JP2015079536A - 不揮発性記憶装置の認証方法及び装置 - Google Patents

不揮発性記憶装置の認証方法及び装置 Download PDF

Info

Publication number
JP2015079536A
JP2015079536A JP2015003412A JP2015003412A JP2015079536A JP 2015079536 A JP2015079536 A JP 2015079536A JP 2015003412 A JP2015003412 A JP 2015003412A JP 2015003412 A JP2015003412 A JP 2015003412A JP 2015079536 A JP2015079536 A JP 2015079536A
Authority
JP
Japan
Prior art keywords
storage device
emid
decoder
nonvolatile storage
encoded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015003412A
Other languages
English (en)
Inventor
ボ−ギョン・カン
Bo Gyeong Kang
ビュン−レ・イ
Lee Byung-Re
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2015079536A publication Critical patent/JP2015079536A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】不揮発性記憶装置(Non-volatile memory)の認証方法及び装置を提供する。【解決手段】上記方法は、不揮発性記憶装置を認証するためのEMIDデコーダが不揮発性記憶装置の識別のためのエンコーディングされたIDの要請を不揮発性記憶装置に送信するステップと、要請に対応して、IDと、ランダム値と、EMIDデコーダから受信したIDのエンコーディングのための値とを利用した予め設定された演算によって生成されたエンコーディングされたIDを不揮発性記憶装置から受信するステップと、EMIDデコーダが受信したエンコーディングされたIDを利用して不揮発性記憶装置を認証するステップとを有し、IDは、不揮発性記憶装置の内部のみで利用され、EMIDデコーダによる読み出し及び書き込みが防止される不揮発性記憶装置のタイプ1領域に記憶されることを特徴とする。【選択図】図7

Description

本発明は、不揮発性記憶装置を認証するための方法及び装置に関する。
コンテンツ保護のためにデジタル著作権管理(Digital Rights Management:DRM)、複写防止(copy protection)などの技術が要求されるところ、このようなコンテンツを記憶するSSD(Solid State Disk)、フラッシュメモリカード(flash memory card)のような不揮発性メモリ(Non-Volatile Memory:NVM)装置などを含む記憶装置を認証するための技術が要求されている。すなわち、コンテンツ自体の暗号化技術はもちろんのこと、記憶装置のハードウェア(hardware:H/W)側面の適合性を検証する技術が要求される。
DRM技術、SD(Secure Digital)カードのためのCPRM(Content Protection for Recordable Media)技術及びブルーレイ(Blu-ray(登録商標))ディスクのためのAACS(Advanced Access Content System)技術においては、公開鍵基盤構造(Public Key Infrastructure:PKI)、または他の暗号技術(cryptographic technology)を利用した装置認証方法を提供するが、記憶装置自体の複製、または適法なプレーヤ(Player)装置による不適合な記憶媒体認証などの攻撃に対する解決策になることは難しい。
SDカードのCPRM、ブルーレイディスクのためのAACS等の技術が提案する機器認証方法は、記憶媒体生産当時に、読み出し専用領域(Read-Only Area)に指定された位置に識別子(Identifier)を記録して、暗号スキーム(Cryptographic Scheme)を適用し、機器認証及びコンテンツ保護などに使用する方法であるが、違法なハードウェア業者が手軽に、多量の認証された機器を複製(Cloning)することができるという問題点を有している。
図1は、従来の記憶媒体の不適法な認証動作の例を示した図面である。図1は、適合したメモリカード110に記憶されたセキュリティ情報(Security Information)及びコンテンツを複製(Clone)カード120に記録130し、コントローラ(Controller)のファームウエア(Firmware)などを操作して適法なプレーヤ140に認証を成功150させる攻撃を示す。このような攻撃は、今後カード自体が廃棄になる前まで、違法コンテンツを記憶したカードが流通されることを可能にするので、コンテンツ提供業者や端末業者等に大きな被害を及ぼすことになる。
国際公開第2007/052446号 特開2002−77135号公報 特開2005−129069号公報 特開平10−283270号公報
本発明は、適法なコンテンツを有する記憶媒体を装う攻撃に強い不揮発性記憶装置の認証方法及び装置を提供する。
これを達成するための本発明の一実施態様によれば、本発明は、不揮発性記憶装置の認証方法であって、記憶装置を認証するためのEMID(Enhanced Media Identification)デコーダが、上記記憶装置の識別のためのEMIDの要請を上記記憶装置に送信するステップと、上記要請に対応して、任意の値との予め設定された演算により変形されたEMIDを上記記憶装置から受信するステップと、上記受信した変形されたEMIDをデコーディング(decoding)してEMIDを復元するステップと、を含むことを特徴とする。
本発明の別の実施態様によれば、本発明は、不揮発性記憶装置を認証するためのEMIDデコーダであって、上記記憶装置に上記記憶装置の識別のためのEMIDを要請し、上記要請に対応して、任意の値との予め設定された演算により変形されたEMIDを受信してEMID復元部に伝達するメディア認証部と、上記受信した変形されたEMIDをデコーディングしてEMIDを復元するEMID復元部と、を含むことを特徴とする。
本発明は、記憶媒体の物理的性質を機器認証するにあって、レコーディングまたは再生装置が、不揮発性記憶装置自体的に発生させたノイズを挿入した暗号化されたID情報を獲得し、IDデコーダ(Decoder)装置を利用して元の物理的識別子に復元する動作を通して、適法なコンテンツを有する記憶媒体を装う攻撃に強い保護技術を提供する。
また、本発明の認証過程を通して、違法的に製造された記憶媒体を区別し、不適法な記憶媒体であると判別された場合、予め確立されたライセンス検証サイトなどに接続し、記憶媒体廃棄事由を伝送して記憶媒体の廃棄を要請する等の動作を遂行し、違法な記憶媒体を排除することが可能であるという効果がある。
従来の記憶媒体の不適法な認証動作の例を示した図面である。 本発明の一実施形態による記憶媒体認証動作のための技術モデルの例を示した図面である。 本発明の一実施形態による記憶装置の認証動作遂行時の認証システムの構成を示した図面である。 本発明の一実施形態によるコンテンツの記憶及び再生動作時の各構成を示した図面である。 本発明の一実施形態によるコンテンツ記憶及び再生動作時、変形されたEMIDを複数回受信する動作を示した図面である。 本発明の一実施形態による記憶装置の認証を遂行する装置の構成を示した図面である。 本発明の一実施形態による記憶装置にコンテンツをレコーディングする動作のフローを示した図面である。 本発明の一実施形態による記憶装置のコンテンツを再生する動作のフローを示した図面である。
以下、添付した図面を参照して、本発明を構成する装置及び動作方法を本発明の実施形態を参照しながら詳細に説明する。下記説明では、具体的な構成要素などのような特定事項が示されているが、これは本発明のより全般的な理解のために提供されているだけで、このような特定事項が本発明の範囲内で所定の変形または修正が可能であることは、この技術分野で通常の知識を有する者には明らかである。また、本発明の説明において、本発明に関連した公知技術に対する具体的な説明が本発明の要旨を必要もなく不明瞭にすると判断される場合には、その詳細な説明を省略する。
本発明は、不揮発性記憶媒体の認証方法及び装置を提供する。このために、記憶媒体の特定領域に符号化された識別子であるEMIDを挿入して、記憶媒体内で、このようなEMIDにノイズを発生させて変形する手段を有することで、ノイズが発生されたEMIDを生成し、レコーディングまたは記憶装置にノイズが発生されたEMIDを伝達し、レコーディングまたは記憶装置は、ノイズを含むEMIDをデコーディングして認証を遂行する特徴を要旨とする。
前述のような認証過程を遂行するためには、記憶媒体、レコーディング装置、再生装置の製造時、EMID生成のための手段やEMIDをデコーディングする手段に対して予め協議すべきである。このような内容を図2を通して説明する。
図2は、本発明の一実施形態による記憶媒体認証動作のための技術モデルの例を示した図面である。
図2を参照すると、まず、本発明の記憶装置認証方式を決定するためのライセンス機関(License Authority)210は、IDを符号化するためのEMIDジェネレータ212と、EMIDを符号化するためのIDデコーダ213、デコーディング方式を決定するコードパラメータを生成するためのコードパラメータジェネレータ211と、を決定する。
キオスク(Kiosk)とコンテンツ管理者(Contents Aggregator)のように、記憶装置にコンテンツを記録して、コンテンツを提供するためのコンテンツ提供業者(Content providing entity)220は、ライセンス機関210を通して決定されたIDデコーダ213を伝達されて、復号化されたコードパラメータと変形された(ノイズが含まれた)EMIDを元のIDに変形する機能を利用でき、このような機能を利用し記憶装置の物理的識別子を認証して適法なコンテンツを記憶装置の物理的識別子にバインディング(binding)してコンテンツレコーディングを遂行する。
また、記憶装置のコンテンツを再生するためのプレーヤを製造する製造業者(Player manufacturer)230は、ライセンス機関210を通し決定されたIDデコーダ213を伝達されて、復号化されたコードパラメータと変形された(ノイズが含まれた)EMIDを元のIDに変形する機能を利用することができる。プレーヤ製造業者230は、このような機能を含む再生装置を製造し、このように製造されたコンテンツ再生装置は、記憶装置の物理的識別子を認証して、適法な記憶装置に記録されたコンテンツを本発明の認証方法を通し再生することができる。
記憶装置を製造する製造業者(NVM manufacturer)240は、ライセンス機関210を通し決定されたEMIDジェネレータ212を伝達される。記憶装置を製造する製造業者240は、記憶装置製造時、EMIDジェネレータ212を利用してエンコーディングされたIDであるEMIDを生成して、プログラミング装置(Programing Equipment)242を通し、記憶装置の特定領域に一度だけEMIDを記録できるようにEMIDを挿入する過程を遂行することで、特定領域にEMIDが記録され、IDの署名値(signature on ID)と符号化されたコードパラメータが含まれた記憶装置を製造する。上記EMIDは、記憶装置の特定領域に一度だけ記録されるので、以後の該当領域に対する書き込みは制限(read only)され、読み出しは、特別なインターフェースを通してのみ遂行することができる。
図3は、本発明の一実施形態による記憶装置の認証動作時、認証システムの構成を示した図面である。
本発明の一実施形態による記憶装置310は、図3に図示したようにフラッシュメモリのような記憶媒体で有り得る。
記憶装置310は、記憶装置の入出力、読み出し/書き込みを制御するためのコントローラ316と、データを記憶するためのNANDフラッシュ(Flash)のような不揮発性メモリ領域311と、を含む。メモリ領域311は、EMIDを記憶するための任意に指定されたEMID領域312と、EMIDにノイズを発生させてEMIDを変形するためのEMIDエンコーダ318と、を含む。
EMID領域312は、タイプ1領域とタイプ2領域とを含んで構成される。タイプ1領域は、不揮発性メモリ領域311内部のみで利用される領域であって、記憶装置の工程完了の以後には記憶装置のレコーディングまたは再生を遂行するホストデバイスや、コントローラ316などによる読み出し/書き込みが防止される。タイプ2領域は、記憶装置310の読み出し命令により、レコーディング装置や再生装置のようなホスト装置が読むことができる領域である。
EMIDエンコーダ318は、EMID変換オペレーションを遂行するEMID変換部314と、EMID変換オペレーションの遂行時に使用されるランダムエラーを生成するためのブラックボックス313とを含む。EMIDエンコーダ314は、ブラックボックス313を通して生成されたランダム値、すなわち、ランダムエラーと、EMID領域312のタイプ1領域に含まれたメモリ領域311の固有の情報と、事前にホスト装置から受信したEMIDエンコーディングオペレーションのための値との予め設定された演算を通し、EMID値を変形してノイズを発生させる。
ブラックボックス313は、EMID変換部314でEMID変換オペレーション時に使用される特定シード(seed)情報を含むか、特定追加回路を通し、シード情報をランダムで発生させることができる。システムで発生する要素を利用する場合、シード情報を動的に(Dynamic)生成することができる。
EMIDジェネレータ320は、IDとして選ばれた値を符号化してEMIDを生成する。
EMIDデコーダ330は、少なくとも一つ以上のノイズが発生されたEMID315を受信して、元のID値を復元する。
EMIDエンコーダ314は、EMID領域312に挿入された物理的識別子、すなわちEMIDを抽出する時、ノイズを発生させる。このようなEMIDエンコーダ318は、乱数生成器(Random number generator)やスクランブラー(Scrambler)などを使用することができる。EMIDエンコーダ318は、複数のノイズが発生されたEMIDを生成する。
一方、コントローラ316は、記憶媒体のレコーディングまたは再生時、レコーディングまたは再生装置のEMID要請317により、EMIDエンコーダ318によりノイズが発生されたEMID315を該当装置のEMIDデコーダ330に伝達する。
図4は、本発明の一実施形態によるコンテンツのレコーディング及び再生動作時の各構成を示した図面である。
コンテンツ管理者410は、コンテンツの再使用や販売を目的にしてコンテンツ提供者220からコンテンツ情報を収集する。コンテンツ管理者410やキオスク420は、記憶メディア(記憶媒体)310、すなわち、記憶装置にコンテンツを記録(レコーディング)する。
このように製作された記憶メディア310は、コンテンツ再生装置であるプレーヤ430を通し再生される。本発明の記憶装置認証方法は、このようなコンテンツレコーディング動作や、コンテンツ再生時に使用される。
図5は、本発明の一実施形態によるコンテンツ記憶及び再生動作時、EMIDを複数回受信する動作を示した図面である。
図5を参照すれば、記憶装置の特定位置に記録されたEMIDは、コンテンツ再生またはレコーディング装置430の要請によりEMIDエンコーダ318を経て、ノイズが発生された複数のEMID315に変換される。図5に示したように、本発明の記憶装置認証方法は、本発明の特徴によって、ノイズが追加された複数のEMIDを生成する過程を複数回遂行する。この場合、EMIDエンコーダ318がノイズを追加した複数のEMIDを一度生成する過程を1ラウンド(One Round)とすると、本発明では、再生またはレコーディング装置430が記憶装置に複数回EMIDを要請し、各要請時(ラウンド)ごとにEMIDエンコーダ318を通し、当ラウンドのEMIDを生成して、再生またはレコーディング装置430に伝送する。
図6は、本発明の一実施形態による記憶装置の認証を遂行する装置の構成を示した図面である。本発明の一実施形態による記憶装置の認証を遂行するEMIDデコーダ330は、メディア認証部(Media Authenticator)332とEMID復元部331とを含む。
メディア認証部332は、記憶装置310から受信したノイズが含まれた複数のEMIDをEMID復元部331に入力し、EMID復元部331から出力されたEMIDが入力され暗号学的検証を遂行して適法な記憶装置310であるか否かを判断する。
また、EMIDデコーダ330は、記憶装置310に要請して署名情報を受信し、メディア認証部332は復元されたIDと署名情報とを利用して記憶装置310の認証を遂行する。
また、本発明の一実施形態において、メディア認証部332は、記憶装置310にEMIDを要請し、要請に対応して記憶装置310から変形されたEMIDを受信してEMID復元部331に伝達し、記憶装置310から受信した署名情報を利用して復元したEMIDを検証する。
EMID復元部331は、受信したエンコーディングされたID情報をデコーディングして元のIDを復元する。
この場合、要請に対応してEMIDデコーダ330が記憶装置310から受信したEMIDは、ランダム誤りが反映されて複数個生成されたEMIDである。
また、EMIDデコーダ330が記憶装置310にコンテンツをレコーディングする場合、メディア認証部332は、復元して検証されたEMIDとバインディングしてコンテンツの暗号化キーを生成し、バインディングされた暗号化キーを利用してレコーディングするコンテンツを暗号化する。
また、EMIDデコーダ330が記憶装置310に記録されたコンテンツを再生(Playing)する場合に、メディア認証部332は、復元して検証されたEMIDとコンテンツの暗号化キーを利用して、バインディングされたコンテンツの暗号化キーを生成し、バインディングされた暗号化キーを利用してコンテンツを復号する。
また、メディア認証部332は、記憶装置310にEMIDの要請を複数回遂行して、上記各要請によりEMIDを受信し、EMIDを復元し、上記復元したEMIDの検証動作を複数回遂行する。
また、メディア認証部332は、記憶装置310にIDの署名情報と、EMIDデコーディングのためのパラメータ(parameter)情報を要請し、上記要請により上記記憶装置から署名情報と、パラメータ情報を受信し、EMID復元部331は、上記受信したパラメータ情報を利用して上記ノイズが発生されたEMIDをデコーディングして元のIDを復元する。
図7は、本発明の一実施形態による記憶装置310にレコーディングを遂行する動作のフローを示した図面である。
図7を参照すれば、ステップ710で、レコーディング装置430(認証装置330)は、記憶装置310にEMIDを要請して、記憶装置310から変形されたEMIDを受信する。この時、受信されるEMIDは、記憶装置310内のEMID領域312に記憶された値がEMIDエンコーダ314を経てノイズが発生された複数の値(EMID_1,EMID_2,...,EMID_N)である。
ステップ720で、レコーディング装置430は、記憶装置310の検証のために必要な署名情報と暗号化されたコードパラメータ(Encrypted code parameter)などを記憶装置310に要請して、記憶装置310から署名情報及び暗号化されたコードパラメータなどを受信する。
ステップ730で、レコーディング装置430は、ステップ710で受信した複数の値をEMIDデコーダ330に入力する。EMIDデコーダ330は、受信した複数の値(EMID_i(1≦i≦N))にデコーディングプロセス(Decoding Process)を適用して元のID(ID_i(1≦i≦N))を抽出する。
この場合、レコーディング装置330は、1ラウンドで提供された複数の値から元のIDを復元することができる。
次に、ステップ740では、抽出されたEMID(ID_i(1≦i≦N))を下記数式(1)に示したように、一般的なRSA暗号方式によって、署名情報との一致性を検証する。下記数式(1)に示された方式は、本発明の一実施形態であるだけで、署名情報との一致性検証にはそれ以外の暗号学的方法が使われることができる。
Verify_RSA(hash(ID_i), additional parameter) = Value of Signature on ID for all i (1≦i≦N) ----------(1)
ステップ740で、N個の値のうち少なくとも一つに対して検証が成功すれば、レコーディング装置430は物理的識別を確認する。ステップ750で、レコーディング装置430は抽出及び検証されたIDとバインディングされたコンテンツ暗号化キー(Bound Encryption Key)とを生成する。この場合、下記数式(2)に示したようなバインディング技術が使われることができる。しかし、下記方式は本発明の一実施形態であるだけで、それ以外の暗号学的方法が使われることができる。
hash(ID, ContentsID, ContentsEncryptionKey, additional Information) = BoundEncryptionKey ----------(2)
ステップ760で、レコーディング装置430は、バインディングされた暗号化キーを利用してコンテンツを暗号化し、コンテンツ暗号化キーは安全に記憶装置に伝達される。
一方、ステップ710乃至ステップ770における記憶装置310の認証動作は、レコーディングを遂行する前やレコーディング進行中に予め設定された回数ほど反復して遂行することができる。
図8は、本発明の一実施形態による記憶装置のコンテンツを再生する動作のフローを示した図面である。
図8を参照すれば、ステップ810で再生装置430(認証装置330)は、記憶装置310にEMIDを要請し、記憶装置310からEMIDを受信する。この時、受信される変形されたEMIDは、記憶装置310内のEMID領域312に記憶された値がEMIDエンコーダ314を経てノイズが追加された複数の値(EMID_1,EMID_2,...,EMID_N)である。
ステップ820で、再生装置430は、記憶装置310の検証のために必要な署名情報と暗号化されたコードパラメータなどを記憶装置310に要請し、記憶装置310から署名情報及び暗号化されたコードパラメータを受信する。
ステップ830で、再生装置430は、ステップ810で受信した複数のEMIDをIDデコーダ330に入力する。EMIDデコーダ330は、受信した複数の値(EMID_i(1≦i≦N)))にデコーディングプロセス(Decoding Process)を適用して元のID(ID_i(1≦i≦N))を抽出する。
この場合、再生装置430は、1ラウンドで提供された複数のEMIDから元のIDを復元することができる。
次に、ステップ840では、抽出されたEMID(ID_i(1≦i≦N))を下記数式(3)に示したように、一般的なRSA暗号方式によって、署名情報(Signature on ID)との一致性を検証する。下記数式(3)に示された方式は、本発明の一実施形態であるだけで、署名情報との一致性検証にはそれ以外の暗号学的方法が使われることができる。
RSA_Signature_verify(Public_key_LicenseAuthority, ID_i) = Value of Signature on ID for all i (1≦i≦N) ----------(3)
ステップ840で、N個のEMID値のうち少なくとも一つに対して検証が成功すれば、再生装置430は、記憶装置310が適法な記憶媒体であると判断する。次に、ステップ850で、再生装置430は、抽出及び検証されたEMIDとコンテンツ暗号化キーとを利用して下記数式(4)に示されたように、バインディングされた暗号化キーを生成する。
hash(ID, ContentsID, ContentsEncryptionKey, additional Information) = BoundEncryptionKey ----------(4)
次に、ステップ860で、再生装置430は、バインディングされた暗号化キーを利用してコンテンツを復号し、ステップ870でコンテンツを再生する。
一方、ステップ810乃至ステップ870における記憶装置310の認証動作は、再生を遂行する前や再生の中に要求されるセキュリティの強度によって、予め設定された回数ほど反復して遂行されることができる。
もし、ステップ840での検証が失敗した場合に、再生装置430は、コンテンツの再生を中止し、予め用意したライセンス検証サイト(License Authority Site)などに接続して該当記憶装置の廃棄事由を伝送して廃棄を要請することができる。
上記のように、本発明の一実施形態による不揮発性記憶装置の認証方法及び装置の動作及び構成がなされることができる。
以上、本発明を具体的な実施形態を参照して詳細に説明してきたが、本発明の範囲及び趣旨を逸脱することなく様々な変更が可能であるということは、当業者には明らかであり、本発明の範囲は、上述の実施形態に限定されるべきではなく、特許請求の範囲の記載及びこれと均等なものの範囲内で定められるべきである。
210 ライセンス機関
211 コードプログラミングジェネレータ
212 EMIDジェネレータ
213 IDデコーダ
220 コンテンツ提供者
230 プレーヤ製造業者
240 不揮発性記憶装置製造業者
242 プログラミング装置
243 不揮発性記憶装置
309 EMID
310 フラッシュメディア
311 NANDチップ/アレイ
312 EMID領域
313 ブラックボックス
314 EMID変換部
315 変形されたEMID(EMID_1,EMID_2,…,EMID_N)
316 コントローラ
317 EMID要請
318 EMIDエンコーダ
320 EMIDジェネレータ
330 EMIDデコーダ
331 EMID復元部
332 メディア認証部
410 コンテンツ管理者
420 キオスク
430 コンテンツ再生/記録装置

Claims (14)

  1. 不揮発性記憶装置の認証方法であって、
    前記不揮発性記憶装置を認証するためのEMID(Enhanced Media Identification)デコーダが前記不揮発性記憶装置の識別のためのエンコーディングされたIDの要請を前記不揮発性記憶装置に送信するステップと、
    前記要請に対応して、IDと、ランダム値と、前記EMIDデコーダから受信した前記IDのエンコーディングのための値とを利用した予め設定された演算によって生成されたエンコーディングされたIDを前記不揮発性記憶装置から受信するステップと、
    前記EMIDデコーダが前記受信したエンコーディングされたIDを利用して前記不揮発性記憶装置を認証するステップと、を含み、
    前記IDは、前記不揮発性記憶装置の内部のみで利用され、前記EMIDデコーダによる読み出し及び書き込みが防止される前記不揮発性記憶装置のタイプ1領域に記憶されることを特徴とする不揮発性記憶装置の認証方法。
  2. 前記EMIDデコーダが前記不揮発性記憶装置から署名情報を受信するステップをさらに含み、
    前記EMIDデコーダは、前記受信したエンコーディングされたIDと前記署名情報とを利用して前記不揮発性記憶装置を認証することを特徴とする請求項1に記載の不揮発性記憶装置の認証方法。
  3. 前記エンコーディングされたIDと、前記署名情報と、公開鍵とを利用して前記不揮発性記憶装置を認証することを特徴とする請求項2に記載の不揮発性記憶装置の認証方法。
  4. 前記IDとコンテンツの暗号化キーとを利用した予め設定された演算によって生成されたバインディングされた暗号化キーが前記不揮発性記憶装置に格納されることを特徴とする請求項1に記載の不揮発性記憶装置の認証方法。
  5. 不揮発性記憶装置を認証するためのホスト装置であって、
    前記不揮発性記憶装置の識別のためのエンコーディングされたIDの要請を前記不揮発性記憶装置に送信し、前記要請に対する応答として、IDと、ランダム値と、EMID(Enhanced Media Identification)デコーダから受信した前記IDのエンコーディングのための値とを利用した予め設定された演算によって生成されたエンコーディングされたIDを前記不揮発性記憶装置から受信し、前記受信したエンコーディングされたIDを利用して前記不揮発性記憶装置を認証するEMIDデコーダを含み、
    前記IDは、前記不揮発性記憶装置の内部のみで利用され、前記EMIDデコーダによる読み出し及び書き込みが防止される前記不揮発性記憶装置のタイプ1領域に保存されることを特徴とするホスト装置。
  6. 前記EMIDデコーダは、前記不揮発性記憶装置から署名情報を受信し、
    前記EMIDデコーダは、前記受信したエンコーディングされたIDと前記署名情報とを利用して前記不揮発性記憶装置を認証することを特徴とする請求項5に記載のホスト装置。
  7. 前記EMIDデコーダは、前記エンコーディングされたIDと、前記署名情報と、公開鍵とを利用して前記不揮発性記憶装置を認証することを特徴とする請求項6に記載のホスト装置。
  8. 前記IDとコンテンツの暗号化キーとを利用した予め設定された演算によって生成されたバインディングされた暗号化キーが前記不揮発性記憶装置に格納されることを特徴とする請求項5に記載のホスト装置。
  9. 不揮発性記憶装置の認証方法であって、
    前記不揮発性記憶装置が前記不揮発性記憶装置を認証するEMID(Enhanced Media Identification)デコーダから前記不揮発性記憶装置の識別のためのエンコーディングされたIDの要請を受信するステップと、
    前記不揮発性記憶装置が前記要請に対応して、IDと、ランダム値と、前記EMIDデコーダから受信した前記IDのエンコーディングのための値とを利用した予め設定された演算によって生成されたエンコーディングされたIDを前記EMIDデコーダに送信するステップと、有し、
    前記IDは、前記不揮発性記憶装置の内部のみで利用され、前記EMIDデコーダによる読み出し及び書き込みが防止される前記不揮発性記憶装置のタイプ1領域に保存されることを特徴とする不揮発性記憶装置の認証方法。
  10. 前記不揮発性記憶装置が前記EMIDデコーダに署名情報を送信するステップをさらに含むことを特徴とする請求項8に記載の不揮発性記憶装置の認証方法。
  11. 前記不揮発性記憶装置は、前記IDとコンテンツの暗号化キーとを利用した予め設定された演算によって生成されたバインディングされた暗号化キーを記憶することを特徴とする請求項8に記載の不揮発性記憶装置の認証方法。
  12. 不揮発性記憶装置であって、
    IDを格納するEMID(Enhanced Media Identification)領域と、
    前記不揮発性記憶装置を認証するEMIDデコーダから前記不揮発性記憶装置の識別のためのエンコーディングされたIDの要請を受信し、前記要請に対応して、前記IDと、ランダム値と、前記EMIDデコーダから受信した前記IDのエンコーディングのための値とを利用した予め設定された演算によって生成されたエンコーディングされたIDを前記EMIDデコーダに送信するEMIDエンコーダと、を含み、
    前記IDは、前記不揮発性記憶装置の内部のみで利用され、前記EMIDデコーダによる読み出し及び書き込みが防止される前記EMID領域のタイプ1領域に保存されることを特徴とする不揮発性記憶装置。
  13. 前記EMIDエンコーダが前記EMIDデコーダに署名情報を送信することを特徴とする請求項12に記載の不揮発性記憶装置。
  14. 前記不揮発性記憶装置は、前記IDとコンテンツの暗号化キーとを利用した予め設定された演算によって生成されたバインディングされた暗号化キーを記憶することを特徴とする請求項12に記載の不揮発性記憶装置。
JP2015003412A 2010-09-10 2015-01-09 不揮発性記憶装置の認証方法及び装置 Pending JP2015079536A (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR10-2010-0088941 2010-09-10
KR20100088941 2010-09-10
KR20100099009 2010-10-11
KR10-2010-0099009 2010-10-11
KR1020110089167A KR101305740B1 (ko) 2010-09-10 2011-09-02 비휘발성 저장 장치의 인증 방법 및 장치
KR10-2011-0089167 2011-09-02

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013528135A Division JP2013542636A (ja) 2010-09-10 2011-09-09 不揮発性記憶装置の認証方法及び装置

Publications (1)

Publication Number Publication Date
JP2015079536A true JP2015079536A (ja) 2015-04-23

Family

ID=46132617

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013528135A Pending JP2013542636A (ja) 2010-09-10 2011-09-09 不揮発性記憶装置の認証方法及び装置
JP2015003412A Pending JP2015079536A (ja) 2010-09-10 2015-01-09 不揮発性記憶装置の認証方法及び装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013528135A Pending JP2013542636A (ja) 2010-09-10 2011-09-09 不揮発性記憶装置の認証方法及び装置

Country Status (6)

Country Link
US (1) US20120066513A1 (ja)
EP (1) EP2614459A4 (ja)
JP (2) JP2013542636A (ja)
KR (1) KR101305740B1 (ja)
CN (1) CN103098064A (ja)
WO (1) WO2012033386A2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101305740B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 비휘발성 저장 장치의 인증 방법 및 장치
KR102081167B1 (ko) * 2012-11-13 2020-02-26 삼성전자주식회사 메모리 장치를 이용하는 방법 및 그 장치
US9363075B2 (en) * 2013-10-18 2016-06-07 International Business Machines Corporation Polymorphic encryption key matrices

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
JPH10283270A (ja) * 1997-04-09 1998-10-23 Fujitsu Ltd 再生許可方法、記録方法及び記録媒体
JP2002077135A (ja) * 2000-09-05 2002-03-15 Ntt Fanet Systems Corp 暗号化方法および復号化方法とそれらの装置
JP2005129069A (ja) * 2003-10-23 2005-05-19 Microsoft Corp 携帯用メディア上のコンテンツの暗号化およびデータ保護
WO2007052446A1 (ja) * 2005-10-31 2007-05-10 Matsushita Electric Industrial Co., Ltd. コンテンツのデータ構造およびメモリカード
JP2008527816A (ja) * 2005-01-11 2008-07-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 保護デジタル・コンテンツへのアクセスをメディア鍵ブロックの検証によって制御する方法、システム、及びコンピュータ・プログラム(読出し/書込み型メディア鍵ブロック)
JP2009187516A (ja) * 2008-01-11 2009-08-20 Toshiba Corp 認証する装置、方法およびプログラム
JP2013542636A (ja) * 2010-09-10 2013-11-21 サムスン エレクトロニクス カンパニー リミテッド 不揮発性記憶装置の認証方法及び装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
JP2004104539A (ja) * 2002-09-11 2004-04-02 Renesas Technology Corp メモリカード
JP2004246866A (ja) * 2003-01-21 2004-09-02 Toshiba Corp 記憶装置、データ等書き込み装置及び書き込み方法
KR20050012321A (ko) * 2003-07-25 2005-02-02 엘지전자 주식회사 고유정보가 없는 시스템에서의 소프트웨어 통합 라이센스관리 방법
GB2404538A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital content
JP2007041756A (ja) * 2005-08-02 2007-02-15 Sony Corp 情報処理装置および方法、プログラム、並びに、セキュリティチップ
KR20070092527A (ko) * 2006-03-10 2007-09-13 (주)아이알큐브 인증정보 저장장치를 이용한 인증정보 관리 방법 및 이를구현하기 위한 프로그램이 저장되어 있는 컴퓨터로 판독가능한 기록매체
KR20100057846A (ko) * 2007-08-24 2010-06-01 인터내셔널 비지네스 머신즈 코포레이션 저장 장치에 저장된 컨텐트를 보호하기 위한 시스템 및 방법
JP5248153B2 (ja) * 2008-03-14 2013-07-31 株式会社東芝 情報処理装置、方法及びプログラム
JP5217541B2 (ja) * 2008-03-18 2013-06-19 富士通株式会社 コピープロテクト方法、コンテンツ再生装置およびicチップ
WO2010035449A1 (ja) * 2008-09-24 2010-04-01 パナソニック株式会社 記録再生システム、記録媒体装置及び記録再生装置
EP2200218A1 (en) * 2008-12-19 2010-06-23 BCE Inc. Dynamic identifier for use in identification of a device
JP2010268417A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
KR101305639B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
JPH10283270A (ja) * 1997-04-09 1998-10-23 Fujitsu Ltd 再生許可方法、記録方法及び記録媒体
JP2002077135A (ja) * 2000-09-05 2002-03-15 Ntt Fanet Systems Corp 暗号化方法および復号化方法とそれらの装置
JP2005129069A (ja) * 2003-10-23 2005-05-19 Microsoft Corp 携帯用メディア上のコンテンツの暗号化およびデータ保護
JP2008527816A (ja) * 2005-01-11 2008-07-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 保護デジタル・コンテンツへのアクセスをメディア鍵ブロックの検証によって制御する方法、システム、及びコンピュータ・プログラム(読出し/書込み型メディア鍵ブロック)
WO2007052446A1 (ja) * 2005-10-31 2007-05-10 Matsushita Electric Industrial Co., Ltd. コンテンツのデータ構造およびメモリカード
JP2009187516A (ja) * 2008-01-11 2009-08-20 Toshiba Corp 認証する装置、方法およびプログラム
JP2013542636A (ja) * 2010-09-10 2013-11-21 サムスン エレクトロニクス カンパニー リミテッド 不揮発性記憶装置の認証方法及び装置

Also Published As

Publication number Publication date
KR101305740B1 (ko) 2013-09-16
EP2614459A4 (en) 2015-04-22
CN103098064A (zh) 2013-05-08
JP2013542636A (ja) 2013-11-21
WO2012033386A3 (en) 2012-05-03
EP2614459A2 (en) 2013-07-17
WO2012033386A2 (en) 2012-03-15
KR20120026975A (ko) 2012-03-20
US20120066513A1 (en) 2012-03-15

Similar Documents

Publication Publication Date Title
JP5629008B2 (ja) 複製防止のための不揮発性記録装置及びその記録装置の認証方法
US9490982B2 (en) Method and storage device for protecting content
JP5895230B2 (ja) 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
JP5214782B2 (ja) メモリ装置、ストレージメディア、ホスト装置、及びシステム
US8799604B2 (en) Data storage apparatus, information processing apparatus, information processing method, and program
KR20050099934A (ko) 상호 인증 방법, 프로그램, 기록 매체, 신호 처리 시스템,재생 장치 및 정보 처리 장치
US8954757B2 (en) Method, host, storage, and machine-readable storage medium for protecting content
US8285117B2 (en) Information processing apparatus, disk, information processing method, and program
JP2015079536A (ja) 不揮発性記憶装置の認証方法及び装置
JP5911876B2 (ja) 記憶装置、記憶装置の認証方法及び認証装置
JP5591964B2 (ja) 認証方法、被認証装置及び認証装置
JP2009093731A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP4590333B2 (ja) データ処理方法、データ処理装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150109

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160307

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161027

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20161108

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20161125