JP2012059347A - ディスクの不正コピーを防ぐ方法 - Google Patents

ディスクの不正コピーを防ぐ方法 Download PDF

Info

Publication number
JP2012059347A
JP2012059347A JP2011191916A JP2011191916A JP2012059347A JP 2012059347 A JP2012059347 A JP 2012059347A JP 2011191916 A JP2011191916 A JP 2011191916A JP 2011191916 A JP2011191916 A JP 2011191916A JP 2012059347 A JP2012059347 A JP 2012059347A
Authority
JP
Japan
Prior art keywords
module
data
data file
file
copy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011191916A
Other languages
English (en)
Other versions
JP5255679B2 (ja
Inventor
Ko-Cheng Fang
ファン・コーチェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JP2012059347A publication Critical patent/JP2012059347A/ja
Application granted granted Critical
Publication of JP5255679B2 publication Critical patent/JP5255679B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B19/00Driving, starting, stopping record carriers not specifically of filamentary or web form, or of supports therefor; Control thereof; Control of operating function ; Driving both disc and head
    • G11B19/02Control of operating function, e.g. switching from recording to reproducing
    • G11B19/12Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark
    • G11B19/122Control of operating function, e.g. switching from recording to reproducing by sensing distinguishing features of or on records, e.g. diameter end mark involving the detection of an identification or authentication mark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ディスクの不正コピーを防ぐ方法の提供。
【解決手段】オーバーライドモジュールを備えるコピー防止モジュール10を、保護しようとするデータファイル20に分散して結合し、コピー防止データファイルを形成し、コピー防止データファイルを上書き不可式のディスク記憶媒体に書き込み、コピー防止データファイルは、コピー防止モジュール10のオーバーライドモジュールを、データファイル20の各データブロックに分散して配列し、これによりコピー防止データファイルは、第一データブロック21、第一オーバーライドモジュール11、第二組以上のデータブロック、オーバーライドモジュールと、順番に配列され、異なるデータブロックを指定一時保存エリア内部に繰り返しオーバーライドし、これにより読取装置の指定一時保存エリアは、保護しようとするデータファイルを保存することはできない。
【選択図】図2

Description

本発明はCD内部のメディアデータの不正コピーを防止する方法に関し、特に保護しようとするデータファイル中にオーバーライドモジュールを加え、これにより読取装置はその一時保存ユニット(メモリなど)内部データをオーバーライドするディスクの不正コピーを防ぐ方法に関する。
コンピューター製品の近年の発展には目覚しいものがあるため、保存容量が大きく、価格が低廉な多機能ディスクデジタルメディアは、一般市民がごく普通に使用する記憶媒体となっている。また、保存容量が大きく、しかも価格が低廉なため、一般のコンピューター技術に関連する知識を備える人員であれば、ディスクデジタルメディア内に保存するデータ内容を解読し、不正に保存することができてしまう。さらに、該内容を複製し、大量にコピーして販売することもできるため、現在市場では、不正コピーディスクの問題が日に日に深刻になっている。
メディアの不正コピー技術と不正コピーソフトの取得が極めて容易である今日、メディアデータ創作者の著作権を保護するためには、一般の著作権保護の法律が活用されている。さらに、創作者を保護するため最も重要で、かつ欠くべからざるものとして、メディアデータの不正コピー防止技術が存在する。
ソニーが2007年に発表したAACS不正コピー防止技術は、実用的なコピーガード技術である。しかし、このAACSコピーガード技術も、発表後間もなく、解読者が現れており、コピー防止技術が直面する困難が明るみに出た。
AACSは、ブルーレイディスクに使用するコピーガード技術である。AACS技術を使ったブルーレイディスク中には、メディアキーブロック(Media Key Block)、ボリュームキー(Volume Key)、暗号化タイトルキー(Encrypted Title Key)、暗号化コンテンツ(Encrypted Content)を含む。しかも、ブルーレイの再生に用いられるすべての再生ソフト、及びハードウェア再生デバイス中には、AACSにライセンスされたデバイスキー(Device Key)、シークエンシーキー(Sequence Key)を含む。
使用時には、ディスクは先ず、デバイスキーが合法であるかどうかを確認する。もし、デバイスキーが合法で、ブラックリストに記録されていなければ、以下に示す一連の解除プロセスが開始される。
1.メディアキーブロック中からメディアキーを読取り、シークエンシーキーと合わせて、プロセスキーを割り出す。
2.上記したプロセスキーは、特殊な方法により読み取り、しかも複製されないボリュームキーは、AES-Gの解除演算法により、ボリュームユニークキー(Volume Unique Key)を割り出す。
3.ディスク中から暗号化タイトルキーを読み取り、ボリュームユニークキーを合わせて、タイトルキーを解読する。
4.最後に、タイトルキーを再度使用し、暗号化コンテンツを解読し、使用可能なメディアファイルとする。
この種の方法中で主要な防止メカニズムは、特殊なボリュームキー(Volume Key)を利用し、メディアファイルが、不正コピーされることを防止する。このボリュームキーは、特殊なデバイスにより、ブルーレイディスク上に保存され、しかも一般の複製方式では読取り、或いはコピーができない。
しかし、現在一般に使用されているAACSコピーガード技術は、既に解読されている。その原因は、以下の状況による。すなわち、一般に、ディスク内部のデータファイルを執行する時には、データファイルを読取り、メモリの一時保存エリア中において暗号解除を行う。しかし、一般の一時保存エリアは、既に保存した一時保存データを消去することはできるが、その消去は、人が取得できないように完全に消去したものではない。そのため、ハッカーは、メモリ中から直接、一時保存したボリュームキー(Volume Key)を探し出すことができ、メモリ中においてボリュームキーが見つけられると、ハッカーは、簡単に複製でき、さらにブルーレイディスク上のすべてのデータ内容を再生することができる。
AACSコピーガード技術を強化するため、ソニーは別に、AACS LAコピーガード技術を開発し、これによりハッカーの暗号解除の手段を阻もうとしている。AACS LAコピーガード技術では、ディスク解読デバイス、或いはソフトに応用されるデバイスキー(Device Key)を探知し、これをブラックリストに入れる。これにより、この後は、相同のデバイスキーを有する再生ソフト、或いはプレーヤーは、その後にリリースされたブルーレイディスクデータを読み取ることができない。しかし、このやり方では、ユーザーの個人データを集める必要があるため、ユーザーの権益において問題となり易い。
上記したように、現行のメディアデータのコピーガードメカニズムは、簡便で、ユーザーデータを集める必要がないコピーガード方法を備えていない。すなわち、ディスクのコピーを防止する方法において、改善と新開発の必要性が高いことは明らかである。本発明は、従来のディスクの不正コピーを防ぐ方法の上記した欠点に鑑みてなされたものである。
本発明が解決しようとする第一の課題は、読取装置内部指定一時保存エリア中の一時保存データファイルを上書きして削除することにより、不正アクセス者が、一時保存データファイルエリア中から、ディスク記憶媒体中のデータファイルを盗み取り、及び不正コピーできないようにし、発明者の知的所有権を効果的に保護することができるディスクの不正コピーを防ぐ方法を提供することである。
本発明が解決しようとする第二の課題は、不正アクセス者がディスク記憶媒体中のデータファイルを複製しようとする時、エラーファイル、或いは超大容量データファイルを形成し、これにより不正アクセス者は無用なファイルデータを取り出し、或いはコピープロセスを全く完成させることができず、こうしてディスク記憶媒体の保護効果を達成することができるディスクの不正コピーを防ぐ方法を提供することである。
本発明が解決しようとする第三の課題は、ディスク記憶媒体全体において、データファイルの不正コピーを防止するため、暗号化演算法を組合せ新たに編集し、多重のコピー防止、不正アクセス防止技術を相互に対応させることで、ディスク記憶媒体全体のコピー防止効果を高め、強化することができるディスクの不正コピーを防ぐ方法を提供することである。
上記課題を解決するため、本発明は下記のディスクの不正コピーを防ぐ方法を提供する。
ディスクの不正コピーを防ぐ方法は、オーバーライドモジュールを備えるコピー防止モジュールを、保護しようとするデータファイルに分散して結合し、コピー防止データファイルを形成し、該コピー防止データファイルを、上書き不可式のディスク記憶媒体に書き込み、
該コピー防止データファイルは、該コピー防止モジュールのオーバーライドモジュールを通して、データファイルの各データブロックに分散して配列し、これにより該コピー防止データファイルは、第一データブロック、第一オーバーライドモジュール、第二データブロック、第二オーバーライドモジュール、第三組以上のデータブロック及びオーバーライドモジュールに、順番に配列され、
使用者が、読取装置に、該ディスク記憶媒体内部のコピー防止データファイルの読み取りを要求すると、読取装置は、該コピー防止データファイルの第一データブロックを指定一時保存エリアに読み込み、解読を執行し、
続いて、読取装置は、該第一オーバーライドモジュールを読み取り、該第一オーバーライドモジュールは、読取装置に、第二データブロックを同一の指定一時保存エリアに読み込み、該第一データブロックをオーバーライドするよう要求し、
該データブロックの読み取り手段と該指定一時保存エリア内部データブロックのオーバーライド手段を繰り返し執行することにより、読取装置の指定一時保存エリア中には、保護しようとするデータファイルのいかなるデータも保存されず、
使用者が、ディスク記憶媒体のコピー防止データファイルの複製を要求すると、読取装置は、該コピー防止データファイルのデータブロック及びオーバーライドモジュールを一緒に複製ダウンロードし、
これにより、該オーバーライドモジュールのプログラムコードは、該データブロックのプログラムコードに挿入され、こうしてダウンロードデータファイル全体は、執行不能のエラーファイルとなり、
これにより、不正アクセス者は、ディスク記憶媒体中のデータファイルを複製して取得することはできず、
該エラーファイルは、文字化けファイル、トラック破損ファイル、トラックエラーファイル、或いはデータフォーマット変異の内の何れかで、
該コピー防止モジュールはさらに、複製演算モジュールを設置し、
該複製演算モジュールは、該コピー防止データファイルの複製手段を繰り返し行い、
該複製演算モジュールは、該コピー防止データファイルの内の一組のデータブロックと該オーバーライドモジュールの間に位置し、しかも該複製演算モジュールは、複製モジュール及びスキップモジュールを備え、
該複製モジュールは、該コピー防止データファイルの複製手段を繰り返し執行し、
該スキップモジュールは、該複製モジュールの前方に位置し、該複製モジュールが行う複製手段をスキップし、
使用者が読み取りプロセスを単純に執行すると、該コピー防止データファイル中の複製演算モジュールは、該スキップモジュールによりスキップされ、指定一時保存エリアの繰り返し読み取りとオーバーライド手段を直接執行し、
こうして、不正アクセス者は読取装置の指定一時保存エリアからデータファイルを取得することはできず、
使用者が複製プロセスを執行すると、該スキップモジュールは、いかなる動作も行わず、これにより、該コピー防止データファイルの複製演算モジュールは、該コピー防止データファイルのデータブロックと該オーバーライドモジュールの複製プロセスを繰り返し行い、
こうして、コピー防止データファイルは、無限に拡大され、複製を完成することができない、超大容量のファイルデータを形成し、
これにより、不正アクセス者は、コピー防止データファイルの複製プロセスを終了させられなくなり、
該データファイルの各データブロックと該コピー防止モジュールの各オーバーライドモジュールは、相同の大きさのファイルとし、
これにより、該コピー防止データファイルの各データブロックと該オーバーライドモジュールは、規則的な長さの配列を呈し、
しかし、この種の配列方式では、不正アクセス者は、コピー防止モジュールを簡単に見つけてしまい、これによりコピー防止モジュールをスキップし、コピーガード技術を解読してしまう恐れがあり、
そのため、該データファイルの各データブロックと該コピー防止モジュールの各オーバーライドモジュールは、異なる大きさのファイルとし、
これにより、該コピー防止データファイルの各データブロックと該オーバーライドモジュールは、不規則的な長さの配列を呈し、
大きさの異なるファイルデータを相互に混在させて配列することにより、不正アクセス者は、該ディスク記憶媒体中のコピー防止モジュールを簡単に見つけることができなくなり、コピー防止の効果を大幅に高めることができ、
該コピー防止データファイルはさらに、暗号化演算法を組み合わせて、暗号化手段を行い、
該暗号化演算法は、ディスク記憶媒体中に1組のメディアキーを設置し、また外界から読み取ることができないデバイスキーを備えるハードウェアデバイスを設置して、対応させて暗号化を行い、
これにより、データ解読の過程全体はすべて、該ハードウェアデバイス中において独立して演算が完成され、
該ディスク記憶媒体中のファイルデータは、メディアキーブロックと暗号化コンテンツブロックを含み、
該暗号化コンテンツブロックの解読には、一組の解読用の暗号化キーが必要で、
該解読用暗号化キーは、ハードウェアデバイス中に保存するデバイスキーに、ディスク記憶媒体に保存するメディアキーが対応して演算され発生し、
該暗号化演算法は、ディスク記憶媒体中において暗号化スクランブルコードを応用し、またハードウェアデバイスにより、スクランブルコードを解読し、
該ディスク記憶媒体中のファイルデータは、メディアキーにより発生させる暗号化メディアコンテンツ、デバイスキーにより発生させるシステムのタイムスタンプ、執行マシンコードにより暗号化スクランブルコードシーケンスに対応して発生させる執行可能プログラムコードを含み、
該ハードウェアデバイスは、内部に設置するデバイスキーにより、ロックされ、該ディスク記憶媒体内部に保存する執行可能プログラムコード及びシステムのタイムスタンプに対応し、スクランブルコード解読のプロセスを執行する。
本発明のディスクの不正コピーを防ぐ方法は、読取装置内部指定一時保存エリア中の一時保存データファイルをオーバーライドして削除し、これにより不正アクセス者が、ディスク記憶媒体中のデータファイルを複製する時、エラーファイル、或いは超大容量データファイルを形成し、これにより不正アクセス者は無用なファイルデータを取り出し、或いはコピープロセスを全く完成させることができず、こうして不正アクセス者は、ディスク記憶媒体中のデータファイルを盗み取り、及び不正コピーすることができず、発明者の知的所有権を効果的に保護することができる。さらに、ディスク記憶媒体中のコピー防止データファイル全体に、暗号化演算法を組み合わせ新たに編集し、異なる方式のコピー防止、不正アクセス防止技術を相互に多重に対応させることで、ディスク記憶媒体全体のコピー防止効果を高め、強化することができる。
本発明ディスクの不正コピーを防ぐ方法第一実施例の模式図である。 本発明において、ディスク記憶媒体内部のデータファイルのコピーを防止する構造のブロックチャートである。 本発明がディスク記憶媒体内部のコピー防止データファイルを執行するプロセスのブロックチャートである。 本発明において、ディスク記憶媒体内部のコピー防止データファイルをダウンロードする様子を示す模式図である。 本発明ディスクの不正コピーを防ぐ方法第二実施例の模式図である。 本発明第二実施例がディスク記憶媒体内部のコピー防止データファイルを執行するプロセスのブロックチャートである。 本発明第二実施例がディスク記憶媒体内部コピー防止データファイルを複製するプロセスのブロックチャートである。 本発明において、コピー防止データファイルのデータブロック及びオーバーライドモジュールに、不規則な長さが出現する様子を示す模式図である。 本発明コピー防止データファイルに、暗号化演算法を対応させて暗号化する様子を示す模式図である。 本発明暗号化演算法第一実施例の模式図である。 図10に示す暗号化演算法のブロックチャートである。 本発明暗号化演算法第二実施例の模式図である。 図12に示す暗号化演算法のブロックチャートである。
以下に図面を参照しながら本発明を実施するための最良の形態について詳細に説明する。
本発明ディスクの不正コピーを防ぐ方法は、読取装置を通して、内部指定一時保存エリア中の一時保存データファイルを読み取り後、上書きして削除し、これにより不正アクセス者による、一時保存データファイルエリア中からのディスク記憶媒体中データファイルの盗み取り、及び不正コピーを防止することができる。
本発明第一実施例の模式図である図1に示すように、本発明は予め、コピー防止モジュール10を設定する。コピー防止モジュール10内部には、複数のオーバーライドモジュールを備える。さらに、コピー防止モジュール10の複数のオーバーライドモジュールを、保護しようとするデータファイル20に分散して結合し、コピー防止データファイルを形成する。最後に、上記したコピー防止データファイルをディスク記憶媒体30に書き込む。一実施例中では、上記したディスク記憶媒体30の最良実施形態は、上書き不可式のディスク記憶媒体である。
図2に示すように、上記したコピー防止データファイルの構成方式は、以下の通りである。先ず、データファイル20を、複数のデータブロックに分割し、コピー防止モジュール10のオーバーライドモジュールを、データファイル20の各データブロックに分散して配列する。これにより、コピー防止データファイルは、ディスク記憶トラック31上に順番に複製され配列されて、第一データブロック21、第一オーバーライドモジュール11、第二データブロック22、第二オーバーライドモジュール12、第三データブロック23、第三オーバーライドモジュール13となる。
図示の実施例中においては、第一データブロック21、第二データブロック22、第三データブロック23の3組のデータブロック、及び第一オーバーライドモジュール11、第二オーバーライドモジュール12、第三オーバーライドモジュール13の3組のオーバーライドモジュールのみを以って説明しているが、これにより分散配列の数量を限定するものではない。前記のデータブロックとオーバーライドモジュールの組合せの数量もまた、保護データファイル全体の大きさ、或いは分割しようとする大きさに基づき、対応する組合せの数量を設定することができる。すなわち、本発明のデータファイル及びオーバーライドモジュールは、第四オーバーライドモジュール、第四データブロック、或いは五つ目以上の組合せのデータブロックとオーバーライドモジュールを設定することもできる。
図3に示すように、使用者がディスク記憶媒体30を読取装置40に入れ、読取装置40に、ディスク記憶媒体30内部のコピー防止データファイルを読み取るよう要求すると、読取装置40は、先ずコピー防止データファイルの第一データブロック21を読み取り、指定一時保存エリア41で解読を執行する。続いて、読取装置40は第一オーバーライドモジュール11を読み取る。この時、第一オーバーライドモジュール11は、読取装置40に、第二データブロック22を、同一指定一時保存エリア41に読み込み、第一データブロック21をオーバーライドするよう要求する。読取装置40が、データブロックの読み取り手段、及び指定一時保存エリア41内部データブロックのオーバーライド手段を、絶えず繰り返し執行することで、読取装置40の指定一時保存エリア41中には、保護しようとするデータファイル20のデータは一切記録されない。
本発明ディスクの不正コピーを防ぐ方法において、いわゆる「オーバーライド」手段とは、指定一時保存エリア41中にもともと読み込まれ、記録されていたデータ内容を、一時保存ユニット中から完全に削除し、いかなるリカバリープログラム、或いはデバイスを以ってしても、もとのデータ内容を取得することができないようにする技術手段である。これにより、ハッカーは、一時保存ユニット中からいかなる一時保存データをも取り出すことができず、発明の知的所有権を効果的に保護することができる。上記した一時保存ユニットは、メモリであるが、ここでは説明の便のため用いるのみで、これに限定するものではなく、一時保存ユニットは、記録機能を備える他の記憶媒体とすることができる。
本発明は、データファイル20を分割して読み取り、オーバーライドモジュールのオーバーライド方式を加えることにより、読取装置40は、データファイル20を分割し、しかも指定一時保存エリア41に繰り返し読み込むことで、再生を執行する。各分割データブロックに加えるオーバーライドモジュールの処理時間は極めて短いため、人の感覚器官が備える一時残留現象の特性により、使用者は、すべての分割データブロックを、連続執行するデータファイル20のように感じる。
図4に示すように、使用者がディスク記憶媒体30のコピー防止データファイルの複製を要求すると、読取装置40は、コピー防止データファイルのデータブロック、及びオーバーライドモジュールを同時に複製してダウンロードする。これにより、オーバーライドモジュールのプログラムコードは、データブロックのプログラムコード中に挿入され、ダウンロードデータファイル42全体は、執行できないエラーファイルを形成する。こうして、不正アクセス者は、役に立たないダウンロードデータファイル42を取得することになり、ディスク記憶媒体30中の保護しようとするデータを、使用することはできない。
最良実施形態は、上記したエラーファイルには、文字化けファイル、トラック破損ファイル、トラックエラーファイル、或いはデータフォーマット変異に設定するが、上記は説明の便のために用いるのみで、エラーファイルに制限を加えるものではなく、不正アクセス者が執行できない形式であればどのようなものでも良い。
本発明ディスクの不正コピーを防ぐ方法第二実施例の模式図である図5に示すように、本実施例も同様に、コピー防止モジュール10を分散して、データファイル20に結合する。しかし、本実施例中のコピー防止モジュール10は、複数のオーバーライドモジュールを備える他、複製演算モジュール14を増設することができる。
上記した複製演算モジュール14は、コピー防止データファイルの一組のデータブロックとオーバーライドモジュールの間に位置し、しかも複製演算モジュール14は別に、複製モジュール15とスキップモジュール16を備える。上記した複製モジュール15は、コピー防止データファイルの複製手段を繰り返し執行する。上記したスキップモジュール16は、複製モジュール15の前方に位置し、複製モジュール15が行う複製手段をスキップする。
図6に示すように、使用者が単純に、読取装置40により読み取りプロセスを執行するなら、上記したコピー防止データファイル中の複製演算モジュール14は、スキップモジュール16を執行して、上記した複製モジュール15をスキップし、次のオーバーライドモジュールを読み取り、データファイルのオーバーライドを行う。これにより、指定一時保存エリア41は、読み取りとオーバーライド手段を繰り返し行われ、不正アクセス者は、読取装置40の指定一時保存エリア41から、一切のデータファイルを取り出すことはできない。
図7に示すように、使用者が読取装置40により複製プロセスを執行するなら、上記した複製演算モジュール14のスキップモジュール16は、一切の動作を行わない。この時、読取装置40は、コピー防止データファイルの複製モジュール15を読み取り、コピー防止データファイル全体のデータブロックとオーバーライドモジュールの複製プロセスを繰り返し行う。こうして、コピー防止データファイルは、無限に拡大され、複製を完成することができない、超大容量のファイルデータを形成する。
例えば、この時、コンピューターが、コピー防止データファイル全体を複製するのに必要な時間を示したなら、もともとの実際のファイルの大きさに見合った数分間が、超大容量ファイルデータの数日、或いは数ヶ月などに拡大されている。これにより、不正アクセス者は、コピー防止データファイルの複製プロセスを終了させることができなくなる。
こうして、不正アクセス者は、複製しようという考えを自然に放棄する。不正アクセス者が、ディスク記憶媒体30を取り出す、或いは複製を取り消すと、複製演算モジュール14の複製手段も自然に中止となり、コピー防止過程全体において、コンピューターのソフト/ハードディスクを傷つけることがない。
上記した2つの実施例中においては、データファイル20の各データブロックとコピー防止モジュール10の各オーバーライドモジュールは、相同の大きさのファイルとすることができ、これにより、コピー防止データファイルのデータブロックとオーバーライドモジュールは、規則的な長さの配列を呈する。しかし、この種の配列方式では、不正アクセス者は、コピー防止モジュール10を簡単に見つけてしまい、コピー防止モジュール10をスキップし、コピーガード技術を解読してしまう。
図8に示すように、上記したデータファイル20の各データブロックとコピー防止モジュール10の各オーバーライドモジュールを、違った大きさのファイルとし、これによりコピー防止データファイルの各データブロックとオーバーライドモジュールは、不規則な長さの配列を呈する。大きさの異なるファイルデータを相互に混在させて配列することにより、不正アクセス者は、ディスク記憶媒体30中のコピー防止モジュール10を簡単に見つけることができなくなり、コピー防止の効果を大幅に高めることができる。
図9に示すように、本発明コピー防止データファイルはさらに、暗号化演算法50を用いて暗号化手段を行う。さらに、上記したコピー防止データファイルを、ディスク記憶媒体30に書き込む。ディスク記憶媒体30の最良実施形態は、上書き不可式のディスク記憶媒体である。
図10に示すように、本発明暗号化演算法50の第一実施例中では、本発明の暗号化演算法50は、ディスク記憶媒体30中に1組のメディアキー51を設置し、また外界から読み取ることができないデバイスキー54を備えるハードウェアデバイス53を設置し、暗号化を行う。メディアキー51により、デバイスキー54に対応して、ハードウェアデバイス53中において解読キーを形成し、メディアの解読プロセスを行う。これにより、データ解読の過程全体はすべて、ハードウェアデバイス53中において独立して演算が完成されるため、キー情報が、解読演算過程中において、走査され盗み取られることを回避することができる。
図11に示すように、上記したディスク記憶媒体30中のファイルデータは、メディアキー51と暗号化コンテンツ52の2つの部分を含む。暗号化コンテンツ52の解読には、1組の解読キーが必要である。解読キーは、ハードウェアデバイス53中に保存するデバイスキー54に、ディスク記憶媒体30中に保存するメディアキー51を対応させて演算し発生させる。最後に、暗号化コンテンツ52を解読してメディアデータ55とし、再生ソフト56により直接再生を執行する。
よって、上記した暗号化演算法50の技術的重点は、ディスク記憶媒体30中において暗号を解読する時、ハードウェアデバイス53により先ずメディアキー51を取得し、ハードウェアデバイス53内部に保存するデバイスキー54を通して、正しい演算法により、解読キーを導き出すことである。
上記したハードウェアデバイス53内部保存のデバイスキー54は、単独で読み取ることができない。そのため、使用者が、ディスク記憶媒体30内部の暗号化メディアデータを読み取ろうとするなら、コンピューターにハードウェアデバイス53を設置して同時に使用しなければ、暗号解読プロセスを執行することはできない。
図12に示すように、本発明暗号化演算法50の第二実施例中では、ディスク記憶媒体30中においてスクランブルコードを応用し、ハードウェアデバイス53のスクランブルコード解読を相互に対応させる。
図13に示すように、ディスク記憶媒体30中には、メディアキー51により発生させる暗号化メディアコンテンツ57、デバイスキー54により発生させるシステムのタイムスタンプ58、執行マシンコード59により暗号化スクランブルコードシーケンスに対応して発生させる執行可能プログラムコード59を含む。ハードウェアデバイス53は、内部に設置するデバイスキー54により、ロックされ、ディスク記憶媒体30内部に保存する執行可能プログラムコード及びシステムのタイムスタンプ58に対応し、スクランブルコード解読のプロセスを執行する。
執行マシンコード59は、デバイスキー54によりスクランブルコード化され、執行可能プログラムコード60を発生するため、執行可能プログラムコード60を単独で執行するなら、一切の執行機能はない。執行可能プログラムコード60を、ハードウェアデバイス53のデバイスキー54に対応させて初めて、執行可能プログラムコード60のスクランブルコードを解読でき、もともと執行機能を備える執行マシンコード59とすることができる。これにより、コンピューターは、執行マシンコード59を応用し、ディスク記憶媒体30の暗号化メディアコンテンツ57の解読を行うことができ、こうして暗号化メディアコンテンツ57はメディアデータ55に転換され、最後に再生ソフト56によりメディアデータ55の再生が直接執行される。
上記したように、暗号化演算法50の第二実施例の技術的重点は、ハードウェアデバイス53を応用して、ディスク記憶媒体30が保存するデータのスクランブルコード化とスクランブルコード解読を行うことである。
しかしながら、上記した2種の暗号化演算法50は、説明の便のため例として用いただけで、暗号化演算法の方式に制限を加えるものではない。また、上記した暗号化演算法50は、現行のソニーのAACSコピーガード技術を採用することもでき、或いは他の暗号化コピーガード技術を使用し、多重コピーガード技術の相互対応を達成することもできる。
上記したように、本発明は、読取装置40内部指定一時保存エリア41中の一時保存データファイルをオーバーライドして削除し、これにより不正アクセス者が、ディスク記憶媒体30中のデータファイルを複製する時、エラーファイル、或いは超大容量データファイルを形成し、これにより不正アクセス者は無用なファイルデータを取り出し、或いはコピープロセスを全く完成させることができず、こうして不正アクセス者は、ディスク記憶媒体30中のデータファイルを盗み取り、及び不正コピーすることができず、発明者の知的所有権を効果的に保護することができる。
さらに、ディスク記憶媒体30中のコピー防止データファイル全体に、暗号化演算法50を組み合わせ新たに編集し、異なる方式のコピー防止、不正アクセス防止技術を相互に多重に対応させることで、ディスク記憶媒体全体のコピー防止効果を高め、強化することができる。
上記の本発明名称と内容は、本発明技術内容の説明に用いたのみで、本発明を限定するものではない。本発明の精神に基づく等価応用或いは部品(構造)の転換、置換、数量の増減はすべて、本発明の保護範囲に含むものとする。
本発明は特許の要件である新規性を備え、従来の同類製品に比べ十分な進歩を有し、実用性が高く、社会のニーズに合致しており、産業上の利用価値は非常に大きい。
10 コピー防止モジュール
11 第一オーバーライドモジュール
12 第二オーバーライドモジュール
13 第三オーバーライドモジュール
14 複製演算モジュール
15 複製モジュール
16 スキップモジュール
20 データファイル
21 第一データブロック
22 第二データブロック
23 第三データブロック
30 ディスク記憶媒体
31 ディスク記憶トラック
40 読取装置
41 指定一時保存エリア
42 ダウンロードデータファイル
50 暗号化演算法
51 メディアキー
52 暗号化コンテンツ
53 ハードウェアデバイス
54 デバイスキー
55 メディアデータ
56 再生ソフト
57 暗号化メディアコンテンツ
58 システムのタイムスタンプ
59 執行マシンコード
60 執行可能プログラムコード

Claims (13)

  1. ディスクの不正コピーを防ぐ方法は、オーバーライドモジュールを備えるコピー防止モジュールを、保護しようとするデータファイルに分散して結合し、コピー防止データファイルを形成し、前記コピー防止データファイルを、上書き不可式のディスク記憶媒体に書き込み、
    前記コピー防止データファイルは、前記コピー防止モジュールのオーバーライドモジュールを通して、データファイルの各データブロックに分散して配列し、これにより前記コピー防止データファイルは、第一データブロック、第一オーバーライドモジュール、第二データブロック、第二オーバーライドモジュール、第三組以上のデータブロック及びオーバーライドモジュールに、順番に配列され、
    使用者が、読取装置に、前記ディスク記憶媒体内部のコピー防止データファイルの読み取りを要求すると、読取装置は、前記コピー防止データファイルの第一データブロックを指定一時保存エリアに読み込み、解読を執行し、
    続いて、読取装置は、前記第一オーバーライドモジュールを読み取り、前記第一オーバーライドモジュールは、読取装置に、第二データブロックを同一の指定一時保存エリアに読み込み、前記第一データブロックをオーバーライドするよう要求し、
    前記データブロックの読み取り手段と前記指定一時保存エリア内部データブロックのオーバーライド手段を繰り返し執行することにより、読取装置の指定一時保存エリア中には、保護しようとするデータファイルのいかなるデータも保存されることはないことを特徴とするディスクの不正コピーを防ぐ方法。
  2. 前記ディスクの不正コピーを防ぐ方法において、使用者が、ディスク記憶媒体のコピー防止データファイルの複製を要求すると、読取装置は、前記コピー防止データファイルのデータブロック及びオーバーライドモジュールを一緒に複製ダウンロードし、
    これにより、前記オーバーライドモジュールのプログラムコードは、前記データブロックのプログラムコードに挿入され、こうしてダウンロードデータファイル全体は、執行不能のエラーファイルとなることを特徴とする請求項1に記載のディスクの不正コピーを防ぐ方法。
  3. 前記エラーファイルは、文字化けファイル、トラック破損ファイル、トラックエラーファイル、或いはデータフォーマット変異の内の何れかであることを特徴とする請求項2に記載のディスクの不正コピーを防ぐ方法。
  4. 前記データファイルの各データブロックと前記コピー防止モジュールの各オーバーライドモジュールは、相同の大きさのファイルとし、
    これにより、前記コピー防止データファイルの各データブロックと前記オーバーライドモジュールは、規則的な長さの配列を呈することを特徴とする請求項1に記載のディスクの不正コピーを防ぐ方法。
  5. 前記データファイルの各データブロックと前記コピー防止モジュールの各オーバーライドモジュールは、異なる大きさのファイルとし、
    これにより、前記コピー防止データファイルの各データブロックと前記オーバーライドモジュールは、不規則的な長さの配列を呈することを特徴とする請求項1に記載のディスクの不正コピーを防ぐ方法。
  6. 前記コピー防止モジュールはさらに、複製演算モジュールを設置し、
    前記複製演算モジュールは、前記コピー防止データファイルの複製手段を繰り返し行うことを特徴とする請求項1に記載のディスクの不正コピーを防ぐ方法。
  7. 前記複製演算モジュールは、前記コピー防止データファイル内の一組のデータブロックと前記オーバーライドモジュールの間に位置し、しかも前記複製演算モジュールは、複製モジュール及びスキップモジュールを備え、
    前記複製モジュールは、前記コピー防止データファイルの複製手段を繰り返し執行し、
    前記スキップモジュールは、前記複製モジュールの前方に位置し、前記複製モジュールが行う複製手段をスキップすることを特徴とする請求項6に記載のディスクの不正コピーを防ぐ方法。
  8. 前記ディスクの不正コピーを防ぐ方法において、使用者が読み取りプロセスを単純に執行すると、前記コピー防止データファイル中の複製演算モジュールは、前記スキップモジュールによりスキップされ、指定一時保存エリアの繰り返し読み取りとオーバーライド手段を直接執行することを特徴とする請求項7に記載のディスクの不正コピーを防ぐ方法。
  9. 前記ディスクの不正コピーを防ぐ方法において、使用者が複製プロセスを執行すると、前記スキップモジュールは、いかなる動作も行わず、
    これにより、前記コピー防止データファイルの複製演算モジュールは、前記コピー防止データファイルのデータブロックと前記オーバーライドモジュールの複製プロセスを繰り返し行い、複製を完成させることができない超大容量のファイルデータを形成することを特徴とする請求項7に記載のディスクの不正コピーを防ぐ方法。
  10. 前記コピー防止データファイルはさらに、暗号化演算法を組み合わせて、暗号化手段を行うことを特徴とする請求項1に記載のディスクの不正コピーを防ぐ方法。
  11. 前記暗号化演算法は、ディスク記憶媒体中に1組のメディアキーを設置し、また外界から読み取ることができないデバイスキーを備えるハードウェアデバイスを設置して、対応させて暗号化を行い、
    これにより、データ解読の過程全体はすべて、前記ハードウェアデバイス中において独立して演算が完成されることを特徴とする請求項10に記載のディスクの不正コピーを防ぐ方法。
  12. 前記ディスク記憶媒体中のファイルデータは、メディアキーブロックと暗号化コンテンツブロックを含み、
    前記暗号化コンテンツブロックの解読には、一組の解読用の暗号化キーが必要で、
    前記解読用暗号化キーは、ハードウェアデバイス中に保存するデバイスキーに、ディスク記憶媒体に保存するメディアキーが対応して演算され発生することを特徴とする請求項11に記載のディスクの不正コピーを防ぐ方法。
  13. 前記暗号化演算法は、ディスク記憶媒体中において暗号化スクランブルコードを応用し、また、ハードウェアデバイスにより、スクランブルコードを解読し、
    前記ディスク記憶媒体中のファイルデータは、メディアキーにより発生させる暗号化メディアコンテンツ、デバイスキーにより発生させるシステムのタイムスタンプ、執行マシンコードにより暗号化スクランブルコードシーケンスに対応して発生させる執行可能プログラムコードを含み、
    前記ハードウェアデバイスは、内部に設置するデバイスキーにより、ロックされ、前記ディスク記憶媒体内部に保存する執行可能プログラムコード及びシステムのタイムスタンプに対応し、スクランブルコード解読のプロセスを執行することを特徴とする請求項10に記載のディスクの不正コピーを防ぐ方法。
JP2011191916A 2010-09-03 2011-09-02 ディスクの不正コピーを防ぐ方法 Expired - Fee Related JP5255679B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW099129808 2010-09-03
TW099129808A TW201212009A (en) 2010-09-03 2010-09-03 Method for preventing optical disks from malicious copy

Publications (2)

Publication Number Publication Date
JP2012059347A true JP2012059347A (ja) 2012-03-22
JP5255679B2 JP5255679B2 (ja) 2013-08-07

Family

ID=45770734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011191916A Expired - Fee Related JP5255679B2 (ja) 2010-09-03 2011-09-02 ディスクの不正コピーを防ぐ方法

Country Status (3)

Country Link
US (1) US20120057707A1 (ja)
JP (1) JP5255679B2 (ja)
TW (1) TW201212009A (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8526282B1 (en) * 2010-07-07 2013-09-03 Cinram Group, Inc. Method for replicating media using unique identifiers
US9015851B2 (en) * 2012-04-23 2015-04-21 Google Inc. Electronic book content protection
CN103514921B (zh) * 2012-06-27 2016-05-04 方可成 光学储存装置的防转录技术
US9294276B2 (en) 2014-02-10 2016-03-22 International Business Machines Corporation Countering server-based attacks on encrypted content
CN105893471B (zh) * 2016-03-28 2020-11-20 联想(北京)有限公司 一种数据处理方法及电子设备
CN113468106B (zh) * 2021-07-15 2024-05-17 河南众诚信息科技股份有限公司 一种与平台无关的vr应用文件的存储和解析方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006221685A (ja) * 2005-02-08 2006-08-24 Pioneer Electronic Corp 情報記録媒体、情報記録装置及び方法、並びにコンピュータプログラム
JP2007527589A (ja) * 2003-06-13 2007-09-27 マクロヴィジョン ヨーロッパ リミテッド コピー防止光ディスクのコピー
JP2010521762A (ja) * 2007-03-14 2010-06-24 ロヴィ・ソリューションズ・コーポレーション コンテンツを伝送する記録媒体のコピー防止を行うための装置とその方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7603335B2 (en) * 2003-09-30 2009-10-13 Sony Corporation Acquisition of attribute and accounting information with communication interruption
US20110010778A1 (en) * 2009-07-09 2011-01-13 Hank Risan Standalone solution for serial copy management system (scms) compliance

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007527589A (ja) * 2003-06-13 2007-09-27 マクロヴィジョン ヨーロッパ リミテッド コピー防止光ディスクのコピー
JP2006221685A (ja) * 2005-02-08 2006-08-24 Pioneer Electronic Corp 情報記録媒体、情報記録装置及び方法、並びにコンピュータプログラム
JP2010521762A (ja) * 2007-03-14 2010-06-24 ロヴィ・ソリューションズ・コーポレーション コンテンツを伝送する記録媒体のコピー防止を行うための装置とその方法

Also Published As

Publication number Publication date
JP5255679B2 (ja) 2013-08-07
TW201212009A (en) 2012-03-16
US20120057707A1 (en) 2012-03-08

Similar Documents

Publication Publication Date Title
EP1839404B1 (en) System and method for controlling access to protected digital content by verification of a media key block
JP4198060B2 (ja) リムーバル記録媒体によって配布されるデジタルコンテンツの使用及びコピーを制御するシステム
US7065648B1 (en) Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium
US6789177B2 (en) Protection of data during transfer
RU2361293C2 (ru) Способ управления информацией для защиты от копирования носителя записи
JP5255679B2 (ja) ディスクの不正コピーを防ぐ方法
UA65637C2 (uk) Спосіб та система захисту від копіювання
JPH10283270A (ja) 再生許可方法、記録方法及び記録媒体
AU6632101A (en) Information recording/reproducing apparatus and method
JP4855272B2 (ja) コンテンツ複製装置及びコンテンツ複製方法
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
JP2007060627A (ja) 再生装置および再生方法
KR101558914B1 (ko) 복제 방지시스템이 적용된 유에스비 오티지 메모리를 이용한 멀티미디어 원본 파일 생성방법 및 그 재생방법
JP4592398B2 (ja) 情報記録再生方法及び装置、情報記録媒体
JP4515506B2 (ja) 情報記録媒体、データ構造およびデータ再生方法
JP2002009754A (ja) 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
JP2009163560A (ja) デジタルデータ記録装置
KR101270712B1 (ko) 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법
JP2007287268A (ja) 記録装置
JP5330480B2 (ja) コンテンツ管理方法
CN102403006B (zh) 杜绝光盘转录的方法
JP2007058678A (ja) コンテンツ記録再生装置
JP2010263453A (ja) 情報処理装置、コンテンツ配信システム、および情報処理方法、並びにプログラム
WO2004107339A1 (ja) 情報記録媒体、並びに情報処理装置及び方法
Barrett Secure Multimedia Content Delivery to the Home via the Internet

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130419

R150 Certificate of patent or registration of utility model

Ref document number: 5255679

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160426

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees