JP2011120292A - Information processing apparatus and program - Google Patents

Information processing apparatus and program Download PDF

Info

Publication number
JP2011120292A
JP2011120292A JP2011042771A JP2011042771A JP2011120292A JP 2011120292 A JP2011120292 A JP 2011120292A JP 2011042771 A JP2011042771 A JP 2011042771A JP 2011042771 A JP2011042771 A JP 2011042771A JP 2011120292 A JP2011120292 A JP 2011120292A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
key
key data
user
data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011042771A
Other languages
Japanese (ja)
Inventor
Hiroshi Kasa
Akihiro Kasahara
Akikage Miura
顕彰 三浦
比呂志 嵩
章裕 笠原
Original Assignee
Toshiba Corp
株式会社東芝
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To move data on a storage medium that is not encryption double code system to a storage medium according to the encryption double key system. <P>SOLUTION: A title key Kt for encrypting content data C on an SD audio card SDa is further encrypted by a user key Kua generated by a key generating section 23e, and stored in a user data region 4 on an SD card SDq. The user key Kua generated is encrypted by a media-unique key Kmuq of the SD card SDq and stored in a protective region 3. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明の実施形態は、暗号化されたデータを移行するための情報処理装置およびプログラムに関するものである。 Embodiments of the present invention relates to an information processing apparatus and program for migrating the encrypted data.

近年、情報化社会の発展に伴い、本、新聞、音楽又は動画などを電子化したコンテンツをユーザ端末に配信し、コンテンツを閲覧可能とするコンテンツ流通システムが広く用いられてきている。 In recent years, with the development of the information society, books, newspapers, such as music or videos to deliver electronic content to the user terminal, the content distribution system that allows browsing the contents have been widely used.

但し、電子化したコンテンツ(以下、単にコンテンツという)は、容易に複製可能なため、著作権を無視する違法行為が生じ易い。 However, electronic content (hereinafter, simply referred to as content) can be copied easily, prone illegal act of ignoring the copyright. このような違法行為からコンテンツを保護する観点から、コンテンツは、通常、暗号化鍵により、暗号化されて記録され、再生時に復号される。 From the viewpoint of protecting content from such illegal activity, the content is usually the encryption key is recorded encrypted, is decrypted at the time of reproduction. この種のコンテンツ保護技術には、CPRM(Content Protection for Prerecorded Media)があり、例えばSDオーディオ(SD-Audio)、SDビデオ(SD-video)、SDイー・パブリッシュ(SD-ePublish:SD電子出版)のように規格化された暗号化鍵方式を用いている(例えば、非特許文献1参照。)。 This type of content protection technology, CPRM (Content Protection for Prerecorded Media) There is, for example, an SD audio (SD-Audio), SD video (SD-video), SD e-publishing (SD-ePublish: SD electronic publishing) and using an encryption key scheme is standardized as (e.g., see non-Patent Document 1.).

図7は係る暗号化鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。 Figure 7 is a schematic diagram showing the configuration of a SD card and a user terminal corresponding to the encryption key scheme according. ここで、SDカードSDaは、データをセキュアに記憶したセキュア記憶媒体の一例であり、システム領域(System Area)1'、秘匿領域(Hidden Area)2'、保護領域(Protected Area)3'、ユーザデータ領域(User Data Area)4'及び暗復号部5'を備えており、SDオーディオ規格に対応して各領域1'〜4'にデータが記憶されている。 Here, SD card SDa is an example of a secure storage medium which stores data in a secure, system area (System Area) 1 ', hidden area (Hidden Area) 2', protected area (Protected Area) 3 ', the user data area comprises a (User data area) 4 'and decryption unit 5', the data in each area 1'~4 'corresponds to SD audio standard is stored. ここで、SDカードSDaの添字aは、SDオーディオ規格に対応する旨を表すが、これに限らず、SDビデオ規格又はSDイー・パブリッシュ規格等といった現在定義されている全てのSDモノメディア規格のいずれにも対応可能となっている。 Where the subscript a SD card SDa is indicating that corresponding to the SD audio standard, not limited to this, all the SD monomedia standards currently defined such SD video standard or SD E. published standard or the like become possible is also supported in any way.

係るSDカードSDaは、具体的には、システム領域1'には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域2'にはメディア固有鍵Kmuが記憶され、保護領域3'には暗号化タイトル鍵Enc(Kmu,Kt)が記憶され、ユーザデータ領域4'には暗号化コンテンツEnc(Kt,C))が記憶されている。 SD card SDa is related, in particular, the system area 1 'in the stored key management information MKB (Media Key Block) and media identifier IDm, hidden area 2' media unique key Kmu is stored in the protection area 3 'the encoded title key Enc (Kmu, Kt) are stored, the user data area 4' to the encrypted content Enc (Kt, C)) are stored. なお、Enc(A,B)の表記は、本明細書中ではデータAにより暗号化されたデータBを意味する。 Note that expression of Enc (A, B) are referred to herein means a data B encrypted with data A.

ここで、システム領域1'は、読取専用でSDカード外部からアクセス可能な領域である。 Here, the system area 1 'are accessible from outside of the SD card read-only section. 秘匿領域2'は、読取専用でSDカード自身が参照する領域であり、外部からのアクセスが一切不可となっている。 The hidden area 2 'is an area that refers SD card itself is in read-only, access from the outside and has a not at all. 保護領域3'は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。 Protected area 3 'is read / writable area from the outside of the SD card in the case of a successful authentication. ユーザデータ領域4'は、SDカード外部から自由に読出/書込可能な領域である。 User data area 4 'is freely readable / writable area from the outside of the SD card. 暗復号部5'は、保護領域3'とSDカード外部との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。 Decryption unit 5 'is protected area 3' between the outside of the SD card, authentication, and performs the key exchange and encryption communication, has an encryption / decryption function.

このようなSDカードSDaに対し、再生用のユーザ端末10aは以下のように論理的に動作する。 For such an SD card SDa, the user terminal 10a for reproducing operates logically as follows. すなわち、ユーザ端末10aでは、SDカードSDaのシステム領域1'から読み出した鍵管理情報MKBを、予め設定されたデバイス鍵KdによりMKB処理し(ST1)、メディア鍵Kmを得る。 That is, the user terminal 10a, the key management information MKB read from the SD card SDa system areas 1 'and MKB processing by a preset device key Kd (ST1), to obtain the media key Km. 次に、ユーザ端末10aは、このメディア鍵Kmと、SDカードSDaのシステム領域1'から読み出したメディア識別子IDmとを共にハッシュ処理し(ST2)、メディア固有鍵Kmuを得る。 Then, the user terminal 10a obtains the media key Km, together hashing a media identifier IDm read from the SD card SDa system areas 1 '(ST2), a media unique key Kmu.

しかる後、ユーザ端末10aは、このメディア固有鍵Kmuに基づいて、SDカードSDaの暗復号部5'との間で認証及び鍵交換(AKE: Authentication Key Exchange)処理を実行し(ST3)、SDカードSDaとの間でセッション鍵Ksを共有する。 Thereafter, the user terminal 10a, based on the medium unique key Kmu, authentication and key exchange with the decryption unit 5 'of the SD card SDa (AKE: Authentication Key Exchange) processing is executed (ST3), SD to share a session key Ks between the card SDa. なお、ステップST3の認証及び鍵交換処理は、暗復号部5'に参照される秘匿領域2'内のメディア固有鍵Kmuと、ユーザ端末10aに生成されたメディア固有鍵Kmuとが一致するときに成功し、セッション鍵Ksが共有される。 The authentication and key exchange processing in step ST3, when the media unique key Kmu in 'hidden area 2 is referred to' the decryption unit 5, a media unique key Kmu generated in the user terminal 10a matches successful, the session key Ks is shared.

続いて、ユーザ端末10aは、セッション鍵Ksを用いた暗号通信を介して保護領域3'から暗号化タイトル鍵Enc(Kmu,Kt)を読み出すと(ST4)、この暗号化タイトル鍵Enc(Kmu,Kt)をメディア固有鍵Kmuにより復号処理し(ST5)、タイトル鍵Ktを得る。 Subsequently, the user terminal 10a, the encryption from the protected area 3 'via the cipher communication using the session key Ks title key Enc (Kmu, Kt) by reading the (ST4), the encrypted title key Enc (Kmu, the Kt) being decrypted by the medium unique key Kmu (ST5), to obtain a title key Kt.

最後に、ユーザ端末10aは、SDカードSDaのユーザデータ領域4'から暗号化コンテンツEnc(Kt,C)を読出すと、この暗号化コンテンツEnc(Kt,C)をタイトル鍵Ktにより復号処理し(ST6)、得られたコンテンツCを再生する。 Finally, the user terminal 10a, when reads the encrypted content Enc (Kt, C) from the user data area 4 'of the SD card SDa, the encrypted content Enc (Kt, C) being decrypted by the title key Kt to (ST6), reproduces the obtained content C. さて、以上のような暗号化鍵方式は、タイトル鍵Ktがメディア固有鍵Kmuで(一重に)暗号化されている。 Well, encryption key system, such as described above, (the single) title key Kt is a media-specific key Kmu is encrypted. これに対し、以下のようにコンテンツ鍵Kc(=タイトル鍵Kt)がユーザ鍵Ku及びメディア固有鍵Kmuで二重に暗号化された暗号化二重鍵方式が考えられている(例えば、非特許文献2参照。)。 In contrast, following the content key Kc (= title key Kt) is encrypted encryption double key method is considered doubly user key Ku and the media unique key Kmu (e.g., non-patent Document 2 reference.). この種の暗号化二重鍵方式は、例えばMQbic(登録商標)に用いられている。 Dual-key encryption scheme of this kind are used for example to MQbic (registered trademark).

図8は係る暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図であり、主に以下の3点(i)〜(iii)で図7と異なっている。 Figure 8 is a schematic diagram showing the configuration of a SD card and a user terminal corresponding to the encryption double key method according differs from the FIG. 7 mainly in the following three points (i) ~ (iii).

(i)保護領域3には、暗号化タイトル鍵に代えて、暗号化ユーザ鍵Enc(Kmu,Ku)が記憶されている点。 (I) in the protected area 3, instead of the encrypted title key, the encrypted user key Enc (Kmu, Ku) is a point that is stored. なお、ユーザ鍵Kuは、コンテンツ鍵Kcに対する暗号化/復号鍵であり、同一のSDカードSDqでは複数個の暗号化コンテンツ鍵Enc(Ku,Kc1),Enc(Ku,Kc2),・・・に対しても、共通に使用される。 The user key Ku is an encryption / decryption key to the content key Kc, same in the SD card SDq plurality of encrypted content key Enc (Ku, Kc1), Enc (Ku, Kc2), to ... even for, is commonly used. また、SDカードSDqの添字qは、MQbic(登録商標)に対応する旨を表す。 Further, the subscript q of the SD card SDq represents that it conforms to MQbic (registered trademark).

(ii)ユーザデータ領域4には、暗号化コンテンツに代えて、暗号化コンテンツ鍵Enc(Ku,Kc)が記憶されている点。 (Ii) in the user data area 4, instead of the encrypted content, points encrypted content key Enc (Ku, Kc) is stored. 一方、暗号化コンテンツは、ユーザ端末10q内のメモリ11qに記憶されるとしたが、外部の記憶媒体に記憶されていてもよい。 On the other hand, the encrypted content is set to be stored in a memory 11q in a user terminal 10q, it may be stored in an external storage medium.

(iii)ステップST5とST6との間に、メディア固有鍵Kmuによる復号結果(ユーザ鍵Ku)に基づいて、暗号化コンテンツ鍵を復号してコンテンツ鍵(=タイトル鍵)Kcを得るための復号処理(ST5q)を備えた点。 Between (iii) step ST5 and ST6, based on the media unique key Kmu by the decoding result (user key Ku), the decoding process for obtaining the content key (= title key) Kc by decrypting the encrypted content key (ST5q) point with.

以上3点の相違により、図8中のSDカードSDq及びユーザ端末10qは、ステップST1〜ST3までは図7と同様に動作するが、ステップST4以降は次のように動作する。 The difference of 3 or more points, SD card SDq and the user terminal 10q in Figure 8 operates similarly to FIG. 7 to step ST1 to ST3, step ST4 and subsequent operates as follows.

ユーザ端末10qは、セッション鍵Ksを用いた暗号通信を介して保護領域3から暗号化ユーザ鍵Enc(Kmu,Ku)を読み出すと(ST4)、この暗号化ユーザ鍵Enc(Kmu,Ku)をメディア固有鍵Kmuにより復号処理し(ST5)、ユーザ鍵Kuを得る。 The user terminal 10q is media encryption from the protected area 3 via encryption communication using the session key Ks user key Enc (Kmu, Ku) Reading the a (ST4), the encrypted user key Enc (Kmu, Ku) It is decrypted by specific key Kmu (ST5), to obtain a user key Ku.

ここで更に、ユーザ端末10qは、SDカードSDqのユーザデータ領域4から暗号化コンテンツ鍵Enc(Ku,Kc)を読出すと、この暗号化コンテンツ鍵Enc(Ku,Kc)をユーザ鍵Kuにより復号処理し(ST5q)、コンテンツ鍵Kcを得る。 Here Furthermore, the user terminal 10q, when reads the encrypted content key Enc (Ku, Kc) from the user data area 4 of the SD card SDq, the encrypted content key Enc (Ku, Kc) the decryption with the user key Ku processing (ST5q), to obtain a content key Kc.

最後に、ユーザ端末10aは、メモリ11qから暗号化コンテンツEnc(Kc,C)を読出すと、この暗号化コンテンツEnc(Kc,C)をコンテンツ鍵Kcにより復号処理し(ST6)、得られたコンテンツCを再生する。 Finally, the user terminal 10a, the encrypted content data Enc (Kc, C) from the memory 11q When reads, the encrypted content data Enc (Kc, C) being decrypted by the content key Kc and (ST6), the resulting to play the content C.

以上のような暗号化二重鍵方式は、保護領域3よりも記憶容量が大きいユーザデータ領域4に暗号化コンテンツ鍵を保持するので、SDオーディオよりも大量の暗号化コンテンツ鍵を保存できる利点がある。 Encryption double key scheme as described above, stores encrypted content key in the user data area 4 storage capacity is larger than the protected area 3, the advantage of saving a lot of encrypted content key based on the SD Audio is there. また、暗号化二重鍵方式は、暗号化コンテンツをSDカード外部に保持できることから、暗号化コンテンツの流通を促すことが期待されている。 Further, the encryption double key method, since it can hold encrypted content data in the SD card, is expected to promote the flow of the encrypted content.

しかしながら、以上のような暗号化二重鍵方式に対応したユーザ端末10qでは、別方式である暗号化一重鍵方式で使用されていた記憶媒体は、暗号化方式の相違のため、再生することができない。 However, the user terminal 10q corresponding to the encryption double key scheme as described above, a storage medium that has been used in the encryption single key scheme is another method, due to differences in encryption method, is possible to reproduce Can not. そこで、こうした各種の異なる権利保護方式で配布されたコンテンツであっても、ユーザとしては同じように扱って利用できるようにすることが望まれる。 Therefore, even the content that has been distributed in different rights protection schemes of these various, it is desired that a user be available to treat the same way.

本発明の一実施形態に係る情報処理装置は、暗号化コンテンツはコンテンツ鍵データにより復号可能に暗号化されたコンテンツであり、暗号化コンテンツ鍵データは予め定められる第1鍵データにより復号可能に暗号化されたコンテンツ鍵データであり、前記暗号化コンテンツ鍵データを予め定められる第1鍵データにより復号する復号部と、ユーザ鍵データを生成する鍵生成部と、生成されたユーザ鍵データにより復号されたコンテンツ鍵データを暗号化すると共に、予め定められる第2鍵データにより前記ユーザ鍵データを暗号化する暗号化部と、記憶部と、暗号化コンテンツを前記記憶部または記憶媒体に書き込み、生成されたユーザ鍵データにより暗号化されたコンテンツ鍵データである暗号化コンテンツ鍵データを前記記憶媒体に The information processing apparatus according to an embodiment of the present invention, the encrypted content is content that is decodable encrypted by the content key data, encrypted content key data is decodable cryptographically by the first key data is predetermined a reduction content key data, a decoding unit for decoding the first key data determined the encrypted content key data in advance, a key generating unit for generating a user key data is decrypted by the generated user key data is together encrypts the content key data, said an encryption unit for encrypting the user key data, and the storage unit, writes the encrypted content into the storage unit or a storage medium, generated by the second key data is predetermined by the user key data encrypted content key data is encrypted content key data to said storage medium き込み、前記第2鍵データにより暗号化されたユーザ鍵データである暗号化ユーザ鍵データを前記記憶媒体に書き込む書込部とを有することを特徴とする。 Come inclusive, and having a write unit that writes the encrypted user key data is encrypted user key data to the second key data in the storage medium.

本発明の実施形態に係る記憶媒体処理システムの構成を示す模式図を示す。 It shows a schematic diagram of a storage medium processing system according to an embodiment of the present invention. SDオーディオカードSDa(移動元)のコンテンツデータ等をSDカードSDq(移動先)に移行する手順を説明するフローチャートである Is a flow chart illustrating the steps for migrating content data or the like of the SD Audio card SDa (transfer source) to the SD card SDq (destination) SDオーディオカードSDa(移動元)のコンテンツデータ等をSDカードSDq(移動先)に移行する手順を説明する概念図である。 It is a conceptual diagram illustrating the steps for migrating content data or the like of the SD Audio card SDa (transfer source) to the SD card SDq (destination). 地上波デジタル放送のコンテンツを保存した記憶媒体を、SDカードSDqに移行する場合を説明する。 A storage medium having stored the contents of terrestrial digital broadcasting, the case of transition to the SD card SDq. 地上波デジタル放送の蓄積型放送のコンテンツを保存した記憶媒体を、SDカードSDqに移行する場合を説明する。 A storage medium having stored the content of the storage type broadcasting of digital terrestrial broadcasting, the case of transition to the SD card SDq. CDのコンテンツをSDカードSDqに移行する場合を説明する。 To explain the case to migrate the contents of the CD to the SD card SDq. 暗号化一重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。 It is a schematic diagram showing the configuration of a SD card and a user terminal corresponding to the encryption single key scheme. 暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。 It is a schematic diagram showing the configuration of a SD card and a user terminal corresponding to the encryption double key method.

以下、本発明の各実施形態について図面を参照しながら説明する。 Hereinafter, will be described with reference to the drawings the embodiments of the present invention.
図1は本発明の実施形態に係る記憶媒体処理システムの構成を示す模式図である。 Figure 1 is a schematic diagram showing the structure of a storage medium processing system according to an embodiment of the present invention. 図7及び図8と同種の部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。 The portions 7 and 8 and the same type is omitted a detailed description thereof will be denoted by the same reference numerals, mainly describe different portions here.

具体的に本実施形態のシステムは、1枚のMQbic対応のSDカードSDqと、MQbicに対応しておらずSDカードSDqへの移行を希望する記憶媒体(ここでは、Dオーディオ用SDカードSDa)を着脱自在に保持するユーザ端末20がネットワーク30を介してライセンスセンタ装置40に通信可能となっている。 Specifically system of this embodiment, and one MQbic compatible SD card SDq, a storage medium that wants to transfer to the SD card SDq not correspond to MQbic (here, SD card SDa for D Audio) user terminal 20 to freely hold removably has become communicable to the license center device 40 via the network 30.

ユーザ端末20は、メモリ21、ダウンロード部22、SDカード処理部23、及び制御部25を備えており、例えばパーソナルコンピュータ、携帯電話又は携帯情報端末(PDA)等のように、SDカードSDqを着脱自在に保持する電子機器であれば任意のデバイスが使用可能となっている。 The user terminal 20, the memory 21 includes a download unit 22, the SD card processing unit 23, and a control unit 25, for example, a personal computer, as in such as mobile phones or personal digital assistant (PDA), a removable SD cards SDq any device has been available as long as the electronic device that holds freely.

ここで、メモリ21は、他の各部22〜25から読出/書込可能な記憶領域であり、例えば暗号化コンテンツEnc(Kc、C)が記憶される。 Here, the memory 21 is a readable / writable storage area from the other of each part 22-25, for example, the encrypted content data Enc (Kc, C) is stored.
ダウンロード部22は、制御部25により制御され、ライセンスセンタ装置40から暗号化コンテンツ鍵Enc(Ku、Kc)やユーザ鍵をダウンロードする機能を有しており、例えばブラウザ等が使用可能となっている。 Download section 22 is controlled by the control unit 25, the license center device 40 from the encrypted content key Enc (Ku, Kc) and has the ability to download a user key, for example, a browser or the like is made available . SDカード処理部23は、制御部25により制御され、SDカードSDqの認証を行なう認証部23a、SDカードSDqとユーザ端末20との間、及びユーザ端末20とライセンスセンタ装置40との間のデータ通信を司る通信部23b、SDカードSDqとユーザ端末20との間、若しくはSDカードSDqとライセンスセンタ装置40との間のデータの読出し及び書込みを司る読出し/書込み部23c、暗復号部23d、及びユーザ鍵データ等を生成する鍵生成部23eから構成される。 SD card processing unit 23 is controlled by the control unit 25, the data between the authentication unit 23a that performs authentication of the SD card SDq, between the SD card SDq and the user terminal 20, and the user terminal 20 and the license center device 40 the communication unit 23b that controls the communication, between the SD card SDq and the user terminal 20, or the SD card SDq and license center unit 40 and the read / write unit 23c that controls the reading and writing of data between, decryption unit 23d and, composed of key generation unit 23e which generates the user key data, and the like. 制御部25は、通常のコンピュータ機能と、ユーザの操作に応じて他の各部21〜24を制御する機能とを有している。 Control unit 25 has usual computer functions and a function of controlling the other respective units 21 to 24 according to a user operation.

ライセンスセンタ装置40は、鍵配信サーバ41と、セキュリティモジュール42とを備えている。 License center device 40 includes a key distribution server 41, and a security module 42.
鍵配信サーバ41は、ユーザ端末20からネットワーク30を介してコンテンツ鍵送信要求を受けた場合、所定の認証プロセスを経た後、要求に係る新しいコンテンツ鍵データをネットワーク30を介してユーザ端末20に返信する機能を有する。 The key distribution server 41, reply from the user terminal 20 when receiving the content key transmission request via the network 30, after a predetermined authentication process, a new content key data related to the request to the user terminal 20 via the network 30 It has a function of. また、鍵配信サーバ41は、ユーザ端末20からネットワーク30を介してユーザ鍵配信要求を受けた場合、要求に係るユーザ鍵データを生成すると共に、そのユーザ鍵データ等をネットワーク30を介してユーザ端末20に返信する機能を有する。 The key distribution server 41, when receiving the user key delivery request from the user terminal 20 via the network 30, to generate a user key data related to the request, the user terminal via the network 30 and the user key data, etc. It has a function to reply to 20.

セキュリティモジュール42は、ユーザ鍵Ku及びコンテンツ鍵Kcの暗復号処理を実行する装置であり、管理用鍵取得部43及び鍵暗号化管理部44を備えている。 Security module 42 is a device for executing decryption processing of the user key Ku and the content key Kc, and a management key acquisition unit 43 and the key encryption management unit 44. 管理用鍵取得部43は、鍵配信サーバ41から読出可能に管理用鍵を保持するものである。 Management key obtaining unit 43 is to hold the readably management key from the key distribution server 41. 鍵暗号化管理部44は、鍵配信サーバ41から管理用鍵が設定される機能と、この管理用鍵に基づいて、鍵配信サーバ41から受けた管理用の暗号化ユーザ鍵及び管理用の暗号化コンテンツ鍵をそれぞれ復号し、ユーザ鍵及びコンテンツ鍵を得る機能と、コンテンツ鍵と基本メタデータとをユーザ鍵で暗号化し、得られた暗号化コンテンツ鍵(基本メタデータを含む)と購入日等の(付加的な)メタデータとを鍵配信サーバ41に送信する機能とを持っている。 Key encryption management unit 44 has a function of management key from the key distribution server 41 is set, based on this management key, for management received from the key distribution server 41 the encrypted user key and encryption for management encrypted content key was decrypted, respectively, and a function to obtain a user key and a content key, encrypts a content key and basic metadata with the user key, purchase resultant encrypted content key (including the basic metadata) date, etc. the have the (additional) function of transmitting metadata to the key distribution server 41.

このシステムにおいて、SDオーディオカードSDa(移動元)のコンテンツデータ等をSDカードSDq(移動先)に移行する手順を、図2及び図3を参照して説明する。 In this system, the steps for migrating content data or the like of the SD Audio card SDa (transfer source) to the SD card SDq (destination), will be described with reference to FIGS. 図2は、この手順を説明するフローチャートであり、図3は、データの移行の様子を示す概念図である。 Figure 2 is a flow chart for explaining this procedure, FIG. 3 is a conceptual view showing a data migration.

まず、カードSDqとSDaとをユーザ端末20に接続した後、図示しないユーザ端末20の操作パネルを操作すると、認証部23aによる認証が開始される。 First, after connecting the card SDq and SDa to the user terminal 20, and operates the operation panel of the user terminal 20, not shown, the authentication by the authentication unit 23a is started. 認証完了後、制御部25により、通信部23b及び読出し/書込み部23cが起動され、これにより、SDオーディオカードSDaの暗号化コンテンツデータEnc(Kt、C)がユーザデータ領域4´から、暗号化タイトル鍵データEnc(Kmua、Kt)が保護領域3´からユーザ端末20に読み込まれる(S11)。 After completion of authentication, the control unit 25 is activated communication unit 23b and the read / write unit 23c is, by this, the encrypted content data Enc (Kt, C) of the SD Audio card SDa from the user data area 4 'encryption title key data Enc (Kmua, Kt) is read to the user terminal 20 from the protected area 3'(S11). この読み込みが完了すると、コンテンツデータの不正な増殖を防止するため、移行が完了するまでの間、SDオーディオカードSDaのデータの移動(move)及びコピー(copy)が禁止される(S12)。 When this reading is completed, in order to prevent illegal proliferation of content data, until the transition is complete, moving data SD audio card SDa (move) and copy (copy) is prohibited (S12).
暗号化タイトル鍵データEnc(Kmua、Kt)は、図7で説明したのと同様の手順でSDオーディオカードSDaのメディア固有鍵Kmuaにより復号され、タイトル鍵Ktが得られる。 Encrypted title key data Enc (Kmua, Kt) is decoded by the media unique key Kmua of SD audio card SDa a similar procedure to that described in FIG. 7, the title key Kt is obtained.

次に、コンテンツデータを暗号化している鍵であるタイトル鍵Ktを更に別の鍵で暗号化して、移動先であるSDカードSDqのユーザデータ領域4に格納する。 Next, a title key Kt is a key used to encrypt the content data further encrypted with another key and stored in the user data area 4 of the SD card SDq is moved. そのための鍵として、ユーザ鍵Kuaを鍵生成部23eにより生成する(図3参照)。 As a key for the, generated by the key generation unit 23e of the user key Kua (see FIG. 3). 生成されたユーザ鍵KuaはSDカードSDqに送信され、SDカードSDqのメディア固有鍵Kmuqにより暗号化されて保護領域3に保存される(S13)。 The generated user key Kua was is sent to the SD card SDq, is stored in the protected area 3 is encrypted by the media unique key Kmuq the SD card SDq (S13). なお、所定の理由によりユーザ鍵Kuaが既に登録済みである場合には、このステップS13はスキップされる。 Note that when user key Kua is already registered by a given reason, the step S13 is skipped.

一方、復号化されたタイトル鍵Ktは、この生成されたユーザ鍵Kuaで暗号化され、SDカードSDqのユーザデータ領域4に移動され、保存される(S14)。 On the other hand, the title key Kt that is decoded is encrypted with the generated user key Kua is moved in the user data area 4 of the SD card SDq, stored (S14). すなわち、タイトル鍵Ktは、移動先であるSDカードSDqにおいて、移動元であるSDオーディオカードSDaにおけるのと同様、コンテンツデータを暗号化するのに用いられる。 That is, the title key Kt is the SD card SDq is the destination, as in the SD audio card SDa a moving source, is used to encrypt the content data. ただし、SDオーディオカードSDaにおけるのと異なり、SDカードSDqでは、タイトル鍵Ktが、更に鍵生成部23eで生成されたユーザ鍵Kuaにより暗号化され、このユーザ鍵Kuaも、SDカードSDqに固有のメディア固有鍵Kmuqにより暗号化されて保護領域3に格納される。 However, unlike as in SD audio card SDa, the SD card SDq, title key Kt is encrypted by further user key Kua generated by the key generation unit 23e, the user key Kua also specific to the SD card SDq is stored in the protected area 3 is encrypted by the media unique key Kmuq. すなわち、この移動元のSDオーディオカードSDaのコンテンツデータCは、移動先のSDカードSDqにおいて、元のタイトル鍵Ktと、新しく生成したユーザ鍵Kuaとにより、暗号化二重鍵方式が実行されることにより保護される。 That is, the content data C of the source SD audio card SDa is the SD card SDq the destination, the original title key Kt, the user key Kua newly generated, encryption double key method is executed It is protected by.

タイトル鍵Ktにより暗号化されたコンテンツデータEnc(Kt、C)は、SDカードSDqに適合した保存形式に変更して、メモリ21に格納される(S15)。 Encrypted content data Enc (Kt, C) by the title key Kt, and change the storage format compatible with the SD card SDq, are stored in the memory 21 (S15). 場合により、メモリ21に格納する代わりに、SDカードSDqのユーザデータ領域4に格納するようにしてもよい。 Optionally, instead of storing in the memory 21, it may be stored in the user data area 4 of the SD card SDq. こうして、以上の手順が完了し、SDオーディオカードSDaのデータのSDカードSDqへの移動が完了すると、読出し/書込み部23cは、移動元のSDオーディオカードのデータを消去する(S16)。 Thus, the above procedure is completed and moved to the SD card SDq data SD audio card SDa is completed, the read / write unit 23c deletes the data of the source SD audio card (S16). これにより、コンテンツデータの権利が不正に増殖することが防止される。 Accordingly, the content data rights are prevented to grow illegally.

以上、SDオーディオカードSDaをSDカードSDqに移行させる場合について説明したが、本発明はこれに限定されず、異なる暗号化方式の記憶媒体のデータを、暗号化二重鍵方式のカードに移行する場合の全般に適用可能なものである。 While there has been described the case of shifting the SD Audio card SDa the SD card SDq, the present invention is not limited thereto, the data storage media of different encryption schemes, proceeds to the card of the encryption double key method it is those that can be applied to the general case.

例えば、図4に示すように、地上波デジタル放送のコンテンツを保存した記憶媒体を、SDカードSDqに移行する場合にも、本発明が適用され得る。 For example, as shown in FIG. 4, a storage medium having stored the contents of terrestrial digital broadcasting, even when moving the SD card SDq, the present invention may be applied. すなわち、地上波デジタル放送用のCAモジュール等では、ワーク鍵Kw、マスター鍵Km、スクランブル鍵Kscr等が使用される。 That is, in such CA modules for terrestrial digital broadcasting, the work key Kw, the master key Km, the scramble key Kscr the like. この場合、コンテンツデータCを暗号化しているスクランブル鍵Kscrを暗号化するためのユーザ鍵Kuを新たに生成し、このユーザ鍵Kuで暗号化したスクランブル鍵Kscrを、SDカードSDqのユーザデータ領域4に格納する。 In this case, newly generated user key Ku for encrypting the scramble key Kscr used to encrypt the content data C, and the scramble key Kscr encrypted with this user key Ku, the user data area 4 of the SD card SDq and stores it in. そのユーザ鍵Kuは、SDカードSDqのメディア固有鍵Kmuqで暗号化して保護領域3に格納する。 The user key Ku is stored in the protected area 3 is encrypted by the media unique key Kmuq the SD card SDq. 地上波デジタルの地上波放送でも同様である(図5参照)。 The same applies to the terrestrial broadcasting digital terrestrial (see FIG. 5).

その他、openMG、WMT、SD−bind等による記録媒体を変換する場合にも、本発明が適用可能である。 Other, OpenMG, WMT, even when converting the recording medium by the SD-bind, but the present invention is applicable. いずれの場合にも、コンテンツデータCを直接に暗号化している第1の鍵データを暗号化するための第2の鍵データを鍵生成部23eで生成し、この2つの鍵データによる二重鍵方式として、SDカードSDqに格納することができる。 In any case, direct the first key data being encrypted to generate the second key data to the key generation unit 23e for encrypting the content data C, double key according to the two key data as a system, it can be stored in the SD card SDq.

また、暗号化方式を利用した記録媒体だけでなく、暗号化方式を利用していない記録媒体の暗号化二重鍵方式の記録媒体への移行にも、本発明は適用可能である。 Further, not only the recording medium using the encryption method, also transition to the recording medium of encryption double key method of the recording medium without using the encryption scheme, the present invention is applicable. 例えば、コンパクトディスク(CD)に暗号化されることなく記録されたデータを、SDカードSDqに格納する場合を、図6に説明する。 For example, explaining the recorded data without being encrypted compact disc (CD), a case to be stored in the SD card SDq, in FIG.

CD内のコンテンツデータCi(1,2,3・・・)をSDカード処理部23に取り込んで、コンテンツデータCi毎に、鍵生成部23eにおいて第1鍵データとしてのタイトル鍵データKtiを生成し、このタイトル鍵データKtiにより、コンテンツデータCiを暗号化する。 It captures content data Ci in the CD (1, 2, 3...) To the SD card processing unit 23, for each content data Ci, to generate the title key data Kti as the first key data in the key generation unit 23e , by the title key data Kti, to encrypt the content data Ci. この暗号化コンテンツデータEnc(Kti、Ci)は、ユーザ端末20のメモリ21に格納される。 The encrypted content data Enc (Kti, Ci) are stored in the memory 21 of the user terminal 20. そして、更にユーザ鍵Kuaを鍵生成部23eにおいて生成し、これを用いて暗号化鍵Ktiを暗号化し、ユーザデータ領域4に格納する。 Then, further generates a user key Kua in key generation unit 23e, encrypts the encryption key Kti and used to store the user data area 4. ユーザ鍵Kuaは、更にメディア固有鍵Kmuqで暗号化され、保護領域3に格納される。 User key Kua is further encrypted with the medium unique key Kmuq, are stored in the protected area 3.

この例では、鍵生成部23eにおいて2通りの鍵データが生成される点で、上記の例と異なっている。 In this example, in that the key generating unit 23e key data two types are generated, are different from the above example. しかし、コンテンツデータを暗号化する第1の鍵データ(この例ではKti)を、さらに第2の鍵データ(Kua)で暗号化する、という点で、共通したものである。 However, the first key data for encrypting the content data (Kti in this example), further encrypted with the second key data (Kua), in that, in which common.
なお、タイトル鍵データKtiを、CDのメディアID、移行実施日時、カウンタ等に基づく乱数により生成することにより、同一のタイトル鍵の発生を防止するようにすることが好ましい。 Note that the title key data Kti, media ID of the CD, migration implementation date, by generating a random number based on the counter or the like, it is preferable to prevent the occurrence of the same title key.

なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。 Incidentally, the techniques described in the above-described respective embodiments, as a program that can be executed by a computer, a magnetic disk (floppy disk, hard disk, etc.), optical disk (CD-ROM, DVD, etc.), a magneto-optical disk ( MO), and it can be distributed and stored in a storage medium such as a semiconductor memory.
また、上記の実施の形態では、データの移動元のカードと移動先のカードとを同時にユーザ端末20に接続する形態としていたが、これに限らず、たとえば移動元のカードだけをまずユーザ端末20に接続し、データを取り込んだ後移動元のカードに代えて移動先のカードをユーザ端末20に接続し、その後データ移行動作に入るようにしてもよい。 Further, in the above embodiment, although not a form that connects and the source card and destination data cards simultaneously to the user terminal 20 is not limited to this, first the user terminal 20 only the source card for example connected to, after capturing the data in place of the source card to connect the destination card in the user terminal 20, may be subsequently enter the data migration operation.

また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。 Moreover, as this storage medium can store the program, and if the computer is a storage medium readable, the storage format may be in any form.
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。 Furthermore, OS (operating system) from the storage medium running on the computer based on instructions of a program installed in the computer and a database management software, since the MW such as a network software (middleware) such as to implement the present embodiment it may take part in each of the processes.

さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。 Further, the storage medium in the present invention is not limited to a medium independent from the computer, the storage medium which stores or temporarily stores download a program transmitted via a LAN, the Internet, etc. are included.
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。 The storage medium is not limited to one, even if the process in the present embodiment a plurality of the medium is performed is included in the storage medium in the present invention, the medium configuration may be any configuration.

尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。 System The computer in the present invention is based on a program stored in a storage medium, it is one which executes each processing in this embodiment, from one made devices such as a personal computer, a plurality of devices are networked it may be any configuration and the like.

また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。 Also, the computer in the present invention is not limited to a personal computer, an arithmetic processing unit included in the information processing apparatus, a microcomputer or the like, capable devices to realize the functions of the invention are collectively device .

なお、本願発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。 Incidentally, the present invention is not limited to the above embodiments and may be embodied with the components modified without departing from the scope of the invention. また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。 Also, by properly combining the structural elements disclosed in the above embodiments, various inventions can be formed. 例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。 For example, it is possible to delete some of the components shown in the embodiments. さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。 It may be appropriately combined components in different embodiments.

SDq・・・SDカード、1・・・システム領域、 2・・・秘匿領域、 3・・・保護領域、 4・・・ユーザデータ領域、 5・・・暗復号部、 20・・・ユーザ端末、 21・・・メモリ、 22・・・ダウンロード部、 23・・・SDカード処理部、 25・・・制御部、 40・・・ライセンスセンタ装置、 41・・・鍵配信サーバ、 42・・・セキュリティモジュール。 SDq ... SD card, 1 ... system area, 2 ... secret area, 3 ... protected area, 4 ... user data area, 5 ... decryption unit, 20 ... user terminal , 21 ... memory, 22 ... download section, 23 ··· SD card processing unit, 25 ... control unit, 40 ... the license center unit, 41 ... key distribution server, 42 ... security module.

Claims (2)

  1. 暗号化コンテンツはコンテンツ鍵データにより復号可能に暗号化されたコンテンツであり、 The encrypted content is content that is decodable encrypted by the content key data,
    暗号化コンテンツ鍵データは予め定められる第1鍵データにより復号可能に暗号化されたコンテンツ鍵データであり、 Encrypted content key data is decodable encrypted content key data by the first key data is predetermined,
    前記暗号化コンテンツ鍵データを予め定められる第1鍵データにより復号する復号部と、 A decoding unit for decoding the first key data determined the encrypted content key data in advance,
    ユーザ鍵データを生成する鍵生成部と、 A key generating unit for generating a user key data,
    生成されたユーザ鍵データにより復号されたコンテンツ鍵データを暗号化すると共に、予め定められる第2鍵データにより前記ユーザ鍵データを暗号化する暗号化部と、 The generated decrypted content key data with the user key data in addition to encryption, an encryption unit for encrypting the user key data by the second key data is predetermined,
    記憶部と、 A storage unit,
    暗号化コンテンツを前記記憶部または記憶媒体に書き込み、生成されたユーザ鍵データにより暗号化されたコンテンツ鍵データである暗号化コンテンツ鍵データを前記記憶媒体に書き込み、前記第2鍵データにより暗号化されたユーザ鍵データである暗号化ユーザ鍵データを前記記憶媒体に書き込む書込部とを有することを特徴とする情報処理装置。 Write the encrypted content into the memory unit or storage medium, the generated user key data to write the encrypted content key data is encrypted content key data in the storage medium is encrypted by the second key data the information processing apparatus characterized by having a write unit that writes the encrypted user key data is a user key data in the storage medium.
  2. 記憶部を有するコンピュータに 暗号化コンテンツはコンテンツ鍵データにより復号可能に暗号化されたコンテンツであり、 Encrypted content on a computer having a storage unit is content that is decodable encrypted by the content key data,
    暗号化コンテンツ鍵データは予め定められる第1鍵データにより復号可能に暗号化されたコンテンツ鍵データであり、 Encrypted content key data is decodable encrypted content key data by the first key data is predetermined,
    前記暗号化コンテンツ鍵データを予め定められる第1鍵データにより復号する復号部と、 A decoding unit for decoding the first key data determined the encrypted content key data in advance,
    ユーザ鍵データを生成する鍵生成部と、 A key generating unit for generating a user key data,
    生成されたユーザ鍵データにより復号されたコンテンツ鍵データを暗号化すると共に、予め定められる第2鍵データにより前記ユーザ鍵データを暗号化する暗号化部と、 The generated decrypted content key data with the user key data in addition to encryption, an encryption unit for encrypting the user key data by the second key data is predetermined,
    暗号化コンテンツを前記記憶部または記憶媒体に書き込み、生成されたユーザ鍵データにより暗号化されたコンテンツ鍵データである暗号化コンテンツ鍵データを前記記憶媒体に書き込み、前記第2鍵データにより暗号化されたユーザ鍵データである暗号化ユーザ鍵データを前記記憶媒体に書き込む書込部とを実行するように構成された、プログラム。 Write the encrypted content into the memory unit or storage medium, the generated user key data to write the encrypted content key data is encrypted content key data in the storage medium is encrypted by the second key data user key encrypted user key data is data that is configured to perform a write unit for writing into the storage medium, program.
JP2011042771A 2011-02-28 2011-02-28 Information processing apparatus and program Pending JP2011120292A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011042771A JP2011120292A (en) 2011-02-28 2011-02-28 Information processing apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011042771A JP2011120292A (en) 2011-02-28 2011-02-28 Information processing apparatus and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2004196933 Division 2004-07-02

Publications (1)

Publication Number Publication Date
JP2011120292A true true JP2011120292A (en) 2011-06-16

Family

ID=44284949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011042771A Pending JP2011120292A (en) 2011-02-28 2011-02-28 Information processing apparatus and program

Country Status (1)

Country Link
JP (1) JP2011120292A (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001215974A (en) * 1999-10-25 2001-08-10 Sony Corp Data processing device, contents managing method, and storage medium
JP2001256113A (en) * 2000-03-13 2001-09-21 Toshiba Corp Contents processing system and contents protection method
JP2002099514A (en) * 2000-09-25 2002-04-05 Nippon Telegr & Teleph Corp <Ntt> Digital data unauthorized use preventive method, digital data unauthorized use preventive system, registration device, distribution device, reproducing device and recording medium
JP2002514834A (en) * 1998-02-13 2002-05-21 カナル プラス ソシエテ アノニム Recording method and apparatus of the encrypted digital data
JP2002305512A (en) * 2001-02-01 2002-10-18 Hitachi Ltd Data receiving apparatus
JP2003158514A (en) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
WO2004036434A1 (en) * 2002-10-18 2004-04-29 Kabushiki Kaisha Toshiba Encryption/recording device, reproduction device, and program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002514834A (en) * 1998-02-13 2002-05-21 カナル プラス ソシエテ アノニム Recording method and apparatus of the encrypted digital data
JP2001215974A (en) * 1999-10-25 2001-08-10 Sony Corp Data processing device, contents managing method, and storage medium
JP2001256113A (en) * 2000-03-13 2001-09-21 Toshiba Corp Contents processing system and contents protection method
JP2002099514A (en) * 2000-09-25 2002-04-05 Nippon Telegr & Teleph Corp <Ntt> Digital data unauthorized use preventive method, digital data unauthorized use preventive system, registration device, distribution device, reproducing device and recording medium
JP2002305512A (en) * 2001-02-01 2002-10-18 Hitachi Ltd Data receiving apparatus
JP2003158514A (en) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
WO2004036434A1 (en) * 2002-10-18 2004-04-29 Kabushiki Kaisha Toshiba Encryption/recording device, reproduction device, and program

Similar Documents

Publication Publication Date Title
US7353543B2 (en) Contents distribution system
US20060150251A1 (en) Information recording medium, data processing method, and computer program
US20060085354A1 (en) Data transfer system and data transfer method
US7088822B2 (en) Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US6789177B2 (en) Protection of data during transfer
US20110222691A1 (en) Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method
US20050089164A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
US20020165825A1 (en) Recording medium, license management apparatus, and recording and playback apparatus
US20060126831A1 (en) Systems, methods, and media for adding an additional level of indirection to title key encryption
US20030051151A1 (en) Information processing apparatus, information processing method and program
US20060265338A1 (en) System and method for usage based key management rebinding using logical partitions
US20070300078A1 (en) Recording Medium, and Device and Method for Recording Information on Recording Medium
US20070198859A1 (en) Digital information protection system, recording medium apparatus, transmission apparatus, and playback apparatus
US20070223705A1 (en) Storage Medium Processing Method, Storage Medium Processing Apparatus, and Program
US20080294562A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
US20090210724A1 (en) Content management method and content management apparatus
US20080270796A1 (en) System and method for providing program information, and recording medium used therefor
JP2000311114A (en) Computer system and contents protecting method
JP2007208897A (en) Information processing device, information recording medium manufacturing device, information recording medium, method, and computer program
JP2010268417A (en) Recording device, and content-data playback system
JP2010267240A (en) Recording device
US20120137135A1 (en) Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program
US20060262927A1 (en) System and method for managing encrypted content using logical partitions
US20050244001A1 (en) Information recording medium drive device
US20060161502A1 (en) System and method for secure and convenient handling of cryptographic binding state information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110228

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20110922

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20111012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120117