JP2010520703A - デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム - Google Patents
デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム Download PDFInfo
- Publication number
- JP2010520703A JP2010520703A JP2009552649A JP2009552649A JP2010520703A JP 2010520703 A JP2010520703 A JP 2010520703A JP 2009552649 A JP2009552649 A JP 2009552649A JP 2009552649 A JP2009552649 A JP 2009552649A JP 2010520703 A JP2010520703 A JP 2010520703A
- Authority
- JP
- Japan
- Prior art keywords
- key
- bitstream
- data structure
- encrypted
- computer program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 111
- 238000004590 computer program Methods 0.000 claims 20
- 238000012546 transfer Methods 0.000 description 41
- 230000008569 process Effects 0.000 description 38
- 230000006870 function Effects 0.000 description 29
- 230000007246 mechanism Effects 0.000 description 26
- 238000010586 diagram Methods 0.000 description 12
- 238000009826 distribution Methods 0.000 description 10
- 230000004048 modification Effects 0.000 description 10
- 238000012986 modification Methods 0.000 description 10
- 238000003860 storage Methods 0.000 description 10
- 230000001010 compromised effect Effects 0.000 description 9
- 230000008901 benefit Effects 0.000 description 8
- 230000003993 interaction Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000007792 addition Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000000670 limiting effect Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 239000006227 byproduct Substances 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 239000012634 fragment Substances 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000008707 rearrangement Effects 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 230000036962 time dependent Effects 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 238000002156 mixing Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000007858 starting material Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000035899 viability Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
本願は、米国特許出願第60/390,180号(名称「Recursive Security Protocol System and Method for Digital Copyright Control」、2002年6月20日出願、出願人「William V.Oxford」)、米国特許出願第10/465,274号(名称「Method and System for a Recursive Security Protocol for Digital Copyright Control」、2003年6月19日出願、出願人「William V.Oxford」)、および米国特許出願第 不明 号(名称「Method and System for a Recursive Security Protocol for Digital Copyright Control」、2007年2月23日出願、出願人「William V.Oxford」)に関連する。本パラグラフにおいて引用された全ての出願は、その全体が本明細書に参考として援用される。
本発明は、一般に、デジタルコンテンツの保護に関し、より具体的には、暗号化の使用を通したデジタルデータの保護に関する。さらに具体的には、本発明は、現在利用されている方法よりも優れたセキュリティおよび融通性の両方を提供する、再帰的セキュリティプロトコルで、デジタルコンテンツを保護することに関する。
過去の著作権法の履行は、印刷された本であろうが、記録されたディスクまたはテープであろうが、いくつかの物理的対象を複製することの困難に依存していた。正確には、個人がそのような対象を複製することは常に可能であったが、物理的対象に含有される情報を別のものに転写する時間費用または機会費用のいずれかを考慮すると、一般的には経済的に実行可能ではなかった。また、この工程に基づくコピーは、現在まで、原本よりも質が低くなる傾向があった。しかしながら、情報のデジタル保存の出現とともに、この費用バランスが混乱している。
一方向ハッシング機構および/またはメッセージダイジェスト
メッセージ認証システム
デジタル署名
秘密キー暗号化システム
公開キー暗号化システム
所与のセキュリティシステムでこれらの技術が使用される手段は、セキュリティプロトコルとして知られている。セキュリティプロトコルは、種々の機能がどのように実施されるかという実際の基礎機構と無関係であることに留意されたい。そのようなものとして、完璧に安全な暗号化アルゴリズムさえ、暗号化技術の安全な側面を破るような方法で全体的なセキュリティを損なうセキュリティプロトコルの内側で、潜在的に使用される場合がある。その結果として、任意の所与のセキュリティシステムの全体的なセキュリティは、基礎セキュリティ技術の相対的強度だけでなく、これらのセキュリティ技術が使用される方法にも依存している。セキュリティシステムを実装することへの過去の試行は、保護される種々の種類のビットストリームの(人為的な)区別を行ってきた。
公正使用(「タイムシフト」、「スペースシフト」、およびアーカイブバックアップ)
増分アップグレード
所有権の一時譲渡
所有権の永久譲渡
時間限定アクセス
使用限定アクセス(使用される回数)
デバイス特有のライセンス取消
データまたはストリーム特有のライセンス取消
上記のように、(少なくとも最新の著作権コントロールシステム用の)著作権のある作品に含有される知的財産の保護のための一次機構は、単純に、アクセス制御である。しかしながら、そのような機構が回避された場合、最も精巧なアクセス制御機構によって与えられる保護さえ、少ししか価値がない。これは、アクセス制御が役に立たない機構であると言うことではなく、それ自体では全セキュリティシステムではないと言うことである。多数の著作権のあるメディアストリームがインターネット上で公共消費に自由に利用可能であるという事実は、そのようなセキュリティシステムをほとんど常に回避できるという事実の証拠である。この種類のアクセス制御はまた、原本が破壊される危険がある場合に必要な、合法的に購入された著作権のある作品のバックアップコピーを作製する機構を確立することをより困難にする。したがって、本明細書で説明されるセキュリティプロトコルは、有用にするために、いかなる種類のアクセス制御システムも必要としない。
セキュリティプロトコルの実施形態は、それらのコードが、そのアルゴリズムをコピーあるいは不正流用しようとする者による分解から保護されるという高い信頼度を、1つのソフトウェアの作者が有することを可能にするように設計される。それらはまた、その機能性を改変しようと試みる者による修正からこのコードを保護するようにも設計される。他の汎用コンピューティングシステムにおいてこれらの主要な特性を実装することができる方法のうちの1つを、以下の項で論議する。これら2つの主要機能の副産物として発生する、付加的財産は、ソフトウェアを作動させることができる条件(すなわち、いつ、どのように、およびどの1つまたは複数の機械上で、コードが実行されることが可能となるか)を制御する能力である。これらの機能のうちの第1は、システムに改ざん防止タイマ要素を追加することによって達成されてもよい。他は、問題のブロックコードを実行するために満たされなければならない、所望の条件を示すために使用される、安全なデータ構造を実装する手段によって達成される。このデータ構造はハードウェア特有ではないため、種々の方法で使用することができ、それを解釈するために使用されるソフトウェアを更新することによって修正されることが可能である。より効率的にプロトコルを実装するために利用される、ハードウェア特有の特徴を論議し、プロトコルを支援するために、これらの特徴をどのように使用できるかという例を挙げる。最後に、著作権のある作品を保護するためにプロトコルをどのように使用できるかを示す。
セキュリティプロトコルシステムの要素は、プロトコルエンジン(「標的ユニット」としても知られる)100上で安全な方式でプロトコルを実装する、1組のハードウェアブロックを含んでもよい。このセキュリティプロトコルを実行することが可能なデバイスの一例の全体的なブロック図を図1に示す。これらのブロックは、プロトコルが正しく動作するために、ハードウェアに投入される必要はないが、下記のハードウェア要素の全てを含むデバイスは、最小限の諸経費でプロトコルを実装することが可能となる。
各プロトコルエンジン(「標的」ユニット)100は、オンチップで記憶される、2組の秘密キー定数104を有してもよく、そのどちらの値もソフトウェア可読ではない。これらのキーの第1(一次秘密キー)は、1組の秘密キーとして実際に編成されてもよく、その1つのみが、任意の特定の時に可読である。ユニットの「所有権」が変更される(例えば、チップを含有する機器が販売あるいは譲渡される)場合、現在動作中の一次秘密キーは、「消去される」か、あるいは異なる値によって上書きされてもよい。この値は、安全な方式でユニットに転送することができるか、または、この第1のキーが消去される時にしか使用されないような方式でユニットにすでに記憶することができるかのいずれかである。事実上、これは、その所有権が変更される時、またはそのような変更の何らかの他の理由(障害が起きたキー等)がある場合に、その特定のユニットに新しい一次秘密キーを発行するステップと同等である。この一次秘密キー値が記憶される唯一の他の場所は、使用許諾権限における中央サーバ上にある。
セキュリティプロトコルの実施形態が動作する方式は、システム初期化、安全なコード生成および大量配布、安全なコードローディングおよび実行、キーリストデータ構造の構成、一時ライセンス譲渡、永久ライセンス譲渡、システム所有権譲渡、ライセンス取消、およびセキュリティシステム更新といった、いくつかの異なる工程に分類することができる。これらのそれぞれを順に論議する。しかしながら、下記の例は、論議を簡素にする目的で選択され、必ずしもこのプロトコルを実装することができる最も効率的な方式ではない(または唯一の方式でもない)ことに留意されたい。
これは、標的ユニット100の104秘密キーが何らかの初期値に設定されるステップである。この手順は、2つの秘密キーのうちのいずれかに対するいくつかの場所のうちの1つで達成することができるが、ロジスティックな理由によって、シリアル番号106または秘密キー104のいずれかが変更される可能性があり得るのは、組立工程の最後のステップとなるべきである。ユニット100のシリアル番号106がオフチップで記憶される場合、この手順は、最終組立の時点で行われる可能性が最も高い。ユニットのシリアル番号106がオンチップに記憶される場合、チップ製造工程の最後の時点で(すなわち、チップが包装された後)この手順を実行することが最も実用的となるため、生産後またはバーンイン副産物には、機能しない部分を選別する機会がある。こうして、安全に保たれなければならないデータの量が最小化される。プロトコル全体のセキュリティは、ユニット100の秘密キー104のセキュリティに基づいてもよいため、初期化手順は、物理的セキュリティが可能な時点で着手されるべきである。
一例のシナリオにおいて、合理的に分解の心配がなく、特定のデバイス上でのみ実行することができる、このプロトコルの下で作動するようにアプリケーションを生産することを開発者520が希望すると仮定する。各登録された開発者520は、使用許諾権限のサーバ510と通信するために、および開発者によって発行されたあらゆる暗号化されたコードブロックを認証するために使用することができる署名されたメッセージ認証コード(典型的には、デジタル署名またはMACと呼ばれる)を作成するために使用する、あらゆるメッセージを認証するために使用される公開キー/プライベートキーペアを有する。
配布機構が実際のディスクを介する場合、消費者は、従来のソフトウェア購入と正確に同じ方式で、アプリケーションを含有するディスクを購入することができる。当然ながら、エンドユーザは、「標的」ユニット100のプロセッサ上で修正されていない暗号化されたコードブロックを作動させることができない。ユーザが機械上でアプリケーションを作動させようとすると、CPU120が、暗号化されたソフトウェアブロックをロードし、問題のコードブロックが真性であることを検証するために、ソフトウェア開発者の公開キーとともにコードブロックの端において保存されたデジタル署名(「署名された」MAC)を使用する。これは、他の汎用CPU120への第1のハードウェア修正が作用し始めてもよい場合である。そのような保護されたコードのブロックをロードして解読するための工程を図4に示す。
適正な暗号解読キーを有する。使用許諾権限510が暗号化されていないアプリケーション特有のキー550情報にアクセスしない場合、各ユニット100に対する秘密キーは、使用許諾権限510のみに知られるべきであり、伝送のためのプライベートキーは、標的100のみによって知られるため、意図された標的デバイス100以外の誰もが、暗号化されていない形でこのキーデータを複製できることが可能となるべきでない。
特定の標的デバイス100に許諾されているアプリケーションまたはメディア特有のキーのリストを含有する、データ構造610は、貴重な物品であり、所有者によってバックアップされることが可能となるべきである。個別キーは、(上記のような)標的の2次秘密キーで暗号化されるため、リストは、キーが許諾されるユニットにとって有益であるのみである。しかしながら、このデータ構造610が改ざん、破損、および/または完全な損失の恐れがないことを確認できる必要がある。損失したキーリストデータ構造610の場合、前述のように、使用許諾権限510から、その特定の標的デバイス100に対するキーリスト610の新しいコピーを要求することによって、データ構造610全体を回復することができる。キーリストデータ構造610に一時的変更が行われた場合(そのようなシナリオの理由をこの後の項で論議する)、プロトコルは、一時的であるような変更を識別するための手段に適応してもよい。最終的に、キーリストデータ構造610の真正性、適時性、および有効性を立証するための何らかの一義的な機構を含む。
他の安全な暗号化されたコードブロックにMACが使用される方法と同じ方式で、キーリスト自体の真正性および有効性を検証するために、この(解読された)メッセージダイジェストが使用される。個別キー以外の要素の全てが、マスターキーで暗号化されるのみであるという事実は、最上位キー以外の任意のキーにアクセスする必要なく、リストを詳しく検討できる(およびリストを維持できる)ことを意味する。また、暗号解読ブロックを通る単一パスのみで、キーリスト目録を編纂することができる。
合、これは、アプリケーション開発者520が、個別暗号解読キーとともに、新しいコード特有のIDを発行する必要があることを意味する。使用許諾工程に関与する関係者の全ての間で転送されなければならないデータの量を最小化しようとする観点より、これはあまり効率的ではないかもしれないが、損なわれた暗号解読キーを追跡する能力を含む(しかし、それに限定されない)機能性をプロトコルに追加する。これはまた、キー取消を扱う以降の項でも論議する。
これは、タイムスタンプフィールド230の使用が重要である、セキュリティプロトコルのセクションのうちの1つである。前述のように、一時キーリストデータ構造610は、標的デバイス100の永久キーリストと正確に同じ方式で構築される。しかしながら、2つの間にはいくつかの差異がある。第1の差異は、標的ユニット100の秘密キーのうちのいずれか1つによって、一時キーリストを潜在的に暗号化できることである。通常の条件下で、使用許諾権限510が、このデータ構造を再構築できることは必要ではないため、それを暗号化するためにキーのうちのどれが使用されるかは、表向きは関連性がない。しかしながら、このリストがまた、ユニット100の一次秘密キーを使用して暗号化された場合、それは潜在的に使用許諾権限510の役に立つであろう。このことの理由は、ライセンス取消と関係があり、その状況を以降の項で論議する。
この手順の要素の多くを、本書の以前の項において論議した。特有のキーが1つのユニットから別のユニットへ永久に譲渡される基本工程を図5に示した。多くの点で、この手順は、この項の直前の項で説明されているような、キー所有権の一時譲渡の手順と本質的に同様である。
標的ユニット100のライセンス(またはキー)のうちの1つ以上が取り消されてもよい、いくつかの異なる手段がある。最も単純な方法は、標的100の一次秘密キーを単純に更新する方法である。この点で、標的100は、その永久キーリストにアクセスできなくなり、したがって、新しいものを作成する工程を開始しなければならない。一次秘密キーが一時キーリストデータ構造に対する暗号化工程で使用されなかった場合、たとえそうでなければ永久キーリストがアクセス不可能となる場合があるとしても、この一時キーリストは、潜在的に依然としてアクセスされ得ることに留意されたい。この点は、一時キーリストに対する暗号化工程の説明で以前に述べた。この理由により、永久および一時キーリストデータ構造610の両方に対する暗号化キーとして、標的ユニット100の一次秘密キーを使用することがおそらく最善の考えである。
必ずしもプロトコル自体の一部ではないが、それでもなお、本明細書で説明されるプロトコルを適正に実行することができる特定のシステムを作成する工程で対処されなければならない、多数の問題点が存在する。これらの問題点のうちのいくつかは、実際の工程またはデバイスの実装に依存しており、他のものは、大部分はアプリケーションに特有である。この情報は、好適な標的デバイス100の適正な構成に密接に結び付いているため、これらの問題のいくつかを以下の項で論議する。
著作権所有者が、主要標的が一時的に所有権を譲渡することができるデバイスの合計数を限定することを希望する場合、これは、どの時点においても有効であってもよい限定数の公開/プライベートキーペアを確立することによって達成されてもよい。これは、以前の項で説明された、同じアプリケーション特有のキーの複数のコピーが同時に「貸出中」であった場合とは異なることに留意されたい。他のシナリオが可能であり、その場合、特定の標的デバイス100からアプリケーション特有のキーのうちのいずれかを「借り出す」ことができる、デバイスのリストは、ある1組のシリアル番号に限定することができる。使用許諾権限510は、標的ユニット100のセキュリティシステムが管理される正確に同じ方式で、そのような「承認された借り手」リストを管理することができる。したがって、使用許諾権限510は、例えば、「承認された借り手」リスト上の1組のシリアル番号を、元の標的デバイス100と同じ所有権情報を有する者に限定し得る。
特定のプレーヤに対する一次秘密キーが、物理的分解およびチップ金型検査によって発見された場合、これは、各デバイスが異なる1組の秘密キーを有するため、任意の他のデバイスのセキュリティを損なうべきではない。しかしながら、特定のプレーヤに対する一次キーがどういうわけか損なわれた場合、無許諾デバイスが正当な標的ユニットを装うことが潜在的に可能である。この問題が未検出のままとなった場合、この知識を装備した無許諾デバイスが、その特定の標的ユニットへ発行されたアプリケーション特有の暗号解読キーのうちのいずれかを損ない得るという可能性存在する。標的ユニット100のシリアル番号は、まず第1に、使用許諾権限510がデバイスへ暗号解読キーを発行するために登録されなければならないため、この目的の問題は、表向きは、無許諾デバイスによる他の正当な標的ユニット100の限定に限定される。
上記の著作権保護プロトコルは、いくつかの点で独特である。第1は、ユーザが合法的に購入されたアプリケーションまたはメディア特有のキーデータのバックアップコピーを作製する能力を有することを禁止しようとしないという事実である。第2に、このプロトコルは、いずれの種類のデジタルデータの区別も行わず、したがって、セキュリティプロトコルが、保護するように設計されているデータストリームと同じように容易に更新されることを可能にする。第3に、このプロトコルは、ユーザが、それらのアプリケーションまたはメディア特有のキーの所有権を、プロトコルを実行することが可能な別のユニットに一時的に譲渡できるようにする。また、このプロトコルは、ライセンス取得者が1つの標的ユニット100から別のユニットへの所有権の永久譲渡を達成する能力を提供する。この最後の特性は、このプロトコルの下で、消費者の合法的な「第1販売権」の実現を可能にする。
Claims (54)
- デジタルコンテンツを保護する再帰的セキュリティプロトコルのための方法であって、
第1の暗号化アルゴリズムによってビットストリームを暗号化することと、
第1の暗号解読アルゴリズムを該暗号化されたビットストリームと関連付けることと、
第2のビットストリームを生じるように、第2の暗号化アルゴリズムによって該暗号化されたビットストリームおよび該第1の暗号解読アルゴリズムの両方を暗号化することと、
第2の暗号解読アルゴリズムを該第2のビットストリームに関連付けることと
を含む、方法。 - 前記第1の関連暗号解読アルゴリズムおよび前記第2の関連暗号解読アルゴリズムによって前記第1のビットストリームおよび前記第2のビットストリームを解読することをさらに含み、該暗号解読は、標的ユニットによって達成される、請求項1に記載の方法。
- 前記解読することは、各暗号解読アルゴリズムと関連付けられるキーを使用して行われる、請求項2に記載の方法。
- 前記キーは、前記標的ユニットのハードウェア内に常駐するか、または該キーは、サーバから取り出される、請求項3に記載の方法。
- 前記キーは、キーデータ構造に含有される、請求項4に記載の方法。
- 前記キーデータ構造はまた、タイムスタンプおよびカウントダウン値を含有する、請求項5に記載の方法。
- 前記キーデータ構造は、一時キーまたは一次秘密キーを使用して暗号化される、請求項5に記載の方法。
- 前記キーデータ構造は、キーリストデータ構造内に含有される、請求項7に記載の方法。
- 前記標的ユニットは、前記キーリストデータ構造のコピーを維持する、請求項8に記載の方法。
- 前記一時キーまたは前記一次秘密キーを使用して前記キーリストデータ構造を暗号化することをさらに含む、請求項9に記載の方法。
- 各暗号化アルゴリズムは、対称キーシステムまたは非対称キーシステムである、請求項3に記載の方法。
- 第1のメッセージ認証コード(MAC)または第1のデジタル署名を各暗号化されたビットストリームと関連付けることをさらに含む、請求項3に記載の方法。
- ハッシング関数および公開キーを使用して前記第1のMACまたは第1のデジタル署名を生成することをさらに含む、請求項12に記載の方法。
- 各暗号化されたビットストリームが真性であることを検証することをさらに含む、請求項13に記載の方法。
- 各暗号化されたビットストリームを検証することは、
第2のMACまたは第2のデジタル署名を生成することと、
該第2のMACまたは第2のデジタル署名を前記第1のMACまたは第1のデジタル署名と比較することと
をさらに含む、請求項14に記載の方法。 - 解読されたビットストリームを検証することをさらに含む、請求項15に記載の方法。
- 前記解読されたビットストリームを検証することは、第3のMACまたは第3のデジタル署名を使用して行われる、請求項16に記載の方法。
- 前記キーの暗号化されたバージョンを前記サーバに返送することをさらに含む、請求項17に記載の方法。
- デジタルコンテンツを保護する再帰的セキュリティプロトコル用のシステムであって、
第1の暗号化アルゴリズムによってビットストリームを暗号化することと、
第1の暗号解読アルゴリズムを該暗号化されたビットストリームに関連付けることと、
第2のビットストリームを生じるように、第2の暗号化アルゴリズムによって該暗号化されたビットストリームおよび該第1の暗号解読アルゴリズムの両方を暗号化することと、
第2の暗号解読アルゴリズムを該第2のビットストリームと関連付けることと
のために動作可能である、システム。 - 前記第1の関連暗号解読アルゴリズムおよび前記第2の関連暗号解読アルゴリズムによって、前記第1のビットストリームおよび前記第2のビットストリームを解読するためにさらに動作可能であり、該暗号解読は、標的ユニットによって達成される、請求項19に記載のシステム。
- 前記解読することは、各暗号解読アルゴリズムと関連付けられるキーを使用して行われる、請求項20に記載のシステム。
- 前記キーは、前記標的ユニットのハードウェアに常駐するか、または該キーは、サーバから取り出される、請求項21に記載のシステム。
- 前記キーは、キーデータ構造に含有される、請求項22に記載のシステム。
- 前記キーデータ構造はまた、タイムスタンプおよびカウントダウン値を含有する、請求項23に記載のシステム。
- 前記キーデータ構造は、一時キーまたは一次秘密キーを使用して暗号化される、請求項23に記載のシステム。
- 前記キーデータ構造は、キーリストデータ構造に含有される、請求項25に記載のシステム。
- 前記標的ユニットは、前記キーリストデータ構造のコピーを維持する、請求項26に記載のシステム。
- 前記一時キーまたは前記一次秘密キーを使用して前記キーリストデータ構造を暗号化するためにさらに動作可能である、請求項27に記載のシステム。
- 各暗号化アルゴリズムは、対称キーシステムまたは非対称キーシステムである、請求項21に記載のシステム。
- 第1のメッセージ認証コード(MAC)または第1のデジタル署名を各暗号化されたビットストリームに関連付けるためにさらに動作可能である、請求項21に記載のシステム。
- ハッシング関数および公開キーを使用して前記第1のMACまたは第1のデジタル署名を生成するためにさらに動作可能である、請求項30に記載のシステム。
- 各暗号化されたビットストリームが真性であることを検証するためにさらに動作可能である、請求項31に記載のシステム。
- 各暗号化されたビットストリームを検証することは、
第2のMACまたは第2のデジタル署名を生成することと、該第2のMACまたは第2のデジタル署名を前記第1のMACまたは第1のデジタル署名と比較することとをさらに含む、請求項32に記載のシステム。 - 解読されたビットストリームを検証するためにさらに動作可能である、請求項33に記載のシステム。
- 前記解読されたビットストリームを検証することは、第3のMACまたは第3のデジタル署名を使用して行われる、請求項34に記載のシステム。
- 前記キーの暗号化されたバージョンを前記サーバに返送するためにさらに動作可能である、請求項35に記載のシステム。
- 第1の暗号化アルゴリズムによってビットストリームを暗号化することと、
第1の暗号解読アルゴリズムを該暗号化されたビットストリームに関連付けることと、
第2のビットストリームを生じるように、第2の暗号化アルゴリズムによって該暗号化されたビットストリームおよび該第1の暗号解読アルゴリズムの両方を暗号化することと、
第2の暗号解読アルゴリズムを該第2のビットストリームと関連付けることと
のために翻訳可能な命令を含有する、デジタルコンテンツを保護する再帰的セキュリティプロトコル用のソフトウェアシステムまたはコンピュータプログラム。 - 前記第1の関連暗号解読アルゴリズムおよび前記第2の関連暗号解読アルゴリズムによって前記第1のビットストリームおよび前記第2のビットストリームを解読するためにさらに翻訳可能であり、該暗号解読は標的ユニットによって達成される、請求項37に記載のソフトウェアシステムまたはコンピュータプログラム。
- 前記解読することは、各暗号解読アルゴリズムと関連付けられるキーを使用して行われる、請求項38に記載のソフトウェアシステムまたはコンピュータプログラム。
- 前記キーは、前記標的ユニットのハードウェア内に常駐するか、または該キーは、サーバから取り出される、請求項39に記載のソフトウェアシステムまたはコンピュータプログラム。
- 前記キーは、キーデータ構造に含有される、請求項40に記載のソフトウェアシステムまたはコンピュータプログラム。
- 前記キーデータ構造はまた、タイムスタンプおよびカウントダウン値も含有する、請求項41に記載のソフトウェアシステムまたはコンピュータプログラム。
- 前記キーデータ構造は、一時キーまたは一次秘密キーを使用して暗号化される、請求項41に記載のソフトウェアシステムまたはコンピュータプログラム。
- 前記キーデータ構造は、キーリストデータ構造内に含有される、請求項43に記載のソフトウェアシステムまたはコンピュータプログラム。
- 前記標的ユニットは、前記キーリストデータ構造のコピーを維持する、請求項44に記載のソフトウェアシステムまたはコンピュータプログラム。
- 前記一時キーまたは前記一次秘密キーを使用して前記キーリストデータ構造を暗号化するためにさらに翻訳可能である、請求項45に記載のソフトウェアシステムまたはコンピュータプログラム。
- 各暗号化アルゴリズムは、対称キーシステムまたは非対称キーシステムである、請求項39に記載のソフトウェアシステムまたはコンピュータプログラム。
- 第1のメッセージ認証コード(MAC)または第1のデジタル署名を各暗号化されたビットストリームと関連付けるためにさらに翻訳可能である、請求項39に記載のソフトウェアシステムまたはコンピュータプログラム。
- ハッシング関数および公開キーを使用して前記第1のMACまたは第1のデジタル署名を生成するためにさらに翻訳可能である、請求項48に記載のソフトウェアシステムまたはコンピュータプログラム。
- 各暗号化されたビットストリームが真性であることを検証するためにさらに翻訳可能である、請求項49に記載のソフトウェアシステムまたはコンピュータプログラム。
- 各暗号化されたビットストリームを検証することは、
第2のMACまたは第2のデジタル署名を生成することと、
該第2のMACまたは第2のデジタル署名を前記第1のMACまたは第1のデジタル署名と比較することと
をさらに含む、請求項50に記載のソフトウェアシステムまたはコンピュータプログラム。 - 解読されたビットストリームを検証するためにさらに翻訳可能である、請求項51に記載のソフトウェアシステムまたはコンピュータプログラム。
- 前記解読されたビットストリームを検証することは、第3のMACまたは第3のデジタル署名を使用して行われる、請求項52に記載のソフトウェアシステムまたはコンピュータプログラム。
- 前記キーの暗号化されたバージョンを前記サーバに返送するためにさらに翻訳可能である、請求項53に記載のソフトウェアシステムまたはコンピュータプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2007/005803 WO2008108764A2 (en) | 2007-03-06 | 2007-03-06 | Method and system for a recursive security protocol for digital copyright control |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012276507A Division JP2013084294A (ja) | 2012-12-19 | 2012-12-19 | デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム |
JP2013207092A Division JP2014017871A (ja) | 2013-10-02 | 2013-10-02 | デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010520703A true JP2010520703A (ja) | 2010-06-10 |
Family
ID=39738920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009552649A Pending JP2010520703A (ja) | 2007-03-06 | 2007-03-06 | デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2119092A4 (ja) |
JP (1) | JP2010520703A (ja) |
WO (1) | WO2008108764A2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7203844B1 (en) | 2002-06-20 | 2007-04-10 | Oxford William V | Method and system for a recursive security protocol for digital copyright control |
US8438392B2 (en) | 2002-06-20 | 2013-05-07 | Krimmeni Technologies, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US8588410B2 (en) | 2009-04-06 | 2013-11-19 | Elster Electricity, Llc | Simplified secure symmetrical key management |
US8509438B2 (en) * | 2010-01-29 | 2013-08-13 | Elster Solutions Llc | Key management in a wireless network using primary and secondary keys |
KR20150011802A (ko) * | 2012-03-20 | 2015-02-02 | 크림메니 테크놀로지스, 인크. | 프로세스 작업 세트 격리를 위한 방법 및 시스템 |
DE102015121861A1 (de) * | 2015-12-15 | 2017-06-22 | Endress + Hauser Flowtec Ag | Zugangsschlüssel für ein Feldgerät |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003101526A (ja) * | 2001-06-27 | 2003-04-04 | Microsoft Corp | デジタル化権管理(drm)システムにおいてデジタルライセンスをポータブルデバイスなどにバイディングし、ポータブルデバイスなどへ/からデジタルライセンスをチェックアウト/チェックインする方法 |
JP2003234728A (ja) * | 2001-09-27 | 2003-08-22 | Matsushita Electric Ind Co Ltd | 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置 |
WO2006080754A1 (en) * | 2004-10-12 | 2006-08-03 | Information And Communications University Research And Industrial Cooperation Group | Contents encryption method, system and method for providing contents through network using the encryption method |
JP2006222496A (ja) * | 2005-02-08 | 2006-08-24 | Matsushita Electric Ind Co Ltd | デジタル映像受信装置およびデジタル映像受信システム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7809138B2 (en) * | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
US6226742B1 (en) * | 1998-04-20 | 2001-05-01 | Microsoft Corporation | Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message through use of a message authentication code formed through cipher block chaining of the plaintext message |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US20020138435A1 (en) * | 2001-03-26 | 2002-09-26 | Williams L. Lloyd | Method and system for content delivery control using a parallel network |
DE10224473A1 (de) * | 2001-06-18 | 2003-12-24 | Hans-Joachim Mueschenborn | Symmetrische und asymmetrische Verschlüsselungsverfahren mit beliebig wählbaren Einmalschlüsseln |
KR20040039443A (ko) * | 2001-09-27 | 2004-05-10 | 마쯔시다덴기산교 가부시키가이샤 | 암호화 장치, 복호화 장치, 비밀 키 생성 장치, 저작권보호 시스템, 및 암호 통신 장치 |
US7366302B2 (en) * | 2003-08-25 | 2008-04-29 | Sony Corporation | Apparatus and method for an iterative cryptographic block |
US20050172132A1 (en) * | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
CN1938980A (zh) * | 2004-02-13 | 2007-03-28 | Ivi斯马特技术公司 | 用于密码加密处理数据的方法和设备 |
US7480385B2 (en) * | 2004-11-05 | 2009-01-20 | Cable Television Laboratories, Inc. | Hierarchical encryption key system for securing digital media |
-
2007
- 2007-03-06 JP JP2009552649A patent/JP2010520703A/ja active Pending
- 2007-03-06 WO PCT/US2007/005803 patent/WO2008108764A2/en active Application Filing
- 2007-03-06 EP EP07772246A patent/EP2119092A4/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003101526A (ja) * | 2001-06-27 | 2003-04-04 | Microsoft Corp | デジタル化権管理(drm)システムにおいてデジタルライセンスをポータブルデバイスなどにバイディングし、ポータブルデバイスなどへ/からデジタルライセンスをチェックアウト/チェックインする方法 |
JP2003234728A (ja) * | 2001-09-27 | 2003-08-22 | Matsushita Electric Ind Co Ltd | 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置 |
WO2006080754A1 (en) * | 2004-10-12 | 2006-08-03 | Information And Communications University Research And Industrial Cooperation Group | Contents encryption method, system and method for providing contents through network using the encryption method |
JP2006222496A (ja) * | 2005-02-08 | 2006-08-24 | Matsushita Electric Ind Co Ltd | デジタル映像受信装置およびデジタル映像受信システム |
Also Published As
Publication number | Publication date |
---|---|
WO2008108764A2 (en) | 2008-09-12 |
EP2119092A2 (en) | 2009-11-18 |
WO2008108764A3 (en) | 2008-11-27 |
EP2119092A4 (en) | 2012-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7203844B1 (en) | Method and system for a recursive security protocol for digital copyright control | |
JP5636371B2 (ja) | 汎用コンピューティングデバイスにおけるコード実行制御および再帰的セキュリティプロトコルでのコード実行制御のための方法およびシステム | |
JP2015511050A (ja) | プロセス作業セット隔離のための方法およびシステム | |
US6889209B1 (en) | Method and apparatus for protecting information and privacy | |
JP4680564B2 (ja) | 携帯用メディア上のコンテンツの暗号化およびデータ保護 | |
JP4884535B2 (ja) | 装置間でのデータオブジェクトの転送 | |
KR100359885B1 (ko) | 컴퓨터 시스템 및 콘텐츠 보호 방법 | |
US7716474B2 (en) | Anti-piracy software protection system and method | |
US20070219917A1 (en) | Digital License Sharing System and Method | |
US20060064756A1 (en) | Digital rights management system based on hardware identification | |
US6920563B2 (en) | System and method to securely store information in a recoverable manner on an untrusted system | |
JP2010520703A (ja) | デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム | |
KR20040058278A (ko) | 비인가된 사용에 대한 정보의 보호방법 및 보호장치 | |
JP2000330783A (ja) | ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体 | |
JP2015135703A (ja) | デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム | |
Myles et al. | Content protection for games | |
JP2013084294A (ja) | デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム | |
JP4418624B2 (ja) | 暗号化装置および復号化装置 | |
JP2014017871A (ja) | デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム | |
KR20070022257A (ko) | 디지털 라이센스 공유 시스템 및 방법 | |
AU2005226064A1 (en) | Digital license sharing system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120620 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120914 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120924 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121016 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121023 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121108 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130403 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20130408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20130408 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130701 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130708 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130729 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130805 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130828 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131002 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140226 |