JP4397373B2 - メタデータの管理方法 - Google Patents

メタデータの管理方法 Download PDF

Info

Publication number
JP4397373B2
JP4397373B2 JP2005501356A JP2005501356A JP4397373B2 JP 4397373 B2 JP4397373 B2 JP 4397373B2 JP 2005501356 A JP2005501356 A JP 2005501356A JP 2005501356 A JP2005501356 A JP 2005501356A JP 4397373 B2 JP4397373 B2 JP 4397373B2
Authority
JP
Japan
Prior art keywords
metadata
authentication
information
fragment data
container
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005501356A
Other languages
English (en)
Other versions
JP2006506025A (ja
JP2006506025A5 (ja
Inventor
チェー,ヤン−リム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020030013002A external-priority patent/KR100860984B1/ko
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2006506025A publication Critical patent/JP2006506025A/ja
Publication of JP2006506025A5 publication Critical patent/JP2006506025A5/ja
Application granted granted Critical
Publication of JP4397373B2 publication Critical patent/JP4397373B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/40Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
    • G06F16/48Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/40Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Library & Information Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、メタデータ伝送サーバー及びクライアントでのメタデータ管理方法に係り、特に、メタデータが伝送サーバーから伝送された後、クライアント装置により受信されるまでのメタデータのメッセージソース、メッセージ剛健性、及び機密性の認証と関連したメタデータ管理方法に関する。
マルチメディアシステムで、マルチメディアコンデンツ及びそれと関連したメタデータは、サービス提供者からクライアント装置に提供される。そのようなマルチシステムの例は、データがサーバーからクライアントに伝送されるブロードキャスティングシステムまたはサーバー及びクライアントが相互作用するビデオ・オン・デマンド(VOD)のようなサービス方式である。
伝送されるメタデータは、クライアント装置により多様な方式で使用される。メタデータの一つの使用例は、クライアント装置が再生、記録、伝送のような動作を行おうとするマルチメディアコンデンツを選択することである。
一方、最近放送システムにおける、クライアント装置で使用されるメタデータに含まれる情報は次第に豊かになり、その保安の重要性も高くなっている。したがって、受信されたメタデータの場合、メタデータが生成された後に伝送サーバーから伝送されてクライアントにより受信されるまで、ソース認証と剛健性及び機密性が維持されたかについての認証の必要性が更に高くなっているが、そのようなメタデータの認証を効果的に行うためのメタデータ管理方法が存在していなかった。
本発明は、前記のような必要性を満足するために、伝送されるメタデータの認証を効果的に行わせるためのメタデータ伝送サーバーでのメタデータ管理方法を提供することを目的とする。
また、本発明は、受信されたメタデータの認証を効果的に行わせるクライアントでのメタデータ管理方法を提供することを目的とする。
前記目的は、メタデータ伝送サーバーでのメタデータ管理方法において、伝送されるメタデータを所定の有意のセグメント単位に分割して複数のフラグメントデータを生成する段階と、前記生成された複数のフラグメントデータのうち、所定のフラグメントデータを選択する段階と、前記選択されたフラグメントデータからメタデータ関連情報を生成する段階と、前記選択されたフラグメントデータと前記生成されたメタデータ関連情報とを、前記メタデータ関連情報を生成するために使用されたフラグメントデータのタイプを表すデータフォーマット情報と共に伝送する段階とを含む管理方法により達成される。

本発明に係るメタデータ認証方法は、メタデータがサーバーからクライアントに伝送される間に変更如何を確認し、該当メタデータがどのサービス提供者またはメタデータコンデンツ提供者から伝送されるかを効果的に認証するための伝送サーバー及びクライアント装置でのメタデータ管理方法に関する。
受信者がメタデータを受信する場合、受信されたメタデータの認証が行われねばならない。ここには、伝送レベルでの認証とソースレベルでの認証とに大別されうる。
伝送レベルでの認証は、伝送レベルでのメッセージソース、メッセージ剛健性、及びメッセージ機密性についての認証を行う。
伝送レベルでのメッセージソースの認証は、メッセージ、すなわち、メタデータコンデンツを生成したソースについての認証ではなく、メッセージを伝送するソースを認証することである。例えば、図1に示されたように、メタデータコンデンツ提供者120が存在し、SK Telecom Corp.のようなサービス提供者140が別途に存在する場合、クライアント160が受信するメタデータAについての伝送レベルでのメッセージソース認証は、サービス提供者140がメタデータAをクライアント160に伝送したということについての認証を意味する。
また、伝送レベルでのメッセージ剛健性についての認証は、サービス提供者140からクライアント160に伝送されたメタデータAが伝送中にいかなる変更もなかったということを認証することである。
また、伝送レベルでのメッセージ機密性についての認証は、サービス提供者140からクライアント160に伝送されたメタデータAが伝送中に公開されないということを認証することである。そのような伝送レベルでの認証は、TCP/IPプロトコルでのSSL/TLSアルゴリズム、IEEE
1394プロトコルでのDTCPアルゴリズム、及びDVIプロトコルでのHDCPアルゴリズムにより行われる。
ソースレベルでの認証は、ソースレベルでのメッセージソース、メッセージ剛健性、及びメッセージ機密性についての認証を意味する。
ソースレベルでのメッセージソース認証は、メッセージ、すなわち、メタデータコンデンツを生成したソースを認証することである。例えば、図1に示されたように、メタデータコンデンツ提供者120が存在し、SK telecom corp.のようなサービス提供者140が別途に存在する場合、クライアント160が受信するメタデータAについてのソースレベルでのメッセージソース認証は、メタデータコンデンツ提供者120が該当メタデータAをクライアント160に伝送したということについての認証を意味する。
また、ソースレベルでのメッセージ剛健性についての認証は、メタデータコンデンツ提供者120からクライアント160に伝送されたメタデータAが伝送中にいかなる変更もなかったということを認証することである。
また、ソースレベルでのメッセージ機密性についての認証は、メタデータコンデンツ提供者120からクライアント160に伝送されたメタデータBが伝送中に公開されないということを認証することである。
したがって、ソースレベルでのメタデータ認証が行われる場合には、伝送レベルでのメタデータ認証が別途に行われる必要がない。
図2(a)、(b)、及び(c)は、それぞれのレベルにおける物理階層でのメタデータの伝達方式を説明するための図である。
図2(a)は、伝送レベルの認証時に使用される伝送パケットを示している。伝送レベルでの認証は、図2(a)に示されたそれぞれの伝送パケットに対して行われ、それらの伝送パケットは2進XMLタイプである。
図2(c)は、ソースレベル認証時に使用されるメタデータを示す。図2(c)のメタデータはテキストXMLタイプである。
図2(b)は、本発明の一実施例を説明するためのメタデータコンテナレベルの認証時に使用されるメタデータコンテナを示す。それらのメタデータコンテナには、メタデータの意味あるセグメント単位で挿入される。それらのメタデータコンテナの例は、図3及び図4に示されている。
図3は、単方向チャンネルでのメタデータコンテナレベルの認証に使用されるメタデータコンテナのフォーマットを示す図である。図3に示されたように、メタデータコンテナはヘッダー、フラグメントデータ及びメタデータ認証情報などを含み、コンテナヘッダーには、メタデータコンテナレベルでの認証のための制御情報が含まれている。
制御情報には、第1制御情報F_1、第2制御情報F_2、第3制御情報F_3、第4制御情報F_4、及び第5制御情報F_5があり、それらの制御情報は、一つの信号またはフラグで形成される。
第1制御情報F_1は、該当コンテナが運搬するメタデータのフラグメントデータにメタデータコンテナレベルの認証のための方法が適用されたか否かを表す認証フラグである。メタデータコンテナ認証のための方法としては、メディアアクセス制御(media authentication code:以下、MAC)または電子署名アルゴリズム(digital signature algorithm:以下、DSA)などがある。
第2制御情報F_2は、メタデータコンテナレベルでの認証情報を生成するために使用される特定アルゴリズムを表すための情報である。第2制御情報F_2は、一つの2進コード集合を使用して表現でき、そのような2進コードと特定アルゴリズムとの関係はあらかじめ定義されており、サービスを提供するサーバー及びメタデータコンテナを受信するクライアントにあらかじめ知られている。
第3制御情報F_3は、F_2により特定されるアルゴリズムが、メタデータコンテナに共に含まれたフラグメントデータにどのような方式で具体的に使用されるかを表すためのデータフォーマット情報である。それは、メタデータコンテナレベル認証アルゴリズムが適用されたフラグメントデータは、テキスト形態から変換された2進XML形態でもあり、または元来のテキストXMLでもあるためである。
第3制御情報F_3が必要である理由は、本発明に係るメタデータの認証情報の生成は、メタデータをハッシュ関数に入力して得た出力値、すなわち、ハッシュ値を利用して行われるため、テキストXMLデータの認証情報は、対応する2進XMLデータの認証署名情報と関連性がないためである。言い換えれば、クライアント装置で受信されたメタデータコンテナに含まれたメタデータとハッシュ値とから認証署名の有効如何を判断するには、ハッシュ値を計算するために使用されたメタデータのフォーマットを知っておらねばならないためである。
第4制御情報F_4は、メタデータ認証と関連した暗号化キーの情報を意味する。暗号化キーの情報は、メタデータと共にメタデータコンテナに挿入されて伝送サーバーからクライアント装置に伝送されるか、または選択的に別途の保安チャンネルを通じて伝送サーバーからクライアント装置に伝送される。
第5制御情報F_5は、適用された認証レベルを表示する認証レベルフラグであって、適用された認証レベルが伝送レベルであるか、またはソースレベルであるかを表示する。例えば、F_5が‘0’に設定された場合には、認証レベルが伝送レベルであることを表示し、F_5が‘1’に設定された場合には、認証レベルがソースレベルであることを表示する。そのような認証レベルフラグを使用することによって、クライアント装置のアプリケーションは、伝送されたメタデータの認証レベルが伝送レベルであるか、またはソースレベルであるかによってメタデータの信頼程度を判断して伝送されたメタデータの使用如何を決定できる。
また、メタデータコンテナはフラグメントデータの保存領域を含み、前記フラグメントデータ保存領域には、少なくとも一つ以上のフラグメントデータが挿入される。本実施例に係るコンテナには、メタデータの各意味のセグメント単位、例えば、一つのプログラムについてのプログラム情報のようなフラグメントデータが挿入される。しかし、選択的に任意の単位のメタデータを運搬する場合にも適用されうる。また、関連されたメタデータは、一連のコンテナによりサービス提供者からクライアント装置に伝送される。また、一つのメタデータコンテナは、一つのメタデータフラグメントまたは複数のフラグメントを含む。例えば、一つのメタデータのフラグメントデータは、XMLツリー構造で表現された全体メタデータのうち、一つの副ツリーである。
また、メタデータコンテナレベルの認証情報には、メタデータダイジェスト情報と認証署名情報とがある。
メタデータダイジェスト情報は、フラグメントデータ保存領域に保存されたフラグメントデータのうち一つを、第2制御情報F_2により特定されたハッシュ関数のような一方向関数に挿入して得られた結果値を意味する。それぞれのメタデータダイジェスト情報は、ポインタを使用してそれぞれの対応フラグメントデータと関連している。例えば、第1メタデータダイジェスト情報は、ポインタにより第1フラグメントデータと関連している。本実施例では、メタデータダイジェスト情報を生成するためにハッシュ関数を使用したが、選択的に、一方向関数の特性を有する所定の関数を使用してメタデータダイジェスト情報を求めることも可能である。
認証署名情報は、ダイジェスト情報と暗号化キーKとが結合した値を、第2制御情報F_2により特定されるハッシュ関数のような一方向関数に挿入して得られた結果値を意味する。メタデータダイジェスト情報と同様に、それぞれのメタデータ認証署名情報は、ポインタを使用してそれぞれの対応フラグメントデータと関連している。例えば、第1認証署名情報は、ポインタにより第1フラグメントデータと関連している。本実施例では、認証署名情報を生成するためにハッシュ関数を使用したが、選択的に、一方向関数の特性を有する所定の関数を使用して認証署名情報を求めることも可能である。
図4は、双方向チャンネルでのメタデータコンテナレベルの認証に使用されるSOAPエンベロープのフォーマットを示す図である。図4に示されたように、認証関連情報はSOAPヘッダーに含まれており、メタデータフラグメントデータは本文に含まれている。
認証関連情報のうち、‘Algorithm ID’情報、‘SignatureValueBaseType’情報、及び‘KeyInfo’情報は、図3の第2制御情報F_2、第3制御情報F_3、及び第4制御情報F_4に対応する。‘Digest’情報及び‘SignatureValue’情報は、図3のメタデータダイジェスト情報及びメタデータ認証署名情報にそれぞれ対応する。‘Authenticational Level’情報は、メタデータの認証レベルを特定するための情報であって、図3の第5制御情報F_5認証レベルフラグに対応する。
図3及び図4に示されたように、メタデータを意味単位のセグメンテーション単位に分割したフラグメントデータをメタデータコンテナに挿入することにより、効率的な暗号化管理及びメタデータ管理が可能となる。
例えば、それぞれのフラグメントデータ単位でインデクシング情報を付加することで、図5に示されたように、キャッシュ520に入力されたメタデータのうち、インデックスリスト保存部522に保存されたインデックスリストに基づいて選別されたメタデータのみを保存装置540に保存することが可能である。また、図4に示されたように、メタデータフラグメントデータがプログラム情報、セグメンテーション情報などの意味ある単位に分割されるため、それらそれぞれのフラグメントデータを選択的に暗号化することも可能となる。
図6は、図3及び図4に示されたメタデータコンテナを使用したメタデータコンテナレベル認証方法において、図1のメタデータコンデンツ提供サーバー120またはサービス提供サーバー140で行われる手続きを説明するフローチャートである。
段階610では、伝送されるメタデータを所定のセグメント単位に分割して複数のフラグメントデータを生成する。本実施例で生成されるフラグメントデータは、メタデータで、例えば、一つのプログラムについてのプログラム情報のような意味があるセグメント単位である。
段階620では、生成されたフラグメントデータのうち、所定のフラグメントデータを選択する。
段階630では、選択されたフラグメントデータをハッシュ関数、例えば、SHA−1のような保安ハッシュアルゴリズムに挿入して得られた結果値であるメタデータダイジェスト情報を生成する。本実施例では、メッセージダイジェスト情報を生成するためにハッシュ関数を使用した。しかし、選択的に、ハッシュ関数のような一方向関数の特性を有する他の関数を使用することも可能である。
段階640では、選択されたフラグメントデータと生成されたメタデータダイジェスト情報及び選択されたフラグメントデータのフォーマットが2進XMLであるか、またはテキストXMLであるかを表すデータフォーマット情報を含むメタデータコンテナを生成した後、それをクライアントに伝送する。
選択されたフラグメントデータタイプを表示する理由は、メタデータのフラグメントデータが同じである場合にも、段階620でのメタデータダイジェスト情報生成時に使用されるフラグメントデータのタイプによってメタデータダイジェスト情報が変わるためである。
段階640で生成されるメタデータコンテナの例は、図3及び図4に示されている。また、選択的に、段階640では、生成されたメタデータコンテナの認証フラグを設定して、該当メタデータコンテナが運搬するメタデータのフラグメントデータにメタデータコンテナレベルの認証方法が適用されたことを表す。
選択的に、メタデータコンテナに、メタデータダイジェスト情報生成のために使用されたアルゴリズム情報を挿入する。例えば、段階630でメタデータダイジェスト情報を生成するためにハッシュ関数を使用した場合、ハッシュ関数が認証情報生成アルゴリズムを使用したことを表すアルゴリズム情報を挿入する。しかし、アルゴリズム情報が伝送サーバーとクライアントとの間に知られている場合には、アルゴリズム情報はメタデータコンテナに挿入されない。
また、フラグメントデータタイプの情報と共にメタデータ認証レベルを特定するフラグを挿入することも可能である。メタデータ認証レベルを特定するためのフラグは、メタデータコンテナを使用したメタデータ認証が伝送レベルで行われるか、またはソースレベルで行われるかを特定する。
また、生成されるメタデータコンテナに挿入されるフラグメントデータが複数である場合、メタデータコンテナには、それらのそれぞれについて計算されたメタデータダイジェストが含まれ、それらのそれぞれのフラグメントデータとメタデータダイジェストとの関連関係を表すポインタ情報が共に含まれる。
また、生成されるメタデータコンテナに挿入されるフラグメントデータが複数である場合、メタデータコンテナには、それらのそれぞれのフラグメントデータについてのインデクシング情報が共に含まれる。
図7は、図3及び図4に示されたメタデータコンテナを使用したメタデータコンテナレベル認証方法において、図1のメタデータクライアントサーバー160で行われる低続きを説明するフローチャートである。
段階710では、メタデータコンデンツ提供サーバー120またはサービス提供サーバー140から伝送されたメタデータコンテナを受信する。
段階720では、受信されたメタデータコンテナのヘッダーに含まれた第1制御情報F_1、すなわち、認証フラグを読み取る。
段階730では、段階730での認証フラグを読み取った結果、該当メタデータコンテナに挿入されたフラグメントデータについて認証方法が適用されたと判断された場合には段階740に進行し、認証方法が適用されていないと判断される場合には段階742に進行する。
段階740では、第2制御情報F_2、すなわち、認証情報生成のために使用されたアルゴリズムを認識して、メタデータコンテナに挿入されているメタデータダイジェスト情報を生成するために適用されたアルゴリズムを読み取る。本実施例で使用された認証情報生成アルゴリズムはハッシュ関数である。一方、認証情報生成アルゴリズムが伝送サーバーとクライアントとの間にあらかじめ特定された場合には、前記アルゴリズムの読み取り段階を省略する。
また、第3制御情報F_3、すなわち、メタデータフォーマット情報を認識して、メタデータコンテナに挿入されたメタデータダイジェストの計算のために使用されたフラグメントデータのフォーマットを認識する。
段階742では、メタデータコンテナレベルの認証手続きを終了する。
段階750では、メタデータで、所定のフラグメントデータとそれに対応するメタデータ関連情報とを読み取る。
段階760では、段階740で読み取られたフラグメントデータと、データフォーマット情報とに基づいて、段階740で認識されたアルゴリズム、例えば、ハッシュ関数を使用してメタデータダイジェスト情報を生成する。
段階770では、段階760で生成されたメタデータダイジェスト情報と、段階750での所定のフラグメントデータに対応するメタデータダイジェスト情報とを比較して、伝送されたメタデータの認証の有効如何を決定する。
また、選択的に、受信されたメタデータコンテナには、メタデータ認証レベルフラグが更に含まれており、クライアント装置のアプリケーションは、設定されたメタデータ認証レベルを読み取ることにより、メタデータの認証が伝送レベルに設定されたか、またはソースレベルに設定されたかが分かり、したがって、伝送されたメタデータの信頼程度を判断して、伝送されたメタデータの使用如何を決定することが可能となる。
図8は、図3及び図4に示されたメタデータコンテナを使用したメタデータコンテナレベルの認証方法において、図1のメタデータコンデンツ提供サーバー120またはサービス提供サーバー140で行われる手続きを説明するフローチャートである。
段階810では、伝送されるメタデータを所定のセグメント単位に分割して複数のフラグメントデータを生成する。本実施例で生成されるフラグメント単位は、メタデータで、例えば、一つのプログラムについてのプログラム情報のような意味を有するセグメント単位である。
段階820では、生成されたフラグメントデータのうち、所定のフラグメントデータを選択する。
段階830では、選択されたフラグメントデータをハッシュ関数に挿入して得られた結果値であるメタデータダイジェスト情報を生成する。本実施例では、メッセージダイジェスト情報を生成するためにハッシュ関数を使用した。しかし、選択的に、ハッシュ関数のような一方向関数の特性を有する他の関数を使用することも可能である。
段階840では、段階830で生成されたメタデータダイジェスト情報と暗号化キーKとをハッシュ関数に入力して、メタデータ認証署名を生成する。使用された暗号化キーKは、サービス提供者に特有のものである。本実施例では、メタデータ認証情報を生成するためにハッシュ関数を使用した。しかし、選択的に、ハッシュ関数のような一方向関数の特性を有する他の関数を使用することも可能である。メタデータ認証署名を生成するために使用された暗号化キーは、更に他の暗号化キーLを使用して暗号化される。ここで、暗号化キーLを使用して暗号化された暗号化キーK値をE(K)という。計算された暗号化キーE(K)は、メタデータコンテナに挿入されて運搬されるか、または別途のチャンネルを通じてクライアント装置に伝送される。また、暗号化キーLは、別途の保安チャンネルを使用してクライアント装置に伝送される。
段階850では、選択されたフラグメントデータと対応するメタデータダイジェスト情報、メタデータ認証署名、及び選択されたフラグメントデータのフォーマット情報を含むメタデータコンテナを生成した後、それをクライアントに伝送する。
段階850で生成されるメタデータコンテナの例は、図3及び図4に示されている。また、選択的に、段階850では、生成されたメタデータコンテナの認証フラグを設定して、該当メタデータコンテナが運搬するメタデータのフラグメントデータにメタデータコンテナレベルの認証方法が適用されたことを表す。
選択的に、生成されたメタデータコンテナにメタデータダイジェスト情報生成のために使用されたアルゴリズム情報を挿入する。
また、選択されたフラグメントデータのフォーマット情報は、メタデータダイジェスト情報及び認証情報を生成するために使用されたフラグメントデータのフォーマットが、例えば、2進XMLであるか、またはテキストXMLであるかを表す。
また、生成されるメタデータコンテナに挿入されるフラグメントデータが複数である場合、メタデータコンテナには、それらのそれぞれについて計算されたメタデータダイジェスト情報及び認証署名情報が含まれ、それらのそれぞれのフラグメントデータとメタデータダイジェスト情報及びメタデータ認証署名情報との関連関係を表すポインタ情報が共に含まれる。
図9は、図3及び図4に示されたメタデータコンテナを使用したメタデータコンテナレベル認証方法において、図1のメタデータクライアントサーバー160で行われる手続きを説明するフローチャートである。
段階910では、メタデータコンデンツ提供サーバー120またはサービス提供サーバー140から伝送されたメタデータコンテナを受信する。
段階920では、受信されたメタデータコンテナのヘッダーに含まれた第1制御情報F_1、すなわち、認証フラグを読み取る。
段階930では、段階920で認証フラグを読み取った結果、該当メタデータコンテナに挿入されたフラグメントデータについて認証方法が適用されたと判断された場合には段階940に進行し、認証方法が適用されていないと判断される場合には段階942に進行する。
段階940では、第2制御情報F_2、すなわち、認証情報生成のために使用されたアルゴリズムを認識して、メタデータコンテナに挿入されているメタデータダイジェスト情報を生成するために適用されたアルゴリズムを読み取る。本実施例で使用された認証情報生成アルゴリズムはハッシュ関数である。認証情報を生成するためのアルゴリズムが伝送サーバーとクライアントとの間に予め特定されている場合には、前記適用アルゴリズムの読み取り段階を省略する。また、第3制御情報F_3、すなわち、フラグメントデータのフォーマット情報を認識して、メタデータコンテナに挿入されたメタデータダイジェスト情報の計算のために使用されたフラグメントデータのフォーマットを認識する。
段階942では、メタデータコンテナレベルの認証手続きを終了する。
段階950では、メタデータで、所定のフラグメントデータとそれに対応するメタデータ関連情報、メタデータ認証署名、及びデータフォーマット情報を読み取る。
段階960では、読み取られたフラグメントデータとデータフォーマット情報とに基づいて、段階940で読み取られたアルゴリズム、例えば、ハッシュ関数を使用してメタデータダイジェスト情報を生成する。
段階970では、クライアント装置に保存された暗号化キーLを使用して暗号化されたキーKを復号化する。暗号化キーLは、メタデータ伝送サーバーから別途の保安チャンネルを通じて伝送されたものである。
段階980では、段階960で生成されたメタデータダイジェスト情報と復号化されたキーKとからメタデータ認証署名Sを生成する。
段階990では、段階980で生成されたメタデータ認証署名情報と段階950で読み取られた認証署名情報とを比較して、伝送されたメタデータ認証署名の有効如何を決定する。
また、選択的に、受信されたメタデータコンテナには、メタデータ認証レベルを表示する認証レベルフラグが更に含まれており、クライアント装置のアプリケーションはメタデータ認証レベルを読み取って、認証レベルのタイプによってメタデータ使用如何を決定する。
また、別途の利用可能な剛健性の確認方法が存在する。そのような例のうち一つは、公開キーを使用した暗号作成法である。その場合、サービス提供者は、秘密キー及び公開キーからなる一対のキー、すなわち、K_s、K_pを保有しており、K_sを使用してメッセージに署名する。ここで、K_sは秘密キー、K_pは公開キーを意味する。
クライアント装置は、信頼すべきソースを通じて公開キーを獲得することが可能である。したがって、クライアントが署名を有するメタデータコンテナを受信する場合、クライアント装置は、受信されたメタデータコンテナが伝送されるサービス提供者を確認し、確認されたサービス提供者に対応する公開キーK_pを獲得する。クライアントは、受信された署名が有効であるか否かを確認するために公開キーを使用する。
以下では、メタデータの保安を維持するためのメタデータ認証要件及び方法について更に具体的に説明する。
メタデータについての適切な保安を維持するには、メタデータアクセス及び利用についての認証と、メタデータの剛健性及びメタデータの機密性の維持と、メタデータの部分集合及び2進フォーマット及びテキストフォーマットに対する効率的な保護が必要である。
すなわち、アプリケーションによるメタデータまたはメタデータの一部についてのアクセス認証は、適切な認証規則を従わねばならない。そのような認証手続きは、アプリケーション単位またはアプリケーション及びメタデータ単位で行われる。
また、メタデータの全体またはメタデータの一部のアクセスを通しる使用例には、視聴、変形、及び複写などがある。視聴は、アクセスを得ることとほぼ同じである最も簡単な使用例である。メタデータの変形またはローカル複写を制御するには、メタデータファイル管理システムを必要とする。また、遠隔アプリケーションでメタデータを複写すること、例えば、クライアントがメタデータをサービス提供者に伝送することは、メタデータ要請についての認証と、保安認証チャンネルを通じて要請されたデータ及びソース認証情報とを伝送することを必要とする。
また、メタデータについての保安を維持するには、メタデータの機密性の維持が必要である。メタデータの引導及び保存中に、メタデータのうち、一部は高い価値またはプライバシーと関連したデータを含んでいるなどの多様な理由で暗号化される必要がある。そのために、伝送レベル、すなわち、伝送中の機密性は、メタデータの伝送ユニットまたはコンテナを暗号化することにより維持されうる。また、ソースレベルでの暗号化は、伝送及び保存レベルでの機密性と関連した問題を何れも解決する。
以下では、条件的なアクセスシステムと関連した単方向環境及び双方向チャンネル(TLS)でのメタデータ保安について説明する。
条件的なアクセスシステムと関連した単方向環境、すなわち、ブロードキャスト環境の例は、地上波放送(ATSC、DVB)、衛星放送(Direct TV)、ケーブルTV、及びIP−マルチキャストなどがある。それらは、トランザクションのような情報の交換のために使用される別途の復帰チャンネルを除いては、単方向チャンネルである。下記の機能は、そのような環境で支援される。
ハードウェア装置を備える加入された受信器と送信器との間の認証は自動的に行われる。また、受信器及び送信器は、メインブロードキャストチャンネルとは別途のチャンネルを利用してコモンシークレット共有する。ここで、コモンシークレットは、受信器と送信器のみが共有している別途のコードを意味する。パケットペイロードは、暗号化されて伝送された後、前記コモンシークレットを使用して解読するか、または前記コモンシークレットを使用して解読されたキーを使用して解読する。
双方向チャンネルの環境下では、ハンドシェイクプロトコルを使用し、サーバーまたはクライアントは、第3の証明書認証機関により発行された証明書を交換できるように認証される。コモンシークレットは、クライアントとサーバーとの間に共有され、その後、セッションキーが生成される。パケットペイロードは、セッションキーを使用して暗号化された後に伝送され、その後、同じセッションキーを使用して復号化される。ソース認証は、DSAまたはMACなどのようなアルゴリズムを通じて行われ得る。
また、双方向チャンネルの環境下では、クライアント/サーバーの認証は、信頼できる第3の機関による証明書の認証及び交換を通じて行われ、受信されたデータの認証及び伝送間の機密維持は、パケットペイロードの暗号化及びメッセージ認証により行われる。
そのように、メタデータ伝送と関連した保安を満足するには、送信器と受信器において相互間の認証が行われ、データ認証及びデータを暗号化して伝送することが可能であるように、コモンシークレットが安全に共有されねばならない。
以下では、伝送レベル及びソースレベルでのメタデータについての保護方式について記述する。
伝送中のメタデータ保護と関連して、送信器及び受信器の認証は伝送レベルで行われ、メタデータ認証及び機密維持は放送システムレベルで行われる。
例えば、単方向チャンネルの場合には、それぞれのSOAP応答(ヘッダー+本文)が保護単位として使用されうる。単方向である場合のそのような方法の例は、図10に示されている。また、双方向チャンネルの場合には、データ署名情報は、SOAP応答を使用して伝送されうる。その場合、図11に示されたように、署名情報はSOAPヘッダーに含まれており、データ情報は本文に含まれている。本文のデータ部分は暗号化されうる。
また、ソースレベルでのメタデータ保護と関連して、下記では放送装置内でのメタデータの剛健性及び機密維持及びメタデータアクセス及び使用制御について記述する。
放送装置でのメタデータの剛健性及び機密維持は、認証署名をメタデータに関連付け、それを暗号化することにより可能である。また、メタデータのあらゆる部分が暗号化されるか、または剛健性が維持される必要がないということを考慮して、ポインタを使用して暗号化または認証手続きが行われたメタデータの特定部分を表す必要がある。そのような動作は、権利管理保護(right management protection:RMP)システムによりそのようなポインタが維持されるソースレベルで行われ得る。ソースレベル署名を使用することにより、メタデータソースは実質的に認証されうる。もちろん、メタデータは、そのような情報、すなわち、ソースの認証署名をあらかじめ含んでおらねばならない。
また、メタデータのアクセス及び使用制御のためには、標準アクセス及び使用権利技術及びそれについての強制が必要である。それと関連した標準技術は、XMLスキーマの一つの形態を有するか、または意味上で明確な意味を有する一つの集合のデータ要素の形態を有しうる。そのような技術の構成に関連しうる既存の道具は、XrML、XACML、及びSAMLなどがある。ライセンス技術及び利用規則はメタデータから分離されうる。
また、選択的に、メタデータの使用が記述されうる部分的なメタデータの数が潜在的に多いということを考慮して、アクセス/使用制御を更に単純化するために、一旦、一つのアプリケーションのアクセスが認証される場合、該当アプリケーションの動作は、デフォルトとして使用規則を従うと見なすことも可能である。
また、そのような問題と関連したものは、アクセス/使用と関連したRMPシステムでのアプリケーションプログラムインターフェース(API)である。それは、アクセス/使用制御情報がTVA RMPシステムによって管理される場合に必要である。例えば、APIはアクセスを要請及び許可し、変形、複写、及び外部に送る動作を行う。
前記で説明したように、構造的なレベルで認証が行われ得る数種の認証がある。
第一は、伝送レベルで行われるものであり、第二は、単方向チャンネルでのコンテナまたはSOAPメッセージのような双方向チャンネルで行われるものであり、第三は、ソースレベルで行われるものである。
ソースレベルでの認証は、認証が行われるメタデータの具体的な部分についてポインタを使用して認証情報を提供する。SOAPメッセージレベル認証の場合、認証情報は、SOAPメッセージの本文に含まれたメタデータの一部または全部についてのポインタと共にヘッダーに含まれる。
また、伝送中に単に剛健性保証のみが要求される場合、伝送レベルでの認証のみで十分である。一方、伝送独立性が必要である場合、コンテナレベルまたはSOAPメッセージレベル認証がそのような要求条件を満たし得る。コンテナまたはSOAPメッセージの本文に含まれるメタデータのサイズは、伝送パケットのサイズよりはるかに大きいため、そのような伝送レベルの認証は、システムにあたえる負荷を減らす。もちろん、保安チャンネルは、そのような場合に維持される必要がない。
メタデータソースの認証のためには、コンテナ及びSOAPレベル認証が必要である。ソース認証を可能にするコンテナのシンタックスは、図11に示された通りである。
ソースと最終受信地との間の多くの中間ノードにおいても、ソース認証が行われるようにするには、各中間ノードでソース認証が保存されねばならない。
更に具体的に、それぞれの中間ノードで受信されたメタデータは、以前のノードから受信された認証情報を使用して認証され、新たな認証情報が生成されて次のノードに伝達されるか、または以前のノードから伝達されたメタデータ及び全ての認証情報が次のノードに伝達される。
したがって、幾つかの中間ノードを含むソースレベル認証を使用したメタデータの伝達の場合、一つのノードで以前のノードの認証情報を使用してソースレベルでの認証以後、新たな認証情報が生成されるか否かを表すフラグまたは信号が認証情報に挿入されうる。そのフラグを使用することにより、受信器は、ソース認証情報の有無によって該当メタデータを受信するか否かを決定する。
本発明は、前記の実施例に限定されず、本発明の思想の範囲内で当業者による変形が可能である。
本発明は、またコンピュータ可読記録媒体にコンピュータ可読コードとして具現することが可能である。コンピュータ可読記録媒体は、コンピュータシステムによって読み取られうるデータが保存されるあらゆる種類の記録装置を含む。コンピュータ可読記録媒体の例としては、ROM、RAM、CD−ROM、磁気テープ、ハードディスク、フロッピー(登録商標)ディスク、フラッシュメモリ、光データ保存装置などがあり、また、キャリアウェーブ(例えば、インターネットによる伝送)の形態で具現されるものも含む。また、コンピュータ可読記録媒体は、ネットワークに連結されたコンピュータシステムに分散されて、分散方式でコンピュータ可読コードとして保存されて実行されうる。
本発明に係るメタデータ管理方法によれば、メタデータコンテナレベルでメタデータの認証を行わせることで、チャンネル環境に関係なく伝送レベルでの認証が可能であり、また、コンテナに認証のために計算されるメタデータのフォーマットを表す情報を挿入して、伝送レベル及びソースレベルでの認証が何れも選択的に可能であるようにして、伝送レベルでのパケットに比べて、メタデータコンテナレベルのパケットのサイズが比較的に大きいため、伝送されるパケットの数を減らしてシステム複雑度を減少させることが可能であるという効果がある。
メタデータ認証レベルを説明するためのブロック図である。 物理階層でのメタデータの伝達方式を説明するための図である。 単方向チャンネルでのメタデータコンテナレベル認証に使用されるメタデータコンテナのフォーマットを示す図である。 双方向チャンネルでのメタデータコンテナレベル認証に使用されるSOAPメッセージを示す図である。 メタデータのインデクシング情報を利用したメタデータの分類方法を説明するための図である。 本発明の一実施例に係るメタデータ伝送サーバーでのメタデータ管理方法を説明するためのフローチャートである。 本発明の一実施例に係るメタデータクライアントでのメタデータ管理方法を説明するためのフローチャートである。 本発明の一実施例に係るメタデータ伝送サーバーでのメタデータ管理方法を説明するためのフローチャートである。 本発明の一実施例に係るメタデータクライアントでのメタデータ管理方法を説明するためのフローチャートである。 単方向チャンネルの場合のデータコンテナフォーマットを示す図である。 双方向チャンネルの場合のSOAPメッセージを示す図である。

Claims (12)

  1. メタデータ伝送サーバーでのメタデータ管理方法において、
    (a)伝送されるメタデータを所定の有意のセグメント単位に分割して複数のフラグメントデータを生成する段階と、
    (b)前記生成された複数のフラグメントデータのうち、所定のフラグメントデータを選択する段階と、
    (c)前記選択されたフラグメントデータからメタデータ関連情報を生成する段階と、
    (d)前記選択されたフラグメントデータと前記生成されたメタデータ関連情報とを、前記メタデータ関連情報を生成するために使用されたフラグメントデータのタイプを表すデータフォーマット情報と共に伝送する段階とを含むことを特徴とする管理方法。
  2. 前記選択されたフラグメントデータ、前記生成されたメタデータ関連情報、及び前記フラグメントデータのフォーマット情報は、一つのメタデータコンテナに挿入されて伝送されることを特徴とする請求項1に記載の管理方法。
  3. 前記データフォーマット情報は、メタデータ関連情報生成のために使用されたフラグメントデータが2進XMLフォーマットであるか、またはテキストXMLフォーマットであるかを表すことを特徴とする請求項1に記載の方法。
  4. 前記メタデータフラグメントデータは、メタデータの意味あるセグメント単位であることを特徴とする請求項1に記載の方法。
  5. 前記メタデータコンテナには、メタデータの認証レベルを特定する認証レベルフラグが更に挿入されることを特徴とする請求項2に記載の方法。
  6. 前記メタデータ関連情報は、前記選択されたフラグメントデータを一方向関数に入力して得られたメタデータダイジェスト情報であることを特徴とする請求項1に記載の方法。
  7. 前記一方向関数は、ハッシュ関数であることを特徴とする請求項6に記載の方法。
  8. 前記生成されたメタデータ関連情報と第1暗号化キーとを使用してメタデータ認証署名情報を生成する段階を更に含み、前記生成されたメタデータ認証署名情報を、前記選択されたフラグメントデータが挿入されたメタデータコンテナに挿入する段階を更に含むことを特徴とする請求項1に記載の方法。
  9. 前記メタデータ認証署名情報は、前記生成されたメタデータ関連情報と第1暗号化キーとを一方向関数に入力して得られた結果値であることを特徴とする請求項8に記載の方法。
  10. 前記第1暗号化キーを、第2暗号化キーを使用して暗号化する段階と、前記暗号化された第1暗号化キーを、前記前記選択されたフラグメントデータが挿入されたメタデータコンテナに挿入する段階と、を更に含むことを特徴とする請求項9に記載の方法。
  11. 前記メタデータコンテナには、複数のフラグメントデータ及び対応する複数のメタデータ関連情報が挿入され、それぞれのフラグメントデータと対応するメタデータ関連情報はポインタ情報により連結されることを特徴とする請求項2に記載の方法。
  12. 前記メタデータコンテナには、複数のフラグメントデータと対応する複数のメタデータ関連情報及び複数の認証署名情報が挿入され、それぞれのフラグメントデータと対応するメタデータ関連情報及び認証署名情報は、ポインタ情報により連結されることを特徴とする請求項8に記載の方法。
JP2005501356A 2002-10-15 2003-04-09 メタデータの管理方法 Expired - Fee Related JP4397373B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US41816002P 2002-10-15 2002-10-15
US42525902P 2002-11-12 2002-11-12
KR1020030013002A KR100860984B1 (ko) 2002-10-15 2003-03-03 메타데이터 관리 방법
PCT/KR2003/000713 WO2004036449A1 (en) 2002-10-15 2003-04-09 Method for managing metadata

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007284414A Division JP4740923B2 (ja) 2002-10-15 2007-10-31 メタデータの管理方法

Publications (3)

Publication Number Publication Date
JP2006506025A JP2006506025A (ja) 2006-02-16
JP2006506025A5 JP2006506025A5 (ja) 2007-12-20
JP4397373B2 true JP4397373B2 (ja) 2010-01-13

Family

ID=32110678

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2005501356A Expired - Fee Related JP4397373B2 (ja) 2002-10-15 2003-04-09 メタデータの管理方法
JP2007284414A Expired - Fee Related JP4740923B2 (ja) 2002-10-15 2007-10-31 メタデータの管理方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2007284414A Expired - Fee Related JP4740923B2 (ja) 2002-10-15 2007-10-31 メタデータの管理方法

Country Status (4)

Country Link
EP (1) EP1552420A4 (ja)
JP (2) JP4397373B2 (ja)
AU (1) AU2003235490A1 (ja)
WO (1) WO2004036449A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20045201A (fi) 2004-05-31 2005-12-01 Nokia Corp Menetelmä ja järjestelmä kuvien katsomiseksi ja parantamiseksi
US7860989B2 (en) * 2005-02-02 2010-12-28 Microsoft Corporation Efficient transformation of interchange format messages
US20060294383A1 (en) * 2005-06-28 2006-12-28 Paula Austel Secure data communications in web services
US8527563B2 (en) 2005-09-12 2013-09-03 Microsoft Corporation Remoting redirection layer for graphics device interface
CN103957102B (zh) * 2014-03-11 2017-02-08 西南科技大学 一种基于分组数据包匹配的安全组播源认证方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
KR100279735B1 (ko) * 1998-11-20 2001-02-01 정선종 메타데이터를 이용한 멀티미디어 컨텐츠 전달방법
EP1249002B1 (en) * 2000-01-13 2011-03-16 Digimarc Corporation Authenticating metadata and embedding metadata in watermarks of media signals
JP2002023903A (ja) * 2000-07-11 2002-01-25 Nippon Telegr & Teleph Corp <Ntt> ユーザ対話方法、この方法を実施する装置、およびこの方法を実行するプログラムを記憶する記憶媒体
JP2002057662A (ja) * 2000-08-07 2002-02-22 Sony Corp 情報処理装置、情報処理方法、並びに記録媒体
JP4296698B2 (ja) * 2000-08-17 2009-07-15 ソニー株式会社 情報処理装置、情報処理方法、並びに記録媒体
US20020103920A1 (en) 2000-11-21 2002-08-01 Berkun Ken Alan Interpretive stream metadata extraction
KR100417569B1 (ko) * 2000-12-08 2004-02-05 학교법인 인하학원 메타데이터 교환표준을 이용한 분산 이종 데이터베이스검색방법
EP1973294A1 (en) * 2001-01-30 2008-09-24 Electronics and Telecommunications Research Institute Method and apparatus for delivery of metadata synchronized to multimedia contents
JP2003051816A (ja) * 2001-08-07 2003-02-21 Sony Corp コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
AUPR970301A0 (en) * 2001-12-21 2002-01-24 Canon Kabushiki Kaisha Content authentication for digital media based recording devices
JP2003248737A (ja) * 2002-02-22 2003-09-05 Ntt Comware Corp メタ情報への信頼性付与システム、及び信頼性付与方法
JP2004072184A (ja) * 2002-08-01 2004-03-04 Nippon Hoso Kyokai <Nhk> データ改竄防止装置およびそのプログラム
JP4309629B2 (ja) * 2002-09-13 2009-08-05 株式会社日立製作所 ネットワークシステム
JP4009634B2 (ja) * 2004-03-04 2007-11-21 日本電気株式会社 アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置

Also Published As

Publication number Publication date
EP1552420A4 (en) 2009-01-21
AU2003235490A1 (en) 2004-05-04
JP4740923B2 (ja) 2011-08-03
WO2004036449A1 (en) 2004-04-29
EP1552420A1 (en) 2005-07-13
JP2008118653A (ja) 2008-05-22
JP2006506025A (ja) 2006-02-16

Similar Documents

Publication Publication Date Title
KR100965886B1 (ko) 메타데이터 관리 방법
US8301884B2 (en) Method of managing metadata
US7694149B2 (en) Method for judging use permission of information and content distribution system using the method
US8683602B2 (en) System and method for multilevel secure object management
US8694783B2 (en) Lightweight secure authentication channel
US20100098248A1 (en) Device and method of generating and distributing access permission to digital object
US20060080529A1 (en) Digital rights management conversion method and apparatus
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
CN109067814B (zh) 媒体数据加密方法、系统、设备及存储介质
JP3695992B2 (ja) 放送受信装置及びコンテンツ利用制御方法
JP2001036517A (ja) エンドユーザに対してアクセス制限することができるプログラムを送信する方法、暗号化されたプログラムをデコードする方法
KR20050013585A (ko) 디바이스들간의 인증 방법
CN102100031A (zh) 用于在用户接口中提供安全服务的设备及方法
JP2009505243A (ja) 取り消し情報管理
JP5492007B2 (ja) コンテンツサーバ、コンテンツ受信装置、属性鍵発行サーバ、ユーザ鍵発行サーバ、アクセス制御システム、コンテンツ配信プログラムおよびコンテンツ受信プログラム
JP4740923B2 (ja) メタデータの管理方法
US7363508B2 (en) System and method for dynamically enabling components to implement data transfer security mechanisms
CN101216869B (zh) 用于管理元数据的方法
US7730298B2 (en) Method and apparatus for translating information between computers having different security management
JP2005222523A (ja) コンテンツ配信システム、ライセンス配信方法および端末装置
WO2006080650A1 (en) Digital rights management conversion method and apparatus
KR20180007286A (ko) 조건부 액세스 시스템의 컨트롤 워드 보호
WO2002013454A1 (en) A method and apparatus for encrypting and decrypting data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071031

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090929

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091020

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121030

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131030

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees