JP2014029545A - デジタルコンテンツの部分的暗号化のための方法および装置 - Google Patents

デジタルコンテンツの部分的暗号化のための方法および装置 Download PDF

Info

Publication number
JP2014029545A
JP2014029545A JP2013194157A JP2013194157A JP2014029545A JP 2014029545 A JP2014029545 A JP 2014029545A JP 2013194157 A JP2013194157 A JP 2013194157A JP 2013194157 A JP2013194157 A JP 2013194157A JP 2014029545 A JP2014029545 A JP 2014029545A
Authority
JP
Japan
Prior art keywords
content
image
encrypted
header
digital content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013194157A
Other languages
English (en)
Other versions
JP5626816B2 (ja
Inventor
Laurent Hiriart
ローラン ヒリアート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nintendo European Research and Development SAS
Original Assignee
Mobiclip SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mobiclip SAS filed Critical Mobiclip SAS
Publication of JP2014029545A publication Critical patent/JP2014029545A/ja
Application granted granted Critical
Publication of JP5626816B2 publication Critical patent/JP5626816B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4126The peripheral being portable, e.g. PDAs or mobile phones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】携帯端末上で解読および検索されるよう意図されたデジタルコンテンツを暗号化する方法であって、これにより当該解読に必要な計算能力を制限し、それ故にこれを実行するのに使用するエネルギーを制限することが可能となる方法を提供する。
【解決手段】ブロードキャスト・コンテンツは部分的に暗号化される。暗号化された部分のコンテンツの割合が画像ヘッダーに保存され、送り先プラットフォームの計算能力によって変化する。さらに暗号化される当該画像のコンテンツについてチェックサムが計算され、チェックサムは鍵により署名され、ヘッダーに保存される。この署名によりデータの完全性が保証される。
【選択図】図6

Description

本発明は、携帯端末上で解読および検索されるよう意図されたデジタルコンテンツを暗号化する方法に関する。
要求に応じてデジタルコンテンツを分配するシステムは、幾つかの制約に対処しなければならない。第一の制約は、分配に必要な帯域幅に関係する。ユーザー基盤が大きいほど、また分配されるデジタルコンテンツ量が多いほど、この制約は大きい。従って、一般大衆に向けたビデオ・コンテンツの分配の場合にはこの制約は特に強い。もう一つの制約は、デジタル著作権および分配されるコンテンツの違法使用に対処するために使用される技術の管理である。さらに、これらのデジタルコンテンツが携帯端末向けの場合には、これらのコンテンツの解読に必要な計算能力は出来るだけ限定されていることが好都合である。これは、これらの端末の計算能力は一般的に限られているからである。さらに、端末によっては一般的に限られたエネルギー源によって機能するので、解読で消費されるエネルギーが小さいほど、当該端末のエネルギーが長く持続する。
本発明は、解読に必要な計算能力を制限し、それ故に解読を実行するのに使用するエネルギーを制限することを可能にする、デジタルコンテンツの暗号化方法によって上記の制約の問題を解決することを目的とする。分配するコンテンツは部分的に暗号化される。当該画像のヘッダーの署名によって、データの完全性が保証される。
本発明は、画像と呼ばれる検索可能な単位に分割されるデジタルコンテンツを暗号化する方法に関するものであり、それぞれの画像はヘッダーとコンテンツから成り、この方法は対称鍵によって当該コンテンツを部分的に暗号化する工程から成る。
本発明の特定の実施形態では、それぞれの画像のコンテンツについて同じ割合で暗号化される。
本発明の特定の実施形態では、画像には幾つかの種類があり、特定の種類の画像コンテンツのみが少なくとも部分的に暗号化される。
本発明の特定の実施形態では、それぞれの画像のコンテンツは圧縮され、様々な種類の画像が画像圧縮モードによって定義づけられ、第一の種類の画像は本質的に圧縮され、その他の種類の画像は、当該第一の種類の少なくともいくつかの画像を用いて圧縮され、当該第一の種類の画像のコンテンツのみが少なくとも部分的に暗号化される。
本発明の特定の実施形態では、少なくとも画像のコンテンツに基づいてチェックサムが計算され、その画像のコンテンツは少なくとも部分的に暗号化されるが、このチェックサムは鍵により署名され、前記画像のヘッダーに導入される。
本発明の特定の実施形態では、暗号化されるコンテンツの割合は、少なくとも部分的に暗号化される当該画像のヘッダーに保存される。
本発明はまた、画像と呼ばれる検索可能な単位に分割されるデジタルコンテンツに関するものであり、それぞれの画像はヘッダーとコンテンツから成り、上記の方法の一つによって暗号化されるという特徴を有する。
本発明はまた、上記の方法の一つによって暗号化されるデジタルコンテンツを解読する方法に関する。
本発明はまた、デジタルコンテンツを検索するための端末に関するものであり、上記の方法の一つによって暗号化されるデジタルコンテンツを解読する手段から成るという特徴を有する。
本発明はまた、上記の方法の一つによってデジタルコンテンツを暗号化する手段から成る装置に関する。
この発明によれば、不正使用に対する当該コンテンツの保護を損なうことなく、解読手順を軽減する有効なデータ分配をまず実行することが可能になる。
上述した本発明の特徴およびその他の特徴は、例となる実施形態に関する下記の記述を読むことによってより明らかになり、前記述は以下に挙げる添付図に関連して示される。
図1は本発明の実施形態の一般的構造を示す。 図2は本発明の第一の実施形態におけるユーザー・プラットフォームの可能な構造を示す。 図3はデジタルコンテンツを獲得する一般的な手順および関連する権利を示す。 図4は本発明の一つの実施形態におけるダウンロードしたパッケージの構造を示す。 図5は本発明の実施形態例による有効化手順を示す。 図6は暗号化の略図である。 図7は読み取りアプリケーションを検証する手順を示す。 図8は本発明の一つの実施形態による画像暗号化の略図である。
本発明は要求に応じてデジタルコンテンツを分配するシステムに関する。このようなシステムでは、当該サービスのための検索可能な端末と通信ネットワークへの接続手段を備えたユーザーは、サービス提供の範囲内でナビゲートできる。当該ユーザーはこれらのうち一つを選択し、それをオンラインで購入し、それをダウンロードし、その後ユーザー自身の端末によってそれを閲覧できる。このようなサービス提供は、音声サービスによる音楽の分野、映画を提供するビデオ分野、さらにその他あらゆるマルチメディアサービスでも増加しつつある。これらのシステムは主に二つの制約に直面している。第一の制約は、特にビデオの分野で、コンテンツを分配する技術に関する。これは、特に映画一本に対し、分配するデータ量が多いためである。これらのデータはユーザーの要請に応えて分配されるので、様々なユーザー間で共通の分配をすることが困難である。従って分配にはデータを送信するための大容量が必要であり、数多くのユーザー専用のコンテンツを分配することが出来るように広い帯域幅を備えた分配システムを要する。第二の制約は、コンテンツの利用をチェックすることに関係する。分配者は自身の権利を保証し、提供されたコンテンツの違法コピーを防ぐことを望む。そのために、DRM(デジタル著作権管理)と呼ばれるデジタル著作権の管理システムが使用される。これらのシステムは一般的に、コンテンツの暗号化と認定ユーザーへの解読鍵の分配に基づく。
図1は本発明の実施形態の一般的な構造を示す。参照番号11のユーザー・プラットフォームは、分配されたサービスを検索する手段および例えばインターネットなどのデータ通信ネットワークに接続する手段を提供する。ユーザー・プラットフォーム11は、ユーザーが権利を獲得したいと考えるコンテンツを選択するためにマーチャントサイト16とやりとりを行う。このマーチャントサイトは、当該端末が携帯電話の場合は、携帯電話通信運営会社が提供し、当該会社がホストするサービスになることもある。
当該プラットフォームは、ユーザー・プラットフォーム11によって検索できるコンテンツをホストしブロードキャストする参照番号14のデジタルコンテンツ・サーバーに接続される。当該ユーザー・プラットフォームは、当該デジタルコンテンツの権利購入の支払いをするための銀行取引サーバー13にも接続される。ユーザー・プラットフォーム11は、DRMファイルを生成し分配するためのDRM生成サーバーにも接続される。取引サーバー12は、これら様々なプレイヤー、すなわちユーザー・プラットフォーム11、銀行取引サーバー13、コンテンツ・サーバー14、およびDRMサーバー15に接続される。この取引サーバーは、当該取引を保存し、デジタルコンテンツおよび対応する権利の獲得を進める様々な過程において当該様々なプレイヤー間の連結を可能にする。さらに、データが失われた場合に当該ユーザーが当該コンテンツまたは権利をリロードすることを可能にする。
本発明の当該実施形態例は、例えば携帯電話などの携帯端末向けのコンテンツ分配という環境に特に適しているが、固定端末の環境においても実施され得る。図2は、本発明の第一の実施形態におけるユーザー・プラットフォームの可能な構造を示す。この実施形態では、当該ユーザーは自宅で例えばインターネットなどの通信ネットワーク、インターネットにアクセスするためのルーター・モデムまたはデジタルテレビ・デコーダー(セットトップボックス)に接続されたパソコンなどの固定端末22を有する。当該デジタルコンテンツの送り先である携帯端末21は、固定端末22に接続される。当該ユーザーは、当該システム上の様々なサーバーとの情報のやりとりをするために当該固定端末を用いる。当該デジタルコンテンツならびに対応する権利は、携帯端末21にコピーされる前に、当該固定端末によってダウンロードされる。一旦当該コンテンツおよび当該権利が携帯端末21にコピーされると、固定端末22または当該システムのサーバー12、13、14、15、および16に接続する必要なく、当該携帯端末上で当該コンテンツは自立的に閲覧できる。
本発明の代替となる実施形態では、当該携帯端末自体が当該通信ネットワークへのアクセス手段を有し、固定端末への接続を必要としないで当該システムの当該様々なサーバーとの情報交換を直接管理する。この場合、例えば追加料金番号またはショート・メッセージを用いて、電話による支払い方法を利用することも可能である。
この方法では、典型的にはUMTS(ユニバーサル携帯通信システム)または(E)G
PRS((高度)一般パケットラジオサービス)などの第三世代通信基準を実行する端末で、電話リンクのデータ・チャンネルを通して接続ができる。当該接続は、例えばWiFiとして知られる技術であるプロトコル・ファミリー802.11などの、電話接続に依存しない通信手段によっても可能である。この場合、言うまでもなく、大量のデータのダウンロードが実行可能である限り、当該端末と当該サーバー間でいかなる通信技術でも使用できる。
デジタルコンテンツおよび関連する権利を獲得するための一般的手順について図3を参照しながら説明する。第一のステップ31において、当該ユーザーはマーチャントサイト16に接続する。このサイトでは、ユーザーは利用可能なコンテンツのリストを得て、望むコンテンツを選択することができる。一旦コンテンツを選択すると、当該ユーザーはステップ32で、自身の購入に対応する支払いを行う。このステップにおいて、当該ユーザーは自動的に銀行取引サーバーに接続され、当該サーバーは、当該ユーザーの銀行へ許可を要請できるように、当該ユーザーに対し当該ユーザーの銀行取引に関する詳細を要請する。必要とされるデータは通常カード番号、有効期限、および視覚暗号である。当該銀行取引サーバーは、許可の返答を受け取ると直ちに、当該マーチャント・サーバーへの返答および当該ユーザーへの領収書を同時に送る。このステップは従来のもので、通信ネットワーク手段によりオンラインでアクセス可能ないかなるマーチャントサイトでも同じ方法で機能する。例えば取引サーバー上に銀行取引の詳細を保存することによってこれらの詳細を提供することなく購入ができるいわゆるワンクリック・オプションなどのすべての既知の実行モードがこの場合使用できる。
一旦購入が確認されると、当該ユーザーはダウンロードするコンテンツの参照情報を受け取る。この参照情報は、例えばHTTPプロトコルに従って前記コンテンツのダウンロードを可能にするURL(ユニバーサル・リソース・ロケーター)の可能性がある。明らかに、例えばファイル転送プロトコルFTPなどの、他のいかなる参照モードおよびダウンロード・プロトコルも使用できる。当該コンテンツは、ステップ33でパケット形式でダウンロードされる。
このパケットは、これに続く有効化の段階であるステップ34に有用なコンテンツと情報から成るデータセットである。このコンテンツを購入したすべてのユーザー、少なくともコンテンツを購入し検索可能な端末の同一モデルまたは同一種類のモデルが利用可能であるすべてのユーザーが同一のパケットをダウンロードするという点で、このようにダウンロードされたパケットは汎用である。したがって当該パケットは、購入をしたユーザーによって個別化されないという点で汎用である。この特徴により、このコンテンツに関係する権利を購入したユーザーの身元によって分配前に当該コンテンツを処理する必要がなく、単純なコンテンツ分配プラットフォームを実行することが可能となる。優先的に、有効化の段階34を省略してもこのパケットのコンテンツの使用を防げるために、このパケットのコンテンツはコード化される。従って当該ユーザーは当該コンテンツの検索を目的として、そのままでは直接は使用可能でないコンテンツの汎用バージョンをダウンロードする。
当該パケットの有効化の段階は、当該パケットに含まれるコンテンツ、実行された処理、これらの権利所有者の身元に関係する権利をダウンロードすることから成る。より正確には、当該ユーザーによって獲得された権利は、当該コンテンツの送り先である携帯端末の識別に関係する。当該有効化の手順は以下に詳述する。一旦これらの権利が獲得されたら、当該コンテンツおよび当該権利は、ステップ34で、当該送り先の携帯端末にコピーされる。その後、獲得された当該権利に従って、この端末上で当該コンテンツは自由に使用できる。その後、当該コンテンツの検索が機能するために、当該通信ネットワークに接続する必要はない。
第一の実施形態においてダウンロードされたパケットの構造を図4に示す。この構造は、当該ユーザー・プラットフォームが第一の端末に接続された携帯検索端末から成る場合の例に対応し、第一の端末自体が当該通信ネットワークに接続される。参照番号41のパケットはマルチメディア・コンテンツ43から成り、そのコンテンツ自体が固有のコンテンツ45および参照番号44のヘッダーから成る。パケット41は、アプリケーション部分42からも成り、この部分はコンテンツ読み取りアプリケーション46、当該固定端末と当該携帯端末間のコピーを管理するアプリケーション47、および当該コンテンツの有効化を管理するアプリケーション48から成る。その代わりに、当該コピーを管理するアプリケーション47および当該コンテンツのアプリケーションを管理するアプリケーション48は、常駐アプリケーション向けのパラメータとなり得る。このパッケージは、ある種の携帯検索端末に特化している。
特に、解像度、プロセッサの種類、メモリー量、または計算能力など端末の特定の技術的特殊性に当該コンテンツは適応する。同様に、当該パケットはコンテンツ読み取りソフトウェアから成り、このソフトウェアは、ソフトウェア自体がその端末上で実行される必要があるため、そのような端末の種類用としてデザインされている。本発明のこの実施形態では、当該コンテンツ・サーバーは、コンテンツ当たり、および当該システムと互換性のある携帯端末の種類当たり一つのパケットを有している。一方、当該パケットは、ユーザー、購入処理、または検索に使用される特定の携帯端末に特化してはいない。この点においては、当該パケットは汎用と言うことができ、同じ種類の携帯端末に向けた同一のコンテンツを購入するすべてのユーザーに同一のパケットが分配される。携帯端末の種類は、プロセッサの種類およびスクリーン解像度を含む共通の技術的特徴を有する一つ以上の携帯端末モデルであると定義される。
本発明の第二の実施形態では、当該携帯端末は固定端末を通過することなく当該様々なサーバーに直接接続され、当該パケットは、当該固定端末および当該携帯端末間のコピーを管理するためのモジュールの代わりに、携帯端末の種類を検証するモジュールを含む。
図5は、本発明の実施形態例に従う有効化手順を示す。第一のステップ51では当該パケットは当該固定端末にダウンロードされる。次に、ステップ52において、当該パケットに統合されたコンテンツの有効化を管理するアプリケーションがその後、当該パケットに統合されたパラメータと共に起動する。このアプリケーションはステップ53において、当該コンテンツの送り先携帯端末が実際に当該固定端末に接続されていることをチェックする。その後このアプリケーションは、当該携帯端末からUID(ユニーク・アイデンティファイア)と呼ばれる一意の識別子を抽出する。この識別子は、例えば電話通信端末の場合には当該端末のIMEI(国際携帯機器アイデンティティ)識別子である。その代わりに、当該コンテンツをメモリーカードに保存するよう意図されている場合は、当該UIDはCID(カード・識別子)と呼ばれる前記カードのハードウェア識別子となり得る。この場合は、当該有効化管理アプリケーションが、前記カードが当該携帯端末内に存在することをチェックし、その後当該CIDを抽出し、ステップ54において当該カード上にファイル形式でこれを保存する。当該カードが当該携帯端末内に存在しない場合は、当該アプリケーションは当該ユーザーに当該カードを当該装置に挿入するよう要請する。選択されたUIDがIMEIかCIDかによって、当該コンテンツは当該端末または当該カードに接続される。
一旦当該UIDを保持し、コンテンツ識別子が当該パケットに存在することになれば、有効化を管理する当該アプリケーションが、ステップ55で、当該コンテンツを解読するためのヘッダーを得るために、当該DRMサーバーへの要請を生成することができる。当該DRMサーバーによる銀行取引処理を当該取引サーバーで検証することができるように、この要請は当該ユーザーも特定しなければならない。当該ユーザーの識別子を得るために、ここでは幾つかの解決策を用いることができる。第一の解決策は、例えば氏名およびパスワードなどの個人情報を入力するよう当該ユーザーに再び要請することから成る。もう一つの解決策は、この情報、またはこの情報の参照情報を、当該銀行取引を管理するステップ、当該パケットをダウンロードするステップ、および当該有効化ステップの間に保存することから成る。この保存は幾つかの方法で行うことができ、当該管理アプリケーションおよび当該サーバー間で行われる情報交換にHTTPプロトコル(ハイパーテキスト転送プロトコル)が使用される時にブラウザー内でサーバー登録(クッキー)を保存することから成り得る。当該取引サーバーと当該DRMサーバーの間でユーザー同定情報の自動転送を行うもう一つの可能性は、当該取引サーバーに当該ユーザーのIPアドレスを保存することから成る。その後、当該DRMサーバーは、当該取引サーバーと共に、ユーザー識別子として当該有効化要請のソースIPアドレスを使用する。この場合の制約は、例えば当該通信ネットワークへこの固定端末が接続する新たなセッション中に当該有効化が起きる場合など、当該固定端末へIPアドレスを新たに帰属させる場合に、この手順が作動しないことである。さらに、同じゲートウェイに接続した幾人かのユーザーは、当該サーバーによって、同一のIPアドレスを有すると見なされることもある。ユーザー識別子は、ダウンロードされたパケットの名前に追加されることもある。この追加はその後、当該サーバー上ではなく、当該銀行取引処理および当該パケットのダウンロードの管理に用いる当該固定端末上で行うのが好ましく、これは、後者上で処理を行うことによる後者へ過重負担を避けるためである。この方法により、前記パケットの分配について有効な分散的管理を実施可能にする当該パケットの汎用的性質を活用できる。この場合、当該DRMサーバーに送る要請を準備する間に、当該有効化管理アプリケーションは、当該パケットの名前でこの識別子を再生する。最後に、この要請は、少なくとも当該ユーザー識別子、当該コンテンツ識別子、および選択したオプションによって当該端末または当該カードのいずれかである検索プラットフォームのUIDから成る。
これに対応して、当該有効化管理アプリケーションは、ステップ56で当該コンテンツ読み取りアプリケーションによる当該データの解読を可能にする情報を含むヘッダーを、当該DRMサーバーから受け取る。このヘッダーは、当該取引が実行された検索プラットフォームのUIDなどを含み、このUIDは当該読み取りアプリケーションによって当該プラットフォームの実際のUIDと照合され、これら二つの識別子が対応する場合のみに認証が行われるようにする。いずれの検証期間に関する情報もこのヘッダー内に優先的に存在する。これにより、当該コンテンツへのアクセス権を時間内に制限することが可能になる。従ってコンテンツ獲得のメカニズムは賃借する形でセットアップできる。当該ヘッダーは当該コンテンツをコード化するのに使用されたAES対称鍵の識別子も含む。送られたヘッダーは、例えばSHA1暗号学的ハッシュ機能(セキュア・ハッシュ・アルゴリズム)などのチェックサムによって保護され、このチェックサムは当該サプライヤーの秘密鍵によって署名される。従って当該コンテンツ読み取りアプリケーションは、当該コンテンツを解読するためのAES(高度暗号化基準)対称鍵の識別子、当該パケットが認証される端末の識別子、および好ましくは使用期限を、このヘッダー内に見出す。従って、このアプリケーションは、実行をした端末が実際に認証された端末かどうか、これが実際に当該権利が獲得された期間かどうかをテストでき、それに従って当該コンテンツの読み取りを認証または拒否できる。その後当該パケットはステップ57で当該携帯端末にコピーされる。
暗号化の流れを図6に示す。参照番号61のソリューション・プロバイダーは、当該ブロードキャスト・プラットフォームを管理する運営会社に当該ブロードキャスト・ソリューションを提供する。このソリューション・プロバイダー61は、参照番号62の対となる秘密鍵とマスター公開鍵を有する。当該運営会社かもしれないし、そうでないかもしれないコンテンツ・プロバイダー67は、当該ソリューション・プロバイダーから秘密鍵と公開鍵の対68を得る。このプロバイダーはまた、自身の公開鍵である当該ソリューション・プロバイダーのマスター鍵62によって署名されたバージョンも得る。当該プロバイダーはまた、例えばAES鍵などの参照番号69の、コンテンツの対称暗号化を可能にする鍵も管理する。当該コンテンツ・プロバイダーは、まず第一に鍵69の一つにより暗号化したデジタルコンテンツ71から成るパケットを生成する。第二に、当該パケットは、当該パケットを受け取ることを目的とした携帯端末の種類に適応する読み取りアプリケーション72からも成る。
この読み取りアプリケーションは、当該コンテンツを暗号化するために当該コンテンツ・プロバイダーが使用できる鍵のセット74を含む。その代わりにこのセットは当該端末上の保管場所に保存されることになる。この場合は、前もって、または例えばディフィーへルマン・プロトコルなどの鍵読み込みプロトコルに従って、当該鍵をダウンロードすることになる。当該鍵は、当該装置の保護されたメモリーが製造される場合に当該メモリーに導入することもできる。当該読み取りアプリケーションは、ソリューション・プロバイダー61のマスター公開鍵73にも関わる。当該読み取りアプリケーションの整合性は、当該携帯端末のオペレーティング・システムに対する認証メカニズムによって保証される。これは、ほとんどのオペレーティング・システムが、アプリケーションの適合性を保証する認証手順に従って特定の証明証によって署名されたアプリケーションを有する当該装置上のみで開始できるようにしているためである。この認証は、通常当該端末の製造者の管理の下で、権限者75によって実行される。
当該コンテンツの検索ができるように、当該読み取りアプリケーションは、この検索を受け入れる前に、一定数のチェックを行う。この手順を図7に示す。ステップ80では、ユーザーは当該読み取りアプリケーションの起動を要請する。この起動を有効にするためには、ステップ81で携帯端末のオペレーティング・システムは、当該読み取りアプリケーションを認証し、それによりその整合性が保証される。次にステップ82で、当該読み取りアプリケーションは、当該ソリューション・プロバイダーのマスター公開鍵によって当該コンテンツ・プロバイダーの公開鍵の有効性を認証する。従って、このアプリケーションはステップ83では、当該ソリューション・プロバイダーのこの認可された公開鍵を用いて、当該ヘッダーのチェックサムを検証でき、それ故に当該ヘッダーの整合性も検証できる。当該ヘッダーのデータが検証されると、ステップ84でコンテンツ読み取り権利の検証ができる。この検証は、当該ヘッダー内に含まれるUIDと当該端末またはカードのUIDとの一致の検証から成る。優先的に、この検証は、当該ヘッダー内に含まれる検証データもチェックする。一旦これらの検証が実行されると、当該アプリケーションは当該コンテンツの暗号化に使用された鍵を決定し、これに関する参照情報は当該ヘッダー内に存在する。この鍵は、当該アプリケーションが所有する鍵のリストにあるか、または当該電話機のレジスタにある。その代わりに、鍵ダウンロード・プロトコルによる要請の形で、それを要請することもできる。これがステップ85である。一旦当該鍵を所有すると、当該アプリケーションはステップ86で当該コンテンツを解読でき、最後にステップ87でこのコンテンツを読む。
携帯端末の計算能力は限られているので、多大な計算能力を要しない解読を可能にするコンテンツ暗号化スキームを提供することに利点がある。しかし、不正解読の可能性を限定するために、スキームは強固でなければならないという安全上の制約がある。当該ビデオ・コンテンツは画像の連続から成り立つ。これらの画像は一般的には、一連のMPEG(動画エキスパーツ・グループ)規格のスキームに従って圧縮される。これらのスキームは共通して、連続する画像をグループ、すなわちGOP(画像グループ)に分けるという原則を有する。これらのグループは、もとから圧縮されたリファレンス画像であるタイプIの画像(イントラコード化画像を表す)から始まる。換言すると、このような画像の復元は当該画像のデータそのもののみに依存する。次にタイプPの画像(予測コード化画像)が続く。これらの画像は、当該以前のタイプIまたはP画像に関する情報から圧縮される。実際、これらの画像と当該以前のIまたはP画像の違いのみが圧縮される。その後当該グループは、当該以前および以降の画像から圧縮されるタイプBの画像(双方向予測コード化画像)を含む。従って復元が行われる間は、タイプPのグループの後続画像が復元可能になる前に、タイプIの画像の復元から始めることが必要である。当該後続のタイプI画像も当該タイプB画像の復元には不可欠である。当該タイプI画像に関する情報なしでは、当該タイプPまたはBの画像は圧縮できない。ここからは、画像という用語は、コンテンツの種類が何であろうともコンテンツ検索単位を表すためのより一般的な用語として使用する。特に、当該画像は、当該ビデオ画像だけでなく、当該ビデオ画像に関連する当該音声コンテンツも含む。画像という用語は、当該純粋な音声コンテンツまたは他のコンテンツなどの当該ビデオ以外のコンテンツにも使用される。
図8は、本発明の実施形態の一つに従う画像の暗号化スキームを示す。参照番号90の画像は、ヘッダー91、ビデオデータ部分92、および音声部分95から成る。ヘッダー91は、とりわけ当該画像の連続番号などを含み、これによりこれらの画像が実際に連続する元のコンテンツのすべての画像であるかをチェックすることが可能になる。有利なことに、当該ヘッダーは当該コンテンツ識別子も含む。このヘッダーは、アクセスプロバイダー鍵によって署名された、例えばSHA1タイプの完全な画像のためのチェックサムを有する。この署名によって、当該画像の整合性が保証される。
当該画像の順序変更または元のコンテンツ以外のシーケンスの挿入を目的とする当該コンテンツへのいかなる操作に対して、保護策が取られる。当該コンテンツ読み取りアプリケーションは、検索の間、それぞれの画像の署名および整合性をチェックする。異なる実施形態では、当該検索手順を軽減するために、特定の画像のみについて無作為にこのチェックが行われる。また別の異なる本発明の実施形態では、タイプIの画像のみが、この署名入りチェックサムを有する。
当該コンテンツの解読に必要な計算能力を減少させるために、当該コンテンツのうち図8で色をつけた部分のみを暗号化する。従ってビデオ・コンテンツ92は第一の暗号化された部分93と第二の暗号化されない部分94から成る。同様に、画像90の音声コンテンツ95は、第一の暗号化された部分96と第二の暗号化されない部分97から成る。当該暗号化は、図6の対称鍵74によって実施する。有利なことに、暗号化されたコンテンツの割合は当該画像の当該ヘッダーに保存される。この割合は、当該コンテンツを読むことになっている送り先プラットフォームの計算能力によって変化し得る。異なる実施形態では、タイプIの画像のみが部分的に暗号化される。有利なことに、当該画像のコンテンツの当該少なくとも部分的な暗号化は、前段落で述べたような当該イメージのヘッダー内にある対称鍵によって署名されたチェックサムを保存することに関連する。この方法により、当該暗号化された部分では当該暗号化されないコンテンツは使用できないことを保証する一方、読み取り中の当該コンテンツの解読に必要な計算能力は減少する。

Claims (10)

  1. 画像(90)として言及される検索可能な単位に分割されるデジタルコンテンツを暗号化する方法であって、それぞれの画像はヘッダー(91)とビデオデータ部分(92)から成り、少なくとも一部の画像については、
    対称鍵によって暗号化された第一の部分(93)と第二の暗号化されない部分(94)という二つの部分にビデオデータ部分(92)を分ける工程であって、第一の暗号化された部分(93)のサイズが画像(90)のビデオデータ部分(92)の特定の割合を占め、当該暗号化されたコンテンツの割合が当該画像のヘッダーに保存され、送り先プラットフォームの計算能力によって変化する工程、
    から成ることを特徴とする方法。
  2. この割合がそれぞれの暗号化された画像について同一であることを特徴とする請求項1に記載の暗号化の方法。
  3. 画像に幾つかの種類があり、特定種類の画像のビデオデータ部分のみが暗号化されることを特徴とする請求項1に記載の暗号化の方法。
  4. それぞれの画像のコンテンツが圧縮され、当該画像の様々な種類が当該画像圧縮モードによって定義され、第一の種類の画像は本質的に圧縮され、他の一つまたは複数の種類の画像は当該第一の種類の少なくとも一部分の画像を用いて圧縮され、当該第一の種類の画像のコンテンツのみが暗号化されることを特徴とする請求項3に記載の暗号化の方法。
  5. 少なくとも当該ビデオデータ部分が暗号化される当該画像のコンテンツについてチェックサムが計算され、このチェックサムは鍵によって署名され、前記画像のヘッダーに導入されることを特徴とする請求項1乃至4に記載の暗号化の方法。
  6. 当該暗号化されたビデオデータ部分の割合が当該暗号化された画像のヘッダーに保存されることを特徴とする請求項2乃至5に記載の暗号化の方法。
  7. 画像として言及される検索可能な単位に分割されるデジタルコンテンツであって、それぞれの画像がヘッダーとコンテンツから成り、請求項1乃至6の一つで特許請求された方法の一つに従い暗号化されることを特徴とするデジタルコンテンツ。
  8. 請求項1乃至6の一つで特許請求された方法の一つに従い暗号化されるデジタルコンテンツを解読する方法。
  9. 請求項1乃至6の一つで特許請求された方法の一つに従い暗号化されるデジタルコンテンツを解読する手段から成ることを特徴とする、デジタルコンテンツを検索するための端末。
  10. 請求項1乃至6の一つで特許請求された方法の一つに従いデジタルコンテンツを暗号化する手段から成ることを特徴とする、デジタルコンテンツを暗号化するための装置。
JP2013194157A 2007-08-13 2013-09-19 デジタルコンテンツの部分的暗号化のための方法および装置 Active JP5626816B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0705838A FR2920067B1 (fr) 2007-08-13 2007-08-13 Procede et dispositif de chiffrement partiel d'un contenu numerique
FR07/05838 2007-08-13

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010520561A Division JP2010536298A (ja) 2007-08-13 2008-08-12 デジタルコンテンツの部分的暗号化のための方法及び装置

Publications (2)

Publication Number Publication Date
JP2014029545A true JP2014029545A (ja) 2014-02-13
JP5626816B2 JP5626816B2 (ja) 2014-11-19

Family

ID=39148601

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010520561A Pending JP2010536298A (ja) 2007-08-13 2008-08-12 デジタルコンテンツの部分的暗号化のための方法及び装置
JP2013194157A Active JP5626816B2 (ja) 2007-08-13 2013-09-19 デジタルコンテンツの部分的暗号化のための方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2010520561A Pending JP2010536298A (ja) 2007-08-13 2008-08-12 デジタルコンテンツの部分的暗号化のための方法及び装置

Country Status (5)

Country Link
US (1) US8804956B2 (ja)
EP (1) EP2177025B1 (ja)
JP (2) JP2010536298A (ja)
FR (1) FR2920067B1 (ja)
WO (1) WO2009021953A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9621372B2 (en) 2006-04-29 2017-04-11 Oncircle, Inc. Title-enabled networking
US10380621B2 (en) 2006-11-15 2019-08-13 Api Market, Inc. Title-acceptance and processing architecture
EP2507995A4 (en) 2009-12-04 2014-07-09 Sonic Ip Inc SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
US9509704B2 (en) * 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8787570B2 (en) 2011-08-31 2014-07-22 Sonic Ip, Inc. Systems and methods for automatically genenrating top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
JP6000164B2 (ja) * 2013-02-28 2016-09-28 株式会社日立製作所 部分暗号による通信保護システム及び方法、及び記憶媒体
EP2974283B1 (en) * 2013-03-15 2021-11-10 Videri Inc. Systems and methods for displaying, distributing, viewing and controlling digital art and imaging
JP6976682B2 (ja) 2013-03-15 2021-12-08 ビデリ、インコーポレイテッドVideri Inc. デジタル・アートを表示、配信、鑑賞および制御し、画像形成するためのシステムおよび方法
GB2533279B (en) * 2014-12-08 2019-08-14 Gurulogic Microsystems Oy Secure media player
US10225298B2 (en) 2015-01-06 2019-03-05 Divx, Llc Systems and methods for encoding and sharing content between devices
US9596235B2 (en) 2015-03-30 2017-03-14 Microsoft Technology Licensing, Llc Power efficient storage management
US11101996B2 (en) 2019-11-15 2021-08-24 Red Hat, Inc. TPM-based data integrity

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003510925A (ja) * 1999-09-28 2003-03-18 シグナム テクノロジーズ リミテッド 署名と透かしを使ったデジタルデータ製作品の認証
WO2005081533A1 (en) * 2004-02-13 2005-09-01 Hewlett-Packard Development Company, L.P. Methods for generating data for describing scalable media
JP2007513539A (ja) * 2004-07-26 2007-05-24 イルデト・アクセス・ベー・フェー データ・ストリームを部分的にスクランブルする方法
JP2007518294A (ja) * 2003-12-08 2007-07-05 デヤン・ファンデーション 動画ファイルの暗号化方法及びそれを利用したデジタル著作権の管理方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3747520B2 (ja) * 1996-01-30 2006-02-22 富士ゼロックス株式会社 情報処理装置及び情報処理方法
US5889860A (en) * 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
US6570990B1 (en) * 1998-11-13 2003-05-27 Lsi Logic Corporation Method of protecting high definition video signal
DE60132962T2 (de) * 2000-01-21 2009-02-26 Sony Corp. Datenverarbeitungsvorrichtung und datenverarbeitungsverfahren
US7158953B1 (en) * 2000-06-27 2007-01-02 Microsoft Corporation Method and system for limiting the use of user-specific software features
JP4269501B2 (ja) * 2000-09-07 2009-05-27 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US6966837B1 (en) * 2001-05-10 2005-11-22 Best Robert M Linked portable and video game systems
US7151831B2 (en) * 2001-06-06 2006-12-19 Sony Corporation Partial encryption and PID mapping
WO2004045213A2 (en) * 2002-11-13 2004-05-27 General Instrument Corporation Efficient distribution of encrypted content for multiple content access systems
FR2850512B1 (fr) * 2003-01-28 2005-03-11 Medialive Procede et systeme automatiques et adaptatifs d'analyse et d'embrouillage pour des flux video numeriques
FR2854706B1 (fr) * 2003-05-05 2005-10-14 Actimagine Procede et dispositif de protection d'information et de consultation d'information protegee
GB2404467A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital content
EP1667356A4 (en) * 2003-09-19 2011-09-14 Sony Corp TRANSMISSION APPARATUS, RECEPTION APPARATUS, AND DATA TRANSMISSION SYSTEM
US8098817B2 (en) * 2003-12-22 2012-01-17 Intel Corporation Methods and apparatus for mixing encrypted data with unencrypted data
US20070083467A1 (en) * 2005-10-10 2007-04-12 Apple Computer, Inc. Partial encryption techniques for media data
KR100846787B1 (ko) * 2006-02-15 2008-07-16 삼성전자주식회사 트랜스포트 스트림을 임포트하는 방법 및 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003510925A (ja) * 1999-09-28 2003-03-18 シグナム テクノロジーズ リミテッド 署名と透かしを使ったデジタルデータ製作品の認証
JP2007518294A (ja) * 2003-12-08 2007-07-05 デヤン・ファンデーション 動画ファイルの暗号化方法及びそれを利用したデジタル著作権の管理方法
WO2005081533A1 (en) * 2004-02-13 2005-09-01 Hewlett-Packard Development Company, L.P. Methods for generating data for describing scalable media
JP2007513539A (ja) * 2004-07-26 2007-05-24 イルデト・アクセス・ベー・フェー データ・ストリームを部分的にスクランブルする方法

Also Published As

Publication number Publication date
JP2010536298A (ja) 2010-11-25
US8804956B2 (en) 2014-08-12
US20110044452A1 (en) 2011-02-24
FR2920067B1 (fr) 2014-11-28
FR2920067A1 (fr) 2009-02-20
EP2177025A1 (fr) 2010-04-21
EP2177025B1 (fr) 2021-11-10
WO2009021953A1 (fr) 2009-02-19
JP5626816B2 (ja) 2014-11-19

Similar Documents

Publication Publication Date Title
JP5626816B2 (ja) デジタルコンテンツの部分的暗号化のための方法および装置
US8539233B2 (en) Binding content licenses to portable storage devices
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
US7404084B2 (en) Method and system to digitally sign and deliver content in a geographically controlled manner via a network
RU2504005C2 (ru) Устройство и способ управления цифровыми правами
US7237255B2 (en) Method and system to dynamically present a payment gateway for content distributed via a network
US7536563B2 (en) Method and system to securely store and distribute content encryption keys
US7389531B2 (en) Method and system to dynamically present a payment gateway for content distributed via a network
US7228427B2 (en) Method and system to securely distribute content via a network
AU2007237159B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
US9418376B2 (en) Method and system to digitally sign and deliver content in a geographically controlled manner via a network
CN101977190B (zh) 数字内容加密传送方法以及服务器端
AU2001269856A1 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
CN101518029A (zh) 在使用机顶盒时单点登录方法
CN103237010A (zh) 以加密方式提供数字内容的服务器端
CN103237011A (zh) 数字内容加密传送方法以及服务器端
TW200410540A (en) Validity verification method for a local digital network key
JP2004280401A (ja) コンテンツ配信システム、装置及びプログラム
KR100747451B1 (ko) 디지털 저작권 관리 장치 및 방법
KR20060014284A (ko) 복수의 디바이스에 적용 가능한 drm 방법
AU2007234622B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
AU2007234620B2 (en) Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140414

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140623

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140626

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140704

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140924

R150 Certificate of patent or registration of utility model

Ref document number: 5626816

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250