JP2008524681A - ネットワーク・クラスタ近接性要件を強化するシステムおよび方法 - Google Patents

ネットワーク・クラスタ近接性要件を強化するシステムおよび方法 Download PDF

Info

Publication number
JP2008524681A
JP2008524681A JP2007546032A JP2007546032A JP2008524681A JP 2008524681 A JP2008524681 A JP 2008524681A JP 2007546032 A JP2007546032 A JP 2007546032A JP 2007546032 A JP2007546032 A JP 2007546032A JP 2008524681 A JP2008524681 A JP 2008524681A
Authority
JP
Japan
Prior art keywords
authorized
devices
broadcast content
region
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007546032A
Other languages
English (en)
Other versions
JP2008524681A5 (ja
Inventor
シャヒーン、アマル、オーメド
マクアイア、トミー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2008524681A publication Critical patent/JP2008524681A/ja
Publication of JP2008524681A5 publication Critical patent/JP2008524681A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】
プロキシを使ってネットワーク・クラスタ近接性要件を強化するためのシステム、方法、およびコンピュータ・プログラムを提供する。
【解決手段】
本発明は、ネットワーク・クラスタ内の許可済みのユーザのみを意図した暗号化されたブロードキャスト・コンテンツを無許可の装置が受信しないようにする場合に有益である。従来技術は、ユーザが暗号ハンドシェイクを介して信頼性遠隔的に設定することを可能にする。この結果、暗号化されたブロードキャスト・コンテンツが無許可の装置に配布されることになる。本発明は、暗号化されたブロードキャスト・コンテンツが許可済みの装置のみに配布され、許可済みの遠隔装置がその暗号化されたブロードキャスト・コンテンツを受信することを可能にすると共に無許可の遠隔装置がそれを受信しないようにする。本発明は、暗号ハンドシェイキングをタイミング調節することおよび所定地域内の装置プロキシが所定地域外の許可済みの遠隔装置に再送信することを許可することによって、定義された領域内の許可済みの装置に対するネットワーク近接性要件を強化する。
【選択図】 図4

Description

本発明は、インターネットのような通信ネットワークを介してディスプレイ端末に伝送されるマルチメディア・コンテンツに関し、特に、ネットワーク搬送機構に接続された複数の装置の間でそのようなマルチメディア・コンテンツを共用することに関するものである。
過去10年は、データ処理産業と家電産業との接近により推進された技術革新によって特徴付けられる。一方、その効果は、既知の利用可能な技術を推進したが、ここ数年にわたって比較的沈静化している。これらの技術の主要な1つは、インターネット関連のドキュメント配布である。学術機関および行政機関の解放されたデータ配布機構として世代を超えて平穏に存在していたウェブまたはインターネットは「本格的なもの」となり、驚異的発展の時代に入った。この発展に伴い、企業および消費者は、インターネットを通してドキュメントおよびメディアのすべての事項に直接アクセスしている。
消費者デジタル技術の出現に伴い、音楽および映画のようなコンテンツは、最早、それを搬送する物理的媒体に拘束されない。消費者デジタル技術の進歩は、自分の知的財産を無許可の複製および配布から保護することを望んでいるレコード会社、スタジオ、流通網、および芸術家のようなコンテンツ所有者にとって新たな挑戦事項をもたらしている。ブロードキャスト暗号化における最近の進歩は、公開鍵暗号化に基づいた多くの伝統的な解決方法に対する効果的な代替方法を提供する。公開鍵方式に比べて、ブロードキャスト暗号化は、規格準拠の装置では数桁も少ない計算上の間接費しか必要としない。更に、ブロードキャスト暗号化プロトコルは、複製保護方式のセキュリティを弱体化する傾向のある如何なる低レベルハンドシェイクも必要としない単方向のものである。
IBM社は、拡張可能コンテンツ保護(extensibleContent Protection - xCP)と呼ばれるブロードキャスト暗号化に基づいたコンテンツ保護システムを開発した。xCPは、多数の規格準拠の装置をグループ化する「クラスタ」と呼ばれるトラステッド・ドメインを支援する。コンテンツはこれらの装置の間を自由に移動することができるが、クラスタの外にある装置にとっては無用なものである。
各規格準拠の装置は装置キーのセットを用いて製造される。キー管理ブロック(KMB)は、規格準拠の装置のための装置キーのセットにおけるあらゆる規格準拠の装置キーを使って管理キーを暗号化することを含むデータ構造である。即ち、KMBは、管理キーの非常に多数の暗号化されたインスタンスを、1つの装置に対する装置キーのセット内の各装置キーに対して1つずつ含む。各規格準拠の装置は、それ自身の装置キーの1つを使って、キー管理ブロックから1つの暗号化された管理キーを取り出してそれを暗号化解除することができる。即ち、クラスタに対する管理キーはキー管理ブロックから計算される。規格準拠の装置を見分けるキー管理ブロックからの管理キーを計算することがその機能である。
クラスタは専用ドメインである。規格準拠の装置はクラスタに加入することができる。各規格準拠の装置はKMBと、許可テーブルと呼ばれるそのクラスタに対する許可された装置のリストとを記憶する。各装置は、他の規格準拠の装置がそのクラスタに加入することを許可することもできる。規格準拠のクラスタでは、消費者が新たな装置を購入してそれを自宅に設置するとき、その装置は、自動的に、クラスタがその時点で存在するかどうかを決定し、そのクラスタに加入するように要請する。クラスタが存在しない場合、装置はそれ自身のみから成る新たなクラスタを作成する。その後に設置された追加の装置はこのクラスタに加入するであろう。家庭における各コンテンツ片または各コンテンツ・ストリームは独得のキーによって保護される。これらのキーはタイトル・キーと呼ばれる。各タイトル・キーは、結合キーと呼ばれる特定の家庭に対するマスタ・キーを用いて暗号化される。保護されたコンテンツを再生するために、装置は、コンテンツ・ファイルに組み込まれたその暗号化されたタイトル・キーを読出し、結合キーを用いてそれを暗号化解除する。しかる後、装置は、タイトル・キーを用いてコンテンツ自体を暗号化解除する。結合キーは、3つの量、即ち、管理キー、クラスタID,およびクラスタの許可テーブルのハッシュ、の暗号化ハッシュとして計算される。クラスタIDは、クラスタ始動時に設定されたクラスタに対する独得の識別コードである。ネットワーク許可テーブルは、そのクラスタにおける装置のリストを表わすレコードを有する簡単なファイルである。
新たな規格準拠の装置は次のようにクラスタに加入することができる。
・ その新たな装置が「whosthere」メッセージをクラスタ・ネットワークにブロードキャストする。
・ 既存の装置が、クラスタ名、クラスタKMB、およびクラスタ許可テーブルのハッシュを含む「imhere」メッセージでもって応答する。
・ 新たな装置が既存の装置からKMBをダウンロードする。
・ 新たな装置がKMBおよびそれ自身の装置キーからクラスタ管理キーを計算する。
・ 新たな装置が、その新たな装置の装置IDを用いて管理キーを暗号法的にハッシュすることによってメッセージ許可コード「MAC」を計算する。
・ 新たな装置が、その新たな装置の装置IDおよび装置タイプを含む許可リクエストをクラスタ・サーバに送る。
・ 既存の装置がKMBおよびそれ自体の装置キーを使って管理キーを計算する。この管理キーは、新たな装置によって計算された管理キーと同じである。
・ 既存の装置が、新たな装置の装置IDおよび装置タイプを使ってMACを計算し、新たな装置から受けたMACを検証する。
・ MACが一致した場合、既存の装置が新たな装置をそれの許可テーブルに追加する。
・ 既存の装置が、管理キーおよび新たな装置の装置IDをハッシュすることによって作成された許可キーを用いて暗号化されたクラスタIDを含む「許可済み」のメッセージを新たな装置に送る。
・ 新たな装置が、管理キーおよび新たな装置の装置IDをハッシュすることによって許可キーを生成し、暗号化されたクラスタIDを暗号化解除するためにその許可キーを使用する。
・ 新たな装置が既存の装置から新たな許可テーブルをダウンロードする。
・ 新たな装置が、管理キー、新たな許可テーブルのハッシュ、およびクラスタIDをハッシュすることによってクラスタに対する結合キーを計算する。
この手順には幾つかの不利な点が存在する。xCPクラスタ・プロトコルは、ネットワーク搬送機構によって接続された複数の装置間でマルチメディア・コンテンツを法的に且つ安全に共用するための施設を提供することを意図しており、受信装置からの「imhere」メッセージを受けた後、安全な暗号ハンドシェイクを用いて装置間の信頼を確立する。しかし、上記の xCPクラスタ・プロトコルは、限られた地域におけるコンテンツの再生に関する制約が破られることを許してしまう。1つのあり得るそのような制約は、特定のコンテンツ片またはコンテンツ・ストリームの再生がコンテンツ製作者によって許されない「ブラック・アウト領域」である。
本発明の目的は、プロキシの使用によってネットワーク・クラスタ近接性(proximity)要件を強化するためのシステム、方法、およびコンピュータ・プログラムによる上記の問題点に対する解決方法を提供することにある。特に、本発明は、コンテンツに対するリモート・アクセスが許されないとき、そのようなリモート・アクセスを許さないことによって安全なコンテンツのアクセスに関する要件を満たすための方法を提供する。
本発明の実施例は、暗号化されたブロードキャスト・コンテンツを許可済みの装置に配布するための通信ネットワーク・システムである。それは、暗号ハンドシェイキングを通して、定義された地域内の許可済みの装置に対するネットワーク・クラスタ近接性要件を強化する。本発明は、前記暗号化されたブロードキャスト・コンテンツの配布を前記地域内の許可済みの装置のみに限定するように前記暗号ハンドシェイキングをタイミング調節するための手段を有する。更に、前記地域内の装置プロキシが、その装置プロキシに配布された暗号化済みのブロードキャスト・コンテンツを、前記地域外の許可済みのリモート装置に再送信することを許される。
図1を参照すると、本発明の実施例による方法およびシステムを具現化し得る例示的なネットワーク体系を表わす図が示される。図1のネットワークは、携帯電話機18、テレビジョン10、DVDプレーヤ16、およびパーソナル・コンピュータ14を含む幾つかのxCP規格準拠のネットワーク装置を含むxCP規格準拠のネットワーク・クラスタ32を含む。
ネットワーク・クラスタは、そのクラスタのためのキー管理ブロック38、そのクラスタに加入することを現在許可されているすべての装置を識別する許可テーブル12、そのクラスタのための結合キー36、およびクラスタID46を支援する。キー管理ブロック38は、あらゆる規格準拠の装置キーを用いた管理キーの暗号を含むデータ構造体である。即ち、キー管理ブロック38は、管理キーの多数の暗号化されたインスタンスを、1つの装置に対する装置キーのセット内の各装置キーに対して1つずつ含む。クラスタのための結合キー36は、管理キー、クラスタID、およびそのクラスタに対する独得のデータ・トークンの暗号ハッシュとして計算される。そのクラスタに対する管理キーは、キー管理ブロック38および装置キーから計算される。
図1のネットワークは、コンテンツ提供者、コンテンツ所有者、または合法的な実施許諾機構によって提供されたタイトル・キーを用いてコンテンツを暗号化し得るコンテンツ・サーバ31を含む。コンテンツ・サーバ31は、クラスタに関する十分な情報を与えられるとそのクラスタのための結合キー36を計算し、その結合キー36を使ってタイトル・キーを暗号化し、暗号化されたコンテンツを用いてそれをパッケージすることも可能である。更に詳しく云えば、コンテンツ・サーバ31は、ネットワーク・クラスタ32におけるネットワーク装置から、そのクラスタ32のためのキー管理ブロック38と、そのクラスタ32のための独得なデータ・トークンと、暗号化されたクラスタIDとを受け取ることによって、そのクラスタの外からそのクラスタ32のためのコンテンツのブロードキャスト暗号化を制御することが可能である。コンテンツ・サーバは、クラスタ32のためのキー管理ブロック38と、そのクラスタ32のための独得なデータ・トークンと、暗号化されたクラスタIDとを使用してそのクラスタのための結合キーを計算することができる。
図1のネットワークは、更に、ブロードキャスト暗号化コンテンツに対する権利を定義する権利オブジェクトを記憶することができるデジタル権利サーバ39を更に含む。更に、デジタル権利サーバ39は、クラスタに関する十分な情報を与えられるとそのクラスタのための結合キーを計算し、その結合キーを使ってタイトル・キーを暗号化してそれを権利オブジェクトに挿入することもできる。更に詳しく云えば、デジタル権利サーバ39は、結合キー36を用いてタイトル・キーを暗号化すること、暗号化されたタイトル・キーを権利オブジェクトに挿入すること、ブロードキャスト暗号化コンテンツから権利オブジェクトを別々に送ることによって、クラスタの外からネットワーク・クラスタ32のためのコンテンツのブロードキャスト暗号化を制御するように機能し得る。デジタル権利サーバは、クラスタ32のためのキー管理ブロック38、クラスタ32のための独得のデータ・トークン、および暗号化されたクラスタIDを使用してそのクラスタのための結合キーを計算することが可能である。
図2には、本発明の実施例を実現する場合に使用し得るネットワーク・システムの概略図が示される。ディスプレイ・ステーション56または端末19を操作する主ユーザ57(説明の便宜上)は、クラスタ32内のネットワーク通信のために他方のユーザ制御ステーションを通してそれぞれ接続されたxCP規格準拠のネットワーク・クラスタ32における他方のユーザ19とネットワーク通信のために接続される。通信ネットワーク・システムは、暗号化されたブロードキャスト・コンテンツを許可済みの装置57、19に配布する。定義された地域/クラスタ32内の許可済みの装置57、19に関するネットワーク・クラスタ近接性要件が暗号ハンドシェイキングを通して強化される。暗号ハンドシェイキングは、前記暗号化されたブロードキャスト・コンテンツの配布を前記地域32内の前記許可済みの装置57、19のみに限定するようにタイミング調節され、送信が短いラウンド・トリップ時間44を有するかまたは長いラウンド・トリップ時間46を有するかを検出することができる。短いラウンド・トリップ時間44は、暗号化されたブロードキャスト・コンテンツの送信がネットワーク・クラスタ/定義された地域32内であることを表わす。長いラウンド・トリップ時間46は、その送信がネットワーク・クラスタ/定義された地域32の外であることを表わす。装置プロキシ40は、ブラック・アウト領域42内にあるその地域外の許可済みの遠隔装置50に再送信することに関して前記地域32内で許可され、暗号化されたブロードキャスト・コンテンツが前記装置プロキシ40に配布される。装置プロキシ40は、ネットワーク・クラスタ近接性要件を強化するためにロケーション情報を使用することができるハードウェア機構の使用を含む。前記ハードウェア機構は、ネットワーク・クラスタ近接性要件を強化するためにネットワーク装置からの情報を使用することも可能である。装置プロキシは、ネットワーク・クラスタ近接性要件を強化するために他のネットワーク規格準拠の装置と通信を行うホーム・ネットワーク装置も含む。遠隔装置50は、携帯電話機、PDA、およびパーソナル・コンピュータのような装置を含む。
図3は、暗号化されたブロードキャスト・コンテンツを配布するときの許可済みの装置に対するネットワーク・クラスタ近接性要件を強化するための本発明の好適な実施例におけるプロセスの開発を示すフローチャートである。暗号ハンドシェイキングを介して許可済みの装置に対する地域またはクラスタが定義される(ステップ70)。前記暗号ハンドシェイキングは、暗号化されたブロードキャスト・コンテンツの配布を前記地域内の許可済みの装置のみに限定するようにタイミング調節される(ステップ71)。暗号ハンドシェイキングのタイミングは、ネットワーク上でのメッセージの発信および応答の受信の間におけるラウンド・トリップ時間の統計的な測定によって行うことができる。ブラック・アウト領域に達するためにグローバル・インターネットを横断しなければならないメッセージは、受信のためにローカル・エリア・ホーム・ネットワークを横断するメッセージよりも長い時間を必要とする。暗号化されたブロードキャスト・コンテンツを無許可の装置が受信しないようにするという1つのそのような統計的測定は、幾つものブロードキャスト・インターバルを通して暗号ハンドシェイキングのラウンド・トリップ時間の標準偏差を計算することであり、その標準偏差の或る倍数を超える所要時間を有する装置を排除することである。これは、先ず暗号ハンドシェイキングのための最大のラウンド・トリップ時間、例えば、10分を許容することによって具体化することができるであろう。装置がネットワーク・クラスタに追加されると、各装置に対するラウンド・トリップ時間の平均的な標準偏差が測定される。新たな可能性のある最大ラウンド・トリップ時間が平均プラス2倍の標準偏差として計算されるであろう。そして、この可能性のある最大ラウンド・トリップ時間が現在の最大ラウンド・トリップ時間よりも少ない場合、その時間が新しい最大時間として採用される。この統計的決定方法の精度は、暗号ハンドシェイキングを必要としないxCPクラスタ・プロセッサ・メッセージに焦点を当てることによって改善することができるであろう。そのクラスタ・プロトコルでは、初期の暗号ハンドシェイキングのような或るメッセージは、他のものよりも多くの計算を必要とする。少ない計算しか必要としないメッセージに焦点を当てることによって、装置間の処理能力の差はラウンド・トリップ時間の決定においてそれほどの要因とはならない。
図3では、前記地域内の装置プロキシが許可される(ステップ72)。前記装置プロキシは、前記地域外の許可済みの遠隔装置に再送信することを可能にする(ステップ73)。暗号化されたブロードキャスト・コンテンツが前記装置プロキシに配布される(ステップ74)。
次に、図3に示されたプロセスを単純化したものを、図4のフローチャートに関して説明する。先ず、暗号化されたブロードキャスト・コンテンツが許可済みの装置に配布されるべきかどうかに関する決定が行われる(ステップ80)。その結果が「否(No)」である場合、プロセスは終了する。その結果が「肯(Yes)」である場合、定義された地域内の許可済みの装置に対するネットワーク近接性要件を強化すべきかどうかに関する決定が行われる(ステップ81)。その結果が「否」である場合、暗号化されたブロードキャスト・コンテンツがその定義された地域内および地域外の装置に配布される(ステップ82)。その結果が「肯」である場合、許可済みの装置への暗号化されたブロードキャスト・コンテンツの配布を制限するように暗号ハンドシェイキングをタイミング調節することによって、地域内の許可済みの装置に対するネットワーク近接性要件の強化を行うことができ(ステップ83)、或いは前記地域内の装置プロキシが地域外の許可済みの遠隔装置に再送信することを許可することによって、地域内の許可済みの装置に対するネットワーク近接性要件の強化を行うことができる(ステップ84)。次に、暗号化されたブロードキャスト・コンテンツが前記装置プロキシに配布される(ステップ85)。
本明細書では、本発明の実施例を、ネットワーク・クラスタに対するブロードキャスト暗号化コンテンツの配布をそのクラスタの外部にあるコンテンツ・サーバから制御するための方法に関して説明している。本発明を制御するプロセスを、種々の形式のコンピュータ可読媒体の形で配布し得るということは当業者には明らかであろう。本発明は、任意の適当なデータ処理システムを用いて使用するために、ディスケットまたは他の記録媒体のようなコンピュータ・プログラム製品において具体化することが可能である。コンピュータ・プログラム媒体の実施例は、磁性媒体、光学的媒体、または他の適当な媒体を含む機械可読情報のための任意の記録媒体の使用によって具現化することが可能である。適当なプログラミング手段を有する任意のコンピュータ・システムが、本発明の方法のステップを、それがプログラム製品において具体化されるとき、実行し得るということは当業者には明らかであろう。
本発明の実施例による方法およびシステムを具現化し得る例示的なネットワーク体系を示す概略図である。 本発明を実施する場合に使用し得るネットワーク・システムの概略図である。 本発明の実施例における許可済みの装置に暗号化されたブロードキャスト・コンテンツを配布するための機能の設定を説明するフローチャートである。 図3に従って設定されたプログラムの説明上の実行を表わすフローチャートである。

Claims (20)

  1. 暗号化されたブロードキャスト・コンテンツを、許可済みの装置に配布するための通信ネットワーク・システムであって、
    暗号ハンドシェイキングを介して地域内の装置を許可するための装置許可ユニットと、
    暗号ハンドシェイキングのプロセスをタイミング調節するためのタイマと、
    前記地域内の許可済みの装置にのみブロードキャスト・コンテンツを配布するためのコンテンツ配布ユニットと、
    前記地域内の許可済みの装置であり、前記地域外の許可済みの装置にブロードキャスト・コンテンツを送ることを可能にされる、1つまたは複数の装置プロキシと、
    定義された地域内の許可済みの装置に対するネットワーク・クラスタ近接性要件を、暗号ハンドシェイキングを介して強化するための手段と、
    前記暗号化されたブロードキャスト・コンテンツの配布を前記地域内の前記許可済みの装置のみに限定するように前記暗号ハンドシェイキングをタイミング調節するための手段と、
    前記地域内の装置プロキシが、前記装置プロキシに配布された前記暗号化されたブロードキャスト・コンテンツを、前記地域外の許可済みの遠隔装置に再送信することを許可するための手段と
    を含む、通信ネットワーク・システム。
  2. 許可済みの送信が送信時間の長さによって識別される、請求項1に記載の通信ネットワーク・システム。
  3. 前記装置プロキシがハードウェア機構を含む、請求項1に記載の通信ネットワーク・システム。
  4. 前記ハードウェア機構が、ネットワーク・クラスタ近接性要件を強化するためにロケーション情報を使用する、請求項3に記載の通信ネットワーク・システム。
  5. 前記ハードウェア機構が、ネットワーク・クラスタ近接性要件を強化するために前記許可済みの装置からの情報を使用する、請求項3に記載の通信ネットワーク・システム。
  6. 前記装置プロキシが、ネットワーク・クラスタ近接性要件を強化するために他のネットワークの規格準拠の装置と通信するホーム・ネットワーク・システムを含む、請求項1に記載の通信ネットワーク・システム。
  7. 前記ネットワークの規格準拠の装置が携帯電話機である、請求項6に記載の通信ネットワーク・システム。
  8. 暗号化されたブロードキャスト・コンテンツを、許可済みの装置に配布するための方法であって、
    装置との暗号ハンドシェイキングを開始するステップと、
    前記暗号ハンドシェイキングが成功した場合、前記装置を、許可済みの装置として指定するステップと、
    定義された地域内の許可済みの装置に対するネットワーク・クラスタ近接性要件を暗号ハンドシェイキングを介して強化するステップと、
    前記暗号化されたブロードキャスト・コンテンツの配布を前記地域内の前記許可済みの装置のみに限定するように前記暗号ハンドシェイキングをタイミング調節するステップと、
    前記地域内の1つまたは複数の装置プロキシが、前記装置プロキシに配布された前記暗号化されたブロードキャスト・コンテンツであるブロードキャスト・コンテンツを、前記地域外の許可済みの遠隔装置に再送信することを許可するステップと
    を含む、通信ネットワーク・システム。
  9. 許可済みの送信が送信時間の長さによって識別される、請求項8に記載の方法。
  10. 前記装置プロキシがハードウェア機構を含む、請求項8に記載の方法。
  11. 前記ハードウェア機構が、ネットワーク・クラスタ近接性要件を強化するためにロケーション情報を使用する、請求項10に記載の方法。
  12. 前記ハードウェア機構が、ネットワーク・クラスタ近接性要件を強化するために前記許可済みの装置からの情報を使用する、請求項10に記載の方法。
  13. 前記装置プロキシが、ネットワーク・クラスタ近接性要件を強化するために他のネットワークの規格準拠の装置と通信するホーム・ネットワーク・システムを含む、請求項8に記載の方法。
  14. 前記ネットワークの規格準拠の装置が携帯電話機である、請求項13に記載の方法。
  15. 暗号化されたブロードキャスト・コンテンツを、許可済みの装置に配布するための通信ネットワークにおいて、記号リンクしたオブジェクト・ベースのシステムとの高速通信のためのコンピュータ可読媒体上にコードとして記録されるコンピュータ・プログラムであって、
    定義された地域内の許可済みの装置に対するネットワーク・クラスタ近接性要件を、暗号ハンドシェイキングを介して強化するための手段と、
    前記暗号化されたブロードキャスト・コンテンツの配布を前記地域内の前記許可済みの装置のみに限定するように前記暗号ハンドシェイキングをタイミング調節するための手段と、
    前記地域内の装置プロキシが、前記装置プロキシに配布された前記暗号化されたブロードキャスト・コンテンツを、前記地域外の許可済みの遠隔装置に再送信することを許可するための手段と
    を含む、コンピュータ・プログラム。
  16. 許可済みの送信が送信時間の長さによって識別される、請求項15に記載のコンピュータ・プログラム。
  17. 前記装置プロキシがハードウェア機構を含む、請求項15に記載のコンピュータ・プログラム。
  18. 前記ハードウェア機構が、ネットワーク・クラスタ近接性要件を強化するためにロケーション情報を使用する、請求項17に記載のコンピュータ・プログラム。
  19. 前記ハードウェア機構が、ネットワーク・クラスタ近接性要件を強化するために前記許可済みの装置からの情報を使用する、請求項17に記載のコンピュータ・プログラム。
  20. 前記装置プロキシが、ネットワーク・クラスタ近接性要件を強化するために他のネットワークの規格準拠の装置と通信するホーム・ネットワーク・システムを含む、請求項15に記載のコンピュータ・プログラム。
JP2007546032A 2004-12-16 2005-12-09 ネットワーク・クラスタ近接性要件を強化するシステムおよび方法 Pending JP2008524681A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/014,560 US7519181B2 (en) 2004-12-16 2004-12-16 System and method for enforcing network cluster proximity requirements using a proxy
PCT/EP2005/056654 WO2006063972A1 (en) 2004-12-16 2005-12-09 Enforcing network cluster proximity requirements

Publications (2)

Publication Number Publication Date
JP2008524681A true JP2008524681A (ja) 2008-07-10
JP2008524681A5 JP2008524681A5 (ja) 2008-10-23

Family

ID=35825404

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007546032A Pending JP2008524681A (ja) 2004-12-16 2005-12-09 ネットワーク・クラスタ近接性要件を強化するシステムおよび方法

Country Status (7)

Country Link
US (1) US7519181B2 (ja)
EP (1) EP1832082B1 (ja)
JP (1) JP2008524681A (ja)
CN (1) CN101069406A (ja)
AT (1) ATE488943T1 (ja)
DE (1) DE602005024859D1 (ja)
WO (1) WO2006063972A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012063699A1 (ja) * 2010-11-08 2012-05-18 学校法人日本大学 認証サーバ及び認証サーバによる認証方法

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
CA2559842C (en) 2004-03-16 2014-05-27 Icontrol Networks, Inc. Premises management system
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US20070022459A1 (en) 2005-07-20 2007-01-25 Gaebel Thomas M Jr Method and apparatus for boundary-based network operation
CN100527144C (zh) * 2005-11-21 2009-08-12 华为技术有限公司 一种在数字版权管理中实现准确计费的方法及装置
JP2007235260A (ja) * 2006-02-27 2007-09-13 Toshiba Corp コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム
US7613829B2 (en) * 2006-05-22 2009-11-03 Nokia Corporation Proximity enforcement in heterogeneous network environments
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US10423309B2 (en) * 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
WO2009066212A1 (en) * 2007-11-21 2009-05-28 Nxp B.V. Device and method for near field communications using audio transducers
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
JP5320095B2 (ja) * 2009-02-03 2013-10-23 パナソニック株式会社 ネットワークシステム
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
EP2252030B1 (en) * 2009-05-14 2017-07-19 Hitachi Maxell, Ltd. Content transmitter and receiver apparatus and content transmitting and receiving method
US20100322236A1 (en) * 2009-06-18 2010-12-23 Nokia Corporation Method and apparatus for message routing between clusters using proxy channels
US9237381B2 (en) * 2009-08-06 2016-01-12 Time Warner Cable Enterprises Llc Methods and apparatus for local channel insertion in an all-digital content distribution network
US9635421B2 (en) 2009-11-11 2017-04-25 Time Warner Cable Enterprises Llc Methods and apparatus for audience data collection and analysis in a content delivery network
CN102985915B (zh) 2010-05-10 2016-05-11 网际网路控制架构网络有限公司 控制系统用户接口
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US8930979B2 (en) 2010-11-11 2015-01-06 Time Warner Cable Enterprises Llc Apparatus and methods for identifying and characterizing latency in a content delivery network
US10148623B2 (en) 2010-11-12 2018-12-04 Time Warner Cable Enterprises Llc Apparatus and methods ensuring data privacy in a content distribution network
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US8850216B1 (en) * 2011-05-19 2014-09-30 Telefonaktiebolaget Lm Ericsson (Publ) Client device and media client authentication mechanism
CN102664890B (zh) * 2012-04-23 2014-06-25 沈阳通用软件有限公司 网络安全控制服务器识别终端计算机合法性的方法
WO2015112614A1 (en) 2014-01-21 2015-07-30 Oracle International Corporation System and method for supporting multi-tenancy in an application server, cloud, or other environment
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11477278B2 (en) 2014-06-24 2022-10-18 Oracle International Corporation System and method for supporting partitions in a multitenant application server environment
US10225209B2 (en) * 2015-01-21 2019-03-05 Oracle International Corporation System and method for interceptors in a multitenant application server environment
US11646883B2 (en) 2020-03-04 2023-05-09 Cisco Technology, Inc. Communication latency based cryptographic negotiations

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004012424A2 (en) * 2002-07-29 2004-02-05 Meshnetworks, Inc. A system and method for determining physical location of a node in a wireless network during an authentication check of the node
WO2004030311A1 (en) * 2002-09-30 2004-04-08 Koninklijke Philips Electronics N.V. Secure proximity verification of a node on a network
JP2004295337A (ja) * 2003-03-26 2004-10-21 Matsushita Electric Ind Co Ltd 著作権保護システム、送信装置、著作権保護方法、媒体及び情報集合体
JP2005045756A (ja) * 2003-07-09 2005-02-17 Toshiba Corp 情報通信装置、通信システム及びデータ伝送制御プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058414B1 (en) 2000-05-26 2006-06-06 Freescale Semiconductor, Inc. Method and system for enabling device functions based on distance information
US6748381B1 (en) * 1999-03-31 2004-06-08 International Business Machines Corporation Apparatus and method for maintaining consistency of shared data resources in a cluster environment
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US7188224B2 (en) * 2002-08-28 2007-03-06 Matsushita Electric Industrial Co., Ltd. Content duplication management system and networked apparatus
EP1553735A1 (en) * 2002-10-17 2005-07-13 Matsushita Electric Industrial Co., Ltd. Packet transmission/reception device
JP2005039480A (ja) * 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置
KR100533678B1 (ko) * 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
US20050086532A1 (en) * 2003-10-21 2005-04-21 International Business Machines Corporation System and method for securely removing content or a device from a content-protected home network
US7412063B2 (en) * 2004-03-31 2008-08-12 International Business Machines Corporation Controlling delivery of broadcast encryption content for a network cluster from a content server outside the cluster
US20060059573A1 (en) * 2004-08-26 2006-03-16 International Business Machines Corporation Controlling with rights objects delivery of broadcast encryption content for a network cluster from a content server outside the cluster
US20060048232A1 (en) * 2004-08-26 2006-03-02 International Business Machines Corporation Controlling with rights objects delivery of broadcast encryption content for a network cluster from a content server outside the cluster
US7406597B2 (en) * 2004-10-29 2008-07-29 International Business Machines Corporation Methods for efficiently authenticating multiple objects based on access patterns
US20060095460A1 (en) * 2004-10-29 2006-05-04 International Business Machines Corporation Systems and methods for efficiently clustering objects based on access patterns
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004012424A2 (en) * 2002-07-29 2004-02-05 Meshnetworks, Inc. A system and method for determining physical location of a node in a wireless network during an authentication check of the node
WO2004030311A1 (en) * 2002-09-30 2004-04-08 Koninklijke Philips Electronics N.V. Secure proximity verification of a node on a network
JP2004295337A (ja) * 2003-03-26 2004-10-21 Matsushita Electric Ind Co Ltd 著作権保護システム、送信装置、著作権保護方法、媒体及び情報集合体
JP2005045756A (ja) * 2003-07-09 2005-02-17 Toshiba Corp 情報通信装置、通信システム及びデータ伝送制御プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012063699A1 (ja) * 2010-11-08 2012-05-18 学校法人日本大学 認証サーバ及び認証サーバによる認証方法
US9185558B2 (en) 2010-11-08 2015-11-10 Nihon University Authentication server and authentication method by authentication server
JP5875051B2 (ja) * 2010-11-08 2016-03-02 学校法人日本大学 認証サーバ及び認証サーバによる認証方法

Also Published As

Publication number Publication date
US20060233372A1 (en) 2006-10-19
WO2006063972A1 (en) 2006-06-22
DE602005024859D1 (de) 2010-12-30
ATE488943T1 (de) 2010-12-15
EP1832082B1 (en) 2010-11-17
US7519181B2 (en) 2009-04-14
CN101069406A (zh) 2007-11-07
EP1832082A1 (en) 2007-09-12

Similar Documents

Publication Publication Date Title
JP2008524681A (ja) ネットワーク・クラスタ近接性要件を強化するシステムおよび方法
US7864953B2 (en) Adding an additional level of indirection to title key encryption
EP1581849B1 (en) Divided rights in authorized domain
CN101467156B (zh) 用于创建对象的方法、系统和设备
US9043603B2 (en) Security threshold enforcement in anchor point-based digital rights management
US8086535B2 (en) Decoupling rights in a digital content unit from download
US20060282391A1 (en) Method and apparatus for transferring protected content between digital rights management systems
CN101496327B (zh) 用于流式多媒体内容的权限管理系统
US20020157002A1 (en) System and method for secure and convenient management of digital electronic content
JP4863178B2 (ja) 論理パーティションを用いて、暗号化されたコンテンツを管理するためのシステムおよび方法
EP2284645A1 (en) Connection linked rights protection
US20060161502A1 (en) System and method for secure and convenient handling of cryptographic binding state information
JP2008538676A (ja) ストリーム化されたマルチメディアコンテンツのための権限管理
CN101501724A (zh) 用于流式多媒体内容的权限管理系统
KR100765794B1 (ko) 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치
US7712144B2 (en) Secure device for sharing copy protection identification information, a rendering device for executing copy protected content based on the identification information, and corresponding methods

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080902

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080902

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120702

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120731