JP2011522298A - ユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法 - Google Patents

ユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法 Download PDF

Info

Publication number
JP2011522298A
JP2011522298A JP2011512395A JP2011512395A JP2011522298A JP 2011522298 A JP2011522298 A JP 2011522298A JP 2011512395 A JP2011512395 A JP 2011512395A JP 2011512395 A JP2011512395 A JP 2011512395A JP 2011522298 A JP2011522298 A JP 2011522298A
Authority
JP
Japan
Prior art keywords
data
security
key
encrypted
shared secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011512395A
Other languages
English (en)
Other versions
JP5430652B2 (ja
Inventor
ソ−ヨン・ファン
ジェ−ヨン・ソン
キュン−モ・パク
クーク−フイ・イ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2011522298A publication Critical patent/JP2011522298A/ja
Application granted granted Critical
Publication of JP5430652B2 publication Critical patent/JP5430652B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本発明は、ネットワークシステムにおけるユーザーインターフェース応用プログラムのセキュリティサービスを提供する装置及び方法を提供する。本発明は、ユーザーインターフェースをサポートするネットワークにおいて、サーバと通信デバイスとの間で暗号化が必要なデータであることを示すセキュリティ識別子が表示されたデータと暗号化が必要でないデータとを各々区別し、各々区別されたデータをセキュリティチャンネルと一般チャンネルを介して区別して伝送する。

Description

本発明はネットワークシステムにおけるユーザーインターフェース応用プログラム(application)のセキュリティサービスを提供する装置及び方法に関するもので、より詳細にはマルチメディアベースのユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法に関する。
インターネットの登場によって、コンピュータ間のデータ交換のようにネットワークを用いることが増加するに従ってネットワークを介して伝送されるデータを保護しなければならない必要性が発生した。このようにネットワークを介して伝送されるデータを保護することは、コンピュータシステムセキュリティと区別して、ネットワークセキュリティ(network security)と呼ばれる。
ネットワークセキュリティは、OSI(Open System Interconnection)の7階層の中でアプリケーション階層(application layer)、ネットワーク階層(network layer)などのいろいろな階層で遂行することができる。一例として、IEEE802.11ベースの無線LAN(Local Area Network)を使用するネットワークでは、WEP(Wired Equipment Privacy)、WPA(Wi-Fi Protected Access)などのセキュリティ技法を使用して無線通信で交換される情報をネットワーク階層で保護する。
従来のネットワークセキュリティは、次のようなプロセスを通じて遂行することができる。まず、クライアントがサーバに接続すると、サーバは、その公開キーとサーバ証明書(サーバの公開キーを認証機関が電子署名で認証して発給したこと)をクライアントに提供する。クライアントは、サーバ認証書が信頼できる認証機関によって署名されているか、認証書がまだ有効であるかを確認してから、サーバ認証書からサーバの公開キーを抽出する。以後、クライアントは、セッションキーとして使用する任意のメッセージをサーバの公開キーで暗号化してサーバに伝送する。その後に、サーバは、暗号化されたメッセージを自分の個人キーを用いて復号化することによって、セッションキーを得ることができる。そして、サーバは、セッションキーを用いて対称キー(Symmetric Key)暗号方式でメッセージを暗号化してからクライアントに伝送する。
このような従来のネットワークセキュリティ技術は、上位アプリケーションの区分なしにすべてのメッセージを暗号化して伝送するため、メッセージの複雑度が高くなり、これによってネットワークの伝送速度が低下するという問題点があった。また、セキュリティ通信のためにはサーバ及びクライアントが認証機関から各々認証書の発給を受け、認証書の検証過程を経なければならないが、これは、複数のクライアントを含むホームネットワークに適合しないという問題点があった。
したがって、上記のような問題点を解決するために、本発明の目的は、ネットワークシステムにおけるユーザーインターフェース応用プログラムのセキュリティサービスを提供する装置及び方法を提供することにある。
本発明の他の目的は、ネットワークシステムのユーザーインターフェース上でセキュリティサービスを提供する装置及び方法を提供することにある。
また、本発明の目的は、ネットワークシステムにおける暗号化が必要なデータと暗号化が必要でないデータとを区別して送受信するセキュリティサービス装置及び方法を提供することにある。
上記のような目的を達成するために、本発明の一態様によれば、ユーザーインターフェースにおけるセキュリティサービスを提供する装置であって、ユーザーインターフェースをサポートする通信デバイスに送信する第1のデータの中で、暗号化が必要なデータを示すセキュリティ識別子を表示するセキュリティ識別子表示部と、暗号化に必要な公開キーをセキュリティ識別子が表示された第1のデータと符号化するエンコーダと、符号化された第1のデータを通信デバイスに送信する送信部とを含むことを特徴とする。
本発明の他の態様によれば、ユーザーインターフェースにおけるセキュリティサービスを提供する装置であって、暗号化が必要なデータであることを示すセキュリティ識別子が表示された第1のデータの中で応答データを区別し、区別した応答データを暗号化して第2のデータを生成する応答生成部と、第2のデータをホームサーバに送信する送信部とを含むことを特徴とする。
また、本発明の他の態様によれば、ユーザーインターフェースにおけるセキュリティサービスを提供する方法であって、ユーザーインターフェースをサポートする通信デバイスに送信する第1のデータの中で暗号化が必要なデータを示すセキュリティ識別子を表示するステップと、暗号化に必要な公開キーをセキュリティ識別子が表示された第1のデータと符号化するステップと、符号化した第1のデータを通信デバイスに送信するステップとを具備することを特徴とする。
さらに、本発明の他の態様によれば、ユーザーインターフェースにおけるセキュリティサービスを提供する方法であって、暗号化が必要なデータであることを示すセキュリティ識別子が表示された第1のデータの中で応答データを区別し、区別した応答データを暗号化して第2のデータを生成するステップと、第2のデータをホームサーバに送信するステップとを具備することを特徴とする。
上述したように、本発明によるネットワークシステムにおけるユーザーインターフェース応用プログラムのセキュリティサービスを提供する装置及び方法によると、次のような効果がある。
本発明は、ネットワーク環境において遠隔ユーザーインターフェースアプリケーションのように臨時的にセキュリティが必要である場合、重要データのみを選択的に暗号化するので、ネットワークデバイス間のセキュリティ通信に必要なメッセージの複雑度及び計算量を減少させることができる。また、重要データに対する選択的暗号化を提供することによって、向上したネットワーク伝送速度を提供することができる。
本発明の一実施形態によるホームネットワークシステムの構成を示す図である。 本発明に適用されるセキュリティプロトコルの構成を示す図である。 本発明の一実施形態によるセキュリティ識別子が表示されるウェブページを示す図である。 本発明の一実施形態によってホームサーバとクライアントとの間にセキュリティチャンネルが形成されている場合、ホームサーバとCEデバイス及び移動端末デバイス間の通信手順を示す図である。 本発明の一実施形態によってホームサーバとクライアントとの間でセキュリティチャンネルが形成されていない場合、ホームサーバとCEデバイス及び移動端末デバイス間の通信手順を示す図である。 本発明の実施形態によるホームサーバ認証過程を示す図である。 本発明の一実施形態によるホームサーバの構成を示す図である。 本発明の一実施形態によるCEデバイス及び移動端末デバイスの構成を示す図である。
以下、本発明の望ましい実施形態を添付の図面を参照して詳細に説明する。
本発明の利点及び特徴、及びそれらを達成する方法は、添付の図面と共に詳細に後述される実施形態を参照すればより明らかになる。本発明は、以下に説明される実施形態に限定されるものではなく、相互に異なる多様な形態で実現することができる。但し、本発明の実施形態は、本発明の開示を明確にするために、また当該技術分野における通常の知識を持った者に発明の範囲を明らかに知らせるために提供されるだけである。したがって、本発明は、特許請求範囲とそれと均等なものに基づいて定義されるものである。なお、図面において、同一の構成要素に対してはできるだけ同一の参照符号及び参照番号を付して説明する。
以下、本発明の実施形態によるネットワークにおけるセキュリティサービスを提供する装置及び方法を説明するためのブロック構成図又は処理フローチャートに対する図面を参照して、本発明について説明する。このとき、処理フローチャートの各ブロックとフロー図との組み合わせは、コンピュータプログラムインストラクションによって遂行されることを理解することができる。これらコンピュータプログラムインストラクションは、汎用コンピュータ、特殊用コンピュータ、又はその他のプログラム可能なデータプロセシング装備のプロセッサに搭載することができるので、コンピュータ又はその他のプログラム可能なデータプロセシング装備のプロセッサを通じて遂行されるそのインストラクションがフローチャートのブロックで説明された機能を遂行する手段を生成するようになる。
これらコンピュータプログラムインストラクションは、特定方式で機能を実現するためにコンピュータ又はその他のプログラム可能なデータプロセシング装備を指向できるコンピュータ利用可能又はコンピュータ読み取り可能なメモリに格納されることも可能であるため、そのコンピュータ利用可能又はコンピュータ読み取り可能なメモリに格納されたインストラクションは、フローチャートブロックで説明された機能を遂行するインストラクション手段を包含する製造品目を生産することも可能である。
コンピュータプログラムインストラクションは、コンピュータ又はその他のプログラム可能なデータプロセシング装備上に搭載されることも可能であるので、コンピュータ又はその他のプログラム可能なデータプロセシング装備上で一連の動作が遂行されてコンピュータで実行されるプロセスを生成してコンピュータ又はその他のプログラム可能なデータプロセシング装備を遂行するインストラクションは、フローチャートで説明された機能を実行するためのステップを提供することも可能である。
また、各ブロックは、特定された論理的機能を実行するための一つ以上の実行可能なインストラクションを含むモジュール、セグメント、又はコードの一部を示すことができる。また、いくつかの代替実施形態ではブロックで言及された機能が順序を外れて発生することも可能であることに注目しなければならない。例えば、図示されている2つのブロックは実質的に同時に遂行されることも可能であり、あるいはそのブロックが時々に該当する機能によって逆順に遂行されることも可能である。
後述する詳細な説明では、本発明は、ネットワーク環境においてユーザーインターフェース応用プログラムのセキュリティサービスに関連したユーザーインターフェースのメッセージの複雑度、セキュリティの設定及び維持に必要な計算量を減少させることができるセキュリティサービス提供装置及び方法を提案する。ここで、ユーザーインターフェースは、ネットワーク環境で情報を示し、あるいは運営体系及び応用プログラムなどと相互作用するユーザーのためのユーザーインターフェースを含む。また、ネットワーク環境においてユーザーの目的に従ってユーザー環境を構成し、反応するすべての構成要素を含むことを特徴とする。
図1は、本発明の一実施形態によるネットワークシステムの構成を示す図である。
図1を参照すると、ホームドメイン20に基づいたネットワークシステムは、ホームサーバ100と一つ以上の通信(CE)デバイス及び移動端末デバイス101,102を含む。
本発明の実施形態によるホームサーバ100とCEデバイス及び移動端末デバイス101、102は、リモートユーザーインターフェース(Remote User Interface)をサポートできる。例えば、ホームサーバ100は、映像、音声をデジタルデータで伝送及び格納する規格の一つであるMPEG-4で提供するUI応用プログラムサーバ(例えば、ウィジェット(widget)サーバ)をサポートし、CEデバイス及び移動端末デバイス101,102は、MPEG-4で提供するUI応用プログラムクライアント(例えば、MPEG-4リモートUIウィゼットクライアント)をサポートできる。それによって、CEデバイス及び移動端末デバイス101,102は、遠隔地のホームサーバ100に情報を要求でき、ホームサーバ100は、CEデバイス及び移動端末デバイス101,102が要求した情報をインターネットドメイン10のウェブサーバから受信してCEデバイス及び移動端末デバイス1101,102に提供できる。下記では、ホームサーバ100とCEデバイス及び移動端末デバイス101,102が相互にHTMLウェブ文書を交換すると仮定して説明する。
一方、ホームサーバ100とCEデバイス及び移動端末デバイス101,102は、ネットワーク層のセキュリティプロトコルをサポートすることができる。ネットワーク層のセキュリティプロトコルの例として、セキュアソケット層(Secure Socket Layer:SSL)が挙げられる。
SSLは、インターネット上のネットワークセキュリティを強化するためのセキュリティプロトコルであって、サーバとクライアントとの間のメッセージ機密性及び無欠性、サーバ認証、クライアント認証のようなセキュリティサービスを提供する。このようなSSLの構成は、図2に示すようである。
図2を参照すると、SSL260は、インターネットプロトコルの伝送プロトコル270(例えば、TCP/IP)と応用プロトコル200(例えば、HTTP(Hyper-Text Transfer Protocol)202、暗号化されたHTTP(Secured Hyper-Text Transfer Protocol)204、FTP(File Transfer Protocol)206、Telnet208など)との間に存在する。SSL260は、SSLレコードプロトコル262(SSL Record Protocol:SSLRP)とSSLハンドシェイクプロトコル(SSL Handshake Protocol:SSLHP)264で構成される。
SSLハンドシェイクプロトコル264は、サーバとクライアントとの間で暗号化方法又はキーを交渉及び決定することを担当する。具体的に、SSLハンドシェイクプロトコル264は、サーバとクライアントとの間で暗号化された一つのセッションを成立し、このセッションの間にセッション情報を共有する役割をする。ここで、セッション情報の例としては、セキュリティサービスのためのセッションキー、暗号アルゴリズム、圧縮アルゴリズム、認証書などの変数を挙げることができる。
SSLレコードプロトコル262は、サーバとクライアントとの間で共有されるセッション情報を用いて、実質的なセキュリティサービスを提供する。例えば、SSLレコードプロトコル262は、情報を暗号化するために情報を基本単位で分け、これを区分する役割を担当する。
次に、上述したホームサーバ100及びCEデバイス及び移動端末デバイス101,102間の通信方法について説明する。
まず、CEデバイス及び移動端末デバイス101、102が情報を要求すると、ホームサーバ100は、例えばHTTP202又はSHTTP204にインターネットネットワークのマルチメディアサーバと通信し、マルチメディアサーバに格納されたユーザーインターフェースデータを受信することができる。
その後、ホームサーバ100は、ユーザーインターフェースデータの内容の中でセキュリティが必要な情報にセキュリティ識別子を表示することができる。セキュリティが必要な情報は、例えばユーザーのID、パスワード、住民登録番号(Social Security Number)、クレジットカード番号などである。このとき、事前に定義されたタグは、セキュリティが必要な情報のセキュリティ識別子として使用され得る。一例として、図3は、セキュリティが必要な情報を表示するためのセキュリティ識別子として<secrecy>というタグ300が使用される場合を示す。
図3を参照すると、クレジットカード番号及び住民登録番号が記録される部分の前後に各々<secrecy>タグ及び</secrecy>タグが表示されていることがわかる。
このセキュリティ識別子が表示されたウェブページをCEデバイス及び移動端末デバイス101,102への伝送に先立ち、ホームサーバ100は、ホームサーバ100とCEデバイス及び移動端末デバイス101、102の間に形成されているセキュリティチャンネルが存在するか否かを確認することができる。そして、ホームサーバ100は、セキュリティチャンネルの存在有無によって、セキュリティ識別子が表示されたウェブページを相互に異なる方式で伝送できる。これについては、図4及び図5を参照して詳細に説明する。
図4は、本発明によってホームサーバとCEデバイス及び移動端末デバイス間にセキュリティチャンネルが存在する場合の通信方法を示す。
図4を参照すると、SSLのようなセキュリティプロトコルを通じてホームサーバ400とCEデバイス及び移動端末デバイス401の間にセキュリティチャンネルが存在すると、ホームサーバ400は、ステップ451で、ユーザーインターフェースデータからセキュリティ識別子が表示された部分(BIFS/LASeR)とそうでない部分(BIFS/LASeR Template)とを分離できる。このとき、ステップ452で、ユーザーインターフェースデータでセキュリティ識別子が表示された部分は、セキュリティチャンネル410を介してCEデバイス及び移動端末デバイス401に伝送することができる。そして、ステップ453で、ユーザーインターフェースデータでセキュリティ識別子が表示されていない部分は、一般チャンネル420を介してCEデバイス及び移動端末デバイス401に伝送することができる。すなわち、セキュリティが必要な情報とセキュリティが必要でない情報とを区別し、区別した該当チャンネルを介して伝送することによって、暗号化のためのデータ量が減少するようになる。ここで、“部分”として定義される用語は、一部データ及びデータのグループ又は複数のデータグループを含み、このデータはオブジェクト単位でグルーピングされ得る。
上述したように、セキュリティチャンネル410と一般チャンネル420を介してデータが伝送される場合、CEデバイス及び移動端末デバイス401は、ステップ454で、セキュリティチャンネル410と一般チャンネル420を介して受信されたデータを合成してユーザーに全体ユーザーインターフェースデータを提供できる。
一方、受信されたデータに対する応答がCEデバイス及び移動端末デバイス401からホームサーバ400に伝送される場合、応答として伝送されるデータの中でセキュリティ識別子が表示された部分に関連したデータは、セキュリティチャンネル410を介してホームサーバ400に伝送される。また、応答として伝送されるデータの中でセキュリティ識別子が表示されていない部分に関連したデータは、一般チャンネル420を介してホームサーバ400に伝送される。
図5は、本発明によってホームサーバとCEデバイス及び移動端末デバイスの間にセキュリティチャンネルが形成されていない場合の通信方法を示す。
図5を参照すると、ホームサーバ500とCEデバイス及び移動端末デバイス501の間にセキュリティチャンネルが形成されていない状態であると、ホームサーバ500は、ステップ551で、セキュリティ識別子が表示されたマルチメディアデータを暗号化するのに必要な公開キー対を任意に生成する。この生成された公開キー対は、一例として、CEデバイス及び移動端末デバイス501とのセッションに関係なく固定的に継続して使用することができる。他の例としては、公開キー対は、CEデバイス及び移動端末デバイス501にセッション別に生成されて使用することができる。
公開キー対が生成されると、ホームサーバ500は、ステップ552で、セキュリティ識別子が表示されたデータの一例として、MPEG-4LASeR/BIFSコンテンツを符号化できる。このとき、ホームサーバ500は、図3に示したように、ウェブページのMPEG-4LASeR/BIFSヘッダーに公開キーを挿入することができる。又は、MPEG-4ヘッダーに公開キーを挿入できる。その後、ホームサーバ500は、ステップ553で、符号化されたデータの一例として、MPEG-4スクリーン(scene)コンテンツをCEデバイス及び移動端末デバイス501に伝送できる。ここで、MPEG-4スクリーンコンテンツは、映像、音声、又は映像と音声を含む動映像コンテンツをすべて含む。
一方、符号化されたMPEG-4スクリーンコンテンツが一般チャンネルを介してCEデバイス及び移動端末デバイス501に受信されると、CEデバイス及び移動端末デバイス501は、ステップ554で、受信されたMPEG-4コンテンツから公開キーを抽出できる。以後、CEデバイス及び移動端末デバイス501は、ステップ555で、ユーザーの個人情報を参照して、受信されたMPEG-4コンテンツに対する応答を生成できる。そして、CEデバイス及び移動端末デバイス501は、生成された応答の中で<secrecy>タグに含まれたデータを暗号化できる。暗号化は、CEデバイス及び移動端末デバイス501で受信されたMPEG-4コンテンツのLASeR/BIFSヘッダーあるいはその他のMPEGヘッダーから抽出された公開キーを用いて遂行することができる。その次に、CEデバイス及び移動端末デバイス501は、ステップ556で、ホームサーバ500に対する認証作業を遂行することができる。ホームサーバ500に対する認証がなされると、CEデバイス及び移動端末デバイス501は、ステップ557で、部分的に暗号化された応答をホームサーバ500に伝送できる。
一方、ホームサーバ500の認証は、ホームサーバ500とCEデバイス及び移動端末デバイス501が共有している既存の正規共有秘密キー(shared secret key)を使用して遂行され、あるいは既存の正規共有秘密キー及びホームサーバ500の認証のためにCEデバイス及び移動端末デバイス501で新たに生成された臨時共有秘密キーを使用して遂行することもできる。
まず、正規共有秘密キーを使用したホームサーバ500の認証過程について説明する。
セキュリティ識別子が表示されたMPEG-4コンテンツを暗号化してCEデバイス及び移動端末デバイス501に受信すると、ホームサーバ500は、自分が保有した正規共有秘密キーを用いて、MPEG-4コンテンツの内容に対するメッセージ認証コード(Message Authentication Code:MAC)を生成できる。そして、生成されたMPEG-4コンテンツメッセージ認証コードを暗号化されたMPEG-4コンテンツに添付してCEデバイス及び移動端末デバイス501に送信できる。
暗号化されたMPEG-4コンテンツがCEデバイス移動端末デバイス501に受信されると、CEデバイス及び移動端末デバイス501は、自分が保有している正規共有秘密キーを用いて受信されたMPEG-4コンテンツに対するMPEG-4コンテンツメッセージ認証コードを生成できる。その後、CEデバイス及び移動端末デバイス501は、自分が生成したMPEG-4コンテンツメッセージ認証コードと受信されたMPEG-4コンテンツに添付されているメッセージ認証コードとを比較する。その比較結果、2個のメッセージ認証コードが一致する場合、CEデバイス及び移動端末デバイス501は、MPEG-4コンテンツを伝送したホームサーバ500が有害なものでないことが認証できる。
図6は、本発明によって正規共有秘密キー及び臨時共有秘密キーを用いるホームサーバ認証過程を示す。
図6を参照すると、暗号化されたMPEG-4コンテンツから公開キーPが抽出されると(S605)、CEデバイス及び移動端末デバイス601は、公開キーPに対応するハッシュ値H()を生成できる(S610)。CEデバイス及び移動端末デバイス601は、生成されたハッシュ値H()を臨時共有秘密キーとして使用することができる。その後に、CEデバイス及び移動端末デバイス601は、抽出された公開キーPを用いて臨時共有秘密キーH()を暗号化した後に(S620)、ホームサーバ600に提供することができる(S630)。
暗号化された臨時共有秘密キーH()_Pが受信されると、ホームサーバ600は、暗号化されている臨時共有秘密キーH()_Pを自分が持っている個人キー(private key)Sで復号化し、臨時共有秘密キーH()を獲得できる(S640)。その後、ホームサーバ600は、獲得された臨時共有秘密キーH()を用いて自分が保有している正規共有秘密キーSSを暗号化できる(S650)。そして、ホームサーバ700は、臨時共有秘密キーH()で暗号化された正規共有秘密キーH(SS)_Pを公開キーPを用いて更に暗号化できる(S660)。
その次に、ホームサーバ600は、公開キーPで暗号化された正規共有秘密キーH(SS)_PをCEデバイス及び移動端末デバイス601に送信できる(S670)。
公開キーPで暗号化された正規共有秘密キーH(SS)_Pが受信されると、CEデバイス及び移動端末デバイス601は、予め抽出された公開キーP及び自分が生成した臨時共有秘密キーH()で自分が保有している正規共有秘密キーSSKを暗号化できる。その後に、CEデバイス及び移動端末デバイス601は、ホームサーバ600によって暗号化された正規共有秘密キーとその暗号化された正規共有秘密キーとを比較できる(S680)。その比較結果、2つの値が一致する場合に、CEデバイス及び移動端末デバイス601は、該当ホームサーバ600が有害なデバイスでないことを認証する。一方、その比較結果、2つの値が一致しない場合には、CEデバイス及び移動端末デバイス601は、該当ホームサーバ600を有害なデバイスと見なしてデータ伝送を中断する。
上記したホームサーバ600の認証過程において、正規共有秘密キーは、ホームサーバ600とCEデバイス、及び移動端末デバイス601が予め共有することを約束したキーを意味する。このような正規共有秘密キーは、パスワード、パスフレーズ(passphrase)、及び大きい数字であり、あるいはホームサーバ600又はCEデバイス及び移動端末デバイス601に予め格納されていることができる。CEデバイス及び移動端末デバイス601である場合、正規共有秘密キーは、ホームサーバ600を認証する過程でユーザーによって入力することができる。
本発明による次の実施形態は、セキュリティサービスを提供するための要素をMPEG-4LASeR(Lightweight Application Scene Representation)言語を用いて記述することを特徴とする。しかしながら、本発明がLASeR言語のみに限定して適用されないことは明らかである。
次に、セキュリティサービスを提供するために、セキュリティが必要な部分を表すことができるセキュリティ識別子として動作する要素及び属性を定義して記述する。
Figure 2011522298
<表1>は、セキュリティが必要な特定情報を表すための新たな要素である‘encryption’を定義し、これをLASeRコンテンツに示す。セキュリティが必要な特定情報は、例えばユーザーのID、パスワード、住民登録番号、クレジットカード番号などを含むことができる。
<表1>において、‘g’、‘rect’、‘text’などは、LASeRで定義されたリーチメディア構成要素の一つであり、例えば‘rect’は、四角形を描く要素である。上記した例は、入力ボックス(input box)を表す。<表1>の例では、新たに定義して記述された‘encryption’要素を用いて‘encryption’要素の子要素、すなわち‘encryption’要素に含まれる要素は、セキュリティが必要な部分であることを示す。
したがって、入力ボックスを表している上記の例において、ユーザーがID属性値が‘security_information’である‘text’要素の値として入力される情報は、‘encryption’要素の子要素であるため、セキュリティが必要な情報であることを示す。この‘encryption’要素は、要素のID、セキュリティのために使用される暗号化関連情報、暗号化必要性のような属性を有することができる。セキュリティのために使用される暗号化関連情報は、暗号化方法、暗号化のためのキーの参照情報などを含むことができる。<表1>において、‘id’、‘keyIDRef(hrefに代替可能:xlink)'及び‘encrypted’などで‘encryption’要素の属性を示す。
次の<表2>は、セキュリティが必要な特定情報を表すための新たな属性である‘encrypted’を定義してLASeRコンテンツに記述される。
Figure 2011522298
<表2>の例において、‘encrypted’属性が‘真(true)’である要素は、セキュリティが必要であることを表す。このとき、‘encrypted’属性の値(真又は偽)は子要素に継承することもある。したがって、<表2>を参照すると、入力ボックスを表す例では、ユーザーがID属性値が‘security_information’である‘text’要素の値として入力される情報は、‘encrypted’属性が‘真’であるので、セキュリティが必要な情報であることを示す。
<表3>は、セキュリティが必要な特定情報を表すための新たな属性‘encryptionKeyIDRef’を定義し、LASeRコンテンツに記述する一例を示す。
Figure 2011522298
<表3>の例において、属性‘encryptionKeyIDRef’を有する要素はセキュリティが必要な要素であることを表し、暗号化は、該当要素の値(文字入力値)を暗号化するために参照しなければならない暗号化キーを用いて遂行されることを示す。
したがって、入力ボックスを表す<表3>の例で、ユーザーがID属性値が‘security_information’である‘text’要素の値として入力する情報は、‘encryptionKeyIDRef’属性によって参照される暗号化キーを用いて暗号化される。‘encryptionKeyIDRef’は、構造情報(structured information)を参照できる参照タイプとして定義することができる。
<表1>〜<表3>に説明した新たな要素及び属性は、それぞれ独立的に又は組み合わせて使用することができる。
次に、セキュリティサービスを提供するための公開キーを定義して記述する。ここで説明する公開キーは、暗号化が必要なデータを暗号化又は復号化できる要素及び情報を意味する。
下記の<表4>及び<表5>は、公開キーの関連属性がコンテンツヘッダーに定義されて記述される例を示す。端末は、ヘッダーの公開キー関連情報に基づいてコンテンツでセキュリティが必要な部分を暗号化又は復号化することができる。
Figure 2011522298
<表4>は、公開キー関連情報を表すために新たな‘encryptionKeyIDRef’属性を定義してコンテンツヘッダーに記述する例を示す。<表4>において、セキュリティが必要な情報は、‘encryptionKeyIDRef’属性によって参照される公開キーを用いて暗号化できる。この‘encryptionKeyIDRef’は、構造情報を参照できる参照タイプとして定義することができる。
Figure 2011522298
<表5>は、公開キー関連情報を表すために新たな属性‘securityKeyMethod’及び‘securityKeyValue’を定義してコンテンツヘッダーに記述する例を示す。ここで、‘securityKeyMethod’は、公開キーを用いてセキュリティが必要な情報を暗号化するための暗号化方法(公開キータイプ又は公開キーの暗号化方法)を示し、‘securityKeyValue’は、公開キーの値を示す。‘securityKeyMethod’は、暗号化方法によって設定された値を有し、構造情報を参照できる参照タイプとして定義することができる。
下記の<表6>は、公開キー関連要素のための新たなLASeRコマンドを定義して記述する例を示す。LASeRコンテンツにおいて、コマンドは、シーンセグメントの基準となる。すなわち、一つのコマンドが一つのシーンセグメントとなる。LASeRコマンドとしてはNewScene、Add、Delete、Insert、RefreshSceneが使用され、LASeRコンテンツはこれらコマンドを用いて修正、変更、及び更新することができる。
Figure 2011522298
<表6>を参照すると、新たに定義した‘securityKey’コマンドは、暗号化関連情報を包含する。すなわち、公開キーのような情報は‘securityKey’コマンドに含めることができる。‘securityKey’コマンドは、その属性として暗号化関連情報のタイプ、ネームスペース(xmlns)、及びマイムタイプ(mime type)などを有することができる。
本発明において、‘securityKey’コマンドは、暗号化キーのID‘securytKeyID’、暗号化キーの名称‘securityKeyName’、暗号化方法‘encryptionMethod’、暗号化キーの値'securityKeyData'のような情報を含む。この暗号化方法‘encryptionMethod’は、暗号化アルゴリズムを示す属性を有し、暗号化キーの値‘securityKeyData’はいくつかのキー値を有するように定義することができ、一つのキー値を表現するように定義することもできる。上記した‘securityKey’要素は、‘securityKey’コマンドの属性として定義され、‘securityKey’コマンドが含まれ、あるいは伝達しようとする情報及び該当情報の目的が同一であると、多様な方法で変形及び変更可能である。
下記の<表7>は、公開キー関連要素のための新たなシンプル統合フォーマット(Simple Aggregation Format:SAF)アクセスユニット(Access Unit:以下、“AU”と称する)を定義して記述される一例を示す。LASeRコンテンツは、数個の論理的メディアストリームを一つの物理的ストリームに多重化してサービスすることもできる。このためのフォーマットがSAFであり、これは、LASeRストリーム(Elementary Stream:ES)を多重化及び同期化するために開発された技術である。このとき、各ストリームはAU単位で処理され得る。AUは、LASeRコンテンツ(あるいはストリーム)を多重化してサービスする場合、同じ時間で処理されなければならないデータの基本単位である。
Figure 2011522298
<表7>を参照すると、新たに定義された‘securityConfigUnit’は暗号化関連情報を含み、公開キーのような情報は暗号化関連情報に含めることができる。‘securityConfigUnit’は、LASeRコンテンツで使用される暗号化キーの数‘numOfSecurityKeys’、暗号化キーのID‘securityKeyID’、暗号化キーの名称‘securityKeyName’、暗号化方法‘encryptionMethod’、暗号化キーの値‘securityKeyValue’などを含む。暗号化キーの値‘securityKeyValue’は、数個のキー値を有するように定義され、一つのキー値を表現するように定義することができる。
また、<表7>で具体的に示していないが、暗号化情報を示す構造情報を参照する情報、暗号化情報のmimeType、外部情報を参照するためのurl情報、臨時格納の有無、情報の有効時間(expiration time)などが含まれる。このように‘securityConfigUnit’を含み、あるいは転送しようとする情報及び該当情報の目的が同一であると、多様な方法で変形及び変更可能である。定義されたセキュリティサービス関連情報及びディスクリプタは、システム及び適用技術によって関連フォーマットで変更され、情報によって提供される情報の目的が同一である場合に同様であると見なすことができる。転送方法、情報セキュリティ方法などに基づき、セッションキーのようなセッション情報、情報セキュリティ方法のような情報が追加及び変更されて記述することができる。
次に、図7及び図8を参照して、本発明の一実施形態によるホームサーバ700及びCEデバイス及び移動端末デバイス800について説明する。
図7は、本発明の一実施形態によるホームサーバ700の構成を示す。
図7に示すように、ホームサーバ700は、受信部710、セキュリティ識別子表示部(security identifier specifier)720、メッセージ認証コード生成部730、制御部740、公開キー生成部750、エンコーダ760、復号化部770、暗号化部780、送信部790、及び格納部795を含むことができる。
受信部710は、CEデバイス及び移動端末デバイスの要求及び応答を受信することができる。この受信部710は、MPEG-4コンテンツサーバに格納されているMPEG-4コンテンツページ及び/又はウェブベースのユーザーインターフェースデータを受信することもできる。ウェブベースのユーザーインターフェースデータは、例えばウィジェット、ガジェット(gadget)のような応用プログラムを提供する特定のインターネットユーザーインターフェースデータを含む。
セキュリティ識別子表示部720は、MPEG-4コンテンツサーバから受信したMPEG-4コンテンツページで暗号化が必要な情報にセキュリティ識別子を表示することができる。このとき、予め指定されたタグは、セキュリティ識別子として使用され得る。
メッセージ認証コード生成部730は、CEデバイス及び移動端末デバイスに伝送されるMPEG-4コンテンツページに対するMPEG-4コンテンツメッセージ認証コード(MAC)を生成できる。MPEG-4コンテンツメッセージ認証コードは、ホームサーバ700が有している正規共有秘密キーを用いて生成され、MPEG-4コンテンツページに添付されてCEデバイス及び移動端末デバイスに提供することができる。
制御部740は、ホームサーバ700とCEデバイス及び移動端末デバイスとの間でSSLのようなセキュリティチャンネルが形成されているか否かによってセキュリティ識別子が表示されたウェブページの伝送方法を決定できる。具体的には、SSLのようなセキュリティチャンネルがホームサーバ700とCEデバイス及び移動端末デバイスとの間に形成されていると、制御部740は、全体ウェブページでセキュリティ識別子が表示された部分とそうでない部分が各々セキュリティチャンネル及び一般チャンネルを介してCEデバイス及び移動端末デバイスに伝送することができる。ホームサーバ700とCEデバイス及び移動端末デバイスとの間にSSLのようなセキュリティチャンネルが形成されていないと、制御部740は、セキュリティ識別子が表示されたMPEG-4コンテンツページが一般チャンネルを介してCEデバイス及び移動端末デバイスに伝送可能にする。
公開キー生成部750は、情報の暗号化に必要な公開キー対を任意に生成できる。
エンコーダ760は、セキュリティ識別子が表示されたMPEG-4コンテンツページを符号化できる。このとき、エンコーダ760は、公開キー生成部750によって生成された公開キー対の中で一つの公開キーをMPEG-4コンテンツページのMPEG-4ヘッダー又はMPEG-4LASeR/BIFSヘッダーに追加できる。
復号化部770は、CEデバイス及び移動端末デバイスから暗号化された情報が受信される場合、これを復号化することができる。例えば、復号化部770は、CEデバイス及び移動端末デバイスが公開キーで暗号化した臨時共有秘密キーを予め格納された個人キーで復号化することができる。その結果、臨時共有秘密キーが獲得され得る。
暗号化部780は、予め生成された共有キー及び獲得された臨時共有秘密キーを用いて、ホームサーバ700が保有している正規共有秘密キーを暗号化できる。
送信部790は、CEデバイス及び移動端末デバイスに情報を送信できる。例えば、送信部790は、セキュリティ識別子が表示されたMPEG-4コンテンツページをCEデバイス及び移動端末デバイス800に送信できる。このとき、ホームサーバ700とCEデバイス及び移動端末デバイスとの間にSSLのようなセキュリティチャンネルが形成されると、送信部790は、セキュリティ識別子が表示された部分とそうでない部分を各々セキュリティチャンネルと一般チャンネルに区別して送信し、セキュリティチャンネルの維持によってメッセージ複雑度を減少させることができる。一方、ホームサーバ700とCEデバイス及び移動端末デバイスとの間にSSLのようなセキュリティチャンネルが形成されていないと、送信部790は、セキュリティ識別子が表示されたMPEG-4コンテンツページを一般チャンネルを介してCEデバイス及び移動端末デバイスに送信できる。
格納部795は、セキュリティサービスを提供するために必要な情報を格納することができる。例えば、格納部795は、情報の暗号化に必要な公開キー、暗号化された情報を復号化するための個人キー、ホームサーバ認証の遂行に必要な正規共有秘密キーなどを格納することができる。この格納部795は、キャッシュ(cache)、ROM(Read Only Memory)、PROM(Programmable ROM)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、及びフラッシュメモリ(flash memory)のような非揮発性メモリ素子、及びRAM(Random Access Memory)のような揮発性メモリ素子のうち少なくとも一つで実現することができるが、これに限定されるものではない。
図8は、本発明の一実施形態によるCEデバイス及び移動端末デバイスの構成を示す。
図8を参照すると、CEデバイス及び移動端末デバイス800は、受信部810、合成部(synthesizer)820、応答生成部830、認証部840、及び送信部850を含む。
受信部810は、CEデバイス及び移動端末デバイス800が要求した情報、例えばMPEG-4コンテンツページをホームサーバ700から受信できる。このとき、MPEG-4コンテンツページは、セキュリティチャンネルと一般チャンネルを介して区別して受信され、あるいは一般伝送チャンネルを介して受信され得る。
合成部820は、セキュリティチャンネルと一般チャンネルを介して区別して受信されたデータを合成できる。その結果、セキュリティ識別子が表示されたMPEG-4コンテンツページをユーザーに提供できる。
応答生成部830は、受信されたMPEG-4コンテンツページに対する応答を生成できる。例えば、ID、パスワード、住民登録番号、及びクレジットカード番号のようなユーザー個人情報を受信て応答を生成できる。このとき、応答生成部830は、生成された応答で<secrecy>タグ内のデータを暗号化できる。暗号化されたホームサーバ700から受信されたMPEG-4コンテンツページから抽出された公開キーは、この暗号化に使用され得る。
認証部840は、ホームサーバ700を認証できる。ホームサーバ700の認証は、ホームサーバ700とCEデバイス及び移動端末デバイス800との間で予め共有されている正規共有秘密キーのみを使用して遂行なり、図6に示すように、正規共有秘密キー及び公開キーを用いて生成された臨時共有秘密キーを使用して遂行することができる。
送信部850は、ホームサーバ700に情報を送信する。例えば、送信部850は、応答生成部830によって生成された応答を送信できる。ホームサーバ700に接続されたセキュリティチャンネルが存在すると、送信部850は、応答でセキュリティが必要なMPEG-4コンテンツデータはセキュリティチャンネルを介して送信し、セキュリティが不必要なMPEG-4コンテンツデータは一般チャンネルを介して送信できる。
上記した実施形態において、ホームサーバ700及びCEデバイス及び移動端末デバイス800を構成する構成要素は、一種のモジュールで実現することができる。ここで、'モジュール'は、ソフトウェア又はFPGA(Field Programmable Gate Array)又はASIC(Application Specific Integrated Circuit)のようなハードウェア構成要素を意味し、モジュールは所定の役割を遂行する。しかしながら、モジュールは、ソフトウェア又はハードウェアに限定されるものではない。モジュールは、アドレス可能な格納媒体に構成することができ、一つ又はそれ以上のプロセッサを実行させるように構成することもできる。したがって、一例として、モジュールは、ソフトウェア構成要素、オブジェクト指向のソフトウェア構成要素、クラス構成要素、及びタスク構成要素のような構成要素と、プロセス、関数、属性、手続き、サブルーチン、プログラムコードのセグメント、ドライバー、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、及び変数を含む。構成要素とモジュールで提供される機能は、より少ない数の構成要素及びモジュールで結合され、あるいは追加的な構成要素とモジュールでさらに分離することができる。その上、構成要素及びモジュールは、デバイス内で一つ又はそれ以上のCPUを実行できる。
上述した実施形態に加えて、本発明の実施形態は、これら実施形態の少なくとも一つの処理要素を制御するためのコンピュータ読み取り可能なコード/コマンドを含む媒体、例えばコンピュータ読み取り可能な媒体を通じて実現することができる。この媒体は、コンピュータ読み取り可能なコードの格納及び/又は伝送を可能にする媒体/媒体らに対応できる。
コンピュータ読み取り可能なコードは、媒体に記録されるだけでなく、インターネットを介して転送することもでき、この媒体は、例えば磁気格納媒体(例えば、ROM、フロッピー(登録商標)ディスク、ハードディスクなど)及び光学記録媒体(例えば、CD-ROM又はDVD)のような記録媒体、搬送波(carrier wave)のような伝送媒体を含むことができる。また、本発明の実施形態によってこの媒体は、合成信号又はビットストリームのような信号であり得る。これら媒体は、分散ネットワークである場合もあるので、コンピュータ読み取り可能なコードは、分散方式で格納/伝送されて実行することができる。なお、但し一例として、処理要素はプロセッサ又はコンピュータプロセッサを含み、この処理要素は一つのデバイス内に分散及び/又は包含することができる。
以上、本発明の詳細な説明においては具体的な実施形態に関して説明したが、特許請求の範囲を外れない限り、様々な変更が可能であることは、当該技術分野における通常の知識を持つ者には明らかである。したがって、本発明の範囲は、前述の実施形態に限定されるものではなく、特許請求の範囲の記載及びこれと均等なものに基づいて定められるべきである。
400 ホームサーバ
401 CEデバイス及び移動端末デバイス
410 セキュリティチャンネル
420 一般チャンネル

Claims (32)

  1. ユーザーインターフェースにおけるセキュリティサービスを提供する装置であって、
    前記ユーザーインターフェースをサポートする通信デバイスに送信される第1のデータの中で、暗号化が必要なデータを示すセキュリティ識別子を表示するセキュリティ識別子表示部と、
    前記暗号化に必要な公開キーを前記セキュリティ識別子が表示された第1のデータと符号化するエンコーダと、
    前記符号化された第1のデータを前記通信デバイスに送信する送信部と、
    を含むことを特徴とする装置。
  2. 前記第1のデータのファイルフォーマットはMPEG(Moving Pictures Experts Group)規格をサポートし、
    前記セキュリティ識別子はMPEG-4によってサポートされるコンテンツタグを含むことを特徴とする請求項1に記載の装置。
  3. 前記公開キーは、前記第1のデータのMPEG-4コンテンツヘッダー又はMPEG-4ヘッダーに挿入されることを特徴とする請求項1に記載の装置。
  4. 前記送信部は、前記通信デバイスに接続されたセキュリティチャンネルが存在する場合、前記第1のデータの中で前記セキュリティ識別子が表示されたデータを前記セキュリティチャンネルを介して送信し、前記セキュリティ識別子が表示されないデータを一般チャンネルを介して前記通信デバイスに送信することを特徴とする請求項1に記載の装置。
  5. 前記通信デバイスによって前記公開キーで暗号化された臨時共有秘密キーを、予め格納されている個人キーを用いて復号化することによって前記臨時共有秘密キーを獲得する復号化部と、
    前記獲得された臨時共有秘密キーと前記共有キーを用いて前記通信デバイスと共有する正規共有秘密キーを暗号化する暗号化部と、をさらに含み、
    前記正規共有秘密キーは、前記通信デバイスの要求によって認証に使用されることを特徴とする請求項1に記載の装置。
  6. 前記第1のデータに対する応答データの中で前記セキュリティ識別子によって区分されたデータを前記公開キーで暗号化し、前記公開キーで暗号化された第2のデータを前記通信デバイスから受信する受信部をさらに含むことを特徴とする請求項5に記載の装置。
  7. 前記公開キーは、前記通信デバイスとのセッション別に生成されることを特徴とする請求項6に記載の装置。
  8. ユーザーインターフェースにおけるセキュリティサービスを提供する装置であって、
    暗号化が必要なデータであることを示すセキュリティ識別子が表示された第1のデータの中で応答データを区別し、前記区別した応答データを暗号化して第2のデータを生成する応答生成部と、
    前記第2のデータをホームサーバに送信する送信部と、
    を含むことを特徴とする装置。
  9. 前記ホームサーバに接続されたセキュリティチャンネルが存在する場合、前記第1のデータの中で前記セキュリティ識別子が表示されたデータを前記セキュリティチャンネルを介して受信し、前記セキュリティ識別子が表示されないデータを一般チャンネルを介して受信し、
    前記ホームサーバに接続されたセキュリティチャンネルが存在しない場合、前記第1のデータを一般チャンネルを介して受信する受信部をさらに含むことを特徴とする請求項8に記載の装置。
  10. 前記セキュリティチャンネルと前記一般チャンネルを介して受信されたデータを合成する合成部をさらに含むことを特徴とする請求項9に記載の装置。
  11. 前記第1のデータのファイルフォーマットはMPEG(Moving Pictures Experts Group)規格をサポートし、
    前記セキュリティ識別子はMPEG-4によってサポートされるコンテンツタグを含むことを特徴とする請求項8に記載の装置。
  12. 前記応答生成部は、
    前記セキュリティ識別子に関連した第1のデータの中で前記区別された応答データを前記第1のデータから抽出した公開キーを用いて暗号化することを特徴とする請求項8に記載の装置。
  13. 前記公開キーで生成された臨時共有秘密キーと前記公開キーを用いて前記ホームサーバと共有される第1の正規共有秘密キーを暗号化し、前記暗号化された第1の正規共有秘密キーと前記ホームサーバによって暗号化された第2の正規共有秘密キーが相互に一致する場合、前記ホームサーバを認証する認証部をさらに含むことを特徴とする請求項12に記載の装置。
  14. 前記認証部は、
    前記公開キーで暗号化された臨時公開秘密キーを予め格納された個人キーを用いて復号化して前記臨時共有秘密キーを獲得し、前記獲得された臨時共有秘密キー及び前記共有キーで予め格納されている第2の正規共有秘密キーを暗号化し、前記暗号化された第2の正規共有秘密キーを生成して前記ホームサーバを認証することを特徴とする請求項13に記載の装置。
  15. ユーザーインターフェースにおけるセキュリティサービスを提供する方法であって、
    前記ユーザーインターフェースをサポートする通信デバイスに送信する第1のデータの中で暗号化が必要なデータを示すセキュリティ識別子を表示するステップと、
    前記暗号化に必要な公開キーを前記セキュリティ識別子が表示された第1のデータと符号化するステップと、
    前記符号化した第1のデータを前記通信デバイスに送信するステップと、
    を具備することを特徴とする方法。
  16. 前記第1のデータのファイルフォーマットはMPEG(Moving Pictures Experts Group)規格をサポートし、
    前記セキュリティ識別子はMPEG-4によってサポートされるコンテンツタグを含むことを特徴とする請求項15に記載の方法。
  17. 前記公開キーは、前記第1のデータのMPEG-4コンテンツヘッダー又はMPEG-4ヘッダーに挿入されることを特徴とする請求項15に記載の方法。
  18. 前記送信するステップは、
    前記通信デバイスに接続されたセキュリティチャンネルが存在する場合、前記第1のデータの中で前記セキュリティ識別子が表示されたデータを前記セキュリティチャンネルを介して前記通信デバイスに送信し、前記セキュリティ識別子が表示されないデータを一般チャンネルを介して前記通信デバイスに送信するステップを具備することを特徴とする請求項15に記載の方法。
  19. 前記通信デバイスによって前記公開キーで暗号化された臨時共有秘密キーを、予め格納されている個人キーを用いて復号化することによって前記臨時共有秘密キーを獲得するステップと、
    前記獲得された臨時共有秘密キーと前記共有キーを用いて前記通信デバイスと共有する正規共有秘密キーを暗号化するステップと、をさらに具備し、
    前記正規共有秘密キーは、前記通信デバイスの要求応じて認証に使用されることを特徴とする請求項15に記載の方法。
  20. 前記第1のデータに対する応答の中で前記セキュリティ識別子によって区分されたデータを前記公開キーで暗号化し、前記公開キーで暗号化された第2のデータを前記通信デバイスから受信するステップをさらに具備することを特徴とする請求項19に記載の方法。
  21. 前記公開キーは、前記通信デバイスにセッション別に生成されることを特徴とする請求項15に記載の方法。
  22. ユーザーインターフェースにおけるセキュリティサービスを提供する方法であって、
    暗号化が必要なデータであることを示すセキュリティ識別子が表示された第1のデータの中で応答データを区別し、前記区別した応答データを暗号化して第2のデータを生成するステップと、
    前記第2のデータをホームサーバに送信するステップと、
    を具備することを特徴とする方法。
  23. 前記ホームサーバに接続されたセキュリティチャンネルが存在する場合、前記第1のデータの中で前記セキュリティ識別子が表示されたデータを前記セキュリティチャンネルを介して受信し、前記セキュリティ識別子が表示されないデータを一般チャンネルを介して受信するステップと、
    前記ホームサーバに接続されたセキュリティチャンネルが存在しない場合、前記第1のデータを一般チャンネルを介して受信するステップと、
    をさらに具備することを特徴とする請求項22に記載の方法。
  24. 前記セキュリティチャンネルと前記一般チャンネルを介して受信されたデータを合成するステップをさらに具備することを特徴とする請求項23に記載の方法。
  25. 前記第1のデータのファイルフォーマットはMPEG(Moving Pictures Experts Group)規格をサポートし、
    前記セキュリティ識別子はMPEG-4によってサポートされるコンテンツタグを含むことを特徴とする請求項22に記載の方法。
  26. 前記第2のデータを生成するステップは、前記セキュリティ識別子に関連した第1のデータの中で、区別された前記応答データを前記第1のデータから抽出した公開キーで暗号化するステップを具備することを特徴とする請求項22に記載の方法。
  27. 前記公開キーで生成された臨時共有秘密キーと前記公開キーを用いて前記ホームサーバと共有される第1の正規共有秘密キーを暗号化し、前記暗号化された第1の正規共有秘密キーと前記ホームサーバによって暗号化された第2の正規共有秘密キーが相互に一致する場合、前記ホームサーバを認証するステップをさらに具備することを特徴とする請求項26に記載の方法。
  28. 前記公開キーで暗号化された臨時公開秘密キーを予め格納された個人キーを用いて復号化して前記臨時共有秘密キーを獲得し、前記獲得された臨時共有秘密キー及び前記共有キーで予め格納されている第2の正規共有秘密キーを暗号化し、前記暗号化された第2の正規共有秘密キーを生成するステップをさらに具備することを特徴とする請求項27に記載の方法。
  29. 前記MPEG-4コンテンツタグは、セキュリティが必要な情報を示す暗号化要素と、セキュリティに対する必要性を示す暗号化要素と、参照する暗号化キーを示す暗号化要素のうち少なくとも一つを含むことを特徴とする請求項16に記載の方法。
  30. 前記MPEG-4コンテンツヘッダー又はMPEG-4ヘッダーののうちいずれか一つは、前記公開キー関連情報を含み、
    前記公開キー関連情報は、セキュリティが必要な情報に対する暗号化方法を示す要素と、前記暗号化方法によって変化する暗号化キー値のうち少なくとも一つを含むことを特徴とする請求項16に記載の方法。
  31. 前記公開キー関連情報は、前記暗号化方法に適用される少なくとも一つの暗号化コマンドをさらに含むことを特徴とする請求項30に記載の方法。
  32. 前記公開キー関連情報は、同一の時間で処理されなければならない暗号化の基本単位に関する情報を含み、
    前記情報は、暗号化キーの数、暗号化キー識別子、暗号化キー名称、暗号化方法、及び暗号化キー値のうち少なくとも一つを含むことを特徴とする請求項30に記載の方法。
JP2011512395A 2008-07-16 2009-07-16 ユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法 Expired - Fee Related JP5430652B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR10-2008-0069350 2008-07-16
KR20080069350 2008-07-16
KR10-2008-0082045 2008-08-21
KR1020080082045A KR101541911B1 (ko) 2008-07-16 2008-08-21 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법
PCT/KR2009/003930 WO2010008223A2 (ko) 2008-07-16 2009-07-16 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법

Publications (2)

Publication Number Publication Date
JP2011522298A true JP2011522298A (ja) 2011-07-28
JP5430652B2 JP5430652B2 (ja) 2014-03-05

Family

ID=41817307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011512395A Expired - Fee Related JP5430652B2 (ja) 2008-07-16 2009-07-16 ユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法

Country Status (6)

Country Link
US (1) US8930688B2 (ja)
EP (1) EP2302832A4 (ja)
JP (1) JP5430652B2 (ja)
KR (1) KR101541911B1 (ja)
CN (1) CN102100031B (ja)
WO (1) WO2010008223A2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101327220B1 (ko) * 2012-04-25 2013-11-11 (주) 유파인스 모션 제어 명령의 무결성 및 암호화 처리 방법
DE102013206185A1 (de) * 2013-04-09 2014-10-09 Robert Bosch Gmbh Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
EP3012772A4 (en) * 2013-06-20 2017-02-22 Dong Hoon Chang Method for encryption verification and decryption verification and electronic apparatus suitable for small memory implementation environment
CN105281904B (zh) * 2014-06-06 2019-05-31 佛山市顺德区美的电热电器制造有限公司 报文数据的加密方法、系统、物联网服务器和物联网终端
US10462600B2 (en) 2014-10-09 2019-10-29 Tile, Inc. Secure and private cloud based broadcast identification
KR20160111244A (ko) * 2015-03-16 2016-09-26 삼성전자주식회사 전자 장치 및 그의 통신 방법
WO2016205998A1 (zh) * 2015-06-23 2016-12-29 华为技术有限公司 一种数据传输方法、设备及系统
WO2017066995A1 (zh) * 2015-10-23 2017-04-27 深圳还是威健康科技有限公司 一种非法访问服务器防止方法以及装置
CN105635141B (zh) * 2015-12-29 2018-12-21 沈文策 一种信息传送方法及装置
WO2018064057A1 (en) * 2016-09-27 2018-04-05 Krechman Carole Summer Video broadcasting system
CN108289102B (zh) * 2018-01-26 2020-03-13 华南理工大学 一种微服务接口安全调用装置
KR102140721B1 (ko) * 2019-01-29 2020-08-03 주식회사 아이디스 안전한 암호화 정보 전송이 가능한 ip 카메라 보안 시스템
US11201748B2 (en) * 2019-08-20 2021-12-14 Tile, Inc. Data protection in a tracking device environment
US11153758B2 (en) 2019-09-19 2021-10-19 Tile, Inc. End-to-end encryption with distributed key management in a tracking device environment
US11652801B2 (en) 2019-09-24 2023-05-16 Pribit Technology, Inc. Network access control system and method therefor
WO2021060855A1 (ko) * 2019-09-24 2021-04-01 프라이빗테크놀로지 주식회사 제어 데이터 패킷을 보호하기 위한 시스템 및 그에 관한 방법
US11368290B2 (en) 2019-10-20 2022-06-21 Tile, Inc. Key diversification in a tracking device environment
CN111049835B (zh) * 2019-12-16 2022-03-29 朱亚农 分布式公共证书服务网络的统一身份管理系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000082028A (ja) * 1997-12-18 2000-03-21 Matsushita Electric Ind Co Ltd メッセージ受信装置およびメッセージ送信装置
JP2003018567A (ja) * 2001-06-29 2003-01-17 Matsushita Electric Ind Co Ltd データ再生装置及びデータ送信装置
JP2005242740A (ja) * 2004-02-27 2005-09-08 Open Loop:Kk 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6496930B1 (en) 1997-12-18 2002-12-17 Matsushita Electric Industrial Co., Ltd. Message receiving apparatus and message transmitting apparatus
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
JP2002341761A (ja) 2001-05-11 2002-11-29 Great World Wide Ltd Cdma無線通信システムの通信情報の保安方法及び装置
US7207041B2 (en) * 2001-06-28 2007-04-17 Tranzeo Wireless Technologies, Inc. Open platform architecture for shared resource access management
US6920556B2 (en) * 2001-07-20 2005-07-19 International Business Machines Corporation Methods, systems and computer program products for multi-packet message authentication for secured SSL-based communication sessions
US20040059945A1 (en) * 2002-09-25 2004-03-25 Henson Kevin M. Method and system for internet data encryption and decryption
EP1654852B1 (en) * 2003-07-11 2008-04-02 International Business Machines Corporation System and method for authenticating clients in a client-server environment
GB0317571D0 (en) 2003-07-26 2003-08-27 Koninkl Philips Electronics Nv Content identification for broadcast media
BRPI0413479A (pt) * 2003-08-12 2006-10-17 Research In Motion Ltd sistema e método de indicar a intensidade da criptografia
DE102004014427A1 (de) * 2004-03-19 2005-10-27 Francotyp-Postalia Ag & Co. Kg Verfahren für ein servergesteuertes Sicherheitsmanagement von erbringbaren Dienstleistungen und Anordnung zur Bereitstellung von Daten nach einem Sicherheitsmanagement für ein Frankiersystem
US9026578B2 (en) * 2004-05-14 2015-05-05 Microsoft Corporation Systems and methods for persisting data between web pages
US8504704B2 (en) * 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
EP1805638A4 (en) * 2004-10-12 2010-04-07 Korea Advanced Inst Sci & Tech CONTENT PROCESSING SYSTEM, METHOD AND METHOD FOR CONTINUOUS CONFIRMATION THROUGH A NETWORK USING THE ENCRYPTION METHOD
KR100641218B1 (ko) * 2004-11-19 2006-11-02 엘지전자 주식회사 지상파 디지털 멀티미디어 방송을 위한 수신제한 방송시스템 및 방법
US7350040B2 (en) 2005-03-03 2008-03-25 Microsoft Corporation Method and system for securing metadata to detect unauthorized access
US8200972B2 (en) * 2005-03-16 2012-06-12 International Business Machines Corporation Encryption of security-sensitive data by re-using a connection
KR101287669B1 (ko) * 2006-12-13 2013-07-24 주식회사 케이티 하드웨어 보안 모듈 다중화 장치 및 그 방법
KR100758874B1 (ko) 2007-02-16 2007-09-14 주식회사 셀런 엠펙2 티에스의 가변인자를 이용한 암호화 및 복호화시스템 및 방법
ES2346165T3 (es) * 2007-07-27 2010-10-11 Research In Motion Limited Aparato y metodos para el funcionamiento de un servidor inalambrico.
US8966594B2 (en) * 2008-02-04 2015-02-24 Red Hat, Inc. Proxy authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000082028A (ja) * 1997-12-18 2000-03-21 Matsushita Electric Ind Co Ltd メッセージ受信装置およびメッセージ送信装置
JP2003018567A (ja) * 2001-06-29 2003-01-17 Matsushita Electric Ind Co Ltd データ再生装置及びデータ送信装置
JP2005242740A (ja) * 2004-02-27 2005-09-08 Open Loop:Kk 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置

Also Published As

Publication number Publication date
EP2302832A2 (en) 2011-03-30
US20100064138A1 (en) 2010-03-11
CN102100031A (zh) 2011-06-15
CN102100031B (zh) 2015-05-06
JP5430652B2 (ja) 2014-03-05
KR101541911B1 (ko) 2015-08-06
US8930688B2 (en) 2015-01-06
EP2302832A4 (en) 2017-05-10
WO2010008223A2 (ko) 2010-01-21
WO2010008223A3 (ko) 2010-05-27
KR20100008740A (ko) 2010-01-26

Similar Documents

Publication Publication Date Title
JP5430652B2 (ja) ユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法
KR101434569B1 (ko) 홈 네트워크에서 보안 서비스를 제공하는 장치 및 방법
US10050955B2 (en) Efficient start-up for secured connections and related services
US11271730B2 (en) Systems and methods for deployment, management and use of dynamic cipher key systems
US9668230B2 (en) Security integration between a wireless and a wired network using a wireless gateway proxy
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
JP5346025B2 (ja) 保安署名方法、保安認証方法及びiptvシステム
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US8001588B2 (en) Secure single sign-on authentication between WSRP consumers and producers
US20100017599A1 (en) Secure digital content management using mutating identifiers
CN107707504B (zh) 一种流媒体的播放方法、系统以及服务器和客户端
US20090106550A1 (en) Extending encrypting web service
CN102427442A (zh) 组合请求相关元数据和元数据内容
CN108809633B (zh) 一种身份认证的方法、装置及系统
JP2010157927A (ja) 情報通信方法、通信端末装置および情報通信システム
JP2003022007A (ja) ストリーム転送における電子署名方法、システム、プログラム及びプログラムを記録した記録媒体
CN116633582A (zh) 安全通信方法、装置、电子设备及存储介质
KR20020079044A (ko) 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
US20220171832A1 (en) Scalable key management for encrypting digital rights management authorization tokens
KR101701625B1 (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
JP2022549671A (ja) ブラウザアプリケーション用の暗号化サービス
CN114531235B (zh) 一种端对端加密的通信方法及系统
CN114760501A (zh) 数字版权保护方法、系统、服务器、模块、播放器及介质
Ong Quality of Protection for Multimedia Applications in Ubiquitous Environments

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101206

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130415

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131203

R150 Certificate of patent or registration of utility model

Ref document number: 5430652

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees