説明

ディジタル映画のための鍵管理システム

【課題】ディジタル映画システムでコンテンツを保護する鍵を配布および管理する技術を提供する。
【解決手段】ディジタル映画システム1000における鍵管理は、暗号化済みコンテンツに用いるフィーチャ鍵を、暗号化済みコンテンツを暗号化解除する役割を果たす暗号化解除モジュール6001、6002と交換された送信鍵4001−4004で暗号化することによって行われる。暗号化されたフィーチャ鍵5001−5004は、暗号化解除モジュールに送信されて、交換され保持している送信鍵で復号することによって、コンテンツの暗号化解除が可能になる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はディジタル映画の技術に関し、より詳細には、ディジタル映画システムでコンテンツを保護する鍵を配布および管理する技術に関する。
【背景技術】
【0002】
「ディジタル映画」という言葉は一般に、画像、サウンド・トラック、および字幕を含めたコンテンツが動画フィルム上にアナログ形式で存在する従来の映画とは対照的に、ディジタル形式の動画の作成および/または配信を指す。ディジタル映画投影システムが今や存在し、このディジタル映画投影システムは、すべてによって受け入れられる単一の標準化された解決法ではなく、様々な技術的解決法を利用する。限られた大規模なディジタル映画配備しか持たないコンテンツ所有者(例えば動画スタジオ)にとっては、コピーからの防護が主要な懸念であり続けている。コンテンツがディジタル形式で存在することは、労力をほとんどかけずに元のコンテンツの完全なコピーを作る機会を与える。この理由で、Digital Cinema Initiative(DCI)や全米映画テレビジョン技術者協会(SMPTE)など様々な組織が、ディジタル映画コンテンツ配信のための仕様の制定に向けて多くの努力を捧げてきた。
【0003】
DCI仕様は、符号化、配信、セキュリティなど、多くの領域での好ましい解決法を定義している。SMPTEは、DCI仕様を技術および実装の観点から改良しようとしたものである。セキュリティの領域内では、鍵管理が重要な役割を果たす。鍵管理とは、ディジタル・コンテンツの暗号化を達成するのに利用される鍵の管理を指す。全体を通して使用される用語「暗号化」は、暗号化とスクランブル化の何れかを意味する。同様に、用語「復号」は、暗号化解除とスクランブル化解除の何れかを意味する。現在、DCIおよびSMPTE仕様では、デバイス証明書および信用デバイス・リスト(「TDL」、Trusted Device List)を使用した鍵管理が可能である。各セキュリティ・エンティティ(「SE」)、すなわちコンテンツに対するアクセスまたは操作が可能な各デバイスは、デバイスの製造業者から提供されたディジタル証明書を保持することになる。この証明書は、製造業者と独立エンティティの何れかによって管理することができる。TDLには、信用されるデバイス、例えばディジタル・プロジェクタなどのコンテンツ受信デバイスが記載されている。より具体的には、TDLには、信用されて特定のコンテンツの操作を許された各デバイスのそれぞれのディジタル証明書が記載されている。フィーチャ暗号化鍵(「KF」)が、コンテンツ所有者、または配給元などその代わりを務めるエージェントから、コンテンツ上映を許可された映画館に位置するセキュリティ・モジュール(「SM」)に送信される。SMは、TDL中で明示的に参照されるデバイスだけしかKFにアクセスしたりKFを知ったりしないようにすることを担う。
【発明の概要】
【発明が解決しようとする課題】
【0004】
この方式にはいくつかの不都合がある。第1に、TDLの発行者と証明書の発行者との間には必ずしもリンクが存在するわけではなく、このことはセキュリティ上の脆弱性を招く。部外者が、証明されないデバイスに証明書を発行して、このような証明されないデバイスをうまくTDL中にリストさせる可能性があることが考えられる。第2に、セキュリティ・モジュール(「SM」)は、通常はコンテンツ権利所有者および公開者の制御外にあり、SMは、フィーチャ鍵が信用デバイスのみに配布されるようにすることを担う唯一のエンティティとして働く。このような状況下では、ハッカーが、フィーチャ鍵をTDL外のデバイスに送信するのを許可するようにしてSMを操作する可能性がある。第3に、SMは映画館でのKF管理を担うが、ハッカーがSMを操作してKFへのアクセスを得る可能性がある。コンテンツはディジタル形式で存在するので、KFへのアクセスにより、ハッカーは、ほぼ損失なくコンテンツにアクセスしてこれを再配信することができる。
【0005】
従って、コンテンツの暗号化解除を実際に行うデバイスに対してフィーチャ鍵を秘密にしておく鍵管理プロセスが必要とされている。
【課題を解決するための手段】
【0006】
簡潔に言えば本発明により、鍵管理、実際にはディジタル映画コンテンツのための鍵管理の技術が提供される。この方法は、暗号化済みコンテンツに関連するフィーチャ鍵を、暗号化解除モジュールと交換された送信鍵で暗号化することで開始する。通常、必須ではないが、暗号化解除モジュールは、暗号化済みコンテンツが後の上映のために鍵に従って暗号化解除される場所である映画館または同様の施設に存在する。暗号化されたフィーチャ鍵は、暗号化解除モジュールに送信されて、暗号化済みコンテンツの暗号化解除が可能になる。このようにして、暗号化解除モジュールは、このモジュール自体の鍵のみに基づいてコンテンツを暗号化解除する機能を有することになる。
【図面の簡単な説明】
【0007】
【図1】本発明の原理の鍵管理技術を実施する、単一の公開施設に単一の暗号化解除モジュールがある場合のシステムの単純化されたブロック図である。
【図2】本発明の原理の鍵管理技術を実施する、単一の公開施設に複数の暗号化解除モジュールがある場合のシステムの単純化されたブロック図である。
【図3】本発明の原理の鍵管理技術を実施する、複数の公開施設に複数の暗号化解除モジュールがある場合のシステムの単純化されたブロック図である。
【発明を実施するための形態】
【0008】
図1に、本原理の第1の実施例により鍵管理を提供するためのシステム10のブロック概略図を示す。図1のブロック15で表すように、鍵管理プロセスの最初に、映画スタジオなどのコンテンツ作成者がコンテンツ作成に携わる。作成されたコンテンツは、初めにディジタル・キャプチャ・デバイスを使用して作成した結果としてであろうと、初めにフィルム上でキャプチャした画像をディジタル変換した結果としてであろうと、ディジタル形式で存在する。コンテンツ作成者またはそのエージェントは、図1にフィーチャ鍵20として示す鍵をコンテンツの暗号化解除に使用することを必要とするいくつかの周知の技術の何れか1つを使用して、ディジタル形式のコンテンツを暗号化することになる。
【0009】
鍵マネージャ30が、フィーチャ鍵20を受け取る。鍵マネージャ30はさらに、映画館やその他などの公開施設(図示せず)に位置するディジタル映画プロジェクタに通常は関連する暗号化解除モジュール60と、送信鍵40について合意する。鍵マネージャと暗号化解除モジュールの何れかが、送信鍵40の交換を開始することになる。通常、鍵マネージャ30は、あるタイプの鍵を別の鍵で暗号化および/または暗号化解除する機能を有するプログラム済みディジタル・コンピュータまたは専用ロジック回路の形式をとる。鍵マネージャ30は、送信鍵40でフィーチャ鍵20を暗号化して、保護されたフィーチャ鍵50を生み出す。保護されたフィーチャ鍵50は、暗号化解除モジュール60に送られる。暗号化解除モジュール60は、合意済みの送信鍵40を利用してフィーチャ鍵20を取り出し、さらに暗号化済みコンテンツを暗号化解除して表示を可能にする。
【0010】
前述のシステム10によって実施される鍵管理技術は、セキュリティ増強の利点をもたらす。コンテンツ・フィーチャ鍵20を暗号化解除モジュール60からの送信鍵40で暗号化するプロセスにより、フィーチャ鍵20はより傍受されにくくなる。さらに、暗号化解除モジュール60によって利用される保護されたフィーチャ鍵50は、暗号化解除モジュールと一意に関連付けられたままであり、従って、保護されたフィーチャ鍵がたとえハッキングされたとしても、保護されたフィーチャ鍵によって別の暗号化解除モジュールが暗号化済みコンテンツを正しく暗号化解除できる可能性は大きく低減される。
【0011】
図2に、本原理の第2の実施例により鍵管理を提供するためのシステム100のブロック概略図を示す。図2のブロック150で表すように、鍵管理プロセスの最初に、映画スタジオなどのコンテンツ作成者がコンテンツ作成に携わる。作成されたコンテンツは、初めにディジタル・キャプチャ・デバイスを使用して作成した結果としてであろうと、初めにフィルム上でキャプチャした画像をディジタル変換した結果としてであろうと、ディジタル形式で存在する。コンテンツ作成者またはそのエージェントは、図2にフィーチャ鍵200として示す鍵をコンテンツの暗号化解除に使用することを必要とするいくつかの周知の技術の何れか1つを使用して、ディジタル形式のコンテンツを暗号化することになる。
【0012】
鍵マネージャ300が、フィーチャ鍵200をコンテンツ作成者から受け取る。図2の鍵マネージャ300は、暗号化解除モジュール601および602のそれぞれと、送信鍵401および402を交換することになる。暗号化解除モジュール601と602は両方とも同じ公開施設に位置するが、各モジュールは異なるディジタル映画プロジェクタ(図示せず)に関連する。鍵マネージャと各暗号化解除モジュールの何れかが、交換を開始することになる。図1の鍵マネージャ30と同様、鍵マネージャ300は、あるタイプの鍵を別の鍵で暗号化する機能を有するプログラム済みディジタル・コンピュータまたは専用ロジック回路の形式をとる。図2の鍵マネージャ300は、暗号化解除モジュール601および602からの各送信鍵401および402でそれぞれ別々にフィーチャ鍵200を暗号化して、保護されたフィーチャ鍵501および502をそれぞれ生み出す。各暗号化解除モジュール601および602は、送信鍵401および402のうちの対応する一方をそれぞれ利用してフィーチャ鍵200を入手し、さらに暗号化済みコンテンツを暗号化解除して表示を可能にする。
【0013】
図1の鍵管理システム10では、単一の暗号化解除モジュール60に関連する送信鍵40でフィーチャ鍵20の暗号化を実施するが、この鍵管理システム10と比較すると、図2の鍵マネージャ300は、異なる暗号化解除モジュール601および602の送信鍵で別々にフィーチャ鍵200を暗号化して、別々の保護されたフィーチャ鍵501および502をそれぞれ生み出す。別々の保護されたフィーチャ鍵501および502はそれぞれ、暗号化解除モジュール601および602のうちの対応する一方でのみ機能することになる。図2の鍵管理システム100では、映画館のオペレータは、同じ保護されたフィーチャ鍵を複数の暗号化解除モジュールで使用して、確立されたセキュリティ・セーフガードを破ることはできない。
【0014】
図2の鍵マネージャ300はまた、各暗号化解除モジュール601および602と、異なるフィーチャ鍵(フィーチャ鍵200など)を交換することもできる。このような場合は、鍵マネージャ300は、送信鍵401を利用してフィーチャ鍵201(図示せず)を暗号化し、保護されたフィーチャ鍵501の代わりに保護されたフィーチャ鍵(図示せず)を生み出して暗号化解除モジュール601に送ることになる。暗号化解除モジュール601は、その送信鍵401を使用してこの保護されたフィーチャ鍵を暗号化解除し、フィーチャ鍵201を入手し、暗号化済みコンテンツを暗号化解除して表示を可能にすることになる。同様に、鍵マネージャ300は、送信鍵402を使用して第2のフィーチャ鍵202(図示せず)を暗号化し、保護されたフィーチャ鍵502の代わりに保護されたフィーチャ鍵(図示せず)を生み出すことになる。鍵マネージャ300は、この保護されたフィーチャ鍵を暗号化解除モジュール602に送り、暗号化解除モジュール602は、その送信鍵402を使用して保護されたフィーチャ鍵504を暗号化解除し、フィーチャ鍵202を入手し、暗号化済みコンテンツを暗号化解除して表示を可能にすることになる。
【0015】
図3に、本原理の第3の実施例により鍵管理を提供するためのシステム1000のブロック概略図を示す。図3のブロック1500で表すように、鍵管理プロセスの最初に、映画スタジオなどのコンテンツ作成者がコンテンツ作成に携わる。作成されたコンテンツは、初めにディジタル・キャプチャ・デバイスを使用して作成した結果としてであろうと、初めにフィルム上でキャプチャした画像をディジタル変換した結果としてであろうと、ディジタル形式で存在する。コンテンツ作成者またはそのエージェントは、図3にフィーチャ鍵2000として示す鍵をコンテンツの暗号化解除に使用することを必要とするいくつかの周知の技術の何れか1つを使用して、ディジタル形式のコンテンツを暗号化することになる。
【0016】
鍵マネージャ3000が、フィーチャ鍵2000をコンテンツ製作者から受け取る。図3の鍵マネージャ3000は、暗号化解除モジュール6001〜6004と、送信鍵4001〜4004をそれぞれ交換する。図3の例示的な実施例では、暗号化解除モジュール6001および6002は第1の公開施設(映画館A)にあり、暗号化解除モジュール6003および6004は第2の公開施設(映画館B)にある。あるいは、暗号化解除モジュール6001〜6004それぞれが別々の公開施設にあってもよい。公開施設の数、およびこのような施設にある暗号化解除モジュールの数は、本原理の鍵管理技術に悪影響を及ぼすことなく変更することができる。鍵マネージャと暗号化解除モジュールの何れかが、交換を開始することになる。鍵マネージャが交換を開始する場合は、鍵マネージャ・システムは通常、少なくとも1つの予想される暗号化解除受信側の固有識別子を、各暗号化解除モジュールに送ることになる。
【0017】
図2の鍵マネージャ300と同様、図3の鍵マネージャ3000は、あるタイプの鍵を別の鍵で暗号化する機能を有するプログラム済みディジタル・コンピュータまたは専用ロジック回路の形式をとる。図3の鍵マネージャ3000は、暗号化解除モジュール6001〜6004からの各送信鍵4001〜4004でそれぞれ別々にフィーチャ鍵2000を暗号化して、保護されたフィーチャ鍵5001〜5004をそれぞれ生み出す。各暗号化解除モジュール6001〜6004は、保護されたフィーチャ鍵5001〜5004のうちの対応する1つをそれぞれ利用して、暗号化済みコンテンツを暗号化解除して表示を可能にする。
【0018】
図2の鍵マネージャ300がフィーチャ鍵200を送信鍵401および402で別々に暗号化して別々の保護されたフィーチャ鍵501および502をそれぞれ生み出すのと同様、図3の鍵マネージャ3000も、フィーチャ鍵2000を各送信鍵4001〜4004でそれぞれ別々に暗号化して、保護されたフィーチャ鍵5001〜50004をそれぞれ生み出す。それぞれの場合に、各暗号化解除モジュールは、そのモジュールに固有の保護されたフィーチャ鍵を受け取る。従って、図2の鍵管理システム100のように、図3の鍵管理システム1000では、映画館のオペレータは、同じ保護されたフィーチャ鍵を複数の暗号化解除モジュールで使用して、確立されたセキュリティ・セーフガードを破ることはできない。
【0019】
複数の暗号化解除モジュールが同じフィーチャの暗号化解除に使用される場合は、そのような暗号化解除モジュールがそれぞれ共通の送信鍵を鍵マネージャに提供するという条件で、図2の鍵マネージャ300や図3の鍵マネージャ3000などの鍵マネージャが、同じフィーチャ鍵を提供することができる。そうでない場合は、鍵マネージャは各暗号化解除モジュールに別々の保護されたフィーチャ鍵を提供することになる。
【0020】
図1〜3の各鍵管理システム10、100、および1000ではそれぞれ、鍵マネージャへのフィーチャ鍵の送信は安全な方式で行われる。論じたように、各鍵マネージャは、どんな予備またはバックアップ暗号化解除モジュールをも含めて、最終的にコンテンツを暗号化解除することになっている各暗号化解除モジュールに関連する送信鍵でフィーチャ鍵を暗号化することによって、個別の保護されたフィーチャ鍵を生み出す。
【0021】
実際には、フィーチャ鍵20、200、2000はそれぞれ、単一の対称鍵を含む。フィーチャ作成システムと鍵マネージャとの間のフィーチャ鍵の交換は、通常、共有秘密に基づく暗号対称アルゴリズムを使用して行われる。フィーチャ作成システムと鍵マネージャとの間のフィーチャ鍵の交換はまた、鍵マネージャの秘密/公開鍵の対に基づく非対称暗号アルゴリズムを使用して、あるいは安全な認証済みチャネルまたは専用モデム回線を使用して保護することもできる。
【0022】
同様に、鍵マネージャと暗号化解除モジュールとの間のフィーチャ鍵の交換は、通常、鍵マネージャと暗号化解除モジュールとが暗号的な意味でお互いを相互認証できたという条件で、共有秘密に基づく暗号対称アルゴリズムを使用して行われる。鍵マネージャと暗号化解除モジュールとの間のフィーチャ鍵の交換は、鍵マネージャが暗号化解除モジュールを安全に認証できたという条件で、暗号化解除モジュールの秘密/公開鍵の対に基づく非対称暗号アルゴリズムを使用して保護することができる。
【0023】
コンテンツを暗号化するには、ディジタル・エンベロープや非対称鍵の使用など、様々な代替方法がある。さらに、コンテンツ暗号化は、単一の鍵ではなく複数の鍵を使用して行うこともでき、各鍵は通常、必須ではないが、フィーチャの時間的セグメントに関連する。コンテンツをセグメント化して複数の鍵の使用を可能にするには、フィーチャをN個(ただし、Nは0(零)よりも大きい。)の連続的なセグメントにセグメント化することなど、様々な方法がある。複数のフィーチャ暗号化鍵を利用する場合、図1に述べたシステムを修正して、システム・レベルとフィーチャ暗号化解除レベルの両方で動作を最適化することができる。例えば、図1に示すように、鍵管理システム30はまず、フィーチャ鍵をマスタ鍵で暗号化し、マスタ鍵を送信鍵40で暗号化し(送信鍵は、暗号化解除モジュールの公開鍵、または鍵マネージャと暗号化解除モジュールとの間で交換される対称鍵とすることができる)、両方の結果を暗号化解除モジュール60に送ることができる。コンテンツ暗号化はまた、非対称スクランブル化または暗号化アルゴリズムを使用して行うこともできる。さらに、コンテンツは、追加の鍵を使用して超スクランブル化または超暗号化をかけることもできる。例えば、フィーチャをまずフィーチャ鍵で暗号化し、次いで追加の鍵で暗号化する(またはこの逆)。コンテンツ暗号化はまた、フィーチャ鍵と他の情報とから得られる鍵を使用して行うこともできる。他の情報とは、鍵管理システムの識別、暗号化解除モジュール、時刻、日付、および/またはこれらの任意の組合せなどだが、これらに限定されない。
【0024】
好ましい一実施例では、送信鍵は、非対称暗号鍵の対によって提供される、暗号化解除モジュールの公開鍵を含む。送信鍵は、定期的に、ランダムに、または要求があり次第、変更することができる。
【0025】
各暗号化解除モジュールは、その公開鍵を鍵マネージャに送信する。このような送信は個別に行うことができる(すなわち、暗号化解除モジュールは鍵マネージャへの直接接続を有する)。あるいは、1組の暗号化解除モジュール、例えば単一の公開施設にあるすべての暗号化解除モジュールが、それぞれの公開鍵を単一メッセージ内で鍵管理システムに送ることもできる。通信リンクは、無線または有線チャネルを含むことができる。送信鍵に関する非対称アプローチの代替方法には、事前に合意した対称鍵の使用や、MACベースの方法などを含めることができる。本原理の鍵管理技術は、フィーチャ暗号化鍵に暗号化解除モジュール・レベルでのみアクセス可能であり他のどんな中間モジュールからもアクセス不可能な方式で、フィーチャ暗号化鍵を保護する利点をもたらす。
【0026】
各暗号化解除モジュール60、601〜602、および6001〜6004は、公開施設にある物理デバイスとの関連を有する。物理デバイスとは例えば、セキュリティ・モジュール(図示せず)、プロジェクタ(図示せず)、コンテンツ処理デバイス(図示せず)などだが、これらに限定されない。暗号化解除モジュールの実際の位置は、本原理の鍵管理技術にまったく関係ない。必要であることは、各暗号化解除モジュールがその識別を鍵マネージャに知られており、両者が送信鍵を相互と交換する機能を有することである。別々に示したが、鍵管理システムは、映画館内の物理デバイス(上述)の一部として存在してもよく、あるいはコンテンツ作成システムの一部として存在してもよい。
【0027】
暗号化解除モジュールは、鍵マネージャへの直接通信リンクを所有している必要はない。そのような場合は、中継エンティティ、例えばDCIおよびSMPTE文書に記載されているシアター管理システム(Theater Management System)やセキュリティ・モジュール(図示せず)が、鍵マネージャからのメッセージを取り込み、適切な暗号化解除モジュールに中継することができる。
【0028】
以上、暗号化済みコンテンツの暗号化解除とともに鍵を管理する技術について述べた。

【特許請求の範囲】
【請求項1】
少なくとも1つの暗号化解除モジュールに関連付けられた少なくとも1つの送信鍵で、暗号化済みコンテンツに関連付けられたフィーチャ鍵を暗号化して、少なくとも1つの保護されたフィーチャ鍵を生成するステップと、
前記保護されたフィーチャ鍵を前記少なくとも1つの暗号化解除モジュールに供給して、前記暗号化済みコンテンツの暗号化解除を可能にするステップと、
を含む鍵管理方法。
【請求項2】
前記暗号化するステップは、複数の暗号化解除モジュールの別々の1つに関連付けられた複数の送信鍵のそれぞれで、前記フィーチャ鍵を暗号化して、複数の別々の保護されたフィーチャ鍵をそれぞれ生成するステップをさらに含む、請求項1に記載の鍵管理方法。
【請求項3】
前記供給するステップは、前記保護されたフィーチャ鍵のそれぞれを前記複数の暗号化解除モジュールの別々の1つに提供するステップをさらに含む、請求項2に記載の鍵管理方法。
【請求項4】
前記暗号化するステップは、前記暗号化を実施する鍵マネージャにおいて前記暗号化解除モジュールから前記送信鍵を受け取るステップをさらに含む、請求項1に記載の鍵管理方法。
【請求項5】
前記受け取るステップは、複数の送信鍵のそれぞれを別々の暗号化解除モジュールから別々に受け取るステップをさらに含む、請求項4に記載の鍵管理方法。
【請求項6】
前記受け取るステップは、複数の送信鍵それぞれを別々の暗号化解除モジュールから単一のメッセージ・グループとして受け取ることをさらに含む、請求項4に記載の鍵管理方法。
【請求項7】
前記供給するステップは、前記少なくとも1つの保護されたフィーチャ鍵を安全な送信チャネルを介して供給するステップをさらに含む、請求項1に記載の鍵管理方法。
【請求項8】
前記提供するステップは、前記少なくとも1つの保護されたフィーチャ鍵を安全な無線送信チャネルを介して供給するステップをさらに含む、請求項1に記載の鍵管理方法。
【請求項9】
前記供給するステップは、前記少なくとも1つの保護されたフィーチャ鍵を安全な有線送信チャネルを介して提供するステップをさらに含む、請求項1に記載の鍵管理方法。
【請求項10】
前記暗号化するステップは、フィーチャ作成システムと鍵マネージャとの間で前記フィーチャ鍵を交換し、共有秘密に基づく暗号対称アルゴリズムを使用してそのような交換を保護するステップをさらに含む、請求項1に記載の鍵管理方法。
【請求項11】
前記暗号化するステップは、フィーチャ作成システムと鍵マネージャとの間で前記フィーチャ鍵を交換し、前記鍵マネージャの秘密/公開鍵の対に基づく非対称暗号アルゴリズムを使用してそのような交換を保護するステップをさらに含む、請求項1に記載の鍵管理方法。
【請求項12】
前記暗号化するステップは、前記フィーチャ作成システムと前記鍵マネージャとの間で前記フィーチャ鍵を交換し、保護された認証済みチャネルおよび専用モデム回線の一方を使用してそのような交換を保護するステップをさらに含む、請求項1に記載の鍵管理方法。
【請求項13】
フィーチャ作成システムからフィーチャ鍵を受け取り、少なくとも1つの保護されたフィーチャ鍵を少なくとも1つの暗号化解除モジュールに配布するための鍵マネージャ・システムであって、
(1)前記フィーチャ作成システムからのフィーチャ鍵を前記少なくとも1つの暗号化解除モジュールからの送信鍵で暗号化して、保護されたフィーチャ鍵を生成し、
(2)前記保護されたフィーチャ鍵を前記少なくとも1つの暗号化解除モジュールに供給して、暗号化済みコンテンツの暗号化解除を可能にする鍵マネージャを備えるシステム。
【請求項14】
前記フィーチャ作成システムおよび前記鍵マネージャは、単一のエンティティとして存在する、請求項13に記載のシステム。
【請求項15】
前記鍵マネージャおよび前記暗号化解除モジュールは単一のエンティティとして存在する、請求項13に記載のシステム。
【請求項16】
前記コンテンツは非対称または対称のスクランブル化アルゴリズムと暗号化アルゴリズムのうちの一方を使用して暗号化される、請求項13に記載のシステム。
【請求項17】
前記コンテンツは第1および第2の鍵で超暗号化される、請求項13に記載のシステム。
【請求項18】
前記コンテンツは前記フィーチャ鍵と他の情報とから得られる鍵を使用して暗号化される、請求項13に記載のシステム。
【請求項19】
前記コンテンツは複数のフィーチャ鍵で暗号化され、各鍵は前記フィーチャの時間的セグメントに関連する、請求項13に記載のシステム。
【請求項20】
前記鍵マネージャはすべてのフィーチャ鍵をマスタ鍵で暗号化して、前記マスタ鍵を前記送信鍵で暗号化し、前記マスタ鍵は当該鍵マネージャ・システムと前記1つまたは複数の暗号化解除モジュールとの間の共有秘密である、請求項13に記載のシステム。
【請求項21】
前記鍵マネージャ・システムはすべてのフィーチャ鍵をマスタ鍵で暗号化して、前記マスタ鍵を前記送信鍵で暗号化し、前記マスタ鍵は前記鍵マネージャ・システムの非対称暗号秘密/公開鍵の対を使用して保護される、請求項13に記載のシステム。
【請求項22】
前記鍵マネージャはすべてのフィーチャ鍵をマスタ鍵で暗号化して、前記マスタ鍵を前記送信鍵で暗号化し、前記マスタ鍵は前記暗号化解除モジュールの非対称暗号秘密/公開鍵の対を使用して保護される、請求項13に記載のシステム。
【請求項23】
前記鍵マネージャは、各暗号化解除モジュールごとに異なる送信鍵を使用して前記フィーチャ鍵を送る、請求項22に記載のシステム。
【請求項24】
前記鍵マネージャは、すべての暗号化解除モジュールに共通の送信鍵を使用して前記フィーチャ鍵を複数の暗号化解除モジュールに送る、請求項22に記載のシステム。
【請求項25】
前記鍵マネージャは、暗号化解除モジュールの所定の部分集合に対する定義された送信鍵を使用して前記フィーチャ鍵を送る、請求項22に記載のシステム。
【請求項26】
前記鍵マネージャが前記送信鍵の交換を開始する、請求項22に記載のシステム。
【請求項27】
前記暗号化解除モジュールが前記送信鍵の交換を開始する、請求項22に記載のシステム。
【請求項28】
当該鍵マネージャ・システムは、少なくとも1つの予想される暗号化解除受信側の固有識別子を前記暗号化解除モジュールに送る、請求項13に記載のシステム。
【請求項29】
前記フィーチャ鍵は、前記送信鍵を利用する対称暗号化アルゴリズムとスクランブル化アルゴリズムのうちの一方を使用して保護される、請求項13に記載のシステム。
【請求項30】
前記フィーチャ鍵は、前記送信鍵から得られる鍵を利用する対称暗号化アルゴリズムを使用して保護される、請求項13に記載のシステム。
【請求項31】
前記フィーチャ鍵は、前記鍵マネージャと前記暗号化解除モジュールとの間で共有される鍵を利用する対称暗号化アルゴリズムまたはスクランブル化アルゴリズムを使用して保護される、請求項13に記載のシステム。
【請求項32】
前記フィーチャ鍵は、前記鍵マネージャの秘密/公開鍵に基づく非対称暗号化アルゴリズムを使用して保護される、請求項13に記載のシステム。
【請求項33】
前記フィーチャ鍵は、前記暗号化解除モジュールの秘密/公開鍵に基づく非対称暗号化アルゴリズムを使用して保護される、請求項13に記載のシステム。
【請求項34】
前記フィーチャ鍵は、前記送信鍵と他の情報とに基づいて生成される非対称暗号ベースの秘密/公開鍵の対を使用して保護される、請求項13に記載のシステム。
【請求項35】
前記保護されたフィーチャ鍵の配布は安全なチャネルを介して行われる、請求項13に記載のシステム。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2013−66187(P2013−66187A)
【公開日】平成25年4月11日(2013.4.11)
【国際特許分類】
【外国語出願】
【出願番号】特願2012−236365(P2012−236365)
【出願日】平成24年10月26日(2012.10.26)
【分割の表示】特願2007−555104(P2007−555104)の分割
【原出願日】平成18年1月18日(2006.1.18)
【出願人】(501263810)トムソン ライセンシング (2,848)
【氏名又は名称原語表記】Thomson Licensing 
【住所又は居所原語表記】1−5, rue Jeanne d’Arc, 92130 ISSY LES MOULINEAUX, France
【Fターム(参考)】