuqで暗号化され、保護領域3に格納される。
この例では、鍵生成部23eにおいて2通りの鍵データが生成される点で、上記の例と異なっている。しかし、コンテンツデータを暗号化する第1の鍵データ(この例ではKti)を、さらに第2の鍵データ(Kua)で暗号化する、という点で、共通したものである。
なお、タイトル鍵データKtiを、CDのメディアID、移行実施日時、カウンタ等に基づく乱数により生成することにより、同一のタイトル鍵の発生を防止するようにすることが好ましい。
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、上記の実施の形態では、データの移動元のカードと移動先のカードとを同時にユーザ端末20に接続する形態としていたが、これに限らず、たとえば移動元のカードだけをまずユーザ端末20に接続し、データを取り込んだ後移動元のカードに代えて移動先のカードをユーザ端末20に接続し、その後データ移行動作に入るようにしてもよい。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の実施形態に係る記憶媒体処理システムの構成を示す模式図を示す。 SDオーディオカードSDa(移動元)のコンテンツデータ等をSDカードSDq(移動先)に移行する手順を説明するフローチャートである SDオーディオカードSDa(移動元)のコンテンツデータ等をSDカードSDq(移動先)に移行する手順を説明する概念図である。 地上波デジタル放送のコンテンツを保存した記憶媒体を、SDカードSDqに移行する場合を説明する。 地上波デジタル放送の蓄積型放送のコンテンツを保存した記憶媒体を、SDカードSDqに移行する場合を説明する。 CDのコンテンツをSDカードSDqに移行する場合を説明する。 暗号化一重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。 暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。
符号の説明
SDq・・・SDカード、1・・・システム領域、 2・・・秘匿領域、 3・・・保護領域、 4・・・ユーザデータ領域、 5・・・暗復号部、 20・・・ユーザ端末、 21・・・メモリ、 22・・・ダウンロード部、 23・・・SDカード処理部、 25・・・制御部、 40・・・ライセンスセンタ装置、 41・・・鍵配信サーバ、 42・・・セキュリティモジュール。

Claims (12)

  1. 媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる第1コンテンツ鍵データとが記憶された第1記憶媒体と、前記第1コンテンツ鍵データにより復号可能に暗号化された第1コンテンツデータを記憶部に保持するユーザ端末とを用い、前記ユーザ鍵と前記コンテンツ鍵とを用いた暗号化方式により前記第1コンテンツデータの権利を保護するようにした記憶媒体処理システムにおいて、前記第1コンテンツデータとは異なる権利保護方式で配布された第2コンテンツデータを保持した第2記憶媒体に記憶されたデータをも統一的に利用するための方法であって、
    第1鍵データにより暗号化された前記第2コンテンツデータを前記ユーザ端末の記憶部又は前記第1記憶媒体に書き込む書込みステップと、
    前記第1鍵データを暗号化するための第2鍵データを生成するステップと、
    前記第2鍵データにより前記第1鍵データを暗号化して前記第1記憶媒体に記憶させる記憶ステップと
    を備えたことを特徴とするコンテンツ管理方法。
  2. 少なくとも前記記憶ステップが終了するまでの間は、前記第2記憶媒体に記憶されたデータの移動及びコピーを禁止する請求項1記載のコンテンツ管理方法。
  3. 前記記憶ステップの終了後、前記第2記憶媒体に記憶されたデータを消去するステップを更に備えた請求項1又は2記載のコンテンツ管理方法。
  4. 前記第1鍵データは、前記第2記憶媒体において使用されている暗号化方式に用いられているものである請求項1記載のコンテンツ管理方法。
  5. 前記第1鍵データは、前記第2記憶媒体に暗号化されずに記憶されているコンテンツデータを記憶するため、前記ユーザ端末において新たに生成されるものである請求項1記載のコンテンツ管理方法。
  6. 前記第2鍵データを、前記第1記憶媒体の媒体固有鍵データにより暗号化するステップを更に備えた請求項1記載のコンテンツ管理方法。
  7. 媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる第1の暗号化コンテンツ鍵データとが記憶された第1記憶媒体と接続可能され、前記第1コンテンツ鍵データにより復号可能に暗号化された第1コンテンツデータを記憶部に保持する電子機器において、
    前記第1コンテンツデータとは異なる権利保護方式で配布された第2コンテンツデータを保持した第2記憶媒体と接続されてこの第2記憶媒体に記憶されたデータを前記第1記憶媒体に移行させることが可能に構成され、
    前記第2コンテンツデータを暗号化している第1鍵データを暗号化するための第2鍵データを生成する鍵生成部と、
    前記第2鍵データにより前記第1鍵データを暗号化する暗号化部と、
    第1鍵データにより暗号化された前記第2コンテンツデータを前記記憶部又は前記第1記録媒体に書き込むと共に、前記暗号化部で暗号化された前記第1鍵データを前記第1記憶媒体に書き込む読出し/書込み部と
    を備えたことを特徴とする電子機器。
  8. 少なくとも前記読出し/書込み部による前記第2コンテンツデータと前記第1鍵データの書込み動作が終了するまでの間は、前記第2記憶媒体に記憶されたデータの移動及びコピーを禁止する制御部を更に備えた請求項7記載の電子機器。
  9. 前記読出し/書込み部による前記第2コンテンツデータと前記第1鍵データの書込み動作が終了した場合、前記制御部は前記第2記憶媒体に記憶されたデータを消去する7又は8記載の電子機器。
  10. 前記第1鍵データは、前記第2記憶媒体において使用されている暗号化方式に用いられているものである請求項7記載の電子機器。
  11. 前記第1鍵データは、前記第2記憶媒体に暗号化されずに記憶されているコンテンツデータを記憶するため、前記鍵生成部により生成されるものである請求項7記載の電子機器。
  12. 媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる第1コンテンツ鍵データとが記憶された第1記憶媒体と、前記第1コンテンツ鍵データにより復号可能に暗号化された第1コンテンツデータを記憶部に保持するユーザ端末とを用い、前記ユーザ鍵と前記コンテンツ鍵とを用いた暗号化方式により前記第1コンテンツデータを保護するようにした記憶媒体処理システムにおいて、前記第1コンテンツデータとは異なる権利保護方式で配布された第2コンテンツデータを保持した第2記憶媒体に記憶されたデータをも統一的に利用するコンテンツ管理方法を実行するためのコンテンツ管理用プログラムであって、
    第1鍵データにより暗号化された前記第2コンテンツデータを前記ユーザ端末の記憶部又は前記第1記憶媒体に書き込む書込みステップと、
    前記第1鍵データを暗号化するための第2鍵データを生成するステップと、
    前記第2鍵データにより前記第1鍵データを暗号化して前記第1記憶媒体に記憶させる記憶ステップと
    を実行するように構成された、コンテンツ管理用プログラム。
JP2004196933A 2004-07-02 2004-07-02 コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 Pending JP2006020154A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004196933A JP2006020154A (ja) 2004-07-02 2004-07-02 コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
US11/571,365 US20070160209A1 (en) 2004-07-02 2005-06-08 Content management method, content management program, and electronic device
CNA2005800215483A CN1977489A (zh) 2004-07-02 2005-06-08 内容管理方法、内容管理用程序以及电子设备
PCT/JP2005/010480 WO2006003778A1 (ja) 2004-07-02 2005-06-08 コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004196933A JP2006020154A (ja) 2004-07-02 2004-07-02 コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011042771A Division JP2011120292A (ja) 2011-02-28 2011-02-28 情報処理装置およびプログラム

Publications (1)

Publication Number Publication Date
JP2006020154A true JP2006020154A (ja) 2006-01-19

Family

ID=35782590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004196933A Pending JP2006020154A (ja) 2004-07-02 2004-07-02 コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器

Country Status (4)

Country Link
US (1) US20070160209A1 (ja)
JP (1) JP2006020154A (ja)
CN (1) CN1977489A (ja)
WO (1) WO2006003778A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007228370A (ja) * 2006-02-24 2007-09-06 Sony Corp 情報記録再生装置およびコンテンツ管理方法
JP2009135721A (ja) * 2007-11-30 2009-06-18 Kddi Corp コンテンツ配信システム、コンテンツ配信方法およびプログラム
JP2010171920A (ja) * 2008-12-26 2010-08-05 Toshiba Corp 鍵管理装置および鍵管理方法
US7984296B2 (en) 2009-03-31 2011-07-19 Kabushiki Kaisha Toshiba Content protection device and content protection method
JP2013110459A (ja) * 2011-11-17 2013-06-06 Sony Corp 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI277870B (en) * 2004-11-22 2007-04-01 Toshiba Corp Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
JP2008015622A (ja) 2006-07-03 2008-01-24 Sony Corp 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
US7865212B2 (en) * 2007-01-17 2011-01-04 Research In Motion Limited Methods and apparatus for use in transferring user data between two different mobile communication devices using a removable memory card
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
EP2203861A1 (en) * 2007-08-24 2010-07-07 International Business Machines Corporation System and method for protection of content stored in a storage device
WO2009027125A1 (en) * 2007-08-24 2009-03-05 International Business Machines Corporation System and method for content protection
US20090202081A1 (en) * 2008-02-08 2009-08-13 Ayman Hammad Key delivery system and method
JP2009230745A (ja) * 2008-02-29 2009-10-08 Toshiba Corp バックアップ及びリストアの方法、プログラム、及びサーバ
JP5296195B2 (ja) * 2009-04-16 2013-09-25 株式会社東芝 コンテンツデータ再生システム、及び記録装置
KR101973510B1 (ko) 2011-06-30 2019-05-09 삼성전자주식회사 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
US8842840B2 (en) 2011-11-03 2014-09-23 Arvind Gidwani Demand based encryption and key generation and distribution systems and methods
KR20220005526A (ko) * 2019-04-25 2022-01-13 샤즐, 엘엘씨 신뢰성 고객 id 시스템 및 방법
GB2588648B (en) * 2019-10-30 2022-01-19 Arm Ip Ltd Iterative key generation for constrained devices
GB2588647B (en) * 2019-10-30 2022-01-19 Arm Ip Ltd Attestation for constrained devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001215974A (ja) * 1999-10-25 2001-08-10 Sony Corp データ処理装置、コンテンツ管理方法及び記憶媒体
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP2002163577A (ja) * 2000-11-24 2002-06-07 Sanyo Electric Co Ltd データ端末装置
JP2003085051A (ja) * 2001-09-07 2003-03-20 Victor Co Of Japan Ltd コピー及び再生管理方法及び管理装置
WO2004036434A1 (ja) * 2002-10-18 2004-04-29 Kabushiki Kaisha Toshiba 暗号化記録装置、再生装置及びプログラム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU760436B2 (en) * 1998-10-16 2003-05-15 Matsushita Electric Industrial Co., Ltd. Production protection system dealing with contents that are digital production
CN1189823C (zh) * 1999-03-03 2005-02-16 索尼公司 数据处理设备、数据处理方法、终端单元、和数据处理设备的发送方法
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
JP2001359070A (ja) * 2000-06-14 2001-12-26 Canon Inc データ処理装置、データ処理方法及びコンピュータ可読記憶媒体
CN100401667C (zh) * 2000-06-21 2008-07-09 索尼公司 信息记录/再生装置及方法
CN100448194C (zh) * 2000-06-29 2008-12-31 松下电器产业株式会社 著作权保护装置以及方法
WO2002033887A2 (en) * 2000-10-18 2002-04-25 Koninklijke Philips Electronics N.V. Multiple authentication sessions for content protection
EP2357651A3 (en) * 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
DE10142537A1 (de) * 2001-08-30 2003-03-20 Adp Gauselmann Gmbh Verfahren zur Aktivierung einer in einem Gehäuse angeordneten Steuereinheit, die gegen ein Ausspähen von Daten geschützt ist
JP2003150833A (ja) * 2001-11-13 2003-05-23 Sony Corp 情報処理装置および方法、情報処理システムおよび方法、並びにプログラム
JP3904432B2 (ja) * 2001-11-16 2007-04-11 株式会社ルネサステクノロジ 情報処理装置
JP2003244122A (ja) * 2002-02-14 2003-08-29 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
EP1495578B1 (en) * 2002-04-17 2019-03-06 Panasonic Intellectual Property Management Co., Ltd. System and device for information input/output and key management
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US20040083357A1 (en) * 2002-10-29 2004-04-29 Sun Microsystems, Inc. Method, system, and program for executing a boot routine on a computer system
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
US7379548B2 (en) * 2003-01-31 2008-05-27 Nds Limited Virtual smart card device, method and system
US20060139680A1 (en) * 2003-02-25 2006-06-29 Yuji Okamoto Image processing device
WO2004114303A1 (en) * 2003-06-18 2004-12-29 Matsushita Electric Industrial Co., Ltd. Playback apparatus, playback method, and program for reproducing an encrypted virtual package

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001215974A (ja) * 1999-10-25 2001-08-10 Sony Corp データ処理装置、コンテンツ管理方法及び記憶媒体
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP2002163577A (ja) * 2000-11-24 2002-06-07 Sanyo Electric Co Ltd データ端末装置
JP2003085051A (ja) * 2001-09-07 2003-03-20 Victor Co Of Japan Ltd コピー及び再生管理方法及び管理装置
WO2004036434A1 (ja) * 2002-10-18 2004-04-29 Kabushiki Kaisha Toshiba 暗号化記録装置、再生装置及びプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007228370A (ja) * 2006-02-24 2007-09-06 Sony Corp 情報記録再生装置およびコンテンツ管理方法
JP2009135721A (ja) * 2007-11-30 2009-06-18 Kddi Corp コンテンツ配信システム、コンテンツ配信方法およびプログラム
JP2010171920A (ja) * 2008-12-26 2010-08-05 Toshiba Corp 鍵管理装置および鍵管理方法
JP4592804B2 (ja) * 2008-12-26 2010-12-08 株式会社東芝 鍵管理装置および鍵管理システム
US7984296B2 (en) 2009-03-31 2011-07-19 Kabushiki Kaisha Toshiba Content protection device and content protection method
JP2013110459A (ja) * 2011-11-17 2013-06-06 Sony Corp 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
WO2006003778A1 (ja) 2006-01-12
US20070160209A1 (en) 2007-07-12
CN1977489A (zh) 2007-06-06

Similar Documents

Publication Publication Date Title
JP4686138B2 (ja) 記憶媒体変換方法、プログラム及び機器
KR100713046B1 (ko) 라이센스 이동 장치 및 프로그램
US8205083B2 (en) System and method for providing program information, and recording medium used therefor
JP4895845B2 (ja) 携帯用格納装置および携帯用格納装置のデータ管理方法
JP5530299B2 (ja) コンテンツ受信機、及びコンテンツ受信機の書き出し方法
JP4690600B2 (ja) データ保護方法
EP1067447B1 (en) Storage medium for contents protection
US20090210724A1 (en) Content management method and content management apparatus
US20120137135A1 (en) Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program
JP2006020154A (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2010267240A (ja) 記録装置
JP2006014035A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
JP2006025243A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
WO2006008909A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
US20070081665A1 (en) Data delivery system and data communication terminal
JP2000357127A (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20080310638A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
JP2008099087A (ja) 情報記録再生プログラム、情報処理装置、および情報記録再生方法
JP2005507195A (ja) エンティティ・ロックされたセキュア・レジストリを用いて素材にアクセスする装置及び方法
JP2007193477A (ja) コンテンツ保護装置及びプログラム
JP4559713B2 (ja) ライセンス制御装置、プログラム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101101

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110228