[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2001517833A - 記録されたデジタルデータを保護する方法及び装置 - Google Patents

記録されたデジタルデータを保護する方法及び装置

Info

Publication number
JP2001517833A
JP2001517833A JP2000513204A JP2000513204A JP2001517833A JP 2001517833 A JP2001517833 A JP 2001517833A JP 2000513204 A JP2000513204 A JP 2000513204A JP 2000513204 A JP2000513204 A JP 2000513204A JP 2001517833 A JP2001517833 A JP 2001517833A
Authority
JP
Japan
Prior art keywords
reader
integrated circuit
support medium
recorded
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000513204A
Other languages
English (en)
Other versions
JP2001517833A5 (ja
Inventor
ベナルデオ,クリスチャン
Original Assignee
カナル プラス ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by カナル プラス ソシエテ アノニム filed Critical カナル プラス ソシエテ アノニム
Publication of JP2001517833A publication Critical patent/JP2001517833A/ja
Publication of JP2001517833A5 publication Critical patent/JP2001517833A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Emergency Protection Circuit Devices (AREA)
  • Holo Graphy (AREA)

Abstract

(57)【要約】 例えば、第1の復号化鍵(Kf)を含む、スマートカード(4)上の集積回路を使用して、デジタル支持媒体(2)に記録されたデジタルデータへのアクセスを制限する方法であって、支持媒体(2)のボリュームデスクリプタ(V)の1つ以上の成分を対応する暗号化鍵(Kf)で暗号化する工程と、ボリュームデスクリプタの暗号化された成分を支持媒体上の暗号化されていないデータと共に記録する工程と、支持媒体(2)にアクセスする際に、集積回路復号化鍵(Kf)を使用してボリュームデスクリプタ(V)の暗号化された成分を復号化し、支持媒体(2)上の暗号化されていないデータの読出し及び/または書込みを可能にするために、リーダ(5)にこれらの成分を供給する工程、とを具備することを特徴とする上記アクセスを制限する方法。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は記録されたデジタルデータを保護する方法及び装置に関し、例えば、
コンパクトディスクやデジタルビデオディスクやその他の同様の支持媒体に記録
されたオーディオ及び/またはビジュアルデータの保護に関する。
【0002】 (背景技術) 視聴覚分野におけるデジタル技術の導入は、特に音響及び画像の再生品質や、
支持媒体の耐久性に関して、アナログ技術と比べて消費者に多大の利点をもたら
している。コンパクトディスクは伝統的なビニールレコードにほとんど取って代
わり、マルチメディアや一般に家庭用の娯楽用品市場を目指した新しいデジタル
製品、特にデジタルビデオディスクの導入に伴って同様の傾向が期待されている
【0003】 デジタル的に記録されたデータに関連する特定の問題は、その再生のしやすさ
とそこから生じる著作権侵害の可能性である。一枚のデジタルレコードを使用し
て、サウンドや画像の品質を低下させることなく、多数の完全なコピーを作り出
すことができる。この問題は、ミニディスクやDAT等の記録できるデジタル製
品の出現に伴って特に重大であり、またこの問題が依然としてあるのに、娯楽用
品会社が著作権のある作品の使用許可を与えるのを渋る傾向は、新しいメディア
製品の市場への導入に対してブレーキとして作用しているのが現状である。
【0004】 現在のところ、著作権のある作品の未公認の再生に対する唯一の実際に利用で
きる解決策は法的なものであり、ヨーロッパ等の多くの国々は市場に出された海
賊版フィルムやCD等の数の増大と戦うために著作権侵害に対抗する立法措置を
導入している。理由は明らかであるが、法的解決策は保護的な作用という点から
決して最適のものではない。
【0005】 現在までに視聴覚作品に対して提案されている技術的な複写対抗策は、非常に
基本的なものであって、例えば、そのレコードの出所を確認するために、リーダ
と支持媒体間のデジタル「ハンドシェイク」(握手)の形態を使用するというア
イデアに依存している。しかしながら、ハンドシェイク信号は如何なる方法でも
保護され得ないし、未認可のコピーを見かけ状認可された読取り可能コピーに変
換するために容易に読み出されて再生できるので、このような保護は最も低レベ
ルの複写活動に対してのみ効果的であるに過ぎない。
【0006】 スマートカードに記憶されたシークレットキーを使用して、暗号化されたコン
ピュータディスクデータへのアクセスを制御するコンピュータシステムは、例え
ば米国特許第5,191,611号明細書から公知である。このようなシステム
は記録された暗号化データブロックを復号化して格納するために、リーダにかな
りの処理・メモリ容量が与えられる必要があるという欠点を有する。理解される
ように、このようなシステムはコンピュータデータを保護するために使用する場
合は慨して不便であり、リーダ装置はコンピュータと比べて典型的にデータを処
理し格納する容量が小さいが、それにも関わらず実時間のデータフローを維持す
る必要がある、視聴覚領域におけるアプリケーションにとっては更に不適当であ
る。
【0007】 (発明の開示) 本発明の目的は先行技術に関連する欠点を克服し、特に視聴覚作品に関して、
デジタル的に記録された著作権のある作品の未認可の再生に対する効率的な技術
的解決策を提供することである。
【0008】 本発明によれば、第1の復号化鍵を含む集積回路を使用して、デジタル支持媒
体に記録されたデジタルデータへのアクセスを制限する方法が提供され、該方法
は対応する暗号化鍵で支持媒体のボリュームデスクリプタの1つ以上の成分を暗
号化し、暗号化されたボリュームデスクリプタ成分を支持媒体上の暗号化されて
いないデータと共に記録し、支持媒体にアクセスする際に、集積回路復号化鍵を
使用してボリュームデスクリプタの暗号化された成分を復号化し、支持媒体上の
暗号化されていないデータの読取り及び/または書込みを可能にするために、リ
ーダにこれらの成分を供給することを特徴とする。
【0009】 CDやCD ROM等のデジタル支持媒体に対して、各々の記録された音また
は映像はそれに関連するボリュームデスクリプタの形態の序文またはヘッダを有
し、それは媒体内のデジタル情報の格納レイアウトやアクセスポイントや、媒体
に格納されたデータ量や、支持媒体の作成日等に関する基本的な情報を記載する
。ほんの少量のメモリだけを占有するこの情報は、それにも関わらず記録された
音または映像の読取りにとって必須のものであり、この情報なしにはリーダは記
録されたデータにアクセスすることができない。
【0010】 この情報を暗号化し、支持媒体と連合する集積回路に暗号化鍵格納することに
より、リーダはボリュームデスクリプタの復号化成分なしには格納されたデータ
にアクセスすることができないし、またこれを実施するのに必要な鍵は、もちろ
ん耐複写性である集積回路によって保持されているので、本発明は記録された音
または映像の未認可の複写を防止する。格納されている非暗号化データが複写さ
れたとしても、ボリュームデスクリプタが不完全なまたは完全に暗号化された形
態でのみ存在するので、その結果生じるコピーは読取り不能である。ボリューム
成分の復号化は、鍵を決して自由に利用できるようにしない方法で集積回路内で
行われてよい。
【0011】 コンピュータデータを保護するために使用されている先行技術とは異なり、ボ
リュームデスクリプタまたはヘッダデータのみが暗号化/復号化されるので、格
納データの全量に対して暗号を使った操作を実施する必要が避けられる。理解さ
れるように、本発明をリーダの処理・メモリ容量が比較的小さい視聴覚装置の分
野に適用する場合に、これは特に好都合である。
【0012】 一実施例において、集積回路は支持媒体と連合するスマートカードに埋込まれ
、スマートカードは暗号化されたボリューム成分を復号化し、格納されている非
暗号化データの読取り及び/または書込みを可能にするためにこれらをリーダに
送る作用をする。
【0013】 これに関連して、スマートカードはボリュームデスクリプタ成分の復号化に必
要な鍵を備え置くための安全かつ耐久性のある手段を提供する。同様に、このよ
うなカードの製造費は、例えばその記録費自体と比べて比較的少額である。
【0014】 本出願において、「スマートカード」という用語は、例えば鍵を備え置くため
のマイクロプロセッサまたはEEPROMメモリを有する従来のどのようなチッ
プベースのカード装置をも意味するために使用される。更にこの用語は、しばし
ばTVデコーダシステムにおいて使用される鍵形状の装置等の代替的な物理的形
態を有する、PCMCIAカードや他の携帯用チップ支持カード・装置をも含む
【0015】 本発明において使用される集積回路または「チップ」を収容する特に便利な方
法を提供する一方、スマートカードが唯一の利用できる解決策ではない。例えば
、1つの実現化において、鍵がデジタル支持媒体のハウジングに埋込まれた集積
回路に格納される。
【0016】 支持媒体のハウジング内にマイクロプロセッサを組み込むことは公知の技術で
あり、例えばDVHSカセットの場合に提案されており、その場合、一組の金属
接点がカセットハウジングの外面に設けられてよく、その接点がハウジング内部
の集積回路またはチップにつながる。これらの接点は集積回路とビデオレコーダ
間の通信を可能にするために、レコーダの容器内の対応する一組の接点によって
付勢されてよい。
【0017】 このような解決策は記録されている音または映像に関連するスマートカード等
の提供の必要性を避け、従って消費者の観点からすると本来的により簡単である
。例えば、デジタルリーダ内のスマートカードスロットを具備する必要性も避け
ることができるが、支持媒体を読み取るために使用されるリーダ成分の費用もか
かるし、ハウジング内に集積回路を導入するために記録媒体の製造費ももちろん
増大する。
【0018】 一実施例において、ボリュームデスクリプタ成分を暗号化及び/または復号化
するための鍵は、支持媒体または記録済みデータの識別、例えばシリアル番号ま
たはバッチ番号と関連する値を表す製造定数によって多様化される。この方法で
、簡単な暗号化アルゴリズムを使用することができ、「独特の」鍵と独特の暗号
化されたボリュームデスクリプタを提供するために、製造定数によって多様化さ
れ得る。事実、ほとんどの実用目的のために、同じ鍵を記録支持媒体の所定のバ
ッチのために、または1つの特定の記録された結果のために発生させてもよい。
【0019】 その最も簡単な形態では、本発明において使用される鍵アルゴリズムは、DE
SまたはRC2等の多数の公知の対称的アルゴリズムのいずれかであってよい。
このような場合、暗号化/復号化鍵は同じものであると考えることができる。例
えば公用/私用の鍵ペアを使用して、その他の実施例も可能である。
【0020】 本発明の方法の1つの実現化では、ボリューム成分は集積回路において発生さ
れ、格納されている新しい鍵に従って、集積回路によって再暗号化され、再暗号
化されたボリューム成分はその後リーダによって媒体上に記録され、以前に暗号
化された値に取って代わる。この方法で、システムの安全性が増し、問題の記録
された音または映像と共に集積回路の識別が保証される。
【0021】 新しい鍵は、例えば、乱数または疑似乱数発生器を使用して、集積回路によっ
て発生されてよい。このように、初期に同じ鍵で符号化された記録されている音
または映像バッチの場合でも、同じ鍵で2つの記録されている音または映像が開
かないような方法で、暗号化ボリュームデスクリプタが各々の記録されている音
または映像の再生と共にすばやく変化するであろう。
【0022】 一実施例において、集積回路によって発生された新しい鍵が、リーダの識別、
例えばそのシリアル番号に関連する値によって多様化され、リーダから集積回路
によって読み出される。これは特定のリーダによってのみ記録されている音また
は映像が読み出されるようにする。
【0023】 一実施例において、リーダの識別に関連する値が支持媒体に格納され、次の読
出しに対して集積回路によってリーダから直接読まれた値と比較される。1つの
実現化では、リーダから読み出された値が媒体に格納されているものと一致しな
い場合、集積回路は単にこの値を拒絶することができる。
【0024】 しかしながら、代替的な実現においては、例えば、リーダが取り替えられたか
故障している可能性を考慮するために、この値の更新を可能にするようシステム
がプログラムされてよい。このような実施例では、集積回路が支持媒体から読み
出された識別値をリーダから読み出されたものと比較し、両者が不一致または異
なる場合、記録媒体からの以前のリーダ識別値を使用してボリューム成分を復号
化し、その後リーダからの新しいリーダ識別値を使用して、ボリューム成分を再
暗号化する作用をする。
【0025】 新しいリーダ識別は以前のリーダ識別に取って代わってもよいし、あるいはそ
れと共に格納されてもよい。前者の場合、無制限の数のリーダがディスクにアク
セスすることを防止するために、集積回路はこの操作を所定回数だけ実施するよ
うにプログラムすることができる。後者の場合、集積回路は、記録された音また
は映像を、例えばユーザに属している多数のリーダに対して再生できるようにす
るために、所定数の認可されているリーダの識別を許すようにプログラムするこ
とができる。制限された数のリーダ識別で、集積回路は認可されているリーダ間
の無制限の数の変更を安心して認めることができる。
【0026】 予め記録されたCDやCD ROM等の予め記録されている音または映像の保
護に関して主に本発明を説明してきた。しかしながら、認識されるように、同じ
技術をブランクの記録できるユニットに適用することができ、1つの実現化では
、支持媒体は、リーダに最初に挿入する前はブランクであり、リーダがデータを
ブランクの媒体に書き込むことが許される前にボリューム成分を復号化するため
に、関連する集積回路の存在が必要である。
【0027】 このようなブランクのユニットは、一組のボリュームデスクリプタ成分を所有
し、格納されている鍵の存在下にのみ、所望であれば、1つまたは選択された数
のリーダにおいてそのユニットを読取り/記録を可能にすることを保証するため
に、その一部または全部を上述のように暗号化することができる。この方法で、
記録媒体に非暗号化形態で格納される、最終的に記録される作品の未認可のコピ
ーに対する保護が提供される。
【0028】 従って、本文において「リーダ」という用語は、予め記録されたデジタルデー
タを読み出すことができる装置を一般的に指すが、このようなデータの記録を実
施する実施例では、支持媒体にデジタルデータを書き込む/記録することができ
る装置をも含むことを理解すべきである。
【0029】 一実施例では、本発明は記録されたデジタルデータへのアクセスを制限する方
法までその範囲を広げ、その場合データはオーディオ及び/またはビジュアルデ
ータである。しかしながら、認識されるように、発明はコンピュータ処理される
データの保護にも同様に適用できる。
【0030】 同様に、本発明は、本発明の方法において使用するためのデジタル支持媒体や
、例えばスマートカードに組み込まれるような集積回路の製造方法にまでその範
囲を広げる。
【0031】 次に、例示目的のためだけに、添付図面に関連して本発明の好適な実施例を説
明する。
【0032】 (発明を実施するための最良の形態) 図1において、暗号化されたボリュームデスクリプタを含むデジタルレコード
の製造ステップが示されている。第1の暗号化鍵Kfを入手し、それはステップ
1において製造定数Cfによって多様化され、問題のレコードに関連する「独特
の」鍵を引き出す。暗号化鍵Kfは例えばDES等の当業者に公知のどのような
標準の対称的暗号化アルゴリズムからも入手することができる。
【0033】 製造定数Cfは、例えば記録媒体のシリアル番号を含む、問題のレコードに関
連する多数の値から選ぶことができる。しかしながら、簡略化された実施形態で
は、製造定数CfはCD−ROMのバッチの製造定数Cfに関連するバッチ番号
、またはCD−ROMに記録されるフィルムや音楽演奏等のカタログ番号に対応
するシリアル番号をも表すことができる。
【0034】 後者の場合、例えば同じ演奏または同じフィルムの全ての記録された作品のた
めに、同じデジタル鍵を発生させるであろう。記録媒体自体に基づく製造定数(
例えば、CD ROMシリアル番号またはバッチ番号)が使用される実現化の場
合より低いが、この実施形態により提供される安全性レベルは、それにも関わら
ず商業目的のためには充分であるかもしれない。
【0035】 第1の鍵Kfの多様化から得られる「独特な」暗号化鍵が、次にステップ3に
おいて、問題の記録媒体に関連するボリュームデスクリプタVの1つ以上の成分
を暗号化するために使用される。序文において述べたように、デジタルレコーデ
ィングの分野におけるボリュームデスクリプタの使用は業界で公知の概念である
。このようなデスクリプタは、記録された音または映像を再生することができる
前に、リーダによって読み出され、同化されなければならない記録された音また
は映像の特徴(格納されるデータ量や、記録された音または映像における情報の
デジタルブロックのレイアウト等)を説明する多数の成分を含む。
【0036】 所定のデジタル記録媒体(CD、CD ROM、DVD等)用のボリュームデ
スクリプタのフォーマットは通常、異なるリーダ間の互換性を保証するために、
国際標準または基準によって支配される。例えばCD ROMの場合、ボリュー
ムデスクリプタのフォーマットは国際標準ISO 9660によって支配され、
本出願のリーダはこの標準を参照する。
【0037】 本発明の一実施形態では、所望であれば、この情報の全てを暗号化することが
できる。しかしながら、ボリュームデスクリプタ内の一部の情報が全ての標準化
された記録された音または映像に対して効果的に不変であるので、より効率的な
解決策は全体のボリュームデスクリプタの特定の成分のみの暗号化に基づくこと
ができる。
【0038】 例えば、CD ROMの場合、標準ISO 9660の表4において定義され
るように、ボリュームデスクリプタのオクテット位置129〜190に見い出さ
れるデータを暗号化することができる。これらの位置では、以下のデータが見い
出される: 129〜132 論理ブロックのサイズ 133〜140 経路表のサイズ 141〜144 タイプLの経路表の発生位置 145〜148 タイプLの経路表の任意の発生位置 149〜152 タイプMの経路表の発生位置 153〜156 タイプMの経路表の任意の発生位置 157〜190 調査資料索引用の索引レコード 認識されるように、デスクリプタをここではCD ROMディスクに関連して
説明したが、本発明はデジタルビデオディスク等、このようなデスクリプタを含
む視聴覚またはマルチメディアタイプのデータのデジタルレコードの他の形態に
も同様に適用できる。
【0039】 図1に戻って、ボリュームデスクリプタVの選択された成分が支持媒体2から
読み出され、ステップ3において多様化鍵Kfによって暗号化される。その結果
生じる、E1(V)で示されるボリュームデスクリプタの暗号化された成分は、
その後支持媒体2において元の成分Vに取って代わるために使用される。このよ
うに形成された支持媒体は、部分的または完全に暗号化されたボリュームデスク
リプタと共に、問題の記録された音または映像の大部分を表す暗号化されていな
いデジタルデータを含む。明らかなように、等しい復号化鍵がなければ、記録さ
れた音または映像を読み取ることはできない。
【0040】 認可されたユーザが支持媒体のデータにアクセスできるようにするためには、
ユーザに鍵Kfと多様化子Cfを供給する必要がある。本実施形態では、値Kf
、Cfはスマートカードに装着された集積回路のEEPROMに格納される。合
法的なユーザが問題の記録された音または映像を聴いたり見たりすることができ
るように、スマートカードは記録された音または映像と共に販売される。次に、
復号化プロセスについて詳細に説明する。復号化鍵がなければ、記録された音ま
たは映像から作られたコピーを読むことができない。理解されるように、スマー
トカードに格納された情報は容易に複写することができず、スマートカードが使
用される他の分野(銀行業務やテレフォンカード等)から公知の多数の技術のい
ずれかを使用して、復号化データへの未認可のアクセスを禁じることができる。
【0041】 代替実施形態では、鍵はデジタル記録媒体の本体またはハウジング内に埋込ま
れた集積回路内に格納されてよい。記録媒体のハウジング内へのマイクロプロセ
ッサの組み込みは公知の技術であり、例えばDVHSカセットの場合に提案され
ており、その場合一組の金属接点がカセットハウジングの外面に設けられてよく
、その接点がハウジング内部の集積回路またはチップ等の電子回路につながる。
これらの接点は集積回路とビデオレコーダ間の通信を可能にするために、レコー
ダの容器内の対応する一組の接点によって付勢されてよい。
【0042】 このような実施形態は、ユーザに対して販売された形態で物理的に記録された
音または映像を所有することが、記録されたデータの再生に対する必要な条件で
あるので、未認可の複写に対して同様に耐性がある。
【0043】 次に図2を参照して、ボリューム成分Vの復号化及び次の再暗号化に含まれる
ステップについて説明する。上述のように、暗号化鍵Kfの値と多様化子Cfの
値は、支持媒体2に連合するスマートカード4に装着された集積回路に格納され
る。記録された音または映像を読み出すためには、スマートカード4と支持媒体
2をリーダ5内の適切なスロットに挿入する。スマートカードリーダは公知であ
り、スマートカードスロットを含むために、例えばCD ROMまたはDVDリ
ーダを修正することは、製造工程の点から比較的簡単なステップであろう。
【0044】 図1の暗号化方法におけるように、鍵Kfはステップ6においてスマートカー
ド4に格納された製造定数Cfによって多様化され、結果的に生じた多様化され
た鍵はステップ7において、支持成分2から読み出された暗号化成分E1(V)
を復号化するために使用される。復号化プロセスはスマートカード内で実施され
、その後記録された音または映像の読出しを可能にするために、復号化されたボ
リューム成分Vがステップ8においてリーダ5に供給される。
【0045】 その最も簡単な実施形態では、暗号化されたボリューム成分E1(V)は支持
媒体2に保持され、記録された音または映像の全ての将来の読出しにおいて、カ
ード4に格納された同じ鍵Kfと定数Cfを使用することができる。しかしなが
ら、好適実施形態では、復号化されたボリューム成分はその後ステップ9におい
て再暗号化され、支持媒体2上で初期値E1(V)の上に上書きされた新しい暗
号化値E2(V)を形成する。
【0046】 ボリューム成分Vはスマートカード自体の集積回路内の乱数または疑似乱数発
生器10によって発生された乱数Rに基づく鍵を使用して再暗号化される。乱数
Rはスマートカード内に格納され、次の記録された音または映像の読出しに際し
てボリューム成分の次の復号化を可能にする。この方法で、同じ鍵Kfと多様化
子Cfを使用して初期に暗号化された記録された音または映像のバッチの場合で
も、本実施形態はカードと記録された音または映像の高速個別化を可能にする。
【0047】 好適な変形では、リーダ5から読み出された値、例えばそのシリアル番号Ns
を使用して、乱数鍵自体がステップ11において多様化される。多様化子の値N
sは支持媒体2に暗号化されたボリューム成分E2(V)と共に格納される。こ
の実施形態では、値Nsは乱数Rと共にスマートカード4に格納される。
【0048】 記録された音または映像の次の読出しにおいて、スマートカード2は支持媒体
2に格納された値E2(V)とNsと共に、リーダ5からのシリアル番号Nsを
読み出す。シリアル番号Nsの同じ値がリーダ5と支持媒体2から読み出される
と仮定して、記録された音または映像の読出しを可能にするために、スマートカ
ードは次に格納された乱数値Rと多様化子Nsから復号化鍵を発生させて、ボリ
ューム成分Vを復号化する。前述のように、新しい乱数を発生させ、ボリューム
成分の新しい暗号化値を発生させて支持媒体2に書き込む。
【0049】 スマートカード2が支持媒体2とリーダ5から同じ値のシリアル番号Nsを読
み出さない場合、これは記録された音または映像を読み出すために異なるリーダ
が使用されていることを示す。これは記録された音または映像の未認可の、また
は不正な使用を示すかもしれないが、それはまた単にユーザが自分のリーダを取
り替えたか、または多数のリーダを有していることも示す。
【0050】 このように、リーダから読み出された値Nsを拒絶し、ボリューム成分の復号
化を拒絶するように単にスマートカードをプログラムしてもよいが、制限された
数の異なるリーダがデータにアクセスすることができる代替実施形態が好ましい
。このような実施形態の1つでは、シリアル番号Nsの値間の不一致の場合、ボ
リューム成分を正しく復号化するために、支持媒体から読み出されたシリアル番
号を使用して、ランダム鍵を多様化するようにカードをプログラムする。
【0051】 その後、リーダから読み出された新しいシリアル番号を使用して、成分を再暗
号化し、この新しいシリアル番号が支持媒体上に再暗号化されたボリューム成分
と共に格納される。この実施形態では、新しいシリアル番号が以前のシリアル番
号に取って代わる。支持媒体上のシリアル番号の制限された数(例えば1回また
は2回)の交換だけを許すように、カードをフラグ等によってプログラムしてよ
い。この回数が過ぎた後では、記録された音または映像の不正使用が行われてい
ると判断して、カードはその後の全ての交換を拒絶するであろう。
【0052】 代替実施形態では、支持媒体内のリストに新しいリーダのシリアル番号を格納
するようにカードをプログラムしてもよい。各々の読出しにおいて、リーダのシ
リアル番号が最後に使用したリーダのシリアル番号に対応するか否か、つまり、
最後の記録においてボリュームデスクリプタを暗号化するために使用したリーダ
のシリアル番号に対応するか否かをカードがチェックする。対応していなければ
、最後の読出しにおいてボリューム成分を暗号化するために使用したシリアル番
号が支持媒体から読み出され、ボリューム成分を復号化するために使用される。
【0053】 更に、現在のリーダのシリアル番号が既に支持媒体に格納されている番号に対
応するか否かをカードがチェックする。対応しなければ、新しい「認可された」
シリアル番号がリストに追加される。この新しいシリアル番号を次に使用して、
次の読出しのためのボリューム成分の再暗号化の間に乱数を多様化する。
【0054】 一旦、リストがあるしきい値、例えば2または3の認可された数のリーダに達
すると、カードはリストへのそれ以上のシリアル番号の追加を拒絶し、同時に、
復号化されたボリューム成分をデコーダに送るのを拒絶してもよい。リーダ番号
が認可されたリーダの完全なリストに見当たらない場合、カードがボリューム成
分の復号化を拒絶するように、この比較は復号化ステップの前に発生してもよい
【0055】 シリアル番号が互いの上に逐次上書きされる実施形態と比較して、この実施形
態は不正目的ではなくユーザが道理的に要求するかもしれないように、ユーザが
無制限の回数だけリスト内のリーダ間を移ることができるという利点を有する。
【0056】 上述の実現化の変形は当業者には自明であろう。例えば、発明を特に予め記録
されたディスクまたは装置に関して説明してきたが、このような装置には上述の
ようなスマートカード等と関連して暗号化されてよいボリュームデスクリプタが
設けられるので、同じ原則をブランクのデジタルディスクまたはカセット等のブ
ランクの支持媒体に適用してもよい。
【0057】 リーダがブランクの媒体上にデータを記録または書き込むことができる前に、
ボリューム成分を復号化するために、ディスクに媒体を最初に挿入する際に、関
連する集積回路の存在が必要であろう。最終的に媒体上に記録される情報の無制
限の複写を防止するために、全ての将来の媒体の読出しにおいて集積回路の存在
が必須であろう。
【0058】 前述のように、無作為に発生された鍵を使用して、また例えばブランクのユニ
ットから記録されたユニットへと、あるいは支持媒体上に為される2つの連続し
たレコーディングの間に、支持媒体の組成の変化に関連したボリュームデスクリ
プタ成分に含まれる情報の変化を考慮して、復号化されたボリュームデスクリプ
タ成分を支持媒体上に再暗号化・再記録してもよい。
【図面の簡単な説明】
【図1】 図1は、この場合はCD ROMであるデジタル支持媒体の作成ステップを表
し、少なくとも部分的に暗号化されたボリュームデスクリプタと、復号化鍵を含
むスマートカードを含む。
【図2】 図2は図1により暗号化されたデジタル支持媒体の読出しにおいて実施される
ステップを表す。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GD,GE,GH,GM ,HR,HU,ID,IL,IS,JP,KE,KG, KP,KR,KZ,LC,LK,LR,LS,LT,L U,LV,MD,MG,MK,MN,MW,MX,NO ,NZ,PL,PT,RO,RU,SD,SE,SG, SI,SK,SL,TJ,TM,TR,TT,UA,U G,US,UZ,VN,YU,ZW

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 第1の暗号の復号化鍵(Kf)を含む集積回路を使用して、
    デジタル支持媒体(2)に記録されたデジタルデータへのアクセスを制限する方
    法において、支持媒体のボリュームデスクリプタ(V)の1つ以上の成分を対応
    する暗号化鍵(Kf)で暗号化する工程と、暗号化されたボリュームデスクリプ
    タ成分を支持媒体上の暗号化されていないデータと共に記録する工程と、支持媒
    体をアクセスする際に、集積回路の復号化鍵を使用してボリュームデスクリプタ
    の暗号化された成分を復号化し、支持媒体上の暗号化されていないデータの読出
    し及び/または書込みを可能にするために、リーダ(5)にこれらの成分を供給
    する工程、とを具備することを特徴とする上記の方法。
  2. 【請求項2】 該集積回路は支持媒体(2)と関連するスマートカード(4
    )に埋込まれ、該スマートカードは暗号化されたボリューム成分を復号化し、記
    録されたデータの読出し及び/または書込みを可能にするためにこれらを前記リ
    ーダに送る作用をする工程を備えた、請求項1に記載の記録されたデジタルデー
    タへのアクセスを制限する方法。
  3. 【請求項3】 前記第1の鍵(Kf)が前記デジタル支持媒体のハウジング
    内に埋込まれた集積回路に格納される工程を備えた、請求項1に記載の記録され
    たデジタルデータへのアクセスを制限する方法。
  4. 【請求項4】 前記第1の鍵が支持媒体または記録済みデータの識別と関連
    する値を表す製造定数(Cf)によって多様化される鍵(Kf)を含んでなる、
    請求項1から3までのいずれか1項に記載の、記録されたデジタルデータへのア
    クセスを制限する方法。
  5. 【請求項5】 前記第1の鍵(Kf)が対称的暗号化アルゴリズムと共に使
    用可能である、請求項1から4までのいずれか1項に記載の、記録されたデジタ
    ルデータへのアクセスを制限する方法。
  6. 【請求項6】 前記集積回路において発生され、格納されている新しい鍵(
    R)に従って、ボリューム成分(V)が該集積回路によって再暗号化され、再暗
    号化された該ボリューム成分がその後前記リーダによって媒体上に記録され、以
    前に暗号化された値を置換する工程を備えた、請求項1から5までのいずれか1
    項に記載の、記録されたデジタルデータへのアクセスを制限する方法。
  7. 【請求項7】 前記新しい鍵(R)が前記集積回路内の乱数または疑似乱数
    発生器(GEN)によって発生される、請求項5に記載の記録されたデジタルデ
    ータへのアクセスを制限する方法。
  8. 【請求項8】 前記集積回路によって発生された前記新しい鍵(R)が、前
    記リーダから該集積回路によって読み出された該リーダの識別に関連する値(N
    s)によって多様化される、請求項5または6に記載の記録されたデジタルデー
    タへのアクセスを制限する方法。
  9. 【請求項9】 前記集積回路が前記支持媒体に格納されたリーダ識別値(N
    s)を前記リーダから読み出されたものと比較し、両者間に差がある場合、記録
    媒体からの以前のリーダ識別値を使用してボリューム成分を復号化し、その後リ
    ーダから取られた新しいリーダ識別値を使用してボリューム成分を再暗号化する
    、請求項8に記載の記録されたデジタルデータへのアクセスを制限する方法。
  10. 【請求項10】 新しいリーダ識別値(Ns)が、支持媒体に格納されてい
    る以前のリーダ識別値を置換し、該識別値の所定数の置換だけが許可されること
    を特徴とする、請求項9に記載の記録されたデジタルデータへのアクセスを制限
    する方法。
  11. 【請求項11】 前記新しいリーダ識別値(Ns)が支持媒体の認可済みリ
    ーダのリストに格納されており、所定数のリーダだけが該リストへの記載を許容
    される事を特徴とする、請求項9に記載の記録されたデジタルデータへのアクセ
    スを制限する方法。
  12. 【請求項12】 暗号化されていないデジタルデータが前記支持媒体(2)
    に予め記録されている、前述の請求項1から11までのいずれか1項に記載の、
    記録されたデジタルデータへのアクセスを制限する方法。
  13. 【請求項13】 前記支持媒体(2)は前記リーダに最初に挿入する前には
    ブランクであり、該リーダがブランクの媒体上に何らかのデータを書き込むこと
    が許容される前に、ボリューム成分を復号化するために、関連する集積回路の存
    在が必要であることを特徴とする、請求項1から12までのいずれか1項に記載
    の記録されたデジタルデータへのアクセスを制限する方法。
  14. 【請求項14】 該データが視聴覚データを含むことを特徴とする、請求項
    1から13までのいずれか1項に記載の、記録されたデジタルデータへのアクセ
    スを制限する方法。
  15. 【請求項15】 請求項1から14までのいずれか1項に記載の方法におい
    て使用するための前記デジタル支持媒体と前記集積回路の製造方法であって、前
    記第1の鍵によって支持媒体に関連する前記ボリュームデスクリプタの1つ以上
    の成分を暗号化する工程と、該支持媒体に関連する集積回路上の該ボリュームデ
    スクリプタを復号化するために必要な該第1の鍵の等化物を格納する工程とを具
    備することを特徴とする上記の製造方法。
  16. 【請求項16】 前記集積回路が前記デジタル支持媒体に関連するスマート
    カードに埋込まれたことを特徴とする、請求項15に記載のデジタル支持媒体と
    集積回路の製造方法。
  17. 【請求項17】 前記集積回路が前記デジタル支持媒体のハウジングに埋込
    まれたことを特徴とする、請求項15に記載のデジタル支持媒体と集積回路の製
    造方法。
JP2000513204A 1997-09-25 1998-09-22 記録されたデジタルデータを保護する方法及び装置 Pending JP2001517833A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP97402237A EP0989497A1 (en) 1997-09-25 1997-09-25 Method and apparatus for protection of recorded digital data
EP97402237.8 1997-09-25
PCT/IB1998/001510 WO1999015970A1 (en) 1997-09-25 1998-09-22 Method and apparatus for protection of recorded digital data

Publications (2)

Publication Number Publication Date
JP2001517833A true JP2001517833A (ja) 2001-10-09
JP2001517833A5 JP2001517833A5 (ja) 2006-01-05

Family

ID=8229855

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000513204A Pending JP2001517833A (ja) 1997-09-25 1998-09-22 記録されたデジタルデータを保護する方法及び装置

Country Status (20)

Country Link
US (1) US6813709B1 (ja)
EP (2) EP0989497A1 (ja)
JP (1) JP2001517833A (ja)
KR (1) KR100527836B1 (ja)
CN (1) CN1267801C (ja)
AT (1) ATE254779T1 (ja)
AU (1) AU747222B2 (ja)
BR (1) BR9812380A (ja)
CA (1) CA2304148A1 (ja)
DE (1) DE69819924T2 (ja)
HK (1) HK1029408A1 (ja)
HR (1) HRP20000147A2 (ja)
HU (1) HUP0100560A2 (ja)
ID (1) ID24627A (ja)
IL (1) IL135226A0 (ja)
NO (1) NO20001528L (ja)
PL (1) PL339457A1 (ja)
TR (1) TR200000779T2 (ja)
WO (1) WO1999015970A1 (ja)
ZA (1) ZA988702B (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US6829708B1 (en) 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US20020019814A1 (en) 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
GB9916212D0 (en) * 1999-07-09 1999-09-15 Simmons Douglas M A system and method for distributing electronic publications
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
US20020073033A1 (en) * 2000-04-07 2002-06-13 Sherr Scott Jeffrey Online digital video signal transfer apparatus and method
US20030196092A1 (en) * 2000-08-28 2003-10-16 Contentguard Holdings, Inc. Method and apparatus for sharing secure communications
US7039615B1 (en) 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
GB2373597B (en) * 2001-03-20 2005-02-23 Hewlett Packard Co Restricted data access
US7016496B2 (en) * 2001-03-26 2006-03-21 Sun Microsystems, Inc. System and method for storing and accessing digital media content using smart card technology
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア
JP2004531957A (ja) * 2001-05-09 2004-10-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 記録担体に格納された暗号化データを復号化する方法及び装置
ATE341080T1 (de) * 2001-07-19 2006-10-15 Koninkl Philips Electronics Nv Vorrichtung und verfahren zur wiedergabe von benutzerdaten
EP1288768A3 (de) * 2001-08-29 2004-01-02 Siemens AG Österreich Intelligenter Dongle
GB0124723D0 (en) * 2001-10-15 2001-12-05 Macrovision Corp Improvements in or relating to the copy protection of optical discs
US20030217271A1 (en) * 2002-05-15 2003-11-20 Sun Microsystems, Inc. Use of smart card technology in the protection of fixed storage entertainment assets
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
JP2005063079A (ja) * 2003-08-11 2005-03-10 Matsushita Electric Ind Co Ltd メモリカード装置、権利管理システムおよび時間管理方法
EP1672511A2 (en) * 2003-10-10 2006-06-21 Takashi Shigetomi Information protection system, storage medium used for the same, and storage medium containing case
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US8132014B2 (en) * 2006-08-29 2012-03-06 Xerox Corporation Image archiver
US8778210B2 (en) 2006-12-21 2014-07-15 Advanced Technology Materials, Inc. Compositions and methods for the selective removal of silicon nitride
US8060758B2 (en) * 2008-06-30 2011-11-15 Sap Ag Item tracing with supply chain secrecy using RFID tags and an identity-based encryption scheme
US20100185843A1 (en) * 2009-01-20 2010-07-22 Microsoft Corporation Hardware encrypting storage device with physically separable key storage device
US9330282B2 (en) * 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
US8509449B2 (en) 2009-07-24 2013-08-13 Microsoft Corporation Key protector for a storage volume using multiple keys
US8462955B2 (en) 2010-06-03 2013-06-11 Microsoft Corporation Key protectors based on online keys
US9832027B2 (en) * 2014-10-01 2017-11-28 Maxim Integrated Products, Inc. Tamper detection systems and methods for industrial and metering devices not requiring a battery

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4827508A (en) * 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US5007082A (en) * 1988-08-03 1991-04-09 Kelly Services, Inc. Computer software encryption apparatus
FR2643475A1 (fr) * 1989-02-21 1990-08-24 Livowsky Jean Michel Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en oeuvre
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
US5058162A (en) * 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files
US5212729A (en) * 1992-01-22 1993-05-18 Schafer Randy J Computer data security device and method
EP0670071A1 (en) * 1992-07-21 1995-09-06 BACON, Brian Equipment which includes electronics
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
CA2101123C (en) * 1993-07-22 1997-12-30 Kok-Wah Yeow Absolute static lock of files and directories on magnetic disk storage media in single machine personal microcomputers
US5666411A (en) * 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5905798A (en) * 1996-05-02 1999-05-18 Texas Instruments Incorporated TIRIS based kernal for protection of "copyrighted" program material
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置

Also Published As

Publication number Publication date
CA2304148A1 (en) 1999-04-01
ZA988702B (en) 1999-04-01
TR200000779T2 (tr) 2000-07-21
NO20001528L (no) 2000-05-25
BR9812380A (pt) 2000-09-12
CN1267801C (zh) 2006-08-02
WO1999015970A1 (en) 1999-04-01
EP0989497A1 (en) 2000-03-29
AU747222B2 (en) 2002-05-09
KR100527836B1 (ko) 2005-11-15
IL135226A0 (en) 2001-05-20
HUP0100560A2 (hu) 2001-06-28
EP1018078A1 (en) 2000-07-12
KR20010030706A (ko) 2001-04-16
HK1029408A1 (en) 2001-03-30
EP1018078B1 (en) 2003-11-19
ID24627A (id) 2000-07-27
PL339457A1 (en) 2000-12-18
US6813709B1 (en) 2004-11-02
HRP20000147A2 (en) 2000-12-31
AU9092598A (en) 1999-04-12
CN1279784A (zh) 2001-01-10
NO20001528D0 (no) 2000-03-23
DE69819924T2 (de) 2004-09-02
ATE254779T1 (de) 2003-12-15
DE69819924D1 (de) 2003-12-24

Similar Documents

Publication Publication Date Title
AU747222B2 (en) Method and apparatus for protection of recorded digital data
US7505584B2 (en) Contents management method, contents management apparatus, and recording medium
US7065648B1 (en) Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium
US7392225B2 (en) Revocation information updating method, revocation information updating apparatus and storage medium
US7065216B1 (en) Methods and systems of protecting digital content
US7549063B2 (en) Methods and systems of protecting digital content
JP5362675B2 (ja) メモリ装置による鍵配布
US8296582B2 (en) Method and system for providing copy-protection on a storage medium and storage medium for use in such a system
US7653946B2 (en) Method and system for secure distribution of digital documents
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
US20020015494A1 (en) Encrypted data signal, data storage medium, data signal playback apparatus, and data signal recording apparatus
JP2004185782A (ja) 情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法
US20070056040A1 (en) Data carrier belonging to an authorized domain
KR101270712B1 (ko) 메모리 카드 암호화 및 복호화를 사용하여 디지털 컨텐츠를보호하는 방법
JP2006506762A (ja) セキュアなローカルコピープロテクション
MXPA00002965A (es) Metodo y aparato para proteccion de datos digitales grabados
CZ20001089A3 (cs) Způsob omezení přístupu k zaznamenaným digitálním datům
MXPA00011118A (en) A method and system for providing copy-protection on a storage medium and storage medium for use in such a system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050921

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060606

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060905

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070320