JP2010509820A - エンハンスメントフレームの符号化及び復号化を行うための装置及び方法 - Google Patents

エンハンスメントフレームの符号化及び復号化を行うための装置及び方法 Download PDF

Info

Publication number
JP2010509820A
JP2010509820A JP2009535712A JP2009535712A JP2010509820A JP 2010509820 A JP2010509820 A JP 2010509820A JP 2009535712 A JP2009535712 A JP 2009535712A JP 2009535712 A JP2009535712 A JP 2009535712A JP 2010509820 A JP2010509820 A JP 2010509820A
Authority
JP
Japan
Prior art keywords
key
complementary
scalability
quality level
stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009535712A
Other languages
English (en)
Other versions
JP2010509820A5 (ja
JP5437073B2 (ja
Inventor
カロウミ,モハメド
オノ,ステファーヌ
デュラン,アラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2010509820A publication Critical patent/JP2010509820A/ja
Publication of JP2010509820A5 publication Critical patent/JP2010509820A5/ja
Application granted granted Critical
Publication of JP5437073B2 publication Critical patent/JP5437073B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2343Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
    • H04N21/234327Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements by decomposing into layers, e.g. base layer and one or more enhancement layers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/2662Controlling the complexity of the video stream, e.g. by scaling the resolution or bitrate of the video stream based on the client capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

本発明は、送信機(5.1)から受信機(5.2)へ送信される符号化されたスケーラブルエンハンスメントフレーム(3.2)を暗号化する方法及び装置に関連し、エンハンスメントフレームは、品質レベル順に並んだ複数の相補ストリームを有し、各相補ストリームは、2以上のスケーラビリティタイプの組み合わせに対応し、下位の品質レベルの相補ストリームは、各スケーラビリティタイプにおける下位の品質に対応し、送信機で行われる当該方法は、総てのスケーラビリティタイプが同時に又は個々に使用可能であるように、相補ストリームを暗号化する鍵を相補ストリーム毎に生成するステップ(S1)を有する。該鍵は、相補ストリームの品質レベル未満の品質レベルの相補ストリームの鍵のみが、該相補ストリームの鍵から取得可能であるように生成される。当該方法は、ある品質レベルに対応する相補ストリームの鍵を受信機に送信するステップ(S3)を有し、鍵は、下位の品質レベルの相補ストリームの鍵だけを受信機が生成することを許容する。本発明は、エンコードされたスケーラブルな受信エンハンスメントフレームを解読する方法及び装置にも関連する。

Description

本発明は鍵の送信を管理する方法に関連する。
標準規格であるMPEG4のパート2及びMPEG2のパート10には、微細粒度スケーラビリティ(FGS: Fine Grain Scalability)法が規定されている。以下、この技法をMPEG−4FGSということにする。これは、データストリームを2つのレイヤに圧縮する方法を規定し、2つのレイヤは、スケーラブルでない部分である基本レイヤ、及びスケーラブルな部分であるエンハンスメントレイヤ(拡張レイヤ)である。圧縮ストリームの受信機は、基本レイヤだけをデコードしてもよいし、或いは基本レイヤ及び拡張レイヤをデコードしてもよい。基本レイヤだけがデコードされた場合、それはオリジナルコンテンツの低品質バージョンになる。拡張レイヤの部分がデコードされ、基本レイヤと組み合わされた場合、デコードされた拡張レイヤに応じて、改善された品質のコンテンツをもたらす。さらに、拡張レイヤは、ピーク信号対ノイズ比率(PSNR: Peak Signal to Noise Ratio)のスケーラビリティ及び時間スケーラビリティをサポートする。したがって、MPEG−4FGSは、ビットレートだけを増やして時間的スケーラビリティをサポートする点、同じビットレートを維持しつつPSNRスケーラビリティをサポートする点、又はPSNR及び時間スケーラビリティの双方をサポートする点で柔軟性を提供する。ファイングレインスケーラビリティ(FGS)は、拡張レイヤによってもたらされる。ピーク信号対ノイズ比率は、2つの画像を比較するのに使用される対象ビデオの品質基準(メトリック)とすることができ、ビデオの受信機で自動的に算出可能である。ビットレートは、ビデオを受信する受信機で利用可能なビットレートである。
スケーラブルマルチレイヤFGS符号化−以下、SMLFE(Scalable Multi−Layer FGS Encryption)という−は、階層化されたアクセス制御法であり、MPEG−4FGS符号化の際、PSNR及びビットレートスケーラビリティ双方を同時にサポートする。SMLFEでは、拡張レイヤは、PSNR及びビットレートの値に応じて分けられた複数の品質レベルと共に、1つのストリームにエンコードされる。低品質レベルは、同じスケーラビリティタイプの高品質レベルによりアクセスされ再利用される。そして拡張レイヤはいくつかもの様々なセグメントで構成される。各セグメントを暗号化するためにセグメント毎に鍵(キー)が生成される。
MPEG−4FGS圧縮コンテンツにアクセスする際、消費者は、必要なセグメント総てを解読するための鍵を必要とする。鍵の数はかなり多いかもしれない。したがって、総ての鍵を消費者に送ることは、煩雑であるし、送信するコンテンツにかなり多くのオーバーヘッドを付けることになる。したがって、効率的な鍵管理法を提供することが望まれている。
本発明は暗号鍵を管理する方法に関連し、本方法は、必要な品質に対応する拡張レイヤのセグメント総てを受信者が解読できるようにしつつ、他の総てのセグメントはその受信者にとってアクセスできないままであるようにする。本発明は、効率的で相補的な暗号化及び解読ストリームを意図する鍵管理システムに関連する。
本発明はMPEG−4FGSの技術分野に特に適用可能であるが、暗号化された符号化フレームが伝送される他の技術分野にも一般的に適用可能である。
基本ストリーム及び2つの相補ストリームに分割されたストリームを示す図。 スケーラブル符号化相補ストリームを暗号化する様子を示す図。 スケーラブル拡張レイヤを示すブロック図。 拡張レイヤでスケーラビリティを使用する様々なモードを示す図。 暗号化及び解読を行う方法のフローチャート。 一実施例によるシステムを示す図。
上記の課題に対処するため、本発明の一形態は、送信機から受信機へ送信される符号化されたスケーラブルエンハンスメントフレームを暗号化する方法に関連し、前記エンハンスメントフレームは、品質レベル順に並んだ複数の相補ストリームを有し、各相補ストリームは、2以上のスケーラビリティタイプの組み合わせに対応し、下位の品質レベルの相補ストリームは、各スケーラビリティタイプにおける下位の品質に対応し、前記送信機で行われる当該方法は、
総てのスケーラビリティタイプが同時に又は個々に使用可能であるように、相補ストリームを暗号化する鍵を相補ストリーム毎に生成するステップを有する。該鍵は、相補ストリームの品質レベル未満の品質レベルの相補ストリームの鍵のみが、該相補ストリームの鍵から取得可能であるように生成される。当該方法は、ある品質レベルに対応する相補ストリームの鍵を前記受信機に送信するステップを有し、前記鍵は、前記下位の品質レベルの相補ストリームの鍵だけを受信機が生成することを許容する。
高い安全性、簡便性及び少ないオーバーヘッド等のような望ましい特徴がもたらされる。暗号化及び関連する鍵管理システムにより高い安全性が得られることは特に重要である:通常、高い安全性は、複雑さ及びデータオーバーヘッドを犠牲にして得られる。簡易な方法は、できるだけ少ない鍵を使用し、鍵のサイズを短縮し、限られた演算能力の装置でさえ有効に機能する。少ないデータオーバーヘッドは、本方法が、暗号化ストリームに多くのオーバーヘッドを追加しないことを意味する。鍵生成法は、ある1つの鍵から以後の鍵総てを生成することを可能にする。許容される鍵を受信機が導出するように、サーバは、1つの鍵を受信機に送信することだけを必要する。これは僅かなデータオーバーヘッドしか要しない。
本発明の一形態によれば、送信するステップの前に、前記品質レベルのストリームの受信を求めるリクエストを受信機から受信するステップをさらに有する。
本発明の一形態によれば、相補ストリーム毎に鍵を生成するステップは、
上位の品詞連れ別の相補ストリームのランダム鍵に生成するステップと、
少なくとも一方向置換アルゴリズムをランダム鍵に順に適用することで、下位の品質レベルの相補ストリームの鍵を取得するステップを有する。
1つの関数が、以後の鍵総てを生成することを可能にする。これは、演算リソースをほとんど要しない。
特に、第1スケーラビリティ及び第2スケーラビリティの2つのスケーラビリティタイプの組み合わせを使用する場合において、第1スケーラビリティの所与のレベルについて、下位の品質レベルの相補ストリームの鍵を取得する前記ステップは、
該レベルの鍵を左部分及び右部分に分割するステップと、
前記鍵の前記右部分に一方向性置換アルゴリズムを適用するステップと、
適用するステップで得られた前記鍵の前記右部分と前記鍵の左部分とを連結し、前記下位の品質レベルの鍵を取得するステップと
をさらに有する。
同様に、第1スケーラビリティ及び第2スケーラビリティの2つのスケーラビリティタイプの組み合わせを使用する場合において、第2スケーラビリティの所与のレベルについて、下位の品質レベルの相補ストリームの鍵を取得する前記ステップは、
該レベルの鍵を左部分及び右部分に分割するステップと、
前記鍵の前記左部分に一方向性置換アルゴリズムを適用するステップと、
取得された前記右部分と前記鍵の左部分とを連結し、前記下位の品質レベルの鍵を取得するステップと
をさらに有する。
本発明は、暗号化されたスケーラブルエンハンスメントフレームを解読するための解読鍵を算出する方法にも関連し、前記エンハンスメントフレームは、品質レベル順に並んだ複数の相補ストリームを有し、各相補ストリームは、2以上のスケーラビリティタイプの組み合わせに対応し、下位の品質レベルの相補ストリームは、各スケーラビリティタイプにおける下位の品質に対応し、受信機で行われる当該方法は、
要求した品質レベルに対応する相補ストリームの鍵を受信するステップと、
下位の品質レベル以下の相補ストリームの鍵を、受信した鍵から生成するステップと
を有する方法である。
本発明の一形態によれば、相補ストリームの鍵を受信する前記ステップの前に、ストリームの受信に要求する品質レベルを通知するステップをさらに有する。
本発明の一形態によれば、後の鍵を生成するステップは、一方向置換アルゴリズムを受信した鍵に順に適用するステップを有する。
本発明の一形態は、符号化されたスケーラブルエンハンスメントフレームを暗号化する装置にも関連し、前記エンハンスメントフレームは、品質レベル順に並んだ複数の相補ストリームを有し、各相補ストリームは、2以上のスケーラビリティタイプの組み合わせに対応し、下位の品質レベルの相補ストリームは、各スケーラビリティタイプにおける下位の品質に対応し、当該装置は、
上位の品質レベルの相補ストリームに対するランダム鍵を生成し、且つあるタイプの対称ハッシュアルゴリズムのみを前記ランダム鍵に順に適用することで、下位の品質レベルの相補ストリームの鍵を生成する暗号化手段
を有する装置である。
本発明の一形態は、暗号化されたスケーラブルエンハンスメントフレームを解読するため装置にも関連し、前記エンハンスメントフレームは、品質レベル順に並んだ複数の相補ストリームを有し、各相補ストリームは、2以上のスケーラビリティタイプの組み合わせに対応し、下位の品質レベルの相補ストリームは、各スケーラビリティタイプにおける下位の品質に対応し、当該装置は、
あるタイプの対称ハッシュアルゴリズムのみを、ランダム鍵に順に適用することで、下位の品質レベル以下の相補ストリームだけの鍵を、受信した鍵から生成する解読手段
を有する装置である。
本発明の他の対象は、プログラムコード命令を有するコンピュータプログラム製品であり、そのプログラム命令は、プログラムがコンピュータで実行された場合、本発明による方法ステップを実行する。「コンピュータプログラム製品(computer program product)」という語句が示すように、コンピュータプログラムは、ディスケットやカセットのようなプログラムを含む記憶スペースにおけるものだけではなく、電気的又は光学的な信号のような信号中におけるものをも含むことが意図されている。
以下、添付図面を参照しながら非限定的な実施形態及び実施例により、本発明はさらに明確に理解されるであろう。
図6に示されるブロックは単なる機能的なエンティティを示し、物理的に別々のエンティティに対応するとは限らない。すなわち、機能エンティティはソフトウエア形式で開発されてもよいし、或いは1つ以上の集積回路で実現されてもよい。
実施例はMPEG−4FGSの枠組みの中にあるが、本発明はその特定の実施例に限定されず、暗号化された符号化フレーム群が伝送される他のシステムに適用されてもよい。
伝送されるディジタルサービスを様々なコンポーネントに分けるいくつもの方法がある:これらのコンポーネントは、クライアント固有のストリームで伝送される。例えば、追加的なコーダ等を利用することが可能であり、それらのコーダは、基本ストリームと呼ばれる狭い帯域の第1ストリーム及び相補ストリームの形式で、ビデオのような後のコンポーネントやサービスを符号化する。基本ストリームは、一般に、劣化した伝送形態のサービスを補償可能にする。それは常に独立にデコード可能である。ビデオを考察する場合、基本サービスは、低解像度のビデオを含む。音声(オーディオ)についても同様である。相補ストリーム(complementary streams)は、基本ストリームから欠落した情報を送信し、劣化していない形態のサービスを復元可能にする。相補ストリームは、下位のストリームと一緒にしかデコードできない。
図1には、そのようなサービス又は少なくともそのビデオコンポーネントが示されている。ビデオ1全体は、第1基本ストリーム1.1及びスケーラブル拡張レイヤに分解され、スケーラブル拡張レイヤは、それぞれ1.2及び1.3で示される2つの相補ストリームを含む。基本ストリームは、第1の低解像度のビデオを再構築可能にする。基本ストリーム及び相補ストリーム1をデコード(復号)することは、ビデオを中程度の解像度に復元できるようにする。3つのストリームをデコードすることは、最高解像度の完全なビデオを復元可能にする。
実際、エンコードする相補ストリームはスケーラブルであるが、エンコードする基本ストリームは概してスケーラブルでない。暗号化(encryption)の観点からは、基本レイヤを暗号化するには1つの鍵で充分であり、基本ストリームについての鍵の管理は必須でない。相補ストリームを暗号化するにはいくつもの鍵が必要であり、通常、鍵の管理が必要である。図2には、スケーラブルな符号化された相補ストリームの暗号化の様子が示されている。本実施例が提案する技法は、スケーラブルな符号化された相補ストリーム2.1を暗号化された相補ストリーム2.2に暗号化し、それら暗号化されたストリームはスケーラブルなままであることを可能にする。暗号化2.3はクリアビデオの部分(clear video part)2.1に適用され、暗号化されたビデオの部分をもたらす。
MPEG−4FGS符号化は、標準規格(MPEG−4のパート2 ISO/IEC14496−2:2003)で規定されている。FGSの場合、データストリームは2つのレイヤに符号化及び圧縮され、2つのレイヤは、スケーラブルパートでない基本レイヤ、及びスケーラブルパートである拡張レイヤである。基本レイヤのみがデコードされた場合、それはオリジナルコンテンツの低品質バージョンになる。しかしながら、拡張レイヤの部分がデコードされ、基本レイヤと組み合わされた場合、デコードされた拡張レイヤに応じて、改善された品質のコンテンツをもたらす。さらに、拡張レイヤはPSNR及び時間スケーラビリティ双方をサポートしている。図3はそのようなサービスを表すブロック図であり、ビデオ全体は、不図示の基本レイヤ及びスケーラブル拡張レイヤ3.2に分解され、スケーラブル拡張レイヤは、2つのスケーラビリティ(PSNR3.3及びビットレート3.4)に基づく複数の相補ストリームを有する。拡張レイヤ各々は、T個のPSNRレベル及びM個のビットレートレベルに個々に分けられる。そして、拡張レイヤは、M×T個の個々のセグメント(すなわち、相補ストリーム)で構成される。図3では、T=3及びM=5であり、あるPSNRレベルとあるビットレートレベルの交点にセグメントSm,t各々があり、mは{1,...,M}に属し、tは{1,...,T}に属する。
MPEG−4FGSコンテンツの品質は、時間スケーラビリティのビットレート及びPSNRスケーラビリティ双方に依存する。要求された品質に関し、ビットレートだけを利用することで、ビットレートの同じレベルを維持するPSNRレイヤのみを利用することで、或いはPSNR及びビットレートレイヤ双方を同時に使用することで、コンテンツプロバイダは、あるレベルのレイヤへのアクセス権を与えることができる。したがって、同じコンテンツ品質を得るのに3つのモードが存在する。これは図4に示されており、図4は、図3に示されるものと同様なブロック図を示す。4.1の場合、PSNRについて同一レベルを維持しつつビットレートスケーラビリティのみが使用される。4.2の場合、ビットレートについて同一レベルを維持しつつPSNRスケーラビリティのみが使用される。4.3の場合、双方のスケーラビリティが同時に使用される。双方のスケーラビリティを利用することは、行又は列の一部のセグメントにだけユーザがアクセスすることを許可し、行又は列のセグメント総てにアクセス権を与える必要がない。実際、コンテンツプロバイダは、S1,1,S2,1,S3,1,S1,2,S2,2,S3,2のセグメントに対するアクセス権を消費者に付与するが、例えばS4,1,S5,1,S4,2,S5,2のセグメントに対する消費者のアクセス権を制限し続ける。4.1及び4.2では、ある種類(タイプ)のスケーラビリティのみが使用され、ある品質タイプのレイヤのあるセグメントについて消費者がアクセス権を持っていた場合、消費者はそのレイヤの総てのセグメントに対するアクセス権を有する。4.1の場合、消費者はレベル2のビットレートへのアクセス権を有し、したがって4.1.1で示されるようにレベル2以下のビットレートのレイヤのどのセグメントへのアクセス権も有する。4.2の場合、消費者はレベル2のPSNRへのアクセス権を有し、したがって4.2.1で示されるようにレベル2以下のPSNRのレイヤのどのセグメントへのアクセス権も有する。
本実施例の暗号化法は、これら3つのモードが、暗号化された拡張レイヤにアクセスすることを許容する。これは、暗号化されたセグメントと共にスケーラビリティを維持することを許容する。スケーラビリティを利用可能にするために、拡張レイヤのどのセグメントも解読することを要しない。したがって鍵の管理が簡易になり、MPEG−4FGSスケーラビリティが、暗号化されたコンテンツと共に充分に活用可能になる。総てのスケーラビリティの種別が、同時に又は個々に使用可能である。
スケーラブルマルチレイヤFGS暗号化階層制御法(SMLFE: Scalable Multi Layer FGS Encryption layered access control)は、MPEG−4FGS符号化に関し、PSNR及びビットレートのスケーラビリティ両方をサポートする。SMLFEについては、非特許文献1に記載されている。SMLFEでは、拡張レイヤは、PSNR及びビットレートの値に応じて分けられた複数の品質レベルと共に、1つのストリームにエンコードされる。低品質レベルは、同じスケーラビリティタイプの高品質レベルによりアクセスされ再利用されるが、その逆は成り立たない。2つの異なるスケーラビリティタイプの保護(プロテクション)は直行している、すなわち、一方のスケーラビリティタイプのあるレベルに対するアクセス権が、他方のスケーラビリティタイプのそのレベルにアクセス可能にするわけではない。
図3の各セグメントは、対応するセグメントキーKm,t(図示せず)と共に暗号化される。この場合、セグメント総てを暗号化するため、M×T個の鍵がビデオの送信機によりランダムに生成される。これらの鍵は、管理される必要があり、且つMPEG−4FGS圧縮コンテンツにアクセスするビデオ受信機に送られる必要がある。
セグメントを暗号化及び解読する方法、及び本実施例による暗号鍵を生成する方法が、以下で説明される。符号化(エンコード)及び暗号化は、サーバ又は送信機で実行される。復号(デコード)及び解読はクライアント又はビデオ受信機で実行される。
SMLFEの場合と同様に、拡張レイヤはM×T個の個々のセグメントで構成される。セグメントSm,tを暗号化するため、個々の鍵Km,t各々が使用され、mは{1,...,M}に属し、tは{1,...,T}に属する。SM,Tは、双方のスケーラビリティタイプ関し、高品質のセグメントである。
サーバにおいて、先ず鍵(キー)がランダムに生成される。これは、最高品質のセグメントSM,Tの鍵KM,Tに対応する。この鍵は左側及び右側の半分ずつに二分される。そして、下位のPSNR品質セグメントに関する鍵は、鍵KM,Tの左半分と、鍵KM,Tの右半分をある方法で(ある方向に)置換したものとを連結することで得られる。下位のビットレート品質セグメントに関する鍵は、鍵KM,Tの左半分をある方法で(ある方向に)置換したものと、鍵KM,Tの右半分とを連結することで得られる。最低品質セグメントS1,1の暗号鍵であるK1,1を算出するまで、そのプロセスを反復することで、総ての鍵Km,t(m=1,...,M及びt=1,...,T)が得られる。
明示的に考察するに、hを一方向性置換(one−way permutaion)であるとする。所与の鍵Kに関し、一方向性置換をKにn回適用した結果がh(K)であるとする。拡張レイヤ中の所与のセグメントSm,tの暗号鍵Km,tが、以下の手順により生成されるものとする:
− KM,T=(LKM,T‖RKM,T)をランダムに生成する。LKM,Tは左側の鍵の値を表す。RKM,Tは右側の鍵の値を表す。記号‖は連結することを表す。
− M−m=x 及び T−t=y により差分x,yを計算する。
− 以下の鍵生成式を用いて鍵Km,tを生成する:
m,t=(h(LKM,T)‖h(RKM,T))。
本実施例の場合、鍵Km,tは128ビット長であり、h(LKM,T)及びh(RKM,T)は64ビット長である。
異なるセグメントについて同じセグメント鍵を持たないようにするため、KM,Tの右半分の値は、左半分の値と異なっていなければならない。そうでなかった場合、相応しい鍵が得られるまで、鍵KM,Tを生成し直す。
図3に示されるセグメントの場合、S5,3が、PSNR及びビットレートのスケーラビリティ双方について最高品質のセグメントである。
先ず、関連する鍵K5,3がランダムに生成される。
次に、鍵は半分ずつ2つに分けられ、K5,3=(LK5,3)‖(RK5,3)、一方向置換を用いて処理され、他の総ての鍵が取得される。
以下の表1は、上記の鍵生成式と共に、他の総てのセグメント鍵がどのように導出されるかを示す。
Figure 2010509820
ある品質のコンテンツに対するアクセス権を受信機が要求している場合、要求品質に関連付けられる最高品質セグメントの鍵が送信機で算出され、受信機に送信される。最高品質セグメントがS3,2であり、鍵K3,2がそれに関連するものとする。M−m=5−3及びT−t=3−2による差分は、それぞれ2及び1に等しい。K3,2=(h(LK5,3)‖h(RK5,3))は、上記の鍵生成式及び一方向置換アルゴリズムを利用して、送信機がK5,3から算出したセグメント鍵である。K3,2は受信機に送信される。図3の3.1で示されているように、受信機でアクセス可能なセグメントは、S3,2,S3,1,S2,2,S2,1,S1,2,S1,1である。すなわち、最高品質セグメントがSm,tであった場合、アクセス可能なセグメントはSu,vである(1≦u≦m及び1≦v≦t)。
3,2は受信機で受信され、LK3,2及びRK3,2に半分ずつ2つに分けられる。LK3,2及びRK3,2をハッシュ処理(hashing)及び連結することで、セグメント鍵K3,1,K2,2,K2,1,K1,2及びK1,1が得られる。これは、送信機で使用されたものと同じ一方向性置換アルゴリズムを利用することでなされる。処理は、総てのセグメント鍵を算出するまで反復される。算出される鍵は、表2に示されるように、K3,2から得られる。
Figure 2010509820
セグメント鍵の右側又は左側それぞれをハッシュ処理することで、ある品質レベルへのアクセス権は、異なるPSNR又はビットレートスケーラビリティの下位の品質レベルへのアクセス権ももたらす。一方向性基準によるハッシュ関数を用いることで、及びハッシュ関数は単射(injective)でないという事実により、上位の品質レベルにアクセスすることはできない。最高品質セグメントがSm,tであった場合、(アクセス可能な)セグメントは、Su,vである(u≦m及びv≦t)。鍵管理法のセキュリティは、ハッシュ関数の選択及びロバスト性(robustness)に全く依存している。
図5には、暗号化及び解読の方法が要約されている。
ステップS1。サーバがランダムキーを生成し、ランダムキーから後続のキーを生成する。
ステップS2。ある品質レベルのコンテンツを受信するリクエストを受信機が送信する。サーバはリクエストを受信し、最高品質に合うセグメントを特定する。
ステップS3。最高品質に合うセグメントに対応するキーを、サーバが受信機に送信する。
ステップS4。受信機がキーを受信し、アクセス可能なセグメントに対応するキーを生成する。
上述したように、固有の一方向性置換関数が両側で使用される。代替的に、異なる一方向性置換が右側及び左側に使用されてもよい。その場合、鍵生成式は、h1及びh2関数と共に次のようになる:
m,t=(h1(LKM,T)‖h2(RKM,T))。
一実施例では、KM,Tは、LKM,T及びRKM,Tを連結することで得られ、LKM,Tは鍵の左側の値であり、RKM,Tは鍵の右側の値である。或いは、LKM,TがKM,Tの偶数ビットを表し、RKM,TがKM,Tの奇数ビットと表してもよい。
一方向性置換は、ある方向の計算が逆方向の計算より遙かに容易な関数である;すなわち、ある入力について一方向置換により出力が得られた場合、その出力から入力に戻ることは容易でない。例えば、順方向なら数秒で関数を計算できるかもしれないが、逆方向の演算は、仮に可能であったとしても、何ヶ月もあるいは何年もかかってしまう。様々な一方向置換アルゴリズムが使用可能である:
− MD5、RIPEMD−160、SHA1等のような当該技術分野で既知のハッシュ関数。
− メルセンヌツイスタ(Mersenne Twister)のような当該技術分野で既知の擬似乱数生成器(PRNG: Pseudo Random Number Generator)。セグメント鍵又はセグメント鍵の一部分は、PRNGのシードとして使用される。h(K)=PRNG(K)。出力は所定のサイズに合うように打ち切られてもよい。
− 対称暗号化(Symmetric ciphers)。DESやRC4等のようなブロック暗号化又はストリーム暗号化。対称暗号化は2つの入力、メッセージ及び鍵を要するが、一方向性置換として使用される場合、2つの入力は等しくてよい。本発明において、対称暗号化がセグメント鍵Kに適用される場合、Kは、暗号化するメッセージ及び暗号化に使用される鍵として双方に使用される。その場合、h(K)=E{K}(K)となる。
− 離散対数又は公開鍵暗号アルゴリズムRSA。
− 離散対数の場合、乗法群(multiplicative group)Z の生成子gが選択され、gは大きな素数である。下位の品質セグメントに関連するセグメント鍵は、上位の品質セグメント鍵の値と共に、gのべき乗(モジュロP)により得られる。
− RSAの場合、公開値(e,n)が生成され、nは2つの素数の積であり、eは公開されている指数である(秘密鍵は対象外である。)。下位の品質セグメントに関するセグメント鍵は、上位品質セグメント鍵Kの値と公開指数eのべき乗(モジュロn)により得られる。この場合、
h(K)=K mod n
となる。
置換に必要な性質は一方向性の性質のみである。MD5に関してある衝突が生じたとしてもセキュリティにとっては重要でない。
本実施例は、PSNR及びビットレートのスケーラビリティ双方をサポートする拡張レイヤに関連する。しかしながら、本発明は2より多くのスケーラビリティにも拡張可能である。N種類のスケーラビリティの場合、送信される鍵KM,TはN個の部分に分割され、以後の鍵は、各部分に順に一方向性置換を適用することで得られる。
図6は一実施例によるシステムを示し、本システムは、送信部と言及されるサーバ5.1と、受信部と言及されるクライアント5.2とを有し、クライアントはネットワーク5.3を介してサーバと接続される。サーバは暗号化されたビデオコンテンツをクライアントに送信する。ネットワークは例えばインターネットである。サーバはビデオの送信部である。クライアントはビデオの受信部である。
サーバは圧縮手段5.1.5を有し、圧縮手段は、本発明の一実施例により、ストリームを圧縮し、基本レイヤ及び更なる拡張レイヤを生成する。サーバは暗号化手段5.1.2も有し、暗号化手段は、本実施例に従って暗号鍵を生成し、セグメントを暗号化する。サーバは、ネットワークを介してストリームをクライアントに送信する通信手段5.1.3を有する。サーバは、処理手段5.1.1及び格納手段5.1.4を有し、格納手段は、圧縮アルゴリズム及び暗号化アルゴリズムを実行するプログラムを格納する。サーバは、内部でデータを伝送するための内部バス5.1.6を有する。
クライアントは、ストリームの圧縮を解除(解凍)する解凍手段5.2.5を有する。クライアントは、本実施例に従って暗号鍵を生成し、暗号化セグメントを解読する解読手段5.2.2を有する。クライアントは、ネットワークを介してサーバからストリームを受信する通信手段5.2.3を有する。クライアントは、処理手段5.2.1及び格納手段5.2.4を有し、格納手段は、解凍アルゴリズム及び解読アルゴリズムを実行するプログラムを格納する。クライアントは、内部でデータを伝送するための内部バス5.2.6を有する。
C.Yuan, B.B.Zhu, M.Su, X.Wang, S.Li, and Y. Zhong, "Layered Access Control for MPEG−4 FGS Video," IEEE Int. Conf. Image Processing, Barcelona, Spain, Sept. 2003, vol.1, pp.517−520

Claims (8)

  1. 送信機から受信機へ送信される符号化されたスケーラブルエンハンスメントフレームを暗号化する方法であって、前記エンハンスメントフレームは、品質レベル順に並んだ複数の相補ストリームを有し、各相補ストリームは、2以上のスケーラビリティタイプの組み合わせに対応し、下位の品質レベルの相補ストリームは、各スケーラビリティタイプにおける下位の品質に対応し、前記送信機で行われる当該方法は、
    上位の品質レベルの相補ストリームに対するランダム鍵を生成するステップと、
    あるタイプの対称ハッシュアルゴリズムを前記ランダム鍵に順に適用することで、下位の品質レベルの相補ストリームの鍵を取得するステップと、
    ある品質レベルに対応する相補ストリームの鍵を前記受信機に送信するステップと
    を有し、前記鍵は、前記下位の品質レベルの相補ストリームの鍵だけを受信機が生成することを許容する、方法。
  2. 前記送信するステップの前に、前記品質レベルのストリームの受信を求めるリクエストを受信機から受信するステップをさらに有する、請求項1記載の方法。
  3. 第1スケーラビリティ及び第2スケーラビリティの2つのスケーラビリティタイプの組み合わせを使用する場合において、第1スケーラビリティの所与のレベルについて、下位の品質レベルの相補ストリームの鍵を取得する前記ステップが、
    該レベルの鍵を左部分及び右部分に分割するステップと、
    前記鍵の前記右部分に一方向性置換アルゴリズムを適用するステップと、
    適用するステップで得られた前記鍵の前記右部分と前記鍵の左部分とを連結し、前記下位の品質レベルの鍵を取得するステップと
    をさらに有する、請求項2記載の方法。
  4. 第1スケーラビリティ及び第2スケーラビリティの2つのスケーラビリティタイプの組み合わせを使用する場合において、第2スケーラビリティの所与のレベルについて、下位の品質レベルの相補ストリームの鍵を取得する前記ステップが、
    該レベルの鍵を左部分及び右部分に分割するステップと、
    前記鍵の前記左部分に一方向性置換アルゴリズムを適用するステップと、
    取得された前記右部分と前記鍵の左部分とを連結し、前記下位の品質レベルの鍵を取得するステップと
    をさらに有する、請求項2又は3に記載の方法。
  5. 暗号化されたスケーラブルエンハンスメントフレームを解読するための解読鍵を算出する方法であって、前記エンハンスメントフレームは、品質レベル順に並んだ複数の相補ストリームを有し、各相補ストリームは、2以上のスケーラビリティタイプの組み合わせに対応し、下位の品質レベルの相補ストリームは、各スケーラビリティタイプにおける下位の品質に対応し、受信機で行われる当該方法は、
    要求した品質レベルに対応する相補ストリームの鍵を受信するステップと、
    あるタイプの対称ハッシュアルゴリズムのみを、受信した鍵に順に適用することで、下位の品質レベル以下の相補ストリームの鍵を、受信した鍵から生成するステップと
    を有する方法。
  6. 相補ストリームの鍵を受信する前記ステップの前に、ストリームの受信に要求する品質レベルを通知するステップをさらに有する、請求項5記載の方法。
  7. 符号化されたスケーラブルエンハンスメントフレームを暗号化する装置であって、前記エンハンスメントフレームは、品質レベル順に並んだ複数の相補ストリームを有し、各相補ストリームは、2以上のスケーラビリティタイプの組み合わせに対応し、下位の品質レベルの相補ストリームは、各スケーラビリティタイプにおける下位の品質に対応し、当該装置は、
    上位の品質レベルの相補ストリームに対するランダム鍵を生成し、且つあるタイプの対称ハッシュアルゴリズムのみを前記ランダム鍵に順に適用することで、下位の品質レベルの相補ストリームの鍵を生成する暗号化手段
    を有する装置。
  8. 暗号化されたスケーラブルエンハンスメントフレームを解読するため装置であって、前記エンハンスメントフレームは、品質レベル順に並んだ複数の相補ストリームを有し、各相補ストリームは、2以上のスケーラビリティタイプの組み合わせに対応し、下位の品質レベルの相補ストリームは、各スケーラビリティタイプにおける下位の品質に対応し、当該装置は、
    あるタイプの対称ハッシュアルゴリズムのみを、ランダム鍵に順に適用することで、下位の品質レベル以下の相補ストリームだけの鍵を、受信した鍵から生成する解読手段
    を有する装置。
JP2009535712A 2006-11-09 2007-11-06 鍵を管理する方法及び装置並びに鍵を取得する方法及び装置 Expired - Fee Related JP5437073B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06301141A EP1921858A1 (en) 2006-11-09 2006-11-09 Method and device for managing a transmission of keys
EP06301141.5 2006-11-09
PCT/EP2007/061934 WO2008055900A1 (en) 2006-11-09 2007-11-06 Method and device for managing a transmission of keys

Publications (3)

Publication Number Publication Date
JP2010509820A true JP2010509820A (ja) 2010-03-25
JP2010509820A5 JP2010509820A5 (ja) 2010-12-24
JP5437073B2 JP5437073B2 (ja) 2014-03-12

Family

ID=37846258

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009535712A Expired - Fee Related JP5437073B2 (ja) 2006-11-09 2007-11-06 鍵を管理する方法及び装置並びに鍵を取得する方法及び装置

Country Status (7)

Country Link
US (1) US8265271B2 (ja)
EP (2) EP1921858A1 (ja)
JP (1) JP5437073B2 (ja)
KR (1) KR101398942B1 (ja)
CN (1) CN101536514B (ja)
BR (1) BRPI0718817A2 (ja)
WO (1) WO2008055900A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011528521A (ja) * 2008-07-18 2011-11-17 トムソン ライセンシング 鍵生成の方法および装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090187957A1 (en) * 2008-01-17 2009-07-23 Gokhan Avkarogullari Delivery of Media Assets Having a Multi-Part Media File Format to Media Presentation Devices
US8509434B2 (en) * 2008-06-20 2013-08-13 Korean Broadcasting System Method and apparatus for protecting scalable video coding contents
US8165292B2 (en) * 2008-10-14 2012-04-24 Nagra France Method and system for secure distribution of audiovisual data encapsulated according to a plurality of transport protocols
KR20110071707A (ko) * 2009-12-21 2011-06-29 삼성전자주식회사 동영상 컨텐트 제공 방법 및 그 장치, 동영상 컨텐트 재생 방법 및 그 장치
US8687902B2 (en) * 2012-03-29 2014-04-01 Intel Corporation System, method, and computer program product for decompression of block compressed images
CN107005423B (zh) * 2014-10-20 2020-11-03 Oppo广东移动通信有限公司 网络节点提供、无线装置接收广播多播服务的方法及装置
DE102017109423A1 (de) * 2017-05-03 2018-11-08 Osram Gmbh Verschlüsselung von Baken
CN111953676B (zh) * 2020-08-10 2022-07-15 四川阵风科技有限公司 一种基于硬件设备等级的文件加密方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310097A (ja) * 2003-04-01 2004-11-04 Microsoft Corp スケーラブルなマルチメディアに関する完全にスケーラブルな暗号化
JP2004312740A (ja) * 2003-04-01 2004-11-04 Microsoft Corp スケーラブルメディアのための、スケーラブルで誤り復元性があるデジタル権利管理
US20050276416A1 (en) * 2004-06-15 2005-12-15 Microsoft Corporation Scalable layered access control for multimedia

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870470A (en) * 1996-02-20 1999-02-09 International Business Machines Corporation Method and apparatus for encrypting long blocks using a short-block encryption procedure
US7197142B2 (en) * 2001-08-24 2007-03-27 Alten Alexander I System and methods for a vernam stream cipher
US7797454B2 (en) * 2004-02-13 2010-09-14 Hewlett-Packard Development Company, L.P. Media data transcoding devices
EP1825412A1 (en) * 2004-10-25 2007-08-29 Rick L. Orsini Secure data parser method and system
US7522724B2 (en) * 2005-01-07 2009-04-21 Hewlett-Packard Development Company, L.P. System and method of transmission of generalized scalable bit-streams
US7698555B2 (en) * 2005-08-29 2010-04-13 Schweitzer Engineering Laboratories, Inc. System and method for enabling secure access to a program of a headless server device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004310097A (ja) * 2003-04-01 2004-11-04 Microsoft Corp スケーラブルなマルチメディアに関する完全にスケーラブルな暗号化
JP2004312740A (ja) * 2003-04-01 2004-11-04 Microsoft Corp スケーラブルメディアのための、スケーラブルで誤り復元性があるデジタル権利管理
US20050276416A1 (en) * 2004-06-15 2005-12-15 Microsoft Corporation Scalable layered access control for multimedia

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6013025396; Chun Yuan, Bin B. Zhu, Ming Su, Xiaoming Wang, Shipeng Li, and Yuzhuo Zhong: 'Layered access control for MPEG-4 FGS video' Proc. of Int. Conf. on Image Processing Vol.1, 200309, P.517-520 *
JPN6013025399; Bin B. Zhu, Min Feng, and Shipeng Li: 'An efficient key scheme for layered access control of MPEG-4 FGS video' Proc. of Int. Conf. on Multimedia Expo Vol.1, 200406, P.443-446 *
JPN6013025403; Bin B. Zhu, Chun Yuan, Yidong Wang, and Shipeng Li: 'Scalable Protection for MPEG-4 Fine Granularity Scalability' IEEE Transactions on Multimedia Vol.7,No.2, 200504, P.222-233 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011528521A (ja) * 2008-07-18 2011-11-17 トムソン ライセンシング 鍵生成の方法および装置

Also Published As

Publication number Publication date
BRPI0718817A2 (pt) 2013-12-03
KR101398942B1 (ko) 2014-05-27
EP2090102B1 (en) 2017-01-11
US20100128873A1 (en) 2010-05-27
WO2008055900A1 (en) 2008-05-15
EP2090102A1 (en) 2009-08-19
KR20090098789A (ko) 2009-09-17
CN101536514B (zh) 2013-05-15
US8265271B2 (en) 2012-09-11
EP1921858A1 (en) 2008-05-14
JP5437073B2 (ja) 2014-03-12
CN101536514A (zh) 2009-09-16

Similar Documents

Publication Publication Date Title
Liu et al. Selective encryption of multimedia content in distribution networks: Challenges and new directions
JP5437073B2 (ja) 鍵を管理する方法及び装置並びに鍵を取得する方法及び装置
KR100736080B1 (ko) 다 계층으로 구성된 멀티미디어 스트림의 저작권을 계층별로 관리하는 방법 및 장치
KR101026609B1 (ko) 스케일 가능한 미디어를 위한 스케일 가능하고 에러 탄력적인 drm을 위한 방법, 장치 및 키 관리 방법
JP4572085B2 (ja) スケーラブルなマルチメディアに関する完全にスケーラブルな暗号化
Massoudi et al. Overview on selective encryption of image and video: challenges and perspectives
JP4907518B2 (ja) トランスコード可能暗号化コンテンツを生成するための方法及びシステム
US8838954B2 (en) Media processing devices for adaptive delivery of on-demand media, and methods thereof
JP2003324418A (ja) 画像処理装置、データ処理装置及びデータ処理方法
JP2004312671A (ja) マルチメディアデータ暗号化圧縮方法及び装置
Song et al. Efficient protection using chaos for context-adaptive binary arithmetic coding in H. 264/advanced video coding
Jovanović et al. An efficient mechanism of cryptographic synchronization within selectively encrypted H. 265/HEVC video stream
Park et al. An efficient encryption and key management scheme for layered access control of H. 264/scalable video coding
JP5116599B2 (ja) 階層型マルチキャスト配信のためのコンテンツ暗号化方法及び復号化方法並びにコンテンツ暗号化装置及び復号装置
Ma et al. Bitstream-oriented protection for the h. 264/scalable video coding (svc)
Varalakshmi et al. An enhanced encryption algorithm for video based on multiple Huffman tables
Yu et al. Progressive and scalable encryption for multimedia content access control
JP2007088614A (ja) コンテンツ暗号化装置およびコンテンツ復号化装置
Potdar et al. Comparison of MPEG video encryption algorithms
Fong On improving the lightweight video encryption algorithms for real-time video transmission
Alawi et al. Review on Encryption of Video: Determination Optimal Measures for Robust Video Encryption
Yu An overview on scalable encryption for wireless multimedia access
Halawa et al. A novel MPEG video encryption scheme for protecting MPEG coded video in collaborative domains
Yu On scalable encryption for mobile consumer multimedia applications
Guo et al. A layered complexity-aware scalable video encryption scheme

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101105

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120620

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130401

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131022

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131029

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131211

R150 Certificate of patent or registration of utility model

Ref document number: 5437073

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees