JP4799626B2 - 情報処理装置、および情報処理方法、並びにプログラム - Google Patents
情報処理装置、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP4799626B2 JP4799626B2 JP2009024053A JP2009024053A JP4799626B2 JP 4799626 B2 JP4799626 B2 JP 4799626B2 JP 2009024053 A JP2009024053 A JP 2009024053A JP 2009024053 A JP2009024053 A JP 2009024053A JP 4799626 B2 JP4799626 B2 JP 4799626B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- processing
- drive
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00427—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard advanced access content system [AACS]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
- G11B20/00862—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2541—Blu-ray discs; Blue laser DVR discs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Description
(1)毎年累積され続けるデータ保存設備維持費
装置メーカーにとって損失を招く事態である、製品が無効化されるような事故が起こらないよう万全の注意を払って設計・製造された製品においては、その事故や事故にともなう鍵の無効化がいつ起こるともわからないし、起こる確率はほとんどゼロに近いともいえる。この鍵の無効化に備えて、装置メーカーが装置対応鍵リストを保存し続けるということは、製品の製造数量に比例した設備コスト(設備投資・メンテナンス)を負担し続けるということである。この負担は、毎年累積されるデータとともに積みあがっていく。著作権保護技術契約(例えばAACS)ではデータ保存期間の上限は明確に設定されておらず、保存は半永久的に継続することになる可能性がある。
例えば装置メーカーが、製品の出荷後のサービス補修時に鍵の実装部品の交換を行うとすると、装置対応鍵リストも更新する手続きが必要となる。あるいは、サービス補修時に鍵の実装部品の交換を行う際に、その製品のシリアル番号と関連付けられた鍵を装置対応鍵リストから呼び出して、部品交換後の製品へ記録しなおすという作業が必要とされる。その際に、例えば各地に分散するサービス拠点が装置対応鍵リストを格納したデータベースへアクセスする必要があり、また、サービス補修において極秘情報である電子鍵を記録するとなると記録冶具のみならず施設や人員の高度の情報セキュリティ対応も求められ、その分各サービス拠点の設備投資や維持費は高額となる。
Blu−ray Disc(登録商標)ドライブなど、PC本体に組み込まれて使用する製品の場合、製品シリアル番号を確認するためにはBlu−ray Disc(登録商標)ドライブをPC本体から外して確認する必要がある。このような確認処理はユーザの誰でもができることとは必ずしもいえるものではない。特に近年PCの製品形態として比率の高くなっているノート型PCの場合、内蔵するBlu−ray Disc(登録商標)ドライブを外すことはPC本体を完全に分解するに等しい作業を伴い、とても現実的な対応ではない。
情報処理装置に固有の鍵である装置固有鍵を格納したメモリと、
ユーザ操作情報を入力する入力部と、
データ受信処理を行う通信部と、
前記装置固有鍵の有効性判定処理を実行するデータ処理部と、
前記データ処理部の実行した有効性判定処理の結果を出力する出力部を有し、
前記データ処理部は、
前記装置固有鍵が有効であるか無効であるかを判定するための鍵有効性判定用データを、前記通信部を介して受信するとともに、
前記入力部を介して入力するユーザ指示に応じて、前記鍵有効性判定用データを適用して前記装置固有鍵の有効性判定処理を実行し、判定結果を前記出力部に出力する情報処理装置にある。
ユーザ操作情報を入力する入力部と、
データ受信処理を行う通信部と、
メディアに対するデータ記録、またはメディアからのデータ再生を実行するドライブ装置との通信を行う通信インタフェースと、
前記ドライブ装置に固有の鍵である装置固有鍵の有効性判定処理を実行するデータ処理部と、
前記データ処理部の実行した有効性判定処理の結果を出力する出力部を有し、
前記データ処理部は、
前記装置固有鍵が有効であるか無効であるかを判定するための鍵有効性判定用データを、前記通信部を介して受信するとともに、
前記入力部を介して入力するユーザ指示に応じて、前記ドライブ装置との通信を実行し、前記鍵有効性判定用データと前記ドライブ装置が実装する鍵の識別子であるドライブIDとの照合結果に基づく前記装置固有鍵の有効性判定処理を実行し、判定結果を前記出力部に出力する情報処理装置にある。
情報処理装置において実行する情報処理方法であり、
データ処理部が、前記情報処理装置に固有の鍵である装置固有鍵が有効であるか無効であるかを判定するための鍵有効性判定用データを通信部を介して受信するデータ受信ステップと、
前記データ処理部が、入力部を介して入力するユーザ指示に応じて、前記鍵有効性判定用データを適用して前記装置固有鍵の有効性判定処理を実行する鍵有効性判定ステップと、
前記データ処理部が、前記鍵有効性判定ステップの判定結果を出力部に出力する判定結果出力ステップと、
を有する情報処理方法にある。
情報処理装置において実行する情報処理方法であり、
データ処理部が、前記情報処理装置に接続されたドライブ装置に固有の鍵である装置固有鍵が有効であるか無効であるかを判定するための鍵有効性判定用データを通信部を介して受信するデータ受信ステップと、
前記データ処理部が、入力部を介して入力するユーザ指示に応じて、前記ドライブ装置との通信を実行し、前記鍵有効性判定用データと前記ドライブ装置が実装する鍵の識別子であるドライブIDとの照合結果に基づく前記装置固有鍵の有効性判定処理を実行する鍵有効性判定ステップと、
前記データ処理部が、前記鍵有効性判定ステップの判定結果を出力部に出力する判定結果出力ステップと、
を有する情報処理方法にある。
情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、前記情報処理装置に固有の鍵である装置固有鍵が有効であるか無効であるかを判定するための鍵有効性判定用データを通信部を介して受信させるデータ受信ステップと、
前記データ処理部に、入力部を介して入力するユーザ指示に応じて、前記鍵有効性判定用データを適用して前記装置固有鍵の有効性判定処理を実行させる鍵有効性判定ステップと、
前記データ処理部に、前記鍵有効性判定ステップの判定結果を出力部に出力させる判定結果出力ステップと、
を有するプログラムにある。
情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、前記情報処理装置に接続されたドライブ装置に固有の鍵である装置固有鍵が有効であるか無効であるかを判定するための鍵有効性判定用データを通信部を介して受信させるデータ受信ステップと、
前記データ処理部に、入力部を介して入力するユーザ指示に応じて、前記ドライブ装置との通信を実行し、前記鍵有効性判定用データと前記ドライブ装置が実装する鍵の識別子であるドライブIDとの照合結果に基づく前記装置固有鍵の有効性判定処理を実行させる鍵有効性判定ステップと、
前記データ処理部に、前記鍵有効性判定ステップの判定結果を出力部に出力させる判定結果出力ステップと、
を有するプログラムにある。
1.装置格納鍵を適用したコンテンツ再生処理例について
(1−1)ドライブ装置が一体化された記録再生装置を利用したコンテンツ記録再生処理構成について
(1−2)ドライブ装置を接続したPC等の記録再生装置を利用したコンテンツ記録再生処理構成について
2.装置固有鍵の有効性検証処理および結果通知処理の実施例
(2−1)装置固有鍵の有効性検証処理および結果通知処理の第1実施例
(2−2)装置固有鍵の有効性検証処理および結果通知処理の第2実施例
(2−3)装置固有鍵の有効性検証処理および結果通知処理の第3実施例
(2−4)装置固有鍵の有効性検証処理および結果通知処理の第4実施例
(2−5)装置固有鍵の有効性検証処理および結果通知処理の第5実施例
(2−6)装置固有鍵の有効性検証処理および結果通知処理の第6実施例
3.情報処理装置の機能、構成について
まず、本発明の実施例の説明の前に、装置固有鍵(電子鍵)を利用したコンテンツの記録再生処理の概要について説明する。なお、メディア(情報記録媒体)からのコンテンツ再生、コンテンツ記録処理を行なう態様としては、
(1−1)ドライブ装置が一体化された記録再生装置を利用した処理
(1−2)ドライブ装置を接続したPC等の記録再生装置を利用した処理
これらの2つの処理構成に大きく分類することができる。本明細書では、上記(1−1),(1−2)の処理態様について、順次、項目別に説明する。
まず、ドライブ装置が一体化された記録再生装置を利用したコンテンツ記録再生処理について、図1を参照して説明する。
まず、AACS対応のメディア110の記録情報について説明する。メディア110には、図に示すように、MKB(Media Key Block)111、メディアID(メディア識別子)112、MAC検証値113、バインディングナンス114、ユニット鍵ファイル115、利用制御情報(Usage Rule)116、暗号化コンテンツ117が記録される。これらの各データについて順次、説明する。
MKB(Media Key Block)111は、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号情報(暗号鍵)ブロックである。MKB111は有効なライセンスを持つユーザの情報処理装置に格納されたデバイスキー(Kd)に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディアキー(Km)の取得を可能とした暗号情報ブロックである。すなわち、MKB111は秘密情報としてメディアキーを格納している。なお、MKB111には、更新の新しさを示すバージョン情報、およびメディアキー(Km)の正しさを確認するための検証データ(Dv)が付与されている。
メディアID112は、メディア(情報記録媒体)固有の識別情報(ID)である。AACS対応のメディア、例えば、Blu−ray Disc(登録商標)は、物理規格としてバーストカッティング領域(BCA)を定義しており、BCAに128ビットのメディアIDを記録している。メディアIDは、特定のライセンスされたメディア製造者のみが記録可能なデータとして設定され、AACSの規定に従ったデータ記録、再生を行なう場合には、メディア110から読み取られて記録されているコンテンツが正当な手続きによるものであることの確認処理など所定の処理を行なうことが必須とされている。
MAC検証値113は、コンテンツの暗号化鍵として利用されるタイトルキー(CPSユニットキー、ユニットキーとも呼ばれる)を利用したメディアIDに対するMAC生成処理によって生成されるデータであり、各メディアに固有の値であるメディアIDと記録されたコンテンツに対応するタイトルキーの組合せを確認するための検証用データとして生成されるMAC(Message Authentication Code)である。コンテンツ記録に際して、記録装置において生成されてメディアに記録され、再生時には、MAC検証を行い検証が成立することがコンテンツの再生条件とされる。
バインディングナンス(Binding Nonce)114は、コンテンツの暗号化鍵として利用されるタイトルキー(CPSユニットキー、ユニットキーとも呼ばれる)の暗号化に適用される情報であり、メディアに対するコンテンツ記録処理に際しては、タイトルキーの暗号化に利用され、メディアからのコンテンツ再生処理に際しては、暗号化タイトルキーの復号によるタイトルキーの取得に適用される。復号により、タイトルキーが取得され、取得されたタイトルキーを適用して暗号化コンテンツの復号が実行される。
ユニット鍵ファイル115は、前述のタイトルキーを暗号化した鍵データを格納したファイルである。CPSユニット鍵ファイルとも呼ばれる。メディア110に記録される暗号化コンテンツは、ユニットに区分されてユニット毎にタイトルキー(CPSユニットキー)が個別に対応付けられて、ユニット対応のタイトルキーによって暗号化がなされて記録される。ユニット鍵ファイル115は、メディアに記録される暗号化コンテンツに含まれるユニットに対応するタイトルキーを暗号化して記録したファイルである。メディアに記録されたコンテンツを再生する際には、区分されたユニット毎に異なるタイトルキーを生成して、復号処理を行なうことが必要となる。
利用制御情報(Usage Rule)116は、コンテンツの利用制御情報を記録したデータであり、例えばコピー・再生制御情報(CCI)が含まれる。すなわち、メディア110に格納された暗号化コンテンツ117に対応する利用制御のためのコピー制限情報や、再生制限情報である。このコピー・再生制御情報(CCI)は、コンテンツ管理ユニットとして設定されるCPSユニット個別の情報として設定される場合や、複数のCPSユニットに対応して設定される場合など、様々な設定が可能である。
暗号化コンテンツ117は、AACS規定に従って記録されるコンテンツであり、例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリームを含むコンテンツである。このコンテンツは、特定のAVデータフォーマットに従って格納される。コンテンツは、区分コンテンツ毎の異なる利用制御を実現するため、区分コンテンツ毎に異なる鍵、すなわち上述したタイトルキー(CPSユニットキーまたはユニットキーとも呼ばれる)が割り当てられ暗号化されて格納される。1つのタイトルキーが割り当てられる単位をコンテンツ管理ユニット(CPSユニット)と呼ぶ。
次に、記録装置120の実行するメディア110に対するコンテンツ記録処理について説明する。記録装置120は、AACS対応の記録装置であり、装置固有鍵であるデバイスキー(Kd)121と、装置に実装されたデバイスキー(Kd)の識別子であるデバイス識別子(Device Number)122をメモリに保持している。デバイス識別子(Device Number)122は、例えば31ビットの装置固有の値として定義されている。デバイスキー121、デバイス識別子(Device Number)122は、メディア110に記録されたMKB111の処理(復号)に適用される情報である。
Kte=AES−E(Kpa,[Kt](XOR)[AES−H(Usage Rule)])
上記式において
演算AES−E(a,b)は、鍵aを適用したデータbに対するAESアルゴリズムによる暗号化処理を示し、
演算AES−H(Usage Rule)は、利用制御情報(Usage Rule)に対するAESアルゴリズムに従ったハッシュ値算出処理、
演算[a](XOR)[b]は、aとbとの排他論理和演算
を示す。
次に、図1の右側に示す再生装置130の実行する処理、すなわちメディア110に記録された暗号化コンテンツ117の再生処理について説明する。再生装置130も記録装置120と同様、AACS対応の装置であり、装置固有鍵であるデバイスキー(Kd)131と、装置に実装されたデバイスキー(Kd)の識別子であるデバイス識別子(Device Number)132をメモリに格納している。
Kt=[AES−D(Kpa,Kte)](XOR)[AES−H(Usage Rule)]
上記式に従って、タイトルキー(Kt)を得る。
なお、上記式において
演算AES−D(a,b)は、鍵aを適用したデータbのAESアルゴリズムによる復号処理を示し、
演算AES−H(Usage Rule)は、利用制御情報(Usage Rule)に対するAESアルゴリズムに従ったハッシュ値算出処理、
演算[a](XOR)[b]は、aとbとの排他論理和演算
を示す。
次に、ドライブ装置を接続したPC等の記録再生装置を利用したコンテンツ記録再生処理構成について説明する。
まず、AACS対応のメディア210の記録情報について説明する。メディア210には、図2に示すように、MKB(Media Key Block)211、ドライブリボケーションリスト(DRL)212、ホストリボケーションリスト(HRL)213、メディアID(メディア識別子)214、暗号化コンテンツ215が記録される。なお、図2には示していないが、先に図1を参照して説明したメディア記録データであるMAC検証値、バインディングナンス、ユニット鍵ファイル、利用制御情報(Usage Rule)等も記録されている。ただし、これらのデータの利用処理については、図1を参照して説明したドライブ装置が一体化された記録再生装置における処理と同様であり、図2には示しておらず説明を省略する。
MKB(Media Key Block)211は、先に説明した通り、ブロードキャストエンクリプション方式の一態様として知られる木構造の鍵配信方式に基づいて生成される暗号情報(暗号鍵)ブロックである。MKB211は有効なライセンスを持つユーザの情報処理装置に格納されたデバイスキー(Kd)に基づく処理(復号)によってのみ、コンテンツの復号に必要なキーであるメディアキー(Km)の取得を可能とした暗号情報ブロックである。MKB211には、更新の新しさを示すバージョン情報、およびメディアキーの正しさを確認するための検証データ(Dv)が付与されている。
ドライブリボケーションリスト(DRL)212は、不正なドライブ装置としてAACSの管理センタにおいて判定されたドライブへ実装されている鍵の識別情報、および不正に取り扱われたと判定されたドライブの鍵の識別情報を記録したリスト、すなわちブラックリストである。例えばこれらの識別情報としてドライブに対応するドライブ公開鍵証明書の識別番号が記録される。更新の新しさを示すバージョン情報、およびドライブリボケーションリストの改ざんがなされないようにAACSの管理センタの秘密鍵による署名が付与されている。
ホストリボケーションリスト(HRL)213は、不正なホストとしてAACSの管理センタにおいて判定されたホストへ実装されている鍵の識別情報、および不正に取り扱われたと判定されたホストの鍵の識別情報を記録したリスト、すなわちブラックリストである。例えばホストの識別情報としてホストに対応するホスト公開鍵証明書の識別番号が記録される。更新の新しさを示すバージョン情報、およびホストリボケーションリストの改ざんがなされないようにAACSの管理センタの秘密鍵による署名が付与されている。
メディアID214は、先に説明したと同様、メディア(情報記録媒体)固有の識別情報(ID)である。AACS対応のメディア、例えば、Blu−ray Disc(登録商標)Recordable、Blu−ray Disc(登録商標)Rewritable等の次世代ディスクは、物理規格としてバーストカッティング領域(BCA)を定義しており、BCAに128ビットのメディアIDを記録している。メディアIDは、特定のライセンスされたメディア製造者のみが記録可能なデータとして設定され、AACSの規定に従ったデータ記録、再生を行なう場合には、メディア210から読み取られて確認処理など所定の処理を行なうことが必須とされている。
暗号化コンテンツ215は、先に説明したと同様、AACS規定に従って記録されるコンテンツであり、例えば高精細動画像データであるHD(High Definition)ムービーコンテンツなどの動画コンテンツのAV(Audio Visual)ストリームを含むコンテンツである。このコンテンツは、特定のAVデータフォーマットに従って格納される。コンテンツは、区分コンテンツ毎の異なる利用制御を実現するため、区分コンテンツ毎に異なる鍵、すなわち上述したタイトルキー(CPSユニットキーまたはユニットキーとも呼ばれる)が割り当てられ暗号化されて格納される。1つのタイトルキーが割り当てられる単位をコンテンツ管理ユニット(CPSユニット)と呼ぶ。
次に、ホスト230がドライブ220を介してメディア210からのデータ読み取りを行なってコンテンツの記録あるいは再生を行なう場合のシーケンスについて説明する。なお、図2に示すホスト230は、暗号処理部237を有し、この暗号処理部237において、コンテンツのメディア210に対する記録処理において、先に図1を参照して説明した記録装置120が実行すると同様の処理を実行する。また、コンテンツのメディア210からの再生処理において、先に図1を参照して説明した再生装置130が実行すると同様の処理を実行する。
デバイスキーを適用したMKB処理によるメディアキーの取得処理、あるいは、
公開鍵証明書のリボーク確認を伴う認証および鍵共有、
これらの処理のいずれかが失敗することになり、その後のコンテンツ再生や記録処理が実行されない。すなわち不正な装置でのコンテンツ利用が防止される。
次に、本発明に従った実施例として、装置固有鍵の有効性検証処理および結果通知処理を行う複数の情報処理装置の実施例について説明する。
まず、図3、図4を参照して装置固有鍵の有効性検証処理および結果通知処理の第1実施例について説明する。図3は、本発明の第1実施例に係る情報処理装置の構成を示す図である。図4は、本発明の第1実施例に係る情報処理装置の実行する処理シーケンスについて説明するフローチャートを示す図である。
次に、ステップS152において、自己診断処理部330は情報処理装置310のメモリからデバイス識別子(Device Number)322を読み出す。
次に、図5、図6を参照して装置固有鍵の有効性検証処理および結果通知処理の第2実施例について説明する。図5は、本発明の第2実施例に係る情報処理装置の構成を示す図である。図6は、本発明の第2実施例に係る情報処理装置の実行する処理シーケンスについて説明するフローチャートを示す図である。
次に、図7を参照して装置固有鍵の有効性検証処理および結果通知処理の第3実施例について説明する。図7は、本発明の第3実施例に係る情報処理装置の構成を示す図である。
次に、図8を参照して装置固有鍵の有効性検証処理および結果通知処理の第4実施例について説明する。図8は、本発明の第4実施例に係る情報処理装置の構成を示す図である。
次に、装置固有鍵の有効性検証処理および結果通知処理の第5実施例として、ドライブ装置を接続したPC等の記録再生装置を利用した構成例について説明する。
次に、ステップS552において、ドライブからドライブIDを受信する。
ドライブ装置を接続したPC等の記録再生装置を利用した構成における装置固有鍵の有効性検証処理および結果通知処理のもう1つの実施例について、第6実施例として図12を参照して説明する。
次に、図13以下を参照して、上述した実施例に対応する処理を実行する情報処理装置の機能、構成についてまとめて説明する。
データ処理部712は、コンテンツの記録再生処理の他、通信部713を介したデータ受信処理の制御、さらに装置固有鍵の有効性判定処理を実行する。例えば、実施例1〜4において説明した自己診断処理部、記録/再生実行部の処理を実行する。
Claims (5)
- 情報処理装置に固有の鍵である装置固有鍵を格納したメモリと、
ユーザ操作情報を入力する入力部と、
放送波、又はネットワークを介してデータ受信処理を行う通信部と、
前記装置固有鍵の有効性判定処理を実行するデータ処理部と、
前記データ処理部の実行した有効性判定処理の結果を出力する出力部を有し、
前記データ処理部は、
前記装置固有鍵が有効であるか無効であるかを判定するためのデータであり、無効化された装置固有鍵を格納した情報処理装置の識別情報リストである無効化デバイスリストを含む鍵有効性判定用データを、前記通信部を介して受信し、装置に保持済みの鍵有効性判定用データを受信データに置き換えるデータ更新処理を実行し、
前記入力部を介して入力するユーザ指示に応じて、前記無効化デバイスリストと、情報処理装置自身のデバイス識別子との照合処理を実行して、情報処理装置自身のデバイス識別子が前記無効化デバイス識別子リストに登録されているか否かの確認処理に基づいて前記装置固有鍵の有効性判定処理を実行し、判定結果を前記出力部に出力して前記装置固有鍵の有効性をユーザに通知する情報処理装置。 - 前記鍵有効性判定用データは、前記装置固有鍵が有効であるか無効であるかを判定するための診断プログラムを含み、
前記データ処理部は、
前記診断プログラムを実行して前記装置固有鍵の有効性判定処理を行い、判定結果を前記出力部に出力する請求項1に記載の情報処理装置。 - 前記装置固有鍵は、メディアからのコンテンツ再生、またはメディアに対するコンテンツ記録時の暗号処理に適用するメディアキーを格納したメディアキーブロック(MKB)からメディアキーを取得するために必要とするデバイスキーであり、
前記鍵有効性判定用データは、有効なデバイスキーを適用した場合にのみ有効なメディアキーを取得可能な構成を持つメディアキーブロック(MKB)を含み、
前記データ処理部は、
情報処理装置のメモリに格納されたデバイスキーによるメディアキーブロック(MKB)の処理を実行して、有効なメディアキーが取得できたか否かの確認処理に基づいてデバイスキーの有効性判定を行う請求項1に記載の情報処理装置。 - 情報処理装置において実行する情報処理方法であり、
データ処理部が、前記情報処理装置に固有の鍵である装置固有鍵が有効であるか無効であるかを判定するためのデータであり、無効化された装置固有鍵を格納した情報処理装置の識別情報リストである無効化デバイスリストを含む鍵有効性判定用データを、放送波、又はネットワークを介したデータ受信を行う通信部を介して受信し、装置に保持済みの鍵有効性判定用データを受信データに置き換えるデータ更新処理を実行するデータ受信ステップと、
前記データ処理部が、入力部を介して入力するユーザ指示に応じて、前記無効化デバイスリストと、情報処理装置自身のデバイス識別子との照合処理を実行して、情報処理装置自身のデバイス識別子が前記無効化デバイス識別子リストに登録されているか否かの確認処理に基づいて前記装置固有鍵の有効性判定処理を実行する鍵有効性判定ステップと、
前記データ処理部が、前記鍵有効性判定ステップの判定結果を出力部に出力して前記装置固有鍵の有効性をユーザに通知する判定結果出力ステップと、
を有する情報処理方法。 - 情報処理装置において情報処理を実行させるプログラムであり、
データ処理部に、前記情報処理装置に固有の鍵である装置固有鍵が有効であるか無効であるかを判定するためのデータであり、無効化された装置固有鍵を格納した情報処理装置の識別情報リストである無効化デバイスリストを含む鍵有効性判定用データを、放送波、又はネットワークを介したデータ受信を行う通信部を介して受信し、装置に保持済みの鍵有効性判定用データを受信データに置き換えるデータ更新処理を実行させるデータ受信ステップと、
前記データ処理部に、入力部を介して入力するユーザ指示に応じて、前記無効化デバイスリストと、情報処理装置自身のデバイス識別子との照合処理を実行して、情報処理装置自身のデバイス識別子が前記無効化デバイス識別子リストに登録されているか否かの確認処理に基づいて前記装置固有鍵の有効性判定処理を実行させる鍵有効性判定ステップと、
前記データ処理部に、前記鍵有効性判定ステップの判定結果を出力部に出力して前記装置固有鍵の有効性をユーザに通知させる判定結果出力ステップと、
を有するプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009024053A JP4799626B2 (ja) | 2009-02-04 | 2009-02-04 | 情報処理装置、および情報処理方法、並びにプログラム |
TW099100711A TW201040779A (en) | 2009-02-04 | 2010-01-12 | Information processing apparatus, information processing method, and program |
US12/694,579 US8370647B2 (en) | 2009-02-04 | 2010-01-27 | Information processing apparatus, information processing method, and program |
CN2010101164458A CN101853679B (zh) | 2009-02-04 | 2010-01-28 | 信息处理设备、信息处理方法和程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009024053A JP4799626B2 (ja) | 2009-02-04 | 2009-02-04 | 情報処理装置、および情報処理方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010183278A JP2010183278A (ja) | 2010-08-19 |
JP4799626B2 true JP4799626B2 (ja) | 2011-10-26 |
Family
ID=42398695
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009024053A Expired - Fee Related JP4799626B2 (ja) | 2009-02-04 | 2009-02-04 | 情報処理装置、および情報処理方法、並びにプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US8370647B2 (ja) |
JP (1) | JP4799626B2 (ja) |
CN (1) | CN101853679B (ja) |
TW (1) | TW201040779A (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009029828B4 (de) * | 2009-06-18 | 2011-09-01 | Gigaset Communications Gmbh | DEFAULT Verschlüsselung |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
US8261131B2 (en) * | 2010-10-15 | 2012-09-04 | Sony Corporation | Recovery from HDD failure and technical support through WWAN |
JP5198539B2 (ja) * | 2010-11-05 | 2013-05-15 | 株式会社東芝 | 記憶装置、アクセス装置およびプログラム |
US8862878B2 (en) * | 2010-11-19 | 2014-10-14 | International Business Machines Corporation | Authentication and authorization of a device by a service using broadcast encryption |
JP2013011986A (ja) * | 2011-06-28 | 2013-01-17 | Toshiba Corp | メモリデバイス |
US8762990B2 (en) | 2011-07-25 | 2014-06-24 | The Boeing Company | Virtual machines for aircraft network data processing systems |
JP5765130B2 (ja) * | 2011-08-11 | 2015-08-19 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US9239247B1 (en) | 2011-09-27 | 2016-01-19 | The Boeing Company | Verification of devices connected to aircraft data processing systems |
US8806579B1 (en) | 2011-10-12 | 2014-08-12 | The Boeing Company | Secure partitioning of devices connected to aircraft network data processing systems |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US8589020B1 (en) * | 2011-11-29 | 2013-11-19 | The Boeing Company | Updating identity information in aircraft network data processing systems |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5204291B1 (ja) * | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5275482B2 (ja) * | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US9281948B2 (en) * | 2012-02-09 | 2016-03-08 | Microsoft Technology Licensing, Llc | Revocation information for revocable items |
US10515021B2 (en) * | 2012-03-09 | 2019-12-24 | Sony Corporation | Information processing to set usage permission in content |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
JP6229800B2 (ja) | 2014-09-25 | 2017-11-15 | 日本電気株式会社 | 解析システム、解析方法、及び、解析プログラム |
JP6272272B2 (ja) * | 2014-09-29 | 2018-01-31 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | コンテンツ読み出し方法およびコンテンツ読み出し装置 |
US9946849B2 (en) * | 2014-09-29 | 2018-04-17 | Panasonic Intellectual Property Corporation Of America | Content reading method for reading out copyright-protected content from non-transitory recording medium, content reading apparatus, and non-transitory recording medium |
CN105721393A (zh) * | 2014-12-02 | 2016-06-29 | 阿里巴巴集团控股有限公司 | 数据安全加密的方法及装置 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1045585A1 (en) * | 1999-04-13 | 2000-10-18 | CANAL+ Société Anonyme | Method of and apparatus for providing secure communication of digital data between devices |
US6912634B2 (en) * | 2000-12-28 | 2005-06-28 | Intel Corporation | Verifying the integrity of a media key block by storing validation data in a validation area of media |
JP2002278842A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | メモリアクセス制御システム、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体 |
JP4614632B2 (ja) * | 2002-04-17 | 2011-01-19 | パナソニック株式会社 | 情報入出力システム、鍵管理装置及び利用者装置 |
JP4490649B2 (ja) * | 2002-05-09 | 2010-06-30 | パナソニック株式会社 | 認証通信システム、認証通信装置及び認証通信方法 |
AU2003224457A1 (en) * | 2002-05-09 | 2003-11-11 | Matsushita Electric Industrial Co., Ltd. | Authentication communication system, authentication communication apparatus, and authentication communication method |
JP4043388B2 (ja) * | 2003-03-20 | 2008-02-06 | ソニー株式会社 | 再生装置および再生方法 |
JP2005045785A (ja) * | 2003-07-08 | 2005-02-17 | Matsushita Electric Ind Co Ltd | 情報入出力システム |
JP4671653B2 (ja) * | 2003-10-10 | 2011-04-20 | パナソニック株式会社 | 暗号化装置、復号化装置、それらの方法、プログラムおよび記録媒体 |
JP2005128637A (ja) * | 2003-10-21 | 2005-05-19 | Toshiba Corp | ドライブ検査方法、及びドライブ検査プログラム |
US7644446B2 (en) * | 2003-10-23 | 2010-01-05 | Microsoft Corporation | Encryption and data-protection for content on portable medium |
EP1688843A1 (en) * | 2003-11-25 | 2006-08-09 | Matsushita Electric Industrial Co., Ltd. | Authentication system |
KR101058002B1 (ko) | 2004-02-02 | 2011-08-19 | 삼성전자주식회사 | 도메인 관리 시스템하에서의 데이터 기록 및 재생 방법 |
BRPI0508713A (pt) | 2004-03-17 | 2007-08-07 | Koninkl Philips Electronics Nv | método para gerar uma lista de estado de autorização, dispositivo, programa de computador, dispositivo de fonte, portadora de gravação, e, sinal |
JP2005341422A (ja) * | 2004-05-28 | 2005-12-08 | Sony Corp | データ検査装置、データ検査方法及びデータ検査プログラム |
WO2005121980A1 (ja) * | 2004-06-08 | 2005-12-22 | Matsushita Electric Industrial Co., Ltd. | 情報取得装置、情報取得方法、情報取得プログラム |
JP4144573B2 (ja) * | 2004-07-15 | 2008-09-03 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP2006270645A (ja) * | 2005-03-24 | 2006-10-05 | Fuji Xerox Co Ltd | 情報処理装置、情報処理方法及び情報処理プログラム |
EP1873961A1 (en) * | 2005-04-07 | 2008-01-02 | Matsushita Electric Industrial Co., Ltd. | Circuit building device |
JP4801055B2 (ja) * | 2005-04-25 | 2011-10-26 | パナソニック株式会社 | 情報セキュリティ装置 |
JP4765485B2 (ja) * | 2005-08-26 | 2011-09-07 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP4321550B2 (ja) * | 2005-08-31 | 2009-08-26 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP4899442B2 (ja) * | 2005-11-21 | 2012-03-21 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP2008103007A (ja) | 2006-10-18 | 2008-05-01 | Sony Nec Optiarc Inc | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP2007059056A (ja) * | 2006-11-06 | 2007-03-08 | Sony Corp | 記録媒体の製造方法および製造装置、並びに再生方法および再生装置 |
KR101346623B1 (ko) * | 2007-10-12 | 2014-01-03 | 삼성전자주식회사 | 브로드캐스트암호화를 이용한 컨텐츠 서비스 제공 방법 및기기간 인증 방법 그리고 재생기기 및 저자원 디바이스 |
-
2009
- 2009-02-04 JP JP2009024053A patent/JP4799626B2/ja not_active Expired - Fee Related
-
2010
- 2010-01-12 TW TW099100711A patent/TW201040779A/zh unknown
- 2010-01-27 US US12/694,579 patent/US8370647B2/en not_active Expired - Fee Related
- 2010-01-28 CN CN2010101164458A patent/CN101853679B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101853679B (zh) | 2012-10-03 |
TW201040779A (en) | 2010-11-16 |
CN101853679A (zh) | 2010-10-06 |
US8370647B2 (en) | 2013-02-05 |
US20100199129A1 (en) | 2010-08-05 |
JP2010183278A (ja) | 2010-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4799626B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US8700917B2 (en) | Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium | |
JP4882636B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP6119741B2 (ja) | 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム | |
JP4144573B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4899442B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP5573489B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5929921B2 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP4059185B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP5983727B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP4765485B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP2007025913A (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP2013143104A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5975098B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5252060B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4905587B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4905566B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP2009093767A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム | |
WO2017038493A1 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
WO2017022386A1 (ja) | 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム | |
JP2013141171A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013146014A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101221 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110214 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110419 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110704 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110802 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110802 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140812 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |