WO2006011327A1 - 記憶媒体処理方法、記憶媒体処理装置及びプログラム - Google Patents

記憶媒体処理方法、記憶媒体処理装置及びプログラム Download PDF

Info

Publication number
WO2006011327A1
WO2006011327A1 PCT/JP2005/011609 JP2005011609W WO2006011327A1 WO 2006011327 A1 WO2006011327 A1 WO 2006011327A1 JP 2005011609 W JP2005011609 W JP 2005011609W WO 2006011327 A1 WO2006011327 A1 WO 2006011327A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
content
key data
storage medium
encrypted
Prior art date
Application number
PCT/JP2005/011609
Other languages
English (en)
French (fr)
Inventor
Akihiro Kasahara
Akira Miura
Hiroshi Suu
Original Assignee
Kabushiki Kaisha Toshiba
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kabushiki Kaisha Toshiba filed Critical Kabushiki Kaisha Toshiba
Priority to US11/572,553 priority Critical patent/US20080310638A1/en
Publication of WO2006011327A1 publication Critical patent/WO2006011327A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • G11B2220/61Solid state media wherein solid state memory is used for storing A/V content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Definitions

  • Storage medium processing method storage medium processing apparatus, and program
  • the present invention can acquire content, etc., of user terminal capability license center apparatus by online connection with a license center apparatus via a user terminal of a storage medium corresponding to the encryption double key method.
  • the present invention relates to a storage medium processing method, a storage medium processing apparatus, and a program.
  • Non-Patent Document 1 Using a standardized encryption key method (see Non-Patent Document 1, for example).
  • the encryption key method adopted in this Non-Patent Document 1 is an encryption key method in which the title key is encrypted with a media unique key.
  • FIG. 6 is a schematic diagram showing a configuration of an SD card and a user terminal corresponding to the encryption double key system adopted in MQbic.
  • the SD card SDq is an example of a secure storage medium in which data is securely stored.
  • the system area (System Area) 1 the hidden area (Hidden Area) 2, the protected area (Protected Area) 3, and the user data area ( User Data Area) 4 and ⁇ decoding unit 5, and data is stored in each of the areas 1 to 4.
  • key management information MKB (Media Key Block) and media identifier data IDm are stored in the system area 1, and a media unique key Kmu is stored in the secret area 2.
  • the encrypted user key Enc (Kmu, Ku) is stored, and in the user data area 4, the encrypted content key Enc (Ku, Kc) is stored.
  • the notation Enc (A, B) means data B encrypted with data A in this specification.
  • the user key data Ku is an encryption key Z decryption key for the content key data Kc, and for a plurality of encrypted content keys Enc (Ku, Kcl), Enc (Ku, Kc2),. Can be used in common.
  • the subscript q on the SD card SDq indicates that it corresponds to MQbic (registered trademark).
  • the system area 1 is a read-only area where the SD card external force can be accessed.
  • Hidden area 2 is a read-only area that is referenced by the SD card itself, and access from outside cannot be turned off.
  • Protected area 3 is an area where Z can be read from outside the SD card when authentication is successful.
  • User data area 4 is an area that can be freely read and written to from the outside of the SD card.
  • Decryption unit 5 performs authentication, key exchange, and encrypted communication between protected area 3 and the outside of the SD card, and has an encryption Z decryption function.
  • the user terminal 20q for playback operates logically as follows.
  • the key management information MKB read from the system area 1 of the SD card SDq is subjected to MKB processing with a preset device key Kd (S1), and the media key Km is obtained.
  • the user terminal 20q performs a hash process on the media key Km and the media identifier data IDm read from the system area 1 of the SD force SDq (S2) to obtain a media unique key Kmu.
  • the user terminal 20q executes authentication and key exchange (AKE: Authentication Key Exchange) processing with the decryption unit 5 of the SD card SD q based on the media unique key Kmu ( S3), share session key Ks with SD card SDq.
  • AKE Authentication Key Exchange
  • the authentication and key exchange processing in step S3 is performed when the media unique key Kmu in the secret area 2 referred to by the B sound decryption unit 5 matches the media unique key Kmu generated in the user terminal 10a.
  • the session key Ks is shared.
  • the user terminal 20q reads the encrypted user key data Enc (Kmu, Ku) through the encrypted communication using the session key Ks (S4), the encrypted user key data Enc (Kmu , Ku) is decrypted with the media unique key Kmu (S5) to obtain user key data Ku.
  • the user terminal 20q reads the encryption key content key Enc (Ku, Kc) from the user data area 4 of the SD card SDq
  • the user terminal 20q reads the encrypted content key data Enc (Ku, Kc). Decryption is performed with the user key data Ku (S5q), and the content key Kc is obtained.
  • the user terminal 10a reads the encrypted content Enc (Kc, C) from the memory l lq, and decrypts the encrypted content Enc (Kc, C) with the content key Kc (S6). Play the obtained content C.
  • the encrypted content may be stored in an external storage medium that is stored in the memory 1 lq in the user terminal 20q.
  • the encrypted double key method as described above has a larger storage capacity than the protected area 3 and holds the encrypted content key in the user data area 4, and thus a larger amount than the encrypted single key method. There is an advantage that the encrypted content key can be stored. In addition, the encryption double key method is expected to promote the distribution of encrypted content because the encryption content can be held outside the SD card.
  • each SD card is given a media identifier as an identifier, and a unique user key (media unique key) is issued for each media identifier.
  • the user key is encrypted with this media unique key and stored in the protected area (protect area) of the SD card.
  • the encryption of the user key depends on the media identifier and cannot be force-decrypted by a valid player. For this reason, even if the infringer has illegally copied only the content key, the content cannot be obtained.
  • Non-Patent Document 1 4C Entity, LLC, [online], Internet URL: http://www.4Centity.com Search June 14, 2004>
  • Non-patent document 2 IT information site ⁇ ITmedia-youth [online] ⁇ Internet URL: http: ⁇ www.itmedia.co.jp / news / 0307/18 / njbt— 02.html, June 14, 2004 Search> Disclosure of Invention Problems to be solved by the invention
  • medium identifier data medium unique key data that can be generated based on the medium identifier data
  • user key data can be decrypted using the medium unique key data.
  • a storage medium storing encrypted user key data encrypted and encrypted content key data encrypted so that the content key data can be decrypted by the user key data, and content by the content key data For use with a user terminal that holds encrypted content data that is encrypted so that the data can be decrypted.
  • a user terminal connected to the storage medium appropriately accesses the license center to obtain various types of data, and desires distribution of the user terminal force.
  • a distribution request step for presenting the medium identifier data to the license center and requesting distribution of the content data, and the content center that the license terminal desires to be distributed by the user terminal.
  • a sales start time reference step for referring to the sales start time of the data, and a distribution for distributing either the content data or the content key data desired to be distributed by the user terminal when the sales start time has passed A step.
  • the storage medium processing device enables medium identifier data, medium unique key data that can be generated based on the medium identifier data, and user key data to be decrypted using the medium unique key data.
  • the content key data is connected to a storage medium storing encrypted user key data encrypted and encrypted content key data encrypted so that the content key data can be decrypted by the user key data.
  • the receiving unit Before starting the sales of the desired content data, refer to the receiving unit that receives the content data distribution request accompanied by the presentation of the medium identifier data, and the sales start time data indicating the sales start time of the content data related to the distribution request And a distribution unit that distributes either the content data related to the distribution request or the content key data to the user terminal when the sales start time has elapsed.
  • the storage medium processing program includes medium identifier data, medium unique key data that can be generated based on the medium identifier data, and encryption that can decrypt user key data using the medium unique key data.
  • a storage medium storing encrypted user key data encrypted and content key data encrypted by the user key data so that the content key data can be decrypted; and the content key Using a user terminal that holds encrypted content data in which content data is encrypted so that it can be decrypted by the data, the user terminal to which the storage medium is connected accesses the license center as needed to obtain various data.
  • a distribution request step in which the user terminal presents the medium identifier data to the license center and requests distribution of the content data before starting sales of the content data desired to be distributed;
  • a sales start time reference step for referring to the sales start time of the content data desired to be distributed by the user terminal, and the content data desired to be distributed by the user terminal or its content key at the time when the sales start time has passed. It is characterized in that it is configured to be able to execute a distribution step for distributing either of the data.
  • the user can request distribution of content before the sales start time, so that the situation where access to the license center is concentrated on the sales date can be alleviated.
  • both users and pre-release date licenses are required to purchase content data. Since it is possible to access the center, the access time for obtaining the content data, the download time, etc. can be shortened.
  • FIG. 1 is a schematic diagram showing a configuration of a storage medium processing system according to the first embodiment of the present invention. Parts that are the same as those in FIG. 6 are given the same reference numerals, and detailed explanations thereof are omitted. Here, the different parts are mainly described.
  • a user terminal 20 that detachably holds an SD card SDq can communicate with a license center device 40 via a network 30.
  • the network 30 includes an intranet for mobile phones such as i-mode (registered trademark) and ezweb (registered trademark).
  • the user terminal 20 includes a memory 21, a download unit 22, an SD card processing unit 23, a control unit 25, and a mail control unit 26, such as a personal computer, a mobile phone, or a personal digital assistant (PDA).
  • SD card Any device can be used as long as it is an electronic device that holds SDq in a removable manner.
  • the memory 21 is a storage area that can be read and written from the other units 22 to 25, and stores, for example, encrypted content Enc (Kc, C).
  • the download unit 22 has a function of downloading the encrypted content key data Kc and user key data Ku from the license center device 40, which is controlled by the control unit 25, and is used by, for example, a browser It is possible. Further, the download unit 22 has a function of receiving an electronic mail transmitted from the license center device 40, and is given a unique mail address Add! /.
  • the SD card processing unit 23 is controlled by the control unit 25, and has an authentication function with respect to the SD card SDq, an encryption communication function, and a function for reading and writing the storage contents of each of the areas 1, 3, and 4.
  • the control unit 25 has a normal computer function and a function of controlling the other units 21 to 24 in accordance with a user operation.
  • the mail control unit 26 has a function of executing various controls on the electronic mail from the license center device 40 received by the download unit 22.
  • the license center device 40 includes a key distribution server 41, a sales server 42, a media identifier database 43, a user key database 44, a content key database 45, a mail address database 46, a sales start time database 47, and rights-issued content.
  • An ID database 48 and a content database 49 are provided!
  • the key distribution server 41 has a function of distributing the content key data Kc related to the request to the user terminal 20 via the network 30 when the user terminal 20 transmits the content distribution request via the network 30.
  • the sales server 42 has a function of receiving a content data distribution request from the user terminal 20 and transferring it to the key distribution server 41.
  • the media identifier database 43 holds media identifier data ID m possessed by each SD card.
  • the user key database 44 is for storing user key data Ku possessed by each SD card.
  • the content key database 45 holds various content key data.
  • the mail address database 46 stores the mail address Add assigned to the download unit 22 of the user terminal 20 in association with the media identifier data IDm of each SD card.
  • the sales start time database 47 holds data of the sales start time of various content data. Rights
  • the issued content ID database 48 stores content key data issued in response to a request from the SD card holder in association with the media identifier data IDm of the SD card.
  • the content database 49 holds content data.
  • the security module 51 is a device that performs a decryption process of the user key data Ku and the content key data Kc, and includes a management key acquisition unit 52 and a key encryption management unit 53.
  • the management key acquisition unit 52 holds a management key so that it can be read from the key distribution server 41.
  • the key encryption key management unit 53 has a function for setting a management key from the key distribution server 41, and the management encrypted user key data received from the key distribution server 41 and the management key based on the management key.
  • the content key data is decrypted to obtain user key data and content key data, and the content key data and basic metadata are encrypted with the user key data.
  • the download unit 22 applies for purchase (reservation purchase) of content data desired to be distributed, and downloads content data.
  • S1 Do o This request is accompanied by the media identifier data IDm of the SD card SDq and the mail address Add of the download unit 22).
  • the sales sano 2 transmits the content data Enc (Kc, C) encrypted with the corresponding content key data Kc to the user terminal 20 as well as the pre-arrival power of the sales start time (S12).
  • the encrypted content data Enc (Kc, C) received by the download unit 22 is transferred to and stored in the memory 21.
  • the sales server 42 stores the media identifier data IDm attached to the download request and the mail address Add in the mail address database 46 (S13), and the sales start time of the content data C transmitted in S12 (S14) This sales start time data defines the transmission timing of the mail transmission step (S25) described later.
  • the sales server 42 sends the encrypted content key data Enc (Ku, Kc) and the basic metadata (content ID, title, producer, etc.) of the content data to the key distribution server 41. Request (S 15).
  • the key distribution server 41 Upon receiving this request, the key distribution server 41 reads from the user key database 44 the management-use encrypted user key data stored in advance for each media identifier data IDm (S16). Then, the management encryption key key data Kc and basic metadata (content ID, title, producer, etc.) related to the specified content ID are stored in the content key. Read from database 45 (S 17).
  • the Kc encryption request is transmitted to the key encryption management unit 53 (S20).
  • This encryption request includes a management encryption user key, management encryption content key data, and basic metadata.
  • the key encryption key management unit 53 decrypts the encrypted content key data for management based on the management key to obtain content key data Kc. After that, the key encryption key management unit 53 encrypts the content key data Kc and the basic metadata with the user key data Ku, and obtains the obtained encrypted content key data Kc (including the basic metadata). (Additional) metadata such as the purchase date is transmitted to the key distribution server 41 (S 21).
  • the key distribution server 41 When the key distribution server 41 reads the additional metadata (S22), the key distribution server 41 generates a SOAP (Simple Object Access Protocol) message including the encrypted content key data Kc and the metadata (S23). Thus, the encrypted content key data Kc and the metadata are transmitted to the sales server 42 (S24). At the same time, the key distribution server 41 reads the mail address Add of the user terminal 20 that is the transmission destination from the mail address database 46, and similarly transmits it to the sales server 42 by a SOAP message. Needless to say, the SOAP message is an example of a message method and may be changed to another method.
  • SOAP Simple Object Access Protocol
  • the sales server 42 waits for the arrival of the sales start time obtained from the sales start time database 47 and attaches the encrypted content key data Kc received from the key distribution server to the electronic mail. The message is transmitted to the mail control unit 26 (S25).
  • sales Sano 2 executes a billing settlement relating to the transmitted content data (S27).
  • the mail control unit 26 requests the SD card processing unit 23 to store the received encrypted content key data Kc (S28).
  • the SD card processing unit 23 Upon receiving this request, the SD card processing unit 23 stores the encrypted content key data Kc in the user data area 4.
  • the user wishes to distribute content data.
  • This distribution request can be transmitted before the sales start time for the content data.
  • the access is biased in each time zone within 24 hours (the access is concentrated in the time zone at midnight rather than the time zone from early morning to evening). Will naturally occur.
  • the reserved sales period from the start of the reservation to the start of sales
  • only a slight concentration of access is expected on the reservation start date.
  • Access is distributed throughout. Concentration of access on the reservation start date is also expected to be considerably less than access on the first day of sales when there is no reservation sales period. Therefore, according to this embodiment, the possibility of server down due to concentration of access can be reduced, and the user can also greatly reduce the access time and download time.
  • S51 to S63 shown in FIG. 5 are substantially the same as S31 to S43 of the second embodiment.
  • This embodiment is different from the second embodiment in that the encrypted content data C is not transmitted from the license center device 40 to the user terminal 20 immediately after the reservation purchase application step (S31).
  • the encrypted content key data Kc is transmitted in S64, the encrypted content data C is not attached to the email, but instead the content data is stored.
  • Sales server 42 URL data power E-mail is sent in the header part of the e-mail. Thereafter, the sales server 42 performs billing settlement (S65).
  • the mail control unit 26 When the mail control unit 26 confirms the reception of the e-mail, the user activates the download unit 22 without performing browsing of the e-mail body (S66), and is indicated in the e-mail header.
  • the URL data is designated and the sales server 42 is accessed to request download of content data (S67). Because URL data is in the email header, not the body, it is not subject to attacks from email containing viruses. Further, by including the specific identification data in the URL data, the mail control unit 26 does not malfunction even against an attack from an email spoofing the URL data.
  • the sales server 42 attaches the encrypted content data C to the e-mail and sends it to the download unit 22 (S68), and the e-mail control unit 26 confirms receipt of the e-mail, and then the SD card processing unit 23 In response to this request, the SD card processing unit 23 stores the encrypted content key data Kc in the user data area 4 (S69).
  • the storage medium may be in any form as long as the storage medium can store the program and is readable by the computer.
  • the operating system operating system
  • database management software database management software
  • MW middleware
  • network software such as network software that run on the computer based on the instructions of the program installed on the computer are the storage media. A part of each process for realizing may be executed.
  • the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN or the Internet is downloaded and stored or temporarily stored.
  • the storage medium is not limited to one, and the processing in this embodiment is executed from multiple media Such a case is also included in the storage medium in the present invention, and the medium configuration may be any configuration.
  • the computer according to the present invention executes each process according to the present embodiment based on a program stored in a storage medium, and a single device such as a computer or a plurality of devices are connected to a network. Any configuration such as a system may be used.
  • the computer in the present invention is not limited to a personal computer, but includes a processing unit, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. ing.
  • the present invention is not limited to the above-described embodiments as they are, but can be embodied by modifying the constituent elements without departing from the spirit of the invention in the implementation stage.
  • Various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiments. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.
  • FIG. 1 is a schematic diagram showing a configuration of a storage medium processing system according to a first embodiment of the present invention.
  • FIG. 2 SD card SDq explains the procedure for acquiring content key data via the user terminal 20.
  • FIG. 3 shows an example of changes in the number of accesses to the license center device 40.
  • FIG. 4 illustrates the operation of the storage medium processing system according to the second embodiment of the present invention.
  • FIG. 5 illustrates the operation of the storage medium processing system according to the third embodiment of the present invention.
  • FIG. 6 is a schematic diagram showing a configuration of an SD card and a user terminal corresponding to the encryption key double key method.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Multimedia (AREA)
  • Economics (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

 アクセスが発売日に集中する状況を緩和する。ユーザ端末20が、ライセンスセンタ装置40に対し、メディア識別子データIDmを提示しコンテンツデータの配信を要求する。ライセンスセンタ装置40は、配信要求に係るコンテンツデータの販売開始時期を販売開始時期データベース47で確認し、その販売開始時期を経過した時期に、ユーザ端末20にコンテンツデータ等を配信する。   

Description

明 細 書
記憶媒体処理方法、記憶媒体処理装置及びプログラム
技術分野
[0001] 本発明は、暗号化二重鍵方式に対応する記憶媒体を、ユーザ端末を介してライセ ンスセンタ装置とオンライン接続することにより、ユーザ端末力ライセンスセンタ装置 力 コンテンツ等を取得することができるようにした記憶媒体処理方法、記憶媒体処 理装置及びプログラムに関するものである。
背景技術
[0002] 近年、情報化社会の発展に伴い、本、新聞、音楽又は動画などを電子化したコン テンッをユーザ端末に酉己信し、コンテンツを閲覧可會とするコンテンツ流通システム が広く用いられてきている。
但し、電子化したコンテンツ (以下、単にコンテンツという)は、容易に複製可能なた め、著作権を無視する違法行為が生じ易い。このような違法行為からコンテンツを保 護する観点から、コンテンツは、通常、暗号ィ匕鍵により、暗号化されて記録され、再生 時に復号される。この種のコンテンツ保護技術には、 CPRM (Content Protection for Prerecorded Media)があり、例えば SDオーディオ (SD-Audio)、 SDビデオ (SD- video) 、 SDィー 'パブリツシュ (SD- ePublish : SD電子出版)のように規格ィ匕された暗号ィ匕鍵 方式を用いている(例えば、非特許文献 1参照)。この非特許文献 1で採用されている 暗号ィ匕鍵方式は、タイトル鍵をメディア固有鍵で一重に暗号ィ匕する暗号ィ匕一重鍵方 式である。一方、以下のようにコンテンツ鍵がユーザ鍵及びメディア固有鍵で二重に 暗号化された暗号化二重鍵方式が考えられている (例えば、非特許文献 2参照)。こ の種の暗号ィ匕二重鍵方式は、例えば MQbic (登録商標)に用いられている。
[0003] 図 6は係る MQbicにおいて採用されている暗号ィ匕二重鍵方式に対応した SDカー ド及びユーザ端末の構成を示す模式図である。ここで、 SDカード SDqは、データを セキュアに記憶したセキュア記憶媒体の一例であり、システム領域 (System Area)l、 秘匿領域 (Hidden Area)2、保護領域 (Protected Area)3、ユーザデータ領域 (User Da ta Area)4及び喑復号部 5を備えており、各領域 1〜4にデータが記憶されている。 [0004] このような SDカード SDqは、具体的には、システム領域 1には鍵管理情報 MKB(M edia Key Block)及びメディア識別子データ IDmが記憶され、秘匿領域 2にはメディア 固有鍵 Kmuが記憶され、保護領域 3には暗号ィ匕ユーザ鍵 Enc (Kmu、 Ku)が記憶 され、ユーザデータ領域 4には暗号化コンテンツ鍵 Enc (Ku、 Kc)が記憶されている 。なお、 Enc (A、 B)の表記は、本明細書中ではデータ Aにより暗号ィ匕されたデータ B を意味する。ここで、ユーザ鍵データ Kuは、コンテンツ鍵データ Kcに対する暗号ィ匕 Z復号鍵であり、複数個の暗号化コンテンツ鍵 Enc (Ku、 Kcl)、 Enc (Ku、 Kc2)、 …に対しても、共通に使用され得る。また、 SDカード SDqの添字 qは、 MQbic (登録 商標)に対応する旨を表す。
[0005] ここで、システム領域 1は、読取専用で SDカード外部力 アクセス可能な領域であ る。秘匿領域 2は、読取専用で SDカード自身が参照する領域であり、外部からのァク セスがー切不可となっている。保護領域 3は、認証に成功した場合に SDカード外部 から読出 Z書込可能な領域である。ユーザデータ領域 4は、 SDカード外部から自由 に読出 Z書込可能な領域である。喑復号部 5は、保護領域 3と SDカード外部との間 で、認証、鍵交換及び暗号通信を行なうものであり、暗号化 Z復号機能をもっている
[0006] このような SDカード SDqに対し、再生用のユーザ端末 20qは以下のように論理的 に動作する。すなわち、ユーザ端末 20qでは、 SDカード SDqのシステム領域 1から 読み出した鍵管理情報 MKBを、予め設定されたデバイス鍵 Kdにより MKB処理し( S1)、メディア鍵 Kmを得る。次に、ユーザ端末 20qは、このメディア鍵 Kmと、 SD力 ード SDqのシステム領域 1から読み出したメディア識別子データ IDmとを共にハツシ ュ処理し(S2)、メディア固有鍵 Kmuを得る。
[0007] しかる後、ユーザ端末 20qは、このメディア固有鍵 Kmuに基づいて、 SDカード SD qの喑復号部 5との間で認証及び鍵交換 (AKE : Authentication Key Exchange)処 理を実行し(S3)、 SDカード SDqとの間でセッション鍵 Ksを共有する。なお、ステップ S3の認証及び鍵交換処理は、 B音復号部 5に参照される秘匿領域 2内のメディア固有 鍵 Kmuと、ユーザ端末 10aに生成されたメディア固有鍵 Kmuとが一致するときに成 功し、セッション鍵 Ksが共有される。 続いて、ユーザ端末 20qは、セッション鍵 Ksを用いた暗号通信を介して保護領域 3 力も暗号化ユーザ鍵データ Enc (Kmu、 Ku)を読み出すと(S4)、この暗号化ユーザ 鍵データ Enc (Kmu、 Ku)をメディア固有鍵 Kmuにより復号処理し(S5)、ユーザ鍵 データ Kuを得る。
[0008] 最後に、ユーザ端末 20qは、 SDカード SDqのユーザデータ領域 4から暗号ィ匕コン テンッ鍵 Enc (Ku、 Kc)を読出すと、この暗号化コンテンツ鍵データ Enc (Ku、 Kc) をユーザ鍵データ Kuにより復号処理し (S5q)、コンテンツ鍵 Kcを得る。最後に、ュ 一ザ端末 10aは、メモリ l lqから暗号ィ匕コンテンツ Enc (Kc、 C)を読出すと、この暗号 化コンテンツ Enc (Kc、 C)をコンテンツ鍵 Kcにより復号処理し(S6)、得られたコンテ ンッ Cを再生する。なお、上記の例では、暗号ィ匕コンテンツは、ユーザ端末 20q内の メモリ 1 lqに記憶されるとした力 外部の記憶媒体に記憶されて 、てもよ!/、。
[0009] 以上のような暗号化二重鍵方式は、保護領域 3よりも記憶容量が大き 、ユーザデー タ領域 4に暗号ィ匕コンテンツ鍵を保持するので、暗号化一重鍵方式よりも大量の暗号 化コンテンツ鍵を保存できる利点がある。また、暗号化二重鍵方式は、暗号化コンテ ンッを SDカード外部に保持できることから、暗号ィ匕コンテンツの流通を促すことが期 待されている。
[0010] さらに、暗号化二重鍵方式では、各 SDカードには識別子としてのメディア識別子が 付与されており、メディア識別子ごとに固有のユーザ鍵 (メディア固有鍵)が発行され る。このメディア固有鍵によりユーザ鍵が暗号ィ匕されて、 SDカードの保護領域 (プロ テクトエリア)に格納される。ユーザ鍵の暗号ィ匕はメディア識別子に依存しており、ま た正当なプレイヤーでし力復号できない。このため、侵害者がコンテンツ鍵のみをュ 一ザデータ領域力 不正にコピーしたとしても、コンテンツを取得することはできない ようになっている。
[0011] 非特許文献 1 :4C エンティティ、 LLC、 [online]、インターネットく URL : http://ww w.4Centity.com八平成 16年 6月 14日検索〉
非特許文献 2: IT情報サイト · ITmedia-ユース [online]ゝインターネットく URL: http: 〃www.itmedia.co.jp/news/0307/18/njbt— 02.html、平成 16年 6月 14日検索 > 発明の開示 発明が解決しょうとする課題
[0012] ところで、音楽コンテンツなどにおいては、その発売日が遅くとも数週間前力も公表 されるのが通常であるので、人気のコンテンツであれば、発売日に購入者が殺到す ることが多い。このようなコンテンツ流通システムにおいて、このようなコンテンツの販 売を行う場合には、発売日にサーバへのアクセスが集中し、サーバがダウンする虞が 大きくなる。また、購入者にとっても、サーバへのアクセス時間や、ダウンロードに時間 を要してしまう可能性がある。
課題を解決するための手段
[0013] この発明に係る記憶媒体処理方法は、媒体識別子データと、この媒体識別子デ ータに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユー ザ鍵データが復号可能に暗号ィヒされてなる暗号ィヒユーザ鍵データと、前記ユーザ鍵 データによりコンテンッ鍵データが復号可能に暗号ィ匕されてなる暗号化コンテンッ鍵 データとが記憶された記憶媒体と、前記コンテンツ鍵データによりコンテンツデータが 復号可能に暗号化されてなる暗号化コンテンツデータを保持したユーザ端末とを用
V、、前記記憶媒体が接続されたユーザ端末が適宜ライセンスセンタにアクセスして各 種データを取得することを可能にされた記憶媒体処理方法にぉ 、て、前記ユーザ端 末力 配信を希望するコンテンツデータの販売開始前に、前記ライセンスセンタに対 し、前記媒体識別子データを提示しコンテンツデータの配信を要求する配信要求ス テツプと、前記ライセンスセンタが、前記ユーザ端末が配信を希望するコンテンツデ ータの販売開始時期を参照する販売開始時期参照ステップと、前記販売開始時期 を経過した時期に、前記ユーザ端末が配信を希望する前記コンテンツデータ又はそ のコンテンツ鍵データのいずれかを配信する配信ステップとを備えたことを特徴とす る。
[0014] この発明に係る記憶媒体処理装置は、媒体識別子データと、この媒体識別子デ ータに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユー ザ鍵データが復号可能に暗号ィヒされてなる暗号ィヒユーザ鍵データと、前記ユーザ鍵 データによりコンテンッ鍵データが復号可能に暗号ィ匕されてなる暗号化コンテンッ鍵 データとが記憶された記憶媒体と接続され、前記コンテンツ鍵データによりコンテンツ データが復号可能に暗号ィ匕されてなる暗号ィ匕コンテンツデータを保持したユーザ端 末を介して前記記憶媒体のデータ処理を行なう記憶媒体処理装置にお!、て、前記 ユーザ端末から、配信を希望するコンテンツデータの販売開始前に、前記媒体識別 子データの提示を伴うコンテンツデータの配信要求を受理する受信部と、前記配信 要求に係るコンテンツデータの販売開始時期を示す販売開始時期データを参照して 、前記販売開始時期を経過した時期に、前記配信要求に係るコンテンツデータ又は そのコンテンツ鍵データのいずれかを前記ユーザ端末に配信する配信部とを備えた ことを特徴とする。
[0015] また、この発明に係る記憶媒体処理プログラムは、媒体識別子データと、この媒体 識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データ によりユーザ鍵データが復号可能に暗号ィ匕されてなる暗号ィ匕ユーザ鍵データと、前 記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号ィ匕されてなる暗号ィ匕 コンテンツ鍵データとが記憶された記憶媒体と、前記コンテンツ鍵データによりコンテ ンッデータが復号可能に暗号ィ匕されてなる暗号ィ匕コンテンツデータを保持したユー ザ端末とを用い、前記記憶媒体が接続されたユーザ端末が適宜ライセンスセンタ〖こ アクセスして各種データを取得することを可能にされた記憶媒体処理方法をコンビュ ータで実行するための記憶媒体処理プログラムにおいて、前記ユーザ端末が、配信 を希望するコンテンツデータの販売開始前に、前記ライセンスセンタに対し、前記媒 体識別子データを提示しコンテンツデータの配信を要求する配信要求ステップと、前 記ライセンスセンタ力 前記ユーザ端末が配信を希望するコンテンツデータの販売開 始時期を参照する販売開始時期参照ステップと、前記販売開始時期を経過した時期 に、前記ユーザ端末が配信を希望する前記コンテンツデータ又はそのコンテンツ鍵 データの 、ずれかを配信する配信ステップとを実行可能なように構成されたことを特 徴とする。
発明の効果
[0016] この発明によれば、ユーザは、発売開始時期前からコンテンツの配信を要求する ことができるので、ライセンスセンタへのアクセスが発売日〖こ集中する状況を緩和する ことができる。またユーザも、発売日前力もコンテンツデータの購入のためにライセン スセンタにアクセスすることができるので、コンテンツデータの取得のためのアクセス 時間、及びダウンロード時間等を短縮することができる。
発明を実施するための最良の形態
[0017] 以下、本発明の各実施形態について図面を参照しながら説明する。
図 1は本発明の第 1の実施形態に係る記憶媒体処理システムの構成を示す模式図 である。図 6と同種の部分には同一符号を付してその詳しい説明を省略し、ここでは 異なる部分にっ 、て主に述べる。
[0018] 具体的には本実施形態のシステムは、 SDカード SDqを着脱自在に保持するユー ザ端末 20がネットワーク 30を介してライセンスセンタ装置 40に通信可能となっている 。ネットワーク 30はインターネットの他、 iモード (登録商標)、 ezweb (登録商標)等の 携帯電話におけるイントラネットを含む。
ユーザ端末 20は、メモリ 21、ダウンロード部 22、 SDカード処理部 23、制御部 25 及びメールコントロール部 26を備えており、例えばパーソナルコンピュータ、携帯電 話又は携帯情報端末 (PDA)などのように、 SDカード SDqを着脱自在に保持する電 子機器であれば任意なデバイスが使用可能となっている。ここで、メモリ 21は、他の 各部 22〜25から読出 Z書込可能な記憶領域であり、例えば暗号ィ匕コンテンツ Enc ( Kc、 C)が記憶される。
[0019] ダウンロード部 22は、制御部 25により制御され、暗号ィ匕されたコンテンツ鍵デー タ Kcやユーザ鍵データ Kuをライセンスセンタ装置 40からダウンロードする機能を有 しており、例えばブラウザ等が使用可能となっている。また、ダウンロード部 22は、ライ センスセンタ装置 40から送信される電子メールを受信する機能を有し、独自のメール アドレス Addを与えられて!/、る。
SDカード処理部 23は、制御部 25により制御され、 SDカード SDqとの間の認証 機能、暗号通信機能及び各領域 1、 3、 4の記憶内容を読出 Z書込する機能をもって いる。制御部 25は、通常のコンピュータ機能と、ユーザの操作に応じて他の各部 21 〜24を制御する機能とを有している。メールコントロール部 26は、ダウンロード部 22 において受信されるライセンスセンタ装置 40からの電子メールに対する各種の制御 を実行する機能を有して 、る。 [0020] ライセンスセンタ装置 40は、鍵配信サーバ 41、販売サーバ 42、メディア識別子デ ータベース 43、ユーザ鍵データベース 44、コンテンツ鍵データベース 45、メールアド レスデータベース 46、販売開始時期データベース 47、権利発行済みコンテンツ ID データベース 48、及びコンテンツデータベース 49を備えて!/、る。
鍵配信サーバ 41は、ユーザ端末 20がネットワーク 30を介してコンテンツ配信要 求を送信した場合、要求に係るコンテンツ鍵データ Kcを、ネットワーク 30を介してュ 一ザ端末 20に配信する機能を有する。販売サーバ 42は、ユーザ端末 20からのコン テンッデータの配信要求を受信して、鍵配信サーバ 41に転送する機能を有する。
[0021] メディア識別子データベース 43は、各 SDカードが有するメディア識別子データ ID mを保持するものである。ユーザ鍵データベース 44は、各 SDカードが有するユーザ 鍵データ Kuを保存するためのものである。コンテンツ鍵データベース 45は、各種コ ンテンッ鍵データを保持するものである。メールアドレスデータベース 46は、ユーザ 端末 20のダウンロード部 22に付与されたメールアドレス Addを、各 SDカードのメディ ァ識別子データ IDmと対応付けて記憶するものである。販売開始時期データベース 47は、各種コンテンツデータの販売開始時期のデータを保持するものである。権利 発行済みコンテンツ IDデータベース 48は、 SDカード保持者の要求に応じて発行し たコンテンツ鍵のデータを、当該 SDカードのメディア識別子データ IDmと対応付け て保持するものである。コンテンツデータベース 49は、コンテンツデータを保持するも のである。
[0022] セキュリティモジュール 51は、ユーザ鍵データ Ku及びコンテンツ鍵データ Kcの 喑復号処理を実行する装置であり、管理用鍵取得部 52及び鍵暗号化管理部 53を 備えている。管理用鍵取得部 52は、鍵配信サーバ 41から読出可能に管理用鍵を保 持するものである。鍵暗号ィ匕管理部 53は、鍵配信サーバ 41から管理用鍵が設定さ れる機能と、この管理用鍵に基づいて、鍵配信サーバ 41から受けた管理用の暗号 化ユーザ鍵データ及び管理用の暗号ィ匕コンテンツ鍵データをそれぞれ復号し、ユー ザ鍵データ及びコンテンツ鍵データを得る機能と、コンテンツ鍵データと基本メタデ 一タとをユーザ鍵データで暗号ィ匕し、得られた暗号ィ匕コンテンツ鍵データ(基本メタ データを含む)と購入日等の (付加的な)メタデータとを鍵配信サーバ 41に送信する 機能とを持っている。
[0023] 次に、以上のように構成された記憶媒体処理システムにおいて、ユーザ端末 20が ライセンスセンタ装置 40にアクセスしてコンテンッデータの購入を行う手順を、図 2を 参照して説明する。このシステムにおいては、各 SDカード SDqがコンテンツデータを 購入する場合には、前もってユーザ鍵データ Kuをライセンスセンタ装置 40から取得 する必要がある。図 2では、既にユーザ鍵データ Kuは取得済みであるものとして説 明する。
[0024] まず、ユーザ端末 20において、ユーザの操作により、制御部 25がダウンロード部 2 2を起動すると、ダウンロード部 22は、配信を希望するコンテンツデータの購入 (予約 購入)申し込み、コンテンツデータのダウンロードの要求、及び課金の予約を行う(S1 D oこの要求には、 SDカード SDqのメディア識別子データ IDmと、ダウンロード部 22 のメールアドレス Addが添付される。
販売サーノ 2は、対応するコンテンツ鍵データ Kcで暗号ィ匕したコンテンツデータ Enc (Kc、 C)を、その販売開始時期の到来前力もユーザ端末 20に送信する(S12) 。ダウンロード部 22で受信された暗号化コンテンツデータ Enc (Kc、 C)は、メモリ 21 に転送され格納される。
[0025] 販売サーバ 42は、ダウンロード要求に添付されたメディア識別子データ IDmと、メ ールアドレス Addとを、メールアドレスデータベース 46に保存すると共に(S13)、 S1 2で送信したコンテンツデータ Cの販売開始時期を、販売開始時期データベース 47 を参照して確認する(S14)この販売開始時期のデータは、後述するメール送信ステ ップ (S25)の送信タイミングを規定するものである。
[0026] 次に、販売サーバ 42は、暗号化コンテンツ鍵データ Enc (Ku、 Kc)及びそのコンテ ンッデータの基本メタデータ (コンテンツ ID、タイトル、製作者、その他)の送信を、鍵 配信サーバ 41に要求する(S 15)。
[0027] 鍵配信サーバ 41は、この要求を受けると、予めメディア識別子データ IDm毎に記 憶された管理用の暗号ィ匕ユーザ鍵データを、ユーザ鍵データベース 44から読み込 む(S16)。そして、指定されたコンテンツ IDに係る管理用の暗号ィ匕コンテンツ鍵デー タ Kc及び基本メタデータ (コンテンツ ID、タイトル、製作者、その他)を、コンテンツ鍵 データベース 45から読み込む(S 17)。
し力る後、鍵配信サーバ 41は、管理用鍵取得部 52から管理用鍵を読み込むと( S18)、この管理用鍵を鍵暗号ィ匕管理部 53に設定し (S19)、コンテンツ鍵データ Kc の暗号化要求を鍵暗号化管理部 53に送信する(S20)。なお、この暗号化要求は、 管理用の暗号化ユーザ鍵、管理用の暗号化コンテンッ鍵データ及び基本メタデータ を含んでいる。
[0028] 鍵暗号ィ匕管理部 53は、管理用鍵に基づいて、管理用の暗号化コンテンツ鍵デー タを復号し、コンテンツ鍵データ Kcを得る。し力る後、鍵暗号ィ匕管理部 53は、コンテ ンッ鍵データ Kcと基本メタデータとをユーザ鍵データ Kuで暗号化し、得られた暗号 化コンテンツ鍵データ Kc (基本メタデータを含む)と購入日等の(付加的な)メタデー タとを鍵配信サーバ 41に送信する(S 21 )。
鍵配信サーバ 41は、付加メタデータを読み込むと(S22)、暗号ィ匕コンテンツ鍵デ ータ Kc及びメタデータを含む例えば SOAP(Simple Object Access Protocol)メッセ一 ジを生成し(S23)、 SOAPメッセージにより暗号化コンテンツ鍵データ Kc及びメタデ ータを販売サーバ 42に送信する(S24)。同時に、鍵配信サーバ 41は、送信先であ るユーザ端末 20のメールアドレス Addを、メールアドレスデータベース 46から読み出 して、同様に SOAPメッセージにより販売サーバ 42に送信する。なお、 SOAPメッセ ージは、メッセージ方式の一例であり、他の方式に変更してもよいことは言うまでもな い。
[0029] 販売サーバ 42は、販売開始時期データベース 47から得られた販売開始時期の到 来を待って、鍵配信サーノくから受信した暗号ィ匕コンテンツ鍵データ Kcを、電子メー ルに添付してメールコントロール部 26に送信する(S25)。
この電子メールの受信が確認されると(S26)、販売サーノ 2は送信したコンテンツ データに係る課金決済を実行する(S 27)。メールコントロール部 26は、 SDカード処 理部 23に対し、受信された暗号ィ匕コンテンツ鍵データ Kcの保存を要求する(S28)。
SDカード処理部 23は、この要求を受けて、この暗号化コンテンツ鍵データ Kcをユー ザデータ領域 4に格納する。
[0030] このように、この実施の形態によれば、ユーザは、配信を希望するコンテンツデータ の配信要求を、そのコンテンツデータの販売開始時期の到来前力 送信することが できる。この実施の形態においても、例えば図 3 (a)に示すように、 24時間内の時間 帯ごとのアクセスの偏り(早朝から夕刻の時間帯よりも、夜力 深夜の時間帯にァクセ スが集中する)は当然生じる。しかし、同図 (b)に示すように、予約販売期間(予約開 始〜販売開始)が長く取られれば、せいぜい予約開始日に多少のアクセス集中が予 想されるだけであり、予約販売期間全体に亘つてアクセスが分散される。予約開始日 のアクセス集中も、予約販売期間を設けない場合における販売初日のアクセスに比 ベれば相当に少ないと予想される。従って、この実施の形態によれば、アクセス集中 によるサーバダウンの可能性を少なくすることができ、また、ユーザも、アクセス時間 及びダウンロード時間を大幅に短縮することができる。
[0031] 次に、本発明の第 2の実施の形態を、図 4を参照して説明する。記憶媒体処理シス テム全体の構成は、第 1の実施の形態と略同様であるので、詳細な説明は省略する 。この実施の形態では、暗号ィ匕コンテンツデータ Cのライセンスセンタ装置 40からュ 一ザ端末 20への送信を、予約購入申し込みステップ (S31)の直後に行なうのではな ぐ第 1の実施の形態の S25に対応する S44、即ち販売開始時期の到来後において 、暗号ィ匕コンテンツ鍵データ Kcと共に電子メールに添付して送信する点にぉ 、て、 第 1の実施の形態と異なっている。この実施の形態においても、この S45において、 S 33で確認された販売開始時期が到来したときに、電子メールがユーザ端末 20に向 けて送信される点は、第 1の実施の形態と同様である。 S32〜S43は第 1の実施の形 態の S13〜S24と同様であるので、詳細な説明は省略する。
[0032] 次に、本発明の第 3の実施の形態を、図 5を参照して説明する。記憶媒体処理シ ステム全体の構成は、第 1の実施の形態と略同様であるので、詳細な説明は省略す る。また、図 5に示す S51〜S63も、第 2の実施の形態の S31〜S43と略同様である 。この実施の形態は、暗号ィ匕コンテンツデータ Cのライセンスセンタ装置 40からユー ザ端末 20への送信を、予約購入申し込みステップ (S31)の直後に行なうものではな い点で、第 2の実施の形態と共通している。ただし、この実施の形態では、 S64にお いて、暗号ィ匕コンテンツ鍵データ Kcを送信する際、暗号ィ匕コンテンツデータ Cは電 子メールには添付されず、代わりに、コンテンツデータが格納されている販売サーバ 42の URLデータ力 電子メールのヘッダ部分に含められて電子メールが送付される 。販売サーバ 42は、この後、課金決済を行なう(S65)。
[0033] メールコントロール部 26は、この電子メールの受信を確認すると、ユーザ自身が 電子メール本文の閲覧実行をせずともダウンロード部 22をアクティブにし (S66)、電 子メールのヘッダに示された URLデータを指定して販売サーバ 42にアクセスして、 コンテンツデータのダウンロードを要求する(S67)。 URLデータが本文ではなく電子 メールのヘッダにあるため、ウィルスを含んだ電子メールからの攻撃を受けることはな い。さらに URLデータに特定識別データを含ませることにより、メールコントロール部 26は URLデータを偽装した電子メールからの攻撃に対しても誤作動しない。販売 サーバ 42は、暗号化コンテンツデータ Cを電子メールに添付してダウンロード部 22 に向けて送信し(S68)、メールコントロール部 26は、この電子メールの受信を確認し たら、 SDカード処理部 23に、暗号化コンテンツ鍵データ Kcの保存を要求する(S69 ) o SDカード処理部 23は、この要求を受けて、暗号化コンテンツ鍵データ Kcを、ュ 一ザデータ領域 4に保存する。
[0034] なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできる プログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、 光ディスク(CD— ROM、 DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記 憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可 能な記憶媒体であれば、その記憶形式は何れの形態であっても良 、。
また、記憶媒体力 コンピュータにインストールされたプログラムの指示に基づきコ ンピュータ上で稼働して 、る OS (オペレーティングシステム)や、データベース管理ソ フト、ネットワークソフト等の MW (ミドルウェア)等が本実施形態を実現するための各 処理の一部を実行しても良い。
[0035] さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、 LAN やインターネット等により伝送されたプログラムをダウンロードして記憶または一時記 憶した記憶媒体も含まれる。
また、記憶媒体は 1つに限らず、複数の媒体から本実施形態における処理が実行 される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても 良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本 実施形態における各処理を実行するものであって、ノ ソコン等の 1つ力もなる装置、 複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。 また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれ る演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現するこ とが可能な機器、装置を総称している。
[0036] なお、本願発明は上記実施形態そのままに限定されるものではなぐ実施段階では その要旨を逸脱しない範囲で構成要素を変形して具体ィ匕できる。また、上記実施形 態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成 できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除して もよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
図面の簡単な説明
[0037] [図 1]本発明の第 1の実施形態に係る記憶媒体処理システムの構成を示す模式図で ある。
[図 2]SDカード SDqがユーザ端末 20を介してコンテンツ鍵データを取得する手順を 説明する。
[図 3]ライセンスセンタ装置 40へのアクセス数の変化の例を示す。
[図 4]本発明の第 2の実施形態に係る記憶媒体処理システムの動作を説明する。
[図 5]本発明の第 3の実施形態に係る記憶媒体処理システムの動作を説明する。
[図 6]暗号ィ匕二重鍵方式に対応した SDカード及びユーザ端末の構成を示す模式図 である。
符号の説明
[0038] 30 '''30カード、 1'.'システム領域、 2···秘匿領域、 3···保護領域、 4·
··ユーザデータ領域、 5···Β音復号部、 20···ユーザ端末、 21· "メモリ、 22· ··ダウンロード部、 23···処理部、 25···制御部、 26···メールコントロール部、 40···ライセンスセンタ装置、 41···鍵配信サーバ、 42···販売サーバ、 43·· 'メディア識別子データベース、 45···ユーザ鍵データベース、 45· "コンテンツ 鍵データベース、 46· · '権利発行済みコンテンツ IDデータベース、 51 · · 'セキュ リティモジュール、 52···管理用鍵取得部、 53···鍵暗号化管理部。

Claims

請求の範囲
[1] 媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵 データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号ィ匕されて なる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号 可能に暗号ィ匕されてなる暗号ィ匕コンテンツ鍵データとが記憶された記憶媒体と、 前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号ィ匕されてなる 暗号化コンテンツデータを保持したユーザ端末と
を用い、
前記記憶媒体が接続されたユーザ端末が適宜ライセンスセンタにアクセスして各 種データを取得することを可能にされた記憶媒体処理方法において、
前記ユーザ端末が、配信を希望するコンテンツデータの販売開始前に、前記ライ センスセンタに対し、前記媒体識別子データを提示しコンテンツデータの配信を要求 する配信要求ステップと、
前記ライセンスセンタ力 前記ユーザ端末が配信を希望するコンテンツデータの 販売開始時期を参照する販売開始時期参照ステップと、
前記販売開始時期を経過した時期に、前記ユーザ端末が配信を希望する前記コ ンテンッデータ又はそのコンテンツ鍵データのいずれかを配信する配信ステップと を備えたことを特徴とする記憶媒体処理方法。
[2] 前記配信ステップは、前記コンテンツデータを前記コンテンツ鍵データで暗号ィ匕 して前記販売開始時期の到来前に配信し、前記販売開始時期の到来後に前記コン テンッ鍵データを配信するものである請求項 1記載の記憶媒体処理方法。
[3] 前記配信ステップは、前記コンテンツデータと前記コンテンツ鍵データとを前記販 売開始時期の到来後に配信するものである請求項 1記載の記憶媒体処理方法。
[4] 前記配信ステップは、前記販売開始時期の到来後に、前記ユーザ鍵データで暗 号ィ匕した前記コンテンツ鍵データを、対応するコンテンツデータを保持するサーバの URLデータと共に配信するものである請求項 1記載の記憶媒体処理方法。
[5] 前記コンテンツ鍵データは、電子メールで配信され、前記 URLデータは、前記電 子メールのヘッダに含められる請求項 4記載の記憶媒体処理方法。
[6] 媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵 データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号ィ匕されて なる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号 可能に暗号ィ匕されてなる暗号ィ匕コンテンツ鍵データとが記憶された記憶媒体と接続 され、前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号ィ匕されてな る暗号化コンテンッデータを保持したユーザ端末を介して前記記憶媒体のデータ処 理を行なう記憶媒体処理装置にぉ 、て、
前記ユーザ端末から、配信を希望するコンテンツデータの販売開始前に、前記媒 体識別子データの提示を伴うコンテンツデータの配信要求を受理する受信部と、 前記配信要求に係るコンテンツデータの販売開始時期を示す販売開始時期デー タを参照して、前記販売開始時期を経過した時期に、前記配信要求に係るコンテン ッデータ又はそのコンテンツ鍵データのいずれかを前記ユーザ端末に配信する配信 部と
を備えたことを特徴とする記憶媒体処理装置。
[7] 前記配信部は、前記コンテンツデータを前記コンテンツ鍵データで暗号化して前 記販売開始時期の到来前に配信し、前記販売開始時期の到来後に前記コンテンツ 鍵データを配信するものである請求項 6記載の記憶媒体処理装置。
[8] 前記配信部は、前記コンテンツデータと前記コンテンツ鍵データとを前記販売開始 時期の到来後に配信するものである請求項 6記載の記憶媒体処理装置。
[9] 前記配信部は、前記販売開始時期の到来後に、前記ユーザ鍵データで暗号化し た前記コンテンツ鍵データを、対応するコンテンツデータを保持するサーバの URL データと共に配信するものである請求項 6記載の記憶媒体処理装置。
[10] 前記コンテンツ鍵データは、電子メールで配信され、前記 URLデータは、前記電 子メールのヘッダに含められる請求項 9記載の記憶媒体処理装置。
[11] 媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵 データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号ィ匕されて なる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号 可能に暗号ィ匕されてなる暗号ィ匕コンテンツ鍵データとが記憶された記憶媒体と、 前記コンテンツ鍵データによりコンテンツデータが復号可能に暗号ィ匕されてなる 暗号化コンテンツデータを保持したユーザ端末とを用い、
前記記憶媒体が接続されたユーザ端末が適宜ライセンスセンタにアクセスして各 種データを取得することを可能にされた記憶媒体処理方法をコンピュータで実行す るための記憶媒体処理プログラムにお 、て、
前記ユーザ端末が、配信を希望するコンテンツデータの販売開始前に、前記ライ センスセンタに対し、前記媒体識別子データを提示しコンテンツデータの配信を要求 する配信要求ステップと、
前記ライセンスセンタ力 前記ユーザ端末が配信を希望するコンテンツデータの 販売開始時期を参照する販売開始時期参照ステップと、
前記販売開始時期を経過した時期に、前記ユーザ端末が配信を希望する前記コ ンテンッデータ又はそのコンテンツ鍵データのいずれかを配信する配信ステップと を実行可能なように構成されたことを特徴とする記憶媒体処理プログラム。
PCT/JP2005/011609 2004-07-30 2005-06-24 記憶媒体処理方法、記憶媒体処理装置及びプログラム WO2006011327A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/572,553 US20080310638A1 (en) 2004-07-30 2005-06-24 Storage Medium Processing Method, Storage Medium Processing Device, and Program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004-223035 2004-07-30
JP2004223035A JP2006042237A (ja) 2004-07-30 2004-07-30 記憶媒体処理方法、記憶媒体処理装置及びプログラム

Publications (1)

Publication Number Publication Date
WO2006011327A1 true WO2006011327A1 (ja) 2006-02-02

Family

ID=35786079

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/011609 WO2006011327A1 (ja) 2004-07-30 2005-06-24 記憶媒体処理方法、記憶媒体処理装置及びプログラム

Country Status (3)

Country Link
US (1) US20080310638A1 (ja)
JP (1) JP2006042237A (ja)
WO (1) WO2006011327A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007102387A (ja) * 2005-10-03 2007-04-19 Fujitsu Ltd ストレージシステム,暗号化パス切替え方法,暗号化パス切替え用プログラムおよびそのプログラムを記録した記録媒体
JP2008187691A (ja) * 2007-01-31 2008-08-14 Toshiba Corp コンテンツ配信システム、及びコンテンツ配信方法
JP2009230745A (ja) * 2008-02-29 2009-10-08 Toshiba Corp バックアップ及びリストアの方法、プログラム、及びサーバ
US20100122323A1 (en) * 2008-11-12 2010-05-13 Condel International Technologies Inc. Storage device management systems and methods
US20160292400A1 (en) * 2015-03-30 2016-10-06 Honeywell International Inc. Sd card license mechanism
US10581617B2 (en) * 2015-12-23 2020-03-03 Mcafee, Llc Method and apparatus for hardware based file/document expiry timer enforcement
US10862872B1 (en) * 2020-04-30 2020-12-08 Snowflake Inc. Message-based database replication
US20230101220A1 (en) * 2021-09-27 2023-03-30 Real Identity Co., Ltd. Usb secure data storage device, system to authenticate the same and authenticating method of the same

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10326236A (ja) * 1997-05-27 1998-12-08 Mitsubishi Electric Corp マルチメディア電子メールシステム
JP2003519942A (ja) * 1999-12-16 2003-06-24 マイクロソフト コーポレイション デジタルコンテンツを事前リリースする方法およびその方法と共に使用される暗号化鍵データベース
JP2004112555A (ja) * 2002-09-20 2004-04-08 Matsushita Electric Ind Co Ltd ダウンロードシステム及びダウンロード方法
WO2004036434A1 (ja) * 2002-10-18 2004-04-29 Kabushiki Kaisha Toshiba 暗号化記録装置、再生装置及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7065507B2 (en) * 2001-03-26 2006-06-20 Microsoft Corporation Supervised license acquisition in a digital rights management system on a computing device
US20040267590A1 (en) * 2003-06-30 2004-12-30 International Business Machines Corporation Dynamic software licensing and purchase architecture

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10326236A (ja) * 1997-05-27 1998-12-08 Mitsubishi Electric Corp マルチメディア電子メールシステム
JP2003519942A (ja) * 1999-12-16 2003-06-24 マイクロソフト コーポレイション デジタルコンテンツを事前リリースする方法およびその方法と共に使用される暗号化鍵データベース
JP2004112555A (ja) * 2002-09-20 2004-04-08 Matsushita Electric Ind Co Ltd ダウンロードシステム及びダウンロード方法
WO2004036434A1 (ja) * 2002-10-18 2004-04-29 Kabushiki Kaisha Toshiba 暗号化記録装置、再生装置及びプログラム

Also Published As

Publication number Publication date
JP2006042237A (ja) 2006-02-09
US20080310638A1 (en) 2008-12-18

Similar Documents

Publication Publication Date Title
US8126150B2 (en) Storage medium processing method, storage medium processing device, and program
US7124304B2 (en) Receiving device for securely storing a content item, and playback device
WO2006001161A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
US7845011B2 (en) Data transfer system and data transfer method
AU2001253243B2 (en) Secure digital content licensing system and method
US20070160209A1 (en) Content management method, content management program, and electronic device
JP2005078653A (ja) コンテンツアクセスデータのユーザ配信システム及びその方法
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
JP2007052633A (ja) コンテンツデータ配信システム
WO2006008909A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2010267240A (ja) 記録装置
WO2006011327A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
EP2273409A2 (en) Interoperable keychest
JP2006025243A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP5209945B2 (ja) 記憶装置、暗号化コンテンツの有効化方法及び端末装置
JP2004078538A (ja) デジタルデータ保護システム
JP2002033724A (ja) コンテンツ配信システム
JP2002278845A (ja) 遠隔パーティーの権利を保存しながらローカル・データを配布する方法
US20120290834A1 (en) Key distribution device, terminal device, and content distribution system
US9305144B2 (en) Digital receipt for use with an interoperable keychest
JP2003298565A (ja) コンテンツ配信システム
JP5198218B2 (ja) 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末
JP4969821B2 (ja) プログラム及びコンテンツ復号化方法
KR20070107854A (ko) 포터블 미디어 장치에 디지털 저작권 관리 포맷의 컨텐츠를제공하기 위한 drm 변환 방법 및 포터블 디바이스
JP2011120292A (ja) 情報処理装置およびプログラム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 11572553

Country of ref document: US

122 Ep: pct application non-entry in european phase