JP4505693B2 - 情報処理装置および情報処理方法、並びに記録媒体 - Google Patents
情報処理装置および情報処理方法、並びに記録媒体 Download PDFInfo
- Publication number
- JP4505693B2 JP4505693B2 JP29492899A JP29492899A JP4505693B2 JP 4505693 B2 JP4505693 B2 JP 4505693B2 JP 29492899 A JP29492899 A JP 29492899A JP 29492899 A JP29492899 A JP 29492899A JP 4505693 B2 JP4505693 B2 JP 4505693B2
- Authority
- JP
- Japan
- Prior art keywords
- generation
- key
- recording medium
- recorded
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
- G11B20/00304—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00333—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in header data, e.g. in sector headers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
【発明の属する技術分野】
本発明は、情報処理装置および情報処理方法、並びに記録媒体に関し、特に、インタオペラビリティ(interoperability)を保ったまま、データの暗号化や復号に用いるマスターキーを更新することができるようにする情報処理装置および情報処理方法、並びに記録媒体に関する。
【0002】
【従来の技術】
近年、情報をディジタル的に記録する記録機器および記録媒体が普及しつつある。これらの記録機器および記録媒体は、例えば、映像や音楽のデータを劣化させることなく記録し、再生するので、その質を維持しながら何度もコピーすることができる。しかしながら、映像や音楽のデータの著作権者にしてみれば、自らが著作権を有するデータが、その質を維持しながら何度も不正にコピーされ、市場に流通してしまう恐れがある。このため、記録機器および記録媒体の側で、著作権を有するデータが不正にコピーされるのを防ぐ要請がある。
【0003】
例えば、ミニディスク(MD(商標))システムにおいては、SCMS(Serial Copy Management System)と呼ばれる方法が用いられている。これは、ディジタルインタフェースによって、音楽データとともに伝送される情報により、音楽データが、copy free(コピー自由)、copy once allowed(コピー1回可)、またはcopy prohibited(コピー禁止)のうちのいずれのデータであるのかを表す。ミニディスクレコーダは、ディジタルインタフェースから音楽データを受信した場合、SCMSを検出し、これが、copy prohibitedであれば、音楽データをミニディスクに記録せず、copy once allowedであれば、これをcopy prohibitedに変更し、受信した音楽データとともに記録し、copy freeであれば、これをそのまま、受信した音楽データとともに記録する。
【0004】
このようにして、ミニディスクシステムにおいては、SCMSを用いて、著作権を有するデータが不正にコピーされるのを防止するようになっている。
【0005】
また、著作権を有するデータが不正にコピーされるのを防ぐ別の例としては、Digital Versatile Disk(DVD)システムにおける、コンテンツスクランブルシステムがあげられる。このシステムでは、ディスク上の、著作権を有するデータが全て暗号化され、ライセンスを受けた記録機器だけが暗号鍵を与えられ、これにより暗号化されているデータを復号し、意味のあるデータを得ることができるようになっている。そして、記録機器は、ライセンスを受ける際に、不正コピーを行わない等の動作規定に従うように設計される。このようにして、DVDシステムにおいては、著作権を有するデータが不正にコピーされるのを防止するようになっている。
【0006】
しかしながら、ミニディスクシステムが採用している方式では、SCMSがcopy once allowedであれば、これをcopy prohibitedに変更し、受信したデータとともに記録するなどの動作規定に従わない記録機器が、不正に製造されると、その不正な記録機器によるコピーを防止することができない。
【0007】
また、DVDシステムが採用している方式は、ROM(Read Only Memory)メディアに対しては有効であるが、ユーザがデータを記録可能なRAM(Random Access Memory)メディアにおいては有効ではない。RAMメディアにおいては、不正者は、暗号を解読できない場合であっても、ディスク上の暗号化されたデータを全部、新しいディスクに不正にコピーすることによって、ライセンスを受けた正当な記録機器で動作するディスクを新たに作ることができるからである。
【0008】
そこで、本件出願人は、先に提案した特開平11−224461号公報(特願平10−25310号)において、個々の記録媒体を識別する為の情報(以下、媒体識別情報と記述する)を、他のデータとともに記録媒体に記録し、この媒体識別情報のライセンスを受けた機器でしか、その記録媒体にアクセスできないようにする方法を提案した。この方法では、記録媒体上のデータは、媒体識別情報とライセンスを受けることにより得られる秘密キー(マスターキー)により暗号化され、ライセンスを受けていない機器が、この暗号化されたデータを読み出したとしも、意味のあるデータを得られないようにされている。機器はライセンスを受ける際、不正な複製ができないようにその動作が規定されている。
【0009】
ライセンスを受けていない機器は媒体識別情報にアクセスできず、また、媒体識別情報は個々の媒体毎に個別の値となっているため、ライセンスを受けていない機器がアクセス可能な、暗号化されたデータを新たな媒体に複製したとしても、そのようにして作成された媒体に記録された、暗号化されたデータは、ライセンスを受けていない機器は勿論、ライセンスを受けた機器においても、正しく復号することができない。このようにして、不正な複製が行われる事を、実質的に防止するようになっている。
【0010】
【発明が解決しようとする課題】
先の提案におけるライセンスにより得られる秘密キー(マスターキー)は、全機器において共通である必要があった。これは、所定の機器で記録された記録媒体を、他の機器においても再生可能とする(インタオペラビリティを確保する)為の必要な条件であった。
【0011】
この為に、1つの機器が攻撃者により攻撃を受け、その機器が保持していた秘密キーが暴かれてしまった場合、全ての機器の秘密キーが暴かれてしまったのと同じ事になり、秘密キーが暴かれる前に記録されたデータは勿論、秘密キーが暴かれた後に記録されたデータも、その暴かれた秘密キーを用いて、解読されてしまうといった課題があった。
【0012】
本発明はこのような状況に鑑みてなされたものであり、インタオペラビリティを保ったまま、不正にデータが複製されることを防止することができるようにするものである。
【0013】
【課題を解決するための手段】
本発明の情報処理装置は、自身の世代より前の世代を生成可能なキーに基づいて、データが暗号化されて記録される記録媒体のデータを処理する情報処理装置であって、記録媒体の書き換え不可の領域に予め記録されている、記録媒体に対するデータの記録および再生に必要な最小の世代のキーである最小世代キーの世代を表す最小世代情報が表す世代が、キーを記憶するキー記憶手段に記憶されたキーの世代より後の場合に、記録媒体の書き換え不可の領域に記録されている最小世代キーを取得する取得手段と、キー記憶手段の記憶内容を、取得手段により取得された最小世代キーによって更新する更新手段と、記録媒体の書き換え可能領域に記録されている、データの暗号化に用いられたキーの世代を表す暗号時世代情報が表す世代が、キー記憶手段に記憶されているキーの世代より前の場合に、その暗号時世代情報が表す世代のキーを、キー記憶手段に記憶されたキーから生成する生成手段と、記録媒体に記録されたデータを再生させる再生制御手段と、生成手段が暗号時世代情報が表す世代のキーを生成した場合に、記録媒体から再生されたデータを、生成手段によって生成されたキーに基づいて復号する復号手段とを備えることを特徴とする。
【0014】
記録媒体には、複数の最小世代キーとともに、それらの最小世代キー毎の最小世代情報が記録されており、最小世代キーは、1台の情報処理装置毎または情報処理装置のメーカ毎に割り振られたものであって、取得手段には、情報処理装置自身または情報処理装置のメーカに割り振られた最小世代キーが記録媒体に記録されている場合、その最小世代キーを取得させることができる。
【0015】
また、更新手段には、キー記憶手段に記憶されたキーを、取得手段により取得されたキーに書き換えさせることができる。
【0036】
本発明の情報処理装置には、記録媒体における最小世代情報が表す世代が、キー記憶手段に記憶されたキーの世代以前の場合に、キー記憶手段に記憶されたキーに基づいて、データを暗号化し、暗号化データを出力する暗号化手段と、暗号化データを、記録媒体に記録させる記録制御手段とをさらに設けることができる。
【0038】
本発明の情報処理方法は、取得手段が、記録媒体の書き換え不可の領域に予め記録されている、記録媒体に対するデータの記録および再生に必要な最小の世代のキーである最小世代キーの世代を表す最小世代情報が表す世代が、キーを記憶するキー記憶手段に記憶されたキーの世代より後の場合に、記録媒体の書き換え不可の領域に記録されている最小世代キーを取得する取得ステップと、更新手段が、キー記憶手段の記憶内容を、取得ステップにおいて取得された最小世代キーによって更新する更新ステップと、生成手段が、記録媒体の書き換え可能領域に記録されている、データの暗号化に用いられたキーの世代を表す暗号時世代情報が表す世代が、キー記憶手段に記憶されているキーの世代より前の場合に、その暗号時世代情報が表す世代のキーを、キー記憶手段に記憶されたキーから生成する生成ステップと、再生制御手段が、記録媒体に記録されたデータを再生させる再生制御ステップと、復号手段が、生成ステップにおいて暗号時世代情報が表す世代のキーを生成された場合に、記録媒体から再生されたデータを、生成ステップにおいて生成されたキーに基づいて復号する復号ステップとを備えることを特徴とする。
【0039】
本発明の記録媒体は、取得手段が、記録媒体の書き換え不可の領域に予め記録されている、記録媒体に対するデータの記録および再生に必要な最小の世代のキーである最小世代キーの世代を表す最小世代情報が表す世代が、キーを記憶するキー記憶手段に記憶されたキーの世代より後の場合に、記録媒体の書き換え不可の領域に記録されている最小世代キーを取得する取得ステップと、更新手段が、キー記憶手段の記憶内容を、取得ステップにおいて取得された最小世代キーによって更新する更新ステップと、生成手段が、記録媒体の書き換え可能領域に記録されている、データの暗号化に用いられたキーの世代を表す暗号時世代情報が表す世代が、キー記憶手段に記憶されているキーの世代より前の場合に、その暗号時世代情報が表す世代のキーを、キー記憶手段に記憶されたキーから生成する生成ステップと、再生制御手段が、記録媒体に記録されたデータを再生させる再生制御ステップと、復号手段が、生成ステップにおいて暗号時世代情報が表す世代のキーを生成された場合に、記録媒体から再生されたデータを、生成ステップにおいて生成されたキーに基づいて復号する復号ステップとを含む処理をコンピュータに実行させるためのプログラムが記録されている。
【0041】
本発明の情報処理装置および情報処理方法、並びに記録媒体においては、記録媒体の書き換え不可の領域に予め記録されている、記録媒体に対するデータの記録および再生に必要な最小の世代のキーである最小世代キーの世代を表す最小世代情報が表す世代が、キーを記憶するキー記憶手段に記憶されたキーの世代より後の場合に、記録媒体の書き換え不可の領域に記録されている最小世代キーが取得され、記憶手段の記憶内容が、取得された最小世代キーによって更新される。また、記録媒体の書き換え可能領域に記録されている、データの暗号化に用いられたキーの世代を表す暗号時世代情報が表す世代が、キー記憶手段に記憶されているキーの世代より前の場合に、その暗号時世代情報が表す世代のキーが、記憶手段に記憶されたキーから生成され、記録媒体に記録されたデータが再生されて、暗号時世代情報が表す世代のキーを生成された場合に、記録媒体から再生されたデータが、生成ステップにおいて生成されたキーに基づいて復号される。
【0043】
【発明の実施の形態】
図1は本発明の再生装置の一実施の形態の構成を示すブロック図である。再生装置のデバイスキー保持部2は、この再生装置に与えられたデバイスキーDK_jを保持している。暗号文保持部3は、暗号化マスターキーC(j,i)(デバイスキーDK_jで暗号化されたマスターキーMK_i)を保持している。このような、デバイスキーDK_j、マスターキーMK_i、および暗号化マスターキーC(j,i)の関係を、C(j,i)=Enc(DK_j,MK_i)と表す。
【0044】
なお、iはマスターキーの世代番号を表し、jは、カテゴリ番号を表す。このカテゴリ番号とは、再生装置などのデバイスに対して割り当てられた番号であり、1台のデバイス毎、またはデバイスのメーカ毎に割り振られている。以下、デバイスキーDK_jを、カテゴリ番号jを用いて区別する必要がない場合、単にデバイスキーDKと記述し、同様にマスターキーMK_iも、世代番号iを用いて区別する必要がない場合、単にマスターキーMKと記述する。これらに対応して、暗号化マスターキーC(j,i)も、単に暗号化マスターキーCと記述する。
【0045】
デバイスキーDKと暗号化マスターキーCは、デバイスに対してキーを発行するキー発行機関から与えられ、予め記憶されている。キー発行機関は、マスターキーMKを保管するとともに、デバイスキーDKをカテゴリ番号jに対応づけて秘密裡に保管する。
【0046】
マスターキー復号部4は、デバイスキー保持部2に保持されているデバイスキーDKを用いて、暗号文保持部3に記憶されている暗号化マスターキーCを復号し、マスターキーMKを得る。すなわち、暗号文Xを、キーYで復号する関数をDec(Y,X)と表すと、マスターキー復号部4では、式MK_i=Dec(DK_j,C(j,i))が演算される。得られたマスターキーMKは、解読部5に供給される。
【0047】
解読部5は、データ読み出し部6により、光ディスク11などから読み出された、マスターキーMKで暗号化されているデータを、マスターキー復号部4から供給されたマスターキーMKを用いて解読する。即ち、光ディスク11には、マスターキーMKに基づいて暗号化されたデータが記録されており、解読部5は、この暗号化されたデータを、マスタキーMKに基づいて解読(復号)する。解読されたデータが、例えば、画像データである場合、表示デバイスに出力され、表示される。また、データ読み出し部6は、後述する処理によりマスターキーMKを更新する場合、更新用のデータが記録された光ディスク11から、マスターキーMKを、デバイスキーDKに基づいて暗号化した暗号化マスターキーCを読み出し、暗号文保持部3に出力する。
【0048】
次に、再生装置のマスターキーMKの更新について説明する。マスターキーMKの更新は、世代iのマスターキーMK_iが、攻撃者などにより暴かれてしまった場合等の不定期に、あるいは所定同期で定期的に行われる。以下の説明では、マスターキーMK_iの更新ため、全てのデバイスのデバイスキーDK_jで暗号化されたマスターキーMK_i(暗号化マスターキーC(j,i))が記録された光ディスクが、キー発行機関から配布されるものする。なお、勿論、暗号化マスターキーC(j,i)は、光ディスク以外の記録媒体や、インターネットなどのネットワークを用いて配布しても良い。また、光ディスク11は、マスターキーMK_iの更新専用のものである必要はなく、ビデオデータやオーディオデータ等のコンテンツが記録されたもの、あるいはコンテンツの記録が、これから可能なものであってもよい。
【0049】
図2に、光ディスク11に記録されている暗号化マスターキーC(j,i)の例を示す。この例は、世代iのマスターキーMK_iを世代i+1のマスターキーMK_i+1に更新する場合の例である。すなわち、光ディスク11には、カテゴリ番号jと、マスターキーMK_i+1を、カテゴリ番号jのデバイスキーDK_jに基づいて暗号化した暗号化マスターキーC(j,i+1)とが、それぞれ対応付けられて記録されている。
【0050】
図2に示したように、全てのカテゴリ番号jにおいて、マスターキーMK_i+1は共通とされている。このように、各デバイスのマスタキーMKを共通にすることにより、ライセンスを受け、正式なデバイスキーDKを保持するデバイス間では、マスターキーMKにより暗号化されたデータを共用すること、すなわち、インタオペラビリティを保つことが可能となる。また、正式なデバイスキーDKを保持しないデバイスは、マスターキーMKを復号することができないので、そのマスターキーMKで暗号化されたデータを復号することは不可能となる。
【0051】
例えば、カテゴリ番号2のデバイスが、攻撃者から攻撃を受け、そのデバイスキーDK_2が暴かれてしまった事がわかっている場合、図2に示したように、マスターキーMKの更新用のデータ(暗号化マスターキーC(j,i+1))のうちの、カテゴリ番号2に対応する暗号化マスターキーC(2,i+1)の欄は空欄とされる。このようにして、デバイスキーDKが暴かれてしまったデバイスには、新たな世代のマスターキーMK_i+1が付与されない。
【0052】
図3のフローチャートを参照して、世代iのマスターキーMK_iを世代i+1のマスタキーMK_i+1に更新する際の再生装置の動作について説明する。ステップS1において、上述したようなマスターキーMKの更新用のデータが記録された光ディスク11が、ユーザにより再生装置にセットされる。再生装置のデータ読み出し部6は、ステップS2において、セットされた光ディスクから、自分のカテゴリ番号j(記憶しているデバイスキーDK)に割り当てられている暗号化マスターキーC(j,i+1)を読み出す。例えば、カテゴリ番号jが3である場合、暗号化マスターキーC(3,i+1)が読み出される。
【0053】
このようにして読み出された暗号化マスターキーC(j,i+1)は、ステップS3において、暗号文保持部3に記憶される。暗号文保持部3には、このようにして更新された暗号化マスターキーC(j,i+1)のみが記憶される。
【0054】
以上のようにして、暗号文保持部3に記憶された暗号化マスターキーC(j,i+1)を用いて、光ディスク11に記録されている、マスタキーMKに基づいて暗号化されたデータを再生する場合には、図4に示すように、マスターキー復号部4は、デバイスキー保持部2に保持されているデバイスキーDKに基づいて、暗号文保持部3に記憶されている暗号化マスターキーC(j,i+1)を復号することにより、マスターキーMK_i+1を得る。
【0055】
そして、このマスターキーMK_i+1に基づいて、光ディスク11に記録されている、暗号化されたデータが復号される。
【0056】
即ち、図5のフローチャートに示すように、まず最初に、ステップS11において、再生装置のデータ読み出し部6は、セットされている光ディスク11からデータを読み出す。ここで、光ディスク11は、リードインエリアとデータエリアから構成されており、リードインエリアには、データエリアに記録されているデータのファイル名やディレクトリ情報などのTOC(Table Of Contents)などが記録されている。また、リードインエリアには、データエリアのデータがどの世代のマスターキーMKを用いて暗号化されているのかを示すデータ(世代情報)も記録されている。なお、この世代情報は、データを記録するときの暗号化に用いられたマスターキーMKの世代を表すので、以下、適宜、暗号時世代情報という。
【0057】
ステップS11では、データ読み出し部6において、リードインエリアのデータが読み出され、ステップS12に進む。ステップS12において、マスターキー復号部4は、暗号文保持部3を介して供給される、データ読み出し部6が読み出したデータから、データエリアのデータを暗号化するのに用いられたマスターキーMKの世代iを調べる。そして、ステップS13に進み、マスターキー復号部4は、調べたマスターキーMKの世代iのマスターキーMK_iを作成する。
【0058】
例えば、調べたマスターキーMKの世代が、最新世代の世代i+1である場合、マスターキー復号部4は、デバイスキー保持部2に保持されているデバイスキーDKを用いて、暗号文保持部3に記憶されている暗号化マスターキーC(j,i+1)を復号することにより、マスターキーMK_i+1を作成する。
【0059】
また、調べたマスターキーMKの世代が、暗号文保持部3に保持されている以前の世代である場合、マスターキー復号部4は、暗号文保持部3に記憶されている暗号化マスターキーCから、その世代のマスターキーMKを作成する。すなわち、マスターキー復号部4は、まず、上述したようにしてマスターキーMK_i+1を復号する。さらに、マスターキー復号部4は、1方向性関数fを保持しており、その1方向性関数fに、マスターキーMK_i+1を、そのマスターキーMK_i+1の世代と、調べたマスターキーMKの世代との差に対応する回数だけ適用することにより、調べた世代のマスターキーMKを作成する。
【0060】
例えば、暗号文保持部3に記憶されているマスターキーMKの世代が世代i+1であり、読み取られたマスターキーMKの世代が世代i−1である場合、マスターキーMK_i-1は、マスターキー復号部4により、1方向性関数fが2回用いられ、f(f(MK_i+1))が計算されることにより生成される。また、暗号文保持部3に記憶されているマスターキーMKの世代が世代i+1であり、読み取られたマスターキーMKの世代が世代i−2である場合、マスターキーMK_i-2は、1方向性関数fを3回用いて、f(f(f(MK_i+1)))が計算されることにより生成される。
【0061】
ここで、一方向性関数としては、例えば、ハッシュ(hash)関数を用いることができる。具体的には、例えば、MD5(Message Diget 5)や、SHA−1(Secure Hash Algorithm - 1)等を採用することができる。キーを発行するキー発行機関は、これらの一方向性関数を用いて自身の世代より前の世代を生成可能なマスターキーMK_1,MK_2,・・・,MK_Nを、あらかじめ求めておく。即ち、まず最初に、第N世代のマスターキーMK_Nを設定し、このマスターキーMK_Nに、一方向性関数を1回ずつ適用していくことで、それより前の世代のマスタキーMK_N-1,MK_N-2,・・・,MK_1を順次生成しておく。そして、世代の小さい(前の)マスターキーMK_1から順番に使用していく。なお、自身の世代より前の世代のマスターキーを生成するのに用いる一方向性関数は、すべての再生装置のマスターキー復号部4に設定されているものとする。
【0062】
また、一方向性関数としては、例えば、公開鍵暗号技術を採用することも可能である。この場合、キー発行機関は、公開鍵暗号方式の秘密鍵を所有し、その秘密鍵に対する公開鍵を、すべての再生装置に与えておく。そして、キー発行機関は、第1世代のマスターキーMK_1を設定し、そのマスターキーMK_1から使用していく。即ち、キー発行機関は、第2世代以降のマスターキーMK_iが必要になったら、その1世代前のマスターキーMK_i-1を、秘密鍵で変換することにより生成して使用する。この場合、キー発行機関は、一方向性関数を用いて、N世代のマスターキーを、あらかじめ生成しておく必要がない。また、この方法によれば、理論上は、無制限の世代のマスターキーを生成することができる。
【0063】
なお、再生装置では、ある世代のマスターキーMKを有していれば、そのマスターキーMKを、公開鍵で変換することにより、その世代より前の世代のマスターキーを得ることができる。
【0064】
以上のように、マスターキー復号部4は、最新世代のマスターキーMKの暗号化マスターキーCを用いて、その世代より前の世代のマスターキーMKを作成できるので、暗号文保持部3は、最新世代のマスターキーMKの暗号化マスターキーCのみを記憶していればよい。
【0065】
ステップS13において、調べた世代のマスターキーMKが作成(復号)されたら、ステップS14において、データ読み出し部6は、光ディスク11のデータエリアからデータを読み出す。さらに、ステップS14において、解読部5は、ステップS13で得られたマスターキーMKを用いて、データ読み出し部6が読み出したデータを解読(復号)する。解読されたデータは、例えば、そのデータが画像データである場合、ステップS15において、表示デバイスに出力され、表示される。
【0066】
以上のように、自身の世代より前の世代を生成可能なマスターキーMKを、各デバイスが保持しているデバイスキーDKにより暗号化して配布することで、マスターキーMKを更新するようにしたので、インタオペラビリティを保ったまま、マスターキーMKを更新したり、暴かれたデバイスキーDKを保持するデバイスを排除する事が可能となる。また、各デバイスは、1方向性関数fを用いることにより、最新世代のマスターキーMKを保持していれば、指定のマスターキーMKを作成できるので、デバイスが所持しなくてはならないメモリの容量を削減する事が可能となる。
【0067】
ここで、再生装置においては、データの復号に用いられたマスターキーMKは、その復号の終了後に廃棄される。そして、マスターキーMKは、再び必要となったときに、暗号化マスターキーCを、デバイスキーDKに基づいて復号することで生成される。再生装置では、このようにして、暗号化されていないマスターキーMKが放置されることによる秘匿性の劣化が防止されるようになっている。
【0068】
さらに、上述の場合においては、暗号文保持部3に、更新後の世代の暗号化マスターキーCのみを記憶させるようにしたが、暗号文保持部3には、その他、各世代の暗号化マスターキーCを記憶させるようにしてもよい。この場合、各世代のマスターキーMKを計算せずに済み、その分の処理負担が軽減される。
【0069】
なお、上述のように、一方向性関数を用いて自身の世代より前の世代を生成可能なマスターキーMK_1,MK_2,・・・,MK_Nについては、その逆に、自身の世代より後の世代を生成することはできないから、古い世代のマスターキーMKから、新しい世代のマスターキーMKが生成されることによって、データが不正に復号されることはない。
【0070】
ところで、上述したように、マスターキーMKを更新することで、その更新後のマスターキーMKに基づいて暗号化されたデータは保護することが可能であるが、更新前のマスターキーMKに基づいて暗号化されたデータは保護することができない。
【0071】
即ち、上述のようなマスターキーの更新方法は、データを、マスターキーで暗号化して記録する記録装置にも適用可能であるが、そのような記録装置において、前の世代のマスターキーMKが用いられてしまうと、上述のように、攻撃者から攻撃を受け、新たな世代のマスターキーMKが与えられない再生装置であっても、その前の世代のマスターキーMKを有していれば、光ディスク11の再生が可能となる。従って、前の世代のマスターキーMKを用いる記録装置、即ち、マスターキーMKを更新しない、あるいはできない記録装置が長時間使用されると、その間に、不正な再生装置、即ち、新たな世代のマスターキーMKが与えられない再生装置によって、データが復号されてしまうことになる。
【0072】
そこで、図6は、本発明を適用した記録再生装置の一実施の形態の構成例を示している。
【0073】
バス31は、ディジタルI/F(Interface)32,MPEG(Moving Picture Experts Group)コーデック33、暗号化/復号LSI(Large Scale Integrated Curcuit)36、CPU(Central Processing Unit)37、メモリ38、および記録媒体I/F39を相互に接続している。
【0074】
ディジタルI/F32は、外部から供給されるコンテンツとしてのディジタル信号を受信し、バス31上に出力するとともに、バス31上のディジタル信号を受信し、外部に出力する。MPEGコーデック33は、バス31を介して供給される、MPEG符号化されたデータを、MPEGデコードし、コンバータ34に出力するとともに、コンバータ34から供給されるディジタル信号をMPEGエンコードしてバス31上に出力する。
【0075】
コンバータ34は、MPEGコーデック33からのMPEGデコードされたディジタル信号を、D/A(Digital Analog)変換することで、アナログ信号とし、アナログI/F35に供給するとともに、アナログI/F35からのアナログ信号を、A/D(Analog Digital)変換することで、ディジタル信号とし、MPEGコーデック33に出力する。アナログI/F35は、外部から供給されるコンテンツとしてのアナログ信号を受信し、コンバータ34に出力するとともに、コンバータ34からのアナログ信号を、外部に出力するようになっている。
【0076】
暗号化/復号LSI36は、バス31を介して供給されるコンテンツとしてのディジタル信号を暗号化し、または復号し、バス31上に出力するようになっている。
【0077】
CPU37は、メモリ38に記憶されたプログラムを実行することで、MPEGコーデック33や暗号化/復号LSI36等を制御するとともに、各種の処理を行う。メモリ38は、例えば、不揮発性メモリで、CPU37が実行するプログラムや、CPU37の動作上必要なデータを記憶する。記録媒体I/F39は、例えば、光ディスク等の記録媒体21からディジタルデータを読み出し(再生し)、バス31上に出力するとともに、バス31を介して供給されるディジタルデータを、記録媒体21に供給して記録させるようになっている。
【0078】
次に、図7は、図6の暗号化/復号LSI36の構成例を示している。なお、図中、図1の再生装置における場合と対応する部分については、同一の符号を付してあり、以下では、その説明は、適宜省略する。
【0079】
エンコーダ41は、マスターキー復号部4が出力するマスターキーMKに基づいて、バス31を介して供給される平文のコンテンツ(平文コンテンツ)を暗号化することにより暗号文(暗号化コンテンツ)とし、その暗号化コンテンツを、バス31上に出力する。デコーダ42は、マスターキー復号部4が出力するマスターキーMKに基づいて、バス31を介して供給される暗号化コンテンツを復号することにより平文コンテンツとし、その平文コンテンツを、バス31上に出力する。
【0080】
マスターキー更新部43は、暗号文保持部3に記憶されたマスターキーMKの更新を制御する。
【0081】
次に、図8は、図6の記録再生装置が、記録再生の対象とする記録媒体21のフォーマットを示している。
【0082】
図8の実施の形態は、図2における場合と同様の、世代iのマスターキーMK_iを、世代i+1のマスターキーMK_i+1に更新する場合の記録媒体21を示しており、記録媒体21には、上述の光ディスク11における場合と同様の、カテゴリ番号jと暗号化マスターキーC(j,i+1)とが、それぞれ対応付けられたテーブル(以下、適宜、キーテーブルという)が記録されている他、この記録媒体21に対するデータの記録および再生に必要なマスターキーMKの最小の世代を表す世代情報Generation#nも記録されている。ここで、この世代情報Generation#nは、例えば、記録媒体21の製造時に、あらかじめ記録されるものであり、上述の暗号時世代情報と区別するために、以下、適宜、プレ記録世代情報という。
【0083】
なお、キーテーブルおよびプレ記録世代情報Generation#nは、記録媒体21において、その書き換えが不可能な領域(書き換え不可の領域)としての、例えば、リードインエリアに記録されており、これにより、キーテーブルおよびプレ記録世代情報Generation#nが不正に書き換えられることを防止するようになっている。
【0084】
図8の記録媒体21に対するデータの記録は、その記録媒体21におけるプレ記録世代情報が表す世代以後の世代のマスターキーMKを有していなければ行うことができない(許可されない)ように、装置の設計を行う。従って、ある世代nを表すプレ記録世代情報Generation#nが記録された記録媒体21が流通することで、記録媒体21に対する記録を行う記録装置や、その記録再生が可能な図6の記録再生装置におけるマスターキーの更新が促進され、これにより、前の世代のマスターキーMKを用いている記録装置や記録再生装置が減少していき、その結果、不正なデータの復号が防止されるようになっている。
【0085】
即ち、プレ記録世代情報が記録されていない光ディスク11に対しては、上述のように、マスターキーを更新していない記録装置によって、データの記録が可能であり、そのようにしてデータが記録された光ディスク11は、マスターキーを更新していない再生装置で再生することができてしまう。
【0086】
一方、プレ記録世代情報が記録されている記録媒体21に対しては、プレ記録世代情報が表す世代以後の世代のマスターキーMKを有していなければ、データの記録が許可されないから、即ち、記録媒体21へのデータの記録を行うには、そこに記録されているプレ記録世代情報が表す世代以後の世代のマスターキーMKが必要となるから、マスターキーを更新していない記録装置によるデータの記録が防止される。
【0087】
なお、本実施の形態では、記録媒体21に記録されているキーテーブルにおけるマスターキーの世代が、プレ記録世代情報Generation#nとして記録されているものとする。但し、記録媒体21に記録されているキーテーブルにおけるマスターキーの世代と、プレ記録世代情報Generation#nが表す世代nとは、必ずしも一致している必要はない。
【0088】
次に、図9乃至12を参照して、図6の記録再生装置の動作について説明する。
【0089】
まず最初に、図9のフローチャートを参照して、データの記録または再生のために、記録媒体21が、記録再生装置にセットされたとき等に行われるマスターキー更新処理について説明する。
【0090】
記録媒体21が、記録再生装置にセットされると、まず最初に、ステップS21において、記録媒体I/F39は、記録媒体21から、プレ記録世代情報Generation#nを読み出し、暗号化/復号LSI36(図7)のマスターキー更新部43に供給する。マスターキー更新部43は、暗号文保持部3が記憶している暗号化マスターキーCを読み出し、ステップS22において、その暗号化マスターキーの世代と、プレ記録世代情報Generation#nが表す世代nとを比較して、その世代の前後を判定する。
【0091】
ステップS22において、プレ記録世代情報Generation#nが表す世代nの方が、暗号文保持部3に記憶された暗号化マスターキーCの世代よりも後でない(新しくない)と判定された場合、即ち、暗号文保持部3に記憶された暗号化マスターキーCの世代が、プレ記録世代情報Generation#nが表す世代nと同一か、または後の場合、ステップS23乃至S25をスキップして、マスターキー更新処理を終了する。
【0092】
即ち、この場合、暗号文保持部3に記憶されたマスターキーMK(暗号化マスターキーC)の更新は行う必要がないので、その更新は行われない。
【0093】
一方、ステップS22において、プレ記録世代情報Generation#nが表す世代nの方が、暗号文保持部3に記憶された暗号化マスターキーCの世代よりも後である(新しい)と判定された場合、即ち、暗号文保持部3に記憶された暗号化マスターキーCの世代が、プレ記録世代情報Generation#nが表す世代nよりも前の世代である場合、ステップS23に進み、記録媒体I/F39は、記録媒体21(図8)から、キーテーブルを読み出し、暗号化/復号LSI36(図7)のマスターキー更新部43に供給する。
【0094】
マスターキー更新部43では、ステップS24において、キーテーブルに、自身のデバイス番号jに割り当てられた暗号化マスターキーCが存在するかどうかが判定され、存在しないと判定された場合、ステップS25をスキップして、マスターキー更新処理を終了する。
【0095】
即ち、例えば、図2を参照して説明したように、記録再生装置が、攻撃者から攻撃を受け、そのデバイスキーDK_jが暴かれてしまった事がわかっている場合には、キーテーブルにおけるカテゴリ番号jに対応する暗号化マスターキーC(j,i+1)の欄は空欄とされるため、マスターキーMKの更新は行われない(行うことができない)。
【0096】
一方、ステップS34において、キーテーブルに、自身のデバイス番号jに割り当てられた暗号化マスターキーCが存在すると判定された場合、ステップS25に進み、マスターキー更新部43は、その暗号化マスターキーCを、暗号文保持部3に供給し、そこに記憶されている暗号化マスターキーに替えて記憶させ、マスターキー更新処理を終了する。
【0097】
次に、図10のフローチャートを参照して、記録媒体21に対するデータの記録が行われる場合の、記録再生装置の動作について説明する。
【0098】
まず最初に、ステップS31において、記録媒体I/F39は、記録媒体21から、プレ記録世代情報Generation#nを読み出し、CPU37に供給する。CPU37は、暗号化/復号LSI(図7)の暗号文保持部3が記憶している暗号化マスターキーCの世代を認識し、ステップS32において、その暗号化マスターキーの世代と、プレ記録世代情報Generation#nが表す世代nとを比較して、その世代の前後を判定する。
【0099】
ステップS32において、暗号文保持部3に記憶された暗号化マスターキーCの世代が、プレ記録世代情報Generation#nが表す世代n以後でないと判定された場合、即ち、暗号文保持部3に記憶された暗号化マスターキーCの世代が、プレ記録世代情報Generation#nが表す世代nよりも古い世代である場合、ステップS33およびS34をスキップして、処理を終了する。
【0100】
従って、暗号文保持部3に記憶された暗号化マスターキーCの世代が、プレ記録世代情報Generation#nが表す世代nよりも古い世代である場合には、記録媒体21へのデータの記録は許可されない(行うことができない)。
【0101】
一方、ステップS32において、暗号文保持部3に記憶された暗号化マスターキーCの世代が、プレ記録世代情報Generation#nが表す世代n以後であると判定された場合、即ち、暗号文保持部3に記憶された暗号化マスターキーCの世代が、プレ記録世代情報Generation#nが表す世代nと同一か、またはそれよりも新しい場合、ステップS33に進み、CPU37は、記録媒体I/F39を制御することにより、暗号文保持部3に記憶された暗号化マスターキーCの世代を表す世代情報を、暗号時世代情報として、記録媒体21(図8)に記録させる。
【0102】
そして、記録媒体21に記録すべきコンテンツが、記録再生装置に入力されると、ステップS34において、そのコンテンツは、暗号化/復号LSI36で暗号化され、バス31を介して、記録媒体I/F39に供給される。
【0103】
即ち、記録媒体21に記録すべきコンテンツとしてのディジタル信号が、ディジタルI/F32に供給されると、ディジタルI/F32は、そのディジタル信号を、バス31を介して、暗号化/復号LSI36(図7)のエンコーダ41に供給する。また、記録媒体21に記録すべきコンテンツとしてのアナログ信号が、アナログI/F35に供給されると、そのアナログ信号は、コンバータ34を介することにより、ディジタル信号とされ、MPEGコーデック33に供給される。そして、MPEGコーデック33において、コンバータ33からのディジタル信号がMPEGエンコードされ、バス31を介して、暗号化/復号LSI36のエンコーダ41に供給される。
【0104】
暗号化/復号LSI36では、マスターキー復号部4において、暗号文保持部3に記憶されている暗号化マスターキーCが、デバイスキー保持部2に記憶されているデバイスキーDKに基づいて、マスターキーMKに復号され、エンコーダ41に供給される。エンコーダ41では、マスターキー復号部4からのマスターキーMKを用いて、そこに供給される平文のディジタル信号(コンテンツ)が暗号され、その結果得られる暗号化コンテンツが、バス31を介して、記録媒体I/F39に供給される。
【0105】
さらに、ステップS34では、記録媒体I/F39において、暗号化/復号LSI36からの暗号化コンテンツが、記録媒体21に供給されて記録され、処理を終了する。
【0106】
なお、例えば、記録媒体21が、光ディスク等のディスク形状の記録媒体である場合には、暗号時世代情報は、例えば、図11に示すように、セクタのセクタヘッダ等に記録される。即ち、セクタは、セクタヘッダとユーザデータ部とから構成され、暗号時世代情報は、その暗号時世代情報が表す世代のマスターキーMKで暗号化された暗号化コンテンツが、ユーザデータ部に記録されるセクタのセクタヘッダに記録される。ここで、このような世代情報の記録方法については、本件出願人が先に提案している特願平10−352975号に、その詳細が記載されている。
【0107】
また、記録媒体21に対して、暗号化コンテンツを、ファイルとして記録する場合には、暗号時世代情報は、そのファイルと対応付けて管理することができるような形で、記録媒体21に記録することができる。
【0108】
ここで、上述の場合には、暗号文保持部3に記憶された世代のマスターキーを用いて、コンテンツを暗号化して記録するようにしたが、その他、例えば、暗号文保持部3に記憶された世代のマスターキーから、記録媒体21に記録されているプレ記録世代情報が表す世代のマスターキーを生成し、そのマスターキーを用いて、コンテンツを暗号化して記録することも可能である。この場合、記録媒体21に記録されるコンテンツの暗号化に用いられるマスターキーの世代は、その記録媒体21に記録されているプレ記録世代情報が表す世代に、必ず一致するから、暗号時世代情報は、記録媒体21に記録する必要がなくなる。
【0109】
次に、図12のフローチャートを参照して、記録媒体21からのデータの再生が行われる場合の、記録再生装置の動作について説明する。
【0110】
まず最初に、ステップS41において、記録媒体I/F39は、記録媒体21から、プレ記録世代情報Generation#nを読み出し、CPU37に供給する。さらに、記録媒体I/F39は、ステップS42に進み、再生しようとしているコンテンツ(データ)の暗号化に用いられたマスターキーMKの世代情報(暗号時世代情報)を、記録媒体21から読み出し、CPU37に供給する。
【0111】
CPU37は、ステップS43において、記録媒体I/F39からのプレ記録世代情報Generation#nが表す世代nと、暗号時世代情報が表す世代mとを比較し、その世代の前後を判定する。
【0112】
ステップS43において、暗号時世代情報が表す世代mが、プレ記録世代情報Generation#nが表す世代n以後でないと判定された場合、即ち、暗号時世代情報が表す世代mが、プレ記録世代情報Generation#nが表す世代nよりも古い世代である場合、ステップS44乃至46をスキップして、処理を終了する。
【0113】
従って、記録媒体21に記録されたコンテンツが、プレ記録世代情報Generation#nが表す世代nよりも古い世代のマスターキーMKに基づいて暗号化されたものである場合には、その再生は行われない(再生は許可されない)。
【0114】
即ち、この場合は、不正が発覚して、最新の世代のマスターキーが与えられなくなった不正な記録装置で、古い世代のマスターキーに基づいて、データが暗号化され、記録媒体21に記録された場合に該当するから、そのような不正な装置によってデータが記録された記録媒体21の再生は行われないようになっており、これにより、不正な記録装置の使用を排除することができるようになっている。
【0115】
一方、ステップS43において、暗号時世代情報が表す世代mが、プレ記録世代情報Generation#nが表す世代n以後であると判定された場合、即ち、暗号時世代情報が表す世代mが、プレ記録世代情報Generation#nが表す世代nと同一か、または新しい世代であり、従って、記録媒体21に記録されたコンテンツが、プレ記録世代情報Generation#nが表す世代n以後の世代のマスターキーMKに基づいて暗号化されたものである場合には、ステップS44に進み、CPU37は、暗号化/復号LSI(図7)の暗号文保持部3が記憶している暗号化マスターキーCの世代を認識し、その暗号化マスターキーの世代と、暗号時世代情報が表す世代mとを比較して、その世代の前後を判定する。
【0116】
ステップS44において、暗号文保持部3に記憶された暗号化マスターキーCの世代が、暗号時世代情報が表す世代m以後でないと判定された場合、即ち、暗号文保持部3に記憶された暗号化マスターキーCの世代が、暗号時世代情報が表す世代mよりも古い世代である場合、ステップS45およびS46をスキップして、処理を終了する。
【0117】
従って、暗号文保持部3に記憶された暗号化マスターキーCの世代が、暗号時世代情報が表す世代mよりも古い世代である場合にも、記録媒体21からのデータの再生は許可されない。即ち、暗号化マスターキーCの世代が、暗号時世代情報が表す世代mよりも古い世代である場合には、上述したように、暗号化マスターキーCから得られるマスターキーMKから、その世代よりも新しい世代mのマスターキーMKを生成することはできないため、記録媒体21からのデータの再生は行われない(行うことができない)。
【0118】
その結果、記録媒体21に記録された暗号時世代情報が表す世代mよりも古い世代のマスターキーしか有しない記録再生装置では、正当な記録再生装置であっても、記録媒体21の再生を行うことができないこととなる。即ち、例えば、記録媒体21に、第i世代のマスターキーMK_iについてのキーテーブルと、第i世代を表すプレ記録世代情報が記録されている場合に、その記録媒体21に対して、第i+1世代のマスターキーMK_i+1によって暗号化されたコンテンツが記録されると、第i世代以前のマスターキーMKしか有していない記録再生装置では、正当な記録再生装置であっても、記録媒体21から、第i+1世代のマスターキーMK_i+1によって暗号化されたコンテンツを再生することができない。
【0119】
但し、これは、例えば、上述のように、コンテンツを記録する際に、記録媒体21に記録されているプレ記録世代情報が表す世代のマスターキーを用いて、コンテンツを暗号化して、記録媒体21に記録することで回避することができる。
【0120】
即ち、本実施の形態では、プレ記録世代情報が表す世代のマスターキーは、必ず、記録媒体21のキーテーブルに登録されているから、記録再生装置が正当なものであれば、プレ記録世代情報が表す世代のマスターキーは、記録媒体21に記録されているキーテーブルから、必ず取得することができる。従って、記録再生装置では、記録媒体21から、そこに記録されているプレ記録世代情報が表す世代のマスターキーで暗号化されたコンテンツを再生することができる。
【0121】
一方、ステップS44において、暗号文保持部3に記憶された暗号化マスターキーCの世代が、暗号時世代情報が表す世代m以後であると判定された場合、即ち、暗号文保持部3に記憶された暗号化マスターキーCの世代が、暗号時世代情報が表す世代mと同一か、またはそれよりも新しい場合、ステップS45に進み、暗号化/復号LSI36(図7)のマスターキー復号部4において、暗号文保持部3に記憶されている暗号化マスターキーCが、デバイスキー保持部2に記憶されているデバイスキーDKに基づいて、マスターキーMKに復号される。さらに、マスターキー復号部4は、その復号したマスターキーMKの世代が、暗号時世代情報が表す世代mよりも新しい場合には、上述したようにして、復号したマスターキーMKから、暗号時世代情報が表す世代mのマスターキーMKを生成し、デコーダ42に供給する。
【0122】
そして、ステップS46に進み、記録媒体I/F39は、記録媒体21から暗号化コンテンツを読み出し、バス31を介して、暗号化/復号LSI36に供給する。さらに、ステップS46では、暗号化/復号LSI36のデコーダ42において、記録媒体21からの暗号化コンテンツが、ステップS45で得られたマスターキーMKに基づいて復号され、処理を終了する。
【0123】
以上のようにして復号されたコンテンツは、バス31およびディジタルI/F32を介して、外部に出力される。あるいは、また、コンテンツは、MPEGコーデック33においてMPEGデコードされ、コンバータ34を介することにより、アナログ信号とされて、アナログI/F35を介して、外部に出力される。
【0124】
以上のように、暗号時世代情報が表す世代が、プレ記録世代情報が表す世代以後の世代でない場合には、再生を行うことができないようにしたので、マスターキーの更新を、いわば強制することができ、これにより、不正な装置により記録が行われた記録媒体の流通を、間接的に排除することができる。
【0125】
なお、マスターキーが登録されたキーテーブルおよびプレ記録世代情報は、記録再生装置においてデータの記録および再生の対象となる記録媒体21以外の記録媒体であるIC(Integrated Curcuit)カードや、ネットワークを介して取得することも可能である。但し、例えば、ICカードを用いる場合には、そのICカードが別に必要となり、ネットワークを介する場合には、通信を行うためのモデムやTA(Terminal Adapter)等が別に必要となることから、その別のハードウェアの分だけコスト高となる。これに対して、記録再生装置においてデータの記録および再生の対象となる記録媒体21に、キーテーブルおよびプレ記録世代情報を記録しておく場合には、別にハードウェアを必要としないため、装置の高コスト化を防止することが可能となる。
【0126】
次に、上述した一連の処理は、ハードウェアにより行うこともできるし、ソフトウェアにより行うこともできる。一連の処理をソフトウェアによって行う場合には、そのソフトウェアを構成するプログラムが、汎用のコンピュータ等にインストールされる。
【0127】
そこで、図13は、上述した一連の処理を実行するプログラムがインストールされるコンピュータの一実施の形態の構成例を示している。
【0128】
プログラムは、コンピュータに内蔵されている記録媒体としてのハードディスク105やROM103に予め記録しておくことができる。
【0129】
あるいはまた、プログラムは、フロッピーディスク、CD-ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体111に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体111は、いわゆるパッケージソフトウエアとして提供することができる。
【0130】
なお、プログラムは、上述したようなリムーバブル記録媒体111からコンピュータにインストールする他、ダウンロードサイトから、ディジタル衛星放送用の人工衛星を介して、コンピュータに無線で転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを、通信部108で受信し、内蔵するハードディスク105にインストールすることができる。
【0131】
ここで、本明細書において、コンピュータに各種の処理を行わせるためのプログラムを記述する処理ステップは、必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はなく、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含むものである。
【0132】
また、プログラムは、1のコンピュータにより処理されるものであっても良いし、複数のコンピュータによって分散処理されるものであっても良い。さらに、プログラムは、遠方のコンピュータに転送されて実行されるものであっても良い。
【0133】
コンピュータは、CPU(Central Processing Unit)102を内蔵している。CPU102には、バス101を介して、入出力インタフェース110が接続されており、CPU102は、入出力インタフェース110を介して、ユーザによって、キーボードやマウス等で構成される入力部107が操作されることにより指令が入力されると、それにしたがって、ROM(Read Only Memory)103に格納されているプログラムを実行する。あるいは、また、CPU102は、ハードディスク105に格納されているプログラム、衛星若しくはネットワークから転送され、通信部108で受信されてハードディスク105にインストールされたプログラム、またはドライブ109に装着されたリムーバブル記録媒体111から読み出されてハードディスク105にインストールされたプログラムを、RAM(Random Access Memory)104にロードして実行する。これにより、CPU102は、上述したフローチャートにしたがった処理を実行する。そして、CPU102は、その処理結果を、必要に応じて、例えば、入出力インタフェース110を介して、LCD(Liquid CryStal Display)やスピーカ等で構成される出力部106から出力、あるいは、通信部108から送信、さらには、ハードディスク105に記録等させる。
【0134】
【発明の効果】
本発明の情報処理装置および情報処理方法、並びに第1の記録媒体によれば、インタオペラビリティを保ったまま、不正にデータが複製されることを防止することが可能となる。
【図面の簡単な説明】
【図1】本発明を適用した再生装置の一実施の形態の構成を示すブロック図である。
【図2】 マスターキー更新用のデータの説明をする図である。
【図3】マスターキーを更新する際の再生装置の動作を説明するフローチャートである。
【図4】 再生装置におけるマスターキーの復号を説明するための図である。
【図5】再生装置の情報再生の動作を説明するフローチャートである。
【図6】本発明を適用した記録再生装置の一実施の形態の構成例を示すブロック図である。
【図7】暗号化/復号LSI36の構成例を示すブロック図である。
【図8】記録媒体21のフォーマットを説明するための図である。
【図9】記録再生装置によるマスターキー更新処理を説明するためのフローチャートである。
【図10】記録再生装置による記録処理を説明するための図である。
【図11】暗号時世代情報の記録方法を説明するための図である。
【図12】記録再生装置による再生処理を説明するための図である。
【図13】本発明を適用したコンピュータの一実施の形態の構成例を示すブロック図である。
【符号の説明】
2 デバイスキー保持部, 3 暗号文保持部, 4 マスターキー復号部,5 解読部, 6 データ読み出し部, 11 光ディスク, 21 記録媒体, 31 バス, 32 ディジタルI/F, 33 MPEGコーデック,34 コンバータ, 35 アナログI/F, 36 暗号化/復号LSI,37 CPU, 38 メモリ, 39 記録媒体I/F, 41 エンコーダ, 42 デコーダ, 43 マスターキー更新部, 101 バス, 102 CPU, 103 ROM, 104 RAM, 105 ハードディスク, 106 出力部, 107 入力部, 108 通信部, 109 ドライブ, 110 入出力インタフェース, 111 リムーバブル記録媒体
Claims (6)
- 自身の世代より前の世代を生成可能なキーに基づいて、データが暗号化されて記録される記録媒体のデータを処理する情報処理装置であって、
前記記録媒体の書き換え不可の領域に予め記録されている、前記記録媒体に対するデータの記録および再生に必要な最小の世代の前記キーである最小世代キーの世代を表す最小世代情報が表す世代が、前記キーを記憶するキー記憶手段に記憶されたキーの世代より後の場合に、前記記録媒体の書き換え不可の領域に記録されている前記最小世代キーを取得する取得手段と、
前記キー記憶手段の記憶内容を、前記取得手段により取得された前記最小世代キーによって更新する更新手段と、
前記記録媒体の書き換え可能領域に記録されている、前記データの暗号化に用いられた前記キーの世代を表す暗号時世代情報が表す世代が、前記キー記憶手段に記憶されている前記キーの世代より前の場合に、その暗号時世代情報が表す世代のキーを、前記キー記憶手段に記憶された前記キーから生成する生成手段と、
前記記録媒体に記録されたデータを再生させる再生制御手段と、
前記生成手段が前記暗号時世代情報が表す世代のキーを生成した場合に、前記記録媒体から再生されたデータを、前記生成手段によって生成された前記キーに基づいて復号する復号手段と
を備えることを特徴とする情報処理装置。 - 前記記録媒体には、複数の前記最小世代キーとともに、それらの最小世代キー毎の前記最小世代情報が記録されており、前記最小世代キーは、1台の情報処理装置毎または情報処理装置のメーカ毎に割り振られたものであって、
前記取得手段は、前記情報処理装置自身または前記情報処理装置のメーカに割り振られた前記最小世代キーが前記記録媒体に記録されている場合、その最小世代キーを取得する
ことを特徴とする請求項1に記載の情報処理装置。 - 前記更新手段は、前記キー記憶手段に記憶された前記キーを、前記取得手段により取得された前記キーに書き換える
ことを特徴とする請求項1に記載の情報処理装置。 - 前記記録媒体における前記最小世代情報が表す世代が、前記キー記憶手段に記憶された前記キーの世代以前の場合に、前記キー記憶手段に記憶された前記キーに基づいて、データを暗号化し、暗号化データを出力する暗号化手段と、
前記暗号化データを、前記記録媒体に記録させる記録制御手段と
をさらに備えることを特徴とする請求項1に記載の情報処理装置。 - 自身の世代より前の世代を生成可能なキーに基づいて、データが暗号化されて記録される記録媒体のデータを処理する情報処理装置の情報処理方法であって、
前記情報処理装置は、
前記記録媒体の書き換え不可の領域に予め記録されている、前記記録媒体に対するデータの記録および再生に必要な最小の世代の前記キーである最小世代キーの世代を表す最小世代情報が表す世代が、前記キーを記憶するキー記憶手段に記憶されたキーの世代より後の場合に、前記記録媒体の書き換え不可の領域に記録されている前記最小世代キーを取得する取得手段と、
前記キー記憶手段の記憶内容を、前記取得手段により取得された前記最小世代キーによって更新する更新手段と、
前記記録媒体の書き換え可能領域に記録されている、前記データの暗号化に用いられた前記キーの世代を表す暗号時世代情報が表す世代が、前記キー記憶手段に記憶されている前記キーの世代より前の場合に、その暗号時世代情報が表す世代のキーを、前記キー記憶手段に記憶された前記キーから生成する生成手段と、
前記記録媒体に記録されたデータを再生させる再生制御手段と、
前記生成手段が前記暗号時世代情報が表す世代のキーを生成した場合に、前記記録媒体から再生されたデータを、前記生成手段によって生成された前記キーに基づいて復号する復号手段と
を備え、
前記取得手段が、前記記録媒体の書き換え不可の領域に予め記録されている、前記記録媒体に対するデータの記録および再生に必要な最小の世代の前記キーである最小世代キーの世代を表す最小世代情報が表す世代が、前記キーを記憶するキー記憶手段に記憶されたキーの世代より後の場合に、前記記録媒体の書き換え不可の領域に記録されている前記最小世代キーを取得する取得ステップと、
前記更新手段が、前記キー記憶手段の記憶内容を、前記取得ステップにおいて取得された前記最小世代キーによって更新する更新ステップと、
前記生成手段が、前記記録媒体の書き換え可能領域に記録されている、前記データの暗号化に用いられた前記キーの世代を表す暗号時世代情報が表す世代が、前記キー記憶手段に記憶されている前記キーの世代より前の場合に、その暗号時世代情報が表す世代のキーを、前記キー記憶手段に記憶された前記キーから生成する生成ステップと、
前記再生制御手段が、前記記録媒体に記録されたデータを再生させる再生制御ステップと、
前記復号手段が、前記生成ステップにおいて前記暗号時世代情報が表す世代のキーを生成された場合に、前記記録媒体から再生されたデータを、前記生成ステップにおいて生成された前記キーに基づいて復号する復号ステップと
を備えることを特徴とする情報処理方法。 - 自身の世代より前の世代を生成可能なキーに基づいて、データが暗号化されて記録される記録媒体のデータを処理する情報処理装置として機能するコンピュータに実行させるプログラムが記録されている記録媒体であって、
前記情報処理装置は、
前記記録媒体の書き換え不可の領域に予め記録されている、前記記録媒体に対するデータの記録および再生に必要な最小の世代の前記キーである最小世代キーの世代を表す最小世代情報が表す世代が、前記キーを記憶するキー記憶手段に記憶されたキーの世代より後の場合に、前記記録媒体の書き換え不可の領域に記録されている前記最小世代キーを取得する取得手段と、
前記キー記憶手段の記憶内容を、前記取得手段により取得された前記最小世代キーによって更新する更新手段と、
前記記録媒体の書き換え可能領域に記録されている、前記データの暗号化に用いられた前記キーの世代を表す暗号時世代情報が表す世代が、前記キー記憶手段に記憶されている前記キーの世代より前の場合に、その暗号時世代情報が表す世代のキーを、前記キー記憶手段に記憶された前記キーから生成する生成手段と、
前記記録媒体に記録されたデータを再生させる再生制御手段と、
前記生成手段が前記暗号時世代情報が表す世代のキーを生成した場合に、前記記録媒体から再生されたデータを、前記生成手段によって生成された前記キーに基づいて復号する復号手段と
を備え、
前記取得手段が、前記記録媒体の書き換え不可の領域に予め記録されている、前記記録媒体に対するデータの記録および再生に必要な最小の世代の前記キーである最小世代キーの世代を表す最小世代情報が表す世代が、前記キーを記憶するキー記憶手段に記憶されたキーの世代より後の場合に、前記記録媒体の書き換え不可の領域に記録されている前記最小世代キーを取得する取得ステップと、
前記更新手段が、前記キー記憶手段の記憶内容を、前記取得ステップにおいて取得された前記最小世代キーによって更新する更新ステップと、
前記生成手段が、前記記録媒体の書き換え可能領域に記録されている、前記データの暗号化に用いられた前記キーの世代を表す暗号時世代情報が表す世代が、前記キー記憶手段に記憶されている前記キーの世代より前の場合に、その暗号時世代情報が表す世代のキーを、前記キー記憶手段に記憶された前記キーから生成する生成ステップと、
前記再生制御手段が、前記記録媒体に記録されたデータを再生させる再生制御ステップと、
前記復号手段が、前記生成ステップにおいて前記暗号時世代情報が表す世代のキーを生成された場合に、前記記録媒体から再生されたデータを、前記生成ステップにおいて生成された前記キーに基づいて復号する復号ステップと
を含む処理をコンピュータに実行させるためのプログラムが記録されている記録媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29492899A JP4505693B2 (ja) | 1998-12-11 | 1999-10-18 | 情報処理装置および情報処理方法、並びに記録媒体 |
EP99309870A EP1008989A2 (en) | 1998-12-11 | 1999-12-08 | Method and apparatus for processing information, and recording medium |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP35297498 | 1998-12-11 | ||
JP10-352974 | 1998-12-11 | ||
JP29492899A JP4505693B2 (ja) | 1998-12-11 | 1999-10-18 | 情報処理装置および情報処理方法、並びに記録媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2000232441A JP2000232441A (ja) | 2000-08-22 |
JP2000232441A5 JP2000232441A5 (ja) | 2006-05-18 |
JP4505693B2 true JP4505693B2 (ja) | 2010-07-21 |
Family
ID=26560050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP29492899A Expired - Fee Related JP4505693B2 (ja) | 1998-12-11 | 1999-10-18 | 情報処理装置および情報処理方法、並びに記録媒体 |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP1008989A2 (ja) |
JP (1) | JP4505693B2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4622064B2 (ja) * | 2000-04-06 | 2011-02-02 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP4370721B2 (ja) * | 2000-04-06 | 2009-11-25 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体 |
AU779440B2 (en) * | 2000-06-21 | 2005-01-27 | Sony Corporation | Information recording/reproducing apparatus and method |
JP4660899B2 (ja) * | 2000-07-24 | 2011-03-30 | ソニー株式会社 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
JP3770101B2 (ja) | 2001-04-17 | 2006-04-26 | ソニー株式会社 | データ転送方法、転送データ記録方法、データ転送システム、データ転送装置 |
US7085386B2 (en) | 2001-12-07 | 2006-08-01 | Activcard | System and method for secure replacement of high level cryptographic keys in a personal security device |
CN1830030B (zh) * | 2003-08-01 | 2011-11-16 | 皇家飞利浦电子股份有限公司 | 含加密指示信息的记录载体提供方法、记录/读取装置及方法 |
US7631361B2 (en) * | 2003-08-20 | 2009-12-08 | Panasonic Corporation | Content reproduction system |
JP4533644B2 (ja) * | 2004-03-01 | 2010-09-01 | 株式会社日立製作所 | 記録装置 |
US20070198855A1 (en) * | 2004-06-07 | 2007-08-23 | Pioneer Corporation, Tokorozawa Works | Information Recording Media, Information Recording Device And Method, Information Distribution Device And Method, And Computer Program |
DE102009046436A1 (de) * | 2009-11-05 | 2011-05-12 | Robert Bosch Gmbh | Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels |
JP5121974B2 (ja) * | 2011-05-24 | 2013-01-16 | 株式会社東芝 | データ記憶装置、記憶制御装置及び方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2760871B1 (fr) * | 1997-03-13 | 1999-04-16 | Bull Cp8 | Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe |
-
1999
- 1999-10-18 JP JP29492899A patent/JP4505693B2/ja not_active Expired - Fee Related
- 1999-12-08 EP EP99309870A patent/EP1008989A2/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
JP2000232441A (ja) | 2000-08-22 |
EP1008989A2 (en) | 2000-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4622064B2 (ja) | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 | |
JP3073590B2 (ja) | 電子化データ保護システム、使用許諾者側装置および使用者側装置 | |
JP4595182B2 (ja) | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 | |
US7093128B2 (en) | Information recording/reproducing apparatus and method | |
EP1061515B1 (en) | Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session | |
US20030051151A1 (en) | Information processing apparatus, information processing method and program | |
US7325247B2 (en) | Information management method using a recording medium with a secure area and a user-use area | |
WO2001099332A1 (fr) | Appareil et procede d'enregistrement/reproduction d'informations | |
JP4122777B2 (ja) | コンテンツ記録再生装置 | |
US7874004B2 (en) | Method of copying and reproducing data from storage medium | |
JP4505693B2 (ja) | 情報処理装置および情報処理方法、並びに記録媒体 | |
JP2006020154A (ja) | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 | |
JP4482970B2 (ja) | Dvdレコーダ、dvdレコーダの記録再生方法、およびプログラム記録媒体 | |
JP4131067B2 (ja) | 情報処理装置、情報処理方法、およびプログラム記録媒体 | |
WO2001030019A1 (fr) | Processeur d'information et procede de traitement d'information, support enregistre | |
JP4370721B2 (ja) | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体 | |
JP4062842B2 (ja) | 記録装置及び方法、再生装置及び方法並びに記録媒体 | |
JP4078792B2 (ja) | 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体 | |
JP2002244552A (ja) | 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 | |
JP2000242563A (ja) | 記録媒体及び記録再生装置 | |
JP3988358B2 (ja) | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 | |
JP4367166B2 (ja) | ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム | |
JP2002236622A (ja) | 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体 | |
JP2000231760A (ja) | 情報記録装置および方法、情報再生装置および方法、並びに記録媒体 | |
JP3184192B2 (ja) | 電子化データ授受用記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060317 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060317 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090818 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091009 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100311 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100401 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100414 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130514 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |