![]() 簡易非自律ピアリング環境透かし、認証、及びバインド
专利摘要:
セキュアな非自律ピアリングシステム(SNAP)は、階層的デジタル透かしスキームと、中央ライセンス機関と、ライセンスされた製造者及び組立者とを含んでいる。 公开号:JP2011511988A 申请号:JP2010546108 申请日:2009-02-11 公开日:2011-04-14 发明作者:ケニス ゴーラー,;アーロン マーキング, 申请人:ゴーラー, ケニスGOELLER, Kenneth;マーキング, アーロンMARKING, Aaron; IPC主号:G06F21-24
专利说明:
[0001] ユーザからユーザへメディアファイルを転送するピアリングネットワーク(peering network)の利用は、要求しているユーザにとってのアクセスの速さ、ネットワークにおける帯域幅の均衡化、及びセントラルコンテンツレポジトリで必要とされる帯域幅の減少といった多くの魅力的な特徴を有している。しかしながら、コンテンツを自由に交換しているユーザがコンテンツ所有者の財産権を侵害するおそれがある。] [0002] また、コンテンツ所有者も著作権保護されたコンテンツのコピーを制限して欲しいと考えている。著作権保護されたコンテンツの転送を非常に困難にする技術については多くの例がある。(例えば、電子的販売やレンタルビジネスにおいて)コンテンツを恒久的又は一時的に保存するために物理的メディアを使用する場合、コンテンツの所有者又はそのライセンシーは、種々の暗号化手法によるバインド(binding)方法を用いる。典型的には、これらの方法は、コンテンツをコピーされたり転送されたりすることから保護するために、暗号機能においてメディアIDを使用している。] [0003] 非自律ピアリングシステムの例は、いずれも「ピアリングを介したオンデマンドメディア」というタイトルの米国特許第7,165,050号及び米国特許公開公報第20060064386号に見ることができる。] [0004] 以下の図面を参照しつつ本開示内容を読むことによって本発明の実施形態を最もよく理解できるであろう。] 図面の簡単な説明 [0005] 図1は、グローバル透かし入りの複数のインスタンスを有するメディアファイルの一例を示す。 図2は、セグメントに構文解析されたメディアファイルの一例を示す。 図3は、タイトルスキーマ用のデータ構造の一例を示す。 図4は、一意なインスタンスパターンの1次表現の一例を示す。 図5は、異なるグローバル透かしを有する3つの一意なインスタンスパターンに対する1次表現の一例を示す。 図6は、1次表現の一例の詳細を示す。 図7は、インターリーブ攻撃の結果の一例を示す。 図8は、一意なインスタンスパターンの2次表現の概要を示す。 図9は、ハッシュテーブル階層の一例を示す。 図10は、簡易非自律ピアリングパターン表現と暗号解読パスに基づく科学的犯罪捜査能力のある特定方法の比較を示す。 図11は、簡易非自律ピアリングパターン表現と暗号解読パスに基づく科学的犯罪捜査能力のある特定方法の比較を示す。 図12は、簡易非自律ピアリング準拠プロセスの構成要素の製造及び組立のためのライセンス及び認証システムの概要を示す。 図13は、一意なチップ識別子をそのチップの物理的欠陥にバインドする方法の一例を示す。 図14は、メモリコントローラに対して一意なコントローラ識別子を作成する方法の一例を示す。 図15は、一意な組のメモリチップを用いて一意なコントローラをバインドする方法の一例を示す。 図16は、簡易非自律ピアリングに準拠したメモリデバイスにメディアファイルを書き込む方法の一例を示す。 図17は、メモリデバイス内のメディアファイルを検証する方法の一例を示す。 図18は、SNAPライセンス機関の管理下でコンテンツのダウンロードを要求したホストデバイス間の処理の一例を示す。 図19は、ダウンロードされたコンテンツの暗号を解読する要求をしているホストデバイスの一例を示す。 図20は、メモリデバイス上のコンテンツを認証するホストデバイスの一例を示す。 図21は、メモリデバイスからのコンテンツを再生するホストデバイスの一例を示す。] 図1 図10 図11 図12 図13 図14 図15 図16 図17 図18 実施例 [0006] ここでの説明に従い簡易非自律ピアリングシステム(simple non-autonomous peering system)(SNAP)を用いれば、権利の濫用を防止しつつピアリングネットワークの利点を得ることができる。SNAP環境又はシステムは、特定のメディアファイルに対する一意なインスタンス(unique instances)を生成し、複数の保護レイヤを用いる明確な方法によりユーザが他のピア(peer)からそのインスタンスを「ビルド(build)」することを可能にする。これにより、NANDフラッシュメモリ、光メディア、ソリッドステートハードドライブ、スピンドルハードドライブなどを含む(これらに限定されない)様々なメディアタイプに対するレンタル、販売、ペイパービュー方式、劇場展示及び電子販売を含む幅広い種類のコンテンツ貨幣化モデル(content monetization models)が実現可能となる。これらの機能は、ネットワークや閉鎖型ネットワーク環境において様々なピアからファイルがセグメントで提供されるセキュアな「スウォーミング(swarming)」を介して消費者に提供されるものであってもよいし、キオスクなどの販売場所にセキュアな電子配信を提供するものであってもよい。] [0007] SNAPシステムは、コンテンツをNANDフラッシュにバインドするために、NANDフラッシュメディアに固有の物理的欠陥を利用している。NANDフラッシュにおけるこれらの欠陥は不良ブロック(bad blocks)と呼ばれる。NANDフラッシュは、ブロックに物理的にグループ分けされたページからなるデータ領域と、データ領域及びそれに格納されたデータに付随する論理的及び物理的メタデータの記憶のための「スペア(spare)」領域という2つの異なる物理的格納領域を含む一種の不揮発性固体記憶装置(non-volatile solid-state memory)である。これらの2つの領域の構成は、製造業者によって異なる場合があるが、すべてのNANDフラッシュチップに両方の領域が存在する。NANDフラッシュチップは、性能を向上させるために、ページごとにプログラムされ、ブロック方式により消去される。] [0008] NANDフラッシュメモリを作るために使用される固有の製造方法のために、製造時にNANDフラッシュチップの欠陥品が5.5%に達することがよくある。これは、チップ製造業者が商業的に採算のとれる歩留まりを維持するためにはやむを得ないことである。NANDフラッシュメモリはブロックごとに消去されるため、ページプログラムサイクル中又はブロック消去サイクル中に欠陥が検出されると、データ破壊の可能性を避けるためにメモリのブロック全体を「不良(bad)」としなければならない。欠陥ブロックは、チップ製造業者による製造後の厳格なテストにおいて特定の値(典型的には000h)をブロックのスペア領域にプログラムすることにより特定される。実行時に検出された不良ブロックはスペア領域に異なる値(16ビットのブロックに対して典型的にはFFFh)でマークされる。] [0009] 以下の説明では、NANDフラッシュに関する用語及び例を用いることに留意しなければならない。しかしながら、特許請求の範囲は、NANDフラッシュデバイスに制限されるものではない。他のメモリ技術もNANDフラッシュデバイスと類似の特性を有する場合があり、NANDフラッシュデバイスに制限することは意図されておらず、また示唆されているわけでもない。] [0010] SNAPシステムは、一意なメディアインスタンス(unique media instances)をコンテンツが格納された特定のブロックアドレスにバインドする。また、SNAPシステムは、フラッシュメディア及び記録されたコンテンツを認証するために、一意なメディアインスタンスが記録、すなわちNANDフラッシュ用語で「プログラムされた」場所のデジタル署名を用いる。また、SNAPシステムは、フラッシュメディア及び記録されたコンテンツを認証するために、不良ブロックの場所のデジタル署名を用いる。これらの署名は、一意なメディアインスタンスを暗号化及び解読するために必要とされる鍵を暗号化手法により修正するためにも用いられる。] [0011] これら2つのデジタル署名は、フラッシュメディア及びコンテンツの信憑性を決定する基礎となり、様々なプレーヤ及び家庭用電子製品において再生を停止したり、デバイスやコンテンツを無効にしたり、更新したりするために使用される。不良ブロックのパターンが同じNANDフラッシュデバイスが相当数あることは非常に考えにくいため、SNAPシステムは、1つのNANDデバイスから他のNANDデバイスにコンテンツを不正に転送することを非常に難しくしている。SNAPシステムは、コンテンツの所有者が1つのNANDフラッシュデバイスから他のNANDフラッシュデバイスにコンテンスの転送を許可できるようにする。この転送は、移動あるいはコピー処理又はその両方により可能である。これは、コンテンツの所有者のビジネスのルールに従って行うことができ、その多くはそのような転送処理に対する料金の支払いを伴い、あるいはそのような料金の支払いを伴わない場合もある。いずれにしても、SNAPシステムは、コンテンツが転送されたかどうかを制御するものであり、それをセキュアな方法で行うものである。] [0012] また、SNAPは、DigitalCinema Initiativeにおいて述べられているような電子的劇場配信システムにおいて、科学的犯罪捜査上特定可能なセキュアなコンテンツを我々に提供することができる。プレーヤ及び配信ネットワークリソースに関して、SNAPの高度な柔軟性、セキュリティ、及び科学的犯罪捜査上の証明可能性が比較的安価で手に入る。] [0013] SNAP環境及びメディアインスタンスの前処理 図1は、作成されエンコードされたマスタメディアファイルの複数のインスタンスの概略を示す。本システムは、異なるグローバル透かし(global watermark)をマスタ10の複数のコピーに適用する。このグローバル透かしは、0ビット又は1ビット以上のペイロードデータ(payload data)を含むことができる。この説明では、異なる透かしの入ったバージョンを識別するために色(ここではインスタンスと呼ぶ)を用いる。インスタンス12、14、及び16のそれぞれは、異なる透かし(それぞれ緑、赤、及び青)でエンコードされている。それぞれの異なるグローバル透かしは、一意なグローバルマーク識別子により内部的に特定される。SNAPは多くの異なるグローバル透かしを利用できることに留意しなければならない。それぞれのグローバルマークは、後述するように2つの異なるグローバルマークがマスタ内の類似データ範囲に適用されるように、マスタの異なるコピーに適用される。] 図1 [0014] マスタの3つの異なるインスタンスに加えて、それぞれの透かし技術を互いに異なるものにしてもよい。同じ透かし技術で3つの異なるバリエーションを持つのではなく、例えば、3つの異なる透かし技術を使ったり、あるいは単一の透かしキャリア内でペイロードを変化させたりすることもできる。] [0015] 概して、マスタのこれらのインスタンスのそれぞれは、図2に示されるように所定数の2次セグメント(second order segments)に構文解析(parsed)される。別の実施形態においては、透かしを適用する前に映画データをセグメントに構文解析することも可能である。透かしキャリア及び/又はペイロードが確実に単一のセグメントのデータ内で正常にエンコード/検出されるようにするためには、この方法が望ましい場合がある。2次セグメントの数は、図3でより詳細に説明されたタイトルスキーム(title scheme)に従う。SNAPは、1次セグメント(first order segments)を構築するために2次セグメントを使い、一意なインスタンスパターン(unique instance pattern)(UIP)を構成する表現(expression)を構築するために1次セグメントを使うボトムズアップ手法(bottoms−up methodology)を使用する。] 図2 図3 [0016] 概して、図2の2次セグメントはデータ範囲に従ってお互いに対応している。例えば、特定の2次セグメントに対応する異なるインスタンスからのデータ範囲は、複数の色の間で対応している。例えば、20,22,24のような同図の左側にある2次セグメントは、赤、緑、及び青のインスタンス12,14,16中の同一のデータ範囲に該当する。同様に、26,28,30のような同図の右端にある2次セグメントは、インスタンス中の類似又は同一のデータ範囲に該当する。データ圧縮に先だって透かしが映画データのベースバンドで適用される場合には、透かしデータを含めることにより、異なる透かしキャリア及び/又はペイロードビットがあるために、類似セグメントが異なるファイルサイズを有することになることに留意すべきである。] 図2 [0017] 異なるインスタンスのすべてが異なる透かしを持つことができるので、AES−E CBCやCTRモードのようなデータ「チェイン(chaining)」を用いる単一鍵暗号化システムを、異なる透かしを持つセグメント間で移行させるためには、何らかの調節を行う必要がある。これは、初期化ベクトルテーブル32を用いることにより行うことができる。この初期化ベクトルテーブル32は、それぞれの2次セグメントの最後の128ビット暗号ブロックを記録することができる。これにより、単一鍵暗号化システムが移行の開始時点を特定することが可能となる。] [0018] 例えば、CBCモードでは、暗号文(cipher text)のそれぞれのブロックが前方に連鎖され(chained)、次のブロックの暗号解読に用いられる。異なる透かしを含むSNAPセグメントは、連結(concatenated)ないし結合されてメディアインスタンスを形成するため、透かし処理自体が連鎖ブロックを変更してしまうため通常のCBCモードは失敗する。適切な128ビット透かし入り暗号文ブロックを初期化ベクトルと類似の方法により注入してCBC鎖を開始する。] [0019] 上述したように、2次セグメントは連結ないし結合されて1次セグメントを形成する。その後、1次セグメントは連結され、一意なインスタンスパターンの一要素をそれぞれ表現するグローバルセグメントを形成する。そして、グローバルセグメントは結合されてメディアインスタンスを形成する。ユーザがメディアファイルの転送を要求すると、システムはこれまでに述べたタイトルスキーマ(title schema)にしたがってセグメントにアクセスする。セグメントは、セントラルファイルサーバ、同一ネットワーク上の他のユーザ、DVRネットワークのようなもの、ケーブルテレビのセットトップボックスネットワーク、キオスクからの直接転送などを含む、多くの異なるソースから生じ得る。] [0020] そのようなタイトルスキーマの一例を図3に示す。上述したように、タイトルスキーマはボトムズアップ手法を用いている。ここで用いられたタイトルスキーマの例では、インスタンス12,14,16は、40のような2000個の2次セグメントに分割されている。42のような1次セグメントを形成するために、適切な2次セグメントから20個の2次セグメントが連結され、この場合、100個の1次セグメントが形成される。タイトルスキーマは、どの2次セグメントがどのインスタンスから取り出されるかという組み合わせを決定する。ここでの例では、1次セグメントS1は2次セグメントS1〜S20からなり、1次セグメントS100は2次セグメントS1981〜S2000からなる。] 図3 [0021] 44のようなグローバルセグメントの形成は、1次セグメントの連結に起因している。与えられたスキーマの例においては、20個の1次セグメントの連結が1つのグローバルセグメントを生じる。この例におけるグローバルセグメントGS1 44は、1次セグメントS1〜S20の連結により形成されている。セグメントという語は1次又は2次セグメントのデータ範囲を意味し、「表現(expression)」という語は1次及びグローバルセグメントを構成するセグメントの種類と透かしに関するセグメントの順序と実体(substance)を意味する。] [0022] ここで与えられた2次セグメント、1次セグメント、グローバルセグメントの数など特定の数値は例示に過ぎず、限定事項は本発明の理解を容易にするための手段としてのみ提供されるものであることに留意しなければならない。同様に、ここでは連結を用いてセグメントが結合されたが、低次セグメントを結合して高次セグメントを形成する他の種類の方法を適用することもできる。] [0023] 図3に戻って、44のようなグローバルセグメントの1つは、一意なインスタンスパターン(UIP)において使用される要素の1つに対応するものである。ユーザがダウンロード又は転送しようとするメディアファイルとして見るのは46のような要素で構成されるUIP48である。これは、図4を参照するとより理解できるかもしれない。] 図3 図4 [0024] UIPのそれぞれのエレメント内にはUIPの1次表現がある。これは、階層的な透かしフレームワークを生成する。図4に見られるように、本例におけるUIPは、緑−青−赤−青−緑UIPである。このパターンは1次セグメントで繰り返される。要素46を構成する1次セグメントS1−S20は、セグメント50,52,54,56,58における同一パターン内で繰り返されている。] 図4 [0025] ここで与えられた特定の例においては、UIPは緑−青−赤−青−緑である。そして、パターンは緑の1次表現E1内で繰り返され、要素50が緑となり、要素52が青となり、要素54が赤となり、要素56が青となり、要素58が緑となる。そして、このパターンは、1次表現のそれぞれにおいて繰り返される。] [0026] 図5は、最初のエレメントについては異なるグローバルセグメントを有し、残りの4つのエレメントについては同一のエレメントを有する3つの異なるUIPに関して、最初のエレメント46のグローバル表現範囲内の1次表現を示すものである。これは、最初のエレメントの表現範囲内のそれぞれ異なるエレメントに対する一意な要素マッピングを強調して示している。] 図5 [0027] 要素60は、展開された(expanded)とき、62で示されるその1次セグメント内で緑−青−赤−青−緑のパターンを繰り返す。要素64は、展開されたとき、66で示される赤−青−赤−青−緑のUIPを繰り返す。さらに、要素68は、70で示される青−青−赤−青−緑のパターンを繰り返す。] [0028] 図6は、1次表現のより詳細な図を示している。この表現の最初の部分Aは1次オフセット(first order offset)である。1次オフセットは、グローバル表現のデータ範囲の最初からこの表現の最後の表現グループDの前までの1次セグメントの数である。この例では、オフセットは3である。] 図6 [0029] この表現の一部Bは、1次表現グループ1〜5である。ここで使用されているように、「表現グループ」という用語は、1次セグメントのようなセグメントをいくつか集めた組を意味する。この例では、3つのインスタンスがあり、UIPは5つの要素を含んでいるため、それぞれ3つの1次セグメントを含む5つの表現グループが存在する。] [0030] 1次オフセットの後に、1次表現グループオフセットを有する表現領域Cがある。SNAPは、内部で1次表現が生じている親UIP要素のグローバル透かしへのマッピングを利用して、1次表現グループオフセットを決定する。これらのオフセットは、例えば、親要素が緑の透かしを含んでいる場合には1次表現グループオフセットを0にするという規則により設定することができる。親要素が赤の透かしを含んでいる場合にはオフセットを1にし、その要素が青の透かしを含んでいる場合にはオフセットを2にする。このマッピングは、5つの要素すべてで同じでもよいが、5つの要素の間で異なっていてもよい。] [0031] 1次表現の領域Dは1次端部(first order tail)と呼ばれる。この端部により、スプライシング攻撃(splicing attacks)の際のUIPの科学的犯罪捜査能力が強化される。図6の要素は緑の透かし要素であるため、端部Dは緑である。より詳しくは後述するが、これは、表現の異なる部分が平文でつなぎ合わされるスプライシング攻撃の場合に、その表現の本来の透かしを検査する役割を果たす。] 図6 [0032] 例えば、2つのメディアインスタンスをサンプルし、高い細分性でつなぎ合わせるとする。1つ目のメディアインスタンスは、緑−青−赤−青−緑のインスタンスを有するメディアインスタンスからの1次セグメント1〜20からなる。2つ目のインスタンスは、赤−緑−緑−緑−青のUIPを有するメディアインスタンスからのセグメント1〜20からなる。これらのインスタンスがつなぎ合わされると、端部には赤及び緑の両方の透かしが現れ、これらがつなぎ合わされたものであって、本物の表現グループではないことを示すこととなる。] [0033] 図6に示されたこの1次レベルのマーキングは、グローバルセグメントの全体にインターリーブ(interleaving)を行った場合に、結託ファイル(colluding files)のグローバルパターンを特定する1つの手段を提供する。これは潜在的に1次セグメントレベルでスプライシングを受けやすい。SNAPは、選択された1次セグメントの内部でUIPの2次表現を使用する。すなわち、2次セグメントを組み合わせて1次セグメントを形成するときに、他のグローバルインスタンスの2次セグメントが少なくとも部分的にUIPのパターンに組み合わされる。] 図6 [0034] 例えば、上述した緑−青−赤−青−緑のUIPを用いて1次セグメントを組み合わせ、このUIPを真似た表現にするとする。さらに、1次セグメントの内部で、2次セグメントがこのパターンを真似て表しているとする。上述したスプライシングのような結託攻撃(collusion attack)をしかけるために、侵害者は、透かしの入ったパターンの細分性を特定できなければならない。しかしながら、SNAPは、プレーヤが科学的犯罪捜査能力のある透かしを検出したり読み込んだりすることができるかに依存しておらず、代わりに異なるマークがつけられたデータを特定するために暗号化された復号ハッシュテーブルを用いるため、攻撃者がすべてのマークを検出し読み込めるということが非常に考えにくい。] [0035] 図7は、2つのソースファイルから交互のデータをサンプルし、透かしパターンを抹消し、メディアインスタンスへのアクセス権を取得しようと再び組み合わせた場合のメディアインスタンスの一部の例を示すものである。1次セグメント80は、上述した緑−青−赤−青−緑のUIPを有するメディアインスタンスからの1次セグメント1〜20のデータ範囲からなる最初の要素である。1次セグメント82は、赤−緑−緑−緑−青のUIPを有するメディアインスタンスからの1次セグメント1〜20のデータ範囲からなる最初の要素である。] 図7 [0036] 1次セグメント84は、透かしを抹消すべくフレームごとにインターリーブされた上記1次セグメント1〜20の「結託(colluded)」バージョンである。それがカラーであれば、赤と緑が交互に現れる「ストライプ」データとなる。セグメントは、乱雑に混ぜられ、UIPの実際の最初の要素として機能しなくなる。しかしながら、SNAPの強力な点の1つは、タイトルスキーマ内でセグメントを利用してメディアインスタンスを解読することができないので、そのような攻撃を最終的に失敗に終わらせることができるだけではなく、映画データが「平文にリップ(ripped to the clear)」された場合に、つなぎ合わされた2つのファイルのソースを特定できることにある。] [0037] 要素84のオフセット領域Oを分析すると、赤と緑の透かしが存在することが分かり、これは結託ファイルが、赤の透かしが入ったファイルからの1つの要素E1と、緑の透かしが入ったファイルからの1つの要素E1であることを意味している。オフセットをさらに分析すると、このインスタンスには、結託ファイルが2つだけ、即ち赤から始まるUIPを有するファイルと緑から始まるUIPを有するファイルがあることが分かる。部分2〜5を分析すれば、赤から始まるUIPが赤−緑−緑−緑−青のUIPであると特定でき、緑から始まるUIPが緑−青−赤−青−緑のUIPであると特定できることになる。端部の項Tはこの分析を確認するものである。] [0038] 上記から分かるように、SNAP環境及びスキーマは、ファイルを使用できないようにできるだけではなく、システム内でメディアインスタンスの科学的犯罪捜査によるトラッキングを行うために結託ファイルのソースを特定することができる。これは、UIPの要素の1次表現を用いることにより達成することができた。1次セグメント内で2次セグメントの表現を決定するために利用される方法は、さらに高い細分性を考慮している。] [0039] 図8は、UIPの2次表現の概要を示す。これらは、複数のメディアインスタンスからの完全な1次セグメントが1次透かしパターンを抹消するためにつなぎ合わされる中間細分化攻撃(intermediate granularity attacks)に対する保護を提供する。2次表現は、通常、スウォーミング配信用のネットワーク効率を維持するために個々の1次セグメントと隣接している。これは制限として予定されているものではなく、2次表現は、グローバル表現の方法により1次セグメントの境界を埋めることができる。典型的には、1つの1次表現グループ内にUIPの2次表現を含む1つの1次セグメントが存在する。上述したように、表現グループごとにパターンオフセットをランダム化することが望ましい。] 図8 [0040] 図8の例においては、1次セグメントが1次表現グループを通して複数のオフセットで生じ得るように、表現グループオフセットの増加形態を用いた2次表現グループに対して1次セグメントが選ばれる。内部的には、1次表現グループは、2次表現グループオフセットを用いる。2次表現グループオフセットは、UIPを通して要素ごとに各要素の異なるグローバル透かしにマップされる。] 図8 [0041] 図8は、緑−青−赤−青−緑のグローバルUIP48を有する例示ファイルからの1次セグメント1〜20を示している。20個の2次セグメントが連結されたものである2次セグメント表現のそれぞれは、最初のオフセット部分と後端部の後で、要素値E1〜E5においてその内部で緑−青−赤−青−緑のUIPを模倣している。2次表現グループ90は1次表現グループの最初のセグメント92に対応し、2次表現グループ94は、1次表現グループの9番目のセグメント96に対応する。1次表現グループがどの2次表現グループから構成されるかは、タイトルスキーマ及び規則により設定されたオフセットによって決定される。] 図8 [0042] SNAPハッシュテーブル SNAP環境に透かしを作成させ維持させることができる要素の1つはハッシュテーブルである。ハッシュテーブルは、SNAPの科学的犯罪捜査能力のある透かしやメディアインスタンスパターンを検出又は解釈可能なアプリケーションを必要とすることなく、タイトルスキーマにより操作されるピアからスウォーミングアプリケーションが適切なデータを選択するように、スウォーミングアプリケーションの挙動を操作するために使用される。] [0043] 加えて、SNAPは、一般的に、CMAC(暗号に基づくメッセージ認証コード)タグを用いている。受信された場合に、これらのタグは、暗号化手法により記録メディアの物理的属性にバインドされ、確実にマッチさせるために当該記録メディアに配信される鍵を使用しているメッセージから生成されたタグと比較される。これらのタグは更新可能なものである。透かしが入り暗号化されたデータが新しいCMAC鍵でハッシュされると、ディスクリプタメタデータが完全に更新される。これにより、過去に配信された映画が無効となるわけではないが、鍵共有攻撃(key sharing attack)の場合と同様にユーザ間での鍵及び/ディスクリプタメタデータの交換が拒否される。また、CMACタグは、データ及びエラー訂正の認証を提供する。] [0044] 一意なメディアインスタンス内の各セグメントのCMACタグは、そのメディアインスタンス用の合成ハッシュテーブル(composite hash table)に含まれている。透かしと同様に、ハッシュテーブル生成は図9に示されるようなボトムズアップ手法を用いているので、それは合成ハッシュテーブルと呼ばれている。] 図9 [0045] 図9は、1つの透かし方法に対応する1つのメディアインスタンスに対するハッシュテーブル階層の概要を示している。この例において、メディアインスタンスは、青の透かしが入ったインスタンスである。プロセスは2次セグメントから始まる。更新可能なタイトル暗号化CMAC鍵を用いて平文の2次セグメントを最初にハッシュすることにより2次鍵がバッチ処理で計算される。そして、各セグメントのCMACタグは、100のようなマスタ鍵2次ハッシュテーブル(HT2)からの類似のタグと不可逆的組み合わせ機能を用いて組み合わされる。マスタ鍵2次ハッシュテーブルは、1次鍵と類似し、構造的にテーブルを持っているが、一意でランダムな値を有している。マスタ鍵2次ハッシュテーブルの1つの組をすべてのメディアインスタンスに対して使用することができる。] 図9 [0046] 上述したように、より一般的なSHA−1やMD5の平文ハッシュ技術ではなくCMACを用いることの1つの利点は、CMACにより、SNAPがタイトル暗号化CMAC鍵を変更し、鍵生成プロセスを繰り返すことにより、タイトルの鍵セットを素早く更新できるようになることである。このプロセスは、タイトルが新しいマスタを作ることを要求せずにネットワークにリリースされた後であっても行うことができる。] [0047] 1つの1次セグメントを有する複数の2次セグメントのグループのそれぞれに対するCMACタグは、102のような1次鍵ハッシュテーブルに書き込まれる。そして、それぞれのCMACタグは、対応するランダムハッシュアナログ(random hash analog)と組み合わされ、1次セグメントマスタ鍵は、得られる値を一意なセグメント鍵として使用できるようなテーブルを有している。そして、SNAPは、各2次セグメントをその対応する鍵に暗号化する。] [0048] 前処理のそれぞれの状態の後に、すべてのハッシュとランダムな値が一意であることを検証し、ハッシュ衝突(hash collision)を生じているデータがないことを確実にすることが好ましい。ハッシュ衝突は、2つの異なるセグメントが互いに合致するハッシュを持つときに生じる。これが生じると、インスタンスの1つはユーザに分からないようにデータを修正して一意なハッシュを返すようにしなければならない。これにより、記述したセグメントに対する一意な識別子としてタグを確実に機能させることができ、ハッシュ衝突を用いてハッシュアルゴリズムの挙動をリバースエンジニアリングし、その後暗号化鍵生成方法を発見しようとする攻撃者から確実に保護することができる。] [0049] 追加の保護として、102のような1次鍵ハッシュテーブルがクロスマッピングされる。クロスマッピングは、透かしの入った他のメディアインスタンスからの類似の2次セグメントに対するCMACタグを用いて2次セグメントを生成するものである。例えば、青の2次セグメントに対する鍵は、類似する赤の2次セグメントのハッシュを用いて生成される。赤の2次セグメントの鍵は、緑の2次セグメントのハッシュを用いて生成され、緑の2次セグメントの鍵は青の2次セグメントから得られる。このように、個々のメディアプレーヤが持っていない情報を用いて鍵が得られる。] [0050] 2次セグメントの暗号化の後、それらは連結されて1次セグメントが生成される。得られた1次セグメントは、2次ハッシュテーブルを書き込むのに用いたものと同一のCMACを用いてハッシュされる。そして、CMACタグは、1次ハッシュテーブルに書き込まれる。それまでに生成された2次ハッシュテーブルは、1次ハッシュテーブル(HT1)104におけるそれぞれの1次セグメントのCMACタグの下でネストさせてもよい。] [0051] そして、104のような1次ハッシュテーブルが組み合わされて青のグローバルハッシュテーブル106が生成される。そして、青のグローバルハッシュテーブルは、青の透かしが入ったセグメントを用いてメディアインスタンスを再構築するために、任意の青の1次及び2次セグメントを記述するために必要なすべての情報を含んでいる。赤及び緑のグローバルハッシュテーブルとともに使用される場合、複数のグローバル透かしを用いたメディアインスタンスを暗号解読することができる。] [0052] 図10及び図11は、SNAPのパターン表現及びシーケンス鍵ベース(SKB)システムによって生成された暗号解読パス及びパターンの比較を示している。図10は、SKBシステムに基づく科学的犯罪捜査能力のあるパターンを示している。メディアプレーヤ110のような装置におけるデバイス鍵、メディア鍵束(media key bundle)112、及びシーケンス鍵束(sequence key bundle)114を使用して、結果としてパターンが付けられたオーディオビデオストリーム116に拡張ビデオオブジェクト(EVOB)の変形体が置かれる。] 図10 図11 [0053] メディアインスタンスを保護するために複雑さが結果的に生じるが、さらに重大なのはパターンの漏れである。EVOBは、科学的犯罪捜査能力のある透かしパターンの境界を直接表している離散ファイルである。これは、科学的犯罪捜査能力のあるパターンになりすますことを可能にするパターン情報をハッカーに提供することになる。その結果として、これは、科学的犯罪捜査において暗号解読プレーヤを検出する能力を備える。] [0054] これに対して、図11に示されるメディアインスタンス120は、暗号化された合成ハッシュテーブル122によって部分的にのみ示されている。実際に得られるメディアストリーム126は、上記で詳述した2つのレベルにおける更なる暗号化の結果であり、一意な暗号化された合成鍵束124を要求する。このように、ハッシュテーブル生成及び合成に加えて、複数のレベルの透かし技術、メディアインスタンスのすべてのレベルにおけるUIPの利用により、SNAP環境は、ハッカーに対する高度なレベルの保護能力だけでなく、暗号解読プレーヤを検出することができる科学的犯罪捜査能力を有する、メディアインスタンスのためのセキュアな認証環境を提供する。] 図11 [0055] 上述したSNAP環境の1つの側面は、特定のメディアプレーヤから暗号解読と鍵を分離したことにある。典型的なセキュアな環境においては、要求を行ったプレーヤは、そのプレーヤに所望のメディアストリームを暗号解読させることを可能とする鍵及び/又はハッシュテーブルを受信する。SNAP環境においては、暗号解読能力は、プレーヤに依存しておらず、そのため、より強固にかつ鍵を特定のデバイスに持たせにくくすることができる。] [0056] しかしながら、上述したように、コンテンツが物理メディアに記憶される場合、認証なしにコンテンツを転送することができないようにコンテンツと鍵をそのメディアにバインドすることが重要である。あるNANDフラッシュデバイスから他のNANDフラッシュデバイスへの不正な転送を防止するために、SNAPで暗号化された一意なメディアインスタンスと別個の鍵とは、双方とも暗号化手法によりメディアにバインドされている必要がある。これについては「SNAPセキュアホスト環境」において詳述する。] [0057] SNAPセキュアホスト環境 SNAPセキュアホスト環境は、プレイヤーホスト上のセキュアプロセッサ内、またはNANDフラッシュカードコントローラ内、あるいはその両方にSNAP更新可能ロジック(SNAP Renewable Logic)コードを有している。SNAP更新可能ロジックは、特定の暗号データを生成するためのデータとテンプレートとを含んでいる。SNAP更新可能ロジックは、既知の通信用暗号化環境と、ホストアプリケーションとSNAPが有効にされたNANDフラッシュデバイスとの間での暗号演算とを提供する。] [0058] SNAP更新可能ロジックは、暗号データをNANDフラッシュデバイスごとに異なる形態に変形させる。SNAP更新可能ロジックへの入力は、1)デバイス不良ブロック、チップID、SNAPチェインログ、SNAPセグメントチェインと、2)SNAP更新文字列とを含んでいる。SNAP更新可能ロジックの出力は、SNAPHAN(ハードウェア認証番号)を認証し、暗号化手法により保護するために使用されるSNAP HAK(ハードウェア認証鍵)である。上記1)で列挙した入力変数がNANDフラッシュデバイスによって異なっているので、SNAP更新可能ロジックはNANDフラッシュデバイスごとに異なる形態で実施される。] [0059] 任意の2つのNANDフラッシュデバイスが同一の認証及び暗号技術を全く同じ方法で使用していることは考えにくいので、これはより高いレベルの複雑性を攻撃者に与えることができる。SNAP更新文字列は、SNAP処理において使用されるアルゴリズムと変数の両方のロジックを変更する。このSNAP更新文字列を一定周期で更新し、スタジオが、一意なメディアインスタンス及びそれぞれの鍵をNANDフラッシュデバイスの欠陥に暗号化手法を使ってバインドする方法を変更することができる。] [0060] 不揮発性記憶メディアの認証 一実施形態においては、不揮発性記憶メディア上の不良ブロックのランダム性を用いて信用取引を行うことができる。一般的に、フラッシュ及び他の記憶メディアの製造業者は、製造後に物理メモリの不良ブロックをデバイスに特定させる不良ブロック特定方法を用いている。そのようにすることで、製造業者はそのデバイスを販売することができ、不良ブロックがメモリの残りの「有効」ブロックにアクセスする任意の処理デバイスに対してマークされ特定されているため、デバイスは意図された通りに動作する。] [0061] 製造後試験において、物理メモリの各ブロックに対して「プログラム」、「読み込み」、及び「消去」という複数の動作がなされる。メモリブロックを構成するページの一部またはすべてが壊れると、そのブロックに関連するスペア領域内に加え、不良ブロックのページに特定の値(例えば「00h」)を書き込むことによりブロック全体が不良とマークされる。これら製造時に検出された不良ブロックは、その後消費者がデバイスを操作しているときに検出される不良ブロックとは区別される。消費者が操作しているときに特定される不良ブロックは、そのブロックのページ及びスペア領域に異なる値(例えば「F0h」)を書き込むことにより特定される。] [0062] 製造時に特定される不良ブロックのパターンはランダムであるので、この情報は、一意な認証・暗号化のメカニズムを提供するのに利用可能な一意な値を提供する。不良ブロックのパターンをデバイスの一意なメディアIDと組み合わせて一意な認証値を生成してもよい。また、不良ブロックのパターンは、メモリのブロック内で壊れている特定のページを特定することも可能であり、その値はこの認証の堅牢性を高めるためにも利用することができる。これは、製造時の一意な認証値を考慮しているが、何らかのインフラストラクチャが、この一意な値が捏造されたりコピーされたりすることを防止するために、この一意な値を確実にモニタし、トラッキングすることに役立つ場合がある。] [0063] これらのデバイスの製造を中央ライセンス機関の下で行うことができ、ライセンス機関はデバイスが「SNAP準拠」であることを保証する。そのようなシステムの概要が図12に示されている。図12において、SNAPライセンス機関、即ちSLA150は、製造系列(manufacturing chain)の様々なポイントで利用可能なポータルを通じてセキュアな接続を有している。これら160、170、及び180のようなポータルは、セキュアな認証されたリンクをSLAに提供する。これにより、詐欺者/侵害者がこれら2つの主体の間で交換される情報をハックまたは破壊しようとすることがより困難になる。] 図12 [0064] 典型的には、製造系列は少なくとも3つの部分を有している。SNAPポータル160は、NANDフラッシュメモリチップを製造するチップ製造業者のところにある。NANDフラッシュメモリに関してチップという用語を使用することは、ICパッケージ商品メモリチップの形態であるか、マルチチップパッケージ(MCP)またはSolution on a Chip(SoC)の場合のように他のデバイスに一体化されているかどうかを問わず、任意のNANDフラッシュメモリアレー(ダイ)を広くカバーするものと考えなければならない。SLC又はMLCのNANDフラッシュを複数面含んでいる複数面デバイスの面は、メモリのアドレス指定の挙動(単一デバイス又は複数デバイスアドレス指定)に一致した方法により処理される。] [0065] SNAPポータル170は、メモリコントローラ製造施設にある。不揮発性メモリ製品の多くは、製品上の様々なメモリ構造へのデータの移動及び様々なメモリ構造からのデータの移動を管理するためにオンボードコントローラを備えている。ここでの議論において、このコントローラは、SNAPプロトコルに従って製造され、SNAP準拠と呼ばれることがある。] [0066] SNAPポータル180は、コントローラを一組のメモリデバイスに組み合わせて、(SDカード、フラッシュサムドライブ等の)メモリ製品、MP3プレーヤのようなデジタルメディアコンテンツプレーヤ、映画や音楽が再生可能なビデオゲームプレーヤ、またはデジタルコンテンツを記憶するために不揮発性メモリを用いるその他の製品のような家庭用製品にする組立者のところにある。ここでの議論においては、複数の主体を組み合わせることやすべての主体を1つの場所におくことができるという了解の下で、それぞれの主体は別個の主体であるかのように述べる。付加的なセキュリティレイヤが追加されることになるため区画化を行うことが好ましい。それぞれの主体はライセンスを必要とする。メモリ製造者はチップバインドライセンスを有しており、コントローラ製造者はコントローラバインドライセンスを有しており、組立者はチップセットバインドライセンスを有している。1つの主体が3つの機能すべてを行う場合には、その主体は3つのライセンスすべてを有しており、侵害のリスクが増す。] [0067] 図13は、一意なチップ識別子(ID)を生成し、メモリチップ上に刻印する方法の例を示している。ここ及びクレームにおける「チップ」という用語は、メモリ中の任意の個別化された部分を意味する。] 図13 [0068] この図において、図の左側のブロックは製造者にて行われ、右側のブロックはSLAにて行われる。上述したように、製造者が完成品のメモリチップをテストし、その不良ブロックを決定したときプロセスが190にて開始する。不良ブロックデータは、192にてSLAに受信される。そして、SLAは、194にてチップに一意なチップIDを割り当て、196にて不良ブロックデータを暗号解読する。メモリが一度に1つのチップでプログラムされる場合、製造者はメモリ製造業者であり得る。あるいは、メモリチップがグループ化される場合には、コントローラとチップセットプログラミングに関して以下でより詳細に述べるように、製造者は組立者でもあり得る。] [0069] そして、SLAは、単独で又はチップIDと組み合わせて、不良ブロックデータに対して少なくとも1つの操作を行い、チップに対して一意な識別子を生成する。そして、チップIDは、200にてその製造者に対するベンダー固有のCMAC鍵を用いてSLAにより署名される。この署名プロセスは、SLA以外のデバイスにより認証できるように公開鍵を用いることができ、あるいは、SLAのみが認証できるように秘密鍵のみを用いることができる。ここで、得られたCMACダイジェストはチップCMACと呼ばれる。] [0070] その後、SLAは、204にて、チップの秘密鍵を用いて、署名タグとチップIDを暗号化してハードウェア認証番号(HAN)を生成する。そして、SLAは206にてチップID及びHANに署名し、暗号化する。そして、暗号化されたHANとIDは208にて製造者のSNAPポータルに送信される。] [0071] 製造者のところに戻って、SNAPポータルは、210にてHANの暗号を解読し、検証する。SNAPポータルの管理下、又はおそらくSNAPポータル自身の内部にて、HAN及びチップIDでチップがプログラムされる。このプログラミングは、(NANDフラッシュメモリ内のNANDゲートのような)メモリ内の1組のゲートが読み取り専用となるように物理的に損傷させられる「ライトワンス」手法を伴うものであってもよい。これにより、チップIDやHANの変更が防止されるため、もう1つのセキュリティレイヤが付加されることになる。] [0072] SLAを中心としたチップ特定プロセスとは異なり、コントローラのためのプロセスは製造者にとって幾分複雑である。このプロセスの例が図14に示されている。220にて、コントローラ製造者のところでSNAPコントローラがSNAPポータルに接続される。SLA又はSNAPポータル、あるいはその両方が222のようにセッションを確立する。そして、SLAは、224にてコントローラID及びファームウェアを製造者に送信する。SLAは、232にて、後のモニタリングやトラッキングのためにコントローラIDを製造者に関連づけてデータベース又は他の種類の記憶装置に記録してもよい。] 図14 [0073] 一方、製造者は、226にてSNAPポータルを通じてコントローラID及びファームウェアを受信する。SNAPポータルは、228にて、それ自身で、あるいは製造者の機械を制御することにより、ファームウェアをコントローラにアップロードし、コントローラをSNAPコントローラとする。そして、230にてコントローラIDでSNAPコントローラがプログラムされる。] [0074] 一意なIDをどのようにしてメモリチップ及びメモリコントローラに割り当てるかを見てきたが、ここでは、1組のメモリチップで一意なコントローラをバインドすること(チップセットバインドと呼ぶ)について述べる。このプロセスの例が図15に示されている。] 図15 [0075] 240にて、メモリチップとコントローラの両方を含むデバイスがプログラミングのためにSNAPポータルに接続される。典型的には偽造のSNAP準拠チップを検出するために、各チップに対してプログラム/検証及び消去/検証テストを行うことによりチップが検証される。これは、不良ブロックのタグを消去することによりなされる。これが検出された場合、そのデバイスは偽造品として拒否される。さらなるテストとして、ランタイム不良ブロックの存在を検出するためにチップのスペア領域を構文解析してもよい。また、SNAPポータルは、HANのフィールド構文解析によりチップのHANを認証してもよい。] [0076] チップの検証の後、SNAPポータルは、244にてコントローラIDを読み込み、246にてコントローラID及びすべてのHANをSLAに送信する。そして、SLAは、異なるハードウェア認証コード(HAN)を算出し、それを248にてSNAPポータルに返す。そして、ポータルは、例えば上述したライトワンス手法を用いてHANをSNAPコントローラ及び各チップにプログラムする。追加的なセキュリティ手段として、SNAPコントローラ及びSNAPポータルは共同してチップセット内のすべてのチップに対するすべての不良ブロックアドレスを含む暗号化されたブロック損傷ログを算出し、将来参照するためにこれらを各構成チップのシステム領域に書き込んでもよい。このSNAPに従ったコントローラ及びチップを含むデバイスを使用することにより、すべてのチップ及びコントローラが必ず合致するHANを有し、デバイスが正当なものであることが保証される。] [0077] 上述のプロセスにより製造されたSNAP準拠デバイスが利用可能になると、ユーザにメディアコンテンツを提供するためにそれらを使用することができる。このプロセスの例が図16に示されている。図16においてはメディアファイルが得られる。好ましくは、このメディアファイルは、図1〜11に関して述べた透かし階層(watermarking hierarchy)を用いたものである。そして、透かしの入った1つ又は複数のインスタンスが262にてメモリに書き込まれる。] 図1 図10 図11 図16 図2 図3 図4 図5 図6 図7 [0078] メディアファイルを含む完成品の製造過程をデータベースに記録してもよい。このデータベースは、コンテンツのコピーのトラッキングを可能とし、コンテンツプロバイダがライセンス使用料を受け取る基礎を提供する。] [0079] ファイルをメモリに書き込むと、ログを作成し、266にてメモリ内でファイルの論理的及び物理的位置をバインドしてもよい。そして、アクセス時にメモリコンテンツの信憑性を検証及び確認するためにこのログを用いることができる。このプロセスの例が図17に示されている。] 図17 [0080] 図17においては、SNAPコントローラの管理下でメモリチップ内に透かしの入ったコンテンツを有するSNAP準拠デバイスがホストデバイスに接続される。これは、コンピュータ、セットトップボックス、キオスク、テレビ、メディアプレーヤ、ポータブルデバイスなどであってよい。このプロセスは、デバイス上の更新ファイルの日付によるデバイスまたはホストデバイスの更新を伴っていてもよい。] 図17 [0081] 製造後、メディア鍵束、ユーザ、メディア、またはデバイスに対するライセンスの取消などに加え、上述した透かしアルゴリズムに関する最新の情報がホストデバイスに提供される。同様に、メディアインスタンスを受信すると、デバイスはそのときに最新の情報を受信する。デバイス及びホストデバイスが接続するとき、どちらが最新の情報を有しているのかに関する決定がなされ、どちらが有していてもその情報を他方のデバイスに提供する。このように、ライセンス、取消、及びアルゴリズムに関する最新の情報がすべてのSNAP準拠デバイスに伝播する。デバイスへの外部接続により又はネットワークを通してメディアインスタンスがダウンロードされるときにホストデバイスが新しいメディアに接続するたびにホストデバイスを更新してもよい。] [0082] 270にて更新が完了すると、ホストデバイスは、272にて、メディアインスタンスをメモリに書き込む際に生成されたファイル及び位置のログファイルを取得する。そして、274にて、このログファイルが暗号解読/復号され、メモリ内の位置に基づいてメディアファイルが認証される。] [0083] 一方、メモリコントローラはログファイルに対して同じ操作を行い、276にて2つの結果が比較される。278にてこれら2つの結果が一致する場合には、282にてメディアインスタンスの再生が許可される。これら2つの結果が一致しない場合には、デバイスが使用不可にされる、即ち280にてメディアインスタンスが使用不可にされる。] [0084] SNAPインフラストラクチャの様々な構成要素及び方法を確証してきたが、ホストデバイスが映画やオーディオファイルなどのいくつかのコンテンツを要求し、再生するときに生じる出来事について議論しておくことは有用である。コンテンツはダウンロード可能な形態のあらゆるタイプの保護コンテンツであるとの了解の下で、図18〜21ではこれらを映画に関して述べる。] 図18 図19 図20 図21 [0085] 図18においては、ホストコントローラがSNAPライセンス機関(SLA)のサーバからコンテンツをダウンロードするように要求する。これまで詳述したように、実際には、このダウンロードはSLAサーバの管理下でピアデバイスから行うことができる。290にて、再生デバイス内のコントローラは、SLAサーバに連絡し、コンテンツ、この例では映画を要求する。] 図18 [0086] サーバは、先に詳述したような一意なインスタンスパターン(UIP)を292にて生成し、296にてUIPに関連づけたハッシュテーブルを生成する。サーバは、300にて、ハッシュテーブルをホストコントローラに送信し、ホストコントローラのコントローラIDをUIPとともにサーバ側に記憶する。これは、上述した結託攻撃のようなものの中で現れるUIPの任意のインスタンスの特定を考慮しており、これにより侵害されているセグメントのソースのトラッキングが可能となる。] [0087] 298にて、ホストコントローラはハッシュテーブルを受信する。302にて、ホストコントローラは、ハッシュテーブルの要求を満たすために、どこに位置しているかを問わず映画の様々なセグメントの位置を決定する。ピアから得られるセグメントもあれば、コンテンツプロバイダ等から得られるセグメントもある。306にて、ホストコントローラはセグメントチェインログを生成する。セグメントチェインログは、映画インスタンスのすべてのセグメントの位置についてのログである。ホストコントローラにより映画が付属のフラッシュデバイス又は自身の不揮発性メモリに記憶されるときにセグメントチェインログを生成してもよい。チェインログは、映画インスタンスの特定のセグメントがNANDフラッシュチップに記憶されている物理的(チップ/ブロック/ページ)アドレスの逐次ログである。チェインログをデバイス、セグメント、又は映画のような1つの完全なコンテンツと関連づけてもよい。] [0088] ハッシュテーブルを満足し、必要なセグメントをすべて取得すると、ホストコントローラは、暗号化されたセグメントへのアクセスを許可するために必要なすべての鍵を取得する。これは図19に示されている。] 図19 [0089] 310にて、ホストコントローラはSLAサーバに連絡し、ダウンロードしたUIPに対する鍵束を要求する。サーバは、312にてUIPを検索し、316にてその鍵束を生成する。一方、ホストコントローラは、318にて、すべてのセグメントを受信したときに生成されたチェインログを送信する。SLAサーバは320にてチェインログを受信する。] [0090] SLAサーバは、324にて上述したSNAP更新可能ロジックをインスタンス化し、326にて更新文字列を用いてそれを初期化する。これにより、SNAL更新可能ロジックが鍵を生成するために使用したプロセスを確実に「リフレッシュ」することになり、鍵を解読することがより難しくなる。328にて、SLAサーバは、セグメントが記憶されたデバイス内の位置を特定するチェインログを使用して、鍵をこれらのデバイス属性にバインドする。そして、330にて、この束の全体が暗号化され、334にて更新文字列とともにホストデバイスに返される。] [0091] ホストコントローラは、332にて、バインドされた鍵束と更新文字列を受信する。図16に関して述べたように、接続のときに、更新及び取消に関して最も新しい情報の一部として更新文字列をあるデバイスから他のデバイスに渡してもよい。335にて、ホストデバイスは鍵束、更新文字列、及びプログラムセグメントをフラッシュデバイスにプログラムする。] 図16 [0092] そして、コンテンツは、適切なホストデバイスによるアクセスに対する準備が整った状態でフラッシュデバイス上に存在することになる。このプロセスの例が図20に示されている。336にて、ホストデバイスはフラッシュデバイスとセキュアなセッションを確立する。ホストデバイスは、338にて、SNAP更新可能ロジックをインスタンス化し、340にて、フラッシュドライブに記憶された映画の再生を要求する。フラッシュデバイスは、344にて、映画のハッシュテーブル及び暗号化された鍵束をホストデバイスに提供する。ホストコントローラは、346にて映画のセグメントチェインログを認証し、コンテンツのコピーが正当なものであることを保証する。認証後、ホストは映画を再生することができる。] 図20 [0093] 映画や他のコンテンツを再生すると、認証及びセキュリティ構造における最終プロセスが開始する。この例が図21に示されている。ホストコントローラは、346にて過去にフラッシュデバイスにダウンロードされた映画セグメントを要求することにより映画を再生する。348にてセグメントが受信される。これらのセグメントは、透かしに関して先に詳述した2次セグメントであってもよい。] 図21 [0094] 350にて、暗号化されたハッシュテーブルにおいて過去に与えられていた値に対してセグメントのハッシュが認証される。352にて、このセグメントに対するチェインログがフラッシュデバイスから提供され、354にて、コントローラはそれを用いてそのセグメントに対する鍵を算出する。鍵が算出されると、ホストコントローラは356にてセグメントの暗号を解読することができ、コンテンツをユーザに与えることができる。] [0095] このように、コンテンツの透かしからメモリチップ、コントローラ、及びコンテンツが記憶されるチップセットに対する一意な識別子の生成に至るまでの複数のセキュリティレベルは、そのコンテンツが侵害されることからコンテンツプロバイダを保護している。透かしから始まり、メディアファイルのロード、製品構成要素の生成及びメディアファイルへのバインドまで、ここで述べた処理はトラッキング及び記録され、権利の保護とこれらの権利から生ずる収入を保証しつつ、コンテンツの配信を可能にしている。] [0096] ここまでSNAP環境のための方法及び装置、複数のレベルにおけるデジタルデータの透かし技術、及び携帯デバイスの認証に対する特定の実施形態について述べてきたが、以下の請求項に述べられている事項を除き、それら特定の参照が本件発明の範囲に対する限定になるものとして考慮されることを意図しているものではない。]
权利要求:
請求項1 メディアコンテンツをメモリデバイスにプログラミングする方法であって、デジタル透かしの入ったメディアファイルを取得し、前記ファイルを前記メモリデバイスのメモリの一部分に書き込み、前記メモリ部分における前記メディアファイルの位置及び前記メモリ部分における不良についてのログファイルを作成し、前記ログファイルを前記メモリの異なる部分に書き込む、方法。 請求項2 前記ログファイルの作成は、前記メモリの部分に位置するメディアファイルの部分及び前記メモリの部分における欠陥についてのマップを作成することを含む、請求項1の方法。 請求項3 前記ログファイルの作成は、ログファイルをメモリに書き込む前に、前記ログファイルにデジタル署名し暗号化することを含む、請求項1の方法。 請求項4 メディアコンテンツにアクセスする方法であって、ホストデバイスにて、メディアコンテンツを記憶するデバイスに接続し、前記デバイスからログファイルを取得し、ホストコントローラにて、前記ログファイルを暗号解読してホストコントローラ暗号解読ログファイルを生成するとともにデジタル署名を認証し、前記ホストコントローラ暗号解読ログファイルをメモリコントローラ暗号解読ログファイルと比較し、一致すると判断した後、前記メディアコンテンツへのアクセスを許可する、方法。 請求項5 さらに、一致しないと判断した後、メディアコンテンツを記憶する前記デバイスを使用不可にするか、再生を停止するか、セキュリティシステムの更新を要求するか、前記メディアコンテンツの信頼できないものを置換するかのいずれかを行う、請求項4の方法。 請求項6 さらに、前記ホストデバイス上の更新情報と関連づけられた時刻を、メディアコンテンツを記憶する前記デバイス上の更新情報に関連づけられた時刻と比較し、最も新しい更新情報を決定し、前記決定に応じて、前記ホストデバイス又はメディアコンテンツを記憶する前記デバイスのいずれかを前記最も新しい更新情報で更新する、方法。 請求項7 前記ホストデバイスでの接続は、パーソナルコンピュータ、セットトップボックス、メディアプレーヤ、テレビ、キオスク、または携帯デバイスのいずれかでの接続を含む、請求項4のメディアコンテンツにアクセスする方法。 請求項8 コントローラメモリの一部に記憶されたコントローラ識別子を有するコントローラと、前記コントローラと通信を行う少なくとも1つのメモリ構成要素デバイスとを備え、前記メモリデバイスはデバイスメモリの一部に記憶されたチップ識別子を有する、メモリデバイス。 請求項9 前記コントローラは、コントローラメモリの一部に記憶されたチップセット認証番号を有する、請求項8のメモリデバイス。 請求項10 前記メモリデバイスは、デバイスメモリの一部に記憶されたハードウェア認証コードを有する、請求項8のメモリデバイス。 請求項11 前記メモリデバイスは、デバイスメモリの一部に記憶されたチップセット認証番号を有する、請求項8のメモリデバイス。 請求項12 前記メモリデバイスは、デバイスメモリの一部に記憶されたメディアファイルを有する、請求項8のメモリデバイス。 請求項13 メモリデバイスを製造する方法であって、コンピュータにて、製造者からメモリデバイスに対する不良ブロックデータを含むメッセージを受信し、前記メモリデバイスに一意なチップ識別子を割り当て、前記チップ識別子及び前記不良ブロックデータを用いて前記チップに対する公開暗号鍵を生成し、前記公開暗号鍵を用いて前記チップに対する秘密暗号鍵を生成し、前記チップ識別子を暗号化するために前記秘密暗号鍵を用いて前記メモリデバイスに対するハードウェア認証番号を生成し、前記チップ識別子及び前記ハードウェア認証番号を前記製造者に送信する、方法。 請求項14 さらに、前記製造者に固有の暗号メッセージ認証コードを用いて前記チップ識別子に署名して暗号署名タグを生成する、請求項13の方法。 請求項15 前記チップ識別子を暗号化するための前記秘密暗号鍵の使用は、さらに前記チップ識別子とともに前記暗号署名タグを用いて前記ハードウェア認証番号を生成することを含む、請求項14の方法。 請求項16 前記不良ブロックデータを含むメッセージの受信は、暗号化されたメッセージを受信することを含む、請求項13の方法。 請求項17 さらに、前記不良ブロックデータの暗号を解読する、請求項16の方法。 請求項18 受信及び送信は、前記製造者のところにある専用セキュアポータルで行われる、請求項13の方法。 請求項19 メモリデバイスを製造する方法であって、セキュアポータルを通じて不良ブロックデータをライセンス機関に送信し、前記セキュアポータルにて、前記ライセンス機関からチップ識別子及びハードウェア認証番号を受信し、前記チップ識別子及びハードウェア認証番号を検証し、検証後、前記チップ識別子及びハードウェア認証番号を用いて前記メモリデバイスをプログラムする、方法。 請求項20 前記チップ識別子及びハードウェア認証番号の検証は、前記チップ識別子及びハードウェア認証番号を暗号解読することを含む、請求項19の方法。 請求項21 さらに、前記認証データの機能性を確保するために、プログラミングの後に前記メモリデバイスをテストする、請求項19の方法。 請求項22 前記プログラミングは、前記チップ識別子及びハードウェア認証番号を1回限りのプロセスにより書き込むことを含む、請求項19の方法。 請求項23 前記1回限りのプロセスは、前記メモリデバイス内のメモリアレイの一部を物理的に損傷させて当該部分を読み取り専用にすることを含む、請求項22の方法。 請求項24 メモリコントローラを製造する方法であって、コンピュータを介してライセンス機関とセッションを確立し、前記ライセンス機関からコントローラ識別子及びファームウェアファイルを受信し、前記ファームウェアを前記コンピュータに付属するコントローラにアップロードし、前記コントローラ識別子を用いて前記コントローラをプログラムする、方法。 請求項25 前記セッションの確立は、専用のセキュアコンピュータを用いてセッションを確立することを含む、請求項24の方法。 請求項26 前記ファームウェアのコントローラへのアップロードは、ファームウェア認証更新を含む、請求項24の方法。 請求項27 前記コントローラのプログラミングは、前記コントローラ識別子を1回限りのプロセスにより書き込むことを含む、請求項24の方法。 請求項28 前記1回限りのプロセスは、前記コントローラ識別子が書き込まれたメモリデバイスの部分を物理的に損傷させて当該部分を読み取り専用にすることを含む、請求項22の方法。 請求項29 メモリコントローラを製造する方法であって、製造者のコンピュータでセキュアなセッションを確立し、コントローラ識別子及びファームウェアファイルを前記製造者のコンピュータに送信し、前記コントローラ識別子をデータベースに記録し、前記データベース内で前記コントローラ識別子は前記製造者に関連づけられている、方法。 請求項30 チップセットをコントローラにバインドする方法であって、1組のメモリデバイス及びコントローラを携帯デバイスに取り付け、前記デバイスを検証し、コントローラ識別子を読み込み、前記コントローラ識別子及び前記メモリデバイスに対するハードウェア認証番号をライセンス機関に送信し、前記ライセンス機関からチップセット認証番号を受信し、前記チップセット認証番号を前記コントローラ及び前記メモリデバイスにプログラムする、方法。 請求項31 前記チップの検証は、プログラミング及び検証テスト、消去及び検証テスト、各チップのスペア領域を構文解析してランタイム不良ブロックを検出すること、各チップに対してハードウェア認証番号を認証すること、のうち少なくとも1つを行うことを含む、請求項30の方法。 請求項32 さらに、前記携帯デバイスに取り付けられたメモリデバイスに対してすべての不良ブロックについてのブロック損傷ログを算出し、前記ブロック損傷ログを各メモリデバイスにプログラムする、請求項30の方法。 請求項33 前記ブロック損傷ログのプログラミングは、前記ブロック損傷ログを1回限りのプロセスにより各メモリデバイスに書き込むことを含む、請求項30の方法。 請求項34 前記1回限りのプロセスは、前記ブロック損傷ログが書き込まれた前記メモリデバイスの部分を物理的に損傷させて当該部分を読み取り専用にすることを含む、請求項33の方法。 請求項35 前記チップセット認証番号のプログラミングは、前記チップセット認証番号が書き込まれた前記メモリデバイス及び前記コントローラの部分を物理的に損傷させて当該部分を読み取り専用にすることを含む、請求項30の方法。 請求項36 デジタルファイルに透かしを入れる方法であって、少なくとも2つの異なる透かしを用いて、デジタルメディアファイルにデジタル方式で透かしを入れ、少なくとも第1及び第2のグローバル透かし入りファイルを生成し、前記グローバル透かし入りファイルを2次セグメントに分割し、前記2次セグメントを組み合わせて1次セグメントにし、前記1次セグメントが、一意なインスタンスパターンに従って前記第1及び第2のグローバル透かし入りファイルからの2次セグメントの組み合わせを含むようにし、前記1次セグメントを組み合わせてグローバルセグメントにし、前記グローバルセグメントが、前記一意なインスタンスパターンに従って前記第1及び第2のグローバル透かし入りファイルからの1次セグメントの組み合わせを含むようにし、前記グローバルセグメントから一意なメディアインスタンスを生成し、前記グローバルセグメントは、一意なメディアインスタンスに対する前記一意なインスタンスパターンの要素を構成する、方法。 請求項37 前記少なくとも2つの異なる透かしは、3つの透かしを含む、請求項36の方法。 請求項38 前記一意なインスタンスパターンは、5つの要素を有する、請求項36の方法。 請求項39 前記2次セグメントを組み合わせることは、2次セグメントを連結して前記1次セグメントにすることを含む、請求項36の方法。 請求項40 前記1次セグメントを組み合わせることは、前記1次セグメントを連結して前記グローバルセグメントにすることを含む、請求項36の方法。 請求項41 さらに、前記2次セグメントを暗号化する、請求項36の方法。 請求項42 さらに、前記2次セグメントに適用された暗号化に基づき2次ハッシュテーブルを生成する、請求項41の方法。 請求項43 さらに、前記1次セグメントを暗号化する、請求項42の方法。 請求項44 さらに、前記1次セグメントに適用された暗号化に基づき1次ハッシュテーブルを生成する、請求項43の方法。 請求項45 さらに、前記1次ハッシュテーブルに基づき暗号化合成ハッシュテーブルを生成する、請求項44の方法。
类似技术:
公开号 | 公开日 | 专利标题 USRE47730E1|2019-11-12|System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage state US9130741B2|2015-09-08|Data protection system that protects data by encrypting the data JP5869580B2|2016-02-24|端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム US8671283B2|2014-03-11|Checking of apparatus certificates and apply codes associated with apparatus identifiers found in apparatus certificates CN103440436B|2016-10-26|访问来自智能存储器的内容的数字版权管理系统和方法 EP2595080B1|2016-05-18|Data delivery and reproduction authorisation by comparing the creation-date of encrypted content signature to a certificate expiration date. US20170116693A1|2017-04-27|Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger JP5192556B2|2013-05-08|海賊行為を規制し、インタラクティブコンテンツを使用可能にするための再プログラマブルなセキュリティ US7725404B2|2010-05-25|Secure electronic commerce using mutating identifiers EP1376303B1|2014-07-30|Digital rights management | encryption and data-protection for content on device without interactive authentication US7356143B2|2008-04-08|System, method, and apparatus for securely providing content viewable on a secure device JP5281074B2|2013-09-04|情報セキュリティ装置および情報セキュリティシステム EP1844418B1|2013-03-13|Private and controlled ownership sharing RU2449494C2|2012-04-27|Способ защиты мультимедийных данных US9177116B2|2015-11-03|Protection of digital data content US7549063B2|2009-06-16|Methods and systems of protecting digital content US6950941B1|2005-09-27|Copy protection system for portable storage media US7216368B2|2007-05-08|Information processing apparatus for watermarking digital content US7260721B2|2007-08-21|Information processing method, information processing apparatus and recording medium CN101361076B|2012-09-19|用于媒体内容的安全存储和传递的移动存储器系统 JP4555046B2|2010-09-29|データ転送システム及びデータ転送方法 JP5314016B2|2013-10-16|情報処理装置、暗号鍵の管理方法、コンピュータプログラム及び集積回路 US8370647B2|2013-02-05|Information processing apparatus, information processing method, and program US7729495B2|2010-06-01|System and method for detecting unauthorized copying of encrypted data KR101531450B1|2015-06-24|워터마크 추출 효율의 개선들
同族专利:
公开号 | 公开日 CA2714680C|2016-06-07| US20150007338A1|2015-01-01| EP2255315A2|2010-12-01| US20090204778A1|2009-08-13| CA2714680A1|2009-08-20| JP5461436B2|2014-04-02| WO2009102819A3|2010-01-07| CN101999124A|2011-03-30| EP2255315A4|2013-01-23| WO2009102819A2|2009-08-20| US8775811B2|2014-07-08| KR20100133373A|2010-12-21|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题 JPH07262001A|1994-03-18|1995-10-13|Fujitsu Ltd|不正使用防止方法| JPH1155639A|1997-02-24|1999-02-26|Nec Corp|デジタルデータのエンコードシステム及び電子透かしデータ挿入方法並びに制御プログラムを格納した記憶媒体| JP2001160003A|1999-09-17|2001-06-12|Internatl Business Mach Corp <Ibm>|電子配布システム内で顧客購入を一意に識別するための方法および装置| JP2004526340A|1999-10-19|2004-08-26|マイクロソフトコーポレイションMicrosoftCorporation|ディジタル画像をハッシュするためのシステムおよび方法| JP2002178934A|2000-12-13|2002-06-26|Mitsubishi Automob Eng Co Ltd|ステアリング装置における中間シャフトの支持構造| JP2002358011A|2001-02-13|2002-12-13|Sonicblue Inc|デジタルメディアの正当性の保証| JP2003263371A|2002-03-07|2003-09-19|Olympus Optical Co Ltd|情報処理装置|JP2016529794A|2013-07-19|2016-09-23|シボリューション ビー.ブイ.|断片化の前にコンテンツに透かしを入れるための方法およびシステム|US4577289A|1983-12-30|1986-03-18|International Business Machines Corporation|Hardware key-on-disk system for copy-protecting magnetic storage media| EP0610623A1|1992-12-22|1994-08-17|Hewlett-Packard Company|File locking based on bad disk sectors| JP3449804B2|1994-10-31|2003-09-22|株式会社ソニー・ディスクテクノロジー|データ記録方法、データ記録装置、データ再生方法及びデータの記録媒体| AT441897T|1995-02-13|2009-09-15|Intertrust Tech Corp|Systeme und verfahren zur verwaltung von gesicherten transaktionen und zum schutz von elektronischen rechten| US8355525B2|2000-02-14|2013-01-15|Digimarc Corporation|Parallel processing of digital watermarking operations| US6181867B1|1995-06-07|2001-01-30|Intervu, Inc.|Video storage and retrieval system| US6092195A|1997-11-14|2000-07-18|Castlewood Systems, Inc.|Encryption of defects map| EP1080442A1|1998-05-28|2001-03-07|Solana Technology Development Corporation|Pre-processed information embedding system| US20040225894A1|1998-06-04|2004-11-11|Z4 Technologies, Inc.|Hardware based method for digital rights management including self activating/self authentication software| US6029259A|1998-06-15|2000-02-22|T.T.R. Technologies Ltd.|Method and system for authenticating digital optical media| US7383228B2|1998-08-13|2008-06-03|International Business Machines Corporation|Method and system for preventing unauthorized rerecording of multimedia content| GB9905777D0|1999-03-12|1999-05-05|Univ London|A method and apparatus for generating multiple watermarked copies of an information signal| US7206649B2|2003-07-15|2007-04-17|Microsoft Corporation|Audio watermarking with dual watermarks| US6785815B1|1999-06-08|2004-08-31|Intertrust Technologies Corp.|Methods and systems for encoding and protecting data using digital signature and watermarking techniques| US20020056118A1|1999-08-27|2002-05-09|Hunter Charles Eric|Video and music distribution system| SG99941A1|2000-08-30|2003-11-27|Ibm|Transaction support on logical disks| US6668304B1|2000-01-18|2003-12-23|International Business Machines Corporation|Transaction support on logical disks| JP2001344894A|2000-05-31|2001-12-14|Sony Corp|データ記録媒体、データ記録方法及び装置、データ再生方法及び装置| US7017044B1|2000-08-02|2006-03-21|Maxtor Corporation|Extremely secure method for keying stored contents to a specific storage device| US6430301B1|2000-08-30|2002-08-06|Verance Corporation|Formation and analysis of signals with common and transaction watermarks| AU9416801A|2000-10-03|2002-04-15|Vidius Inc|Secure distribution of digital content| US7047413B2|2001-04-23|2006-05-16|Microsoft Corporation|Collusion-resistant watermarking and fingerprinting| DE10140237A1|2001-08-22|2003-03-27|Brainshield Technologies Inc|Vorrichtung zum Kopierschutz| US7398395B2|2001-09-20|2008-07-08|Koninklijke Philips Electronics N.V.|Using multiple watermarks to protect content material| US7006658B2|2001-12-20|2006-02-28|Koninklijke Philips Electronics N.V.|Varying segment sizes to increase security| JP3971941B2|2002-03-05|2007-09-05|シャープ株式会社|データ記憶装置| US7533027B2|2002-04-02|2009-05-12|Warner Bros. Entertainment Inc.|Methods and apparatus for uniquely identifying a large number of film prints| AU2004254892B2|2003-06-23|2010-03-04|Sony Corporation|Fingerprinting of data| CN100555431C|2003-07-10|2009-10-28|皇家飞利浦电子股份有限公司|为保护一个信号的多个拷贝而嵌入水印| US7349627B2|2003-09-12|2008-03-25|Eastman Kodak Company|Tracking an image-recording medium using a watermark and associated memory| US8891811B2|2004-09-17|2014-11-18|Digimarc Corporation|Hierarchical watermark detector| US8781967B2|2005-07-07|2014-07-15|Verance Corporation|Watermarking in an encrypted domain| WO2007072372A2|2005-12-22|2007-06-28|Koninklijke Philips Electronics N.V.|Efficient secure forensic watermarking| US7876895B2|2007-05-09|2011-01-25|International Business Machines Corporation|System, method, and service for performing unified broadcast encryption and traitor tracing for digital content| US20100246810A1|2007-08-17|2010-09-30|Venugopal Srinivasan|Advanced multi-channel watermarking system and method| JP5461436B2|2008-02-11|2014-04-02|セキュアーコンテントストレージアソシエイション,リミテッドライアビリティカンパニーSecureContentStorageAssociation,LLC.|簡易非自律ピアリング環境透かし、認証、及びバインド| US8489882B2|2009-03-03|2013-07-16|At&T Intellectual Property I, L. P.|Third-party watermarking| US8588461B2|2010-03-22|2013-11-19|Brigham Young University|Robust watermarking for digital media|US20060064386A1|2004-09-20|2006-03-23|Aaron Marking|Media on demand via peering| JP5461436B2|2008-02-11|2014-04-02|セキュアーコンテントストレージアソシエイション,リミテッドライアビリティカンパニーSecureContentStorageAssociation,LLC.|簡易非自律ピアリング環境透かし、認証、及びバインド| US20100146221A1|2008-12-06|2010-06-10|Bei-Chuan Chen|Method For Protecting Memory Data| JP2012533805A|2009-07-17|2012-12-27|セキュアーコンテントストレージアソシエイション,リミテッドライアビリティカンパニーSecureContentStorageAssociation,LLC.|シンプルな非自律的ピアリングメディア複製検出器| WO2012021729A1|2010-08-11|2012-02-16|Aaron Marking|Simple nonautonomous peering network media| US8949197B2|2011-10-31|2015-02-03|Oracle International Corporation|Virtual full backups| US9304941B2|2014-02-27|2016-04-05|Mangstor, Inc.|Self-encrypting flash drive| US9537657B1|2014-05-29|2017-01-03|Amazon Technologies, Inc.|Multipart authenticated encryption| US9811413B2|2014-07-30|2017-11-07|Apple Inc.|Orphan block management in non-volatile memory devices| US9618566B2|2015-02-12|2017-04-11|Globalfoundries Inc.|Systems and methods to prevent incorporation of a used integrated circuit chip into a product| CN106406769A|2016-09-28|2017-02-15|郑州云海信息技术有限公司|一种提升固态硬盘在linux系统下IO性能的方法| US20180295172A1|2017-04-10|2018-10-11|Box, Inc.|Forensic watermarking of shared video content|
法律状态:
2012-02-10| A621| Written request for application examination|Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120209 | 2012-03-15| A711| Notification of change in applicant|Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120314 | 2012-04-03| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120314 | 2013-08-15| A977| Report on retrieval|Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130814 | 2013-08-21| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130820 | 2013-11-20| A601| Written request for extension of time|Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131119 | 2013-11-27| A602| Written permission of extension of time|Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20131126 | 2013-11-28| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131127 | 2013-12-13| TRDD| Decision of grant or rejection written| 2013-12-18| A01| Written decision to grant a patent or to grant a registration (utility model)|Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131217 | 2014-01-23| A61| First payment of annual fees (during grant procedure)|Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140115 | 2014-01-24| R150| Certificate of patent or registration of utility model|Ref document number: 5461436 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 | 2017-02-14| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 | 2018-06-12| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 | 2019-01-08| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 | 2020-01-07| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 | 2020-12-28| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 | 2021-12-28| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
优先权:
[返回顶部]
申请号 | 申请日 | 专利标题 相关专利
Sulfonates, polymers, resist compositions and patterning process
Washing machine
Washing machine
Device for fixture finishing and tension adjusting of membrane
Structure for Equipping Band in a Plane Cathode Ray Tube
Process for preparation of 7 alpha-carboxyl 9, 11-epoxy steroids and intermediates useful therein an
国家/地区
|