JP2014523031A - コンテンツを保護するための格納装置及びホスト装置とその方法 - Google Patents

コンテンツを保護するための格納装置及びホスト装置とその方法 Download PDF

Info

Publication number
JP2014523031A
JP2014523031A JP2014518814A JP2014518814A JP2014523031A JP 2014523031 A JP2014523031 A JP 2014523031A JP 2014518814 A JP2014518814 A JP 2014518814A JP 2014518814 A JP2014518814 A JP 2014518814A JP 2014523031 A JP2014523031 A JP 2014523031A
Authority
JP
Japan
Prior art keywords
encrypted content
content
secure
control information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014518814A
Other languages
English (en)
Other versions
JP2014523031A5 (ja
JP6040234B2 (ja
Inventor
ボ−ギョン・カン
ビュン−レ・イ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2014523031A publication Critical patent/JP2014523031A/ja
Publication of JP2014523031A5 publication Critical patent/JP2014523031A5/ja
Application granted granted Critical
Publication of JP6040234B2 publication Critical patent/JP6040234B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

本発明によるコンテンツを保護するための記憶装置は、暗号化されたコンテンツを復号化するために必要な復号化キーを格納し、安全な認証プロトコルを通じて認証を通過したホスト装置のみがアクセスできるセキュアエリア領域を含み、前記暗号化されたコンテンツの利用をコントロールするためのコントロール情報と前記復号化キーを前記暗号化されたコンテンツと対応させるためのセキュア情報ファイル(Secure Information File)を格納することを特徴とする。

Description

本発明は、コンテンツを保護するための装置及び方法に関し、特にコンテンツを安全に格納及び再生するための記憶装置、ホスト装置及び該当方法に関する。
コンテンツ保護技術は、多様なコンテンツをコンテンツ提供者(Content Provider:CP)からユーザに安全に伝達し、これを受信したユーザが不法的にコンテンツを流通することを防止するための技術である。このようなコンテンツ保護技術は、デジタルコンテンツの生成、配布、使用及び廃棄に至る全ての過程にかけて情報保護が可能であり、オンラインだけでなくオフライン上でユーザの権利を保護することができる。
このようなコンテンツ保護技術は、例えばDRM(Digital Rights Management)技術、CPRM(Content Protection for Recordable Media)、AACS(Advanced Access Content System)規格を含む。コンテンツ保護方式は、コンテンツ自体を暗号化して提供し、暗号化されたコンテンツの利用をコントロールするためのコントロール情報と暗号化されたコンテンツを復号化するための暗号化/復号化キーを提供する。
このようなコンテンツ保護方式によれば、コンテンツ再生装置などのようにコンテンツを利用するエンティティ(entity)(以下、‘ホスト’と称する)は、暗号化されたコンテンツに該当するコントロール情報と暗号化/復号化キーを受信する。ホストはコントロール情報と暗号化/復号化キーに基づいて暗号化されたコンテンツを復号する。ホストは暗号化されたコンテンツとコントロール情報及び暗号化/復号化キーを認証を通過したホストのみがアクセスできるセキュアエリア(Secure area:SA)を有する記憶装置から受信することができる。これとは異なり、ホストは暗号化されたコンテンツを別途に受信し、コントロール情報及び暗号化/復号化キーをセキュアエリア(SA)を有する記憶装置から受信することもできる。この時、記憶装置は、SDカード(Secure Digital Card)、USB(Universal Serial Bus)メモリなどのSAを有する不揮発性メモリ(Non-Volatile Memory:NVM)装置などであり得る。
上記したように従来のコンテンツ保護技術は、固有なメディア識別子(Media identifier(ID))とこれに対応する暗号技術(例えば、PKI(Public Key Infrastructure)認証)を利用して暗号化されたコンテンツを提供し、固有な識別子にコンテンツまたはコンテンツを暗号化するために使用される暗号化キーなどをマッピングすることにより、記憶装置の格納領域にアクセスすること、すなわちデータの不法な複製のための不適切な作動(読み取り、書き取り等)をすることを防止する技術を提供する。
ところが、従来の技術は、暗号化されたコンテンツを利用するために暗号化されたコンテンツ、コントロール情報及び復号化キーをマッピングするための情報を明確に提供していない。
具体的に説明すれば、図1は、暗号化されたコンテンツと暗号化されたコンテンツの利用をコントロールするためのコントロール情報と復号化キーを示した図である。暗号化されたコンテンツの利用をコントロールするためのコントロール情報121〜123及び復号化キー111〜11Nは、記憶装置100に格納されることができ、特に復号化キー111〜11Nは、SA110の区分された領域(SA1〜SAn)に格納されることができる。
コンテンツ再生装置などのホストは、暗号化されたコンテンツA201、暗号化されたコンテンツB(Encrypted Content B)202、暗号化されたコンテンツC(Encrypted Content C)203のような暗号化されたコンテンツの各々を利用(再生)しようとする場合、記憶装置100から該当コントロール情報と暗/復号化キーを獲得する。
例えば、ホストは、暗号化されたコンテンツA(Encrypted ContentA)201を再生しようとする場合、記憶装置100から暗号化されたコンテンツA201に対するコントロール情報(002.ctrl)に含まれたコンテンツAの使用のための情報であるUsage Information for AとコンテンツAと関連した情報であるInformation bound to Aを獲得する。また、ホストは暗号化されたコンテンツA(Encrypted ContentA)201を利用するためにコンテンツAの使用のための情報であるUsage Information for AとInformation bound to Aと対応する暗号化/復号化キーであるタイトルキー(Title Key)をSA領域から獲得する。
ところが、上記したような従来技術は、コンテンツに対応するタイトルキーがどの領域に格納されているかを提供しない。これによって、ホストはタイトルキーがSA110領域に格納された場合、正確なタイトルキーを獲得できない場合が発生する。
本発明は少なくとも前述した問題ら及び/または短所を処理して後述する利点を提供する。
上記のような目的を達成するために、本発明の一態様によれば、コンテンツを保護するための記憶装置を提供する。上記記憶装置は、暗号化されたコンテンツを復号するために必要な復号化キーを格納するセキュアエリア(Secure Area:SA)を含み、
暗号化されたコンテンツの利用をコントロールするためのコントロール情報と前記復号化キーを前記暗号化されたコンテンツとマッピングするためのセキュア情報ファイル(Secure Information File)を格納し、ホスト装置は、前記SAにアクセスするためにセキュア認証プロトコルを用いて認証を通過することを特徴とする。
本発明の一態様によれば、コンテンツを保護するためのホスト装置を提供する。上記ホスト装置は、記憶装置に暗号化されたコンテンツ、コントロール情報及び復号化キーをマッピングするためのセキュア情報ファイル(Secure Information File)を記録するコンテンツレコーディング装置を含み、上記記憶装置は、セキュアエリア(Secure Area:SA)に前記暗号化されたコンテンツを復号するために必要な復号化キーを格納し、上記ホスト装置は、前記SAにアクセスするためにセキュア認証プロトコルを用いて認証を通過することを特徴とする。
本発明の他の一態様によれば、コンテンツを保護するためのホスト装置を提供する。上記ホスト装置は、暗号化されたコンテンツを復号化するためにセキュア情報ファイル(Secure Information File)を獲得し、前記セキュア情報ファイルから前記暗号化されたコンテンツに対応するコントロール情報及び復号化キーに対する情報を獲得し、前記コントロール情報及び復号化キーに対する情報に基づいて記憶装置から前記暗号化されたコンテンツに対応する前記コントロール情報及び前記復号化キーを獲得して前記暗号化されたコンテンツを復号するコンテンツ復号化装置を含むことを特徴とする。
本発明のさらに他の一態様によれば、ホスト装置におけるコンテンツ格納時に前記コンテンツを保護するための方法を提供する。上記方法は、記憶装置に暗号化されたコンテンツと前記暗号化されたコンテンツの利用をコントロールするためのコントロール情報と前記暗号化されたコンテンツに対する復号化キーを記録するステップと、前記記憶装置に前記暗号化されたコンテンツと前記コントロール情報及び前記復号化キーをマッピングするためのセキュア情報ファイル(Secure Information File)を記録するステップと、を含むことを特徴とする。
本発明のさらに他の一態様によれば、ホスト装置におけるコンテンツ再生時に前記コンテンツを保護するための方法を提供する。上記方法は、暗号化されたコンテンツを復号化するためにセキュア情報ファイル(Secure Information File)を獲得するステップと、前記セキュア情報ファイルから前記暗号化されたコンテンツに対応するコントロール情報及び復号化キーに対する情報を獲得するステップと、前記コントロール情報及び復号化キーに対する情報に基づいて記憶装置から前記コントロール情報及び前記復号化キーを獲得するステップと、前記復号化キーを利用して前記暗号化されたコンテンツを復号するステップと、を含むことを特徴とする。
本発明の他の目的、利点、及び顕著な特徴は、添付の図面及び本発明の実施形態からなされた以下の詳細な説明から、この分野の当業者に明確になるはずである。
本発明による実施形態の上記及び他の態様、特徴、及び利点は、添付の図面と共に述べる以下の詳細な説明から、一層明らかになるはずである。
暗号化されたコンテンツと暗号化されたコンテンツの利用をコントロールするためのコントロール情報と復号化キーを示した図である。 本発明の実施形態によるコンテンツを保護するためのホスト装置と記憶装置を示した図である。 本発明の実施形態による暗号化されたコンテンツと暗号化されたコンテンツの利用をコントロールするためのコントロール情報と復号化キーを示した図である。 本発明の実施形態による暗号化されたコンテンツと暗号化されたコンテンツの利用をコントロールするためのコントロール情報と復号化キーを示した図である。 本発明の実施形態によるセキュア情報ファイルに対する内容を示したテーブルである。 本発明の実施形態によるホスト装置で記憶装置に暗号化されたコンテンツと暗号化されたコンテンツ利用をコントロールするためのコントロール情報と暗/復号化キーとセキュア情報ファイルを格納する過程を示した図である。 本発明の実施形態によるホスト装置で記憶装置から暗号化されたコンテンツと暗号化されたコンテンツ利用をコントロールするためのコントロール情報と暗/復号化キーとセキュア情報ファイルを獲得する過程を示した図である。 本発明の実施形態によるホスト装置でコンテンツ再生過程に対するフローチャートである。
本発明の様々な実施形態を、添付の図面を参照して詳細に説明する。下記の説明は、特許請求の範囲の記載及びこれと均等なものの範囲内で定められるような本発明の実施形態の包括的な理解を助けるために提供するものであり、この理解を助けるために様々な特定の詳細を含むが、これは一つの実施形態にすぎない。従って、本発明の範囲及び趣旨を逸脱することなく、ここに説明する実施形態の様々な変更及び修正が可能であるということは、当該技術分野における通常の知識を有する者には明らかである。また、明瞭性と簡潔性の観点から、当業者に良く知られている機能や構成に関する具体的な説明は、省略する。
本発明の実施形態は、コンテンツを保護するためのホスト装置と記憶装置、そしてホスト装置と記憶装置を利用してコンテンツを保護するための方法を開示する。
図2は、本発明の実施形態によるコンテンツを保護するためのホスト装置と記憶装置を示した図である。
図2を参照すると、記憶装置300は非活性メモリで構成され、例えばSDカード、SSD(Solid-State Drive)、HDD(Hard Disk Drive)、USBなどであり得る。記憶装置300はSA310を具備する。SA310は、セキュア認証プロトコルを通じて認証を通過したホスト装置のみがアクセスできる領域として、認証されたホスト装置のみに制限的にアクセスが許可され、いくつかのサブ領域(sub area)で構成されることができる。
ホスト装置400は、記憶装置300にアクセス可能であり、記憶装置300に書き取り、読み取り、消去などを遂行することができる。ホスト装置400は、DTV(Digital Television)、スマートフォン、PC(Personal Computer)などで具現されることができる。ホスト装置400は、記憶装置300に暗号化されたコンテンツを記録するコンテンツレコーディング装置410であるか、記憶装置300に格納された暗号化されたコンテンツを復号化して再生できるコンテンツ復号化装置402であり得る。
ホスト装置400がコンテンツレコーディング装置401である場合、コンテンツレコーディング装置401は、記憶装置300に暗号化されたコンテンツと暗号化されたコンテンツの利用をコントロールするためのコントロール情報と暗号化されたコンテンツに対する少なくとも一つの暗号化/復号化キーを記録する。コンテンツレコーディング装置401は、暗号化されたコンテンツとコントロール情報及び暗号化/復号化キーを対応させるためのセキュア情報ファイル(Secure Information File:SIF)を生成して記録する。この時、コンテンツレコーディング装置401は、暗/復号化キーをSA310に記録する。
ホスト装置400がコンテンツ復号化装置402である場合、コンテンツ復号化装置402は、暗号化されたコンテンツを復号化するためにセキュア情報ファイル(SIF)を獲得する。コンテンツ復号化装置402は、セキュア情報ファイルから暗号化されたコンテンツに対応するコントロール情報に対する情報及び暗号化/復号化キーに対する情報を獲得する。そしてコンテンツ復号化装置402は、セキュア情報ファイル(SIF)から獲得した情報を利用してコントロール情報及び暗号化/復号化キーを獲得し、獲得したコントロール情報及び暗号化/復号化キーを利用して暗号化されたコンテンツを復号する。この時、コンテンツ復号化装置402は、復号化されたコンテンツを再生することもできる。
ホスト装置400と記憶装置300は、暗号化されたコンテンツに対応するコントロール情報及び少なくとも一つの暗号化/復号化キーに対する情報を含むセキュア情報ファイルを提供することができる。したがって、ホストが暗号化されたコンテンツを利用または再生する時、コントロール情報及び暗号化/復号化キーをより正確に獲得することができる。
図3A及び図3Bは、本発明の実施形態による暗号化されたコンテンツとコントロール情報と暗/復号化キーとセキュア情報ファイルを示した図である。
図3Aを参照すると、ホスト装置400は、暗号化されたコンテンツ12〜16と暗号化されたコンテンツ12〜16の利用をコントロールするためのコントロール情報32〜36(003.ctrl)と、暗号化/復号化キー311〜31Nと、暗号化されたコンテンツに対応するコントロール情報及び暗号化/復号化キーに対する情報に対する情報を含むセキュア情報ファイル22〜26を記憶装置300に記録できる。この時、ホスト装置400は、暗号化/復号化キー311〜311Nを認証を通過したホストのみがアクセスできるSA310の区分された領域SA1〜SAnに各々記録することができる。
図3Bを参照すると、ホスト装置400は、暗号化されたコンテンツ12〜16の利用をコントロールするためのコントロール情報32〜36(003.ctrl)と暗号化/復号化キー311〜31Nを記憶装置300に記録することができる。ホスト装置400は、暗号化されたコンテンツ12〜16と暗号化されたコンテンツに対応するコントロール情報及び暗号化/復号化キーに対する情報に対する情報を含むセキュア情報ファイル22〜26を別途に提供することもできる。
暗号化されたコンテンツは、コンテンツを暗号化キーを使用して暗号化したコンテンツであり、コントロール情報(003.ctrl)は、コンテンツの使用を制御するための情報であるUsage Informationと、コンテンツと関連した情報を含む。暗号化/復号化キーは、コンテンツ暗号化時に使用されるか、暗号化されたコンテンツを復号するために必要な少なくとも一つ以上のタイトルキーに対する情報を含む。セキュア情報ファイル22〜26は、暗号化されたコンテンツに対応するコントロール情報及び暗/復号化キーに対する情報を含む。
特に、セキュア情報ファイルは、コンテンツに対応するセキュア情報、例えば暗号化されたコンテンツに対応するコントロール情報及び暗号化/復号化キーに対する情報を含むことができ、コンテンツがAAAAA.MP4のファイルである場合、AAAAA.SIFのようなファイルで生成されることができる。
図4は、本発明の実施形態によるセキュア情報ファイルに対する内容を示したテーブルである。図4を参照すると、セキュア情報ファイルは、タイトル(Title)、コントロールファイル識別子(Control File Identifier)、タイトルキー識別子(Title Key Identifier)及び初期ベクトル(Initial Vector)を含むアイテムを含むことができる。
タイトルアイテムは、コンテンツのタイトルとして、コンテンツを識別できるセグメント情報または識別子であり得、例えば、コンテンツの名前であり得る。コントロールファイル識別子アイテムは、個別コンテンツに対応するコントロールファイルを指示する情報として、コンテンツに対応するコントロール情報を区別するための識別子であり得る。コンテンツに対応するコントロール情報を区別するための独立的なファイル名がコントロールファイル識別子アイテムのために使用されることができる。独立的なファイル名が使用されない場合、タイトルキーがどこに格納されているかを示す‘SA Address:xxx’のようなアドレスまたは格納されたアドレスでどのキーが獲得されなければならないかを示す‘key number:yyy’のようなキーナンバーが使用されることができる。タイトルキー識別子アイテムは、タイトルキーを獲得できるアドレス情報であり得る。この時、タイトルキーはタイトルキーがどこに格納されているかを示す‘SA Address:xxx’のようなアドレスと格納されたアドレスでどのキーが獲得されなければならないかを示す‘key number:yyy’のようなキーナンバーを含むことができる。初期ベクトルアイテムは、コンテンツ暗号化が対称キー暗号化アルゴリズム(Advanced Encryption Standard;AES)のCBS(Convert Base Station)モードを利用してなされた場合、暗号化されたコンテンツの復号化時に必要な初期ベクトル値を含むことができる。この時、初期ベクトル値と共に初期ベクトル値に対応するコンテンツ開始位置情報が含まれることができる。例えば、初期ベクトルアイテムは、コンテンツがチャンクユニット(Chunk Unit)単位で暗号化された時、該当チャンクと対応する初期ベクトル値が含まれることができる。
本発明の実施形態によれば、セキュア情報ファイルの上記タイトル、コントロールファイル識別子、タイトルキー識別子、初期ベクトルアイテムは各々必須(Mandatory、M)または選択的(Optional、O)に含まれることができる。例えばコントロールファイル識別子とタイトルキー識別子アイテムは、必須(M)に含まれることが望ましい。タイトルと初期ベクトルアイテムは選択的(O)に含まれることができる。
図5は、本発明の実施形態によるホスト装置400で記憶装置300に暗号化されたコンテンツと暗号化されたコンテンツ利用をコントロールするためのコントロール情報と暗/復号化キーとセキュア情報ファイルを格納する過程を示した図である。
図5を参照すると、ホスト装置400は、コンテンツレコーディング装置401で具現されることができる。コンテンツレコーディング装置401は、ステップ502で記憶装置300に暗号化されたコンテンツであるAAAA.MP4ファイルを格納し、ステップ504で記憶装置300に暗号化されたコンテンツの利用をコントロールするためのコントロール情報であるAAAA.Ctrlファイルを格納する。そしてコンテンツレコーディング装置401は、ステップ506で記憶装置300で暗号化されたコンテンツの復号化のための暗号化/復号化キーの格納が可能なSAアドレスに対する情報を獲得する。SAアドレスに対する情報が獲得されると、コンテンツレコーディング装置401は、ステップ508でSAアドレスにキーナンバーと暗号化キーを格納することを要請する。これによって該当SAにはキーナンバーと暗号化キーが記録される。
暗号化されたコンテンツとコントロール情報と暗号化キー格納が完了すると、コンテンツレコーディング装置401は、暗号化されたコンテンツと対応するコントロール情報に対する情報と暗号化キーに対する情報を表すセキュア情報ファイルまたはAAAA.SIFファイルを生成する。コンテンツレコーディング装置401は、ステップ510でAAAA.SIFファイルを記憶装置300に格納する。AAAA.SIFファイルは、AAAA.MP4ファイルに対するタイトル、コントロールファイル識別子、タイトルキー識別子、初期ベクトルアイテムを含むことができる。
AAAA.SIFファイルの格納が完了すると、記憶装置300はステップ512でコンテンツレコーディング装置401にキー格納完了メッセージを伝達する。
記憶装置300には、暗号化されたコンテンツを利用するために必要なコントロール情報及び暗号化/復号化キーに対する情報を示すか、暗号化/復号化キーがどこに格納されているかを示すセキュア情報ファイルが暗号化されたコンテンツと共に格納される。暗号化されたコンテンツを利用しようとするコンテンツ復号化装置またはコンテンツ再生装置は、暗号化コンテンツを利用するために必要なコントロール情報及び暗号化/復号化キーを容易に獲得できるようになる。
図6は、本発明の実施形態によるホスト装置400で記憶装置から暗号化されたコンテンツと暗号化されたコンテンツ利用をコントロールするためのコントロール情報と暗号化/復号化キーとセキュア情報ファイルを獲得する過程を示した図である。
図6を参照すると、ホスト装置400は、コンテンツ復号化装置402で具現されることができる。コンテンツ復号化装置402は、ステップ602で記憶装置300にコンテンツ及びセキュア情報(Security Information)を要請する。記憶装置300は、ステップ604で暗号化されたコンテンツであるAAAA.MP4ファイルをコンテンツ復号化装置402に提供する。ステップ606で、記憶装置300はAAAA.SIFファイルまたはセキュア情報ファイルをコンテンツ復号化装置402に提供する。AAAA.SIFファイルは暗号化されたコンテンツに対応するコントロール情報に対する情報と暗号化/復号化キーに対する情報を含む。
コンテンツ復号化装置402は、AAAA.SIFファイルを受信して暗号化されたコンテンツに対応するコントロール情報のアドレスまたは識別子と暗号化/復号化キーに対するアドレス及びキーナンバー情報を獲得する。
コンテンツ復号化装置402は、ステップ608でAAAA.SIFファイルから獲得したコントロール情報のアドレスまたは識別子を利用して記憶装置300にAAAA.MP4ファイルに対するコントロール情報またはXXXX.Ctrlファイルを要請する。このような要請に応答して、記憶装置300は、ステップ610でXXXX.Ctrlファイルをコンテンツ復号化装置402に提供する。
コンテンツ復号化装置402は、ステップ612でAAAA.SIFファイルから獲得した暗号化/復号化キーに対するアドレス(SAアドレス)及びキーナンバー(key Number)情報を利用して記憶装置300に復号化キーを要請する。
記憶装置300は、ステップ614でSA310を通じて上記要請された復号化キーを獲得し、上記該当SAアドレスに格納された情報をコンテンツ復号化装置402に提供(リターン)する。
これによって、コンテンツ復号化装置402は、獲得されたコントロール情報及び暗/復号化キーを獲得して暗号化されたコンテンツを復号化して再生できるようになる。
図7は、本発明の実施形態によるホスト装置でコンテンツ再生過程に対するフローチャートである。図7を参照すると、ホスト装置400は、コンテンツ復号化装置402を含むコンテンツ再生装置(図示せず)で具現されることができる。
ホスト装置400は、特定コンテンツに対する再生要請を受信する(S702)。例えばコンテンツ再生命令は、ホスト装置400に設けられた入力装置から受信されることができる。
このような要請に応答して、ホスト装置400は、特定コンテンツ及びコンテンツに対するセキュア情報ファイル(Security Information File)を獲得する(S704)。ホスト装置400は、記憶装置300からコンテンツ及びセキュア情報を要請して特定コンテンツ及びコンテンツのセキュア情報ファイル(Security Information File)を獲得することができる。
ホスト装置400は、獲得したセキュア情報ファイルでusage Informationなどの情報が格納されたコントロール情報に該当するコントロールファイル名を獲得する(S706)。例えば、ホスト装置400は、セキュア情報ファイルで暗号化されたコンテンツに対応するコントロール情報のアドレスまたは識別子を獲得する。
ホスト装置400は、獲得したセキュア情報ファイルでタイトルキーを獲得するためのSA位置情報を獲得する(S708)。例えば、ホスト装置400は、暗号化されたコンテンツを復号化するために必要なタイトルキーが格納されたSAアドレスに対する情報を獲得する。
ホスト装置400は、記憶装置300の該当SAアドレスに格納されたタイトルキーを獲得する(S710)。
ホスト装置400は、記憶装置300から獲得したタイトルキーのうちセキュア情報ファイルに含まれたキーナンバーに該当するタイトルキーを獲得する(S712)。
ホスト装置400は、獲得したタイトルキーとセキュア情報ファイルに含まれた初期ベクトルを利用して暗号化されたコンテンツを復号化して再生する(S714)。
上記したように、記憶装置(SDカード、HDD、USBなど)のSAに格納された暗号化されたコンテンツを復号するための暗号化/復号化キーが格納される時、本発明の実施形態は暗号化されたコンテンツと暗号化されたコンテンツ利用をコントロールするためのコントロール情報と暗号化/復号化キーをマッピングするためのセキュア情報ファイルを提供する。セキュア情報ファイルは、ホストが暗号化されたコンテンツを利用する時、コントロール情報及び暗号化/復号化キーをより正確に獲得できるようにする。このような結果により、ホストは暗号化されたコンテンツ利用のためにコントロール情報及び暗号化/復号化キー情報を正確に獲得することができるので、暗号化されたコンテンツを安全に利用することができる。
上記した本発明による実施形態は、ハードウェア、ソフトウェア、又はこれらの組み合わせで実現することができる。このような任意のソフトウェアは、例えば、削除可能、又は再記録可能の可否に関係なく、ROM(Read-Only Memory)、RAM(Random-Access Memory)のような揮発性又は不揮発性格納装置、あるいはCD(Compact Disc)、DVD(Digital Versatile Disc)、磁気ディスク、又は磁気テープのような光学あるいは磁気的に記録可能であると同時に機械読み取り可能な記録媒体に格納され得る。例えばマルチメディアコンテンツプレーヤを搭載したモバイル端末内に含まれるメモリは、本発明の実施形態を実現する指示を含むプログラム又はプログラムを記録するのに適合した機械で読み取り可能な記録媒体の一例であることがわかる。したがって、本発明は、本明細書の任意の請求項に記載された装置又は方法を実現するためのコードを含むプログラム及びこのようなプログラムを記録する機械(コンピュータなど)で読み取る格納媒体を含む。また、このようなプログラムは、有線又は無線接続を通じて伝達される通信信号のような任意の媒体を通じて電子的に移送でき、本発明は、これと均等なものを適切に含む。
以上、本発明を具体的な実施形態を参照して詳細に説明してきたが、本発明の範囲及び趣旨を逸脱することなく様々な変更が可能であるということは、当業者には明らかであり、本発明の範囲は、上述の実施形態に限定されるべきではなく、特許請求の範囲の記載及びこれと均等なもの範囲内で定められるべきものである。
100 記憶装置
300 記憶装置
400 ホスト装置
401 コンテンツレコーディング装置
402 コンテンツ復号化装置
410 コンテンツレコーディング装置

Claims (15)

  1. コンテンツを保護するための記憶装置であって、
    暗号化されたコンテンツを復号するために必要な復号化キーを格納するセキュアエリア(Secure Area:SA)を含み、
    前記記憶装置は、暗号化されたコンテンツの利用をコントロールするためのコントロール情報と前記復号化キーを前記暗号化されたコンテンツとマッピングするためのセキュア情報ファイル(Secure Information File)を格納し、
    ホスト装置は、前記SAにアクセスするためにセキュア認証プロトコルを用いて認証を通過することを特徴とする記憶装置。
  2. 前記セキュア情報ファイルは、前記暗号化されたコンテンツに対応する前記コントロール情報を識別するための識別子と前記暗号化されたコンテンツを復号化するためのタイトルキーの格納位置及びキーナンバーを含むことを特徴とする請求項1に記載の記憶装置。
  3. 前記セキュア情報ファイルは、前記暗号化されたコンテンツを識別できる識別子情報と前記暗号化されたコンテンツの復号化時に必要な初期ベクトル値をさらに含むことを特徴とする請求項2に記載の記憶装置。
  4. コンテンツを保護するためのホスト装置であって、
    記憶装置に暗号化されたコンテンツ、コントロール情報及び復号化キーをマッピングするためのセキュア情報ファイル(Secure Information File)を記録するコンテンツレコーディング装置を含み、
    前記記憶装置は、セキュアエリア(Secure Area:SA)に前記暗号化されたコンテンツを復号するために必要な復号化キーを格納し、
    前記ホスト装置は、前記SAにアクセスするためにセキュア認証プロトコルを用いて認証を通過することを特徴とするホスト装置。
  5. 前記セキュア情報ファイルは、前記暗号化されたコンテンツに対応する前記コントロール情報を識別するための識別子と前記暗号化されたコンテンツを復号化するためのタイトルキーの格納位置及びキーナンバーを含むことを特徴とする請求項4に記載のホスト装置。
  6. 前記セキュア情報ファイルは、前記暗号化されたコンテンツを識別できる識別子情報と前記暗号化されたコンテンツの復号化時に必要な初期ベクトル値をさらに含むことを特徴とする請求項5に記載のホスト装置。
  7. コンテンツを保護するためのホスト装置であって、
    暗号化されたコンテンツを復号化するためにセキュア情報ファイル(Secure Information File)を獲得し、前記セキュア情報ファイルから前記暗号化されたコンテンツに対応するコントロール情報及び復号化キーに対する情報を獲得し、前記コントロール情報及び復号化キーに対する情報に基づいて記憶装置から前記暗号化されたコンテンツに対応する前記コントロール情報及び前記復号化キーを獲得して前記暗号化されたコンテンツを復号するコンテンツ復号化装置を含むことを特徴とするホスト装置。
  8. 前記セキュア情報ファイルは、前記暗号化されたコンテンツに対応する前記コントロール情報を識別するための識別子と前記暗号化されたコンテンツを復号化するためのタイトルキーの格納位置及びキーナンバーを含むことを特徴とする請求項7に記載のホスト装置。
  9. 前記セキュア情報ファイルは、前記暗号化されたコンテンツを識別できる識別子情報と前記暗号化されたコンテンツの復号化時に必要な初期ベクトル値をさらに含むことを特徴とする請求項8に記載のホスト装置。
  10. ホスト装置におけるコンテンツの格納時に前記コンテンツを保護するための方法であって、
    記憶装置に暗号化されたコンテンツと前記暗号化されたコンテンツの利用をコントロールするためのコントロール情報と前記暗号化されたコンテンツに対する復号化キーを記録するステップと、
    前記記憶装置に前記暗号化されたコンテンツと前記コントロール情報及び前記復号化キーをマッピングするためのセキュア情報ファイル(Secure Information File)を記録するステップと、を含むことを特徴とする方法。
  11. 前記セキュア情報ファイルは、前記暗号化されたコンテンツに対応するコントロール情報を識別するための識別子と前記暗号化されたコンテンツを復号化するためのタイトルキーの格納位置及びキーナンバーを含むことを特徴とする請求項10に記載の方法。
  12. 前記セキュア情報ファイルは、前記暗号化されたコンテンツを識別できる識別子情報と前記暗号化されたコンテンツの復号化時に必要な初期ベクトル値をさらに含むことを特徴とする請求項11に記載の方法。
  13. ホスト装置におけるコンテンツの再生時に前記コンテンツを保護するための方法であって、
    暗号化されたコンテンツを復号化するためにセキュア情報ファイル(Secure Information File)を獲得するステップと、
    前記セキュア情報ファイルから前記暗号化されたコンテンツに対応するコントロール情報及び復号化キーに対する情報を獲得するステップと、
    前記コントロール情報及び復号化キーに対する情報に基づいて記憶装置から前記コントロール情報及び前記復号化キーを獲得するステップと、
    前記復号化キーを利用して前記暗号化されたコンテンツを復号するステップと、を含むことを特徴とする方法。
  14. 前記セキュア情報ファイルは、前記暗号化されたコンテンツに対応するコントロール情報を識別するための識別子と前記暗号化されたコンテンツを復号化するためのタイトルキーの格納位置及びキーナンバーを含むことを特徴とする請求項13に記載の方法。
  15. 前記セキュア情報ファイルは、前記暗号化されたコンテンツを識別できる識別子情報と前記暗号化されたコンテンツの復号化時に必要な初期ベクトル値をさらに含むことを特徴とする請求項14に記載の方法。
JP2014518814A 2011-06-30 2012-07-02 コンテンツを保護するための格納装置及びホスト装置とその方法 Active JP6040234B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2011-0065086 2011-06-30
KR20110065086 2011-06-30
KR10-2012-0071190 2012-06-29
KR1020120071190A KR101973510B1 (ko) 2011-06-30 2012-06-29 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
PCT/KR2012/005241 WO2013002616A2 (en) 2011-06-30 2012-07-02 Storage device and host device for protecting content and method thereof

Publications (3)

Publication Number Publication Date
JP2014523031A true JP2014523031A (ja) 2014-09-08
JP2014523031A5 JP2014523031A5 (ja) 2016-10-27
JP6040234B2 JP6040234B2 (ja) 2016-12-07

Family

ID=48179091

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014518814A Active JP6040234B2 (ja) 2011-06-30 2012-07-02 コンテンツを保護するための格納装置及びホスト装置とその方法

Country Status (6)

Country Link
US (1) US9292714B2 (ja)
EP (1) EP2727278B1 (ja)
JP (1) JP6040234B2 (ja)
KR (1) KR101973510B1 (ja)
CN (1) CN103635911B (ja)
WO (1) WO2013002616A2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8529744B2 (en) 2004-02-02 2013-09-10 Boreal Genomics Corp. Enrichment of nucleic acid targets
JP2007526823A (ja) 2004-02-02 2007-09-20 ザ ユニバーシティ オブ ブリティッシュ コロンビア 粒子を運動および濃縮させるためのスコダ泳動ならびに方法および装置
US10337054B2 (en) 2004-02-02 2019-07-02 Quantum-Si Incorporated Enrichment of nucleic acid targets
US8518228B2 (en) 2011-05-20 2013-08-27 The University Of British Columbia Systems and methods for enhanced SCODA
US9186685B2 (en) 2012-01-13 2015-11-17 The University Of British Columbia Multiple arm apparatus and methods for separation of particles
CA2496294A1 (en) 2005-02-07 2006-08-07 The University Of British Columbia Apparatus and methods for concentrating and separating particles such as molecules
EP2238434A4 (en) 2008-02-01 2011-06-22 Univ British Columbia METHODS AND APPARATUS FOR INTRODUCING AND RECOVERING PARTICLES
US8877028B2 (en) 2009-04-21 2014-11-04 The University Of British Columbia System and methods for detection of particles
KR101973510B1 (ko) * 2011-06-30 2019-05-09 삼성전자주식회사 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
US9512477B2 (en) 2012-05-04 2016-12-06 Boreal Genomics Inc. Biomarker anaylsis using scodaphoresis
US9340835B2 (en) 2013-03-15 2016-05-17 Boreal Genomics Corp. Method for separating homoduplexed and heteroduplexed nucleic acids
JP5868349B2 (ja) * 2013-04-24 2016-02-24 京セラドキュメントソリューションズ株式会社 データ管理システム、画像処理装置、画像復元装置、プログラム、及びデータ管理方法
CN105528306B (zh) * 2014-09-28 2019-01-25 宇龙计算机通信科技(深圳)有限公司 一种双系统终端的数据读写方法及双系统终端
US9973505B2 (en) 2015-01-14 2018-05-15 Samsung Electronics Co., Ltd. Method for controlling contents and electronic device thereof
WO2016185284A1 (en) 2015-05-20 2016-11-24 Boreal Genomics, Inc. Method for isolating target nucleic acid using heteroduplex binding proteins
CN105701407B (zh) * 2016-01-08 2018-04-10 腾讯科技(深圳)有限公司 安全级别确定方法及装置
CN106066968A (zh) * 2016-05-30 2016-11-02 北京小米移动软件有限公司 数据保护方法及装置
CN106775656B (zh) * 2016-11-28 2020-03-31 江西金格科技股份有限公司 一种基于多智能密钥盘的调度方法
KR102280067B1 (ko) 2019-11-15 2021-07-21 (주)아이티 노매즈 Pki 기반 스크립트 언어 실행파일 암복호화 방법 및 이를 실행하기 위한 기록매체에 저장된 컴퓨터 프로그램

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
JP2007304822A (ja) * 2006-05-10 2007-11-22 Sanyo Electric Co Ltd コンテンツ管理方法及び装置
JP2008097757A (ja) * 2006-10-13 2008-04-24 Toshiba Corp 再生装置および再生方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system
WO1999016199A2 (en) * 1997-09-25 1999-04-01 John Wolfgang Halpern A data encryption system for internet communication
US6615192B1 (en) * 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
TWI308306B (en) * 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
JP2004126639A (ja) * 2002-09-30 2004-04-22 Toshiba Corp データ管理システム、データ管理方法及びプログラム
TWI235303B (en) * 2003-07-22 2005-07-01 Yuen Foong Paper Co Ltd Digital content management system, method and application method thereof
GB2404486A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
WO2005020234A1 (ja) * 2003-08-26 2005-03-03 Matsushita Electric Industrial Co., Ltd. 情報処理装置システム、情報処理方法及び情報処理システムにおいて実行されるコンピュータープログラム
US7549044B2 (en) * 2003-10-28 2009-06-16 Dphi Acquisitions, Inc. Block-level storage device with content security
US8393005B2 (en) * 2004-06-30 2013-03-05 Panasonic Corporation Recording medium, and device and method for recording information on recording medium
JP2006020154A (ja) 2004-07-02 2006-01-19 Toshiba Corp コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
KR100564646B1 (ko) * 2004-09-14 2006-03-29 하나 마이크론(주) 암호화된 멀티미디어 파일을 저장하는 기억 장치 및 그파일의 재생 방법
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
JP4847967B2 (ja) 2004-12-21 2011-12-28 サンディスク コーポレーション 多目的コンテンツ制御を備えたメモリシステム
US7565700B2 (en) * 2005-07-05 2009-07-21 International Business Machines Corporation Method for tracking the expiration of encrypted content using device relative time intervals
JP2007060627A (ja) * 2005-07-27 2007-03-08 Victor Co Of Japan Ltd 再生装置および再生方法
KR100713491B1 (ko) 2005-09-27 2007-04-30 삼성전자주식회사 휴대용 단말기에서 컨텐츠 불법 사용 방지 방법
KR100846787B1 (ko) * 2006-02-15 2008-07-16 삼성전자주식회사 트랜스포트 스트림을 임포트하는 방법 및 장치
US8756160B2 (en) * 2006-11-16 2014-06-17 Broadcom Corporation Method and system for managing the transmission of protected content and licenses over media transfer protocol
US8111828B2 (en) * 2007-07-31 2012-02-07 Hewlett-Packard Development Company, L.P. Management of cryptographic keys for securing stored data
US20090089589A1 (en) * 2007-09-28 2009-04-02 Kabushiki Kaisha Toshiba Information processing apparatus for protected data files and information processing method thereof
JP2010010824A (ja) * 2008-06-24 2010-01-14 Toshiba Corp 電子装置、および著作権保護チップ
EP2345000A1 (en) * 2008-09-18 2011-07-20 Telefonaktiebolaget L M Ericsson (publ) Technique for content management using group rights
US9118462B2 (en) * 2009-05-20 2015-08-25 Nokia Corporation Content sharing systems and methods
US8868882B2 (en) * 2011-06-08 2014-10-21 Microsoft Corporation Storage architecture for backup application
KR101973510B1 (ko) * 2011-06-30 2019-05-09 삼성전자주식회사 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
JP5923753B2 (ja) * 2012-01-23 2016-05-25 パナソニックIpマネジメント株式会社 記録装置及びコンテンツ伝送システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271457A (ja) * 2002-03-14 2003-09-26 Sanyo Electric Co Ltd データ記憶装置
JP2007304822A (ja) * 2006-05-10 2007-11-22 Sanyo Electric Co Ltd コンテンツ管理方法及び装置
US20090210724A1 (en) * 2006-05-10 2009-08-20 Yoshihiro Hori Content management method and content management apparatus
JP2008097757A (ja) * 2006-10-13 2008-04-24 Toshiba Corp 再生装置および再生方法

Also Published As

Publication number Publication date
EP2727278B1 (en) 2019-09-04
WO2013002616A3 (en) 2013-03-14
US20130007468A1 (en) 2013-01-03
WO2013002616A2 (en) 2013-01-03
CN103635911A (zh) 2014-03-12
EP2727278A2 (en) 2014-05-07
US9292714B2 (en) 2016-03-22
EP2727278A4 (en) 2015-04-29
KR101973510B1 (ko) 2019-05-09
JP6040234B2 (ja) 2016-12-07
KR20130028638A (ko) 2013-03-19
CN103635911B (zh) 2016-04-20

Similar Documents

Publication Publication Date Title
JP6040234B2 (ja) コンテンツを保護するための格納装置及びホスト装置とその方法
JP4690600B2 (ja) データ保護方法
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
KR101954215B1 (ko) 비휘발성 저장 장치의 이용 방법 및 장치
JP2005505873A (ja) ブロックとして記憶されるユーザデータを読み取る又は書き込む装置及び方法
JP2001256113A (ja) コンテンツ処理システムおよびコンテンツ保護方法
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
EP1702328A1 (en) Method of copying and reproducing data from storage medium
JP2012249035A5 (ja)
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2005529422A5 (ja)
US20120254630A1 (en) Method, host, storage, and machine-readable storage medium for protecting content
TWI271618B (en) Apparatus and method for reading or writing user data
JP2010171920A (ja) 鍵管理装置および鍵管理方法
EP1944766A1 (en) Method of recording and reproducing data on and from optical disc
JPWO2007074819A1 (ja) コンテンツデータ記録再生装置
US20080168276A1 (en) Recording Medium, and Contents Reproduction System
JP2013038736A5 (ja)
JP2013037651A5 (ja)
US20130039485A1 (en) Information processing system, reproducing device, information processing device, information processing method, and program
JP2016071923A (ja) コンテンツ読み出し方法、コンテンツ読み出し装置、および記録媒体
JP2009099223A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20141226

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160404

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160704

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20160905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161007

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161107

R150 Certificate of patent or registration of utility model

Ref document number: 6040234

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250