JP2017005700A - セキュリティ更新可能性のために配布されるホワイトリスト - Google Patents

セキュリティ更新可能性のために配布されるホワイトリスト Download PDF

Info

Publication number
JP2017005700A
JP2017005700A JP2016111430A JP2016111430A JP2017005700A JP 2017005700 A JP2017005700 A JP 2017005700A JP 2016111430 A JP2016111430 A JP 2016111430A JP 2016111430 A JP2016111430 A JP 2016111430A JP 2017005700 A JP2017005700 A JP 2017005700A
Authority
JP
Japan
Prior art keywords
sink
list
content
gateway
version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016111430A
Other languages
English (en)
Other versions
JP6296253B2 (ja
JP2017005700A5 (ja
Inventor
キャンデロア ブラント
Candelore Brant
キャンデロア ブラント
クリフト グラハム
Clift Graham
クリフト グラハム
リッチマン スティーヴン
Richman Steven
リッチマン スティーヴン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JP2017005700A publication Critical patent/JP2017005700A/ja
Publication of JP2017005700A5 publication Critical patent/JP2017005700A5/ja
Application granted granted Critical
Publication of JP6296253B2 publication Critical patent/JP6296253B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/612Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for unicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/2585Generation of a revocation list, e.g. of client devices involved in piracy acts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Computer Graphics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】UHDビデオなどの高価値ビデオコンテンツの配信においてセキュリティ及びロバスト性をもたらすこと。
【解決手段】無効化リストによって行われるようにコンテンツに対するデフォルトアクセスを認めるのではなく、むしろ潜在的に危殆化した装置のソフトウェア更新を強制してこれらの装置を再びコピー保護に準拠させ、例えば危殆化した特定の出力の使用を排除するホワイトリストを提供する。コンテンツを出力する前に、ソース装置が、受信装置がホワイトリスト上に存在するかどうか、出力が今でも有効であるかどうか、受信装置のバージョン番号が今でも有効であるかどうかを判定するとともに、コンテンツを再出力できる受信装置の出力が非セキュアでないことを確認する。
【選択図】図4

Description

本出願は、一般に、コンテンツセキュリティ更新可能性のために配布されるホワイトリストに関する。
本原理に関連する、持続可能性、自己組織性及びスケーラビリティを特徴とする適応的分散型社会技術システムであるコンピュータエコシステム又はデジタルエコシステムの例には、いわゆる「4K」又は「8K」ビデオなどの超高精細(UHD)ビデオをクライアント装置上でセキュアに再生されるようにクライアント装置に配信する一方で、UHDビデオの無許可のコピー及び流布に対するセキュリティを提供するネットワークがある。このセキュリティシステムでは、無効化メッセージを使用することができる。一例として、デジタル伝送コピー保護(DTCP)プロトコルは、「システム更新メッセージ」(SRM)と呼ばれる無効化メッセージを使用する。
本明細書で理解されるように、現在のリンク保護の1つの問題点は、違反が識別されると、ソース装置から下流において問題を解消するのが困難な点である。例えば、高品位マルチメディアインターフェイス(HDMI(登録商標))リンクを介して送信されるコンテンツを保護する高帯域幅デジタルコンテンツ保護(HDCP)コンテンツ保護プロトコルの少なくとも1つ前のバージョンは危殆化している。本出願は、ゲートウェイ装置が、条件付きアクセス(CA)又はデジタル著作権管理(DRM)によって保護された圧縮コンテンツをペイTVプロバイダから受け取る可能性があると理解する。ゲートウェイ装置は、CA又はDRMを用いてコンテンツをスクランブル解除する。その後、ゲートウェイ装置は、この圧縮コンテンツを、DTCP−IPを用いてホームネットワークを介して例えばゲーム機などの別の装置に再送することができる。そして、このゲーム機などの他の装置は、コンテンツを解凍し、HDCPを介して出力することができる。しかしながら、ハッカーは、例えばパーソナルコンピュータを用いて、偽のHDCPクレデンシャルを有する、TVになりすました偽のHDMIシンク装置を作成することがある。このシナリオでは、ゲーム機などの復号装置は、偽のTVに取り付けられていることに気付かない。コンテンツは、ハッキングバージョンのHDCPによって保護されたHDMIを介して出力することができ、この例では取り込まれて著作権侵害の形でインターネットに送出されることがある。DTCP−IPを用いてゲートウェイ装置から復号装置にコンテンツを送出する場合、ハッキングバージョンのHDCPをダウンストリーム配信から排除することはできなかった。
HDCPの場合、ハッカーは、鍵生成アルゴリズムをリバースエンジニアリングして、無限数の偽造HDCP装置の生成を可能にしていた。しかしながら、不当な実装によって鍵、従ってコンテンツが曝される場合もある。この問題は、非常に広範にわたって蔓延しているので、潜在的に何千台もの(場合によっては何百万台もの)装置を現実に無効化することは全く実際的でない。家庭内にプレミアムサービスを持ち込もうと試みるコンテンツプロバイダ及びサービスオペレータは、魅力に欠けたオプションとして取り残されている。これらのコンテンツプロバイダ及びサービスオペレータは、コンテンツを配信し続けてコンテンツを制御できなくなるリスクを抱え、或いは一斉にサービスを控えて利益を失うという結果に耐えることになる可能性がある。
ある実施形態では、ホームネットワーク内でホワイトリストを配布する。このホワイトリストは、家庭内におけるコンテンツの保護及び配信に対し、無効化リストとは異なるタイプの制御をもたらす。ホワイトリストは、シンクからコンテンツを取得できる分散装置のコンテンツセキュリティを促すために、ゲートウェイのみにおいて使用することも、ゲートウェイからシンクに配布することもできる。
従って、1つの態様では、コンピュータ化されたコンテンツゲートウェイのための装置が、一時的信号でなく、命令を含む少なくとも1つのコンピュータメモリを含み、この命令は、少なくとも1つのプロセッサにより、ゲートウェイから少なくともいくつかのコンテンツを受け取る権限のあるシンク装置のホワイトリストを受け取るように実行可能である。ホワイトリスト上のエントリは、それぞれの装置に関連し、少なくともいくつかのエントリは、それぞれの装置識別子(ID)に関連する。この命令は、ビデオコンテンツを再生するように構成されたシンクにゲートウェイからコンテンツを送信するための要求を受け取り、ゲートウェイがデジタル証明書で受け取った、シンクに関連する装置IDを、装置のリストの少なくとも一部とを比較し、証明書で受け取った、シンクに関連する装置IDが、リスト上の装置IDと一致することに基づいて、シンクにコンテンツを提供するように実行可能である。この命令は、証明書で受け取った装置IDが、リスト上の装置IDと一致しないことに少なくとも部分的に基づいて、シンクにコンテンツを提供しないように実行可能である。
いくつかの例では、命令が、シンクにリストを提供することにより、三次装置からシンクへのコンテンツを求める要求が、シンクがリストを使用することによって少なくとも部分的に制御されるように実行可能である。いくつかの例では、リストがバージョン制御され、命令は、少なくともゲートウェイとシンクとの間でリストの最新バージョンを共有するように実行可能である。いくつかの例では、命令が、信頼される認証局の共通のルートの公開鍵を用いて、リストのバージョン真正性を検証するように実行可能である。いくつかの例では、信頼される認証局の共通のルートの公開鍵が、シンク及び三次装置の両方によって保持される。いくつかの例では、ホワイトリストと比較される装置IDが、ゲートウェイとシンクとの間のリンク保護中にシンクによって使用されるデジタル証明書からアクセスされる。いくつかの例では、リンク保護が、デジタル伝送コピー保護(DTCP)、高帯域幅デジタルコピー保護(HDCP)、又はデジタル著作権管理(DRM)である。
別の態様では、方法が、コンピュータ化されたゲートウェイにおいて、ゲートウェイから少なくともいくつかのコンテンツを受け取る権限のあるシンク装置のホワイトリストを受け取るステップを含む。リスト上のエントリは、それぞれの装置に関連し、少なくともいくつかのエントリは、それぞれの装置識別子(ID)及び少なくとも1つの予想基準に関連する。この方法は、ビデオコンテンツを再生するように構成されたシンクにゲートウェイからコンテンツを送信するための要求を受け取るステップと、ゲートウェイがシンクから受け取った、シンクの装置ID及び少なくとも1つの装置属性を、装置のリストの少なくとも一部と比較するステップとを含む。方法は、シンクから受け取った装置ID及び装置属性が、リスト上の装置ID及び関連する予想基準と一致することに少なくとも部分的に基づいて、シンクにコンテンツを提供するステップを含む。一方で、方法は、シンクから受け取った装置ID及び/又は少なくとも1つの装置属性が、リスト上の装置ID及び/又はリスト上のそれぞれの予想基準と一致しないことに少なくとも部分的に基づいて、シンクにコンテンツを提供しないステップを含む。
いくつかの例では、方法が、シンクにリストを提供することにより、三次装置からシンクへのコンテンツを求める要求が、シンクがリストを使用することによって少なくとも部分的に制御されるようにするステップを含む。いくつかの例では、方法が、シンクから受け取った装置属性が、リスト上の予想基準と一致しないことに基づいて、ユーザにOSDを出力するメッセージをシンクに送信するステップを含む。
予想基準の例は、ソフトウェアバージョン番号、最後のソフトウェア更新時間、HDCPプロトコルの最低バージョン、DRMプロトコルの最低バージョン、DTCPプロトコルの最低バージョン、セキュアな実行環境の包含、記憶能力の包含、ロバスト性の最低レベル、ハードウェアのロバスト性の最低レベル、メーカー、型番、下流の接続装置の最大数、のうちの1つ又は2つ以上を含むことができる。例えば、シンク装置から装置属性として送信された、装置のソフトウェアバージョン番号が、ソフトウェアバージョンの最低レベルと一致しない場合、この装置のソフトウェアの更新を促すOSDをユーザに示すことができる。
装置属性の例は、ソフトウェアバージョン番号、最後のソフトウェア更新時間、HDCPプロトコルのバージョン、HDCP装置ID、DRMプロトコルのバージョン、DRM装置ID、DTCPプロトコルのバージョン、DTCP装置ID、セキュアな実行環境の包含、記憶能力、ロバスト性のレベル、ハードウェアのロバスト性のレベル、メーカー、型番、装置のシリアル番号、下流の接続装置の数、インターネットへの接続状況、復号能力、画面解像度、画面サイズ、のうちの1つ又は2つ以上を含むことができる。
いくつかの例では、方法が、シンク装置を用いて、シンク装置がデジタル証明書内の公開鍵に対応する秘密鍵を有していることを証明することによって装置IDを検証するステップを含む。いくつかの例では、方法が、公開鍵及び秘密鍵を伴う改ざん防止プロトコルを用いて、シンク装置からゲートウェイにシンク装置属性を配布するステップを含む。いくつかの例では、方法が、シンクにリストを提供することにより、三次装置からシンクへのコンテンツを求める要求が、シンクがリストを使用することによって少なくとも部分的に制御されるようにするステップを含む。このリストはバージョン制御することができ、方法は、少なくともゲートウェイとシンクとの間でリストの最新バージョンを共有するステップを含む。いくつかの例では、方法が、信頼される認証局の共通のルートの公開鍵を用いて、リストのバージョン及び真正性を検証するステップを含む。
別の態様では、コンピュータ化されたシンクのための装置が、一時的信号ではない、命令を含む少なくとも1つのコンピュータメモリを含み、この命令は、ゲートウェイを通じて受け取られた少なくともいくつかのコンテンツを受け取る権限のある装置のホワイトリストをゲートウェイから受け取るように実行可能である。ホワイトリスト上のエントリは、それぞれの装置に関連し、少なくともいくつかのエントリは、それぞれの装置識別子(ID)に関連する。命令は、ビデオコンテンツを処理するように構成された三次装置にシンクからコンテンツを送信するための要求を受け取り、シンクがデジタル証明書で受け取った、三次装置に関連する装置IDを、装置のリストの少なくとも一部と比較し、証明書で受け取った、三次装置に関連する装置IDが、リスト上の装置IDと一致することに基づいて、三次装置にコンテンツを提供するように実行可能である。命令は、証明書で受け取った装置IDが、リスト上の装置IDと一致しないことに少なくとも部分的に基づいて、三次装置にコンテンツを提供しないようにさらに実行可能である。
本出願の詳細は、その構造及び動作の両方に関し、同様の要素を同じ参照符号で示す添付図面を参照して最も良く理解することができる。
本原理による例を含むシステム例のブロック図である。 図1のコンポーネントを使用できる別のシステムのブロック図である。 一実施形態による認証メッセージの概略図である。 図5に呼応する、DTCP無効化リスト及びメッセージフローを示すゲートウェイ及びシンクの概略図である。 認証処理例を示す図である。 ダブルハンドシェーク認証処理例の概略図である。 ロジック例のフローチャートである。 ロジック例のフローチャートである。
本開示は、一般に、消費者電子(CE)装置メッシュネットワークの態様を含むコンピュータエコシステムに関する。本明細書のシステムは、互いにデータを交換できるようにネットワークを介して接続されたサーバコンポーネント及びクライアントコンポーネントを含むことができる。クライアントコンポーネントは、ポータブルテレビ(例えば、スマートTV、インターネット対応TV)、ラップトップコンピュータ及びタブレットコンピュータなどのポータブルコンピュータ、並びにスマートフォン及び後述するさらなる例を含むその他のモバイル装置を含む1又は2以上のコンピュータ装置を含むことができる。これらのクライアント装置は、様々な動作環境で動作することができる。例えば、クライアントコンピュータの一部は、一例として、Microsoft社製のオペレーティングシステム、又はUnixオペレーティングシステム、又はApple社又はGoogle社製のオペレーティングシステムを使用することができる。これらの動作環境を用いて、Microsoft社又はGoogle社又はMozilla又はその他のブラウザプログラムによって作製された、後述するインターネットサーバによってホストされるウェブアプリケーションにアクセスできるブラウザなどの1又は2以上のブラウジングプログラムを実行することができる。
サーバ及び/又はゲートウェイは、インターネットなどのネットワークを介してデータを送受信するようにサーバを構成する命令を実行する1又は2以上のプロセッサを含むことができる。或いは、ローカルイントラネット又は仮想プライベートネットワークを介してクライアントとサーバを接続することもできる。サーバ又はコントローラは、Sony Playstation(登録商標)などのゲーム機、パーソナルコンピュータなどによって例示することもできる。
クライアントとサーバの間では、ネットワークを介して情報を交換することができる。この目的及びセキュリティのために、サーバ及び/又はクライアントは、ファイヤウォール、ロードバランサ、一時記憶装置、及びプロキシ、並びに真正性及びセキュリティを高めるその他のネットワークインフラを含むことができる。1又は2以上のサーバは、ネットワークメンバにオンラインソーシャルウェブサイトなどのセキュアなコミュニティを提供する方法を実装する装置を形成することができる。
本明細書で使用する命令とは、システム内で情報を処理するためのコンピュータ実行ステップのことを意味する。命令は、ソフトウェア、ファームウェア、又はハードウェアに実装することができ、システムのコンポーネントが行うあらゆるタイプのプログラムステップを含むことができる。
プロセッサは、アドレス回線、データ回線及び制御回線などの様々な回線、並びにレジスタ及びシフトレジスタによってロジックを実行できるいずれかの従来の汎用シングルチップ又はマルチチッププロセッサとすることができる。
フローチャートによって説明するソフトウェアモジュール、及び本明細書におけるユーザインターフェイスは、様々なサブルーチン、手続きなどを含むことができる。本開示を限定することなく、特定のモジュールによって実行されるものとして開示するロジックは、他のソフトウェアモジュールに再分配し、及び/又は単一のモジュールに組み合わせ、及び/又は共有可能なライブラリ内で利用することもできる。
本明細書で説明する本原理は、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせとして実装することができ、従って例示的なコンポーネント、ブロック、モジュール、回路及びステップについては、これらの機能面から説明する。
上記で示唆したものに加え、以下で説明する論理ブロック、モジュール及び回路は、汎用プロセッサ、デジタルシグナルプロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、又は特定用途向け集積回路(ASIC)などの他のプログラマブル論理装置、離散ゲート又はトランジスタロジック、離散ハードウェアコンポーネント、又は本明細書で説明する機能を実行するように設計されたこれらのいずれかの組み合わせで実装し、又はこれらの組み合わせによって実行することができる。プロセッサは、コントローラ、状態機械、又はコンピュータ装置の組み合わせによって実装することができる。
以下で説明する機能及び方法は、ソフトウェアで実装した場合、限定するわけではないが、C#、C++などの適当な言語で書くことができ、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、電気的に消去可能プログラム可能リードオンリメモリ(EEPROM)、コンパクトディスクリードオンリメモリ(CD−ROM)、又はデジタル多用途ディスク(DVD)などの他の光ディスクストレージ、磁気ディスクストレージ、又は取り外し可能なサムドライブなどを含む他の磁気ストレージ装置などのコンピュータ可読記憶媒体に記憶し、又はこれらを通じて伝送することができる。ある接続は、コンピュータ可読媒体を構築することができる。このような接続は、一例として、光ファイバ、同軸線、デジタル加入者回線(DSL)及びツイストペア線を含む有線ケーブルを含むことができる。このような接続は、赤外線及び無線を含む無線通信接続を含むこともできる。
1つの実施形態に含まれるコンポーネントは、他の実施形態においていずれかの適当な組み合わせで使用することができる。例えば、本明細書において説明する及び/又は図に示す様々なコンポーネントのいずれかは、組み合わせ、置き換え、又は他の実施形態から除外することができる。
「A、B及びCのうちの少なくとも1つを有するシステム(同様に、「A、B又はCのうちの少なくとも1つを有するシステム」、及び「A、B、Cのうちの少なくとも1つを有するシステム」)」は、Aのみ、Bのみ、Cのみ、AとBの両方、AとCの両方、BとCの両方、及び/又はAとBとC全てなどを有するシステムを含む。
ここで図1を具体的に参照すると、本原理による、上述してさらに以下で説明する、1又は2以上の装置例を含むことができるエコシステム10の例を示している。システム10に含まれる第1の装置例は、一次ディスプレイ装置例として構成された消費者電子(CE)装置であり、図示の実施形態では、限定するわけではないが、(TVを制御するセットトップボックスに相当する)TVチューナを有するインターネット対応TVなどのオーディオビデオディスプレイ装置(AVDD)12である。しかしながら、AVDD12は、例えば、コンピュータ化されたインターネット対応冷蔵庫、洗濯機又はドライヤーなどの電化製品又は家庭用品とすることもできる。また、AVDD12は、例えば、コンピュータ化されたインターネット対応(「スマート」)電話機、タブレットコンピュータ、ノートブックコンピュータ、コンピュータ化されたインターネット対応腕時計などのコンピュータ化されたウェアラブル装置、コンピュータ化されたインターネット対応ブレスレット、その他のコンピュータ化されたインターネット対応装置、コンピュータ化されたインターネット対応音楽プレーヤ、コンピュータ化されたインターネット対応ヘッドホン、埋め込み型皮膚装着装置などのコンピュータ化されたインターネット対応埋め込み型装置などとすることもできる。いずれにせよ、AVDD12は、本原理を実施する(例えば、他のCE装置と通信して本原理を実施し、本明細書で説明するロジックを実行し、本明細書で説明する他のいずれかの機能及び/又は動作を実行する)ように構成されると理解されたい。
従って、AVDD12は、このような原理を実施するために、図1に示すコンポーネントの一部又は全部によって構築することができる。例えば、AVDD12は、高精細又は超高精細「4K」又はそれよりも高精細なフラットスクリーンによって実装できる、ディスプレイへのタッチを介してユーザ入力信号を受け取るタッチ対応とすることができる1又は2以上のディスプレイ14を含むことができる。AVDD12は、本原理に従ってオーディオを出力する1又は2以上のスピーカ16、及び、例えばAVDD12に可聴コマンドを入力してAVDD12を制御する、オーディオ受信機/マイクなどの少なくとも1つの追加の入力装置18を含むことができる。AVDD12の例は、1又は2以上のプロセッサ24の制御下でインターネット、WAN、LANなどの少なくとも1つのネットワーク22を介して通信する1又は2以上のネットワークインターフェイス20を含むこともできる。従って、インターフェイス20は、限定するわけではないが、メッシュネットワークトランシーバなどの無線コンピュータネットワークインターフェイスの一例であるWi−Fiトランシーバとすることができる。プロセッサ24は、画像を提示するようにディスプレイ14を制御することや、ディスプレイ14からの入力を受け取ることなどの、本明細書で説明するAVDD12の他の要素を含めて本原理を実施するようにAVDD12を制御すると理解されたい。さらに、ネットワークインターフェイス20は、例えば、有線又は無線モデム又はルータ、或いは無線電話トランシーバ、又は上述したようなWiFiトランシーバなどの他の適当なインターフェイスとすることもできる。
AVDD12は、上述の内容に加えて、(有線接続などを用いて)別のCE装置に物理的に接続するための高品位マルチメディアインターフェイス(HDMI)ポート又はUSBポートなどの1又は2以上の入力ポート26、及び/又はAVDD12からヘッドホンを通じてユーザに音声を提示できるようにAVDD12にヘッドホンを接続するためのヘッドホンポートを含むこともできる。例えば、入力ポート26は、有線又は無線を介してオーディオビデオコンテンツのケーブル又は衛星ソース26aに接続することができる。従って、ソース26aは、例えば独立型又は一体型セットトップボックス、或いは衛星受信機とすることができる。或いは、ソース26aは、ユーザが以下でさらに説明するチャネル割り当てのためのお気に入りと見なすことができるコンテンツを含むゲーム機又はディスクプレーヤとすることもできる。
AVDD12は、場合によってはスタンドアロン装置として、或いはAVDDのシャーシ内部又は外部のAV番組を再生するためのパーソナルビデオ録画装置(PVR)又はビデオディスクプレーヤとしてAVDDのシャーシ内に具体化された、ディスク型ストレージ又は固体ストレージなどの1又は2以上の有形コンピュータ可読記憶媒体28をさらに含むことができる。また、いくつかの実施形態では、AVDD12が、以下に限定するわけではないが、例えば、少なくとも1つの衛星又は携帯電話タワーから地理的位置情報を受け取ってこの情報をプロセッサ24に提供するように構成された、及び/又はAVDD12が配置されている高度をプロセッサ24と協働して特定するように構成された、携帯電話受信機、GPS受信機及び/又は高度計30などの位置又は場所受信機を含むこともできる。しかしながら、本原理に従って携帯電話受信機、GPS受信機及び/又は高度計以外の別の好適な位置受信機を用いて、例えば3次元全てでAVDD12の場所を特定することもできると理解されたい。
AVDD12の説明を続けると、いくつかの実施形態では、AVDD12が、例えば熱探知カメラ、ウェブカメラなどのデジタルカメラ、及び/又はAVDD12に一体化され、本原理に従って写真/画像及び/又はビデオを収集するようにプロセッサ24によって制御可能なカメラとすることができる1又は2以上のカメラ32を含むこともできる。AVDD12は、Bluetooth(登録商標)及び/又は近距離無線通信(NFC)技術をそれぞれ用いて他の装置と通信するBluetoothトランシーバ34及びその他のNFC要素36を含むこともできる。NFC要素の例としては、無線周波数識別(RFID)要素を挙げることができる。
さらに、AVDD12は、プロセッサ24に入力を提供する1又は2以上の補助センサ37(例えば、加速度計、ジャイロスコープ、車輪回転記録器、磁気センサ、赤外線(IR)センサ、光学センサ、速度及び/又は歩調センサ、(ジェスチャコマンドなどを感知するための)ジェスチャセンサなどのモーションセンサ)を含むこともできる。AVDD12は、プロセッサ24に入力を提供するOTH TV放送を受信する無線TV放送ポート38を含むこともできる。上述の内容に加え、AVDD12は、IRデータ通信協会(IRDA)装置などの赤外線(IR)送信機及び/又はIR受信機及び/又はIRトランシーバ42を含むこともできる。AVDD12に給電を行うバッテリ(図示せず)を提供することもできる。
引き続き図1を参照すると、システム10は、AVDD12に加えて、1又は2以上の他のCE装置タイプを含むことができる。一例では、後述するサーバを通じて送信されるコマンドを介してディスプレイを制御するために第1のCE装置44を使用することができ、また第2のCE装置46は、第1のCE装置44と同様のコンポーネントを含むことができ、従って詳細には説明しない。図示の例では、2つのCE装置44、46しか示していないが、これより少ない又は多くの装置を使用することもできると理解されたい。
図示の例では、本原理を説明するために、3つの装置12、44、46全てが、例えば家庭内のエンターテイメントネットワークのメンバであり、或いは家庭などの場所において少なくとも互いに近くに存在すると仮定する。しかしながら、本原理は、別途明確に主張していない限り、点線48によって示す特定の場所に限定されるものではない。
非限定的な第1のCE装置44の例は、例えばポータブル無線ラップトップコンピュータ又はノートブックコンピュータなどの上述した装置のうちのいずれか1つによって構築することができ、従って後述するコンポーネントのうちの1つ又は2つ以上を有することができる。第2のCE装置46は、限定するわけではないが、Blu−ray(登録商標)プレーヤ及びゲーム機などのビデオディスクプレーヤによって構築することができる。第1のCE装置44は、例えばAVDD12にAV再生コマンド及び一時停止コマンドを出す遠隔制御装置(RC)とすることができ、或いはタブレットコンピュータ、ゲーム機、パーソナルコンピュータ、無線電話機などのさらなる高機能装置とすることもできる。
従って、第1のCE装置44は、ディスプレイへのタッチを介してユーザ入力信号を受け取るようにタッチ式とすることができる1又は2以上のディスプレイ50を含むことができる。第1のCE装置44は、本原理に従ってオーディオを出力する1又は2以上のスピーカ52、及び、例えば第1のCE装置44に可聴コマンドを入力して装置44を制御する、オーディオ受信機/マイクなどの少なくとも1つの追加の入力装置54を含むことができる。第1のCE装置44の例は、1又は2以上のCE装置プロセッサ58の制御下でネットワーク22を介して通信を行うための1又は2以上のネットワークインターフェイス56を含むこともできる。従って、インターフェイス56は、限定するわけではないが、無線コンピュータネットワークインターフェイスの一例である、メッシュネットワークインターフェイスを含むWi−Fiトランシーバとすることができる。プロセッサ58は、画像を提示するようにディスプレイ50を制御することや、ディスプレイ50からの入力を受け取ることなどの、本明細書で説明する第1のCE装置44の他の要素を含めて本原理を実施するように第1のCE装置44を制御すると理解されたい。さらに、ネットワークインターフェイス56は、例えば有線又は無線モデム又はルータ、或いは無線電話トランシーバ、又は上述したWi−Fiトランシーバなどの他の適当なインターフェイスとすることもできる。
第1のCE装置44は、上述の内容に加えて、(有線接続などを用いて)別のCE装置に物理的に接続するためのHDMIポート又はUSBポートなどの1又は2以上の入力ポート60、及び/又は第1のCE装置44からヘッドホンを通じてユーザに音声を提示できるように第1のCE装置44にヘッドホンを接続するためのヘッドホンポートを含むこともできる。第1のCE装置44は、ディスク型ストレージ又は固体ストレージなどの1又は2以上の有形コンピュータ可読記憶媒体62をさらに含むことができる。また、いくつかの実施形態では、第1のCE装置44が、以下に限定するわけではないが、例えば、少なくとも1つの衛星及び/又は携帯電話タワーから三角測量法を用いて地理的位置情報を受け取ってこの情報をCE装置プロセッサ58に提供するように構成された、及び/又はCE装置44が配置されている高度をCE装置プロセッサ58と協働して特定するように構成された、携帯電話受信機及び/又はGPS受信機及び/又は高度計64などの位置又は場所受信機を含むこともできる。しかしながら、本原理に従って携帯電話受信機及び/又はGPS受信機及び/又は高度計以外の別の好適な位置受信機を用いて、例えば第1のCE装置の場所を例えば3次元全てにおいて特定することもできると理解されたい。
第1のCE装置44の説明を続けると、いくつかの実施形態では、第1のCE装置44が、例えば、熱探知カメラ、ウェブカメラなどのデジタルカメラ、及び/又は第1のCE装置44に一体化され、本原理に従って写真/画像及び/又はビデオを収集するようにCE装置プロセッサ58によって制御可能なカメラとすることができる1又は2以上のカメラ32を含むこともできる。第1のCE装置44は、Bluetooth及び/又は近距離無線通信(NFC)技術をそれぞれ用いて他の装置と通信するBluetoothトランシーバ68及びその他のNFC要素70を含むこともできる。NFC要素の例としては、無線周波数識別(RFID)要素を挙げることができる。
さらに、第1のCE装置44は、CE装置プロセッサ58に入力を提供する1又は2以上の補助センサ72(例えば、加速度計、ジャイロスコープ、車輪回転記録器、磁気センサ、赤外線(IR)センサ、光学センサ、速度及び/又は歩調センサ、(ジェスチャコマンドなどを感知するための)ジェスチャセンサなどのモーションセンサ)を含むこともできる。第1のCE装置44は、CE装置プロセッサ58に入力を提供する1又は2以上の気候センサ74(例えば、気圧計、湿度センサ、風力センサ、光センサ、温度センサなど)及び/又は1又は2以上の生体センサ76などのさらに他のセンサを含むこともできる。上述の内容に加え、いくつかの実施形態では、第1のCE装置44が、IRデータ通信協会(IRDA)装置などの赤外線(IR)送信機及び/又はIR受信機及び/又はIRトランシーバ42を含むこともできる。第1のCE装置44に給電を行うバッテリ(図示せず)を提供することもできる。CE装置44は、上述した通信モード及び関連するコンポーネントのうちのいずれかを通じてAVDD12と通信することができる。
第2のCE装置46は、CE装置44について示したコンポーネントの一部又は全部を含むことができる。
ここで、上述した少なくとも1つのサーバ80を参照すると、このサーバ80は、少なくとも1つのサーバプロセッサ82と、ディスク型ストレージ又は固体ストレージなどの少なくとも1つの有形コンピュータ可読記憶媒体84と、サーバプロセッサ82の制御下でネットワーク22を介して図1の他の装置と通信することを可能にし、実際には本原理に従ってサーバとクライアント装置との間の通信を容易にすることができる少なくとも1つのネットワークインターフェイス86とを含む。なお、ネットワークインターフェイス86は、例えば、有線又は無線モデム又はルータ、WiFiトランシーバ、或いは無線電話トランシーバなどの他の適当なインターフェイスとすることもできる。
従って、いくつかの実施形態では、サーバ80をインターネットサーバとすることができ、またサーバ80は、実施形態例ではシステム10の装置がサーバ80を介して「クラウド」環境にアクセスするように、「クラウド」機能を含んでこの機能を実行することができる。或いは、図1に示す他の装置と同じ室内の、又は近くのゲーム機又は他のコンピュータによってサーバ80を実装することもできる。
ここで図2を参照すると、図1のAVDD12のコンポーネントの一部又は全部を組み込むことができるAVDD200が少なくとも1つのゲートウェイに接続されており、これらのゲートウェイから、例えば4K又は8KコンテンツなどのUHDコンテンツなどのコンテンツを受け取ることができる。図示の例では、AVDD200が、それぞれの衛星TVプロバイダのそれぞれの衛星システム206、208から衛星TV信号を受け取る衛星TVセットトップボックスとして構成することができる第1及び第2の衛星ゲートウェイ202、204に接続されている。
AVDD200は、衛星ゲートウェイに加えて、又は衛星ゲートウェイの代わりに、各々がそれぞれのケーブルヘッドエンド214、216からコンテンツを受け取る1又は2以上のケーブルTVセットトップボックス型ゲートウェイ210、212からコンテンツを受け取ることもできる。
この場合も、AVDD200は、セットトップボックス型ゲートウェイの代わりにクラウドベースゲートウェイ220からコンテンツを受け取ることもできる。クラウドベースゲートウェイ220は、AVDD200に近いネットワークインターフェイス装置(例えば、AVDD200のモデム)内に存在することも、或いはインターネットからのコンテンツをAVDD200に送信するリモートインターネットサーバ内に存在することもできる。いずれにせよ、AVDD200は、クラウドベースゲートウェイ220を介してインターネットからUHDコンテンツなどのマルチメディアコンテンツを受け取ることができる。これらのゲートウェイはコンピュータ化され、従って図1に示すいずれかのCE装置の適当なコンポーネントを含むことができる。
いくつかの実施形態では、例えば本譲受人のリモートビューイングユーザインターフェイス(RVU)技術を用いて、1つのセットトップボックス型ゲートウェイのみを設けることができる。
AVDD200には、本明細書の原理に従ってAVDD200からコンテンツを受け取るように、(メッシュタイプネットワークとすることができる)ホームネットワークにおいて、例えばイーサネット(登録商標)、ユニバーサルシリアルバス(USB)、WiFi、或いはその他の有線又は無線プロトコルを介して三次装置を接続することができる。図示の非限定的な例では、AVDD200に第2のTV222が接続されてAVDD200からコンテンツを受け取り、ビデオゲーム機224も同様である。1又は2以上の三次装置に追加の装置を接続してネットワークを拡張することもできる。三次装置は、図1に示すいずれかのCE装置の適当なコンポーネントを含むことができる。
最初の基本例では、図2に示すAVDD200、又はゲートウェイの1つが、UHDコンテンツを再生するためのユーザ入力を受け取ることができる。通常、このようなコンテンツは高価値であると見なされるので、ユーザは、一般にこのようなコンテンツに対する加入契約を所有している必要がある。いずれにせよ、ゲートウェイは、選択されたUHD番組に同調し、この例示的な実施形態では、AVDD200との間のデジタル伝送コピー保護(DTCP)接続が未だ確立されていない場合、この接続を確立する。AVDD200及びゲートウェイは、いずれもDTCP証明書を所有しており、このDTCP証明書が失効していないかについて、相手側のコンポーネントによってチェックされる(AVDDがゲートウェイの証明書をチェックし、ゲートウェイがAVDDの証明書をチェックする)。いずれの証明書も失効していなければ、ゲートウェイは、AVDDにコンテンツを送信し、このAVDDがコンテンツのシンクとして機能してコンテンツを再生する。
いくつかの実施形態では、AVDD200が、プロトコルによってはコンテンツを再送又は記録しないようにプログラムされ、AVDD200からの高品位マルチメディアインターフェイス(HDMI)出力が許可されない場合もある。AVDD200からの圧縮又は復号コンテンツに外部的にアクセスする手段が提供されていない場合もあり、AVDD200から出力されるオーディオビデオコンテンツについてあらゆるイーサネット又はUSBインターフェイスがプログラム的に無効にされることもある(ただし、他の出力は可能にすることができる)。
しかしながら、本明細書で説明する他の実施形態では、AVDD200が、三次装置にコンテンツを送信することができる。一方で、本明細書で理解されるように、AVDD200がコンテンツを送信できる他の装置がコンテンツ保護ロバスト性要件に適合できず、高価値コンテンツの無認可の流布を招く恐れもある。また、やはり本明細書で理解されるように、一つには、DTCP認証において使用されるDigital Transmission Licensing Administrator(DTLA)証明書が装置のメーカーの識別子又は型番情報を含んでいないという理由で、DTCPは、この問題に部分的にしか対処しない。従って、本明細書で理解されるように、既存のDTLA証明書を単純に使用するだけでは、認可されたシンクの下流のコンテンツ配信を管理する認可装置の「ホワイトリスト」を実装することはできない。
上記を踏まえ、本原理は、認証目的で装置属性及び/又は装置IDをセキュアに送信できるようにする。一例では、本明細書において修正したデジタルリビングネットワークアライアンス(DLNA(登録商標))商用ビデオプロファイル(CVP)−2認証機構を用いて、認証を求める装置の秘密暗号鍵によってデータペイロードをセキュアにした状態で、関連するロバスト性規格への適合を示すビットを実装することができる。なお、本原理は、ゲートウェイなどの上流のコンポーネントとの認証を求めるAVDD200、及び/又はシンクからコンテンツを取得するために認証を求める三次装置に適用することができる。従って、例えば図3〜図6では、認証を求めるクライアントを、AVDD200とすることができるシンクとして、認証サーバをゲートウェイ202とすることができ、或いは認証を求めるクライアントを、三次装置222、224の一方として、認証を与えるコンポーネントを、単独で又は上流のゲートウェイと協働してAVDD200とすることができる。
使用できる装置属性は、ソフトウェアバージョン番号(例えば、装置が現在使用しているHDCPソフトウェアのバージョン番号)、最後のソフトウェア更新時間、HDCPプロトコルのバージョン、HDCP装置ID、デジタル著作権管理(DRM)プロトコルのバージョン、DRM装置ID、DTCPプロトコルのバージョン、DTCP装置ID、セキュア実行環境の包含、記憶能力、ロバスト性レベル、ハードウェアのロバスト性レベル、メーカー、型番、装置のシリアル番号、下流の接続装置数、インターネットへの接続状況、復号能力、画面解像度、画面サイズである。認証は、認証サーバへのハイパーテキストトランスファプロトコルセキュア(https)リンクによってトリガされ、認証要求は、「protocolInfo」メッセージで伝達することができる。
図3に、例えばDTCP証明書を補完又は保持するトランスポートレイヤセキュリティ(TLS)メッセージ302に追加フィールド300が追加された図を示す。不透明ランダムバイト304、及びランダムノンス306を提供し、装置の秘密鍵を用いて公開鍵/秘密鍵暗号化スキームで暗号化することができる。本原理によれば、フィールド300は、ユニバーサルプラグアンドプレイ(UPnP)メッセージで送信されるものと同一の、認証を求める装置を一意に識別する汎用一意識別子(UUID)とすることができる16バイトなどの符号無し文字列を含むことができる。この文字列は、dtcp_authenticationメッセージを送信するDTCP準拠センダによって生成され、共に使用されているDTCP証明書のタイプに関係なく要求装置を一意に識別するためにサーバが使用することができる。フィールド300のUUIDは、装置のメーカー、型番及び装置IDを示すことができる。TLSメッセージ302は、1又は2以上のDTCP証明書308を含むこともできる。
図4及び図5には、図3のデータの使用についての説明を共に示す。図4の非限定的な例に示すように、ゲートウェイ400は、イーサネット又はWi−Fiを介してシンク402と通信する。各コンポーネントは、無効になったDTCP証明書をリストするDTCP無効化リストのそれぞれのデータ構造404、406にアクセスすることができる。また、408に示すように、ゲートウェイ400とシンク402との間では、図3のメッセージ302も交換される。やはり図4に示すように、ゲートウェイ400は、コンテンツを受け取る権限がある個々の装置のリストであるホワイトリストデータ構造410にアクセスすることができる。ホワイトリスト410内の各エントリは、装置のメーカー、型番及び装置IDを含むことができる。
図5の500に、シンクからゲートウェイに送信されているメッセージ302を示す。502において、ゲートウェイは、ホワイトリスト410にアクセスし、図3のフィールド300に基づいて、シンクがホワイトリスト上に存在するかどうかを判定する。存在する場合、シンクは最初のチェックに合格し、存在しない場合、このシンクには要求コンテンツへのアクセスが許可されない。
504において、ゲートウェイは、DTCP認証プロトコルで受け取られたシンクのDTCP証明書が、TLSメッセージ302で受け取られた証明書と同じものであるかどうかをさらに判定することができる。シンクは、(502及び504における)両試験に合格した場合、ゲートウェイによってコンテンツを受け取る権限があると判定される。いずれかの試験に落ちた場合、このシンクにはコンテンツへのアクセスを許可しなくてよい。
上記の処理を、図6にさらに詳細に示す。図6では、「ユーザインターフェイスクライアント」、「DTCPライブラリ」及び「認証クライアント」が、例えばシンク又はシンクに接続された三次装置などの認証を求めるクライアント装置によって実行されるローカルソフトウェアルーチンであり、「認証サーバ」が、例えばゲートウェイなどのアクセスを与えるコンポーネントによって実行されるルーチンである。
600において、ユーザは、クライアント上に提示されたユーザインターフェイス(UI)を介して再生のためのコンテンツを選択し、これによって認証要求を開始することができる。602において、クライアント及びサーバは、上述したTLS補足データメッセージの拡張のために互いに支援し合っている旨のメッセージを交換することにより、その旨を互いに通知し合うことができる。
604において、サーバは、DTCP署名済みとすることができる補足データメッセージを送信することができ、この補足データメッセージは、ランダム番号(ノンス1)と、(存在すると仮定とすることができるが、任意の)サーバのDTCP証明書と、サーバのいわゆるX.509証明書を送ることによって送信できる、DTCP証明書を使用する場合には自己署名することができるサーバの公開鍵とを含むことができる。
606において、クライアントは、サーバのDTCP証明書の公開鍵を用いてサーバの署名を確認(検証)する。このようにして、クライアントは、正規のサーバと通信していると認識する。また、望む場合には、608において、サーバが、DTCP証明書と、セッション鍵交換(SKE)フィールドと、証明書要求(CR)と、server hello done(SHD)指示とを含むTLSメッセージをクライアントに送信する。
610には、クライアントがサーバの認証に失敗した場合、その旨のエラーメッセージをクライアントのディスプレイ上に提示できることを示しているにすぎない。612には、サーバのDTCP検証が成功した旨の判定が行われたことを示す。
614において、クライアントは、クライアントのDTCP署名によって署名された補足データメッセージをサーバに送信する。この補足データメッセージは、604において送信された元々のランダム番号(ノンス1)、(適合ビットセット、及び/又は図3のフィールド300のメーカー/モデル#を含む)クライアントのDTCP証明書、装置メーカーID、装置の型番、及び必要に応じてその他のデータを含む。615において、サーバは、614において送信されたデータを用いて、クライアントのDTCP証明書が失効していないこと、クライアントのDTCP証明書が「適合ビット」(及び使用する場合にメーカー番号/型番)を含むこと、及びこのメーカー番号/型番がホワイトリスト内に存在することを検証する。署名は、クライアントのDTCP証明書の公開鍵の妥当性を確認するものである。上述したように、認証に使用されるDTCP証明書は、リンク保護に使用されるDTCP証明書と同じものでもある。中間者攻撃を防ぐために、616においてクライアントとサーバの間にTLSトンネルを確立し、その後618〜629において、(異なるノンスを用いて、すなわち「ノンス1」ではなく「ノンス2」を用いて)上述したシーケンスをTLSトンネル内で繰り返し、630において、クライアント上に認証の成功が示される。
図7及び図8にさらなる態様を示す。図7のブロック700から開始して、ゲートウェイは、上述した認可装置のホワイトリストをシンクに提供する。ブロック702において、シンクは、コンテンツを求める要求を三次装置から受け取る。この要求は、メーカーID、型番及び装置ID、並びに1又は2以上の装置属性を含むことができる。判定ダイヤモンド704において、シンクは、ホワイトリストにアクセスし、メーカーIDと型番及び/又は装置IDとの組み合わせを用いて、三次装置がリスト上に存在するかどうかを判定する。存在しない場合、ロジックは図8に進むことができる。
一方、三次装置がホワイトリスト上に存在する場合、ロジックは判定ダイヤモンド706に進み、ブロック702において受け取られた1又は2以上の装置属性が、ホワイトリスト内のこの装置についてのエントリ又は他の関連するデータ構造によって示される、装置の1又は2以上のそれぞれの予想基準と一致するかどうかを判定することができる。1つの実装では、複数の装置属性を使用する場合、肯定的な試験結果が戻されて、ブロック708において三次装置に提供するシンク上のコンテンツにアクセスするには、これらの装置属性の全てがそれぞれの予想基準と一致しなければならない。別の実装では、複数の装置属性を使用する場合、肯定的な試験結果が戻されて、ブロック708において三次装置に提供するシンク上のコンテンツにアクセスするには、これらの装置属性の全て未満がそれぞれの予想基準と一致しなければならない。
予想基準は、以下に限定されるわけではないが、ソフトウェアバージョン番号(例えば、三次装置が使用しているHDCPのバージョン)、最後のソフトウェア更新時間、HDCPプロトコルの最低バージョン、DRMプロトコルの最低バージョン、DTCPプロトコルの最低バージョン、セキュアな実行環境の包含、記憶能力の包含、ロバスト性の最低レベル、ハードウェアのロバスト性の最低レベル、メーカー、型番、下流の接続装置の最大数、のうちの1つ又は2つ以上となるように選択することができる。
判定ダイヤモンド706において、装置属性が、装置に関連する関連予想基準と一致しない場合、ロジックは、ブロック710に進むことができる。ブロック710において、シンクは、三次装置に対し、ユーザに適切な措置を取るように促すUIを三次装置上に提示するように命令することができる。例えば、装置属性がHDCPのソフトウェアバージョン(例えば、HDCP1.0)であり、これがホワイトリスト内に示される装置の予想HDCPバージョン(例えば、HDCP2.2)と一致しない場合、三次装置のソフトウェア、従ってHDCPバージョンをアップグレードするように促すことができる。或いは、ブロック710において、シンクは、最新のソフトウェアバージョンが三次装置に自動的にプッシュされるようにすることもできる。なお、ゲートウェイが図7及び図8における「シンク」の役割を果たし、シンクが図7及び図8における「三次装置」の役割を果たす状態で、ゲートウェイが図7及び図8のロジックを用いてシンクの妥当性を検証することもできる。
図8の実装例には、適切に吟味された装置をホワイトリストに追加することによって図2のメッシュネットワークが自己回復するように、ホワイトリストを動的に更新するアルゴリズムを示す。判定ダイヤモンド800から開始して、シンクは、三次装置が信頼できるソースから提供されたものであるかどうか、例えば、三次装置が信頼できると分かっているメーカーによって製造されたものであるかどうかを判定する。この判定は、図7のブロック702において受け取られたメーカーID又はその他の情報を、信頼できるソースのリストと比較することに基づいて行うことができる。装置が信頼できるソースから提供されたものでない場合、ロジックは状態802において終了することができ、一方で、装置が信頼できるソースから提供されたものである場合、ロジックはブロック804に進み、例えば、装置ID、型番及び装置属性などの、この装置の情報を収集することができる。
ブロック806に進み、シンクは、ブロック804において収集した装置情報を新たなエントリとしてホワイトリストに追加する。ブロック808において、このホワイトリストを、図示の例ではゲートウェイである上流にプッシュし、このゲートウェイは、最新のホワイトリストを他のゲートウェイに流布できるようにインターネットにさらにプッシュする。ブロック810において、ゲートウェイの上流のホワイトリストソースからゲートウェイにおいて受け取られた最新のホワイトリストバージョンを上流から、すなわちゲートウェイからシンクにおいて受け取ることができる。
ゲーム機などの三次装置が、レガシーTVのHDCP1.0及び新しいTVのHDCP2.0の両方をサポートしている場合、配布されたホワイトリストは、ゲーム機内のHDCP1.0を、又は特定のコンテンツのみを永久に無効にし、又は別様にオフにすることができる。いずれにせよ、最新の又は最後のホワイトリストを有している装置は、ホワイトリストを他の装置に配布する。
上記の方法は、プロセッサ、好適に構成された特定用途向け集積回路(ASIC)又はフィールドプログラマブルゲートアレイ(FPGA)モジュールによって実行されるソフトウェア命令として、或いは当業者が理解すると思われる他のいずれかの便利な形として実装することができる。ソフトウェア命令は、使用する場合、CD ROM又はフラッシュドライブなどの非一時的装置内で具体化することができる。ソフトウェアコード命令は、無線信号又は光信号などの一時的構成において、或いはインターネットを介したダウンロードを通じて具体化することもできる。
いくつかの実施形態例を参照しながら本原理について説明したが、これらの実施形態は、限定的であることを意図されたものではなく、本明細書において特許請求する主題は、様々な別の構成を用いて実装することもできると理解されるであろう。

Claims (21)

  1. コンピュータ化されたコンテンツゲートウェイのための装置であって、
    一時的信号でなく、命令を含む少なくとも1つのコンピュータメモリを備え、前記命令は、少なくとも1つのプロセッサにより、
    前記ゲートウェイから少なくともいくつかのコンテンツを受け取る権限のあるシンク装置のホワイトリストであって、該リスト上のエントリがそれぞれの装置に関連し、少なくともいくつかのエントリがそれぞれの装置識別子(ID)に関連するホワイトリストを受け取り、
    ビデオコンテンツを再生するように構成されたシンクに前記ゲートウェイからコンテンツを送信するための要求を受け取り、
    前記ゲートウェイがデジタル証明書で受け取った、前記シンクに関連する装置IDを、前記装置のリストの少なくとも一部と比較し、
    前記証明書で受け取った、前記シンクに関連する前記装置IDが、前記リスト上の装置IDと一致することに基づいて、前記コンテンツを前記シンクに提供し、
    前記証明書で受け取った前記装置IDが、前記リスト上の装置IDと一致しないことに少なくとも部分的に基づいて、前記コンテンツを前記シンクに提供しない、
    ように実行可能である、
    ことを特徴とする装置。
  2. 前記命令は、前記リストを前記シンクに提供することにより、三次装置から前記シンクへのコンテンツを求める要求が、前記シンクが前記リストを使用することによって少なくとも部分的に制御されるように実行可能である、
    請求項1に記載の装置。
  3. 前記リストはバージョン制御され、前記命令は、少なくとも前記ゲートウェイと前記シンクとの間で前記リストの最新バージョンを共有するように実行可能である、
    請求項1に記載の装置。
  4. 前記命令は、信頼される認証局の共通のルートの公開鍵を用いて、前記リストのバージョン及び真正性を検証するように実行可能である、
    請求項2に記載の装置。
  5. 前記信頼される認証局の共通のルートの前記公開鍵は、前記シンク及び前記三次装置の両方によって保持される、
    請求項4に記載の装置。
  6. 前記ホワイトリストと比較される前記装置IDは、前記ゲートウェイと前記シンクとの間のリンク保護中に前記シンクによって使用されるデジタル証明書からアクセスされる、
    請求項1に記載の装置。
  7. 前記リンク保護は、デジタル伝送コピー保護(DTCP)、高帯域幅デジタルコピー保護(HDCP)、又はデジタル著作権管理(DRM)である、
    請求項6に記載の装置。
  8. コンピュータ化されたゲートウェイにおいて、前記ゲートウェイから少なくともいくつかのコンテンツを受け取る権限のあるシンク装置のホワイトリストであって、該リスト上のエントリがそれぞれの装置に関連し、少なくともいくつかのエントリがそれぞれの装置識別子(ID)及び少なくとも1つの予想基準に関連するホワイトリストを受け取るステップと、
    ビデオコンテンツを再生するように構成されたシンクに前記ゲートウェイからコンテンツを送信するための要求を受け取るステップと、
    前記ゲートウェイが前記シンクから受け取った、該シンクの装置ID及び少なくとも1つの装置属性を、前記装置のリストの少なくとも一部と比較するステップと、
    前記シンクから受け取った前記装置ID及び装置属性が、前記リスト上の装置ID及び関連する予想基準と一致することに少なくとも部分的に基づいて、前記コンテンツを前記シンクに提供するステップと、
    前記シンクから受け取った前記装置ID及び/又は前記少なくとも1つの装置属性が、前記リスト上の装置ID及び/又は前記リスト上のそれぞれの前記予想基準と一致しないことに少なくとも部分的に基づいて、前記コンテンツを前記シンクに提供しないステップと、
    を含むことを特徴とする方法。
  9. 前記リストを前記シンクに提供することにより、三次装置から前記シンクへのコンテンツを求める要求が、前記シンクが前記リストを使用することによって少なくとも部分的に制御されるようにするステップを含む、
    請求項8に記載の方法。
  10. 前記シンクから受け取った前記装置属性が前記リスト上の前記予想基準と一致しないことに基づいて、ユーザにOSDを出力するメッセージを前記シンクに送信するステップを含む、
    請求項8に記載の方法。
  11. 前記予想基準は、ソフトウェアバージョン番号、最後のソフトウェア更新時間、HDCPプロトコルの最低バージョン、DRMプロトコルの最低バージョン、DTCPプロトコルの最低バージョン、セキュアな実行環境の包含、記憶能力の包含、ロバスト性の最低レベル、ハードウェアのロバスト性の最低レベル、メーカー、型番、下流の接続装置の最大数、のうちの1つ又は2つ以上を含む、
    請求項8に記載の方法。
  12. 前記装置属性は、ソフトウェアバージョン番号、最後のソフトウェア更新時間、HDCPプロトコルのバージョン、HDCP装置ID、DRMプロトコルのバージョン、DRM装置ID、DTCPプロトコルのバージョン、DTCP装置ID、セキュアな実行環境の包含、記憶能力、ロバスト性のレベル、ハードウェアのロバスト性のレベル、メーカー、型番、装置のシリアル番号、下流の接続装置の数、インターネットへの接続状況、復号能力、画面解像度、画面サイズ、のうちの1つ又は2つ以上を含む、
    請求項11に記載の方法。
  13. 前記シンク装置を用いて、該シンク装置が前記デジタル証明書内の公開鍵に対応する秘密鍵を有していることを証明することによって装置IDを検証するステップを含む、
    請求項8に記載の方法。
  14. 公開鍵及び秘密鍵を伴う改ざん防止プロトコルを用いて、前記シンク装置から前記ゲートウェイにシンク装置属性を配布するステップを含む、
    請求項8に記載の方法。
  15. 前記リストを前記シンクに提供することにより、三次装置から前記シンクへのコンテンツを求める要求が、前記シンクが前記リストを使用することによって少なくとも部分的に制御されるようにするステップを含む、
    請求項8に記載の方法。
  16. 前記リストはバージョン制御され、前記方法は、少なくとも前記ゲートウェイと前記シンクとの間で前記リストの最新バージョンを共有するステップを含む、
    請求項8に記載の方法。
  17. 信頼される認証局の共通のルートの公開鍵を用いて、前記リストのバージョン及び真正性を検証するステップを含む、
    請求項15に記載の方法。
  18. コンピュータ化されたシンクのための装置であって、
    一時的信号ではない、命令を含む少なくとも1つのコンピュータメモリを備え、前記命令は、少なくとも1つのプロセッサにより、
    ゲートウェイを通じて受け取られた少なくともいくつかのコンテンツを受け取る権限のある装置のホワイトリストであって、該リスト上のエントリがそれぞれの装置に関連し、少なくともいくつかのエントリがそれぞれの装置識別子(ID)に関連するホワイトリストを前記ゲートウェイから受け取り、
    ビデオコンテンツを処理するように構成された三次装置に前記シンクからコンテンツを送信するための要求を受け取り、
    前記シンクがデジタル証明書で受け取った、前記三次装置に関連する装置IDを、前記装置のリストの少なくとも一部と比較し、
    前記証明書で受け取った、前記三次装置に関連する前記装置IDが、前記リスト上の装置IDと一致することに基づいて、前記コンテンツを前記三次装置に提供し、
    前記証明書で受け取った前記装置IDが、前記リスト上の装置IDと一致しないことに少なくとも部分的に基づいて、前記コンテンツを前記三次装置に提供しない、
    ように実行可能である、
    ことを特徴とする装置。
  19. 前記リストはバージョン制御され、前記命令は、少なくとも前記ゲートウェイと前記シンクとの間で前記リストの最新バージョンを共有するように実行可能である、
    請求項18に記載の装置。
  20. 前記命令は、信頼される認証局の共通のルートの公開鍵を用いて、前記リストのバージョン及び真正性を検証するように実行可能である、
    請求項18に記載の装置。
  21. 前記リスト上の少なくともいくつかのエントリは、それぞれの装置IDに加えて少なくとも1つの予想基準に関連し、前記命令は、
    前記ゲートウェイが前記シンクからデジタル証明書で受け取った前記シンクの装置ID及び少なくとも1つの装置属性を、前記装置のリストの少なくとも一部と比較し、
    前記シンクから受け取った前記装置ID及び前記装置属性が、前記リスト上の装置ID及び関連する予想基準と一致することに少なくとも部分的に基づいて、前記コンテンツを前記シンクに提供し、
    前記シンクから受け取った前記装置ID及び/又は前記少なくとも1つの装置属性が、前記リスト上の装置ID及び/又は前記リスト上のそれぞれの前記予想基準と一致しないことに少なくとも部分的に基づいて、前記コンテンツを前記シンクに提供しない、
    ように実行可能である、
    請求項18に記載の装置。
JP2016111430A 2015-06-05 2016-06-03 セキュリティ更新可能性のために配布されるホワイトリスト Active JP6296253B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/731,769 2015-06-05
US14/731,769 US9807083B2 (en) 2015-06-05 2015-06-05 Distributed white list for security renewability

Publications (3)

Publication Number Publication Date
JP2017005700A true JP2017005700A (ja) 2017-01-05
JP2017005700A5 JP2017005700A5 (ja) 2017-08-31
JP6296253B2 JP6296253B2 (ja) 2018-03-20

Family

ID=56131329

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016111430A Active JP6296253B2 (ja) 2015-06-05 2016-06-03 セキュリティ更新可能性のために配布されるホワイトリスト

Country Status (6)

Country Link
US (1) US9807083B2 (ja)
EP (1) EP3101904B1 (ja)
JP (1) JP6296253B2 (ja)
KR (1) KR101867669B1 (ja)
CN (1) CN106254305B (ja)
CA (1) CA2931889C (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9264237B2 (en) * 2011-06-15 2016-02-16 Microsoft Technology Licensing, Llc Verifying requests for access to a service provider using an authentication component
US9847992B2 (en) * 2015-08-20 2017-12-19 Verizon Digital Media Services Inc. End-to-end certificate pinning
US10341293B2 (en) * 2017-02-22 2019-07-02 Honeywell International Inc. Transparent firewall for protecting field devices
CN110119348B (zh) * 2018-02-06 2022-12-13 福建天泉教育科技有限公司 一种软件升级测试的方法及终端
WO2020232707A1 (zh) * 2019-05-23 2020-11-26 深圳市大疆创新科技有限公司 分布式系统中通信协议版本号的更新
CN111159786B (zh) * 2019-12-29 2022-04-22 浪潮电子信息产业股份有限公司 一种元数据保护方法、装置及电子设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008258697A (ja) * 2007-04-02 2008-10-23 Sony Corp 送信処理装置および送信処理方法
JP2010041578A (ja) * 2008-08-07 2010-02-18 Nec Access Technica Ltd 情報処理装置、秘密情報保護システムおよび秘密情報保護方法
WO2010021110A1 (ja) * 2008-08-18 2010-02-25 パナソニック株式会社 アクセス許可登録方法およびサーバ装置
JP2012027820A (ja) * 2010-07-27 2012-02-09 Sharp Corp コンテンツ配信システム、ホームゲートウェイ、携帯端末
WO2014141595A1 (ja) * 2013-03-15 2014-09-18 パナソニック株式会社 コンテンツ配信方法、コンテンツ配信システム、ソース機器及びシンク機器
JP2014207510A (ja) * 2013-04-11 2014-10-30 富士通株式会社 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム
US20140372759A1 (en) * 2013-06-17 2014-12-18 Rearl Image Media Technologies (P)Ltd. Copy protection scheme for digital audio and video content authenticated hdcp receivers

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6671803B1 (en) * 1998-10-06 2003-12-30 Koninklijke Philips Electronics N.V. Method and system for consumer electronic device certificate management
JP4973899B2 (ja) * 2000-07-06 2012-07-11 ソニー株式会社 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
US7650420B2 (en) * 2001-12-28 2010-01-19 The Directv Group, Inc. System and method for content filtering
EP1620775A1 (en) * 2003-04-28 2006-02-01 Koninklijke Philips Electronics N.V. Method of updating revocation list
RU2006126665A (ru) * 2004-01-22 2008-01-27 Конинклейке Филипс Электроникс Н.В. (Nl) Способ авторизации доступа к контенту
CA2559782A1 (en) * 2004-03-17 2005-09-29 Koninklijke Philips Electronics N.V. Method of and device for generating authorization status list
WO2006051494A1 (en) 2004-11-15 2006-05-18 Koninklijke Philips Electronics N.V. Improved revocation in authorized domain
BRPI0615559A2 (pt) * 2005-07-20 2017-09-12 Verimatrix Inc sistema e método de autenticação de usúario de rede
US9569587B2 (en) * 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US8108680B2 (en) * 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets
US7877087B2 (en) * 2007-07-25 2011-01-25 Sony Ericsson Mobile Communications Ab Methods of remotely updating lists in mobile terminals and related systems and computer program products
US8230490B2 (en) * 2007-07-31 2012-07-24 Keycorp System and method for authentication of users in a secure computer system
US8661497B2 (en) * 2008-01-25 2014-02-25 General Instrument Corporation Set-top box for converting media signals based on stored output settings
US8001606B1 (en) 2009-06-30 2011-08-16 Symantec Corporation Malware detection using a white list
US8649519B2 (en) * 2009-09-04 2014-02-11 Rgb Systems, Inc. Method and apparatus for secure distribution of digital content
US8745758B2 (en) * 2009-11-02 2014-06-03 Time Warner Cable Enterprises Llc Apparatus and methods for device authorization in a premises network
US8788810B2 (en) * 2009-12-29 2014-07-22 Motorola Mobility Llc Temporary registration of devices
WO2012012579A1 (en) 2010-07-20 2012-01-26 Verimatrix, Inc. Digital rights domain management for secure content distribution in a local network
EP2597588B1 (en) * 2010-07-23 2021-04-14 Panasonic Corporation Information processing device, controller, certificate issuing authority, method of determining validity of revocation list, and method of issuing certificates
US20120084460A1 (en) * 2010-10-04 2012-04-05 Openwave Systems Inc. Method and system for dynamic traffic steering
US8627422B2 (en) * 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems
US9032494B2 (en) * 2011-11-10 2015-05-12 Sony Corporation Network-based revocation, compliance and keying of copy protection systems
KR102133711B1 (ko) * 2013-04-29 2020-07-14 삼성전자 주식회사 무선 통신 시스템에서 사용자 디바이스의 보호 콘텐츠 데이터 전송 방법 및 사용자 디바이스
WO2015136335A1 (en) * 2014-03-14 2015-09-17 Telefonaktiebolaget L M Ericsson (Publ) Systems and methods related to establishing a temporary trust relationship between a network-based media service and a digital media renderer

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008258697A (ja) * 2007-04-02 2008-10-23 Sony Corp 送信処理装置および送信処理方法
JP2010041578A (ja) * 2008-08-07 2010-02-18 Nec Access Technica Ltd 情報処理装置、秘密情報保護システムおよび秘密情報保護方法
WO2010021110A1 (ja) * 2008-08-18 2010-02-25 パナソニック株式会社 アクセス許可登録方法およびサーバ装置
JP2012027820A (ja) * 2010-07-27 2012-02-09 Sharp Corp コンテンツ配信システム、ホームゲートウェイ、携帯端末
WO2014141595A1 (ja) * 2013-03-15 2014-09-18 パナソニック株式会社 コンテンツ配信方法、コンテンツ配信システム、ソース機器及びシンク機器
JP2014207510A (ja) * 2013-04-11 2014-10-30 富士通株式会社 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム
US20140372759A1 (en) * 2013-06-17 2014-12-18 Rearl Image Media Technologies (P)Ltd. Copy protection scheme for digital audio and video content authenticated hdcp receivers

Also Published As

Publication number Publication date
JP6296253B2 (ja) 2018-03-20
US9807083B2 (en) 2017-10-31
CA2931889C (en) 2018-10-02
KR20160143540A (ko) 2016-12-14
US20160359843A1 (en) 2016-12-08
CN106254305B (zh) 2019-10-01
KR101867669B1 (ko) 2018-06-15
CN106254305A (zh) 2016-12-21
EP3101904B1 (en) 2020-08-05
CA2931889A1 (en) 2016-12-05
EP3101904A1 (en) 2016-12-07

Similar Documents

Publication Publication Date Title
JP6296253B2 (ja) セキュリティ更新可能性のために配布されるホワイトリスト
US11991160B2 (en) Systems and methods for providing secure services
CN106464485B (zh) 用于保护在清单文件中输送的内容密钥的系统和方法
KR101098091B1 (ko) 보안 레벨을 기반으로 하는 컨텐츠 사용 방법, 컨텐츠 공유 방법 및 디바이스
EP3117575B1 (en) Systems and methods related to establishing a temporary trust relationship between a network-based media service and a digital media renderer
US8751800B1 (en) DRM provider interoperability
EP2776916B1 (en) Network-based revocation, compliance and keying of copy protection systems
US10171479B2 (en) Fast multicast messaging encryption and authentication
KR20220040506A (ko) 관련 디바이스들 간의 동기화 및 검증 그룹들
KR20140089461A (ko) 개인 클라우드 기기를 이용한 컨텐츠 공유 방법 및 이를 적용한 전자 기기, 그리고 개인 클라우드 시스템
WO2013007154A1 (zh) 媒体资源访问控制方法和设备
US9838201B2 (en) Secure key store derivation and management from a single secure root key
US10944544B2 (en) Reducing variable-length pre-key to fix-length key
US10044683B2 (en) Content transmission and reception device compatible to switch to a new encryption scheme
US11443016B2 (en) Pre-key with authentication using logical combinations of pre-key bits with other information
JP4956845B2 (ja) 情報処理装置、秘密情報保護システムおよび秘密情報保護方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170522

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20170721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180206

R151 Written notification of patent or utility model registration

Ref document number: 6296253

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151