JP2008530902A - ディジタル映画のための鍵管理システム - Google Patents

ディジタル映画のための鍵管理システム Download PDF

Info

Publication number
JP2008530902A
JP2008530902A JP2007555104A JP2007555104A JP2008530902A JP 2008530902 A JP2008530902 A JP 2008530902A JP 2007555104 A JP2007555104 A JP 2007555104A JP 2007555104 A JP2007555104 A JP 2007555104A JP 2008530902 A JP2008530902 A JP 2008530902A
Authority
JP
Japan
Prior art keywords
key
feature
protected
manager
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007555104A
Other languages
English (en)
Other versions
JP2008530902A5 (ja
Inventor
ロバート,アルノー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2008530902A publication Critical patent/JP2008530902A/ja
Publication of JP2008530902A5 publication Critical patent/JP2008530902A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23473Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by pre-encrypting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41415Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance involving a public display, viewable by several users in a public space outside their home, e.g. movie theatre, information kiosk
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47202End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

ディジタル映画システム10、100、1000における鍵管理は、暗号化済みコンテンツに関連するフィーチャ鍵を、暗号化済みコンテンツを暗号化解除する役割を果たす暗号化解除モジュール60、601、602、6001、6002、6003、6004と交換された送信鍵で暗号化することによって行われる。暗号化されたフィーチャ鍵は、暗号化解除モジュールに送信されて、暗号化済みコンテンツの暗号化解除が可能になる。このようにして、暗号化解除モジュールは、このモジュール自体の鍵に基づいてコンテンツを暗号化解除する機能のみを有することになる。

Description

本発明はディジタル映画の技術に関し、より詳細には、ディジタル映画システムでコンテンツを保護する鍵を配布および管理する技術に関する。
「ディジタル映画」という言葉は一般に、画像、サウンド・トラック、および字幕を含めたコンテンツが動画フィルム上にアナログ形式で存在する従来の映画とは対照的に、ディジタル形式の動画の作成および/または配信を指す。ディジタル映画投影システムが今や存在し、このディジタル映画投影システムは、すべてによって受け入れられる単一の標準化された解決法ではなく、様々な技術的解決法を利用する。限られた大規模なディジタル映画配備しか持たないコンテンツ所有者(例えば動画スタジオ)にとっては、コピーからの防護が主要な懸念であり続けている。コンテンツがディジタル形式で存在することは、労力をほとんどかけずに元のコンテンツの完全なコピーを作る機会を与える。この理由で、Digital Cinema Initiative(DCI)や全米映画テレビジョン技術者協会(SMPTE)など様々な組織が、ディジタル映画コンテンツ配信のための仕様の制定に向けて多くの努力を捧げてきた。
DCI仕様は、符号化、配信、セキュリティなど、多くの領域での好ましい解決法を定義している。SMPTEは、DCI仕様を技術および実装の観点から改良しようとしたものである。セキュリティの領域内では、鍵管理が重要な役割を果たす。鍵管理とは、ディジタル・コンテンツの暗号化を達成するのに利用される鍵の管理を指す。全体を通して使用される用語「暗号化」は、暗号化とスクランブル化の何れかを意味する。同様に、用語「復号」は、暗号化解除とスクランブル化解除の何れかを意味する。現在、DCIおよびSMPTE仕様では、デバイス証明書および信用デバイス・リスト(「TDL」、Trusted Device List)を使用した鍵管理が可能である。各セキュリティ・エンティティ(「SE」)、すなわちコンテンツに対するアクセスまたは操作が可能な各デバイスは、デバイスの製造業者から提供されたディジタル証明書を保持することになる。この証明書は、製造業者と独立エンティティの何れかによって管理することができる。TDLには、信用されるデバイス、例えばディジタル・プロジェクタなどのコンテンツ受信デバイスが記載されている。より具体的には、TDLには、信用されて特定のコンテンツの操作を許された各デバイスのそれぞれのディジタル証明書が記載されている。フィーチャ暗号化鍵(「KF」)が、コンテンツ所有者、または配給元などその代わりを務めるエージェントから、コンテンツ上映を許可された映画館に位置するセキュリティ・モジュール(「SM」)に送信される。SMは、TDL中で明示的に参照されるデバイスだけしかKFにアクセスしたりKFを知ったりしないようにすることを担う。
この方式にはいくつかの不都合がある。第1に、TDLの発行者と証明書の発行者との間には必ずしもリンクが存在するわけではなく、このことはセキュリティ上の脆弱性を招く。部外者が、証明されないデバイスに証明書を発行して、このような証明されないデバイスをうまくTDL中にリストさせる可能性があることが考えられる。第2に、セキュリティ・モジュール(「SM」)は、通常はコンテンツ権利所有者および公開者の制御外にあり、SMは、フィーチャ鍵が信用デバイスのみに配布されるようにすることを担う唯一のエンティティとして働く。このような状況下では、ハッカーが、フィーチャ鍵をTDL外のデバイスに送信するのを許可するようにしてSMを操作する可能性がある。第3に、SMは映画館でのKF管理を担うが、ハッカーがSMを操作してKFへのアクセスを得る可能性がある。コンテンツはディジタル形式で存在するので、KFへのアクセスにより、ハッカーは、ほぼ損失なくコンテンツにアクセスしてこれを再配信することができる。
従って、コンテンツの暗号化解除を実際に行うデバイスに対してフィーチャ鍵を秘密にしておく鍵管理プロセスが必要とされている。
簡潔に言えば本発明により、鍵管理、実際にはディジタル映画コンテンツのための鍵管理の技術が提供される。この方法は、暗号化済みコンテンツに関連するフィーチャ鍵を、暗号化解除モジュールと交換された送信鍵で暗号化することで開始する。通常、必須ではないが、暗号化解除モジュールは、暗号化済みコンテンツが後の上映のために鍵に従って暗号化解除される場所である映画館または同様の施設に存在する。暗号化されたフィーチャ鍵は、暗号化解除モジュールに送信されて、暗号化済みコンテンツの暗号化解除が可能になる。このようにして、暗号化解除モジュールは、このモジュール自体の鍵のみに基づいてコンテンツを暗号化解除する機能を有することになる。
図1に、本原理の第1の実施例により鍵管理を提供するためのシステム10のブロック概略図を示す。図1のブロック15で表すように、鍵管理プロセスの最初に、映画スタジオなどのコンテンツ作成者がコンテンツ作成に携わる。作成されたコンテンツは、初めにディジタル・キャプチャ・デバイスを使用して作成した結果としてであろうと、初めにフィルム上でキャプチャした画像をディジタル変換した結果としてであろうと、ディジタル形式で存在する。コンテンツ作成者またはそのエージェントは、図1にフィーチャ鍵20として示す鍵をコンテンツの暗号化解除に使用することを必要とするいくつかの周知の技術の何れか1つを使用して、ディジタル形式のコンテンツを暗号化することになる。
鍵マネージャ30が、フィーチャ鍵20を受け取る。鍵マネージャ30はさらに、映画館やその他などの公開施設(図示せず)に位置するディジタル映画プロジェクタに通常は関連する暗号化解除モジュール60と、送信鍵40について合意する。鍵マネージャと暗号化解除モジュールの何れかが、送信鍵40の交換を開始することになる。通常、鍵マネージャ30は、あるタイプの鍵を別の鍵で暗号化および/または暗号化解除する機能を有するプログラム済みディジタル・コンピュータまたは専用ロジック回路の形式をとる。鍵マネージャ30は、送信鍵40でフィーチャ鍵20を暗号化して、保護されたフィーチャ鍵50を生み出す。保護されたフィーチャ鍵50は、暗号化解除モジュール60に送られる。暗号化解除モジュール60は、合意済みの送信鍵40を利用してフィーチャ鍵20を取り出し、さらに暗号化済みコンテンツを暗号化解除して表示を可能にする。
前述のシステム10によって実施される鍵管理技術は、セキュリティ増強の利点をもたらす。コンテンツ・フィーチャ鍵20を暗号化解除モジュール60からの送信鍵40で暗号化するプロセスにより、フィーチャ鍵20はより傍受されにくくなる。さらに、暗号化解除モジュール60によって利用される保護されたフィーチャ鍵50は、暗号化解除モジュールと一意に関連付けられたままであり、従って、保護されたフィーチャ鍵がたとえハッキングされたとしても、保護されたフィーチャ鍵によって別の暗号化解除モジュールが暗号化済みコンテンツを正しく暗号化解除できる可能性は大きく低減される。
図2に、本原理の第2の実施例により鍵管理を提供するためのシステム100のブロック概略図を示す。図2のブロック150で表すように、鍵管理プロセスの最初に、映画スタジオなどのコンテンツ作成者がコンテンツ作成に携わる。作成されたコンテンツは、初めにディジタル・キャプチャ・デバイスを使用して作成した結果としてであろうと、初めにフィルム上でキャプチャした画像をディジタル変換した結果としてであろうと、ディジタル形式で存在する。コンテンツ作成者またはそのエージェントは、図2にフィーチャ鍵200として示す鍵をコンテンツの暗号化解除に使用することを必要とするいくつかの周知の技術の何れか1つを使用して、ディジタル形式のコンテンツを暗号化することになる。
鍵マネージャ300が、フィーチャ鍵200をコンテンツ作成者から受け取る。図2の鍵マネージャ300は、暗号化解除モジュール601および602のそれぞれと、送信鍵401および402を交換することになる。暗号化解除モジュール601と602は両方とも同じ公開施設に位置するが、各モジュールは異なるディジタル映画プロジェクタ(図示せず)に関連する。鍵マネージャと各暗号化解除モジュールの何れかが、交換を開始することになる。図1の鍵マネージャ30と同様、鍵マネージャ300は、あるタイプの鍵を別の鍵で暗号化する機能を有するプログラム済みディジタル・コンピュータまたは専用ロジック回路の形式をとる。図2の鍵マネージャ300は、暗号化解除モジュール601および602からの各送信鍵401および402でそれぞれ別々にフィーチャ鍵200を暗号化して、保護されたフィーチャ鍵501および502をそれぞれ生み出す。各暗号化解除モジュール601および602は、送信鍵401および402のうちの対応する一方をそれぞれ利用してフィーチャ鍵200を入手し、さらに暗号化済みコンテンツを暗号化解除して表示を可能にする。
図1の鍵管理システム10では、単一の暗号化解除モジュール60に関連する送信鍵40でフィーチャ鍵20の暗号化を実施するが、この鍵管理システム10と比較すると、図2の鍵マネージャ300は、異なる暗号化解除モジュール601および602の送信鍵で別々にフィーチャ鍵200を暗号化して、別々の保護されたフィーチャ鍵501および502をそれぞれ生み出す。別々の保護されたフィーチャ鍵501および502はそれぞれ、暗号化解除モジュール601および602のうちの対応する一方でのみ機能することになる。図2の鍵管理システム100では、映画館のオペレータは、同じ保護されたフィーチャ鍵を複数の暗号化解除モジュールで使用して、確立されたセキュリティ・セーフガードを破ることはできない。
図2の鍵マネージャ300はまた、各暗号化解除モジュール601および602と、異なるフィーチャ鍵(フィーチャ鍵200など)を交換することもできる。このような場合は、鍵マネージャ300は、送信鍵401を利用してフィーチャ鍵201(図示せず)を暗号化し、保護されたフィーチャ鍵501の代わりに保護されたフィーチャ鍵(図示せず)を生み出して暗号化解除モジュール601に送ることになる。暗号化解除モジュール601は、その送信鍵401を使用してこの保護されたフィーチャ鍵を暗号化解除し、フィーチャ鍵201を入手し、暗号化済みコンテンツを暗号化解除して表示を可能にすることになる。同様に、鍵マネージャ300は、送信鍵402を使用して第2のフィーチャ鍵202(図示せず)を暗号化し、保護されたフィーチャ鍵502の代わりに保護されたフィーチャ鍵(図示せず)を生み出すことになる。鍵マネージャ300は、この保護されたフィーチャ鍵を暗号化解除モジュール602に送り、暗号化解除モジュール602は、その送信鍵402を使用して保護されたフィーチャ鍵504を暗号化解除し、フィーチャ鍵202を入手し、暗号化済みコンテンツを暗号化解除して表示を可能にすることになる。
図3に、本原理の第3の実施例により鍵管理を提供するためのシステム1000のブロック概略図を示す。図3のブロック1500で表すように、鍵管理プロセスの最初に、映画スタジオなどのコンテンツ作成者がコンテンツ作成に携わる。作成されたコンテンツは、初めにディジタル・キャプチャ・デバイスを使用して作成した結果としてであろうと、初めにフィルム上でキャプチャした画像をディジタル変換した結果としてであろうと、ディジタル形式で存在する。コンテンツ作成者またはそのエージェントは、図3にフィーチャ鍵2000として示す鍵をコンテンツの暗号化解除に使用することを必要とするいくつかの周知の技術の何れか1つを使用して、ディジタル形式のコンテンツを暗号化することになる。
鍵マネージャ3000が、フィーチャ鍵2000をコンテンツ製作者から受け取る。図3の鍵マネージャ3000は、暗号化解除モジュール6001〜6004と、送信鍵4001〜4004をそれぞれ交換する。図3の例示的な実施例では、暗号化解除モジュール6001および6002は第1の公開施設(映画館A)にあり、暗号化解除モジュール6003および6004は第2の公開施設(映画館B)にある。あるいは、暗号化解除モジュール6001〜6004それぞれが別々の公開施設にあってもよい。公開施設の数、およびこのような施設にある暗号化解除モジュールの数は、本原理の鍵管理技術に悪影響を及ぼすことなく変更することができる。鍵マネージャと暗号化解除モジュールの何れかが、交換を開始することになる。鍵マネージャが交換を開始する場合は、鍵マネージャ・システムは通常、少なくとも1つの予想される暗号化解除受信側の固有識別子を、各暗号化解除モジュールに送ることになる。
図2の鍵マネージャ300と同様、図3の鍵マネージャ3000は、あるタイプの鍵を別の鍵で暗号化する機能を有するプログラム済みディジタル・コンピュータまたは専用ロジック回路の形式をとる。図3の鍵マネージャ3000は、暗号化解除モジュール6001〜6004からの各送信鍵4001〜4004でそれぞれ別々にフィーチャ鍵2000を暗号化して、保護されたフィーチャ鍵5001〜5004をそれぞれ生み出す。各暗号化解除モジュール6001〜6004は、保護されたフィーチャ鍵5001〜5004のうちの対応する1つをそれぞれ利用して、暗号化済みコンテンツを暗号化解除して表示を可能にする。
図2の鍵マネージャ300がフィーチャ鍵200を送信鍵401および402で別々に暗号化して別々の保護されたフィーチャ鍵501および502をそれぞれ生み出すのと同様、図3の鍵マネージャ3000も、フィーチャ鍵2000を各送信鍵4001〜4004でそれぞれ別々に暗号化して、保護されたフィーチャ鍵5001〜50004をそれぞれ生み出す。それぞれの場合に、各暗号化解除モジュールは、そのモジュールに固有の保護されたフィーチャ鍵を受け取る。従って、図2の鍵管理システム100のように、図3の鍵管理システム1000では、映画館のオペレータは、同じ保護されたフィーチャ鍵を複数の暗号化解除モジュールで使用して、確立されたセキュリティ・セーフガードを破ることはできない。
複数の暗号化解除モジュールが同じフィーチャの暗号化解除に使用される場合は、そのような暗号化解除モジュールがそれぞれ共通の送信鍵を鍵マネージャに提供するという条件で、図2の鍵マネージャ300や図3の鍵マネージャ3000などの鍵マネージャが、同じフィーチャ鍵を提供することができる。そうでない場合は、鍵マネージャは各暗号化解除モジュールに別々の保護されたフィーチャ鍵を提供することになる。
図1〜3の各鍵管理システム10、100、および1000ではそれぞれ、鍵マネージャへのフィーチャ鍵の送信は安全な方式で行われる。論じたように、各鍵マネージャは、どんな予備またはバックアップ暗号化解除モジュールをも含めて、最終的にコンテンツを暗号化解除することになっている各暗号化解除モジュールに関連する送信鍵でフィーチャ鍵を暗号化することによって、個別の保護されたフィーチャ鍵を生み出す。
実際には、フィーチャ鍵20、200、2000はそれぞれ、単一の対称鍵を含む。フィーチャ作成システムと鍵マネージャとの間のフィーチャ鍵の交換は、通常、共有秘密に基づく暗号対称アルゴリズムを使用して行われる。フィーチャ作成システムと鍵マネージャとの間のフィーチャ鍵の交換はまた、鍵マネージャの秘密/公開鍵の対に基づく非対称暗号アルゴリズムを使用して、あるいは安全な認証済みチャネルまたは専用モデム回線を使用して保護することもできる。
同様に、鍵マネージャと暗号化解除モジュールとの間のフィーチャ鍵の交換は、通常、鍵マネージャと暗号化解除モジュールとが暗号的な意味でお互いを相互認証できたという条件で、共有秘密に基づく暗号対称アルゴリズムを使用して行われる。鍵マネージャと暗号化解除モジュールとの間のフィーチャ鍵の交換は、鍵マネージャが暗号化解除モジュールを安全に認証できたという条件で、暗号化解除モジュールの秘密/公開鍵の対に基づく非対称暗号アルゴリズムを使用して保護することができる。
コンテンツを暗号化するには、ディジタル・エンベロープや非対称鍵の使用など、様々な代替方法がある。さらに、コンテンツ暗号化は、単一の鍵ではなく複数の鍵を使用して行うこともでき、各鍵は通常、必須ではないが、フィーチャの時間的セグメントに関連する。コンテンツをセグメント化して複数の鍵の使用を可能にするには、フィーチャをN個(ただし、Nは0(零)よりも大きい。)の連続的なセグメントにセグメント化することなど、様々な方法がある。複数のフィーチャ暗号化鍵を利用する場合、図1に述べたシステムを修正して、システム・レベルとフィーチャ暗号化解除レベルの両方で動作を最適化することができる。例えば、図1に示すように、鍵管理システム30はまず、フィーチャ鍵をマスタ鍵で暗号化し、マスタ鍵を送信鍵40で暗号化し(送信鍵は、暗号化解除モジュールの公開鍵、または鍵マネージャと暗号化解除モジュールとの間で交換される対称鍵とすることができる)、両方の結果を暗号化解除モジュール60に送ることができる。コンテンツ暗号化はまた、非対称スクランブル化または暗号化アルゴリズムを使用して行うこともできる。さらに、コンテンツは、追加の鍵を使用して超スクランブル化または超暗号化をかけることもできる。例えば、フィーチャをまずフィーチャ鍵で暗号化し、次いで追加の鍵で暗号化する(またはこの逆)。コンテンツ暗号化はまた、フィーチャ鍵と他の情報とから得られる鍵を使用して行うこともできる。他の情報とは、鍵管理システムの識別、暗号化解除モジュール、時刻、日付、および/またはこれらの任意の組合せなどだが、これらに限定されない。
好ましい一実施例では、送信鍵は、非対称暗号鍵の対によって提供される、暗号化解除モジュールの公開鍵を含む。送信鍵は、定期的に、ランダムに、または要求があり次第、変更することができる。
各暗号化解除モジュールは、その公開鍵を鍵マネージャに送信する。このような送信は個別に行うことができる(すなわち、暗号化解除モジュールは鍵マネージャへの直接接続を有する)。あるいは、1組の暗号化解除モジュール、例えば単一の公開施設にあるすべての暗号化解除モジュールが、それぞれの公開鍵を単一メッセージ内で鍵管理システムに送ることもできる。通信リンクは、無線または有線チャネルを含むことができる。送信鍵に関する非対称アプローチの代替方法には、事前に合意した対称鍵の使用や、MACベースの方法などを含めることができる。本原理の鍵管理技術は、フィーチャ暗号化鍵に暗号化解除モジュール・レベルでのみアクセス可能であり他のどんな中間モジュールからもアクセス不可能な方式で、フィーチャ暗号化鍵を保護する利点をもたらす。
各暗号化解除モジュール60、601〜602、および6001〜6004は、公開施設にある物理デバイスとの関連を有する。物理デバイスとは例えば、セキュリティ・モジュール(図示せず)、プロジェクタ(図示せず)、コンテンツ処理デバイス(図示せず)などだが、これらに限定されない。暗号化解除モジュールの実際の位置は、本原理の鍵管理技術にまったく関係ない。必要であることは、各暗号化解除モジュールがその識別を鍵マネージャに知られており、両者が送信鍵を相互と交換する機能を有することである。別々に示したが、鍵管理システムは、映画館内の物理デバイス(上述)の一部として存在してもよく、あるいはコンテンツ作成システムの一部として存在してもよい。
暗号化解除モジュールは、鍵マネージャへの直接通信リンクを所有している必要はない。そのような場合は、中継エンティティ、例えばDCIおよびSMPTE文書に記載されているシアター管理システム(Theater Management System)やセキュリティ・モジュール(図示せず)が、鍵マネージャからのメッセージを取り込み、適切な暗号化解除モジュールに中継することができる。
以上、暗号化済みコンテンツの暗号化解除とともに鍵を管理する技術について述べた。
本発明の原理の鍵管理技術を実施する、単一の公開施設に単一の暗号化解除モジュールがある場合のシステムの単純化されたブロック図である。 本発明の原理の鍵管理技術を実施する、単一の公開施設に複数の暗号化解除モジュールがある場合のシステムの単純化されたブロック図である。 本発明の原理の鍵管理技術を実施する、複数の公開施設に複数の暗号化解除モジュールがある場合のシステムの単純化されたブロック図である。

Claims (35)

  1. 少なくとも1つの暗号化解除モジュールに関連付けられた少なくとも1つの送信鍵で、暗号化済みコンテンツに関連付けられたフィーチャ鍵を暗号化して、少なくとも1つの保護されたフィーチャ鍵を生成するステップと、
    前記保護されたフィーチャ鍵を前記少なくとも1つの暗号化解除モジュールに供給して、前記暗号化済みコンテンツの暗号化解除を可能にするステップと、
    を含む鍵管理方法。
  2. 前記暗号化するステップは、複数の暗号化解除モジュールの別々の1つに関連付けられた複数の送信鍵のそれぞれで、前記フィーチャ鍵を暗号化して、複数の別々の保護されたフィーチャ鍵をそれぞれ生成するステップをさらに含む、請求項1に記載の鍵管理方法。
  3. 前記供給するステップは、前記保護されたフィーチャ鍵のそれぞれを前記複数の暗号化解除モジュールの別々の1つに提供するステップをさらに含む、請求項2に記載の鍵管理方法。
  4. 前記暗号化するステップは、前記暗号化を実施する鍵マネージャにおいて前記暗号化解除モジュールから前記送信鍵を受け取るステップをさらに含む、請求項1に記載の鍵管理方法。
  5. 前記受け取るステップは、複数の送信鍵のそれぞれを別々の暗号化解除モジュールから別々に受け取るステップをさらに含む、請求項4に記載の鍵管理方法。
  6. 前記受け取るステップは、複数の送信鍵それぞれを別々の暗号化解除モジュールから単一のメッセージ・グループとして受け取ることをさらに含む、請求項4に記載の鍵管理方法。
  7. 前記供給するステップは、前記少なくとも1つの保護されたフィーチャ鍵を安全な送信チャネルを介して供給するステップをさらに含む、請求項1に記載の鍵管理方法。
  8. 前記提供するステップは、前記少なくとも1つの保護されたフィーチャ鍵を安全な無線送信チャネルを介して供給するステップをさらに含む、請求項1に記載の鍵管理方法。
  9. 前記供給するステップは、前記少なくとも1つの保護されたフィーチャ鍵を安全な有線送信チャネルを介して提供するステップをさらに含む、請求項1に記載の鍵管理方法。
  10. 前記暗号化するステップは、フィーチャ作成システムと鍵マネージャとの間で前記フィーチャ鍵を交換し、共有秘密に基づく暗号対称アルゴリズムを使用してそのような交換を保護するステップをさらに含む、請求項1に記載の鍵管理方法。
  11. 前記暗号化するステップは、フィーチャ作成システムと鍵マネージャとの間で前記フィーチャ鍵を交換し、前記鍵マネージャの秘密/公開鍵の対に基づく非対称暗号アルゴリズムを使用してそのような交換を保護するステップをさらに含む、請求項1に記載の鍵管理方法。
  12. 前記暗号化するステップは、前記フィーチャ作成システムと前記鍵マネージャとの間で前記フィーチャ鍵を交換し、保護された認証済みチャネルおよび専用モデム回線の一方を使用してそのような交換を保護するステップをさらに含む、請求項1に記載の鍵管理方法。
  13. フィーチャ作成システムからフィーチャ鍵を受け取り、少なくとも1つの保護されたフィーチャ鍵を少なくとも1つの暗号化解除モジュールに配布するための鍵マネージャ・システムであって、
    (1)前記フィーチャ作成システムからのフィーチャ鍵を前記少なくとも1つの暗号化解除モジュールからの送信鍵で暗号化して、保護されたフィーチャ鍵を生成し、
    (2)前記保護されたフィーチャ鍵を前記少なくとも1つの暗号化解除モジュールに供給して、暗号化済みコンテンツの暗号化解除を可能にする鍵マネージャを備えるシステム。
  14. 前記フィーチャ作成システムおよび前記鍵マネージャは、単一のエンティティとして存在する、請求項13に記載のシステム。
  15. 前記鍵マネージャおよび前記暗号化解除モジュールは単一のエンティティとして存在する、請求項13に記載のシステム。
  16. 前記コンテンツは非対称または対称のスクランブル化アルゴリズムと暗号化アルゴリズムのうちの一方を使用して暗号化される、請求項13に記載のシステム。
  17. 前記コンテンツは第1および第2の鍵で超暗号化される、請求項13に記載のシステム。
  18. 前記コンテンツは前記フィーチャ鍵と他の情報とから得られる鍵を使用して暗号化される、請求項13に記載のシステム。
  19. 前記コンテンツは複数のフィーチャ鍵で暗号化され、各鍵は前記フィーチャの時間的セグメントに関連する、請求項13に記載のシステム。
  20. 前記鍵マネージャはすべてのフィーチャ鍵をマスタ鍵で暗号化して、前記マスタ鍵を前記送信鍵で暗号化し、前記マスタ鍵は当該鍵マネージャ・システムと前記1つまたは複数の暗号化解除モジュールとの間の共有秘密である、請求項13に記載のシステム。
  21. 前記鍵マネージャ・システムはすべてのフィーチャ鍵をマスタ鍵で暗号化して、前記マスタ鍵を前記送信鍵で暗号化し、前記マスタ鍵は前記鍵マネージャ・システムの非対称暗号秘密/公開鍵の対を使用して保護される、請求項13に記載のシステム。
  22. 前記鍵マネージャはすべてのフィーチャ鍵をマスタ鍵で暗号化して、前記マスタ鍵を前記送信鍵で暗号化し、前記マスタ鍵は前記暗号化解除モジュールの非対称暗号秘密/公開鍵の対を使用して保護される、請求項13に記載のシステム。
  23. 前記鍵マネージャは、各暗号化解除モジュールごとに異なる送信鍵を使用して前記フィーチャ鍵を送る、請求項22に記載のシステム。
  24. 前記鍵マネージャは、すべての暗号化解除モジュールに共通の送信鍵を使用して前記フィーチャ鍵を複数の暗号化解除モジュールに送る、請求項22に記載のシステム。
  25. 前記鍵マネージャは、暗号化解除モジュールの所定の部分集合に対する定義された送信鍵を使用して前記フィーチャ鍵を送る、請求項22に記載のシステム。
  26. 前記鍵マネージャが前記送信鍵の交換を開始する、請求項22に記載のシステム。
  27. 前記暗号化解除モジュールが前記送信鍵の交換を開始する、請求項22に記載のシステム。
  28. 当該鍵マネージャ・システムは、少なくとも1つの予想される暗号化解除受信側の固有識別子を前記暗号化解除モジュールに送る、請求項13に記載のシステム。
  29. 前記フィーチャ鍵は、前記送信鍵を利用する対称暗号化アルゴリズムとスクランブル化アルゴリズムのうちの一方を使用して保護される、請求項13に記載のシステム。
  30. 前記フィーチャ鍵は、前記送信鍵から得られる鍵を利用する対称暗号化アルゴリズムを使用して保護される、請求項13に記載のシステム。
  31. 前記フィーチャ鍵は、前記鍵マネージャと前記暗号化解除モジュールとの間で共有される鍵を利用する対称暗号化アルゴリズムまたはスクランブル化アルゴリズムを使用して保護される、請求項13に記載のシステム。
  32. 前記フィーチャ鍵は、前記鍵マネージャの秘密/公開鍵に基づく非対称暗号化アルゴリズムを使用して保護される、請求項13に記載のシステム。
  33. 前記フィーチャ鍵は、前記暗号化解除モジュールの秘密/公開鍵に基づく非対称暗号化アルゴリズムを使用して保護される、請求項13に記載のシステム。
  34. 前記フィーチャ鍵は、前記送信鍵と他の情報とに基づいて生成される非対称暗号ベースの秘密/公開鍵の対を使用して保護される、請求項13に記載のシステム。
  35. 前記保護されたフィーチャ鍵の配布は安全なチャネルを介して行われる、請求項13に記載のシステム。
JP2007555104A 2005-02-15 2006-01-18 ディジタル映画のための鍵管理システム Pending JP2008530902A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US65315405P 2005-02-15 2005-02-15
PCT/US2006/001707 WO2006088596A2 (en) 2005-02-15 2006-01-18 Key management system for digital cinema

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012236365A Division JP2013066187A (ja) 2005-02-15 2012-10-26 ディジタル映画のための鍵管理システム

Publications (2)

Publication Number Publication Date
JP2008530902A true JP2008530902A (ja) 2008-08-07
JP2008530902A5 JP2008530902A5 (ja) 2009-03-19

Family

ID=36916905

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2007555104A Pending JP2008530902A (ja) 2005-02-15 2006-01-18 ディジタル映画のための鍵管理システム
JP2012236365A Pending JP2013066187A (ja) 2005-02-15 2012-10-26 ディジタル映画のための鍵管理システム
JP2015002792A Pending JP2015111872A (ja) 2005-02-15 2015-01-09 ディジタル映画のための鍵管理システム

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2012236365A Pending JP2013066187A (ja) 2005-02-15 2012-10-26 ディジタル映画のための鍵管理システム
JP2015002792A Pending JP2015111872A (ja) 2005-02-15 2015-01-09 ディジタル映画のための鍵管理システム

Country Status (8)

Country Link
US (1) US8483393B2 (ja)
EP (1) EP1849302A2 (ja)
JP (3) JP2008530902A (ja)
KR (1) KR101383738B1 (ja)
CN (1) CN101124822B (ja)
BR (1) BRPI0607459A2 (ja)
CA (1) CA2596872C (ja)
WO (1) WO2006088596A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009094602A (ja) * 2007-10-04 2009-04-30 Nippon Telegr & Teleph Corp <Ntt> 上映ライセンス管理システム,上映ライセンス管理方法および上映ライセンス管理プログラム

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8532293B2 (en) 2007-09-27 2013-09-10 The Directv Group, Inc. Method and system for securely providing and storing content in a multiple dwelling unit system
US20090086969A1 (en) * 2007-09-27 2009-04-02 Klauss Peter M Method and system for providing content to a content distribution system suitable for a multiple dwelling unit using an encryption
US9800838B2 (en) * 2007-09-27 2017-10-24 The Directv Group, Inc. Method and system for providing content to a content distribution system suitable for a multiple dwelling unit using an authorization list
WO2009086669A1 (en) 2007-12-29 2009-07-16 Thomson Licensing System and method for data transmission
CA2659016A1 (en) * 2009-03-23 2010-09-23 Doug P. Horsley Polychromatic harmonica
JP5299024B2 (ja) * 2009-03-27 2013-09-25 ソニー株式会社 ディジタルシネマ管理装置とディジタルシネマ管理方法
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US20100185868A1 (en) * 2010-03-21 2010-07-22 William Grecia Personilized digital media access system
DE102010027586B4 (de) * 2010-07-19 2012-07-05 Siemens Aktiengesellschaft Verfahren zum kryptographischen Schutz einer Applikation
EP2700189B1 (en) * 2011-04-01 2020-01-22 BlackBerry Limited Identity-based decryption
EP2792158A1 (en) 2011-12-14 2014-10-22 Thomson Licensing Method and apparatus for automatically obtaining digital cinema decryption keys
KR20140121418A (ko) * 2012-01-05 2014-10-15 톰슨 라이센싱 주문형 비디오 및/또는 오디오 자산을 이용한 미디어 콘텐츠 전송 방법
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
EP3512205A1 (en) 2014-02-14 2019-07-17 Pluto, Inc. Methods and systems for generating and providing program guides and content
US10127189B2 (en) * 2015-08-04 2018-11-13 Zhejiang Dafeng Industry Co., Ltd. Multidimensional stage adaptive transmission control system
US10476989B2 (en) 2016-04-10 2019-11-12 Dolby Laboratories Licensing Corporation Remote management system for cinema exhibition devices
US10623186B1 (en) * 2017-11-10 2020-04-14 Amazon Technologies, Inc. Authenticated encryption with multiple contexts
KR102478426B1 (ko) * 2018-03-16 2022-12-16 삼성전자주식회사 동영상 콘텐트에 포함된 블랙 영역을 검출하기 위한 방법 및 그 전자 장치
US11533527B2 (en) 2018-05-09 2022-12-20 Pluto Inc. Methods and systems for generating and providing program guides and content
US10701419B2 (en) * 2018-09-11 2020-06-30 Comcast Cable Communications, Llc Managing concurrent content playback
US11178433B2 (en) * 2019-11-21 2021-11-16 Pluto Inc. Methods and systems for dynamic routing of content using a static playlist manifest
US11134311B2 (en) * 2020-02-10 2021-09-28 Xandr Inc. Methods and apparatuses for a modular and extensible advertisement request
CN113949936A (zh) * 2020-07-17 2022-01-18 华为技术有限公司 一种电子设备的屏幕交互方法及装置
US11509946B1 (en) 2021-11-08 2022-11-22 Pluto Inc. Methods and systems configured to manage video transcoder latencies
US12047632B2 (en) 2022-08-11 2024-07-23 Pluto Inc. Content delivery network utilizing dynamically assembled adaptive bitrates segments

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03179841A (ja) * 1990-10-19 1991-08-05 Matsushita Electric Ind Co Ltd 暗号デジタル放送受信装置
JPH0662402A (ja) * 1992-08-11 1994-03-04 Matsushita Electric Ind Co Ltd ビデオシアタシステム
WO2001031923A1 (en) * 1999-10-26 2001-05-03 Mkpe Consulting Method and apparatus for ensuring secure distribution and receipt, and secure authorized exhibition of digital audiovisual data
JP2001285824A (ja) * 2000-04-04 2001-10-12 Nec Corp デジタルコンテンツ再生システム及びデジタルコンテンツ配信システム
JP2003516052A (ja) * 1999-12-02 2003-05-07 クゥアルコム・インコーポレイテッド デジタル画像及び音声信号をエンコードし格納する装置及び方法
JP2003318876A (ja) * 2002-04-25 2003-11-07 Takaaki Harada コンテンツ配信システム、コンテンツ配信装置、およびコンテンツ利用端末装置
WO2004084035A2 (en) * 2003-03-18 2004-09-30 Widevine Technologies, Inc. System, method and apparatus for securely providing content viewable on a secure device

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3179841B2 (ja) 1992-02-27 2001-06-25 株式会社東洋シート ブロー成形装置
US5509071A (en) * 1994-04-01 1996-04-16 Microelectronics And Computer Technology Corporation Electronic proof of receipt
US5872846A (en) * 1996-11-07 1999-02-16 Mci Communications Corporation System and method for providing security in data communication systems
JP2002041483A (ja) * 2000-07-25 2002-02-08 Kyubunkan:Kk 情報配信システム、情報配信装置および記録媒体
FR2826212B1 (fr) * 2001-06-15 2004-11-19 Gemplus Card Int Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication
US7203319B2 (en) * 2001-07-09 2007-04-10 Qualcomm, Inc. Apparatus and method for installing a decryption key
JP2003179841A (ja) 2001-12-11 2003-06-27 Sharp Corp 情報記録装置及び情報処理プログラムを記録した記録媒体
US20030198347A1 (en) * 2002-04-22 2003-10-23 Octalis Sa System for handling digital rights and keys in business-to-business applications, computer software program, computer software modules and software products therefore
WO2004084036A2 (en) 2003-03-18 2004-09-30 Kip Holdings Inc. Centralized digital paper distribution across an industry
US7899189B2 (en) * 2004-12-09 2011-03-01 International Business Machines Corporation Apparatus, system, and method for transparent end-to-end security of storage data in a client-server environment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03179841A (ja) * 1990-10-19 1991-08-05 Matsushita Electric Ind Co Ltd 暗号デジタル放送受信装置
JPH0662402A (ja) * 1992-08-11 1994-03-04 Matsushita Electric Ind Co Ltd ビデオシアタシステム
WO2001031923A1 (en) * 1999-10-26 2001-05-03 Mkpe Consulting Method and apparatus for ensuring secure distribution and receipt, and secure authorized exhibition of digital audiovisual data
JP2003516052A (ja) * 1999-12-02 2003-05-07 クゥアルコム・インコーポレイテッド デジタル画像及び音声信号をエンコードし格納する装置及び方法
JP2001285824A (ja) * 2000-04-04 2001-10-12 Nec Corp デジタルコンテンツ再生システム及びデジタルコンテンツ配信システム
JP2003318876A (ja) * 2002-04-25 2003-11-07 Takaaki Harada コンテンツ配信システム、コンテンツ配信装置、およびコンテンツ利用端末装置
WO2004084035A2 (en) * 2003-03-18 2004-09-30 Widevine Technologies, Inc. System, method and apparatus for securely providing content viewable on a secure device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009094602A (ja) * 2007-10-04 2009-04-30 Nippon Telegr & Teleph Corp <Ntt> 上映ライセンス管理システム,上映ライセンス管理方法および上映ライセンス管理プログラム
JP4612033B2 (ja) * 2007-10-04 2011-01-12 日本電信電話株式会社 上映ライセンス管理システム,上映ライセンス管理方法および上映ライセンス管理プログラム

Also Published As

Publication number Publication date
US20080137869A1 (en) 2008-06-12
WO2006088596A3 (en) 2007-06-07
JP2015111872A (ja) 2015-06-18
CA2596872C (en) 2016-03-01
CN101124822B (zh) 2010-08-25
EP1849302A2 (en) 2007-10-31
CN101124822A (zh) 2008-02-13
US8483393B2 (en) 2013-07-09
KR20070114122A (ko) 2007-11-29
BRPI0607459A2 (pt) 2009-09-08
JP2013066187A (ja) 2013-04-11
WO2006088596A2 (en) 2006-08-24
KR101383738B1 (ko) 2014-04-08
CA2596872A1 (en) 2006-08-24

Similar Documents

Publication Publication Date Title
KR101383738B1 (ko) 디지털 영화를 위한 키 관리 시스템
EP3105882B1 (en) Method, apparatus and computer readable medium for securing content keys delivered in manifest files
US7725720B2 (en) Method for generating and managing a local area network
KR100898437B1 (ko) 통신 네트워크에서 대칭 키를 관리하는 방법, 통신 디바이스 및 통신 네트워크에서 데이터를 처리하기 위한 디바이스
US9698979B2 (en) QKD key management system
US8694783B2 (en) Lightweight secure authentication channel
US20130262869A1 (en) Control word protection
KR20070086247A (ko) 로컬 네트워크의 디지털 데이터 전송 방법
US8176331B2 (en) Method to secure data exchange between a multimedia processing unit and a security module
KR101837188B1 (ko) 비디오 보호 시스템
KR101568871B1 (ko) 멀티캐스트 통신방식을 적용한 바이탈 제어 시스템의 암호화 방법
WO2018157724A1 (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
US10521564B2 (en) Operating a device for forwarding protected content to a client unit
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
CN111314317A (zh) 一种基于区块链的数字内容回放管理系统
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
WO2023211538A1 (en) Method and apparatus for distributing encrypted device unique credentials
KR101281928B1 (ko) 다운로더블 제한 수신 시스템에서의 상호 인증 장치 및 방법
Durand et al. SmartPro: a smart card based digital content protection for professional workflow
CA2953485A1 (en) Method and apparatus for providing secure internet protocol media services

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110824

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111117

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120217

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120627

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140828

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141028

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150226