JP2008009717A - 情報処理端末およびコンテンツ書き込みシステム - Google Patents

情報処理端末およびコンテンツ書き込みシステム Download PDF

Info

Publication number
JP2008009717A
JP2008009717A JP2006179565A JP2006179565A JP2008009717A JP 2008009717 A JP2008009717 A JP 2008009717A JP 2006179565 A JP2006179565 A JP 2006179565A JP 2006179565 A JP2006179565 A JP 2006179565A JP 2008009717 A JP2008009717 A JP 2008009717A
Authority
JP
Japan
Prior art keywords
server
command
encryption
encrypted
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006179565A
Other languages
English (en)
Inventor
Fumiaki Tsukasaki
史明 塚嵜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MegaChips Corp
Original Assignee
MegaChips LSI Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MegaChips LSI Solutions Inc filed Critical MegaChips LSI Solutions Inc
Priority to JP2006179565A priority Critical patent/JP2008009717A/ja
Priority to US11/758,397 priority patent/US9092648B2/en
Publication of JP2008009717A publication Critical patent/JP2008009717A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】コンテンツデータの格納処理の観測を困難にし、コンテンツデータの不正コピーを有効に防止しえる技術を提供することを目的とする。
【解決手段】情報処理端末1からサーバ2に対してコンテンツデータ92のダウンロード要求が送信される。サーバ2は、コマンドデータ91をコマンド暗号化装置3に転送する。コマンド暗号化装置3は、暗号化回路31においてコマンドデータ91を暗号化する。サーバ2は、コンテンツデータ92と暗号化されたコマンドデータ91とを情報処理端末1に送信する。情報処理端末1の制御部11は、メモリコントローラ132にコンテンツデータ92と暗号化コマンドデータ91を転送する。メモリコントローラ132は、復号化回路1321によりコマンドデータ91を復号化し、コンテンツデータ92をメモリアレイ131に格納する。
【選択図】図1

Description

本発明は、メモリに対するデータの不正な書き込みを排除する技術に関する。
インターネットを介してサーバからコンテンツをダウンロードするシステムが、様々なサービスで利用されている。たとえば、音楽データをダウンロードするサービスでは、ユーザは、ダウンロードした音楽データを音楽プレーヤに格納し、音楽を再生して楽しむことができる。あるいは、ゲームプログラムをダウンロードするサービスがある。ユーザは、ダウンロードしたゲームプログラムをメモリに格納することで、最新のゲームを楽しむことができる。
このようなネットワークを利用したダウンロードサービスは、手軽に、短時間で、コンテンツを入手できるという点で非常に便利である。しかし、コンテンツの不正なコピーを防止するための対策が必要である。
ダウンロードサービスは、ユーザがダウンロードしたコンテンツを各種の記憶媒体に格納して利用できるサービスである。つまり、記憶媒体に対するコンテンツの書き込み処理を、ユーザ側で実行させるサービスである。このため、コンテンツを書き込む処理が観測される可能性が生じることになり、この処理が悪意ある者によって自由に行われるようになると、不正なコピーが行われることになる。このような行為を放置すれば、コンテンツ作成者の権利や利益が不当に奪われることになる。
たとえば、コンテンツの不正なコピーを防止するために、CPRMという技術が用いられている。非特許文献1の10ページ目に、著作権保護機能「CPRM」の仕組みが紹介されている。ホスト機器はネットワーク暗号のかかったコンテンツをダウンロードする。そして、機器のデバイス鍵やメモリカードの鍵束、メディアIDなどを利用して暗号鍵を作成し、その暗号鍵を用いて暗号化したコンテンツをメモリカードに格納するのである。
"著作権保護技術"、2006年5月17日、(社)電子情報技術産業協会、[平成18年6月15日検索]、インターネット<URL:http://www.mext.go.jp/b_menu/shingi/bunka/gijiroku/020/06051709/004.pdf>
非特許文献1で紹介されているCPRMなどの技術は、コンテンツデータを暗号化して、不正な利用を排除しようとするものである。つまり、記憶媒体に書き込まれるデータ自体を暗号化することで、不正な利用を防止しようとするアプローチである。今後、さらなる不正コピーの巧妙化が進むことを考慮すると、新たな観点から不正コピーを防止するための技術が開発されることが望まれる。
また、非特許文献1の技術は、ネットワーク暗号のかかったコンテンツを一旦、ホスト機器で復号化する。したがって、ホスト機器内には、一時的に復号化されたコンテンツがRAMなどに格納されることになるので、その状態を観測される恐れがある。
本発明は前記問題点に鑑み、コンテンツデータの格納処理の観測を困難にし、コンテンツデータの不正コピーを有効に防止しえる技術を提供することを目的とする。
上記課題を解決するため、請求項1記載の発明は、メモリにコンテンツデータを書き込む情報処理端末であって、端末外部からコンテンツデータを入力するコンテンツ入力手段と、端末外部から暗号化コマンドデータを入力するコマンド入力手段と、前記メモリに暗号化コマンドデータとコンテンツデータとを与える制御手段と、を備え、前記メモリは、メモリアレイと、復号化回路により暗号化コマンドデータを復号化し、復号化されたコマンドデータにより前記メモリアレイに対するコンテンツデータの書き込み制御を行うメモリコントローラと、を備えることを特徴とする。
請求項2記載の発明は、請求項1に記載の情報処理端末において、前記コマンド入力手段は、ネットワーク経由でサーバから暗号化コマンドデータをダウンロードする手段、を含むことを特徴とする。
請求項3記載の発明は、請求項2に記載の情報処理端末において、前記サーバには、暗号化回路を備えたコマンド暗号化装置が外部機器として接続されており、前記サーバから与えられたコマンドデータが前記コマンド暗号化装置において暗号化され、当該暗号化コマンドデータが、前記情報処理端末にダウンロードされることを特徴とする。
請求項4記載の発明は、請求項2に記載の情報処理端末において、前記サーバには、暗号化回路を備えたコマンド暗号化装置が外部機器として接続されており、前記コマンド暗号化装置に格納されているコマンドデータが前記コマンド暗号化装置において暗号化され、当該暗号化コマンドデータが、前記情報処理端末にダウンロードされることを特徴とする。
請求項5記載の発明は、請求項2に記載の情報処理端末において、前記サーバには、暗号化処理を実行可能な暗号化サーバがネットワークを介して接続されており、前記サーバから与えられたコマンドデータが前記暗号化サーバにおいて暗号化され、当該暗号化コマンドデータが、前記情報処理端末にダウンロードされることを特徴とする。
請求項6記載の発明は、請求項2に記載の情報処理端末において、前記サーバには、暗号化処理を実行可能な暗号化サーバがネットワークを介して接続されており、前記暗号化サーバに格納されているコマンドデータが前記暗号化サーバにおいて暗号化され、当該暗号化コマンドデータが、前記情報処理端末にダウンロードされることを特徴とする。
請求項7記載の発明は、請求項3ないし請求項6のいずれかに記載の情報処理端末において、さらに、前記サーバに対して前記メモリの識別情報を送信する手段、を含み、前記コンテンツ入力手段は、ネットワーク経由で前記サーバから暗号化コンテンツデータをダウンロードする手段、を含み、前記サーバには、さらに、暗号化回路を備えたコンテンツ暗号化装置が外部機器として接続されており、前記サーバから与えられたコンテンツデータが前記コンテンツ暗号化装置において前記識別情報を利用して暗号化され、当該暗号化コンテンツデータが、前記情報処理端末にダウンロードされることを特徴とする。
請求項8記載の発明は、メモリにコンテンツデータを書き込むシステムであって、情報処理端末と、サーバと、を備え、前記情報処理端末は、端末外部からコンテンツデータを入力するコンテンツ入力手段と、前記サーバから暗号化コマンドデータをダウンロードする手段と、前記メモリに暗号化コマンドデータとコンテンツデータとを与える制御手段と、を備え、前記メモリは、メモリアレイと、復号化回路により暗号化コマンドデータを復号化し、復号化されたコマンドデータにより前記メモリアレイに対するコンテンツデータの書き込み制御を行うメモリコントローラと、を備えることを特徴とする。
請求項9記載の発明は、請求項8に記載のコンテンツ書き込みシステムにおいて、前記サーバには、暗号化回路を備えたコマンド暗号化装置が外部機器として接続されており、前記サーバから与えられたコマンドデータが前記コマンド暗号化装置において暗号化され、当該暗号化コマンドデータが、前記情報処理端末にダウンロードされることを特徴とする。
請求項10記載の発明は、請求項8に記載のコンテンツ書き込みシステムにおいて、前記サーバには、暗号化回路を備えたコマンド暗号化装置が外部機器として接続されており、前記コマンド暗号化装置に格納されているコマンドデータが前記コマンド暗号化装置において暗号化され、当該暗号化コマンドデータが、前記情報処理端末にダウンロードされることを特徴とする。
請求項11記載の発明は、請求項8に記載のコンテンツ書き込みシステムにおいて、前記サーバには、暗号化処理を実行可能な暗号化サーバがネットワークを介して接続されており、前記サーバから与えられたコマンドデータが前記暗号化サーバにおいて暗号化され、当該暗号化コマンドデータが、前記情報処理端末にダウンロードされることを特徴とする。
請求項12記載の発明は、請求項8に記載のコンテンツ書き込みシステムにおいて、前記サーバには、暗号化処理を実行可能な暗号化サーバがネットワークを介して接続されており、前記暗号化サーバに格納されているコマンドデータが前記暗号化サーバにおいて暗号化され、当該暗号化コマンドデータが、前記情報処理端末にダウンロードされることを特徴とする。
請求項13記載の発明は、請求項9ないし請求項12のいずれかに記載のコンテンツ書き込みシステムにおいて、前記情報処理端末は、さらに、前記サーバに対して前記メモリの識別情報を送信する手段、を備え、前記コンテンツ入力手段は、ネットワーク経由で前記サーバから暗号化コンテンツデータをダウンロードする手段、を含み、前記サーバには、さらに、暗号化回路を備えたコンテンツ暗号化装置が外部機器として接続されており、前記サーバから与えられたコンテンツデータが前記コンテンツ暗号化装置において前記識別情報を利用して暗号化され、当該暗号化コンテンツデータが、前記情報処理端末にダウンロードされることを特徴とする。
本発明の情報処理端末は、コンテンツデータと暗号化されたコマンドデータを外部から取得し、復号化回路により暗号化コマンドデータを復号化してコンテンツデータの書き込みを行う。これにより、情報処理端末において実行される書き込みコマンドの観測を困難とすることができる。書き込みコマンドの観測を困難とすることで、コンテンツデータの不正コピーを有効に防止することができる。
また、情報処理端末は、ネットワーク経由でサーバから暗号化コマンドデータをダウンロードする。したがって、書き込みコマンドの観測を困難としながら、迅速に、コンテンツデータの書き込み処理を実行することができる。
また、サーバに接続されたコマンド暗号化装置によりコマンドデータの暗号化が行われる。これにより、暗号化ロジックの観測も困難とすることができ、コンテンツデータの不正コピーを、さらに有効に防止できる。
また、暗号化されるコマンドデータは、コマンド暗号化装置に格納されている。したがって、コマンドデータの平文が、コマンド暗号化装置内にのみ存在することになり、よりセキュリティ強度が高められる。
また、サーバに接続された暗号化サーバにおいて、暗号化処理が実行される。暗号化サーバがセキュリティの高い構成である場合には、ソフトウェア処理により、コマンドデータを暗号化する構成とすることができる。
また、サーバにコンテンツ暗号化装置が接続され、コンテンツデータがメモリの識別情報を利用して暗号化された後、情報処理端末にダウンロードされる。コマンドデータの暗号化とあわせて、コンテンツデータも暗号化することで、コンテンツの不正利用をより有効に防止することができる。
{第1の実施の形態}
以下、図面を参照しつつ本発明の第1の実施の形態について説明する。図1は、本実施の形態に係るコンテンツ書き込みシステムの全体図である。このシステムは、情報処理端末1と、サーバ2と、コマンド暗号化装置3とを備えて構成される。情報処理端末1とサーバ2とは、インターネットなどのネットワーク4を介して接続されている。
情報処理端末1は、制御部11、通信部12、半導体メモリ13を備えている。制御部11は、CPU、RAMなどを備え、情報処理端末1の全体制御を行う。通信部12は、ネットワーク4を介してサーバ2との間で通信処理を実行する。情報処理端末1は、半導体メモリ13からデータを読み出し、制御部11において各種のデータ処理を実行する。あるいは、半導体メモリ13に対してデータの書き込み処理を実行する。
情報処理端末1としては、たとえば、PDA(Personal Digital Assistance)、セットトップボックス、ゲーム装置などが考えられる。情報処理端末1が、PDAやセットトップボックスである場合には、半導体メモリ13は、アプリケーションプログラムなどが記録されるメモリであり、情報処理端末1がゲーム装置である場合には、半導体メモリ13は、ゲームプログラムが格納されるゲームカートリッジである。
半導体メモリ13は、情報を記憶する多数のメモリセルからなる不揮発性メモリであるメモリアレイ131と、メモリアレイ131に対するアクセスをコントロールするためのメモリコントローラ132とを備えている。半導体メモリ13は、情報処理端末1に対して取り外し可能なメモリである。したがって、情報処理端末1は、半導体メモリ13を差し替えることで様々なデータにアクセスして処理を実行することができる。ただし、情報処理端末1が半導体メモリ13を内蔵する構成であってもよい。
メモリコントローラ132は、制御部11から与えられる暗号化されたコマンドデータを復号化する復号化回路1321を備えている。メモリコントローラ132は、復号化回路1321によりコマンドの復号化を行った後、コマンドの内容を判別し、コマンドの内容に応じた処理を実行する回路である。
制御部11から与えられたコマンドが、データの読み出しコマンドである場合には、コマンドには読み出し命令と読み出しアドレスが含まれている。メモリコントローラ132は、制御信号としてread命令をメモリアレイ131に与え、メモリバスを介して読み出しアドレスをメモリアレイ131に出力することで、データを読み出すことができる。制御部11から与えられたコマンドがデータの書き込みコマンドである場合には、コマンドには書き込み命令と書き込みアドレスが含まれる。メモリコントローラ132は、制御信号としてwrite命令をメモリアレイ131に与え、アドレスバスを介して書き込みアドレスをメモリアレイ131に出力し、さらに、データバスを介して書き込みデータをメモリアレイ131に出力することで、書き込み処理を実行する。
これら読み出し/書き込みコマンドは、制御部11において生成される場合と、サーバ2からダウンロードされる場合とがある。本発明は、特に、サーバ2からダウンロードされる書き込みコマンドに対する処理に特徴がある。したがって、以下においては、サーバ2からダウンロードされた書き込みコマンドに対する処理について説明する。
サーバ2は、制御部21、通信部22、記憶部23、外部装置インタフェース24を備えている。制御部21は、CPU、RAMなどを含み、サーバ2の全体制御を行う。通信部22は、情報処理端末1との間で通信処理を実行する。記憶部23は、ハードディスク、ROMなどの記憶媒体であり、コマンドデータ91とコンテンツデータ92とが格納されている。
コマンドデータ91は、具体的には、コンテンツデータ92を半導体メモリ13に書き込むための書き込みコマンドである。コンテンツデータ92は、たとえば、アプリケーションプログラム、著作権保護データ、ゲームプログラムなどである。
外部装置インタフェース24は、コマンド暗号化装置3を接続するインタフェースである。たとえば、外部装置インタフェース24がUSBインタフェースであり、コマンド暗号化装置3もUSBインタフェースを備えている。そして、外部装置インタフェース24とコマンド暗号化装置3がUSBケーブルで接続される。あるいは、外部装置インタフェース24がPCIスロットであり、コマンド暗号化装置3がPCIスロットに装着可能なデバイスであるような形態が想定される。いずれにしても、コマンド暗号化装置3は、ネットワークなどを介在させず、直接信号ケーブルなどを介してサーバ2に接続される形態である。そのインタフェースの規格は特に限定されるものではない。
コマンド暗号化装置3は、暗号化回路31を備えている。暗号化回路31は、サーバ2から与えられたコマンドデータ91を暗号化回路31により暗号化する。コマンド暗号化装置3は、また、暗号化したコマンドデータ91を制御部21に転送する。
以上の如く構成されたシステムにより実行されるコンテンツデータ92のダウンロードおよび書き込み処理の流れについて説明する。
まず、ユーザは、情報処理端末1の操作を行い、コンテンツデータ92のダウンロード指示を行う。この指示は、情報処理端末1が備える図示せぬ操作ボタンなどを利用して行われる。ダウンロードの指示が行われると、制御部11がサーバ2に対してコンテンツデータ92のダウンロード要求を送信する。
サーバ2の制御部21は、ダウンロード要求を受信すると、記憶部23からコマンドデータ91を取得し、コマンド暗号化装置3に転送する。コマンド暗号化装置3は、取得したコマンドデータ91を暗号化回路31により暗号化する。暗号化されたコマンドデータ91は制御部21に転送される。
次に、制御部21は、コンテンツデータ92と暗号化されたコマンドデータ91とを情報処理端末1に対して送信する。これにより、情報処理端末1は、コンテンツデータ92と暗号化されたコマンドデータ91とをダウンロードする。
続いて、情報処理端末1では、制御部11が、コンテンツデータ92と暗号化されたコマンドデータ91とをメモリコントローラ132に転送する。メモリコントローラ132では、復号化回路1321が、暗号化コマンドデータの復号化を行う。つまり、復号化回路1321は、コマンド暗号化装置3において暗号化されたデータを復号可能なアルゴリズムを持った回路として構成されている。
復号化回路1321において、コマンドデータ91が復号化されると、メモリコントローラ132は、このコマンドデータ91に従った処理を実行する。上述したように、コマンドデータ91は、コンテンツデータ92の書き込みコマンドである。メモリコントローラ132は、コマンドデータ91に含まれる書き込み命令と書き込みアドレスを取得し、制御信号としてwrite命令をメモリアレイ131に与える。また、アドレスバスを介して書き込みアドレスをメモリアレイ131に与える。さらに、データバスを介してコンテンツデータ92をメモリアレイ131に与える。これにより、メモリアレイ131に対するコンテンツデータ92の書き込み処理が実行されるのである。
本実施の形態のメモリ書き込みシステムは、以上のような構成としているので、コンテンツデータ92の不正なコピーを防止することができる。つまり、コンテンツデータ92を半導体メモリ13に書き込むためには、書き込みコマンドであるコマンドデータ91が必要である。そして、ユーザが使用する情報処理端末1にダウンロードされるコマンドデータ91は、既に暗号化されている。したがって、ユーザが書き込みコマンドを観測することは困難である。さらに、暗号化コマンドは、情報処理端末1の制御部11においても復号化されることなく、メモリコントローラ132に与えられる。メモリコントローラ132は、ハードウェアにより暗号化されたコマンドデータ91を復号化するが、この復号化されたコマンドデータ91は、メモリアレイ131に対して命令やアドレス情報を出力する回路を制御する信号として利用されるが、平文としてRAMなどに格納されることはない。したがって、ユーザが、書き込みコマンドを観測することは非常に困難となっているのである。
さらに、コマンドデータ91は、サーバ2においてソフトウェア処理により暗号化されるのではなく、外部に接続されたハードウェア装置であるコマンド暗号化装置3により暗号化される。したがって、暗号化ロジックを観測することが困難であり、不正コピーを有効に防止することができる。
なお、第1の実施の形態においては、サーバ2の記憶部23に、コマンドデータ91が平文として格納されているため、サーバ2が信頼のおける者によって管理され、セキュリティ強度が高くなっていることが条件となる。
{第2の実施の形態}
次に、本発明の第2の実施の形態について説明する。図2は、第2の実施の形態に係るメモリ書き込みシステムの全体図である。第1の実施の形態と異なる点は、サーバ2の記憶部23には、コマンドデータ91が格納されていない点である。コマンド暗号化装置3の記憶部32に、コマンドデータ91が格納されている。
第1の実施の形態と同様、サーバ2は、情報処理端末1からコンテンツデータ92のダウンロード要求を受信する。ダウンロード要求を受信すると、制御部21は、コマンド暗号化装置3に対してコマンド要求信号および暗号化パラメータを与える。つまり、暗号化されたコマンドデータ91の転送を要求する信号を出力する。
コマンド暗号化装置3は、コマンド要求信号および暗号化パラメータを受けると、記憶部32からコマンドデータ91を取得し、暗号化回路31においてコマンドデータ91を暗号化する。このとき、サーバ2から受け取った暗号化パラメータを鍵情報として暗号化処理を実行する。そして、暗号化されたコマンドデータ91を制御部21に転送するのである。
この後の処理は、第1の実施の形態と同様である。サーバ2から情報処理端末1に対してコンテンツデータ92と暗号化されたコマンドデータ91とが送信される。情報処理端末1では、メモリコントローラ132においてコマンドデータ91が復号化され、コンテンツデータ92のメモリアレイ131に対する書き込み処理が実行されるのである。
この実施の形態のメモリ書き込みシステムを利用することで、第1の実施の形態と同様、ユーザが書き込みコマンドを観測することを困難とすることができる。これにより悪意ある者によるコンテンツデータ92の不正な書き込み処理を排除することができる。
また、上述したように、第2の実施の形態においては、コマンドデータ91がサーバ2の記憶部23にも格納されていない。コマンドデータ91は、コマンド暗号化装置3の記憶部32に格納されているが、この記憶部32は、外部からアクセスするインタフェースを備えていない。記憶部32は、暗号化回路31によってのみアクセス可能となっており、コマンドデータ91が暗号化されずに、コマンド暗号化装置3の外部に出力されることはない。したがって、コマンドデータ91の平文が、ハードウェアで隠蔽された状態となっており、よりセキュリティを高めることができる。この第2の実施の形態であれば、サーバ2には、コマンドデータ91が格納されないため、サーバ2として、委託業者により管理されるサーバを利用することも可能となる。
{第3の実施の形態}
次に、本発明の第3の実施の形態について説明する。図3は、第3の実施の形態に係るメモリ書き込みシステムの全体図である。第1の実施の形態と異なる点は、サーバ2には、コマンド暗号化装置3が接続されていない。サーバ2には、ネットワーク6を介して暗号化サーバ5が接続されている。
ここで、ネットワーク6および暗号化サーバ5は、セキュリティ強度の高い構成となっている。つまり、ネットワーク6は、LANなどの閉じたネットワークであり、ネットワーク6や暗号化サーバ5が設置される部屋の入退出管理も徹底されている。
暗号化サーバ5は、暗号処理部51と通信部52を備えている。暗号処理部51は、暗号化サーバ5に格納されている暗号処理プログラムが、CPUなどのハードウェア資源を利用して実行することにより実現される機能部である。つまり、ソフトウェア処理によりコマンドデータ91を暗号化する処理部である。通信部52は、サーバ2との間で通信処理を実行する。
第1の実施の形態と同様、サーバ2は、情報処理端末1からコンテンツデータ92のダウンロード要求を受信する。ダウンロード要求を受信すると、制御部21は、ネットワーク6経由で暗号化サーバ5に対してコマンドデータ91を送信する。
暗号化サーバ5は、コマンドデータ91を受信すると、暗号化処理部51においてコマンドデータ91を暗号化する。そして、暗号化されたコマンドデータ91をサーバ2に送信するのである。
この後の処理は、第1の実施の形態と同様である。サーバ2から情報処理端末1に対してコンテンツデータ92と暗号化されたコマンドデータ91とが送信される。情報処理端末1では、メモリコントローラ132においてコマンドデータ91が復号化され、コンテンツデータ92のメモリアレイ131に対する書き込み処理が実行されるのである。
この実施の形態のメモリ書き込みシステムを利用することで、第1の実施の形態と同様、ユーザが書き込みコマンドを観測することを困難とすることができる。これにより悪意ある者によるコンテンツデータ92の不正な書き込み処理を排除することができる。
また、第3の実施の形態に、第2の実施の形態と同様の考え方を取り入れる構成としてもよい。つまり、コマンドデータ91をサーバ2に格納するのではなく、信頼のおけるセキュアなエリア内に設置された暗号化サーバ5内に格納するのである。サーバ2は、情報処理端末1からコンテンツのダウンロード要求を受けると、第2の実施の形態と同様、コマンド要求信号および暗号化パラメータを暗号化サーバ5に送信するのである。暗号化サーバ5は、内部に記憶しているコマンドデータ91を、受信した暗号化パラメータを鍵情報として暗号化するのである。このような構成とすることで、コマンドデータ91の平文が信頼性のある暗号化サーバ5内にだけ存在することになり、セキュリティ強度の高い構成となる。また、サーバ2には、コマンドデータ91が格納されないため、サーバ2として、委託業者により管理されるサーバを利用することも可能となる。
{第4の実施の形態}
次に、本発明の第4の実施の形態について説明する。図4は、第4の実施の形態に係るメモリ書き込みシステムの全体図である。第1の実施の形態と異なる点は、サーバ2の外部装置インタフェース24に、さらに、コンテンツ暗号化装置7が接続されている。コンテンツ暗号化装置7は、暗号化回路71を備えている。コンテンツ暗号化装置7も、USBやPCIなどのインタフェースで接続された外部装置であり、ハードウェア処理により、コンテンツデータ92の暗号化を行う。
第1の実施の形態と、さらに異なる点は、情報処理端末1がコンテンツデータ92のダウンロード要求を行うとき、この要求データに半導体メモリ13のメモリID93が含められる点である。このメモリID93は、コンテンツデータ92を暗号化するときの鍵情報として利用される。メモリID93は、メモリコントローラ132内のROM等に格納されている。メモリID93は、半導体メモリ13に固有の情報である。
まず、ユーザによって、コンテンツデータ92のダウンロード操作が行われると、制御部11は、サーバ2に対してコンテンツデータ92のダウンロード要求を送信する。このとき、制御部11は、メモリコントローラ132からメモリID93を取得し、ダウンロード要求にメモリID93を含める。
サーバ2では、ダウンロード要求を受信すると、制御部21が、記憶部23からコマンドデータ91とコンテンツデータ92とを取得する。そして、制御部21は、コマンドデータ91をコマンド暗号化装置3に転送し、コンテンツデータ92をコンテンツ暗号化装置7に転送する。また、制御部21は、情報処理端末1から受信したメモリID93をコンテンツ暗号化装置7に転送する。
コマンド暗号化装置3は、暗号化回路31によりコマンドデータ91を暗号化し、暗号化したコマンドデータ91を制御部21に転送する。コンテンツ暗号化装置7は、暗号化回路71によりコンテンツデータ92を暗号化する。このとき、メモリID93を暗号化の鍵情報として利用する。あるいは、鍵情報の一部として利用してもよい。暗号化されたコンテンツデータ92は、制御部21に転送される。
次に、制御部21は、情報処理端末1に対して、暗号化されたコマンドデータ91と暗号化されたコンテンツデータ92とを送信する。このようにして、情報処理端末1は、暗号化コマンドと暗号化コンテンツを取得する。
続いて、制御部11が、暗号化されたコマンドデータ91とコンテンツデータ92とをメモリコントローラ132に出力する。メモリコントローラ132は、復号化回路1321により、コマンドデータ91とコンテンツデータ92とを復号化する。コンテンツデータ92の復号化には、メモリID93が鍵情報として利用される。そして、メモリコントローラ132は、復号されたコマンドを利用して復号されたコンテンツデータ92をメモリアレイ131に格納するのである。
この実施の形態のメモリ書き込みシステムを利用することで、第1の実施の形態と同様、ユーザが書き込みコマンドを観測することを困難とすることができる。これにより悪意ある者によるコンテンツデータ92の不正な書き込み処理を排除することができる。
また、第4の実施の形態においては、コンテンツデータ92が、半導体メモリ13に固有の情報を利用して暗号化されている。したがって、書き込みコマンドの観測を困難とすることとあわせて、コンテンツ自体にもセキュリティを施すことで、コンテンツデータ92の不正利用を有効に防止することが可能である。また、コンテンツデータ92は、半導体メモリ13に固有の情報であるメモリID93を鍵情報として暗号化されるので、第三者が取得したとしても、復号化が不可能であり、セキュリティ強度の高い処理となっている。
なお、第4の実施の形態においては、コマンドデータ91がサーバ2の記憶部23に格納される形態となっているが、第2の実施の形態と同様、コマンド暗号化装置3内の記憶部にコマンドデータ91を格納するようにしてもよい。この場合、制御部11は、コマンド暗号化装置3に対しては、コマンド要求信号を与えるようにすればよい。これにより、第2の実施の形態と同様、コマンドの平文が暗号化装置内だけに存在する構成となり、セキュリティの強化を図ることができる。また、コンテンツ暗号化装置7内の記憶部にコンテンツデータ92を格納するようにしてもよい。
また、第4の実施の形態と第3の実施の形態とを合わせた構成としてもよい。つまり、コマンドデータ91については、第3の実施の形態と同様、ネットワーク6を介して接続された暗号化サーバ5において暗号化し、コンテンツデータ92については、この第4の実施の形態で説明したように、コンテンツ暗号化装置7において暗号化するのである。つまり、コマンドデータ91については、暗号化サーバ5においてソフトウェア処理により暗号化を行い、コンテンツデータ92については、ハードウェア処理により暗号化を行うのである。ただし、第3の実施の形態でも説明したように、暗号化サーバ5およびネットワーク6がセキュアな状態であることが条件となる。また、コマンドデータ91の平文は、サーバ2に格納されていてもよいし、暗号化サーバ5に格納されていてもよい。あるいは、その逆で、コマンドデータ91を外部のハードウェア装置で暗号化し、コンテンツデータ92をネットワーク経由で接続されたサーバでソフトウェア処理により暗号化させる形態であってもよい。さらには、コマンドデータ91をネットワークで接続されたサーバにおいて暗号化し、コンテンツデータ92もネットワークで接続されたサーバにおいて暗号化するようにしてもよい。つまり、コマンドとコンテンツの両方をソフトウェア処理により暗号化する形態でもよい。
{変形例}
以上、本発明の各実施の形態について説明したが、情報処理端末1が、コマンドデータ91やコンテンツデータ92を取得する方法は、ネットワークを介したダウンロードに限られるものではない。たとえば、暗号化されたコマンドデータ91が、メモリKEYなどに格納されて供給されてもよい。ユーザは、そのメモリKEYを情報処理端末1に挿入することで、暗号化コマンドを取得することが可能である。同様に、コンテンツデータ92に関しても、メモリカードなどの記録媒体を利用して供給される形態であってもよい。
また、上記の実施の形態において、情報処理端末1は、暗号化されたコマンドデータ91と、コンテンツデータ92の両方を外部から取得した。これ以外の構成として、暗号化コマンドはダウンロードや各種の媒体を介して外部から取得し、コンテンツデータについては、情報処理端末1内で生成するという形態であってもよい。
また、上記の各実施の形態においては、同じサーバ2からコマンドデータ91とコンテンツデータ92をダウンロードする場合を例に説明したが、もちろん、これらのデータが別のサーバからダウンロードされる形態であってもよい。
第1の実施の形態に係るメモリ書き込みシステムの全体構成図である。 第2の実施の形態に係るメモリ書き込みシステムの全体構成図である。 第3の実施の形態に係るメモリ書き込みシステムの全体構成図である。 第4の実施の形態に係るメモリ書き込みシステムの全体構成図である。
符号の説明
1 情報処理端末
2 サーバ
3 コマンド暗号化装置
4 ネットワーク
13 半導体メモリ
31 暗号化回路
91 コマンドデータ
92 コンテンツデータ
132 メモリコントローラ

Claims (13)

  1. メモリにコンテンツデータを書き込む情報処理端末であって、
    端末外部からコンテンツデータを入力するコンテンツ入力手段と、
    端末外部から暗号化コマンドデータを入力するコマンド入力手段と、
    前記メモリに暗号化コマンドデータとコンテンツデータとを与える制御手段と、
    を備え、
    前記メモリは、
    メモリアレイと、
    復号化回路により暗号化コマンドデータを復号化し、復号化されたコマンドデータにより前記メモリアレイに対するコンテンツデータの書き込み制御を行うメモリコントローラと、
    を備えることを特徴とする情報処理端末。
  2. 請求項1に記載の情報処理端末において、
    前記コマンド入力手段は、
    ネットワーク経由でサーバから暗号化コマンドデータをダウンロードする手段、
    を含むことを特徴とする情報処理端末。
  3. 請求項2に記載の情報処理端末において、
    前記サーバには、暗号化回路を備えたコマンド暗号化装置が外部機器として接続されており、前記サーバから与えられたコマンドデータが前記コマンド暗号化装置において暗号化され、当該暗号化コマンドデータが、前記情報処理端末にダウンロードされることを特徴とする情報処理端末。
  4. 請求項2に記載の情報処理端末において、
    前記サーバには、暗号化回路を備えたコマンド暗号化装置が外部機器として接続されており、前記コマンド暗号化装置に格納されているコマンドデータが前記コマンド暗号化装置において暗号化され、当該暗号化コマンドデータが、前記情報処理端末にダウンロードされることを特徴とする情報処理端末。
  5. 請求項2に記載の情報処理端末において、
    前記サーバには、暗号化処理を実行可能な暗号化サーバがネットワークを介して接続されており、前記サーバから与えられたコマンドデータが前記暗号化サーバにおいて暗号化され、当該暗号化コマンドデータが、前記情報処理端末にダウンロードされることを特徴とする情報処理端末。
  6. 請求項2に記載の情報処理端末において、
    前記サーバには、暗号化処理を実行可能な暗号化サーバがネットワークを介して接続されており、前記暗号化サーバに格納されているコマンドデータが前記暗号化サーバにおいて暗号化され、当該暗号化コマンドデータが、前記情報処理端末にダウンロードされることを特徴とする情報処理端末。
  7. 請求項3ないし請求項6のいずれかに記載の情報処理端末において、さらに、
    前記サーバに対して前記メモリの識別情報を送信する手段、
    を含み、
    前記コンテンツ入力手段は、
    ネットワーク経由で前記サーバから暗号化コンテンツデータをダウンロードする手段、
    を含み、
    前記サーバには、さらに、暗号化回路を備えたコンテンツ暗号化装置が外部機器として接続されており、前記サーバから与えられたコンテンツデータが前記コンテンツ暗号化装置において前記識別情報を利用して暗号化され、当該暗号化コンテンツデータが、前記情報処理端末にダウンロードされることを特徴とする情報処理端末。
  8. メモリにコンテンツデータを書き込むシステムであって、
    情報処理端末と、
    サーバと、
    を備え、
    前記情報処理端末は、
    端末外部からコンテンツデータを入力するコンテンツ入力手段と、
    前記サーバから暗号化コマンドデータをダウンロードする手段と、
    前記メモリに暗号化コマンドデータとコンテンツデータとを与える制御手段と、
    を備え、
    前記メモリは、
    メモリアレイと、
    復号化回路により暗号化コマンドデータを復号化し、復号化されたコマンドデータにより前記メモリアレイに対するコンテンツデータの書き込み制御を行うメモリコントローラと、
    を備えることを特徴とするコンテンツ書き込みシステム。
  9. 請求項8に記載のコンテンツ書き込みシステムにおいて、
    前記サーバには、暗号化回路を備えたコマンド暗号化装置が外部機器として接続されており、前記サーバから与えられたコマンドデータが前記コマンド暗号化装置において暗号化され、当該暗号化コマンドデータが、前記情報処理端末にダウンロードされることを特徴とするコンテンツ書き込みシステム。
  10. 請求項8に記載のコンテンツ書き込みシステムにおいて、
    前記サーバには、暗号化回路を備えたコマンド暗号化装置が外部機器として接続されており、前記コマンド暗号化装置に格納されているコマンドデータが前記コマンド暗号化装置において暗号化され、当該暗号化コマンドデータが、前記情報処理端末にダウンロードされることを特徴とするコンテンツ書き込みシステム。
  11. 請求項8に記載のコンテンツ書き込みシステムにおいて、
    前記サーバには、暗号化処理を実行可能な暗号化サーバがネットワークを介して接続されており、前記サーバから与えられたコマンドデータが前記暗号化サーバにおいて暗号化され、当該暗号化コマンドデータが、前記情報処理端末にダウンロードされることを特徴とするコンテンツ書き込みシステム。
  12. 請求項8に記載のコンテンツ書き込みシステムにおいて、
    前記サーバには、暗号化処理を実行可能な暗号化サーバがネットワークを介して接続されており、前記暗号化サーバに格納されているコマンドデータが前記暗号化サーバにおいて暗号化され、当該暗号化コマンドデータが、前記情報処理端末にダウンロードされることを特徴とするコンテンツ書き込みシステム。
  13. 請求項9ないし請求項12のいずれかに記載のコンテンツ書き込みシステムにおいて、
    前記情報処理端末は、さらに、
    前記サーバに対して前記メモリの識別情報を送信する手段、
    を備え、
    前記コンテンツ入力手段は、
    ネットワーク経由で前記サーバから暗号化コンテンツデータをダウンロードする手段、
    を含み、
    前記サーバには、さらに、暗号化回路を備えたコンテンツ暗号化装置が外部機器として接続されており、前記サーバから与えられたコンテンツデータが前記コンテンツ暗号化装置において前記識別情報を利用して暗号化され、当該暗号化コンテンツデータが、前記情報処理端末にダウンロードされることを特徴とするコンテンツ書き込みシステム。
JP2006179565A 2006-06-29 2006-06-29 情報処理端末およびコンテンツ書き込みシステム Pending JP2008009717A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006179565A JP2008009717A (ja) 2006-06-29 2006-06-29 情報処理端末およびコンテンツ書き込みシステム
US11/758,397 US9092648B2 (en) 2006-06-29 2007-06-05 Information processing terminal and content writing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006179565A JP2008009717A (ja) 2006-06-29 2006-06-29 情報処理端末およびコンテンツ書き込みシステム

Publications (1)

Publication Number Publication Date
JP2008009717A true JP2008009717A (ja) 2008-01-17

Family

ID=38878296

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006179565A Pending JP2008009717A (ja) 2006-06-29 2006-06-29 情報処理端末およびコンテンツ書き込みシステム

Country Status (2)

Country Link
US (1) US9092648B2 (ja)
JP (1) JP2008009717A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015111444A1 (ja) * 2014-01-23 2015-07-30 アプリックスIpホールディングス株式会社 無線通信システム、通信端末、セキュリティ管理サーバ、機器管理サーバおよびそれらにおける無線通信方法
CN112631505A (zh) * 2019-10-08 2021-04-09 华邦电子股份有限公司 存储装置及存取方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
US10591648B2 (en) * 2016-06-01 2020-03-17 Arlo Technologies, Inc. Camera with polygonal lens
US10075418B1 (en) * 2017-03-24 2018-09-11 Amazon Technologies, Inc. Modular encryption device
US11487908B2 (en) * 2019-08-16 2022-11-01 Macronix International Co., Ltd. Secure memory

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07170280A (ja) * 1993-12-15 1995-07-04 Ricoh Co Ltd ローカルエリアネットワーク
JP2001067268A (ja) * 1999-08-24 2001-03-16 Toshiba Corp コンテンツ管理方法及び記憶媒体
JP2002330128A (ja) * 2001-05-02 2002-11-15 Kobe Steel Ltd 半導体音楽再生装置
JP2003224559A (ja) * 2002-01-31 2003-08-08 Fujitsu Ltd アクセス制限可能な情報記録再生システム及びそのアクセス制限方法
JP2003337924A (ja) * 2002-05-21 2003-11-28 Sony Corp 情報提供システム及び認証媒体に対するアクセス制御方法、並びにコンピュータ・プログラム
JP2003348069A (ja) * 2002-05-27 2003-12-05 Matsushita Electric Ind Co Ltd コンテンツ配信方法および装置、記憶媒体、プログラム
JP2004015527A (ja) * 2002-06-07 2004-01-15 Sony Corp データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
WO2005122164A1 (ja) * 2004-06-07 2005-12-22 Pioneer Corporation 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
JP2006013695A (ja) * 2004-06-23 2006-01-12 Toppan Printing Co Ltd コンテンツ提供装置および同装置における鍵情報の利用方法ならびにプログラム
JP2006099509A (ja) * 2004-09-30 2006-04-13 Felica Networks Inc 情報管理装置および方法、並びにプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
JP2002278839A (ja) * 2001-03-15 2002-09-27 Sony Corp データアクセス管理システム、メモリ搭載デバイス、およびデータアクセス管理方法、並びにプログラム記憶媒体
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
JP4428055B2 (ja) * 2004-01-06 2010-03-10 ソニー株式会社 データ通信装置及びデータ通信装置のメモリ管理方法
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム
US7848518B2 (en) * 2004-06-29 2010-12-07 Seagate Technology Llc Stable disc controller ID from unstable comparator outputs
US7770027B2 (en) * 2004-11-15 2010-08-03 Nintendo Co., Ltd. Semiconductor memory device
US8015416B2 (en) * 2004-11-19 2011-09-06 Megachips Corporation Memory information protection system and methods

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07170280A (ja) * 1993-12-15 1995-07-04 Ricoh Co Ltd ローカルエリアネットワーク
JP2001067268A (ja) * 1999-08-24 2001-03-16 Toshiba Corp コンテンツ管理方法及び記憶媒体
JP2002330128A (ja) * 2001-05-02 2002-11-15 Kobe Steel Ltd 半導体音楽再生装置
JP2003224559A (ja) * 2002-01-31 2003-08-08 Fujitsu Ltd アクセス制限可能な情報記録再生システム及びそのアクセス制限方法
JP2003337924A (ja) * 2002-05-21 2003-11-28 Sony Corp 情報提供システム及び認証媒体に対するアクセス制御方法、並びにコンピュータ・プログラム
JP2003348069A (ja) * 2002-05-27 2003-12-05 Matsushita Electric Ind Co Ltd コンテンツ配信方法および装置、記憶媒体、プログラム
JP2004015527A (ja) * 2002-06-07 2004-01-15 Sony Corp データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
WO2005122164A1 (ja) * 2004-06-07 2005-12-22 Pioneer Corporation 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
JP2006013695A (ja) * 2004-06-23 2006-01-12 Toppan Printing Co Ltd コンテンツ提供装置および同装置における鍵情報の利用方法ならびにプログラム
JP2006099509A (ja) * 2004-09-30 2006-04-13 Felica Networks Inc 情報管理装置および方法、並びにプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015111444A1 (ja) * 2014-01-23 2015-07-30 アプリックスIpホールディングス株式会社 無線通信システム、通信端末、セキュリティ管理サーバ、機器管理サーバおよびそれらにおける無線通信方法
CN112631505A (zh) * 2019-10-08 2021-04-09 华邦电子股份有限公司 存储装置及存取方法

Also Published As

Publication number Publication date
US20080005589A1 (en) 2008-01-03
US9092648B2 (en) 2015-07-28

Similar Documents

Publication Publication Date Title
KR101255395B1 (ko) 콘텐츠 보호 시스템들 간의 디지털 콘텐츠 전사
JP4555046B2 (ja) データ転送システム及びデータ転送方法
JP2002229861A (ja) 著作権保護機能つき記録装置
JP2006295872A (ja) 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
KR20030071460A (ko) 메모리카드
US8245307B1 (en) Providing secure access to a secret
JP2007304847A (ja) メモリ装置
JP2006085676A (ja) 暗号化命令処理装置
JP2008009717A (ja) 情報処理端末およびコンテンツ書き込みシステム
JP4768327B2 (ja) 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム
KR20050004166A (ko) 재기록이 가능한 기억 매체를 커스터마이징하기 위한방법들 및 장치
US7975141B2 (en) Method of sharing bus key and apparatus therefor
JP5908296B2 (ja) 情報端末装置、情報端末システム、情報端末制御方法およびプログラム
JP2008508763A (ja) 鍵暗号化鍵方式を使って暗号化されたネットワークコンテンツを提供および復号するための装置および方法
JP2007219685A (ja) コンテンツ配信装置、コンテンツ配信システム、コンテンツ配信方法およびコンテンツ配信プログラム
JP2006146608A (ja) メモリ情報保護システムおよびメモリ情報の保護方法
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2005303370A (ja) 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
KR102295470B1 (ko) 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글
JP2005354602A (ja) データ記憶装置及び暗号化装置
JP2008011219A (ja) 電子透かし埋込システム、装置及びプログラム
TWI388181B (zh) 用以傳輸含有欲於接收設備中執行之動作描述的訊息之方法
JP2008136135A (ja) 再生装置、更新制御プログラムおよびサーバ装置
JP2008003774A (ja) マイクロコンピュータ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090223

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20090223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110930

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120118

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120124

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120323