
















【0001】
【発明の属する技術分野】
本発明は、映像などのコンテンツをネットワークを介してユーザに提供し、課金を行うコンテンツ配信システム、コンテンツ配信方法、ホームゲートウェイ及び認証・課金ゲートウェイに関する。
【0002】
【従来の技術】
従来、コンテンツ配信システムとして、図17に示すシステムが提案されている。本例では、契約者のみにコンテンツを提供し、コンテンツ毎に課金する、いわゆるペイパービュー(Pay Per View:PPV)課金方式のシステムについて例示している。
【0003】
このコンテンツ配信システムは、図17に示すように、ユーザ端末1と、暗号化されたコンテンツをユーザ端末1に配信するコンテンツ配信サーバ2と、契約ユーザかどうかを認証する認証サーバ3と、暗号化されたコンテンツを復号するキーを発行する復号キー管理サーバ4と、認証サーバ3のログを元にして課金を行う課金サーバ5とを備えている。
【0004】
ユーザがコンテンツを視聴開始するまでの動作について説明する。
(1)ユーザ端末1には、コンテンツ配信サーバ2から暗号化されたコンテンツが配信される。この段階では暗号化されているため、ユーザはコンテンツを視聴することはできない。
(2)ユーザは、認証サーバ3へIDとパスワード(Password)を送信する。
(3)認証サーバ3は、IDとパスワードから正しいユーザであるかどうかを判定する。正しいユーザである場合、復号キー管理サーバ4に対して復号キーを発行するように依頼する。
(4)復号キー管理サーバ4は、復号キーをユーザ端末1へ送信する。
(5)ユーザ端末1は、復号キーを使ってコンテンツを復号する。ユーザはコンテンツを視聴することができるようになる。
(6)認証サーバ3は、どのユーザがどんなコンテンツを購入したかなどの情報を課金サーバ5へ転送する。課金サーバ5はこの情報を元にして、PPV課金を行う。
【0005】
【発明が解決しようとする課題】
上述のように、従来のコンテンツ配信システムでは、認証サーバでユーザを特定し、そのユーザにだけ復号キーを渡してコンテンツを視聴できるようにするという方式を採用している。これにより、前記認証サーバのログを使ってコンテンツを獲得(視聴)したユーザにだけPPV課金を行うことができる。
【0006】
しかし、上記システムを利用するには、ユーザ自身がユーザ端末に認証要求やコンテンツ復号のためのハードウェアやソフトウェアをインストールしたり、設定したりする必要があるという問題があった。また、ユーザはコンテンツを獲得する毎にユーザIDやパスワードを入力する手間がかかるという問題があった。
【0007】
本発明は、上記事情を鑑みてなされたものであり、その目的とするところは、ユーザ端末にハードウェアやソフトウェアをインストールしたり、設定したり、コンテンツを獲得する毎にIDやパスワードを入力したりする繁雑な作業を必要としないコンテンツ配信システム、ホームゲートウェイ及び認証・課金ゲートウェイを提供することにある。
【0008】
また、一般に使われている製品や標準のプロトコルを改造せずそのまま利用することができ、開発し易く、事業導入し易いコンテンツ配信システム、コンテンツ配信方法、ホームゲートウェイ及び認証・課金ゲートウェイを提供することにある。
【0009】
【課題を解決するための手段】
上記目的を達成するために、本発明は、ユーザからのコンテンツ獲得開始要求を受信するとコンテンツをそのままユーザへ配信するコンテンツ配信サーバと、ユーザID及びパスワードを基に認証する認証サーバとを含む事業者が、コンテンツ獲得毎に認証を行ってユーザへコンテンツを配信するシステムであって、ユーザ側に、ユーザID及びパスワードを記録する手段と、ユーザからのコンテンツ獲得開始要求を保持する手段と、前記コンテンツ獲得開始要求を基に前記記録手段が記録しているユーザID及びパスワードを取り出す手段と、前記コンテンツ獲得開始要求、ユーザID及びパスワードを含む情報を事業者側へ転送する手段とを備えたホームゲートウェイを設けるとともに、事業者側に、前記情報を保持する手段と、前記情報のうちユーザID及びパスワードを認証サーバへ転送する手段と、認証サーバから認証に成功した旨を受信した場合にはコンテンツ獲得開始要求をコンテンツ配信サーバへ転送する手段とを備えた認証・課金ゲートウェイを設けたことを特徴とする。
【0010】
本発明によれば、ユーザ端末にはコンテンツがそのまま、つまり暗号化されないまま配信され、また、コンテンツ獲得開始要求を基にユーザID及びパスワードを取り出して認証するため、ユーザ端末に認証要求やコンテンツ復号のためのハードウェアやソフトウェアをインストールしたり、設定したり、コンテンツを獲得する毎にIDやパスワードを入力したりすることなく、コンテンツを獲得できる。また、一般に使われている製品や標準のプロトコルを改造せずそのまま利用することができるため、開発し易く、事業導入し易いものを提供できる。さらに、ユーザ側に設置されたホームゲートウェイがユーザの代わりにIDとパスワードの入力を代行してくれるため、シングルサインオンが実現できる。さらに、ホームゲートウェイ及び認証・課金ゲートウェイ間で暗号化して通信することで、よりいっそうセキュリティを高めることができる。さらに、コンテンツ獲得開始要求やコンテンツ獲得終了要求を契機にした課金情報を基にして、PPV課金や時間課金、従量課金など、コンテンツ毎に様々な課金を行うことができる。
【0011】
【発明の実施の形態】
(第1の実施の形態)
以下、本発明のコンテンツ配信システムについて図面を参照して説明する。
【0012】
図1は本発明のコンテンツ配信システムの第1の実施の形態を示す全体構成図である。なお、本実施の形態ではマルチキャストでストリーミングコンテンツをユーザへ配信するシステムを例示する。また、ルータはIGMPバージョン2(詳細はRFC2236を参照)を実装している場合を例示する。
【0013】
このコンテンツ配信システムは、図1に示すように、ユーザ端末1と、課金サーバ5と、ストリーミングコンテンツをユーザ端末1へ配信するコンテンツ配信サーバ20と、ユーザを認証するための認証サーバ30と、認証用のユーザ情報を保持するユーザデータベース(DB)40と、マルチキャストプロトコルIGMPバージョン2を実装しているルータ50と、認証サーバ30及び課金サーバ5と協調動作する機能(後述する)を持った認証・課金ゲートウェイ(AAAGW)60と、通常のルータの機能並びにAAAGW60と協調動作する機能(後述する)を併せ持ったホームゲートウェイ(HGW)70とを備えている。
【0014】
なお、AAAGW60はコンテンツ配信サーバ20、認証サーバ30、課金サーバ5とともに事業者(サービス提供者)側に設置され、HGW70はユーザ側(ユーザ宅内)に設置される。
【0015】
ユーザ端末1は、グローバルIPアドレスであるx.x.x.xを予め設定されているものとする。
【0016】
課金サーバ5は、あるユーザIDの課金情報(例えば、いつ、どのコンテンツを購入したかなどの情報)を受け取ると、AAAGWへAccounting−Responseを返す。
【0017】
認証サーバ30は、あるユーザIDに対して認証に成功した場合、AAAGW60へAccess−Acceptを返し、認証に失敗した場合、Access−Rejectを返す。
【0018】
図2にユーザDB40の記憶内容の一例を示す。図2の例では、ユーザDB40は、ユーザID、パスワード、現在ログインしているかどうかを示すログイン情報、認証に何回失敗したかを示す認証カウンタ、ユーザが参加できるグループアドレスから構成されている。ここで、1つのグループアドレスは、1つのコンテンツに対応している。
【0019】
ユーザがログインしていない場合はログイン情報を「0」にしておき、ログイン中である間はログイン情報を「1」にセットする。ログアウトすると、再び「0」にリセットする。
【0020】
認証サーバ30は、二重ログインを防止するため、あるユーザIDのユーザがログイン中には同じユーザIDでログインできないようにする機能を有する。これを実現するためには、認証時にログイン情報をチェックし、「1」であればログインを拒否する。
【0021】
また、認証サーバ30は、不正アクセスを防止するため、ある認証回数を越えたらログインを拒否する。例えば、認証失敗回数の許容値を「3」とすると、認証が失敗する毎に認証カウンタ値を一つずつ増やし、3回になった場合は以後の認証は全て拒否する。
【0022】
さらに、不正アクセス防止を強化するため、タイマを設定し、ある時間以内に認証が成功しない場合はログインを拒否するような機能を認証サーバ30に持たせても良い。
【0023】
図2の例では、user21がログイン中であるため、ログイン中であることを示すログイン情報は「1」である。また、認証は失敗せずに一回で成功したので、認証カウンタは「0」である。また、user21はグループアドレス224.1.1.1に対応するコンテンツだけを獲得(視聴)することができる。user20とuser22はネットワークにログインしていない。user20はグループアドレス224.1.1.1と224.1.1.2に対応するコンテンツを視聴可能である。user22はグループアドレス224.1.1.1と224.1.1.3に対応するコンテンツを視聴可能である。
【0024】
[AAAGW]
次に、AAAGW60の機能を説明する。図3にAAAGW60の詳細なブロック構成図を示す。
【0025】
AAAGW60は、HGW70からパケットを受信する受信部61と、HGW70へパケットを送信する送信部62と、IGMPルータ50からパケットを受信する受信部63と、IGMPルータ50へパケットを送信する送信部64と、認証サーバ30または課金サーバ5からパケットを受信する受信部65と、認証サーバ30または課金サーバ5へパケットを送信する送信部66と、受信部61が受信したパケットのタイプにより、後述する適切な処理を行った後、どこにどんなパケットを送信するかを決定するパケット制御部67とから構成される。これらの機能は、Linux(登録商標)上で動作するアプリケーションとして実装する。
【0026】
HGW70から送信されてくるパケットをアプリケーションレイヤで受信するために、受信部61はraw socketにフィルタ機能を追加したlibpcap(ftp://ftp.ee.lbl.gov/libpcap.tar.Z)を利用することによって、データリンク層からパケットを受信する。raw socketを使う理由は、HGW70からのパケットの送信先IPアドレスはAAAGW60ではないので、AAAGW60は通常のsocketでは受信できないからである。受信したパケットはパケット制御部67へ渡す。
【0027】
同じように、IGMPルータ50から送信されてくるパケットをアプリケーションレイヤで受信するために、受信部63はraw socketにフィルタ機能を追加したlibpcap(ftp://ftp.ee.lbl.gov/libpcap.tar.Z)を利用することによって、データリンク層からパケットを受信する。raw socketを使う理由は、IGMPルータ50からのパケットの送信先IPアドレスはAAAGW60ではないので、AAAGW60は通常のsocketでは受信できないからである。受信したパケットは送信部62へ渡す。
【0028】
認証サーバ30あるいは課金サーバ5にとってAAAGW60は通常のクライアントとして扱えるので、受信部65及び送信部66は通常のsocketを使って受信及び送信する。受信部65が受信したパケットはパケット制御部67へ渡す。送信部66は、パケット制御部67からパケットを受けとり、認証サーバ30あるいは課金サーバ5へパケットを送信する。
【0029】
送信部64が送信すべきパケットの送信元IPアドレスはAAAGW60ではなく、受信部61が受信したパケットの送信元IPアドレス(例えばユーザ端末1のIPアドレス)である。そのため、送信部64はraw socketを使って送信する。
【0030】
同じように、送信部62が送信すべきパケットの送信元IPアドレスはAAAGW60ではなく、受信部63が受信したパケットの送信元IPアドレス(例えばコンテンツ配信サーバ20のIPアドレス)である。そのため、送信部62はraw socketを使って送信する。
【0031】
次に、パケット制御部67の動作について図4乃至図7を参照して説明する。図4乃至図7はパケット制御部67の動作を説明するフローチャートである。
【0032】
パケット制御部67は、受信部61から受け取ったパケットが何であるかをチェックする。この際、ユーザがネットワークにログインするための認証要求である場合(ステップSA1)、Access−Request(ID、パスワードを含んだ認証要求パケット)を認証サーバ30へ送信する(ステップSB1)。認証サーバ30は、ID、パスワードから正当なユーザかどうかを判断し、認証結果をAAAGW60へ返信する(ステップSB2)。ここで、認証結果とは、認証サーバ30が正当なユーザと判断した場合、Access−AcceptをAAAGW60へ返し、正当ではないと判断した場合、Access−RejectをAAAGW60へ返す。AAAGW60は、認証結果をHGW70へ転送する(ステップSB3)。
【0033】
ステップSA1でネットワークログインのための認証要求であるとは判断せず(ステップSA1のNo)、コンテンツ視聴開始要求であると判断した場合(ステップSA2)、AAAGW60は、コンテンツ視聴開始要求のためのAccess−Request(ID、パスワード、視聴したいコンテンツのグループアドレスを含むパケット)を認証サーバ30へ送信する(ステップSC1)。認証サーバ30は、図2に示すような情報と、送信されてきたID、パスワード、グループアドレスを比較して、正当かどうかを判断する。
【0034】
正当である場合(ステップSC2のYes)、認証サーバ30はAccess−AcceptをAAAGW60へ返す。AAAGW60は、IGMP joinパケット(参加したいグループアドレスを含んだMembership Reportパケット、ヘッダタイプは0x16)をIGMPルータ50へ送信する(ステップSC3)。IGMP joinパケットを受け取ったIGMPルータ50は、指定されたグループアドレスに対応するコンテンツをユーザ端末1へ送信開始する。AAAGW60は、課金情報(ID、グループアドレス、視聴開始時刻など)を課金サーバ5へ送信する(ステップSC4)。課金サーバ5は、受け取った課金情報をハードディスクなどに蓄積し終えたら、AAAGW60へ蓄積完了したことを通知する(ステップSC5)。
【0035】
ステップSC2で正当ではないと判断した場合(ステップSC2のNo)、コンテンツ視聴開始要求を破棄する(ステップSC6)とともに、ユーザ端末1にその旨を通知する(ステップSC7)。
【0036】
また、コンテンツ視聴開始要求であるとは判断せず(ステップSA2のNo)、コンテンツ視聴終了要求であると判断した場合(ステップSA3)、AAAGW60は、コンテンツ視聴終了要求のためのAccess−Request(ID、パスワード、視聴終了したいコンテンツのグループアドレスを含むパケット)を認証サーバ30へ送信する(ステップSD1)。認証サーバ30は、図2に示すような情報と、送信されてきたID、パスワード、グループアドレスを比較して、正当かどうかを判断する。
【0037】
正当である場合(ステップSD2のYes)、認証サーバ30はAccess−AcceptをAAAGW60へ返す。AAAGW60は、IGMP leaveパケット(Leave Groupパケット、ヘッダタイプが0x17)をIGMPルータ50へ送信する(ステップSD3)。IGMP leaveパケットを受け取ったIGMPルータ50は、指定されたグループアドレスに対応するコンテンツのユーザ端末1への送信を停止する。AAAGW60は、課金情報(ID、グループアドレス、視聴終了時刻など)を課金サーバ5へ送信する(ステップSD4)。課金サーバ5は、受け取った課金情報をハードディスクなどに蓄積し終えたら、AAAGW60へ蓄積完了したことを通知する(ステップSD5)。
【0038】
ステップSD2で正当ではないと判断した場合(ステップSD2のNo)、コンテンツ視聴終了要求を破棄する(ステップSD6)とともに、ユーザ端末1にその旨を通知する(ステップSD7)。
【0039】
コンテンツ視聴終了要求であるとは判断しなかった場合(ステップSA3のNo)、受け取ったパケットをそのままIGMPルータ50へ転送する(ステップSA4)。
【0040】
ステップSD4、SD5は、従量課金、時間課金など、スタート時間とストップ時間が必要な場合には必要なステップである。一方、一旦、購入を決めたら、そのコンテンツを実際に利用しようとしまいと課金する場合には、ステップSC4、SC5のみ必要であり、ステップSD4、SD5は必要ない。例えば、レンタルビデオのような映画コンテンツの場合、一旦、購入を決めたら、ユーザが全ての映画を見ようとみまいと一律料金を課金する場合などである。
【0041】
[HGW]
【0042】
次に、HGW70の機能を説明する。図8にHGW70の詳細なブロック構成図を示す。
【0043】
HGW70は、ユーザ端末1からパケットを受信する受信部71と、ユーザ端末1へパケットを送信する送信部72と、AAAGW60からパケットを受信する受信部73と、AAAGW60へパケットを送信する送信部74と、ユーザに対応するIDとパスワードを管理するパケット制御部75と、パケット制御部75がユーザ情報を記録するために使うユーザ情報管理表76とから構成される。これらの機能は、Linux上で動作するアプリケーションとして実装する。
【0044】
ユーザ情報管理表76は、ユーザが使用しているユーザ端末のIPアドレスと、ユーザのID、パスワードとをペアにして記録しておく。
【0045】
図9にユーザ情報管理表76の一例を示す。図9の例では、ユーザ端末1のIPアドレスx.x.x.xと、ユーザのIDであるuser20、ユーザのパスワードであるuser20pwdが記録されている。これらの情報は、ユーザがネットワークにログインする時に認証サーバ30へ送信されるパケットから拾い出して記録される。
【0046】
ユーザ端末1から送信されてくるパケットをアプリケーションレイヤで受信するために、受信部71はraw socketにフィルタ機能を追加したlibpcapを利用することによって、データリンク層からパケットを受信する。raw socketを使う理由は、ユーザ端末1からのパケットの送信先IPアドレスはHGW70ではないので、HGW70は通常のsocketでは受信できないからである。受信したパケットはパケット制御部75へ渡す。
【0047】
同じように、AAAGW60から送信されてくるパケットをアプリケーションレイヤで受信するために、受信部73はraw socketにフィルタ機能を追加したlibpcapを利用することによって、データリンク層からパケットを受信する。raw socketを使う理由は、AAAGW60からのパケットの送信先IPアドレスはHGW70ではないので、HGW70は通常のsocketでは受信できないからである。受信したパケットは送信部72へ渡す。
【0048】
送信部74が送信すべきパケットの送信元IPアドレスはHGW70ではなく、受信部71が受信したパケットの送信元IPアドレス(例えばユーザ端末1のIPアドレス)である。そのため、送信部74はraw socketを使って送信する。
【0049】
同じように、送信部72が送信すべきパケットの送信元IPアドレスはHGW70ではなく、受信部73が受信したパケットの送信元IPアドレス(例えばコンテンツ配信サーバ20のIPアドレス)である。そのため、送信部72はraw socketを使って送信する。
【0050】
次に、パケット制御部75の動作について図10乃至図13を参照して説明する。図10乃至図13はパケット制御部75の動作を説明するフローチャートである。
【0051】
パケット制御部75は、受信部71から受け取ったパケットが何であるかをチェックする。この際、ユーザがネットワークにログインするための認証要求である場合(ステップSF1)、そのパケットから、送信元IPアドレス、ユーザID、パスワードを取り出し、ユーザ情報管理表76へ登録する(ステップSG1)。その後、そのパケットをAAAGW60へ転送する(ステップSG2)。例えば、ユーザがユーザ端末1を使ってネットワークにログインする場合、ユーザ情報管理表76は、図9に示したようになる。
【0052】
ステップSF1でネットワークログインのための認証要求であるとは判断せず(ステップSF1のNo)、IGMP joinパケット(コンテンツ視聴開始要求)であると判断した場合(ステップSF2)、ユーザ情報管理表76を参照し、前記IGMP joinパケットのソースIPに対応するユーザID、パスワードを取り出す(ステップSH1)。取り出したユーザID、パスワードと前記IGMP joinパケットを適当なプロトコルのデータ部に詰め込み、AAAGW60へ転送する(ステップSH2)。
【0053】
また、IGMP joinパケットであるとは判断せず(ステップSF2のNo)、IGMP leaveパケット(コンテンツ視聴終了要求)であると判断した場合(ステップSF3)、ユーザ情報管理表76を参照し、前記IGMP leaveパケットのソースIPに対応するユーザID、パスワードを取り出す(ステップSI1)。取り出したユーザID、パスワードと前記IGMP leaveパケットを適当なプロトコルのデータ部に埋め込み、AAAGW60へ転送する(ステップSI2)。
【0054】
上記ステップSH2とステップSI2で用いている「適当なプロトコル」は、ユーザID、パスワード、IGMP joinパケット(またはIGMP leaveパケット)をAAAGW60へ転送するという目的が達成することができるならば、TCPでもUDPでも何でも良い。また、AAAGW60とHGW70との間で共通鍵を保持し、上記情報を暗号化して送受信することでセキュリティを高めても良い。
【0055】
IGMP leaveパケットであるとは判断しなかった場合(ステップSF3のNo)、ユーザ端末から受け取ったパケットをそのままAAAGW60へ転送する(ステップSF4)。
【0056】
[シーケンス]
次に、ユーザがネットワークにログイン完了するまでの全体の動作について図14を使って説明する。図14はユーザがネットワークにログイン完了するまでのシーケンス図である。
(1)ユーザはネットワークにログインするために、ユーザ端末1にID、パスワード(Password)を入力する。ID、パスワードはHGW70へ送信される。
(2)HGW70は、受け取ったパケットから、ユーザ端末1のIPアドレス、ユーザID、パスワードを取り出し、ユーザ情報管理表76へ登録する。その後、前記パケットをAAAGW60へ転送する。この時のユーザ情報管理表76は、図9に示したようになる。
(3)AAAGW60は、ユーザID、パスワードを含んだRADIUSパケット(Access−Request)を認証サーバ30へ送信する。
(4)認証サーバ30は、ユーザDB40を参照し、正規のユーザであるかどうかを確認する。正規のユーザである場合、認証に成功した旨(Access−Acceptパケット)をAAAGW60へ送信する。
(5)AAAGW60は、認証成功(Authenticate−Ack)をHGW70へ返す。
(6)HGW70は、認証成功をユーザ端末1へ転送する。認証失敗を受け取った場合には、上記(2)でユーザ情報管理表76へ登録したユーザデータを消去する。
【0057】
次に、コンテンツを視聴開始するまでの全体の動作について図15を使って説明する。図15はコンテンツを視聴開始するまでのシーケンス図を示す。
(7)ユーザはユーザ端末1から欲しいコンテンツ(=Group Address)を含んだIGMP joinパケットを送信する。
(8)HGW70は、ユーザ情報管理表76を参照し、IGMP joinパケットの送信元IPアドレスに対応するユーザID、パスワードを取り出す。そのユーザID、パスワードとIGMP joinパケットをデータ部に詰め込み、AAAGW60へ送信する。
(9)AAAGW60は、受け取ったパケットの中からユーザIDとパスワード、グループアドレスを取り出し、認証サーバ30へ認証要求パケットとして送信する。
(10)認証サーバ30は、ユーザDB40を参照して、ID、パスワード、グループアドレスをチェックする。認証に成功した場合は、AAAGW60へ認証成功パケット(Access−Accept)を返す。
(11)認証成功を受け取ったAAAGW60は、IGMP joinパケットをIGMPルータ50へ転送する。
(12)コンテンツがユーザ端末1へ転送される。
(13)AAAGW60は、課金情報(ユーザID、ユーザが参加したグループアドレス、視聴開始時刻など)を課金サーバ5へ送信する。
(14)課金サーバ5は、課金情報を受け取った後、正常に受け取ったことを知らせる応答パケット(response)をAAAGW60へ返す。
【0058】
次に、コンテンツを視聴終了するまでの全体の動作について図16を使って説明する。図16はコンテンツを視聴終了するまでのシーケンス図を示す。
(15)ユーザはユーザ端末1からGroup Addressを含んだIGMP leaveパケットを送信する。
(16)HGW70は、ユーザ情報管理表76を参照し、IGMP leaveパケットの送信元IPアドレスに対応するユーザID、パスワードを取り出す。そのユーザID、パスワードとIGMP leaveパケットをデータ部に詰め込み、AAAGW60へ送信する。
(17)AAAGW60は、受け取ったパケットの中からユーザIDとパスワード、グループアドレスを取り出し、認証サーバ30へ認証要求パケットとして送信する。
(18)認証サーバ30は、ユーザDB40を参照して、ID、パスワード、グループアドレスをチェックする。認証に成功した場合は、AAAGW60へ認証成功パケット(Access−Accept)を返す。
(19)認証成功を受け取ったAAAGW60は、IGMP leaveパケットをIGMPルータ50へ転送する。
(20)ユーザ端末1へのコンテンツ転送が中止される。
(21)AAAGW60は、課金情報(ユーザID、ユーザが退去したグループアドレス、視聴終了時刻など)を課金サーバ5へ送信する。
(22)課金サーバ5は、課金情報を受け取った後、正常に受け取ったことを知らせる応答パケットをAAAGW60へ返す。
【0059】
ユーザが視聴しているコンテンツを切り替えるためには、上記図16の処理を行い、現在のコンテンツの視聴終了を行って、その後、図15の視聴開始処理を行う。
【0060】
(実施の形態のバリエーション)
なお、上記実施の形態は例示的なものであり、本発明はこれに限定されるものではない。本発明の範囲は特許請求の範囲によって示されており、この特許請求の範囲の意味に入る全ての変形例は本発明に含まれるものである。
【0061】
例えば、上記実施の形態では、コンテンツ認証の契機としてIGMPを取り上げているが、IGMP以外でも良い。
【0062】
また、上記実施の形態では、ユーザがネットワークにログインする時にはPPPを用い、AAAGW60−認証サーバ間とAAAGW60−課金サーバ間はRADIUSプロトコル、マルチキャスト制御プロトコルにはIGMPv2を用いることを想定しているが、他のプロトコルを使っても良い。
【0063】
また、上記実施の形態では、ユーザ端末1に固定IPアドレス(ユーザに一意のIPアドレスが予め割り当てられており、ログインする度にIPアドレスは変わらない)が割り当てられていることを前提としているが、ログイン時にIPアドレスを割り当てるようにしても良い。また、IPアドレスの代わりにMACアドレスなど、ユーザを一意に特定する情報であれば、何でも良い。
【0064】
さらに、上記実施の形態では、AAAGW60やHGW70の機能はLinux上で動作するアプリケーションとして実装する例を示しているが、他のOSを使っても良いし、一部または全ての機能をカーネル内に実装しても良い。また、ハードウェアで実装しても良い。
【0065】
また、AAAGW60やHGW70はIGMP joinパケットとIGMPleaveパケットを受け取らないルータソフトウェアを動作させ(例えば、routedやmroutedなどでIGMP joinとIGMP leaveパケットが来たら捨てるように改造したもの)、IGMP joinとIGMP leaveは別途拾い上げて上記実施の形態のパケット制御部67やパケット制御部75で処理させても良い。
【0066】
さらに、上記実施の形態では、ユーザ端末1にグローバルIPアドレスが割り当てられる例を示しているが、HGW70にIPマスカレード機能を持たせることによって、HGW70にグローバルIPアドレスを与え、ユーザ端末1はローカルIPアドレスを与えても良い。
【0067】
さらに、上記実施の形態では、HGW70配下にユーザ端末が1つの場合を示しているが、2つ以上存在しても良い。
【0068】
【発明の効果】
以上説明したように、本発明によれば、ユーザ端末に認証要求やコンテンツ復号のためのハードウェアやソフトウェアをインストールしたり、設定したり、コンテンツを獲得する毎にIDやパスワードを入力したりすることなく、ユーザを認証してコンテンツを配信し、課金を適切に行うことができる。また、一般に使われている製品や標準のプロトコルを改造せずそのまま利用することができるため、開発し易く、事業導入し易いものを提供できる。また、ユーザ宅内に設置されたホームゲートウェイがユーザの代わりにID、パスワードの入力を代行してくれるため、シングルサインオンが実現できる。さらにまた、ホームゲートウェイ−認証・課金ゲートウェイ間で暗号化して通信することで、よりいっそうセキュリティを高めることができる。さらに、コンテンツ獲得開始要求やコンテンツ獲得終了要求を契機にした課金情報を基にして、PPV課金や時間課金、従量課金など、コンテンツ毎に様々な課金を行うことができる。
【図面の簡単な説明】
【図1】本発明のコンテンツ配信システムの実施の形態の一例を示す構成図
【図2】ユーザデータベースの記憶内容の一例を示す説明図
【図3】AAAGWの詳細を示すブロック構成図
【図4】AAAGWのパケット制御部の動作を説明するフローチャート
【図5】AAAGWのパケット制御部の動作を説明するフローチャート
【図6】AAAGWのパケット制御部の動作を説明するフローチャート
【図7】AAAGWのパケット制御部の動作を説明するフローチャート
【図8】HGWの詳細を示すブロック構成図
【図9】ユーザ情報管理表の一例を示す説明図
【図10】HGWのパケット制御部の動作を説明するフローチャート
【図11】HGWのパケット制御部の動作を説明するフローチャート
【図12】HGWのパケット制御部の動作を説明するフローチャート
【図13】HGWのパケット制御部の動作を説明するフローチャート
【図14】ネットワークログイン時の動作を説明するシーケンス図
【図15】視聴開始の動作を説明するシーケンス図
【図16】視聴終了の動作を説明するシーケンス図
【図17】従来のコンテンツ配信システムの一例を示す構成図
【符号の説明】
1:ユーザ端末、5:課金サーバ、20:コンテンツ配信サーバ、30:認証サーバ、40:ユーザデータベース、50:IGMPルータ、60:課金・認証ゲートウェイ(AAAGW)、70:ホームゲートウェイ(HGW)。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a content delivery system, a content delivery method, a home gateway, and an authentication / billing gateway that provide content such as video to a user via a network and perform billing.
[0002]
[Prior art]
Conventionally, a system shown in FIG. 17 has been proposed as a content distribution system. This example illustrates a so-called pay-per-view (PPV) billing system in which content is provided only to a contractor and billed for each content.
[0003]
As shown in FIG. 17, the content distribution system includes a
[0004]
The operation until the user starts viewing the content will be described.
(1) The
(2) The user transmits the ID and the password (Password) to the
(3) The
(4) The decryption
(5) The
(6) The
[0005]
[Problems to be solved by the invention]
As described above, the conventional content distribution system employs a method in which a user is specified by an authentication server, and a decryption key is passed only to that user so that the content can be viewed. Thus, PPV charging can be performed only for the user who has acquired (viewed) the content using the log of the authentication server.
[0006]
However, in order to use the above system, there is a problem that the user himself needs to install or set hardware or software for authentication request or content decryption in the user terminal. In addition, there is a problem that the user has to input a user ID and a password every time the user acquires the content.
[0007]
The present invention has been made in view of the above circumstances, and its purpose is to install or set hardware or software on a user terminal or to input an ID or password every time content is acquired. Another object of the present invention is to provide a content delivery system, a home gateway, and an authentication / charging gateway that do not require complicated work.
[0008]
In addition, to provide a content distribution system, a content distribution method, a home gateway, and an authentication / billing gateway that can be used without modification to commonly used products and standard protocols and that are easy to develop and introduce into a business. It is in.
[0009]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides a content distribution server that distributes content to a user upon receiving a content acquisition start request from the user, and an authentication server that performs authentication based on a user ID and a password. Is a system that authenticates each time a content is acquired and distributes the content to a user, wherein a means for recording a user ID and a password on the user side, a means for holding a content acquisition start request from the user, A home gateway comprising: means for extracting a user ID and a password recorded by the recording means based on an acquisition start request; and means for transferring information including the content acquisition start request, a user ID and a password to a business side. A means for holding the information, and the information And a means for transferring a user ID and a password to the authentication server, and a means for transferring a content acquisition start request to the content distribution server when the authentication server receives a successful authentication from the authentication server. It is characterized by having been provided.
[0010]
According to the present invention, the content is delivered to the user terminal as it is, that is, without being encrypted, and the user ID and password are extracted and authenticated based on the content acquisition start request. Content can be obtained without installing or setting hardware or software for the user, and without inputting an ID or password every time the content is obtained. In addition, since commonly used products and standard protocols can be used without modification, it is possible to provide products that are easy to develop and easy to introduce into business. Furthermore, since the home gateway installed on the user's side performs input of the ID and password on behalf of the user, single sign-on can be realized. Furthermore, by encrypting and communicating between the home gateway and the authentication / charging gateway, security can be further improved. Further, based on charging information triggered by a content acquisition start request or a content acquisition end request, various types of charging such as PPV charging, time charging, and usage-based charging can be performed.
[0011]
BEST MODE FOR CARRYING OUT THE INVENTION
(First Embodiment)
Hereinafter, a content distribution system according to the present invention will be described with reference to the drawings.
[0012]
FIG. 1 is an overall configuration diagram showing a first embodiment of a content distribution system of the present invention. In the present embodiment, a system that distributes streaming contents to users by multicast is exemplified. Also, a case where the router implements IGMP version 2 (refer to RFC2236 for details) is illustrated.
[0013]
As shown in FIG. 1, the content distribution system includes a
[0014]
Note that the AAAGW 60 is installed on the side of the business operator (service provider) together with the
[0015]
The
[0016]
When the
[0017]
The
[0018]
FIG. 2 shows an example of the contents stored in the
[0019]
If the user has not logged in, the login information is set to “0”, and while the user is logged in, the login information is set to “1”. When the user logs out, it is reset to "0" again.
[0020]
The
[0021]
Further, the
[0022]
Furthermore, in order to strengthen prevention of unauthorized access, a timer may be set, and the
[0023]
In the example of FIG. 2, since the user 21 is logging in, the login information indicating that the user is logging in is “1”. In addition, since the authentication succeeded once without failing, the authentication counter is “0”. Further, the user 21 can obtain (view) only the content corresponding to the group address 224.1.1.1.
[0024]
[AAAGW]
Next, the function of the
[0025]
The
[0026]
In order to receive a packet transmitted from the
[0027]
Similarly, in order to receive a packet transmitted from the
[0028]
The
[0029]
The source IP address of the packet to be transmitted by the transmitting
[0030]
Similarly, the source IP address of the packet to be transmitted by the
[0031]
Next, the operation of the
[0032]
The
[0033]
If it is not determined in step SA1 that the request is an authentication request for network login (No in step SA1), and if it is determined that the request is a content viewing start request (step SA2), the
[0034]
If it is valid (Yes in step SC2), the
[0035]
If it is determined in step SC2 that the request is not valid (No in step SC2), the content viewing start request is discarded (step SC6), and the
[0036]
If the request is not determined to be a content viewing start request (No in step SA2), but is determined to be a content viewing end request (step SA3), the
[0037]
If it is valid (Yes in step SD2), the
[0038]
When it is determined in step SD2 that the request is not valid (No in step SD2), the content viewing / listening end request is discarded (step SD6), and the
[0039]
When it is not determined that the request is the content viewing end request (No in step SA3), the received packet is transferred to the
[0040]
Steps SD4 and SD5 are necessary steps when a start time and a stop time are required, such as metering and time charging. On the other hand, once the purchase is decided, when charging for actually using the content, only steps SC4 and SC5 are necessary, and steps SD4 and SD5 are not necessary. For example, in the case of movie content such as rental video, once the user decides to purchase, there is a case where the user charges a flat rate to view all movies.
[0041]
[HGW]
[0042]
Next, the function of the
[0043]
The
[0044]
The user information management table 76 records the IP address of the user terminal used by the user, the user ID, and the password as a pair.
[0045]
FIG. 9 shows an example of the user information management table 76. In the example of FIG. 9, the IP address x. x. x. x, user20 as a user ID, and user20pwd as a user password are recorded. These pieces of information are picked up and recorded from a packet transmitted to the
[0046]
In order to receive the packet transmitted from the
[0047]
Similarly, in order to receive a packet transmitted from the
[0048]
The source IP address of the packet to be transmitted by the transmitting
[0049]
Similarly, the source IP address of the packet to be transmitted by the transmitting
[0050]
Next, the operation of the
[0051]
The
[0052]
If it is not determined in step SF1 that the request is an authentication request for network login (No in step SF1), and if it is determined that the packet is an IGMP join packet (content viewing start request) (step SF2), the user information management table 76 is displayed. Then, the user ID and password corresponding to the source IP of the IGMP join packet are taken out (step SH1). The extracted user ID, password and the IGMP join packet are packed in a data portion of an appropriate protocol, and transferred to the AAAGW 60 (step SH2).
[0053]
If it is determined that the packet is not an IGMP join packet (No in step SF2) and is determined to be an IGMP leave packet (content viewing end request) (step SF3), the user information management table 76 is referred to and the IGMP The user ID and password corresponding to the source IP of the leave packet are extracted (step SI1). The extracted user ID, password and the IGMP leave packet are embedded in a data portion of an appropriate protocol and transferred to the AAAGW 60 (step SI2).
[0054]
The “appropriate protocol” used in the above-mentioned steps SH2 and SI2 is such that if the purpose of transferring the user ID, password, and IGMP join packet (or IGMP leave packet) to the
[0055]
When it is not determined that the packet is an IGMP leave packet (No in step SF3), the packet received from the user terminal is directly transferred to the AAAGW 60 (step SF4).
[0056]
[sequence]
Next, the entire operation until the user completes the login to the network will be described with reference to FIG. FIG. 14 is a sequence diagram until a user logs in to the network.
(1) The user inputs an ID and a password (Password) to the
(2) The
(3) The
(4) The
(5) The
(6) The
[0057]
Next, the entire operation up to the start of viewing the content will be described with reference to FIG. FIG. 15 shows a sequence diagram up to the start of viewing the content.
(7) The user transmits an IGMP join packet including desired content (= Group Address) from the
(8) The
(9) The
(10) The
(11) Upon receiving the authentication success, the
(12) The content is transferred to the
(13) The
(14) After receiving the billing information, the
[0058]
Next, the overall operation until the end of viewing the content will be described with reference to FIG. FIG. 16 shows a sequence diagram up to the end of viewing the content.
(15) The user transmits an IGMP leave packet including the Group Address from the
(16) The
(17) The
(18) The
(19) The
(20) Content transfer to the
(21) The
(22) After receiving the charging information, the charging
[0059]
In order to switch the content being viewed by the user, the process of FIG. 16 is performed, the viewing of the current content is ended, and then the viewing start process of FIG. 15 is performed.
[0060]
(Variations of Embodiment)
It should be noted that the above embodiment is illustrative, and the present invention is not limited to this. The scope of the present invention is defined by the appended claims, and all modifications that fall within the meaning of the claims are included in the present invention.
[0061]
For example, in the above embodiment, IGMP is taken as an opportunity for content authentication, but other than IGMP may be used.
[0062]
In the above embodiment, it is assumed that the user uses PPP when logging in to the network, uses the RADIUS protocol between the AAAGW 60 and the authentication server and between the AAAGW 60 and the billing server, and uses IGMPv2 for the multicast control protocol. Other protocols may be used.
[0063]
Further, in the above embodiment, it is assumed that a fixed IP address (a unique IP address is assigned to the user in advance and the IP address does not change every time the user logs in) is assigned to the
[0064]
Further, in the above-described embodiment, an example is shown in which the functions of the
[0065]
Also, the
[0066]
Furthermore, in the above-described embodiment, an example is shown in which a global IP address is assigned to the
[0067]
Furthermore, in the above embodiment, the case where one user terminal is under the control of the
[0068]
【The invention's effect】
As described above, according to the present invention, hardware or software for an authentication request or content decryption is installed or set in a user terminal, and an ID or a password is input every time content is acquired. Without distributing the content, the user can be authenticated, the content can be distributed, and the billing can be appropriately performed. In addition, since commonly used products and standard protocols can be used without modification, it is possible to provide products that are easy to develop and easy to introduce into business. In addition, since a home gateway installed in the user's house substitutes for an ID and a password on behalf of the user, single sign-on can be realized. Furthermore, by encrypting and communicating between the home gateway and the authentication / charging gateway, security can be further improved. Further, based on charging information triggered by a content acquisition start request or a content acquisition end request, various types of charging such as PPV charging, time charging, and usage-based charging can be performed.
[Brief description of the drawings]
FIG. 1 is a configuration diagram showing an example of an embodiment of a content distribution system of the present invention.
FIG. 2 is an explanatory diagram showing an example of contents stored in a user database.
FIG. 3 is a block diagram showing details of an AAAGW.
FIG. 4 is a flowchart illustrating an operation of a packet control unit of the AAAGW.
FIG. 5 is a flowchart illustrating an operation of a packet control unit of the AAAGW.
FIG. 6 is a flowchart illustrating the operation of a packet control unit of the AAAGW.
FIG. 7 is a flowchart for explaining the operation of the packet control unit of the AAAGW;
FIG. 8 is a block diagram showing details of the HGW.
FIG. 9 is an explanatory diagram showing an example of a user information management table.
FIG. 10 is a flowchart illustrating the operation of a packet control unit of the HGW.
FIG. 11 is a flowchart illustrating an operation of a packet control unit of the HGW.
FIG. 12 is a flowchart illustrating the operation of the packet control unit of the HGW.
FIG. 13 is a flowchart illustrating the operation of the packet control unit of the HGW.
FIG. 14 is a sequence diagram illustrating an operation at the time of network login.
FIG. 15 is a sequence diagram illustrating an operation for starting viewing.
FIG. 16 is a sequence diagram illustrating an operation of terminating viewing.
FIG. 17 is a configuration diagram showing an example of a conventional content distribution system.
[Explanation of symbols]
1: User terminal, 5: Billing server, 20: Content distribution server, 30: Authentication server, 40: User database, 50: IGMP router, 60: Billing / authentication gateway (AAAGW), 70: Home gateway (HGW).
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002235893AJP2004078424A (en) | 2002-08-13 | 2002-08-13 | Content distribution system, content distribution method, home gateway, and authentication / billing gateway |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002235893AJP2004078424A (en) | 2002-08-13 | 2002-08-13 | Content distribution system, content distribution method, home gateway, and authentication / billing gateway |
| Publication Number | Publication Date |
|---|---|
| JP2004078424Atrue JP2004078424A (en) | 2004-03-11 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002235893APendingJP2004078424A (en) | 2002-08-13 | 2002-08-13 | Content distribution system, content distribution method, home gateway, and authentication / billing gateway |
| Country | Link |
|---|---|
| JP (1) | JP2004078424A (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006186737A (en)* | 2004-12-28 | 2006-07-13 | Nec Commun Syst Ltd | Multi-channel data distribution system and method, access device and receiving terminal used therefor |
| JP2007026055A (en)* | 2005-07-15 | 2007-02-01 | Nifty Corp | Content providing system |
| JP2008518351A (en)* | 2004-10-29 | 2008-05-29 | 韓國電子通信研究院 | User authentication method and system in home network system |
| JP2009182537A (en)* | 2008-01-30 | 2009-08-13 | Fujitsu Ltd | Relay device, multicast processing program, and multicast processing method |
| JP2009199481A (en)* | 2008-02-25 | 2009-09-03 | Fuji Xerox Co Ltd | Processing control system, server and processing control program |
| US7937587B2 (en) | 2008-12-26 | 2011-05-03 | Kabushiki Kaisha Toshiba | Communication terminal apparatus and information communication method |
| KR101045394B1 (en) | 2009-03-16 | 2011-06-30 | 서울통신기술 주식회사 | Wallpad Authentication System and Method in Home Gateway |
| JP4810575B2 (en)* | 2006-10-25 | 2011-11-09 | シャープ株式会社 | Content distribution server, content providing server, content distribution system, content distribution method, content providing method, terminal device, control program, and computer-readable recording medium |
| JP2012165397A (en)* | 2004-04-12 | 2012-08-30 | Tivo Inc | Multicasting multimedia content distribution system |
| US8490147B2 (en) | 2004-11-02 | 2013-07-16 | Samsung Electronics Co., Ltd. | System and method for collecting contents on audio/video network and controlling execution of the contents |
| US8881210B2 (en) | 2000-03-02 | 2014-11-04 | Tivo Inc. | System and method for internet access to a personal television service |
| US9258592B2 (en) | 2004-11-19 | 2016-02-09 | Tivo Inc. | Method and apparatus for secure transfer of previously broadcasted content |
| US9854289B2 (en) | 2000-03-02 | 2017-12-26 | Tivo Solutions Inc. | Secure multimedia transfer system |
| US10206010B2 (en) | 2000-03-02 | 2019-02-12 | Tivo Solutions Inc. | Method of sharing personal media using a digital recorder |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10206010B2 (en) | 2000-03-02 | 2019-02-12 | Tivo Solutions Inc. | Method of sharing personal media using a digital recorder |
| US9854289B2 (en) | 2000-03-02 | 2017-12-26 | Tivo Solutions Inc. | Secure multimedia transfer system |
| US9826273B2 (en) | 2000-03-02 | 2017-11-21 | Tivo Solutions Inc. | System and method for internet access to a personal television service |
| US9313548B2 (en) | 2000-03-02 | 2016-04-12 | Tivo Inc. | System and method for internet access to a personal television service |
| US9055273B2 (en) | 2000-03-02 | 2015-06-09 | Tivo Inc. | System and method for internet access to a personal television service |
| US8881210B2 (en) | 2000-03-02 | 2014-11-04 | Tivo Inc. | System and method for internet access to a personal television service |
| JP2012165397A (en)* | 2004-04-12 | 2012-08-30 | Tivo Inc | Multicasting multimedia content distribution system |
| JP2008518351A (en)* | 2004-10-29 | 2008-05-29 | 韓國電子通信研究院 | User authentication method and system in home network system |
| US8490147B2 (en) | 2004-11-02 | 2013-07-16 | Samsung Electronics Co., Ltd. | System and method for collecting contents on audio/video network and controlling execution of the contents |
| US9258592B2 (en) | 2004-11-19 | 2016-02-09 | Tivo Inc. | Method and apparatus for secure transfer of previously broadcasted content |
| US10440342B2 (en) | 2004-11-19 | 2019-10-08 | Tivo Solutions Inc. | Secure transfer of previously broadcasted content |
| JP2006186737A (en)* | 2004-12-28 | 2006-07-13 | Nec Commun Syst Ltd | Multi-channel data distribution system and method, access device and receiving terminal used therefor |
| JP2007026055A (en)* | 2005-07-15 | 2007-02-01 | Nifty Corp | Content providing system |
| JP4810575B2 (en)* | 2006-10-25 | 2011-11-09 | シャープ株式会社 | Content distribution server, content providing server, content distribution system, content distribution method, content providing method, terminal device, control program, and computer-readable recording medium |
| JP2009182537A (en)* | 2008-01-30 | 2009-08-13 | Fujitsu Ltd | Relay device, multicast processing program, and multicast processing method |
| JP2009199481A (en)* | 2008-02-25 | 2009-09-03 | Fuji Xerox Co Ltd | Processing control system, server and processing control program |
| US7937587B2 (en) | 2008-12-26 | 2011-05-03 | Kabushiki Kaisha Toshiba | Communication terminal apparatus and information communication method |
| KR101045394B1 (en) | 2009-03-16 | 2011-06-30 | 서울통신기술 주식회사 | Wallpad Authentication System and Method in Home Gateway |
| Publication | Publication Date | Title |
|---|---|---|
| US8856891B2 (en) | Proxy authentication network | |
| CA2475216C (en) | Method and system for providing third party authentification of authorization | |
| EP1449347B1 (en) | Key management protocol and authentication system for secure internet protocol rights management architecture | |
| JP4901815B2 (en) | Method for distributing streaming data, client device used in the method, and order server | |
| US20050204038A1 (en) | Method and system for distributing data within a network | |
| US20030149871A1 (en) | System and method for providing key management protocol with client verification of authorization | |
| US8565420B2 (en) | Source centric sanction server and methods for use therewith | |
| JP2009524165A (en) | Network security system and method | |
| JP2004078424A (en) | Content distribution system, content distribution method, home gateway, and authentication / billing gateway | |
| KR20070083965A (en) | Multimedia Multicasting Authentication Method and System | |
| KR20050004173A (en) | Association of security parameters for a collection of related streaming protocols | |
| CN110995418A (en) | Cloud storage authentication method and system, edge computing server and user router | |
| US20030059053A1 (en) | Key management interface to multiple and simultaneous protocols | |
| CN111756528A (en) | A quantum session key distribution method, device and communication architecture | |
| JP3889004B2 (en) | Digital content distribution system | |
| US7966662B2 (en) | Method and system for managing authentication and payment for use of broadcast material | |
| JP4062757B2 (en) | Licensing system and licensing method | |
| CN110881026B (en) | A method and system for identity authentication of information collection terminal users | |
| JP2002132727A (en) | User authentication method and system device | |
| JP2003229844A (en) | Data transfer system | |
| JP2003244136A (en) | Authentication method and data distributing method in computer network | |
| JP2004048157A (en) | Content distribution system and method | |
| CN118573425A (en) | Online conference secret transmission method and system | |
| JP3987874B2 (en) | Digital content distribution system | |
| Di Crescenzo et al. | A secure virtual point of service for purchasing digital media content over 3G wireless networks |
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination | Free format text:JAPANESE INTERMEDIATE CODE: A621 Effective date:20040806 | |
| A131 | Notification of reasons for refusal | Free format text:JAPANESE INTERMEDIATE CODE: A131 Effective date:20061128 | |
| A521 | Request for written amendment filed | Free format text:JAPANESE INTERMEDIATE CODE: A523 Effective date:20070129 | |
| A02 | Decision of refusal | Free format text:JAPANESE INTERMEDIATE CODE: A02 Effective date:20070313 |