JP2007538317A - 携帯型保存装置とデバイスとの間にデジタル著作権管理を用いたコンテンツ再生方法及び装置、並びにそのための携帯型保存装置 - Google Patents

携帯型保存装置とデバイスとの間にデジタル著作権管理を用いたコンテンツ再生方法及び装置、並びにそのための携帯型保存装置 Download PDF

Info

Publication number
JP2007538317A
JP2007538317A JP2007513077A JP2007513077A JP2007538317A JP 2007538317 A JP2007538317 A JP 2007538317A JP 2007513077 A JP2007513077 A JP 2007513077A JP 2007513077 A JP2007513077 A JP 2007513077A JP 2007538317 A JP2007538317 A JP 2007538317A
Authority
JP
Japan
Prior art keywords
content
drm
storage device
portable storage
playback
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007513077A
Other languages
English (en)
Inventor
リー,ビョン−レ
オー,ユン−サン
キム,テ−ソン
ジョン,ギョン−イム
キム,シン−ハン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2007538317A publication Critical patent/JP2007538317A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1087Synchronisation
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1079Return

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

携帯型保存装置とデバイスとの間にデジタル著作権管理を用いたコンテンツを再生する方法及び、その携帯型保存装置を提供する。携帯型保存装置を用いたコンテンツ再生方法は、DRMで保護される携帯型保存装置にコンテンツについての再生権利の伝送を要請する段階と、前記携帯型保存装置から前記DRMで保護されるコンテンツについての再生権利を受信する段階、及び前記再生権利を用いた前記DRMで保護されるコンテンツの再生が完了すれば、再生が完了したことを前記携帯型保存装置に知らせる段階を含む。

Description

本発明は、デジタル著作権管理に係り、より詳細には、携帯型保存装置とデバイスとの間にデジタル著作権管理を用いたコンテンツを再生する方法及び装置、並びにそのための携帯型保存装置に関する。
最近、デジタル著作権管理(Digital Rights Management:以下、“DRM”と称する)に関する研究が活発で、DRMを適用した商用サービスが導入されたか、導入中にある。DRMが導入されねばならない理由は、デジタルデータが有する多様な特性から導出しうる。デジタルデータは、アナログデータとは違って損失なくコピー可能であるという特性と、再使用及び加工が容易な特性と、容易に第3者に配布しうるという特性を有しており、非常に少ない費用でこのようなコピーと配布とを容易にできるという特性を有している。一方、デジタルコンテンツは、その製作に多くのコストと努力及び時間を必要とする。したがって、デジタルコンテンツの無断コピー及び配布が容認になる場合に、これはデジタルコンテンツ製作者の利益を侵害してデジタルコンテンツ製作者の創作意欲が削がれ、これはデジタルコンテンツ産業の活性化に大きな阻害要素となる。
デジタルコンテンツを保護しようとする努力は過去にもあったが、過去には主にデジタルコンテンツ無断接近防止に重点をおいていた。言い換えれば、デジタルコンテンツへの接近(アクセス)は、代価を支払った一部の人にのみ許容された。したがって、代価を支払った人は暗号化されていないデジタルコンテンツに接近でき、そうでない人はデジタルコンテンツへの接近ができなかった。しかし、代価を支払った人が接近したデジタルコンテンツを故意的に第3者に配布する場合に、第3者は代価を支払わなくてもデジタルコンテンツを使用できる。このような問題点を解決しようとしてDRMという概念が導入された。DRMは、ある暗号化されたデジタルコンテンツへの接近は誰にでも無制限に許しているが、暗号化されたデジタルコンテンツを復号化して再生させようとするならば、権利客体(Rights Object)というライセンスを必要としている。したがって、DRMを適用すれば、デジタルコンテンツを既存とは違って効果的に保護することができる。
DRMの概念は、図1に基づいて説明する。DRMは、暗号化またはスクランブルのような方式で保護されたコンテンツ(以下では暗号化されたコンテンツと称する)と保護されたコンテンツに接近可能にする権利客体をどのように取扱うかについてのものである。
図1を参照すれば、DRMにより保護されるコンテンツへの接近を所望するユーザデバイス110、150とコンテンツを供給するコンテンツ供給者(Contents Issuer)120とコンテンツへの接近可能な権利を含んでいる権利客体を発行する権利客体発行機関(Rights Issuer)130、及び認証書を発行する認証機関140が示される。
動作を説明すれば、ユーザデバイス110は、所望のコンテンツをコンテンツ供給者120から得られるが、DRMで保護された暗号化されたコンテンツを得る。ユーザデバイス110は、暗号化されたコンテンツを再生させうるライセンスは権利客体発行機関130から受けた権利客体から得られる。権利客体のあるユーザデバイス110は暗号化されたコンテンツを再生させうる。一度暗号化されたコンテンツは、自由に流通させるか、配布しうるために、ユーザデバイス110は、ユーザデバイス150に暗号化されたコンテンツを自由に伝達しうる。ユーザデバイス150は、伝達された暗号化されたコンテンツを再生させるには、権利客体を必要とするが、このような権利客体は、権利客体発行機関130から得られる。一方、認証機関は、コンテンツ供給者120とユーザデバイス110及びユーザデバイス150とが正当なユーザデバイスであることを示す認証書を発行する。認証書は、ユーザデバイス110、150のデバイスの製作時からデバイス内に入れられるが、認証書の有効期間が満了された場合に、認証機関140から認証書を再発給されうる。
このようにDRMは、デジタルコンテンツの製作者または供給者の利益を保護してデジタルコンテンツ産業を活性化するのに役に立てる。しかし、示されたようにモバイルデバイスを使用するユーザデバイス110とユーザデバイス150との間で権利客体や暗号化されたコンテンツを交換することは可能であるが、現実的には不便である。デバイス間の権利客体または暗号化されたコンテンツの移動を便利にする必要があるが、携帯型保存装置を使用する場合に、デバイス間の権利客体と暗号化されたコンテンツとの移動を便利にできる。すなわち、携帯型保存装置に権利客体をおいてデバイスはこれを用いてDRMで保護されたコンテンツに接近可能にする方法が必要である。
本発明の目的は、携帯型保存装置を用いてデバイスがDRMで保護されるコンテンツを再生(Playback)可能にするための携帯型保存装置とデバイス間の動作方法、並びにそのような動作をする携帯型保存装置とデバイスとを提供することである。
本発明の目的は前述した目的に制限されず、言及していない他の目的については下記より当業者に明確に理解されるであろう。
前記目的を達成するための本発明の一実施形態による携帯型保存装置を用いたコンテンツ再生方法は、DRMで保護される携帯型保存装置にコンテンツについての再生権利の伝送を要請する段階と、前記携帯型保存装置から前記DRMで保護されるコンテンツについての再生権利を受信する段階、及び前記再生権利を用いた前記DRMで保護されるコンテンツの再生が完了すれば、再生が完了したことを前記携帯型保存装置に知らせる段階を含む。
前記目的を達成するための本発明の一実施形態によるデバイスにコンテンツ再生権利を送る方法は、デバイスからDRMで保護されるコンテンツについての再生権利の伝送を要請される段階と、前記要請によって前記デバイスに前記DRMで保護されるコンテンツについての再生権利を伝送する段階、及び前記DRMで保護されるコンテンツについての権利客体のアップデート命令を受信する段階を含む。
前記目的を達成するための本発明の一実施形態による携帯型保存装置は、デバイスとの連結のためのインターフェースと、少なくとも1つ以上の暗号化された権利客体を保存している権利客体保存モジュールと、セッションキー生成と対称キー方式の暗号化と公開キー方式の暗号化とを行う暗号化モジュール、及びDRM動作を行うDRMエイジェントモジュールを含み、前記DRMエイジェントモジュールは、前記インターフェースを通じてデバイスから特定コンテンツについての再生権利を伝送を要請されれば、前記権利客体保存モジュールに保存された権利客体のうち前記コンテンツについての権利客体を探して、前記権利客体に含まれた前記コンテンツの再生に必要な情報を前記暗号化モジュールを用いて暗号化して前記インターフェースを通じて前記デバイスに送る過程を行う。
前記目的を達成するための本発明の一実施形態によるコンテンツ再生装置は、携帯型保存装置との連結のためのインターフェースと、DRMで保護される少なくとも1つ以上のコンテンツを保存しているコンテンツ保存モジュールと、セッションキー生成と対称キー方式の暗号化と公開キー方式の暗号化を行う暗号化モジュール、及びDRM動作を行うDRMエイジェントモジュールを備え、前記DRMエイジェントモジュールは、前記インターフェースを通じて前記コンテンツ保存モジュールに保存されたDRMで保護されるいずれか1つのコンテンツについての再生権利を前記携帯型保存装置に要請して、前記携帯型保存装置から暗号化された再生権利を受信して、前記暗号化モジュールを用いて前記受信された暗号化された再生権利を復号化して、コンテンツ暗号化キーを得る携帯型保存装置を利用する。
以下、添付された図面を参照して本発明の実施形態を詳細に説明する。
説明に先立って本明細書で使用する用語の意味を簡略に説明する。しかし、用語の説明は本明細書の理解を助けるためのものであって、明示的に本発明を限定する事項と記載しない場合に、本発明の技術的思想を限定する意味として使用するものではないということを注意せねばならない。
−公開キー暗号化
非対称暗号化とも称し、これはデータの復号化に使われたキーがデータを暗号化したキーと相異なる暗号化を意味する。
公開キーとも呼ばれる暗号化キーは、秘密保管する必要がないので、暗号化キーを安全でない一般チャンネルを通じて交換しうる。このような公開キー暗号化アルゴリズムは一般に公開されており、公開キー暗号化は、第3者が暗号化アルゴリズムと暗号化キー及び暗号化された文章を持って原文が分からないか、分かりにくい特性を有する。公開キー暗号化システムの例としては、Diffie−Hellman暗号システム、RSA暗号システム、ElGamal暗号システム、及び楕円曲線(Elliptic Curve)暗号化システムなどがある。公開キー暗号化の場合に対称キー暗号化より約100〜1000倍程度遅いために、コンテンツ自体の暗号化よりはキー交換や電子署名などに使われる。
−対称キー暗号化
秘密キー暗号化とも言い、これはデータの暗号化に用いられたキーとデータとの復号化に使用したキーが同じ暗号化を意味する。
このような対称キー暗号化の例としては、DESが最も一般的に使われており、最近にはAESを採用したアプリケーションが増加している。
−認証書
認証機関という公認された機関で公開キー暗号と関連してユーザに公開キーを認証したことを言い、認証書は特定加入者の身元と公開キーとを認証機関の個人キーで署名したメッセージを意味する。したがって、認証機関の公開キーを認証書に適用すれば、その認証書の無欠性を容易に把握できるために、攻撃者が特定ユーザの公開キーを任意に変造することを止める。
−電子署名
署名者により文書が作成されたことを表すために生成することを言う。このような電子署名の例としては、RSA電子署名、ElGamal電子署名、DSA電子署名、Schnorr電子署名などがある。RSA電子署名の場合に暗号化されたメッセージ送信者は、メッセージを自身の個人キーで暗号化して送信し、受信者は送信者の公開キーで暗号化されたメッセージを復号化する。このような場合にメッセージの暗号化は送信者によったものであるということが証明される。
−乱数
任意性を有する数字または文字列を意味し、実際に完全なランダムナンバーを生成することは高コストを必要とするために擬似ランダム番号が使われることもする。
−携帯型保存装置
本発明で使用する携帯型保存装置は、フラッシュメモリのような読出し、書込み及び消去可能な性質を有する不揮発性メモリを含んでおり、デバイスに連結可能な保存装置を意味する。このような保存装置の例としては、スマートメディア、メモリスティック、CFカード、XDカード、マルチメディアカードなどがあり、以下ではマルチメディアカードを中心に説明する。
−DRMエイジェント
デバイスや保安マルチメディアカード内でデバイスのメディア客体のための許可を管理するエンターティーを言う。
図2は、本発明の一実施形態によるデジタル著作権の概念を簡略に説明する図面である。
ユーザデバイス210は、コンテンツ供給者220から暗号化されたコンテンツを得ることができる。暗号化されたコンテンツとは、DRMで保護されるコンテンツを意味するが、これを再生させるためには、コンテンツについての権利客体を必要とする。権利客体とは、コンテンツについての権利についての定義と限定事項を含んでおり、権利客体自体についての権利も含んでいる。コンテンツについての権利の例としては、再生になり、限定事項の例としては、再生回数、再生時間、再生期間になり得る。その他、図2に示されていないが、権利客体自体についての権利のうちには、移動や、コピーなどがあり得る。
暗号化されたコンテンツを得たユーザデバイス210は、これについての再生権限を得るために権利客体発行機関230に権利客体要請を行う。権利客体発行機関230から権利客体応答と共に権利客体を受ければ、これを用いて暗号化されたコンテンツを再生させうる。一方、該当暗号化された客体を有しているユーザデバイス250に権利客体を伝達しようとする時、ユーザデバイス210は携帯型保存装置を使用して伝達しうる。一実施形態で携帯型保存装置は、DRM機能を有する保安マルチメディアカード260になり得るが、このような場合に、ユーザデバイス210は保安マルチメディアカード260と相互認証を行った後に権利客体を保安マルチメディアカード260に移動させる。ユーザデバイス210が暗号化されたコンテンツを再生させようとするならば、保安マルチメディアカード260に再生権利を要求した後で保安マルチメディアカード260から再生権利(コンテンツ暗号化キー)を受けて暗号化されたコンテンツを再生させうる。一方、保安マルチメディアカード260は、ユーザデバイス250と認証を経た後、ユーザデバイス250に暗号化されたコンテンツを再生させるようにする。このような場合に保安マルチメディアカード260とユーザデバイス250との間には相互認証がなければならない。保安マルチメディアカード260に保存された権利客体を用いてユーザデバイス210、250がDRMで保護されるコンテンツを再生させる過程については図3に基づいて詳述する。
図3は、本発明の一実施形態によるコンテンツ再生過程を示す図面である。図3において、SC.Encrypt(KSEK,A)はAという値をKSEKで対称キー方式で暗号化したものを意味する。AppendInfoは、データ長が可変的である場合に、後続するデータについての情報(例えば、データフィールドの数や長さなど)を示す。
デバイス310が保安マルチメディアカード320に保存された権利客体を用いて暗号化されたコンテンツを再生させうる。権利客体は、デバイス310または他のデバイスから得ることができ、製造社で保安マルチメディアカード320を製作するとき、権利客体を有するように製作することもできる。
まず、暗号化されたコンテンツを再生するためには、デバイス310と保安マルチメディアカード320は相互認証をせねばならない(S300)。相互認証は、相手の認証書を受けて認証書確認を通じて相手が正当な装置(またはプログラム)であるか否かを判別しうる。例えば、保安マルチメディアカード320は、デバイス310からデバイス認証書Certを受けてデバイスが正当な装置(またはプログラム)であるということを確認でき、デバイス公開キーPuKeyを得られる。同様に、デバイス310は、保安マルチメディアカード320から保安マルチメディアカード認証書Certを受けて保安マルチメディアカードが正当な装置(またはプログラム)であるということを確認でき、保安マルチメディアカード公開キーPuKeyを得られる。
認証過程でデバイスと保安マルチメディアカードのうちいずれか1つが乱数を生成して相手の公開キーで暗号化した後で伝送し、これをセッションキーKSEKとして利用しうる。例えば、デバイス310が乱数を生成し、これを保安マルチメディアカード公開キーPuKeyで暗号化した後で保安マルチメディアカード320に伝送する。保安マルチメディアカード320は、暗号化された乱数を保安マルチメディアカード公開キーPuKeyに対応する保安マルチメディアカード個人キーPrKeyで復号化して乱数を得る。両者は、乱数をセッションキーKSEKとして使用しうる。
望ましくは、任意性を高めるために両者共に乱数を生成して互いに交換する。すなわち、相互認証を通じてデバイス310と保安マルチメディアカード320は、乱数と乱数とを有する。二つの乱数を用いてデバイス310と保安マルチメディアカード320は、同じセッションキーKSEKを生成する。二つの乱数を用いてセッションキーKSEKを生成するアルゴリズムは公開されたアルゴリズムを使用しうる。
相互認証過程(S300)を通じてデバイス310と保安マルチメディアカード320は、セッションキーKSEKを共有し、デバイス310は保安マルチメディアカード320の権利客体を用いてDRMで保護されるコンテンツを再生しうる。一方、本発明の実施形態はさらに保安性に優れたDRMのために伝送シーケンスカウンタ(Send Sequence Counter:以下、SSCと称する)を使用する。SSCは、APDU(Application Protocol Data Unit)に含まれてAPDUが伝送される度に増加する。例えば、もし、1つまたは複数のAPDUを中間に誰かが横取りするならば、APDUに含まれたSSCの不連続が発生する。また、誰かがAPDUを挿入する場合にも、SSCの不連続が発生する。これをさらに詳細に説明すれば次の通りである。
デバイス310と保安マルチメディアカード320は、相互認証(S300)後に得た乱数と乱数とを組合わせた数字でSSCを初期化しうる。例えば、SSCの大きさが総2バイトである場合に、乱数と乱数との後の1バイトずつ結合してSSCを初期化する。例えば、乱数と乱数との最後が各々“01010101”と“11111110”とで終わる場合にSSCは“0101010111111110”に初期化する。SSCの初期化値を乱数と乱数とを用いて得ることによって“0000000000000000”に初期化した場合より任意性を高め、よってさらに安全なDRM過程が可能となる。
デバイス310が保安マルチメディアカード320にDRM命令を行う場合にAPDUにSSCを含める。もし、DRM命令に全て10個のAPDUが伝送されるならば、SSCは初期値である“0101010111111110”からAPDUごとに1ずつ増加する。次いで、保安マルチメディアカード310は、SSCをチェックして正しくないAPDUが中間に挿入されたか、元のAPDUを誰かが横取りしたかを判断する。
保安マルチメディアカード320がデバイス310にDRM命令をする場合にも、APDUにSSCを含める(S140)。一実施形態において、SSCの初期値は、最初に初期化された初期値を使用する。例えば、DRM命令に総10個のAPDUが伝送されるならば、SSCは初期値である“0101010111111110”からAPDUごとに1ずつ増加する。他の実施形態において、SSCの初期値は、最終SSC値を基準とする。例えば、最終SSC値が“1000000000000000”である場合に、その次のAPDUのSSC値は“1000000000000001”から始まる。次いで、デバイス(S110)は、SSCをチェックして正しくないAPDUが中間に挿入されたか、元のAPDUを誰かが横取りしたかを判断する。
SSCを順次に増加させることは例示的なものであって、SSCを初期値から順次に減少させる場合やSSCの増加または減少の幅が1でない場合にも、本発明の技術的思想に含まれると解釈せねばならない。
以下、本発明による各実施形態で特に言及していないとしても、伝送しようとするデータと前述したSSC値とが暗号化されてデバイスと保安マルチメディアカードとの間に伝送されるAPDUに含まれうる
DRMで保護されるコンテンツ再生過程はS310ないしS350を通じて行われる。
まず、デバイス310は、再生権利準備を要請する(S310)。デバイス310がSET_PLAYBACK_REQAPDU(Application Protocol Data Unit)を保安マルチメディアカード320に伝送することで、コンテンツ再生権利準備を要請しうる。本発明の実施形態において、要請する再生権利は権利客体自体ではなく、DRMで保護されるコンテンツの再生に必要な簡略化された客体を意味する。
SET_PLAYBACK_REQAPDUに伝送される情報は、コンテンツ識別子(CID)とiPermissionとデバイス310の現在時間(Date Time)である。コンテンツ識別子(CID)は、再生を希望するコンテンツを示し、現在時間は、デバイスの現在時間を定義する。iPermissionは、OMA DRM v2.0に特定された許可のインデックスフラッグであって、1バイトの大きさを有し、輸出許可は除外される。ビット位置がb0は再生許可を、b1はディスプレイ許可を、b2は実行許可を、b3はプリント許可を表示してb4〜b7は使用せず、予約されている。各許可ビットは、1である場合に設定され、0である場合に設定されないと表示し、複数の許可を同時に要請することもできる。その他に、サブスクリプションビジネスモデルで、デバイス310に親権利客体がなく、子権利客体のみがあるならば、親権利客体識別子(PID)を含んで保安マルチメディアカード320の対応する親権利客体を探すようにする。
次いで、デバイス310は、保安マルチメディアカード320に再生権利伝送を要求する(S320)。デバイス310がGET_PLAYBACK_REPAPDUを保安マルチメディアカード320に送ることによって、再生権利伝送を要求しうる。GET_PLAYBACK_REPAPDUを受信した保安マルチメディアカード320は、再生権利準備要請段階(S310)で指定されたコンテンツ識別に該当する権利客体が複数個あるとき、要請された再生権利をいずれもデバイス310に伝送する。再生権利は、許可情報の形で伝送され、許可情報伝送形式は図5ないし図7に基づいて後述する。
デバイス310は、GET_PLAYBACK_REPAPDUについての保安マルチメディアカード320の応答を受けた後、デバイス側または保安マルチメディア側の権利を選択する。これは権利客体が保安マルチメディアカードやデバイスの一方にのみあるか、両者にいずれもあり得るからである。もし、デバイス310が保安マルチメディアカード320の権利客体を使用せず、自身が有している権利客体を使用しようとする場合ならば、再生終了設定を保安マルチメディアカード320に知らせる(S330)。このためにデバイス310は、SET_PLAYBACK_FINISH APDUを保安マルチメディアカード320に送る。
デバイス310が保安マルチメディアカード320の権利客体を使用する場合ならば、権利客体アップデート命令をする(S340)。デバイス310は、SET_UPDATE_ROAPDUを保安マルチメディアカード320に送ることによって、権利客体アップデート命令を伝達しうる。このAPDUには、3つ他のデータフィールドのうち、1つを有することができるが、各データフィールドは、iPermConstパラメータに特定される。iPermConstは,総8バイトで構成し、再生とディスプレイと実行及びプリントに各々1バイトずつ割り当てられ、4バイトの予約バイトをおいて未来の使用のために残す。各バイトを構成するビットの意味は、b0は回数を、b1は時間−回数(timed count)を、b2はDate timeを、b3はIntervalを、b4はAccumulateを意味し、ビット値として1は設定を意味し、0は設定されていないことを意味する。そして、b5ないしb7は、留保されたビットである。
もし、権利客体でデートタイムや間隔のような限定事項が消費される場合には、“DateTime”パラメータが必要である。時間−回数限定事項(timed−count constraint)を消費する場合、デバイス310は、時間回数エレメントに特定時間が経った後に、このAPDUを伝送する。一方、間隔限定事項が使われる場合に保安マルチメディアカード320は、このAPDUを受信した後で間隔限定事項を現在時間限定事項に論理的に変換させる。
もし、権利客体で回数または時間回数限定事項のようなものが消費される場合、データフィールドは“count”パラメータが必要である。回数パラメータは、1を基本値とする。一実施形態において、回数限定事項を再び消費すべき場合であれば、デバイス310はSET_UPDATA_RO命令を再び送れば良い。このような場合、S310及びS320の過程を経ないので、デバイス310と保安マルチメディアカード320との間の通信オーバーヘッドを減らしうる。
もし、権利客体で総時間限定事項が消費される場合に、“time”フィールドが必要である。Timeパラメータは、10秒を基本値とする。Timeパラメータに設定された期間によって、デバイス310は周期的にSET_UPDATA_ROAPDUを伝送する。例えば、timeパラメータを60秒に設定した場合に、デバイス310はコンテンツの再生中に60秒ごとにSET_UPDATA_ROAPDUを保安マルチメディアカード320に伝送して権利客体をアップデートさせる。
再生終了後、デバイス310は、再生が完了したことを知らせる(S350)。デバイス310は、保安マルチメディアカード320にSET_PLAYBACK_FINALAPDUを伝送することによって、再生が完了したことを知らせる。このAPDUは、権利客体の使用総計の無欠性をチェックするための情報を含み、再生機能が完了されたということを知らせる。SMRAIDは、権利客体識別子と資産識別子とを含み、TCountは総回数の数を意味し、TTimeは銃時間を意味する。
一方、図3には示されていないが、本発明の実施形態は保安マルチメディアカード320の活性化状態をチェックする過程を含む。この過程は、主にdatatime限定事項に係る再生手続きのために保安マルチメディアカード320が活性化状態であるか否かをチェックする。一実施形態において、デバイス310は自身が生成した乱数をSET_CARD_STATUS命令に含めて保安マルチメディアカード320に送る。これを受信した保安マルチメディアカード320は、デバイス310のGET_CARD_STATUS命令によって自身が生成した乱数と乱数を共にセッションキーKSEKで暗号化して伝送する。例えば、“乱数||SC.Encrypt(KSEK、乱数||乱数)”形態に伝送しうる。デバイス310は、セッションキーKSEKでこれを復号化することによって、保安マルチメディアカード320が活性中であることを確認しうる。
図4は、本発明の一実施形態によるコンテンツ再生に使われる権利客体の形式(Secure Multimedia card Right object Format:以下、SMRFと称する)を示す図面である。
SMRFは、大きく権利フィールド410と、資産フィールド430と、許可フィールド450の三フィールドで構成され、いろいろな資産フィールドと許可フィールドを有することができる。したがって、資産の数フィールド420は、資産フィールドの数を示し、許可の数フィールド440は許可フィールドの数を表す。
権利フィールド410は、権利客体のバージョン情報412及び権利客体の識別子情報414を含む。資産フィールド430は、権利客体によりその消費が支配されるコンテンツデータについての情報を含み、許可フィールド450は、保護されるコンテンツデータに対して権利客体発行者(Rights Issuer)により許容される実際用途や活動に関する情報を含む。
資産フィールド430は、資産を唯一に識別する資産識別子431、コンテンツ識別子(または親権利客体識別子)432、親権利客体識別子の参照433、メッセージ概要インデックス+メッセージ概要値434及びコンテンツ暗号化キー(以下CEKと称する)435で構成される。1つの権利客体は、複数の資産を有することができるので、このような場合に資産の個数フィールド420が資産フィールド430などの数を表示する。
権利客体が親権利客体である場合、コンテンツ識別子の代わりに親権利客体識別子432を含み、権利客体が子権利客体である場合、親権利客体識別子についての参照フィールド433を含む。
ここで、親権利客体及び子権利客体とは、1つの権利客体から許可と限定事項とを相続して、他の権利客体を定義する概念であり、親権利客体はDRMコンテンツのための許可及び限定事項を定義し、子権利客体はこれを相続しうる。子権利客体は、コンテンツを参照するが、親権利客体は、コンテンツ自体を直接参照せず、その子権利客体が参照する。子または親権利客体内の許可によってコンテンツへの接近が許容される場合、DRMエイジェントは接近を与えた許可の限定事項だけでなく、親及び子権利客体のあらゆる上位レベルの限定事項を適用する。これを通じて権利客体発行者は、サブスクリプションビジネスモデルを支援しうる。
メッセージ概要インデックス及びメッセージ概要値434は、コンテンツについての参照の無欠性保護(Integrity Protection)のための値である。メッセージ概要値は、公開されたハッシュアルゴリズム、例えば、保安ハッシュアルゴリズム1(Security hash Algoritml:以下、SHAlと称する)により生成された値であり、メッセージ概要インデックスは、メッセージ概要値の生成に使われたハッシュアルゴリズムの種類を示す。
CEKフィールド435は、コンテンツを暗号化するために使われる2進キー値を保存する。CEKは、デバイスが用いようとする暗号化されたコンテンツを復号化するキー値であって、デバイスは保安マルチメディアカードからこのCEK値を伝送されることによって、コンテンツを利用しうる。
1つの権利客体は、いくつかの許可を有することができるので、許可の個数フィールド440は、許可フィールド450の数が何個かを示す。許可フィールド450は、資産識別子の参照の数452、資産識別子の参照454、許可情報の数456、許可情報458で構成される。
1つ以上の資産識別子の参照454が許可情報フィールド458より先行しうる。資産識別子の参照は、資産識別子431を参照する。
権利客体は、最大7個の許可、すなわち、再生、ディスプレイ、実行、印刷、輸出、コピー、移動許可を有することができる。再生許可は、DRMコンテンツをオーディオ/ビデオ形態に表現する権利を意味する。したがって、DRMエイジェントは、このような方法で表現され得ないコンテンツ、例えば、ジャバゲームなどの再生による接続を与えない。
再生許可は、限定事項を選択的に有することができる。限定事項が特定されているならば、DRMエイジェントは該当限定事項によって再生権利を与え、いかなる限定事項も特定されていないならば、DRMエイジェントは無制限の再生権利を与える。
ディスプレイ許可は、DRMコンテンツを視覚装置に表現しうる権利を意味する。したがって、DRMエイジェントは、gifまたはjpegイメージのように視覚装置を介して表現され得ない形式のコンテンツに対してディスプレイによる接近を与えない。
実行許可は、ジャバゲームまたは他のアプリケーションのようなDRMコンテンツを実行する権利を意味し、印刷許可は、jpegのイメージのようなDRMコンテンツのハードコピーを生成しうる権利を意味する。
輸出許可は、DRMコンテンツと相応する権利客体をOMA DRMシステムでない他のDRMシステムまたはコンテンツ保護構造に送り出す権利を意味する。輸出許可は、限定要素を必須的に有する。限定要素は、如何なるDRMシステムまたはコンテンツ保護構造でDRMコンテンツ及び権利客体を送り出すかを特定する。輸出許可には移動とコピーとの2種のモードがある。移動の場合、他のシステムに権利客体を輸出する場合、現在のDRMシステム内の権利客体を非活性化するが、コピーの場合、現在のDRMシステム内の権利客体を非活性化しない。
移動許可は、デバイスから保安マルチメディアカードへの移動と保安マルチメディアカードからデバイスへの移動の2つがある。デバイスから保安マルチメディアカードへの移動は、デバイスにある権利客体を保安マルチメディアカードに伝送し、デバイスにあった元の権利客体を非活性化させる。保安マルチメディアカードからデバイスへの移動もこれと類似している。
コピーの許可もデバイスから保安マルチメディアカードへのコピーと保安マルチメディアカードからデバイスへのコピーの2つがある。デバイスから保安マルチメディアカードへのコピーはデバイスにある権利客体を保安マルチメディアカードに伝送するが、移動許可とは違ってデバイスにあった元の権利客体を非活性化させない。保安マルチメディアカードからデバイスへのコピーもこれと類似している。
許可情報の個数フィールド456は、このような許可の数を表し、許可情報フィールド458は、7種の許可のための限定事項のような許可に関する情報を特定する。
許可情報フィールド458は、許可インデックス461、輸出インデックス462、限定事項の数463、限定事項インデックス+限定事項情報464のフィールドで構成される。許可インデックス461は、許可の種類を表すインデックスで次の(表1)にある値のうち1つを有する。
Figure 2007538317
輸出インデックスフィールド462は、許可インデックスの値が輸出であるときに使われるものであって、コピーによる輸出と移動による輸出とを区分するためのインデックス値である。
各許可情報フィールド458は、次の限定事項のうち、一部または全部に関する情報を有する。限定事項は、デジタルコンテンツについての消費を制限する情報であり、限定事項の種類は(表2)のようである。限定事項インデックスフィールド464が(表2)にある値のうち、1つの値を有することによって限定事項の種類を表す。
Figure 2007538317
限定事項インデックスフィールド464の値によって限定事項情報フィールドが有する情報の形式が変わりうる。
Count限定は、回数フィールドを限定事項情報とし、回数フィールドに記録された値はコンテンツに与えられる許可の回数を特定する。Time count限定は、回数及びタイマーフィールドを限定事項情報とし、タイマーにより限定される時間の間にコンテンツに与えられる許可の回数を特定する。
Interval限定は、時間フィールドを限定事項情報とし、権利がDRMコンテンツに対して行われ得る時間の区間を特定する。Accumulated限定は、権利がDRMコンテンツに行われ得る測定された使用時間の最大区間を特定する。DRMエイジェントは、Accumulated限定値により特定された累積区間が経過した後にはDRMコンテンツについての接続を許さない。Datetime限定は、二つの時間フィールドを限定事項情報とし、許可に対する時間範囲を特定する。開始時間または終了時間をいずれも有するか、いずれか1つを選択的に有しうる。開始時間があれば、特定された時間/日付以後、終了時間があれば、特定された時間/日付以前にDRMコンテンツの消費が許容される。
Individual限定は、コンテンツが結合されている個人を特定する。すなわち、コンテンツが束ねられている個人のURI(Uniform Resource Identifier)を用いて特定する。したがって、DRMエイジェントは、デバイスと結合されたユーザ身元が、コンテンツの使用が許容されているユーザの身元と一致しなければ、DRMコンテンツについての接続を許容しない。System限定は、コンテンツ及び権利客体が輸出されうるDRMシステムまたはコンテンツ保護構造を特定する。
一方、相互認証を終えたデバイスとマルチメディアカードとの間には、権利客体の移動やコピーなどが行われ、これを通じてマルチメディアカードも権利客体を保存することができる。マルチメディアカードに権利客体が保存された場合、デバイスは暗号化されたコンテンツを再生させるためにマルチメディアカードに再生要請できる。デバイスがマルチメディアカードに保存された権利客体を通じてコンテンツを再生させる場合、権利客体に設定された限定情報などがアップデートされねばならない。
携帯型保存装置に保存された権利客体のアップデートは、デバイスで行われ、従来の技術では(例えば、携帯型保存装置がSDカードである場合)、権利客体のアップデートのために権利客体全体を携帯型保存装置からデバイスに移動させることもあった。権利客体のアップデート度に権利客体全体を移動させることは、デバイスと携帯型保存装置との間の通信にオーバーヘッドとなるので、本発明実施形態では権利客体のアップデート時に権利客体を識別するための基本情報及び権利客体の許可情報を含むデータ形式を移動させることができる。
また、本発明による場合、デバイスが携帯型保存装置に保存された権利客体の許可情報の確認を要請する場合にも、このようなデータ形式を移動させることによって、デバイスと携帯型保存装置との間の通信にオーバーヘッドを減らし、必要な情報だけを迅速に伝送させうる。
図5ないし図7は、各々本発明の実施形態による現在の許可状態形式を示す図面である。
このように権利客体を識別するための基本情報及び権利客体の許可情報を含むデータフォーマットを以下の現在許可状態形式(Current Permission Status Format:以下、CPSFと称する)という。許可状態形式は、権利客体の要請されたあらゆる許可と権利客体の基本的な情報とを特定する。本発明の実施形態で権利客体を直接的に伝送せず、このようにCPSFに伝送することによって、デバイスと保安マルチメディアカードとの間の不要なオーバーヘッドを減らせる。
本発明の実施形態によるCPSFは、コンテンツ識別子フィールド510、710と、コンテンツ暗号化キーフィールド520、620、720と、メッセージ概要インデックス+メッセージ概要値コンテンツ識別子フィールド530、630、730と、許可情報フィールド540、640、740とを含む。
コンテンツ識別子フィールド510、710には、権利客体を通じて使用しうる特定コンテンツを識別しうるコンテンツ識別子が設定される。
コンテンツ暗号化キーフィールド520、620、720には暗号化されたコンテンツを復号化させることができるCEK値が設定される。デバイスは、CEK値を伝送されることによって、コンテンツを使用可能となる。
メッセージ概要インデックス+メッセージ概要値コンテンツ識別子フィールド530、630、730には、メッセージ概要値が設定されるが、これは伝送されるデータの無欠性保護(Integrity Protection)のための値である。メッセージ概要値は、公開されたハッシュアルゴリズム(例えば、保安ハッシュアルゴリズム1(Security Hash Algorism1)により生成されうる。
許可情報フィールド540、640、740には、権利客体が有している許可情報が設定されうる。
このようなCPSFは、権利客体のタイプによってその内容が変わりうるが、本発明の実施形態は権利客体のタイプは大きく一般権利客体(general RO)、子権利客体(Child RO)及び親権利客体(Parent RO)の3つに区分する。タイプ1は一般権利客体を、タイプ2は子権利客体を、タイプ3は親権利客体を示す。
一般権利客体とは、OMA DRM v2.0 RELで説明されているサブスクリプションモデル(subscription modelあるいはsubscription business model)と関連のない権利客体を意味する。
一方、OMA DRM v2.0 RELで説明されているサブスクリプションモデルに該当する権利客体は、子権利客体と親権利客体とに分けられる。子権利客体は、暗号化されたコンテンツの使用権限であるCEKを含んでおり、親権利客体は、許可要素及び許可要素についての限定事項を含んでいる。その他、子権利客体及び親権利客体についての内容はOMA DRM v2.0 RELに詳細に説明されている。OMA DRMに関するさらに詳細な内容は、http://www.openmobilealliance.org/から得られる。
図5は、本発明の一実施形態による一般権利客体についてのCPSFの構造を示す図面である。
一般の権利客体のためのCPSF構造には、示されたように1つ以上の許可情報フィールド540が含まれ、許可情報フィールド540は、タイプフィールド541、権利客体インデックスフィールド542、資産インデックスフィールド543、許可インデックスフィールド544、限定事項の個数フィールド545、及び限定情報フィールド546を含む。各許可情報フィールドを構成するサブフィールドを説明すれば次の通りである。
まず、タイプフィールド541には、権利客体のタイプを区別するための情報があり、各権利客体タイプは(表3)に示される。
Figure 2007538317
権利客体インデックスフィールド542及び資産インデックスフィールド543には、各々マルチメディアカード上の内部権利客体識別子及び内部資産識別子が設定される。このような内部権利客体識別子及び内部資産識別子は、マルチメディアカードに保存された各権利客体及び資産の識別に使われうる。
許可インデックスフィールド544には、許可の種類を識別しうる識別情報が設定される。このような許可インデックスは、前述したように(表1)に示されている。
限定事項の個数フィールド545には、限定事項情報の数が設定され、限定事項情報フィールド546は限定事項インデックスフィールド547と限定事項フィールド548とが含まれる。これについての内容は、図4に基づいて説明した通りである。
図6は、本発明の一実施形態による子権利客体についてのCPSF構造を示す図面である。
特定のコンテンツのために使われうる子権利客体は、1つだけであるために示されたCPSFは1つの許可情報フィールドを含む。
示されたCPSFでコンテンツ識別子フィールド、コンテンツ暗号化キーフィールド620及びメッセージ概要インデックス+メッセージ概要値フィールド630に設定される内容については前述した。
許可情報フィールド640は、タイプフィールド641、親権利客体IDフィールド642、子権利客体発行者URLフィールド643を含む。
許可情報フィールド640のサブフィールドのうち、タイプフィールド641には権利客体の類型を識別する識別情報が含まれて0x02値を有する。
親権利客体識別子フィールド642には、親権利客体の識別情報が設定され、子権利客体発行者URLフィールド643には、子権利客体発行者の位置アドレス(Uniform Resource Location:URL)が設定されうる。
図7は、本発明の一実施形態による親権利客体についてのCPSF構造を示す図面である。
コンテンツ識別子フィールド710は、前述したようである。しかし、OMA DRM v2.0RELのサブスクリプションモデルによる親権利客体はコンテンツ暗号化キー及びメッセージ概要値を有さないので、コンテンツ暗号化キーフィールド720及びメッセージ概要インデックス+メッセージ概要値フィールド730はナル値に設定しうる。
一方、特定のDRMコンテンツを使用させうる親権利客体は1つであるために、示されたCPSFは1つの許可情報740を含みうる。
許可情報フィールド740は、タイプフィールド741、親権利客体識別子フィールド742、許可インデックス744、限定事項の個数フィールド745、及び限定情報フィールド746などのサブフィールドを含む。
タイプフィールド741は、権利客体のタイプを識別するための識別情報を含み、“0x03”dml値を有する。
親権利客体識別子フィールド742は、親権利客体を識別するための識別情報を含む。
その他、許可インデックスフィールド744、限定事項の個数フィールド745及び限定事項情報フィールド746に設定される限定事項インデックスフィールド747と限定事項フィールド748の内容は前述した通りである。
一方、マルチメディアカードは、同じコンテンツを再生させうる一般権利客体と子権利客体とを同時に保存しているか、同じコンテンツを再生させうる一般権利客体と親権利客体とを同時に保存していることができる。
図8は、本発明の一実施形態による保安マルチメディアカードのブロック図である。
本実施形態で使われる“モジュール”という用語は、ソフトウェアまたはFPGAまたはASICのようなハードウェア構成要素を意味し、モジュールは所定の役割を行う。しかし、モジュールは、ソフトウェアまたはハードウェアに限定される意味はない。モジュールは、アドレッシングしうる記録媒体にあるように構成されてもよく、1つまたはそれ以上のプロセッサーを再生させるように構成されても良い。したがって、一例としてモジュールは、ソフトウェア構成要素、客体指向ソフトウェア構成要素、クラス構成要素及びタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュール内で提供される機能はさらに少数の構成要素及びモジュールで結合されるか、追加的な構成要素とモジュールにさらに分離されうる。のみならず、構成要素及びモジュールは、デバイスまたは保安マルチメディアカード内の1つまたはそれ以上のCPUを再生させるように具現されうる。
このようなDRM過程を行うために保安マルチメディアカード800は、保安機能とコンテンツまたは権利客体を保存する機能とデバイスとのデータ交換を行う機能とDRM管理機能がなければならない。このための保安マルチメディアカード800は、暗号化機能を有するRSAモジュール840とセッションキー生成モジュール850とAESモジュール860を含んで保存機能を有する権利客体保存モジュール830を含んでデバイスとのデータ交換を可能にするインターフェース810とDRM過程とを行うために各構成モジュールがDRM動作を行うように制御するDRMエイジェントモジュール820を備える。
インターフェース810は、保安マルチメディアカード800をデバイスと連結可能にする。基本的に保安マルチメディアカード800がデバイスと連結されるということは、保安マルチメディアカードとデバイスのインターフェースとが互いに電気的に連結されたことを意味するが、これは例示的なものであって、“連結”という意味は非接触状態で無線媒体を通じて互いに通信できる状態にあるという意味も含まれると解釈せねばならない。
RSAモジュール840は、公開キー暗号化を行うモジュールであって、DRMエイジェントモジュール820の要請によってRSA暗号化を行う。
セッションキー生成モジュール850は、デバイスに伝達する乱数を生成し、デバイスから受けた乱数と自身が生成した乱数とを用いてセッションキーを生成する。セッションキー生成モジュール850で生成した乱数は、RSAモジュールを通じて暗号化され、インターフェース810を通じてデバイスに伝えられる。
AESモジュール860は、対称キー暗花化を行うモジュールであって、生成されたセッションキーを使用して対称キー暗号化を行う。主に権利客体からコンテンツ暗号化キーを受け、これをセッションキーで暗号化するのに使用し、その他にデバイスとの通信過程で重要な情報を暗号化するときに使用する。AES暗号化方式も例示的なものであって、DESのように他の対称キー暗号化を使用することも可能である。
権利客体保存モジュール830は、権利客体を保存する。権利客体は、前述したようにSMRF形式で権利客体保存モジュールに保存されている。
DRMエイジェントモジュール820は、前述した構成要素がDRM動作を行うように制御する。
図9は、本発明の一実施形態によるデバイスのブロック図である。
このようなDRM過程を行うためにデバイス900は、保安機能とコンテンツまたは権利客体を保存する機能とデバイスとのデータ交換を行う機能とコンテンツ提供者や権利客体発行機関と通信しうるデータ送受信機能及びDRM管理機能がなければならない。このためのデバイス900は、暗号化機能を有するRSAモジュール940とセッションキー生成モジュール950とAESモジュール960を含み、保存機能を有するコンテンツ保存モジュール930を含み、保安マルチメディアカードとデータ交換を可能にするインターフェース910とDRM過程を行うために各構成モジュールを制御するDRMエイジェントモジュール920を含む。またデバイス900は、データ送受信機能のための送受信モジュール960と再生されるコンテンツをディスプレイするためのディスプレイモジュール970を含む。
送受信モジュール960は、デバイス900がコンテンツ発行者や権利客体発行機関と通信可能にする。デバイス900は、送受信モジュール960を通じて権利客体や暗号化されたコンテンツを外部から得られる。
インターフェース910は、デバイス900を保安マルチメディアカードに連結させる。基本的にデバイス900が保安マルチメディアカードと連結されるということは保安マルチメディアカードとデバイスのインターフェースと互いに電気的に連結されたということを意味するが、これは例示的なものであって、“連結”という意味は非接触状態で無線媒体を通じて互いに通信可能な状態にあるということも含まれると解釈せねばならない。
RSAモジュール940は、公開キー暗号化を行うモジュールであって、制御モジュール920の要請によってRSA暗号化を行う。
セッションキー生成モジュール950は、デバイスに伝達する乱数を生成してデバイスから受けた乱数と自身が生成した乱数とを用いてセッションキーを生成する。セッションキー生成モジュール950で生成した乱数はRSAモジュールを通じて暗号化されてインターフェース910を通じてデバイスに伝えられる。一方、セッションキー生成モジュール950で乱数を生成することは例示的なものであって、既に存在している複数の乱数のうち、いずれか1つの乱数を選択可能であるということは前述した通りである。
AESモジュール960は、対称キー暗号化モジュールであって、生成されたセッションキーを使用して対称キー暗号化を行う。主に権利客体からコンテンツ暗号化キーを受けて、これをセッションキーで暗号化するのに使用し、その他にデバイスとの通信過程で重要な情報の暗号化時に使用する。AES暗号化方式も例示的なものであって、DESのように他の対称キーも暗号化に使用しうる。
コンテンツ保存モジュール930は、DRMで保護されるコンテンツを保存する。DRMで保護されるコンテンツは、コンテンツ暗号化キーで暗号化されている。DRMで保護されるコンテンツを再生するためには、コンテンツ暗号化キーがなければならない。再生が終わったコンテンツは、再びコンテンツ暗号化キーで暗号化されて保存される。
ディスプレイモジュール970は、権利客体を通じて再生が許可されたコンテンツの再生される態様をユーザが視認可能にディスプレイする。ディスプレイモジュール970は、TFT LCDのような液晶表示装置や有機ELで具現されうる。
DRMエイジェントモジュール920は、各構成要素がDRM動作を行えるように制御する。
本発明が属する技術分野の通常の知識を有する者は本発明がその技術的思想や必須な特徴を変更せずに、他の具体的な形で実施可能であるということを理解できるであろう。例えば、図3の実施形態で保安マルチメディアカードはコンテンツ暗号化キーをセッションキーで暗号化せず、デバイス公開キーPuKeyで暗号化してデバイスに伝達することもできる。したがって、前述した実施形態はあらゆる面で例示的なものであり、限定的ではないということを理解せねばならない。本発明の範囲は、前記詳細な説明よりは特許請求の範囲によって示され、特許請求の範囲の意味及び範囲、そしてその均等概念から導出されるあらゆる変更または変形された形態が本発明の範囲に含まれると解釈されねばならない。
本発明は、携帯型保存装置を用いてデバイスがDRMで保護されるコンテンツを再生(Playback)する具体的な過程を開示しており、これにより、デバイスはDRMで保護されるコンテンツを再生しうる。
また本発明の実施形態は、デバイスがDRMで保護されるコンテンツを再生するために携帯型デバイスと権利客体の全部を交換せず、簡略化された一部の情報のみを交換する。したがって、この実施形態によれば、デバイスと携帯型保存装置との間の通信オーバーヘッドを減らせる。
また本発明の実施形態によれば、デバイスでDRMで保護されるコンテンツの再生中に携帯型保存装置の状態をチェックしうる。
また本発明の実施形態によれば、権利客体を連続的に使用する場合の手続きを定義しているので、連続的な権利客体の使用が可能である。
その他に本発明の実施形態によれば、携帯型保存装置の権利客体を使用しない場合に、携帯型保存装置との再生手続きを終了するプロセスを終了しうる。
デジタル著作権管理の概念を説明する図である。 本発明の一実施形態によるデジタル著作権の概念を簡略に説明する図である。 本発明の一実施形態によるコンテンツ再生過程を示す図である。 本発明の一実施形態によるコンテンツ再生に使われる権利客体の形式を示す図である。 本発明の一実施形態による現在の許可状態形式を示す図である。 本発明の他の実施形態による現在の許可状態形式を示す図である。 本発明のさらに他の実施形態による現在の許可状態形式を示す図である。 本発明の一実施形態による保安マルチメディアカードのブロック図である。 本発明の一実施形態によるデバイスのブロック図である。

Claims (29)

  1. DRMで保護される携帯型保存装置にコンテンツについての再生権利の伝送を要請する段階と、
    前記携帯型保存装置から前記DRMで保護されるコンテンツについての再生権利を受信する段階と、
    前記再生権利を用いた前記DRMで保護されるコンテンツの再生が完了すれば、再生が完了したことを前記携帯型保存装置に知らせる段階と、を含む携帯型保存装置を用いたコンテンツ再生方法。
  2. 前記携帯型保存装置に伝送するデータ及び前記携帯型保存装置から伝送されるデータは、対称キー暗号化方式で暗号化されたデータである請求項1に記載の携帯型保存装置を用いたコンテンツ再生方法。
  3. 前記携帯型保存装置に伝送するデータ及び前記携帯型保存装置から伝送されるデータには伝送シーケンスを知らせる伝送シーケンスカウンタが含まれている請求項1に記載の携帯型保存装置を用いたコンテンツ再生方法。
  4. 前記伝送シーケンスカウンタの初期値を前記携帯型保存装置とデバイスとの相互認証過程で得た乱数を用いて設定する請求項3に記載の携帯型保存装置を用いたコンテンツ再生方法。
  5. 前記再生権利は、前記DRMで保護されるコンテンツについての権利客体に含まれた情報のうち前記DRMで保護されるコンテンツの再生のための所定の情報を含む請求項1に記載の携帯型保存装置を用いたコンテンツ再生方法。
  6. 前記DRMで保護されるコンテンツは暗号化されたコンテンツであり、前記再生権利は前記暗号化されたコンテンツを復号化できるコンテンツ暗号化キーを含む請求項5に記載の携帯型保存装置を用いたコンテンツ再生方法。
  7. 前記DRMで保護されるコンテンツの再生中に前記保安マルチメディアカードに前記DRMで保護されるコンテンツについての権利客体のアップデート命令を伝送する段階をさらに含む請求項1に記載の携帯型保存装置を用いたコンテンツ再生方法。
  8. 前記権利客体のアップデート命令には、前記DRMで保護されるコンテンツの再生により消費した限定事項(回数、時間)についての情報を含む請求項7に記載の携帯型保存装置を用いたコンテンツ再生方法。
  9. 前記携帯型保存装置の活性化如何をチェックする段階をさらに含む請求項1に記載の携帯型保存装置を用いたコンテンツ再生方法。
  10. 前記活性化如何のチェック段階は、前記携帯型保存装置に乱数を伝送し、前記乱数を前記携帯型保存装置が暗号化して伝送すれば、これを受信して復号化する請求項9に記載の携帯型保存装置を用いたコンテンツ再生方法。
  11. 前記暗号化方式は、セッションキーを用いた対称キー暗号化方式である請求項10に記載の携帯型保存装置を用いたコンテンツ再生方法。
  12. 前記コンテンツの再生が完了すれば、再生が完了したことを知らせる時、前記DRMで保護されるコンテンツの再生により消費した総限定事項(総回数、総時間)についての情報を共に知らせる請求項1に記載の携帯型保存装置を用いたコンテンツ再生方法。
  13. デバイスからDRMで保護されるコンテンツについての再生権利の伝送を要請される段階と、
    前記要請によって前記デバイスに前記DRMで保護されるコンテンツについての再生権利を伝送する段階と、
    前記DRMで保護されるコンテンツについての権利客体のアップデート命令を受信する段階と、を含むデバイスにコンテンツ再生権利を送る方法。
  14. 前記デバイスに伝送するデータ及び前記デバイスから伝送されるデータは、対称キー暗号化方式で暗号化されたデータである請求項13に記載のデバイスにコンテンツ再生権利を送る方法。
  15. 前記デバイスに伝送するデータ及び前記デバイスから伝送されるデータには、伝送シーケンスを知らせる伝送シーケンスカウンタが含まれている請求項13に記載のデバイスにコンテンツ再生権利を送る方法。
  16. 前記伝送シーケンスカウンタの初期値を前記デバイスと携帯型保存装置との相互認証過程で得た乱数を用いて設定する請求項15に記載のデバイスにコンテンツ再生権利を送る方法。
  17. 前記再生権利は、前記DRMで保護されるコンテンツについての権利客体に含まれた情報のうち、前記DRMで保護されるコンテンツの再生のための所定の情報を含む請求項13に記載のデバイスにコンテンツ再生権利を送る方法。
  18. 前記DRMで保護されるコンテンツは暗号化されたコンテンツであり、前記要請された再生権利は前記暗号化されたコンテンツを復号化しうるコンテンツ暗号化キーである請求項17に記載のデバイスにコンテンツ再生権利を送る方法。
  19. 前記受信された権利客体のアップデート命令には、前記DRMで保護されるコンテンツの再生により消費した限定事項(回数、時間)についての情報を含む請求項13に記載のデバイスにコンテンツ再生権利を送る方法。
  20. 前記デバイスから活性化如何をチェックされる段階をさらに含む請求項13に記載のデバイスにコンテンツ再生権利を送る方法。
  21. 前記活性化如何をチェックされる段階は、前記デバイスが伝送した乱数を受信し、前記乱数を暗号化して前記デバイスに伝送する請求項20に記載のデバイスにコンテンツ再生権利を送る方法。
  22. 前記暗号化方式は、セッションキーを用いた対称キー暗号化方式である請求項21に記載のデバイスにコンテンツ再生権利を送る方法。
  23. 前記デバイスが再生機能完了を受信する段階をさらに含み、前記再生機能完了には権利客体の使用総計の無欠性をチェックするための情報を含む請求項13に記載のデバイスにコンテンツ再生権利を送る方法。
  24. デバイスとの連結のためのインターフェースと、
    少なくとも1つ以上の暗号化された権利客体を保存している権利客体保存モジュールと、
    セッションキー生成と対称キー方式の暗号化と公開キー方式の暗号化とを行う暗号化モジュールと、
    DRM動作を行うDRMエイジェントモジュールと、を含み、
    前記DRMエイジェントモジュールは、前記インターフェースを通じてデバイスから特定コンテンツについての再生権利の伝送を要請されれば、前記権利客体保存モジュールに保存された権利客体のうち、前記コンテンツについての権利客体を探して、前記権利客体に含まれた前記コンテンツの再生に必要な情報を前記暗号化モジュールを用いて暗号化して前記インターフェースを通じて前記デバイスに送る過程を行う携帯型保存装置。
  25. 前記DRMエイジェントは、前記権利客体をアップデートさせる過程をさらに行う請求項24に記載の携帯型保存装置。
  26. 携帯型保存装置との連結のためのインターフェースと、
    DRMで保護される少なくとも1つ以上のコンテンツを保存しているコンテンツ保存モジュールと、
    セッションキー生成と対称キー方式の暗号化と公開キー方式の暗号化とを行う暗号化モジュールと、
    DRM動作を行うDRMエイジェントモジュールと、を含み、
    前記DRMエイジェントモジュールは、前記インターフェースを通じて前記コンテンツ保存モジュールに保存されたDRMで保護されるいずれか1つのコンテンツについての再生権利を前記携帯型保存装置に要請して、前記携帯型保存装置から暗号化された再生権利を受信して、前記暗号化モジュールを利用して前記受信された暗号化された再生権利を復号化して、コンテンツ暗号化キーを得る携帯型保存装置を用いたコンテンツ再生装置。
  27. コンテンツ再生終了後、前記DRMエイジェントは、前記携帯型保存装置に権利客体アップデートを要請する段階をさらに行う請求項26に記載の携帯型保存装置を用いたコンテンツ再生装置。
  28. DRMで保護される携帯型保存装置にコンテンツについての再生権利の伝送を要請する段階と、
    前記携帯型保存装置から前記DRMで保護されるコンテンツについての再生権利を受信する段階と、
    前記再生権利を用いた前記DRMで保護されるコンテンツの再生が完了すれば、再生が完了したことを前記携帯型保存装置に知らせる段階と、を含む携帯型保存装置を用いたコンテンツ再生方法を行うコンピュータで読取り可能なプログラムを記録した記録媒体。
  29. デバイスからDRMで保護されるコンテンツについての再生権利の伝送を要請される段階と、
    前記要請によって前記デバイスに前記DRMで保護されるコンテンツについての再生権利を伝送する段階と、
    前記DRMで保護されるコンテンツについての権利客体のアップデート命令を受信する段階と、を含むデバイスにコンテンツ再生権利を送る方法を行うコンピュータで読取り可能なプログラムを記録した記録媒体。
JP2007513077A 2004-06-01 2005-05-30 携帯型保存装置とデバイスとの間にデジタル著作権管理を用いたコンテンツ再生方法及び装置、並びにそのための携帯型保存装置 Pending JP2007538317A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US57575704P 2004-06-01 2004-06-01
KR1020040039662A KR101100391B1 (ko) 2004-06-01 2004-06-01 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
PCT/KR2005/001605 WO2005119677A1 (en) 2004-06-01 2005-05-30 Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same

Publications (1)

Publication Number Publication Date
JP2007538317A true JP2007538317A (ja) 2007-12-27

Family

ID=37288724

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007513077A Pending JP2007538317A (ja) 2004-06-01 2005-05-30 携帯型保存装置とデバイスとの間にデジタル著作権管理を用いたコンテンツ再生方法及び装置、並びにそのための携帯型保存装置

Country Status (10)

Country Link
US (1) US7779479B2 (ja)
EP (1) EP1751758A4 (ja)
JP (1) JP2007538317A (ja)
KR (1) KR101100391B1 (ja)
CN (1) CN100552793C (ja)
AU (1) AU2005251026B2 (ja)
CA (1) CA2568155C (ja)
MX (1) MXPA06013929A (ja)
NZ (1) NZ551221A (ja)
WO (1) WO2005119677A1 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2573919A1 (en) * 2004-07-14 2006-02-23 Qualcomm Incorporated A method and apparatus for delivering keys
KR100802110B1 (ko) * 2005-04-23 2008-02-11 주식회사 케이티프리텔 디지털 컨텐츠의 유통 방법 및 그 장치
KR100746014B1 (ko) * 2005-11-09 2007-08-06 삼성전자주식회사 디지털 저작권 관리 방법 및 시스템
KR20070050712A (ko) 2005-11-11 2007-05-16 엘지전자 주식회사 Srm의 디지털 저작권 관리 방법 및 장치
KR20070053032A (ko) * 2005-11-18 2007-05-23 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
KR100703811B1 (ko) * 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
KR100806106B1 (ko) * 2006-03-31 2008-02-21 엘지전자 주식회사 Drm 콘텐츠 사용권리 갱신방법, 시스템 및 단말기
EP2024894A4 (en) * 2006-05-12 2016-09-21 Samsung Electronics Co Ltd APPARATUS AND METHOD FOR MANAGING SECURITY DATA
US11201868B2 (en) * 2006-10-23 2021-12-14 Nokia Technologies Oy System and method for adjusting the behavior of an application based on the DRM status of the application
US8224752B2 (en) * 2006-11-01 2012-07-17 Sony Corporation Digital rights management license renewal
US7984505B2 (en) 2006-11-03 2011-07-19 Sony Corporation Rearrangement of media content while preserving digital rights management protection
US8478694B2 (en) 2006-11-03 2013-07-02 Sony Corporation Digital rights management license archiving
EP1947587A1 (en) 2007-01-15 2008-07-23 Samsung Electronics Co., Ltd. Rights object acquisition method of mobile terminal in digital right management system
KR100983793B1 (ko) * 2007-04-18 2010-09-27 한국전자통신연구원 상호운용적 디지털저작권관리 장치 및 그 방법
CN101682506B (zh) 2007-05-18 2013-10-16 美国唯美安视国际有限公司 用于确定在保护数据时应用的可编程处理步骤的系统和方法
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
KR101434402B1 (ko) * 2007-06-09 2014-08-27 삼성전자주식회사 휴대단말의 콘텐츠 권리객체 획득 방법 및 장치
US8646096B2 (en) * 2007-06-28 2014-02-04 Microsoft Corporation Secure time source operations for digital rights management
US8689010B2 (en) 2007-06-28 2014-04-01 Microsoft Corporation Secure storage for digital rights management
US8661552B2 (en) * 2007-06-28 2014-02-25 Microsoft Corporation Provisioning a computing system for digital rights management
KR100930695B1 (ko) 2007-08-06 2009-12-09 현대자동차주식회사 디알엠 시스템 및 디알엠 콘텐츠 관리방법
KR101009871B1 (ko) * 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
KR20090033747A (ko) * 2007-10-01 2009-04-06 에스케이 텔레콤주식회사 보안 기능을 구비한 메모리 카드에서 시간 관련 사용 권리관리 방법
US8818941B2 (en) * 2007-11-11 2014-08-26 Microsoft Corporation Arrangement for synchronizing media files with portable devices
US9892390B2 (en) * 2007-12-12 2018-02-13 Microsoft Technology Licensing, Llc Digital content packaging, licensing and consumption
GB2489292B8 (en) * 2008-02-20 2013-01-30 Hewlett Packard Development Co Data transfer device
JP2009278223A (ja) * 2008-05-13 2009-11-26 Panasonic Corp 電子証明システム及び秘匿通信システム
CN101640589B (zh) * 2008-07-29 2012-11-07 华为技术有限公司 在安全可移动媒介之间共享许可的方法及装置
KR101613083B1 (ko) * 2008-08-21 2016-04-20 삼성전자주식회사 디지털 저작권 관리에서 컨텐츠 정보를 사용하기 위한 장치및 방법
KR20100061585A (ko) * 2008-10-09 2010-06-08 삼성전자주식회사 Forward Lock이 설정된 DRM 콘텐츠의 처리 방법, 장치 및 시스템
KR20100081021A (ko) * 2009-01-05 2010-07-14 삼성전자주식회사 Drm 컨텐츠 제공 시스템 및 그 방법
US20100318571A1 (en) * 2009-06-16 2010-12-16 Leah Pearlman Selective Content Accessibility in a Social Network
DE102010006432A1 (de) * 2009-12-29 2011-06-30 Siemens Aktiengesellschaft, 80333 Verfahren und System zum Bereitstellen von EDRM-geschützten Datenobjekten
JP5776432B2 (ja) * 2011-08-11 2015-09-09 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
JP2003076611A (ja) * 2001-08-31 2003-03-14 Toshiba Corp セキュリティ機能を有するメモリカード
JP2003233795A (ja) * 1999-04-27 2003-08-22 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
JP2003258827A (ja) * 2002-03-04 2003-09-12 Toshiba Corp ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法
JP2003264590A (ja) * 2002-03-08 2003-09-19 Nippon Telegr & Teleph Corp <Ntt> パケット伝送システムとそのデータ送信装置及びデータ受信装置
WO2003083746A1 (fr) * 2002-03-29 2003-10-09 Matsushita Electric Industrial Co., Ltd. Appareil de reproduction de contenu et procede de commande de reproduction de contenu
JP2004080440A (ja) * 2002-08-19 2004-03-11 Nec Corp コンテンツ提供システム、コンテンツ提供方法、及びそのプログラム
JP2004151779A (ja) * 2002-10-28 2004-05-27 Nec Fielding Ltd コンテンツのレンタルシステム及びそのレンタル方法、サーバ装置並びにプログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
JP4470312B2 (ja) * 2000-10-10 2010-06-02 ソニー株式会社 サーバ装置、再生装置、データ配信方法、データ再生方法、記憶媒体
ES2539836T3 (es) * 2001-05-23 2015-07-06 Sharestream, Llc Sistema y método para un sistema comercial de alquiler y distribución de multimedia
JP3809779B2 (ja) * 2001-06-18 2006-08-16 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
JP3734461B2 (ja) * 2001-08-08 2006-01-11 松下電器産業株式会社 ライセンス情報変換装置
US7114078B2 (en) * 2001-08-31 2006-09-26 Qualcomm Incorporated Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory
US20030120928A1 (en) * 2001-12-21 2003-06-26 Miles Cato Methods for rights enabled peer-to-peer networking
US7272858B2 (en) * 2002-04-16 2007-09-18 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
JP2003333522A (ja) * 2002-05-17 2003-11-21 Victor Co Of Japan Ltd データ再生装置及びデータ再生方法
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
US7278165B2 (en) * 2003-03-18 2007-10-02 Sony Corporation Method and system for implementing digital rights management
US7792517B2 (en) * 2003-06-10 2010-09-07 Motorola, Inc. Digital content acquisition and distribution in digitial rights management enabled communications devices and methods
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233795A (ja) * 1999-04-27 2003-08-22 Matsushita Electric Ind Co Ltd 半導体メモリカード及び読み出し装置
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
JP2003076611A (ja) * 2001-08-31 2003-03-14 Toshiba Corp セキュリティ機能を有するメモリカード
JP2003258827A (ja) * 2002-03-04 2003-09-12 Toshiba Corp ネットワークシステム、ネットワークアクセス装置、ネットワークサーバ及びネットワークアクセス制御方法
JP2003264590A (ja) * 2002-03-08 2003-09-19 Nippon Telegr & Teleph Corp <Ntt> パケット伝送システムとそのデータ送信装置及びデータ受信装置
WO2003083746A1 (fr) * 2002-03-29 2003-10-09 Matsushita Electric Industrial Co., Ltd. Appareil de reproduction de contenu et procede de commande de reproduction de contenu
JP2004080440A (ja) * 2002-08-19 2004-03-11 Nec Corp コンテンツ提供システム、コンテンツ提供方法、及びそのプログラム
JP2004151779A (ja) * 2002-10-28 2004-05-27 Nec Fielding Ltd コンテンツのレンタルシステム及びそのレンタル方法、サーバ装置並びにプログラム

Also Published As

Publication number Publication date
CA2568155A1 (en) 2005-12-15
EP1751758A1 (en) 2007-02-14
KR101100391B1 (ko) 2012-01-02
KR20050114442A (ko) 2005-12-06
NZ551221A (en) 2008-05-30
US20050268346A1 (en) 2005-12-01
CN100552793C (zh) 2009-10-21
AU2005251026A1 (en) 2005-12-15
CA2568155C (en) 2014-02-11
EP1751758A4 (en) 2014-01-29
CN1961370A (zh) 2007-05-09
AU2005251026B2 (en) 2008-12-04
US7779479B2 (en) 2010-08-17
WO2005119677A1 (en) 2005-12-15
MXPA06013929A (es) 2007-03-07

Similar Documents

Publication Publication Date Title
KR101100391B1 (ko) 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
JP4854656B2 (ja) デジタル権利に関する情報を獲得するための方法、デバイス及び携帯型保存装置
JP4690389B2 (ja) 認証書廃棄目録を利用したデジタル著作権管理方法及び装置
JP4827836B2 (ja) デバイスと携帯型記憶装置との間の権利オブジェクト情報伝達方法及び装置
JP4664352B2 (ja) デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置
KR100736099B1 (ko) 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
JP2007531149A (ja) 携帯型保存装置とデバイス間のデジタル著作権管理を用いたコンテンツ再生方法及び装置と、このための携帯型保存装置
US8180709B2 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
KR101241413B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
KR20110084144A (ko) 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법 및 장치

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110624

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111104

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20111109

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120217