JP4698840B2 - 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体 - Google Patents

蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体 Download PDF

Info

Publication number
JP4698840B2
JP4698840B2 JP2000606012A JP2000606012A JP4698840B2 JP 4698840 B2 JP4698840 B2 JP 4698840B2 JP 2000606012 A JP2000606012 A JP 2000606012A JP 2000606012 A JP2000606012 A JP 2000606012A JP 4698840 B2 JP4698840 B2 JP 4698840B2
Authority
JP
Japan
Prior art keywords
data
sector
storage medium
stored
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000606012A
Other languages
English (en)
Other versions
JP2003505752A (ja
Inventor
アー エム スターリング,アントニウス
ベー エイデンス,ピーテル
ヨシェムセン,ローベルト
エム トル,ローナルド
Original Assignee
ユーキューイー,エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ユーキューイー,エルエルシー filed Critical ユーキューイー,エルエルシー
Publication of JP2003505752A publication Critical patent/JP2003505752A/ja
Application granted granted Critical
Publication of JP4698840B2 publication Critical patent/JP4698840B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
本発明は、データ蓄積媒体へコピー保護を提供する方法に関し特に、固体メモリモジュールに関する。方法は特に、制限はされないが、交換可能なランダムアクセスメモリモジュールを挿入できる、例えば携帯再生装置のような装置に有益である。進歩する技術と共に、次世代の携帯オーディオ再生及び記録装置は、固体技術に基づくであろう。有利な議論は、重量、電力及び、耐ショックの考慮に基づく。
【0002】
例えば、音楽出版者のようなソフトウェアプロバイダーは、許可されたユーザに少しも又は全く不便を与えない、ディジタル的に蓄積された情報の許可されていないコピーに対抗する手段を求めている。更に、方法とシステムは、レンタル、購入前の視聴、及び、制御されたコピー(例えば、超流通)のようなビジネスモデルをサポートしなければならない。特定の問題は、蓄積媒体上の全ての情報に潜在的にアクセスできる保護規格に従っていない装置により提起される。
【0003】
複製が異なる再生装置で同時に再生される蓄積媒体の完全なビットコピーを作ることは、防止されねばならない。
【0004】
この要求に対する解決方法は、蓄積媒体(例えば交換可能な固体メモリモジュール)の各蓄積媒体に対して唯一で且つ変更されない特性を利用して(例えばオーディオに関する)データを暗号化することである。例えば、ユーザにより変更できない”モジュールID”からの少なくとも一部から得られたキーを使用してオーディオデータに暗号をかけることができる。ここで、モジュールIDは、(シリアル番号のような)固定の番号である。
【0005】
代わりに、各蓄積媒体の”指紋(フィンガープリント)”が、媒体上の悪い(欠陥)ブロックの位置から得られ、続いて、これがモジュールIDとして使用され得る。キーは蓄積媒体に特定であるので、他の蓄積媒体上のコンテンツのコピーは解読されない。
【0006】
しかし、このアプローチは、再生攻撃から保護することができず、以下のように見なされる。一旦、例えばオーディオのようなコンテンツが蓄積媒体に蓄積されると、非準拠装置を使用して蓄積媒体を読み出すことができ、そして、アーカイブに蓄積できる。オーディオコンテンツは、暗号化されて蓄積されているのでアーカイブから読み出すことはできない。しかし、蓄積媒体上のコンテンツが、失効又は、使用できなくなるとすぐに、アーカイブからの新たなコピーにより置き換えることができる。これは無限に繰り返すことができ、そして、そのような上述の唯一のIDに基づくコピー保護に関する方法は、レンタル等の新たなビジネスモデルを実行するのには適さないことは明らかである。
この問題に対する1つの解決方法は、蓄積媒体にスマートカードICを装備することである。(例えば、公開鍵暗号に基づく)幾つかのオーセンティケーションプロトコルを使用してメモリへのアクセスを制御することである。これは、非準拠装置がアーカイブにモジュール内容をコピーすることを防ぎ、そして、続いてモジュール上のオリジナルが失効した後にそれを回復する。しかし、これは、コストのかかる解決方法である。更に、そのようなICは処理能力が制限されているので、公開鍵暗号に基づくオーセンティケーションプロトコルは、オーディオの再生が開始されるまで許容できない遅延をもたらす。
【0007】
それゆえ、本発明の目的は、特に再生攻撃に対して、単純な方法で、改良されたコピー保護方法及びシステム、を提供することである。
【0008】
従って、1つの特徴に従って、本発明は、請求項1の特徴的な部分に従って特徴付けられる。即ち、蓄積されたデータはセクタに配置され、タグ部分が各セクタに関連しており、前記セクタのタグ部分は前記セクタへの各書き込みアクセスでランダムに変更される値を蓄積するフィールド(S4T)を含み、前記フィールドは外部アクセスに対して読み出し専用とされ、そして、蓄積されるデータは、少なくとも幾つかの前記フィールド(S4T)から得られた少なくとも一部である暗号キーで暗号化される。
【0009】
本発明に従った方法及び蓄積媒体構造は、コピー保護に関する柔軟な機構を提供する。本発明の核は、蓄積媒体上の各セクタは、ランダムな番号を蓄積する関連するフィールド(以下に”安全固体セクタタグ”又は、S4Tと呼ぶ)を有することである。このランダム番号は、ある好適な専用の(そして、固体メモリモジュールの場合には好ましくはチップ上の)論理により、そのセクタへの書き込み動作毎に更新され、そして、モジュールを採用する装置により決定論的に、変更されることができない。これは、蓄積されるセクタに関連するランダム番号から得られる少なくとも一部であるキーを使用して、媒体上に蓄積されるコンテンツを暗号化することにより、再生攻撃を防止するのに使用できる。
【0010】
本発明に従った請求項1に記載の方法により実行されるように配置されたシステム、請求項1に記載の方法により準備された記録を再生するための再生装置及び、請求項1に記載の方法により準備される記録担体にも関連する。本発明の更なる優位な特徴は、独立請求項に記載されている。
【0011】
本発明のこれらの及び他の目的は実施例を参照して更に明らかとなろう。
【0012】
本発明は、オーディオと交換可能なランダムアクセス(固体)メモリモジュールを参照することにより以下に説明するが、本発明は、オーディオと交換可能なランダムアクセスメモリモジュールには制限されず、データ蓄積装置上で蓄積された、例えば、オーディオ、ビデオ、テキスト又は、その組合せのような、どのような種類のデータにも適用可能である。また、例えば、ハードディスクのような一般的な蓄積媒体及びデータ蓄積装置にも適用可能である。
【0013】
オーディオ再生装置及び関連する装置では、方法は大きなレコードラベルか小さなブランドかに関わらずコンテンツプロバイダの利益を保護し、更に、利便性、音質及び、プライバシーのような消費者の利益を扱うことが好ましいことに注意する。
【0014】
図1は、2つの再生装置AとB及び、再生装置間で置きかえられるモジュールCを有する概念的な2つの再生装置配置を示す。図示するように、両再生装置はモジュールを挿入するために適した手段を有する。
【0015】
基本的に、2つのアプローチがコピー保護には存在する。第1は、オーディオの暗号化のためのキーとして使用される唯一の秘密の番号を、各個々の再生装置に供給することにより特定の再生装置に、オーディオを結びつけることである。それゆえ、1つの再生装置によりメモリ上に蓄積されたオーディオは、その再生装置のみで再生される。一人が複数の再生装置を有している場合(例えば、SSA再生装置)には、もちろん、非常に困惑させられる。メモリモジュール上に蓄積された音楽を、そのモジュールにダウンロードするのに使用した装置にかかわらず再生できることが要求される。避けられなければならないのは、ユーザがオーディオコンテンツを他のモジュールにコピーでき、そして、両方から再生できることである。
【0016】
1つの既知の解決方法は、アプリケーションから読むことができるが、しかし、変更できない、唯一の識別コード(ID)をメモリモジュールに埋め込むことである。この識別コードは、モジュール固有の暗号化キーを発生するのに使用される。
【0017】
他の既知の解決方法は、安価だがしかし高蓄積容量のメモリを製造するのに使用される製造プロセスの結果として自然に発生する、メモリモジュール内の欠陥を利用することである。これらの自然の欠陥の位置は、確率的に各モジュールに対して唯一であり、そして、その装置の”指紋”として働く。再び、モジュール固有の唯一のキーが発生される。
【0018】
これらの既知の解決方法は、以下に図2で説明する再生攻撃に対して保護を提供しない。’再生攻撃’は、1つのシステム(システム1)から他のシステム(システム2)へコピーがなされるコピーの形式であり、認められていない(しかし再生できない)システム2上のコピーは、元のコピーが失効後でさえも、何度も、システム1上の再生可能なコピーを回復するのに使用され得る。図2は、これを詳細に説明する。各システムは、システム1に対しては、ID1により表され、システム2に対しては、ID2により表される、唯一の識別番号を有する。この例では、オリジナルコピーの権利と使用に関するデータは、ID1と秘密のSから得られるキーで暗号化される。’購入前視聴’又は、レンタルビジネスモデルでは、さらに、データのアクセスが特定の時間期間又は、使用の回数後は拒否される。既知のシステムでは、オリジナルシステム上のデータは、ID1から得られるキーにより暗号化される。それにより、唯一の識別コードID2を有するシステムへのデータコピー(図2の第2のステップ)は、使用できるコピーとならない。識別コードがID1と一致しないからである。しかし、このコピーは、完全に(ビット毎に)オリジナルと同一である。いつでもシステム2からシステム1へ逆コピーでき、このコピーのコピーは使用できる。これは、不正な顧客は、システム1上で何度も再コピーでき且つ使用できるコピーを、システム2上で保持することを可能とする。”購入前視聴”は、このように、”無限にできる”ようになる。同様に、この機構は、レンタルに対して1回だけ支払いそして、永久にコピーを保有するのにも使用できる。
【0019】
本発明に従った方法は比較的安価である。再生攻撃を防ぐための基本的なアイデアは、蓄積されているデータが同じでも、異なる状態を入力できる蓄積媒体を設計することが要求される。方法は、固体モジュールの例を使用して示されるが、しかし、(例えば、ハードディスクドライブ等の)ある単純な制御論理が組み込まれた他の種類の蓄積モジュールにも適用可能である。本発明は、モジュールの使用の制限をすることなくコピー保護システムを構築するための柔軟な枠組みを提供する。
【0020】
固体ハードディスク及びマルチメディアアプリケーションのための現在のフラッシュメモリモジュールは、512バイトセクタに組織化されている。例えば、欠陥ブロックフラグ、(使用均等化を実行するための)使用カウントと、誤り訂正情報を蓄積するのに使用されるタグ領域(通常は16バイト)が、各セクタに関連している。このデータは典型的には、基板上のコントローラ又は、アプリケーションにより維持される。本発明では、各セクタのタグ領域(又は、タグ領域の一部)は、いわゆる”安全固体セクタタグ”又は短縮して”S4T”で拡張され、又は、第2の又は別のタグ領域が導入される(以下にS4Tと呼ばれる)。このS4Tフィールドは、ランダム番号を含み、そして、次の2つの特性を有する。ランダム番号は(好ましくはチップ上の)ある論理によりセクタへの書き込みアクセス毎に変更される。ランダム番号は、モジュールを採用する装置により変更されない、即ち、外部アクセスに対して読み出し専用とされる
【0021】
図3は、本発明に従ったメモリモジュールの概略の論理構造を示す。S4Tフィールドは、優位にそして、好適にメモリチップ内に集積される。図示するように、セクタへの書き込みデータ動作は、ランダム番号発生器RNGをトリガし、ランダム番号をデータそのものと共に、入力レジスタ及びバッファを通して、主記憶へ入力する。読出し動作では、データそのものとS4Tフィールドに蓄積された値が、このバッファを再び通してみ出される。メモリそのものは、セクタデータ、タグデータ及び、S4Tフィールドを有する。
【0022】
図4aから4cは、種々のメモリモジュールの例を示す。図4aは、メモリチップそれ自身内に結合された全ての情報を有する好適な実施例を示す。図4bは、外部S4Tコントローラの例である。図4cは外部S4Tコントローラと、外部S4Tメモリの例である。初期の実現では、モジュール上にコントローラと並んでメモリチップを有するであろう。後者は、ランダム番号を発生し、タグ領域の部分をランダム番号のために予約し、ランダム番号を蓄積するための領域以外のタグ領域の予約部分にブロック書き込み動作を行う。明確にするために、相互の接続は省略する。
【0023】
S4Tフィールドは、次のように、再生攻撃に対抗し且つ新たなビジネスモデルを可能とするコピー保護システムを構成するために、本発明の枠組み内で使用される。コンテンツは、単一キーを使用して又は、ブロックの暗号の場合には異なるキーの組を使用して、暗号形式でメモリモジュール内に蓄積される。コンテンツと共に購入した権利及び使用情報は、モジュール上に蓄積される。これらは、暗号化される必要はない。最後に、権利と使用情報が蓄積されているセクタのS4Tフィールドの値の少なくとも一部から得られたキー、秘密(例えば、すべての又は、再生装置のグループにより共有されているキー)、及び随意に又は代わりに、権利及び使用セクタのS4Tフィールドの値に対して、コンテンツが蓄積されたセクタのS4Tフィールド内の幾つかの値又は全ての値で暗号化され、コンテンツを暗号化するキーはモジュール上に蓄積される。
【0024】
使用及び/又は権利情報のコピーを防ぐことは、保護の非常に効果的な方法であるので、好ましくは、キーは少なくとも、権利情報の蓄積されたセクタの値及び/又は使用情報の蓄積されたセクタの値から得られる。不正のユーザは媒体の全ての情報をコピーするだけでなく、ユーザ及び/又は権利情報もコピーしようとする。例えば、ユーザが10回記録することを許されている場合に、ユーザは、ユーザ及び/又は権利情報のみのコピーを作成し、10回再生した後、ユーザ及び/又は権利情報のみの再コピーにより、”再生攻撃”を試みる。成功すれば、記録は更に10回行われ得る。
【0025】
図5は、本発明に従った方法を示す。データはセクタに蓄積されるたびに、S4Tフィールドにランダムに選択された番号が書きこまれる。図5では、これらのランダム番号は、セクタの下に、R,R等により示されている。データは、秘密Sと、番号R又は、番号Rの組合せに依存するキーで暗号化される。
【0026】
メモリモジュール上にデータのコピーを作成することは、再生不能な方法で、番号Rを変更する(図5参照)。実際に、それは2回起きる。従って、コピーの再コピーは、ランダム番号(R”,R”等)がデータの適切な解読のために要求される引数に対応しない、データを有する。続いて、暗号キーは、もはや回復できず、そして、コピーのコピーは、解読できず、そして使用できない。どのような”再生攻撃”も防止できる。
【0027】
この説明を拡張するために、メモリを読み出す制限は何もないので、オーディオコンテンツの正確なコピーが中間蓄積装置(例えば、PCハードディスク)上に作られる。しかし、非準拠アプリケーションには、秘密は知られていないのでキーを得ることができないので、このコピーは使用できない。オーディオコンテンツの各再生のたびに、使用情報は更新され,権利に対してチェックされる。コンテンツが失効していない場合には、更新情報がメモリに蓄積され、そして、コンテンツを暗号化するのに使用するキーは、権利と使用情報が蓄積されたセクタ内の新たな値のS4Tフィールドを使用して、再暗号化される。オーディオコンテンツが失効しているとすると、ビットコピーはメモリ内に戻して配置される。S4Tフィールド又はフレーム内の値はメモリへの各書き込みアクセス毎に変更されるので、結果は正確なコピーではない。従って、これは、S4Tフィールドの元の値(これは中間蓄積媒体上にありしかし、メモリモジュールに戻して配置できない)を必要とするので、再生装置は、オーディオコンテンツを暗号化するのに使用されたキーを回復するのに失敗する。従って再生攻撃は失敗する。
【0028】
更なる潜在的な攻撃は、クリア即ち、暗号化されずに蓄積された、権利と使用情報を変更するであろう。再び、この情報が蓄積されたセクタのS4Tフィールドは、変更できないように変更され、これによりコンテンツの暗号化に使用されたキーの回復は不可能である。再び、(権利と使用情報は暗号化されずに蓄積されていても)攻撃は失敗する。
【0029】
図6aは、セクタデータ、タグ領域データ、及び、ランダム番号Rと共に上述に従ったS4T値の使用例を示す。コンテンツの各再生時に、使用情報は更新され、権利に対してチェックされる。コンテンツが失効していない場合には、情報は、更新され、そして、再蓄積され、そして、権利と使用情報の蓄積されたセクタのS4Tフィールドの新たな値を使用して、コンテンツ暗号化のために使用されたキーは再暗号化される。コンテンツは秘密キーKで暗号化される。暗号キーKそれ自身は、キーK’で暗号化後に蓄積される。それは、S4T値R,..Rn+2と秘密Sを引数としたハッシュ関数Hの結果である。Kは複数でも良い。
【0030】
コンテンツがコピーされそして再コピーされた場合に、K’は加工し難い方法で変更されるので、再生装置は(図5に示した方法で)キーを回復することを失敗する。図6bに、この概略を示す。従って、どのような再生攻撃も失敗する。方法は、唯一の識別コードの使用を必要としない。
【0031】
このように、、適度な処理設備のみを必要とする安価な方法で、コピーを防止できる。本発明は、唯一の識別コードを必要とせずに、コピー保護システムを構築する可能性を提供することに注意する。これは、他の理由又は、更なる保護のためにそのようなコードを使用することを妨げない。
【0032】
番号又は番号Rの組により構成される異なる引数を有するキーで各セクタが暗号化されている図5に示す実施例は、各セクタは自身の別のキーを有するという優位点を有する。前記番号が使用できるようになるとすぐに、解読か開始され、これにより解読は高速に行われる。図6と7に示す実施例は、ランダム番号の全体の組と独立の共通キーを有する。解読は全てのランダム番号の発生の後にのみ開始される。これにより、この方法で、最初に述べたものよりも比較的低速であるが、しかし、比較的安全なランダム番号の大きなな組を使用する。
【0033】
データをセクタのグループに、そして、それに関連するセクタのグループにランダム番号Rを配置することも可能である。上述と同じ機構をセクタの代わりに、セクタのグループに使用し得る。本発明の概念内の”ランダム番号”は、広い意味で、全ての正当な目的のために、予め予測できない番号を意味する。”番号”は、広く翻訳され、ランダムな選択がなされるパラメータの組を含み得る。” 全ての正当な目的のため”とは、ある種のアルゴリズムが使用されてランダム番号が得られることによる。本方法は、メモリモジュールの全ての又は、実際上全てのデータに対して適用できるが、本発明は、メモリモジュールのデータの一部のみに適用される方法の実施例も含む。これは、例えば、高速動作の観点から優位である。本発明は、1つの及び、1つのみの暗号化方法に限定されない。データがグループに分割されるなら、異なる暗号化方法を使用し、且つ、前記暗号化方法に関するS4Tフィールド内のランダム番号から異なる方法でキーを得る実施例が異なるグループに対して使用し得る。これは、認められていない解読のリスクを減少する。メモリモジュールとは別にシステムにコントローラが設けられうるが、ランダム番号(RND)を選択するコントローラ装置は、メモリモジュールに集積されているのが好ましい。これにより、方法を回避すること又は、ランダム番号の発生に影響を及ぼすことが困難となる。
【0034】
各セクタが、番号又は番号の組Rの異なる引数で暗号化されている、図5に示す実施例は、各セクタが自身の別のキーを有するという優位点を有する。これにより、認められていない解読が非常に困難となる。図6と7に示す実施例は、共通のキーを有し、比較的単純であり、認められた解読を単純にする。
【0035】
以上本発明をまとめると、以下のようになる。
【0036】
蓄積媒体(例えば、固体メモリモジュール)上にコピー保護サービスを提供する方法において、データはフィールド(S4T)に関連するセクタに配置され、前記フィールドは、ランダム番号Rを含み、前記セクタにデータが書きこまれるときにランダム番号Rはランダムに変更される。前記ランダム番号に非常に依存しているキーを使用して媒体上に蓄積されたデータを暗号化することにより、前記ランダム番号からの値は変更されるので、第2の蓄積媒体へのビット毎のコピー(アプリケーションにより決定論的に変更できない前記ランダム番号は別として)又は、ある中間蓄積媒体からの再コピーは、解読できない。これにより認められていない複製と再生攻撃を防止する。
【図面の簡単な説明】
【図1】 概念的な2つの再生装置配置を示す図である。
【図2】 従来技術の’再生攻撃’の機構を示す図である。
【図3】 メモリモジュールの概略の論理構造を示す図である。
【図4a】 メモリモジュールの例を示す図である。
【図4b】 メモリモジュールの例を示す図である。
【図4c】 メモリモジュールの例を示す図である。
【図5】 S4T値の使用例を示す図である。
【図6a】 本発明の更なる実施例を示す図である。
【図6b】 本発明の更なる実施例を示す図である。
【図7】 方法及びシステムの更に詳細な実施例を示す図である。
【図8】 方法及びシステムの更に詳細な実施例を示す図である。
【図9】 方法及びシステムの更に詳細な実施例を示す図である。
【図10】 方法及びシステムの更に詳細な実施例を示す図である。
【図11】 方法及びシステムの更に詳細な実施例を示す図である。

Claims (19)

  1. データ蓄積媒体上でコピー保護サービスを提供する方法であって、蓄積されたデータはセクタに配置され、タグ部分が各セクタに対応して蓄積されており、前記セクタの前記タグ部分は前記セクタへの各書き込みアクセスで制御装置によってランダムに変更される値Rを蓄積するフィールド(S4T)を含み、前記フィールドは前記制御装置からのアクセスを除き読み出し専用とされ、かつ、前記蓄積されたデータは、少なくとも幾つかの前記フィールド(S4T)の値の少なくとも一部から得られた暗号キーで暗号化されることを特徴とする方法。
  2. 前記データ蓄積媒体は交換可能なメモリモジュールであることを特徴とする請求項1記載の方法。
  3. 前記暗号キーは、前記蓄積されたデータの少なくとも権利及び使用情報のうち1つが蓄積されたセクタに対応して蓄積された前記S4Tフィールドの前記値から得られることを特徴とする請求項1記載の方法。
  4. 前記暗号キーは、更に、コンテンツが蓄積されたセクタに対応して蓄積された前記S4Tフィールドの値から得られることを特徴とする請求項3記載の方法。
  5. データ蓄積媒体上でコピー保護サービスを提供するシステムであって、蓄積されたデータはセクタに配置され、タグ部分が各セクタに対応して蓄積されており、当該システムは、制御装置を有し、前記セクタの前記タグ部分は前記セクタへの各書き込みアクセスで前記制御装置によってランダムに選択される値Rを蓄積するフィールドを含み、前記フィールドは前記制御装置からのアクセスを除き読み出し専用とされ、かつ、前記蓄積されたデータは、少なくとも幾つかの前記フィールドの値の少なくとも一部から得られた暗号キーで暗号化されることを特徴とするシステム。
  6. データ蓄積装置から再生する再生装置であって、蓄積されたデータは前記データ蓄積装置上でセクタに配置され、タグ部分が各セクタに対応して蓄積されており、当該再生装置は、制御装置を有し、前記セクタの前記タグ部分は前記セクタへの各書き込みアクセスで前記制御装置によってランダムに選択される値Rを蓄積するフィールドを含み、前記フィールドは前記制御装置からのアクセスを除き読み出し専用とされ、かつ、前記蓄積されたデータは、少なくとも幾つかの前記フィールドの値の少なくとも一部から得られた暗号キーで暗号化され、前記蓄積されたデータは、前記暗号キーで解読されることを特徴とする再生装置。
  7. データ蓄積媒体上でコピー保護サービスを提供するデータ蓄積媒体であって、蓄積されたデータはセクタに配置され、タグ部分が各セクタに対応して蓄積されており、システムは、制御装置を有し、前記セクタの前記タグ部分は前記セクタへの各書き込みアクセスで前記制御装置によってランダムに選択される値Rを蓄積するフィールドを含み、前記フィールドは前記制御装置からのアクセスを除き読み出し専用とされ、かつ、前記蓄積されたデータは、少なくとも幾つかの前記フィールドの値の少なくとも一部から得られた暗号キーで暗号化されることを特徴とするデータ蓄積媒体。
  8. データ蓄積媒体が、データ蓄積媒体上のデータセクタに蓄積されるデータのコピー保護を提供するための制御装置を利用する方法であって、読取り専用のアクセスのフィールドは、値Riを蓄積するために各々のデータセクタに対応付けられ、前記制御装置を使用するステップを有し、前記制御装置は、前記データセクタに対応付けられた前記値Riの少なくとも一部を使用して、前記制御装置が暗号化した、暗号化されたキーに基づいて、前記蓄積媒体上の前記データセクタの少なくとも一部に書き込まれるデータを暗号化し、かつ前記蓄積媒体上のそれぞれのデータセクタが書かれるたびに、前記データセクタに対応付けられた前記蓄積された値Riをランダムに変更する方法。
  9. 前記セクタに対応付けられた前記蓄積された値Riの少なくとも一部から前記制御装置が得た前記キーに基づいて、データ蓄積装置のデータセクタから読み込まれるデータを解読する前記制御装置を使用するステップ、を更に有する請求項8記載の方法。
  10. 前記制御装置が、前記データ蓄積媒体の中に物理的に一体化された、請求項8記載の方法。
  11. 前記制御装置が、前記データ蓄積媒体から物理的に着脱可能である前記データ蓄積装置の一部に設置された、請求項8記載の方法。
  12. 前記データ蓄積媒体がディスクである、請求項8、9または11のいずれか一項に記載の方法。
  13. データ蓄積媒体が、データ蓄積媒体上のデータセクタに蓄積されるデータのコピー保護を提供するための制御装置を利用する方法であって、読取り専用のアクセスのフィールドは、値Riを蓄積するために各々のデータセクタに対応付けられ、前記制御装置を使用するステップを有し、前記制御装置は、
    前記データセクタに対応付けられた値Riの少なくとも一部から前記制御装置が暗号化したキーに基づいて、前記データ蓄積媒体のデータセクタの少なくとも一部に書き込まれるデータを暗号化するよう機能するステップと、
    データを書くために、前記データ蓄積媒体上の前記それぞれのデータセクタがアクセスされるたびに、データセクタに対応づけられた前記蓄積された値Riをランダムに変更するように機能するステップと、
    のコンビネーションを実行する、方法。
  14. コピー保護システムであって、
    データセクタにデータを蓄積するよう構成されているデータ蓄積媒体であって、データフィールドは、それぞれの値Riを蓄積するための各々のデータセクタに対応付けられており、前記データフィールドは、前記制御装置からのアクセスを除き読取り専用であり、すなわち当該システムを使用しているデバイスによって、決定論的に修正することができないところのデータ蓄積媒体と、
    前記データ蓄積媒体上の前記データセクタに蓄積されたデータにコピー保護を提供するための制御装置であって、前記制御装置は、前記データ蓄積媒体上の前記データセクタの少なくとも一部に書き込まれるデータをキーに基づいて暗号化するように機能する手段と、前記データセクタに対応付けられた前記値Riの少なくとも一部から、前記制御装置がキーを暗号化するように機能する手段と、データを書くために、前記蓄積媒体上のそれぞれのデータセクタがアクセスされるたびに、前記データセクタに対応付けられた前記蓄積された値Riをランダムに変更するように機能する手段と、を含むところの制御装置と、
    のコンビネーションを有するシステム。
  15. 前記蓄積媒体がリムーバブル・ランダム・アクセス蓄積モジュールである、請求項14記載のシステム。
  16. 前記蓄積媒体がディスクである請求項14記載のシステム。
  17. データ蓄積媒体上でコピー保護サービスを提供する方法であって、蓄積されたデータはセクタに配置され、タグ部分が各セクタに対応して蓄積されており、前記セクタの前記タグ部分は前記セクタへの各書き込みアクセスで制御装置によってランダムに変更される値を蓄積する少なくとも一つのフィールドを含み、前記フィールドの値は前記制御装置からのアクセスを除き読み出し専用とされ、かつ、前記蓄積されたデータは、少なくとも幾つかの前記フィールドの値の少なくとも一部から得られるキーによって、前記データ蓄積媒体上で暗号化された形式で蓄積される、方法。
  18. データ蓄積媒体上のコピー保護を提供するための方法であって、蓄積されたデータはセクタに配置され、タグ部分は各々のセクタに対応付けられ、各々のセクタの前記タグ部分は、少なくとも一つの前記セクタへの各書き込みアクセスに伴って制御装置によってランダムに変更される少なくとも一つのフィールドを含み、前記フィールドは、前記制御装置からのアクセスを除き読取り専用であり、前記蓄積されたデータは、キーによる解読のため、前記データ蓄積媒体上に暗号化された形式で蓄積され、かつ前記キーは、前記ランダムに変更されたフィールドを使用して算出される、方法。
  19. コピー保護システムであって、
    エンドユーザによってアクセスできる読み書き用セクタ、およびエンドユーザにアクセスできない保護されたデータフィールド、にデータを蓄積するように構成されたデータ蓄積媒体と、
    データ蓄積媒体に対するデータの読出および書込のための手段と、エンドユーザによるアクセスおよび保護されていない読み書きデータセクタに対する前記データを転送するための手段と、ライブによる制限されたアクセス用であって、エンドユーザによるアクセス用でない保護されたデータフィールドへの保護されたデータの読み書きのための手段と、を有する前記ドライブと、
    前記読み書きデータセクタに蓄積されたデータのための暗号コピー保護コントロールを提供するための制御装置であって、前記制御装置は、少なくとも一部の前記読み書きデータセクタに書き込まれるデータを、前記保護されたデータフィールドに蓄積された保護されたデータ値Riの少なくとも一部に基づいて、暗号化するように機能する手段と、前記保護されたデータ値Riをランダムに変更するように機能し、前記読み書きデータセクタに書き込まれるデータが当該制御装置によって暗号化されるたびに、前記変更された値を前記保護されたデータフィールドに書き込む手段と、を含む制御装置と、
    のコンビネーションを有するシステム。
JP2000606012A 1999-03-15 2000-03-14 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体 Expired - Lifetime JP4698840B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP99200776.5 1999-03-15
EP99200776 1999-03-15
EP99200930 1999-03-26
EP99200930.8 1999-03-26
PCT/EP2000/002274 WO2000055861A1 (en) 1999-03-15 2000-03-14 A method and system for providing copy-protection on a storage medium and storage medium for use in such a system

Publications (2)

Publication Number Publication Date
JP2003505752A JP2003505752A (ja) 2003-02-12
JP4698840B2 true JP4698840B2 (ja) 2011-06-08

Family

ID=26153279

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000606012A Expired - Lifetime JP4698840B2 (ja) 1999-03-15 2000-03-14 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体

Country Status (7)

Country Link
US (2) US7178036B1 (ja)
EP (1) EP1086467B1 (ja)
JP (1) JP4698840B2 (ja)
KR (1) KR100707823B1 (ja)
CA (1) CA2332034C (ja)
DE (1) DE60015269T2 (ja)
WO (1) WO2000055861A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4698840B2 (ja) 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
KR20020042868A (ko) * 2000-08-16 2002-06-07 요트.게.아. 롤페즈 디지털 저작물의 배포 및 사용을 규제하는 방법 및 장치
US7958376B2 (en) * 2000-11-02 2011-06-07 Ati Technologies Ulc Write once system and method for facilitating digital encrypted transmissions
EP1435095A2 (en) * 2001-05-22 2004-07-07 Koninklijke Philips Electronics N.V. Record carrier with hidden channel
EP1507261B1 (en) * 2001-08-08 2016-07-20 Panasonic Intellectual Property Management Co., Ltd. Copyright protection system, recording device, decryption device, and recording medium
EP1288941A3 (de) * 2001-08-09 2003-03-12 Rainer Brang Verfahren zum Speichern einer Anzahl von Datensätzen auf Serien von informationsgleichen Datenträgern sowie Datenträger
FR2829603A1 (fr) * 2001-09-11 2003-03-14 St Microelectronics Sa Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique
WO2003034227A2 (en) * 2001-10-12 2003-04-24 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing user data
WO2003034425A1 (en) * 2001-10-12 2003-04-24 Koninklijke Philips Electronics N.V. Apparatus and method for reading or writing block-wise stored user data
EP1518237A2 (en) * 2002-06-20 2005-03-30 Koninklijke Philips Electronics N.V. Method and device for protecting user information against manipulations
EP1665254A1 (en) * 2003-09-10 2006-06-07 Koninklijke Philips Electronics N.V. Content protection method and system
EP1658696B1 (en) * 2004-02-05 2009-07-01 Research In Motion Limited On-chip storage, creation, and manipulation of an encryption key
CN1918647A (zh) * 2004-02-12 2007-02-21 皇家飞利浦电子股份有限公司 用于再现唯一性媒体标识符的再现设备和方法
JP4728060B2 (ja) * 2005-07-21 2011-07-20 株式会社日立製作所 ストレージ装置
US20080222733A1 (en) * 2007-03-08 2008-09-11 Ddtic Corporation, Ltd. Anti-pirate memory card
JP4892382B2 (ja) * 2007-03-27 2012-03-07 株式会社日立製作所 記憶装置及びデータ管理方法
TWI352290B (en) * 2007-05-09 2011-11-11 Wei Shen The optical storage media and the corresponding cr
US8452967B2 (en) 2007-08-31 2013-05-28 Microsoft Corporation Using flash storage device to prevent unauthorized use of software
US20100146221A1 (en) * 2008-12-06 2010-06-10 Bei-Chuan Chen Method For Protecting Memory Data
JP4648461B2 (ja) * 2009-01-30 2011-03-09 株式会社東芝 磁気ディスク装置及び同装置における暗号鍵更新方法
US9129138B1 (en) * 2010-10-29 2015-09-08 Western Digital Technologies, Inc. Methods and systems for a portable data locker
JP2014229329A (ja) * 2013-05-21 2014-12-08 株式会社東芝 電子機器および暗号化制御方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61145642A (ja) * 1984-12-18 1986-07-03 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション ソフトウエア機密保護システム
JPH0695949A (ja) * 1992-06-23 1994-04-08 Hughes Aircraft Co 秘密ファイル消去方法
JPH0954691A (ja) * 1995-05-28 1997-02-25 Ttr Technol Ltd データ暗号化システム及び暗号化方法並びに暗号化されたデータの復号化システム及び復号化方法
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
JPH11510678A (ja) * 1997-03-13 1999-09-14 ブル・セー・ペー・8 セキュリティモジュールにおいて秘密情報を記憶し使用するための方法及び関連するセキュリティモジュール
JPH11250512A (ja) * 1997-08-28 1999-09-17 Sony Dadc Austria Ag コピー防止された光記録媒体の製造方法、コピー防止された光記録媒体にアクセスする方法、及びコピー防止された光記録媒体

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5758148A (en) * 1989-03-10 1998-05-26 Board Of Regents, The University Of Texas System System and method for searching a data base using a content-searchable memory
JP3217137B2 (ja) 1992-07-28 2001-10-09 株式会社日立製作所 映像信号記録装置、再生装置及び伝送装置
US5544255A (en) 1994-08-31 1996-08-06 Peripheral Vision Limited Method and system for the capture, storage, transport and authentication of handwritten signatures
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
CN1912885B (zh) 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JPH08335182A (ja) * 1995-06-07 1996-12-17 Fujitsu Ltd ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体
US6000030A (en) * 1996-06-20 1999-12-07 Emc Corporation Software fingerprinting and branding
ATE359562T1 (de) 1996-05-15 2007-05-15 Intertrust Tech Corp Verfahren und vorrichtung zum zugriff auf dvd- inhalte
JP2862850B2 (ja) * 1997-04-18 1999-03-03 株式会社東芝 情報記録方法と情報記録装置
JP3588536B2 (ja) 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6104679A (en) * 1998-10-01 2000-08-15 T.T.R. Technologies Ltd. Method for determining an unauthorized copy of an optical disc
CN1192379C (zh) * 1998-10-05 2005-03-09 皇家菲利浦电子有限公司 用于记录信息拷贝保护的系统
JP2000207829A (ja) 1999-01-11 2000-07-28 Yamaha Corp 暗号化及びその解除方式
JP4698840B2 (ja) 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
EP1141808A1 (en) 1999-10-29 2001-10-10 Koninklijke Philips Electronics N.V. Assuring data integrity via a secure counter
KR20020042868A (ko) 2000-08-16 2002-06-07 요트.게.아. 롤페즈 디지털 저작물의 배포 및 사용을 규제하는 방법 및 장치

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61145642A (ja) * 1984-12-18 1986-07-03 インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション ソフトウエア機密保護システム
JPH0695949A (ja) * 1992-06-23 1994-04-08 Hughes Aircraft Co 秘密ファイル消去方法
JPH0954691A (ja) * 1995-05-28 1997-02-25 Ttr Technol Ltd データ暗号化システム及び暗号化方法並びに暗号化されたデータの復号化システム及び復号化方法
WO1997014147A1 (fr) * 1995-10-09 1997-04-17 Matsushita Electric Industrial Co., Ltd. Support, appareil et procede d'enregistrement d'informations
JPH11510678A (ja) * 1997-03-13 1999-09-14 ブル・セー・ペー・8 セキュリティモジュールにおいて秘密情報を記憶し使用するための方法及び関連するセキュリティモジュール
JPH11250512A (ja) * 1997-08-28 1999-09-17 Sony Dadc Austria Ag コピー防止された光記録媒体の製造方法、コピー防止された光記録媒体にアクセスする方法、及びコピー防止された光記録媒体

Also Published As

Publication number Publication date
CA2332034A1 (en) 2000-09-21
JP2003505752A (ja) 2003-02-12
DE60015269T2 (de) 2006-02-02
US20070162982A1 (en) 2007-07-12
KR20010071254A (ko) 2001-07-28
US7178036B1 (en) 2007-02-13
EP1086467A1 (en) 2001-03-28
KR100707823B1 (ko) 2007-04-13
EP1086467B1 (en) 2004-10-27
US8296582B2 (en) 2012-10-23
DE60015269D1 (de) 2004-12-02
WO2000055861A1 (en) 2000-09-21
CA2332034C (en) 2008-07-29

Similar Documents

Publication Publication Date Title
JP4698840B2 (ja) 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP5362675B2 (ja) メモリ装置による鍵配布
JP3073590B2 (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP3996912B2 (ja) プログラマブルハードウェアを使用したコンテンツ暗号化
EP1061515B1 (en) Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session
US20050021948A1 (en) Secure single drive copy method and apparatus
JP2004507017A (ja) デジタル創作物の流通と使用を制御する方法および装置
JP2001022647A (ja) コンテンツ管理方法およびコンテンツ管理装置および記録媒体
UA65637C2 (uk) Спосіб та система захисту від копіювання
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
KR20010043582A (ko) 기록 액세스시에 위치와 키를 무작위화하여 저장매체 상에복제 방지를 하는 방법 및 장치
JP4111933B2 (ja) コンテンツを再生する方法および装置
JPH1196674A (ja) データ記録装置、データ再生装置及びデータ記録媒体
JP4688558B2 (ja) コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
JP2006506762A (ja) セキュアなローカルコピープロテクション
JP2005275654A (ja) 半導体メモリ装置
JP2000305850A (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP2004086400A (ja) デジタルコンテンツ管理装置
JP2000307569A (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
MXPA00011118A (en) A method and system for providing copy-protection on a storage medium and storage medium for use in such a system
JP2000305851A (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP2000315175A (ja) データ書込装置、データ読取装置、記憶媒体および鍵共有方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060605

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100301

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100928

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101027

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110302

R150 Certificate of patent or registration of utility model

Ref document number: 4698840

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term