JP2005530293A - 安全な格納のためのシステム - Google Patents

安全な格納のためのシステム Download PDF

Info

Publication number
JP2005530293A
JP2005530293A JP2004514073A JP2004514073A JP2005530293A JP 2005530293 A JP2005530293 A JP 2005530293A JP 2004514073 A JP2004514073 A JP 2004514073A JP 2004514073 A JP2004514073 A JP 2004514073A JP 2005530293 A JP2005530293 A JP 2005530293A
Authority
JP
Japan
Prior art keywords
storage medium
control logic
data
logic data
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004514073A
Other languages
English (en)
Other versions
JP4294583B2 (ja
JP2005530293A5 (ja
Inventor
ペー エム ヘー リナルツ,ヨハン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2005530293A publication Critical patent/JP2005530293A/ja
Publication of JP2005530293A5 publication Critical patent/JP2005530293A5/ja
Application granted granted Critical
Publication of JP4294583B2 publication Critical patent/JP4294583B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00405Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored by varying characteristics of the recording track, e.g. by altering the track pitch or by modulating the wobble track
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • G11B20/00601Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium wherein properties of tracks are altered, e.g., by changing the wobble pattern or the track pitch, or by adding interruptions or eccentricity
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

記憶媒体からコンテンツデータと前記記憶媒体に一意的にリンク付けされた制御論理データとを読み出す読み出し手段と、前記読み出し手段に結合され、前記コンテンツデータの処理及び前記処理されたコンテンツデータの出力への供給を行う処理手段と、前記読み出し手段に結合され、前記制御論理データの実行及び実行される前記制御論理データに従って前記処理手段の制御を行う制御手段とを有することを特徴とするシステム。前記リンクは、好ましくは、前記制御論理データへのアクセスに必要なパラメータを表す変調パターンを示す前記記憶媒体の物理的パラメータの変化により実現される。あるいは、前記リンクは、前記必要なパラメータを有する前記記憶媒体上の集積回路により実現される。前記必要なパラメータは、解読鍵または認証データを有するようにしてもよい。

Description

本発明は、光キャリアなどの着脱可能な記憶媒体に格納されているコンテンツの保護のためのシステムに関する。
ダウンロード可能な制御ソフトウェアによりフレキシビリティを実現する原理が、セキュアレンダリングの分野においてこれまで利用されてきた。そのようなシステムは、Bart J.van Rijnsoever、Peter Lenoir及びJean−Paul M.G.Linnartzらによる「デジタルマルチメディアコンテンツの相互動作可能な保護(Interoperable protection for digital multimedia content)」(IEEE International Multimedia Conference and Exhibit,New York,200)から既知である。
家庭用娯楽機器におけるアナログプラットフォームからデジタルプラットフォームへの現在の移行により、違法コピーに対する音声及び映像の保護が重大な問題となりつつある。記憶媒体(特に記録可能または書き換え可能なCDやDVDなど)、ネットワーキング(ユビキタスインターネット及びデジタルテレビ)や圧縮(特に、MP3音声及びMPEG4映像)における技術進歩は、新たなビジネスモデルの多くの機会を提供するだけでなく、音楽及び映画配給の既存産業に脅威となっている。
多数のデジタルテレビ放送局が、限定受信(CA)システムによる制御の下でコンテンツの販売を行っている。これらのシステムは、送信前にMPEG−2信号を暗号化し、支払いを行ったエンドユーザのデジタルテレビ端末(セットトップボックスまたは一体化されたテレビセット)に解読鍵を送信する。端末は、信号を解読し、暗号鍵とコンテンツアクセス権限の管理を行う。
OPIMA(Open Platform Initiative for Multimedia Access)は、コンテンツ保護システムとマルチメディア端末との間の相互の動作を可能にする仕様である。OPIMAは、デジタルテレビに限定されるものでなく、例えば、インターネットを介した音楽配信なども含まれる。その目的は、コンテンツ配信のためのオープンなマーケットを創出することである。デジタルテレビや他の用途において、コンテンツ保護システムは、あらゆるサービス提供者により提供されるコンテンツにアクセスするための各自のマルチメディア端末のエンドユーザによる利用を可能にする水平方向のマーケットの進展を妨げる傾向がある。従来、端末は、アクセス可能なサービス数を厳格に制限する1つのみのコンテンツ保護システムをサポートしていた。
OPIMAによると、汎用的なマルチメディア端末は、対応するソフトウェアモジュールのダウンロードあるいは対応するハードウェアモジュールの挿入により、特定のIPMP(Intellectual Property Management and Protection)システムを具体化したものである。当該モジュールは、各IPMPシステム間で異なるすべての機能を実現する。OVM(OPIMA Virtual Machine)は、IPMPプラグインの安全性を保証するものである。このようなプラグインは、例えば、エンドユーザによる攻撃からプロテクトされねばならないように、コンテンツアクセス権限及びエンドユーザの身元を与える。OVMがこの保護をどのように実現するかについては、OPIMAには規定されていない。それは、OPIMAを採用するアプリケーション領域のタスクとして残されている。
OVMは、2つのAPI(Application Programming Interface)を実現する。アプリケーションサービスAPIは、独立したアプリケーションによるOPIMAの利用を可能にする。このAPIを用いることにより、ソフトウェアプレーヤーなどのアプリケーションは、URLにより特定されたコンテンツアイテムへのアクセスを要求するかもしれない。
IPMPサービスAPIは、ダウンロードされたIPMPプラグイン(またはモジュール)によるマルチメディア端末の機能へのアクセスを可能にする。IPMPプラグインは、アプリケーション領域における特定のIPMPシステムに固有なすべての機能を実現する。アプリケーション領域に共通の機能は(送信及びおそらくコンテンツ解読など)、OVMにより実現される。OVMはまた、圧縮されたデジタルコンテンツがプロテクトされていないインタフェース上でハッカーにより利用可能とならないことを確実にするため、レンダリングの大部分を実行する。
OPIMAシステムは、従来のコンテンツ保護システムと比較してある程度のフレキシビリティを可能にするが、いくつかの問題点を有する。1つには、このシステムは、IPMPプラグ因果ダウンロード可能な通信チャネルを必要とする。ダウンロードされるとき、ハッカーによるプラグインの操作を不可能にするよう、このチャネルは安全性を備え、認証を要するものでなければならない(例えば、ウイルスの混入や、攻撃者による保護対象コンテンツの認証されていない複製を可能にするプラグインのコード変換など)。リターンチャネルもまた、IPMPプラグインを要求する必要がある。
さらに、プラグインは、典型的には、Java(登録商標)言語により実現され、アプレットとしてOVMにより実行される。このため、すべてのコンテンツ製作者は、必要なすべての機能を有する自身のIPMPプラグインをプログラムしなければならない。OPIMA規格は、アプリケーションサービスとIPMPサービスの両方に対して汎用的なAPIを定義している。このことは、コンテンツ製作者側で労力の重複が多数出てくるということを意味し、モジュールが適切なチェックを受けることなくリリースされると、あらゆる種類のセキュリティリスクにさらすことになってしまう。セキュリティシステムを正確に実現することは大変困難なことであり、これらの実現において多数のバグが検出されることが予想され、これにより、システム全体が信頼性のないものとみなされてしまうことになる。
本発明者は、類似の技術的機構がまた異なる目的に利用可能であるということを認識している。ユーザにコンテンツを配信する装置(テレビセット、携帯電話、画面上にコンテンツを表示する機能をにおけるPCなど)に対するフレキシブルな環境を構成する代わりに、コンテンツの記録や、光ディスクなどのメディアからコンテンツの抽出のためのフレキシブルな解法の実現が可能である。
本発明者は、現在のOPTIMAの規定では、IPMPプラグイン及びコンテンツは、認証をサポートする双方向ネットワークを介し配信されるというさらなる他の問題点を認識している。後者は、例えば、リプレー攻撃に対してプラグインを保護することができる。これは、コンテンツとそれに関する権限を格納することを困難にする。
本発明の課題は、導入部による従来のシステムと同様のフレキシビリティを提供しながら、コンテンツの安全な格納により適したシステムを提供することにある。本発明の他の課題は、制御論理により規定されうる方法により、適切な機能選択を行う自由度をコンテンツ所有者に与えることにある。
上記及び他の課題は、本発明によると、記憶媒体からコンテンツデータと前記記憶媒体に一意的にリンクされる制御論理データを読み出す読み出し手段と、前記読み出し手段に結合され、前記コンテンツデータの処理及び前記処理されたコンテンツデータの出力への供給を行う処理手段と、前記読み出し手段に結合され、前記制御論理データの実行及び実行される前記制御論理データに従い前記処理手段を制御する制御手段とを有するシステムにより実現される。
この構成の効果は大きなものである。他方、処理手段は、規格化された様式により実現することができる。これにより、上記手段におけるプログラミング及び/またはセキュリティエラーのリスクが低減され、本システムに対する固定的な基本構成及び機能が提供される。他方、単に新たな制御論理データを書き込み、コンテンツデータと共にそれをリンク付けされた記憶媒体に格納することにより、本システムは、全く新しい方法により動作させることが可能となる。
制御論理データは記憶媒体に一意的にリンク付けされているため、本システムは、プラグインをダウンロードするための安全なチャネルを必要とせず、記憶媒体のコンテンツのビット単位の複製に対しより安全なものとなる。
従来の安全な格納システムでは、多数の機能は、自身により記憶媒体を保持する装置により実行することができる。これらの機能としては、解読、再暗号化、透かし検出、新たな透かしによる再マーキング、ディスク上の一意的識別子の読み出し、失効メッセージの読み出し及び実行、ディスクタイプとコンテンツとの比較(記録可能な媒体に違法に複製されたプレスされた媒体のためのプロフェッショナルコンテンツ(professional content)の再生を回避するため)などが含まれうる。本発明は、制御論理データにより事由に定義可能な形式により、上記機能の適切な選択を利用する自由度をコンテンツ所有者が有するシステムを提供する。
一実施例では、読み出し手段は、制御論理データへのアクセスに必要なパラメータを表す変調パターンを示す記憶媒体の物理的パラメータの変化を読み出すよう構成される。本実施例では、制御論理データと記憶媒体とのリンクは、制御論理データにアクセスするため、記憶媒体の一部と物理的になっており、他の記憶媒体への複製が不可とされている必要なパラメータの使用を求めることにより確立される。この必要とされるパラメータは、これを表す変調パターンを示す記憶媒体の物理的パラメータの変化を導入することにより、記憶媒体上に符号化される。
このような記憶媒体の物理的パラメータは、当該記憶媒体上の「ウォブル(wobble)」と呼ばれることもある。本発明と同一の譲受人に対する、このような「ウォブル」の生成及びそれへの情報の格納を行う様々な技術を説明した米国特許第5,724,327号(代理人整理番号PHN13922)が参照される。
さらなる実施例では、制御論理データは、記憶媒体に格納及び暗号化され、必要なパラメータは、暗号化された制御論理データの解読に必要な解読鍵を有する。制御論理データへのアクセスのため、これは、必要なパラメータの使用を求めるシンプルではあるが効果的な技術である。このパラメータがない場合、制御論理データを復元することはできない。また、パラメータは複製不可であるため、制御論理データは必ず記憶媒体にリンク付けされる。
さらなる実施例では、必要なパラメータは、制御論理データに対する認証データを有し、制御手段は、制御論理データの実行前に、認証データを用いて制御論理データの真正を検証するよう構成される。制御論理データを暗号化する代わりに、記憶媒体に単に認証データを格納してもよい。記憶媒体が複製される場合、認証データは複製不可であるため、当該複製の認証は失敗することになる。
さらなる実施例では、記憶媒体は、制御論理データへのアクセスに必要なパラメータを有する集積回路を有し、読み出し手段は、この集積回路から必要なパラメータの読み出しを行うよう構成される。この集積回路は、「チップインディスク(Chip in disc)」と呼ばれることもある。すべての記憶媒体は自らの集積回路を有するため、集積回路に同一の情報を有する記憶媒体の複製を行うことは不可能である。集積回路からの情報は、制御論理データと記憶媒体との間をリンクさせるのに利用することができる。
さらなる実施例では、読み出し手段は、追加的パラメータの値を集積回路に格納するようさらに構成される。これにより、本システムは、例えば、コンテンツデータへのアクセスに課される利用制限を追跡することが可能となる。この追加的パラメータは、各アクセスの実行前に読み出され、1だけ減らされ、再び格納されるカウンタを有するようにしてもよい。カウンタがゼロになると、システムは、コンテンツデータへのアクセスを拒絶する。もちろん、追加的パラメータは、他の目的に利用されるものであってもよい。
本発明のさらなる課題は、コンテンツデータと、記憶媒体に一意的にリンク付けされた制御論理データとを有する記憶媒体を提供することである。この記憶媒体は、好ましくは、光記憶媒体を有する。
一実施例では、本記憶媒体は、制御論理データへのアクセスに必要なパラメータを有する集積回路を有する。
さらなる実施例では、本記憶媒体は、制御論理データへのアクセスに必要なパラメータを表す変調パターンを示す記憶媒体の物理的パラメータの変化を示す。
本発明の上記及び他の特徴は、図面に示される実施例を参照することにより、明らかとなるであろう。
図面を通じて、同一の参照番号は、類似または対応する構成を示す。図面に示される構成の一部は、典型的には、ソフトウェアにより実現され、ソフトウェアモジュールやオブジェクトなどのソフトウェアエンティティを表す。
図1は、本発明による記憶媒体101とホスト装置110とを有するシステム100を概略的に示す。ホスト装置110は、ユーザが記憶媒体101を配置することが可能な収容部111、記憶装置101からコンテンツデータと制御論理データとを読み出す読み出しモジュール112、コンテンツデータの処理及び処理されたコンテンツデータの出力119への供給を行う各種処理手段113〜117、及びユーザによるホスト装置110の動作制御を可能にするユーザ入力モジュール118を有する。ホスト装置110はまた、以下で説明される機能を有する制御モジュール120を有する。
図1において、ホスト装置110は、例えば、CD(Compact Disc)やDVD(Digital Versatile Disc)読取器などの光ディスクドライブとして実現される。しかしながら、ホスト装置110はまた、フロッピー(登録商標)ディスクドライブや、着脱可能なハードディスク、スマートカード、フラッシュメモリなどの記憶媒体の読取器として容易に実現することができる。ホスト装置110を有するシステム100は、例えば、CDプレーヤー、パーソナルコンピュータ、テレビまたはラジオシステムなどであるかもしれない。
システム100は、OPIMAと同様の原理により構築された安全なレンダリングシステムと相互に連動することが可能であるということが理解されるであろう。このような実施例では、安全かつフレキシブルなホスト装置110は、OPIMA OVMとの双方向通信セッションを確立し、IPMPシステムへの送信が可能である。
ユーザが記憶媒体101を収容部111に配置すると、読み出しモジュール112が起動される。この起動は、自動化されてもよいし、あるいはボタンの押下などによるユーザ入力モジュール118のユーザによる起動に応答したものであってもよい。本発明によると、読み出しモジュール112は、記憶媒体101から制御論理データを読み出し、この制御論理データを制御モジュール120に供給する。
制御モジュール120は、制御論理データを受け取ると、当該制御論理データが本物であり、記憶媒体101に正しくリンク付けされたものであるか確認しようとする。真正性の確認ができない場合、制御モジュール120は、例えば、エラー信号を出力119に供給することにより、あるいはホスト装置110のフロントパネル上のLEDを起動することにより、エラー状態を示す。
制御論理データと記憶媒体との一意的リンクを確立する1つの方法として、制御論理データにアクセスするため、記憶媒体自身の物理的な一部であり、他の記憶媒体への複製が不可とされている必要なパラメータの使用を要求するというものがある。この必要なパラメータは、当該必要なパラメータを表す変調パターンを示す記憶媒体の物理的パラメータの変化を導入することにより、記憶媒体上で符号化される。このような記憶媒体の物理的パラメータは、記憶媒体上の「ウォブル」と呼ばれることもある。本発明と同一の譲受人に対する、このような「ウォブル」の生成及びそれへの情報の格納を行う様々な技術を説明した米国特許第5,724,327号(代理人整理番号PHN13922)が参照される。
好ましくは、記憶媒体101は、光学的に読み出し可能なタイプの記録キャリアであり、そこでは、そのトラックに沿って配置された中間領域で交互に現れる光学的に検出可能なマークのパターンとして情報が記録されている。上記変化は、好ましくは、トラック方向を横断する向きにおけるトラック位置の変化である。
他の実施例では、この記録キャリアは、トラックに沿って情報マークを有し、この情報マークの有無により生じる記録キャリアに記録された情報信号を表す第1変化と、このトラックに関する変化により生じるコードを表す変調パターンを示す第2変化を示す。
記憶媒体の物理的パラメータによる情報の符号化を行う他のアプローチとして、パイオニアによる米国特許第5,901,123号及びソニーとパイオニアによる米国特許第6,075,761号に記載されるように、変調プレグルーブを用いたものがある。もちろん、他のアプローチもまた可能である。
読み出しモジュール112は、記憶媒体の物理的パラメータの変化を読み出し、必要なパラメータを表す変調パターンを再構成する。その後、このパラメータは、制御モジュール120に供給される。
第1実施例では、制御論理データは、記憶媒体上に格納及び暗号化され、必要なパラメータは、暗号化された制御論理データの解読に必要な解読鍵を有する。このパラメータがない場合、制御論理データを復元することはできない。パラメータは複製不可であるため、制御論理データは記憶媒体101にリンク付けされる必要がある。追加的なセキュリティ対策として、必要な解読鍵の一部をホスト装置100に予めインストールすることも可能である。ホスト装置110は、当該部分を必要なパラメータにおいて構成される解読情報と合成し、暗号化された制御論理データの解読を可能にする完全な解読鍵を取得する。
第2実施例では、必要なパラメータは、制御論理データの認証データを有する。制御モジュール120は、制御論理データの実行前に、認証データを用いて、制御論理データの真正性を検証する。
この認証データは、記憶媒体の物理的パラメータの変化として符号化可能なデータ量より大きなものであってもよい。この場合、認証データは、例えば、コンテンツデータの格納に通常は使用されるセクタなどの記憶媒体上のデータ領域に書き込むことができる。認証データの暗号サマリは、物理的パラメータの変化として計算及び符号化される。例えば、MD5暗号化ハッシュ関数を用いて得られたサマリは短いものであるため、当該サマリはこの方法により符号化することができる。この選択肢は、国際特許出願WO01/95327(代理人整理番号PHNL000303)により詳細に説明されている。この必要なパラメータは、認証データの暗号サマリを構成する。
制御論理データと記憶媒体との一意的リンクを確立する他の方法として、「チップインディスク(Chip In Disc)」(CID)アプローチを利用するものがある。このアプローチは、例えば、本出願と同一の出願人による国際特許出願WO02/17316(代理人整理番号PHNL010233)に記載されている。これは図2に示される。ここでは、CDやDVDなどの光記録キャリアである記憶媒体101に、しばしばチップと呼ばれる集積回路201が備えられる。この集積回路は、回路に格納されている情報をホスト装置に送信する手段を有する。チップは、電池や他の電源の使用も考えられるが、外部の電力信号が供給されるフォトダイオード203を利用して電力供給されてもよい。
チップに格納される情報は、認証されていない装置によるアクセスの取得を不可能にするため、プロテクトされる必要があるかもしれない。例えば、この情報は、DRM(Digital Rights Management)規格に準拠した再生装置にのみ供給されるべきコンテンツ解読鍵を有するようにしてもよい。このため、チップは、好ましくは、格納されている情報をホスト装置に送信する前、ホスト装置の認証を試みる。CIDタイプのアプリケーションに適した低電力の認証方法は、本出願と同一の出願人による欧州特許出願第02075983.3号(代理人整理番号PHNL020192)に記載されている。
集積回路からの情報は、「ウォブル」を用いた実施例と同様の制御論理データと記憶媒体とのリンク付けに利用することができる。この情報は、制御論理データへのアクセスに必要なパラメータを有する。例えば、当該情報は、解読鍵あるいは認証データを有するようにしてもよい。
さらなる実施例では、読み出しモジュール111はさらに、追加的パラメータの値を集積回路201に格納するよう構成される。このため、集積回路201は、対応する書き換え可能な記憶要素204を有する。これにより、システム100は、例えば、コンテンツデータへのアクセスに課せられる利用制限の追跡が可能となる。このとき、追加的パラメータは、各アクセスの実行前に読み出され、1だけ減らされ、再び格納されるカウンタを有するようにすることができる。カウンタがゼロになると、システム100は、コンテンツデータに対するアクセスを拒絶する。もちろん、追加的パラメータは、他の目的にも利用することが可能である。例えば、状態情報の保持に利用することもできる。
さらなる実施例では、読み出しモジュール111はさらに、記憶媒体101の他の領域に追加的パラメータの値を格納するよう構成される。例えば、記憶媒体101は、書き換え可能なDVDまたはCDを有するようにしてもよい。これにより、システム100は、例えば、利用制限、状態情報あるいは他の情報の追跡が可能となる。
読み出しモジュール111は、記憶媒体101への格納時に、制御論理データの一部またはすべてを書き換えるように構成されてもよい。これにより、システム100は、例えば、利用制限、状態情報あるいは他の情報の追跡が可能となる。この利用制限は、制御論理データの変数への単なる割当てにより実現することができる。このとき、読み出しモジュール111は、記憶媒体への格納時に、制御論理データにおける割当て情報を単に書き換えることにより、利用制限を減らすことができる。あるいは、読み出しモジュール111は、ホスト装置110の作業用メモリに保持されているとき、制御論理データの変更を行い、記憶媒体上の制御論理データを変更された制御論理データと単に置き換えることができる。
制御論理データが変更されている場合、制御論理データと記憶媒体との一意的リンクを切断させてしまうかもしれない。例えば、認証データが集積回路201に格納されている場合、あるいは認証データが記憶媒体の物理的パラメータの変化として格納されている場合、制御論理データへの変更は、結果として得られる制御論理データをもはや認証データと一致しないものにしてしまうであろう。認証データが集積回路201に格納される場合、変更を反映させるよう当該認証データの更新が可能であるかもしれない。
しかしながら、認証データが記憶媒体の物理的パラメータの変化として格納されている場合、当該変化を変更することはできない。この問題を解消する1つの選択肢として、記憶媒体101上の認証データを書き換え可能な領域に暗号化された形式により格納するというものがある。このとき、認証データの解読に必要な解読鍵は、記憶媒体の物理的パラメータの変化として格納される。読み出しモジュール111は、この解読鍵を読み出し、それを用いて認証データの解読を行うことができる。
変更された制御論理データを記憶媒体101に書き込んだ後、読み出しモジュール111は、新たな認証データを計算し(例えば、変更された制御論理データの暗号サマリなど)、適切な鍵によりそれを暗号化し、結果を記憶媒体101に書き込む。
制御論理データの解読が成功すると、及び/または制御論理データの認証が成功すると、制御モジュール120は、制御論理データの実行に進む。ホスト装置110では、制御モジュール120は、処理手段113〜117の動作を制御する。制御モジュール120自身は、実行されている制御論理データに従って動作する。
制御論理データは、コンテンツデータへのアクセスを取得するための単なるパスワードや解読鍵ではない。むしろ、制御論理データは、制御モジュール120により実行される実行可能なコードまたは命令を有するものである。これらの命令は、例えば、PythonやTcl/Tkなどのインタープリタスクリプト言語などの高レベル言語、あるいはJava(登録商標)バイトコードなどの低レベル言語により与えることができる。
コンテンツ処理の第1ステップでは、通常、制御モジュール120により読み出しモジュール112が起動される。読み出しモジュール112は、記憶媒体101からコンテンツデータを読み出し、それを処理手段113〜117に供給する。処理手段113〜117の出力は出力119に送られ、そこから当該コンテンツはシステム100の他の構成要素により読み込むことが可能となる(例えば、それを映像としてレンダリングしたり、あるいはスピーカーにレンダリングされる音声信号を生成することにより)。まず、ホスト装置110に、それが準拠するシステム100にインストールされていることを確認させることが望ましいかもしれない。これは、出力119がデジタル出力であるとき特に重要である。システム100の準拠性が確認されない場合、コンテンツ出力119に与えられない。
ホスト装置110には、様々な処理手段を備えることができる。図1の一例となる実施例では、処理手段は、解読モジュール113、透かし検出モジュール114、限定受信モジュール115、信号処理モジュール116及びバス暗号化モジュール117を有する。
まず、記憶媒体101から読み出されると、コンテンツは、制御モジュール120により実行されているとき、制御論理データの制御の下、解読モジュール113により解読される。この制御の一部として、制御モジュール120は、解読鍵に解読モジュール113を供給するようにしてもよいし、あるいは当該解読鍵の取得方法に従って解読モジュール113を指示するようにしてもよい。例えば、解読鍵は、記憶媒体101に含まれる集積回路に格納してもよいし、あるいは記憶媒体101の指定された位置に格納されてもよい。
透かし検出モジュール114は、解読されたコンテンツデータを処理し、そこに含まれる埋め込みデータによる透かしを検出する。透かしは、例えば、デジタル権利管理データやコンテンツ所有者の識別情報などから構成することができる。
透かし検出モジュール114は、透かしの検出方法及び検出位置に関する制御論理データを実行する制御モジュール120から命令を受け取る。例えば、透かし検出モジュール114は、コンテンツ所有者の識別情報の抽出及び当該情報の表示モジュール(図示せず)への供給を行うよう指示されうる。あるいは、透かし検出モジュール114は、「コピー禁止」や「コピー不可」標識をチェックし、そのような標識が検出されると、限定受信モジュール115に通知するよう指示されうる。また、制御モジュール120が透かし検出モジュール114を全く起動しない場合もありうる。
限定受信モジュール115は、コンテンツデータへのアクセスの規制方法に関して、制御モジュール120により指示される。複製禁止の厳格な管理を課すよう、あるいはコンテンツをデジタル出力に供給しないよう指示することができる。この場合、限定受信モジュール115は、信号処理モジュール116にアナログ信号のみを生成し、出力119に供給するよう通知する。限定受信モジュール115はまた、出力119に供給される信号にあるタイプの透かしを埋め込むよう指示されうる。
信号処理モジュール116は、コンテンツデータを出力119に与えることが可能な信号に変換する役割を有する。これは、例えば、アナログ音声信号及び/またはアナログ映像信号の生成を有するが、また、透かしデータの信号への埋め込み、コンテンツの一部のフィルタリング、コンテンツのトリック再生の生成などを有するものとすることができる。処理対象の正確な信号処理または変換処理が、制御論理データにより決定される。制御論理データを実行する制御モジュール120は、信号処理モジュール116により実行される処理を制御する。
バス暗号化モジュール117は、出力119に提供される音声及び/または映像信号を暗号化する。例えば、ホスト装置100は、システム100の他の構成要素により認証プロトコルに加わることができる。この認証プロトコルの結果として、ホスト装置110とその他の構成要素は秘密鍵を共有することになる。このとき、コンテンツは秘密鍵により暗号化することが可能となり、暗号化形式により出力119に提供することができる。このようにして、出力119からの読み出しが可能な他の構成要素は(例えば、出力119が接続されるバスから取得することにより)、コンテンツへのアクセスを不可とすることができる。
処理手段113〜117は、一部または全体をソフトウェアにより実現されるホスト装置110の構成要素すべてであるということに注目することが重要である。制御論理データは、例えば、全く新しい解読アルゴリズムなどの新規な機能をホスト装置110に提供するものではない。むしろ、制御論理データは、例えば、特定の構成要素の起動制御、構成要素により抽出されるべきデータタイプ及び当該データを供給すべき他の構成要素を示すことにより、ホスト装置110の構成要素の動作を制御する。
この構成による効果は大きなものである。一方では、すべての処理手段113〜117が標準化形式により実現することが可能となる。これにより、上記手段でのプログラミング及び/またはセキュリティエラーのリスクを抑えることができ、ホスト装置110に対する固定的な基本構造及び機能を提供する。他方、単に、新しい制御論理データを書き込み、コンテンツデータと共にリンク付けされた記憶媒体に格納することにより、ホスト装置110は、全く新しい方法により動作させることができる。
例えば、コンテンツ提供者は、暗号化形式によりコンテンツデータを記憶媒体101に格納することができる。制御論理データは、解読鍵を解読モジュール113に供給する命令や、解読モジュール113に解読されたコンテンツデータを直接信号処理モジュール116に供給させる命令を有する。制御論理データはまた、品質の低いアナログ出力を生成するよう信号処理モジュール116に指示する命令を有する。ホスト装置110のその他のモジュールは全く利用されない。
同一のコンテンツ提供者が、以降においてカウンタベースの複製保護機構の実現を決定することができる。それは、「チップインディスク」を記憶媒体101に追加し、制御論理データにおける命令をアップデートする。このアップデートされた命令はまた、組み込み「チップインディスク」読み出し機能を呼び出すことにより、限定受信モジュール115を起動する。限定受信モジュール115は、チップ201に格納されているカウンタを読み出し、その値がゼロより大きいかチェックし、ゼロより大きい場合、読み出しモジュール11にコンテンツデータの読み出しが可能であることを通知する。また、カウンタの値は1だけ減らされる。
コンテンツ提供者はまた、限定受信モジュール115が必要な機能を有する限り、他の任意の複製保護方式を実現するよう選択を行う。その後、コンテンツ提供者は、適切な命令を制御論理データに書き込む必要があり、ホスト装置110が当該命令を実行することを確実にすることができる。
ここで、上記実施例は、本発明を限定するのでなく、例示するためのものであり、当業者は添付されたクレームの範囲を逸脱することなく他の多くの実施例を構成することができるであろう。
クレームでは、括弧内にの何れの参照記号もクレームを限定するものとして解釈されるべきでない。「有する(comprising)」という単語は、クレームに列挙された以外の要素またはステップの存在を排除するものでない。要素の前に置かれる「ある(a,an)」という単語は、当該要素が複数存在することを排除するものでない。本発明は、複数の相異なる要素を有するハードウェアにより、及び適切にプログラムされたコンピュータにより実現することが可能である。
複数の手段を列挙する装置クレームにおいて、これら手段のいくつかは、同じ1つのハードウェアアイテムにより実現することができる。いくつかの手段が相互に異なる従属クレームに記載されているという事実は、当該手段の組み合わせが効果的に利用することができないということを示すものではない。
図1は、本発明による記憶媒体とホスト装置とを有するシステムを概略的に示す。 図2は、集積回路を有する記憶媒体の一実施例をより詳細に概略的に示す。

Claims (10)

  1. 記憶媒体からコンテンツデータと前記記憶媒体に一意的にリンク付けされた制御論理データとを読み出す読み出し手段と、
    前記読み出し手段に結合され、前記コンテンツデータの処理及び前記処理されたコンテンツデータの出力への供給を行う処理手段と、
    前記読み出し手段に結合され、前記制御論理データの実行及び実行される前記制御論理データに従って前記処理手段の制御を行う制御手段と、
    を有することを特徴とするシステム。
  2. 請求項1記載のシステムであって、
    前記読み出し手段は、前記制御論理データへのアクセスに必要なパラメータを表す変調パターンを示す前記記憶媒体の物理的パラメータの変化を読み出すよう構成されることを特徴とするシステム。
  3. 請求項2記載のシステムであって、
    前記制御論理データは、前記記憶媒体に格納及び暗号化され、
    前記必要なパラメータは、前記暗号化された制御論理データの解読に必要な解読鍵を有する、
    ことを特徴とするシステム。
  4. 請求項2記載のシステムであって、
    前記必要なパラメータは、前記制御論理データに対する認証データを有し、
    前記制御手段は、前記制御論理データの実行前に、前記認証データを利用して前記制御論理データの真正性を検証するよう構成される、
    ことを特徴とするシステム。
  5. 請求項1記載のシステムであって、
    前記記憶媒体は、前記制御論理データへのアクセスに必要なパラメータを有する集積回路を有し、
    前記読み出し手段は、前記集積回路から前記必要なパラメータを読み出すよう構成される、
    ことを特徴とするシステム。
  6. 請求項5記載のシステムであって、
    前記読み出し手段はさらに、前記集積回路に追加的パラメータの値を格納するよう構成されることを特徴とするシステム。
  7. コンテンツデータと制御論理データとを有する記憶媒体であって、
    前記制御論理データは、該記憶媒体に一意的にリンク付けされることを特徴とする記憶媒体。
  8. 請求項7記載の記憶媒体であって、さらに、
    前記制御論理データへのアクセスに必要なパラメータを有する集積回路を有することを特徴とする記憶媒体。
  9. 請求項7記載の記憶媒体であって、
    前記制御論理データへのアクセスに必要なパラメータを表す変調パターンを示す該記憶媒体の物理的パラメータの変化を示すことを特徴とする記憶媒体。
  10. 請求項7記載の記憶媒体であって、さらに、
    光記憶媒体を有することを特徴とする記憶媒体。
JP2004514073A 2002-06-18 2003-06-11 安全な格納のためのシステム Expired - Fee Related JP4294583B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP02077406 2002-06-18
PCT/IB2003/002574 WO2003107342A2 (en) 2002-06-18 2003-06-11 Flexible host system for storage media

Publications (3)

Publication Number Publication Date
JP2005530293A true JP2005530293A (ja) 2005-10-06
JP2005530293A5 JP2005530293A5 (ja) 2007-11-08
JP4294583B2 JP4294583B2 (ja) 2009-07-15

Family

ID=29724507

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004514073A Expired - Fee Related JP4294583B2 (ja) 2002-06-18 2003-06-11 安全な格納のためのシステム

Country Status (7)

Country Link
US (1) US20050251481A1 (ja)
EP (1) EP1518238A2 (ja)
JP (1) JP4294583B2 (ja)
KR (1) KR100960290B1 (ja)
CN (2) CN1662980B (ja)
AU (1) AU2003241117A1 (ja)
WO (1) WO2003107342A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010525438A (ja) * 2007-04-19 2010-07-22 トムソン ライセンシング メディアパッケージ、メディアパッケージを有するシステム及びプログラムコードを実行する方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040042923A (ko) * 2002-11-14 2004-05-22 엘지전자 주식회사 휴대용 컴퓨터에서의 보조 디바이스 구동 제어방법
WO2006026866A1 (en) * 2004-09-08 2006-03-16 Arie Ross A compact disk comprising a microprocessor for storing data and a method for securely storing and retrieving the data
US8752198B2 (en) * 2005-05-26 2014-06-10 Hewlett-Packard Development Company, L.P. Virtual write protection system
CN101208748B (zh) 2005-06-27 2012-07-04 松下电器产业株式会社 再现装置、消息取得方法及再现装置的集成电路
KR101396364B1 (ko) * 2007-01-24 2014-05-19 삼성전자주식회사 컨텐츠를 저장한 정보저장매체, 재생 방법 및 장치
US20090106156A1 (en) * 2007-10-23 2009-04-23 Alcatel Lucent Network-based DRM enforcement
US20120079270A1 (en) * 2010-09-29 2012-03-29 Navin Patel Hardware-Assisted Content Protection for Graphics Processor

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69230168T2 (de) * 1991-12-02 2000-04-20 Koninkl Philips Electronics Nv Geschlossenes Informationssystem mit Kopierschutz
US5745568A (en) * 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine
DE69711755T2 (de) * 1996-05-02 2002-11-14 Texas Instruments Inc Verbesserungen in Bezug auf Sicherheitssysteme
CN1198828A (zh) * 1996-06-27 1998-11-11 菲利浦电子有限公司 包含辅助信息的信息载体,读出装置,以及制造这种信息载体的方法
DE69807807T2 (de) * 1997-01-27 2003-05-28 Koninkl Philips Electronics Nv Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation
US6185703B1 (en) * 1997-10-10 2001-02-06 Intel Corporation Method and apparatus for direct access test of embedded memory
JP3464178B2 (ja) * 1998-09-25 2003-11-05 株式会社ソニー・コンピュータエンタテインメント 情報認証方法、ディスク再生装置及びエンタテインメント装置
HU225000B1 (en) * 1998-10-05 2006-05-29 Koninkl Philips Electronics Nv Copy protection of recorded information, as well as player, recorder and method of recording information
US6070154A (en) * 1998-11-27 2000-05-30 Activepoint Ltd. Internet credit card security
WO2001015380A1 (fr) * 1999-08-20 2001-03-01 Sony Corporation Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement
JP2003536126A (ja) 1999-12-21 2003-12-02 ロックストリーム・コーポレイション デジタルコンテンツセキュリティ
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US7328455B2 (en) * 2001-06-28 2008-02-05 Intel Corporation Apparatus and method for enabling secure content decryption within a set-top box
KR101039057B1 (ko) * 2003-01-24 2011-06-03 인트린직 아이디 비브이 신뢰할 수 있는 저장매체 액세스 제어 방법 및 장치
EP1642206B1 (en) * 2003-07-07 2017-12-20 Irdeto B.V. Reprogrammable security for controlling piracy and enabling interactive content
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010525438A (ja) * 2007-04-19 2010-07-22 トムソン ライセンシング メディアパッケージ、メディアパッケージを有するシステム及びプログラムコードを実行する方法

Also Published As

Publication number Publication date
AU2003241117A8 (en) 2003-12-31
JP4294583B2 (ja) 2009-07-15
CN1662980A (zh) 2005-08-31
AU2003241117A1 (en) 2003-12-31
KR20050016576A (ko) 2005-02-21
KR100960290B1 (ko) 2010-06-07
CN1662980B (zh) 2011-07-13
EP1518238A2 (en) 2005-03-30
US20050251481A1 (en) 2005-11-10
WO2003107342A2 (en) 2003-12-24
CN101123105B (zh) 2010-11-17
WO2003107342A3 (en) 2004-02-05
CN101123105A (zh) 2008-02-13

Similar Documents

Publication Publication Date Title
JP4798935B2 (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
JP5192556B2 (ja) 海賊行為を規制し、インタラクティブコンテンツを使用可能にするための再プログラマブルなセキュリティ
JP2004532495A5 (ja)
JP4294583B2 (ja) 安全な格納のためのシステム
KR101305740B1 (ko) 비휘발성 저장 장치의 인증 방법 및 장치
JP2008513854A (ja) コンテンツをプロテクトする方法、装置及び記録媒体
EP1942391B1 (en) Computer-readable medium, device and method for playing encrypted digital video
JP2005522754A (ja) ユーザデータをレンダリングするための装置及び方法
JP2006506762A (ja) セキュアなローカルコピープロテクション

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080501

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080805

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090114

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090310

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090408

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130417

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140417

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees