JP4894970B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP4894970B2
JP4894970B2 JP2011129776A JP2011129776A JP4894970B2 JP 4894970 B2 JP4894970 B2 JP 4894970B2 JP 2011129776 A JP2011129776 A JP 2011129776A JP 2011129776 A JP2011129776 A JP 2011129776A JP 4894970 B2 JP4894970 B2 JP 4894970B2
Authority
JP
Japan
Prior art keywords
content
block
information processing
processing apparatus
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011129776A
Other languages
English (en)
Other versions
JP2011192307A (ja
Inventor
義則 武者
光一 寺田
睦 下田
恵太 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2011129776A priority Critical patent/JP4894970B2/ja
Publication of JP2011192307A publication Critical patent/JP2011192307A/ja
Application granted granted Critical
Publication of JP4894970B2 publication Critical patent/JP4894970B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、著作権保護対象となっているコンテンツの蓄積または蓄積コンテンツの再生、編集、移動における不正な改竄やコピーの禁止を行う情報処理装置および方式、プログラム記録媒体に関する。
近年、動画像や音楽・音声のデジタルコンテンツを容易に扱えるデジタル情報機器やデジタルコンテンツを記録する媒体には著作権を有するデジタルコンテンツを保護するためのコピーコントロール技術が用いられている。
特開2000-306328号公報では、コンテンツ全体を暗号化するタイトル鍵で暗号化してハードディスクに保存された全てのコンテンツデータのファイル名や暗号化された暗号鍵、再生条件を、コンテンツデータの管理情報へ格納しておき、その管理情報全体のハッシュ値を計算してEEPROMに保存する。コンテンツの保存やムーブ処理を行う前に、その管理情報全体のハッシュ値を計算して不揮発性に保存された前回のハッシュ値と比較し、一致しなければ、改竄されたものとして処理を禁止することが開示されている。
特開2003-272289号公報では、コピーワンスコンテンツに対して、タイトル鍵を用いてコンテンツ全体を暗号化し、コンテンツ情報のうち既に移動された領域を識別しこれから再生可能な領域を示す再生可能領域情報を含む再生可能条件を生成し、ハードディスクへ保存する。その再生可能条件は1分ごとに更新され、ハッシュ演算が施された後、ハッシュ値がEEPROMに記録される技術が開示されている。
特開2000-306328号公報 特開2003-272289号公報
コンテンツの分割と結合を主とする高速な編集機能によって、著作権法の私的使用の範囲内における高速でストレスのない編集操作をユーザが行えるようにすることは、特に映像のような大容量コンテンツを扱う情報機器にとって重要である。
特開2000-306328号公報および特開2003-272289号公報では、1つのコンテンツ全体を暗号化する暗号鍵としてタイトル鍵を使用している。すなわち、そのコンテンツ内のどの部分も、そのコンテンツに固有のタイトル鍵に依存している。そのため、例えば、編集操作により、2つのコンテンツを1つに結合する場合も、1つのコンテンツのタイトル鍵で復号化してから、結合先のタイトル鍵で再暗号化して結合する必要がある。同様に、編集操作によりコンテンツを2つに分割し、元のコンテンツとは別のコンテンツが生成される場合、元のコンテンツから分離する部分を元のタイトル鍵で復号化し、別のコンテンツのためのタイトル鍵を新たに生成して、そのタイトル鍵で再暗号化する必要がある。映像のような大容量コンテンツにおいて分離する部分が大容量であった場合には、復号化と再暗号化にかかる時間が非常に多くなるため、ユーザに高速な編集機能を提供することが出来ない。
また、情報機器が備える著作権保護機能をデータ処理中の電源遮断によって無効化するような不正処理を防ぐ必要がある。例えば、ムーブ処理が終了する直前に電源遮断を発生させ、ムーブが完了したという情報が記録される前の状態で再起動すると、ほとんどがムーブ済みのコンテンツの全体が再びムーブ可能となり、こうしてムーブを繰り返すことによって、多くの複製が生成されてしまう。
特開2003-272289号公報では、前述のように1分毎にハッシュ値を計算してEEPROMへ記録することにより、電源遮断を使用した不正処理を防いでいるが、前述の高速な編集機能との共存が出来ない上に、再生直後の最大1分間の領域については再び再生することを許してしまう問題がある。ハッシュ値の記録時間間隔を短くすればするほど不正を許す時間を短くすることは可能であるが、根本的にその時間を0にすることはできない上に、不揮発性メモリの書換回数の上限という寿命があり、情報機器の想定していた製品寿命の前に不揮発性メモリの寿命が尽きるような事態を招く可能性がある。また、EEPROMより書換回数の多い不揮発性メモリが開発されてきているが、現在普及しておらず製品のコスト高を招いてしまう。
本発明は、以上の問題点に鑑みてなされたものであり、著作権保護の実効を図ることを目的とする。具体的には、高速な編集機能とコンテンツの改竄による際限の無いムーブの防御機能との共存、および電源遮断を使用した不正処理の防御機能の実現に関するものである。
上記課題を解決するために、例えば、次のように構成すればよい。
ブロック単位で構成されるコンテンツを受信し、そのコンテンツを分割編集する際に、分割された各ブロックに対応した固有の情報であるブロック固有情報を作成する。そして、装置を特定するための装置固有情報をメモリ等に記録しておき、作成されたブロック固有情報と予めメモリ等に記憶された装置固有情報とから作成されるハッシュ値を記憶するように制御すればよい。
ここで、ブロック固有情報は、コンテンツのブロックの暗号鍵データ、そのブロックの暗号鍵がさらに暗号化されているデータ、ブロックの暗号鍵を作る元となる乱数を含んだ暗号鍵シードデータ、あるいはそれらを一部に含むようなデータである。
また、装置固有情報は、装置1つに対しての情報であるのみならず、複数の装置群に対する固有情報であったもよい。例えば、家庭内でPCが3台あった場合に3台を特定するための共通の固有情報であってもよい。このようにすれば、再暗号化や再コンテンツ署名が不要となり、家庭内の私的利用の範囲内での利便性が向上する。
また、ブロック固有情報と装置固有情報とを用いて作成されるハッシュ値は、装置内あるいは装置外で求めるようにしてもよい。上述のようにコンテンツ全体特有の固有情報を用いずにブロック固有情報を用いる点、また、そこに著作権保護の仕組み(署名や認証といった技術)を絡めたというところが本願の特徴であるとも言える。
本発明によれば、著作権保護の実効を図ることができる。
不揮発性メモリ破損時の対応方法を説明した一実施例 本発明の一実施例を説明するモジュール構成図 著作権保護機能の観点からの端末処理のPAD図 コンテンツの書き込み処理を説明した本発明の一実施例 コンテンツ署名を説明した本発明の一実施例 コンテンツ認証を説明した本発明の一実施例 コンテンツの読み出し処理を説明した本発明の一実施例 コンテンツ分割を説明した本発明の一実施例 コンテンツ結合を説明した本発明の一実施例 異常終了の修復処理を説明した本発明の一実施例
以下、本発明の実施の形態について図面を参照して説明する。
図2は、本発明の一実施例を説明するモジュール構成図である。201は、地上デジタル放送受信装置(端末)である。地上デジタル放送やインターネットからコンテンツを受信し、録画・再生のほか、コンテンツの分割と結合を主とした編集機能を備え、記録メディアへ記録する。各モジュールは、バス204を介して接続され、大容量記憶装置209から揮発性メモリ208にロードされたプログラムにしたがって、プロセッサ206がデータの処理や各モジュールの制御を行う。202は、地上デジタル放送モジュールであり、内部に備えられたTVチューナ機能により211のUHFアンテナやケーブルTV放送の同軸ケーブルからの電波を受信してチャンネルの選局を行い、MULTI2方式で暗号化されたデジタル放送のデータを復号化して映像化処理を行い、内部に備えられた音声映像出力機能によりデジタルデータを物理的な信号へ変換してディスプレーやスピーカ203に出力する。また、図示していないが、地上デジタル放送モジュール202は、MULTI2暗号を復号化するための暗号鍵を生成するBCASカードへの接続も備えている。不揮発性メモリ210は、地上デジタル放送モジュール202に接続されており、バス204等の外部から直接アクセスできない記録エリアに録画や再生などのセッション情報の記録やコンテンツ単位の真正性確認(改ざん検出)をするための情報が格納される。
録画用の暗号化は、コンテンツデータの録画などで実行される。暗号化および暗号化に使われる暗号鍵の生成、暗号鍵の生成に使われる暗号鍵シードデータの生成は、プロセッサ206にて行われる。暗号鍵シードデータの生成は、乱数発生機能を使っておこなわれ、暗号鍵の生成は、暗号鍵シードデータや端末固有情報などの情報をハッシュ演算することによって行われる。
また、ハッシュ演算は、コンテンツの署名と認証にも使用される。コンテンツのデータの全て、あるいはコンテンツのブロックを復号化する元(種)となるデータ(暗号鍵シード)の全てに対して、端末固有情報やコンテンツ固有情報と共にハッシュ演算を行い、出力された値をコンテンツ認証値として用いる。これを不揮発性メモリへ記録することをコンテンツ署名と定義し、不揮発性メモリから読み出して、改ざん確認の対象となるコンテンツから同様にして生成したコンテンツ認証値と一致判定を行うことをコンテンツ認証と定義する。
また、ここで述べたハッシュ演算には、暗号ハッシュアルゴリズムと呼ばれる(1)ハッシュ値から元のデータを推定するのが困難、(2)同じハッシュ値となる別のデータを生成することが困難という性質を持った手法を用いるべきであるが、他の方法による演算を排除するものではない。また、ハッシュ演算方法を秘密にして、内部で行われるハッシュ演算の方法を知ることが出来ないようにすることができる。
録画の場合には、さらに受信データは録画用の暗号化を施し、揮発性メモリ208に転送された後、大容量記憶装置209へコンテンツ単位で録画される。録画されるデータはインターネットから通信I/F205を経由して大容量記憶装置209へ保存することができる。
再生の場合には、大容量記憶装置209から揮発性メモリ208に転送され、地上デジタル放送モジュール202で映像化され、ディスプレーやスピーカ203から出力される。この際、録画用の暗号は復号化処理が行われる。
コンテンツの分割や結合を主とする編集の場合には、大容量記憶装置209のコンテンツデータの一部が揮発性メモリ208にロードされ、分割や結合が行われた後、再び大容量記憶装置209へ戻される。必要に応じて、地上デジタル放送モジュールとデータ送受を行う。
移動元のデータを消去あるいは再生不可とすることによってコピーワンスコンテンツの複製の存在を許さない形で移動させるムーブ処理の場合には、大容量記憶装置209の録画データは、メディア用の暗号化が施されたのち、メディア制御モジュール207によって、記録可能なDVDやブルレイディスクなどの光記録メディアやSDカード等の半導体記録メディアなどの記録メディアへ移動する。また、通信I/F205を経由してイントラネット(ホームネットワーク)に接続された他の端末へ送信される。
また、プロセッサ206によって通信I/F205や揮発性メモリ208等が制御され、例えば、WWWサイトへアクセスして、購入したブロードバンドコンテンツのファイルのダウンロードまたはストリーム受信や、ホームネットワークへのコンテンツの転送を実現することができる。
また、録画や再生、編集などのセッションを管理するセッション管理機能が地上デジタル放送モジュール202またはプロセッサ206によって実現される。セッション開始に先立ってセッション情報が不揮発性メモリ210等に記録される。セッション情報には、乱数発生機能によって生成されるセッション鍵シードと、セッションの内容や操作対象であったコンテンツのID、操作開始時刻などのデータが含まれている。セッション管理機能は、セッションが電源断などの異常事態により中断した場合、再起動時に以前のセッションの情報を読み出して回復処理を可能にするための機能である。また、電源断の間にデータの改ざんが行われた場合にもそれを検出することができる。
以上のモジュール構成により、地上デジタル放送などの放送コンテンツやインターネット経由でダウンロードされたデジタルコンテンツの録画・編集・再生などが可能となり、暗号化によってデータ改ざんを防ぐことにより著作権保護を行う。
なお、コンテンツデータの録画用の暗号化、復号化および暗号化に使われる暗号鍵の生成、コンテンツ署名処理と認証処理などをプロセッサ206ではなく、地上デジタル放送モジュール202内で行っても良い。その場合、バス204に暗号化されていないコンテンツのデータや暗号鍵データが流れることがないため、バス204の信号を解析されることによる暗号化されていないデータの読み出しが防御でき、著作権保護の度合いを高めることが出来る。
以下、放送コンテンツの録画やコンテンツを編集した後のデータの保存など大容量記憶装置へのデータ記録のことを、書き込みと表現する。同様に、録画コンテンツの再生や編集対象のデータの取出しなど、大容量記憶装置からのデータの取り出しのことを、読み出しと表現する。
図3は、本発明の一実施例を説明した著作権保護機能の観点からの端末処理のPAD図である。端末が起動されると、まず301にて、不揮発性メモリ内のセッション情報を読み出し、未完のセッションの存在を確認する。もし存在していれば、前回正常終了せずにコンテンツを処理するセッションの途中で中断したことを意味するので、302でコンテンツ書き込み処理の異常修復が行われ、303でコンテンツ署名にて改ざん検出のためのコンテンツの認証値の記録を行い、セッションを完了させる。304では、端末起動中にユーザインタフェースを介してユーザの操作を待つメインループである。端末が操作されると、305にて動作選択がなされる。
305にて再生の場合には、306にて録画済みデータのコンテンツ認証にて、改ざん検出が行われる。改ざんが行われていなければ、307にて、コンテンツの読み出しがなされ、コンテンツが再生される。
305にて録画の場合には、308のコンテンツの書き込みにて、受信コンテンツの暗号化と大容量記憶装置への書き込みが行われる。309にて、コンテンツ署名が行われ、コンテンツが読み出し可能な状態となる。
305にて編集操作の分割が選択された場合には、310にて、コンテンツ認証され、コンテンツが改ざんされていなければ、311のコンテンツの分割処理が行われ、312にてコンテンツ署名が行われる。
305にて編集操作の結合が選択された場合には、313にてコンテンツ認証され、コンテンツが改ざんされていなければ、314のコンテンツの結合処理が行われ、315にてコンテンツ署名が行われる。
305にてムーブの場合には、図2のメディア制御によって記録メディアへとコンテンツデータの移動が行われる。移動処理中には、元のデータが移動済みとなった場合には1分長を超えない範囲が読み出し可能とならないようにする処理(コンテンツ消去あるいは暗号鍵シードの消去)が行われる。ムーブ処理が完了すると、端末からはコンテンツ認証値などのコンテンツに関する情報が消去され、コンテンツデータだけが復元されてもコンテンツ認証にて読み出し拒否となる。
コンテンツ署名とコンテンツ認証について説明を補足する。コンテンツが大容量記憶装置に書き込み処理された場合にはコンテンツ署名によって改ざん検出のためのコンテンツの認証値が不揮発性メモリに記録されて、読み出し可能な状態とされる。もしコンテンツ署名がされていないコンテンツが存在しても、それは読み出し不可能なコンテンツである。また、読み出し処理の際には、事前にコンテンツ認証によって、コンテンツの認証値が不揮発性メモリ内の認証値と一致することによって改ざんされていないことを確認し、コンテンツが読み出し許可がなされる。分割や結合処理には、以上のコンテンツの読み出しと書き込みの両方の処理を含むため、事前のコンテンツ認証と、事後のコンテンツ署名を伴うこととなる。
以上により、コンテンツデータの書き込みと読み出しの際に、コンテンツ署名とコンテンツ認証が行われ、改ざん検出を行うことができる。また、セッションの管理により、セッションの途中で異常終了し、コンテンツ署名が行われていなかったコンテンツデータに対して、コンテンツ署名を行うことができる。改ざん検出により、例えば、以前コンテンツの書き込みがなされ、既にムーブ処理を行って著作権保護的に真正な複製メディアやファイルを作成したコンテンツに対して、データ復元をおこなって再び読み出し可能となることがないように防御している。もしこれが可能となると、1つのコピーワンスコンテンツに対して、著作権保護的に真正な複製メディアやファイルが大量に生成されるという甚大な著作権侵害を許してしまうためである。
また、コンテンツ書き込み処理は図4にて、コンテンツ署名処理は図5にて、コンテンツ認証処理は図6にて、コンテンツの読み出し処理は図7にて、コンテンツ分割処理は図8にて、コンテンツ結合処理は図9にて、異常修復処理は図10にて詳細に説明する。
図4は、コンテンツの書き込み処理を説明した本発明の一実施例である。コンテンツの暗号化とともに、セッションの異常終了を利用したコンテンツ改ざんを検出可能な情報を生成する。
401にて、コンテンツ書き込み処理に先立って、セッション鍵シード402が乱数発生機能を用いて生成され、不揮発性メモリ403に記録される。404にてコンテンツのデータが入力されると、405にてコンテンツが例えば1分長ごとに分割され、407にて暗号鍵シード408が乱数発生機能を用いて生成される。暗号鍵シード408は、417の暗号鍵シードテーブルへ保存される。また、端末固有の情報とセッション鍵シード402と暗号鍵シード408を用いて、413にてコンテンツブロックの認証値414が生成される。また、端末固有の情報と暗号鍵シード408から、410にて暗号鍵が生成され、405で分割されたコンテンツブロック406に対して暗号化処理411を施し、412にて大容量記憶装置へ保存される。この際、大容量記憶装置へは、409にて暗号鍵シード408が、415にてコンテンツブロック認証値414が保存される。こうして、コンテンツデータ416が大容量記憶装置へ書き込み(録画)される。411の暗号化処理から412のデータ保存まではブロック単位ではなく逐次的に行ってもよい。ところで、コンテンツブロック認証値414は、暗号鍵シード408を用いて生成したが、412で保存されるコンテンツブロック自体を用いてもよい。
暗号鍵シードやセッション鍵シードには、乱数のほか、生成されるたびにカウントアップする数値情報が含まれているため、同じ鍵シードが二度と生成されることがない。また、暗号鍵や認証値の生成に鍵シードのほかに、端末固有情報を含むため、他の端末で同じ暗号鍵や同じ認証値が生成されることがない。
図中では、コンテンツブロック認証値の生成413および暗号鍵生成410にて、端末固有情報の入力が図示されていないが、実際には入力されているものとする。今後説明される全ての認証値の生成および暗号鍵の生成には、説明がなくとも全て端末固有情報が入力されているものとする。なお、端末固有情報としては、製品のシリアル番号あるいはそれと対応付けられた唯一の番号などが利用できる。
以上により、端末固有情報を元にして、かつ、コンテンツブロックごとに異なる暗号鍵を生成し、暗号化することができる。また、セッション鍵シード402を用いることによって、暗号鍵の元である暗号鍵シード408または暗号化されたコンテンツブロックの改ざんを検出可能なコンテンツブロック認証値を生成することができる。
図5は、コンテンツ署名を説明した本発明の一実施例である。コンテンツの書き込み処理によりコンテンツが大容量記憶装置へ保存が終了したあとに、コンテンツ改ざんを検出可能な情報を生成するために実行される。
501は、図4では417と記載された暗号鍵シードテーブルである。その中には、暗号鍵シード502がコンテンツの各ブロックと対応付く形式で格納されている。まず、509にて、乱数を含むコンテンツ認証鍵シード510が生成される。503にて、すべての暗号鍵シード502およびコンテンツID505およびコンテンツ認証鍵シード510および端末固有情報に対してハッシュ演算が施され、コンテンツ認証値504が生成される。506にて、コンテンツ認証値504およびコンテンツ認証鍵シード510が、コンテンツと対応付くコンテンツID505とともに、外部からアクセスできない不揮発性メモリ508にコンテンツ情報として記録される。正常に記録された場合、507にて、書き込み処理の前に不揮発性メモリに記録されていたセッション鍵シードを消去する。コンテンツのサイズが小さいか、あるいは、十分にデータ処理速度が速ければ、コンテンツ認証値の算出を暗号鍵シードテーブルに対してではなく、コンテンツ全体に対して施してもよい。
以上により、コンテンツ鍵シードに対するハッシュ演算結果をコンテンツ認証値とすることでコンテンツ全体の認証値を算出するより高速に処理が完了する。また、セッション鍵シードを消去することにより、セッション終了後に同じセッション鍵シードが使用されることを防ぐ。
また、コンテンツ認証値の算出に、コンテンツIDおよびコンテンツ認証鍵シードおよび端末固有情報を用いているため、コンテンツIDによりコンテンツ認証値はコンテンツに特有の値となり、乱数を含むコンテンツ認証鍵シードにより全く同じコンテンツに対しても異なる値となり、端末固有情報により端末ごとに異なる値となる。これにより、コンテンツ差し替えによる改ざんやコンテンツ認証値の算出方法の推定を困難にする。
また、想定される最大の使用頻度における不揮発性メモリの書き込み回数または消去回数の寿命が製品寿命に対して十分長ければ、図4のコンテンツ書き込み中のコンテンツブロック認証値が生成されるたびに、不揮発性メモリ内に記録するコンテンツ認証値を更新してもよい。一方、不揮発性メモリの寿命が製品寿命に対して十分に長いとは言えない場合には、図4、図5に示す方法によってコンテンツ書き込みの後に1回だけコンテンツ署名を行うことによって、不揮発性メモリの寿命を延ばすことができる。
また、不揮発性メモリのうち、FlashROMのように消去単位が大きなメモリの場合、消去処理中の電源断によって消去単位のブロック全てのデータが失われる危険性がある。したがって、図4、図5に示す方法によってブロック消去の頻度を低減させることによって電源断によるデータ損失のリスクを低減させることができる。
図6は、コンテンツ認証を説明した本発明の一実施例である。コンテンツの読み出し処理(再生)に先立って、大容量記憶装置に保存されていたコンテンツの改ざんを検出するために行われる。
601は、コンテンツデータであり、コンテンツは例えばコンテンツ1分長ごとのブロックに分割されており、それぞれが異なる暗号鍵で暗号化されている。602にて、コンテンツの各ブロックから暗号鍵シードが抽出され、暗号鍵シードテーブル603へ格納される。606にて、そのコンテンツのコンテンツID611に対応付くコンテンツ情報を不揮発性メモリから読み出す。コンテンツ情報として、コンテンツ認証値607とコンテンツ認証鍵シード610が読み出される。暗号鍵シードテーブル603の全ての暗号鍵シードおよびコンテンツID611およびコンテンツ認証鍵シード610および端末固有情報から、604にて、ハッシュ演算にてコンテンツ認証値605が算出される。コンテンツ情報に含まれるコンテンツ認証値607と、前記コンテンツ認証値605を、608にて一致判定し、もし一致していれば、改ざんがなかったものと判定して読み出し処理609に移る。コンテンツ認証値の算出は、図5のコンテンツ署名時と同じ値が算出できる方法を用いる必要がある。
以上により、大容量記憶装置に書き出されてから再び読み込みが行われるまでのコンテンツ改ざんを検出することができ、もし検出された場合にはコンテンツデータの読み出し処理を不許可として、著作権侵害を防ぐことができる。また、実際にコンテンツデータの復号化処理を行う前に不正なコンテンツの読み出しを拒否できるので、不正判定を高速に行うことができる。
図7は、コンテンツの読み出し処理を説明した本発明の一実施例である。コンテンツ認証されたコンテンツに対して暗号の復号化を行う。
701は、コンテンツデータである。3番目のコンテンツブロック(A-3)の読み出し処理を行っている状況を示している。702にて、ブロック番号を伝えると、703にて、認証済みの暗号鍵シードテーブル705から対応するブロックの暗号鍵シード704を読み出す。706にて、端末固有情報と暗号鍵シードを用いて暗号鍵を生成し、コンテンツブロック707を708にて復号化し、709の暗号化されていないデータが生成される。710にて、ディスプレーやスピーカ等に出力される。708の暗号の復号化処理から710のデータ出力まではブロック単位ではなく逐次的に行ってもよい。
コンテンツのムーブ処理の場合には、コンテンツブロックを読み出した後に、701に含まれる暗号鍵シード(または暗号化された暗号鍵)を消去するか、あるいはコンテンツブロック自体を消去することによって、移動済みのデータを再生することを防ぐ。全てのコンテンツブロックが移動し終わってから、該当するコンテンツ認証値を含むコンテンツ情報を不揮発性メモリから消去する。あるいは、移動済みである記録を保存してもよい。
以上により、701のコンテンツに含まれる暗号鍵シードを用いて暗号鍵を生成するのではなく、コンテンツ認証にて認証済みの暗号鍵シードテーブルから読み出された暗号鍵シードを用いることで、コンテンツ認証後からコンテンツデータの出力までの間におけるコンテンツ改ざんを防止することができる。
図4から図7において、暗号鍵を生成する元データとして暗号鍵シードを用い、コンテンツブロック単位の改ざんを検出するために、暗号鍵シードの認証値を算出していた。この暗号鍵シードのかわりに暗号鍵自体をさらに暗号化した暗号化された暗号鍵を用いてもよい。また、コンテンツブロック認証値は、暗号鍵シードのかわりにコンテンツブロック全体を用いて認証値を求めてもよい。さらに、コンテンツ認証値として、暗号鍵シードテーブルの認証値を使用していた。この暗号鍵シードテーブルの認証値のかわりに、コンテンツ全体の認証値を用いてもよい。
図8は、コンテンツ分割を説明した本発明の一実施例である。編集操作のコンテンツ分割を行い、1個のコンテンツを2個のコンテンツに分割処理する。図示していないが、コンテンツ分割は、コンテンツの読み出しと書き込み処理を伴うため、事前のコンテンツ認証と事後のコンテンツ署名の処理が行われる。
801は、1個のコンテンツデータの全体である。802は、ブロック全体が元のコンテンツに残るブロックである。803は、1個のブロックが元のコンテンツと分割先のコンテンツの両方にまたがっているブロックである。803から、元のコンテンツに含まれる部分が、805のように読み出され、806にて、元の暗号の復号化処理と、新たに生成された暗号鍵シードによる暗号化処理が行われ、807にて書き込み処理が行われる。802のブロックと807で新たに書き込まれたブロックに対して認証値808を算出し、コンテンツ認証値とする。これをコンテンツ署名により不揮発性メモリへ保存することで読み出し可能なコンテンツとなる。
803の分割先に移動する部分は、809にて読み出しが行われ、810にて元の暗号の復号化処理と、新たに生成された暗号鍵シードによる暗号化処理が行われ、811にて書き込み処理が行われる。806と810に生成される暗号鍵シードは異なるため、両者は異なる暗号化が施されることになる。804は、ブロック全体が分割先に移動するブロックである。812にて、ブロックが移動され、811で書き込みされたデータに続いて書き込みがなされる。811で新たに書き込まれたブロックと813のブロックに対して認証値814を算出し、コンテンツ認証値とする。これをコンテンツ署名で不揮発性メモリへ保存することで、2個のコンテンツは読み出し可能な新たなコンテンツとなる。この際、元のコンテンツの認証値は消去する必要がある。
以上により、コンテンツブロックを暗号化する暗号鍵を生成する際にコンテンツに依存する情報を用いていないため、コンテンツブロック全体がそのまま利用されるブロックについては、別のコンテンツの一部に埋め込まれても、暗号の復号化処理や再暗号化処理を伴わない。そのため、大量のデータがあっても処理負荷を少なくでき、高速に編集処理を行うことができる。
一方、暗号鍵を生成する際にコンテンツに依存する情報を用いていないために、同じ端末で書き込みされた他のコンテンツのブロックを用いて、コンテンツの一部の差替えや追加を行っても、その部分のデータ復号化は原理的に可能である。したがって、それを利用した著作権侵害を防ぐために、図5、図6によるコンテンツ署名とコンテンツ認証は必須の処理となる。
また、801の後半の分割先のコンテンツブロックは消去されるが、もしデータが復元されてもコンテンツ認証値の算出に含まれていない。したがって、コンテンツ認証を実行する際にその部分をコンテンツ認証に含めてしまうと、コンテンツ認証値が不揮発性メモリに記録された値と異なり、読み出しは拒否される。このようにして、コンテンツ分割にて移動済みのデータを再び読み出せるような改ざんを防ぐことができる。
図9は、コンテンツ結合を説明した本発明の一実施例である。編集操作のコンテンツ結合を行い、2個のコンテンツを1個のコンテンツに結合処理する。図示していないが、コンテンツ結合は、コンテンツの読み出しと書き込み処理を伴うため、事前のコンテンツ認証と事後のコンテンツ署名の処理が行われる。
901と903は2個のコンテンツである。901のコンテンツに続けて、904にて903のコンテンツが移動されて905のように結合され、2個のコンテンツは、902のように1個のコンテンツとなる。全てのブロックに対してコンテンツ認証値906を算出する。これをコンテンツ署名で不揮発性メモリへ保存することで読み出し可能な新たなコンテンツとなる。この際、元のコンテンツの認証値は消去する必要がある。
以上により、コンテンツブロック全体がそのまま利用されるブロックについては、図8と同様に、暗号の復号化処理や再暗号化処理を伴わないため、大量のデータがあっても処理負荷を少なくでき、高速に編集処理を行うことができる。また、コンテンツ改ざんを防止し、コンテンツの結合処理を行うことができる。
また、図8の1個のコンテンツの2個への分割や2個のコンテンツの1個への結合を組み合わせることによって、1個のコンテンツを複数個のコンテンツへの分割や複数個のコンテンツを1個のコンテンツへの結合を実現することができる。また、複数個のコンテンツを別の複数個のコンテンツにコラージュのようにつぎはぎにすることも可能である。
また、別の一実施例として、コンテンツブロックを暗号化する暗号鍵を生成する際にコンテンツに依存する情報を用いた方法において、例えば、2個のコンテンツを結合して1個のコンテンツにする場合、異なるコンテンツに依存する暗号鍵による暗号化ブロックをそのまま結合し、複数のコンテンツに依存する暗号化がなされたコンテンツブロックが仮想的に結合された1つのコンテンツとして扱えるようにしてもよい。実体は2個のコンテンツであり、それぞれの鍵を用いて復号化する必要はあるが、高速処理が可能なコンテンツの署名と認証を1個のコンテンツとして行うことによって、復号化・暗号化を行うことなく1個のコンテンツとして結合が可能となるため、処理が高速化される。これは、前述のコンテンツブロックに対して行っていたコンテンツ署名と認証の処理を、コンテンツ自体に拡張したものと考えることが出来る。
図10は、異常終了の修復処理を説明した本発明の一実施例である。コンテンツの書き込み処理の途中において電源断などで異常終了した場合、本処理によってコンテンツ改ざんを検出しつつ、コンテンツ署名を行うことができる。
1001は、コンテンツデータであり、3番目のコンテンツブロック(A-3)に対して処理が行われている状況を示している。まず、1010の不揮発性メモリから、1011にてセッション鍵シード1012を読み出す。3番目のコンテンツブロック(A-3)から暗号鍵シード1002を読み出して、暗号鍵シードテーブル1003に格納する。1004では、セッション鍵シード1012と暗号鍵シード1002および端末固有情報から、コンテンツブロック認証値1005を算出する。一方、コンテンツブロック(A-3)からコンテンツブロック認証値1006を読み出し、1007にて一致判定を行う。1008にて、コンテンツブロック認証値がコンテンツ1001に含まれる全ブロックにて一致していれば、1009にて、暗号鍵シードテーブル1003を用いてコンテンツ署名処理を行う。1ブロックでも異なれば、改ざんされたものとみなして処理を中止する。ところで、コンテンツブロック認証値1005は、暗号鍵シード1002を用いて生成したが、コンテンツブロック(A-3)自体を用いてもよい。
以上により、コンテンツ書き込みの後に1回だけコンテンツ署名処理を行う方式の場合、コンテンツの書き込み処理中に電源断などを引き起こし、その間にコンテンツブロックを差し替えることによって無限回のムーブ処理を可能にする不正が考えられる。しかし、本発明によって、コンテンツブロック認証値によって改ざんが検出されるため、そのような甚大な著作権侵害を防ぐことができる。
図1は、端末固有情報の欠損または不揮発性メモリの破損による修理方法を説明した本発明の一実施例である。端末固有情報が欠損または不揮発性メモリが破損すると、コンテンツ署名時と同じコンテンツ認証値を再現できなくなるか、あるいはコンテンツ書き込み時と同じ暗号鍵が再現できなくなるか、あるいは、コンテンツ認証が拒否されるようになる。いずれにしても、保存コンテンツは再生できなくなる。本発明は、回収修理によって保存コンテンツを再生可能にする方法を説明している。
101は、地上デジタル放送受信端末であり、シリアル番号(S/N)と不揮発性メモリを備えている。102は、S/Nとそれに対応した端末固有情報(U)が格納されたデータベースであり、工場出荷時には、103にて、S/Nに対応した端末固有情報を端末の不揮発性メモリに格納する。例えば、家庭によって購入104され、コンテンツの録画が行われると、端末内の大容量記憶装置に書き込みコンテンツ(C)105が保存される。ところが、端末固有情報の欠損あるいは不揮発性メモリ自体が破損した場合(106)、保存されたコンテンツは再生できなくなる。それらの不具合を抱えた不揮発性メモリ107を修理するために、108にて、端末は工場に回収される。工場に回収された端末は、不揮発性メモリが破損していた場合には、109にて、不揮発性メモリが交換される。次に、データベース102にアクセスしてシリアル番号(S/N)に対応する端末固有情報を読み出し(110)、工場出荷時と同じ値が不揮発性メモリ109へ再び書き込まれる。不揮発性メモリを交換した場合には、コンテンツ認証情報も失われているため、大容量記憶装置に保存された全てのコンテンツに対して、強制的にコンテンツ署名処理を施して、不揮発性メモリ内にコンテンツ認証情報を生成する。その後、端末は返却される(111)。返却された端末は、端末固有情報とコンテンツ認証情報は正しい値が書き込まれているので、保存コンテンツの再生が可能となる。
以上によって、端末固有情報のソフト的な欠損や、不揮発性メモリのハード的な破損においても、回収修理対応にて保存コンテンツを再び再生する状態に戻すことが可能である。
以上の述べてきたように、コンテンツ固有な情報には依存しない暗号鍵でかつブロックごとに異なる暗号鍵を使用し、各ブロックを暗号化するので、コンテンツの編集作業において、ブロック単位の分割と結合は、暗号の復号化処理と再暗号化処理を実行せずに行うことが出来る。暗号の復号化処理と再暗号化処理は、コンテンツ分割で分割の切れ目がブロック境界ではない場合に、ブロック内の分割の切れ目からブロック境界までの間のみ行えばよいので、処理量を大幅に減らすことが出来る。そのため編集操作が高速化される。
また、コンテンツ書き込み中の処理として、ブロックごとに存在する全ての暗号鍵、または暗号化された全ての暗号鍵、または暗号鍵を生成するための全ての鍵シードデータ、またはブロック全体に対してハッシュ演算して算出された全てのハッシュ値に対して、ハッシュ演算を施し、外部からアクセスできない不揮発性メモリに記録し、コンテンツ読み出し前の処理として、同様のハッシュ演算をした結果と不揮発性メモリに記録したハッシュ値とを比較して一致を確認するので、コンテンツの一部分が改竄によって、他のコンテンツの一部と交換されるか追加されたとしても、そのようなコンテンツの改竄は検出されるか、あるいは改竄部分について不正な暗号復号化を防ぐことが出来る。そのため、既にムーブ済みのコンテンツと一部を交換するか追加することによって、再びムーブ可能な状態にすることができないので、複製が大量生成されることによる甚大な著作権侵害を防ぐことが出来る。
また、コンテンツ書き込み中の処理の間に、定期的なコンテンツに対するハッシュ値の更新を行わないため、不揮発性メモリへの書込み頻度が低いため、書込み回数制限を越えることによる寿命が尽きるリスクが低い。その半面、処理中に電源が遮断されると、コンテンツに対するハッシュ値が不揮発性メモリに記録されていないため、コンテンツの読み出し処理が禁止される。そのため、情報機器の起動時に電源遮断から復旧し、コンテンツの書込みできた部分までを再生可能にするためのリカバリ処理を備えている。
また、1回の書き込み処理に固有なセッション鍵を用いてハッシュ演算を行っており、また、セッション鍵を用いたハッシュ演算方法を秘密とすることにより、同じセッション鍵を別のコンテンツの一部に対して用いて情報機器内部で計算されるハッシュ値と全く同じ値を算出することは出来ない。したがって、不正処理として電源遮断が行われ、他のコンテンツの一部と交換されるか追加された場合、リカバリ処理にて不正な改竄を受けたコンテンツを正式なコンテンツとしてハッシュ値を登録することを防ぐことが出来る。また、定期的な時間間隔によるハッシュ値の更新によって発生する不正を許容する時間間隔も存在しない。そのため、既にムーブ済みのコンテンツと一部を交換するか追加することによって、再びムーブ可能な状態にすることができないので、複製が大量生成されることによる甚大な著作権侵害を防ぐことが出来る。
上記実施例に限らず,その要旨を逸脱しない範囲内で種々変形して実施することが可能である。更に、上記実施の形態には種々の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば、実施の形態に示される前構成要件からいくつかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題の少なくとも一つが解決できる場合には、この構成要件が削除された構成が発明となる。
したがって、本発明は、著作権保護されたコンテンツを保存し、再生するデジタル情報機器に利用することが出来る。
101: 地上デジタル放送受信端末
102: シリアル番号と端末固有情報が格納されたデータベース
103: 端末固有情報の不揮発性メモリへの書き込み
104: 端末の購入
105: 保存コンテンツ
106: 端末固有情報の欠損または不揮発性メモリの破損
107: 不具合のある不揮発性メモリ
108: 端末の回収
109: 不揮発性メモリの交換
110: 端末固有情報の不揮発性メモリへの再書き込み
111: 端末の返却
201: 地上デジタル放送受信端末
202: 地上デジタル放送モジュール
203: ディスプレー/スピーカ
204: バス
205: 通信I/F
206: プロセッサ
207: メディア制御モジュール
208: 揮発性メモリ
209: 大容量記憶装置
210: 不揮発性メモリ
211: UHFアンテナやケーブルTV放送の同軸ケーブル
301: 未完のセッションの存在確認
302: コンテンツ書き込み処理の異常修復
303: コンテンツ署名
304: メインループ
305: 動作選択
306: コンテンツ認証
307: コンテンツの読み出し
308: コンテンツの書き込み
309: コンテンツ署名
310: コンテンツ認証
311: コンテンツの分割処理
312: コンテンツ署名
313: コンテンツ認証
314: ンテンツの結合処理
315: コンテンツ署名
401: セッション鍵シード生成
402: セッション鍵シード
403: 不揮発性メモリ記録
404: コンテンツデータ入力
405: コンテンツ分割
406: コンテンツブロック
407: 暗号鍵シード生成
408: 暗号鍵シード
409: 暗号鍵シードの保存
410: 暗号鍵生成
411: 暗号化処理
412: コンテンツブロックの保存
413: コンテンツブロック認証値の生成
414: コンテンツブロック認証値
415: コンテンツブロック認証値の保存
416: コンテンツデータ
417: 暗号鍵シードテーブル
501: 暗号鍵シードテーブル
502: 暗号鍵シード
503: コンテンツ認証値の生成
504: コンテンツ認証値
505: コンテンツID
506: コンテンツ認証値の不揮発性メモリ記録
507: セッション鍵シードの消去
508: 不揮発性メモリのセッション情報
509: コンテンツ認証鍵シードの生成
510: コンテンツ認証鍵シード
601: コンテンツデータ
602: 暗号鍵シードの抽出
603: 暗号鍵シードテーブル
604: コンテンツ認証値の算出
605: 算出されたコンテンツ認証値
606: 不揮発性メモリからのコンテンツ認証値の読み出し
607: 記録されていたコンテンツ認証値
608: コンテンツ認証値の一致判定
609: コンテンツ読み出し処理
610: コンテンツ認証鍵シード
611: コンテンツID
701: コンテンツデータ
702: ブロック番号
703: 暗号鍵シードの検索
704: 暗号鍵シード
705: 認証済みの暗号鍵シードテーブル
706: 暗号鍵の生成
707: コンテンツブロック
708: 復号化処理
709: 暗号化されていないデータ
710: データ出力
801: 1個のコンテンツデータの全体
802: ブロック全体が元のコンテンツに残るブロック
803: 1個のブロックが元のコンテンツと分割先のコンテンツの両方にまたがるブロック
804: ブロック全体が分割先に移動するブロック
805: ブロックデータの一部読み出し
806: 復号化処理と暗号化処理
807: 書き込み処理
808: コンテンツブロック認証値
809: ブロックデータの一部読み出し
810: 復号化処理と暗号化処理
811: 書き込み処理
812: ブロック移動
813: 分割先に移動したブロック
814: コンテンツブロック認証値
901: コンテンツデータA
902: 結合されたコンテンツデータ
903: コンテンツデータB
904: コンテンツデータの移動
905: 移動されたコンテンツデータ
906: コンテンツ認証値
1001: コンテンツデータ
1002: 暗号鍵シード
1003: 暗号鍵シードテーブル
1004: コンテンツブロック認証値の算出
1005: コンテンツブロック認証値
1006: コンテンツブロック認証値
1007: コンテンツブロック認証値の一致判定
1008:全ブロックでのコンテンツブロック認証値の一致判定
1009: コンテンツ署名処理
1010: 不揮発性メモリ
1011: セッション鍵シードの読み出す
1012: 暗号鍵シード

Claims (8)

  1. コンテンツを処理する情報処理装置であって、
    ブロック単位で構成されるコンテンツを受信する受信部と、
    該受信部により受信されたコンテンツをブロック単位に基づいて分割するコンテンツ分割部と、
    該コンテンツ分割部により分割された該コンテンツの各ブロックに対応した固有の情報であるブロック固有情報を作成する作成部と、
    該情報処理装置を特定するための装置固有情報を記憶する記憶部と、
    該ブロック固有情報を用いてハッシュ値を算出するハッシュ値算出部と、
    該作成部により作成された該ブロック固有情報に基づきデータのハッシュ値を該記憶部に記憶するように制御する制御部とを備え、
    該記憶部該装置固有情報として、装置初期出荷時に出荷時の該情報処理装置に関する出荷時装置固有情報が書き込まれ、装置修理対応が生じた場合は、修理交換前の該情報処理装置に関する修理時装置固有情報書き込まれることを特徴とする情報処理装置。
  2. 請求項1記載の情報処理装置において、
    該ハッシュ値算出部はさらに該装置固有情報を用いてハッシュ値を算出し、
    該制御部は該ブロック固有情報と該装置固有情報とに基づくデータのハッシュ値を該記憶部に記憶するように制御することを特徴とする情報処理装置。
  3. 請求項1記載の情報処理装置において、
    前記ブロック固有情報は、コンテンツのブロックの暗号鍵を含むことを特徴とする情報処理装置。
  4. 請求項3記載の情報処理装置において、
    前記ブロックの暗号鍵がさらに暗号化されていることを特徴とする情報処理装置。
  5. 請求項1記載の情報処理装置において、
    前記ブロック固有情報は、前記ブロックの暗号鍵を作る元となる乱数を含む暗号鍵シードデータであることを特徴とする情報処理装置。
  6. 請求項1記載の情報処理装置において、
    前記コンテンツ分割部により分割されたコンテンツを記憶する分割コンテンツ記憶部と、
    該分割コンテンツ記憶部により記憶された該分割コンテンツを再生する場合に、該分割コンテンツのハッシュ値と前記記憶部により記憶された前記ハッシュ値とを用いて認証するコンテンツ認証部とを備えることを特徴とする情報処理装置。
  7. 請求項6記載の情報処理装置において、
    前記コンテンツ認証部は、前記分割コンテンツのハッシュ値と前記記憶部により記憶された前記ハッシュ値とを比較し、一致するかどうかを判定することを特徴とする情報処理装置。
  8. 請求項1記載の情報処理装置において、
    コンテンツを少なくとも2つ以上結合するコンテンツ結合部とを備え、
    該コンテンツ結合部により前記コンテンツを結合する場合に、前記制御部は、前記結合部により結合されたデータに対応するハッシュ値と前記装置固有情報に基づき作成されるハッシュ値を該記憶部に記憶するように制御することを特徴とする情報処理装置。
JP2011129776A 2011-06-10 2011-06-10 情報処理装置 Active JP4894970B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011129776A JP4894970B2 (ja) 2011-06-10 2011-06-10 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011129776A JP4894970B2 (ja) 2011-06-10 2011-06-10 情報処理装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005248580A Division JP4792876B2 (ja) 2005-08-30 2005-08-30 情報処理装置及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2011192307A JP2011192307A (ja) 2011-09-29
JP4894970B2 true JP4894970B2 (ja) 2012-03-14

Family

ID=44797066

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011129776A Active JP4894970B2 (ja) 2011-06-10 2011-06-10 情報処理装置

Country Status (1)

Country Link
JP (1) JP4894970B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11528328B2 (en) * 2017-12-15 2022-12-13 Nokia Technologies Oy Stateless network function support in the core network

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103779B2 (en) * 2003-09-18 2006-09-05 Apple Computer, Inc. Method and apparatus for incremental code signing
JP4792876B2 (ja) * 2005-08-30 2011-10-12 株式会社日立製作所 情報処理装置及び情報処理方法

Also Published As

Publication number Publication date
JP2011192307A (ja) 2011-09-29

Similar Documents

Publication Publication Date Title
JP4792876B2 (ja) 情報処理装置及び情報処理方法
KR100947152B1 (ko) 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
US8700917B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
KR101017002B1 (ko) 상호 인증 방법, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치
JP4901164B2 (ja) 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US7721343B2 (en) Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium
US20140177904A1 (en) Recording medium and producing method thereof, reproducing method and reproducing apparatus, and copyright managing method
CN1848271B (zh) 信息处理装置和方法
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
JP2008035397A (ja) 暗号情報処理方法および暗号情報処理装置
US7926115B2 (en) Information recording and reproducing apparatus and method
JP2010049514A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US20050238324A1 (en) Recording medium and production method, playback method, and playback device thereof
US9230090B2 (en) Storage device, and authentication method and authentication device of storage device
JP4328062B2 (ja) 情報記憶装置及び情報記憶方法
US7882367B2 (en) Information recording and reproducing apparatus and method
US7823212B2 (en) Securely aggregating content on a storage device
JP4894970B2 (ja) 情報処理装置
US20120066513A1 (en) Method and apparatus for authenticating a non-volatile memory device
US20080226079A1 (en) Method and apparatus for conditionally decrypting content
JP2000307564A (ja) コンテンツ情報復元方法、コンテンツ情報復元装置及びメディア
KR101277261B1 (ko) 디지털 컨텐트를 스토리지 기기에 저장하는 방법 및 이를위한 장치
JP4379241B2 (ja) 録画再生機器
JP2007226294A (ja) 情報、著作権保護されたコンテンツの利用方法およびプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111212

R151 Written notification of patent or utility model registration

Ref document number: 4894970

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250