[go: up one dir, main page]

KR100994772B1 - 저장 매체의 데이터 복사 및 재생 방법 - Google Patents

저장 매체의 데이터 복사 및 재생 방법 Download PDF

Info

Publication number
KR100994772B1
KR100994772B1 KR1020040001813A KR20040001813A KR100994772B1 KR 100994772 B1 KR100994772 B1 KR 100994772B1 KR 1020040001813 A KR1020040001813 A KR 1020040001813A KR 20040001813 A KR20040001813 A KR 20040001813A KR 100994772 B1 KR100994772 B1 KR 100994772B1
Authority
KR
South Korea
Prior art keywords
content key
drive
storage medium
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
KR1020040001813A
Other languages
English (en)
Other versions
KR20050073748A (ko
Inventor
한성휴
김윤상
최양림
유용국
한희철
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040001813A priority Critical patent/KR100994772B1/ko
Priority to US11/010,280 priority patent/US7874004B2/en
Priority to EP05721758A priority patent/EP1702328A4/en
Priority to PCT/KR2005/000070 priority patent/WO2005066952A1/en
Priority to CNB2005800002025A priority patent/CN100550162C/zh
Publication of KR20050073748A publication Critical patent/KR20050073748A/ko
Application granted granted Critical
Publication of KR100994772B1 publication Critical patent/KR100994772B1/ko
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 저장 매체의 데이터 복사 방법에 관한 것이다. 본 발명은 제 1 저장 매체에 기록된 암호화된 데이터를 제 2 저장 매체에 기록하고, 제 1 저장 매체가 로딩된 제 1 드라이브에서 암호화된 데이터를 암호화하는데 사용된 제 1 콘텐츠 키를 생성하고, 생성된 제 1 콘텐츠 키를 암호화된 상태로 제 2 저장 매체가 로딩된 제 2 드라이브로 전송하고, 전송된 제 1 콘텐츠 키를 암호화하고, 암호화된 제 1 콘텐츠 키를 제 2 저장 매체에 기록함으로써 복사를 완료한다. 본 발명에 의하면 호스트의 불법적인 침입으로인한 해킹이 방지되고 복사 속도가 증가한다.

Description

저장 매체의 데이터 복사 및 재생 방법{Method for copying and reproducing the data of storage medium}
도 1은 종래의 방법에 따라 디스크 복사를 수행하는 방법을 나타내는 도면.
도 2는 본 발명의 일 실시예에 따른 디스크 복사 방법을 나타내는 도면.
도 3은 도 2에 나타난 본 발명에 의한 디스크 복사 방법을 나타내는 시간흐름도.
도 4는 제 1 및 제 2 드라이브에서 자신의 콘텐츠 키를 생성하는 방법을 나타내는 구성도.
도 5는 본 발명의 일 실시예에 따라 복사후의 기록형 디스크의 구조를 나타내는 도면.
도 6 은 복사후의 디스크가 새로운 드라이브에서 재생되는 과정을 나타내는 구조도.
도 7은 본 발명의 일 실시예에 따른 복사된 디스크의 재생 방법을 나타내는 시간흐름도이다.
본 발명은 저장 매체의 데이터 복사 방법에 관한 것으로서, 보다 상세하게는 저장 매체의 암호화된 데이터가 호스트를 경유할 때 암호화된 형태가 되도록 함으로써 해킹을 방지하고 또한 복사 속도를 증가시킨 데이터 복사 방법에 관한 것이다.
최근에, 대용량의 기록 매체로서 광디스크가 개발되고 있다. 이러한 디스크 매체로서, 예를 들면 음악 데이터가 기록된 CD(compact disc), 컴퓨터 데이터가 기록된 CD-ROM과, 영상 정보가 취급되는 DVD(Digital versatile disk)등이 널러 알려져 있다.
또한 이러한 저장 매체들은 디스크 제작시 리코딩되어 나오는 판독형과 사용자가 소유한 기기에 의해 기록가능한 기록형으로 나뉜다. 또한 기록형 디스크는 한번 기록가능한(recordable) 것과 재기록가능한(Re-writable) 것으로 나뉠 수 있다. 이러한 저장 매체로의 기록은 디스크에서 디스크로 이루어지거나 사용자의 컴퓨터에 내장된 하드디스크에서 디스크로 수행된다. 디스크에서 디스크로의 데이터 기록은 일반적으로 디스크 복사로 불리어진다.
또한, 일반적으로 저작권 보호 등을 위해 저장 매체에 저장되는 콘텐츠는 암호화된 후 저장 매체에 기록된다. 즉 콘텐츠는 콘텐츠 키로 암호화되어 저장 매체에 저장되고, 콘텐츠 키는 저장 매체의 데이터를 재생하는 디스크 드라이브 또는 디스크에 저장된 정보로부터 생성된다.
도 1은 종래의 방법에 따라 디스크 복사를 수행하는 방법을 나타내는 도면이다.
현재 사용자는 제 1 디스크에 저장된 콘텐츠를 제 2 디스크로 복사하고자 한다. 제 1 디스크(110)는 콘텐츠 키 K1 으로 암호화된 콘텐츠 E(K1,Content)를 포함한다. 제 1 디스크(110)가 제 1 드라이브(112)에 삽입되면 제 1 드라이브(112)는 제 1 디스크(110)에 저장된 정보 또는 제 1 드라이브(112)에 저장된 정보를 이용하여 콘텐츠 키 K1을 생성한다.
이때 제 1 디스크에 저장된 정보는 디스크ID, 난수, 갱신 키 블록(Renewal Key Block)등을 포함하며, 디스크 ID 는 디스크마다 부여된 고유한 번호이며, 갱신 키 블록은 불법 기기를 식별하기 위해 사용되는 드라이브 키들의 모임이다. 또한 드라이브에 저장된 정보는 드라이브마다 부여된 고유한 번호인 드라이브 ID 및 디바이스 키 세트 등을 포함하며, 디바이스 키 세트는 불법 기기를 식별하기 위해 사용되는 적법한 디바이스에 주어진 키들의 모임이다.
그 후 제 1 드라이브(112)는 생성된 콘텐츠 키를 사용하여 암호화되어 제 1 디스크에 저장된 콘텐츠 E(K1,Contents)를 복호화함으로써 복호화된 콘텐츠(134)를 생성한다. 복호화된 콘텐츠(134)는 그 후 호스트를 통해 제 2 드라이브(120)에 전달된다.
제 2 드라이브(122)는 제 2 디스크(120)에 포함된 정보 및 제 2 드라이브(122)에 포함된 정보로부터 콘텐츠 키 K2를 생성한다. 제 2 디스크에 포함된 정보 및 제 2 드라이브에 저장된 정보는 제 1 디스크의 경우와 동일하다.
그 후 제 2 드라이브(122)는 콘텐츠 키 K2를 이용하여 콘텐츠(134)를 암호화함으로써 암호화된 콘텐츠 E(K2,Contents)를 생성한다. 암호화된 콘텐츠 E(K2,Contents)는 제 2 디스크(120)에 기록된다.
제 1 디스크의 콘텐츠를 제 2 디스크로 복사함에 있어서, 새로운 콘텐츠 키 K2를 이용하여 재암호화하는 이유는 제 2 디스크(120)가 재생될 다른 드라이브에서 콘텐츠를 복호화할 수 있는 콘텐츠 키를 생성할 수 있게 하기 위함이다. 다시 말하면, 콘텐트 키가 디스크에 관련된 정보를 이용하여 생성되기 때문에 예전의 콘텐츠 키 즉 K1을 그대로 제 2 디스크(120)에 저장하여서는 다른 드라이브에서 제 2 디스크(120)의 콘텐츠를 복호하할 수 없기 때문이다.
그러나, 이러한 종래의 방법에 따르면, 콘텐츠는 암호화되지 않은 상태로 제 1 드라이브에서 호스트로 및 호스트에서 제 2 드라이브를 경유하게 된다. 암호화되지 않은 상태의 콘텐츠가 호스트를 통과한다는 점은 보안상에 여러 가지 문제점이 발생한다. 그러한 문제점 중 하나는 호스트에 접속된 다른 불법 사용자들의 해킹의 위험이다.
또한 이러한 종래의 방법에 따르면, 콘텐츠를 복호화하고 다시 암호화해야 하므로 복사하는데 걸리는 시간이 길어진다.
따라서 본 발명은 전술한 문제점을 해결하기 위해 안출된 것으로서, 디스크 복사를 수행함에 있어서, 호스트를 경유할 때 해킹의 위험을 방지할 수 있고 또한 복사 시간이 감소된 저장 매체의 데이터 복사 방법을 제공하고자 한다.
전술한 과제를 해결하기 위해 본 발명은, 제 1 저장 매체에 기록된 암호화된 데이터를 제 2 저장 매체에 기록하는 단계; 상기 제 1 저장 매체가 로딩된 제 1 드라이브에서 상기 암호화된 데이터를 암호화하는데 사용된 제 1 콘텐츠 키를 생성하는 단계; 상기 생성된 제 1 콘텐츠 키를 암호화된 상태로 상기 제 2 저장 매체가 로딩된 제 2 드라이브로 전송하는 단계; 상기 전송된 제 1 콘텐츠 키를 암호화하는 단계; 및 상기 암호화된 제 1 콘텐츠 키를 상기 제 2 저장 매체에 기록하는 단계를 포함한다.
이 때 상기 제 2 드라이브로 전송하는 단계는, 공개키 구조(PKI)를 이용하여 수행된다.
또한 본 발명의 일 실시예에서, 제 1 콘텐츠 키를 상기 제 2 드라이브로 전송하는 단계는, 상기 제 2 드라이브의 공개키를 이용하여 상기 제 1 콘텐츠 키를 암호화하는 단계; 상기 암호화된 제 1 콘텐츠 키를 상기 제 2 드라이브로 전송하는 단계; 및 상기 제 2 드라이브의 공개키에 대응하는 상기 제 2 드라이브의 개인키를 이용하여 상기 암호화된 제 1 콘텐츠 키를 복호화하는 단계를 포함한다.
또한 본 발명의 다른 일 실시예에서, 상기 암호화하는 단계는, 상기 제 2 저장 매체에 저장된 디스크 정보에 기초하여 제 2 콘텐츠 키를 생성하는 단계; 및 상기 제 2 콘텐츠 키를 이용하여 상기 제 1 콘텐츠 키를 암호화하는 단계를 포함한다.
또한 본 발명의 다른 일 실시예에서, 상기 제 2 저장 매체가 복사된 디스크임을 표시하는 복사 플래그를 상기 제 2 저장 매체의 소정의 영역에 기록하는 단계를 더 포함한다.
또한 본 발명은, 암호화된 데이터가 저장된 저장 매체의 데이터 재생 방법으로서, 상기 암호화된 데이터는 제 1 콘텐츠 키로 암호화되며, 상기 제 1 콘텐츠 키는 상기 저장 매체의 디스크 정보로부터 생성가능한 제 2 콘텐츠 키로 암호화되어 상기 저장 매체에 저장되며, 상기 방법은, 상기 저장 매체의 디스크 정보를 이용하여 상기 제 2 콘텐츠 키를 생성하는 단계; 상기 생성된 제 2 콘텐츠 키를 이용하여 상기 암호화된 제 1 콘텐츠 키를 복호화하는 단계; 및 상기 복호화된 제 1 콘텐츠 키를 이용하여 상기 암호화된 데이터를 복호화하는 단계를 포함한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명한다.
도 2는 본 발명의 일 실시예에 따른 디스크 복사 방법을 나타내는 도면이다.
제 1 디스크(210)는 디스크 정보(212) 및 암호화된 콘텐츠(214)를 포함한다. 디스크 정보(210)는 콘텐츠 키 K1 의 생성에 필요한 정보로서 디스크 ID 및 갱신 키 블록등을 포함한다. 콘텐츠(214)는 콘텐츠 키 K1 으로 암호화된 상태이다. 드라이브 정보(222)는 드라이브 ID, 디바이스 키 세트 및 암호화된 미디어 키 등을 포함한다.
제 1 디스크(210)가 제 1 드라이브(220)에 삽입되면, 제 1 드라이브(220)내의 키 생성부(260)는 콘텐츠 키 K1(262)을 생성한다. 그 후 키 암호화부(270)는 제 2 드라이브(240)의 공개키 K_pub_dev2 (264)를 이용하여 콘텐츠 키 K1(262)을 암호화함으로써 암호화된 콘텐츠 키 E(K_pub_dev2, K1) (272)을 생성한다. 제 2 드라이브(240)의 공개키 K_pub_dev2 (264)는 공개키 구조(Public Key Infrastructure)를 이용하여 제 2 드라이브(240)에서 제 1 드라이브(220)로 전송된다.
암호화된 콘텐츠 키 E(K_pub_dev2, K1) (272) 는 호스트(230)를 통해 제 2 드라이브(240)로 전송된다.
또한 제 1 디스크(210)에 저장된 암호화된 콘텐츠(214)는 제 1 드라이브(220), 호스트(230) 및 제 2 드라이브(240)를 통해 복호화 또는 암호화 과정 없이 제 2 디스크(250)에 기록된다. 호스트(230)를 경유할 때의 콘텐츠(214)의 상태는 암호화된 상태이므로, 해킹의 위험이 제거된다.
콘텐츠를 기록할 저장 매체인 제 2 디스크(250)가 제 2 드라이브(240)에 삽입되면, 제 2 드라이브(240)는 디스크 정보(252) 및 드라이브 정보(242)를 이용하여 콘텐츠 키(282)를 생성한다. 제 1 드라이브(220)에서와 달리, 제 2 드라이브(240)에 의해 생성된 콘텐츠 키 K2 (282)는 콘텐츠를 암호화하는데 사용되지 않는다. 왜냐하면 제 1 디스크(210)에 저장되었던 콘텐츠는 암호화된 상태로 그대로 제 2 디스크(250)에 기록되기 때문이다.
한편 제 1 드라이브(220)에서 제 2 드라이브(240)의 공개키(264)를 이용하여 암호화되었던 콘텐츠 키 E(K_pub_dev2, K1) (272)는 제 2 드라이브(240)내의 키 복호화부(290)로 전송된다. 키 복호화부(290)는 제 2 드라이브(240)의 개인키(284)를 이용하여 전송된 콘텐츠 키 E(K_pub_dev2, K1) (272)를 복호화함으로써 콘텐츠 키 K1 (291) 을 생성한다.
생성된 콘텐츠 키 K1 (291)은 키 암호화부(292)로 전송되고, 키 암호화부(292)는 키 생성부(280)에서 생성된 제 2 드라이브(240)의 콘텐츠 키 K2(282)를 이용하여 제 1 드라이브(220)의 콘텐츠 키 K1 (291)을 암호화함으로써 암호화된 제 1 드라이브의 콘텐츠 키 E(K2,K1) (294)를 생성한다. 암호화된 제 1 드라이브의 콘텐츠 키 E(K2,K1) (294)는 제 2 디스크(250)에 기록된다.
제 2 디스크에 기록될 때, 콘텐츠는 제 2 드라이브(240)의 콘텐츠 키 K2 (282)로 암호화되지 않고, 제 1 드라이브(220)의 콘텐츠 키 K1 로 암호화된 상태 이다. 따라서 제 2 디스크(240)가 제 3 드라이브에서 재생될 때 콘텐츠가 제 2 콘텐츠 키 K2 로 암호화되지 않고 제 1 콘텐츠 키 K1 으로 암호화되었음을 제 3 드라이브에게 알려줄 필요가 있다. 이를 위해 새로운 디스크 복사 플래그(296)가 필요하다. 디스크 복사 플래그(296)는 제 2 디스크의 리드인 영역에 기록되며, 일 유형, 예를 들면 1 로 표시될 때 콘텐츠가 저장된 디스크로부터 생성가능한 콘텐츠 키가 아닌 다른 콘텐츠 키를 이용하여 콘텐츠가 암호화되었음을 나타낸다.
도 3은 도 2에 나타난 본 발명에 의한 디스크 복사 방법을 나타내는 시간흐름도이다.
먼저 제 1 드라이브(220)는 제 1 드라이브의 콘텐츠 키 K1 (262)를 생성한다(단계 310).
그 후 제 1 드라이브(220)는 제 2 드라이브(240)의 공개키 K_pub_dev2 (264)를 이용하여 제 1 드라이브의 콘텐츠 키 K1 (262)을 암호화함으로써 암호화된 콘텐츠 키 를 생성한다(단계 320). 여기서 제 2 드라이브의 공개키 K_pub_dev2 는 사전에 공개키 구조 (PKI)를 이용하여 제 2 드라이브(240)에서 제 1 드라이브(220)로 전송된다.
제 1 디스크(210)에 암호화되어 기록되어 있는 콘텐츠 E(K1,Contents) 및 암호화된 제 1 드라이브의 콘텐츠 키 E(K_pub_dev2,K1) (272)는 호스트(230)를 통해 제 2 드라이브(240)로 전송된다(단계 330).
제 2 드라이브(240)는 제 2 드라이브의 콘텐츠 키 K2 (282)를 생성한다(단계 340).
제 2 드라이브(240)는 제 2 드라이브의 개인키 K_pri_dev2 (284)를 이용하여 전송된 제 1 드라이브의 콘텐츠 키 E(K_pub_dev2,K1) (272)를 복호화함으로써 제 1 드라이브의 콘텐츠 키 K1을 복원한다(단계 350).
복원된 제 1 드라이브의 콘텐츠 키 K1 는 제 2 드라이브의 콘텐츠 키 K2를 이용하여 암호화된다(단계 360).
제 2 드라이브(240)는 제 2 디스크(250)의 리드인 영역내의 디스크 복사 플래그(296)를 1 로 설정한다(단계 370).
제 2 드라이브(240)는 호스트로부터 전송받은 암호화된 콘텐츠 E(K1,Content) 및 암호화된 콘텐츠 키 E(K2,K1)을 기록한다(단계 380).
도 4는 제 1 및 제 2 드라이브에서 자신의 콘텐츠 키를 생성하는 방법을 나타내는 구성도이다.
도 2에서, 제 1 및 제 2 드라이브(220,240)는 각각 자신의 드라이브 정보222,242) 및 자신에게 삽입된 디스크의 디스크 정보(212,252)로부터 콘텐츠 키(262,282)를 생성한다. 이하에서는 드라이브가 자신에게 삽입된 디스크에 사용되는 콘텐츠 키(262,282)를 생성하는 과정을 설명한다.
도 4에서, 드라이브(410)가 자신에게 삽입된 디스크(420)로부터 콘텐츠 키를 생성하는 과정을 나타낸다. 드라이브(410)에 의해 생성된 콘텐츠 키 K_cont 는 도 4에서 콘텐츠 키(262,282) 모두를 나타낸다. 즉 생성된 콘텐츠 키 K_cont 가 콘텐츠를 암호화하는데 사용될 수 도 있고(도 4의 제 1 드라이브의 경우), 콘텐츠를 암호화한 다른 콘텐츠 키를 암호화하는데 사용될 수도 있다(도 4의 제 2 드라이브의 경우).
도 4에서 드라이브 정보(222,242)로 표시된 정보에 대응하는 것은 디바이스 식별자 IDdevice(402), 디바이스 키 세트 Kdev (404), 기록 난수 Seedrec (409)및 미디어 키 Km (406)이다. 도 4에서 디스크 정보(212,252)로 표시된 정보에 대응하는 것은 갱신 키 블록 RKB (422), 암호화된 디바이스 키 Ked (424) 및 기록 난수 Seedrec (428)이다. 여기서 디바이스란 디스크 드라이브를 포함하는 재생 및 기록 장치를 말한다.
디바이스 식별자(402)는 디스크 드라이브마다 부여된 고유한 번호이고, 디바이스 키 세트(404)는 드라이브의 불법 복제를 위해 제조시에 드라이브내에 저장되는 일련의 키들의 모임이다. 갱신 키 블록(422)은 디바이스 키 세트와 상호 작용을 통하여 정당한 디스크 드라이브만이 미디어 키(406)를 생성할 수 있도록 콘텐츠 제공자가 제공하는 정보이다. 갱신 키 블록(422)은 특정 디스크 드라이브의 불법 복제가 발견될 때 갱신되어 유포됨으로써 불법복제된 디스크 드라이브에 의한 디스크 재생을 방지한다.
미디어 키(406)는 디바이스 식별자(402), 디바이스 키 세트(404) 및 디스크로부터 판독한 갱신 키 블록(422)을 사용하여 드라이브내에서 생성된다. 불법 복제된 디스크 드라이브는 미디어 키 생성 알고리즘에 의해 미디어 키(406)를 생성할 수 없다. 이러한 미디어 키 생성 알고리즘은 당업자에게 널리 알려져 있다. 미디어 키(406)는 디바이스 또는 디스크를 식별하지 않는다.
암호화된 디스크 키(424)는 저작권 보호 또는 디스크 제조자에 대한 정보로 사용되기 위해 디스크(420)에 암호화되어 저장된다. 디스크 키(408)는 디스크 제조업체에 의해 미디어 키(406)로 암호화되어 디스크에 저장된 후, 드라이브내에서 미디어 키(406)를 이용하여 다시 복호화된다.
기록 난수(409)는 한번의 트랜젝션마다 생성되는 난수이다. 기록 난수(409)는 드라이브 내에서 생성되어 키 생성에 이용되고, 또한 차후의 다른 디스크 드라이브에서의 재생을 위해 디스크(420)에 기록된다.
디스크 식별자(426)는 디스크마다 고유하게 부여된 식별 번호로서 일반적으로 디스크의 리드인 영역내에 기록된다.
전술한 모든 디스크 정보 및 드라이브 정보의 일부 또는 모두가 콘텐츠 키 생성에 이용될 수 있다. 디스크 정보 및 드라이브 정보 중에서 어떠한 정보가 콘텐츠 키 생성에 사용될 지는 암호화 정책에 따라 상이하다. 예를 들면 디스크 제조사에 관련된 정보를 콘텐츠 이용가능 여부 결정에 사용할 필요가 없다면, 암호화된 디스크 키(426)는 디스크에 저장되지 않고 콘텐츠 키의 생성에도 이용되지 않을 수 있다.
드라이브 정보 중에서 디바이스 키 세트(404), 미디어 키(406)는 적법한 디바이스라면 디바이스마다 동일하고, 디스크 정보 중에서 디스크 식별자(426) 및 기록 난수(428)만이 디스크를 식별하기 때문에, 디스크(420)가 다른 드라이브에 로딩되더라도, 그 드라이브가 적법한 드라이브라면, 모두 동일한 콘텐츠 키를 생성한다.
도 5는 본 발명의 일 실시예에 따라 복사후의 기록형 디스크의 구조를 나타내는 도면이다.
복사 플래그(510)는 디스크(500)에 기록된 콘텐츠가 디스크(500)의 콘텐츠 키가 아닌 다른 디스크의 콘텐츠 키로 암호화되었음을 디스크(500)를 재생하는 새로운 드라이브에 알려주기 위한 정보이다. 여기서 디스크(500)의 콘텐츠 키는 디스크(500)의 디스크 정보로부터 다른 드라이브에서 생성가능한 콘텐츠 키 (도 5의 Kp) 를 말하며, 다른 디스크의 콘텐츠 키란 디스크(500)가 복사되기 전의 원본 디스크의 디스크 정보로부터 생성가능한 콘텐츠 키 (도 5의 K)를 말한다.
전술한 복사 플래그(510) 및 암호화된 키 E(Kp,K)(520) 는 디스크(500)의 소정의 영역에 저장되며, 본 발명의 일 실시예에서 소정의 영역은 디스크의 리드인 영역 또는 리드인 영역내의 예비 영역이 될 수 있다.
도 6 은 복사후의 디스크가 새로운 드라이브에서 재생되는 과정을 나타내는 구조도이다.
도 6에서, 제 2 디스크 (610)는 복사된 디스크(도 2의 250)이며, 제 3 드라이브(620)는 복사된 디스크(610)를 재생하는 드라이브를 나타낸다.
종래의 디스크 복사 방법과 달리, 복사된 디스크(610)에는 암호화된 콘텐츠 E(K1,Contents) (616) 이외에 복사 플래그(612) 및 암호화된 콘텐츠 키 E(K2,K1)가 기록되어 있다.
제 3 드라이브(620)는 키 생성부(622), 키 복호화부(624) 및 콘텐츠 복호화부(626)를 포함한다.
키 생성부(622)는 종래의 방법과 마찬가지로 삽입된 디스크(610)의 디스크 정보 및 제 3 드라이브(620)의 드라이브 정보에 기초하여 콘텐츠 키 K2를 생성한다.
키 복호화부(624)는 삽입된 디스크(610)로부터 암호화된 콘텐츠 키 E(K2,K1)를 전송받은 후 콘텐츠 키 K2를 이용하여 암호화된 콘텐츠 키 E(K2,K1)를 복호화함으로써 복호화된 콘텐츠 키 K1을 생성한다.
콘텐츠 복호화부(626) 디스크(610)로부터 암호화된 콘텐츠 E(K1, Contents)를 전송받은 후 복호화된 콘텐츠 키 K1을 이용하여 암호화된 콘텐츠 E(K1, Contents)를 복호화함으로써 복호화된 콘텐츠(632)를 생성하고 이를 호스트(630)에 전송한다.
위의 과정은 복사 플래그(612)가 디스크(610)에 기록된 콘텐츠가 디스크(610)가 아닌 다른 디스크의 콘텐츠 키로 암호화되었음을 지시한 경우 즉 예를 들어 복사 플래그가 1 인 경우의 재생 과정을 나타낸다. 만약 복사 플래그가 0 이면 즉 복사 디스크가 아니라면, 제 3 드라이브(620)는 종래의 방법과 동일하게 콘텐츠 키 K2를 생성하고, 생성된 콘텐츠 키 K2를 이용하여 암호화된 콘텐츠를 복 호화한다.
도 7은 본 발명의 일 실시예에 따른 복사된 디스크의 재생 방법을 나타내는 시간흐름도이다.
복사된 디스크(610)가 삽입되면 디스크를 재생하는 드라이브(620)는 종래의 방법대로 디스크(610)의 디스크 정보 및 드라이브(620)의 드라이브 정보를 이용하여 디스크(610)의 콘텐츠 키 K2 를 생성한다(단계 710).
드라이브(620)는 디스크(610)의 소정의 영역에 저장된 복사 플래그(612)를 검사한다(단계 720).
만약 복사 플래그가 0 이면 생성된 콘텐츠 키 K2를 이용하여 디스크(610)에 저장된 콘텐츠를 복호화하고(단계 735) 복호화된 콘텐츠를 호스트로 전송한다(단계 760).
만약 복사 플래그가 1 이면, 디스크(610)의 소정의 영역에 저장된 암호화된 콘텐츠 키 E(K2,K1) 및 암호화된 콘텐츠 E(K1,Contents)를 독출한다(단계 730).
단계 710에서 생성된 콘텐츠 키 K2를 이용하여 단계 730에서 독출한 암호화된 콘텐츠 키 K1을 복호화함으로써 콘텐츠 키 K1을 생성한다(단계 740).
단계 740에서 생성한 콘텐츠 키 K1을 이용하여 단계 730에서 독출한 암호화된 콘텐츠 E(K1,Contents)를 복호화함으로써 복호화된 콘텐츠를 생성한다(단계 750).
복호화된 콘텐츠를 호스트로 전송한다(단계 760).
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
전술한 바와 같이 본 발명에 의하면, 저장 매체의 암호화된 데이터가 호스트를 경유할 때 암호화된 형태가 되도록 함으로써 데이터의 불법적인 해킹이 방지된다.
또한 제 1 저장 매체에서 제 2 저장 매체로 암호화된 형태가 그대로 유지한 채 복사를 수행하므로 콘텐츠 자체의 복사 속도가 증가된다.

Claims (30)

  1. 제 1 저장 매체에 저장된 암호화된 데이터를 제 2 저장 매체로 복사하는 방법에 있어서,
    상기 제 1 저장 매체가 로딩된 제 1 드라이브에서 상기 제 1 저장 매체에 저장된 제 1 디스크 정보를 이용하여, 상기 암호화된 데이터의 암호화에 사용된 제 1 콘텐츠 키를 생성하는 단계;
    상기 생성된 제 1 콘텐츠 키 및 상기 암호화된 데이터를 제 2 저장 매체가 로딩되는 제 2 드라이브로 전달하는 단계;
    상기 제 2 저장 매체에 저장된 제 2 디스크 정보로부터 획득된 제 2 콘텐츠키를 이용하여 상기 제 1 콘텐츠를 제 1 암호화된 제 1 콘텐츠 키로 암호화하는 단계;
    상기 암호화된 데이터 및 상기 제 1 암호화된 제 1 콘텐츠키를 상기 제 2 저장 매체에 기록하는 단계; 및
    상기 암호화된 데이터가 상기 제 2 콘텐츠키로 암호화되지 않고 상기 제 1 저장 매체에 저장된 상태 그대로 상기 제 2 저장 매체에 기록되었음을 표시하는 복사 플래그를 상기 제 2 저장 매체의 소정의 영역에 기록하는 단계를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 제 1 콘텐츠 키를 상기 제 2 드라이브의 공개키 구조(PKI)를 이용하여 제 2 암호화된 제 1 콘텐츠 키로 암호화하는 단계; 및
    상기 제 2 암호화된 제 1 콘텐츠 키를 수신한 후 상기 공개키에 대응하는 개인키를 이용하여 상기 제 2 암호화된 제 1 콘텐츠 키를 복호화하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 삭제
  4. 삭제
  5. 삭제
  6. 제 1 항에 있어서, 상기 소정의 영역은 리드인 영역인 것을 특징으로 하는 방법.
  7. 삭제
  8. 제 1 항에 있어서,
    상기 제 1 콘텐츠 키는, 상기 제 1 드라이브에 저장된 제 1 드라이브 정보에 더 기초하여 생성되고,
    상기 제 2 콘텐츠 키는, 상기 제 2 드라이브에 저장된 제 2 드라이브 정보에 더 기초하여 생성되는 것을 특징으로 하는 방법.
  9. 제 1 항에 있어서, 상기 제 1 디스크 정보 및 상기 제 2 디스크 정보 중 적어도 하나는,
    디스크 식별자, 갱신 키 블록, 미디어 키 및 난수 중 어느 하나 또는 이들의 조합을 포함하는 것을 특징으로 하는 방법.
  10. 제 8 항에 있어서, 상기 제 1 드라이브 정보 및 상기 제 2 드라이브 정보 중 적어도 하나는,
    디바이스 식별자, 디바이스 키 세트, 디바이스 키 및 난수 중 어느 하나 또는 이들의 조합을 포함하는 것을 특징으로 하는 방법.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 암호화된 데이터가 저장된 제 1 저장 매체에서의 데이터 재생 방법에 있어서,
    상기 제 1 저장 매체의 디스크 정보를 이용하여 제 1 콘텐츠 키를 생성하는 단계;
    상기 제 1 저장 매체의 소정의 영역으로부터, 상기 암호화된 데이터가 상기 제 1 콘텐츠 키로 암호화되지 않고 제 2 저장 매체에 저장된 상태 그대로 상기 제 1 저장 매체에 기록되었음을 표시하는 복사 플래그를 검사하는 단계;
    상기 복사 플래그가 상기 암호화된 데이터가 상기 제 2 저장 매체에 저장된 상태 그대로 기록되었음을 나타내면, 상기 생성된 제 1 콘텐츠 키를 이용하여 상기 암호화된 데이터의 암호화에 사용된 제 2 콘텐츠 키를 복호화하는 단계; 및
    상기 복호화된 제 2 콘텐츠 키를 이용하여 상기 암호화된 데이터를 복호화하는 단계를 포함하고, 상기 제 2 콘텐츠 키는 상기 제 1 콘텐츠 키로 암호화되어 상기 저장 매체에 저장되는 것을 특징으로 하는 방법.
  16. 삭제
  17. 제 15 항에 있어서, 상기 복사 플래그가 상기 암호화된 데이터가 상기 제 1 콘텐츠 키로 암호화되었음을 나타내는 경우, 상기 암호화된 데이터를 상기 제 1 콘텐츠 키로 복호화하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  18. 삭제
  19. 제 15 항에 있어서, 상기 제 1 콘텐츠 키는,
    상기 제 1 저장 매체를 로딩하는 드라이브에 저장된 드라이브 정보에 더 기초하여 생성되는 것을 특징으로 하는 방법.
  20. 제 15 항에 있어서, 상기 디스크 정보는,
    디스크 식별자, 갱신 키 블록, 미디어 키 및 난수 중 어느 하나 또는 이들의 조합을 포함하는 것을 특징으로 하는 방법.
  21. 제 19 항에 있어서, 상기 드라이브 정보는,
    디바이스 식별자, 디바이스 키 세트, 디바이스 키 및 난수 중 어느 하나 또는 이들의 조합을 포함하는 것을 특징으로 하는 방법.
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
KR1020040001813A 2004-01-10 2004-01-10 저장 매체의 데이터 복사 및 재생 방법 Expired - Lifetime KR100994772B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020040001813A KR100994772B1 (ko) 2004-01-10 2004-01-10 저장 매체의 데이터 복사 및 재생 방법
US11/010,280 US7874004B2 (en) 2004-01-10 2004-12-14 Method of copying and reproducing data from storage medium
EP05721758A EP1702328A4 (en) 2004-01-10 2005-01-10 METHOD FOR CODING AND PLAYING DATA FROM A STORAGE MEDIUM
PCT/KR2005/000070 WO2005066952A1 (en) 2004-01-10 2005-01-10 Method of copying and reproducing data from storage medium
CNB2005800002025A CN100550162C (zh) 2004-01-10 2005-01-10 从存储媒体中复制和再现数据的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040001813A KR100994772B1 (ko) 2004-01-10 2004-01-10 저장 매체의 데이터 복사 및 재생 방법

Publications (2)

Publication Number Publication Date
KR20050073748A KR20050073748A (ko) 2005-07-18
KR100994772B1 true KR100994772B1 (ko) 2010-11-16

Family

ID=36751961

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040001813A Expired - Lifetime KR100994772B1 (ko) 2004-01-10 2004-01-10 저장 매체의 데이터 복사 및 재생 방법

Country Status (5)

Country Link
US (1) US7874004B2 (ko)
EP (1) EP1702328A4 (ko)
KR (1) KR100994772B1 (ko)
CN (1) CN100550162C (ko)
WO (1) WO2005066952A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4705916B2 (ja) * 2004-07-06 2011-06-22 パナソニック株式会社 記録媒体、記録媒体に対する情報処理装置及び情報処理方法
KR20060119410A (ko) * 2005-05-20 2006-11-24 한국전자통신연구원 가변 정전압을 발생하는 장치 및 방법
US7673346B1 (en) * 2005-06-22 2010-03-02 Symantec Corporation Intra-data license for using data
KR100891093B1 (ko) * 2006-05-09 2009-03-31 삼성전자주식회사 보안 데이터의 안전한 이동을 제공하는 장치 및 방법
US7865741B1 (en) * 2006-08-23 2011-01-04 Netapp, Inc. System and method for securely replicating a configuration database of a security appliance
CN100403281C (zh) * 2006-09-01 2008-07-16 西安交通大学 一种基于动态密钥的硬盘数据加密方法及其装置
US8116455B1 (en) 2006-09-29 2012-02-14 Netapp, Inc. System and method for securely initializing and booting a security appliance
KR20090076606A (ko) * 2008-01-09 2009-07-13 삼성전자주식회사 컨텐츠 기록 방법, 타이틀 키 제공 방법, 컨텐츠 기록 장치및 컨텐츠 제공 서버
KR100965888B1 (ko) * 2008-02-19 2010-06-24 삼성전자주식회사 콘텐츠 제공 또는 기록 방법 및 그 방법을 수행하는 장치
WO2009104845A1 (en) * 2008-02-19 2009-08-27 Samsung Electronics Co., Ltd. Method and apparatus for recording contents
CN101983517B (zh) * 2008-04-02 2014-12-03 诺基亚通信公司 演进分组系统的非3gpp接入的安全性
US9459955B2 (en) * 2012-05-24 2016-10-04 Sandisk Technologies Llc System and method to scramble data based on a scramble key
US9307317B2 (en) 2014-08-29 2016-04-05 Coban Technologies, Inc. Wireless programmable microphone apparatus and system for integrated surveillance system devices
US9225527B1 (en) 2014-08-29 2015-12-29 Coban Technologies, Inc. Hidden plug-in storage drive for data integrity
US10165171B2 (en) 2016-01-22 2018-12-25 Coban Technologies, Inc. Systems, apparatuses, and methods for controlling audiovisual apparatuses
US10152858B2 (en) 2016-05-09 2018-12-11 Coban Technologies, Inc. Systems, apparatuses and methods for triggering actions based on data capture and characterization
US10789840B2 (en) 2016-05-09 2020-09-29 Coban Technologies, Inc. Systems, apparatuses and methods for detecting driving behavior and triggering actions based on detected driving behavior
US10370102B2 (en) 2016-05-09 2019-08-06 Coban Technologies, Inc. Systems, apparatuses and methods for unmanned aerial vehicle
CN107809608B (zh) * 2016-08-24 2021-03-30 方正国际软件(北京)有限公司 一种数字签名视频的生成、验证方法及装置
US11868318B1 (en) * 2019-12-06 2024-01-09 Pure Storage, Inc. End-to-end encryption in a storage system with multi-tenancy
KR102766152B1 (ko) * 2023-11-03 2025-02-14 한국전자통신연구원 디스크 암호화 장치 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000330871A (ja) * 1999-05-21 2000-11-30 Victor Co Of Japan Ltd コンテンツ情報記録方法及びコンテンツ情報記録装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US6516064B1 (en) * 1995-07-25 2003-02-04 Sony Corporation Signal recording apparatus, signal record medium and signal reproducing apparatus
TW401573B (en) * 1997-01-10 2000-08-11 Victor Company Of Japan Methods, apparatuse, and systems for producing and writing cipher keys, reproducing information with a cipher key, and for permitting reproduction of information with a cipher key, and optical disc recorded with a cipher key
KR100279523B1 (ko) 1997-11-20 2001-03-02 니시무로 타이죠 카피 방지 장치 및 이러한 카피 방지 장치에 사용되는 정보 기록 매체
JP2000113587A (ja) 1998-10-05 2000-04-21 Sony Corp 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
FR2784830A1 (fr) 1998-10-19 2000-04-21 Thomson Multimedia Sa Methode de copie evitant la duplication non-autorisee de donnees numeriques et dispositif de lecture pour la mise en oeuvre de la methode
US7162452B1 (en) 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
JP4314713B2 (ja) 2000-02-03 2009-08-19 ソニー株式会社 データ記録方法及び装置、データ再生方法及び装置、並びにデータ記録再生システム
JP2001229017A (ja) 2000-02-15 2001-08-24 Base Technology Inc 可搬性記録媒体および可搬性記録媒体の使用方法
JP3881513B2 (ja) 2000-12-28 2007-02-14 株式会社東芝 データ記録装置及びデータ記録方法
US7057993B2 (en) 2001-01-29 2006-06-06 Eastman Kodak Company Copy protection using multiple security levels on a programmable CD-ROM
JP2002328846A (ja) 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
US20020157011A1 (en) * 2001-04-20 2002-10-24 Thomas Iii Fred C. Method and apparatus for secure transmission of identifier for removable storage media
JP2005505885A (ja) 2001-10-17 2005-02-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 安全な1つのドライブによるコピー方法および装置
JP4470359B2 (ja) 2002-08-01 2010-06-02 ソニー株式会社 情報処理システム、記録媒体再生装置および記録媒体再生方法、情報処理装置および方法、プログラム格納媒体、並びにプログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000330871A (ja) * 1999-05-21 2000-11-30 Victor Co Of Japan Ltd コンテンツ情報記録方法及びコンテンツ情報記録装置

Also Published As

Publication number Publication date
EP1702328A1 (en) 2006-09-20
KR20050073748A (ko) 2005-07-18
US7874004B2 (en) 2011-01-18
CN1771552A (zh) 2006-05-10
CN100550162C (zh) 2009-10-14
WO2005066952A1 (en) 2005-07-21
EP1702328A4 (en) 2007-05-09
US20050154907A1 (en) 2005-07-14

Similar Documents

Publication Publication Date Title
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
JP5269145B2 (ja) ユーザキーを利用した記録媒体のディスク使用制限方法及び装置
JP4824037B2 (ja) 保護デジタル・コンテンツへのアクセスをメディア鍵ブロックの検証によって制御する方法、システム、及びコンピュータ・プログラム(読出し/書込み型メディア鍵ブロック)
JP5362675B2 (ja) メモリ装置による鍵配布
RU2361293C2 (ru) Способ управления информацией для защиты от копирования носителя записи
JP2005505885A (ja) 安全な1つのドライブによるコピー方法および装置
US20060136342A1 (en) Content protection method, and information recording and reproduction apparatus using same
TWI271618B (en) Apparatus and method for reading or writing user data
JP4608931B2 (ja) 情報処理装置および方法、プログラム、並びに記録媒体
US7926115B2 (en) Information recording and reproducing apparatus and method
JP2004522252A (ja) ユーザデータを再生する装置及び方法
US7823212B2 (en) Securely aggregating content on a storage device
KR20060133958A (ko) 콘텐츠 보호 방법 및 시스템
KR101148497B1 (ko) 저작권 보호 시스템
JP2006011682A (ja) 情報記録媒体検証装置、および情報記録媒体検証方法、並びにコンピュータ・プログラム
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
US20050144466A1 (en) Apparatus and method for rendering user data
KR100556731B1 (ko) 디스크의 암호화 기록/재생 장치 및 방법
JP2005056539A (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2009033433A (ja) デジタルデータ記録/再生方法及び記録再生装置

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20040110

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20090108

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20040110

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20100513

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20101020

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20101110

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20101111

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20131030

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20131030

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20141030

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20141030

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20151029

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20151029

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20161028

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20171207

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20171207

Start annual number: 8

End annual number: 8

FPAY Annual fee payment

Payment date: 20191111

Year of fee payment: 10

PR1001 Payment of annual fee

Payment date: 20191111

Start annual number: 10

End annual number: 10

PR1001 Payment of annual fee

Payment date: 20201110

Start annual number: 11

End annual number: 11

PR1001 Payment of annual fee

Payment date: 20211209

Start annual number: 12

End annual number: 12

PR1001 Payment of annual fee

Payment date: 20221110

Start annual number: 13

End annual number: 13

PR1001 Payment of annual fee

Payment date: 20231130

Start annual number: 14

End annual number: 14

PC1801 Expiration of term

Termination date: 20240710

Termination category: Expiration of duration