JP5692953B2 - ネットワークを介して個人携帯端末にデータを伝送する方法及びそのシステム - Google Patents

ネットワークを介して個人携帯端末にデータを伝送する方法及びそのシステム Download PDF

Info

Publication number
JP5692953B2
JP5692953B2 JP2007525544A JP2007525544A JP5692953B2 JP 5692953 B2 JP5692953 B2 JP 5692953B2 JP 2007525544 A JP2007525544 A JP 2007525544A JP 2007525544 A JP2007525544 A JP 2007525544A JP 5692953 B2 JP5692953 B2 JP 5692953B2
Authority
JP
Japan
Prior art keywords
content
module
portable terminal
encrypted
personal portable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007525544A
Other languages
English (en)
Other versions
JP2008510219A (ja
Inventor
ソンミン アン
ソンミン アン
ワンホ ザン
ワンホ ザン
ウンサン アン
ウンサン アン
サンヒョン イ
サンヒョン イ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intellectual Discovery Co Ltd
Original Assignee
Intellectual Discovery Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intellectual Discovery Co Ltd filed Critical Intellectual Discovery Co Ltd
Publication of JP2008510219A publication Critical patent/JP2008510219A/ja
Application granted granted Critical
Publication of JP5692953B2 publication Critical patent/JP5692953B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ネットワークを介して個人携帯端末との同期化されたデータを個人携帯端末に伝送するための方法及びそのシステム(A METHOD FOR PROVIDING DATA TO A PERSONAL PORTABLE DEVICE VIA NETWORK AND A SYSTEM THEREOF)に関するものであって、更に詳しくは、コンテンツ提供サーバーと個人携帯端末が接続されているコンテンツ同期化サーバーとが連動して、デジタル著作権保護が必要である所定のコンテンツデータを同期化し個人携帯端末に伝送する方法及びそのシステムに関するものである。
MP3プレーヤー、PDA、ハンドヘルド(handheld) PC、移動通信端末などの個人携帯端末に記録されるデータを管理するための方法としては、通常、個人用コンピューター(PC)対個人携帯端末の間のデータ及びファイルの同期化方法があった。このような同期化方法は通常クレイドル(cradle)同期化と呼ばれる直列(serial)ポート、あるいは汎用直列バス(USB)ポートなどの有線方式を用いた個人用コンピューター対個人携帯端末の連結方式、または赤外線ポート、ブルートゥース(Bluetooth)(登録商標)、Wi−Fiなどの無線方式を用いた個人用コンピューター対個人携帯端末の連結方式がある。更に、現在広く活性化されている個人携帯端末のデータ伝送方法としては、個人用コンピューターで、汎用直列バス(Universal Serial Bus;USB)などを通して連結される前記個人携帯端末を一つの大容量貯蔵装置として認識し、ファイルまたはデータを自由に伝送するようにするUMS(USB Mass Storage)方法が使用されている。当業者なら周知のように、このようなUMS方式によるファイルまたはデータの伝送は、単にファイルまたはデータの伝送のみ行うだけで、伝送されるファイルまたはデータに対する保安、あるいはデジタル著作権保護を行い得るアルゴリズムが全く支援されていない実情である。
このようなデジタルコンテンツに対する原著作者の権利を保護するために多様な方法が案出されている。即ち、デジタルコンテンツ自体も一つの著作物として取り扱い、著作権者の権利を保護すべきであるという認識が広がることにより、従来のデジタルコンテンツはただであると考えていた多数の使用者の認識が変わりつつある。このようなデジタルコンテンツに対する著作権保護方法として、次の方法が提示されている。
デジタルコンテンツの著作権保護のために提示される方法の一つとして、デジタル著作権管理(Digital Rights Management;以下、DRMという)システムが挙げられる。このようなDRMシステムとは、ネットワークにおける多様なコンテンツをコンテンツ提供者(Content Provider;CP)から顧客(Client)に安全に伝達し、この顧客が不正にコンテンツを流通することを防ぐためのシステム具現技術のことである。DRMシステムにおいて特に重要な技術は暗号化技術であると言えるが、顧客の暗証番号、あるいは顧客コンピューターの固有番号を暗号化/復号化キー値データとして用いてデジタルコンテンツを暗号化/復号化するため、このようなデジタルコンテンツを無断コピーして第3者に配布しても、前記キー値データを持っていなければ前記デジタルコンテンツが利用できないようにすることである。このようなキー値データを用いる方法としては、1)顧客コンピューターの固有識別子を変更して使用する方法、あるいは2)顧客のPKI(Public Key Infrastructure)キーや、隠された個人キーを使用する方法などが挙げられる。
図1は、従来技術によるデジタルコンテンツ保護方法を具現するためのシステムの構成を示した図である。
図1は、DRMを用いたデジタルコンテンツ提供システムの一例であって、DRMセンター120はデジタルコンテンツを提供するコンテンツ提供サーバー110と、支払システム(Payment Gateway)130とを連結し、著作権が保護されるデジタルコンテンツを暗号化して使用者140に提供する。使用者140がインターネットなどのネットワークを通してイメージやオーディオ、ビデオなどのデジタルコンテンツの閲覧などを要請し、これに対する所定の費用を支払うと、支払システム130では支払承認を通報することとなり、DRMセンター120では前記デジタルコンテンツを所定のアルゴリズムによって暗号化し使用者140に提供する。最近は、使用者に暗号化されて伝送される実行ファイルを用いて当該デジタルコンテンツのソースコードを復元するテンパリング(tempering)技術が出ており、DRMセンター130ではこのようなテンパリングなどのハッキング技法を効果的に防ぐための技術が要求されている。
このように、インターネット上で提供される多様なデジタルコンテンツの著作権保護のために多様な技術が開発されているが、これは、デジタルコンテンツを提供するコンテンツ提供者側で行われるデジタル著作権保護方法であって、その特性上、多様なコンテンツ提供者の間で一つの標準として統合運営されるのが難しく、更には上述のテンパリング技法などの多様な方法を用いてデジタル著作権保護を無力化することにより、デジタルコンテンツの原著作権者の権利が不当に侵害されやすいという問題がある。
従来のデジタルコンテンツの著作権保護方法は、コンテンツ提供システム毎に異なるデジタル著作権保護方法を使用するため、多様なフォーマットで暗号化されたデジタルコンテンツを再生するためには、個人携帯端末上に多数の復号化モジュールを搭載しなければならないという問題がある。これは逆に、個人携帯端末上に制限された数の復号化モジュールを搭載する場合には、再生できないデジタルコンテンツの数が増加するという問題が発生する。
また、コンテンツ提供システム数の増加に伴い、使用者は当該デジタルコンテンツを用いるために、コンテンツ提供システムの数に対応する使用者識別子、及び暗証番号を記憶しなければならない問題がある。
このような従来技術の問題を解決するために、デジタル著作権保護が必要なコンテンツの利用のために多様なフォーマットで暗号化されたデジタルコンテンツを全て支援できると共に、多数のコンテンツ提供システムとのデータ同期化チャンネルを統合管理できるソリューションが要望されてきた。
最近広く使われているMP3フォン、衛星フォン、W−CDMAフォンといった音声または映像コンテンツサービスを提供するマルチメディア移動通信端末は、別途、パソコンを使用しなくても移動通信網を通してインターネットに接続し、音声または映像のデジタルコンテンツの提供を受けることができる。しかし、マルチメディア移動通信端末の場合も、パソコンを通して個人携帯端末にコンテンツを提供する方法と同様に、デジタル著作権の保護が切実に要請されている。
本発明におけるネットワークを介して個人携帯端末とデータ同期化を行うための方法及びそのシステムは、上述した従来技術の問題を解決するためになされたものであって、多様なフォーマットで暗号化されたデジタルコンテンツをコンテンツ同期化サーバーで復号化して個人携帯端末に伝送することができる方法を提供することを目的とする。
本発明におけるネットワークを介して個人携帯端末とデータ同期化を行うための方法及びそのシステムは、多様なフォーマットで暗号化されたデジタルコンテンツを一つのコンテンツ同期化サーバーで復号化した後、これを個人携帯端末に所定のDRM方法で暗号化して伝送し、 個人携帯端末では一つの復号化モジュールを通して暗号化されたデジタルコンテンツを再生できるようにすることによって、デジタル著作権の保護を更に強化できると共に、多様なフォーマットのDRM方法を支援できるようにすることを目的とする。
また、本発明におけるネットワークを介して個人携帯端末とデータ同期化を行うための方法及びそのシステムは、一つのコンテンツ同期化サーバを通して一回の接続で一つ以上のコンテンツ提供サーバーから一つ以上のデジタルコンテンツの提供を受けるようにして、従来多数のコンテンツ提供システムに個別的に使用者識別子、及び暗証番号を入力しなければならないという使用者の不便さを軽減し、一つの論理チャンネルを通して使用者が所望のデジタルコンテンツの伝送を手軽く受けるようにすることを目的とする。
本発明におけるネットワークを介して個人携帯端末とデータ同期化を行うための方法及びそのシステムは、多様なフォーマットで暗号化されたデジタルコンテンツを一つのコンテンツ同期化サーバで復号化した後、これを所定の個人携帯端末でのみ使用できるように暗号化して個人携帯端末に伝送し、 個人携帯端末では一つの復号化モジュールを通して暗号化されたデジタルコンテンツを再生できるようにすることによって、デジタル著作権保護を更に強化できると共に、多様なフォーマットのDRM方法を支援できるようにすることを目的とする。
また、本発明におけるネットワークを介して個人携帯端末とデータ同期化を行うための方法及びそのシステムは、 多様なフォーマットで暗号化されたデジタルコンテンツを一つのコンテンツ同期化サーバで復号化した後、これを暗号化する時にのみアクセス可能にすることによって、復号化されたファイルデータの無断アクセスにより発生し得るデジタルコンテンツの無断複製を防ぐことができるようにすることを目的とする。
上記の目的を達成するために、本発明の好ましい一実施例におけるネットワークを介して個人携帯端末にデータを伝送する方法は、使用者認証情報、または当該使用者が使用できるコンテンツ内訳情報を記録している使用者情報データベースを維持する段階 −前記使用者認証情報は使用者識別子、暗証番号、または前記使用者の個人携帯端末の端末識別子の何れか一つ以上を含み、前記端末識別子は唯一の値を有する−;所定のコンテンツ提供サーバーから暗号化されたコンテンツファイルデータ、または所定の復号化モジュールを受信する段階 −前記復号化モジュールは、前記コンテンツ提供サーバーの暗号化方式に対応して前記暗号化されたコンテンツデータを復号化するためのモジュールである−;前記受信された復号化モジュールのアクセスを制御する段階;所定の復号化モジュールを通して前記暗号化されたコンテンツファイルデータを復号化する段階;所定の個人携帯端末から使用者認証情報、またはコンテンツ伝送要請情報を受信する段階 −前記コンテンツ伝送要請情報は所定の使用者情報、及び前記使用者が要請したコンテンツ情報を含む−;前記使用者情報データベースを参照して前記使用者認証情報に対応する使用者を認証する段階;前記使用者情報データベースを参照して前記コンテンツ伝送要請情報に対応するコンテンツ内訳情報を検索する段階;前記コンテンツ内訳情報に対応する復号化されたコンテンツファイルデータを前記使用者認証情報を含めて暗号化する段階;前記暗号化されたコンテンツファイルデータを前記個人携帯端末に伝送する段階;及び前記伝送されたコンテンツデータに対応して前記使用者情報データベースに記録された前記コンテンツ内訳情報を更新する段階を含むことを特徴とする。
また、本発明の他の一側面におけるネットワークを介して個人携帯端末にデータを伝送する方法は、所定のコンテンツ提供サーバーから暗号化されたコンテンツファイルデータまたは復号化モジュールを受信する段階 −前記復号化モジュールは前記コンテンツ提供サーバーの暗号化方式に対応して前記暗号化されたコンテンツデータを復号化するためのモジュールであって、暗号化されたファイル形態である−;前記ネットワークを通して前記個人携帯端末の接続を感知し、前記個人携帯端末とのセッションを設定する段階;前記接続された個人携帯端末から使用者認証情報、または同期化しようとするコンテンツ情報を含むログイン情報を受信する段階 −前記使用者認証情報は使用者識別子、暗証番号、または前記使用者の個人携帯端末の端末識別子の何れか一つ以上を含み、前記端末識別子は唯一の値を有する−;所定の復号化モジュールをアクセスする段階;前記ログイン情報に含まれた前記使用者認証情報、または前記コンテンツ情報に対応する暗号化されたコンテンツファイルデータを前記復号化モジュールを通して復号化する段階;前記復号化されたコンテンツファイルデータを認証されたアプリケーションを通してアクセスし、所定の暗号化モジュールを通して暗号化する段階 −前記暗号化モジュールは前記個人携帯端末に設けられた復号化モジュールと対応して動作するように具現される−;及び前記暗号化されたコンテンツファイルデータを前記個人携帯端末に伝送する段階を含むことを特徴とする。
また、本発明の更に他の一側面におけるネットワークを介して個人携帯端末にデータを伝送するコンテンツ同期化サーバーは、使用者認証情報、または当該使用者が使用できるコンテンツ内訳情報を記録している使用者情報データベース−前記使用者認証情報は使用者識別子、暗証番号、または前記使用者の個人携帯端末の端末識別子情報の何れか一つ以上を含み、前記端末識別子は唯一の値を有する−;所定の使用者が要請するコンテンツ情報を前記コンテンツ提供サーバーに伝送し、前記コンテンツ提供サーバーから暗号化されたコンテンツデータを受信し、前記暗号化されたコンテンツデータを所定の復号化モジュールを通して復号化するDRM(Digital Rights Management)モジュール −前記復号化モジュールは前記コンテンツ提供サーバーに設けられた暗号化モジュールと対応して動作するように具現される−;前記個人携帯端末に設けられた所定の復号化モジュールと対応して動作し、前記復号化されたコンテンツデータを前記個人携帯端末に対する使用者認証情報を含めて暗号化する暗号化モジュール;前記復号化モジュールに対するアクセスを監視し、前記復号化モジュールに対するアクセスが発生した場合、前記アクセスしようとするアプリケーションが承認されたアプリケーションであるか否かを判断して、その結果により前記アプリケーションの前記復号化モジュールに対するアクセスを通過、あるいは遮断する保安モジュール;及び前記暗号化されたファイルデータを前記個人携帯端末に伝送し、前記個人携帯端末から前記使用者認証情報、または前記使用者が要請するコンテンツ情報を受信する個人携帯端末インタフェースモジュールを含むことを特徴とする。
また、本発明の更に他の一側面におけるネットワークを介して個人携帯端末にデータを伝送する同期化サーバーは、複数の復号化パッケージを通して復号化されたコンテンツデータをアクセスして、前記復号化されたコンテンツファイルデータに前記個人携帯端末の使用者認証情報を含めて暗号化する端末暗号化モジュール −前記使用者認証情報は使用者識別子、暗証番号、または前記使用者の個人携帯端末の端末識別子の何れか一つ以上を含み、前記端末識別子は唯一の値を有する−;及び前記暗号化モジュールを通して暗号化されたコンテンツファイルデータを前記個人携帯端末に伝送し、前記個人携帯端末から前記使用者認証情報、または前記使用者が要請するコンテンツ情報を受信する通信モジュールを含み、前記複数の復号化パッケージは前記コンテンツ提供サーバーから暗号化されたコンテンツ情報に対応するファイルデータを受信し、前記受信されたデータを復号化するDRM(Digital Rights Management)復号化モジュール;及び前記DRM復号化モジュールに対してアクセスするアプリケーションのアクセスを制御し、前記アプリケーションが認証されたアプリケーションである場合、前記DRM復号化モジュール、または前記復号化されたファイルデータに対するアクセスを許容するアプリケーションアクセス制御モジュールを含むことを特徴とする。
本明細書において広く使われている個人携帯端末とは、PDA(Personal Digital Assistant)、MP3プレーヤー、ハンドヘルド(handheld)PC、電子辞書、移動通信端末などといった、所定のメモリ手段を備えて所定のマイクロプロセッサーを搭載することにより所定の演算能力を揃えた端末を通称する概念である。
本発明におけるネットワークを介して個人携帯端末とデータ同期化を行うための方法及びそのシステムによると、多様なフォーマットで暗号化されたデジタルコンテンツを一つのコンテンツ同期化サーバーで同期化して個人携帯端末に伝送する方法を提供できるという効果が得られる。
本発明におけるネットワークを介してデータを個人携帯端末に伝送するための方法及びそのシステムによると、多様なフォーマットで暗号化されたデジタルコンテンツを一つのコンテンツ同期化サーバーで復号化した後、所定のDRM方法で暗号化して、これを個人携帯端末に伝送し、個人携帯端末では一つの復号化モジュールを通して暗号化されたデジタルコンテンツを再生できるようにすることによって、デジタル著作権の保護を更に強化できると共に、多様なフォーマットのDRM方法を支援できる効果が得られる。
また、本発明におけるネットワークを介して個人携帯端末とデータ同期化を行うための方法及びそのシステムによると、一つのコンテンツ同期化サーバを通して一回の接続で一つ以上のコンテンツ提供サーバーから一つ以上のデジタルコンテンツの提供を受けるようにして、従来多数のコンテンツ提供システムに個別的に使用者識別子、及び暗証番号を入力しなければならないという使用者の不便さを軽減し、一つの論理チャンネルを通して使用者が所望のデジタルコンテンツの伝送を手軽く受けられるという効果が得られる。
本発明におけるネットワークを介して個人携帯端末に伝送されるデータ同期化を行うための方法及びそのシステムによると、多様なフォーマットで暗号化されたデジタルコンテンツを一つのコンテンツ同期化サーバで復号化した後、これを所定の個人携帯端末でのみ使用できるように暗号化して個人携帯端末に伝送し、 個人携帯端末では一つの復号化モジュールを通して暗号化されたデジタルコンテンツを再生できるようにすることによって、デジタル著作権保護を更に強化できると共に、多様なフォーマットのDRM方法を支援できるという効果が得られる。
また、本発明におけるネットワークを介して個人携帯端末とデータ同期化を行うための方法及びそのシステムによると、多様なフォーマットで暗号化されたデジタルコンテンツを一つのコンテンツ同期化サーバで復号化した後、これを暗号化する時にのみアクセス可能にすることによって、復号化されたファイルデータの無断アクセスにより発生し得るデジタルコンテンツの無断複製を防止できるという効果が得られる。
以下、添付の図面を参照して本発明の好ましい一実施例におけるネットワークを通して個人携帯端末とデータ同期化を行う方法について述べる。
図2は本発明の好ましい一実施例におけるコンテンツ提供システムの構成を示した構成ブロック図である。
本発明におけるコンテンツ提供システムは、コンテンツ提供サーバー210、コンテンツ同期化サーバー220、及び個人携帯端末230とを含む。
図2を参照すると、コンテンツ提供サーバー210は複数のコンテンツ提供者(contents provider)から提供される所定の暗号化されたコンテンツファイルデータ、または前記暗号化されたコンテンツデータを復号化する復号化モジュールをコンテンツ同期化サーバー220に伝送する。前記暗号化されたコンテンツファイルデータは、所定のデジタル著作権管理モジュールを通して暗号化される。前記復号化モジュールは前記コンテンツデータを暗号化した一つ以上の暗号化モジュールに対応するように備えられる。
コンテンツ同期化サーバー220は、コンテンツ提供サーバー210から暗号化されたコンテンツファイルデータ、またはそれに対応する復号化モジュールを受信する。前記復号化モジュールは所定の暗号化キーで暗号化されたファイルを貯蔵し、所定のドライバーを通して所定の認証されたアプリケーションからアクセスの要請を受けた際に、前記暗号化されたファイルをリアルタイムで復号化し、前記アプリケーションに伝達することができる。コンテンツ同期化サーバー220は個人携帯端末230から使用者認証情報、または前記使用者が要請したコンテンツ情報を受信する。コンテンツ同期化サーバー220は前記受信されたコンテンツ情報に対応する前記暗号化されたコンテンツデータを、それに対応する復号化モジュールで復号化する。コンテンツ同期化サーバー220は前記復号化されたコンテンツデータを、前記使用者認証情報を含ませて暗号化する。コンテンツ同期化サーバー220は有線、または無線通信網を通して前記暗号化されたコンテンツデータを個人携帯端末230に伝送する。コンテンツ同期化サーバー220は前記暗号化されたコンテンツデータを個人携帯端末230に伝送するWIPI(Wireless Internet Platform for Interoperability)、WIBRO(Wireless Broadband Internet)、WiMAXなどのような無線インターネット技術が適用される移動通信網を伝送媒体として用いられる。
個人携帯端末230は、有線、または無線通信網を通して使用者認証情報、または所定の使用者が要請したコンテンツ情報をコンテンツ同期化サーバー220に伝送する。個人携帯端末230はコンテンツ同期化サーバー220から前記暗号化されたコンテンツデータを受信する。個人携帯端末230は前記暗号化されたコンテンツデータを所定の復号化モジュールを通して復号化する。
図3は、本発明の実施例1におけるネットワークを通して個人携帯端末に伝送されるコンテンツデータを同期化するコンテンツ同期化サーバーの構成を示したブロック図である。
図3を参照すると、コンテンツ提供サーバー310は複数のDRM暗号化モジュール311−31nを備えて、コンテンツ提供者毎にそれぞれ異なるDRM方式で使用者が要求するコンテンツファイルデータを暗号化し、コンテンツ同期化サーバー320に提供する。
コンテンツ同期化サーバー320は、コンテンツ提供サーバー310との通信によりコンテンツ提供サーバー310から所定のコンテンツ情報に対応する暗号化されたファイルデータを受信する。コンテンツ同期化サーバー320は前記受信されたファイルデータを復号化した後、前記復号化されたファイルデータを個人携帯端末340でのみ使用できるように暗号化する。コンテンツ同期化サーバー320は、前記暗号化されたファイルデータを個人携帯端末340に伝送する。コンテンツ同期化サーバー320はコンテンツ提供サーバー310のコンテンツ提供者毎にそれぞれ異なる暗号化方式が適用され得るため、複数のDRM暗号化モジュール311−31nの暗号化方式に対応するように複数のDRM復号化モジュール321−32nを含む。このような複数のDRM復号化モジュール321−32nは持続的にアップデートが可能であり、コンテンツ提供サーバ310で新しいDRM暗号化方式が採用された場合、前記DRM暗号化方式に対応するDRM復号化モジュールを新しくアップデートすることにより、前記DRM方式で暗号化されたコンテンツを復号化することができるように具現される。
コンテンツ同期化サーバー320は、複数のDRM復号化モジュール321−32n、保安モジュール331、端末暗号化モジュール332、及び通信モジュール333とを含む。
複数のDRM復号化モジュール321−32nは、コンテンツ提供サーバー310から伝送される暗号化されたコンテンツファイルデータ、または前記暗号化されたコンテンツファイルデータを復号化するためのDRM復号化モジュールを受信する。 複数の復号化モジュール321−32nは、暗号化されたコンテンツファイルデータを所定のDRM復号化モジュールを通して復号化する。複数のDRM復号化モジュール321−32nはコンテンツ提供サーバー310から提供される全ての暗号化されたコンテンツを復号化できるように、コンテンツ提供サーバー310に備えられた複数のDRM暗号化モジュール311−31nに対応して動作するように具現される。 複数のDRM復号化モジュール321−32nは一つ以上のダイナミックリンクライブラリー(Dynamic Link Library;以下、DLLという)ファイルで具現される。このように、コンテンツ同期化サーバー320においてコンテンツ提供サーバー310から提供される暗号化されたファイルデータを復号化することは、個人携帯端末340で復号化する場合、ファイルデータの暗号化方式がコンテンツ提供者毎にそれぞれ異なることにより個人携帯端末340で暗号化方式別復号化モジュールを備えなければならない従来技術の問題を解決するためである。即ち、コンテンツ同期化サーバー320は、コンテンツ提供サーバー310で多様なフォーマットで暗号化されたデジタルコンテンツを復号化した後、端末に応じた暗号化方式で暗号化し個人携帯端末340に伝送することによって、個人携帯端末340で一つの復号化モジュールを通して暗号化されたデジタルコンテンツを再生できるようにする。
保安モジュール331は、複数のDRM復号化モジュール321−32nに対するアクセスを監視して、複数のDRM復号化モジュール321−32nに対するアクセスが発生した場合、前記アクセスしようとする応用プログラムが承認された応用プログラムであるか否かを判断して、その結果により当該DRM復号化モジュールに対する応用プログラムのアクセスを制御する。ここで、アクセス(access)とは、生成/開き/読み出し/書き込み/削除などといった、ファイルに対する全ての接近が含まれる。保安モジュール331は、承認されていない応用プログラムで複数のDRM復号化モジュール321−32nが検索できないように、前記復号化モジュールのファイル自体が見えないようにするか、前記ファイルが貯蔵されたフォールダーが検索されても前記フォールダー内部に入れないようにするか、あるいは前記フォールダー内部のファイルが見えても前記ファイルに対するアクセスが許容された応用プログラム以外の他の応用プログラムでアクセスできないように制御することができる。保安モジュール331は前記復号化されたコンテンツファイルデータが端末暗号化モジュール332でのみアクセスされるように制御する。
保安モジュール331は、フィルタードライバー、またはフッキング方式のデバイスドライバーを通してOSファイルシステムに対する全てのアクセスを監視し、前記復号化モジュールに対しアクセス可能な応用プログラムに対してのみ前記復号化モジュールのアクセスを許容する。保安モジュール331は、前記復号化モジュールに所定の暗号化キー方式で暗号化されたファイルを貯蔵しておき、前記復号化モジュールをアクセスしようとする応用プログラムをドライバーを通して監視して、前記応用プログラムがアクセスが許容された応用プログラムである場合、前記暗号化されたファイルをリアルタイムで復号化して前記応用プログラムに伝達する。
万一、保安モジュール331がハッキングプログラムのような悪意あるプログラムによる攻撃、または自体欠陥により正常に動作しない場合、前記アクセスが許容された応用プログラム以外のプログラムにより前記復号化モジュールが無断アクセスされた時、前記DRM復号化モジュールは暗号化されたファイル形態で露出される可能性がある。しかし、前記復号化モジュールのファイル自体が暗号化されたファイル形態で露出されるため、前記暗号化された復号化モジュールのファイルを通して、前記暗号化されたデジタルコンテンツを正常に復号化することはできない。
このように、保安モジュール331が正常に動作できない状態が発生して前記暗号化されたDRM復号化モジュールのファイルが無断アクセスされても、前記暗号化されたDRM復号化モジュールのファイルに対する復号化が行われないと、前記暗号化されたデジタルコンテンツを復号化することができなく、前記暗号化されたデジタルコンテンツを無断複製しても復号化された状態でないため、正常に使用できない。
保安モジュール331は、前記DRM復号化モジュールをアクセスする際に駆動されるドライバーに所定の認証情報を含ませて、所定の応用プログラムが前記 DRM復号化モジュールをアクセスしようとする場合、前記認証情報を前記DRM復号化モジュールに送って認証を行い、認証が成功した場合は前記復号化モジュールのアクセスが可能となるように制御することもできる。
保安モジュール331は、前記復号化されたデータの保安を維持するために、端末暗号化モジュール332で前記復号化されたデータを暗号化する場合を除いた他のアプリケーションで前記復号化されたデータが貯蔵されているメモリをアクセスすることを遮断するように制御することもできる。これは、復号化されたファイルデータを暗号化モジュール以外に他のアプリケーションでアクセスできた場合に、復号化されたファイルデータが無断複製され不正流通、または使用される可能性があるため、これを防ぐための解決策である。保安モジュール331は、各DRMモジュールで管理するファイルデータが運営体系(OS)にカーネルレベル(kernel level)を通してのみアクセスできるようにすることによって、他の応用プログラムで前記復号化されたファイルデータを使用することができないように制御することができる。
端末暗号化モジュール332は、所定の個人携帯端末でのみ使用できるように前記復号化されたファイルデータをアクセスして暗号化する。端末暗号化モジュール332は個人携帯端末340に設けられた復号化モジュールと対応して動作するように具現され、前記復号化されたファイルデータに個人携帯端末340の使用者認証情報を暗号化キーとして用いて暗号化することができる。 端末暗号化モジュール332は個人携帯端末340に伝送されるコンテンツの暗号化のために、所定の認証キー、または認証書を用いて当該コンテンツを暗号化するように具現することができる。
通信モジュール333は、前記暗号化されたファイルデータを所定の有線または無線通信網を通して接続された個人携帯端末340に伝送し、個人携帯端末340から前記使用者認証情報、または前記使用者が要請するコンテンツ情報を受信する。前記コンテンツ情報は、前記使用者が使用しようとするコンテンツを指定した情報を含む。通信モジュール333は個人携帯端末340と移動通信網を通して接続される場合、WIPI(Wireless Internet Platform for Interoperability)、WIBRO(Wireless Broadband Internet)、WiMAXなどのような無線インターネット技術が適用され得る。
個人携帯端末340は、所定の有線または無線通信網を通して接続されたコンテンツ同期化サーバー320から暗号化されたファイルデータを受信し、所定の復号化モジュールを通して前記受信されたファイルデータを復号化する。 個人携帯端末340には、移動通信網を通して接続する無線インターネット技術として、 WIPI(Wireless Internet Platform for Interoperability)、WIBRO(Wireless Broadband Internet)、WiMAXなどが適用され得る。前記復号化モジュールはコンテンツ同期化サーバー320の端末暗号化モジュール332に対応して動作するように具現される。前記復号化モジュールはコンテンツ同期化サーバー320の端末暗号化モジュール332で暗号化されたファイルデータを、個人携帯端末340の当該使用者認証情報を用いて復号化することができる。
図4は、本発明の実施例2におけるネットワークを通して個人携帯端末に伝送されるコンテンツを同期化するコンテンツ同期化サーバーの構成を示したブロック図である。
図4を参照すると、コンテンツ提供サーバー410は複数のDRM暗号化モジュール411〜41nを備え、コンテンツ提供者毎にそれぞれ異なるDRM方式で使用者が要求するコンテンツを暗号化してコンテンツ同期化サーバー420に提供する。
コンテンツ同期化サーバー420は、複数の復号化パッケージ421−42n及び端末同期化パッケージ430を含み得る。複数の復号化パッケージ421−42nはコンテンツ提供サーバー410との通信により、コンテンツ提供サーバー410から所定のコンテンツ情報に対応する暗号化されたコンテンツファイルデータを受信する。複数の復号化パッケージ421−42nはそれぞれ、コンテンツ提供サーバー210から提供される前記暗号化されたコンテンツファイルデータを復号化するDRM復号化モジュールと、前記DRM復号化モジュールにアクセス、または前記DRM復号化モジュールで復号化されたファイルデータにアクセスするアプリケーションを制御するアプリケーションアクセス制御モジュールとを含み得る。
前記DRM復号化モジュールは、コンテンツ提供サーバー410のコンテンツ提供者毎にそれぞれ異なる暗号化方式が適用され得るため、DRMモジュール411−41nの暗号化方式に対応するように一つ以上の復号化ルーチンを行うように設計される。前記DRM復号化モジュールは、新しいDRM暗号化方式が登場する度に持続的にアップデートすることができ、コンテンツ提供サーバー410で新しいDRM暗号化方式が採用された場合に、それによるアップデートを通して当該コンテンツファイルデータを復号化することができるように具現される。前記DRM復号化モジュールは、コンテンツ提供サーバー410から提供される全ての暗号化されたコンテンツを復号化できるようにコンテンツ提供サーバー410に備えられた複数のDRM復号化モジュール411−41nの暗号化モジュールに対応して動作するように具現される。このように、複数の復号化パッケージ421−421nにおいてコンテンツ提供サーバー410から提供された暗号化されたファイルデータを復号化することは、個人携帯端末440で復号化する場合のファイルデータの暗号化方式がコンテンツ提供者毎にそれぞれ異なる場合、それにより個人携帯端末440で暗号化方式別復号化モジュールを備えなければならない従来技術の問題を解決するためである。即ち、複数の復号化パッケージ421−421nは、コンテンツ提供サーバー410において多様なフォーマットで暗号化されたデジタルコンテンツファイルデータを復号化し、複数の復号化パッケージ421−421nで個人携帯端末440に対応する暗号化方式で暗号化して個人携帯端末440に伝送することにより、個人携帯端末440で一つの復号化モジュールを通して暗号化されたデジタルコンテンツを再生することができるようにする。
前記アプリケーションアクセス制御モジュールは、コンテンツ提供サーバー410から暗号化されたファイルデータを復号化して提供することを要求するアプリケーション(application)が、認証されたアプリケーションであるか否かにより、前記DRM復号化モジュールに対するアクセス、または前記DRM復号化モジュールで復号化されたファイルデータのアクセスを制御する。アプリケーションアクセス制御モジュールは、所定の暗号化されたファイルデータの復号化を要請する端末同期化パッケージ430が認証されたアプリケーションである場合、端末同期化パッケージ430で前記DRMモジュールに対するアクセスを許容するか、前記DRMモジュールを通して復号化されたファイルデータに対するアクセスを許容する。前記アプリケーションアクセス制御モジュールは、端末同期化パッケージ430で駆動される所定のアプリケーションから復号化されたファイルデータに対するアクセス要請、または前記DRM復号化モジュール自体に対する前記アプリケーションのアクセスを監視し、前記復号化されたファイルデータに対するアクセス要請、または前記DRM復号化モジュールに対するアクセスが発生した場合、前記アクセスするアプリケーションが承認されたアプリケーションであるか否かを判断して、その結果により復号化されたファイルデータ、または前記DRM復号化モジュールに対する前記アプリケーションのアクセスができるように制御する。
前記DRM復号化モジュールを通して復号化されたファイルデータは、 端末同期化パッケージ430に伝達される。これは、復号化されたファイルデータ、またはDRMモジュールに対し、本発明における端末同期化パッケージ430以外に他のアプリケーションでアクセスすることができたら、復号化されたファイルデータが無断複製され不正流通、または使用される可能性があるため、これを防ぐための解決策である。
端末同期化パッケージ430は、端末暗号化モジュール431、及び通信モジュール432を含み得る。端末同期化パッケージ430は端末暗号化モジュール431を通して前記復号化されたファイルデータをアクセスし、個人携帯端末の使用者認証情報を含めませて暗号化し、前記暗号化されたファイルデータを通信モジュール432を通して個人携帯端末440に伝送する。前記使用者認証情報は、使用者識別子、暗証番号、または使用者の個人携帯端末の端末識別子情報の何れか一つ以上を含み、前記端末識別子は唯一の値を有し得る。このような端末識別子は、当該個人携帯端末製品のプロダクト識別子(Product ID)であり得る。
端末暗号化モジュール431は、所定のアプリケーションを通して復号化パッケージ421−42nから復号化されたファイルデータをアクセスして、所定の個人携帯端末440でのみ使用できるように前記復号化されたファイルデータを暗号化する。 端末暗号化モジュール431は個人携帯端末440に設けられた復号化モジュールと対応して動作するように具現され、前記復号化されたファイルデータに個人携帯端末440の使用者認証情報を暗号化キーとして用いて暗号化することができる。 端末暗号化モジュール431は個人携帯端末440に伝送されるコンテンツの暗号化のために、所定の認証キーまたは認証書を用いて当該コンテンツファイルデータを暗号化するように具現することができる。
通信モジュール432は、所定の通信網を通して前記暗号化されたコンテンツファイルデータを個人携帯端末440に伝送し、個人携帯端末440から前記使用者認証情報、または前記使用者が要請するコンテンツ情報を受信する。 通信モジュール432が前記暗号化されたコンテンツファイルデータを個人携帯端末440に伝送する際に移動通信網を通して伝送する場合、WIPI(Wireless Internet Platform for Interoperability)、WIBRO(Wireless Broadband Internet)、WiMAXなどといった無線インターネット技術が適用され得る。前記コンテンツ情報は、前記使用者が使用しようとするコンテンツを指定した情報を含む。
個人携帯端末440は、コンテンツ同期化サーバー420から暗号化されたファイルデータを受信し、所定の復号化モジュールを通して前記受信されたファイルデータを復号化する。前記復号化モジュールは端末同期化パッケージ430の端末暗号化モジュール431に対応して動作するように具現される。前記復号化モジュールは端末同期化パッケージ430の端末暗号化モジュール431で暗号化されたファイルデータを、個人携帯端末440の当該使用者認証情報を用いて復号化することができる。
前述したように、同期化装置で復号化されたコンテンツを個人携帯端末に伝送する前に再び所定の暗号化方式を通して暗号化することは、個人携帯端末に伝送されるコンテンツ暗号化をもう一回行うことにより、デジタル著作権の保護を強化することができるという効果が得られるためである。即ち、同期化装置と個人携帯端末の間で伝送されるコンテンツファイルデータが暗号化されない場合、個人携帯端末が一つの大容量貯蔵装置として用いられている現状から見て、当該コンテンツファイルデータが多数の個人携帯端末を通して無断複製される可能性があり、これを防ぐことによって当該コンテンツのデジタル著作権の保護を強化できるようになる。
同期化装置では一つ以上のコンテンツ提供サーバーで暗号化されたコンテンツを復号化するための復号化モジュールを一つ以上備えなければならないが、個人携帯端末では同期化装置から伝送されるコンテンツを復号化するための復号化モジュールを一つ備えるだけで良いため、 個人携帯端末のロードを減らすことができるという利点がある。
図5は、本発明の一実施例におけるネットワークを通して同期化されたコンテンツデータを個人携帯端末に伝送する方法の一例を示したフロー図である。
段階(S501)において、コンテンツ同期化サーバーは、使用者認証情報または当該使用者が使用できるコンテンツ内訳情報を記録している使用者情報データベースを維持する。前記使用者認証情報は使用者識別子、暗証番号、または前記使用者の個人携帯端末の端末識別子の何れか一つ以上を含み、前記端末識別子は唯一の値を有する。
段階(S502)において、コンテンツ提供サーバーは、暗号化されたコンテンツファイルデータ、または前記暗号化されたコンテンツファイルデータを復号化するための復号化モジュールを前記コンテンツ同期化サーバーに伝送する。前記復号化モジュールは前記コンテンツ提供サーバーの暗号化方式に対応して前記暗号化されたコンテンツデータを復号化するためのモジュールである。
段階(S503)において、コンテンツ同期化サーバーは、所定のコンテンツ提供サーバーから暗号化されたコンテンツファイルデータ、または前記暗号化されたコンテンツファイルデータを復号化する復号化モジュールを受信する。前記暗号化されたコンテンツファイルデータは所定のデジタル著作権管理モジュールを通して暗号化されたものである。前記復号化モジュールは前記コンテンツファイルデータを暗号化した一つ以上の暗号化モジュールに対応するように備えられる。
段階(S504)において、個人携帯端末は、使用者認証情報、または要請コンテンツ情報を前記コンテンツ同期化サーバーに伝送する。前記要請コンテンツ情報は前記使用者から伝送を受けようとするコンテンツの情報を含む。前記個人携帯端末はWIPI(Wireless Internet Platform for Interoperability)、WIBRO(Wireless Broadband Internet)、WiMAXなどといった無線インターネット技術が適用された移動通信網を伝送媒体として利用し、前記使用者認証情報または要請コンテンツ情報を前記コンテンツ同期化サーバーに伝送し得る。
段階(S505)において、コンテンツ同期化サーバーは、所定の個人携帯端末から伝送される使用者認証情報または要請コンテンツ情報を受信する。
段階(S506)において、コンテンツ同期化サーバーは、前記使用者認証情報を用いて前記使用者情報データベースを検索し、使用者認証を行う。
段階(S507)において、コンテンツ同期化サーバーは、前記暗号化されたコンテンツファイルデータを復号化するために所定の復号化モジュールのアクセスを制御する。前記復号化モジュールのアクセスを制御することは、認証された使用者、あるいは認証されたアプリケーション以外の他の使用者またはアプリケーションにより前記復号化モジュールがアクセスされ、前記暗号化されたコンテンツファイルデータが復号化されることを遮断するためである。
段階(S508)において、コンテンツ同期化サーバーは、前記アクセスされた復号化モジュールを通して前記暗号化されたコンテンツファイルデータを復号化する。
段階(S509)において、コンテンツ同期化サーバーは、前記コンテンツ内訳情報に対応する復号化されたコンテンツファイルデータを前記使用者認証情報を用いて暗号化する。前記使用者認証情報を用いて暗号化することは、個人携帯端末でコンテンツの保安を維持するために、認証された使用者のみ前記暗号化されたコンテンツを使用できるようにするためである。
段階(S510)において、コンテンツ同期化サーバーは、前記要請コンテンツ情報により前記暗号化されたコンテンツファイルデータを前記使用者の個人携帯端末に伝送する。コンテンツ同期化サーバーは前記伝送されたコンテンツファイルデータに対応し、前記使用者情報データバースに記録された前記コンテンツ内訳情報を更新することもできる。
段階(S511)において、個人携帯端末は、前記コンテンツ同期化サーバーから伝送される暗号化されたコンテンツファイルデータを受信する。 段階(S512)において個人携帯端末は所定の復号化モジュールを通して前記暗号化されたコンテンツファイルデータを復号化する。前記個人携帯端末の復号化モジュールは前記コンテンツ同期化サーバーの暗号化モジュールと対応し、前記暗号化モジュールで暗号化されたコンテンツファイルデータを復号化するためのモジュールである。
図6は、本発明の他の実施例におけるコンテンツ同期化サーバーでコンテンツデータを同期化し、個人携帯端末に伝送する方法のフローを示す図である。
図6を参照すると、段階(S610)においてコンテンツ同期化サーバーは、所定のコンテンツ提供サーバーから暗号化されたコンテンツファイルデータまたは復号化モジュールを受信する。前記暗号化されたコンテンツファイルデータは所定のデジタル著作権管理モジュールを通して暗号化されたものである。前記復号化モジュールは前記コンテンツファイルデータを暗号化した一つ以上の暗号化モジュールに対応するように備えられる。前記復号化モジュールは所定の暗号化キーで暗号化されたファイルを貯蔵し、所定のドライバーを通して所定の認証されたアプリケーションからアクセスの要請がある際に、前記暗号化されたファイルをリアルタイムで復号化して前記アプリケーションに伝達する。
段階(S620)において、コンテンツ同期化サーバーは、所定の通信網を通して個人携帯端末の接続を感知し、前記個人携帯端末とセッションを設定する。
段階(S630)において、コンテンツ同期化サーバーは、前記接続された個人携帯端末から使用者認証情報、または同期化しようとするコンテンツ情報を含むログイン情報を受信する。前記使用者認証情報は使用者識別子、暗証番号、または前記使用者の個人携帯端末の端末識別子の何れか一つ以上を含み、前記端末識別子は唯一の値を有する。
段階(S640)において、コンテンツ同期化サーバーは、前記ログイン情報により前記暗号化されたコンテンツファイルデータを復号化するために所定の復号化モジュールをアクセスする。前記復号化モジュールのアクセスは、認証された使用者、または認証されたアプリケーションによりのみ可能である。前記復号化モジュールは、前記暗号化されたコンテンツファイルデータを提供したコンテンツ提供サーバーの暗号化方式に対応して前記暗号化されたコンテンツファイルデータを復号化するためのモジュールであって、暗号化された状態である。
段階(S650)において、コンテンツ同期化サーバーは、前記ログイン情報に含まれた前記使用者認証情報、または前記コンテンツ情報に対応するコンテンツファイルデータを前記復号化モジュールを通して復号化する。
段階(S660)において、コンテンツ同期化サーバーは、前記復号化されたコンテンツファイルデータを認証されたアプリケーションを通してアクセスし、所定の暗号化モジュールを通して暗号化する。前記暗号化モジュールは、前記個人携帯端末に設けられた復号化モジュールと対応して動作するように具現される。
段階(S670)において、コンテンツ同期化サーバーは、前記暗号化されたコンテンツファイルデータを前記個人携帯端末に伝送する。個人携帯端末は前記暗号化されたコンテンツファイルデータを受信し、復号化モジュールを通して前記受信されたコンテンツファイルデータを復号化して使用する。
本発明の実施例は、多様なコンピューターで具現される動作を行うためのプログラム命令を含むコンピューター判読可能媒体を含み得る。前記コンピューター判読可能媒体は、プログラム命令、データファイル、データ構造などを単独で、または組合わせて含むことができる。前記媒体に記録されるプログラム命令は、本発明のために特別設計され、構成されたか、あるいはコンピューターソフトウェア当業者に公知され、使用できるものであり得る。コンピューター判読可能記録媒体の例としては、ハードディスク、フロッピー(登録商標)ディスク、及び磁気テープのような磁気媒体(magnetic media)、CD−ROM、DVDのような光記録媒体(optical media)、フロプティカルディスク(floptical disk)のような磁気−光媒体 (magneto−optical media)、及びロム(ROM)、ラム(RAM)、フラッシュメモリなどのようなプログラム命令を貯蔵して行うように特別構成されたハードウェア装置が含まれる。前記媒体は、プログラム命令、データ構造などを指定する信号を伝送する搬送波を含む光、または金属線、導波管などの伝送媒体であり得る。プログラム命令の例としては、コンパイラにより作られるような機械語コードだけでなく、インタープリターなどを用いてコンピューターにより実行される高級言語コードを含む。
以上のように、本発明は限定された実施例と図面により説明されたが、本発明は上記の実施例に限定されるものではなく、本発明の属する分野で通常の知識を有する者にとって前記記載から多様な修正及び変更が可能であることは明らかである。従って、本発明思想は特許請求範囲のみにより把握されるべきであり。この均等または等価的変更の全ては本発明思想の範疇に属すると言える。
従来技術によるデジタルコンテンツ保護方法を具現するたののシステムの構成を示した図である。 本発明の一実施例におけるコンテンツ提供システムの構成を示した構成ブロック図である。 本発明の実施例1におけるコンテンツ同期化サーバーの構成を示した構成ブロック図である。 本発明の実施例2におけるコンテンツ同期化サーバーの構成を示した構成ブロック図である。 本発明の一実施例におけるコンテンツ同期化システムにおいて、コンテンツデータを同期化して個人携帯端末に伝送する方法のフローを示す図である。 本発明の他の実施例におけるコンテンツ同期化サーバーにおいて、コンテンツデータを同期化して個人携帯端末に伝送する方法のフローを示す図である。

Claims (2)

  1. ネットワークを介して個人携帯端末に伝送されるデータを同期化するコンテンツ同期化サーバーにおいて、
    使用者認証情報を記録している、使用者情報データベースと、
    −前記使用者認証情報は使用者識別子、暗証番号、および前記使用者の個人携帯端末の端末識別子情報の何れか一つ以上を含み、前記端末識別子は唯一の値を有する−、
    使用者が要請するコンテンツ情報をコンテンツ提供サーバーに伝送し、前記コンテンツ提供サーバーから暗号化されたコンテンツデータを受信して、前記暗号化されたコンテンツデータを、複数のDRM(Digital Rights Management)復号化モジュールのうち、前記コンテンツ提供サーバーに設けられた暗号化モジュールと対応するDRM復号化モジュールを通して復号化することが可能な、DRMモジュールと
    前記DRM復号化モジュールに対するアクセスを監視し、これらのアクセスの通過あるいは遮断を制御する、保安モジュールであって、
    前記DRM復号化モジュールアクセスしようとするアプリケーションが、アクセスが承認されたアプリケーションである場合、前記暗号化されたコンテンツデータをリアルタイムで復号化して前記アクセスが承認されたアプリケーションに伝達し、
    前記DRM復号化モジュールにアクセスしようとするアプリケーションが、アクセスが承認されたアプリケーションでない場合には、前記DRM復号化モジュールを検索できないようにすることで前記アクセスを遮断する、保安モジュールと、
    所定の通信ネットワークを介して、前記個人携帯端末に設けられた復号化モジュールと対応して動作し、前記承認されたアプリケーションを通して受信した前記復号化されたコンテンツデータを前記個人携帯端末に対する使用者認証情報を含めて再暗号化する、端末暗号化モジュールと、
    前記再暗号化されたコンテンツデータを前記個人携帯端末に伝送し、前記個人携帯端末から前記使用者認証情報、または前記使用者が要請するコンテンツ情報を受信する、通信モジュールとを含
    ことを特徴とするコンテンツ同期化サーバー。
  2. 前記通信モジュールは、前記個人携帯端末と移動通信網を通して接続される場合、WIPI(Wireless Internet Platform for Interoperability)、WIBRO(Wireless Broadband Internet)、及びWiMAXの何れか一つの方式で通信することを特徴とする請求項1に記載のコンテンツ同期化サーバー。
JP2007525544A 2004-08-13 2005-08-11 ネットワークを介して個人携帯端末にデータを伝送する方法及びそのシステム Expired - Fee Related JP5692953B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020040063860A KR100564731B1 (ko) 2004-08-13 2004-08-13 네트워크를 통하여 개인 휴대 단말기로 데이터를 전송하는방법 및 그 시스템
KR10-2004-0063860 2004-08-13
PCT/KR2005/002611 WO2006016778A1 (en) 2004-08-13 2005-08-11 A method for providing data to a personal portable device via network and a system thereof

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014139560A Division JP2014211903A (ja) 2004-08-13 2014-07-07 ネットワークを介して個人携帯端末にデータを伝送する方法及びそのシステム

Publications (2)

Publication Number Publication Date
JP2008510219A JP2008510219A (ja) 2008-04-03
JP5692953B2 true JP5692953B2 (ja) 2015-04-01

Family

ID=35839503

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007525544A Expired - Fee Related JP5692953B2 (ja) 2004-08-13 2005-08-11 ネットワークを介して個人携帯端末にデータを伝送する方法及びそのシステム
JP2014139560A Pending JP2014211903A (ja) 2004-08-13 2014-07-07 ネットワークを介して個人携帯端末にデータを伝送する方法及びそのシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014139560A Pending JP2014211903A (ja) 2004-08-13 2014-07-07 ネットワークを介して個人携帯端末にデータを伝送する方法及びそのシステム

Country Status (6)

Country Link
US (3) US8789203B2 (ja)
EP (1) EP1779259A4 (ja)
JP (2) JP5692953B2 (ja)
KR (1) KR100564731B1 (ja)
CN (1) CN100594488C (ja)
WO (1) WO2006016778A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100611119B1 (ko) * 2005-05-13 2006-08-09 주식회사 케이티프리텔 Drm 기반의 wipi 컨텐츠 서비스 방법 및 장치
KR100703811B1 (ko) * 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
CN100454921C (zh) 2006-03-29 2009-01-21 华为技术有限公司 一种数字版权保护方法及系统
EP2041913A4 (en) * 2006-06-16 2011-03-23 Fmt Worldwide Pty Ltd AUTHENTICATION SYSTEM AND PROCESS
US8898249B1 (en) * 2006-08-08 2014-11-25 Sprint Spectrum L.P. Method and system for associating a user identifier with a device identifer
US8607359B2 (en) * 2007-01-22 2013-12-10 Dell Products L.P. Removable hard disk with front panel input
US8549619B2 (en) * 2007-01-22 2013-10-01 Dell Products L.P. Removable hard disk with embedded security card
FR2930391B1 (fr) * 2008-04-21 2010-04-16 Etsem Ltd Terminal d'authentification d'un utilisateur.
US20090313704A1 (en) * 2008-06-12 2009-12-17 Condel International Technologies Inc. Content management methods and systems
US8739305B2 (en) * 2008-06-30 2014-05-27 Ncr Corporation Secure access to encrypted information
KR101585057B1 (ko) * 2008-09-05 2016-01-14 삼성전자주식회사 Drm 모듈 관리 방법 및 그 장치
US20100064378A1 (en) * 2008-09-05 2010-03-11 Samsung Electronics Co., Ltd. Method and apparatus for managing digital rights management module
KR101056613B1 (ko) * 2009-02-27 2011-08-11 주식회사 엘지유플러스 무선 네트워크를 통한 단말기 컨텐츠의 자동 업로드 방법 및 그 시스템과 단말기 컨텐츠의 자동 업로드 인터페이스 서버
US8171565B2 (en) * 2009-08-18 2012-05-01 Condel International Technologies Inc. Systems and methods for locally generating license and activating DRM agent
CN102024100A (zh) * 2009-09-18 2011-04-20 英属开曼群岛商康帝国际科技股份有限公司 局部产生凭证且活化数字权利管理代理的系统及方法
US8595382B2 (en) * 2010-06-07 2013-11-26 Salesforce.Com, Inc. System, method and computer program product for performing a synchronization of data
KR20120050742A (ko) * 2010-11-11 2012-05-21 삼성에스디에스 주식회사 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법
US20120151022A1 (en) * 2010-12-10 2012-06-14 Symbol Technologies, Inc. System and method for rapid staging of a mobile device
US9727748B1 (en) * 2011-05-03 2017-08-08 Open Invention Network Llc Apparatus, method, and computer program for providing document security
CN102254124B (zh) * 2011-07-21 2017-10-13 慧盾信息安全科技(苏州)股份有限公司 一种移动终端信息安全防护系统和方法
CN103596640B (zh) * 2012-08-02 2016-10-05 华为终端有限公司 一种融合终端及其提供多业务的方法
US9716855B2 (en) 2012-09-14 2017-07-25 Comcast Cable Communications, Llc Optically readable codes in a content delivery system
JP6151140B2 (ja) * 2013-09-13 2017-06-21 株式会社日立製作所 情報の暗号化・復号化方法、情報提供システムおよびプログラム
EP2990978B1 (en) * 2014-08-28 2020-11-18 Vodafone GmbH Operating a device for forwarding protected content to a client unit
US10122767B2 (en) * 2015-05-29 2018-11-06 Nagravision S.A. Systems and methods for conducting secure VOIP multi-party calls
US9900769B2 (en) 2015-05-29 2018-02-20 Nagravision S.A. Methods and systems for establishing an encrypted-audio session
US9891882B2 (en) 2015-06-01 2018-02-13 Nagravision S.A. Methods and systems for conveying encrypted data to a communication device
US10356059B2 (en) 2015-06-04 2019-07-16 Nagravision S.A. Methods and systems for communication-session arrangement on behalf of cryptographic endpoints
US10353689B2 (en) * 2015-08-28 2019-07-16 Ncr Corporation Method for transferring a file via a mobile device and mobile device for performing same
WO2018165146A1 (en) 2017-03-06 2018-09-13 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
US11936645B2 (en) * 2017-03-30 2024-03-19 Kingston Digital, Inc. Smart security storage system
US10880296B2 (en) * 2017-03-30 2020-12-29 Kingston Digital Inc. Smart security storage
CN109582320B (zh) * 2018-08-08 2022-05-10 深圳市飞速创新技术股份有限公司 写码方法及终端设备
FR3094593B1 (fr) * 2019-03-29 2021-02-19 Teledyne E2V Semiconductors Sas Procédé de synchronisation de données numériques envoyées en série
JP6871463B2 (ja) * 2020-07-17 2021-05-12 株式会社東芝 放送信号受信装置および放送信号受信方法
JP6871462B2 (ja) * 2020-07-17 2021-05-12 株式会社東芝 放送信号受信装置および放送信号受信方法

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07319691A (ja) * 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
JP3167527B2 (ja) 1994-04-28 2001-05-21 株式会社東芝 メディア情報配送システム
US5659353A (en) * 1995-03-17 1997-08-19 Bell Atlantic Network Services, Inc. Television distribution system and method
US20040167857A1 (en) * 1995-12-20 2004-08-26 Nb Networks Systems and methods for prevention of peer-to-peer file sharing
JP3894342B2 (ja) * 1996-09-18 2007-03-22 松下電器産業株式会社 有料情報提供システム
US20030121043A1 (en) * 1998-05-04 2003-06-26 Juergen Reinold Method and system for broadcasting digital audio and video to an analog wireless device
KR100320183B1 (ko) * 1999-03-17 2002-01-10 구자홍 디지탈데이터 플레이어의 파일 암호화 장치
US6338044B1 (en) * 1999-03-17 2002-01-08 Loudeye Technologies, Inc. Personal digital content system
US6597891B2 (en) * 1999-04-05 2003-07-22 International Business Machines Corporation Combining online browsing and on-demand data broadcast for selecting and downloading digital content
JP2000324096A (ja) * 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツ保護システム
JP2001067270A (ja) * 1999-08-27 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> コンテンツ共有管理システムおよびコンテンツ保護方法およびこの方法を記録した記録媒体
US6363357B1 (en) * 1999-12-29 2002-03-26 Pitney Bowes, Inc. Method and apparatus for providing authorization to make multiple copies of copyright protected products purchased in an online commercial transaction
JP2001256195A (ja) * 2000-03-14 2001-09-21 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
CA2377006A1 (en) 2000-04-18 2001-10-25 John H. Mallard, Iii Downloaded media protocol integration system and method
JP2002007912A (ja) * 2000-06-16 2002-01-11 Nec Corp デジタルコンテンツ賃貸システムおよび方法
JP2002033724A (ja) * 2000-07-18 2002-01-31 Nippon Telegraph & Telephone East Corp コンテンツ配信システム
JP4714980B2 (ja) * 2000-10-17 2011-07-06 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法
JP2002176419A (ja) * 2000-12-06 2002-06-21 Hitachi Ltd 権利保護方法
JP2002230208A (ja) * 2001-02-05 2002-08-16 Toshiba Corp ソフトウェアレンタルシステム、ソフトウェアレンタル方法、プログラム
JP2003069595A (ja) * 2001-08-24 2003-03-07 Sanyo Electric Co Ltd アクセス制御システム
US20030046274A1 (en) * 2001-08-30 2003-03-06 Erickson John S. Software media container
JP2003099329A (ja) * 2001-09-19 2003-04-04 Toshiba Corp 情報処理装置及び情報処理方法
US20030070174A1 (en) * 2001-10-09 2003-04-10 Merrill Solomon Wireless video-on-demand system
US20030079133A1 (en) 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
US20030126086A1 (en) 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
US8201196B2 (en) * 2002-05-31 2012-06-12 Comverse, Ltd. Method and system for conveying SMS messages via a TV communication infrastructure for receipt by a TV set-top box
JP2004015753A (ja) * 2002-06-11 2004-01-15 Matsushita Electric Ind Co Ltd 情報配信システム、これに接続されるコンテンツ利用装置、これらを含む情報システム、およびプログラム
US8666538B2 (en) * 2002-06-27 2014-03-04 At&T Intellectual Property I, Lp Information filling station facilitating wireless transfer of data content to a portable device or other pre-defined locations
US7346549B2 (en) * 2002-06-27 2008-03-18 At&T Knowledge Ventures, L.P. System and method for wirelessly transacting access to a set of events and associated digital content/products
KR100533154B1 (ko) * 2002-06-27 2005-12-02 주식회사 케이티 디지털 저작권 관리 시스템에서의 대칭키를 이용한암호화/복호화 방법
EP1532562A1 (en) 2002-06-27 2005-05-25 SBC Properties, L.P. An information filling station facilitating wireless access of data content or event-related information via a portable device or other computer-based devices at predefined locations
JP2004118667A (ja) * 2002-09-27 2004-04-15 Toyota Motor Corp コンテンツ利用装置、及び、決済サイト
KR20040028086A (ko) 2002-09-28 2004-04-03 주식회사 케이티 무선단말에서의 컨텐츠 저작권 관리 시스템 및 그 방법
JP2004213181A (ja) * 2002-12-27 2004-07-29 Ricoh Co Ltd カプセル化文書構造、記憶媒体、情報処理装置、カプセル化文書作成編集装置及び起動プログラム
US7215660B2 (en) * 2003-02-14 2007-05-08 Rearden Llc Single transceiver architecture for a wireless network
TW200509637A (en) * 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network
US7711605B1 (en) * 2004-01-06 2010-05-04 Santeufemia Michael N Adult digital content management, playback and delivery
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
JP5020072B2 (ja) * 2004-06-15 2012-09-05 パナソニック・アビオニクス・コーポレイション 移動中に視聴コンテンツを表示するための携帯型メディアデバイスおよび方法
US7630499B2 (en) * 2004-08-18 2009-12-08 Scientific-Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top boxes
US20060059566A1 (en) * 2004-09-14 2006-03-16 Nokia Corporation System and method for using a graphic and/or audio license with digital rights management systems
US20060242074A1 (en) * 2005-04-22 2006-10-26 Nokia Corporation Encrypting digital rights management protected content
US7376976B2 (en) * 2005-07-11 2008-05-20 Microsoft Corporation Transcryption of digital content between content protection systems

Also Published As

Publication number Publication date
US8881274B2 (en) 2014-11-04
CN101002197A (zh) 2007-07-18
JP2014211903A (ja) 2014-11-13
EP1779259A1 (en) 2007-05-02
JP2008510219A (ja) 2008-04-03
US20150019860A1 (en) 2015-01-15
US20080034421A1 (en) 2008-02-07
US8789203B2 (en) 2014-07-22
EP1779259A4 (en) 2010-03-24
KR100564731B1 (ko) 2006-03-28
US20140075182A1 (en) 2014-03-13
CN100594488C (zh) 2010-03-17
KR20060015045A (ko) 2006-02-16
WO2006016778A1 (en) 2006-02-16

Similar Documents

Publication Publication Date Title
JP5692953B2 (ja) ネットワークを介して個人携帯端末にデータを伝送する方法及びそのシステム
KR100516504B1 (ko) 네트워크를 통하여 개인 휴대 단말기와 데이터 동기화를수행하기 위한 방법 및 그 시스템
RU2406116C2 (ru) Миграция цифровой лицензии с первой платформы на вторую платформу
KR100605071B1 (ko) 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법
JP2008524681A (ja) ネットワーク・クラスタ近接性要件を強化するシステムおよび方法
JP2011507414A (ja) データの安全を保護するためのシステムおよび方法
JP2005078653A (ja) コンテンツアクセスデータのユーザ配信システム及びその方法
JP2021022393A (ja) フィッシング又はランサムウェア攻撃を遮断する方法及びシステム
KR20120050742A (ko) 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법
JP2004350320A (ja) デジタルコンテント用の安全配布システム
US12061706B2 (en) Encrypted file control
KR101952139B1 (ko) 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법
US7694154B2 (en) Method and apparatus for securely executing a background process
KR100886235B1 (ko) 개인 휴대 단말기의 데이터 동기화 방법 및 그 시스템
US20070055869A1 (en) Record carrier, read-out device and method for reading carrier data and network data
US7712144B2 (en) Secure device for sharing copy protection identification information, a rendering device for executing copy protected content based on the identification information, and corresponding methods
US20240362344A1 (en) Encrypted file control
KR101435073B1 (ko) Drm 변환 시스템 및 그 제어 방법
KR20070107854A (ko) 포터블 미디어 장치에 디지털 저작권 관리 포맷의 컨텐츠를제공하기 위한 drm 변환 방법 및 포터블 디바이스
KR20020041684A (ko) 정보제한제공시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080508

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120817

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121017

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20121109

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20131115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20131115

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140324

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140402

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140421

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140424

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140526

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140707

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141020

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20141027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150203

R150 Certificate of patent or registration of utility model

Ref document number: 5692953

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees