JP4455053B2 - 制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイス及び方法並びにスマートカード - Google Patents

制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイス及び方法並びにスマートカード Download PDF

Info

Publication number
JP4455053B2
JP4455053B2 JP2003504676A JP2003504676A JP4455053B2 JP 4455053 B2 JP4455053 B2 JP 4455053B2 JP 2003504676 A JP2003504676 A JP 2003504676A JP 2003504676 A JP2003504676 A JP 2003504676A JP 4455053 B2 JP4455053 B2 JP 4455053B2
Authority
JP
Japan
Prior art keywords
ecm
authorization data
identifier
control word
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003504676A
Other languages
English (en)
Other versions
JP2004521428A (ja
Inventor
ロバート、シパー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto BV
Original Assignee
Irdeto Eindhoven BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto Eindhoven BV filed Critical Irdeto Eindhoven BV
Publication of JP2004521428A publication Critical patent/JP2004521428A/ja
Application granted granted Critical
Publication of JP4455053B2 publication Critical patent/JP4455053B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42646Internal components of the client ; Characteristics thereof for reading from or writing on a non-volatile solid state storage medium, e.g. DVD, CD-ROM
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00231Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local external medium, e.g. a card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Description

【0001】
【発明の属する技術分野】
本発明は、制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイスに関し、本デバイスは、前記サービスと、認可データ及び前記認可データの有効期間の指定子を含む許可制御メッセージ(ECM)とを受信する受信手段と、前記制御ワードを用いて前記サービスを解読する解読手段と、時刻を提供するタイマと、前記認可データ及び前記認可データの前記有効期間の前記指定子を前記ECMから取得し、前記認可データの検証、及び、時刻が前記有効期間内にあるかどうかの判断に基づいて前記制御ワードを前記解読手段に提供する条件付きアクセス手段と、を備えている。
【0002】
本発明はさらに、制御ワードを用いて暗号化されたサービスに選択的にアクセスする方法に関し、本方法は、前記サービスと、認可データ及び前記認可データの有効期間の指定子を含む許可制御メッセージ(ECM)とを受信するステップと、前記認可データの検証、及び、時刻が前記ECMから得られた前記有効期間内にあるかどうかの判断に基づいて前記制御ワードを提供するステップと、前記制御ワードを用いて前記サービスを解読するステップと、を含んでいる。
【0003】
【従来の技術】
上記前提部によるデバイスは、米国特許第6,005,938号から知られている。加入ベースのテレビジョンプロバイダ等のサービスプロバイダは、一般的には、自身のサービスの一部として配信する情報を、そのサービスに対して料金を支払っていないユーザによるアクセスから、その情報を暗号化することによって保護する。そのサービスにアクセスすることを欲するユーザは、そのサービスにアクセスするには、認可データを含むいわゆる許可制御メッセージ(ECM)を得なければならない。ECMは、一般的には、これを用いると暗号化されたサービスを解読することが可能な制御ワード又は解読鍵を含んでいる。代替例として、この制御ワードを、ユーザが前もって購入しているスマートカードに記憶させておいて、これを自身のテレビジョン又はセットトップボックスに挿入しなければならないようにすることが可能である。この場合、ECMは、認可データを含んでおり、その認可データによって、スマートカードは、制御ワードを解読モジュールに提供する。その解読モジュールは、その制御ワードを用いて、サービスを解読することが可能であり、これによって、ユーザはそれにアクセスすることが可能となる。このようにして、ユーザは、加入ベースのテレビジョンを視聴したり、対話式サービスにアクセスすることが可能となる。
【0004】
このような装置では、ユーザは、自身がサービスプロバイダから受信するECMを記録しておいて、それを再度用いれば、サービスにもう一度アクセスすることが可能である。こうすれば、そのユーザは、料金を支払うことなくそのサービスにアクセスすることが可能となる。このようなことを防止するために、サービスプロバイダはしばしば、ECMの有効期間の指定子をECMに挿入する。このECMを受信すると、スマートカードやセットトップボックスは、その指定子や有効期間をユーザがそのサービスにアクセスすることを欲する時刻に照らし合わせてチェックし、現在時刻がこの有効期間外であれば制御ワードを解読モジュールに提供することを拒絶する。
【0005】
【発明が解決しようとする課題】
一部の応用分野の場合、サービスに関連する情報のローカルな記憶が要求される。例えば、ユーザは、加入ベースのテレビジョンサービスを通じて提供されるテレビジョン番組を記録しておいて、後で都合に合わせてそれを視聴できるようにしたいこともあり得る。しかしながら、この情報を平文形式で記憶させておくと、アクセス制御権が失われる。アクセス制御権を確実に完全なままにしておくために、情報を暗号化された形式で記憶しておく。この記憶された情報に対して後でユーザがアクセスできるようにするためには、ECMも記憶しておく必要がある。しかしながら、ECMの有効期間の指定子があるため、記憶されている情報は、有効期間が満了した後でユーザがそれを再生しようとしてもアクセス不能となり得る。これは、ユーザが、自身が購入した情報を自身が選んだときにアクセスできないことを意味する。
【0006】
【課題を解決するための手段】
本発明の目的は、サービスに対するアクセスという点でよりフレキシブルな、上記前提部によるデバイスを提供することである。
【0007】
この目的は、ECMから認可データを取得し、その認可データを含むデバイス固有のECMを書き込み手段に供給するECMトランスコード手段を有することを特徴とする本発明に係るデバイスによって達成される。デバイス固有ECMを作成することによって、いずれの時点においても記憶済みのサービス又は情報にアクセスすることが可能となるが、これは、デバイス固有ECMには有効期間がないからである。
【0008】
ある実施形態では、アクセス手段は、制御ワードが認可データ中に存在すればその制御ワードを提供するように構成される。これで、デバイスが制御ワードを安全記憶装置のどこかに記憶する必要がなくなるが、単に制御ワードをECM中の認可データから取得できるだけである。
【0009】
さらなる実施形態では、ECMトランスコード手段は、スマートカードを含む。条件付きアクセス手段を安全な方法により記憶しておいて、これで、悪意のあるユーザがそれを改竄できないようにすることが望ましい。これと同じことがもちろん、ECMトランスコード手段にも当てはまる。これらの手段をスマートカードに組み込むことによって、悪意のあるユーザにとって、このカードを改竄してデバイス固有ECMを取得して他のデバイスに使用することが遙かに困難となる。
【0010】
さらなる実施形態では、デバイス固有ECMが、あるデバイスのグループの識別子を含み、そのデバイスはそのグループの構成要素となっている。デバイス固有ECMを1つの特定のデバイスに限らないことによって、より大きなフレキシビリティが得られる。その代わりに、デバイス固有ECMには、特定のデバイスに対するグループ識別子、即ち、多くの識別子を備えることが可能である。こうすることによって、ユーザは、例えば、暗号化されたサービスを1つのデバイスに記録しておいて、別のデバイス上でそれを再生することが可能となる。
【0011】
さらなる実施形態では、デバイス固有ECMは、デバイスに対する識別子を含む。ユーザがそのデバイス固有ECMを別のデバイスにおいて使用することを防止するために、そのデバイスの識別子をデバイス固有ECMに記録しておく。こうすることによって、ユーザは、その特定のデバイスではデバイス固有ECMしか使用できなくなる。
【0012】
さらなる実施形態では、デバイス固有ECMを暗号鍵で暗号化しておいて、この暗号鍵に対応する解読鍵をデバイスが有している。デバイス固有ECMを暗号化することによって、ユーザは、デバイス固有ECMが作成されたデバイス以外のどのデバイスを用いてもデバイス固有ECMにアクセスすることが不可能となる。これによって、デバイス固有ECMのコピーが不認可の第三者に配信されないようにする。
【0013】
本発明のさらなる目的は、サービスに対するアクセスという点においてより大きいフレキシビリティを備えた上記前提部による方法を提供することである。
【0014】
この目的は、ECMから認可データを取得し、その認可データを含むデバイス固有ECMを書き込み手段に供給するステップを含む本発明に係る方法によって達成される。デバイス固有ECMを作成することによって、記憶済みのサービスや情報に対していずれの時点においてもアクセスすることが可能となるが、それは、デバイス固有ECMには有効期間がないからである。
【0015】
本発明のさらなる目的は、本発明に係るデバイス用スマートカードであり、サービスに対するアクセスという点においてそのデバイスにより大きいフレキシビリティを提供するものである。
【0016】
この目的は、ECMから認可データを取得し、その認可データを含むデバイス固有ECMを書き込み手段に対して供給するECMトランスコード手段を備えることを特徴とする本発明に係るスマートカードによって達成される。ECMトランスコード手段をスマートカード上に記憶することによって、ECM手段のセキュリティレベルがより高くなる。さらに、ユーザは、自身のスマートカードを、それを受け入れ可能な任意のデバイスにおいて使用可能であり、従って、ECMトランスコード手段を有する1つの特定のデバイスに限られないことになる。
【0017】
ある実施形態では、スマートカードはさらに、ECMから認可データの有効期間の指定子を取得し、その認可データの検証と、時刻がその有効期間内にあるかどうかについて判断とに基づいて、解読手段に制御ワードを提供する条件付きアクセス手段を備える。その条件付きアクセス手段をスマートカードにも装備することによって、スマートカード読み取り手段を装備した任意のデバイス内において使用可能な1つの条件付きアクセスメカニズムとしてスマートカードを使用可能とすることができる。
【0018】
本発明の上記の態様及び他の態様は、後述の図面に示す実施形態を参照することにより明瞭となるであろう。
【0019】
【発明の実施の形態】
図面全体にわたって、同じ参照番号は、類似の又は対応する要素を示す。図面に示すこれらの要素の一部は、一般的には、ソフトウエアという形態において実現され、従って、ソフトウエアモジュールやオブジェクト等のソフトウエアエンティティを表している。
【0020】
図1に、インターネット、有線テレビジョンネットワーク等のネットワーク110を介して接続されたサービスオペレータ101及び受信デバイス120を含む装置100を概略図により示す。サービスプロバイダ101は、ネットワーク110を用いて、例えば、受信デバイス120のユーザに対して、加入ベースのテレビジョンサービスへのアクセスを許可することによって、受信デバイス120に対してサービスのインスタンスを提供することが可能である。受信デバイス120は、セットトップボックス、テレビジョン、ラジオ、パーソナル・コンピュータ等の多くの形態を取り得る。サービスプロバイダ101は、サービスを多くの方法により提供することが可能である。場合によっては、サービスプロバイダは、暗号化されたサービスを、ネットワークを介して接続された総ての受信デバイスに放送し、これで、適切なスクランブル解除手段を有する受信デバイスだけが、サービスをスクランブル解除してアクセスすることが可能となる。その他の場合では、サービスプロバイダ101は、特定の映画やテレビジョン番組等のサービスのインスタンスを、それを希望した特定の加入者に提供するのみである。
【0021】
一般的には、受信デバイス120のユーザは、自身が料金を支払ったサービスにアクセスすることができるのみであるべきである。アクセスを制限するために、サービスプロバイダ101は、自身が受信デバイス120に配信するサービス又はそのインスタンスを暗号化する。これで、受信デバイス120のユーザは、サービスを解読するために必要な適切な制御ワードを取得しなければならなくなる。ユーザに対する制御ワードの配信を簡単にする多くの方法がある。制御ワードは、受信デバイス120に記憶させておくことが可能であり、それをサービスプロバイダ101によって、ユーザからの支払い時に受信デバイス120に配信するようにしてもよい。制御ワードは、ネットワーク110を介して配信したり、ユーザが受信デバイス120に挿入可能なスマートカード上に記憶させたりすることが可能である。
【0022】
制御ワードを受信デバイス120に記憶させておく場合、サービスプロバイダ101から受信デバイスへ認可を送り、これによって、受信デバイスが制御ワードを使用してサービスにアクセスするようにしなければならない。認可が受信されなかった場合、受信デバイスは、サービスを解読することを拒否しなければならない。この認可は、いわゆる許可制御メッセージ(ECM)という形態で配信される。サービスにアクセスするための有効な認可を受け取ると、デバイスは、制御ワードを用いて、サービスにユーザアクセスする。制御ワードが受信デバイス120自体内に見あたらず、スマートカード上にもない場合、サービスプロバイダ101は、制御ワードをECMの一部として送出しなければならない。
【0023】
図2に、受信デバイス120をより詳細に示す。本デバイスは、サービス又はそのインスタンス202及びECM203をサービスプロバイダ101から受信する受信モジュール201を備えている。インスタンス202は、解読モジュール205に供給され、すると、解読モジュール205は、インスタンス202を制御ワードを用いて解読して、解読されたインスタンスをテレビジョン画面等の表示モジュール220に供給する。このようにして、ユーザは、サービスにアクセスしたりインスタンス202を視聴したりすることが可能となる。
【0024】
制御ワードは、条件付きアクセスモジュール210によって解読モジュール205に提供される。条件付きアクセスモジュール210は、認可データ及び認可データの有効期間の指定子をECM203から取得する。最初に、条件付きアクセスモジュール210は、認可データの有効期間をチェックする。サービスプロバイダ101は、例えば、ECM203をディジタル式に署名し、次に、条件付きアクセスモジュール210がそのディジタル署名を検証する。それに加えて、ECM203が、実際に、受信されたインスタンス202において用いられる意図を有するものであるかチェックする必要があることもある。
【0025】
さらに、条件付きアクセスモジュール210は、ECM203がこの時点でも有効であるか検証する必要がある。デバイス120は、この目的のため、条件付きアクセスモジュール210に現在時刻を提供するリアルタイムクロック等のタイマ212を備えている。次に、条件付きアクセスモジュール210は、この時刻がECMに示されている有効期間内にあるかどうか判断する。この有効期間は、日付による開始日若しくは終了日と時間期間を表す値との組み合わせ、又は、単に時間期間を表す値として、ECM203中に指定することが可能である。加えて、有効期間は、ユーザがサービスのインスタンスを受信することを許可されない期間を指定するようにしてもよい。
【0026】
条件付きアクセスモジュール210が、ECM203が有効であり、また、現在時刻が有効期間内にあることを認識すると、条件付きアクセスモジュール210は、制御ワードを解読モジュール205に提供する。制御ワードは、ECM203内に存在していてもよいし、デバイス120自体に記憶させておいてもよい。
【0027】
デバイス120のユーザは、ハードディスク、DVD+RW、CD−ROM等の記憶媒体上に、受信したインスタンス202を記憶させておきたい場合がある。この目的のため、デバイス120は、ビデオレコーダ、ディジタルバーサタイルディスク(DVD)書込み装置、コンパクトディスク(CD)書込み装置等の書込みモジュール215を備えている。これによって、ユーザは、受信したインスタンスを後で視聴するためにセーブしておくことが可能となる。書込みモジュール215はまた、ECM203中に存在する認可データを記憶させておかなければならない。受信したインスタンス202を記憶させておくには、サービスオペレータ101の許可が必要である場合がある。この許可は、例えば、ECM203自体の中に与えておいたり、別の許可メッセージ中に与えておいたりされる。
【0028】
制御ワードがECM203中に存在する場合、制御ワードもまた、記憶媒体上に記憶させておく必要がある。制御ワードがないと、記憶されているインスタンス202にアクセスすることは不可能である。インスタンス202は、暗号化された形態で記憶される。
【0029】
ECMトランスコードモジュール211は、認可データをECM203から取得し、この認可データを含んでいるデバイス固有ECMを書き込みモジュール215に供給する。デバイス固有ECMは指定子や有効期間を含んでいないため、デバイス固有ECMの有効性は無制限である。このようにして、ユーザは、いつでも自身が好きな時にインスタンスを再現でき、これによって、このデバイスが非常にフレキシブルなものとなる。
【0030】
しかしながら、デバイス固有ECM中に記憶されている認可データを、非認可の用途に使用されないように何らかの方法で保護することが望ましい。例えば、ユーザは、記憶媒体からデバイス固有ECMのコピーを作成して、それらを配信し、これによって、多くの人々が、この記憶されているインスタンスにアクセス可能なようにすることが可能である。サービスオペレータ101は、通常は、アクセスする総てのユーザに課金するので、これは好ましくない。
【0031】
デバイス固有ECMをこのような不正使用から保護することが可能な様々な方法がある。ある好ましい実施形態では、デバイス固有ECMは、デバイス120の指定子をさらに含んでいる。後で受信モジュール201がインスタンス202を記憶媒体から受信すると、条件付きアクセスモジュール210は、デバイス固有ECM中に記憶されている認可データを取得するが、この認可データは、デバイスの指定子を含んでいる。すると、条件付きアクセスモジュール210は、デバイス固有ECM中に記憶されていたデバイスのこの指定子をデバイス120の指定子と比較する。これら2つの指定子が整合すれば、条件付きアクセスモジュール210は、デバイス固有ECMに記憶されている制御ワードを解読モジュール205に提供する。
【0032】
デバイスの識別子はまた、デバイスのグループの識別子としても実現可能であるが、それは、デバイス120が上記グループの構成要素である場合に限られる。この場合、条件付きアクセスモジュール210は、デバイス固有ECMが自身に提供されたら、デバイス120が、そのグループのメンバーであることを検証しなければならない。
【0033】
デバイス固有ECMを不正使用されないように保護するために、このECMを、デバイス120がそれに対応している解読鍵を有している暗号鍵で暗号化するようにしてもよい。このようにして、デバイス120だけが、この暗号化されたデバイス固有ECMを解読して、その内部の認可データにアクセスすることが可能となる。これは、公開鍵暗号学によって実現可能であるが、もちろん、秘密鍵スキームを用いることも可能である。公開鍵/私用鍵の対をデバイス120に記憶させておく。ECMトランスコード211は、この鍵対のうちの公開鍵にアクセスして、デバイス固有ECMをそれにより暗号化する。後で、条件付きアクセスモジュール210は、鍵対のうちの私用鍵にアクセスして、デバイス固有ECMをそれにより解読する。
【0034】
デバイス120は、解読モジュール213を備えることもあるが、このモジュール内には、鍵対のうちの少なくとも私用鍵が記憶されている。このようにして、悪意あるユーザが、私用鍵のコピーを用いて、暗号化されているデバイス固有ECMを解読して、認可データに不正にアクセスできないようにする。解読モジュール213は、暗号化されているデバイス固有ECM自体を解読したり、又は、必要に応じて鍵対のうちの私用の部分を条件付きアクセスモジュール210に備えるように構成してもよい。
【0035】
解読鍵は、デバイス120に対して一意とし、これによって、デバイス120だけが、認可データにアクセス可能となるようにしてもよい。また、それをデバイスのグループで共有し、これによって、デバイス120がそのグループの一部であるようにしてもよい。これによって、認可データを、そのグループの1つのデバイスによって記憶させておいて、同じグループの別のデバイスがアクセスできるようにする。
【0036】
デバイス固有ECMのコピーを複数個記憶させておいてもよいが、この場合、各コピーが、それにアクセスすることを許可された総てのデバイスに対して一旦暗号化されるようにする。こうすると、これらのデバイスは各々が、自分自身のコピーにアクセスすることが可能であるが、他のデバイスはデバイス固有ECMにはアクセスすることは不可能となる。
【0037】
さらなる実施形態では、サービスプロバイダ101は、「アイデンティティ受信機」オプションを起動するようになっている。このオプションは、ECM203の私用CAパラメータ中に存在している。このオプションは、ANDマスク及び/又はORマスクを含んでいる。これらのマスクは、存在するとき、これらを用いて、受信デバイスの一意の識別パターンをマスクして、グループアクセスを許可する。この実施形態では、各受信デバイスが、一意の識別パターン又は識別子を有することが必要とされる。
【0038】
グループ識別を生成するには、ECMトランスコードモジュール211は、ANDマスク及びORマスクを受信デバイス120のデバイス識別子に適用する。例えば、グループ識別子は、(デバイス識別子及びANDマスク)又はORマスクとして計算することが可能である。
【0039】
すると、ECMトランスコードモジュール211は、グループ識別子を上記の暗号鍵と合成して、デバイス固有ECMを暗号化するための暗号鍵を生成する。従って、デバイス固有ECMは、オリジナルのANDマスク及び/又はORマスクと暗号鍵の結果を包含する。
【0040】
固有デバイスECMの暗号化のための暗号鍵は、グループ識別子と連結されてハッシュ関数に供給されるのが望ましい。ハッシュ関数の出力は、多様鍵であり、これは、デバイス固有ECMのチェックや、解読や、暗号化に用いられる。この方式の利点は、このデバイス固有ECMを、グループ内のどのデバイスによっても即座にその現時点で用いることが可能であるという点にある。さらに、ハッシュ関数を用いると、出力の長さが、入力の長さに依存しない。
【0041】
図3に、条件付きアクセスモジュール210と、ECMトランスコード手段211と、安全記憶モジュール301とを備えているスマートカード300を示す。条件付きアクセスモジュール210及びECMトランスコードモジュール211は、認可データを取り扱い、実際には、サービスに対するアクセス権をユーザに提供するので、これらのモジュールは、可能な限り安全なものでなければならない。これらのモジュールを保護する効果的な方法は、これらをスマートカード上に実現することである。スマートカードは、通常のコンピュータやソフトウエアより遙かに機密漏洩が困難であり、従って、条件付きアクセスサービスの条件付き態様を保護する方法としてはより良い方法である。この場合、スマートカード120は、ユーザがスマートカード300を挿入するスマートカード読み取りモジュール310を装備する。このスマートカード読み取りモジュール310もまた、デバイス120で実現される条件付きアクセスモジュール210と解読モジュール205との間、及び、スマートカードで実現される受信モジュール210とECMトランスコードモジュール212との間における通信を容易にする。
【0042】
サービスを解読するために必要な制御ワードは、スマートカード上の安全記憶モジュール301に記憶することが可能である。このようにして、ユーザにとっては、制御ワードを取得するのが極めて困難となり、従って、ユーザにとって、料金を支払うことなくサービスにアクセスすることが極めて困難となる。
【0043】
デバイス120は、それがサービスを簡単には解読できず、その替わり、制御ワード又は未暗号化サービスをサービスプロバイダ101からの許可なくしても記憶できるように改竄される、ということがあり得る。このような修正されたデバイスが制御ワードにアクセスすることを防止するために、スマートカード300は、デバイス120が改竄されているかどうかを検証するために認証メカニズムを採用してもよい。この認証メカニズムは、例えば、スマートカードに暗号化済みの「チャレンジ」をデバイス120に対して発行させ、デバイス120はこの「チャレンジ」を解読してスマートカード300に送り返さなければならないようにすることによって実現される。デバイス120がこのチャレンジを正確に解読できない場合、このデバイスは、適合したデバイスではなく、制御ワードにはアクセスすることを許可されない。代替例として、スマートカード300が、デバイス120によって実行されるプログラムコードのある部分の保全性を、例えばディジタル署名を検証することによって、チェックすることが可能であるようにする。
【0044】
制御ワードが安全記憶モジュール301には記憶されておらず、代わりに、ECM203中にあった場合、ECM203は、スマートカード上に提供され、これにより、条件付きアクセスモジュール210に提供され、このモジュール210は、ECM203から制御ワードを取得する。制御ワードは、しばしば、ECM203内に暗号化された形態で存在し、従って、条件付きアクセスモジュール210は、最初に制御ワードを解読する必要がない。これで、制御ワードを解読するために必要な解読鍵は、安全記憶モジュール301に記憶することが可能である。
【0045】
さらなる実施形態におけるスマートカード300は、解読モジュール213をさらに備えている。これによって、ユーザは、自身がスマートカード300を使用できるどのデバイス上でも、暗号化されたデバイス固有ECMにアクセスすることが可能となる。これにより、デバイス固有ECMを暗号化するのに用いられる暗号鍵は、対応する解読鍵が解読モジュール213内でそれに対して利用可能な鍵である必要がある。
【図面の簡単な説明】
【図1】 サービスオペレータ及び受信デバイスを備えている本発明に係る装置の概略図である。
【図2】 本発明に係るデバイスをより詳細に示す概略図である。
【図3】 本発明に係るスマートカードをより詳細に示す概略図である。

Claims (7)

  1. 制御ワードを用いて暗号化された情報にアクセスするデバイスであって、
    前記情報と、認可データ及び前記認可データの有効期間の指定子を含む許可制御メッセージ(ECM)とを受信する、受信手段と、
    前記制御ワードを用いて前記情報を解読する、解読手段と、
    前記情報と、前記認可データを含むデバイス固有ECMとを記憶媒体に記憶する、書き込み手段であって、前記デバイス固有ECMは前記認可データの前記有効期間の前記指定子を含まず、前記デバイス固有ECM内の前記認可データは前記デバイスの識別子又はデバイスのグループの識別子を含み、前記デバイスは前記グループの構成要素である、書き込み手段と、
    前記ECMから前記認可データを取得し、前記デバイス固有ECMを前記書込み手段に供給する、ECMトランスコード手段と、
    前記記憶媒体に記憶された前記デバイス固有ECMから前記識別子を取得する条件付きアクセス手段であって、前記デバイス固有ECMから取得された前記識別子が、前記条件付きアクセス手段が含まれる前記デバイスの識別子と整合するとき、前記解読手段に前記制御ワードを提供する、条件付きアクセス手段と、
    を備えていることを特徴とするデバイス。
  2. 前記条件付きアクセス手段は、前記制御ワードが前記認可データ中に存在する場合に、前記制御ワードを提供するように構成されていることを特徴とする請求項1に記載のデバイス。
  3. 前記ECMトランスコード手段は、スマートカードに含まれていることを特徴とする請求項1に記載のデバイス。
  4. 前記デバイス固有ECMは、前記デバイスが有する解読鍵に対応する暗号鍵により暗号化されることを特徴とする請求項1に記載のデバイス。
  5. 受信手段と、解読手段と、ECMトランスコード手段と、条件付きアクセス手段とを備えるデバイスを用いることにより、制御ワードを用いて暗号化された情報にアクセスする方法であって、
    前記受信手段により、前記情報と、認可データ及び前記認可データの有効期間の指定子を含む許可制御メッセージ(ECM)とを受信し、
    前記ECMトランスコード手段により、前記認可データを前記ECMから取得して、前記認可データの前記有効期間の前記指定子を含まず、前記デバイスの識別子又は前記デバイスを構成要素とするデバイスのグループの識別子を有する前記認可データを含むデバイス固有ECMを、前記情報及び前記デバイス固有ECMを記憶媒体に記憶するように構成された書込み手段に供給し、
    前記条件付きアクセス手段により、前記デバイス固有ECMから前記識別子を取得し、前記デバイス固有ECMから取得された前記識別子が前記条件付きアクセス手段が含まれる前記デバイスの識別子と整合するとき、前記解読手段に前記制御ワードを提供し、
    前記解読手段により、前記情報を、前記制御ワードを用いて解読すること、
    を含むことを特徴とする方法。
  6. 請求項1に記載のデバイスにおいて用いられるスマートカードであって、
    認可データをECMから取得し、前記認可データを含むデバイス固有ECMを書き込み手段に供給する、ECMトランスコード手段であって、前記デバイス固有ECMは前記認可データの有効期間の指定子を含まず、前記デバイス固有ECM内の前記認可データは前記デバイスの識別子又はデバイスのグループの識別子を含み、前記デバイスは前記グループの構成要素であり、前記書き込み手段は前記情報及び前記デバイス固有ECMを記憶媒体に記憶するように構成されている、ECMトランスコード手段を備えていることを特徴とするスマートカード。
  7. 前記デバイス固有ECMから前記識別子を取得する条件付きアクセス手段であって、前記デバイス固有ECMから取得された前記識別子が、前記条件付きアクセス手段が含まれる前記デバイスの識別子と整合するとき、解読手段に制御ワードを提供する、条件付きアクセス手段をさらに備えていることを特徴とする請求項6に記載のスマートカード。
JP2003504676A 2001-06-08 2002-06-06 制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイス及び方法並びにスマートカード Expired - Fee Related JP4455053B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01202194 2001-06-08
PCT/IB2002/002138 WO2002102075A1 (en) 2001-06-08 2002-06-06 Device and method for selectively supplying access to a service encrypted using a control word, and smart card

Publications (2)

Publication Number Publication Date
JP2004521428A JP2004521428A (ja) 2004-07-15
JP4455053B2 true JP4455053B2 (ja) 2010-04-21

Family

ID=8180436

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003504676A Expired - Fee Related JP4455053B2 (ja) 2001-06-08 2002-06-06 制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイス及び方法並びにスマートカード

Country Status (6)

Country Link
US (1) US7477744B2 (ja)
EP (1) EP1400117A1 (ja)
JP (1) JP4455053B2 (ja)
KR (1) KR100867033B1 (ja)
CN (1) CN1305310C (ja)
WO (1) WO2002102075A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
TW200511860A (en) * 2003-05-14 2005-03-16 Nagracard Sa Duration computing method in a security module
WO2006064565A1 (ja) * 2004-12-16 2006-06-22 Mitsubishi Denki Kabushiki Kaisha コンテンツ管理システムおよび識別用媒体
US7804959B2 (en) * 2005-02-01 2010-09-28 Panasonic Corporation Digital cable television broadcasting receiver
KR100813973B1 (ko) * 2006-01-03 2008-03-14 삼성전자주식회사 복수의 사용 제한 정보들을 포함하는 컨텐트를 임포트하는장치 및 방법
FR2905543B1 (fr) * 2006-08-30 2009-01-16 Viaccess Sa Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur.
US20080270311A1 (en) * 2007-04-27 2008-10-30 General Instrument Corporation Method and Apparatus for Composing a Digital Rights Management License Format
US9171569B2 (en) * 2007-04-27 2015-10-27 Google Technology Holdings LLC Method and apparatus for assisting with content key changes
CN101316182B (zh) * 2007-05-30 2011-05-04 杭州华三通信技术有限公司 一种用户终端的授权数目控制方法和设备
DE102008020832B3 (de) * 2008-04-25 2009-11-19 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation
EP2151947A1 (en) * 2008-08-05 2010-02-10 Irdeto Access B.V. Signcryption scheme based on elliptic curve cryptography
EP2175649A1 (en) * 2008-10-07 2010-04-14 Alcatel, Lucent Method and device for authorising access to data
JP5314486B2 (ja) * 2009-04-21 2013-10-16 日本電信電話株式会社 情報取得システムおよび情報取得方法
US20120110335A1 (en) * 2009-06-08 2012-05-03 Nds Limited Secure Association of Metadata with Content
CN101616301B (zh) * 2009-07-28 2012-10-03 北京惠信博思技术有限公司 一种数字版权管理方法和终端
FR2958103B1 (fr) * 2010-03-23 2012-08-17 Cryptoexperts Sas Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe
CN102802036B (zh) * 2012-07-26 2015-04-29 深圳创维-Rgb电子有限公司 一种数字电视认证的系统及方法
CN106487763B (zh) * 2015-08-31 2020-01-10 腾讯科技(深圳)有限公司 一种基于云计算平台的数据访问方法及用户终端
US9894062B2 (en) * 2016-03-16 2018-02-13 Dell Products, L.P. Object management for external off-host authentication processing systems
CN108966037A (zh) * 2018-08-02 2018-12-07 航天未来数字电影院线(北京)有限公司 一种基于卫星接收的数字电影放映方法和系统
CN109151049A (zh) * 2018-09-11 2019-01-04 航天未来数字电影院线(北京)有限公司 一种基于卫星网络传输的便携式文化活动综合服务系统
US11606206B2 (en) * 2020-01-09 2023-03-14 Western Digital Technologies, Inc. Recovery key for unlocking a data storage device
CN117540439B (zh) * 2024-01-10 2024-04-19 深圳市一恒科电子科技有限公司 设备自动授权写号方法、装置、存储介质及电子设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704850D0 (en) * 1987-03-02 1987-04-08 Mars Inc Access systems
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
EP0800745B1 (en) * 1995-10-31 2003-09-17 Koninklijke Philips Electronics N.V. Time-shifted conditional access
US6035329A (en) * 1995-12-07 2000-03-07 Hyperlock Technologies, Inc. Method of securing the playback of a DVD-ROM via triggering data sent via a cable network
BR9815610A (pt) * 1997-08-01 2004-06-22 Scientific Atlanta Verificação da fonte de informações de programa em sistema de acesso condicional
US7492897B1 (en) 1998-07-17 2009-02-17 Thomson Licensing Conditional access system for broadcast digital television
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
ATE217136T1 (de) * 1999-10-18 2002-05-15 Irdeto Access Bv Verfahren zum betreiben eines systems mit bedingtem zugang für rundfunkanwendungen
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
JP3586181B2 (ja) * 2000-09-29 2004-11-10 株式会社東芝 デジタル放送受信機

Also Published As

Publication number Publication date
KR100867033B1 (ko) 2008-11-04
US7477744B2 (en) 2009-01-13
EP1400117A1 (en) 2004-03-24
KR20030023740A (ko) 2003-03-19
CN1513265A (zh) 2004-07-14
CN1305310C (zh) 2007-03-14
JP2004521428A (ja) 2004-07-15
US20040170278A1 (en) 2004-09-02
WO2002102075A1 (en) 2002-12-19

Similar Documents

Publication Publication Date Title
JP4455053B2 (ja) 制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイス及び方法並びにスマートカード
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
US7653946B2 (en) Method and system for secure distribution of digital documents
JP3993385B2 (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
US20060173787A1 (en) Data protection management apparatus and data protection management method
US20090268906A1 (en) Method and System for Authorized Decryption of Encrypted Data
US20060010074A1 (en) Delivery and storage system for secured content library
US20120102575A1 (en) Digital content delivery system and method
KR20060025159A (ko) 라이센스 수신용 사용자 단말
JP2004506353A (ja) マルチメディアコンテンツを表すデジタルデータの安全な配信方法
JP2000503154A (ja) デジタル所有権のアクセスと分配を制御するためのシステム
JP2004072721A (ja) 認証システム、鍵登録装置及び方法
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
KR20060087459A (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
US8417937B2 (en) System and method for securely transfering content from set-top box to personal media player
US20050010790A1 (en) Cryptographic module for the storage and playback of copy-protected electronic tone and image media which is protected in terms of use
JPH1131130A (ja) サービス提供装置
KR100978162B1 (ko) 도메스틱 디지털 네트워크 키의 유효성 인증 방법
JPH11203128A (ja) デジタルソフトウェア配布システム、端末装置および記録媒体
JP4673150B2 (ja) デジタルコンテンツ配信システムおよびトークンデバイス
JP2004297550A (ja) コンテンツ管理システム及びコンテンツ配信システム
JP4201566B2 (ja) 記憶装置およびサーバ装置
JP3575210B2 (ja) デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050606

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20061207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20061207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090317

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090617

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140212

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees