JP2002217894A - Method for data distribution service - Google Patents

Method for data distribution service

Info

Publication number
JP2002217894A
JP2002217894A JP2001295722A JP2001295722A JP2002217894A JP 2002217894 A JP2002217894 A JP 2002217894A JP 2001295722 A JP2001295722 A JP 2001295722A JP 2001295722 A JP2001295722 A JP 2001295722A JP 2002217894 A JP2002217894 A JP 2002217894A
Authority
JP
Japan
Prior art keywords
metadata
content
information
key
contract
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001295722A
Other languages
Japanese (ja)
Other versions
JP2002217894A5 (en
Inventor
Hiromi Harada
宏美 原田
Kaoru Konishi
薫 小西
Iori Yamazaki
伊織 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001295722A priority Critical patent/JP2002217894A/en
Publication of JP2002217894A publication Critical patent/JP2002217894A/en
Publication of JP2002217894A5 publication Critical patent/JP2002217894A5/ja
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To perform a contents control service using detailed information regarding contents. SOLUTION: A broadcasting side defines a contents which provides method to a viewer, utilizing conditions, contents storage in a ciphered state, limited reception to a terminal, limited reception to an individual, etc., distributes the defined details to a reception side with the contents and performs the viewing control of the viewer, storage control, copy control, ciphering/deciphering control, etc., so as to provide a service capable of protecting the right of the contents of copyright, etc. To this end, a general data distribution system attaches meta data which are the contents-related information to each content. In this meta data, general information about the name and the details of the contents, constitution in the contents, etc., information concerning copyright protection of information, such as control information concerning storing and reproducing processing, control information concerning charging processing, information on the contents ciphering system of the decoding key, etc., of the contents are described.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、コンテンツ提供側
においてコンテンツを提供し、利用側においてコンテン
ツを受け取り、利用するためのデータ配信サービス方法
に係り、特に、コンテンツを保護する仕組みを備え且つ
コンテンツにコンテンツ関連情報であるメタデータを付
加して配信する仕組みを備えたデータ配信サービス方法
に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data distribution service method for providing content on a content providing side and receiving and using the content on a using side, and more particularly, to a data distribution service method having a mechanism for protecting the content. The present invention relates to a data distribution service method having a mechanism for adding and distributing metadata as content-related information.

【0002】[0002]

【従来の技術】従来、衛星波や地上波を用いた放送また
は通信は、リアルタイム放送が一般的であり、一部、蓄
積型の通信が存在していた。蓄積型の放送や通信は、配
信された番組や情報をユーザー自身の蓄積動作によっ
て、大容量の蓄積媒体に蓄積することが可能である。よ
って、ユーザーが望む時にいつでも、番組を視聴するこ
とができる。
2. Description of the Related Art Hitherto, broadcasting or communication using satellite waves or terrestrial waves has generally been real-time broadcasting, and there has been some storage-type communication. In storage-type broadcasting and communication, distributed programs and information can be stored in a large-capacity storage medium by a user's own storage operation. Thus, the program can be viewed whenever the user desires.

【0003】リアルタイム放送のコンテンツの保護方法
として、コンテンツに暗号をかける方式が一般的であ
る。暗号をかけることにより、不正な視聴や改ざんなど
が困難となる。コンテンツ暗号方式として、BSデジタル
放送の限定受信方式であるCAS(Conditional Access Sys
tem)がある。CASはコンテンツを第1の暗号方式で暗号
化し、その暗号化コンテンツを復号するための第1の復
号鍵を第2の暗号方式で暗号化する。そして、暗号化コ
ンテンツと第1の鍵をユーザーに対して配信する。その
コンテンツを受信可能なユーザーは、予め第2の暗号方
式の復号鍵である第2の復号鍵を保持している。よっ
て、第2の復号鍵を保持しているユーザーのみ第1の復
号鍵を受信することができ、第1の復号鍵を受信できた
ユーザーのみがコンテンツを受信することが可能であ
る。このように、CASを用いることで、限定されたユー
ザーのみコンテンツを入手し視聴することが可能とな
り、視聴可能なユーザーをコントロールすることが可能
である。また、BSデジタル放送では、コンテンツに関す
る情報としてSI(サービス情報)が定義されている。
As a method of protecting real-time broadcast contents, a method of encrypting contents is generally used. The use of encryption makes unauthorized viewing and tampering difficult. CAS (Conditional Access System), a conditional access system for BS digital broadcasting, is used as the content encryption system.
tem). The CAS encrypts the content with a first encryption scheme, and encrypts a first decryption key for decrypting the encrypted content with a second encryption scheme. Then, the encrypted content and the first key are distributed to the user. The user who can receive the content holds a second decryption key which is a decryption key of the second encryption method in advance. Therefore, only the user holding the second decryption key can receive the first decryption key, and only the user who can receive the first decryption key can receive the content. As described above, by using CAS, only a limited number of users can acquire and view the content, and it is possible to control the users who can view the content. In BS digital broadcasting, SI (service information) is defined as information related to content.

【0004】[0004]

【発明が解決しようとする課題】上述のような従来技術
のCASは、リアルタイム放送で用いられている限定受信
方式である。この方式はコンテンツの受信と同時にコン
テンツの復号処理を行う。その際、ユーザーに対する受
信コントロールは可能であるが、コンテンツを復号して
しまうため再生コントロールができない。また、蓄積時
にコンテンツが平文状態となってしまうのでコンテンツ
の保護ができない。
The prior art CAS as described above is a conditional access system used in real-time broadcasting. In this method, the content is decrypted simultaneously with the reception of the content. At this time, reception control for the user is possible, but reproduction control cannot be performed because the content is decrypted. In addition, since the content is in a plaintext state during storage, the content cannot be protected.

【0005】また、現状の衛星デジタル放送の規格にお
いては、コンテンツに関する情報を定義するための手段
として、SIのみしか存在しない。このSIはコンテンツの
関連情報ではあるがEPG(電子番組ガイド)用の情報な
ので、詳細に記述されているわけではない。様々なコン
テンツに関する詳細な情報を定義する手段は放送規格に
おいてはないため、コンテンツ毎の制御に基づいた木目
細かいサービスを行うことができない。これにより、コ
ンテンツに関する詳細な情報を用いてのコンテンツ制御
サービスは行うことができない。また、既存型の放送は
コンテンツをリアルタイムで視聴することを念頭におい
たサービスであるため、コンテンツの蓄積制御、コピー
制御を行うための情報が乏しく蓄積型放送に使用するに
は不充分である。
[0005] Further, in the current satellite digital broadcasting standard, only the SI exists as a means for defining information regarding contents. Although the SI is information related to the content, it is information for an EPG (Electronic Program Guide), and is not described in detail. Since there is no means for defining detailed information on various contents in the broadcasting standard, it is not possible to provide detailed services based on control for each content. As a result, the content control service using the detailed information on the content cannot be performed. In addition, since the existing broadcast is a service with a view to viewing the content in real time, the information for performing the storage control and the copy control of the content is scarce and is insufficient for use in the storage broadcast.

【0006】本発明は、以上の点に鑑み、蓄積型放送か
つ、コンテンツの保護が可能となる制御情報を付加する
データ配信サービス方法を提供することを目的とする。
SUMMARY OF THE INVENTION In view of the above, it is an object of the present invention to provide a data distribution service method for storing broadcasts and adding control information capable of protecting contents.

【0007】[0007]

【課題を解決するための手段】本発明の総合データ配信
システムは、暗号化した状態のコンテンツを受信し、そ
の後蓄積媒体に蓄積し、コンテンツの再生時に初めて復
号する暗号方式を提供する。また、コンテンツ毎にコン
テンツ関連情報であるメタデータを添付する。このメタ
データには、例えば、コンテンツの名称、内容、コンテ
ンツ内の構成等の一般的な情報や、蓄積再生処理に関す
る制御情報、課金処理に関する制御情報、コンテンツの
復号鍵等のコンテンツ暗号方式に関する情報等の著作権
保護に関する情報が記述される。これらの情報に基づき
視聴者の視聴制御、蓄積制御、コピー制御、暗号/復号
制御等を行う。これよりコンテンツの権利保護、ユーザ
ーの権利保護等が可能となる。
SUMMARY OF THE INVENTION An integrated data distribution system according to the present invention provides an encryption system for receiving an encrypted content, storing the content in a storage medium, and decrypting the content for the first time. Also, metadata as content-related information is attached to each content. The metadata includes, for example, general information such as the name and content of the content, the configuration in the content, control information on the storage / reproduction process, control information on the charging process, and information on the content encryption method such as a content decryption key. And other information related to copyright protection. Based on the information, the viewer control, the storage control, the copy control, the encryption / decryption control, and the like are performed. This enables the protection of the content rights, the protection of the user rights, and the like.

【0008】本発明の第1の解決手段によると、衛星、
地上回線等の通信回線もしくはリムーバブルメディア等
のメディア媒体を用いてコンテンツの配信を行うデータ
配信サービス方法において、送信側装置は、コンテンツ
の生成後にコンテンツの暗号化を行い、暗号化されたコ
ンテンツをブロック分けし、配信ストリームのペイロー
ド部分にブロック分けした暗号化コンテンツの各エレメ
ントを格納して、配信データ形式に組み立て、コンテン
ツを配信し、コンテンツの提示方法、利用条件、コンテ
ンツの暗号鍵を含むコンテンツの関連情報を格納したメ
タデータを生成して配信し、受信端末は、コンテンツを
組み立てる場合にペイロード部分を復号せずに組み立
て、暗号化されたままの状態でのコンテンツ及びメタデ
ータを蓄積し、受信側でコンテンツの利用に関する判断
をすることによりコンテンツに対する課金制御、権利保
護を行うようにしたデータ配信サービス方法が提供され
る。
According to a first solution of the invention, a satellite,
In a data distribution service method for distributing content using a communication line such as a terrestrial line or a media medium such as a removable medium, the transmitting apparatus encrypts the content after generating the content, and blocks the encrypted content. Each element of the encrypted content that is divided and divided into blocks in the payload portion of the distribution stream is stored, assembled into a distribution data format, the content is distributed, and the content presentation method, usage conditions, and the content encryption key including the content encryption key are stored. Generates and distributes metadata storing related information, and the receiving terminal assembles the content without decrypting the payload portion when assembling the content, accumulates the content and metadata in an encrypted state, and receives the content. Side can make decisions regarding the use of content. Charging control for Ceiling, data distribution service method to perform rights protection is provided.

【0009】本発明の第2の解決手段によると、衛星、
地上回線等の通信回線もしくはリムーバブルメディア等
のメディア媒体を用いてコンテンツの配信を行うデータ
配信サービス方法において、受信端末は、ユーザーが有
料事業者に対し契約した端末ID、個人ID、契約したいチ
ャンネル又は番組又はコンテンツを含む契約要求を送出
側装置に通知するステップと、送出側装置は、通知され
た契約要求より事前契約用メタデータを生成し、端末I
D、個人IDを非暗号化とし、有料事業者ID、事業者毎に
固有の事業者鍵Kw、契約コードを含む契約情報を受信端
末毎に固有の端末鍵Kmcで暗号化を行い、受信端末に配
信するステップと、受信端末は、事前契約用メタデータ
の非暗号化部分に格納されている端末ID、個人IDによ
り、端末を使用するユーザー宛の情報か否かを判断し、
使用ユーザー宛と判断された場合は、受信端末内に予め
格納されている端末鍵Kmcにより事前契約用メタデータ
を復号し、事業者鍵Kwを含む契約情報を入手するステッ
プと、受信端末は、入手した契約情報に基づき、契約事
業者の放送するコンテンツの要求を行うステップと、送
出側装置は、暗号化コンテンツの配信と同期させ、有料
事業者IDを非暗号化として含み、コンテンツを視聴する
際に必要となるコンテンツの暗号鍵Kkを含む必要部分が
事業者鍵Kwで暗号化された鍵配信用メタデータと、コン
テンツ配信装置位置を含むコンテンツに対する利用制限
情報を含む必要部分をコンテンツ鍵Kkで暗号化された蓄
積/再生用メタデータとを配信するステップと、受信端
末は、暗号化コンテンツと同期させて配信される鍵配信
用メタデータを受信し、非暗号化部分に格納されている
有料事業者IDにより契約事業者による放送かを判断し、
契約する事業者の放送するコンテンツに対する鍵配信用
メタデータであると判断した場合、事前契約用メタデー
タにより配信された事業者鍵Kwにより暗号化部分を復号
し、復号された対象契約コードと事前契約用メタデータ
により配信された契約コードとによりユーザーの契約形
態内で利用可能なコンテンツかを判断し、利用可能であ
ればコンテンツ鍵Kkを受信端末に格納し、同時に受信し
た蓄積/再生用メタデータの暗号化部分をコンテンツ鍵K
kにより復号し、コンテンツに対する利用制限情報を確
認し、ユーザーの利用が可能であれば、蓄積/再生用メ
タデータに格納されている暗号化コンテンツの配信場所
の情報により暗号化コンテンツを受信するステップとを
含むデータ配信サービス方法が提供される。
According to a second solution of the present invention, a satellite,
In a data distribution service method for distributing content using a communication line such as a terrestrial line or a media medium such as a removable medium, a receiving terminal is a terminal ID, a personal ID, a channel to which a user wants to contract, Notifying the sending device of a contract request including a program or content, and the sending device generates pre-contract metadata from the notified contract request,
D, the personal ID is unencrypted, the payer ID, the company key Kw unique to each company, and the contract information including the contract code are encrypted with the unique terminal key Kmc for each receiving terminal, and the receiving terminal Step of distributing to the receiving terminal, the terminal ID stored in the non-encrypted part of the metadata for the pre-contract, the terminal, the personal ID, to determine whether the information is addressed to the user using the terminal,
If it is determined that it is addressed to the user, decrypting the pre-contract metadata with the terminal key Kmc stored in advance in the receiving terminal and obtaining contract information including the business key Kw, the receiving terminal Requesting the content to be broadcast by the contracted company based on the obtained contract information, and the transmitting device synchronizes with the delivery of the encrypted content, includes the paying company ID as non-encrypted, and views the content. The necessary part including the encryption key Kk of the content required when encrypting the key distribution metadata encrypted with the business key Kw, and the necessary part including the usage restriction information for the content including the position of the content distribution apparatus is referred to as the content key Kk. Distributing the storage / playback metadata encrypted in step (a), and the receiving terminal receives the key distribution metadata distributed in synchronization with the encrypted content, The toll operator ID, which is stored in the encrypted part to determine whether broadcast by the contract operator,
If it is determined that the metadata is key distribution metadata for the content broadcasted by the contracting carrier, the encrypted part is decrypted with the carrier key Kw distributed by the preliminary contract metadata, and the decrypted target contract code and The content code Kk is stored in the receiving terminal if the content is available within the user's contract form based on the contract code distributed by the contract metadata. Content key K is used to encrypt the data
decrypting by k, confirming the usage restriction information on the content, and if the user can use the content, receiving the encrypted content based on the information on the distribution location of the encrypted content stored in the storage / playback metadata. And a data distribution service method including:

【0010】[0010]

【発明の実施の形態】1.概要 (サービス概要)本総合データ配信サービスとは、見た
いコンテンツを見たい時に見たい場所で見られる情報
(データ)配信サービスであり、従来のリアルタイム型
(放送しているものを視聴する)デジタル放送とは異な
り、リアルタイム型に限らず蓄積型の情報配信をも行う
サービスである。これにより視聴者が、何時でも好きな
ときに蓄積されたコンテンツの中から好みのコンテンツ
を選んで視聴することが可能なニアビデオオンデマンド
(NVOD:Near Video On Demand)的なサービスが提供さ
れる。また、リムーバブルメディア、本サービスを受信
する受信端末に接続される外部機器に直接コンテンツを
蓄積させるもしくは、コピーすることによりユーザーの
好きな場所でのコンテンツ視聴をも提供する。さらに従
来のデジタル放送サービスでは端末単位での契約等の狭
い範囲でのコンテンツ利用契約形態のみであったが、本
サービスではユーザー個人単位での契約等も可能な広範
囲のコンテンツ利用契約形態を提供する。
BEST MODE FOR CARRYING OUT THE INVENTION Overview (Service overview) This comprehensive data distribution service is an information (data) distribution service that can be viewed at the place where you want to see the content you want to see, and is a conventional real-time type (viewing what you are broadcasting) digital Unlike broadcasting, this service provides not only real-time delivery but also storage-based information delivery. This provides a Near Video On Demand (NVOD) -like service that allows the viewer to select and view his / her favorite content from the stored content whenever he wants. . In addition, the content is directly stored in a removable medium or an external device connected to a receiving terminal that receives the service, or the content can be viewed at a user's favorite place by copying. Furthermore, in the conventional digital broadcasting service, the content usage contract form is limited to a narrow range such as a contract on a terminal basis. However, this service provides a wide range of content usage contract forms capable of contracting on an individual user basis. .

【0011】図1に、総合データ配信サービスの受信側
の構成図を示す。本総合データ配信サービスの概要とし
て、蓄積型テレビ放送について図1を用い説明する。受
信側では、アンテナ2、受信端末3及びテレビ9を備え
る。蓄積型テレビ放送とは従来のテレビ放送と同様に放
送サイド(放送局)から送られてくるコンテンツ1(番
組)をアンテナ2(ケーブルでの配信、パッケージでの
配信の場合もある)、受信端末3で受信しテレビ9など
のモニタ装置にて配信されてくるその瞬間から視聴を行
う、ここではリアルタイム型視聴6と呼ぶ場合に加え、
従来のビデオデッキ等と同様に一度配信されてきたコン
テンツを蓄積媒体4(ハードディスク等の大容量蓄積媒
体)に蓄積後視聴する蓄積型視聴8(DVD-RAM等の可搬
性に富んだリムーバブルメディア5を蓄積媒体として使
用することもある)、蓄積されたコンテンツと配信中の
リアルタイム視聴型のコンテンツを合わせて視聴するリ
アルタイム型+蓄積型視聴7などのサービスを可能とす
る情報配信サービスである。
FIG. 1 shows a configuration diagram of the receiving side of the comprehensive data distribution service. As an overview of the comprehensive data distribution service, a storage-type television broadcast will be described with reference to FIG. The receiving side includes the antenna 2, the receiving terminal 3, and the television 9. A storage-type television broadcast is, like a conventional television broadcast, a content 1 (program) transmitted from a broadcast side (broadcasting station), an antenna 2 (distribution by cable, distribution in a package), a receiving terminal. 3 to start viewing from the moment when it is received and distributed by a monitor device such as a television 9.
Like the conventional VCR, once distributed content is stored in a storage medium 4 (a large-capacity storage medium such as a hard disk) and then viewed. Is sometimes used as a storage medium), and an information distribution service that enables services such as real-time type + storage type viewing 7 for viewing the stored content and the distributed real-time viewing type content together.

【0012】(システム概要)図2に、総合データ配信
サービスの全体システム構成図を示す。本総合データ配
信サービスを行うシステムとしては、衛星放送、地上波
放送など電波によるインフラの他にケーブルテレビ、イ
ンターネットなどの通信線を利用したインフラでのサー
ビスが可能であるが、本発明では一例として、図2のよ
うな衛星を利用したデジタル衛星放送をインフラとした
場合について述べる。
(System Overview) FIG. 2 shows an overall system configuration diagram of the comprehensive data distribution service. As a system that provides this comprehensive data distribution service, in addition to infrastructure using radio waves such as satellite broadcasting and terrestrial broadcasting, services using infrastructure using communication lines such as cable TV and the Internet are possible, but in the present invention, as an example, A case where digital satellite broadcasting using satellites as shown in FIG.

【0013】総合データ配信サービスが提供されるシス
テムの概要について図2を用い説明する。本総合データ
配信サービスのシステムは送出側100、受信側20
0、送出側100と受信側200を結ぶ伝送路である衛
星を利用した衛星回線10、地上回線11、流通網1
2、携帯電話網13を備える。ここでいう受信側200
とは、必ずしも家庭201に設置される受信端末3のみ
でなく、自動販売機のような公衆端末202、コンビニ
エンスストア等の店舗203に設置される端末、移動体
である自動車等に搭載される車載端末204、携帯端末
205等も想定する。送出側100では、コンテンツ1
及び制御情報等を制作、管理し受信側200へ配信する
配信センタ、コンテンツの暗号化等に使用する鍵を生成
管理する鍵管理センタ、受信側のユーザーの情報を管理
する顧客管理センタ、受信側のユーザーからのリクエス
ト、視聴履歴収集等の地上回線11、携帯電話206を
利用した通信を管理する地上回線管理センタ、ユーザ
ー、販売店等に対してDVD等のパッケージメディアによ
るコンテンツの配信(配達)を行う物流管理センタ等を
備える。
An outline of a system in which a comprehensive data distribution service is provided will be described with reference to FIG. The system of this comprehensive data distribution service includes a sending side 100 and a receiving side 20.
0, a satellite link 10, a terrestrial link 11, and a distribution network 1 using a satellite, which is a transmission path connecting the sending side 100 and the receiving side 200.
2. The mobile phone network 13 is provided. The receiving side 200 here
"Public terminal 202" such as a vending machine, a terminal installed in a store 203 such as a convenience store, and an in-vehicle mounted in an automobile or the like, which is a mobile body, is not limited to the receiving terminal 3 installed in the home 201. The terminal 204, the mobile terminal 205, and the like are also assumed. On the sending side 100, the content 1
And a distribution center that produces and manages control information and distributes it to the receiving side 200, a key management center that generates and manages a key used for encrypting content, a customer management center that manages information of a user on the receiving side, and a receiving side. Distribution (delivery) of packaged media such as DVDs to terrestrial line 11 such as requests from users, collection of viewing history, etc., terrestrial line management center that manages communication using mobile phone 206, users, dealers, etc. And a logistics management center that performs

【0014】(サービス内容)次に図2のシステムにお
いて行われるサービスについて説明する。本総合データ
配信サービスにおけるサービスとしては、例えば、第1
に前述したように衛星デジタル回線10を主に利用しデ
ジタル情報としての、ビデオ、音楽、電子雑誌、ゲーム
等の映像、音声、データによる総合データを家庭に設置
される受信端末3に向けて配信する家庭向けサービス3
00がある。第2に、家庭向けサービス300と同様に
自動販売機202、販売店203に対しデータを配信
し、家庭内で容量的に蓄積しきれないデータ、蓄積をし
ていないデータのバックアップ、自動販売機、販売店の
みで販売可能なデータ等を扱い、例えば販売店でのみ販
売可能な電子雑誌を購入し、家庭の受信端末3で視聴を
行う自動販売機/販売店向けサービス301がある。第
3に、車載機器204、携帯端末205などの外部機器
に対し家庭内の受信端末3、もしくは自動販売機20
2、販売店203などからコンテンツを携帯し家庭外で
視聴を行うことを可能とし、例えば家庭の受信端末に配
信された地図データをDVD等のリムーバブルメディア、I
Cカードを利用することにより車載機器204に持ち出
し車の中で利用したり、音楽データをメモリカード等の
リムーバブルメディア、ICカードを利用することにより
持ち出し携帯端末205により再生等を行う移動体向け
サービス302がある。第4に、流通網12を利用し衛
星回線10で配信出来ないコンテンツ等をCD-ROM、DVD-
ROM等のパッケージメディアにより配信を行い、例えば
ドラマ等のコンテンツを受信端末より予約すると、送出
側よりDVD-ROM等で家庭に対しコンテンツを宅配便等で
配信するパッケージデリバリサービス303がある。第
5に、携帯電話206等の通信手段を有する外部機器を
利用し、送出側を介し家庭内の受信端末をコントロール
することにより例えば、携帯電話206の画面上のEPG
(電子番組ガイド)より外出先から家庭の受信端末に対
して番組予約等を行う携帯電話向けサービス304があ
る。さらに、これらに限定されず、通信インフラ整備に
伴い、各種多様の幅広いサービスが可能とされる。本実
施の形態では、特に家庭向けサービス300について説
明するが、他のサービスにも適用可能である。
(Service Contents) Next, services performed in the system shown in FIG. 2 will be described. As a service in this comprehensive data distribution service, for example,
As described above, the satellite digital line 10 is mainly used to distribute digital data such as video, music, electronic magazines, games, and other video, audio, and data to the receiving terminal 3 installed at home. Home service 3
00. Second, data is distributed to the vending machine 202 and the retail store 203 in the same manner as the home service 300, and data that cannot be stored in the home in capacity, backup of data not stored, and vending machine For example, there is a vending machine / store service 301 that handles data and the like that can be sold only at the store, buys an electronic magazine that can be sold only at the store, and watches the data at the receiving terminal 3 at home. Third, the home receiving terminal 3 or the vending machine 20 is connected to an external device such as the in-vehicle device 204 and the portable terminal 205.
2. It is possible to carry contents from a store 203 or the like and view the contents outside the home. For example, map data distributed to a receiving terminal at home can be stored in a removable medium such as a DVD or the like.
A mobile service that uses the C card to take it to the in-vehicle device 204 and uses it in a car, or uses music media such as a removable medium such as a memory card or an IC card to take it out and play it on the mobile terminal 205. 302. Fourth, contents that cannot be distributed through the satellite network 10 using the distribution network 12 are stored on CD-ROMs and DVD-ROMs.
There is a package delivery service 303 that distributes contents such as dramas from a receiving terminal by distributing the contents through a package medium such as a ROM and the like, and distributes the contents to the home from home via a DVD-ROM or the like via a home delivery service or the like. Fifth, by using an external device having communication means such as the mobile phone 206 and controlling a receiving terminal in the home via the sending side, for example, the EPG on the screen of the mobile phone 206 can be controlled.
(Electronic program guide) There is a mobile phone service 304 for making a program reservation or the like to a home receiving terminal from outside. Further, the present invention is not limited to these, and a wide variety of services can be provided with the development of the communication infrastructure. In the present embodiment, the home service 300 will be particularly described, but the present invention is also applicable to other services.

【0015】(権利保護方式)本総合データ配信サービ
スとは、直接家庭などにコンテンツを配信し、家庭内等
でデジタルデータでの蓄積/コピー/再生を行うことを目
的としたサービスであり、これに伴いデータの改ざん、
私的利用を超えるコピー、再生等の著作権等の権利に関
わる課題が生じるため、コンテンツの著作権、放送事業
者、視聴者など各々の権利を保護、管理する必要があ
る。
(Rights protection method) The comprehensive data distribution service is a service for distributing contents directly to a home or the like and performing storage / copy / reproduction with digital data in the home or the like. Falsification of data,
Since issues related to copyrights and other rights such as copying and reproduction that exceed private use arise, it is necessary to protect and manage the copyrights of content, broadcasters, and viewers.

【0016】図3に、総合データ配信サービスにおける
権利保護方式の説明図を示す。本総合データ配信サービ
スにおける権利保護方式について図3を用いて説明す
る。総合データ配信サービスにおける権利保護方式と
は、送出側でコンテンツに対し定義した視聴者へのコン
テンツの提示方法、利用条件、コンテンツの暗号鍵等の
情報が格納されたメタデータ18を、暗号化したコンテ
ンツ(暗号化コンテンツ)17、その他PSI/SI(Progra
m Specific Information/Service Information)等19
と共に配信し、一方、受信端末3側の権利保護機能16
(RMP機能)によりメタデータ18を解釈し、コンテン
ツ17の受信端末3への受信制御、蓄積媒体4、リムー
バブルメディア5に対する蓄積制御、コピー制御、暗号
/復号制御、TV9などのモニタ装置に対する提示制
御、外部機器14に対する認証制御、個人を識別するた
めのICカード15に対する認証/課金制御等を行う方式
である。
FIG. 3 is an explanatory diagram of a right protection method in the comprehensive data distribution service. The rights protection method in the present comprehensive data distribution service will be described with reference to FIG. The rights protection method in the comprehensive data distribution service is that the metadata 18 storing information such as a method of presenting the content to the viewer defined on the transmitting side, usage conditions, and a content encryption key is encrypted. Content (encrypted content) 17, other PSI / SI (Progra
m Specific Information / Service Information) 19
And the right protection function 16 on the receiving terminal 3 side.
(RMP function) interprets the metadata 18 and controls the reception of the content 17 to the receiving terminal 3, the storage control for the storage medium 4 and the removable medium 5, the copy control, and the encryption.
This is a method for performing control such as decryption control, presentation control for a monitor device such as a TV 9, authentication control for an external device 14, and authentication / billing control for an IC card 15 for identifying an individual.

【0017】次に送出側より配信されるPSI/SI19、コ
ンテンツ17、メタデータ18について説明する。PSI/
SI19とは、従来のデジタル放送と同様に、配信中スト
リームより必要なデータを取得するためのデータであ
り、本総合データ配信サービスでは、メタデータ、暗号
化コンテンツ等を取得するために利用する。従来のデジ
タル放送とのサービスの区別は、PSI中のNIT(Network
Information Table)内に格納されるサービスリスト記
述子、PMT(Program Map Table)内に格納されるストリ
ーム識別記述子等を利用することにより行うこととす
る。
Next, the PSI / SI 19, content 17, and metadata 18 distributed from the sending side will be described. PSI /
The SI 19 is data for acquiring necessary data from a stream being distributed, as in the case of conventional digital broadcasting. The integrated data distribution service uses the SI 19 to acquire metadata, encrypted content, and the like. The distinction of services from conventional digital broadcasting is based on NIT (Network
This is done by using the service list descriptor stored in the Information Table), the stream identification descriptor stored in the PMT (Program Map Table), and the like.

【0018】コンテンツ17は、本総合データ配信サー
ビスにおいて、データの改ざん、不正使用を防ぐために
蓄積媒体4、リムーバブルメディア5等に、基本的に暗
号化されたままの状態で蓄積される。また総合データ配
信サービスにおけるコンテンツ17とは、概念的なもの
であり一定の物理量を示す単位ではなく、送出側の意図
する単位で指定可能であり、指定した物理量をメタデー
タに記すことにより受信端末はコンテンツを認識可能と
なる。コンテンツは、例えば、また従来のデジタル放送
と同様なチャンネルを指定すれば視聴可能な動画による
映像系コンテンツと、主に蓄積したのち視聴することを
主眼としたデータ系のコンテンツに分けられる。
The contents 17 are basically stored in the storage medium 4, the removable medium 5, and the like in the comprehensive data distribution service in a state of being encrypted in order to prevent data falsification and unauthorized use. The content 17 in the comprehensive data distribution service is conceptual and can be designated in a unit intended by the sending side, not in a unit indicating a constant physical quantity. Can recognize the contents. For example, contents are classified into video-based contents that can be viewed by selecting a channel similar to that of conventional digital broadcasting and video-based contents that can be viewed mainly after storage and viewing.

【0019】図50に、映像系及びデータ系コンテンツ
を構成するデータの説明図の一例を示す。本総合データ
配信サービスでは、コンテンツを構成するデータ群の各
データをエレメントと呼ぶ。よってコンテンツは1つあ
るいは複数エレメントより構成されるものとなる。メタ
データ18とは、本総合データ配信サービスにおいて、
例えば、送出側である放送事業者の意図する単位で指定
されたコンテンツに対して付与されるコンテンツの内
容、構成等の検索等に利用される一般的な情報、著作権
者及び関連する権利の保護を送出側で定義した視聴者へ
のコンテンツ提示方法、利用条件等の情報を含む。メタ
データは、これらの情報により端末を制御し、権利保護
を可能とする。よって、メタデータにはコンテンツと同
様、保護すべき情報が含まれるため、一部を暗号化して
配信を行い、蓄積時も暗号化されたままの状態で蓄積さ
れる。また、メタデータは配信タイミング、内容によ
り、事前契約用メタデータ、EPG用メタデータ、蓄積/
再生用メタデータ、鍵配信用メタデータに分類される。
FIG. 50 shows an example of an explanatory diagram of data constituting video and data contents. In this comprehensive data distribution service, each data of a data group constituting the content is called an element. Therefore, the content is composed of one or a plurality of elements. The metadata 18 is defined as
For example, general information used for searching for the content, structure, etc. of the content assigned to the content specified in the unit intended by the broadcaster on the sending side, the copyright holder and related rights It includes information such as a method of presenting content to viewers and usage conditions, etc., whose protection is defined on the sending side. The metadata controls the terminal with these pieces of information and enables rights protection. Therefore, since the metadata includes information to be protected as in the case of the content, a part of the metadata is distributed and distributed, and the data is stored in the encrypted state even when the data is stored. In addition, depending on the distribution timing and contents, the metadata for the advance contract, the metadata for the EPG,
It is classified into metadata for reproduction and metadata for key distribution.

【0020】事前契約用メタデータは、有料放送事業者
毎に固有の鍵である事業者鍵や、契約した事業者の放送
する番組の全てが視聴可能か、一部が視聴可能か等を受
信端末側で解釈するための契約コード等が格納され、ユ
ーザー個人宛にコンテンツの配信とは非同期に配信され
る。EPG用メタデータは、受信端末側で配信予定のコン
テンツの確認、視聴/蓄積予約を行うために必要となる
コンテンツの名称、内容、放送予定日などの情報が格納
され、受信端末を使用するユーザーの区別なく対象とな
るコンテンツの配信以前に全受信端末に向け配信され、
主に受信端末のEPG表示、視聴/蓄積予約等を行うための
ものである。蓄積/再生用メタデータは、コンテンツの
受信、蓄積、コンテンツに対する視聴契約を行うための
情報が格納され、受信端末を使用するユーザーの区別な
く全受信端末に向け対象となるコンテンツの配信と同期
させ配信される。鍵配信用メタデータは、コンテンツの
暗号化を行った鍵の情報が格納され、蓄積/再生用メタ
データと同様に対象となるコンテンツの配信と同期させ
配信される。メタデータリストは、PSI/SIと共に利用す
ることにより蓄積したEPG用メタデータの更新を行うた
めの情報、配信中ストリーム群より必要なデータを取得
するための情報が格納され、受信端末を使用するユーザ
ーの区別なく全受信端末に向け常時配信される。システ
ム鍵更新用メタデータは、端末内に予め格納されている
システム全体で共通の鍵を更新するための情報が格納さ
れ、受信端末を使用するユーザーの区別なく全受信端末
に向けコンテンツの配信とは非同期に配信される。
The pre-contract metadata includes information such as a business key, which is a key unique to each pay broadcast business, whether all programs broadcast by the contracted business can be viewed, and whether some programs can be viewed. A contract code or the like to be interpreted on the terminal side is stored, and is delivered to the individual user asynchronously with the delivery of the content. The EPG metadata stores information such as the name, content, and scheduled broadcast date of the content necessary for confirming the content to be distributed and making viewing / storage reservations on the receiving terminal side. Will be delivered to all receiving devices before the targeted content is delivered,
It is mainly for performing EPG display of the receiving terminal, viewing / storage reservation, and the like. The storage / playback metadata stores information for receiving, storing, and subscribing to the content, and synchronizes the distribution of the target content to all receiving terminals regardless of the user who uses the receiving terminal. It will be delivered. The key distribution metadata stores information on a key that has encrypted the content, and is distributed in synchronization with the distribution of the target content in the same manner as the storage / reproduction metadata. The metadata list stores information for updating the EPG metadata accumulated by using it together with PSI / SI, and information for acquiring necessary data from the stream group being distributed, and uses the receiving terminal. It is always distributed to all receiving terminals regardless of the user. The system key update metadata stores information for updating a common key for the entire system, which is stored in the terminal in advance, and distributes content to all receiving terminals regardless of the user who uses the receiving terminal. Is delivered asynchronously.

【0021】(暗号化方式)次に本総合データ配信サー
ビスにおけるコンテンツ、メタデータの暗号化方式につ
いて説明する。本総合データ配信サービスにおけるコン
テンツ、メタデータの暗号化方式は、暗号化コンテン
ツ、暗号化メタデータを復号せずに蓄積するため、従来
のデジタル放送における配信時に暗号化を行う方式とは
異なり、コンテンツ、メタデータの生成時に暗号化を行
う方式である。
(Encryption System) Next, an encryption system of contents and metadata in the present comprehensive data distribution service will be described. The content and metadata encryption method of this comprehensive data distribution service stores encrypted content and encrypted metadata without decrypting them. Is a method of performing encryption when generating metadata.

【0022】図4に、総合データ配信サービスと既存サ
ービスの暗号化方式比較の説明図を示す。本総合データ
配信サービスにおける暗号化方式と従来のデジタル放送
における暗号化方式の比較を図4を用いて説明する。従
来方式では、コンテンツを生成20し、その生成された
コンテンツを暗号化する前に配信時のデータ形態である
TSP21を形成するため、ブロック分けし、TSPのペイロ
ード部分22にブロック分けしたコンテンツの一部23
を格納し、その後TSPのペイロード部分を暗号化24す
るため、受信端末側でコンテンツを組み立てる際に、ペ
イロード部分を復号する必要がある。一方、本総合デー
タ配信サービスにおける暗号化方式の場合では、送信側
で、コンテンツの生成20後にコンテンツの暗号化25
を行い、暗号化されたコンテンツをブロック分けし、TS
Pのペイロード部分22にブロック分けした暗号化コン
テンツの一部のブロック26を格納し配信するため、受
信端末側でコンテンツを組み立てる場合にペイロード部
分を復号せずに組み立て可能となり、送出側で暗号化さ
れたままの状態でのコンテンツ、メタデータの蓄積が可
能となる。
FIG. 4 is an explanatory diagram showing a comparison of encryption methods between the comprehensive data distribution service and the existing service. A comparison between the encryption system in the present comprehensive data distribution service and the encryption system in the conventional digital broadcasting will be described with reference to FIG. In the conventional method, the content is generated 20 and the generated content is a data format at the time of distribution before encryption.
To form the TSP 21, a part 23 of the content divided into blocks and divided into the payload part 22 of the TSP 21
Is stored, and then the payload portion of the TSP is encrypted 24. Therefore, when assembling the content on the receiving terminal side, it is necessary to decrypt the payload portion. On the other hand, in the case of the encryption system in the present comprehensive data distribution service, the transmitting side encrypts the content 25 after generating the content 20.
To block the encrypted content,
In order to store and distribute the partial block 26 of the encrypted content divided into the payload portion 22 of the P, the content can be assembled without decrypting the payload portion when assembling the content at the receiving terminal side, and the encryption is performed at the sending side. Content and metadata can be stored as they are.

【0023】(コンテンツ及びメタデータの暗号化方
式)図5に、コンテンツの暗号化方式の説明図を示す。
また、図6に、メタデータの暗号化方式の説明図を示
す。次にコンテンツ、メタデータそれぞれの暗号化イメ
ージについてそれぞれ図5、図6を用いて説明する。本
総合データ配信サービスにおけるコンテンツの暗号化
は、映像系コンテンツ27、データ系コンテンツ28の
種別に関係なく各コンテンツを構成する各エレメント毎
に暗号化を行う。例えば映像系コンテンツ27がMPEG2-
Video(PES)29、MPEG2-AAC(PES)30の2エレメントか
ら構成されている場合、それぞれのエレメント毎にデー
タ全てに暗号化を行い、暗号化エレメント31、32を
生成する。このとき暗号化を行うための暗号鍵33はコ
ンテンツ内では共通な暗号鍵Kk1を使用する。本総合デ
ータ配信サービスではコンテンツ毎に割り当てられるこ
の暗号鍵33をコンテンツ鍵Kk1と呼ぶ。よって、映像
系コンテンツ27とは別のコンテンツであるデータ系コ
ンテンツ28を構成する各エレメントは別の暗号鍵34
で暗号化される。このとき暗号鍵34には、同様に、コ
ンテンツ内で共通な鍵Kk2を使用する。なお、コンテン
ツ鍵Kkは、コンテンツ鍵全体の総称である。
(Content and Metadata Encryption System) FIG. 5 is an explanatory diagram of a content encryption system.
FIG. 6 is an explanatory diagram of a metadata encryption method. Next, the encrypted images of the content and the metadata will be described with reference to FIGS. The content encryption in the comprehensive data distribution service is performed for each element constituting each content regardless of the type of the video content 27 and the data content 28. For example, if the video content 27 is MPEG2-
When it is composed of two elements, Video (PES) 29 and MPEG2-AAC (PES) 30, all data are encrypted for each element, and encrypted elements 31, 32 are generated. At this time, the encryption key 33 for performing encryption uses a common encryption key Kk1 in the content. In the present comprehensive data distribution service, the encryption key 33 assigned to each content is referred to as a content key Kk1. Therefore, each element constituting the data system content 28 which is different from the video system content 27 is a different encryption key 34
Is encrypted. At this time, a common key Kk2 in the content is similarly used as the encryption key 34. Note that the content key Kk is a generic term for the entire content key.

【0024】本総合データ配信サービスにおけるメタデ
ータの暗号化は、コンテンツの暗号化とは異なり暗号化
が必要なメタデータの全体に暗号化を行うのではなく、
図6のように暗号化が必要な部分35のみ抽出し暗号化
を行い、暗号化したデータの容量36等の情報を加えた
暗号化データ37を生成する。また、本総合データ配信
サービスでは運用によりこの暗号化データ37を、暗号
化を行わないメタデータ38に再度埋め込み配信する場
合と、別ファイルとして配信する場合とが可能である。
図51に、本総合データ配信サービスにおいてコンテン
ツ、前述した各メタデータを暗号化する際に使用する暗
号鍵、暗号鍵についての説明図を示す。
The encryption of the metadata in the present comprehensive data distribution service is different from the encryption of the content, and is not to encrypt the entire metadata that needs to be encrypted.
As shown in FIG. 6, only the portion 35 requiring encryption is extracted and encrypted, and encrypted data 37 to which information such as the capacity 36 of the encrypted data is added is generated. In addition, in the present comprehensive data distribution service, it is possible to embed the encrypted data 37 again in metadata 38 that is not encrypted and distribute the encrypted data 37 or distribute it as a separate file.
FIG. 51 is an explanatory diagram of contents, an encryption key used for encrypting each metadata described above, and an encryption key in the comprehensive data distribution service.

【0025】(限定受信方式)図7に、総合データ配信
サービスにおける限定受信方式の説明図を示す。次に、
本総合データ配信サービスにおいて有料放送等のコンテ
ンツを放送事業者と契約のあるユーザーにのみ受信/蓄
積させる限定受信の方式について図7を用いて説明す
る。本総合データ配信サービスにおける限定受信方式と
は、従来のデジタル放送で使用される方式による端末毎
にチャンネル単位、番組単位に行う方式とは異なり、メ
タデータを利用することにより端末を利用するユーザー
毎に、コンテンツ単位の限定受信を可能とする。コンテ
ンツ単位とは前述の通り、放送事業者の意図する単位で
あるため最小単位はエレメント単位となり、番組を構成
するワンシーン等の細かい単位での限定受信が可能とな
る。本総合データ配信サービスにおける方式は、事前契
約用メタデータ、鍵配信用メタデータにより限定受信を
行う。
(Conditional Reception System) FIG. 7 is an explanatory diagram of the conditional access system in the comprehensive data distribution service. next,
With reference to FIG. 7, a description will be given of a limited reception system in which contents such as pay broadcasts are received / stored only by a user who has a contract with a broadcasting company in the comprehensive data distribution service. The conditional access system in this comprehensive data distribution service is different from the system used in conventional digital broadcasting in which each terminal uses a channel and a program for each terminal. In addition, conditional access in content units is enabled. As described above, since the content unit is a unit intended by the broadcaster, the minimum unit is an element unit, and limited reception in small units such as one scene constituting a program becomes possible. In the method of this comprehensive data distribution service, limited reception is performed using pre-contract metadata and key distribution metadata.

【0026】まず受信側200のユーザーが有料事業者
に対し端末ID、個人ID、契約したいチャンネル、番組、
コンテンツ等の契約要求39を送出側100に通知す
る。送出側100ではユーザーより通知された契約要求
より事前契約用メタデータを生成し、契約情報等の保護
の必要な部分を受信端末毎に固有の端末鍵Kmcで暗号化
を行い受信側200にユーザー毎に配信する45。受信
側200の受信端末では、事前契約用メタデータ40の
非暗号化部分に格納されている端末ID、個人IDにより端
末を使用するユーザー宛の情報かを判断し、使用ユーザ
ー宛のIDが格納されている場合は、端末内に予め格納さ
れている端末鍵Kmc43により事前契約用メタデータを
復号し、有料事業者ID、事業者毎に固有の事業者鍵Kw4
4、契約コード等により構成される契約情報を入手す
る。契約情報を入手したユーザーは、次に契約事業者の
放送するコンテンツ17の要求46を行う。送出側10
0では、暗号化コンテンツ17の配信と同期させコンテ
ンツを視聴する際に必要となるコンテンツの暗号鍵Kk3
3が格納され、必要部分を事業者鍵Kw44で暗号化され
た鍵配信用メタデータ41を全端末に配信する。また、
送信側100では、コンテンツに対する利用制限情報等
が格納され、必要部分がコンテンツ鍵Kk33で暗号化さ
れた蓄積/再生用メタデータ42を全端末に配信する。
受信端末はコンテンツと同時に配信されている鍵配信用
メタデータ41を受信し、非暗号化部分に格納されてい
る有料事業者IDにより契約事業者による放送かを判断
し、契約する事業者の放送するコンテンツに対する鍵配
信用メタデータ41であると判断した場合、事前契約用
40メタデータにより配信された事業者鍵Kwにより暗号
化部分を復号し、復号された対象契約コードと事前契約
用メタデータ40により配信された契約コードによりユ
ーザーの契約形態内で利用可能なコンテンツかを判断す
る。ここで、利用可能であればコンテンツ鍵Kk33を受
信端末に格納し、同時に受信した蓄積/再生用メタデー
タ42の暗号化部分をコンテンツ鍵Kk33により復号
し、コンテンツに対する年齢制限等の利用制限情報を確
認し、ユーザーの利用が可能であれば、蓄積/再生用メ
タデータ42に格納されている暗号化コンテンツ17の
配信場所の情報により暗号化コンテンツ17の受信が可
能となる。本総合データ配信サービスでは上記の方式に
より限定受信を可能とする。
First, the user of the receiving side 200 sends a terminal ID, a personal ID, a channel to be contracted, a program,
The sending side 100 is notified of a contract request 39 for contents or the like. The sending side 100 generates pre-contract metadata based on the contract request notified by the user, encrypts necessary parts such as contract information with a terminal key Kmc unique to each receiving terminal, 45 for each delivery. The receiving terminal of the receiving side 200 determines whether the information is directed to the user who uses the terminal based on the terminal ID and the personal ID stored in the non-encrypted portion of the pre-contract metadata 40, and stores the ID addressed to the user. If it is, the metadata for the pre-contract is decrypted by the terminal key Kmc43 stored in the terminal in advance, and the payer ID, the operator key Kw4 unique to each operator are decrypted.
4. Obtain contract information including a contract code and the like. The user who has obtained the contract information makes a request 46 for the content 17 broadcasted by the contract operator. Sending side 10
In the case of 0, the content encryption key Kk3 required for synchronizing with the distribution of the encrypted content 17 and viewing the content.
3 is stored, and the key distribution metadata 41 whose necessary part is encrypted with the business key Kw44 is distributed to all terminals. Also,
The transmitting side 100 stores the usage / restriction information for the content and the like, and distributes the storage / reproduction metadata 42 in which the necessary portion is encrypted with the content key Kk33 to all terminals.
The receiving terminal receives the key distribution metadata 41 distributed at the same time as the content, determines whether the broadcast is performed by the contracted carrier based on the paying carrier ID stored in the non-encrypted portion, and broadcasts the broadcast by the contracted carrier. If it is determined that the metadata is key distribution metadata 41 for the content to be encrypted, the encrypted part is decrypted with the business key Kw distributed by the preliminary contract 40 metadata, and the decrypted target contract code and the preliminary contract metadata are decrypted. It is determined from the contract code distributed by 40 whether the content is available within the contract form of the user. Here, if available, the content key Kk33 is stored in the receiving terminal, the encrypted portion of the storage / reproduction metadata 42 received at the same time is decrypted by the content key Kk33, and usage restriction information such as age restriction on the content is obtained. If it is confirmed that the user can use the encrypted content 17, the encrypted content 17 can be received based on the information on the distribution location of the encrypted content 17 stored in the storage / reproduction metadata 42. This comprehensive data distribution service enables conditional access by the above method.

【0027】2.課金方式 次に本総合データ配信サービスにおける課金方式につい
て説明する。本総合データ配信サービスでは、事前契約
に対する課金と、コンテンツの視聴時に対する課金の大
きく2通りに分けられる。
2. Billing Method Next, a billing method in the comprehensive data distribution service will be described. In this comprehensive data distribution service, there are roughly two types of charging: a charging for a prior contract and a charging for viewing a content.

【0028】(事前契約に対する課金)図8に、事前契
約による課金方式の説明図を示す。まず事前契約に対す
る課金について図8を用いて説明する。事前契約に対す
る課金とは、送出側100で予めユーザー登録47によ
り得た顧客情報を元に課金を行うため、ユーザーのコン
テンツ視聴の有無に関係せずに定額の課金が可能となる
課金方式である。受信端末3を購入したユーザーは、送
出側100に対し、端末ID、個人ID、契約したい事業
者、契約形態、契約期間等の情報と共に決済先の銀行口
座等48の情報を葉書や電話等により通知する。送出側
100ではこれらの情報を元に顧客情報を生成管理し、
契約した事業者の鍵、契約形態を示す契約コード、契約
の有効期限等を格納した事前契約用メタデータ40を生
成し契約ユーザーの受信端末3に向け配信し、ユーザー
の指定した口座等48より一定期間のコンテンツ利用契
約に対する課金を行う。事前契約メタデータ40を受信
したユーザーは、格納されている有効期限の範囲で契約
した事業者のコンテンツの利用が可能となる。以上が本
総合データ配信サービスにおける事前契約に対する課金
フローである。
(Charge for Prior Contract) FIG. 8 is an explanatory diagram of a charge method based on a prior contract. First, charging for a prior contract will be described with reference to FIG. The billing for the pre-contract is a billing method in which the sending side 100 performs billing based on the customer information obtained in advance by the user registration 47, so that a fixed amount billing can be performed regardless of whether or not the user views the content. . The user who purchased the receiving terminal 3 sends the information on the terminal ID, personal ID, the company to be contracted, the contract type, the contract period, etc. to the sending side 100 along with the information of the settlement destination bank account 48 by postcard or telephone. Notice. The sending side 100 generates and manages customer information based on the information,
Generates the pre-contract metadata 40 storing the key of the contracted company, the contract code indicating the contract form, the expiration date of the contract, etc., distributes it to the receiving terminal 3 of the contract user, and from the account 48 specified by the user. Charge for a content usage contract for a certain period. The user who has received the pre-contract metadata 40 can use the contents of the contracted business operator within the stored validity period. The charging flow for the prior contract in this comprehensive data distribution service has been described above.

【0029】(視聴契約に対する課金)次に視聴契約に
対する課金について説明する。本総合データ配信サービ
スにおける視聴契約に対する課金方式では、地上回線等
の受信端末より送出側の上り回線を前提とした課金方式
と、上り回線を前提としない課金方式に分けられる。
(Charging for Viewing Contract) Next, charging for the viewing contract will be described. The charging method for the viewing contract in the present comprehensive data distribution service is classified into a charging method based on an uplink on a transmitting side from a receiving terminal such as a ground line and a charging method not based on an uplink.

【0030】(上り回線を前提としない課金方式)図9
に、上り回線を必要としない視聴契約に対する課金方式
の説明図を示す。まず地上回線等の上り回線を前提とし
ない課金方式について図9を用いて説明する。上り回線
を前提としない課金方式とは、一定ポイントの利用料を
事前契約の場合と同様に事前に支払い、そのポイントの
範囲でコンテンツの視聴を行う方式である。但し、一定
ポイントを超える場合は追加ポイントをその都度契約可
能とする。具体的な手段としては、事前契約に対する課
金と同様に、受信端末を購入したユーザーが端末ID、個
人ID、契約したい事業者、契約形態、決済先の銀行口座
48等を送出側100に通知し契約を行う際に一定期間
に対する契約ではなく、コンテンツを利用するためのポ
イント数49を通知し契約を行う。送出側100では、
これらの情報を元に顧客情報を生成管理し、契約の有効
期限に関する情報の代わりに許諾するポイント数の情報
を事前契約用メタデータ40に格納し契約ユーザーの受
信端末3に配信する。また送出側100ではコンテンツ
17を配信する際に同期させ配信させる蓄積/再生用メ
タデータ42にコンテンツを利用する際に必要となるポ
イント数の情報を格納し配信する。受信端末3ではコン
テンツを利用する際に、事前契約用メタデータ40によ
り配信されたポイント数より蓄積/再生用メタデータ4
2に格納されている必要ポイント数を減算し、コンテン
ツの再生を行うため、事前契約用メタデータ40で配信
されたポイント数の範囲でのコンテンツの視聴が可能と
なる。事前契約用メタデータ40で配信されたポイント
数がなくなった場合、ユーザーは再度送出側100と契
約し、事前契約用メタデータ40を受信することにより
ポイントの補充が可能となる。送出側では、ユーザーに
許諾したポイント数に応じて事前に通知された指定口座
等48よりの課金が行えるため、ユーザーのコンテンツ
の視聴に応じた課金が可能となる。事前契約用メタデー
タ40により配信されるポイント数は、基本的にICカー
ド内に格納するが、受信端末を利用するユーザーグルー
プに対するポイント等の場合においては受信端末内に格
納することも可能である。
(Charging method without assuming uplink) FIG. 9
FIG. 3 shows an explanatory diagram of a billing method for a viewing contract that does not require an uplink. First, a charging method that does not assume an uplink such as a terrestrial line will be described with reference to FIG. The charging method that does not assume an uplink is a method in which a usage fee of a certain point is paid in advance in the same manner as in the case of a pre-contract, and the content is viewed within the range of the point. However, if a certain point is exceeded, additional points can be contracted each time. As a specific means, the user who purchased the receiving terminal notifies the sending side 100 of the terminal ID, personal ID, the company to be contracted, the contract type, the settlement destination bank account 48, and the like, as in the case of charging for the pre-contract. When the contract is made, the contract is made by notifying the number of points 49 for using the content, not the contract for a certain period. On the sending side 100,
Based on this information, customer information is generated and managed, and information on the number of points to be granted is stored in the pre-contract metadata 40 instead of the information on the expiration date of the contract and distributed to the receiving terminal 3 of the contract user. The transmitting side 100 stores and distributes information on the number of points required when using the content in the storage / reproduction metadata 42 to be synchronized and distributed when distributing the content 17. When using the content, the receiving terminal 3 uses the storage / reproduction metadata 4 based on the number of points distributed by the pre-contract metadata 40.
Since the content is reproduced by subtracting the required number of points stored in No. 2, it is possible to view the content within the range of the number of points distributed by the pre-contract metadata 40. When the number of points distributed in the pre-contract metadata 40 is exhausted, the user contracts again with the sending side 100 and the points can be supplemented by receiving the pre-contract metadata 40. On the sending side, charging can be performed from the designated account or the like 48 notified in advance according to the number of points granted to the user, so that charging can be performed according to the user's viewing of the content. Although the number of points distributed by the pre-contract metadata 40 is basically stored in the IC card, it may be stored in the receiving terminal in the case of points for a user group using the receiving terminal. .

【0031】(上り回線を前提とした課金方式)次に地
上回線11等の上り回線を受信端末3に接続することを
前提とした課金方式について説明する。本総合データ配
信サービスにおける前項のポイントに対する課金方法の
拡張として、ポイントの申し込み、ポイント追加等を受
信端末3に接続された地上回線11等によりオンライン
で可能にする方式と、実際に受信端末側でコンテンツを
利用した際の課金情報50が送出側100に地上回線1
1等を通じて送られ、その情報を元に課金を行う方式が
存在する。
(Charging method on the premise of uplink) Next, a charging method on the assumption that an uplink such as the terrestrial line 11 is connected to the receiving terminal 3 will be described. As an extension of the charging method for points in the preceding paragraph in this comprehensive data distribution service, a method of applying for points, adding points, and the like online through the ground line 11 or the like connected to the receiving terminal 3 and a method of actually using the receiving terminal side The billing information 50 when using the content is transmitted to the sending side 100 by the ground line 1.
1 and the like, and there is a method of charging based on the information.

【0032】図10に、上り回線を使用したオンライン
課金方式の説明図を示す。ここでは後者の課金情報50
による方式について図10を用いて説明する。オンライ
ンで課金情報50を送出側100に送り課金を行うため
の具体的な手段としては、前述した課金方式と同様に受
信端末3を購入したユーザーが端末ID、個人ID、契約し
たい事業者、契約形態、決済先の口座48等を送出側1
00に通知する際に、一定期間、一定ポイント数に対す
る契約ではなく、オンラインでのコンテンツの視聴に対
する課金情報50を送るための契約を行う。本総合デー
タ配信サービスでは、この契約をオンラインPPV許諾契
約と呼ぶ。送出側100ではこれらの情報を元に顧客情
報を生成管理し、契約の有効期限、許諾ポイント数等の
情報の代わりにオンラインPPV許諾として、課金情報送
信時の送信先の情報等を事前契約用メタデータ40に格
納し契約ユーザーの受信端末3に配信する。また送出側
100ではコンテンツ17を配信する際に同期させ配信
させる蓄積/再生用メタデータ42にコンテンツを利用
する際に必要となる利用時の料金などの課金情報50を
生成する元となる情報を格納し配信する。受信端末では
コンテンツを利用する際に、蓄積/再生用メタデータ4
0に格納された課金情報50を生成するための元となる
情報に対し利用ユーザーのID等の情報を加え、事前契約
用メタデータ40により指定された送信先に対し地上回
線を利用し送信する。これにより送出側100では契約
ユーザーの受信端末3より送信された課金情報50内の
料金を事前に登録された指定口座等48よりユーザーの
コンテンツ視聴量に応じ課金可能となる。
FIG. 10 is an explanatory diagram of an online charging system using an uplink. Here, the latter billing information 50
Will be described with reference to FIG. Specific means for sending the billing information 50 to the sending side 100 online and performing billing include, as in the billing method described above, the user who purchased the receiving terminal 3 receives the terminal ID, personal ID, the business operator to be contracted, Sending form 1 such as form, settlement account 48, etc.
At the time of notification to 00, a contract for sending the billing information 50 for viewing the content online is made instead of a contract for a certain number of points for a certain period. In this comprehensive data distribution service, this agreement is called an online PPV license agreement. The sending side 100 generates and manages customer information based on the above information, and uses the online PPV permission instead of the information such as the expiration date of the contract and the number of permitted points as information on the transmission destination at the time of transmitting the billing information for the prior contract. It is stored in the metadata 40 and distributed to the receiving terminal 3 of the contract user. In addition, the transmitting side 100 stores the information that is the basis for generating the billing information 50 such as the usage fee required when using the content in the storage / playback metadata 42 that is synchronized and distributed when the content 17 is distributed. Store and distribute. When using the content at the receiving terminal, the storage / playback metadata 4
The information such as the ID of the user is added to the source information for generating the billing information 50 stored in “0”, and the information is transmitted to the destination specified by the pre-contract metadata 40 using the ground line. . Thus, the sending side 100 can charge the fee in the billing information 50 transmitted from the contracted user's receiving terminal 3 from the designated account 48 registered in advance according to the user's content viewing amount.

【0033】3.サービスフロー 図11に、総合データ配信サービスにおけるサービスの
流れの説明図を示す。次に本総合データ配信サービスに
おけるサービスの流れについて図11を用いて説明す
る。本総合データ配信サービスは、例えば、受信端末3
購入時に添付される葉書もしくは電話等を利用したユー
ザー登録時の事前契約フロー105、送出側100にお
けるコンテンツ生成102、メタデータ生成103から
配信104までの送出側フロー101、コンテンツの受
信、再生等の受信側フロー331を含む。
3. Service Flow FIG. 11 is an explanatory diagram of a service flow in the comprehensive data distribution service. Next, a service flow in the present comprehensive data distribution service will be described with reference to FIG. This comprehensive data distribution service is, for example, the receiving terminal 3
Prior contract flow 105 at the time of user registration using a postcard or telephone attached at the time of purchase, content generation 102 at transmission side 100, transmission side flow 101 from metadata generation 103 to distribution 104, reception and reproduction of contents, etc. It includes the receiving side flow 331.

【0034】(事前契約フロー)図12に、事前契約に
おけるサービスフローの説明図を示す。以下に、事前契
約におけるサービスフローを図12を用いて説明する。
総合データ配信サービスにおける事前契約フロー105
とは、送出側100におけるサービス受信ユーザ106
の顧客情報管理107を行うことを目的とする。総合デ
ータ配信サービスでは有料の蓄積型コンテンツをメイン
としたサービスであるため、ユーザーはコンテンツの視
聴契約を行うためのICカード15が必要となり、そのIC
カード15をユーザーが取得する手段が事前契約であ
る。前述の限定受信方式、課金方式で説明した通り、受
信側200のユーザー106は、端末購入時に添付され
る葉書もしくは電話等によりユーザー106の氏名、住
所、有料放送視聴時等の決済先である銀行口座等のユー
ザー個人に関する個人情報および、視聴したい有料サー
ビス、契約形態等を端末ID等の受信端末を識別する情報
と共に送出側100に登録する。送出側100では、ユ
ーザー登録された個人情報、契約情報、受信端末3を識
別するための端末ID等の情報を元にユーザーに対し個人
IDを割り振り顧客情報を生成管理107する。また、送
信側100では、この顧客情報を元にICカード15に対
し割り振った個人ID等の情報を格納し、ユーザー106
に対しそれを配布し、受信端末3、配布したICカード1
5に対してICカードを有するユーザー106が契約を行
った事業者の鍵、契約形態を示す契約コード等の情報が
格納された事前契約用メタデータ40を配信する。ユー
ザー106は契約したコンテンツの利用が可能となり、
送出側100では契約ユーザーの顧客情報の管理が可能
となる。
(Advance Contract Flow) FIG. 12 is an explanatory diagram of a service flow in an advance contract. Hereinafter, a service flow in the prior contract will be described with reference to FIG.
Advance contract flow 105 in comprehensive data distribution service
Means the service receiving user 106 on the sending side 100
The purpose of this is to perform customer information management 107. Since the integrated data distribution service is a service that is mainly for paid storage type content, the user needs an IC card 15 for making a content viewing contract.
The means by which the user acquires the card 15 is a prior contract. As described in the conditional access system and the charging system described above, the user 106 of the receiving side 200 can use the postcard or telephone attached at the time of purchasing the terminal to set the user's 106 The personal information about the user, such as an account, and the paid service to be viewed and the contract form are registered in the sending side 100 together with information for identifying the receiving terminal such as a terminal ID. The sending side 100 provides the user with personal information based on information such as personal information registered with the user, contract information, and a terminal ID for identifying the receiving terminal 3.
An ID is allocated and customer information is generated and managed 107. Further, the transmitting side 100 stores information such as a personal ID allocated to the IC card 15 based on the customer information,
To the receiving terminal 3, the distributed IC card 1
5, the user 106 having the IC card distributes the pre-contract metadata 40 storing information such as a key of a contractor who has made a contract and a contract code indicating the contract form. The user 106 can use the contracted content,
The sending side 100 can manage customer information of the contract user.

【0035】(送出側フロー)図13に、送出側におけ
るサービスフローの説明図を示す。以下に、送出側のサ
ービスフローについて図13を用いて説明する。総合デ
ータ配信サービスにおける送出側のサービスフローと
は、例えば、コンテンツの生成102、番組編成20
8、コンテンツの暗号化209、配信フォーマット化2
12、PSI/SI生成210、メタデータ生成103、メタ
データ暗号化211、配信104を含む。
(Transmission side flow) FIG. 13 is an explanatory diagram of a service flow on the transmission side. The service flow on the sending side will be described below with reference to FIG. The service flow on the sending side in the comprehensive data distribution service is, for example, content generation 102, program scheduling 20
8. Content encryption 209, delivery format 2
12, PSI / SI generation 210, metadata generation 103, metadata encryption 211, and distribution 104.

【0036】コンテンツ生成102とは、映像/音声/デ
ータの各エレメントよりコンテンツ1を生成することで
ある。番組編成208とは、生成したコンテンツの1つ
あるいは複数を組み合わせることにより放送番組を制作
することである。コンテンツの暗号化209は、番組化
した各コンテンツに含まれるエレメントをコンテンツ毎
の鍵であるコンテンツ鍵Kkにより暗号化し暗号化コンテ
ンツ17を生成することである。配信フォーマット化2
12は、暗号化コンテンツ17、暗号化されたメタデー
タをエレメントの種別により配信時のデータフォーマッ
トであるTSP化することである。PSI/SI生成210とは
番組編成208を行うことにより生成される番組の運行
情報等を元にPSI/SIテーブル19を生成することであ
る。メタデータ生成103とは、コンテンツ生成10
2、番組編成208時のコンテンツ、番組に対するタイ
トル、内容、構成、利用制限情報等や、コンテンツ暗号
化209における暗号方式、暗号鍵等の情報、配信フォ
ーッマト化212した際の伝送路における配信位置等の
情報よりメタデータリスト250、EPG用メタデータ2
51、蓄積/再生用メタデータ252、鍵配信用メタデ
ータ253の各メタデータを生成することである。メタ
データ暗号化211とは、メタデータ生成103により
生成された各メタデータの保護が必要な部分に対し暗号
化を行うことで、暗号化EPG用メタデータ254、暗号
化蓄積/再生用メタデータ255、暗号化鍵配信用メタ
データ256を生成することである。配信212とは、
PSI/SI、各メタデータ、暗号化コンテンツを多重化し受
信側に配信することである。
The content generation 102 is to generate the content 1 from each element of video / audio / data. The programming 208 is to produce a broadcast program by combining one or more of the generated contents. The content encryption 209 is to generate an encrypted content 17 by encrypting an element included in each content converted into a program using a content key Kk which is a key for each content. Distribution Formatting 2
Numeral 12 is to convert the encrypted content 17 and the encrypted metadata into TSP, which is a data format at the time of distribution, according to the type of element. The PSI / SI generation 210 is to generate the PSI / SI table 19 based on the operation information of the program generated by performing the program scheduling 208. Metadata generation 103 means content generation 10
2. Content at the time of program scheduling 208, title, content, structure, use restriction information, and the like for the program, information such as an encryption method and an encryption key in the content encryption 209, a distribution position on a transmission path when the distribution format 212 is performed, and the like. List 250, EPG metadata 2 from the information of
51, generating metadata 252 for storage / reproduction, and metadata 253 for key distribution. The metadata encryption 211 is a method of encrypting each portion of the metadata generated by the metadata generation 103 that needs to be protected, thereby encrypting the EPG metadata 254 and encrypting / reproducing metadata. 255, that is, to generate the encryption key distribution metadata 256. The delivery 212 is
PSI / SI, metadata, and encrypted contents are multiplexed and distributed to the receiving side.

【0037】(受信側フロー)図14に、受信側におけ
るサービスフローの説明図を示す。総合データ配信サー
ビスにおける受信側のサービスフローとは、例えば、予
約332、コンテンツ受信/蓄積333、視聴契約33
4、再生335を含む。予約332とは、送出側100
より配信されるEPG用メタデータ254を利用し、希望
するコンテンツの予約を行うことである。コンテンツ受
信/蓄積333とは、予約した情報を元にコンテンツ配
信時刻に蓄積/再生用メタデータ255、鍵配信用メタ
データ256、暗号化コンテンツ17を受信し、蓄積/
再生用メタデータ255、暗号化コンテンツ17を蓄積
することである。視聴契約334とは、蓄積された蓄積
/再生用メタデータの利用制限情報、ICカード15内の
個人情報、契約情報等によりコンテンツの視聴契約を行
うことである。再生335とは、視聴契約を行った情報
をもとにコンテンツの再生許可等を判断し、暗号化コン
テンツ17の復号を行った後、コンテンツの再生を行う
ことである。
(Receiving Side Flow) FIG. 14 is an explanatory diagram of a service flow on the receiving side. The service flow on the receiving side in the comprehensive data distribution service includes, for example, reservation 332, content reception / storage 333, viewing contract 33
4, including playback 335. The reservation 332 is the sending side 100
Using the EPG metadata 254 distributed by the user, reservation of desired content is performed. The content reception / storage 333 means that the storage / reproduction metadata 255, the key distribution metadata 256, and the encrypted content 17 are received at the content distribution time based on the reserved information.
That is, the reproduction metadata 255 and the encrypted content 17 are stored. The viewing contract 334 is the accumulated storage
This is to make a content viewing contract based on the usage restriction information of the reproduction metadata, the personal information in the IC card 15, the contract information, and the like. The reproduction 335 means that the reproduction permission or the like of the content is determined based on the information on the viewing contract, the encrypted content 17 is decrypted, and then the content is reproduced.

【0038】4.送出側システム 次にこれらのサービスフローを実現させるための送出側
のシステムについて説明する。 送出側システム構成 図15に、送出側システム全体の構成図を示す。総合デ
ータ配信サービスにおける送出側システムの全体構成を
図15を用いて説明する。送出側システムは前述の通り
コンテンツやメタデータの生成、暗号化、配信を行う配
信センタ220、総合データ配信サービスシステムで使
用する鍵や、IDを生成管理する鍵管理センタ240、ユ
ーザー登録情報により各ユーザーの個人情報、契約情報
等の顧客情報の生成管理を行う顧客管理センタ260、
ユーザーからの視聴履歴情報/課金情報、リクエスト等
の双方向通信サービス利用時の地上回線11による接続
の管理を行う地上回線管理センタ214、ユーザーや、
販売店に対する商品等の配送など流通網12を利用した
物流の管理を行う物流管理センタ213等を備える。本
発明では総合データ配信サービスを実現する上で特に重
要となる配信センタ220、鍵管理センタ240、顧客
管理センタ260について詳細に説明する。
4. Sending side system Next, a sending side system for realizing these service flows will be described. FIG. 15 shows a configuration diagram of the entire transmission side system. The overall configuration of the sending system in the integrated data distribution service will be described with reference to FIG. As described above, the sending system includes a distribution center 220 that generates, encrypts, and distributes content and metadata, a key used in the integrated data distribution service system, a key management center 240 that generates and manages IDs, and user registration information. A customer management center 260 for generating and managing customer information such as user personal information and contract information;
A terrestrial line management center 214 that manages the connection by the terrestrial line 11 when using the bidirectional communication service such as viewing history information / billing information, requests from the user, a user,
A distribution management center 213 and the like for managing distribution using the distribution network 12 such as distribution of merchandise and the like to a store are provided. In the present invention, the distribution center 220, the key management center 240, and the customer management center 260, which are particularly important for realizing the comprehensive data distribution service, will be described in detail.

【0039】(1)配信センタ構成 図16に、配信センタ内の構成図を示す。配信センタ2
20内の構成を図16を用いて説明する。配信センタ2
20はコンテンツの制作を行うオーサリングシステム2
21、オーサリングシステム221で制作されたコンテ
ンツより番組を編成し、運行スケジュール等を生成管理
する番組構成管理システム222、オーサリングシステ
ム221、番組構成管理システム222よりのコンテン
ツ生成時、番組編成時に生成されるコンテンツ及び番組
のタイトル、構成等の情報を元に各メタデータを生成す
るメタデータ生成装置223、番組構成管理システム2
22で生成される運行スケジュール等を元にPSI/SIを生
成するPSI/SI生成装置224、番組構成管理システム2
22により番組編成されたコンテンツ内の各エレメント
を暗号化するコンテンツ暗号化装置225、メタデータ
生成装置223により生成されたメタデータの暗号化を
行うメタデータ暗号化装置226、PSI/SI装置224、
コンテンツ暗号化装置225、メタデータ暗号化装置2
26等より入力された情報を多重化し配信可能なフォー
マットに変換する送出系システム227を備える。以下
これら各構成について説明する。
(1) Configuration of Distribution Center FIG. 16 shows the configuration of the distribution center. Distribution center 2
20 will be described with reference to FIG. Distribution center 2
20 is an authoring system 2 for producing contents
21, a program composition management system 222 that organizes a program from the content produced by the authoring system 221, and generates and manages an operation schedule and the like; generated when the content is generated from the authoring system 221 and the program configuration management system 222; A metadata generation device 223 that generates each metadata based on information such as titles and configurations of contents and programs, a program configuration management system 2
22, a PSI / SI generating device 224 for generating PSI / SI based on the operation schedule and the like generated in 22;
22, a content encryption device 225 for encrypting each element in the content organized by the program 22, a metadata encryption device 226 for encrypting the metadata generated by the metadata generation device 223, a PSI / SI device 224,
Content encryption device 225, metadata encryption device 2
And a transmission system 227 that multiplexes the information input from the H.26 or the like and converts it into a format that can be distributed. Hereinafter, each of these components will be described.

【0040】(オーサリングシステム)図17に、オー
サリングシステム内の構成図を示す。コンテンツを生成
するオーサリングシステム221について図17を用い
て説明する。オーサリングシステム221とはコンテン
ツ1の生成および管理を行い、完成したコンテンツ、コ
ンテンツを生成する際に生成されるコンテンツに関する
タイトル、内容、コンテンツ内の構成等の情報が格納さ
れた関連ファイル233を番組構成管理システム222
に受け渡すシステムである。オーサリングシステム22
1の構成としては、映像、音声、データのエレメントを
制作編集する映像オーサリングツール228、音声オー
サリングツール229、データオーサリングツール23
0、各オーサリングツールより出力されるエレメントよ
りコンテンツ1を構成し、関連ファイル233を生成す
るコンテンツ構成装置231、コンテンツ構成装置によ
り生成されたコンテンツ、関連ファイル233を蓄積管
理するためのコンテンツ管理サーバ232を備える。
(Authoring System) FIG. 17 shows the configuration of the authoring system. The authoring system 221 for generating content will be described with reference to FIG. The authoring system 221 generates and manages the content 1, and converts a related file 233 in which information such as a completed content, a title, a content, and a configuration in the content generated when the content is generated is stored in the program configuration. Management system 222
It is a system to hand over. Authoring system 22
1 includes a video authoring tool 228 for producing and editing video, audio, and data elements, an audio authoring tool 229, and a data authoring tool 23.
0, a content 1 composed of elements output from each authoring tool, and a content composition device 231 for generating a related file 233, and a content management server 232 for storing and managing the content generated by the content composition device and the related file 233. Is provided.

【0041】映像オーサリングツール228、音声オー
サリングツール229、データオーサリングツール23
0、の各オーサリングツールは、VHSビデオ、レーザー
ディスク(登録商標)、写真等のアナログの素材入力2
34に対しデジタル化するビデオキャプチャ、スキャナ
ー等の機能、DAT、CD、DVD等のデジタルの素材入力23
4に対して受信側の受信端末が表示可能なフォーマット
への変換機能、各デジタル素材の編集機能、コンテンツ
構成装置231に対して制作、編集を行った各エレメン
トのデジタル出力機能等を有する。コンテンツ構成装置
231は、各オーサリングツールより出力される1つあ
るいは複数エレメントよりコンテンツ1を構成し、同時
にコンテンツ名、コンテンツID、コンテンツの内容、ジ
ャンル、コピー制限、対象年齢、著作権等の利用制限情
報、構成するエレメントのデータ形式、容量等の情報を
入力することにより関連ファイル233を生成しコンテ
ンツ管理サーバ232に蓄積する機能を有する。コンテ
ンツ管理サーバ232は、コンテンツの完成を番組構成
管理システム222に対し通知し、番組構成管理システ
ム222よりコンテンツ、関連ファイル233の転送要
求が起こった場合、番組構成管理システム222に対し
要求されたコンテンツ1、関連ファイル233を受け渡
す機能を有する。但し、コンテンツ管理サーバ232は
番組構成管理システム222より転送要求が無い場合に
おいても強制的に番組構成管理システムに対しコンテン
ツ1、関連ファイル233を受け渡す機能をも有する。
Video authoring tool 228, audio authoring tool 229, data authoring tool 23
0, each authoring tool is for analog material input 2 such as VHS video, laser disk (registered trademark), photograph
Functions such as video capture and scanner for digitizing 34, digital material input such as DAT, CD, DVD, etc.
4 has a function of converting to a format that can be displayed by the receiving terminal on the receiving side, an editing function of each digital material, a digital output function of each element produced and edited by the content composition device 231, and the like. The content composition device 231 composes the content 1 from one or a plurality of elements output from each authoring tool, and at the same time, restricts the use of content name, content ID, content content, genre, copy restrictions, target age, copyright, etc. It has a function of generating a related file 233 by inputting information such as information, a data format of a constituent element, a capacity, and the like, and accumulating the related file 233 in the content management server 232. The content management server 232 notifies the completion of the content to the program configuration management system 222, and when a transfer request of the content and the related file 233 occurs from the program configuration management system 222, the content requested to the program configuration management system 222 1. It has a function of transferring the related file 233. However, the content management server 232 also has a function of forcibly transferring the content 1 and the related file 233 to the program configuration management system even when there is no transfer request from the program configuration management system 222.

【0042】(番組構成管理システム)図18に、番組
構成管理システム内の構成図を示す。次に番組構成管理
システム222について図18を用いて説明する。番組
構成管理システム222とは、オーサリングシステム2
21で生成されたコンテンツより番組を構成し、構成し
た番組に対する運行スケジュール等を生成管理すること
により番組を編成するシステムである。番組構成管理シ
ステム222は、オーサリングシステム221内のコン
テンツ管理サーバ232より入力されるコンテンツ1よ
り番組を構成する番組構成装置235、構成された番組
に対し運行スケジュール238を生成し、割り当てる番
組運行スケジュール生成装置236、番組化されたコン
テンツ群、それに対応する関連ファイル群、運行スケジ
ュールを蓄積管理する番組管理サーバ237を備える。
なお、図17、18のコンテンツ生成におけるコンテン
ツに関連する情報を纏めたファイルをコンテンツ関連情
報と総称し、それを記憶したファイルが関連ファイル2
33である。
(Program Configuration Management System) FIG. 18 shows a configuration diagram in the program configuration management system. Next, the program configuration management system 222 will be described with reference to FIG. The program configuration management system 222 is the authoring system 2
This is a system for composing a program by composing a program from the content generated in 21 and generating and managing an operation schedule and the like for the composed program. The program configuration management system 222 generates a program operation schedule 238 for a program configuration device 235 that configures a program from the content 1 input from the content management server 232 in the authoring system 221, and generates a program operation schedule to be assigned. The apparatus 236 includes a program management server 237 that accumulates and manages a programized content group, a related file group corresponding thereto, and an operation schedule.
Note that a file in which information related to the content in the content generation in FIGS.
33.

【0043】番組構成装置235とは、コンテンツ管理
サーバ232より1つあるいは複数のコンテンツ1、関
連ファイル233より番組を構成し、番組としてのコン
テンツ群、番組に対する情報、例えば番組のタイトル、
番組のID、番組の内容、ジャンル、放送する事業者のI
D、契約に関する情報、課金に関する情報、番組内にお
けるコンテンツの構成等の情報をコンテンツ管理サーバ
232より入力された関連ファイル233に追加し、番
組管理サーバ237に対し蓄積する機能を有する。番組
運行スケジュール生成装置236は、番組管理サーバ2
37に蓄積された番組に対し、放送日時、チャンネル等
の放送場所に関する情報等を割り当て、運行スケジュー
ル238を生成し番組管理サーバ237に蓄積する機能
を有する。番組管理サーバ237は、番組構成装置23
5、番組運行スケジュール生成装置236より入力され
たコンテンツ群1、関連ファイル群233、運行スケジ
ュール238等を蓄積管理し、運行スケジュール238
の情報を元に、メタデータ生成装置223、PSI/SI生成
装置224に対し運行スケジュール238、関連ファイ
ル群233を入力し、コンテンツ暗号化装置225に対
しメタデータ生成装置223、PSI/SI生成装置224に
入力した番組情報に対応するコンテンツ群及びコンテン
ツのID群を入力する機能を有する。
The program composition device 235 comprises one or a plurality of contents 1 from the contents management server 232 and a program from related files 233, and includes a group of contents as the program, information on the program, for example, the title of the program,
Program ID, program content, genre, broadcaster I
D, a function of adding information relating to a contract, information relating to charging, information such as the configuration of contents in a program, etc. to a related file 233 inputted from the contents management server 232 and storing the information in the program management server 237. The program operation schedule generation device 236 includes the program management server 2
The program management server 237 has a function of allocating information related to a broadcast location such as a broadcast date and time, a channel, and the like to the programs stored in the program 37, generating an operation schedule 238, and storing the generated schedule 238 in the program management server 237. The program management server 237 stores the program configuration device 23
5. The content group 1, the related file group 233, the operation schedule 238, and the like input from the program operation schedule generation device 236 are stored and managed, and the operation schedule 238 is stored.
Based on the information, the operation schedule 238 and the related file group 233 are input to the metadata generation device 223 and the PSI / SI generation device 224, and the metadata generation device 223 and the PSI / SI generation device are input to the content encryption device 225. 224 has a function of inputting a content group and a content ID group corresponding to the program information input.

【0044】(PSI/SI生成装置)図19に、PSI/SI生成
装置の説明図を示す。PSI/SI生成装置224について図
19を用いて説明する。PSI/SI生成装置224とは、番
組構成管理システム222内の番組管理サーバ237よ
り入力される運行スケジュール238、関連ファイル群
233よりMPEG2-Systemに準拠したPSI/SIの各テーブル
を生成し、運行スケジュールの情報を元に送出系システ
ム227に対しTSP化した各PSI/SIテーブルを入力する
機能を有する。
(PSI / SI Generation Apparatus) FIG. 19 is an explanatory diagram of the PSI / SI generation apparatus. The PSI / SI generation device 224 will be described with reference to FIG. The PSI / SI generation device 224 generates an operation schedule 238 input from the program management server 237 in the program configuration management system 222, and generates a PSI / SI table based on the MPEG2-System from the related file group 233, and operates the system. It has a function of inputting each PSI / SI table converted into TSP to the transmission system 227 based on schedule information.

【0045】(メタデータ生成装置)図20に、メタデ
ータ生成装置の説明図を示す。次にメタデータ生成装置
223について図20を用い説明する。メタデータ生成
装置223とは、番組構成管理システム222内の番組
管理サーバ237より入力される関連ファイル群、運行
スケジュール、鍵管理センタ240に対しコンテンツの
IDを受け渡すことにより得られるコンテンツ鍵Kk、送出
系システム227より入力されるコンテンツ等の伝送路
における配信位置情報等を元に、メタデータリスト25
0、EPG用メタデータ251、鍵配信用メタデータ25
3、蓄積/再生用メタデータ252を生成し、メタデー
タリストを送出系システム227に出力し、その他のメ
タデータをメタデータ暗号化装置226に出力する機能
を有する。送出系システムより入力されるコンテンツ等
の伝送路における配信位置情報は、送出系システム22
7側の装置により配信位置であるモジュールの指定等が
可能であれば必要としない場合もある。
(Metadata Generating Apparatus) FIG. 20 is an explanatory diagram of the metadata generating apparatus. Next, the metadata generation device 223 will be described with reference to FIG. The metadata generation device 223 includes a group of related files input from the program management server 237 in the program configuration management system 222, an operation schedule, and a key management center 240.
The metadata list 25 is based on the content key Kk obtained by transferring the ID and the distribution position information of the content and the like input from the transmission system 227 on the transmission path.
0, EPG metadata 251, key distribution metadata 25
3. It has a function of generating storage / playback metadata 252, outputting a metadata list to the transmission system 227, and outputting other metadata to the metadata encryption device 226. The distribution position information on the transmission path of the content or the like input from the transmission system is transmitted to the transmission system 22.
If it is possible for the device on the 7 side to specify the module that is the distribution position, it may not be necessary.

【0046】(コンテンツ暗号化装置)図21に、コン
テンツ暗号化装置の説明図を示す。本システムにおける
コンテンツ暗号化装置225について図21を用いて説
明する。コンテンツ暗号化装置225とは、番組構成管
理システム222内の番組管理サーバ237より入力さ
れるコンテンツ群、ID(コンテンツID)群に基づき、番
組管理サーバ237より入力されたID(コンテンツID)
を鍵管理センタ240に通知し、該当するコンテンツ鍵
Kkを受け取り、また、コンテンツ鍵Kkにより対応するコ
ンテンツ内の各エレメントを前述のコンテンツ暗号化方
式の通り暗号化し、生成した暗号化コンテンツを送出系
システム227に対し出力する機能を有する。
(Content Encryption Apparatus) FIG. 21 is an explanatory diagram of the content encryption apparatus. The content encryption device 225 in this system will be described with reference to FIG. The content encryption device 225 is an ID (content ID) input from the program management server 237 based on a content group and an ID (content ID) group input from the program management server 237 in the program configuration management system 222.
Is notified to the key management center 240, and the corresponding content key is
It has a function of receiving Kk, encrypting each element in the corresponding content with the content key Kk according to the content encryption method described above, and outputting the generated encrypted content to the transmission system 227.

【0047】(メタデータ暗号化装置)図22に、メタ
データ暗号化装置の説明図を示す。次にメタデータ暗号
化装置226について図22を用い説明する。メタデー
タ暗号化装置226とは、メタデータ生成装置223よ
り入力されるEPG用メタデータ251、蓄積/再生用メタ
データ252、鍵配信用メタデータ253、顧客管理セ
ンタ260より入力される事前契約用メタデータ259
を鍵管理センタ240内より入力される暗号鍵情報によ
り暗号化し、生成された暗号化メタデータを送出系シス
テム227に対し出力する機能を有する。
(Metadata Encryption Apparatus) FIG. 22 is an explanatory diagram of a metadata encryption apparatus. Next, the metadata encryption device 226 will be described with reference to FIG. The metadata encryption device 226 includes EPG metadata 251, storage / playback metadata 252, key distribution metadata 253 input from the metadata generation device 223, and a prior contract input from the customer management center 260. Metadata 259
Is encrypted with the encryption key information input from the key management center 240, and the generated encrypted metadata is output to the transmission system 227.

【0048】各メタデータの暗号化方式について、以下
に説明する。EPG用メタデータ251については、鍵管
理センタ240に対しEPG用メタデータ251に格納さ
れたシステムIDを受け渡すことにより得られる全受信端
末に共通したシステム鍵Ksy264により必要部分に対
し暗号化が行われる。蓄積/再生用メタデータ252に
ついては、鍵管理センタ240に対し蓄積/再生用メタ
データ252に格納されたコンテンツIDを受け渡すこと
により得られるコンテンツ毎に固有のコンテンツ鍵Kk3
3により必要部分に対し暗号化が行われる。鍵配信用メ
タデータ253については、メタデータ内に格納されて
いるIDを次のように暗号化する。すなわち、無料コンテ
ンツに対する鍵配信用メタデータ257であれば、シス
テムIDを、鍵管理センタ240に受け渡すことにより得
られるシステム鍵Ksy264により、必要部分に対し暗
号化する。また、有料コンテンツに対する鍵配信用メタ
データ258であれば、事業者IDを、事業者鍵Kw44に
より、それぞれ必要部分に対し暗号化する。事前契約用
メタデータ259については、鍵管理センタ240に対
し事前契約用メタデータ259内に格納された端末IDを
受け渡すことにより得られる端末鍵Kmc43により必要
部分に暗号化が行われる。
The encryption method of each metadata will be described below. For the EPG metadata 251, necessary parts are encrypted by a system key Ksy 264 common to all receiving terminals obtained by passing the system ID stored in the EPG metadata 251 to the key management center 240. Is As for the storage / playback metadata 252, a unique content key Kk3 for each content obtained by passing the content ID stored in the storage / playback metadata 252 to the key management center 240.
3 encrypts necessary parts. For the key distribution metadata 253, the ID stored in the metadata is encrypted as follows. That is, in the case of the key distribution metadata 257 for the free content, a necessary part is encrypted with the system key Ksy 264 obtained by transferring the system ID to the key management center 240. Further, in the case of the key distribution metadata 258 for the pay content, the company ID is encrypted for each necessary part by the company key Kw44. The pre-contract metadata 259 is encrypted at a necessary portion by a terminal key Kmc43 obtained by passing the terminal ID stored in the pre-contract metadata 259 to the key management center 240.

【0049】よって送出系システム227に対しては生
成された暗号化EPG用メタデータ254、暗号化蓄積/再
生用メタデータ255、暗号化鍵配信用メタデータ(無
料)261、暗号化鍵配信用メタデータ(有料)26
2、暗号化事前契約用メタデータ263が出力されるこ
ととなる。
Thus, for the sending system 227, the generated metadata for encrypted EPG 254, the metadata for encrypted storage / reproduction 255, the metadata for encryption key distribution (free) 261 and the data for encryption key distribution Metadata (paid) 26
2. The encrypted pre-contract metadata 263 is output.

【0050】(送出系システム)図23に、送出系シス
テム内の構成図を示す。以下に、総合データ配信サービ
スにおける送出系システム227について図23を用い
て説明する。送出系システム227とは、PSI/SI生成装
置224、コンテンツ暗号化装置225、メタデータ暗
号化装置226、メタデータ生成装置223より入力さ
れるPSI/SI、暗号化コンテンツ、メタデータ等のデータ
を、受信端末3に対し配信可能なデータに組み立てるシ
ステムである。送出系システム227は、カルーセル生
成装置239、パケタイザ241、多重化装置(MUX)
242、受託放送設備243を備える。カルーセル生成
装置239とは、コンテンツ暗号化装置225より入力
されるデータ系の暗号化コンテンツ、メタデータ暗号化
装置より入力される暗号化された各メタデータ、メタデ
ータ生成装置より入力されるメタデータリストよりMPEG
2-systemにおけるデータカルーセルを生成するために各
データをモジュール化したのちDII、DDB化し、パケタイ
ザ241に対し出力する機能を有する。パケタイザ24
1とは、コンテンツ暗号化装置より入力されるMPEG2-Vi
deo PES、MPEG2-Audio PES等の映像系の暗号化コンテン
ツ、カルーセル生成装置より入力されるDII、DDB等のデ
ータをTSP形式のデータに分割し多重化装置(MUX)24
2に対し出力する機能を有する。多重化装置(MUX)2
42とは、PSI/SI生成装置224、パケタイザ241よ
り入力されるTSPに対し送出レート等の条件により多重
化を行いTSを生成し、受託放送設備243に出力する機
能を有する。受託放送設備243とは、多重化装置(MU
X)242より入力される複数TSをさらに多重化し、受
信端末3に対して配信可能なデータ形体とし送信アンテ
ナより配信を行う機能を有する。以上が本総合データ配
信サービスにおける配信センタ220内の構成および各
構成装置の機能及びデータ生成フローである。
(Sending System) FIG. 23 shows a configuration diagram of the inside of the sending system. Hereinafter, the transmission system 227 in the comprehensive data distribution service will be described with reference to FIG. The transmission system 227 includes data such as PSI / SI, encrypted content, and metadata input from the PSI / SI generation device 224, the content encryption device 225, the metadata encryption device 226, and the metadata generation device 223. , A system for assembling data that can be distributed to the receiving terminal 3. The transmission system 227 includes a carousel generation device 239, a packetizer 241, a multiplexer (MUX).
242, and a commissioned broadcasting facility 243. The carousel generation device 239 includes data-based encrypted content input from the content encryption device 225, encrypted metadata input from the metadata encryption device, and metadata input from the metadata generation device. MPEG from list
In order to generate a data carousel in the 2-system, each data is modularized, converted into DII and DDB, and output to the packetizer 241. Packetizer 24
1 is MPEG2-Vi input from the content encryption device
Video-based encrypted contents such as deo PES and MPEG2-Audio PES, and data such as DII and DDB input from the carousel generation device are divided into TSP format data and multiplexed (MUX) 24
2 is provided. Multiplexer (MUX) 2
Reference numeral 42 has a function of multiplexing a TSP input from the PSI / SI generation device 224 and the packetizer 241 according to conditions such as a transmission rate to generate a TS and outputting the TS to the commissioned broadcast facility 243. The commissioned broadcasting equipment 243 is a multiplexing device (MU
X) has a function of further multiplexing a plurality of TSs input from the 242, forming a data form that can be distributed to the receiving terminal 3, and performing distribution from the transmitting antenna. The above is the configuration in the distribution center 220, the function of each component device, and the data generation flow in this comprehensive data distribution service.

【0051】(2)鍵管理センタ構成 図24に、鍵管理センタ内の構成図を示す。次に鍵管理
センタ240について図24を用いて説明する。鍵管理
センタ240とは、配信センタ220、顧客管理センタ
260より登録される各IDに対する暗号鍵を生成し、各
センタからの暗号鍵の要求に対して暗号鍵を受け渡すシ
ステムである。鍵管理センタ240は、鍵生成装置24
4、鍵管理サーバ245を備える。
(2) Key Management Center Configuration FIG. 24 shows a configuration diagram of the key management center. Next, the key management center 240 will be described with reference to FIG. The key management center 240 is a system that generates an encryption key for each ID registered by the distribution center 220 and the customer management center 260 and transfers the encryption key in response to a request for an encryption key from each center. The key management center 240
4. A key management server 245 is provided.

【0052】(鍵生成装置)図25に、鍵生成装置の説
明図を示す。次に鍵管理センタ240における鍵生成装
置244について図25を用いて説明する。鍵生成装置
244とは、配信センタ220内のメタデータ生成装置
223より入力される複数のコンテンツID246よりそ
れぞれのIDに対応するコンテンツの暗号鍵であるコンテ
ンツ鍵Kk33を生成し、生成したコンテンツ鍵Kk33を
コンテンツID246と共に鍵管理サーバ245に対し出
力する機能を有する。また、システム鍵Ksy264、事
業者鍵Kw44、端末鍵Kmc43、個人鍵Km265につい
ては鍵生成装置244内で各暗号鍵に対するIDであるシ
ステムID247、事業者ID248、端末ID249、個人
ID270を直接指定することにより生成し、各IDと共に
鍵管理サーバ245に対し出力する。
(Key Generation Apparatus) FIG. 25 is an explanatory diagram of the key generation apparatus. Next, the key generation device 244 in the key management center 240 will be described with reference to FIG. The key generation device 244 generates a content key Kk33 that is an encryption key of a content corresponding to each ID from a plurality of content IDs 246 input from the metadata generation device 223 in the distribution center 220, and generates the generated content key Kk33. To the key management server 245 together with the content ID 246. Further, as for the system key Ksy 264, the company key Kw44, the terminal key Kmc43, and the personal key Km265, the system ID 247, the company ID 248, the terminal ID 249,
It is generated by directly specifying the ID 270 and output to the key management server 245 together with each ID.

【0053】(鍵管理サーバ)図26に、鍵管理サーバ
の説明図を示す。次に鍵管理サーバ245について図2
6を用いて説明する。鍵管理サーバ245とは、鍵生成
装置244により生成された鍵及びIDを管理し、配信セ
ンタ220内のコンテンツ暗号化装置225、メタデー
タ暗号化装置226、メタデータ生成装置223、顧客
管理センタ260内の顧客情報管理サーバ267よりの
暗号鍵の要求に対し対応する暗号鍵を受け渡す機能を有
する。例えば配信センタ220内のコンテンツ暗号化装
置225より暗号鍵の要求としてコンテンツIDを受け渡
された場合は、コンテンツIDに対応する暗号鍵であるコ
ンテンツ鍵Kkを受け渡す機能である。
(Key Management Server) FIG. 26 is an explanatory diagram of the key management server. Next, the key management server 245 will be described with reference to FIG.
6 will be described. The key management server 245 manages the key and ID generated by the key generation device 244, and stores the content encryption device 225, the metadata encryption device 226, the metadata generation device 223, and the customer management center 260 in the distribution center 220. It has a function of passing an encryption key corresponding to a request for an encryption key from the customer information management server 267 in the server. For example, when a content ID is passed as a request for an encryption key from the content encryption device 225 in the distribution center 220, the content key Kk which is an encryption key corresponding to the content ID is transferred.

【0054】(3)顧客管理センタ構成 図27に、顧客管理センタ内の構成図を示す。次に本総
合データ配信サービスシステムにおける顧客管理センタ
について図27を用いて説明する。顧客管理センタ26
0とは、ユーザー106からのユーザー登録情報を元に
顧客情報を生成し、鍵管理センタ240より受け渡され
る暗号鍵等の情報によりICカード、事前契約用メタデー
タを生成し、ICカードをユーザー106に配布し、事前
契約用メタデータを配信センタ220に受け渡すシステ
ムである。顧客管理センタ200は、顧客情報生成シス
テム266、顧客情報管理システム271を備える。
(3) Configuration of Customer Management Center FIG. 27 shows a configuration diagram of the customer management center. Next, a customer management center in the comprehensive data distribution service system will be described with reference to FIG. Customer management center 26
0 means that customer information is generated based on the user registration information from the user 106, an IC card and pre-contract metadata are generated based on information such as an encryption key passed from the key management center 240, and the IC card is This is a system that distributes the metadata to the distribution center 220 and distributes the pre-contract metadata to the distribution center 220. The customer management center 200 includes a customer information generation system 266 and a customer information management system 271.

【0055】(顧客情報生成システム)図28に、顧客
情報生成システム内の構成図を示す。顧客管理センタ2
60における顧客情報生成システム266について図2
8を用いて説明する。顧客情報生成システム266と
は、ユーザー106が端末購入時に添付される葉書もし
くは電話にて事前契約等のユーザー登録を行った情報よ
り顧客情報を生成し、顧客情報管理システム271に対
し出力するシステムであり、ユーザーI/F268、顧客
情報生成装置269を備える。ユーザーI/F268と
は、ユーザーからの葉書、電話等によるユーザー登録情
報を受付け、登録された情報を電子化する機能を有す
る。顧客情報生成装置269とは、ユーザーI/F268
により電子化されたユーザー登録情報を顧客情報管理シ
ステム271が認識可能なデータ形式である顧客情報に
編集し、顧客情報管理システム271に対し出力する機
能を有する。
(Customer Information Generation System) FIG. 28 shows a configuration diagram of the customer information generation system. Customer management center 2
60 for the customer information generation system 266 in FIG.
8 will be described. The customer information generation system 266 is a system that generates customer information from information on which the user 106 has performed user registration such as a pre-contract or the like attached by postcard or telephone attached when purchasing the terminal, and outputs the information to the customer information management system 271. Yes, a user I / F 268 and a customer information generation device 269 are provided. The user I / F 268 has a function of receiving user registration information from a user by postcard, telephone, or the like, and digitizing the registered information. The customer information generation device 269 is a user I / F 268
It has a function of editing the user registration information digitized by the above into customer information in a data format recognizable by the customer information management system 271 and outputting it to the customer information management system 271.

【0056】(顧客情報管理システム)図29に、顧客
情報管理システム内の構成図を示す。顧客情報管理シス
テム271とは、顧客情報生成システム266により入
力される顧客情報を元に鍵管理センタ内の鍵管理サーバ
245に対し個人ID270、個人鍵265等を要求し、
受け取った個人ID270、個人鍵265等を利用し、事
前契約用メタデータ40、ICカード15等を生成するシ
ステムである。顧客情報管理システム271は、顧客情
報管理サーバ267、ICカード生成装置272、事前契
約用メタデータ生成装置273を備える。
(Customer Information Management System) FIG. 29 shows the configuration of the customer information management system. The customer information management system 271 requests a personal ID 270, a personal key 265, and the like from the key management server 245 in the key management center based on the customer information input by the customer information generation system 266,
This system uses the received personal ID 270, personal key 265, and the like to generate pre-contract metadata 40, IC card 15, and the like. The customer information management system 271 includes a customer information management server 267, an IC card generation device 272, and a pre-contract metadata generation device 273.

【0057】顧客情報管理サーバ267とは、顧客情報
生成システム266で生成された顧客情報の管理を行
い、鍵管理サーバ245より個人鍵Km265、ユーザー
が契約を行う事業者鍵Kw等の情報を受け取るためのユー
ザー情報150を生成し、鍵管理サーバ245に出力す
る。ユーザー情報150とは、例えば、ある端末IDの振
られた受信側の受信端末に対し何人のユーザーが利用す
るか、また端末を利用するユーザーがどの放送事業者と
契約を行うかを示した情報である。このユーザー情報1
50により鍵管理サーバー245は、管理する個人ID2
70/個人鍵Km265をユーザー情報に格納されている
ユーザー数分確保し、同じくユーザー情報に格納されて
いる端末ID249に対応する端末鍵Kmc43、各ユーザ
ーが契約を行う事業者IDに対応する事業者鍵Kwを顧客情
報管理サーバ267に受け渡すことが可能となる。顧客
情報管理サーバ267は受け取った個人ID270、個人
鍵Km265、端末ID249、端末鍵Kmc43、事業者I
D、事業者鍵Kwを顧客情報に追加することによりユーザ
ーの使用する端末、ユーザー自身の個人情報、契約情報
等の把握が可能となり顧客管理が可能となる。ICカード
生成装置272は、顧客情報管理サーバ267内の顧客
情報をもとに空ICカード内の所定エリアに個人ID27
0、個人鍵Kmc265、端末ID249、各ユーザーの名
前、電話番号、生年月日等の個人契約情報を格納し各ユ
ーザー106に配布する。事前契約用メタデータ生成装
置273とは、ICカード生成装置272と同様に顧客情
報管理サーバ267内の顧客情報により各ユーザーの契
約する事業者のID、事業者鍵Kw、契約形態を示す契約コ
ードおよび、各ユーザーに割り振られた個人ID270、
各ユーザーが使用する受信端末のID249を格納した事
前契約用メタデータを生成し配信センタ内のメタデータ
暗号化装置226に受け渡す。以上が送出側システムの
構成及び、各装置間のデータフローである。
The customer information management server 267 manages the customer information generated by the customer information generation system 266 and receives information such as the personal key Km 265 and the business operator key Kw with which the user makes a contract from the key management server 245. And generates the user information 150 for output to the key management server 245. The user information 150 is, for example, information indicating how many users use the receiving terminal on the receiving side assigned a certain terminal ID, and which broadcaster the user using the terminal contracts with. It is. This user information 1
50, the key management server 245 manages the personal ID 2
70 / personal key Km 265 is secured for the number of users stored in the user information, the terminal key Kmc 43 corresponding to the terminal ID 249 also stored in the user information, and the company corresponding to the company ID to which each user contracts. The key Kw can be transferred to the customer information management server 267. The customer information management server 267 receives the personal ID 270, the personal key Km265, the terminal ID 249, the terminal key Kmc43, and the company I
D. By adding the company key Kw to the customer information, the terminal used by the user, personal information of the user himself, contract information, etc. can be grasped, and customer management becomes possible. The IC card generation device 272 stores the personal ID 27 in a predetermined area in the empty IC card based on the customer information in the customer information management server 267.
0, personal key Kmc 265, terminal ID 249, personal contract information such as each user's name, telephone number, date of birth, etc. are stored and distributed to each user 106. The pre-contract metadata generation device 273 is, like the IC card generation device 272, the ID of the business contracted to each user, the business key Kw, and the contract code indicating the contract form based on the customer information in the customer information management server 267. And the personal ID 270 assigned to each user,
The pre-contract metadata storing the ID 249 of the receiving terminal used by each user is generated and transferred to the metadata encryption device 226 in the distribution center. The above is the configuration of the transmission side system and the data flow between the devices.

【0058】(送出側で生成配信される情報)次に送出
側で生成し、受信端末に対して配信される各メタデータ
について説明する。本総合データ配信サービスにおける
メタデータの記述方式は、前述の図6におけるXML等の
テキスト形式での記述、PSI/SIのようなバイナリ形式で
の記述が可能である。ただし、暗号化が必要な部分につ
いては受信端末内での記述内容解釈処理の向上の点で特
にバイナリ形式での記述を行うが、受信端末の処理性能
が高い場合は、非暗号化部分と同様にテキスト形式での
記述による運用も可能である。各メタデータの記述内
容、構成について説明する。
(Information Generated and Delivered on the Sending Side) Next, metadata generated on the sending side and delivered to the receiving terminal will be described. As a description method of metadata in the present comprehensive data distribution service, description in a text format such as XML in FIG. 6 described above and description in a binary format such as PSI / SI are possible. However, the parts that need to be encrypted are described in binary format, especially for the purpose of improving the description interpretation processing in the receiving terminal. Operation by text description is also possible. The description contents and configuration of each metadata will be described.

【0059】(事前契約用メタデータ)図30に、事前
契約用メタデータの構成および格納される情報の説明図
を示す。まず、事前契約用メタデータについて図30を
用いて説明する。事前契約用メタデータ263とは、前
述の通り有料放送事業者の事業者鍵Kwや、契約形態に間
する契約コード等の内容を含み、主に限定受信を行う際
の判定材料に利用されるデータであり、端末購入時、契
約更新時、事業者鍵Kwの更新時等に配信されるメタデー
タである。端末ID、個人ID等の受信端末が端末を利用す
るユーザー宛に送られたデータかを識別するためのユー
ザー識別情報275と、メタデータの暗号方式、暗号化
部分、暗号鍵を示すID(端末ID)等のメタデータにかけ
られた暗号に関する暗号化情報276と、ユーザーの名
前、電話番号、住所、決済能力、決済先、パスワード等
のユーザー自身の個人情報277と、ユーザーが契約を
行う契約事業者のID、事業者鍵Kw、契約の有効期限、契
約コード、契約ポイント等の契約情報278等を含む。
暗号化部分については、各ユーザーの決済先等の情報が
格納される個人情報277、事業者鍵Kw等の情報が格納
される契約情報278が該当し、ユーザーの利用する端
末固有の鍵Kmc43により送出側で暗号化され、受信端
末に配信される。暗号化に使用する暗号鍵については運
用により個人鍵Kmを使用することも可能である。また、
運用により事前契約用メタデータに上記の情報以外に後
述するメタデータ属性情報が格納されることも可能であ
る。
(Pre-Contract Metadata) FIG. 30 shows the structure of the pre-contract metadata and information to be stored. First, the pre-contract metadata will be described with reference to FIG. As described above, the pre-contract metadata 263 includes the contents such as the business key Kw of the pay broadcast business and the contract code corresponding to the contract form, and is mainly used as a determination material when performing limited reception. This is data that is distributed at the time of terminal purchase, contract renewal, update of the operator key Kw, and the like. User identification information 275 for identifying whether the receiving terminal, such as a terminal ID or personal ID, is data sent to the user who uses the terminal, and an ID indicating the encryption method, encryption part, and encryption key of the metadata (terminal ID), encryption information 276 relating to encryption applied to metadata, user's own personal information 277 such as user's name, telephone number, address, settlement ability, settlement destination, password, etc. And contract information such as contractor ID, business key Kw, contract expiration date, contract code, and contract point.
The encrypted portion corresponds to personal information 277 in which information such as the settlement destination of each user is stored, and contract information 278 in which information such as a business key Kw is stored, and is based on a terminal-specific key Kmc43 used by the user. It is encrypted on the sending side and distributed to the receiving terminal. As for the encryption key used for encryption, a private key Km can be used depending on the operation. Also,
Depending on the operation, it is possible to store metadata attribute information to be described later in addition to the above information in the metadata for pre-contract.

【0060】(EPG用メタデータ)図31に、EPG用メタ
データの構成および格納される情報の説明図を示す。次
にEPG用メタデータ254について図31を用いて説明
する。EPG用メタデータ254とは、主にユーザーが配
信予定コンテンツの確認、配信予定コンテンツの視聴/
蓄積予約を行うためのメタデータであり、EPG用メタデ
ータの配信時が蓄積/再生用メタデータ、鍵配信用メタ
データの配信時と重なるため各メタデータを識別するた
めのメタデータID、メタデータのタイプ、メタデータの
サイズ等のメタデータ属性情報279と、事前契約用メ
タデータと同様にメタデータの暗号部分に関する暗号化
情報276と、番組のID、放送予定日時、番組の内容、
ジャンル、コンテンツの構成、番組のサイズ等の番組に
関する番組情報280と、コンテンツのID、コンテンツ
の内容、エレメントの構成等のコンテンツ情報281
と、コンテンツを利用するユーザー、コンテンツ自体に
対する制限情報である年齢制限、コピー制限、蓄積制限
等の利用制限情報282等を含む。暗号化部分について
はコピー制限等の利用制限情報282が該当し、全ユー
ザーのメタデータの利用を可能とするため、全受信端末
共通のシステム鍵Ksy264により送出側で暗号化され
配信される。コンテンツ情報281については、総合デ
ータ配信サービスにおけるEPGの運用レベルにより格納
せずに配信することも可能とする。利用制限情報につい
ても同様に格納せずに運用を行う場合もあり、EPG用メ
タデータは暗号化せずに配信されることも可能である。
(EPG Metadata) FIG. 31 is a diagram showing the structure of EPG metadata and information to be stored. Next, the EPG metadata 254 will be described with reference to FIG. The EPG metadata 254 is mainly used by the user to confirm the content to be distributed, to view /
This is metadata for making storage reservations, and the distribution of EPG metadata overlaps with the distribution of storage / playback metadata and key distribution metadata. Metadata attribute information 279 such as data type and metadata size, encryption information 276 relating to the encryption part of the metadata as well as the pre-contract metadata, program ID, scheduled broadcast date and time, program contents,
Program information 280 on the program such as genre, content configuration, program size, etc., and content information 281 such as content ID, content content, element configuration, etc.
And usage restriction information 282 such as age restriction, copy restriction, and storage restriction, which are restriction information on the user who uses the content and the content itself. The encrypted part corresponds to use restriction information 282 such as copy restriction, and is encrypted and distributed on the transmission side by a system key Ksy 264 common to all receiving terminals in order to allow all users to use metadata. The content information 281 can be distributed without being stored depending on the operation level of the EPG in the comprehensive data distribution service. Similarly, the operation may be performed without storing the usage restriction information, and the EPG metadata may be distributed without being encrypted.

【0061】(蓄積/再生用メタデータ)図32に、蓄
積/再生用メタデータの構成および格納される情報の説
明図を示す。次に蓄積/再生用メタデータ255につい
て図32を用いて説明する。蓄積/再生用メタデータ2
55とは、コンテンツの受信、蓄積、再生に必要な情報
を含むメタデータであり、蓄積済みコンテンツの検索時
に利用される他、ユーザーのコンテンツ利用方法を制御
するために利用される。蓄積/再生用メタデータは、EPG
用メタデータと同様にメタデータ自体を識別するための
メタデータ属性情報279と、暗号化情報276と、番
組情報280と、コンテンツ情報281と、利用制限情
報282と、蓄積/再生用メタデータが示すコンテンツ
の暗号化方式、暗号鍵ID等のコンテンツ暗号化情報、コ
ンテンツを視聴するための契約に関する、契約形態、契
約による利用可能期間等の契約情報284と、契約によ
る課金料金、課金タイミング等の課金情報285等を含
む。暗号化部分については利用制限情報282、コンテ
ンツの暗号化方式、暗号鍵ID等の情報が含まれるコンテ
ンツ暗号化情報283、使用制限期間等の情報が含まれ
る契約情報284、課金時の料金、タイミング等が含ま
れる課金情報285が該当し、コンテンツを暗号化した
鍵と同じコンテンツ鍵Kk33により送出側で暗号化され
配信される。また、蓄積/再生用メタデータにおけるコ
ンテンツ情報281については、EPG用メタデータ内に
格納されるコンテンツ情報にコンテンツの配信位置等の
情報が追加される。
(Storage / Reproduction Metadata) FIG. 32 is an explanatory diagram of the structure of storage / reproduction metadata and information to be stored. Next, the storage / reproduction metadata 255 will be described with reference to FIG. Storage / playback metadata 2
Reference numeral 55 denotes metadata including information necessary for content reception, storage, and reproduction, which is used when searching for stored content and used to control a user's content usage method. The storage / playback metadata is EPG
Attribute information 279 for identifying the metadata itself, the encryption information 276, the program information 280, the content information 281, the usage restriction information 282, and the storage / reproduction The content encryption information such as the content encryption method and the encryption key ID, the contract information 284 such as the contract type and the contractable period of use for viewing the content, and the contract fee, the charging timing, etc. It includes billing information 285 and the like. For the encrypted part, use restriction information 282, content encryption information 283 including information such as a content encryption method and an encryption key ID, contract information 284 including information such as a use restriction period, a charge at the time of charging, timing And the like, which is encrypted and distributed on the transmission side by the same content key Kk33 as the key used to encrypt the content. As for the content information 281 in the storage / reproduction metadata, information such as the distribution position of the content is added to the content information stored in the EPG metadata.

【0062】(鍵配信用メタデータ)図33に、鍵配信
用メタデータの構成および格納される情報の説明図を示
す。次に鍵配信用メタデータ256について図33を用
いて説明する。鍵配信用メタデータ256とは、コンテ
ンツの暗号鍵に関する情報を配信するためのメタデータ
であり、コンテンツが有料放送の場合は放送する事業者
に契約したユーザーのみ受信可能とする限定受信を行う
ための情報が含まれる。鍵配信用メタデータ256は、
他のメタデータより区別するためのメタデータ属性情報
279と、メタデータ自体の暗号化に関する暗号化情報
276と、コンテンツのID、コンテンツの暗号鍵Kk等の
コンテンツ鍵情報286等を含む。暗号化部分に関して
はコンテンツ鍵Kk等のコンテンツ鍵情報が送出側で暗号
化され配信される。暗号鍵については、鍵配信用メタデ
ータ256が有料コンテンツに対するメタデータであ
り、事業者に契約したユーザーのみ受信可能な限定受信
を行う場合は、事業者毎に固有の事業者鍵Kw44が使用
され、契約者以外のユーザーも視聴可能な無料コンテン
ツに対するメタデータの場合は、全受信端末に共通なシ
ステム鍵Ksy264が使用される。また、限定受信を実
現させるための事業者ID、対象契約コード等の情報はコ
ンテンツ鍵情報に格納され暗号化されて配信される。
(Key Distribution Metadata) FIG. 33 is an explanatory diagram of the structure of key distribution metadata and information stored therein. Next, the key distribution metadata 256 will be described with reference to FIG. The key distribution metadata 256 is metadata for distributing information related to the encryption key of the content. In the case where the content is a pay broadcast, limited reception is performed so that only users who have contracted with the broadcasting company can receive the content. Information is included. The key distribution metadata 256 is
It includes metadata attribute information 279 for distinguishing from other metadata, encryption information 276 related to encryption of metadata itself, content key information 286 such as a content ID and a content encryption key Kk, and the like. With respect to the encrypted portion, content key information such as the content key Kk is encrypted on the sending side and distributed. As for the encryption key, the key distribution metadata 256 is metadata for the pay content, and when performing limited reception in which only the user who has contracted with the provider can receive, a unique provider key Kw44 is used for each provider. In the case of metadata for free content that can be viewed by users other than the contractor, a system key Ksy264 common to all receiving terminals is used. Information such as a company ID and a target contract code for realizing conditional access is stored in the content key information, encrypted, and distributed.

【0063】(メタデータリスト)図34に、メタデー
タリストの構成および格納される情報の説明図を示す。
次にメタデータリスト250について図34を用いて説
明する。メタデータリストとは、配信ストリーム中のEP
G用メタデータ、蓄積/再生用メタデータ等の配信位置を
取得するためのメタデータであり、PSIを補完する情報
を持ち、受信端末内に蓄積したEPG用メタデータに対し
配信ストリーム中のEPG用メタデータが更新された場合
における差分メタデータ蓄積のための情報を含む。メタ
データリスト250は、受信端末側で情報の更新を識別
するためのバージョン等のメタデータリスト属性情報2
87と、コンテンツIDに対応するメタデータのID、EPG
用メタデータ、蓄積/再生用メタデータを区別するため
のメタデータタイプ、EPG用メタデータの更新を識別す
るためのメタデータのバージョン、配信ストリーム上の
位置情報等のリスト情報288等を含む。メタデータリ
スト自体はメタデータを配信ストリームより取得するた
めの情報であるため特に保護を必要とせず、暗号化は行
わずに配信される。メタデータリストの取得方法として
はPSIテーブルにおけるPMT内に配信ストリームを指定す
ることにより取得を行う運用とする。
(Metadata List) FIG. 34 is an explanatory diagram of the structure of the metadata list and the information stored.
Next, the metadata list 250 will be described with reference to FIG. The metadata list is the EP in the distribution stream
This is metadata for acquiring the distribution position of G metadata, storage / playback metadata, etc., has information that complements the PSI, and has the EPG in the distribution stream compared to the EPG metadata stored in the receiving terminal. Information for storing difference metadata when the metadata for use is updated. The metadata list 250 includes metadata list attribute information 2 such as a version for identifying information update on the receiving terminal side.
87, metadata ID corresponding to the content ID, and EPG
And metadata for identifying storage / playback metadata, a version of metadata for identifying update of EPG metadata, and list information 288 such as position information on a distribution stream. Since the metadata list itself is information for acquiring the metadata from the distribution stream, it does not require any particular protection and is distributed without encryption. As a method for acquiring the metadata list, the metadata list is acquired by designating the distribution stream in the PMT in the PSI table.

【0064】(システム鍵更新用メタデータ)図35
に、システム鍵更新用メタデータの構成および格納され
る情報の説明図を示す。次にシステム鍵更新用メタデー
タについて図35を用いて説明する。システム鍵更新用
メタデータ289とは、受信端末内に格納されている全
受信端末共通の鍵であるシステム鍵Ksyをシステム鍵Ksy
3に更新するためのメタデータである。システム鍵更新
用メタデータ289は、他のメタデータと区別するため
のメタデータ属性情報279と、メタデータ自体の暗号
化に関する暗号化情報276と、更新対象となるシステ
ム鍵に対応するシステムID、変更後のシステムID、シス
テム鍵、更新タイミング等の情報が含まれるシステム鍵
情報290等を含む。
(System Key Update Metadata) FIG. 35
FIG. 4 shows an explanatory diagram of the configuration of the system key updating metadata and information to be stored. Next, system key update metadata will be described with reference to FIG. The system key update metadata 289 is the system key Ksy stored in the receiving terminal and common to all receiving terminals.
Metadata to update to 3. The system key update metadata 289 includes metadata attribute information 279 for distinguishing it from other metadata, encryption information 276 relating to encryption of the metadata itself, a system ID corresponding to a system key to be updated, System key information 290 including information such as the changed system ID, system key, and update timing is included.

【0065】暗号化部分は、更新後のシステム鍵、変更
タイミング等の情報が含まれるシステム鍵情報290が
該当し、暗号鍵は受信端末内に予め予備用のシステム鍵
として登録されているシステム鍵Ksy2を使用する。シス
テム鍵Ksyは、システム鍵全体の総称で、通常は1つが
有効である。ただし、ハック等の被害があった時に、予
備のシステム鍵Ksy2を使用する。そのために、受信機に
は通常2つのシステム鍵Ksy1、Ksy2が内蔵されている。
システム鍵Ksyの更新処理を具体的に説明するために、
システム鍵Keyの実際の受信機内の構成である2つシス
テム鍵Key1、Key2について述べる。Key1、Key2が受信機
内部に内臓されており、これらの鍵を更新等の変更をす
る時に、システム鍵送信側は、他のシステム鍵Key3を衛
星より伝送し、受信端末では、システム鍵Ksy1がKey3に
変更となる。これより実際の受信機内には、システム鍵
Key2、Ksy3の2つの鍵が存在することになる。また、シ
ステム鍵Key2が実際には有効鍵となる。以上が本総合デ
ータ配信サービスにおける送出側より配信されるメタデ
ータである。
The encrypted part corresponds to system key information 290 including information such as an updated system key and a change timing. The encryption key is a system key registered in advance in the receiving terminal as a spare system key. Use Ksy2. The system key Ksy is a generic term for the entire system key, and usually one is valid. However, when there is damage such as a hack, a spare system key Ksy2 is used. For this purpose, the receiver usually contains two system keys Ksy1 and Ksy2.
In order to specifically explain the process of updating the system key Ksy,
Two system keys Key1 and Key2, which are the actual configuration of the system key Key in the receiver, will be described. Key1 and Key2 are built in the receiver, and when these keys are updated or changed, the system key transmitting side transmits another system key Key3 from the satellite, and the receiving terminal uses the system key Ksy1. It will be changed to Key3. From this, the system key is stored in the actual receiver.
There will be two keys, Key2 and Ksy3. Further, the system key Key2 is actually a valid key. The above is the metadata distributed from the transmitting side in the present comprehensive data distribution service.

【0066】5.受信側システム つぎに、上述のサービスフローを実施させる受信側シス
テムである受信端末について説明する。 (受信端末構成)図36に、受信端末内の構成図を示
す。次に本総合データ配信サービスにおける受信側であ
る受信端末3について図36を用いて説明する。受信端
末3は衛星を介したコンテンツ17、PSI/SI19、メタ
データ18等の情報をアンテナ2により受信し、TV9等
のモニタ装置に出力、また蓄積媒体4内に蓄積後出力す
ることでユーザーの視聴を可能とする。将来的にはこの
受信端末3がTV9等のモニタ装置に内蔵されることもあ
るがここでは一例として、別装置として説明する。総合
データ配信サービス用の受信端末3の大きな特徴として
は、コンテンツ17及びメタデータ18等の情報を蓄積
するための蓄積媒体4を有している他に、暗号化し配信
されたデータの復号及び受信端末内で生成される重要な
データに対し暗号化を行い、著作権保護等の権利、認
証、課金等の処理、制御に関わるRMP16機能、この受
信端末を利用するユーザーの個人認証、及びユーザーの
属する家族等のグループ認証を行う個人認証デバイスで
あるICカード15を有していることである。このRMP1
6機能とは、メタデータの内容を解釈し権利保護に関わ
る処理の制御を行うRMPコントローラ306、暗号化さ
れたメタデータを復号するメタデータ復号機能307、
暗号化されたコンテンツを復号するためのコンテンツ復
号機能308、受信端末内で使用する鍵を管理する鍵管
理テーブル311、受信端末を利用するユーザーの環境
を設定するためのプロファイル310、受信端末内でメ
タデータ等より生成されるコンテンツの視聴を許諾する
情報等の保護が必要なデータを暗号化するメタデータ暗
号機能309等を含む。蓄積媒体4は、前述のコンテン
ツ17、メタデータ18の他に、受信端末内で生成され
る予約情報313、検索/EPGテーブル312等の情報が
格納される受信端末に固定的な大容量蓄積媒体であるハ
ードディスクや、必要なコンテンツ、メタデータ等の情
報を格納する取り外し可能なDVD-RAM、メモリカード等
のリムーバブルメディアを備える。ICカード15は、前
述した個人ID270、個人鍵265、個人契約情報27
4の他に、受信端末内で生成されるコンテンツの視聴を
許諾する判断材料となる許諾情報314等が格納され
る。RMP16については、パイレーツや暗号解読などに
対するセキュリティ対策としセキュリティの守られた構
成よりなるが、セキュリティ強度の退化等によりモジュ
ールごと取り替えることが可能な構成も考えられる。
5. Receiving System Next, a receiving terminal that is a receiving system that executes the above-described service flow will be described. (Reception Terminal Configuration) FIG. 36 shows a configuration diagram in the reception terminal. Next, the receiving terminal 3 on the receiving side in the present comprehensive data distribution service will be described with reference to FIG. The receiving terminal 3 receives information such as the contents 17, PSI / SI 19, and metadata 18 via the satellite 2 via the antenna 2, outputs the information to the monitor device such as the TV 9, and outputs the information after being stored in the storage medium 4 so as to be output to the user. Enable viewing. In the future, the receiving terminal 3 may be built in a monitor device such as the TV 9, but here, as an example, the receiving terminal 3 will be described as a separate device. A major feature of the receiving terminal 3 for the comprehensive data distribution service is that the receiving terminal 3 has a storage medium 4 for storing information such as the content 17 and the metadata 18 and also decrypts and receives encrypted and distributed data. Important data generated in the terminal is encrypted, copyright protection and other rights, authentication and accounting processes, RMP16 functions related to control, personal authentication of the user using this receiving terminal, and user It has an IC card 15 which is a personal authentication device for performing group authentication of a family or the like to which the user belongs. This RMP1
The six functions include an RMP controller 306 that interprets the contents of metadata and controls processing related to rights protection, a metadata decryption function 307 that decrypts encrypted metadata,
A content decryption function 308 for decrypting the encrypted content, a key management table 311 for managing keys used in the receiving terminal, a profile 310 for setting an environment of a user who uses the receiving terminal, A metadata encryption function 309 for encrypting data that needs to be protected, such as information for permitting viewing of content generated from metadata or the like, is included. The storage medium 4 is a large-capacity storage medium fixed to the receiving terminal in which information such as the reservation information 313 generated in the receiving terminal and the search / EPG table 312 are stored in addition to the content 17 and the metadata 18 described above. And a removable medium such as a removable DVD-RAM or a memory card for storing information such as necessary content and metadata. The IC card 15 stores the personal ID 270, the personal key 265, and the personal contract information 27 described above.
In addition to 4, permission information 314 and the like, which serve as a judgment material for permitting viewing of the content generated in the receiving terminal, are stored. The RMP 16 has a configuration in which security is secured as a security measure against pirates, decryption, and the like, but a configuration in which the module can be replaced due to a decrease in security strength or the like is also conceivable.

【0067】次に受信端末の特徴的な機能であるRMP1
6、蓄積媒体4、ICカード15について説明する。 (RMP)本総合データ配信サービスにおけるRMP16機能
とは、メタデータの内容を解釈し権利保護に関わる処理
の制御を行うRMPコントローラ306、暗号化されたメ
タデータを復号するメタデータ復号機能307、暗号化
されたコンテンツを復号するためのコンテンツ復号機能
308、受信端末内で使用する鍵を管理する鍵管理テー
ブル311、受信端末を利用するユーザーの環境を設定
するためのプロファイル310、受信端末内でメタデー
タ等より生成されるコンテンツの視聴を許諾する情報等
の保護が必要なデータを暗号化するメタデータ暗号機能
309等を含む。
Next, RMP1 which is a characteristic function of the receiving terminal.
6, the storage medium 4, and the IC card 15 will be described. (RMP) The RMP16 function in this comprehensive data distribution service includes an RMP controller 306 that interprets the contents of metadata and controls processing related to rights protection, a metadata decryption function 307 that decrypts encrypted metadata, Content decryption function 308 for decrypting encrypted content, key management table 311 for managing keys used in the receiving terminal, profile 310 for setting the environment of the user using the receiving terminal, meta in the receiving terminal It includes a metadata encryption function 309 for encrypting data that needs to be protected, such as information permitting viewing of content generated from data and the like.

【0068】図52に、RMPコントローラ306の行う
主な制御処理について示す。RMPコントローラ306の
主な機能としては、図示のように、例えば、受信制御、
蓄積制御、コピー制御、提示制御、視聴契約制御、課金
制御、個人認証制御、鍵管理、プロファイル管理、時刻
管理、アプリケーション認証制御、外部機器認証制御、
外部機器認証制御、通信回線制御がある。
FIG. 52 shows main control processing performed by the RMP controller 306. The main functions of the RMP controller 306 include, for example, reception control,
Storage control, copy control, presentation control, viewing contract control, charging control, personal authentication control, key management, profile management, time management, application authentication control, external device authentication control,
There are external device authentication control and communication line control.

【0069】(メタデータ復号)図37に、メタデータ
復号機能の説明図を示す。次にメタデータ復号について
図37を用いて説明する。メタデータ復号機能307と
は、RMPコントローラ306より復号要求が起こった際
に、鍵管理テーブル311よりRMPコントローラ306
を介して受け渡される暗号鍵を使用し、暗号化されたメ
タデータ等を復号する機能である。RMPコントローラ3
06は、コンテンツの受信/蓄積時、コンテンツの視聴
契約時等でメタデータを復号する必要があると判断した
場合、まず蓄積媒体内の暗号化されたメタデータもしく
はICカード内の暗号化された個人契約情報等を複製し、
各データの非暗号化部分に格納されている前述した暗号
化情報内の暗号鍵IDを読み取り、暗号鍵IDを鍵管理テー
ブル311に受け渡す。鍵管理テーブル311は受け渡
された暗号鍵IDより対応する暗号鍵を識別し、RMPコン
トローラ306に対し暗号鍵を受け渡す。RMPコントロ
ーラ306は、鍵管理テーブルより受け渡された暗号鍵
と、メタデータをメタデータ復号機能307に受け渡
し、復号を要求する。メタデータ復号機能307は、受
け渡されたメタデータの暗号部分を抽出し、抽出した暗
号部分をRMPコントローラ306より同じく受け渡され
た暗号鍵により復号し、非暗号化部分のメタデータの所
定部分に格納し、RMPコントローラ306に復号したメ
タデータとして受け渡す。ただし、復号したデータにつ
いては前述した通り運用により非暗号化部分とデータ形
式が異なる場合があるため、その際は格納せずにその後
の処理を行う運用を行うこともある。以上がメタデータ
復号機能307の復号処理である。メタデータ復号機能
307が復号するメタデータとは、EPG用メタデータ2
54、蓄積/再生用メタデータ255、鍵配信用メタデ
ータ(無料)261、鍵配信用メタデータ(有料)26
2、事前契約用メタデータ263、システム鍵更新用メ
タデータ289の各メタデータの他に、ICカードに格納
される個人契約情報274、許諾情報314が挙げられ
る。ICカード内の情報である個人契約情報274、許諾
情報314については、暗号鍵が鍵テーブルに格納され
ていないため、ICカード内の個人鍵Km265をRMPコン
トローラ306より取得し復号を行う。
(Metadata Decoding) FIG. 37 is an explanatory diagram of the metadata decoding function. Next, metadata decoding will be described with reference to FIG. When the decryption request is issued from the RMP controller 306, the metadata decryption function 307 reads the RMP controller 306 from the key management table 311.
Is a function of decrypting the encrypted metadata and the like using the encryption key passed through the. RMP controller 3
06, when it is determined that the metadata needs to be decrypted at the time of receiving / accumulating the content, at the time of a content viewing contract, etc., first, the encrypted metadata in the storage medium or the encrypted metadata in the IC card are encrypted. Copy personal contract information, etc.
The encryption key ID in the above-described encryption information stored in the unencrypted portion of each data is read, and the encryption key ID is transferred to the key management table 311. The key management table 311 identifies the corresponding encryption key from the received encryption key ID, and transfers the encryption key to the RMP controller 306. The RMP controller 306 passes the encryption key and the metadata passed from the key management table to the metadata decryption function 307, and requests decryption. The metadata decryption function 307 extracts an encrypted portion of the received metadata, decrypts the extracted encrypted portion with the encryption key also passed from the RMP controller 306, and extracts a predetermined portion of the metadata of the unencrypted portion. , And transferred to the RMP controller 306 as decrypted metadata. However, since the data format of the decrypted data may be different from that of the non-encrypted part depending on the operation as described above, in such a case, an operation of performing subsequent processing without storing the data may be performed. The above is the decoding processing of the metadata decoding function 307. The metadata decoded by the metadata decoding function 307 is EPG metadata 2
54, storage / playback metadata 255, key distribution metadata (free) 261, key distribution metadata (paid) 26
2. In addition to the metadata of the pre-contract metadata 263 and the metadata of the system key update 289, there are personal contract information 274 and permission information 314 stored in the IC card. As for the personal contract information 274 and the license information 314, which are information in the IC card, the encryption key is not stored in the key table. Therefore, the personal key Km 265 in the IC card is obtained from the RMP controller 306 and decrypted.

【0070】(コンテンツ復号)図38に、コンテンツ
復号機能の説明図を示す。コンテンツ復号について図3
8を用いて説明する。コンテンツ復号機能308とは、
RMPコントローラ306の復号要求に対し、鍵管理テー
ブル311よりRMPコントローラ306を介し受け取っ
たコンテンツの暗号鍵であるコンテンツ鍵を使用し、コ
ンテンツ17内の各エレメントを復号する機能であり、
主にコンテンツの再生時に行われる処理である。
(Content Decoding) FIG. 38 is an explanatory diagram of the content decoding function. Figure 3 about content decryption
8 will be described. The content decryption function 308 is
A function of decrypting each element in the content 17 using a content key which is an encryption key of the content received from the key management table 311 via the RMP controller 306 in response to a decryption request from the RMP controller 306,
This processing is mainly performed at the time of content reproduction.

【0071】(プロファイル)図39に、プロファイル
の構成図を示す。次にプロファイルについて図39を用
いて説明する。プロファイル310とは、事前契約用メ
タデータ263よりRMP内で生成される個人契約情報2
74の集合であり、保護の必要なデータであるため、RM
P内部のセキュリティの守られた記憶エリア(セキュア
メモリ)317に格納され、コンテンツの視聴/蓄積予
約、限定受信の判定時等に使用される。プロファイル3
10は端末ユーザー全体に対する契約情報等の格納され
た全体プロファイル315と、各ユーザー毎の契約情報
が格納された個人プロファイル316を含む。
(Profile) FIG. 39 shows a configuration diagram of a profile. Next, the profile will be described with reference to FIG. The profile 310 is the personal contract information 2 generated in the RMP from the pre-contract metadata 263.
74, which is data that needs to be protected.
It is stored in a secure storage area (secure memory) 317 inside P, and is used at the time of content viewing / storage reservation, determination of limited reception, and the like. Profile 3
Reference numeral 10 includes an overall profile 315 storing contract information and the like for the entire terminal user, and a personal profile 316 storing contract information for each user.

【0072】(鍵管理テーブル)図40に、鍵管理テー
ブルの構成図を示す。鍵管理テーブルについて図40を
用いて説明する。鍵管理テーブル311とは、RMPコン
トローラ306より指定されるIDに対して該当する鍵を
受け渡すための情報であるID及び鍵を格納したテーブル
であり、保護の必要な鍵データより構成されるため、プ
ロファイルと同様にRMP内部のセキュリティの守られた
記憶エリア(セキュアメモリ)317に格納される。
(Key Management Table) FIG. 40 shows the configuration of the key management table. The key management table will be described with reference to FIG. The key management table 311 is a table that stores an ID and a key, which are information for transferring a key corresponding to the ID specified by the RMP controller 306, and is composed of key data that needs to be protected. Are stored in a storage area (secure memory) 317 within the RMP in which security is secured, like the profile.

【0073】(メタデータ暗号)図41に、メタデータ
暗号機能の説明図を示す。メタデータ暗号について図4
1を用いて説明する。メタデータ暗号機能309とは、
RMP16よりICカード15に対し事前契約用メタデータ
より生成した個人契約情報274や、蓄積/再生用メタ
データより生成したコンテンツの許諾情報314を格納
する際に、各情報をICカード15内の個人鍵Km265を
用いて暗号化する機能である。
(Metadata Encryption) FIG. 41 is an explanatory diagram of the metadata encryption function. Fig. 4 About metadata encryption
1 will be described. What is the metadata encryption function 309?
When the RMP 16 stores the personal contract information 274 generated from the metadata for the pre-contract and the license information 314 of the content generated from the metadata for storage / reproduction on the IC card 15, each information is stored in the individual in the IC card 15. This is a function of encrypting using the key Km265.

【0074】(蓄積媒体)図42に、蓄積媒体内に格納
される情報の蓄積状態の説明図を示す。次に受信端末3
における蓄積媒体4に格納されるデータの蓄積状態につ
いて図42を用いて説明する。蓄積媒体4に格納される
データとしては、メタデータリスト250、EPG用メタ
データ254、検索/EPGテーブル312、予約情報31
3、蓄積/再生用メタデータ255、コンテンツ17、
その他受信端末のOS、アプリケーション等のソフトウェ
ア等が存在する。蓄積媒体4自体は、この例では、セキ
ュリティの保護された構造ではないため、蓄積媒体内に
格納されるデータにおいて保護の必要なデータは、暗号
化状態で蓄積される。EPG用メタデータ254や蓄積/再
生用メタデータ255等を受信するためのメタデータリ
スト250と、EPG用メタデータ254や蓄積/再生用メ
タデータ255より生成され、受信端末のEPG表示、検
索処理を行うための検索/EPGテーブル312と、EPG用
メタデータ254より生成されるコンテンツ視聴/蓄積
予約のための予約情報313とは特に保護の必要とされ
ないデータであるため暗号化せずに蓄積媒体に格納され
る。ただし運用において保護が必要な場合は、端末内に
予め存在する端末鍵Kmc等により暗号化を行う。コンテ
ンツの利用制限情報等が格納されたEPG用メタデータ2
54、蓄積/再生用メタデータ255、コンテンツ17
については送出側で暗号化された状態で蓄積され、各デ
ータが処理に必要な際はコピーを生成し、コピーを復号
し利用することにより受信端末内での再暗号化処理を省
くことが可能となる。
(Storage Medium) FIG. 42 is an explanatory diagram of the storage state of information stored in the storage medium. Next, the receiving terminal 3
The storage state of data stored in the storage medium 4 will be described with reference to FIG. The data stored in the storage medium 4 includes a metadata list 250, EPG metadata 254, a search / EPG table 312, and reservation information 31.
3, storage / playback metadata 255, content 17,
In addition, there are OS of the receiving terminal, software such as applications, and the like. Since the storage medium 4 itself does not have a security-protected structure in this example, data that needs to be protected in data stored in the storage medium is stored in an encrypted state. A metadata list 250 for receiving the EPG metadata 254, the storage / playback metadata 255, and the like, and the EPG display and search processing of the receiving terminal generated from the EPG metadata 254 and the storage / playback metadata 255 The search / EPG table 312 for performing the search and the reservation information 313 for the content viewing / storage reservation generated from the EPG metadata 254 are data that do not need to be protected in particular, so that the storage medium is not encrypted. Is stored in However, if protection is required in operation, encryption is performed using a terminal key Kmc or the like that exists in the terminal in advance. EPG metadata 2 storing content usage restriction information, etc.
54, storage / playback metadata 255, content 17
Is stored in an encrypted state on the sending side, and when each data is required for processing, a copy is generated, and the decryption and use of the copy eliminates the need for re-encryption processing in the receiving terminal Becomes

【0075】(ICカード)図43に、ICカード内の構成
の説明図を示す。総合データ配信サービスにおいて利用
されるICカード15内の構成について図43を用いて説
明する。ICカード15内は、セキュリティの守られた記
憶エリア(セキュアメモリ)317と通常の記憶エリア
(通常メモリ)318を備える。通常の記憶エリア31
8では、保護の必要でないデータもしくは、保護が必要
であるが暗号化することで保護されているデータが格納
され、一方、セキュリティの守られた記憶エリア317
に格納される情報は保護が必要なデータであるがICカー
ド内で暗号化状態で保存できない情報が格納される。セ
キュリティが守られた記憶エリア317に格納される情
報としては、ユーザー個人に割り当てられた個人ID27
0、それに対応する暗号鍵である個人鍵Km265等が該
当し、一方、通常の記憶エリア318に格納されるデー
タは、RMP16側で暗号化された個人契約情報274、
許諾情報314等が該当する。また、セキュリティの守
られた記憶エリア317に格納された個人ID270、個
人鍵265をRMP16に受け渡す場合は、同じくセキュ
リティの守られた伝送路を使用し、データの受け渡しを
行う。セキュリティの守られた伝送路とは、公開鍵方式
等を利用することにより実現する。
(IC Card) FIG. 43 is an explanatory diagram of the configuration inside the IC card. The configuration in the IC card 15 used in the comprehensive data distribution service will be described with reference to FIG. The IC card 15 includes a storage area (secure memory) 317 where security is secured and a normal storage area (normal memory) 318. Normal storage area 31
8 stores data that does not need to be protected or data that needs to be protected but is protected by encryption, while the storage area 317 is protected.
Is information that needs to be protected, but cannot be stored in an encrypted state in the IC card. Information stored in the security-protected storage area 317 includes a personal ID 27 assigned to each user.
0 and a corresponding private key Km265 as the corresponding encryption key. On the other hand, the data stored in the normal storage area 318 is the personal contract information 274 encrypted on the RMP 16 side.
The license information 314 corresponds to this. When the personal ID 270 and the personal key 265 stored in the secure storage area 317 are transferred to the RMP 16, the data is transferred using the transmission line that is similarly protected. The transmission path with security is realized by using a public key method or the like.

【0076】(受信端末側で生成される情報)次に総合
データ配信サービスにおいて受信端末内で生成される各
情報の生成時の処理について説明する。
(Information Generated on Receiving Terminal) Next, a description will be given of a process of generating each information generated in the receiving terminal in the comprehensive data distribution service.

【0077】(プロファイル生成)図44に、プロファ
イルの生成処理の説明図を示す。まず事前契約用メタデ
ータより生成されるプロファイルについて図44を用い
て説明する。プロファイル310とは、事前契約用メタ
データ262を元にRMP内部で生成される情報である。
プロファイル310の生成は、まず、送出側より受信し
た事前契約用メタデータ263をメタデータ復号機能に
より復号したのち、RMPコントローラ306により、事
前契約用メタデータ263のユーザー識別情報275内
の端末ID、個人IDにより端末全体用の契約情報か、各ユ
ーザー用の契約情報かを判定し、メタデータ復号機能に
より復号された個人情報277、契約情報278より必
要な情報のみを抽出し個人契約情報274を生成する。
さらに、その個人契約情報274を、ユーザー識別情報
275により識別したセキュリティエリア317内の全
体プロファイル315、個人プロファイル316の各プ
ロファイルに格納することにより、プロファイル310
が生成される。
(Profile Generation) FIG. 44 is an explanatory diagram of profile generation processing. First, a profile generated from the pre-contract metadata will be described with reference to FIG. The profile 310 is information generated inside the RMP based on the pre-contract metadata 262.
The profile 310 is generated by first decoding the pre-contract metadata 263 received from the sending side by the meta data decoding function, and then, by the RMP controller 306, the terminal ID in the user identification information 275 of the pre-contract metadata 263, The personal ID is used to determine whether the contract information is for the entire terminal or contract information for each user. Only the necessary information is extracted from the personal information 277 and the contract information 278 decrypted by the metadata decryption function, and Generate.
Further, by storing the personal contract information 274 in each of the overall profile 315 and the personal profile 316 in the security area 317 identified by the user identification information 275, the profile 310 is stored.
Is generated.

【0078】(鍵管理テーブル)図45に、鍵管理テー
ブルの生成処理の説明図を示す。次に鍵管理テーブルの
生成時の処理について図45を用いて説明する。鍵管理
テーブル311には、ユーザーの受信端末購入時に予め
格納されているID、鍵情報と、ユーザーがサービス受信
時に生成されるID、鍵情報が存在する。予め格納されて
いる情報としては、端末ID249、端末鍵Kmc43、シ
ステムID247、システム鍵Ksy264が存在する。な
お、システム鍵Ksyは、システム鍵Ksy1〜Ksy3等のシス
テム鍵の総称である。この例では、システムID、鍵につ
いては、運用に使用されるID、鍵情報Ksy1と、システム
鍵更新時に利用される予備用のID、鍵情報Ksy2の2種類
が存在する。受信側で生成もしくは更新される部分とし
ては、システム鍵更新時のシステムID247、システム
鍵Ksy264、事業者ID248、事業者鍵Kw44、コン
テンツID246、コンテンツ鍵Kk33が該当する。生成
される各ID、鍵情報は、受信端末が受信したシステム鍵
更新用メタデータ289、事前契約用メタデータ26
3、鍵配信用メタデータ256内の暗号化部分に格納さ
れているため、RMP16内部のメタデータ復号により復
号後に、RMPコントローラにより各メタデータから抽出
され、セキュリティの守られた記憶エリア317に格納
することにより鍵管理テーブル311を生成する。
(Key Management Table) FIG. 45 is an explanatory diagram of a key management table generation process. Next, a process at the time of generating the key management table will be described with reference to FIG. The key management table 311 includes an ID and key information stored in advance when the user purchases the receiving terminal, and an ID and key information generated when the user receives the service. The information stored in advance includes a terminal ID 249, a terminal key Kmc43, a system ID 247, and a system key Ksy264. The system key Ksy is a general term for system keys such as system keys Ksy1 to Ksy3. In this example, there are two types of system ID and key: an ID used for operation and key information Ksy1, and a spare ID and key information Ksy2 used when updating the system key. The part generated or updated on the receiving side corresponds to the system ID 247, the system key Ksy 264, the provider ID 248, the provider key Kw44, the content ID 246, and the content key Kk33 at the time of updating the system key. The generated ID and key information are the system key update metadata 289 and the pre-contract metadata 26 received by the receiving terminal.
3. Since it is stored in the encrypted part in the key distribution metadata 256, after being decrypted by the metadata decryption in the RMP 16, it is extracted from each metadata by the RMP controller and stored in the storage area 317 where security is secured. By doing so, a key management table 311 is generated.

【0079】(検索/EPGテーブル)図46に、検索/EPG
テーブルの生成処理の説明図を示す。検索/EPGテーブル
について図46を用いて説明する。検索/EPGテーブル3
12とは、受信したEPG用メタデータ254、蓄積/再生
用メタデータ255よりRMP内部にコピーを作成し、メ
タデータ復号機能により各メタデータを復号後に、RMP
コントローラにより必要項目を抽出し、蓄積媒体4内の
所定位置に格納することにより生成される。検索/EPGテ
ーブル312は、蓄積媒体内に複数存在するEPG用メタ
データ254、蓄積/再生用メタデータ255の簡易情
報の集合である。また、検索/EPGテーブル312は、暗
号化せずに蓄積媒体に格納される情報であるため、受信
端末上の検索アプリケーション、EPGアプリケーション
から直接アクセス可能となり、受信端末の検索スピー
ド、EPG表示スピードの向上が可能となる。
(Search / EPG Table) FIG.
FIG. 4 shows an explanatory diagram of a table generation process. The search / EPG table will be described with reference to FIG. Search / EPG table 3
12, a copy is created inside the RMP from the received EPG metadata 254 and the storage / playback metadata 255, and after each metadata is decoded by the metadata decoding function, the RMP
This is generated by extracting necessary items by the controller and storing them in a predetermined position in the storage medium 4. The search / EPG table 312 is a set of simple information of EPG metadata 254 and storage / playback metadata 255 that exist in a plurality of storage media. In addition, since the search / EPG table 312 is information stored in the storage medium without encryption, it can be directly accessed from the search application and the EPG application on the receiving terminal, thereby improving the searching speed of the receiving terminal and the EPG display speed. Becomes possible.

【0080】(予約情報)図47に、予約情報の生成処
理の説明図を示す。次に予約情報について図47を用い
て説明する。予約情報313とは、ユーザーの視聴/蓄
積要求に対しRMP16内部でEPG用メタデータ254、プ
ロファイル310より生成される情報であり、暗号化せ
ずに蓄積媒体4に格納される情報である。ユーザーより
視聴/蓄積要求が起こると、RMPコントローラ306は、
視聴要求の対象となるコンテンツに対するEPG用メタデ
ータ254のコピーをRMP内部に生成し、コピーしたEPG
用メタデータをメタデータ復号機能により復号する。そ
して、RMPコントローラ306は、復号したEPG用メタデ
ータの利用制限情報と、プロファイル内の予約要求を行
ったユーザーの個人契約情報とにより、コンテンツ自体
の予約が可能か、ユーザーの契約形態が要求コンテンツ
の予約が可能かを判定し、その後蓄積媒体4内の他の予
約情報313により登録済みの予約がないか、スケジュ
ール的に予約が可能か等を判定する。ここで、RMPコン
トローラ306は、予約が可能であれば個人契約情報よ
り予約を行ったユーザーの個人ID、EPG用メタデータ2
54より、コンテンツID、コンテンツサイズ、放送予定
日時等、ユーザーの要求より予約の種別を抽出し予約情
報313を生成し、蓄積媒体4内の所定位置に格納する
ことで予約を行う。ユーザーの嗜好性を利用した自動蓄
積を行わせる場合も同様に予約情報を生成する。
(Reservation Information) FIG. 47 is an explanatory diagram of the reservation information generation processing. Next, the reservation information will be described with reference to FIG. The reservation information 313 is information generated from the EPG metadata 254 and the profile 310 inside the RMP 16 in response to a user's viewing / storage request, and is information that is stored in the storage medium 4 without being encrypted. When a viewing / storing request is issued from the user, the RMP controller 306
A copy of the EPG metadata 254 for the content to be viewed is generated in the RMP, and the copied EPG
Metadata is decrypted by the metadata decryption function. The RMP controller 306 determines whether the content itself can be reserved based on the decrypted use restriction information of the EPG metadata and the personal contract information of the user who made the reservation request in the profile, and determines whether the user's contract form is the requested content. Then, it is determined whether or not a reservation is possible. Thereafter, it is determined whether or not there is a registered reservation based on the other reservation information 313 in the storage medium 4 and whether or not a reservation can be made in a schedule. Here, if a reservation is possible, the RMP controller 306 determines the personal ID of the user who made the reservation and the EPG metadata 2 from the personal contract information.
From 54, the type of reservation is extracted from the user's request, such as the content ID, the content size, the scheduled broadcast date and time, and the reservation information 313 is generated and stored at a predetermined position in the storage medium 4 to make a reservation. In a case where the automatic accumulation using the user's preference is performed, the reservation information is generated similarly.

【0081】(ICカード内の個人契約情報)図48に、
個人契約情報の生成処理の説明図を示す。次にプロファ
イル内の個人契約情報をICカードに格納する際の暗号化
処理について図48を用いて説明する。ICカード15内
の個人契約情報とは、基本的にRMP16内のセキュリテ
ィの守られた記憶エリア上のプロファイル内に格納され
ている個人契約情報274を暗号化させたものである。
RMPコントローラ306は、ICカード15が挿入された
ことを認識するとICカード15内のセキュリティエリア
上の個人ID270をセキュリティの守られた伝送路を通
じて読み取り、プロファイル内の該当個人契約情報を識
別する。次に、RMPコントローラ306は、ICカード1
5内に個人契約情報が存在すれば、それを読み取りメタ
データ復号機能によりそれを復号し、互いの個人契約情
報の非暗号化部分に格納されるバージョンNo.を確認
し、ICカードのバージョンが新しい場合は、ICカード側
の暗号化された個人契約情報をRMP内にコピーし、ICカ
ード15よりセキュリティの守られた伝送路を通じて取
得した個人鍵Km265を使用しメタデータ復号により個
人契約情報を復号し該当するプロファイル内の個人契約
情報を更新する。RMPコントローラ306は、逆にプロ
ファイル側の個人契約情報274のバージョンが新しい
場合は、ICカード15よりセキュリティの守られた伝送
路を通じて取得した個人鍵Km265を使用し、メタデー
タ暗号機能309により個人契約情報の必要部分を暗号
化したのちICカード15内の所定の位置に格納すること
により個人契約情報の更新を行う。
(Individual Contract Information in IC Card) FIG.
FIG. 4 shows an explanatory diagram of processing for generating personal contract information. Next, an encryption process when the personal contract information in the profile is stored in the IC card will be described with reference to FIG. The personal contract information in the IC card 15 is basically obtained by encrypting the personal contract information 274 stored in a profile on a storage area in the RMP 16 where security is secured.
When the RMP controller 306 recognizes that the IC card 15 has been inserted, the RMP controller 306 reads the personal ID 270 on the security area in the IC card 15 through a secure transmission path, and identifies the corresponding personal contract information in the profile. Next, the RMP controller 306 controls the IC card 1
If the personal contract information exists in 5, it is read and decrypted by the metadata decryption function, and the version number stored in the non-encrypted part of each personal contract information is confirmed. If it is new, the personal contract information encrypted on the IC card side is copied into the RMP, and the personal contract information is decrypted by metadata using the personal key Km 265 acquired from the IC card 15 through a secure transmission path. Decrypt and update the personal contract information in the corresponding profile. Conversely, when the version of the personal contract information 274 on the profile side is newer, the RMP controller 306 uses the personal key Km 265 acquired from the IC card 15 through a secure transmission path, and uses the metadata encryption function 309 to perform the personal contract. After the necessary part of the information is encrypted, the personal contract information is updated by storing it at a predetermined position in the IC card 15.

【0082】(許諾情報)図49に、許諾情報の生成処
理の説明図を示す。次に許諾情報について図49を用い
て説明する。許諾情報314とは、コンテンツの視聴に
対しての権利情報であり、RMP16内でICカード15内
の個人契約情報274と、蓄積媒体4内の蓄積/再生用
メタデータ255のコピーより生成される。ユーザーの
コンテンツに対する視聴要求が起こると、RMPコントロ
ーラ306は該当するコンテンツに対する蓄積/再生用
メタデータ255のコピーをRPM16内部に生成し、コ
ピーした蓄積/再生用メタデータ255をメタデータ復
号機能により復号する。蓄積/再生用メタデータを復号
化した後、RMPコントローラ306は、ICカード15内
より暗号化された個人契約情報274及び、セキュリテ
ィの守られた伝送路を通じて個人鍵Km265を取得し、
メタデータ復号により個人契約情報274を復号する。
個人契約情報を復号化した後、RMPコントローラ306
は、蓄積/再生用メタデータ255内の利用制限情報
と、個人契約情報によりユーザーが視聴可能なコンテン
ツかを判定し、ユーザーの選択する視聴契約形態によ
り、蓄積/再生用メタデータ内の契約情報、課金情報等
より必要な項目を抽出し許諾情報314を生成し、ICカ
ード15より取得した個人鍵Kmを使用しメタデータ暗号
機能309により暗号化したのちICカード内の所定位置
に暗号化された許諾情報を格納する。また受信端末内で
ユーザーの嗜好性による自動蓄積予約、画面表示の変化
などの処理を行わせる場合は、許諾情報内のジャンル等
の情報を集計することによりユーザーの嗜好性を判断す
ることで、処理が可能となる。以上が総合データ配信サ
ービスにおける受信端末内で生成される情報に対する処
理である。総合データ配信サービスは、前述の送出側よ
り配信される各メタデータ、受信側である受信端末内で
配信されたメタデータを利用し各情報を生成、使用する
ことによりコンテンツの著作権、その他放送事業者、ユ
ーザー等の権利保護を可能とする。
(License Information) FIG. 49 is a diagram illustrating a process of generating license information. Next, the permission information will be described with reference to FIG. The permission information 314 is right information for viewing the content, and is generated from the copy of the personal contract information 274 in the IC card 15 and the storage / reproduction metadata 255 in the storage medium 4 in the RMP 16. . When a user's viewing request for content occurs, the RMP controller 306 generates a copy of the storage / playback metadata 255 for the corresponding content inside the RPM 16 and decodes the copied storage / playback metadata 255 by the metadata decoding function. I do. After decrypting the storage / playback metadata, the RMP controller 306 obtains the encrypted personal contract information 274 from the IC card 15 and the personal key Km 265 through the secure transmission path,
The personal contract information 274 is decoded by decoding the metadata.
After decrypting the personal contract information, the RMP controller 306
Determines whether the content is viewable by the user based on the usage restriction information in the storage / reproduction metadata 255 and the personal contract information, and determines the contract information in the storage / reproduction metadata according to the viewing contract type selected by the user. Then, necessary items are extracted from the billing information, etc., and the license information 314 is generated. The license information 314 is encrypted by the metadata encryption function 309 using the personal key Km obtained from the IC card 15, and then encrypted at a predetermined position in the IC card. Stored permission information. Also, in the case of performing processing such as automatic storage reservation according to the user's preference in the receiving terminal, change of screen display, etc., the user's preference is determined by counting information such as genre in the permission information, Processing becomes possible. The above is the processing for information generated in the receiving terminal in the comprehensive data distribution service. The comprehensive data distribution service uses the metadata distributed from the sending side and the metadata distributed in the receiving terminal, which is the receiving side, to generate and use each piece of information. Enables the protection of business and user rights.

【0083】[0083]

【発明の効果】本発明によると、以上のように、蓄積型
放送かつ、コンテンツの保護が可能となる制御情報を付
加するデータ配信サービス方法を提供することができ
る。
As described above, according to the present invention, it is possible to provide a data delivery service method for adding a control information capable of protecting content in a storage-type broadcast.

【図面の簡単な説明】[Brief description of the drawings]

【図1】総合データ配信サービスの受信側の構成図。FIG. 1 is a configuration diagram of a receiving side of a comprehensive data distribution service.

【図2】総合データ配信サービスの全体システム構成
図。
FIG. 2 is an overall system configuration diagram of a comprehensive data distribution service.

【図3】総合データ配信サービスにおける権利保護方式
の説明図。
FIG. 3 is an explanatory diagram of a right protection method in an integrated data distribution service.

【図4】総合データ配信サービスと既存サービスの暗号
化方式比較の説明図。
FIG. 4 is an explanatory diagram of an encryption method comparison between a comprehensive data distribution service and an existing service.

【図5】コンテンツの暗号化方式の説明図。FIG. 5 is an explanatory diagram of a content encryption method.

【図6】メタデータの暗号化方式の説明図。FIG. 6 is an explanatory diagram of a metadata encryption method.

【図7】総合データ配信サービスにおける限定受信方式
の説明図。
FIG. 7 is an explanatory diagram of a conditional access system in the comprehensive data distribution service.

【図8】事前契約による課金方式の説明図。FIG. 8 is an explanatory diagram of a billing method based on a prior contract.

【図9】上り回線を必要としない視聴契約に対する課金
方式の説明図。
FIG. 9 is an explanatory diagram of a charging method for a viewing contract that does not require an uplink.

【図10】上り回線を使用したオンライン課金方式の説
明図。
FIG. 10 is an explanatory diagram of an online charging system using an uplink.

【図11】総合データ配信サービスにおけるサービスの
流れの説明図。
FIG. 11 is an explanatory diagram of a service flow in the comprehensive data distribution service.

【図12】事前契約におけるサービスフローの説明図。FIG. 12 is an explanatory diagram of a service flow in a prior contract.

【図13】送出側におけるサービスフローの説明図。FIG. 13 is an explanatory diagram of a service flow on the transmission side.

【図14】受信側におけるサービスフローの説明図。FIG. 14 is an explanatory diagram of a service flow on the receiving side.

【図15】送出側システム全体の構成図。FIG. 15 is a configuration diagram of the entire transmission side system.

【図16】配信センタ内の構成図。FIG. 16 is a configuration diagram in a distribution center.

【図17】オーサリングシステム内の構成図。FIG. 17 is a configuration diagram in the authoring system.

【図18】番組構成管理システム内の構成図。FIG. 18 is a configuration diagram in a program configuration management system.

【図19】PSI/SI生成装置の説明図。FIG. 19 is an explanatory diagram of a PSI / SI generation device.

【図20】メタデータ生成装置の説明図。FIG. 20 is an explanatory diagram of a metadata generation device.

【図21】コンテンツ暗号化装置の説明図。FIG. 21 is an explanatory diagram of a content encryption device.

【図22】メタデータ暗号化装置の説明図。FIG. 22 is an explanatory diagram of a metadata encryption device.

【図23】送出系システム内の構成図。FIG. 23 is a configuration diagram in a transmission system.

【図24】鍵管理センタ内の構成図。FIG. 24 is a configuration diagram in a key management center.

【図25】鍵生成装置の説明図。FIG. 25 is an explanatory diagram of a key generation device.

【図26】鍵管理サーバの説明図。FIG. 26 is an explanatory diagram of a key management server.

【図27】顧客管理センタ内の構成図。FIG. 27 is a configuration diagram in a customer management center.

【図28】顧客情報生成システム内の構成図。FIG. 28 is a configuration diagram in a customer information generation system.

【図29】顧客情報管理システム内の構成図。FIG. 29 is a configuration diagram in a customer information management system.

【図30】事前契約用メタデータの構成および格納され
る情報の説明図。
FIG. 30 is an explanatory diagram of the configuration of pre-contract metadata and information stored therein.

【図31】EPG用メタデータの構成および格納される情
報の説明図。
FIG. 31 is an explanatory diagram of the structure of EPG metadata and stored information.

【図32】蓄積/再生用メタデータの構成および格納さ
れる情報の説明図。
FIG. 32 is an explanatory diagram of the configuration of storage / reproduction metadata and information stored.

【図33】鍵配信用メタデータの構成および格納される
情報の説明図。
FIG. 33 is an explanatory diagram of a configuration of key distribution metadata and information stored.

【図34】メタデータリストの構成および格納される情
報の説明図。
FIG. 34 is an explanatory diagram of a configuration of a metadata list and information stored.

【図35】システム鍵更新用メタデータの構成および格
納される情報の説明図。
FIG. 35 is an explanatory diagram of a configuration of system key updating metadata and information stored therein.

【図36】受信端末内の構成図。FIG. 36 is a configuration diagram in a receiving terminal.

【図37】メタデータ復号機能の説明図。FIG. 37 is an explanatory diagram of a metadata decoding function.

【図38】コンテンツ復号機能の説明図。FIG. 38 is an explanatory diagram of a content decryption function.

【図39】プロファイルの構成図。FIG. 39 is a configuration diagram of a profile.

【図40】鍵管理テーブルの構成図。FIG. 40 is a configuration diagram of a key management table.

【図41】メタデータ暗号機能の説明図。FIG. 41 is an explanatory diagram of a metadata encryption function.

【図42】蓄積媒体内に格納される情報の蓄積状態の説
明図。
FIG. 42 is an explanatory diagram of a storage state of information stored in a storage medium.

【図43】ICカード内の構成の説明図。FIG. 43 is an explanatory diagram of a configuration inside an IC card.

【図44】プロファイルの生成処理の説明図。FIG. 44 is an explanatory diagram of a profile generation process.

【図45】鍵管理テーブルの生成処理の説明図。FIG. 45 is an explanatory diagram of a key management table generation process.

【図46】検索/EPGテーブルの生成処理の説明図。FIG. 46 is an explanatory diagram of a search / EPG table generation process.

【図47】予約情報の生成処理の説明図。FIG. 47 is an explanatory diagram of processing for generating reservation information.

【図48】個人契約情報の生成処理の説明図。FIG. 48 is an explanatory diagram of processing for generating personal contract information.

【図49】許諾情報の生成処理の説明図。FIG. 49 is an explanatory diagram of generation processing of permission information.

【図50】映像系及びデータ系コンテンツを構成するデ
ータの説明図。
FIG. 50 is an explanatory diagram of data constituting video-based and data-based content.

【図51】本総合データ配信サービスにおいてコンテン
ツ、前述した各メタデータを暗号化する際に使用する暗
号鍵、暗号鍵についての説明図。
FIG. 51 is an explanatory diagram of contents, an encryption key used for encrypting each of the above-described metadata, and an encryption key in the comprehensive data distribution service.

【図52】RMPコントローラ306の行う主な制御処理
の説明図。
FIG. 52 is an explanatory diagram of main control processing performed by the RMP controller 306.

【符号の説明】[Explanation of symbols]

1…コンテンツ、2…アンテナ、3…受信端末、4…蓄
積媒体、5…リムーバブルメディア、6…リアルタイム
型視聴、7…リアルタイム型+蓄積型視聴、8…蓄積型
視聴、9…TV、10…衛星、11…地上回線、12…流
通網、13…携帯電話網、14…外部機器、15…ICカ
ード、16…RMP、17…暗号化コンテンツ、18…暗
号化メタデータ、19…PSI/SI、20…コンテンツ生
成、21…TSP化、22…ペイロード、23…コンテン
ツの一部、24…ペイロード部分の暗号化、25…コン
テンツ暗号化、26…暗号化コンテンツの一部、27…
映像系コンテンツ、28…データ系コンテンツ、29…
MPEG2-Video (PES)、30…MPEG2-AAC (PES)、31…暗
号化MPEG2-Video (PES)、32…暗号化MPEG2-AAC (PE
S)、33…Kk1、34…Kk2、35…暗号化必要部分、3
6…暗号化データ容量、37…暗号化データ、38…非
暗号化メタデータ、39…契約要求、40…事前契約用
メタデータ、41…鍵配信用メタデータ、42…蓄積/
再生用メタデータ、43…端末鍵Kmc、44…事業者鍵K
w、45…ユーザー毎に配信、46…コンテンツ要求、
47…ユーザー登録、48…指定口座、49…ポイント
要求、50…課金情報、51…PPV登録、100…送出
側、101…送出側フロー、102…コンテンツ生成、
103…メタデータ生成、104…暗号化/配信、10
5…事前契約フロー、106…ユーザー、107…顧客
管理、150…ユーザー情報、200…受信側、201
…家庭、202…自動販売機、203…販売店、204
…車載端末、205…携帯端末、206…携帯電話、2
08…番組編成、209…コンテンツ暗号化、210…
PSI/SI生成、211…メタデータ暗号化、212…配信
フォーマット化、213…物流管理センタ、214…地
上回線管理センタ、220…配信センタ、221…オー
サリングシステム、222…番組構成管理システム、2
23…メタデータ生成装置、224…PSI/SI生成装置、
225…コンテンツ暗号化装置、226…メタデータ暗
号化装置、227…送出系システム、228…映像オー
サリングシステム、229…音声オーサリングツール、
230…データオーサリングツール、231…コンテン
ツ構成装置、232…コンテンツ管理サーバ、233…
関連ファイル、234…素材、235…番組構成装置、
236…番組運行スケジュール生成装置、237…番組
管理サーバ、238…運行スケジュール、239…カル
ーセル生成装置、240…鍵管理センタ、241…パケ
タイザ、242…MUX、243…受託放送設備、244
…鍵生成装置、245…鍵管理サーバ、246…コンテ
ンツID、247…システムID、248…事業者ID、24
9…端末ID、250…メタデータリスト、251…EPG
用メタデータ、252…蓄積/再生用メタデータ、25
3…鍵配信用メタデータ、254…暗号化EPG用メタデ
ータ、255…暗号化蓄積/再生用メタデータ、256
…暗号化鍵配信用メタデータ、257…鍵配信用メタデ
ータ(無料)、258…鍵配信用メタデータ(有料)、
259…事前契約用メタデータ、260…顧客管理セン
タ、261…暗号化鍵配信用メタデータ(無料)、26
2…暗号化鍵配信用メタデータ(有料)、263…暗号
化事前契約用メタデータ、264…システム鍵Ksy、2
65…個人鍵Km、266…顧客情報生成システム、26
7…顧客情報管理サーバ、268…ユーザーI/F、26
9…顧客情報生成装置、270…個人ID、271…顧客
情報管理システム、272…ICカード生成装置、273
…事前契約用メタデータ生成装置、274…個人契約情
報、275…ユーザー識別情報、276…暗号化情報、
277…個人情報、278…契約情報、279…メタデ
ータ属性情報、280…番組情報、281…コンテンツ
情報、282…利用制限情報、283…コンテンツ暗号
化情報、284…契約情報、285…課金情報、286
…コンテンツ鍵情報、287…メタデータリスト属性情
報、288…リスト情報、289…システム鍵更新用メ
タデータ、290…システム鍵情報、300…家庭向け
サービス、301…自動販売機/販売店向けサービス、
302…移動体向けサービス、303…パッケージデリ
バリサービス、304…携帯電話向けサービス、306
…RMPコントローラ、307…メタデータ復号、308
…コンテンツ復号、309…メタデータ暗号、310…
プロファイル、311…鍵管理テーブル、312…検索
/EPGテーブル、313…予約情報、314…許諾情報、
315…全体プロファイル、316…個人プロファイ
ル、317…セキュアメモリ、318…通常メモリ、3
31…受信側フロー、332…予約、333…コンテン
ツ受信/蓄積、334…視聴契約、335…再生
DESCRIPTION OF SYMBOLS 1 ... Content, 2 ... Antenna, 3 ... Receiving terminal, 4 ... Storage medium, 5 ... Removable media, 6 ... Real-time type viewing, 7 ... Real-time type + storage type viewing, 8 ... Storage type viewing, 9 ... TV, 10 ... Satellite, 11 ground line, 12 distribution network, 13 mobile phone network, 14 external equipment, 15 IC card, 16 RMP, 17 encrypted content, 18 encrypted metadata, 19 PSI / SI , 20: Content generation, 21: TSP conversion, 22: Payload, 23: Part of content, 24: Encryption of payload part, 25: Content encryption, 26: Part of encrypted content, 27 ...
Video contents, 28 ... Data contents, 29 ...
MPEG2-Video (PES), 30 ... MPEG2-AAC (PES), 31 ... Encrypted MPEG2-Video (PES), 32 ... Encrypted MPEG2-AAC (PE
S), 33 ... Kk1, 34 ... Kk2, 35 ... Encryption required part, 3
6: Encrypted data capacity, 37: Encrypted data, 38: Unencrypted metadata, 39: Contract request, 40: Pre-contract metadata, 41: Key distribution metadata, 42: Storage /
Metadata for playback, 43: Terminal key Kmc, 44: Business key K
w, 45: distribution for each user, 46: content request,
47 ... User registration, 48 ... Designated account, 49 ... Point request, 50 ... Charging information, 51 ... PPV registration, 100 ... Sending side, 101 ... Sending side flow, 102 ... Content generation,
103: metadata generation, 104: encryption / distribution, 10
5: prior contract flow, 106: user, 107: customer management, 150: user information, 200: receiving side, 201
... Home, 202 ... Vending machine, 203 ... Shop, 204
... onboard terminal, 205 ... portable terminal, 206 ... portable telephone, 2
08: programming, 209: content encryption, 210 ...
PSI / SI generation, 211: Metadata encryption, 212: Distribution formatting, 213: Distribution management center, 214: Ground line management center, 220: Distribution center, 221: Authoring system, 222: Program configuration management system, 2
23 ... Metadata generation device, 224 ... PSI / SI generation device,
225: Content encryption device, 226: Metadata encryption device, 227: Transmission system, 228: Video authoring system, 229: Audio authoring tool
230 data authoring tool, 231 content construction device, 232 content management server, 233
Related files, 234: material, 235: program construction device,
236: Program operation schedule generation device, 237: Program management server, 238: Operation schedule, 239: Carousel generation device, 240: Key management center, 241: Packetizer, 242: MUX, 243: Contract broadcasting equipment, 244
... key generation device, 245 ... key management server, 246 ... content ID, 247 ... system ID, 248 ... operator ID, 24
9: terminal ID, 250: metadata list, 251: EPG
Metadata for storage, 252 ... metadata for storage / playback, 25
3: Metadata for key distribution, 254: Metadata for encrypted EPG, 255: Metadata for encrypted storage / playback, 256
... Metadata for encryption key distribution, 257 ... Metadata for key distribution (free), 258 ... Metadata for key distribution (paid),
259: Pre-contract metadata, 260: Customer management center, 261: Encryption key distribution metadata (free), 26
2 ... Encryption key distribution metadata (paid), 263 ... Encryption prior contract metadata, 264 ... System key Ksy, 2
65: Private key Km, 266: Customer information generation system, 26
7: customer information management server, 268: user I / F, 26
9 Customer information generation device, 270 Personal ID, 271 Customer information management system, 272 IC card generation device, 273
... Metadata generating device for prior contract, 274 ... Personal contract information, 275 ... User identification information, 276 ... Encryption information,
277 personal information, 278 contract information, 279 metadata information, 280 program information, 281 content information, 282 usage restriction information, 283 content encryption information, 284 contract information, 285 charging information, 286
... Content key information, 287 ... Metadata list attribute information, 288 ... List information, 289 ... System key update metadata, 290 ... System key information, 300 ... Home service, 301 ... Vending machine / store service,
302: Service for mobile object, 303: Package delivery service, 304: Service for mobile phone, 306
... RMP controller, 307 ... Metadata decoding, 308
... Content decryption, 309 ... Metadata encryption, 310 ...
Profile, 311 ... Key management table, 312 ... Search
/ EPG table, 313: reservation information, 314: permission information,
315: Overall profile, 316: Personal profile, 317: Secure memory, 318: Normal memory, 3
31: receiving side flow, 332: reservation, 333: content reception / storage, 334: viewing contract, 335: reproduction

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 5/76 H04N 7/173 640A 5/91 H04L 9/00 601B 7/167 H04N 7/167 Z 7/173 640 5/91 P (72)発明者 山崎 伊織 東京都千代田区神田駿河台四丁目6番地 株式会社日立製作所放送・通信システム推 進事業部内 Fターム(参考) 5C052 AB02 CC01 DD04 DD06 5C053 FA20 FA28 GB05 JA21 LA11 LA15 5C064 BB01 BB02 BC04 BC17 BC22 BC23 BC25 BD08 BD09 5J104 EA10 EA17 NA02 PA05 PA11Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat II (reference) H04N 5/76 H04N 7/173 640A 5/91 H04L 9/00 601B 7/167 H04N 7/167 Z 7/173 640 5 / 91 P (72) Inventor Iori Yamazaki 4-6 Kanda Surugadai, Chiyoda-ku, Tokyo F-term (reference) 5C052 AB02 CC01 DD04 DD06 5C053 FA20 FA28 GB05 JA21 LA11 LA15 5C064 BB01 BB02 BC04 BC17 BC22 BC23 BC25 BD08 BD09 5J104 EA10 EA17 NA02 PA05 PA11

Claims (17)

【特許請求の範囲】[Claims] 【請求項1】衛星、地上回線等の通信回線もしくはリム
ーバブルメディア等のメディア媒体を用いてコンテンツ
の配信を行うデータ配信サービス方法において、 送信側装置は、 コンテンツの生成後にコンテンツの暗号化を行い、 暗号化されたコンテンツをブロック分けし、 配信ストリームのペイロード部分にブロック分けした暗
号化コンテンツの各エレメントを格納して、配信データ
形式に組み立て、コンテンツを配信し、 コンテンツの提示方法、利用条件、コンテンツの暗号鍵
を含むコンテンツの関連情報を格納したメタデータを生
成して配信し、 受信端末は、 コンテンツを組み立てる場合にペイロード部分を復号せ
ずに組み立て、暗号化されたままの状態でのコンテンツ
及びメタデータを蓄積し、 受信側でコンテンツの利用に関する判断をすることによ
りコンテンツに対する課金制御、権利保護を行うように
したデータ配信サービス方法。
In a data distribution service method for distributing content using a communication line such as a satellite or a terrestrial line or a media medium such as a removable medium, the transmitting device encrypts the content after generating the content, Encrypted content is divided into blocks, each element of the encrypted content is divided into blocks in the payload part of the distribution stream, stored in a distribution data format, the content is distributed, the content presentation method, usage conditions, and content Generating and distributing metadata storing information related to the content including the encryption key of the above, the receiving terminal assembles the content without decrypting the payload portion when assembling the content, Stores metadata and uses the content Data distribution service method to perform charging control, rights protection for the content by the decision.
【請求項2】請求項1のデータ配信サービス方法におい
て、 コンテンツの暗号化はコンテンツを構成する各エレメン
トのデータ全体に暗号化を行い、 メタデータについては予め定められた必要部分にのみ暗
号化を行うことを特徴とするデータ配信サービス方法。
2. The data distribution service method according to claim 1, wherein the content is encrypted by encrypting the entire data of each element constituting the content, and the metadata is encrypted only in a predetermined necessary portion. A data distribution service method characterized by performing.
【請求項3】衛星、地上回線等の通信回線もしくはリム
ーバブルメディア等のメディア媒体を用いてコンテンツ
の配信を行うデータ配信サービス方法において、 受信端末は、ユーザーが有料事業者に対し契約した端末
ID、個人ID、契約したいチャンネル又は番組又はコンテ
ンツを含む契約要求を送出側装置に通知するステップ
と、 送出側装置は、通知された契約要求より事前契約用メタ
データを生成し、端末ID、個人IDを非暗号化とし、有料
事業者ID、事業者毎に固有の事業者鍵Kw、契約コードを
含む契約情報を受信端末毎に固有の端末鍵Kmcで暗号化
を行い、受信端末に配信するステップと、 受信端末は、事前契約用メタデータの非暗号化部分に格
納されている端末ID、個人IDにより、端末を使用するユ
ーザー宛の情報か否かを判断し、使用ユーザー宛と判断
された場合は、受信端末内に予め格納されている端末鍵
Kmcにより事前契約用メタデータを復号し、事業者鍵Kw
を含む契約情報を入手するステップと、 受信端末は、入手した契約情報に基づき、契約事業者の
放送するコンテンツの要求を行うステップと、 送出側装置は、暗号化コンテンツの配信と同期させ、有
料事業者IDを非暗号化として含み、コンテンツを視聴す
る際に必要となるコンテンツの暗号鍵Kkを含む必要部分
が事業者鍵Kwで暗号化された鍵配信用メタデータと、コ
ンテンツ配信装置位置を含むコンテンツに対する利用制
限情報を含む必要部分をコンテンツ鍵Kkで暗号化された
蓄積/再生用メタデータとを配信するステップと、 受信端末は、暗号化コンテンツと同期させて配信される
鍵配信用メタデータを受信し、非暗号化部分に格納され
ている有料事業者IDにより契約事業者による放送かを判
断し、契約する事業者の放送するコンテンツに対する鍵
配信用メタデータであると判断した場合、事前契約用メ
タデータにより配信された事業者鍵Kwにより暗号化部分
を復号し、復号された対象契約コードと事前契約用メタ
データにより配信された契約コードとによりユーザーの
契約形態内で利用可能なコンテンツかを判断し、利用可
能であればコンテンツ鍵Kkを受信端末に格納し、同時に
受信した蓄積/再生用メタデータの暗号化部分をコンテ
ンツ鍵Kkにより復号し、コンテンツに対する利用制限情
報を確認し、ユーザーの利用が可能であれば、蓄積/再
生用メタデータに格納されている暗号化コンテンツの配
信場所の情報により暗号化コンテンツを受信するステッ
プとを含むデータ配信サービス方法。
3. A data distribution service method for distributing contents using a communication line such as a satellite or a terrestrial line or a media medium such as a removable medium.
Notifying the sending device of a contract request including an ID, an individual ID, a channel or a program or content to be contracted, and the sending device generates metadata for pre-contract from the notified contract request, The ID is unencrypted and the contract information including the paying carrier ID, the unique company key Kw for each company, and the contract code including the contract code is encrypted with the unique terminal key Kmc for each receiving terminal, and distributed to the receiving terminal. Step, the receiving terminal determines whether or not the information is directed to the user using the terminal, based on the terminal ID and the personal ID stored in the non-encrypted portion of the metadata for the pre-contract, and is determined to be the intended user. The terminal key stored in the receiving terminal in advance.
Decrypts the pre-contract metadata with Kmc and provides the operator key Kw
Receiving the contract information including the step of: receiving a request for the content broadcasted by the contracted carrier based on the obtained contract information; and Includes the provider ID as unencrypted, the necessary part including the encryption key Kk of the content required when viewing the content is key distribution metadata encrypted with the provider key Kw, and the position of the content distribution device A step of distributing storage / reproduction metadata in which a necessary portion including the usage restriction information for the included content is encrypted with the content key Kk, and a receiving terminal that distributes the key distribution meta data synchronized with the encrypted content. Receives the data, determines whether the broadcast is performed by the contracted carrier based on the paid carrier ID stored in the non-encrypted part, and checks the broadcasted content by the contracted carrier. If it is determined that the metadata is key distribution metadata, the encrypted part is decrypted with the business key Kw distributed by the preliminary contract metadata, and is distributed by the decrypted target contract code and the preliminary contract metadata. The content code Kk is stored in the receiving terminal if the content can be used within the user's contract form based on the contract code.If the content is available, the encrypted part of the storage / playback metadata received at the same time is used as the content key. Decrypting with Kk, checking the usage restriction information for the content, and if the user can use the content, receiving the encrypted content based on the information on the distribution location of the encrypted content stored in the storage / playback metadata And a data distribution service method including:
【請求項4】請求項1又は3に記載のデータ配信サービ
ス方法において、 ユーザーに対して様々なコンテンツ単位、チャンネル単
位、番組単位又はパソコンにおけるファイル単位などの
エレメント単位のサービスを提供するために、送出側装
置は、コンテンツの物理量を示す単位を指定し、指定し
た物理量をメタデータに含ませて配信することにより、
受信端末が指定されたコンテンツ単位でサービスを提供
可能とすることを特徴としたデータ配信サービス方法。
4. A data distribution service method according to claim 1, wherein the user is provided with various content-based, channel-based, program-based, or file-based services on a personal computer. The sending device specifies a unit indicating the physical quantity of the content, and distributes the specified physical quantity by including the specified physical quantity in the metadata.
A data distribution service method characterized in that a receiving terminal can provide a service in units of specified contents.
【請求項5】請求項1又は3に記載のデータ配信サービ
ス方法において、 メタデータは、コンテンツのタイトル又は内容、送出側
で定義した視聴者へのコンテンツ提示方法、利用条件を
含む情報を含み、 送出側装置は、メタデータ自体もデータの改ざん防止、
秘匿性保持のため必要部分を暗号化したのち配信し、 受信端末は、暗号化されたままの状態でメタデータを蓄
積し、利用時に暗号鍵により受信端末を制御して権利保
護を行うことを特徴とするデータ配信サービス方法。
5. The data distribution service method according to claim 1, wherein the metadata includes information including a title or content of the content, a method of presenting the content to the viewer defined on the transmitting side, and usage conditions, The sending device prevents the metadata itself from being tampered with,
After encrypting the necessary parts to maintain confidentiality and distributing, the receiving terminal stores the metadata in the encrypted state and controls the receiving terminal with an encryption key to protect the rights when using it. Characteristic data distribution service method.
【請求項6】請求項1又は3のデータ配信サービス方法
において、 事前契約用メタデータは、有料放送事業者の事業者鍵K
w、契約形態に間する契約コード内容を含み、端末購入
時、契約更新時又は事業者鍵Kwの更新時に配信されるメ
タデータであって、 EPG用メタデータは、配信予定コンテンツの確認又は予
約を行うためのメタデータであり、 蓄積/再生用メタデータは、コンテンツの受信、蓄積、
再生に必要な情報を含むメタデータであり、 鍵配信用メタデータは、コンテンツの暗号鍵に関する情
報を配信するメタデータであり、 メタデータリストは、配信ストリーム中の各メタデータ
の配信位置を取得するためのメタデータであり、 システム鍵更新用メタデータは、全受信端末共通のシス
テム鍵Ksyを更新するためのメタデータであり、 送信側装置は、受信端末側での使用目的、送出側での配
信タイミング、記述内容によりメタデータを、事前契約
用メタデータ、EPG用メタデータ、蓄積/再生用メタデー
タ、鍵配信用メタデータ、システム鍵更新用メタデー
タ、メタデータリストに区分けして、配信することを特
徴とするデータ配信サービス方法。
6. The data distribution service method according to claim 1, wherein the pre-contract metadata is a business key K of a pay broadcast business.
w, including the contents of the contract code corresponding to the contract type, is metadata that is distributed when purchasing a terminal, renewing a contract, or renewing the operator key Kw. The metadata for storage / playback is content reception, storage,
Metadata including information necessary for playback. Key distribution metadata is metadata for distributing information related to the content encryption key. Metadata list obtains the distribution position of each metadata in the distribution stream. The metadata for updating the system key is metadata for updating the system key Ksy common to all the receiving terminals. The transmitting device determines the purpose of use on the receiving terminal, The metadata is divided into pre-contract metadata, EPG metadata, storage / playback metadata, key distribution metadata, system key update metadata, and metadata list according to the distribution timing and description contents of A data delivery service method characterized by delivering.
【請求項7】請求項6に記載のデータ配信サービス方法
において、 ユーザーに対して個別に配信される事前契約用メタデー
タは、ユーザー個々の契約情報が格納され、全ユーザー
に対して共通的に配信される各コンテンツに対する鍵配
信用メタデータ、蓄積/再生用メタデータは、必要とな
る契約情報、利用条件等が格納され、事前契約用メタデ
ータにより配信されたユーザー個々の契約情報と他のメ
タデータに含まれる契約情報とを照合してユーザーのコ
ンテンツ利用を判断することで、ユーザー個々に対しコ
ンテンツ単位の限定受信を行うようにしたことを特徴と
するシステム。
7. The data distribution service method according to claim 6, wherein the pre-contract metadata individually distributed to the user stores contract information of each user, and is shared by all users. Key distribution metadata and storage / playback metadata for each content to be distributed store necessary contract information, usage conditions, etc., and the user's individual contract information distributed by the pre-contract metadata and other A system for performing limited reception on a content-by-content basis for each user by judging a user's use of the content by comparing it with contract information included in metadata.
【請求項8】請求項6に記載のデータ配信サービス方法
において、 事前契約用メタデータは、ユーザー毎の契約情報や事業
者毎の事業者鍵Kwを含む権利保護が必要な情報が格納さ
れ、送出側装置は、この情報を各ユーザーの所有する端
末毎の端末鍵Kmc又は個人鍵Kmにより暗号化することに
より情報の秘匿を守り情報を配信することを特徴とする
データ配信サービス方法。
8. The data distribution service method according to claim 6, wherein the pre-contract metadata stores contract information for each user and information requiring rights protection including a business key Kw for each business, A data distribution service method, wherein the transmitting device encrypts the information with a terminal key Kmc or a personal key Km for each terminal owned by each user to protect the information and distribute the information.
【請求項9】請求項6に記載のデータ配信サービス方法
において、 EPG用メタデータは、配信予定コンテンツの確認又は予
約を行うもので、利用制限情報を含む権利保護が必要な
情報が格納され、 送出側装置は、この情報を全受信端末で共通な鍵Ksyに
より暗号化することによりユーザーの区別無く全ユーザ
ーに対してメタデータ内の必要な情報の秘匿性を保持し
たまま配信することを特徴とするデータ配信サービス方
法。
9. The data distribution service method according to claim 6, wherein the EPG metadata confirms or reserves the content to be distributed, and stores information that requires rights protection including usage restriction information. The transmitting device encrypts this information with a common key Ksy at all receiving terminals, and distributes the information to all users without discrimination between users while maintaining the confidentiality of necessary information in metadata. Data distribution service method to be.
【請求項10】請求項6に記載のデータ配信サービス方
法において、 コンテンツに対する暗号鍵を含む情報を格納した鍵配信
用メタデータ、コンテンツのコピーコントロール情報を
含む情報を格納した蓄積再生用メタデータについて、送
出側装置は、鍵配信用メタデータを事業者鍵Kw、蓄積再
生用メタデータをコンテンツ毎のコンテンツ鍵Kkにより
暗号化し配信することで、事業者と契約を行い事前契約
用メタデータにより事業者鍵を受け取ったユーザーのみ
コンテンツ鍵Kkを取得可能とすることでコンテンツの権
利保護を実現することを特徴とするデータ配信サービス
方法。
10. The data distribution service method according to claim 6, wherein key distribution metadata storing information including an encryption key for the content, and storage / reproduction metadata storing information including content copy control information. The sending device encrypts and distributes the key distribution metadata with the business key Kw and the storage / playback metadata with the content key Kk for each content, and makes a contract with the business. A data distribution service method characterized by realizing protection of content rights by enabling only a user who has received a user key to obtain a content key Kk.
【請求項11】請求項6に記載のデータ配信サービス方
法において、 鍵配信用メタデータは、コンテンツの暗号鍵に関する情
報を配信するものであり、 送信側装置は、コンテンツが有料放送の場合は、その情
報を事業者毎に固有の事業者鍵Kwにより暗号化し、契約
者以外のユーザーも視聴可能な無料コンテンツに対する
メタデータの場合は、全受信端末に共通なシステム鍵Ks
yにより暗号化すること。
11. The data distribution service method according to claim 6, wherein the key distribution metadata is for distributing information relating to an encryption key of the content. The information is encrypted with a company key Kw unique to each company, and in the case of metadata for free content that can be viewed by users other than the contractor, a system key Ks common to all receiving terminals
Encrypt with y.
【請求項12】請求項6に記載のデータ配信サービス方
法において、 システム鍵更新用メタデータは、システム内の全受信端
末で共通なシステム鍵を含むシステム全体で共通的な情
報を更新するための情報が格納されたメタデータであ
り、 送信側装置は、新しいシステム鍵Ksy3を含む保護が必要
な部分を予め全受信端末内で共通に用意された予備用の
システム鍵Ksy2を用いて暗号化することでユーザーの区
別なくメタデータ内の必要な部分の秘匿性を保持したま
ま配信可能とすることを特徴とするデータ配信サービス
方法。
12. The data distribution service method according to claim 6, wherein the system key updating metadata is for updating information common to the entire system including a system key common to all receiving terminals in the system. Information is stored metadata, and the transmitting apparatus encrypts a portion requiring protection including a new system key Ksy3 using a spare system key Ksy2 prepared in advance in all receiving terminals in common. A data distribution service method characterized in that distribution can be performed while maintaining confidentiality of a necessary portion in metadata without discrimination between users.
【請求項13】請求項6に記載のデータ配信サービス方
法において、 メタデータリストは、配信中の各メタデータリストの伝
送路上の配信位置を格納し、受信端末は、メタデータリ
ストを用いてメタデータの取得を行うことを特徴とする
データ配信サービス方法。
13. The data distribution service method according to claim 6, wherein the metadata list stores a distribution position of each of the metadata lists being distributed on a transmission path, and the receiving terminal uses the metadata list to store the metadata. A data distribution service method characterized by acquiring data.
【請求項14】請求項6に記載のデータ配信サービス方
法において、 メタデータリストにEPG用メタデータ、蓄積再生用メタ
データ等の更新を識別するための情報を格納することに
より更新されたメタデータのみ受信を行うことを可能と
することを特徴とするに記載のデータ配信サービス方
法。
14. The data distribution service method according to claim 6, wherein the metadata list is updated by storing information for identifying an update of EPG metadata, storage / playback metadata, and the like. 3. The data distribution service method according to claim 1, wherein the data distribution service is capable of performing only reception.
【請求項15】請求項1又は3のデータ配信サービス方
法において、 暗号化されたメタデータを、暗号化を行わないメタデー
タに再度埋め込み配信する場合と、別ファイルとして配
信する場合とのいずれかにより配信すること。
15. The data delivery service method according to claim 1, wherein the encrypted metadata is embedded again in the unencrypted metadata and delivered, or delivered as a separate file. To be delivered by
【請求項16】請求項1又は3のデータ配信サービス方
法において、 送出側装置は、受信端末を購入したユーザーが端末ID、
個人ID、契約したい事業者、コンテンツを利用するため
のポイント数を含む情報を元に顧客情報を生成管理し、
許諾するポイント数の情報を事前契約用メタデータに格
納し、契約ユーザーの受信端末に配信し、 送出側装置は、コンテンツを配信する際に同期させ、配
信させる蓄積/再生用メタデータにコンテンツを利用す
る際に必要となるポイント数の情報を格納して配信し、 受信端末は、コンテンツを利用する際に、事前契約用メ
タデータにより配信されたポイント数より蓄積/再生用
メタデータに格納されている必要ポイント数を減算し、
コンテンツの再生を行うことで、事前契約用メタデータ
で配信されたポイント数の範囲でのコンテンツを視聴す
ることを特徴とするデータ配信サービス方法。
16. The data delivery service method according to claim 1 or 3, wherein the sending side device determines whether a user who has purchased the receiving terminal has a terminal ID,
Generates and manages customer information based on information including personal ID, business operator who wants to contract, and the number of points for using content,
The information on the number of points to be licensed is stored in the pre-contract metadata and distributed to the receiving terminal of the contract user, and the transmitting device synchronizes the content when distributing it and stores the content in the storage / playback metadata to be distributed. Stores and distributes information on the number of points required for use, and the receiving terminal stores the information in the storage / playback metadata from the number of points distributed by the pre-contract metadata when using the content. Subtract the required number of points
A data distribution service method characterized by viewing content within the range of the number of points distributed in the metadata for pre-contract by reproducing the content.
【請求項17】請求項1又は3データ配信サービス方法
において、 送出側装置は、受信端末を購入したユーザーが端末ID、
個人ID、契約したい事業者、コンテンツを利用するため
のポイント数を含む情報を元に顧客情報を生成管理し、
オンラインペイパービュー許諾として、課金情報送信時
の送信先の情報を事前契約用メタデータに格納し、契約
ユーザーの受信端末に配信し、 送出側装置は、コンテンツを配信する際に同期させ、配
信させる蓄積/再生用メタデータにコンテンツを利用す
る際の課金情報を生成する元となる情報を格納し配信す
る受信端末は、コンテンツを利用する際に、蓄積/再生
用メタデータに格納された課金情報を生成するための元
となる情報に対し利用ユーザーのIDを含む情報を加え、
事前契約用メタデータにより指定された送信先に対し地
上回線を利用して送信することを特徴とするデータ配信
サービス方法。
17. The data delivery service method according to claim 1 or 3, wherein the sending device determines whether a user who has purchased the receiving terminal has a terminal ID,
Generates and manages customer information based on information including personal ID, business operator who wants to contract, and the number of points for using content,
As the online pay-per-view permission, the information of the transmission destination at the time of transmitting the billing information is stored in the metadata for pre-contract, distributed to the receiving terminal of the contract user, and the transmitting side device synchronizes when distributing the content and stores it for distribution. The receiving terminal that stores and distributes the information that is the basis for generating the charging information when using the content in the metadata for reproduction / reproduction uses the charging information stored in the storage / reproduction metadata when using the content. Add information including the ID of the user to the information to be generated,
A data distribution service method, wherein the data is transmitted to a destination specified by the metadata for a prior contract using a ground line.
JP2001295722A 2000-09-28 2001-09-27 Method for data distribution service Pending JP2002217894A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001295722A JP2002217894A (en) 2000-09-28 2001-09-27 Method for data distribution service

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000300566 2000-09-28
JP2000-300566 2000-09-28
JP2001295722A JP2002217894A (en) 2000-09-28 2001-09-27 Method for data distribution service

Publications (2)

Publication Number Publication Date
JP2002217894A true JP2002217894A (en) 2002-08-02
JP2002217894A5 JP2002217894A5 (en) 2007-01-25

Family

ID=26601240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001295722A Pending JP2002217894A (en) 2000-09-28 2001-09-27 Method for data distribution service

Country Status (1)

Country Link
JP (1) JP2002217894A (en)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004068353A1 (en) * 2003-01-28 2004-08-12 Sony Corporation Information processing device, information processing method, and computer program
WO2004068354A1 (en) * 2003-01-29 2004-08-12 Sony Corporation Information processing device, information processing method, and computer program
WO2004104883A1 (en) * 2003-05-20 2004-12-02 Sony Corporation Content providing system, information processing device and method, and program
JP2005109861A (en) * 2003-09-30 2005-04-21 Nec Corp Encrypting device of transport stream, and editing device, and methods for them
JP2005275504A (en) * 2004-03-23 2005-10-06 Sony Corp Information processing system, information processing device and method, storage medium, and program
JP2005537713A (en) * 2002-08-28 2005-12-08 クゥアルコム・インコーポレイテッド Method and apparatus for secure data transmission in a mobile communication system
JP2006033182A (en) * 2004-07-13 2006-02-02 Nippon Hoso Kyokai <Nhk> Device and program for generating and transmitting metadata template, and device and program for producing original metadata
JP2006067501A (en) * 2004-08-30 2006-03-09 Ntt Docomo Inc Metadata creation device, contents data storage device, terminal and contents management system
JP2006244425A (en) * 2005-03-07 2006-09-14 Sharp Corp Enciphered file preparation method, enciphered file preparation device, and program
JP2007043518A (en) * 2005-08-04 2007-02-15 Sony Corp Information processing apparatus and method, and program
WO2008048034A1 (en) * 2006-10-16 2008-04-24 Lg Electronics Inc. Method of managing copyright information of digital contents, device and method of controlling the replay of the digital contents, and recording medium containing the copyright information
WO2009034622A1 (en) * 2007-09-12 2009-03-19 Pioneer Corporation Redistribution apparatus
US7664021B2 (en) 2004-11-30 2010-02-16 Kabushiki Kaisha Toshiba Recording and reproducing apparatus and file transfer method
US7724900B2 (en) 2005-08-04 2010-05-25 Sony Corporation Method, apparatus, and program for processing information
JP2011081764A (en) * 2009-09-14 2011-04-21 Panasonic Corp Content receiver, content reproducer, content reproducing system, content writing method, expiration date determining method, program, and recording medium
JP2011223601A (en) * 2004-07-14 2011-11-04 Qualcomm Incorporated Method and apparatus for delivering keys
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9003243B2 (en) 2004-07-29 2015-04-07 Qualcomm Incorporated System and method for modulation diversity
US9246728B2 (en) 2004-07-29 2016-01-26 Qualcomm Incorporated System and method for frequency diversity
US9391751B2 (en) 2005-07-29 2016-07-12 Qualcomm Incorporated System and method for frequency diversity
CN116566750A (en) * 2023-07-11 2023-08-08 北京数牍科技有限公司 Information transmission method, device, equipment and computer storage medium

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system

Cited By (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8730999B2 (en) 2001-10-12 2014-05-20 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
JP2012070426A (en) * 2002-08-28 2012-04-05 Qualcomm Inc Method and apparatus for secure data transmission in mobile communication system
JP4927330B2 (en) * 2002-08-28 2012-05-09 クゥアルコム・インコーポレイテッド Method and apparatus for secure data transmission in a mobile communication system
JP2005537713A (en) * 2002-08-28 2005-12-08 クゥアルコム・インコーポレイテッド Method and apparatus for secure data transmission in a mobile communication system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
WO2004068353A1 (en) * 2003-01-28 2004-08-12 Sony Corporation Information processing device, information processing method, and computer program
KR101309437B1 (en) 2003-01-28 2013-09-23 소니 주식회사 Information processing device, information processing method, and recording medium having a computer program stored thereon
US8935236B2 (en) 2003-01-28 2015-01-13 Sony Corporation Information processing apparatus and method, and computer program
CN100388249C (en) * 2003-01-28 2008-05-14 索尼株式会社 Information processing device, information processing method, and computer program
US9325779B2 (en) 2003-01-28 2016-04-26 Sony Corporation Information processing device, information processing method, and computer program
US7953748B2 (en) 2003-01-29 2011-05-31 Sony Corporation Information processing apparatus and information processing method, and computer program
WO2004068354A1 (en) * 2003-01-29 2004-08-12 Sony Corporation Information processing device, information processing method, and computer program
CN1745369B (en) * 2003-01-29 2010-05-12 索尼株式会社 Information processing device and information processing method
WO2004104883A1 (en) * 2003-05-20 2004-12-02 Sony Corporation Content providing system, information processing device and method, and program
US7801818B2 (en) 2003-05-20 2010-09-21 Sony Corporation Content providing system, information processing device and method, and program
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP2005109861A (en) * 2003-09-30 2005-04-21 Nec Corp Encrypting device of transport stream, and editing device, and methods for them
US8243926B2 (en) 2003-09-30 2012-08-14 Nec Personal Computers, Ltd. Transport stream encryption device and its editing device and method for use therein
JP4496462B2 (en) * 2004-03-23 2010-07-07 ソニー株式会社 Information processing system, information processing apparatus and method, recording medium, and program
JP2005275504A (en) * 2004-03-23 2005-10-06 Sony Corp Information processing system, information processing device and method, storage medium, and program
JP2006033182A (en) * 2004-07-13 2006-02-02 Nippon Hoso Kyokai <Nhk> Device and program for generating and transmitting metadata template, and device and program for producing original metadata
US8848920B2 (en) 2004-07-14 2014-09-30 Qualcomm Incorporated Method and apparatus for delivering keys
JP2017038375A (en) * 2004-07-14 2017-02-16 クゥアルコム・インコーポレイテッドQualcomm Incorporated Method and apparatus for delivering keys
JP2014241150A (en) * 2004-07-14 2014-12-25 クゥアルコム・インコーポレイテッドQualcomm Incorporated Method and apparatus for delivering keys
JP2011223601A (en) * 2004-07-14 2011-11-04 Qualcomm Incorporated Method and apparatus for delivering keys
US9003243B2 (en) 2004-07-29 2015-04-07 Qualcomm Incorporated System and method for modulation diversity
US9246728B2 (en) 2004-07-29 2016-01-26 Qualcomm Incorporated System and method for frequency diversity
JP4620412B2 (en) * 2004-08-30 2011-01-26 株式会社エヌ・ティ・ティ・ドコモ Terminal and content management system
JP2006067501A (en) * 2004-08-30 2006-03-09 Ntt Docomo Inc Metadata creation device, contents data storage device, terminal and contents management system
US7664021B2 (en) 2004-11-30 2010-02-16 Kabushiki Kaisha Toshiba Recording and reproducing apparatus and file transfer method
JP2006244425A (en) * 2005-03-07 2006-09-14 Sharp Corp Enciphered file preparation method, enciphered file preparation device, and program
US9391751B2 (en) 2005-07-29 2016-07-12 Qualcomm Incorporated System and method for frequency diversity
US7724900B2 (en) 2005-08-04 2010-05-25 Sony Corporation Method, apparatus, and program for processing information
US7822203B2 (en) 2005-08-04 2010-10-26 Sony Corporation Method, apparatus, and program for processing information
JP2007043518A (en) * 2005-08-04 2007-02-15 Sony Corp Information processing apparatus and method, and program
JP4582411B2 (en) * 2005-08-04 2010-11-17 ソニー株式会社 Information processing apparatus and method, and program
WO2008048034A1 (en) * 2006-10-16 2008-04-24 Lg Electronics Inc. Method of managing copyright information of digital contents, device and method of controlling the replay of the digital contents, and recording medium containing the copyright information
WO2009034622A1 (en) * 2007-09-12 2009-03-19 Pioneer Corporation Redistribution apparatus
JPWO2009034622A1 (en) * 2007-09-12 2010-12-16 パイオニア株式会社 Redistribution device
JP4943510B2 (en) * 2007-09-12 2012-05-30 パイオニア株式会社 Redistribution device
US8453254B2 (en) 2009-09-14 2013-05-28 Panasonic Corporation Content receiver, content reproducer, content reproducing system, content writing-out method, viewing expiration time determining method, and program
JP2011081764A (en) * 2009-09-14 2011-04-21 Panasonic Corp Content receiver, content reproducer, content reproducing system, content writing method, expiration date determining method, program, and recording medium
CN116566750A (en) * 2023-07-11 2023-08-08 北京数牍科技有限公司 Information transmission method, device, equipment and computer storage medium
CN116566750B (en) * 2023-07-11 2023-10-27 北京数牍科技有限公司 Information transmission method, device, equipment and computer storage medium

Similar Documents

Publication Publication Date Title
JP2002217894A (en) Method for data distribution service
US7035827B2 (en) Content receiving apparatus and method, storage medium, and server
EP0975166B1 (en) Information providing system
JP4247044B2 (en) Content distribution service providing apparatus and content distribution service terminal apparatus
JP4642023B2 (en) Receiving device, sending device, security module, and digital rights management system
JP2011019222A (en) Processing recordable content in stream
JP2002176419A (en) Right protection method
JP4271863B2 (en) Copy protection system for home network
WO2005048149A1 (en) License management method, information processing apparatus, information processing method, and program
JP2002203070A (en) Metadata distribution method
JP5059616B2 (en) Method and apparatus for secure transfer and playback of multimedia content
JPH11213553A (en) Contract managing device and reproducing device
JP2002084523A (en) Receiving method
JP2002044071A (en) Receiving method
JP2002101086A (en) Reception method
JP4566683B2 (en) METADATA ACCESS CONTROL SYSTEM AND METHOD, RECEPTION DEVICE, AND TRANSMISSION DEVICE
EP1679896A1 (en) Meta data access control system, method thereof, reception device, and transmission device
JP4554806B2 (en) Reception method and transmission method
JP2002112208A (en) Overall data distribution system
JP2002169912A (en) Cryptogram decoder, fee charging apparatus and contents delivery system
JPWO2005015468A1 (en) Billing system, content reproduction apparatus, license vending machine, program and recording medium
JP2002247024A (en) Method for distribution data
JP2002118547A (en) Data viewing service method
JP4806977B2 (en) Information processing apparatus and method, and program
KR100640032B1 (en) A copy protection system for home networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070424

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071225