JP5664236B2 - データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム - Google Patents
データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム Download PDFInfo
- Publication number
- JP5664236B2 JP5664236B2 JP2010294477A JP2010294477A JP5664236B2 JP 5664236 B2 JP5664236 B2 JP 5664236B2 JP 2010294477 A JP2010294477 A JP 2010294477A JP 2010294477 A JP2010294477 A JP 2010294477A JP 5664236 B2 JP5664236 B2 JP 5664236B2
- Authority
- JP
- Japan
- Prior art keywords
- controller
- memory card
- flash
- unit
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000010365 information processing Effects 0.000 title claims description 129
- 238000013500 data storage Methods 0.000 title claims description 51
- 238000003672 processing method Methods 0.000 title claims description 14
- 238000012795 verification Methods 0.000 claims description 191
- 238000012545 processing Methods 0.000 claims description 146
- 230000015654 memory Effects 0.000 claims description 142
- 238000000034 method Methods 0.000 claims description 136
- 230000008569 process Effects 0.000 claims description 136
- 238000004364 calculation method Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 5
- 238000004519 manufacturing process Methods 0.000 description 17
- 230000006854 communication Effects 0.000 description 10
- 238000007726 management method Methods 0.000 description 10
- 238000003860 storage Methods 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008570 general process Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/17—Card-like record carriers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Power Engineering (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
Description
(a)ネットワーク接続可能な端末やPC等のユーザ装置を利用してコンテンツ提供サーバに接続して、コンテンツをダウンロードして購入するEST(Electric Sell Through)。
(b)コンビニや、駅等の公共スペースに設置された共用端末を利用して、ユーザのメディア(メモリカード等)にコンテンツを記録するMoD(Manufacturing on Demand)。
なお、EST、MoD等の処理については、例えば特許文献1(特開2008−98765号公報)に記載されている。
図1に一般的なメモリカードの製造シーケンスを示す。図1に示すようにメモリカード10には、コントローラ部11とフラッシュメモリ部12を有する。
コントローラ部11は、コントローラを製造するコントローラ製造会社(コントローラベンダー)20において製造される。
また、フラッシュメモリ部12は、フラッシュメモリ部を製造するフラッシュメモリ製造会社(フラッシュメモリベンダー)30において製造される。
それぞれのベンダーの製造したパーツを最終工程で組み立ててメディア10を完成させるのが一般的な工程となる。
データ記憶領域と制御部を有するフラッシュメモリ部と、
前記フラッシュメモリ部に対するデータ記録と読み出し制御を実行するコントローラ部を有し、
前記コントローラ部が読み出し処理を行うコントローラIDと、
前記フラッシュメモリ部の制御部が読み出し処理を行うフラッシュIDを記録したメモリ部を有し、
前記コントローラ部は、外部装置からのコントローラID読み出し要求に応じて、コントローラIDを外部装置に対して出力し、
前記フラッシュメモリ部の制御部は、外部装置からのフラッシュID読み出し要求に応じて、フラッシュIDを外部装置に対して出力するデータ記憶装置にある。
メモリカードに対するコンテンツ記録を実行する情報処理装置であり、
前記メモリカードに対するコンテンツ記録処理を実行するデータ処理部を有し、
前記データ処理部は、
前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得し、
取得したコントローラIDとフラッシュIDを適用した検証値を生成して前記メモリカードに記録する処理を実行する情報処理装置にある。
メモリカードに記録されたコンテンツを再生する情報処理装置であり、
前記メモリカードに記録されたコンテンツを読み出して再生するデータ処理部を有し、
前記データ処理部は、
前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得し、
取得したコントローラIDとフラッシュIDを適用した検証値を算出し、前記メモリカードに予め記録された照合用検証値との比較を実行して照合が成立したことを条件として、前記メモリカードに記録されたコンテンツの再生処理を実行する情報処理装置にある。
メモリカードに対するコンテンツ記録を実行する情報処理装置において実行する情報処理方法であり、
前記情報処理装置のデータ処理部が、
前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得し、
取得したコントローラIDとフラッシュIDを適用した検証値を生成して前記メモリカードに記録する処理を実行する情報処理方法にある。
メモリカードに記録されたコンテンツを再生する情報処理装置において実行する情報処理方法であり、
前記情報処理装置のデータ処理部が、
前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得し、
取得したコントローラIDとフラッシュIDを適用した検証値を算出し、前記メモリカードに予め記録された照合用検証値との比較を実行して照合が成立したことを条件として、前記メモリカードに記録されたコンテンツの再生処理を実行する情報処理方法にある。
メモリカードに対するコンテンツ記録を実行する情報処理装置に情報処理を実行させるプログラムであり、
前記情報処理装置のデータ処理部に、
前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得させ、
取得したコントローラIDとフラッシュIDを適用した検証値を生成して前記メモリカードに記録する処理を実行させるプログラムにある。
メモリカードに記録されたコンテンツを再生する情報処理装置に情報処理を実行させるプログラムであり、
前記情報処理装置のデータ処理部に、
前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得させ、
取得したコントローラIDとフラッシュIDを適用した検証値を算出し、前記メモリカードに予め記録された照合用検証値との比較を実行して照合が成立したことを条件として、前記メモリカードに記録されたコンテンツの再生処理を実行させるプログラムにある。
1.データ記憶装置(メモリカード)の構成例について
2.コントローラID(CID)とフラッシュメモリID(FID)の利用処理の概要について
3.コンテンツ記録処理に際して実行する検証値の生成、記録処理の実施例1
4.コンテンツ記録処理に際して実行する検証値の生成、記録処理の実施例2
5.コンテンツ記録処理に際して実行する検証値の生成、記録処理の実施例3
6.コンテンツ記録処理に際して実行する検証値の生成、記録処理の実施例4
7.コンテンツ再生処理シーケンスについて
8.各装置のハードウェア構成例について
図2は、本発明において適用可能なデータ記憶装置であるフラッシュメモリを備えたデータ記憶装置(メモリカード)100の構成例を示す図である。データ記憶装置(メモリカード)100は、例えばSDカード、USBメモリ、メモリースティック(登録商標)等である。
コントローラ部110は、フラッシュメモリ部120に対するデータ記録と読み出し制御を実行する。また、例えばメモリカード100を装着した情報処理装置(ホスト)との通信制御や、フラッシュメモリ部120に対するアクセス制御などの制御処理を実行する。コントローラ部110は、CPUやRAM,ROM等のハードウェアによって構成される。
また、後段で詳細に説明するが、コントローラ部110は、コントローラ部110の管理するIDであるコントローラID(CID)の読み出しを実行する。
データ記憶領域は、図に示すように保護領域(Protected Area)122と汎用領域(General Purpose Area)123によって構成される。
フラッシュメモリ部内制御部121は、例えばフラッシュメモリ部120の管理するIDであるフラッシュメモリID(FID)の読み出し処理を実行する。
汎用領域(General Purpose Area)123は、アクセス制限のないデータ記録領域である。
次に、図3を参照して、コントローラID(CID)とフラッシュメモリID(FID)の利用処理の概要について説明する。
また、メモリカード100からのコンテンツの読み出し、再生処理を実行する場合には、コンテンツに併せて記録した検証値に基づく検証処理を実行し、検証処理が成立した場合にのみコンテンツの読み取り、再生処理を許容する構成とする。
なお、コントローラID(CID)は、メモリカード100のコントローラ部が読み出し処理を実行する。
フラッシュID(FID)はフラッシュメモリ部内の制御部が読み出し処理を実行する。
図3には、
データ記憶装置(メモリカード)100と、
データ記憶装置(メモリカード)100に対するコンテンツ記録処理を実行する情報処理装置(ホスト)200、
を示している。
なお、情報処理装置(ホスト)200は、例えばユーザのPC、レコーダ等、メモリカード100を装着可能な装置である。あるいはユーザのPC等にネットワークを介して接続されたコンテンツ提供サーバ等であってもよい。
ただし、フラッシュメモリ部内制御部121に認証処理機能を有していない場合は、この認証処理は省略可能である。
次に、図4を参照してメモリカードに対するコンテンツ記録処理に際して実行する検証値の生成、記録処理の第1実施例について説明する。
データ記憶装置(メモリカード)100と、
データ記憶装置(メモリカード)100に対するコンテンツ記録処理を実行する情報処理装置(ホスト)200、
これらを示している。
なお、情報処理装置(ホスト)200は、例えばユーザのPC、レコーダ等、メモリカード100を装着可能な装置である。あるいはユーザのPC等にネットワークを介して接続されたコンテンツ提供サーバ等であってもよい。
メモリカードのコントローラ部によってのみ読み取り可能なメモリカード識別子としてのコントローラID(CID)301、
メモリカードのフラッシュメモリ内制御部によってのみ読み取り可能なメモリカード識別子としてのフラッシュID(FID)302、
これら2つのIDが記録されている。これらのIDは不揮発性メモリに記録されている。
MAC=CMAC(Kt,CID||FID)
上記式に従って検証値を生成する。
なお、上記式において、
Ktは、メモリカード100に格納するコンテンツの暗号化に適用する鍵であるタイトル鍵である。
CID||FIDは、コントローラID(CID)とフラッシュID(FID)の連結データを意味する。
CMAC(Kt,CID||FID)は、コントローラID(CID)とフラッシュID(FID)の連結データに対してタイトル鍵(Kt)を適用したCMACアルゴリズムを適用した暗号処理(MAC生成処理)を意味する。
バインド鍵(Kb)321は、コンテンツの暗号化に適用するタイトル鍵(Kt)323の暗号化処理に適用する鍵として生成される。
例えば、メモリカード100のコントローラ部は、情報処理装置(ホスト)200の保持する公開鍵証明書などの証明書(Cert)を取得し、証明書(Cert)の記録情報に従って、情報処理装置(ホスト)200の保護領域122に対するアクセス権の確認処理を実行する。
情報処理装置(ホスト)200の保護領域122に対するアクセス権が確認されない場合は、バインド鍵(Kb)の書き込みが実行されず、その後のコンテンツ記録処理も実行されないことになる。
EncKt=AES−128E(Kb,KtxorAES−H(Usage))
上記式において、
KtxorAES−H(Usage)は、利用制御情報(Usage file)のハッシュ値とタイトル鍵(Kt)の排他的論理和演算(xor)を示している、
この排他的論理和演算結果に対してバインド鍵(Kb)を適用して暗号化アルゴリズム(AES−128E)を適用した暗号化処理を実行して暗号化タイトル鍵(EncKt)を生成する。
すなわち、再生装置はコンテンツの読み出し前の処理として、検証値303に基づく検証処理を実行する。検証が成立した場合にのみコンテンツの読み出し、再生が実行される。検証が不成立の場合は、コンテンツの読み出し、再生は許容されない。なお、コンテンツ再生処理の詳細シーケンスについては後述する。
次に、図4を参照して説明したメモリカードに対するコンテンツ記録処理に際して実行する検証値の生成、記録処理の第1実施例の変形例について図5を参照して説明する。
この署名付きの利用制御情報をメモリカード100の汎用領域123に記録する。図5に示す利用制御情報(Usage file)304である。
本処理例では、利用制御情報に署名を設定して記録する構成としており、利用制御情報の改ざん検証、改ざん防止の効果がもたらされる。
次に、図6を参照してメモリカードに対するコンテンツ記録処理に際して実行する検証値の生成、記録処理の第2実施例について説明する。
データ記憶装置(メモリカード)100と、
データ記憶装置(メモリカード)100に対するコンテンツ記録処理を実行する情報処理装置(ホスト)200、
これらを示している。
なお、情報処理装置(ホスト)200は、例えばユーザのPC、レコーダ等、メモリカード100を装着可能な装置である。あるいはユーザのPC等にネットワークを介して接続されたコンテンツ提供サーバ等であってもよい。
メモリカードのコントローラ部によってのみ読み取り可能なメモリカード識別子としてのコントローラID(CID)301、
メモリカードのフラッシュメモリ内制御部によってのみ読み取り可能なメモリカード識別子としてのフラッシュID(FID)302、
これら2つのIDが記録されている。これらのIDは不揮発性メモリに記録されている。
図4におけるステップS101の処理が、
図6においては、ステップS101aとステップS101bの2つの処理として設定されている点である。これら2つのステップにおいて、それぞれ、
(a)コントローラID(CID)に基づく第1検証値(MAC)、
(b)フラッシュID(FID)に基づく第2検証値(MAC)、
これら2つの検証値を生成してメモリカード100の汎用領域123に記録する。
その他の処理については、図4を参照して説明した処理と同様である。
ここでは、MAC生成アルゴリズムの1つであるCMACを適用し、
MAC=CMAC(Kt,CID)
上記式に従ってコントローラID(CID)に基づく第1検証値を生成する。
CIDに対する処理と同様に、MAC生成アルゴリズムの1つであるCMACを適用し、
MAC=CMAC(Kt,FID)
上記式に従ってフラッシュID(FID)に基づく第2検証値を生成する。
(a)コントローラID(CID)に基づく第1検証値(MAC)、
(b)フラッシュID(FID)に基づく第2検証値(MAC)、
これらの2つの検証値を個別に生成してメモリカード100に記録する。
すなわち、再生装置はコンテンツの読み出し前の処理として、第1検証値303aと第2検証値303bに基づく検証処理を実行する。検証が成立した場合にのみコンテンツの読み出し、再生が実行される。検証が不成立の場合は、コンテンツの読み出し、再生は許容されない。なお、コンテンツ再生処理の詳細シーケンスについては後述する。
次に、図7を参照してメモリカードに対するコンテンツ記録処理に際して実行する検証値の生成、記録処理の第3実施例について説明する。
データ記憶装置(メモリカード)100と、
データ記憶装置(メモリカード)100に対するコンテンツ記録処理を実行する情報処理装置(ホスト)200、
これらを示している。
なお、情報処理装置(ホスト)200は、例えばユーザのPC、レコーダ等、メモリカード100を装着可能な装置である。あるいはユーザのPC等にネットワークを介して接続されたコンテンツ提供サーバ等であってもよい。
メモリカードのコントローラ部によってのみ読み取り可能なメモリカード識別子としてのコントローラID(CID)301、
メモリカードのフラッシュメモリ内制御部によってのみ読み取り可能なメモリカード識別子としてのフラッシュID(FID)302、
これら2つのIDが記録されている。これらのIDは不揮発性メモリに記録されている。
図4におけるステップS101の処理が、
図7においては、ステップS201の署名データ(sign)生成処理に置き換えられている点である。
Token=Sign(Ksign,CID||FID)
なお、上記式において、
Ksignは、署名鍵である。
CID||FIDは、コントローラID(CID)とフラッシュID(FID)の連結データを意味する。
Sign(Ksign,CID||FID)は、コントローラID(CID)とフラッシュID(FID)の連結データに対して署名鍵(Ksign)を適用した署名アルゴリズム(Sign)を適用した署名処理を意味する。
すなわち、再生装置はコンテンツの読み出し前の処理として、検証値311に基づく検証処理を実行する。検証が成立した場合にのみコンテンツの読み出し、再生が実行される。検証が不成立の場合は、コンテンツの読み出し、再生は許容されない。なお、コンテンツ再生処理の詳細シーケンスについては後述する。
次に、図8を参照してメモリカードに対するコンテンツ記録処理に際して実行する検証値の生成、記録処理の第4実施例について説明する。
データ記憶装置(メモリカード)100と、
データ記憶装置(メモリカード)100に対するコンテンツ記録処理を実行する情報処理装置(ホスト)200、
これらを示している。
なお、情報処理装置(ホスト)200は、例えばユーザのPC、レコーダ等、メモリカード100を装着可能な装置である。あるいはユーザのPC等にネットワークを介して接続されたコンテンツ提供サーバ等であってもよい。
メモリカードのコントローラ部によってのみ読み取り可能なメモリカード識別子としてのコントローラID(CID)301、
メモリカードのフラッシュメモリ内制御部によってのみ読み取り可能なメモリカード識別子としてのフラッシュID(FID)302、
これら2つのIDが記録されている。これらのIDは不揮発性メモリに記録されている。
図7におけるステップS201の処理が、
図8においては、ステップS201aとステップS201bの2つの処理として設定されている点である。これら2つのステップにおいて、それぞれ、
(a)コントローラID(CID)に基づく第1検証値(トークン)、
(b)フラッシュID(FID)に基づく第2検証値(トークン)、
これら2つの検証値を生成してメモリカード100の汎用領域123に記録する。
その他の処理については、図7を参照して説明した処理と同様である。
署名データとしてのトークン(Token)は例えば下記式に従って生成する。
Token=Sign(Ksign,CID)
なお、上記式において、
Ksignは、署名鍵である。
Sign(Ksign,CID)は、コントローラID(CID)に対して署名鍵(Ksign)を適用した署名アルゴリズム(Sign)を適用した署名処理を意味する。
署名データとしてのトークン(Token)は例えば下記式に従って生成する。
Token=Sign(Ksign,FID)
なお、上記式において、
Ksignは、署名鍵である。
Sign(Ksign,FID)は、フラッシュID(FID)に対して署名鍵(Ksign)を適用した署名アルゴリズム(Sign)を適用した署名処理を意味する。
(a)コントローラID(CID)に基づく第1検証値(トークン)、
(b)フラッシュID(FID)に基づく第2検証値(トークン)、
これらの2つの検証値を個別に生成してメモリカード100に記録する。
すなわち、再生装置はコンテンツの読み出し前の処理として、第1検証値311aと第2検証値311bに基づく検証処理を実行する。検証が成立した場合にのみコンテンツの読み出し、再生が実行される。検証が不成立の場合は、コンテンツの読み出し、再生は許容されない。なお、コンテンツ再生処理の詳細シーケンスについては後述する。
次に、図9に示すフローチャートを参照してメモリカードに記録されたコンテンツの再生処理における処理シーケンスについて説明する。
なお、再生装置は、メモリカードからコントローラID(CID)を読み出す前に、再生装置とメモリカードのコントローラ部との相互認証を実行し相互認証が成立したことを条件としてコントローラIDを読み出す構成とすることが望ましい。
同様に、再生装置は、メモリカードからフラッシュID(FID)を読み出す前に、再生装置とメモリカードのフラッシュメモリ部内制御部との相互認証を実行し相互認証が成立したことを条件としてフラッシュIDを読み出す構成とすることが望ましい。
ここで算出する検証値は、先に図4〜図8を参照して説明した実施例1〜4のいずれかの検証値である。具体的には、以下のいずれかの検証値となる。
(1)CIDとFIDの連結データに基づくMAC(実施例1(図4、図5)対応)
(2)CIDとFIDの個別データに基づく2つのMAC(実施例2(図6)対応)
(3)CIDとFIDの連結データに基づく署名データ(トークン)(実施例3(図7)対応)
(4)CIDとFIDの個別データに基づく2つの署名データ(トークン)(実施例4(図8)対応)
(1)図4、図5に示す実施例1の構成の場合、検証値(MAC)303となる。
(2)図6に示す実施例2の構成の場合、第1検証値(MAC)303aと、第2検証値(MAC)303bとなる。
(3)図7に示す実施例3の構成の場合、検証値(トークン)311となる。
(4)図8に示す実施例4の構成の場合、第1検証値(トークン)311aと、第2検証値(トークン)311bとなる。
算出検証値=照合用検証値
上記式が成立するか否かを判定する。
上記式が成立する場合は、検証成功と判定し、ステップS306に進み、メモリカードから暗号化コンテンツを読み取り、復号、再生処理を実行する。
一方、上記式が成立しない場合は、検証失敗と判定し、ステップS306のコンテンツ再生処理を実行することなく処理を終了する。この場合、コンテンツ再生は許容されない。
最後に、図10以下を参照して、上述した処理を実行する各装置のハードウェア構成例について説明する。
まず、図10を参照して、メモリカードに対するコンテンツ記録処理または再生処理を実行する情報記録装置や情報再生装置のハードウェア構成例について説明する。
先に、図2を参照して説明したようにメモリカードは、コントローラ部800とフラッシュメモリ部807を有する。データ記憶装置(メモリカード)100は、例えばSDカード、USBメモリ、メモリースティック(登録商標)等により構成される。
CPU(Central Processing Unit)801は、ROM(Read Only Memory)802、またはフラッシュメモリ部807に記憶されているプログラムに従って各種の処理を実行する。
記憶素子領域812は、データの記憶領域であり、先に説明したようにアクセス制限のある保護領域(Protected Aea)と、自由にデータ記録読み取りができる汎用領域を有する。
11 コントローラ部
12 フラッシュメモリ部
20 コントローラ製造会社(コントローラベンダー)
30 フラッシュメモリ製造会社(フラッシュメモリベンダー)
100 データ記憶装置(メモリカード)
110 コントローラ部
120 フラッシュメモリ部
121 フラッシュメモリ部内制御部
122 保護領域
123 汎用領域
151 コントローラID(CID)
161 フラッシュID(FID)
181 検証値
182 コンテンツ
200 情報処理装置
301 コントローラID(CID)
302 フラッシュID(FID)
303 検証値
304 利用制御情報
305 暗号化タイトル鍵
306 暗号化コンテンツ
311 検証値
321 バインド鍵
322 利用制御情報
323 タイトル鍵
324 コンテンツ
325 署名鍵
701 CPU
702 ROM
703 RAM
704 バス
705 入出力インタフェース
706 入力部
707 出力部
708 記憶部
709 通信部
710 ドライブ
711 リムーバブルメディア
800 コントローラ部
801 CPU
802 ROM
803 RAM
804 バス
805 入出力インタフェース
806 通信部
807 フラッシュメモリ部
811 制御部
812 記憶素子領域
Claims (17)
- データ記憶領域と制御部を有するフラッシュメモリ部と、
前記フラッシュメモリ部に対するデータ記録と読み出し制御を実行するコントローラ部を有し、
前記コントローラ部が読み出し処理を行うコントローラIDと、
前記フラッシュメモリ部の制御部が読み出し処理を行うフラッシュIDを記録したメモリ部を有し、
前記コントローラ部は、外部装置からのコントローラID読み出し要求に応じて、コントローラIDを外部装置に対して出力し、
前記フラッシュメモリ部の制御部は、外部装置からのフラッシュID読み出し要求に応じて、フラッシュIDを外部装置に対して出力し、
前記コントローラ部は、前記コントローラIDおよび前記フラッシュIDの2つのIDに基づいて生成された検証値を外部装置から入力して前記データ記憶領域に格納する処理を実行するデータ記憶装置。 - 前記コントローラ部は、
認証処理を実行する認証機能を有し、前記外部装置との認証処理の成立を条件として前記コントローラIDを外部装置に出力する処理を実行する請求項1に記載のデータ記憶装置。 - 前記フラッシュメモリ部の制御部は、
認証処理を実行する認証機能を有し、前記外部装置との認証処理の成立を条件として前記フラッシュIDを外部装置に出力する処理を実行する請求項1に記載のデータ記憶装置。 - メモリカードに対するコンテンツ記録を実行する情報処理装置であり、
前記メモリカードに対するコンテンツ記録処理を実行するデータ処理部を有し、
前記データ処理部は、
前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得し、
取得したコントローラIDとフラッシュIDを適用した検証値を生成して前記メモリカードに記録する処理を実行する情報処理装置。 - 前記データ処理部は、
前記検証値として、前記コントローラIDとフラッシュIDを含むデータに対するMAC(Message Authentication Code)を生成して前記メモリカードに記録する処理を実行する請求項4に記載の情報処理装置。 - 前記データ処理部は、
前記検証値として、前記コントローラIDに対するMACと、前記フラッシュIDに対するMACを個別に生成して前記メモリカードに記録する処理を実行する請求項4に記載の情報処理装置。 - 前記データ処理部は、
前記検証値として、前記コントローラIDとフラッシュIDを含むデータに対する署名データ(トークン)を生成して前記メモリカードに記録する処理を実行する請求項4に記載の情報処理装置。 - 前記データ処理部は、
前記検証値として、前記コントローラIDに対する署名データと、前記フラッシュIDに対する署名データを個別に生成して前記メモリカードに記録する処理を実行する請求項4に記載の情報処理装置。 - メモリカードに記録されたコンテンツを再生する情報処理装置であり、
前記メモリカードに記録されたコンテンツを読み出して再生するデータ処理部を有し、
前記データ処理部は、
前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得し、
取得したコントローラIDとフラッシュIDを適用した検証値を算出し、前記メモリカードに予め記録された照合用検証値との比較を実行して照合が成立したことを条件として、前記メモリカードに記録されたコンテンツの再生処理を実行する情報処理装置。 - 前記データ処理部は、
前記検証値の算出処理において、前記コントローラIDとフラッシュIDを含むデータに対するMAC(Message Authentication Code)を算出する請求項9に記載の情報処理装置。 - 前記データ処理部は、
前記検証値の算出処理において、前記コントローラIDに対するMACと、前記フラッシュIDに対するMACを個別に算出する請求項9に記載の情報処理装置。 - 前記データ処理部は、
前記検証値の算出処理において、前記コントローラIDとフラッシュIDを含むデータに対する署名データ(トークン)を算出する請求項9に記載の情報処理装置。 - 前記データ処理部は、
前記検証値の算出処理において、前記コントローラIDに対する署名データと、前記フラッシュIDに対する署名データを個別に算出する請求項9に記載の情報処理装置。 - メモリカードに対するコンテンツ記録を実行する情報処理装置において実行する情報処理方法であり、
前記情報処理装置のデータ処理部が、
前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得し、
取得したコントローラIDとフラッシュIDを適用した検証値を生成して前記メモリカードに記録する処理を実行する情報処理方法。 - メモリカードに記録されたコンテンツを再生する情報処理装置において実行する情報処理方法であり、
前記情報処理装置のデータ処理部が、
前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得し、
取得したコントローラIDとフラッシュIDを適用した検証値を算出し、前記メモリカードに予め記録された照合用検証値との比較を実行して照合が成立したことを条件として、前記メモリカードに記録されたコンテンツの再生処理を実行する情報処理方法。 - メモリカードに対するコンテンツ記録を実行する情報処理装置に情報処理を実行させるプログラムであり、
前記情報処理装置のデータ処理部に、
前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得させ、
取得したコントローラIDとフラッシュIDを適用した検証値を生成して前記メモリカードに記録する処理を実行させるプログラム。 - メモリカードに記録されたコンテンツを再生する情報処理装置に情報処理を実行させるプログラムであり、
前記情報処理装置のデータ処理部に、
前記メモリカードのコントローラ部が読み出し処理を行うコントローラIDと、
前記メモリカードのフラッシュメモリ部内制御部が読み出し処理を行うフラッシュIDを取得させ、
取得したコントローラIDとフラッシュIDを適用した検証値を算出し、前記メモリカードに予め記録された照合用検証値との比較を実行して照合が成立したことを条件として、前記メモリカードに記録されたコンテンツの再生処理を実行させるプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010294477A JP5664236B2 (ja) | 2010-12-29 | 2010-12-29 | データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム |
US13/316,891 US8799604B2 (en) | 2010-12-29 | 2011-12-12 | Data storage apparatus, information processing apparatus, information processing method, and program |
TW100147391A TWI468940B (zh) | 2010-12-29 | 2011-12-20 | 資訊儲存裝置,資訊儲存方法,以及電腦可讀媒體 |
EP11194617.4A EP2472518B1 (en) | 2010-12-29 | 2011-12-20 | Information storage apparatus and information storage method |
CN2011104519682A CN102682319A (zh) | 2010-12-29 | 2011-12-29 | 数据存储装置、信息处理装置、信息处理方法和程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010294477A JP5664236B2 (ja) | 2010-12-29 | 2010-12-29 | データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012141821A JP2012141821A (ja) | 2012-07-26 |
JP2012141821A5 JP2012141821A5 (ja) | 2013-12-26 |
JP5664236B2 true JP5664236B2 (ja) | 2015-02-04 |
Family
ID=45571326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010294477A Expired - Fee Related JP5664236B2 (ja) | 2010-12-29 | 2010-12-29 | データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8799604B2 (ja) |
EP (1) | EP2472518B1 (ja) |
JP (1) | JP5664236B2 (ja) |
CN (1) | CN102682319A (ja) |
TW (1) | TWI468940B (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101944468B1 (ko) | 2011-04-04 | 2019-04-30 | 삼성전자주식회사 | 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체 |
CN103348623B (zh) | 2011-08-26 | 2016-06-29 | 松下电器产业株式会社 | 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法 |
US8726024B2 (en) * | 2012-06-14 | 2014-05-13 | Kabushiki Kaisha Toshiba | Authentication method |
US8732470B2 (en) * | 2012-07-26 | 2014-05-20 | Kabushiki Kaisha Toshiba | Storage system in which fictitious information is prevented |
US20140032866A1 (en) * | 2012-07-26 | 2014-01-30 | Yuji Nagai | Storage system in which information is prevented |
US9418022B2 (en) | 2012-07-26 | 2016-08-16 | Kabushiki Kaisha Toshiba | Storage system in which information is prevented |
US20140281570A1 (en) * | 2013-03-13 | 2014-09-18 | Kabushiki Kaisha Toshiba | Method of performing an authentication process between data recording device and host device |
US10061667B2 (en) * | 2014-06-30 | 2018-08-28 | Hitachi, Ltd. | Storage system for a memory control method |
JP6103169B1 (ja) * | 2015-11-05 | 2017-03-29 | 三菱電機株式会社 | セキュリティ装置、及びセキュリティ方法 |
TWI789082B (zh) * | 2020-10-30 | 2023-01-01 | 銓安智慧科技股份有限公司 | 具資訊安全之記憶卡裝置與應用其中的晶片控制方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09134311A (ja) * | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | 機密保護システム |
CN100557716C (zh) * | 1999-04-27 | 2009-11-04 | 松下电器产业株式会社 | 半导体存储卡及其控制方法 |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
US20060075395A1 (en) * | 2004-10-01 | 2006-04-06 | Lee Charles C | Flash card system |
JP2001250092A (ja) * | 2000-03-03 | 2001-09-14 | Toshiba Corp | カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法 |
AU2002224119A1 (en) * | 2000-11-28 | 2002-06-11 | Fujitsu Limited | Data terminal for managing ciphered content data and license acquired by software |
EP1329787B1 (en) * | 2002-01-16 | 2019-08-28 | Texas Instruments Incorporated | Secure mode indicator for smart phone or PDA |
JP2004139433A (ja) * | 2002-10-18 | 2004-05-13 | Toshiba Corp | 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ |
JP2005018445A (ja) * | 2003-06-26 | 2005-01-20 | Sony Corp | データ処理装置及びデータ処理方法、並びにプログラム |
TWI243993B (en) * | 2003-08-29 | 2005-11-21 | Ali Corp | Protection method for DVD player/recorder against copy |
US7778417B2 (en) * | 2005-05-17 | 2010-08-17 | International Business Machines Corporation | System and method for managing encrypted content using logical partitions |
TWI291166B (en) * | 2005-12-30 | 2007-12-11 | Ind Tech Res Inst | Optical disc having media key block, media key block reading method, and optical disc driver capable of reading media key block of an optical disc |
JP2007310732A (ja) * | 2006-05-19 | 2007-11-29 | Toshiba Corp | データ処理装置、データ処理方法、およびデータ処理プログラム |
JP4882653B2 (ja) | 2006-10-06 | 2012-02-22 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP4687703B2 (ja) * | 2007-10-02 | 2011-05-25 | ソニー株式会社 | 記録システム、情報処理装置、記憶装置、記録方法及びプログラム |
WO2010035449A1 (ja) | 2008-09-24 | 2010-04-01 | パナソニック株式会社 | 記録再生システム、記録媒体装置及び記録再生装置 |
US8254177B2 (en) * | 2008-10-24 | 2012-08-28 | Sandisk Technologies Inc. | Programming non-volatile memory with variable initial programming pulse |
JP2010268417A (ja) | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
US8275961B2 (en) * | 2009-05-28 | 2012-09-25 | Hewlett-Packard Development Company, L.P. | Secure delivery of digital media via flash device |
US20120042173A1 (en) * | 2010-08-12 | 2012-02-16 | Condel International Technologies Inc. | Digital Content and Right Object Management Systems and Methods |
-
2010
- 2010-12-29 JP JP2010294477A patent/JP5664236B2/ja not_active Expired - Fee Related
-
2011
- 2011-12-12 US US13/316,891 patent/US8799604B2/en not_active Expired - Fee Related
- 2011-12-20 TW TW100147391A patent/TWI468940B/zh not_active IP Right Cessation
- 2011-12-20 EP EP11194617.4A patent/EP2472518B1/en not_active Not-in-force
- 2011-12-29 CN CN2011104519682A patent/CN102682319A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20120173799A1 (en) | 2012-07-05 |
TW201239627A (en) | 2012-10-01 |
EP2472518B1 (en) | 2019-05-22 |
US8799604B2 (en) | 2014-08-05 |
CN102682319A (zh) | 2012-09-19 |
JP2012141821A (ja) | 2012-07-26 |
TWI468940B (zh) | 2015-01-11 |
EP2472518A1 (en) | 2012-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5664236B2 (ja) | データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム | |
EP2400491B1 (en) | Information processing device, information processing method, and program | |
US20080069354A1 (en) | Information Processing Device, Information Processing Method, and Computer Program | |
JP5678804B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP4752884B2 (ja) | 情報処理装置、およびデータ処理方法、並びにプログラム | |
JP5573489B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2000076141A (ja) | コピ―防止装置および方法 | |
JP5929921B2 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5598115B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
WO2010021281A1 (ja) | 情報処理装置、およびデータ処理方法、並びにプログラム | |
JP4683092B2 (ja) | 情報処理装置、およびデータ処理方法、並びにプログラム | |
JP4600544B2 (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
JP2009272002A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
JP5552917B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5747758B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US20140090083A1 (en) | Information processing apparatus, information processing method, and program | |
JP2015079536A (ja) | 不揮発性記憶装置の認証方法及び装置 | |
JP4144471B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
WO2017022386A1 (ja) | 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム | |
JP2013143104A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5975098B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP4590333B2 (ja) | データ処理方法、データ処理装置およびプログラム | |
US20130039485A1 (en) | Information processing system, reproducing device, information processing device, information processing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131112 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140708 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141111 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141124 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5664236 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |