JP2011523118A - 少なくとも1つのコンテンツ・プレキーを用いるコンテンツ暗号化 - Google Patents

少なくとも1つのコンテンツ・プレキーを用いるコンテンツ暗号化 Download PDF

Info

Publication number
JP2011523118A
JP2011523118A JP2011507721A JP2011507721A JP2011523118A JP 2011523118 A JP2011523118 A JP 2011523118A JP 2011507721 A JP2011507721 A JP 2011507721A JP 2011507721 A JP2011507721 A JP 2011507721A JP 2011523118 A JP2011523118 A JP 2011523118A
Authority
JP
Japan
Prior art keywords
content
prekey
copy control
key
control state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011507721A
Other languages
English (en)
Other versions
JP5129886B2 (ja
Inventor
モロニー、ポール
ペテルカ、ペトル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of JP2011523118A publication Critical patent/JP2011523118A/ja
Application granted granted Critical
Publication of JP5129886B2 publication Critical patent/JP5129886B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

コンテンツを暗号化する方法において、コンテンツはデバイスで受信され、コンテンツの少なくとも一部は記憶されて第1のコピー制御状態および第2のコピー制御状態の一方に関連付けられる。方法は、コンテンツのコンテンツIDを暗号化するためのキーとしてデバイスに固有のローカル記憶キーを用いる第1のコンテンツ・プレキーと第1のコピー制御状態を暗号化するためのキーとして第1のコンテンツ・プレキーを用いる第2のコンテンツ・プレキーとの少なくとも一方を生成することと、第1のコピー制御状態を暗号化するためのキーとして第1のコンテンツ・プレキーと第2のコピー制御状態を暗号化するためのキーとして第2のコンテンツ・プレキーとの一方を用いてコンテンツ暗号化キーを生成することと、コンテンツ暗号化キーを用いてコンテンツを暗号化することと、を含む。

Description

(優先権の主張)
本出願は、「Key Generation Approach for PVR」と題する2008年5月30日に出願された米国仮特許出願第61/057,583号明細書の優先権による利益を主張するものであり、その開示全体が参照によって本明細書に組み込まれる。
(関連出願)
また、本出願は、「Digital Rights Management for Local Recording and Home Network Distribution」と題する2005年12月29日に出願された同一出願人による同時係属の米国特許出願第11/321,210(2006/0242069)号明細書、「Separation of Copy Protection Rules」と題する2004年9月2日に出願された同一出願人による同時係属の米国特許出願第10/933,011(2005/0071669)号明細書、「Method and Apparatus for Assisting with Content Key Changes」と題する2008年4月24日に出願された同一出願人による同時係属の米国特許出願第12/108,719号明細書、および「Key Management Protocol and Authentication System for Secure Internet Protocol Rights Management Architecture」と題する2002年3月4日に出願された同一出願人による米国特許第7,243,366号明細書といくつかの共通の特徴を共有するものであり、その開示全体が参照によって本明細書に組み込まれる。
従来の多くのシステムおよび方法は、デジタル情報をコンテンツ・プロバイダから様々なエンドユーザ通信デバイスに転送することを目的としている。デジタル情報は、映画、プログラミングイベント、音楽、1つまたは複数のコンテンツ・プロバイダからの転送に適したその他のデジタル情報などのビデオコンテンツを含む。エンドユーザ通信デバイスは、セットトップボックスおよび住居用ゲートウェイ、ならびに携帯端末(PDA)、パーソナルコンピュータ、およびスマートフォンなどの移動体通信デバイスを含む。典型的に、デジタル情報を様々なエンドユーザ通信デバイスに転送するシステムおよび方法は、通常、転送されるコンテンツを暗号化し、1つまたは複数の復号化キーを暗号化されたコンテンツを復号化するユーザデバイスの認定ユーザに提供するステップを含む、ある種のデジタル著作権利管理(DRM)形式または方式を必要とする。
さらに、現在の媒体のデジタル性は、このようなコンテンツの権利の保護に関して重要な課題を提示する。特に、現在のホーム・メディア・ハブおよびパーソナルネットワークまたはローカルネットワークには、たとえば、ネットワーク内の不正コピーに対して高付加価値のコンテンツを保護することの難しさがある。これらの問題は、コンテンツがパーソナルネットワーク内に配信されるときに悪化し、コピー防止およびDRM規則を維持し強化する能力が欠如していること、ならびに出入りする情報のコピー防止およびDRM規則がパーソナルネットワークのコピー防止およびDRM規則に変換されることに原因がある。
たとえば、コピー防止規則は、記録されたコンテンツが「コピー・ノー・モア」として処理されることを要求してさらなるコピーが行われることを防止する「コピーワンス」の値を示していてもよい。ユーザが永久的な記録を望む場合、コンテンツは「コピー・ノー・モア」と表示されて、すべての出力は再生中に相応に設定されることになる。一方、記録が一時停止バッファなど、一時的なものにすぎず、ショー/番組終了後に直ちに削除される場合、コンテンツはやはり「コピーワンス」として処理されなければならず、すべての出力はコピー防止を「コピーワンス」として伝えなければならない。コンテンツに関するユーザの意図は、記録の初期段階では必ずしも明らかでない。したがって、ユーザは記録中に気が変わる可能性があり、一時停止バッファとして開始した記録を永久的な記録に変える可能性がある。このような変更は、一時停止バッファへのコピー中に「コピー・ノー・モア」と既に表示されているかもしれないため、場合によっては起こりえないかもしれない。
本明細書に開示されるのは、計算装置によって実施されるコンテンツの暗号化方法である。計算装置は、コンピュータ可読命令を実装または実行する回路部品および/またはプロセッサを備えていてもよい。方法において、コンテンツはデバイスで受信され、コンテンツは固有のコンテンツ識別子(ID)およびコピー制御ビットに関連付けられる。コンテンツの少なくとも一部は記憶されて、コンテンツは、使用法に応じて、第1のコピー制御状態および第2のコピー制御状態の一方に関連付けられる。また、方法は、第1のコピー制御状態を暗号化するためのキーとして第1のコンテンツ・プレキー(content pre-key)を用いる第2のコンテンツ・プレキーと第2のコピー制御状態を暗号化するためのキーとして第2のコンテンツ・プレキーを用いる第3のコンテンツ・キーとの少なくとも一方を生成するステップと、第2のコンテンツ・プレキーおよび第3のコンテンツ・キーの一方を用いてコンテンツを暗号化するステップとを含む。
また、開示されるのは、コンテンツに対するデジタル権利管理規則を強化するように構成されたデバイスである。デバイスは、コンテンツ識別子(ID)およびコピー制御ビットに関連付けられるコンテンツを受信するチューナーを含む。また、デバイスは、コンテンツの少なくとも一部を記憶する記憶手段を含み、これによって、コンテンツは、使用法に応じて、第1のコピー制御状態および第2のコピー制御状態の一方に関連付けられる。デバイスは、さらに、コンテンツのコンテンツIDを暗号化するためのキーとしてデバイスに固有のローカル記憶キーを用いて第1のコンテンツ・プレキーを生成するように構成された暗号化モジュールを含む。また、デバイスは、第1のコピー制御状態を暗号化するためのキーとして第1のコンテンツ・プレキーを用いる第2のコンテンツ・プレキーと、第2のコピー制御状態を暗号化するためのキーとして第2のコンテンツ・プレキーを用いる第3のコンテンツ・キーとの少なくとも一方を生成し、第2のコンテンツ・プレキーおよび第3のコンテンツ・キーの一方を用いてコンテンツを暗号化するように構成される。
さらに開示されるのは、1つまたは複数のコンピュータプログラムが組み込まれるコンピュータ可読媒体であり、1つまたは複数のコンピュータプログラムはコンテンツを暗号化する方法を実装する。1つまたは複数のコンピュータプログラムは、デバイスでコンテンツを受信することであって、このコンテンツは固有のコンテンツ識別子(ID)およびコピー制御ビットに関連付けられる、デバイスでコンテンツを受信することと、コンテンツの少なくとも一部を記憶し、これによって、コンテンツを、使用法に応じて、第1のコピー制御状態および第2のコピー制御状態の一方に関連付けることと、コンテンツのコンテンツIDを暗号化するためのキーとしてデバイスに固有のローカル記憶キーを用いて第1のコンテンツ・プレキーを生成することと、第1のコピー制御状態を暗号化するためのキーとして第1のコンテンツ・プレキーを用いる第2のコンテンツ・プレキーと第2のコピー制御状態を暗号化するためのキーとして第2のコンテンツ・プレキーを用いる第3のコンテンツ・キーとの少なくとも一方を生成することと、第2のコンテンツ・プレキーおよび第3のコンテンツ・キーの一方を用いてコンテンツを暗号化すること、とに関する一組の命令を含む。
本明細書に開示される方法およびデバイスの実施によって、コピー防止データと記録過程でユーザが意図を変える可能性は、キー導出プロセスで考慮される。
実施形態は以下の図において制限ではなく例として示されており、図において同様の部品番号は同様の要素を示す。
本発明の実施形態に従って、複数の入力およびディスプレイデバイスを採用するデジタル権利管理システムと、永続記憶装置のソースとを示す。 本発明の実施形態に従って、コンテンツを記録する方法を示すシステムの例を描く。 本発明の実施形態に従って、コンテンツを暗号化/復号化する方法のフローチャートを描く。 本発明の実施形態に従って、コンテンツを暗号化/復号化する方法のフローチャートを描く。 本発明の実施形態に従って、安全なローカル再生の方法を示すシステムの例を描く。 本発明の実施形態に従って、ホームネットワーク上の保護コンテンツの安全な再生を示すシステムの例を描く。 図2〜図5に描かれた処理の1つまたは複数を実装または実行するように構成された計算装置のブロック図を示す。
簡単に例示するために、主に実施形態の例を参照してその原理を説明する。以下の説明において、実施形態を十分に理解できるように多くの具体的な詳細が記載される。しかし、実施形態がこれらの具体的な詳細に限定されることなく実施されてもよいことは当業者には明らかであろう。他の例では、実施形態が不必要に曖昧にならないよう周知の方法および構造については詳しい説明を省いている。
本明細書で開示されるシステムは、実時間転送プロトコル(「RTP」)、ハイパーテキスト転送プロトコル(「HTTP」)、またはIPカプセル化MPEG−2転送ストリーム、または従来のMPEG−2ネットワークなどの標準的なプロトコルを用いたIPネットワーク上でデジタルコンテンツを記憶、配信、および家庭内配信する完全な標準ベースのエンド・ツー・エンドの拡張可能なDRMシステムを提供する。システムは、デジタルコンテンツを保護し、ネットワークに追加されるコンテンツおよび既にネットワーク内にあるコンテンツに関するDRMおよびコピー防止規則を強化するために採用される。このようなシステムの典型的な使用法は、保護コンテンツが記録され配信される家庭内媒体ハブである。
本明細書で開示されるシステムは、少なくとも次のモデルタイプ、すなわち、デジタル・ビデオ・レコーダ(DVR)またはパーソナル・ビデオ・レコーダ(PVR)に記憶されるコンテンツを保護するためのスタンドアロン環境と、ユーザドメイン、すなわち、ホームネットワークまたはビジネスネットワーク内に配信されたコンテンツを保証するためのネットワーク環境と、サービス・プロバイダ・サイトにおいてエンドユーザにコンテンツを配信中にコンテンツを保護するエンド・ツー・エンドコンテンツ配信システムとで使用されてもよい。
本明細書で開示されるインターネットプロトコル権利管理(「IPRM」)システムによって、コンテンツ所有者およびサービスプロバイダは、コンテンツ所有者の権利が保護され、ビジネスモデルおよび契約が強化され、同時に消費者などのエンドユーザにシームレスで使いやすいコンテンツ消費規制を提供するように安全な方法でコンテンツを配信することができる。IPRMは、1つのセキュリティドメインからコンテンツを受信するメカニズムを提供し、そのコンテンツを受信デバイスに対して一意的に再暗号化し、そのコンテンツを永続的に記憶し、別のセキュリティドメインに対しまた別のセキュリティドメイン内において後でそのコンテンツを再生する。また、IPRMは、初回の受信デバイスからホームネットワークの一部として認証されている別のデバイスに永続的に記憶されたコンテンツを配信する能力を有する。これによって、メディアサーバ、たとえば、ハードドライブを有するデュアルチューナー・セットトップ・ボックス(「STB」)は、記録されたコンテンツをSTBなどのメディアクライアントに配信することによって屋内のTVに配信することができる。当然ながら、ここではホームネットワークについて説明しているが、ビジネスその他のこのようなローカルネットワークへの拡張も同様である。
まず図1を参照すると、ある実施形態に従って、複数の入力、ディスプレイデバイス、およびデジタル・ビデオ・レコーダ(「DVR」)またはメディアサーバ30などのデバイスを採用するインターネットプロトコル権利管理(「IPRM」)システム20が示される。IPRMシステム20の以下の説明は、このようなIPRMシステム20が構成されて稼動される場合の様々な方法の1つにすぎないことを理解されたい。さらに、IPRMシステム20は追加部品を含んでいてもよく、説明されている部品の一部はIPRMシステム20の範囲から逸脱することなく除外および/または変更されてもよいことを理解されたい。
具体的に、図1は、ホームネットワークにおいてオーディオ−ビデオ・マルチメディア・コンテンツを受信、記録、再生、および配信、コピーまたは移動することを目的としてホームネットワークに採用されるIPRMシステム20を示す。この場合、IPRMは、入力ストリームから受信されて出力ストリームに適用されるコピー防止およびデジタル権利管理規則を変換して強化するDRMシステムを提供する。DVR30は、ハードドライブ、フラッシュメモリなど、あるいはデバイスの種類の組み合わせなどの、永続記憶装置38のソースを含む。
DVR30のコンテンツは、保護されてコンテンツアクセス権に関連付けられてもよい。DVR30などの永続記憶デバイスに記憶されるコンテンツに適用されるコンテンツアクセス権は、安全なIPRMドメインの他のデバイスにも適用される。さらに、IPRMシステム内には、永続記憶装置を欠くデバイス、すなわち、暗号化されたコンテンツまたは、たとえば、キー、持続性規則、およびメタデータなどの関連情報のいずれかを永続的に保存しないデバイスがあってもよい。これらのデバイスは、さらに、コンテンツに関連するコピー防止規則に応じてイネーブルまたはディセーブルされなければならない付加的なデジタル出力ポートまたはアナログ出力ポートを有していてもよい。
DVR30には様々な入力が導かれる。入力として、たとえば、信号がドメイン21内で同報フラグ(または、ATSC再配信制御記述子)技術によって保護されるデジタルテレビジョン、広帯域通信などに対応する信号を受信するATSCチューナー22、たとえば、条件付アクセス(「CA」)技術によって保護されるドメイン26内の信号に対するQAMチューナー24が示されており、これらの信号は、たとえば、ダイナミックフィードバック配列スクランブリング技術(Dynamic Feedback Arrangement scrambling technique)(「DFAST」)によって保護されるドメイン32内の信号を処理するケーブルカード28、たとえば、記録可能な媒体のためのコンテンツ保護(「CPRM」)またはDVDコンテンツ・スクランブリング・システム(CSS)技術によって保護されるドメイン36内のサービス信号に対するDVD/RWソース34、などのデジタルインターフェースに伝送される。DVDソース34はコンテンツの受信と提供の両方を行なう。他の入力は、たとえば、他の占有システムによって保護されるドメイン36にデジタル信号を含んでいてもよい。各入力ドメインの境界において、規則情報、たとえば、CCI、APS、CIT、CGMS−Aは、インポートされて受信媒体と安全にリンクしていてもよい。
DVR30からの出力は、高解像度デジタルコンテンツ保護(「HDCP」)ドメイン44によって保護された高解像度マルチメディアインターフェース(「HDMI」)42を含む。ルータ46は、たとえば、デジタル伝送コンテンツ保護(「DTCP」)ドメイン54によって保護されたファイヤーワイヤまたはIEEE−1394インターフェース52を備えるメディアクライアント48を含むホームネットワーク内の他のデバイスに信号を送るために採用される。もう一つの出力は、アナログドメイン62においてマクロビジョンまたはCGMS−Aによって保護されたアナログインターフェース58を備えるメディアクライアント56である。出力を備えるメディアサーバ30と、オプションのルータ46と、クライアントデバイス48および56とは、ここでは安全なIPRMドメイン40内で動作するものとして総称される。また、永続記憶装置38は、DVD/RWドライブ34のような光学式ドライブなどに出力してもよい。
IPRMシステム20とコンテンツを共有するための様々なオプションが存在する。これらのオプションとして、ゲートウェイから別のデバイスへのコンテンツの配信、ある記憶デバイスから別の記憶デバイスへのコンテンツのコピー、およびある記憶デバイスから別の記憶デバイスへのコンテンツの移動が挙げられる。一般に、ローカルコンテンツ保護に適用可能な主要な状況として、コンテンツの安全な記録とコンテンツの安全な再生の2つがある。これらの状況の詳細なステップを図2〜図5に関して以下で説明する。
コンテンツの記録に関して、図2を参照すると、セットトップボックス(「STB」)50が示されており、ここには、外部信号を受信してインターフェースする複数のモジュール64および66が示されている。IEEE1394/DTCP、CGMS−Aまたはマクロビジョンを備えるアナログ信号、保護されたIP入力、DVD/CSSなどの他のコンテンツ・ソースが使用されてもよい。STB50は、保護コンテンツの配信を制御してこれにアクセスするための権利マネジャ68をさらに含む。ハードドライブ70は、コンテンツ86および権利データ84を記憶する。モジュール60は、モジュール64および66からコンテンツの復号化などの制御のための復号器72および同報フラグ検出器74を含んでいてもよい。暗号化/復号化モジュール76は、同じコンテンツが非暗号化形式で実質的に決して利用されることのないように保護コンテンツまたはキーのその後の再暗号化を可能にする。STB50に含まれるモジュール64、66、および76の1つまたは複数は、計算装置の一部を形成していてもよく、計算装置は本明細書で開示されるモジュール64、66、および76の機能を実施する1つまたは複数の回路部品を含んでいてもよい。さらに、あるいは代替的に、モジュール64、66、および76の1つまたは複数は、計算装置のプロセッサによって実行可能なソフトウェアを備えていてもよい。
コンテンツは、前述の外部ソース、たとえば、ケーブルカード28、CAスマートカード、アナログ信号、ATSC信号、IEEE−1394ソース(図示せず)などのいずれかからSTB50の中に受信される(ステップ65)。図2において、この信号は、たとえば、ATSC復調器66またはポイント・オブ・デプロイメント(「POD」)ホストインターフェース(ケーブルカード)モジュール64によって処理されるものとして示される。PODモジュール64からのコンテンツは、たとえば、データ暗号化規格(「DES」または「3DES」)または先進暗号化規格(「AES」)を採用する復号化モジュール72によって復号化されてもよい。ATSC復調器66からのコンテンツは、同報フラグ(「BF」)検出器74を介してもよい。
このコンテンツは保護されてもよい。このコンテンツが保護される場合、あるいはアクセス権を採用する場合、権利マネジャ68から権利データが要求される(ステップ67)。権利データは、コピー制御情報(「CCI」)、EMI情報、APS、CIT、SGMS−Aなどから変換されたコンテンツ権利および制限を含んでいてもよい。コンテンツの記録が容認される場合、その完全性を維持するように保護されるローカル権利データが権利マネジャ68によって生成される(ステップ69)。特に、IPRMは、入力CCIおよび/またはEMI情報を処理し、関連コンテンツが記録可能かどうか、および記録が容認されるかどうかを決定し、関連するコピー制御データを内部の権利データ形式に変換する。
こうして生成された権利データは、コンテンツに関連する一組のアクセス規則を含む。権利データに記憶された規則は、記録されたコンテンツの再生が許可される前にチェックされなければならない。
権利データに記憶された情報は、DTCP、HDCP、CGMS−A、およびマクロビジョンを含む、すべての関連出力インターフェースに関する保護技術を設定するために使用されてもよい。権利データは、本明細書において以下で説明するキー導出アルゴリズムを用いて記録されたコンテンツに安全に結合される。IPRMシステム20、および、特に、権利マネジャ68は、記録された各コンテンツに対して固有のコンテンツ暗号化キーを発生する。これによって、エンドユーザは保護コンテンツおよび関連する権利データを別のデバイスに不正コピーすることを防止される。権利データは、ケーブルカード、CAスマートカード、CAモジュール、同報フラグ、DTCP、CGMS−Aなどのアナログ保護、マクロビジョンなど、コンテンツ・ソースに関連する他の保護システムからの入力を用いて構成されてもよい。
暗号化されたコンテンツは、たとえば、ケーブルカード、CA、DTCPなどのオリジナルな保護メカニズムを用いて復号化され(ステップ71)、同じコンテンツは、保護がなくコンテンツが実質的に決して利用されることがないように、保護され局所的に発生された固有のコンテンツ暗号化キーを用いる暗号化/復号化エンジン76を用いて直ちに再暗号化される(ステップ73)。具体的には、以下で説明される図3Aおよび図3Bにさらに詳しく描かれているように、暗号化/復号化エンジン76は一連の暗号化ステップを通じてコンテンツ暗号化キーを発生するように構成される。ローカル権利データ84は、この後、不正な変更から保護され、ハードドライブ70などの永続記憶装置に記憶される(ステップ75)。この場合、永続記憶装置は、たとえば、フラッシュメモリなどであってもよい。また、コンテンツ自体は、ハードドライブ70(または、録画可能なDVD、フラッシュ・メモリ・カードなど)などの永続記憶装置に保護された形式で記憶されてもよい(ステップ77)。
家庭内の2つのデバイス間で安全に通信するために使用されるキー管理およびESBメッセージのESBシステムは、先に参照によって組み入れられた「Key Management Protocol and Authentication System for Secure Internet Protocol Rights Management Architecture」と題する同時係属の米国特許出願第7,243,366号明細書にさらに詳しく記載される。
ここで、図3Aおよび図3Bを参照すると、本発明の実施形態に従ってコンテンツを暗号化/復号化する方法300および350のフローチャートが示されている。方法300および350は、制限ではなく例として図1および図2に関して説明されている。したがって、方法300および350は図1に描かれるIPRMシステム100および図2に描かれるSTB50以外のシステムで実施されてもよいことが当業者には明らかであろう。さらに、方法300および350は一般化された実例を表しており、方法300および350の範囲から逸脱することなく他のステップが追加されてもよく、あるいは既存のステップが除外、変更、または再配置されてもよいことが当業者には明らかなはずである。
一般的に、一実施形態によると、方法300および350は、図2におけるステップ73のさらに詳細なステップであるものと考えられてもよい。この点において、暗号化/復号化エンジン76は方法300および350の一方または両方に含まれるステップを実施するように構成されてもよい。したがって、方法300および350は、たとえば、ケーブルカード、CAスマートカード、DTCPなどからコンテンツを受信した後で実施される。別の実施形態によると、方法300および350は、暗号化されたコンテンツを復号化するための1つまたは複数のキーを生成するために、送信元デバイス内または送信先デバイス内の暗号化/復号化モジュールによって実施されてもよい。
ステップ302の前に、コンテンツが受信されてもよく、コンテンツは固有のコンテンツ識別子(ID)およびコピー制御ビットに関連付けられていてもよい。コンテンツの少なくとも一部は記憶されて、これによりコンテンツが、使用法に応じて、第1のコピー制御状態および第2のコピー制御状態の一方に関連付けられてもよい。
ステップ302において、DVR30に固有のローカル記憶キー304は、第1のコンテンツ・プレキー(content pre-key)312を発生するために受信したコンテンツのコンテンツ識別子(ID)306をブロック310において暗号化するためのキーとして使用される。DVR30に固有のローカル記憶キー304はLSS(Local Storage Seed)と呼ばれる秘密値であってもよく、LSSは難読化された形式で記憶されてもよく、またはDVR30内のセキュリティチップによって保護されてもよい。さらに、ブロック310において使用される暗号化アルゴリズムは、DES、3DES、AESなどの任意の適当な暗号アルゴリズムであってもよい。コンテンツID306は、たとえば、コンテンツ名のハッシュ、ファイル名(ファイルパスの有無にかかわらず)、ポインタ、またはコンテンツの「ハンドル」など、受信コンテンツに割り当てられた実質的に固有の値を備えていてもよい。
ステップ314において、第1のコンテンツ・プレキー312は、コンテンツ暗号化キー322を発生するためにコンテンツの第1のコピー制御状態316をブロック320において暗号化するためのキーとして使用される。ブロック320において使用される暗号化アルゴリズムは、DES、3DES、AESなどの任意の適当な暗号アルゴリズムであってもよい。さらに、第1のコピー制御状態316は、コンテンツに対する第1のCCI値を含んでいてもよく、この第1のCCI値はコンテンツとともに受信されてもよい。一実施形態によると、ユーザがコンテンツを処理することへの制限などのCCI値は、たとえば、ケーブルカードから受信されてもよい。制限は、たとえば、「コピー・ノー・モア」、「コピーワンス」などを含んでいてもよい。第1のコピー制御状態316は、他のDRM規則(たとえば、再生数)およびコンテンツ属性(たとえば、記録時間、コンテンツ期限、記録種別:永久および一時など)を含んでいてもよい。
ステップ340において、コンテンツはコンテンツ暗号化キー322を用いて暗号化される。ステップ340は、図3Bにおける方法350に関して本明細書において以下でさらに詳しく説明される。
ここで、図3Bを参照すると、ここに描かれる方法350は、図3Aにおいて方法300に関して説明されたステップのすべてを含む。しかし、図3Bのステップ314では、第1のコンテンツ・プレキー312は、コンテンツ暗号化キー322の代わりに第2のコンテンツ・プレキー332を導出するために第1のコピー制御状態316をブロック320において暗号化するために使用される。また、方法350は、コンテンツ暗号化キー322を発生するためにコンテンツの第2のコピー制御状態326をブロック330において暗号化するためのキーとして、第2のコンテンツ・プレキー332を使用する追加ステップ328を含む。ブロック330において使用される暗号化アルゴリズムは、DES、3DES、AESなどの任意の適当な暗号アルゴリズムであってもよい。さらに、第2のコピー制御状態326は、第1のコピー制御状態に類似しているが、第1のコピー制御状態316よりも限定的である。したがって、たとえば、第1のコピー制御状態316はコンテンツに「コピーワンス」状態を引き起こすコピー制御状態を備えていてもよく、第2のコピー制御状態326はコンテンツに「コピー・ノー・モア」状態を引き起こすコピー制御状態を備えていてもよい。
ある例によると、クライアントが適切に機能するようにコンテンツが実質的に消費されるときIPRMが正しいCCI要件をクライアントに配信するように、第2のコンテンツ・プレキー332は発生されてもよい。具体的に、たとえば、第2のコンテンツ・プレキー332は「コピー・ノー・モア」状態に関連付けられてもよく、IPRMは、クライアントがコンテンツを見ることはできてもそのコンテンツをコピーすることができないように第2のコンテンツ・プレキー332をクライアントに配信してもよい。
第2のコンテンツ・プレキー332を発生するためのステップ328は、「コピーワンス」コンテンツに関連するコンテンツが一時停止バッファに記憶されて、たとえば、1394パスから送出されるときに生じる問題を実質的に回避する。例として、消費者が「コピーワンス」コンテンツを受信して暗号化されたコンテンツを一時停止バッファに記憶し、かつ消費者がコンテンツを再生しながら、後になって見るための内蔵プログラムとしてコンテンツを保存したいと決定する場合、翌日再生されるコンテンツは一部の使用法モデルでは「コピー・ノー・モア」として、また、他の使用法モデルでは「コピーワンス」として示されてもよい。IPRMはこれらの状態の両方に対してコンテンツ・プレキー312および332を発生するので、IPRMは適切な使用法モデルおよび消費者行動に応じて正しいコンテンツ・プレキー312または332を配信してもよい。
ステップ340において、コンテンツはコンテンツ暗号キー322を用いて暗号化される。コンテンツは、コンテンツ暗号化キー322(たとえば、3DES、AESなど)を用いた任意の適当な暗号化プロセスを用いて暗号化されてもよい。さらに、暗号化されたコンテンツ(保護コンテンツ86)は、STB50のハードドライブ70に記憶されてもよい。また、コンテンツ・プレキー312は、保護された権利データ84としてハードドライブ70に記憶されてもよい。あるいは、第1のコンテンツ・プレキー312も第2のコンテンツ・プレキー332も、全く記憶されずに、前述の方法300のステップ302および314を用いて再生成される。第1のコンテンツ・プレキー312および第2のコンテンツ・プレキー332はどこにでも記憶される訳ではないので、これらプレキーの再生成はアタッカによるプレキー312および332の盗用を阻止する。代わりに、コンテンツID306とコピー制御状態316および326のみが記憶される必要がある。さらに、この情報のいずれかを変更すると、第1のコンテンツ・プレキー312、第2のコンテンツ・プレキー332および/またはコンテンツ暗号化キー322の不正な導出を招いて記録されたコンテンツが正しく復号化されなくなるので、コンテンツID306とコピー制御状態316および326は保護された状態で記憶される必要がない。
前述のように、第2のコンテンツ・プレキー332は、たとえば、第1のコピー制御状態316が「コピー・ノー・モア」コピー状態であるときオプションであってもよい。この点に関して、方法300および350は、記録中に複数のコピー制御状態が得られるときに実施されてもよく、方法300は一つのコピー制御状態しか得られないときに実施されてもよい。具体的には、コンテンツは、典型的に、一組のみのCCI値(たとえば、「コピーワンス」)で受信され、受信記録デバイスはこのCCI値をユーザ操作および使用法モデルに基づいて適切なコピー制御状態に変換しなければならない。コンテンツが記録されることなく「生で」で再生されるとき、あるいは一時的に一時停止バッファに記録されるとき、コピー制御状態は「コピーワンス」の値を保持してもよいが、永久に記録されるコンテンツは「コピー・ノー・モア」コピー制御状態を反映しなければならない。記録の開始時にはユーザの意図が必ずしも明らかでないので、受信デバイスはキー導出方法350において両方のコピー制御状態を記憶して使用する必要があるかもしれない。続いて、コンテンツが後で再生されて(ローカルまたはリモートで)、記録が永久的であったかそれとも一時的であったかが明らかになると、正しいコピー制御状態が採用されて出力保護を設定するとともに正しいコピー制御状態およびコンテンツ・プレキーを受信デバイスに信号として伝達することになる。
コンテンツ暗号化キー322を発生するためにコンテンツのコピーに対して1つまたは複数の制限を定めるコピー制御状態316および326を使用することによって、コンテンツはコピー制御状態316および326で示される制限を含むようにも暗号化される。換言すると、コピー制御状態316および326はコンテンツの暗号化に組み込まれる。
さらに、暗号化されたコンテンツが再生されるとき、第1および第2のコンテンツ・プレキー312および332の一方からステップ314またはステップ328でコンテンツ暗号化キー322を導出するために適切な方法300または350が実装されてもよい。具体的には、コンテンツを暗号化したデバイスあるいは暗号化されたコンテンツを受信する送信先デバイスのいずれかは、コンテンツ・プレキー312の1つまたは複数を導出するために適切な方法300または350を実行してもよい。さらに、ステップ340において、暗号化されたコンテンツは導出された暗号化キー322を用いて復号化される。
方法300または350では、一般に、IPRMがそのESブローカープロトコルによって第1および/または第2のコンテンツ・プレキー312、332ならびにコピー制御状態316および/または326を、たとえば、ホームネットワークの他のクライアントに配信できるようにする。さらに、コピー制御状態データを変更すると発生されたコンテンツ暗号化キー322を破損することになるので、コピー制御状態データは暗号化されていない形式で配信されてもよい。
さらに、方法350は2つのコピー制御状態316および326を含むものとして描かれているが、さらなるコピー制御状態およびコンテンツ・プレキーを用いるさらなる暗号化ステップが方法350の範囲から逸脱することなく方法350に含まれてもよいことを理解されたい。
ここで図4を参照すると、本発明のある実施形態に従って保護コンテンツ86の安全なローカル再生方法を示すシステムの例が示されている。図4に描かれた方法は一般化された実例を表しており、図4に描かれた方法の範囲から逸脱することなく他のステップが追加されてもよく、あるいは既存のステップが除外、変更、または再配置されてもよいことが当業者には明らかなはずである。
記憶された保護コンテンツ86が再生される前に、関連する権利データ(たとえば、コピー制御状態)はオプションとして権利マネジャ68によって完全性がチェックされる(ステップ79)。権利データ84に記憶されたすべての適用可能なコンテンツアクセス規則は、このコンテンツ、たとえば、表示ウィンドウ、外部インターフェースに対する再生数、出力のビデオ分解能、たとえば、制限画像、時間ウィンドウ、一時停止バッファのサイズなどに対して反映される。権利データ84がコンテンツ86の消費を許可する場合、コンテンツ復号化キーは、ステップ302、314、およびオプションとして328を用いて発生され、コンテンツを復号化するための暗号化/復号化エンジン76によって使用される(ステップ81)。
コンテンツが外部デバイス、たとえば、デジタルTVで消費される場合、対応するデジタル出力78またはアナログ出力82は、権利データ84に記憶されたコピー防止情報に従ってコンテンツを保護するように構成される(ステップ83)。コピー防止情報は、DTCP、HDCP、マクロビジョン、または他のいくつかのコピー防止システムにエクスポートされてもよく、CCI、APS、制限画像などを含んでいてもよい。コピー防止情報は、たとえば、再生カウントをデクリメントするための権利データ84の更新(ステップ85)を含んでいてもよい。ある実施形態によると、コンテンツが別のデバイスにエクスポートされるとき、IPRMは第2のコンテンツ・プレキー332を発行してもよい。
上記のステップが実施された後、コンテンツはディスクから読み取られて復号化され、オプションとしてデコードされ(ステップ87)、消費するために出力されてもよい(ステップ113)。上記の構成ステップに従って、コンテンツが安全なインターフェース上に出力される場合、コンテンツは対応するコピー防止技術、たとえば、DTCP、HDCP、CGMS−A、マクロビジョンなどを用いて保護されてもよい。同様に、デジタルリムーバブル媒体、たとえば、DVD−RWへのコンテンツ出力に対しては、VCPSまたはCPRMまたはCSSなどの対応する保護技術が採用されてもよい。このようなコピー防止方式の実装についての若干のさらなる詳細は同時係属の米国特許出願第10/993,011号明細書において提供される。
ホームネットワーク内での安全なコンテンツ転送が、図5に関連して以下で詳しく説明される。一般に、2つのエンドポイントの間でコンテンツを安全に配信し、コピーし、又は移動したいとき、両エンドポイントが個々のパケットを暗号化し、復号化し、オプションとして認証するために共有し使用する一組の対称キーを含む安全なセッションが確立される。IPRMシステムのこの部分には対称暗号が採用されてもよく、したがって、セッションセットアップ中の待ち時間およびサーバローディングは最小化される。安全なセッションは、制御および権利情報ならびにキー交換を伝えるために使用される。コンテンツは、持続コンテンツに対する暗号化によって安全が確保される独立したチャネル上で伝送される。
さらに詳しくは、図5を参照すると、保護された権利データ284および保護コンテンツ286を記憶するハードドライブ270を有する送信元デバイス200が示されており、送信元デバイス200はSTB/DVRであってもよい。権利マネジャ268およびモジュール288を有するIPRMシステム280が採用され、IPRMシステム280は電子セキュリティブローカー(「ESB」)プロトコルを実装し、このプロトコルは本明細書の他の部分で言及した同時係属の特許出願においてさらに詳しく説明されている。同様に、保護された権利データ184および保護コンテンツ186を記憶するハードドライブ170を有する送信先デバイス250が示されており、送信先デバイス250はSTB/DVRであってもよい。アナログ出力182およびデジタル出力178は常として、前述と同じ理由で暗号化/復号化モジュール176が採用される。権利マネジャ168およびESBモジュール188を有するIPRMシステム180が採用される。
まず、コンテンツ286が配信されうる前か、あるいは別の認定デバイスにコピーされうる前に、送信元デバイス200および送信先デバイス250は互いを認証しなければならない(ステップ89)。この認証およびさらなるキー交換は、複数の方法で実施されてもよく、以下でさらに詳しく説明される。
コンテンツを転送するために、送信先デバイス250は、送信元デバイス200に記憶された権利データ284を有する指定されたコンテンツ286部分の再生、コピー、または移動を要求する(ステップ91)。送信先デバイス250は、認可コンテンツ、たとえば、指定された再生回数などの採用をさらに指定してもよい。送信元デバイス200は、IPRMシステム280内の権利マネジャ268から権利データ284に関する情報を検索する(ステップ93)。送信元デバイス200は、権利データについて完全性をチェックして、要求される権利が許諾されうること、たとえば、権利データが失効していないこと、再生回数が使い尽くされていないこと、コピー防止が侵害されていないことなどを確認する。権利が許諾されうるものと仮定すると、第1のコンテンツ・プレキー316およびオプションとしての第2のコンテンツ・キー332は、権利データから抽出または再生成され、コピー制御状態とともに、またオプションとして要求される権利によって送信先デバイス250に安全に伝達される(ステップ95)。場合によっては、オリジナルな権利データ284は、権利マネジャ268によって相応に更新されてもよい(ステップ77)(たとえば、再生カウントまたはコピーカウントをデクリメントして)。具体的には、送信元デバイス200は、どの組のコピー制御状態を送信先デバイス250に配信すべきかを決定する。さらなるコピーが許可される場合、送信元デバイス200は第1のプレキー312および制限の少ないコピー制御状態316を配信することになる。送信先デバイス250は、その出力にコピー防止を設定するためにコピー制御状態316を使用してもよく、制限の多い第2のコピー制御状態326を導出してもよく、図3Bに描かれたそれぞれステップ314および328を用いてコンテンツ暗号化キー322を導出するために両方のコピー制御状態316および326と第1のコンテンツ・プレキー312とを使用してもよい。送信先デバイス250は、制限の少ないコピー制御状態316(たとえば、「コピーワンス」)を使用し、次に制限の多い状態(たとえば、「コピー・ノー・モア」)を導出するためにこのコピー制御状態316をデクリメントすることによって第2のコピー制御状態326を決定してもよい。送信元デバイス200は、送信先デバイス250に第2のコピー制御状態326が導出されなければならないことを示してもよく、あるいは、送信先デバイス250は、コピー制御状態316が制限の少ない状態であることを検出することによって送信先デバイス250自身の状態を判定してもよい。あるいは、送信元デバイス200は、制限の少ないコピー制御状態316および制限の多いコピー制御状態326の両方を第1のプレキー312とともに送信してもよい。
さらに、送信先デバイス250は、ブロック176において、再生のためのコンテンツを復号化するためにコンテンツ暗号化キー322を使用することになる。送信元デバイス200は、送信先デバイス250に、コンテンツ暗号化キー322を導出するために暗号化ステップの一方を採用するか両方を採用するか(328のみか、または314および328の両方か)、また、出力保護を設定するためにどのコピー制御状態(316または326)を採用すべきかを示してもよい。
さらなるコピーが許可されない場合、送信元デバイス200は、第2のプレキー332および制限の多い第2のコピー制御状態326を配信することになる。送信先デバイス250は、その出力にコピー防止を設定するために第2のコピー制御状態326を使用することになり、ステップ328を用いてコンテンツ暗号化キー322を導出するためにコピー制御状態326および第2のコンテンツ・プレキー332を使用することになる。また、送信先デバイス250は、ブロック176において再生に備えてコンテンツを復号化するためにコンテンツ暗号化キー322を使用することになる。
オリジナルなコンテンツが第1のコピー制御状態316のみを用いて暗号化された場合(方法300に記載されたように)、送信元デバイス200は第1のコンテンツ・プレキー312および第1のコピー制御状態316を配信してもよい。送信先デバイス250は、ステップ314に示されるように、その出力にコピー防止を設定するために第1のコピー制御状態316を使用してもよく、コンテンツ暗号化キー322を導出するためにコピー制御状態316および第1のコンテンツ・プレキー312を使用してもよい。また、送信先デバイス250は、ブロック176において、再生に備えてコンテンツを復号化するためにコンテンツ暗号化キー322を使用してもよい。
コンテンツがアナログ出力182またはデジタル出力178などの承認された保護インターフェースに出力されることが予定される場合、対応するパラメータ、たとえば、コピー制御状態316または326に基づくCCIビットが後続のコンテンツ保護に備えてインターフェースモジュールに伝達される(ステップ99)。送信先デバイス250が復号化キーを生成すると、復号化エンジン176は動作する(ステップ101)。この時点で、コンテンツ転送プロセスが始まってもよい(ステップ103)。
復号化されたコンテンツは、この後、オプションとしてデコードされて、アナログ出力182またはデジタル出力178などの許可されたインターフェースに出力される(ステップ107)。コンテンツが送信先デバイス250に記録されている状態にある場合、取得した権利と復号化キーとを備える対応する権利データ184が図2〜図4に関連して記載される方法と同じ方法で生成される(ステップ109)。コンテンツは、この後、保護された権利データ184に関連する保護コンテンツ186としてハードドライブ170にその暗号化形式で記憶されてもよい(ステップ111)。オプションとして、ローカル再暗号化(初回の記録状況に類似した)が実施されてもよく、その場合、図3Aおよび図3Bに記載されるように、送信先デバイス250で新たな暗号化キーが発生される。コンテンツは、図4に関連して記載されるように再生されてもよい。
開示されるIPRMシステムは、以下に示すような一つまたは複数の利点を提供する可能性がある。IPRMシステムによって必ずしも保護されない複数種のインターフェースによって得られるコンテンツは、基礎構造とのさらなる通信に関する要件なしでIPRMデジタル権利管理の保護下で将来のローカル再生に備えて安全に取得されて保存されるかもしれない。各コンテンツは、その特定のコンテンツおよび特定のデバイスに固有のコンテンツ暗号化キーを用いて暗号化され、これによって、コンテンツ権利データに挙げられた関連コンテンツ利用規則がその特定のコンテンツおよびデバイスのみに結合される。
図に示される操作の一部または全部は、任意の所望のコンピュータ可読記憶媒体の中にユーティリティ、プログラム、またはサブプログラムとして含まれていてもよい。さらに、操作は、アクティブおよび非アクティブな様々な形態で存在しうるコンピュータプログラムによって具体化されてもよい。たとえば、操作は、ソースコード、オブジェクトコード、実行可能コードなどの形式のプログラム命令からなるソフトウェアプログラムとして存在してもよい。上記のいずれも記憶デバイスを含むコンピュータ可読記憶媒体で具体化されてよい。
例示的なコンピュータ可読記憶媒体として、従来のコンピュータシステムのRAM、ROM、EPROM、EEPROM、および磁気または光ディスクまたはテープが挙げられる。前述の具体例は、CDROM上のプログラムの配布またはインターネットダウンロードによるプログラムの配布を含む。したがって、上記機能を実行できる電子デバイスはいずれも先に列挙した機能を実施する可能性があることを理解されたい。
図6は、ある実施形態に従って、図2〜図5に描かれたプロセスの1つまたは複数を実装または実行するように構成された計算装置600のブロック図を示す。計算装置600の実例は一般化された実例であり、計算装置600はさらなる部品を含んでいてもよく、記載された部品の一部は計算装置600の範囲から逸脱することなく除外および/または変更されてもよいことを理解されたい。
計算装置600は、図2〜図5に描かれたプロセスの一つまたは複数に記載されたステップの一部または全部を実装または実行してもよいプロセッサ602を含む。プロセッサ602からの命令およびデータは通信バス604上で伝達される。また、計算装置600は、プロセッサ602のプログラムコードが実行に実行されてもよいランダム・アクセス・メモリ(RAM)などのメインメモリ606と、二次メモリ608とを含む。二次メモリ608は、たとえば、1つまたは複数のハード・ディスク・ドライブ610および/またはフロッピー・ディスケット・ドライブ(登録商標)、磁気テープドライブ、コンパクト・ディスク・ドライブなどを表すリムーバブル記憶ドライブ612を含み、ここには図2〜図5に描かれたプロセスの1つまたは複数に対するプログラムコードのコピーが記憶されてもよい。ローカル記憶キー304またはローカル記憶シード(local storage seed)を保護するために、保証格納域626が使用されてもよい。
リムーバブル記憶ドライブ610は、リムーバブル記憶ユニット614に対して周知の方法で読み取りおよび/または書き込みを行なう。ユーザ入力および出力デバイスは、キーボード616、マウス618、およびディスプレイ620を含んでいてもよい。ディスプレイアダプタ622は、通信バス604およびディスプレイ620とインターフェースしてもよく、プロセッサ602から表示データを受け取ってこれをディスプレイ620に対する表示命令に変換してもよい。さらに、プロセッサ602は、たとえば、インターネット、LANなどのネットワーク上でネットワークアダプタ624を介して通信してもよい。
計算装置600において他の既知の電子部品が追加または代用されてもよいことは当業者にとって明らかであろう。また、図6に描かれた部品の1つまたは複数がオプション(たとえば、ユーザ入力デバイス、二次メモリなど)であってもよいことは明らかなはずである。
例を参照して実施形態が記載されているが、当業者は真の趣旨および範囲から逸脱することなく記載された実施形態に様々な変更を施すことができるであろう。本明細書で使用される用語および記述は、例示としてのみ記載されており、制限を意味するものではない。特に、方法は例によって説明されているが、方法のステップは図示と異なる順序で実施されても同時に実施されてもよい。当業者は、以下の特許請求の範囲およびそれらの均等論において規定される趣旨および範囲の中で上記およびその他の変形形態が可能であることを認識するであろう。

Claims (20)

  1. コンテンツを暗号化する方法であって、計算装置によって実施される、
    前記コンテンツをデバイスで受信するステップであって、前記コンテンツは固有のコンテンツ識別子(ID)およびコピー制御ビットに関連付けられている、前記コンテンツをデバイスで受信するステップと、
    前記コンテンツの少なくとも一部を記憶して前記コンテンツを第1のコピー制御状態および第2のコピー制御状態の一方に関連付けるステップと、
    前記コンテンツの前記コンテンツIDを暗号化するためのキーとして前記デバイスに固有のローカル記憶キーを用いて第1のコンテンツ・プレキーを生成するステップと、
    前記第1のコピー制御状態を暗号化するためのキーとして前記第1のコンテンツ・プレキーを用いる第2のコンテンツ・プレキーと、前記第2のコピー制御状態を暗号化するためのキーとして前記第2のコンテンツ・プレキーを用いる第3のコンテンツ・キーとの少なくとも一方を生成するステップと、
    前記第2のコンテンツ・プレキーおよび前記第3のコンテンツ・キーの一方を用いて前記コンテンツを暗号化するステップと、
    を含む、方法。
  2. 前記方法は、計算装置によって実施される、前記第2のコンテンツ・プレキーおよび前記第3のコンテンツ・キーの両方を生成するステップをさらに含む、請求項1に記載の方法。
  3. 前記コンテンツは条件付アクセスモジュールによって暗号化され、前記方法は計算装置によって実施される、前記条件付アクセスモジュールから伝送されたコピー制御ビットを受信するステップをさらに含む、請求項1に記載の方法。
  4. 前記方法は、計算装置によって実施される、
    前記コンテンツの使用法モデルを決定するステップと、
    前記決定した使用法モデルに基づいて前記第1のコンテンツ・プレキーおよび前記第2のコンテンツ・プレキーの一方を発行するステップと、
    をさらに含む、請求項1に記載の方法。
  5. 前記方法は、計算装置によって実施される、
    前記コンテンツの使用法モデルを決定するステップと、
    前記決定した使用法モデルに基づいて前記コンテンツの出力にコピー防止を設定するために前記第1のコピー制御状態および前記第2のコピー制御状態の一方を使用するステップと、
    をさらに含む、請求項1に記載の方法。
  6. 前記方法は、計算装置によって実施される、
    前記コンテンツのコンテンツ識別子(ID)を暗号化するためのキーとして前記デバイスに固有のローカル記憶キーを用いて前記第1のコンテンツ・プレキー生成することと、
    前記第1のコピー制御状態を暗号化するためのキーとして前記第1のコンテンツ・プレキーを用いる前記第2のコンテンツ・プレキーと、前記第2のコピー制御状態を暗号化するためのキーとして前記第2のコンテンツ・プレキーを用いる第3のコンテンツ・キーとの少なくとも一方を生成することと、
    前記第2のコンテンツ・プレキーおよび前記第3のコンテンツ・キーの一方を用いて前記コンテンツを復号化することと、
    によって暗号化されたコンテンツを復号化するステップ
    をさらに含む、請求項1に記載の方法。
  7. 前記方法は、計算装置によって実施される、
    前記暗号化されたコンテンツに関連する権利が送信先デバイスに許諾されうるかどうかを決定するステップと、
    前記第1のコンテンツ・プレキーおよび前記第1のコピー制御状態と、前記第2のコンテンツ・プレキーおよび前記第2のコピー制御状態との一方を前記送信先デバイスに安全に伝達するステップと、
    をさらに含む、請求項1に記載の方法。
  8. 前記送信先デバイスによって実施される、
    前記第1のコンテンツ・プレキーおよび前記第1のコピー制御状態を受信するステップと、
    前記コンテンツの出力にコピー防止を設定するために前記受信した第1のコピー制御状態を使用するステップと、
    前記第1のコピー制御状態を暗号化するためのキーとして前記第1のコンテンツ・プレキーを用いて前記第2のコンテンツ・プレキーを生成するステップと、
    前記第2のコンテンツ・プレキーを用いて前記暗号化されたコンテンツを復号化するステップと、
    をさらに含む、請求項7に記載の方法。
  9. 前記送信先デバイスによって実施される、
    前記第1のコンテンツ・プレキーおよび前記第1のコピー制御状態を受信するステップと、
    前記コンテンツの出力にコピー防止を設定するために前記受信した第1のコピー制御状態を使用するステップと、
    前記第1のコピー制御状態を暗号化するためのキーとして前記第1のコンテンツ・プレキーを用いて前記第2のコンテンツ・プレキーを生成するステップと、
    前記第1のコピー制御状態から前記第2のコピー制御状態を導出するステップと、
    前記第2のコピー制御状態を暗号化するためのキーとして前記第2のコンテンツ・プレキーを用いてコンテンツ暗号化キーを生成するステップと、
    前記コンテンツ暗号化キーを用いて前記暗号化されたコンテンツを復号化するステップと、
    をさらに含む、請求項7に記載の方法。
  10. 前記送信先デバイスによって実施される、
    前記第2のコンテンツ・プレキーおよび前記第2のコピー制御状態を受信するステップと、
    前記コンテンツの出力にコピー防止を設定するために前記受信した第2のコピー制御状態を使用するステップと、
    前記第2のコピー制御状態を暗号化するためのキーとして前記第2のコンテンツ・プレキーを用いてコンテンツ暗号化キーを生成するステップと、
    前記コンテンツ暗号化キーを用いて前記暗号化されたコンテンツを復号化するステップと、
    をさらに含む、請求項7に記載の方法。
  11. 前記第1のコピー制御状態は前記第2のコピー制御状態よりも制限の少ない、請求項1に記載の方法。
  12. 前記ローカル記憶キーは、難読化された形式での記憶およびデバイス内でのセキュリティチップによる保護の一方である値を含む、請求項1に記載の方法。
  13. コンテンツに対してデジタル権利管理規則を実行するように構成されたデバイスであって、
    コンテンツ識別子(ID)およびコピー制御ビットに関連付けられる前記コンテンツを受信するチューナーと、
    前記コンテンツの少なくとも一部を記憶して前記コンテンツを第1のコピー制御状態および第2のコピー制御状態の一方に関連付ける記憶手段と、
    前記コンテンツのコンテンツIDを暗号化するためのキーとして前記デバイスに固有のローカル記憶キーを用いる第1のコンテンツ・プレキーと、前記第1のコピー制御状態を暗号化するためのキーとして前記第1のコンテンツ・プレキーを用いる第2のコンテンツ・プレキーおよび前記第2のコピー制御状態を暗号化するためのキーとして前記第2のコンテンツ・プレキーを用いる第3のコンテンツ・キーとの少なくとも一方を生成し、前記第2のコンテンツ・プレキーおよび前記第3のコンテンツ・キーの一方を用いて前記コンテンツを暗号化するように構成される暗号化モジュールと、
    を備える、デバイス。
  14. 前記チューナーは暗号化されたコンテンツを受信するように構成され、
    前記暗号化されたコンテンツを復号化するように構成された条件付アクセスモジュールであって、前記暗号化モジュールは前記条件付アクセスモジュールからコピー制御ビットを受信するように構成される条件付アクセスモジュールをさらに備える、請求項13に記載のデバイス。
  15. 前記暗号化モジュールは、前記暗号化されたコンテンツに関連する権利が送信先デバイスに許諾されうるかどうかを決定し、前記第1のコンテンツ・プレキーおよび前記第1のコピー制御状態と前記第2のコンテンツ・プレキーおよび前記第2のコピー制御状態との一方を前記送信先デバイスに安全に伝達するようにさらに構成される、請求項13に記載のデバイス。
  16. 前記コンテンツの使用法モデルを決定し、前記決定した使用法モデルに基づいて前記コンテンツの出力にコピー防止を設定するために前記第1のコピー制御状態および前記第2のコピー制御状態の少なくとも一方を使用し、前記決定した使用法モデルに基づいて前記第1のコンテンツ・プレキーおよび前記第2のコンテンツ・プレキーの一方を発行するように構成される権利マネジャをさらに備える、請求項13に記載のデバイス。
  17. 前記暗号化モジュールは前記第1のコンテンツ・プレキーと前記第2のコンテンツ・プレキーおよび前記第3のコンテンツ・キーとの少なくとも一方を再生成することによって暗号化されたコンテンツを復号化するように構成される、請求項13に記載のデバイス。
  18. 前記ローカル記憶キーは難読化された形式での記憶およびデバイス内でのセキュリティチップによる保護の一方である値を含む、請求項13に記載のデバイス。
  19. 1つまたは複数のコンピュータプログラムが組み込まれるコンピュータ可読記憶媒体であって、前記1つまたは複数のコンピュータプログラムはコンテンツを暗号化する方法を実装し、前記1つまたは複数のコンピュータプログラムは、
    固有のコンテンツ識別子(ID)およびコピー制御ビットに関連付けられている、前記コンテンツをデバイスで受信するステップと、
    前記コンテンツの少なくとも一部を記憶して前記コンテンツを第1のコピー制御状態および第2のコピー制御状態の一方に関連付けることと、
    前記コンテンツのコンテンツIDを暗号化するためのキーとして前記デバイスに固有のローカル記憶キーを用いて第1のコンテンツ・プレキーを生成することと、
    前記第1のコピー制御状態を暗号化するためのキーとして前記第1のコンテンツ・プレキーを用いる第2のコンテンツ・プレキーと、前記第2のコピー制御状態を暗号化するためのキーとして前記第2のコンテンツ・プレキーを用いる第3のコンテンツ・キーとの少なくとも一方を生成することと、
    前記第2のコンテンツ・プレキーおよび前記第3のコンテンツ・キーの一方を用いて前記コンテンツを暗号化することと、
    に関する一組の命令を含む、コンピュータ可読記憶媒体。
  20. 前記1つまたは複数のコンピュータプログラムは、
    前記暗号化されたコンテンツに関連する権利が送信先デバイスに許諾されうるかどうかを決定することと、
    前記第1のコンテンツ・プレキーおよび前記第1のコピー制御状態と、前記第2のコンテンツ・プレキーおよび前記第2のコピー制御状態との一方を前記送信先デバイスに安全に伝達することと、
    に関する一組の命令をさらに含む、請求項19に記載のコンピュータ可読記憶媒体。
JP2011507721A 2008-05-30 2009-05-29 少なくとも1つのコンテンツ・プレキーを用いるコンテンツ暗号化 Active JP5129886B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US5758308P 2008-05-30 2008-05-30
US61/057,583 2008-05-30
US12/474,259 2009-05-28
US12/474,259 US8462954B2 (en) 2008-05-30 2009-05-28 Content encryption using at least one content pre-key
PCT/US2009/045592 WO2009146401A1 (en) 2008-05-30 2009-05-29 Content encryption using at least one content pre-key

Publications (2)

Publication Number Publication Date
JP2011523118A true JP2011523118A (ja) 2011-08-04
JP5129886B2 JP5129886B2 (ja) 2013-01-30

Family

ID=41377594

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011507721A Active JP5129886B2 (ja) 2008-05-30 2009-05-29 少なくとも1つのコンテンツ・プレキーを用いるコンテンツ暗号化

Country Status (4)

Country Link
US (1) US8462954B2 (ja)
EP (1) EP2289014B1 (ja)
JP (1) JP5129886B2 (ja)
WO (1) WO2009146401A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020182225A (ja) * 2019-07-18 2020-11-05 マクセル株式会社 コンテンツ保護処理方法
JP2021106410A (ja) * 2016-06-16 2021-07-26 マクセル株式会社 放送受信装置およびコンテンツ保護処理方法
JP2021114774A (ja) * 2016-06-07 2021-08-05 マクセル株式会社 放送受信装置およびコンテンツ保護処理方法
JP2022003812A (ja) * 2020-06-30 2022-01-11 マクセル株式会社 コンテンツ保護処理方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7231050B1 (en) * 2000-07-21 2007-06-12 Harris Scott C Protection against unintentional file changing
US9516364B2 (en) * 2010-03-29 2016-12-06 Google Technology Holdings LLC Secure transcoding of content
US8631430B2 (en) 2010-11-18 2014-01-14 Sony Corporation Enabling DRM-encrypted broadcast content through gateway into the home
KR101221350B1 (ko) * 2011-05-06 2013-01-11 주식회사 네오위즈인터넷 콘텐츠 이용 방법, 콘텐츠 이용 장치, 모바일 단말기 및 기록매체
WO2012162128A1 (en) * 2011-05-20 2012-11-29 Citrix Systems, Inc. Securing encrypted virtual hard disks
US8782420B2 (en) * 2011-07-22 2014-07-15 Netflix, Inc System and method for obfuscation initiation values of a cryptography protocol
WO2013048418A1 (en) * 2011-09-29 2013-04-04 Hewlett-Packard Development Company, L.P. Decryption and encryption of application data
US20140029747A1 (en) * 2012-07-25 2014-01-30 General Instrument Corporation System and method for transcoding content
US20150106627A1 (en) * 2013-10-10 2015-04-16 Elwha Llc Devices, methods, and systems for analyzing captured image data and privacy data
US10185841B2 (en) 2013-10-10 2019-01-22 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy beacons
US20150104004A1 (en) 2013-10-10 2015-04-16 Elwha Llc Methods, systems, and devices for delivering image data from captured images to devices
US10346624B2 (en) 2013-10-10 2019-07-09 Elwha Llc Methods, systems, and devices for obscuring entities depicted in captured images
US9398332B2 (en) * 2014-08-14 2016-07-19 Verizon Patent And Licensing Inc. Checking in and checking out content from a media client device
CN106851351B (zh) * 2015-12-03 2018-02-27 国家新闻出版广电总局广播科学研究院 一种支持数字版权管理(drm)的媒体网关/终端实现方法及其设备
EP3293653A1 (en) 2016-09-09 2018-03-14 Nagravision S.A. A system for decrypting and rendering content

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000100069A (ja) * 1998-09-22 2000-04-07 Toshiba Corp コピープロテクト方法、及び同方法を適用したデータ処理装置、並びに記録媒体
JP2004206609A (ja) * 2002-12-26 2004-07-22 Sharp Corp 記録媒体及び記録再生装置及びコンテンツ配布システム
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
JP2006303771A (ja) * 2005-04-19 2006-11-02 Sanyo Electric Co Ltd ディジタルコンテンツ利用装置及びディジタルコンテンツ利用プログラム
JP2007011563A (ja) * 2005-06-29 2007-01-18 Sony Corp 情報処理装置,情報処理方法,復号化/暗号化装置,復号化/暗号化方法およびコンピュータプログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001082151A1 (fr) * 2000-04-24 2001-11-01 Neotechkno Corporation Dispositif externe et systeme d'authentification
US7237108B2 (en) 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
US7243366B2 (en) 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US7231663B2 (en) 2002-02-04 2007-06-12 General Instrument Corporation System and method for providing key management protocol with client verification of authorization
US7251328B2 (en) 2003-01-14 2007-07-31 General Instrument Corporation System for secure decryption of streaming media using selective decryption of header information and decryption of reassembled content
US20050022019A1 (en) 2003-07-05 2005-01-27 General Instrument Corporation Enforcement of playback count in secure hardware for presentation of digital productions
US20050071663A1 (en) 2003-09-26 2005-03-31 General Instrument Corporation Separation of copy protection rules for digital rights management
CA2489999A1 (en) * 2003-12-09 2005-06-09 Lorne M. Trottier A secure integrated media center
US7353388B1 (en) * 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
EP1621958A3 (en) * 2004-07-19 2006-05-17 SONY DEUTSCHLAND GmbH Method for providing protected audio/video content
KR101292400B1 (ko) 2004-09-16 2013-08-01 제너럴 인스트루먼트 코포레이션 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법
US8825551B2 (en) 2005-04-21 2014-09-02 Google Technology Holdings LLC Digital rights management for local recording and home network distribution
EP2124164A3 (en) 2005-10-18 2010-04-07 Intertrust Technologies Corporation Digital rights management engine system and method
US20070179898A1 (en) 2006-02-02 2007-08-02 General Instrument Corporation Secure consumer distribution of content using subkeys for encryption and authentication
US20080015997A1 (en) * 2006-07-13 2008-01-17 General Instrument Corporation Method and apparatus for securely moving and returning digital content
US8037541B2 (en) 2007-04-06 2011-10-11 General Instrument Corporation System, device and method for interoperability between different digital rights management systems
US8140439B2 (en) 2007-04-25 2012-03-20 General Instrument Corporation Method and apparatus for enabling digital rights management in file transfers

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000100069A (ja) * 1998-09-22 2000-04-07 Toshiba Corp コピープロテクト方法、及び同方法を適用したデータ処理装置、並びに記録媒体
JP2004206609A (ja) * 2002-12-26 2004-07-22 Sharp Corp 記録媒体及び記録再生装置及びコンテンツ配布システム
JP2004220317A (ja) * 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
JP2004295373A (ja) * 2003-03-26 2004-10-21 Sony Corp 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム
JP2006303771A (ja) * 2005-04-19 2006-11-02 Sanyo Electric Co Ltd ディジタルコンテンツ利用装置及びディジタルコンテンツ利用プログラム
JP2007011563A (ja) * 2005-06-29 2007-01-18 Sony Corp 情報処理装置,情報処理方法,復号化/暗号化装置,復号化/暗号化方法およびコンピュータプログラム

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021121097A (ja) * 2016-06-07 2021-08-19 マクセル株式会社 放送受信装置およびコンテンツ保護処理方法
JP7176056B2 (ja) 2016-06-07 2022-11-21 マクセル株式会社 放送受信装置およびコンテンツ保護処理方法
JP2021180513A (ja) * 2016-06-07 2021-11-18 マクセル株式会社 放送受信装置およびコンテンツ保護処理方法
JP2021114774A (ja) * 2016-06-07 2021-08-05 マクセル株式会社 放送受信装置およびコンテンツ保護処理方法
JP7176057B2 (ja) 2016-06-16 2022-11-21 マクセル株式会社 放送受信装置およびコンテンツ保護処理方法
JP2021170827A (ja) * 2016-06-16 2021-10-28 マクセル株式会社 放送受信装置およびコンテンツ保護処理方法
JP2021106409A (ja) * 2016-06-16 2021-07-26 マクセル株式会社 放送受信装置およびコンテンツ保護処理方法
JP2021106410A (ja) * 2016-06-16 2021-07-26 マクセル株式会社 放送受信装置およびコンテンツ保護処理方法
JP2020182225A (ja) * 2019-07-18 2020-11-05 マクセル株式会社 コンテンツ保護処理方法
JP2022003812A (ja) * 2020-06-30 2022-01-11 マクセル株式会社 コンテンツ保護処理方法
JP2022003813A (ja) * 2020-06-30 2022-01-11 マクセル株式会社 コンテンツ保護処理方法
JP7159419B2 (ja) 2020-06-30 2022-10-24 マクセル株式会社 コンテンツ保護処理方法
JP7167278B2 (ja) 2020-06-30 2022-11-08 マクセル株式会社 コンテンツ保護処理方法
JP2023015127A (ja) * 2020-06-30 2023-01-31 マクセル株式会社 コンテンツ保護処理方法
JP7395692B2 (ja) 2020-06-30 2023-12-11 マクセル株式会社 コンテンツ保護処理方法
JP7428850B1 (ja) 2020-06-30 2024-02-06 マクセル株式会社 コンテンツ保護処理方法
JP7428851B1 (ja) 2020-06-30 2024-02-06 マクセル株式会社 コンテンツ保護処理方法

Also Published As

Publication number Publication date
JP5129886B2 (ja) 2013-01-30
EP2289014A4 (en) 2012-10-17
US8462954B2 (en) 2013-06-11
EP2289014B1 (en) 2018-07-18
US20090296940A1 (en) 2009-12-03
EP2289014A1 (en) 2011-03-02
WO2009146401A1 (en) 2009-12-03

Similar Documents

Publication Publication Date Title
JP5129886B2 (ja) 少なくとも1つのコンテンツ・プレキーを用いるコンテンツ暗号化
US8825551B2 (en) Digital rights management for local recording and home network distribution
US9648022B2 (en) Digital rights domain management for secure content distribution in a local network
US7400729B2 (en) Secure delivery of encrypted digital content
US8234217B2 (en) Method and system for selectively providing access to content
US7840489B2 (en) Key sharing for DRM interoperability
JP4948180B2 (ja) ライセンスを生成する方法及び装置
US7565700B2 (en) Method for tracking the expiration of encrypted content using device relative time intervals
US8290156B2 (en) Communicating media content from a DVR to a portable device
JP5039830B2 (ja) デジタル著作権管理ライセンスフォーマットを構成する方法
US20090199287A1 (en) Systems and methods for conditional access and digital rights management
US20080292103A1 (en) Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents
US8422684B2 (en) Security classes in a media key block
EP2174253A1 (en) Systems and methods for conditional access and digital rights management
US20100217976A1 (en) Method and apparatus for importing content
JP2007034903A (ja) 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
US20170070763A1 (en) Apparatus for controlling copying of broadcast content and method for recording and playing back broadcast content using the same
JP4956845B2 (ja) 情報処理装置、秘密情報保護システムおよび秘密情報保護方法
KR101676017B1 (ko) 컨텐트를 임포트하는 방법 및 장치

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120313

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120612

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120912

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121010

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121102

R150 Certificate of patent or registration of utility model

Ref document number: 5129886

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151109

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250