JP4068421B2 - Data management information encryption device - Google Patents
Data management information encryption device Download PDFInfo
- Publication number
- JP4068421B2 JP4068421B2 JP2002268265A JP2002268265A JP4068421B2 JP 4068421 B2 JP4068421 B2 JP 4068421B2 JP 2002268265 A JP2002268265 A JP 2002268265A JP 2002268265 A JP2002268265 A JP 2002268265A JP 4068421 B2 JP4068421 B2 JP 4068421B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- unit
- management information
- host
- media
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、データ及びデータ管理情報が記録される記録媒体に対して、データ管理情報の暗号化/復号に用いられるデータ管理情報暗号化装置に関する。
【0002】
【従来の技術】
一般に、デジタルデータを記録した記録媒体を扱う分野では、デジタルデータの不正コピーや不正視聴又は不正読出等といった不正利用を阻止することが求められている。また、この種の要求に対し、予め暗号化したデジタルデータと、この暗号化デジタルデータを復号するためのデータ管理情報とを記録媒体に記録する技術が知られている。具体的には、例えばデジタルデータを第1の鍵で暗号化した情報とこの第1の鍵を予め定められた複数の第2の鍵でそれぞれ暗号化した情報とを記録媒体に記録する方式などがある(例えば、特許文献1参照)。
【0003】
ここで、デジタルデータ及び記録媒体は任意であるが、例えば、デジタルデータとしては映画や音楽等のコンテンツデータがあり、記録媒体としてはDVD(Digital Versatile Disc (Disk))等がある。
【0004】
また、デジタルデータを復号するための復号装置としては、民生の単体プレーヤや、パソコン等のシステムがある。
単体プレーヤは、記録媒体からのデータ読出部と、読出されたデータの処理部とが一体に構成されている。これに伴い、単体プレーヤは、暗号化デジタルデータ及びデータ管理情報を読出す処理と、読出内容によりデジタルデータを復号して出力するまでの処理とが一体的に行われる方式となっている。
【0005】
一方、パーソナルコンピュータ(以下、パソコン、又はPCという)等のシステムは、DVD−ROMドライブ(以下、ドライブという)等のデータ読出部と、パソコン本体のデータ処理部(以下、ホストという)とが分かれて構成されている。これに伴い、パソコン等のシステムは、データの読出処理と、復号・出力処理とが分かれて行われる方式となっている。
【0006】
【特許文献1】
特許第3093678号公報
【0007】
【発明が解決しようとする課題】
しかしながら以上のような復号装置では、パソコン等のシステムの場合、ホストがデータ管理情報に基づいて復号・出力処理を行なうので、不正ホストにより、デジタルデータの不正利用が行なわれる可能性が残っている。
【0008】
本発明は上記実情を考慮してなされたもので、パソコン等のシステムの場合でも、デジタルデータの不正利用を阻止でき、信頼性を向上し得るデータ管理情報暗号化装置を提供することを目的とする。
【0009】
【課題を解決するための手段】
第1の発明は、メディア鍵に基づいて暗号化されたデジタルデータが記録される記録媒体に対し、前記メディア鍵を得るための第1乃至第3のデータ管理情報を暗号化により作成して前記記録媒体に記録するデータ管理情報暗号化装置であって、第1乃至第3鍵及び第1乃至第3鍵インデックスを生成する鍵生成手段と、固定鍵を生成する固定鍵生成手段と、前記固定鍵を前記第1鍵に基づいて暗号化し、得られた第1のデータ管理情報を前記第1鍵インデックスと関連付けて前記記録媒体に記録する第1のデータ管理情報記録手段と、中間鍵を生成する中間鍵生成手段と、前記中間鍵を前記第2鍵に基づいて暗号化し、得られた暗号化中間鍵を前記固定鍵及び前記第2鍵インデックスに基づいて暗号化し、得られた第2のデータ管理情報を前記第2鍵インデックスと関連付けて前記記録媒体に記録する第2のデータ管理情報記録手段と、前記メディア鍵を前記第3鍵に基づいて暗号化し、得られた暗号化メディア鍵を中間鍵に基づいて暗号化し、得られた第3のデータ管理情報を前記第3鍵インデックスと関連付けて前記記録媒体に記録する第3のデータ管理情報記録手段と、を備えたデータ管理情報暗号化装置である。
【0010】
このように、メディア鍵を多重に暗号化してデータ管理情報を生成する構成により、メディア鍵を復号するために必要な鍵をドライブ部及びホスト部に分割して管理可能としたので、パソコン等のシステムの場合でも、デジタルデータの不正利用を阻止でき、信頼性を向上させることができる。
【0015】
【発明の実施の形態】
以下、本発明の各実施形態について図面を参照して説明する。ここで、各実施形態では、記録媒体としてDVDディスクを例に用いる。また、パソコン等のシステムとしては、そのDVDディスクからデータ管理情報や暗号化コンテンツを読出すDVDドライブと、暗号化コンテンツをデータ管理情報により復号するホスト(PCにインストールされるアプリケーションソフトウェア等)とからなるシステムを例に用いる。なお、各実施形態は、パソコン等のシステムに限らず、単体のDVDプレーヤを使ったシステムにも当然に適用可能である。
【0016】
(第1の実施形態)
図1は本発明の第1の実施形態に係る鍵管理情報暗号化装置及びディスクの構成を示す模式図であり、図2は同実施形態におけるDVDプレーヤ及びディスクの構成を示す模式図である。
【0017】
図1に示す鍵管理情報暗号化装置10は、ディスクに記録される暗号化デジタルデータを復号するための鍵管理情報を暗号化処理を用いて生成し、得られた鍵管理情報をディスク30に書込むものである。
【0018】
具体的には鍵管理情報暗号化装置10は、機能ブロックとして、ドライブ鍵生成部11、ホスト鍵生成部12、製造者鍵生成部13、作業鍵生成部14、作業鍵暗号化部15、中間鍵生成部16、中間鍵第1暗号化部17、f()関数部18、中間鍵第2暗号化部19、メディア鍵生成部20、メディア鍵第1暗号化部21及びメディア鍵第2暗号化部22を備えている。
【0019】
なお、各機能11〜22は、論理的なものであり、実際には共通する機能を適宜、共通化して実装しても良いことは言うまでもない。この種の共通化して実装可能な各部は、鍵生成機能としての各鍵生成部11〜14,16,20があり、また、共通する暗号化機能としての各暗号化部15,17,19,21,22がある。また、鍵管理情報の暗号化/復号に用いる暗号アルゴリズムは特定しておらず、様々な暗号アルゴリズムが利用可能となっている。
【0020】
ここで、ドライブ鍵生成部11は、n種類の第1の鍵管理情報を生成する準備として、ドライブ鍵KDj(j=0,1,2,…,n−1)とドライブ鍵インデックスIDjを生成する機能をもっている。
【0021】
ホスト鍵生成部12は、m種類の第3の鍵管理情報を生成する準備として、ホスト鍵KHi(i=0,1,2,…,m−1)とホスト鍵インデックスIHiを生成する機能をもっている。
【0022】
製造者鍵生成部13は、L種類の第2の鍵管理情報を生成する準備として、製造者鍵Kmk(k=0,1,2,…,L−1)と製造者鍵インデックスImkを生成する機能をもっている。
【0023】
作業鍵生成部14は、乱数生成器等を用いて作業鍵Kwを生成し、得られた作業鍵Kwを作業鍵暗号化部15及びf()関数部18に送出する機能をもっている。
【0024】
作業鍵暗号化部15は、作業鍵生成部14から受けた作業鍵Kwを予めドライブ鍵生成部11により生成されたドライブ鍵KDjに基づいて暗号化し、得られた第1の鍵管理情報E(KDj,Kw)をドライブ鍵インデックスIDjで指定可能にディスク30内のレコード1に記録する機能をもっている。
【0025】
中間鍵生成部16は、乱数生成器等を用いて中間鍵KIを生成し、得られた中間鍵KIを中間鍵第1暗号化部17及びメディア鍵第2暗号化部22に送出する機能をもっている。
【0026】
中間鍵第1暗号化部17は、中間鍵生成部16から受けた中間鍵KIを予め製造者鍵生成部13により生成された製造者鍵Kmkに基づいて暗号化し、得られた暗号化中間鍵E(Kmk, KI)を中間鍵第2暗号化部19に送出する機能をもっている。
【0027】
f()関数部18は、予め製造者鍵生成部13により生成された製造者鍵インデックスImkと、作業鍵生成部14により生成された作業鍵Kmkとに基づいて、予め定められた一方向性関数等の関数fを計算し、得られた計算値f(Kw, Imk)を中間鍵第2暗号化部19に送出する機能をもっている。
【0028】
中間鍵第2暗号化部19は、f()関数部18から受けた計算値f(Kw, Imk)に基づいて、中間鍵第1暗号化部17から受けた暗号化中間鍵E(Kmk, KI)を更に暗号化し、得られた第2の鍵管理情報E(f(Kw, Imk),E(Kmk, KI))を製造者鍵インデックスImkで指定可能にディスク30のレコード2に記録する機能をもっている。
【0029】
メディア鍵生成部20は、乱数生成器等を用いてメディア鍵KMを生成し、このメディア鍵KMをメディア鍵第1暗号化部21に送出する機能をもっている。
【0030】
メディア鍵第1暗号化部21は、メディア鍵生成部20から受けたメディア鍵KMを予めホスト鍵生成部12により生成されたホスト鍵KHiに基づいて暗号化し、得られた暗号化メディア鍵E(KHi,KM)をメディア鍵第2暗号化部22に送出する機能をもっている。
【0031】
メディア鍵第2暗号化部22は、メディア鍵第1暗号化部21から受けた暗号化メディア鍵E(KHi,KM)を、中間鍵生成部16から受けた中間鍵KIに基づいて暗号化し、得られた第3の鍵管理情報E(KI,E(KHi,KM))をホスト鍵インデックスIHiで指定可能にディスク30のレコード3に記録する機能をもっている。
【0032】
ディスク30は、不正書換が不可能な領域(例、リードイン(Lead-in)領域)に形成された複数のレコード(領域)1〜3と、各レコード1〜3以外の領域に形成された暗号化デジタルデータの記憶領域とを備えている。なお、各レコード1〜3は、不正書換が不可能な領域に形成される場合に限らず、不正書換可能な領域に形成される場合もある。但し、そのようにレコード1〜3が不正書換可能な領域に形成される場合、少なくとも不正書換が行われた旨を検出可能な機能をDVDプレーヤ40に設けることが必要となる。
【0033】
ここで、レコード1は、n種類(j=0〜n−1)の第1の鍵管理情報E(KDj,Kw)が作業鍵暗号化部15により記録される領域であり、各々の第1の鍵管理情報E(KDj,Kw)がドライブ鍵インデックスIDjの指定で読出可能となっている。
【0034】
レコード2は、L種類(k=0〜L−1)の第2の鍵管理情報E(f(Kw, Imk),E(Kmk, KI))が中間鍵第2暗号化部19により記録される領域であり、各々の第2の鍵管理情報E(f(Kw, Imk),E(Kmk, KI)が製造者鍵インデックスImjの指定で読出可能となっている。
【0035】
レコード3は、m種類(i=0〜m−1)の第3の鍵管理情報E(KI,E(KHi,KM))がメディア鍵第2暗号化部22により記録される領域であり、各々の第3の鍵管理情報E(KI,E(KHi,KM))がホスト鍵インデックスIHiの指定で読出可能となっている。
【0036】
一方、DVDプレーヤ40は、ハードウェアから構成されるDVDドライブ50、及びソフトウェアから構成されるホスト(PC)60と、両者50,60間にソフトウェアから構成される認証及び鍵交換部41を備えている。
【0037】
認証及び鍵交換部41は、ホスト60から起動され、ホスト60とDVDドライブ50の間で両者50,60を認証し合い、認証結果が正当なときに両者50,60にセッション鍵Ksを共有させる機能をもっている。
【0038】
DVDドライブ50は、ドライブ鍵記憶部51、製造者インデックス復号回路52、作業鍵復号回路53、f()関数回路54及び中間鍵第1復号回路55を備えている。これも前述同様に、共通する機能としての各復号回路52,53,55を共通化して実装しても構わない。
【0039】
ドライブ鍵記憶部51は、予めn個のドライブ鍵KDj(j=0,1,2,…,n−1)から選ばれた特定のドライブ鍵KDj及びそのドライブ鍵インデックスIDjを秘密に保持するものである。
【0040】
製造者インデックス復号回路52は、認証及び鍵交換部41により共有されたセッション鍵Ksに基づいて、ホスト60から受けた暗号化インデックスE(Ks,Imk)を復号し、得られた製造者鍵インデックスImkをf()関数部54に送出する機能をもっている。
【0041】
作業鍵復号回路53は、ドライブ鍵記憶部51内のドライブ鍵インデックスIDjで指定された第1の鍵管理情報E(KDj,Kw)がディスク30のレコード1から読み出されると、この第1の鍵管理情報E(KDj,Kw)をドライブ鍵記憶部51内のドライブ鍵KDjに基づいて復号し、得られた作業鍵Kwをf()関数部54に送出する機能をもっている。
【0042】
f()関数回路54は、作業鍵復号回路53から受けた作業鍵Kwと、製造者鍵インデックス復号回路52から受けた製造者鍵インデックスImkとに基づいて、予め定められた一方向性関数等の関数fを計算し、得られた計算値f(Kw, Imk)を中間鍵第1復号回路55に送出する機能をもっている。
【0043】
中間鍵第1復号回路55は、製造者鍵インデックスImkで指定された第2の鍵管理情報E(f(Kw, Imk),E(Kmk, KI))がディスク30のレコード2から読出されると、f()関数回路54から受けた計算値f(Kw, Imk)に基づいて、この第2の鍵管理情報E(f(Kw, Imk),E(Kmk, KI))を復号し、得られた暗号化中間鍵E(Kmk, KI)をホスト60に伝送する機能をもっている。
【0044】
ホスト60は、ホストアプリケーションを意味し、製造者鍵記憶部61、ホスト鍵記憶部62、製造者インデックス暗号化部63、中間鍵第2復号部64、メディア鍵第1復号部65及びメディア鍵第2復号部66を備えている。また前述同様に、共通する機能としての各復号部64〜66を共通化して実装しても構わない。
【0045】
製造者鍵記憶部61は、予めm個のホスト鍵KHi(i=0,1,2,…,m−1)から選ばれた特定のホスト鍵KHi及びそのホスト鍵インデックスIHiを秘密に保持するものである。
【0046】
ホスト鍵記憶部62は、予めL個の製造者鍵Kmk(k=0,1,2,…,L−1)から選ばれた特定の製造者鍵Kmk及びその製造者鍵インデックスImkを秘密に保持するものである。
【0047】
製造者インデックス暗号化部63は、認証及び鍵交換部41により共有されたセッション鍵Ksに基づいて、製造者鍵記憶部61内の製造者鍵インデックスImkを暗号化し、得られた暗号化インデックスE(Ks,Imk)をDVDドライブ50に伝送する機能をもっている。
【0048】
中間鍵第2復号部64は、DVDドライブ50から受けた暗号化中間鍵E(Kmk, KI)を製造者鍵記憶部61内の製造者鍵Kmkに基づいて復号し、得られた中間鍵KIをメディア鍵第1復号部65に送出する機能をもっている。
【0049】
メディア鍵第1復号部65は、中間鍵第2復号部64から受けた中間鍵KIに基づいて、ディスク30からDVDドライブ50経由で読出された第3の鍵管理情報E(KI,E(KHi,KM))を復号し、得られた暗号化メディア鍵E(KHi,KM)をメディア鍵第2復号部66に送出する機能をもっている。なお、第3の鍵管理情報は、ホスト60の制御処理部(図示せず)により、DVDドライブ50経由で読み出されたレコード3からホスト鍵インデックスIHiで指定されて選択される。
【0050】
メディア鍵第2復号部66は、ホスト鍵記憶部62内のホスト鍵KHiに基づいて、この暗号化メディア鍵E(KHi,KM)を復号し、得られたメディア鍵KMを出力する機能をもっている。
【0051】
次に、以上のように構成された鍵管理情報暗号化装置による暗号化動作とDVDプレーヤによる復号動作とを図3及び図4を用いて説明する。
(暗号化動作:図3)
始めに、事前準備として、鍵管理情報暗号化装置10は、ドライブ鍵生成部11、ホスト鍵生成部12及び製造者鍵生成部13により、ドライブ鍵KDj(j=0,1,2,…,n−1)とドライブ鍵インデックスIDj、ホスト鍵KHi(i=0,1,2,…,m−1)とホスト鍵インデックスIHi、製造者鍵Kmk(k=0,1,2,…,L−1)と製造者鍵インデックスImkをそれぞれ生成する。なお、各鍵を幾つずつ生成するかはシステム要件に依存する。
【0052】
すなわち、ディスク30に記録される鍵管理情報を生成する際に、事前準備として、これら3種類の鍵が夫々生成される。
ST1… 事前準備の完了後、鍵管理情報暗号化装置10では、作業鍵生成部14が乱数生成器等を用いて作業鍵Kwを生成し、この作業鍵Kwを作業鍵暗号化部15及びf()関数部18に送出する。
【0053】
ST2… 作業鍵暗号化部15は、この作業鍵Kwを予め生成されたドライブ鍵KDjに基づいて暗号化し、得られた第1の鍵管理情報E(KDj,Kw)をドライブ鍵インデックスIDjで指定可能にディスク30内のレコード1に記録する。
【0054】
ST3… 続いて、中間鍵生成部16は、乱数生成器等を用いて中間鍵KIを生成し、この中間鍵KIを中間鍵第1暗号化部17及びメディア鍵第2暗号化部22に送出する。
【0055】
ST4… 中間鍵第1暗号化部17は、この中間鍵KIを予め生成された製造者鍵Kmkに基づいて暗号化し、得られた暗号化中間鍵E(Kmk, KI)を中間鍵第2暗号化部19に送出する。
【0056】
ST5… 一方、f()関数部18は、更にその製造者鍵Kmkに割当てられた製造者鍵インデックスImkと作業鍵Kmkとに基づいて、予め定められた一方向性関数等の関数fを計算し、得られた計算値f(Kw, Imk)を中間鍵第2暗号化部19に送出する。
【0057】
ST6… 中間鍵第2暗号化部19は、この計算値f(Kw, Imk)に基づいて、ステップST4の暗号化中間鍵E(Kmk, KI)を更に暗号化し、得られた第2の鍵管理情報E(f(Kw, Imk),E(Kmk, KI))を製造者鍵インデックスImkで指定可能にディスク30のレコード2に記録する。
【0058】
ST7… また、メディア鍵生成部20は、乱数生成器等を用いてメディア鍵KMを生成し、このメディア鍵KMをメディア鍵第1暗号化部21に送出する。
【0059】
ST8… メディア鍵第1暗号化部21は、このメディア鍵KMを予め生成されたホスト鍵KHiに基づいて暗号化し、得られた暗号化メディア鍵E(KHi,KM)をメディア鍵第2暗号化部22に送出する。
【0060】
ST9… メディア鍵第2暗号化部22は、この暗号化メディア鍵E(KHi,KM)をステップST3の中間鍵KIに基づいて暗号化し、得られた第3の鍵管理情報E(KI,E(KHi,KM))をホスト鍵インデックスIHiで指定可能にディスク30のレコード3に記録する。
【0061】
以上により、鍵管理情報暗号化装置10は、第1〜第3の鍵管理情報の生成並びにディスク30への記録を完了する。
しかる後、メディア鍵KMにより暗号化されたデジタルデータ(暗号化デジタルデータ)がディスク30のレコード1〜3以外の領域に記録される。この暗号化デジタルデータは、メディア鍵KMにより復号可能となっている。
【0062】
但し、メディア鍵KMは、図3等に示すように、ホスト鍵KHi及び中間鍵KIにより二重に暗号化され、その中間鍵KIも製造者鍵Kmk及び作業鍵Kwにより二重に暗号化されており、その作業鍵Kwもドライブ鍵KDjにより暗号化されている。
【0063】
すなわち、メディア鍵KMを復号するには、これら何重もの暗号化処理に対応して何重もの復号処理が必要となる。
(復号動作:図4)
次に、ディスク30内の鍵管理情報の復号動作について説明する。
始めに、上述した鍵管理情報の生成に用いた鍵情報及び鍵インデックス情報のうち、ドライブ鍵KDj及びドライブ鍵インデックスIDjは、DVDドライブ50が秘匿する必要がある秘密情報である。また、ホスト鍵KHi及びホスト鍵インデックスIHiと、製造者鍵Kmk及び製造者鍵インデックスImkとは、ホスト60が秘匿する必要がある秘密情報である。
【0064】
そして、これらの秘密情報のうち、対応する秘密情報が機器(DVDドライブ50)製造業者及びソフトウェア(ホスト60)製造業者に事前に割当てられ、個々の機器製造時にDVDドライブ50に内蔵される一方、ソフトウェア製造時にホスト60に内蔵されるものとする。
【0065】
すなわち、DVDドライブ50には、予めn個のドライブ鍵KDj(j=0,1,2,…,n−1)から選ばれた特定のドライブ鍵KDjとそのドライブ鍵インデックスIDjが秘密に保持されているものとする。また同様に、ホスト60には、予めm個のホスト鍵KHi(i=0,1,2,…,m−1)から選ばれた特定のホスト鍵KHi及びそのホスト鍵インデックスIHiと、L個の製造者鍵Kmk(k=0,1,2,…,L−1)から選ばれた特定の製造者鍵Kmk及びその製造者鍵インデックスImkとが秘密に保持されているものとする。
【0066】
但し、運用方法に応じて1つのDVDドライブ50が複数のドライブ鍵KDjを有する構成とすることが可能である。また同様に、1つのホスト60が複数のホスト鍵KHi及び/又は複数の製造業者鍵Kmkを有する構成とすることも可能である。
【0067】
ST11… ホスト60は、ディスク30から鍵管理情報を読み出すためにDVDドライブ50に対して認証及び鍵交換を要求し、認証及び鍵交換部41を起動する。認証及び鍵交換部41は、起動されると、ホスト60とDVDドライブ50の間で両者50,60を認証し合い、認証結果が正当なときに両者50,60にセッション鍵Ksを共有させる。この際に実行する認証及び鍵交換手段には一般的な方式を利用可能である。
【0068】
ST12… ホスト60では、このセッション鍵Ksに基づいて、製造者インデックス暗号化部63が製造者鍵記憶部61内の製造者鍵インデックスImkを暗号化し、得られた暗号化インデックスE(Ks,Imk)をDVDドライブ50に伝送する。
【0069】
ST13… DVDドライブ50は、ドライブ鍵記憶部51内のドライブ鍵インデックスIDjで指定された第1の鍵管理情報E(KDj,Kw)をディスク30のレコード1から読み出す。しかる後、作業鍵復号回路53がこの第1の鍵管理情報E(KDj,Kw)をドライブ鍵記憶部51内のドライブ鍵KDjに基づいて復号し、得られた作業鍵Kwをf()関数部54に送出する。
【0070】
ST14… また、DVDドライブ50は、製造者インデックス復号回路52がステップST11のセッション鍵Ksに基づいて、ステップST12により受けた暗号化インデックスE(Ks,Imk)を復号し、得られた製造者鍵インデックスImkをf()関数部54に送出する。また、DVDドライブ50は、この製造者鍵インデックスImkで指定された第2の鍵管理情報E(f(Kw, Imk),E(Kmk, KI))をディスク30のレコード2から読み出す。
【0071】
ST15… f()関数部54は、ステップST13の作業鍵Kwと、ステップST14の製造者鍵インデックスImkとに基づいて、予め定められた一方向性関数等の関数fを計算し、得られた計算値f(Kw, Imk)を中間鍵第1復号回路55に送出する。
【0072】
ST16… 中間鍵第1復号回路55は、この計算値f(Kw, Imk)に基づいて、ステップST14で読出された第2の鍵管理情報E(f(Kw, Imk),E(Kmk, KI))を復号し、得られた暗号化中間鍵E(Kmk, KI)をホスト60に伝送する。なお、ここでは図示していないが、暗号化中間鍵E(Kmk, KI)は必要に応じてセッション鍵Ksで暗号化した後に伝送してもよい。
【0073】
ST17… ホスト60は、この暗号化中間鍵E(Kmk, KI)を中間鍵第2復号部64が製造者鍵記憶部61内の製造者鍵Kmkに基づいて復号し、得られた中間鍵KIをメディア鍵第1復号部65に送出する。
【0074】
ST18… ホスト60は、DVDドライブ50経由で読み出されたレコード3からホスト鍵インデックスIHiで指定された第3の鍵管理情報E(KI,E(KHi,KM))を選択する。しかる後、メディア鍵第1復号部65は、ステップST17の中間鍵KIに基づいて、この第3の鍵管理情報E(KI,E(KHi,KM))を復号し、得られた暗号化メディア鍵E(KHi,KM)をメディア鍵第2復号部66に送出する。
【0075】
ST19… メディア鍵第2復号部66は、ホスト鍵記憶部62内のホスト鍵KHiに基づいて、この暗号化メディア鍵E(KHi,KM)を復号し、得られたメディア鍵KMを出力する。
【0076】
これにより、ディスク30から読み出される暗号化デジタルデータは、メディア鍵KMにより復号され、視聴可能なコンテンツを示すデジタルデータとして図示しない表示装置やスピーカ装置に出力される。
【0077】
上述したように本実施形態によれば、鍵管理情報暗号化装置10がメディア鍵KMを多重に暗号化して複数の鍵管理情報を生成する構成により、DVDプレーヤ40がそのメディア鍵KMを復号するために必要なドライブ鍵KDj、製造者鍵Kmk及びホスト鍵KHiをハードウェア構成のDVDドライブ50及びソフトウェア構成のホスト60に分割して管理できるので、パソコン等のシステムの場合でも、デジタルデータの不正利用を阻止でき、信頼性を向上させることができる。
【0078】
すなわち、メディア鍵KMを複数の鍵を使用して暗号化し、その鍵の一部をDVDドライブ50が保有し、残りの鍵をホスト60が保有する構成により、正当なDVDプレーヤ40のみ暗号化デジタルデータを復号することができる。
【0079】
なお、正当なDVDドライブ50を通さずにディスク30から鍵管理情報を読出しても、ホスト60が保有する鍵情報だけでは、鍵管理情報を復号できない構成となっている。
【0080】
また、本来ホスト60又はDVDドライブ50に秘匿される鍵情報等の秘密情報が露呈し、不正ドライブ又は不正ホストが作成された場合にも、この種の不正ホストや不正ドライブからなる特定機器を排除でき、効率的にデジタルデータを不正利用から保護することができる。
【0081】
具体的には、この種の不正ホスト及び/又は不正ドライブからなる不正な復号装置が発見された場合には、その復号装置で不正利用可能なディスク30の販売を中止する。その後に流通される新たなディスク30’については、予め製造時に不正な復号装置に(割り当てられた鍵に)対応する(鍵インデックスで指定される位置の)鍵管理情報を書換えることにより、当該不正な復号装置による復号を無効化してメディア鍵KMの復号を阻止するので、暗号化デジタルデータを不正な復号から保護することができる。
【0082】
また、n種類のドライブ鍵KDj、L種類の製造者鍵Kmk、又はm種類のホスト鍵KHiといった鍵の種類に対応する個数で各鍵管理情報が作成されるので、n×L×m種類の多数の復号装置を互いに区別して排除でき、柔軟な機器管理を実現することができる。
【0083】
また、本実施形態では、最終的に復号したメディア鍵KMをコンテンツの復号鍵とした場合を説明したが、これに限らず、メディア鍵KMと他の情報とを合わせた情報を暗号化コンテンツの復号鍵としてもよく、また、メディア鍵KMに基づく他の情報を暗号化コンテンツの復号鍵としてもよい。すなわち、メディア鍵KMの利用の際には任意の従来技術との組合せが可能となっている。これは以下の各実施形態でも同様である。
【0084】
また、本実施形態では、パソコン本体と類似したDVDプレーヤ40として、DVDドライブ50とホスト60とを分けた場合を説明したが、これに限らず、ドライブとホストとを一体とした単体プレーヤが、ドライブとホストの両者が持つ全ての鍵と鍵インデックスとを保持する構成としても、前述同様に、メディア鍵KMを復号することができる。但し、その際には、ドライブとホストが一体のため、認証及び鍵交換部41と、セッション鍵Ksにおける暗号化/復号処理とは不要である。このことも以下の各実施形態でも同様である。
【0085】
(第2の実施形態)
図5は本発明の第2の実施形態に係る鍵管理情報暗号化装置及びディスクの構成を示す模式図であり、図6は同実施形態におけるDVDプレーヤ及びディスクの構成を示す模式図であって、図1及び図2と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
【0086】
すなわち、本実施形態は、第1の実施形態の変形例であり、ホストの種類の細分化を図るものであり、ここでは前述した3種類の鍵(ドライブ鍵KDj、ホスト鍵KHi及び製造者鍵Kmk)に加え、新たにタイプ鍵Ktpが定義された構成となっている。
【0087】
換言すると、本実施形態は、第1の実施形態ではホストの秘密情報をホスト鍵KHi及び製造者鍵Kmkの種類でのみ区別していたが、同じ製造業者でも機能が異なる等の理由で様々なタイプのホストアプリケーションが作成される事情を考慮し、新たにタイプ鍵Ktpを定義したものである。
【0088】
ここで、本実施形態の鍵管理情報暗号化装置10aは、前述した装置10の各部11〜22において、データの入力先/出力先を変えたことを示す添字aを有する作業鍵生成部14a、中間鍵生成部16a、メディア鍵第2暗号化部22aを備えている。
【0089】
また、符号数字の機能部と同様の機能をもつことを示す添字bを有する第2中間鍵生成部16b、第2中間鍵第1暗号化部17b、g()関数部18b、第2中間鍵第2暗号化部19bを備えている。
【0090】
さらに、新規の機能部を示す新たな符号数字を有するタイプ鍵生成部23及びh()関数部24を備えている。
【0091】
作業鍵生成部14aは、前述した作業鍵生成部14の機能に加え、作業鍵Kwをg()関数部18bに送出する機能をもっている。
【0092】
中間鍵生成部16aは、前述した中間鍵生成部16の機能に加え、中間鍵KIMをh()関数部24に送出する機能をもっている。なお、本実施形態では、後述するように2つの中間鍵KIM,KITを用いるため、ここでは中間鍵KIに代えて、中間鍵KIMを用いているが、この中間鍵KIMは前述した中間鍵KIと同様に生成されて送出されるものである。
【0093】
第2中間鍵生成部16bは、乱数生成器等を用いて中間鍵KITを生成し、得られた中間鍵KITを第2中間鍵第1暗号化部17b及びh()関数部24に送出する機能をもっている。
【0094】
第2中間鍵第1暗号化部17bは、第2中間鍵生成部16bから受けた中間鍵KITを、タイプ鍵生成部23から受けたタイプ鍵Ktpに基づいて暗号化し、得られた暗号化中間鍵E(Ktp,KIT)を第2中間鍵第2暗号化部19bに送出する機能をもっている。
【0095】
g()関数部18bは、予めタイプ鍵生成部23により生成されたタイプ鍵インデックスItpと、作業鍵生成部14aにより生成された作業鍵Kmkとに基づいて、予め定められた一方向性関数等の関数gを計算し、得られた計算値g(Kw,Itp)を第2中間鍵第2暗号化部19bに送出する機能をもっている。
【0096】
第2中間鍵第2暗号化部19bは、g()関数部18bから受けた計算値g(Kw, Itp)に基づいて、第2中間鍵第1暗号化部17bから受けた暗号化中間鍵E(Ktp, KIT)を更に暗号化し、得られた第4の鍵管理情報E(g(Kw,Itp),E(Ktp, KIT))をタイプ鍵インデックスItpで指定可能にディスク30aのレコード4に記録する機能をもっている。
【0097】
メディア鍵第2暗号化部22aは、メディア鍵第1暗号化部21から受けた暗号化メディア鍵E(KHi,KM)を、h()関数部24から受けた中間鍵KIRに基づいて暗号化し、得られた第3の鍵管理情報E(KIR,E(KHi,KM))をホスト鍵インデックスIHiで指定可能にディスク30aのレコード3に記録する機能をもっている。
【0098】
タイプ鍵生成部23は、q種類の第4の鍵管理情報を生成する準備として、タイプ鍵Ktp(p=0,1,2,…,q−1)とタイプ鍵インデックスItpを生成する機能をもっている。
【0099】
h()関数部24は、中間鍵生成部16により生成された中間鍵KIMと、第2中間鍵生成部16bにより生成された中間鍵KITとに基づいて、予め定められた一方向性関数等の関数hを計算し、得られた中間鍵KIR=h(KIM, KIT)をメディア鍵第2暗号化部22aに送出する機能をもっている。
【0100】
ここでも前述同様に、共通する鍵生成機能11〜14a,16,16b,20,23、や各暗号化機能15,17,17b,19,19b,21,22aを適宜、共通化して実装しても良いことは言うまでもない。
【0101】
一方、DVDプレーヤ40aは、上述したタイプ鍵Ktp及び2つの中間鍵KIM,KITを用いる変形に対応し、DVDドライブ50a及びホスト60aを備えている。
【0102】
DVDドライブ50aは、前述したドライブ50の各部51〜55において、取り扱うデータを変えた製造者・タイプ鍵インデックス復号回路52aを有し、且つ、g()関数部54b及び第2中間鍵第1復号回路55bを備えている。
【0103】
製造者・タイプ鍵インデックス復号回路52aは、前述した製造者インデックス復号回路52の機能に加え、認証及び鍵交換部41により共有されたセッション鍵Ksに基づいて、ホスト60aから受けた暗号化インデックスE(Ks,Itp)を復号し、得られたタイプ鍵インデックスItpをg()関数部54bに送出する機能をもっている。
【0104】
g()関数回路54bは、作業鍵復号回路53から受けた作業鍵Kwと、製造者・タイプ鍵インデックス復号回路52aから受けたタイプ鍵インデックスItpとに基づいて、予め定められた一方向性関数等の関数gを計算し、得られた計算値g(Kw, Itp)を第2中間鍵第1復号回路55bに送出する機能をもっている。
【0105】
第2中間鍵第1復号回路55bは、タイプ鍵インデックスItpで指定された第4の鍵管理情報E(g(Kw, Itp),E(Ktp, KIT))がディスク30aのレコード4から読出されると、g()関数回路54bから受けた計算値g(Kw, Itp)に基づいて、この第4の鍵管理情報E(g(Kw, Itp),E(Ktp, KIT))を復号し、得られた暗号化中間鍵E(Ktp, KIT)をホスト60aに伝送する機能をもっている。
【0106】
ホスト60aは、前述したホスト60の各部61〜66において、取り扱うデータを変えた製造者・タイプ鍵インデックス暗号化回路63a及びメディア鍵第1復号部65aを有し、且つ、第2中間鍵第2復号部64b、タイプ鍵記憶部67及びh()関数部68を備えている。
【0107】
製造者・タイプ鍵インデックス暗号化部63aは、前述した製造者インデックス暗号化部63の機能に加え、認証及び鍵交換部41により共有されたセッション鍵Ksに基づいて、タイプ鍵記憶部67内のタイプ鍵インデックスItpを暗号化し、得られた暗号化インデックスE(Ks,Itp)をDVDドライブ50aに伝送する機能をもっている。
【0108】
第2中間鍵第2復号部64bは、DVDドライブ50aから受けた暗号化中間鍵E(Ktp, KIT)をタイプ鍵記憶部67内のタイプ鍵Ktpに基づいて復号し、得られた中間鍵KITをh()関数部68に送出する機能をもっている。
【0109】
メディア鍵第1復号部65aは、h()関数部68から受けた中間鍵KIRに基づいて、ディスク30aからDVDドライブ50a経由で読出された第3の鍵管理情報E(KIR,E(KHi,KM))を復号し、得られた暗号化メディア鍵E(KHi,KM)をメディア鍵第2復号部66に送出する機能をもっている。
【0110】
h()関数部68は、中間鍵第2復号部64により生成された中間鍵KIMと、第2中間鍵第2復号部64bにより生成された中間鍵KITとに基づいて、予め定められた一方向性関数等の関数hを計算し、得られた計算値KIR=h(KIM, KIT)をメディア鍵第1復号部65aに送出する機能をもっている。
【0111】
ここでも前述同様に、ドライブ50a、ホスト60a毎に、共通する機能を適宜、共通化して実装しても良いことは言うまでもない。
【0112】
次に、以上のように構成された鍵管理情報暗号化装置による暗号化動作とDVDプレーヤによる復号動作とを図7及び図8を用いて説明する。
(暗号化動作:図7)
始めに、事前準備として、鍵管理情報暗号化装置10は、前述した3種類の鍵及びインデックスの他、タイプ鍵生成部23により、タイプ鍵Ktp(h=0,1,2,…,q−1)とタイプ鍵インデックスItpを生成する。なお、各鍵を幾つずつ生成するかはシステム要件に依存する。
【0113】
ST1〜2… 鍵管理情報暗号化装置10aは、前述した通りに処理を実行し、生成した第1の鍵管理情報E(KDj,Kw)をディスク30a内のレコード1に記録する。
【0114】
ST3a,ST3b… 中間鍵生成部16a及び第2中間鍵生成部16bは、それぞれ乱数生成器等を用いて中間鍵KIM,KITを生成する。
【0115】
ST4〜ST6… 中間鍵KIMは、前述した中間鍵KIと同様に、中間鍵第1,第2暗号化部17,18により順に暗号化され、第2の鍵管理情報E(f(Kw,Imk)(Kmk,KIM))としてディスク30a内のレコード2に記録される。
【0116】
ST4b… 一方、第2中間鍵第1暗号化部17bは、ステップST3bの中間鍵KITを、予め生成されたタイプ鍵Ktpに基づいて暗号化し、得られた暗号化中間鍵E(Ktp,KIT)を第2中間鍵第2暗号化部19bに送出する。
【0117】
ST5b… また、g()関数部18bは、予め生成されたタイプ鍵インデックスItpと、ステップST1の作業鍵Kmkとに基づいて、予め定められた一方向性関数等の関数gを計算し、得られた計算値g(Kw,Itp)を第2中間鍵第2暗号化部19bに送出する。
【0118】
ST6b… 第2中間鍵第2暗号化部19bは、この計算値g(Kw, Itp)に基づいて、ステップST4bの暗号化中間鍵E(Ktp, KIT)を更に暗号化し、得られた第4の鍵管理情報E(g(Kw, Itp),E(Ktp, KIT))をタイプ鍵インデックスItpで指定可能にディスク30aのレコード4に記録する。
【0119】
ST7〜ST8… 前述した通り、メディア鍵KMは、メディア鍵生成部20により生成され、メディア鍵第1暗号化部21により暗号化され、暗号化メディア鍵E(KHi,KM)としてメディア鍵第2暗号化部22に送出される。
【0120】
ST9−1… h()関数部24は、ステップST3aの中間鍵KIMと、ステップST3bの中間鍵KITとに基づいて、予め定められた一方向性関数等の関数hを計算し、得られた中間鍵KIR=h(KIM, KIT)をメディア鍵第2暗号化部22aに送出する。
【0121】
ST9−2… メディア鍵第2暗号化部22aは、ステップST8の暗号化メディア鍵E(KHi,KM)を、ステップST9−1の中間鍵KIRに基づいて暗号化し、得られた第3の鍵管理情報E(KIR,E(KHi,KM))をホスト鍵インデックスIHiで指定可能にディスク30aのレコード3に記録する。
【0122】
これにより、鍵管理情報暗号化装置10aは、第1〜第4の鍵管理情報の生成並びにディスク30への記録を完了する。
以下同様に、暗号化デジタルデータがディスク30のレコード1〜3以外の領域に記録される。また、暗号化デジタルデータはメディア鍵KMにより復号可能なことも同様である。
【0123】
(復号動作:図8)
始めに、前述した3種類の鍵KDj,KHi,Kmk及び鍵インデックス情報IDj,IHi,Imkは、前述した通り、各々がDVDドライブ50a又はホスト60に秘匿されている。また、本実施形態で追加したタイプ鍵Ktp及びタイプ鍵インデックスItpは、ホスト60aに秘匿されている。
【0124】
但し、前述同様に、運用方法に応じて1つのDVDドライブ50aが複数のドライブ鍵KDjを有する構成とすることが可能である。また同様に、1つのホスト60が複数のホスト鍵KHi、複数の製造業者鍵Kmk及び/又は複数のタイプ鍵Ktpを有する構成とすることも可能である。
【0125】
ST11… 認証及び鍵交換部41は、前述した通り、DVDドライブ50a及びホスト60aにセッション鍵Ksを共有させる。
【0126】
ST12a… ホスト60aの製造者・タイプ鍵インデックス暗号化部63aは、前述した暗号化インデックスE(Ks,Imk)の伝送に加え、セッション鍵Ksに基づいて、タイプ鍵記憶部67内のタイプ鍵インデックスItpを暗号化し、得られた暗号化インデックスE(Ks,Itp)をDVDドライブ50aに伝送する。
【0127】
ST13… DVDドライブ50aは、前述同様に、ディスク30aから第1の鍵管理情報E(KDj,Kw)を読出し、作業鍵復号回路53がこの第1の鍵管理情報E(KDj,Kw)を復号し、得られた作業鍵Kwをf()関数部54及びg()関数部54bに送出する。
【0128】
ST14a… また、DVDドライブ50aの製造者・タイプ鍵インデックス復号回路52aは、前述した通り、ステップST12の暗号化インデックスE(Ks,Itp)を復号し、得られたタイプ鍵インデックスItpをf()関数部54及びg()関数部54bに送出する。
【0129】
ST15〜ST16… 第2の鍵管理情報E(f(Kw,Imk),E(Kmk,KIM))は、前述同様に、f()関数部54で得た計算値f(Kw,Imk)に基づいて、中間鍵第1復号回路55により復号され、暗号化中間鍵E(Kmk,KIM)としてホスト60aに伝送される。この伝送は、前述同様に、必要によりセッション鍵Ksで暗号化して行なっても良い。
【0130】
ST15b… DVDドライブ50aは、ステップST14のタイプ鍵インデックスItpで指定された第4の鍵管理情報E(g(Kw,Itp),E(Ktp,KIT))をディスク30aのレコード4から読み出す。また、g()関数回路54bは、ST13の作業鍵Kwと、ステップ14のタイプ鍵インデックスItpとに基づいて、予め定められた一方向性関数等の関数gを計算し、得られた計算値g(Kw, Itp)を第2中間鍵第1復号回路55bに送出する。
【0131】
ST16b… 第2中間鍵第1復号回路55bは、この計算値g(Kw, Itp)に基づいて、ステップST15bの第4の鍵管理情報E(g(Kw, Itp),E(Ktp, KIT))を復号し、得られた暗号化中間鍵E(Ktp, KIT)をホスト60aに伝送する。また同様に、この伝送は必要によりセッション鍵Ksで暗号化して行なっても良い。
【0132】
ST17a… ホスト60aは、前述同様に、中間鍵第2復号部64がステップST16の暗号化中間鍵E(Kmk,KIM)を製造者鍵Kmkにより復号し、得られた中間鍵KIMをh()関数部68に送出する。
【0133】
ST17b… ホスト60aは、中間鍵第2復号部64がステップST16の暗号化中間鍵E(Kmk,KIM)をタイプ鍵記憶部67内のタイプ鍵Ktpに基づいて復号し、得られた中間鍵KITをh()関数部68に送出する。
【0134】
ST17c… h()関数部68は、ステップST17aの中間鍵KIMと、ステップST17bの中間鍵KITとに基づいて、予め定められた一方向性関数等の関数hを計算し、得られた中間鍵KIR=h(KIM, KIT)をメディア鍵第1復号部65aに送出する。
【0135】
ST18a… メディア鍵第1復号部65aは、ステップST17cの中間鍵KIRに基づいて、ディスク30aからDVDドライブ50a経由で読出された第3の鍵管理情報E(KIR,E(KHi,KM))を復号し、得られた暗号化メディア鍵E(KHi,KM)をメディア鍵第2復号部66に送出する。
【0136】
ST19… メディア鍵第2復号部66は、前述した通り、暗号化メディア鍵E(KHi,KM)をホスト鍵KHiにより復号し、メディア鍵KMを出力する。
【0137】
上述したように本実施形態によれば、第1の実施形態の効果に加え、新たにタイプ鍵Ktpを定義し、メディア鍵KMの復号に、タイプ鍵Ktpによる第4の鍵管理情報の復号を必要とする構成となっている。このため、区別可能なDVDプレーヤ40aの種類がn×L×m×q種類となり、第1の実施形態に比べ、q種類のタイプ鍵Ktpに応じてq倍に増加しているので、機器管理の柔軟性を向上させることができる。
【0138】
また、本実施形態では、ホスト60a側にタイプ鍵Ktpを秘匿してホスト60aのヴァリエーション(制御可能な種類)を増やした場合について説明したが、これに限らず、同様にドライブ60a側にもタイプ鍵に準ずる鍵を秘匿させることにより、ドライブのヴァリエーションを増やすこともできる。
【0139】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0140】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0141】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0142】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0143】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0144】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0145】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0146】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0147】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0148】
【発明の効果】
以上説明したように本発明によれば、パソコン等のシステムの場合でも、デジタルデータの不正利用を阻止でき、信頼性を向上できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る鍵管理情報暗号化装置及びディスクの構成を示す模式図
【図2】同実施形態におけるDVDプレーヤ及びディスクの構成を示す模式図
【図3】同実施形態における暗号化の動作を説明するための模式図
【図4】同実施形態における復号の動作を説明するための模式図
【図5】本発明の第1の実施形態に係る鍵管理情報暗号化装置及びディスクの構成を示す模式図
【図6】同実施形態におけるDVDプレーヤ及びディスクの構成を示す模式図
【図7】同実施形態における暗号化の動作を説明するための模式図
【図8】同実施形態における復号の動作を説明するための模式図
【符号の説明】
10,10a…鍵管理情報暗号化装置
11…ドライブ鍵生成部
12…ホスト鍵生成部
13…製造者鍵生成部
14…作業鍵生成部
15…作業鍵暗号化部
16,16a…中間鍵生成部
16b…第2中間鍵生成部
17…中間鍵第1暗号化部
17b…第2中間鍵第1暗号化部
18…f()関数部
18b…g()関数部
19…中間鍵第2暗号化部
19b…第2中間鍵第2暗号化部
20…メディア鍵生成部
21…メディア鍵第1暗号化部
22,22a…メディア鍵第2暗号化部
23…タイプ鍵生成部
24…h()関数部
30…ディスク
41…認証及び鍵交換部
50a…DVDドライブ
51…ドライブ鍵記憶部
52…製造者インデックス復号回路
52a…製造者・タイプ鍵インデックス復号回路
53…作業鍵復号回路
54…f()関数回路
54b…g()関数回路
55…中間鍵第1復号回路
55b…第2中間鍵第1復号回路
60,60a…ホスト
61…製造者鍵記憶部
62…ホスト鍵記憶部
63,63a…製造者・タイプ鍵インデックス暗号化回路
64…中間鍵第2復号部
64b…第2中間鍵第2復号部
65,65a…メディア鍵第1復号部
66…メディア鍵第2復号部
67…タイプ鍵記憶部
68…h()関数部
KDj…ドライブ鍵
IDj…ドライブ鍵インデックス
KHi…ホスト鍵
IHi…ホスト鍵インデックス
Kmk…製造者鍵
Imk…製造者鍵インデックス
Ktp…タイプ鍵
Itp…タイプ鍵インデックス
Kw…作業鍵
KI,KIM,KIT,KIR…中間鍵
KM…メディア鍵
Ks…セッション鍵[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a recording medium on which data and data management information is recorded, the data management information encryption KaSo location used for encryption / decryption of data management information.
[0002]
[Prior art]
Generally, in the field of handling recording media on which digital data is recorded, it is required to prevent unauthorized use such as unauthorized copying, unauthorized viewing or unauthorized reading of digital data. In response to this type of request, a technique for recording digital data encrypted in advance and data management information for decrypting the encrypted digital data on a recording medium is known. Specifically, for example, a method of recording information obtained by encrypting digital data with a first key and information obtained by encrypting the first key with a plurality of predetermined second keys on a recording medium, etc. (For example, refer to Patent Document 1).
[0003]
Here, the digital data and the recording medium are arbitrary. For example, the digital data includes content data such as movies and music, and the recording medium includes a DVD (Digital Versatile Disc (Disk)).
[0004]
As a decoding device for decoding digital data, there are systems such as a consumer single player and a personal computer.
In the single player, a data reading unit from the recording medium and a processing unit for the read data are integrally configured. Along with this, the single player is a system in which the process of reading the encrypted digital data and the data management information and the process of decrypting and outputting the digital data according to the read contents are integrally performed.
[0005]
On the other hand, a system such as a personal computer (hereinafter referred to as a personal computer or a PC) has a data reading unit such as a DVD-ROM drive (hereinafter referred to as a drive) and a data processing unit (hereinafter referred to as a host) of the personal computer main body. Configured. Along with this, a system such as a personal computer has a method in which data reading processing and decoding / output processing are performed separately.
[0006]
[Patent Document 1]
Japanese Patent No. 3093678 [0007]
[Problems to be solved by the invention]
However, in the above-described decryption apparatus, in the case of a system such as a personal computer, the host performs decryption / output processing based on the data management information, so there is a possibility that the unauthorized use of digital data will be performed by an unauthorized host. .
[0008]
The present invention has been made in consideration of the above circumstances, and aims to provide even a system such as a personal computer, can prevent unauthorized use of digital data, the data management information encryption KaSo location capable of improving the reliability To do.
[0009]
[Means for Solving the Problems]
According to a first aspect of the present invention, first to third data management information for obtaining the media key is created by encryption for a recording medium on which digital data encrypted based on the media key is recorded, and A data management information encryption apparatus for recording in a recording medium, wherein the key generation means for generating first to third keys and first to third key indexes, the fixed key generation means for generating a fixed key, and the fixed A first data management information recording means for encrypting a key based on the first key, and recording the obtained first data management information in the recording medium in association with the first key index, and generating an intermediate key Intermediate key generating means for encrypting the intermediate key based on the second key, encrypting the obtained encrypted intermediate key based on the fixed key and the second key index, Data management information Second data management information recording means for recording on the recording medium in association with the second key index, the media key is encrypted based on the third key, and the obtained encrypted media key is based on the intermediate key And a third data management information recording means for recording the third data management information obtained by encryption in association with the third key index on the recording medium .
[0010]
In this way, the configuration in which the media key is multiplexed and the data management information is generated, so that the key necessary for decrypting the media key can be divided and managed in the drive unit and the host unit. Even in the case of a system, unauthorized use of digital data can be prevented and reliability can be improved.
[0015]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings. Here, in each embodiment, a DVD disk is used as an example of a recording medium. Further, a system such as a personal computer includes a DVD drive that reads data management information and encrypted content from the DVD disk, and a host (application software installed on the PC) that decrypts the encrypted content using the data management information. As an example, the following system is used. Each embodiment is naturally applicable not only to a system such as a personal computer but also to a system using a single DVD player.
[0016]
(First embodiment)
FIG. 1 is a schematic diagram showing a configuration of a key management information encryption apparatus and a disc according to the first embodiment of the present invention, and FIG. 2 is a schematic diagram showing a configuration of a DVD player and a disc in the embodiment.
[0017]
The key management
[0018]
Specifically, the key management
[0019]
It should be noted that the
[0020]
Here, the drive
[0021]
The host key generation unit 12 generates a host key KH i (i = 0, 1, 2,..., M−1) and a host key index IH i in preparation for generating m types of third key management information. Has function.
[0022]
The manufacturer
[0023]
The work
[0024]
The work
[0025]
The intermediate
[0026]
Intermediate key
[0027]
The f ()
[0028]
Based on the calculated value f (Kw, Im k ) received from the f ()
[0029]
The media
[0030]
Media key
[0031]
The media key
[0032]
The disc 30 is formed in a plurality of records (areas) 1 to 3 formed in an area where illegal rewriting is impossible (for example, a lead-in area) and areas other than the records 1 to 3. And a storage area for encrypted digital data. Each of the records 1 to 3 is not limited to being formed in an area where illegal rewriting is impossible, but may be formed in an area where illegal rewriting is possible. However, when the records 1 to 3 are formed in an illegally rewritable area as described above, it is necessary to provide the DVD player 40 with a function capable of detecting at least that the unauthorized rewriting has been performed.
[0033]
Here, the record 1 is an area in which n types (j = 0 to n−1) of first key management information E (KD j , Kw) are recorded by the work
[0034]
In the record 2, the L type (k = 0 to L−1) second key management information E (f (Kw, Im k ), E (Km k , K I )) is an intermediate key
[0035]
The record 3 is an area in which m types (i = 0 to m−1) of third key management information E (K I , E (KH i , K M )) are recorded by the media key
[0036]
On the other hand, the DVD player 40 includes a
[0037]
The authentication and
[0038]
The
[0039]
The drive
[0040]
The manufacturer
[0041]
When the first key management information E (KD j , Kw) designated by the drive key index ID j in the drive
[0042]
The f ()
[0043]
The intermediate key
[0044]
The
[0045]
The manufacturer
[0046]
The host
[0047]
The manufacturer
[0048]
The intermediate key
[0049]
The media key
[0050]
The media key
[0051]
Next, the encryption operation by the key management information encryption apparatus configured as described above and the decryption operation by the DVD player will be described with reference to FIGS.
(Encryption operation: Fig. 3)
First, as a preliminary preparation, the key management
[0052]
That is, when generating key management information recorded on the disk 30, these three types of keys are generated as advance preparations.
ST1... After the preparation is completed, in the key management
[0053]
ST2... The work
[0054]
ST3 ... Then, the intermediate
[0055]
ST4 ... The intermediate key
[0056]
ST5 ... Meanwhile, f ()
[0057]
ST6 ... The intermediate key
[0058]
ST7 ... Also, the media
[0059]
ST8 ... The media key
[0060]
ST9 ... The media key
[0061]
Thus, the key management
Thereafter, digital data encrypted (encrypted digital data) is recorded in an area other than the record 1-3 disk 30 by the media key K M. The encrypted digital data is capable of decrypting the media key K M.
[0062]
However, as shown in FIG. 3 and the like, the media key K M is double-encrypted with the host key KH i and the intermediate key K I , and the intermediate key K I is also encrypted with the manufacturer key Km k and the work key Kw. The work key Kw is also encrypted by the drive key KD j .
[0063]
That is, in order to decrypt the media key K M is decoding processing for many duplex corresponding to the encryption process of any duplex is required.
(Decoding operation: FIG. 4)
Next, the decryption operation of the key management information in the disk 30 will be described.
First, of the key information and key index information used for generating the key management information described above, the drive key KD j and the drive key index ID j are secret information that the
[0064]
Among these secret information, the corresponding secret information is pre-assigned to the device (DVD drive 50) manufacturer and the software (host 60) manufacturer, and is incorporated in the
[0065]
That is, the
[0066]
However, one
[0067]
ST11... The
[0068]
ST12 ... In the
[0069]
ST13 ... The
[0070]
ST14 ... Further, in the
[0071]
ST15... F ()
[0072]
ST16 ... The intermediate key
[0073]
ST17 ... The
[0074]
ST18... The
[0075]
ST19... The media key
[0076]
Thus, the encrypted digital data read from the disk 30 is decoded by a media key K M, is output to the display device or a speaker device (not shown) as digital data indicating the contents that can be viewed.
[0077]
As described above, according to the present embodiment, the key management
[0078]
That is, the media key K M by using a plurality of keys encrypted, retain some of its
[0079]
Even if the key management information is read from the disk 30 without passing through the
[0080]
In addition, even when secret information such as key information that is originally concealed in the
[0081]
Specifically, when an unauthorized decryption device composed of this type of unauthorized host and / or unauthorized drive is found, the sale of the disc 30 that can be illegally used by the decryption device is stopped. For the new disk 30 ′ distributed thereafter, the key management information (at the position specified by the key index) corresponding to the unauthorized decryption apparatus (assigned key) at the time of manufacture is rewritten in advance. because prevents decryption of the media key K M to disable the decoding by unauthorized decoding device, it can be protected encrypted digital data from unauthorized decryption.
[0082]
Further, n type of drive key KD j, since L type manufacturer key Km k, or each key management information in the number corresponding to the type of key such as m types of host key KH i is created, n × L × A large number of m types of decoding devices can be distinguished and excluded from each other, and flexible device management can be realized.
[0083]
Further, in the present embodiment, the finally decoded media key K M has been described a case where the decryption key of the content, not limited to this, the encryption information obtained by combining the media key K M and other information it may be a decryption key of the content, also other information based on the media key K M may be a decryption key for the encrypted content. That, and it can be combined with any prior art for utilizing media key K M. The same applies to the following embodiments.
[0084]
In the present embodiment, the case where the
[0085]
(Second Embodiment)
FIG. 5 is a schematic diagram showing a configuration of a key management information encryption device and a disc according to the second embodiment of the present invention, and FIG. 6 is a schematic diagram showing a configuration of a DVD player and a disc in the embodiment. The same parts as those in FIGS. 1 and 2 are denoted by the same reference numerals, and detailed description thereof is omitted. Here, different parts are mainly described.
[0086]
In other words, this embodiment is a modification of the first embodiment and is intended to subdivide the types of hosts. Here, the three types of keys (drive key KD j , host key KH i, and manufacture) are described. 's key Km k) in addition, has become a new type key Kt p is defined configuration.
[0087]
In other words, in the first embodiment, the secret information of the host is distinguished only by the types of the host key KH i and the manufacturer key Km k in the first embodiment. considering circumstances different types of host application is created, it is obtained by defining a new type key Kt p.
[0088]
Here, the key management information encryption device 10a of the present embodiment includes a work key generation unit 14a having a subscript a indicating that the data input destination / output destination is changed in each of the
[0089]
In addition, the second intermediate key generation unit 16b having the subscript b indicating that it has the same function as the code number function unit, the second intermediate key
[0090]
Further, a type
[0091]
The work key generation unit 14a has a function of sending the work key Kw to the g ()
[0092]
The intermediate
[0093]
Second intermediate key generating unit 16b generates an intermediate key K IT using a random number generator or the like, the obtained intermediate key K IT second intermediate key
[0094]
Second intermediate key
[0095]
The g ()
[0096]
The second intermediate key
[0097]
The media key
[0098]
Type
[0099]
The h ()
[0100]
Again, as described above, the common key generation functions 11 to 14a, 16, 16b, 20, 23, and the encryption functions 15, 17, 17b, 19, 19b, 21, 22a are appropriately shared and implemented. It goes without saying that it is also good.
[0101]
On the other hand, DVD player 40a, the type key Kt p and two intermediate key K IM described above, it corresponds to the deformation using a K IT, and a
[0102]
The
[0103]
The manufacturer / type key
[0104]
The g ()
[0105]
Second intermediate key
[0106]
The host 60a includes a manufacturer / type key
[0107]
The manufacturer / type key
[0108]
Second intermediate key
[0109]
Based on the intermediate key K IR received from the h ()
[0110]
The h ()
[0111]
Here, as described above, it goes without saying that common functions may be appropriately shared for each
[0112]
Next, the encryption operation by the key management information encryption apparatus configured as described above and the decryption operation by the DVD player will be described with reference to FIGS.
(Encryption operation: Fig. 7)
First, as a preliminary preparation, the key management
[0113]
ST1~2 ... key management information encrypting apparatus 10a performs the process as described above, the generated first key management information E (KD j, Kw) is recorded in the record 1 of the
[0114]
ST3a, ST3b... Intermediate
[0115]
ST4 to ST6... Intermediate key K IM is encrypted in order by intermediate key first and
[0116]
ST4b ... On the other hand, the second intermediate key
[0117]
ST5b ... The g ()
[0118]
ST6b ... The second intermediate key
[0119]
ST7~ST8 ... As described above, the media key K M is generated by the media
[0120]
ST9-1 ... h ()
[0121]
ST9-2 ... media key
[0122]
Thereby, the key management information encryption device 10a completes the generation of the first to fourth key management information and the recording to the disk 30.
Similarly, the encrypted digital data is recorded in an area other than the records 1 to 3 on the disk 30. Further, the encrypted digital data is similarly be decodable by a media key K M.
[0123]
(Decoding operation: FIG. 8)
First, the three types of keys KD j , KH i , Km k and key index information ID j , IH i , Im k are each kept secret from the
[0124]
However, as described above, one
[0125]
ST11: The authentication and
[0126]
ST12a ... The manufacturer / type key
[0127]
ST13 ... The
[0128]
ST14a ... Also, the manufacturer type key
[0129]
ST15 to ST16 ... The second key management information E (f (Kw, Im k ), E (Km k , K IM )) is the calculated value f (Kw, Im k ) is decrypted by the intermediate key
[0130]
ST15b ...
[0131]
ST16b ... second intermediate key
[0132]
ST17a ... In the host 60a, as described above, the intermediate key
[0133]
ST17b ... host 60a is intermediate key the
[0134]
ST17c ... h ()
[0135]
ST18a ... The media key
[0136]
ST19... The media key
[0137]
According to the present embodiment as described above, in addition to the effect of the first embodiment, it defines a new type key Kt p, the decryption of the media key K M, the fourth key management information by the type key Kt p Is required to be decrypted. Therefore, the type of distinguishable DVD player 40a becomes n × L × m × q type, compared with the first embodiment, since the increase in q times depending on q different type key Kt p, equipment Management flexibility can be improved.
[0138]
Further, in the present embodiment has described the case where increasing the variations (controllable types) of host 60a to conceal type key Kt p host 60a side, not limited to this, similarly to the drive 60a side It is possible to increase drive variations by concealing the key equivalent to the type key.
[0139]
The method described in each of the above embodiments is a program that can be executed by a computer, such as a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a magneto-optical disk ( MO), and can be stored and distributed in a storage medium such as a semiconductor memory.
[0140]
In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.
[0141]
In addition, an OS (operating system) running on a computer based on an instruction of a program installed in the computer from a storage medium, MW (middleware) such as database management software, network software, and the like implement the present embodiment. A part of each process may be executed.
[0142]
Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
[0143]
Further, the number of storage media is not limited to one, and the case where the processing in the present embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.
[0144]
The computer according to the present invention executes each process according to the present embodiment based on a program stored in a storage medium, and includes a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.
[0145]
In addition, the computer in the present invention is not limited to a personal computer, but includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. .
[0146]
Note that the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the invention at the stage of implementation. In addition, the embodiments may be appropriately combined as much as possible, and in that case, combined effects can be obtained. Furthermore, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. For example, when an invention is extracted by omitting some constituent elements from all the constituent elements shown in the embodiment, when the extracted invention is implemented, the omitted part is appropriately supplemented by a well-known common technique. It is what is said.
[0147]
In addition, the present invention can be implemented with various modifications without departing from the gist thereof.
[0148]
【The invention's effect】
As described above, according to the present invention, even in the case of a system such as a personal computer, unauthorized use of digital data can be prevented and reliability can be improved.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing a configuration of a key management information encryption device and a disc according to a first embodiment of the present invention. FIG. 2 is a schematic diagram showing a configuration of a DVD player and a disc according to the embodiment. FIG. 4 is a schematic diagram for explaining the encryption operation in the embodiment. FIG. 4 is a schematic diagram for explaining the decryption operation in the embodiment. FIG. 5 is a diagram illustrating key management information according to the first embodiment of the invention. FIG. 6 is a schematic diagram showing a configuration of a DVD player and a disc in the embodiment. FIG. 7 is a schematic diagram for explaining an encryption operation in the embodiment. 8] Schematic diagram for explaining the decoding operation in the same embodiment.
DESCRIPTION OF
Claims (1)
前記メディア鍵を得るための第1乃至第3のデータ管理情報を暗号化により作成して前記記録媒体に記録するデータ管理情報暗号化装置であって、
第1乃至第3鍵及び第1乃至第3鍵インデックスを生成する鍵生成手段と、
固定鍵を生成する固定鍵生成手段と、
前記固定鍵を前記第1鍵に基づいて暗号化し、得られた第1のデータ管理情報を前記第1鍵インデックスと関連付けて前記記録媒体に記録する第1のデータ管理情報記録手段と、
中間鍵を生成する中間鍵生成手段と、
前記中間鍵を前記第2鍵に基づいて暗号化し、得られた暗号化中間鍵を前記固定鍵及び前記第2鍵インデックスに基づいて暗号化し、得られた第2のデータ管理情報を前記第2鍵インデックスと関連付けて前記記録媒体に記録する第2のデータ管理情報記録手段と、
前記メディア鍵を前記第3鍵に基づいて暗号化し、得られた暗号化メディア鍵を中間鍵に基づいて暗号化し、得られた第3のデータ管理情報を前記第3鍵インデックスと関連付けて前記記録媒体に記録する第3のデータ管理情報記録手段と、
を備えたことを特徴とするデータ管理情報暗号化装置。For recording media on which digital data encrypted based on the media key is recorded,
A data management information encryption device for creating first to third data management information for obtaining the media key by encryption and recording the information on the recording medium,
Key generation means for generating first to third keys and first to third key indexes;
Fixed key generation means for generating a fixed key;
First data management information recording means for encrypting the fixed key based on the first key and recording the obtained first data management information in the recording medium in association with the first key index;
Intermediate key generating means for generating an intermediate key;
The intermediate key is encrypted based on the second key, the obtained encrypted intermediate key is encrypted based on the fixed key and the second key index, and the obtained second data management information is stored in the second key. Second data management information recording means for recording on the recording medium in association with a key index;
The media key is encrypted based on the third key, the obtained encrypted media key is encrypted based on the intermediate key, and the obtained third data management information is associated with the third key index in the recording Third data management information recording means for recording on the medium;
A data management information encryption apparatus comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002268265A JP4068421B2 (en) | 2002-09-13 | 2002-09-13 | Data management information encryption device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002268265A JP4068421B2 (en) | 2002-09-13 | 2002-09-13 | Data management information encryption device |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007318868A Division JP2008079348A (en) | 2007-12-10 | 2007-12-10 | Decryption apparatus |
JP2007318869A Division JP2008079349A (en) | 2007-12-10 | 2007-12-10 | Method for managing decryption |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004112038A JP2004112038A (en) | 2004-04-08 |
JP2004112038A5 JP2004112038A5 (en) | 2005-09-02 |
JP4068421B2 true JP4068421B2 (en) | 2008-03-26 |
Family
ID=32266528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002268265A Expired - Fee Related JP4068421B2 (en) | 2002-09-13 | 2002-09-13 | Data management information encryption device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4068421B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4602702B2 (en) * | 2003-06-18 | 2010-12-22 | パナソニック株式会社 | Content reproduction apparatus, content reproduction method, and program |
-
2002
- 2002-09-13 JP JP2002268265A patent/JP4068421B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004112038A (en) | 2004-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4686138B2 (en) | Storage medium conversion method, program and device | |
US7088822B2 (en) | Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith | |
JP4760101B2 (en) | Content providing system, content reproducing apparatus, program, and content reproducing method | |
US7499550B2 (en) | System and method for protecting a title key in a secure distribution system for recordable media content | |
KR100746880B1 (en) | Information processing system and method, recording medium, and program providing medium | |
US20110222691A1 (en) | Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method | |
KR100777906B1 (en) | Information processing system and method | |
US20070160209A1 (en) | Content management method, content management program, and electronic device | |
JP2005129069A (en) | Encryption of content and data protection on portable medium | |
JPH05257816A (en) | Electronic data protection system | |
JP2010063105A (en) | Accelerated cryptography using encryption attribute | |
JP2003533714A (en) | Distribution control of digital information, especially audio | |
JP4081048B2 (en) | Content protection method, apparatus and program | |
JP2003509881A (en) | How to recover a master key from recorded electronic publications | |
JP5644467B2 (en) | Information processing apparatus, information processing method, and program | |
JP4068421B2 (en) | Data management information encryption device | |
JP3993384B2 (en) | Information recording medium, recording / reproducing apparatus and method | |
JP2002244552A (en) | Information reproducing device, information reproducing method, and information recording medium and program storage medium | |
KR20060061791A (en) | Copyright protection system | |
JP2008079349A (en) | Method for managing decryption | |
JP2008079348A (en) | Decryption apparatus | |
JP2008011219A (en) | Digital watermark embedding system, device and program | |
JP4367166B2 (en) | DRIVE DEVICE, REPRODUCTION PROCESSING DEVICE, INFORMATION RECORDING MEDIUM, DATA PROCESSING METHOD, AND COMPUTER PROGRAM | |
JP3184189B2 (en) | Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method | |
JP2002236622A (en) | Device for regenerating information device for recording information, method of regenerating information, method of recording information, recording medium for information, and medium for recording program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050223 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050223 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070717 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071009 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080110 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110118 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110118 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120118 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130118 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130118 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140118 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |