JP6466382B2 - 鍵を送付するための方法および装置 - Google Patents

鍵を送付するための方法および装置 Download PDF

Info

Publication number
JP6466382B2
JP6466382B2 JP2016181616A JP2016181616A JP6466382B2 JP 6466382 B2 JP6466382 B2 JP 6466382B2 JP 2016181616 A JP2016181616 A JP 2016181616A JP 2016181616 A JP2016181616 A JP 2016181616A JP 6466382 B2 JP6466382 B2 JP 6466382B2
Authority
JP
Japan
Prior art keywords
keys
key
processor
server
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016181616A
Other languages
English (en)
Other versions
JP2017038375A5 (ja
JP2017038375A (ja
Inventor
クリストファー・アール.・ウィンガート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2017038375A publication Critical patent/JP2017038375A/ja
Publication of JP2017038375A5 publication Critical patent/JP2017038375A5/ja
Application granted granted Critical
Publication of JP6466382B2 publication Critical patent/JP6466382B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Description

関連出願の参照
本願は、「鍵を送付するための方法および装置」と題され、2004年7月14日提出され、その権利が本出願人に譲渡され、そしてここにおいて明白に参考文献とされている米国仮出願番号第60/588,203号に基づいて優先権を主張する。
本発明はコンテンツ送付システムの分野に関するもので、特にサーバと1以上のクライアント端末との間の鍵の送受に関するものである。
オーディオおよびビデオコンテンツの送付のために固定サーバと可動クライアントとを使用した無線通信において動作するコンテンツ送付システムでは、デジタル権利の保護と運営は懸念材料である。コンテンツ所有者のデジタル権利が保護されるようにコンテンツを効率的に送付するために様々な方法がとられている。デジタル権利を運営・保護する従来の方法は、1以上の鍵(暗号化あるいは解読)を用い、そのコンテンツに加入した許可されたユーザに、クライアント装置を用いて、その鍵を与え、サーバにおいてコンテンツを暗号化する方法である。したがって、鍵を所有しているユーザは、コンテンツを解読して、加入したコンテンツを閲覧および、あるいは視聴することができる。
一般的に、コンテンツは鍵(1ビット以上)を使用して暗号化され、その鍵は規則的に送付される。コンテンツを解読する鍵は定期的に送付される。コンテンツと、そのコンテンツをクライアント装置において解読する鍵とを供給するために、様々な無線技術が使用される。鍵交換方法は、サーバとクライアントとの間の一組の鍵(たとえば公開鍵と秘密鍵)を供給するためにしばしば用いられる。
共通の方法は、クライアントが新たな鍵を要求し、あるいはサーバがそのクライアントに新たな鍵を送信するものである。この方法によると、クライアントに鍵を送信するためにクライアントとサーバとの間に新たな接続が形成される。一日のある時間帯によっては、システム上に複数のクライアント装置が存在し、各々が新たな組の鍵を要求することもありえる。鍵の要求に応答して、新たな接続を開設し、鍵の交換を行わなければならない。新しい鍵を用いることはより高い安全性をもたらすので、今日のほとんどのシステムは、新たなコンテンツがユーザに供給されるたびに新しい鍵の使用を要求する。また、1以上の鍵の有効期限が切れるたびに、あるいは加入が更新されるたびに、古い鍵あるいは有効期限の切れた鍵を更新するために新たな接続が形成される。新しいコンテンツへのアクセスを要求したり加入を更新したりする装置が数多く存在することを考慮すると、これはシステムにとって負担である。接続の開閉は、特にピーク時間期間中においては、サーバ用の資源と結びついている。新たな接続を開設する必要なしに鍵を交換し、クライアントに必要な鍵を渡すことが有効であろう。
従って、効率的な送付システムは、コンテンツ送付システムに余計な負荷をかけることなく鍵を送付する必要がある。
発明の実施例は、電子機器がサーバと移動端末との間に不要な接続を開設せずに、他の電子機器への1以上の鍵の送付を管理する、装置および関連した方法である。
サーバのような例示的な電子機器は通信システム(例えばCDMA、TDMA、GSM(登録商標)、OFMD、OFDMAなど)において動作されることができる。その電子機器は、鍵を送信する要求を他の電子機器、例えば移動端末から受信する方法を含んでいる。その要求に応答して、サーバは要求された鍵を生成し、要求された鍵を送信するためだけに新しい接続が要求されないように、移動クライアント装置に鍵を送信すべきベストな時間を決定する。鍵を送信すべきベストな時間は、非鍵データの送信用にスケジュールされた接続期間中、例えばシステムパラメータやコンテンツデータ等の送信用にセットアップされた接続の期間中であることができる。非鍵データとともに鍵を送信することによって専用接続の必要性が回避される。
また、本実施例は通信システム(例えば、CDMA、TDMA、GSM、OFDM、OFDMAなど)において動作されることのできる移動端末のような電子機器も含んでいる。移動端末はサーバに1以上の鍵を要求し、そのサーバによって非鍵データ送信用にセットアップされた接続期間中に、要求された鍵を受信する方法を含む。非鍵データとともに鍵を受信することによって、専用接続の必要性が回避される。
本実施例はまた、通信システムにおいて操作可能な電子機器、例えば移動機器、サーバコンピュータ、可動コンピュータ等、も含む。サーバコンピュータは、外部電子機器から1以上の鍵の要求を受信し、非鍵データ送信用にセットアップされた接続期間中に、その要求された鍵を送信する方法を含む。非鍵データとともに鍵を送信することによって、専用接続の必要性が回避される。
全ての実施例および技術的範囲は、添付された図面、以下の発明の詳細な説明、および添付された請求項からさらに完全に認識されることができる。
本発明の実施例による無線コンテンツ送付システムにおいて動作する電子機器のブロック図。 鍵エポックを用いたコンテンツ送付システムの動作の一例を示す概略図。 鍵エポック期間中のコンテンツ送付システムの動作の一例を示す概略図。 本発明の実施例によるサーバ装置のプロセッサによって実行されるタスクの一例のフローチャート概略図。 本発明の実施例による移動クライアント装置のプロセッサによって実行されるタスクの一例のフローチャートの概略図。
発明の詳細な説明
図1は、サーバ装置100、移動クライアント端末122(“クライアント”)、およびコンテンツプロバイダ120のようなシステム内で動作する電子装置の通信システムとブロックダイアグラムを図示したものである。サーバ装置100は、メモリ103および様々なサーバ(包括的にコアネットワーク105と称されている)とに接続されているコントローラ(プロセッサ102として称されることができ、サーバ装置100の動作を制御することができる)を含んでいる。様々なサーバはそれぞれ、プロセッサ、受信機、送信機および様々なメモリを含むことができ、それはまたプロセッサ102、メモリ103、送信機104および受信機107に接続されることができる。一般的に、サーバ装置100はコンテンツプロバイダ120からコンテンツを受信し、そのサーバ装置は1以上の移動クライアント端末122と通信する。サーバ装置100はスタンドアローンコンピュータでもよく、また、サーバ装置100を形成するよう互いに接続された複数のコンピュータでもよい。サーバ装置100はまた、1以上のコンピュータと1以上の移動クライアント端末122とに無線接続された移動端末でもよい。
コアネットワーク105は、システム用コンテンツをコンテンツプロバイダ120から直接受信するコンテンツサーバ112と、1以上の移動クライアント装置にコンテンツを分配する分配サーバ114と、コンテンツプロバイダ120から受信したコンテンツを保存するプログラムコンテンツデータベース118とからなる分配センター111を含んでいる。そのコアネットワークは、1以上の鍵(例えば、解読用の一般鍵、プログラム鍵、セッション鍵、暗号化プログラム鍵、サービス鍵、およびサービスライセンス)を生成し、これらの鍵の安全な保存を管理するデジタル権利管理サーバ(DRM)106を含んでもよい。加入サーバ108はシステムの加入管理を行い、移動クライアント装置と通信する。ライセンス鍵サーバ(LKS)110は、加入された移動クライアント端末122からの鍵要求に応じ、オーバーヘッド通知サーバ(ONS)116は、移動クライアント端末122にタイミングよく送信される状態変化通知を収集することができる。送信機104と受信機107はプロセッサ102に接続されている。送信機104および受信機107は、それぞれ情報の送信および受信をするために外部装置に無線であるいは配線によって接続されることができることを認識すべきである。
移動クライアント端末122の例は、メモリ127に接続されたコントローラ(プロセッサ126とも呼ばれている)を含む。移動クライアント端末122はサーバ装置100と通信して、コンテンツとそのコンテンツを解読する鍵とを受信する。
図2Aおよび2Bは鍵エポック200を用いたコンテンツ送付システムの動作の一例と、サーバ装置100と移動装置122との間で送信される様々なメッセージを図示している。エポックとは、ある特定の鍵が有効である特有の時間期間である。一般的に、例えば24時間のような時間期間は1以上の鍵エポックに分割される。各鍵エポックの長さは、システムプロバイダによって予め決定されてもよいし、あるいは動的に構成可能であってもよい。図2Aは鍵エポックT1 202と鍵エポックT2 204の一例と、そのエポック期間中のコンテンツ送付システムの動作の一例とを示している。典型的なコンテンツ送付システムにおいて、サーバ装置100は移動クライアント端末122に常に接続されているわけではない。サーバ装置100は、サービスプロバイダによっては、システム内の渋滞を低減するために1以上の移動クライアント端末と定期的に接続するに過ぎない。サービスプロバイダは一般的に、「常時オン」ベースで全ての移動クライアント端末と通信するのに十分な帯域を有していない。従って、ほとんどのサービスプロバイダは、例えば、移動クライアント端末122とサーバ装置100との間のデータの送受用の接続ウィンドウ等、の接続を開く時間の予定を立てる。
図2Aに図示されているように、鍵エポックT1 202は、T2−X(XはT2 204エポックの開始前の時間変化(デルタ)である)であるデルタ部206をさらに含んでいる。この期間中に、システムはシステム内のサーバ装置100と1以上の移動クライアント端末122との間の接続の形成を試みることが好ましい。接続(通信リンクとしても知られている)は1以上のスケジュールされたウィンドウ、例えば208、210、212、の期間中に形成される。通信リンクは、マルチメディアデータの送受信を可能にする、例えばCDMA 1X−EVDOシステムあるいは直交周波数分割多元接続(OFDMA)システムのような様々な周知の無線通信技術を用いて形成される。システムのオペレータは、デルタ206のサイズに影響するであろうXの値と、この時間の期間中に生成され得るウィンドウの数とを決定することができる。また、オペレータおよび伝達される必要のある情報のタイプに応じて、時間のウィンドウは1の移動クライアント端末122と、あるいは同時に複数の移動クライアント端末と通信することができる。従って、必要な情報あるいは要求された情報が移動クライアント端末に送信されることを保証するために数百のウィンドウが使用されてもよい。
図2Bに示されているように、スケジュールされたウィンドウ、例えば208、の開始前に、エポックイベント214が生成される。その後、サーバ装置100と移動クライアント端末122との間の通信リンクが形成される。ウィンドウ期間の開始と通信リンクのセットアップに関する情報は移動クライアント端末122に送信される。メッセージ216は、通信リンクをセットアップするシステムパラメータのような情報をやり取りするために使用される。サーバ装置100は、メッセージ216が移動クライアント装置122に送信される時間をスケジュールする。典型的には、メッセージ216は非鍵データのみを含むが、しかしながら、メッセージ216が鍵データを含む可能性があることも考慮される。非鍵データとは、暗号化鍵や解読鍵(解読鍵、プログラム鍵、セッション鍵等の例部分)以外のあらゆるデータである。例えば、非鍵データはコンテンツ、プログラムアプリケーション、または実行可能コードを表すデータであることができる。非鍵データはまた、プログラムコンテンツ、鍵の状態、サーバ装置状態および通信リンクのデータレート情報を含むシステムパラメータのセットを含んでいてもよい。メッセージ216の受信に応答して、移動クライアント端末122は新しいコンテンツおよび、または将来使用するための鍵を要求するためにメッセージ218を送信する。移動クライアント端末122が新しい鍵を要求した場合、サーバ装置100はメッセージ220と222とを用いてデジタル権利管理(DMR)サーバ装置100と通信することにより新たな鍵を生成する。その後、メッセージ224が生成され、移動クライアント装置122に送信される。一般的に、要求された鍵がこのウィンドウ期間中に送信される準備ができていない限り、メッセージ224は非鍵データ送信用のみとしてスケジュールされている。
実施例によると、サーバ装置100は1以上の鍵を送信するためにメッセージ216または224の送信を利用することができる。一般的にメッセージ216または214は、鍵ではなくシステムパラメータのみを送信することを意図している。サーバ装置100が移動クライアント端末122に送信すべき鍵を有している場合、そのサーバ装置100はその鍵を送信するための新たな接続を形成する必要を避けるために、これらの送信期間中にその鍵を添付してもよい。また、メッセージ218を通じて移動クライアント端末122が新たな鍵を必要としていると決定された場合、サーバ装置100は専用接続を形成することなく移動クライアント端末122に鍵を送信するために、非鍵データメッセージ224と一緒に鍵を送ることを利用できる。
図3は、本発明の実施例によるサーバ装置100のプロセッサ102によって鍵が送付されるタスクのフローチャート300の一例を示したものである。ブロック302において、データは絶え間なく送信準備されている。ブロック304において、プロセッサはメッセージを外部装置に送信するためのスケジュールイベントを処理する。ブロック306において、そのプロセッサは1以上の移動クライアント端末に送信される非鍵データメッセージを生成する。典型的に、このメッセージは接続を形成するためのシステムパラメータのみを含んでいる。ブロック308において、そのプロセッサは1以上の移動クライアント端末に送信される必要のある鍵がシステム内に存在するか否かを決定する。存在する場合には、ブロック310においてプロセッサは、スケジュールされた非鍵データメッセージであるこのメッセージに鍵を添付し、そのメッセージを送信する。存在しない場合、ブロック312において、鍵を添付せずに非鍵データメッセージを送信する。ブロック310または312のメッセージ送信に応答して、ブロック314において、プロセッサは移動クライアント端末122から応答を受信する。一般的に、この応答によりサーバ装置100と移動クライアント端末122との間の接続が創設される。ブロック316において、そのプロセッサはブロック310で送信された鍵を移動クライアント端末が受信したか否かを決定するか、あるいは移動クライアント端末が新たな鍵を要求しているか否かを決定する。ブロック318において、プロセッサは、移動クライアント端末122から受信した応答を処理して、送信された鍵が移動クライアント端末122によって受信されたか否かを決定する。受信された場合、ブロック320において、プロセッサは、移動クライアント端末122が新たな鍵を要求しているか否かを決定する。要求している場合、プロセッサは、ブロック322において、必要な鍵を生成し、ブロック324において、移動クライアント端末122に伝達される次のスケジュールメッセージにその鍵を添付する。要求していない場合、プロセッサはブロック302に戻る。ブロック318において、鍵が受信されなかったと決定された場合には、ブロック324において、移動クライアント端末122に伝達される次のスケジュールメッセージにその鍵を添付する。
図4は本発明の実施例による移動クライアント端末122の鍵受信用プロセッサ126によって実行されるタスクのフローチャート400の一例を示している。ブロック402において、移動クライアント端末122はコンテンツ送付システムのアイドル状態であり、サーバ装置100と移動クライアント端末102は通信リンクを有していてもよく、あるいはデータ接続のない通信リンクを有していてもよい。移動クライアント端末122はサーバ装置100からの通信を待っている。ブロック404において、プロセッサは、一般的にサーバ装置100からの受信メッセージを処理する。このメッセージは鍵を含んでいるかもしれないし、あるいは含んでいないかもしれない。ブロック406において、プロセッサは、受信したメッセージが鍵を含んでいたか否かを決定する。含んでいた場合、ブロック408において、プロセッサ126は、1以上の鍵を抽出し、抽出した鍵を処理し、その後、鍵をデータベース中に保存する。その後ブロック408において、非鍵データを受信するためにスケジュールされた接続期間中に1以上の鍵を受信する。ブロック410において、プロセッサ126は、移動クライアント端末122が新しい鍵を必要とするか否かを決定する。必要とする場合、ブロック412において、プロセッサ126はサーバ装置100に通知するか、もしくは新たな鍵を要求する。その後ブロック402において、プロセッサは鍵を抽出するためにサーバ装置100からの別のメッセージを待つ。
一例として、当該方法および装置は、移動電話、PDA、可動コンピュータ、可動サーバコンピュータや、無線接続システムを有しオーディオおよびビデオデータを受信するその他の装置のような移動電子機器においても実施される。また、一例として、コンテンツは、フルテレビジョン(full television)プログラムまたは1以上のプログラムのセグメントのようなビデオおよびオーディオデータのブロックでもよい。
本発明は、好ましい実施例を参照して図示・詳述されてきたが、当業者は、添付の請求項によって規定される本発明の技術的範囲を逸脱せずに形態および詳細における様々な変更が可能であることを認識するであろう。すなわち、この発明に対する他の改良や変形は、上記の開示および教示から当業者に明かである。従って、発明の一実施例のみが特ここに記述されているが、本発明の技術的範囲を逸脱せずに多くの改良を加えることができることは明らかである。
以下に、出願当初の特許請求の範囲に記載された発明を付記する。
[C1]
以下の行為を含む1以上の鍵を受信する方法:
前記1以上の鍵を要求するか否かを決定する;
前記1以上の鍵の送付を要求する;および
非鍵データを受信するためのスケジュールされた接続期間中に前記1以上の鍵を受信する。
[C2]
前記1以上の鍵を受信する行為は、予め保存されたコンテンツを解読するために使用される1以上の解読鍵を受信する行為を含む、上記C1に記載の方法。
[C3]
前記決定する行為は、第1の基準に基づいて通知を受信する行為を含む、上記C1に記載の方法。
[C4]
前記第1の基準は、少なくとも1以上の予め受信された鍵の有効期限が切れるか否かを評価する行為を含む、上記C3に記載の方法。
[C5]
前記第1の基準は、前記1以上の鍵が受信されなかったか否かを決定することを含む、上記C3に記載の方法。
[C6]
前記非鍵データの受信は、1組の複数のシステムパラメータの受信を含む、上記C1に記載の方法。
[C7]
前記非鍵データの受信は、1組のマルチメディアデータの受信を含む、上記C1に記載の方法。
[C8]
前記非鍵データの受信は、1組の複数のシステムパラメータと1組のマルチメディアデータの受信を含む、上記C1に記載の方法。
[C9]
前記受信した1以上の鍵をデータベース中に保存する行為をさらに含む、上記C1に記載の方法。
[C10]
前記受信する行為は、前記1以上の鍵をコアネットワークから受信することを含み、前記コアネットワークは、デジタル権利管理サーバとライセンスキーサーバとを含む、上記C1に記載の方法。
[C11]
以下を含む、移動通信システムにおいて操作可能であり、1以上の鍵を受信するよう構成された装置:
前記1以上の鍵が要求される必要があるか否かを決定するように構成され、前記1以上の鍵の送付を要求するプロセッサ;
前記プロセッサはさらに、非鍵データを受信するためにスケジュールされた接続期間中に前記1以上の鍵を受信するように構成される。
[C12]
前記1以上の鍵は、予め保存されたコンテンツを解読するための少なくとも1の鍵を含む、上記C11に記載の装置。
[C13]
前記プロセッサはさらに、第1の基準に基づいて通知を受信するように構成されている、上記C11に記載の装置。
[C14]
前記第1の基準は鍵の満了期間値を含む、上記C13に記載の装置。
[C15]
前記第1の基準は、1以上の鍵が受信されなかったか否かが決定された後に生成される値を含む、上記C13に記載の装置。
[C16]
前記非鍵データは、1組のマルチメディアデータを含む、上記C11に記載の装置。
[C17]
前記非鍵データは、1組の複数のシステムパラメータを含む、上記C11に記載の装置。
[C18]
前記非鍵データは、1組の複数のシステムパラメータと1組のマルチメディアデータとを含む、上記C11に記載の装置。
[C19]
前記プロセッサはさらに、前記受信した前記1以上の鍵をデータベース中に保存することを含む、上記C11に記載の装置。
[C20]
前記プロセッサはさらに、前記1以上の鍵を受信するよう構成されている、ここにおいて、前記複数の鍵のうちの少なくとも1つはライセンスキーを含む、上記C11に記載の装置。
[C21]
以下を含む、無線通信システムにおいて操作可能である、1以上の鍵を送付するための装置:
移動装置に送信される前記1以上の鍵を生成し、非鍵データを送信するためにスケジュールされた接続期間中に前記移動装置に対して前記生成した鍵を送信するように構成されるプロセッサ。
[C22]
前記プロセッサはさらに、前記移動装置が少なくとも1の鍵を要求したか否かを、送信前に決定するように構成される、上記C21に記載の装置。
[C23]
前記プロセッサはさらに、1以上の鍵が送信用に利用可能であることを示す通知を前記移動装置に送信するように構成される、上記C21に記載の装置。
[C24]
前記プロセッサは、前記複数の鍵を生成するためにライセンスキーサーバにアクセスするように構成される、上記C21に記載の装置。
[C25]
前記プロセッサはさらに、前記複数の鍵を生成するためにライセンスキーサーバと、デジタル権利管理サーバと、分配センターとにアクセスするように構成される、上記C21に記載の装置。
[C26]
前記プロセッサはさらに、前記鍵を生成する前に、前記移動装置から鍵を送信する要求を受信するように構成される、上記C21に記載の装置。
[C27]
前記プロセッサはさらに、前記接続に関するスケジュールを決定するように構成されている、上記C21に記載の装置。
[C28]
前記プロセッサはさらに、前記複数の鍵を生成する前に、前記1以上の鍵の有効期限が切れたか否かを決定するように構成される、上記C21に記載の装置。
[C29]
前記プロセッサはさらに、複数のシステムパラメータを含む非鍵データメッセージに前記複数の鍵を添付するように構成される、上記C21の装置。
[C30]
前記プロセッサはさらに、非鍵データ送信用の前記接続をスケジュールするために複数の鍵エポックを使用するように構成される、上記C21に記載の装置。
[C31]
以下の行為を含む、無線通信システムにおいて1以上の鍵を送付する方法:
移動装置に送信されるべき前記複数の鍵を生成する;および
非鍵データを送信するためにスケジュールされた接続期間中に前記移動装置に前記複数の鍵を送信する。
[C32]
送信前に、少なくとも1の鍵の送信が要求されているか否かを決定する行為をさらに含む、上記C31に記載の方法。
[C33]
1以上の鍵が送信のために利用可能であることを示す通知を送信する行為をさらに含む、上記C31に記載の方法。
[C34]
前記生成する行為は、ライセンスキーサーバにアクセスする行為を含む、前記上記C31に記載の方法。
[C35]
前記生成する行為は、ライセンスキーサーバと、デジタル権利管理サーバと、分配センターとにアクセスする行為を含む、前記上記C31に記載の方法。
[C36]
前記鍵の生成前に、鍵を送信する要求を受信する行為をさらに含む、上記C31に記載の方法。
[C37]
前記接続のためのスケジュールを決定する行為をさらに含む、上記C31に記載の方法。
[C38]
前記複数の鍵の生成前に、前記1以上の鍵の有効期限が切れたか否かを決定する行為をさらに含む、上記C31に記載の方法。
[C39]
複数のシステムパラメータを含む非鍵データメッセージに前記複数の鍵を添付する行為をさらに含む、上記C31に記載の方法。
[C40]
非鍵データの送信用の前記接続をスケジュールするために複数の鍵エポックを使用する行為をさらに含む、上記C31に記載の方法。
[C41]
以下の行為を含む、複数の鍵を第1の装置から第2の装置に送付する方法:
前記第1の装置において、前記第2の装置に送信されるべき前記複数の鍵を生成する;および
非鍵データ送信用にスケジュールされた接続期間中に前記複数の鍵を前記第1の装置から前記第2の装置に送信する。
[C42]
1以上の鍵が要求される必要があるか否かを、前記第2の装置において決定する;
前記鍵の送付を前記第1の装置に要求する;
非鍵データ受信用にスケジュールされた接続期間中に、前記第1の装置から前記鍵を前記第2の装置において受信する、
行為をさらに含む、上記C41に記載の方法。
[C43]
前記第1の装置は、サーバコンピュータを含む、上記C41に記載の方法。
[C44]
前記第1の装置は、移動サーバコンピュータを含む、上記C41に記載の方法。
[C45]
前記第2の装置は、移動端末を含む、上記C41に記載の方法。
[C46]
機械によって実行されるとき、前記機械に以下の動作を実行させる複数の指示を含む機械可読媒体:
1以上の鍵を要求すべきか否かを決定する;
前記複数の鍵の送付を要求する;
非鍵データの受信用にスケジュールされた接続期間中に前記複数の鍵を受信する。
[C47]
機械によって実行されるとき、前記機械に以下の動作を実行させる複数の指示を含む機械可読媒体:
移動装置に送信されるべき前記複数の鍵を生成する;および
非鍵データの送信用にスケジュールされた接続期間中に前記複数の鍵を前記移動装置に対して送信する。

Claims (15)

  1. 装置が実行する、ワイヤレス通信システムにおいて1以上の鍵を受信する方法であって、各鍵はある時間期間について有効であり、該方法は、
    前記装置のプロセッサが、非鍵データを含むメッセージの受信に応答して、前記1以上の鍵を要求すべきかどうかを決定することと、
    前記プロセッサが、前記1以上の鍵の送付をサーバに要求することと、
    前記プロセッサが、前記サーバによって次にスケジュールされていた非鍵データメッセージを受信するためのスケジュールされた接続期間中に、前記要求に応答して前記次にスケジュールされていた非鍵データメッセージに前記サーバによって添付された、前記1以上の鍵を受信することと、
    を備える方法。
  2. 前記1以上の鍵を要求すべきかどうかを決定することは、
    受信されたメッセージを処理することと、
    前記受信されたメッセージが鍵を含むかどうかを決定することと、
    を備える、請求項1に記載の方法。
  3. 前記1以上の鍵の送付を前記サーバに要求することは、前記1以上の鍵の送付を要求するメッセージを送信することを備える、請求項1に記載の方法。
  4. 前記非鍵データメッセージから前記1以上の鍵を抽出することと、
    前記抽出された1以上の鍵を処理することと、
    前記抽出された1以上の鍵をデータベース中に保存することと、
    をさらに備える、請求項1に記載の方法。
  5. 前記プロセッサが、前記1以上の鍵が受信されたとの応答を送信することをさらに備える、請求項1に記載の方法。
  6. 前記プロセッサが、1以上の鍵が送信に利用可能であることを示す通知を受信することをさらに備える、請求項1に記載の方法。
  7. 前記通知を受信することは、以前に受信された少なくとも1以上の鍵の有効期限が切れるかどうかの決定に基づく、請求項6に記載の方法。
  8. 前記通知を受信することは、前記1以上の鍵が受信されなかったかどうかの決定に基づく、請求項6に記載の方法。
  9. 前記非鍵データメッセージは、システムパラメータのセットおよび/またはマルチメディアデータのセットを含む、請求項1に記載の方法。
  10. 前記1つまたは複数の鍵は、以前に保存されたコンテンツを解読するために使用される、請求項1に記載の方法。
  11. ワイヤレス通信システムにおいて1以上の鍵を受信するための装置であって、各鍵はある時間期間について有効であり、該装置は、
    非鍵データを含むメッセージの受信に応答して、前記1以上の鍵を要求すべきかどうかを決定するための手段と、
    前記1以上の鍵の送付をサーバに要求するための手段と、
    前記サーバによって次にスケジュールされていた非鍵データメッセージを受信するためのスケジュールされた接続期間中に、前記要求に応答して前記次にスケジュールされていた非鍵データメッセージに前記サーバによって添付された、前記1以上の鍵を受信するための手段と、
    を備える装置。
  12. 前記1以上の鍵を要求すべきかどうかを決定するための前記手段は、
    受信されたメッセージを処理するための手段と、
    前記受信されたメッセージが鍵を含むかどうかを決定するための手段と、
    を備える、請求項11に記載の装置。
  13. 前記非鍵データメッセージから前記1以上の鍵を抽出するための手段と、
    前記抽出された1以上の鍵を処理するための手段と、
    前記抽出された1以上の鍵をデータベース中に保存するための手段と、
    をさらに備える、請求項11に記載の装置。
  14. 前記1以上の鍵が受信されたとの応答を送信するための手段をさらに備える、請求項11に記載の装置。
  15. 前記装置のプロセッサによって実行されたときに、請求項1〜10のいずれか一項に記載の方法を前記プロセッサに実施させる命令を備える、プロセッサ可読記憶媒体。
JP2016181616A 2004-07-14 2016-09-16 鍵を送付するための方法および装置 Active JP6466382B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US58820304P 2004-07-14 2004-07-14
US60/588,203 2004-07-14

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014156653A Division JP6279424B2 (ja) 2004-07-14 2014-07-31 鍵を送付するための方法および装置

Publications (3)

Publication Number Publication Date
JP2017038375A JP2017038375A (ja) 2017-02-16
JP2017038375A5 JP2017038375A5 (ja) 2017-03-23
JP6466382B2 true JP6466382B2 (ja) 2019-02-06

Family

ID=35045120

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2007521672A Pending JP2008507210A (ja) 2004-07-14 2005-07-14 鍵を送付するための方法および装置
JP2011123404A Withdrawn JP2011223601A (ja) 2004-07-14 2011-06-01 鍵を送付するための方法および装置
JP2014156653A Active JP6279424B2 (ja) 2004-07-14 2014-07-31 鍵を送付するための方法および装置
JP2016181616A Active JP6466382B2 (ja) 2004-07-14 2016-09-16 鍵を送付するための方法および装置

Family Applications Before (3)

Application Number Title Priority Date Filing Date
JP2007521672A Pending JP2008507210A (ja) 2004-07-14 2005-07-14 鍵を送付するための方法および装置
JP2011123404A Withdrawn JP2011223601A (ja) 2004-07-14 2011-06-01 鍵を送付するための方法および装置
JP2014156653A Active JP6279424B2 (ja) 2004-07-14 2014-07-31 鍵を送付するための方法および装置

Country Status (14)

Country Link
US (1) US8848920B2 (ja)
EP (3) EP2254303B1 (ja)
JP (4) JP2008507210A (ja)
KR (2) KR101547141B1 (ja)
CN (2) CN102098312B (ja)
AT (1) ATE532359T1 (ja)
AU (1) AU2005274984C1 (ja)
BR (1) BRPI0513345B1 (ja)
CA (1) CA2573919A1 (ja)
IL (1) IL180688A0 (ja)
MX (1) MX2007000587A (ja)
MY (1) MY142236A (ja)
RU (1) RU2365044C2 (ja)
WO (1) WO2006020015A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378582B (zh) * 2007-08-29 2012-04-11 中国移动通信集团公司 用户识别模块、鉴权中心、鉴权方法及系统
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
BR112014014013A2 (pt) * 2011-12-13 2017-06-13 Hills Pet Nutrition Inc composições e métodos para o tratamento de condições dentais
US8880030B2 (en) * 2012-03-12 2014-11-04 International Business Machines Corporation Serving time critical information to mobile devices

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2575380B2 (ja) * 1987-03-26 1997-01-22 東京電力株式会社 秘話通信方式
JPH08331091A (ja) * 1995-05-29 1996-12-13 Toshiba Corp 時分割多重通信方式及びcatv通信システム
US6510515B1 (en) 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6751731B1 (en) * 1999-10-12 2004-06-15 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections to a server with which a client shares a message encoding scheme
US6505052B1 (en) 2000-02-01 2003-01-07 Qualcomm, Incorporated System for transmitting and receiving short message service (SMS) messages
US7373650B1 (en) 2000-02-01 2008-05-13 Scientific-Atlanta, Inc. Apparatuses and methods to enable the simultaneous viewing of multiple television channels and electronic program guide content
JP2001256195A (ja) * 2000-03-14 2001-09-21 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP2001312325A (ja) * 2000-04-28 2001-11-09 Hitachi Ltd プログラムライセンスキー発行方法及び発行システム
DE10021833A1 (de) 2000-05-04 2001-11-08 Tenovis Gmbh & Co Kg Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu
JP2002042013A (ja) * 2000-07-21 2002-02-08 Nec Corp コンテンツ配信方法、コンテンツ配信システムおよびコンテンツ配信プログラムを記録した記録媒体
KR100350811B1 (ko) * 2000-08-19 2002-09-05 삼성전자 주식회사 반도체 장치의 금속 비아 콘택 및 그 형성방법
RU2178913C1 (ru) 2000-09-18 2002-01-27 Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени
JP2002217894A (ja) 2000-09-28 2002-08-02 Hitachi Ltd データ配信サービス方法
US7512109B2 (en) * 2000-09-29 2009-03-31 Intel Corporation Slot structure for radio communications system
JP2002108827A (ja) * 2000-10-03 2002-04-12 Ntt Docomo Inc コンテンツの提供方法、提供側設備、及び使用側設備
US7489655B2 (en) * 2001-07-06 2009-02-10 Qualcomm, Incorporated Method and apparatus for predictive scheduling in a bi-directional communication system
KR100547722B1 (ko) * 2001-11-10 2006-02-01 삼성전자주식회사 기가비트 이더넷 수동 광 네트워크 시스템 및 그 매체접속 제어 방법
AU2002351302B2 (en) 2001-12-07 2008-01-31 Qualcomm, Incorporated Apparatus and method of using a ciphering key in a hybrid communications network
US7085385B2 (en) * 2002-01-04 2006-08-01 Hewlett-Packard Development Company, L.P. Method and apparatus for initiating strong encryption using existing SSL connection for secure key exchange
JP2003209541A (ja) * 2002-01-10 2003-07-25 Matsushita Electric Ind Co Ltd コンテンツ保護蓄積装置、端末装置、及びコンテンツ保護システム
US20040010717A1 (en) * 2002-01-29 2004-01-15 Intertainer Asia Pte Ltd. Apparatus and method for preventing digital media piracy
JP3673234B2 (ja) * 2002-03-20 2005-07-20 株式会社東芝 暗号処理を行う情報記録再生装置と情報記録再生方法
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
JP2004032711A (ja) 2002-05-01 2004-01-29 Nec Corp マルチキャストサービスデータ配信システム及びその方法並びに秘匿キー生成装置及びプログラム
JP2004078514A (ja) * 2002-08-16 2004-03-11 Fujitsu Ltd コンテンツ配信方法及びコンテンツ出力方法
JP4256240B2 (ja) * 2002-10-03 2009-04-22 株式会社ケンウッド 配信システム、オーディオ機器および切り換え方法
JP2004133801A (ja) 2002-10-11 2004-04-30 Toshiba Corp コンテンツ提供システム及びコンテンツ提供方法
JP2004172816A (ja) 2002-11-19 2004-06-17 Matsushita Electric Ind Co Ltd コンテンツ受信装置、コンテンツ配信システムおよびコンテンツ配信方法
TWI349204B (en) * 2003-01-10 2011-09-21 Panasonic Corp Group admission system and server and client therefor
KR101100391B1 (ko) * 2004-06-01 2012-01-02 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치

Also Published As

Publication number Publication date
AU2005274984A1 (en) 2006-02-23
IL180688A0 (en) 2007-06-03
EP2254303B1 (en) 2016-01-06
EP3026868B1 (en) 2017-06-14
AU2005274984C1 (en) 2009-11-12
WO2006020015A1 (en) 2006-02-23
EP1774424B1 (en) 2011-11-02
JP2017038375A (ja) 2017-02-16
US20060013401A1 (en) 2006-01-19
RU2365044C2 (ru) 2009-08-20
CA2573919A1 (en) 2006-02-23
MX2007000587A (es) 2007-03-30
RU2007105495A (ru) 2008-08-20
JP6279424B2 (ja) 2018-02-14
BRPI0513345B1 (pt) 2018-02-06
CN101019082A (zh) 2007-08-15
KR101547141B1 (ko) 2015-08-25
ATE532359T1 (de) 2011-11-15
JP2008507210A (ja) 2008-03-06
AU2005274984B2 (en) 2009-05-21
EP1774424A1 (en) 2007-04-18
BRPI0513345A (pt) 2008-05-06
KR20070030323A (ko) 2007-03-15
EP2254303A1 (en) 2010-11-24
CN102098312B (zh) 2016-08-31
CN102098312A (zh) 2011-06-15
US8848920B2 (en) 2014-09-30
EP3026868A1 (en) 2016-06-01
KR20140084344A (ko) 2014-07-04
JP2011223601A (ja) 2011-11-04
JP2014241150A (ja) 2014-12-25
MY142236A (en) 2010-11-15
CN101019082B (zh) 2011-04-20

Similar Documents

Publication Publication Date Title
KR101819556B1 (ko) 클라우드 컴퓨팅 시스템에서 패밀리 클라우드를 지원하기 위한 장치 및 방법
US8554927B2 (en) Method for sharing rights object in digital rights management and device and system thereof
JP6466382B2 (ja) 鍵を送付するための方法および装置
US20080216177A1 (en) Contents Distribution System
US8006249B2 (en) Method of implementing a state tracking mechanism in a communications session between a server and a client system
WO2010133104A1 (zh) 定位业务的实现方法和系统
EP1501304A1 (en) Procedure for monitoring the usage of a broadcasted content
WO2005091157A1 (ja) 認証代行方法及び配信管理装置並びに認証代行方法のプログラム
WO2017088575A1 (zh) 基于加密机制的ipc服务实现方法及系统
JP3831135B2 (ja) 予約配信方法、配信側装置、受信端末、および予約配信システム
US20130024497A1 (en) Communication device management over a telecommunications network
CN112653698B (zh) 一种通信方法及装置
KR20120136956A (ko) 송신자 선택을 통한 피투피 네트워크에서 컨텐츠 서비스 제공 방법
CN114615049A (zh) 一种针对事件订阅的权限检查方法及系统
Damaggio Internet-Draft B. Raymor Intended status: Standards Track Microsoft Expires: September 7, 2015 March 6, 2015
JP2005073051A (ja) 中継装置およびその中継プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170519

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180219

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180301

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20180601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190109

R150 Certificate of patent or registration of utility model

Ref document number: 6466382

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250