JP2006254234A - Meta data utilization control system - Google Patents
Meta data utilization control system Download PDFInfo
- Publication number
- JP2006254234A JP2006254234A JP2005069914A JP2005069914A JP2006254234A JP 2006254234 A JP2006254234 A JP 2006254234A JP 2005069914 A JP2005069914 A JP 2005069914A JP 2005069914 A JP2005069914 A JP 2005069914A JP 2006254234 A JP2006254234 A JP 2006254234A
- Authority
- JP
- Japan
- Prior art keywords
- metadata
- signer
- license
- content
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、デジタル放送、インターネットなどで配信される映像、音楽などのデジタルコンテンツの利用権利を管理するとともに、端末装置においてユーザが利用権利に基づいてデジタルコンテンツを利用するシステムに関し、特に、端末装置において、配信されたデジタルコンテンツのメタデータを用いたデジタルコンテンツの利用可否を、事業者の意図に従って確実に制御することが可能なシステム、サーバ装置および端末装置に関する。 The present invention relates to a system for managing the right to use digital content such as video and music distributed over digital broadcasting, the Internet, and the like, and more particularly to a terminal device in which a user uses digital content based on the right to use. The present invention relates to a system, a server device, and a terminal device capable of reliably controlling whether or not digital content using the distributed digital content metadata can be used according to the intention of the operator.
近年、音楽、映像などのデジタルコンテンツ(以下、コンテンツと記述)を、デジタル放送、デジタルCATV(Cable Television)、インターネットなどを通じて、放送局から端末装置に配信し、端末装置においてコンテンツを利用することが可能なコンテンツ配信サービスが実用化の段階を迎えている。このコンテンツ配信サービスでは、コンテンツの著作権を保護し、悪意あるユーザなどによるコンテンツの不正利用を防止するため、著作権保護技術が用いられるのが一般的である。著作権保護技術とは、具体的には、暗号技術や認証技術などを用いて、ユーザがコンテンツを再生したり、記録メディアにコピーしたりといったようなコンテンツの利用を、セキュアに制御する技術である。著作権保護技術を用いることにより、放送局などのコンテンツプロバイダ、サービスプロバイダが、端末装置におけるユーザのコンテンツ利用をセキュアに制御することが可能となる。 In recent years, digital content such as music and video (hereinafter referred to as content) is distributed from a broadcasting station to a terminal device through digital broadcasting, digital CATV (Cable Television), the Internet, etc., and the content can be used in the terminal device. Possible content distribution services are entering the stage of practical application. In this content distribution service, copyright protection technology is generally used to protect the copyright of the content and prevent unauthorized use of the content by a malicious user or the like. Specifically, copyright protection technology is a technology that securely controls the use of content such as the user playing back content or copying it to a recording medium using encryption technology or authentication technology. is there. By using the copyright protection technology, a content provider such as a broadcasting station and a service provider can securely control the user's content usage in the terminal device.
ところで、近年、HDD(Hard Disk Drive)などの大容量蓄積手段を有する端末装置において、配信されたコンテンツ(番組)を一旦端末装置に蓄積し、ユーザが好きなときに蓄積されたコンテンツを視聴するという、ユーザ利便性の高い利用形態が検討されている。日本におけるデジタル放送の規格化団体であるARIB(Association of Radio Industries and Businesses)においては、大容量蓄積機能を活用するデジタル放送方式として、サーバ型放送方式が規格化されており、特にコンテンツの蓄積時における再生を限定するため方式として、限定再生方式が策定されている。なお、サーバ型放送方式における限定再生方式については、ARIB STD−B25 4.1版が詳しい。 By the way, in recent years, in a terminal device having a large capacity storage means such as an HDD (Hard Disk Drive), the distributed content (program) is temporarily stored in the terminal device, and the stored content is viewed when the user likes it. The usage form with high user convenience is being studied. In ARIB (Association of Radio Industries and Businesses), a standardization organization for digital broadcasting in Japan, a server-type broadcasting system is standardized as a digital broadcasting system that utilizes a large-capacity storage function. As a method for limiting the reproduction in, a limited reproduction method has been formulated. As for the limited playback system in the server type broadcasting system, ARIB STD-B25 4.1 version is detailed.
サーバ型放送の特徴の1つとして、コンテンツと共にメタデータと呼ばれるコンテンツに関する情報を送出することにより、端末装置において、メタデータに含まれるコンテンツの情報を用いて、個々のユーザのニーズに合わせてコンテンツを視聴する形態が提案されている。メタデータの内容は、コンテンツの識別子(コンテンツID)をはじめ、コンテンツのジャンル、出演者や演出家の情報、コンテンツのシーンやチャプタに関する情報、コンテンツの位置情報や時間的情報などのセグメンテーション情報など、多岐に渡っており、コンテンツの検索、選択や、シーンナビゲーション、ダイジェスト視聴などの特殊再生など、様々な場面においてユーザの利便性を向上させることが可能となるものである。 One of the features of server-type broadcasting is that content information called metadata is sent together with the content, and the content information included in the metadata is used in the terminal device to meet the needs of individual users. Has been proposed. The content of the metadata includes the content identifier (content ID), content genre, information on performers and directors, information on content scenes and chapters, segmentation information such as content location information and temporal information, etc. It is possible to improve user convenience in various scenes such as content search, special selection such as scene navigation and digest viewing.
しかし、特に、セグメンテーション情報のメタデータなどが、放送局が全く関与しない第三者によって生成され、インターネットなどで配信されてしまうと、本来、放送局が意図するコンテンツの利用形態とは異なる利用形態となってしまう危険性があり、その結果、放送局の権利を著しく損なう虞がある。 However, in particular, when the metadata of segmentation information is generated by a third party who is not involved in the broadcasting station and distributed over the Internet, the usage mode differs from the usage mode of the content originally intended by the broadcasting station. As a result, there is a risk that the rights of the broadcasting station will be significantly impaired.
特許文献1では、このような課題を解決するメタデータ利用制御システムとして、メタデータにデジタル署名を付与し、デジタル署名を用いた検証する際、CRL(Certificate Revocation List)を用いて、不正なメタデータ署名者の公開鍵証明書をリボーク(無効化)することによって、不正なメタデータ署名者によって署名されたメタデータの利用を排除している。
In
なお、デジタル署名、公開鍵証明書、CRLについては、非特許文献1が詳しい。
しかしながら、放送局にとっては、リボークされていない正当なメタデータ署名者であっても、自らが許諾する署名者のみが署名したメタデータのみを利用させたいという意図がある。しかし、従来のメタデータ利用制御システムでは、放送局が許諾する署名者かどうかを識別することはできないため、リボークされていない正当な署名者であれば、放送局が許諾する署名者以外によって提供されたメタデータを用いて、コンテンツを利用されてしまう虞がある。 However, the broadcasting station intends to use only metadata signed only by a signer authorized by the broadcaster even if it is a valid metadata signer who has not been revoked. However, in the conventional metadata usage control system, it is impossible to identify whether or not the signer is authorized by the broadcasting station. There is a possibility that the content is used by using the metadata that has been set.
また、CRLは、コンテンツ毎に発行される情報ではないため、放送局がコンテンツ毎に許諾する署名者を指定したい場合には対応することができない。さらに、CRLはそもそも、不正発覚後にさらなる不正を防止するための事後対策として用いる手段であり、予め許諾する署名者が署名したメタデータのみを利用させたいという放送局の意図には十分対応できていない。 In addition, since the CRL is not information issued for each content, it cannot cope with a case where the broadcasting station wants to designate a signer permitted for each content. Furthermore, CRL is a means to use as a post-measure to prevent further fraud after the fraud is detected, and can fully cope with the broadcasting station's intention to use only the metadata signed by the signer who has been granted in advance. Absent.
このように、特許文献1で提案されているメタデータ利用制御システムでは、放送局の権利を十分に保護できないという課題があった。
As described above, the metadata use control system proposed in
本発明は、こうした従来の課題を解決するものであり、放送局が許諾する署名者によって署名されたメタデータのみを用いて、コンテンツを利用することが可能なメタデータ利用制御システム、サーバ装置、および端末装置を提供することを目的としている。 The present invention solves such a conventional problem, and a metadata usage control system, a server device, and the like that can use content only using metadata signed by a signer licensed by a broadcasting station, And it aims at providing a terminal device.
上記目的を達成するために、本発明に関わるメタデータ利用制御システムは、ユーザに対して、コンテンツの利用許諾を与えるためのライセンスおよびコンテンツのメタデータとを配信するサーバ装置と、前記ライセンスおよび前記メタデータを取得し、前記ライセンスに基づき、メタデータを用いて前記コンテンツをセキュアに利用する端末装置と、
から構成されるメタデータ利用制御システムであって、前記サーバ装置は、前記ライセンスを生成するライセンス生成手段と、前記メタデータを生成するメタデータ生成手段と、前記メタデータにデジタル署名を付与する署名付与手段と、前記メタデータにデジタル署名の署名者を識別可能な署名者識別情報を付与する署名者識別情報付与手段と、前記ライセンスに、前記メタデータを用いて前記コンテンツを利用することを許諾する、前記メタデータへの署名者の範囲を示す許諾署名者識別情報を付与する許諾署名者識別情報付与手段と、前記ライセンスおよび前記メタデータを前記端末装置に送出する送出手段と、を備え、前記端末装置は、前記ライセンスおよび前記メタデータを受信する受信手段と、前記ライセンスを処理するライセンス処理手段と、前記メタデータのデジタル署名を検証する署名検証手段と、前記メタデータを用いて前記コンテンツを利用するコンテンツ利用手段と、前記署名者識別情報と前記許諾署名者識別情報とに基づき、前記コンテンツ利用手段での前記メタデータの利用可否を判定するメタデータ利用可否判定手段と、を備え、前記メタデータ利用可否判定手段は、前記署名検証手段での署名検証が成功した場合、かつ、前記署名者識別情報が、前記許諾署名者識別情報の示す許諾する範囲に含まれる場合にのみ、前記メタデータの利用を許諾することを特徴とする。
In order to achieve the above object, a metadata use control system according to the present invention includes a server device that distributes a license for granting a content use license and content metadata to a user, the license, and the license A terminal device that acquires metadata and uses the content securely using the metadata based on the license; and
A metadata usage control system comprising: a license generation unit that generates the license; a metadata generation unit that generates the metadata; and a signature that adds a digital signature to the metadata. Granting means, signer identification information adding means for adding signer identification information capable of identifying a signer of a digital signature to the metadata, and permission to use the content using the metadata for the license A license signer identification information adding unit for granting license signer identification information indicating a range of a signer to the metadata, and a sending unit for sending the license and the metadata to the terminal device, The terminal device includes a receiving unit that receives the license and the metadata, and a license that processes the license. Based on the signature processing means, the signature verification means for verifying the digital signature of the metadata, the content use means for using the content using the metadata, the signer identification information and the license signer identification information Metadata availability determination means for determining availability of the metadata in the content use means, the metadata availability determination means, when the signature verification in the signature verification means is successful, and The use of the metadata is permitted only when the signer identification information is included in the permitted range indicated by the permitted signer identification information.
本構成によって、正当なメタデータの識別が可能となるため、放送局が許諾した署名者に署名されたメタデータのみを用いて、コンテンツを利用させることが可能となる。また、ライセンスによって放送局が許諾するメタデータ署名者の範囲を特定するようにしているため、コンテンツあるいはライセンス毎に許諾するメタデータ署名者の範囲を柔軟に変更することができる。また、ライセンスに許諾署名者識別情報を含めることにより、端末装置に対して、メタデータが正当であるか否かの判定を確実に行わせることができる。さらに、メタデータを利用する事前に、正当なメタデータか否かの識別をおこなうようにしているため、不正なメタデータが利用される虞がない。 With this configuration, it is possible to identify legitimate metadata, and therefore it is possible to use content using only metadata signed by a signer licensed by a broadcasting station. Further, since the range of metadata signers permitted by the broadcasting station is specified by the license, the range of metadata signers permitted for each content or license can be flexibly changed. Also, by including the license signer identification information in the license, it is possible to make the terminal device reliably determine whether the metadata is valid. Furthermore, since it is configured to identify whether or not the metadata is valid before using the metadata, there is no possibility of using unauthorized metadata.
また、本発明に関わるメタデータ利用制御システムは、前記許諾署名者識別情報および前記署名者識別情報がIDであり、前記許諾署名者識別情報付与手段は、さらに、前記許諾署名者識別情報が許諾する範囲が、前記許諾署名者識別情報のIDで特定される署名者のみであるか、前記許諾署名者識別情報のIDで特定される署名者を含む下位の署名者であるか、を指定する許諾範囲指定情報を付与し、前記メタデータ利用可否判定手段は、前記許諾範囲指定情報が前記許諾署名者識別情報のIDで特定される署名者のみである場合には、前記署名検証手段での署名検証が成功し、かつ、前記署名者識別情報と前記許諾署名者識別情報とが一致する場合に、前記メタデータの利用を許諾し、前記許諾範囲指定情報が前記許諾署名者識別情報のIDで特定される署名者を含む下位の署名者である場合には、前記署名検証手段での署名検証が成功し、かつ、前記メタデータの署名検証において参照した、少なくとも1以上の公開鍵証明書の署名者のIDのいずれか1つと、前記許諾署名者識別情報とが一致する場合に、前記メタデータの利用を許諾することを特徴とする。 Further, in the metadata use control system according to the present invention, the license signer identification information and the signer identification information are IDs, and the license signer identification information adding means further includes the license signer identification information. It is specified whether the range to be performed is only a signer specified by the ID of the licensed signer identification information or a subordinate signer including the signer specified by the ID of the licensed signer identification information License range designation information is added, and the metadata availability determination unit determines whether the license range designation information is only a signer specified by an ID of the license signer identification information. When the signature verification is successful and the signer identification information matches the licensed signer identification information, the use of the metadata is licensed, and the license range designation information is the license signer identification information. If it is a lower-order signer including the signer specified by D, at least one or more public key certificates that have been successfully verified by the signature verification unit and referred to in the signature verification of the metadata The use of the metadata is licensed when any one of the signer IDs of the document matches the licensed signer identification information.
本構成によって、放送局は、許諾したい署名者を個別に指定することに加え、許諾したい署名者を一括して指定することができるため、ライセンスに含める許諾署名者識別情報のサイズを削減できる。また、ライセンス発行後に放送局が許諾するメタデータ提供者が増加する場合などにも、ライセンスの許諾署名者識別情報を更新する必要がないため、ライセンスの再発行や更新が不要であり、柔軟かつ効率的な運用が可能となる。 With this configuration, the broadcast station can specify the signers to be licensed in addition to individually specifying the signers to be licensed, so that the size of the license signer identification information included in the license can be reduced. In addition, even when the number of metadata providers licensed by the broadcasting station increases after the license is issued, it is not necessary to renew the license signer identification information of the license. Efficient operation is possible.
本発明によれば、コンテンツの利用許諾を与えるライセンスに、放送局が許諾するメタデータ署名者を指定する情報を含めるようにしたため、放送局が許諾した署名者に署名されたメタデータのみを用いて、確実にコンテンツを利用させることが可能となる。なおかつ、メタデータを利用する事前に、正当なメタデータか否かの識別をおこなうようにしているため、不正なメタデータが利用される虞がない。 According to the present invention, since the license for granting the use of content includes the information specifying the metadata signer licensed by the broadcast station, only the metadata signed by the signer licensed by the broadcast station is used. Thus, the content can be used reliably. In addition, since it is determined whether or not the metadata is valid before using the metadata, there is no possibility of using unauthorized metadata.
また、さらにライセンスに、許諾したい署名者を一括して指定する情報を含めるようにしたため、ライセンスに含める署名者識別情報のサイズを削減できるとともに、ライセンス発行後に放送局が許諾するメタデータ提供者が増加した場合などにおいても、発行済みのライセンスを更新する必要がないため、実運用に柔軟に対応することができる。 Furthermore, since the license includes information for collectively specifying the signers to be permitted, the size of the signer identification information included in the license can be reduced, and the metadata provider licensed by the broadcasting station after the license is issued Even when the number of licenses increases, it is not necessary to update the issued license, so that it is possible to flexibly deal with actual operation.
以下、本発明における実施の形態について、図面を用いて説明する。
図1は、本発明における実施の形態に関わる、メタデータ利用制御システムの全体の概略構成を示す図である。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a diagram showing an overall schematic configuration of a metadata usage control system according to an embodiment of the present invention.
このメタデータ利用制御システム1は、放送局に設置されたコンテンツ配信サーバからデジタル放送を通じて送出される暗号化コンテンツやメタデータを、ライセンスを用いてセキュアに利用制御を行いつつ、ユーザが端末装置において利用することが可能なシステムであって、事業者側のシステムとして、暗号化されたコンテンツのライセンスを生成、配信するライセンスサーバ101と、暗号化されたコンテンツ(以下、暗号化コンテンツ)、ライセンス、メタデータなど多重して送出するコンテンツ配信サーバ102と、署名付きメタデータ(以下、単にメタデータを記す場合あり)を生成、配信するメタデータ配信サーバ103a〜103cとを備え、ユーザ側のシステムとして、コンテンツやメタデータを利用する端末装置110を備え、さらに、これらを相互に接続するネットワーク120とから構成されている。
The metadata
なお、事業者側の放送局は複数あって良いが、図1では簡単のため、1つの放送局のみをその代表として示している。同様に、ユーザ側の端末装置110は複数あって良いが、1つの端末装置110のみをその代表として示している。
Although there may be a plurality of broadcasters on the business side, in FIG. 1, only one broadcast station is shown as a representative for simplicity. Similarly, there may be a plurality of
まず、事業者側の放送局は、コンテンツを生成し、その著作権を有するコンテンツプロバイダであり、かつ、放送サービスを提供するサービスプロバイダである。 First, a broadcaster station on the business side is a content provider that generates content, has the copyright, and is a service provider that provides a broadcast service.
放送局のシステムは、ライセンスサーバ101と、コンテンツ配信サーバ102と、メタデータ配信サーバ103aとから構成されている。
The broadcasting station system includes a
ライセンスサーバ101は、暗号化コンテンツを復号するための暗号鍵(コンテンツ鍵)を含むライセンスを生成し、ネットワーク120を通じて、端末装置110に配信するサーバ装置である。なお、ライセンスは、少なくとも暗号化コンテンツを復号するためのコンテンツ鍵と、暗号化コンテンツの利用条件とを含む。
The
コンテンツ配信サーバ102は、暗号化コンテンツを生成し、ライセンスサーバ101で生成されたライセンスおよびメタデータ配信サーバ103で生成されたメタデータを多重して、ネットワーク120を通じて、端末装置110に配信するサーバ装置である。
The
メタデータ配信サーバ103aは、コンテンツに対応するメタデータを生成し、デジタル署名(以下、署名)を付与した上で、ネットワーク120を通じて、端末装置110に配信するサーバ装置である。
The
次に、事業者側のメタデータ提供者αおよびメタデータ提供者βは、放送局が放送するコンテンツに対応するメタデータを生成することを許諾された事業者であり、メタデータに署名を付与した上で、ネットワーク120などを通じてユーザなどに配信する。
Next, the provider-side metadata provider α and metadata provider β are businesses that are permitted to generate metadata corresponding to the content broadcast by the broadcast station, and give a signature to the metadata. After that, it is distributed to the user through the
メタデータ提供者αおよびメタデータ提供者βのシステムは、放送局のメタデータ配信サーバ103aと同様の機能を有するメタデータ配信サーバ103bおよびメタデータ配信サーバ103cを備える。よって、以下では、メタデータ配信サーバ103a〜103cについては、メタデータ配信サーバ103aをその代表とし、特にこれらを区別する必要がない場合は、メタデータ配信サーバ103として説明する。また、メタデータ提供者αおよびメタデータ提供者βについても、同様に、特に区別する必要がない場合は、メタデータ提供者として説明する。
The system of the metadata provider α and the metadata provider β includes a
一方、ユーザ側の端末装置110は、デジタル放送や通信ネットワークなどのネットワーク120からコンテンツを受信するとともに、暗号化コンテンツを復号するためのライセンスおよびメタデータを受信し、暗号化コンテンツを復号して、メタデータを用いてコンテンツを利用するための装置である。
On the other hand, the
なお、端末装置110には、国内デジタル放送の標準CASが実装されたB−CASカードのような高度なセキュリティを有するカードや、smartSDカード(TM)のような耐タンパ化されたハードウェアモジュール(セキュリティモジュール)を備えるようにし、ライセンスや暗号鍵の処理などの高いセキュリティを必要とする処理については、端末装置110とセキュリティモジュールとが連携することによって処理を実行するようにしても良い。
The
ネットワーク120は、BS(Broadcasting Satellite)デジタル放送、CS(Communication Satellite)デジタル放送、地上デジタル放送などの無線によるデジタル放送や、デジタルCATVなどの有線によるデジタル放送である。あるいは、放送局やメタデータ提供者などの事業者と、端末装置110とを相互に接続するネットワークであり、例えば、ADSL(Asymmetric Digital Subscriber Line)、FTTH(Fiber To The Home)、双方向デジタルCATVなどの高速インターネット網やモバイルネットワークなどである。
The
以上で、図1のメタデータ利用制御システム1の全体の概略構成についての説明を終わる。
This is the end of the description of the overall schematic configuration of the metadata
次に、図2〜図19を用いて、事業者側のサーバ装置の構成およびライセンスやメタデータなどのサーバ装置が生成するデータについて説明する。 Next, the configuration of the server device on the provider side and the data generated by the server device such as licenses and metadata will be described with reference to FIGS.
図2は、図1に示すライセンスサーバ101の構成を示す機能ブロック図である。
ライセンスサーバ101は、利用条件データベース201と、ライセンス生成部211と、ライセンス暗号化部212と、通信部213とを備える。
FIG. 2 is a functional block diagram showing the configuration of the
The
利用条件データベース201は、放送局が送出するコンテンツのライセンスに関する情
報を管理するデータベースである。
The
なお、利用条件データベース201で管理する情報については、後で図を用いて説明する。
Information managed by the
ライセンス生成部211は、コンテンツ鍵や利用条件などを含むライセンスを生成する部である。具体的には、ライセンス生成部211は、利用条件データベース201の情報を用いて、コンテンツのライセンスを生成する。生成されたライセンスは、デジタル放送のECM(Entitlement Control Message)やKc伝送用ECMなどに含まれて、ライセンス暗号化部212に送信される。
The
なお、ECMやKc伝送用ECMについては、ARIB STD−B25 4.1版が詳しい。 As for ECM and ECM for Kc transmission, ARIB STD-B25 4.1 version is detailed.
また、ライセンス生成部211が生成するライセンスについては、後で図を用いて説明する。
The license generated by the
ライセンス暗号化部212は、ライセンス生成部211で生成されたライセンスを暗号化する部である。具体的には、ライセンス暗号化部212は、AES(Advanced Encryption Standard)などを用いて、放送局と視聴契約をおこなった端末装置110のみが保持する暗号鍵でライセンスを暗号化する。例えば、ライセンスサーバ101は、図2に図示しないライセンス暗号化鍵保持部を備え、ライセンス暗号化鍵保持部が、ARIB STD−B25 4.1版などに記載されているワーク鍵など保持しておき、当該ワーク鍵を用いて暗号化することが考えられる。
The
通信部213は、ライセンス暗号化部212で暗号化されたライセンスを、コンテンツ配信サーバ102に送信する部である。具体的には、通信部213は、コンテンツ配信サーバ102を通じて、端末装置110に生成したライセンスを配信するため、必要に応じて、暗号化されたライセンスをコンテンツ配信サーバ102に送信する。
The
ここで、図3を用いて、利用条件データベース201で管理する情報について説明する。
Here, information managed by the
図3は、利用条件データベース201の利用条件テーブル300の一例を示す図である。
FIG. 3 is a diagram illustrating an example of the use condition table 300 of the
利用条件テーブル300は、コンテンツID301と、ライセンスID302と、コンテンツ鍵303と、利用条件304と、署名者ID305と、許諾範囲306とから構成される。
The use condition table 300 includes a
図3において、コンテンツID301は、メタデータ利用制御システム1内でコンテンツを一意に特定するためのIDである。ライセンスID302は、メタデータ利用制御システム1内でライセンスを一意に特定するためのIDである。コンテンツ鍵303は、コンテンツID301によって特定される暗号化コンテンツを復号するための復号鍵である。利用条件304は、端末装置110での暗号化コンテンツの利用条件を示す情報である。署名者ID305は、コンテンツID301によって特定される暗号化コンテンツに対応する署名付きメタデータの署名者(以下、メタデータ署名者と記す場合あり)を特定し、当該メタデータを用いて暗号化コンテンツを利用する際に、放送局が許諾したメタデータ署名者を特定するためのIDである。許諾範囲306は、署名者ID305で許諾した署名者IDに関する許諾範囲を指定するための情報である。
In FIG. 3, the
ここで、許諾範囲306によって特定される許諾の範囲について、図4を用いて説明する。
Here, the range of permission specified by the
図4は、メタデータ利用制御システム1で用いられる公開鍵証明書の連鎖による認証の階層構造(以下、公開鍵証明書の階層構造とも記す)を示す図である。 FIG. 4 is a diagram showing a hierarchical structure of authentication based on a chain of public key certificates used in the metadata usage control system 1 (hereinafter also referred to as a hierarchical structure of public key certificates).
PKI(Public Key Infrastructure)、すなわち、公開鍵暗号方式を用いたシステムでは、CA(Certification Authority)、すなわち、認証機関が用いられる。これは、CAによって認証、すなわち、CAによってデジタル署名が付与された公開鍵に対する証明書(公開鍵証明書)を用いることにより、公開鍵証明書の正当性を保障するものである。 In a system using PKI (Public Key Infrastructure), that is, a public key cryptosystem, CA (Certification Authority), that is, a certification authority is used. This guarantees the validity of the public key certificate by using a certificate (public key certificate) for the public key that is authenticated by the CA, that is, the digital signature is given by the CA.
なお、公開鍵証明書については、ITU X.509を用いることができる。
図4に示すように、最上位のCAとしてルートCA401が存在し、放送局A411や放送局B412は、ルートCA401に認証された下位のCA(中間CAなどと呼ばれる)として、さらに下位のメタデータ提供者α421〜メタデータ提供者γ423に対して、自らが認証した公開鍵証明書を発行することができる。このように、現実のシステムでは、CAを階層的に構成されることが一般的である。これを公開鍵証明書の連鎖と呼ぶ。
For public key certificates, see ITU X. 509 can be used.
As shown in FIG. 4, a
つまり、図4に示すようなCAの階層構造では、放送局A411および放送局B412はルートCA401から認証されており、メタデータ提供者α421およびメタデータ提供者β422は、放送局A411から認証されているため、結果的に、メタデータ提供者α421およびメタデータ提供者β422の公開鍵証明書の正当性が保証される。また、メタデータ提供者γ423は、放送局B412から認証されているため、同様に、メタデータ提供者γ423の公開鍵証明書の正当性が保証される。
That is, in the CA hierarchical structure as shown in FIG. 4, the broadcasting station A411 and the broadcasting station B412 are authenticated from the root CA401, and the metadata provider α421 and the metadata provider β422 are authenticated from the broadcasting station A411. As a result, the validity of the public key certificates of the
なお、CA、公開鍵証明書の連鎖については、非特許文献1が詳しい。
このような場合に、メタデータ利用制御システム1において、許諾範囲306によって特定される許諾の範囲は、次の2通りがある。
Regarding the chain of CA and public key certificate,
In such a case, in the metadata
(1)メタデータの署名者が、署名者ID305で特定される署名者のみ
(2)メタデータの署名者が、署名者ID305で特定される署名者および署名者ID305が認証した署名者
(1) Only the signer identified by the
つまり、署名者ID305が、図4における「SID−C001」(放送局A411)である場合を例として説明すると、許諾範囲306が「署名者のみ」である場合には、メタデータ署名者のIDが「SID−C001」であるメタデータ、つまり、放送局A411が署名を付与したメタデータが許諾の範囲となる。一方、許諾範囲が「署名者および下位署名者」である場合には、メタデータ署名者のIDが「SID−C001」、「SID−M001」、「SID−M002」のいずれかであるメタデータ、つまり、放送局A411、メタデータ提供者α421、メタデータ提供者β422のいずれかが署名を付与したメタデータが許諾の範囲となる。
That is, the case where the
なお、メタデータ提供者αやメタデータ提供者βが認証したメタデータ提供者(以下、子メタデータ提供者と記す)が存在する場合、つまり、図4の階層構造において、さらに下位のメタデータ署名者が存在することも可能であり、許諾範囲306で「署名者および下位署名者」を指定した場合には、子メタデータ提供者が署名を付与したメタデータについても、許諾の範囲となる。
When there is a metadata provider (hereinafter referred to as a child metadata provider) authenticated by the metadata provider α or the metadata provider β, that is, in the hierarchical structure of FIG. A signer can exist, and when “signer and lower-order signer” is specified in the
なお、許諾範囲306は、ID、フラグ、ビットマップなどの形式を用いると良い。
以上で、図3および図4の署名者ID305および許諾範囲306によって特定される許諾の範囲についての説明を終わる。
Note that the
This is the end of the description of the permission range specified by the
図3に戻って、引き続き、利用条件テーブル300について説明する。
例えば、コンテンツID301が「CID−001」のコンテンツに対応するライセンスID302が「LID−001」、コンテンツ鍵303が「123456」であり、利用条件304で示しているように、「2005/3/9」まで当該コンテンツを利用可能であることを示している。また、署名者ID305が「SID−C001」、許諾範囲306が「署名者のみ」であるので、メタデータを用いて当該コンテンツを利用するにあたっては、当該メタデータの署名者IDが「SID−C001」であるメタデータのみが利用可能であることを示している。よって、ここでの放送局を、図4における放送局A411(IDがSID−C001)であるとすると、放送局はユーザに対して、SID−C001なる署名者によって署名されたメタデータのみ、すなわち、自らが署名したメタデータのみを用いて、当該コンテンツを利用させることが可能となる。
Returning to FIG. 3, the usage condition table 300 will be described.
For example, the
また、コンテンツID301が「CID−002」のコンテンツについては、署名者ID305が「SID−C001」、許諾範囲306が「署名者および下位署名者」であるので、同様にここでの放送局を放送局A411であるとすると、放送局はユーザに対して、自らが署名したメタデータに加えて、公開鍵証明書の連鎖によって、放送局が許諾した範囲のメタデータ提供者によって署名されたメタデータのみを用いて、当該コンテンツを利用させることが可能となる。
Also, for the content whose
さらに、コンテンツID301が「CID−003」のコンテンツについては、署名者ID305が「SID−M002」、許諾範囲306が「署名者のみ」であるので、図4におけるメタデータ提供者β422(IDがSID−M002)によって署名されたメタデータのみを用いて、当該コンテンツを利用させることが可能となる。
Further, for the content whose
以上で、図3の利用条件テーブル300の説明を終わる。
次に、図5を用いて、ライセンス生成部211で生成するライセンスの構成について説明する。
This is the end of the description of the use condition table 300 of FIG.
Next, the configuration of the license generated by the
図5は、ライセンス生成部211で生成するライセンスの構成を示す図である。
ライセンス500は、ライセンスID302、コンテンツID301、コンテンツ鍵303、利用条件304、署名者ID305、許諾範囲306とから構成されている。このライセンス500は、ライセンスID302で特定されるライセンスであって、コンテンツID301で特定されるコンテンツに対応するライセンスである。また、署名者ID305および許諾範囲306によって特定される範囲のみにメタデータ署名者を限定しており、この範囲のメタデータ署名者が署名したメタデータのみを用いて、コンテンツを利用することを許諾している。
FIG. 5 is a diagram illustrating a configuration of a license generated by the
The license 500 includes a
図9は、図1に示すコンテンツ配信サーバ102の構成を示す機能ブロック図である。
コンテンツ配信サーバ102は、コンテンツデータベース901と、通信部911と、コンテンツ管理部912と、多重化部913と、送出部914とを備える。
FIG. 9 is a functional block diagram showing the configuration of the
The
コンテンツデータベース901は、放送局が放送するコンテンツを記憶するデータベースである。具体的には、コンテンツデータベース901は、図10で示す暗号化されたコンテンツ1000を記憶する。コンテンツ1000は、コンテンツID301と、コンテンツ本体1001とから構成され、コンテンツ本体1001の部分がAESやMulti−2などの共通鍵暗号を用いて、コンテンツ鍵で暗号化されている。
The
なお、ここでは、コンテンツデータベース901に記憶されているコンテンツは暗号化済みのコンテンツである場合の例を示したが、都度、コンテンツを暗号化して送出される場合も考えられる。
Here, an example in which the content stored in the
通信部911は、ライセンスサーバ101およびメタデータ配信サーバ103から、生各サーバ装置で生成されたライセンス500およびメタデータを受信する部である。
The
コンテンツ管理部912は、コンテンツデータベース901に記憶するコンテンツ1000を管理する部である。具体的には、コンテンツ管理部912は、図9に図示しない、コンテンツ配信サーバ102からのコンテンツ1000の送出を管理するスケジューラなどからの送出要求に基づき、コンテンツデータベース901からコンテンツ1000を読み出し、多重化部913に送信する。
The
多重化部913は、コンテンツ管理部912から受信したコンテンツ1000と、通信部911から受信したライセンス500およびメタデータとを多重化する部である。具体的には、多重化部913は、MPEG(Moving Picture Expert Group)−2 Systemsなどに基づき、コンテンツ1000と、ライセンス500(ECM)、メタデータなどをMPEG−2 TS(Transport Stream)として多重化する。コンテンツ1000は、映像、音声、データなどのPES(Packetized Elementary Stream)である。また、メタデータは、MPEG−2 Systemsのプライベートセクションなどに含まれて多重化される。
The
なお、PES、MPEG−2 Systems、MPEG−2 TSについては、ISO/IEC 13818−1が詳しい。 For PES, MPEG-2 Systems, and MPEG-2 TS, ISO / IEC 13818-1 is detailed.
送出部914は、多重化部913で多重化されたストリームを、ネットワーク120を通じて端末装置110に送出する部である。
The sending
以上で、図9のコンテンツ配信サーバ102の構成についての説明を終わる。
次に、図11を用いて、図1に示すメタデータ配信サーバ103の構成について説明する。
This is the end of the description of the configuration of the
Next, the configuration of the
図11は、メタデータ配信サーバ103の構成を示す機能ブロック図である。
メタデータ配信サーバ103は、メタデータデータベース1101と、鍵管理データベース1102と、メタデータ蓄積部1103と、メタデータ生成部1111と、メタデータ署名部1112と、メタデータ管理部1113と、通信部1114とを備える。
FIG. 11 is a functional block diagram showing the configuration of the
The
メタデータデータベース1101は、放送局が送出するコンテンツのメタデータに関する情報を管理するデータベースである。
The
なお、メタデータデータベース1101で管理する情報については、後で図を用いて説明する。
Information managed by the
鍵管理データベース1102は、メタデータに付与する署名に用いる公開鍵暗号の秘密鍵などを管理するデータベースである。
The
なお、鍵管理データベース1102で管理する情報については、後で図を用いて説明する。
Information managed by the
メタデータ蓄積部1103は、メタデータ生成部1111およびメタデータ署名部1112で生成、署名付与した署名付きメタデータを記憶するデータベースである。
The
メタデータ生成部1111は、セグメンテーション情報などを含むメタデータを生成する部である。具体的には、メタデータ生成部1111は、メタデータデータベース1101の情報を用いて、メタデータを生成する。
The metadata generation unit 1111 is a unit that generates metadata including segmentation information and the like. Specifically, the metadata generation unit 1111 generates metadata using information in the
メタデータ署名部1112は、メタデータ生成部1111が生成したメタデータにデジタル署名を付与する部である。具体的には、メタデータ署名部1112は、鍵管理データベース1102で管理する公開鍵暗号の秘密鍵を用いて、メタデータにデジタル署名をおこなう。なお、デジタル署名は、EC−DSA(Elliptic Curve Digital Signature Algorithm)などの公開鍵暗号を用いると良い。また、デジタル署名は、メタデータの必要な部分のハッシュ値を計算し、ハッシュ値に対して署名をおこなうが、ハッシュアルゴリズムとしては、SHA−1(Secure Hash Algorithm 1)やSHA−256などを用いると良い。
The
なお、メタデータ生成部1111およびメタデータ署名部1112が生成、署名を付与するメタデータについては、後で図を用いて説明する。
Note that metadata generated by the metadata generation unit 1111 and the
メタデータ管理部1113は、メタデータ蓄積部1103に記憶する署名付きメタデータを管理する部である。具体的には、メタデータ管理部1113は、メタデータ生成部1111およびメタデータ署名部1112が生成、署名を付与するメタデータを受け取り、メタデータ蓄積部1103に書き込んだり、必要に応じて、メタデータ蓄積部1103に記憶する署名付きメタデータを読み出したりする。
The metadata management unit 1113 is a unit that manages the signed metadata stored in the
通信部1114は、メタデータ配信サーバ103が生成したメタデータを外部に送信する部である。具体的には、通信部1114は、必要に応じて、メタデータをコンテンツ配信サーバ102に送信したり、ネットワーク120を通じて端末装置110からメタデータの要求を受けた場合に、メタデータ管理部1113から受信したメタデータを外部に送信したりする。
The
ここで、図12を用いて、メタデータデータベース1101で管理する情報について説明する。
Here, information managed by the
図12は、メタデータデータベース1101のメタデータテーブル1200の一例を示す図である。
FIG. 12 is a diagram illustrating an example of the metadata table 1200 of the
メタデータテーブル1200は、メタデータID1201と、コンテンツID301と、メタデータ本体1202とから構成される。
The metadata table 1200 includes a
メタデータID1201は、メタデータ利用制御システム1内でメタデータを一意に特定するためのIDである。コンテンツID301は、既に図3を用いて説明しているので、ここでは説明を省略する。メタデータ本体1202は、コンテンツID301のコンテンツの内容やセグメンテーション情報などを示す情報である。
The
図12では、例えば、メタデータID1201が「MID−001」なるメタデータは、コンテンツID301が「CID−001」なるコンテンツに対応するものであり、メタデータ本体1202の内容が「あいうえお・・・」であることを示している。
In FIG. 12, for example, the metadata with the
以上で、図12のメタデータテーブル1200の構成についての説明を終わる。
次に、図13を用いて、鍵管理データベース1102で管理する情報について説明する。
This is the end of the description of the configuration of the metadata table 1200 of FIG.
Next, information managed by the
図13は、鍵管理データベース1102の鍵管理テーブル1300の一例を示す図である。
FIG. 13 is a diagram illustrating an example of the key management table 1300 of the
鍵管理テーブル1300は、事業者ID1301と、秘密鍵1302と、公開鍵証明書1303とから構成される。
The key management table 1300 includes an
事業者ID1301は、メタデータ利用制御システム1内で、放送局やメタデータ提供者などの事業者を一意に特定するためのIDである。なお、図3で説明した署名者ID305には、事業者ID1301が用いられる。秘密鍵1302は、事業者ID1301に対応する公開鍵暗号の秘密鍵であり、メタデータ配信サーバ103においてセキュアに管理される。
The
公開鍵証明書1303は、秘密鍵1302に対応する公開鍵暗号の公開鍵を含み、公開鍵の正当性を示す証明書であり、X.509ベースに基づく公開鍵証明書である。
The
図14は、公開鍵証明書1303の構成の一例を示す図である。
公開鍵証明書1303は、事業者ID1301と、公開鍵1401と、拡張領域1402と、署名者ID305と、署名1403とから構成される。
FIG. 14 is a diagram illustrating an example of the configuration of the
The
公開鍵1401は、事業者ID1301の秘密鍵1302に対応する公開鍵暗号の公開鍵である。拡張領域1402は、任意の情報を格納可能なフィールドである。署名者ID305は、署名1403の署名者を特定するためのIDである。署名1403は、メタデータ署名部1112において付与されたデジタル署名である。
The public key 1401 is a public key encryption public key corresponding to the
なお、事業者ID1301については、既に図13を用いて説明しているので、ここでは説明を省略する。
Note that the
例えば、図4における放送局A411の公開鍵証明書1303の場合は、事業者ID1301が「SID−C001」、署名者ID305が「SID−R001」であり、図4におけるメタデータ提供者α421の公開鍵証明書1303の場合は、事業者ID1301が「SID−M001」、署名者ID305が「SID−C001」である。
For example, in the case of the
図13では、事業者ID1301が「SID−C001」である事業者の秘密鍵1302が「111111」であり、公開鍵証明書1303が「CERT−C001」なる公開鍵証明書であることを示している。
FIG. 13 shows that the
以上で、図13の鍵管理テーブル1300の構成についての説明を終わる。
図15は、メタデータ署名部1112で生成された署名付きメタデータ1500の構成を示す図である。
This is the end of the description of the configuration of the key management table 1300 in FIG.
FIG. 15 is a diagram illustrating a configuration of the signed metadata 1500 generated by the
メタデータ1500は、メタデータID1201と、コンテンツID301と、メタデータ本体1202と、署名者ID305と、署名1403とから構成される。ここで、署名者ID305は、メタデータ1500に署名を付与した事業者ID1301が設定される。
The metadata 1500 includes a
なお、通常、メタデータ1500の作成者とメタデータ署名者とは同一の事業者であるが、異なる事業者がメタデータ署名者であっても良い。 Normally, the creator of the metadata 1500 and the metadata signer are the same business operator, but different business operators may be metadata signers.
以上で、事業者側のサーバ装置の構成およびライセンスやメタデータなどのサーバ装置が生成するデータについての説明を終わる。 This is the end of the description of the configuration of the server device on the provider side and the data generated by the server device such as licenses and metadata.
次に、図20を用いて、ユーザ側の端末装置110の構成について説明する。
図20は、図1に示す端末装置110の構成を示す機能ブロック図である。
Next, the configuration of the
FIG. 20 is a functional block diagram showing the configuration of the
端末装置110は、蓄積部2001と、公開鍵証明書蓄積部2002と、受信部2011と、分離部2012と、通信部2013と、ライセンス処理部2014と、コンテンツ利用部2015と、メタデータ利用可否判定部2016と、メタデータ署名検証部2017とを備える。
The
蓄積部2001は、放送局やメタデータ提供者から受信したコンテンツ1000、ライセンス500、メタデータ1500などを蓄積する部であり、HDDやBD(Blu−ray Disc)などにより実現される。
The
公開鍵証明書蓄積部2002は、ルートCA401や、放送局、メタデータ提供者などの事業者の公開鍵証明書1303を蓄積する部であり、HDDやフラッシュメモリなどにより実現される。
The public key
なお、ルートCA401の公開鍵証明書1303は、端末装置110の出荷時に公開鍵証明書蓄積部2022に記憶済みであり、放送局やメタデータ提供者の公開鍵証明書1303は、必要に応じて、ネットワーク120などを通じて取得し、公開鍵証明書蓄積部2022に記憶する。もちろん、ルートCA401の公開鍵証明書1303を必要に応じてネットワーク120やSD(Secure Digital)カードなどの可搬メディアなどから取得しても良いし、放送局やメタデータ提供者の公開鍵証明書1303を、コンテンツ1000、ライセンス500、メタデータ1500のいずれかとともに取得することも可能である。
Note that the
受信部2011は、デジタル放送やインターネットなどのネットワーク120からコンテンツなどを受信する部である。
The receiving
分離部2012は、受信部2011で受信したコンテンツ1000、ライセンス500、メタデータ1500などが多重されたMPEG−2 TSを分離し、コンテンツ1000、ライセンス500、メタデータ1500を取り出す部である。
The
通信部2013は、ネットワーク120を通じて、メタデータ提供者のメタデータ配信サーバ103からメタデータ1500を取得する部である。具体的には、通信部2013は、ユーザの要求などに基づき、メタデータ配信サーバ103にメタデータID1201などを送信することにより、対応するメタデータ1500を取得する。
The
ライセンス処理部2014は、蓄積部2001などに蓄積されたライセンス500を取得し、ライセンス500に含まれる利用条件304を参照して、当該ライセンスが利用可か否かを判定し、利用可である場合に、コンテンツ利用部2015にコンテンツ鍵303、署名者ID305、許諾範囲306を送信する部である。また、ライセンス処理部2014は、コンテンツ1000の利用終了後に、コンテンツ1000の利用状況をライセンス500に反映する処理もおこなう。
When the
なお、端末装置110は、ユーザが取得したライセンス500をセキュアに管理する必要があるため、ライセンス500を蓄積部2001に蓄積する場合には、ライセンス500のコンテンツ鍵303を端末装置110の固有鍵などで暗号化するとともに、ライセンス500のハッシュ値をセキュアメモリ(図20に図示せず)で管理する。あるいは、図20に図示しないセキュアメモリにライセンス500そのものを記憶するようにしても良い。
Since the
コンテンツ利用部2015は、蓄積部2001から暗号化されたコンテンツ1000およびメタデータ1500を読み出し、ライセンス処理部2014から受信したコンテンツ鍵303を用いて、暗号化されたコンテンツ1000を復号し、復号したコンテンツ1000をデコードして再生、記録などをおこなう部である。また、この際、メタデータ1500を用いて、コンテンツ1000を再生する。再生されたコンテンツ1000は、図20に図示しないディスプレイ、記録メディアなどに映像、音声などが出力される。
The
メタデータ利用可否判定部2016は、ライセンス500に基づき、メタデータ1500を用いてコンテンツ1000の利用が可能か否かを判定する部である。具体的には、メタデータ利用可否判定手段2016は、ライセンス処理部2014から受信した、ライセンス500中に設定された署名者ID305および許諾範囲306と、メタデータ1500の署名者ID305とに基づき、放送局が当該メタデータの利用を許諾しているかどうかを判定する。
The metadata
メタデータ署名検証部2017は、メタデータ1500に付与されたデジタル署名を検証する部である。具体的には、メタデータ署名検証部2017は、公開鍵証明書蓄積部2002から、メタデータ1500の署名者ID305に対応する公開鍵証明書1303を読み出し、公開鍵証明書1303の署名1403を検証した上で、公開鍵証明書1303に含まれる公開鍵1401を用いてメタデータ1500の署名1403を検証し、署名検証が成功したか否かをメタデータ利用可否判定部2016に送信する。
The metadata
なお、デジタル署名検証の処理詳細については、非参考文献1で説明されているため、ここでは説明を省略する。
The details of the digital signature verification process are described in
また、端末装置110におけるライセンス処理およびメタデータを用いたコンテンツ利用処理をセキュアにおこなうため、ライセンス処理部2014、コンテンツ利用部2015、メタデータ利用可否判定部2016およびメタデータ署名検証部2017は、ハードウェアまたはソフトウェアにより耐タンパ化される。
In addition, in order to securely perform license processing and content usage processing using metadata in the
以上で、図20の端末装置110の構成についての説明を終わる。
このようなメタデータ利用制御システム1において、ネットワーク120を通じて、コンテンツ配信サーバ102からコンテンツ(番組)、ライセンス、メタデータなどが配信され、端末装置110において、コンテンツ、ライセンス、メタデータをHDDなどに蓄積し、ライセンスに基づいたコンテンツの利用制御をおこなうと共に、放送局が許諾したメタデータ署名者(すなわち、メタデータ提供者)が提供されたメタデータのみを用いてコンテンツを利用する処理を、図21〜図26の図面を用いて説明する。
Above, description about the structure of the
In such a metadata
<ライセンス生成処理フロー>
まず、図21のフローチャートを用いて、ライセンスサーバ101がライセンス500を生成し、コンテンツ配信サーバ102からコンテンツ1000とともにライセンス500を送出するため、生成したライセンス500をコンテンツ配信サーバ102に送信する処理について説明する。
<License generation processing flow>
First, a process for transmitting the generated license 500 to the
ライセンス生成部211は、放送局の番組運行管理システムなどの上位のシステムなどからの要求に基づき、利用条件データベース201の利用条件テーブル300から、対応するコンテンツID301の情報を読み出す(ステップS2101)。
The
ライセンス生成部211は、ステップS2101で読み出した情報に基づき、ライセンス500を生成し、ECMにライセンス500を設定する(ステップS2102)。
The
ライセンス暗号化部212は、ライセンス生成部211で生成されたライセンス500(ECM)を受信し、放送局の最新のワーク鍵を用いて、AESなどによりライセンス500を暗号化する(ステップS2103)。
The
送信部213は、ライセンス暗号化部212で暗号化されたライセンス500をコンテンツ配信サーバ102に送信する(ステップ2104)。
The
以上で、図21のライセンス生成処理フローについての説明を終わる。 This is the end of the description of the license generation process flow of FIG.
<メタデータ生成処理フロー>
次に、図22を用いて、メタデータ配信サーバ103がメタデータ1500を生成し、コンテンツ配信サーバ102からコンテンツ1000とともにメタデータ1500を送出するため、生成したメタデータ1500をコンテンツ配信サーバ102に送信する処理について説明する。
<Metadata generation process flow>
Next, using FIG. 22, the
メタデータ生成部1111は、放送局の番組運行管理システムなどの上位のシステムなどからの要求に基づき、メタデータデータベース1101のメタデータテーブル1200から、対応するメタデータID1201またはコンテンツID301の情報を読み出す(ステップS2201)。
The metadata generation unit 1111 reads the information of the
メタデータ生成部1111は、ステップS2201で読み出した情報に基づき、メタデータ1500を生成する(ステップS2202)。 The metadata generation unit 1111 generates metadata 1500 based on the information read in step S2201 (step S2202).
メタデータ署名部1112は、メタデータ生成部1111で生成されたメタデータ1500を受信し、鍵管理データベース1102の鍵管理テーブル130の秘密鍵1302を用いて、EC−DSAなどによりデジタル署名を付与する(ステップS2203)。同時に、鍵管理テーブル1300の事業者ID1301を、メタデータ1500の署名者ID305に設定する。
The
メタデータ管理部1113は、メタデータ署名部1112から受信したメタデータ1500を、メタデータ蓄積部1103に記憶するとともに、送信部1114に送信する(ステップS2204)。
The metadata management unit 1113 stores the metadata 1500 received from the
送信部1114は、メタデータ管理部1113から受信したメタデータ1500をコンテンツ配信サーバ102に送信する(ステップ2205)。
The
以上で、図22のメタデータ生成処理フローについての説明を終わる。 This is the end of the description of the metadata generation processing flow in FIG.
<コンテンツ送出処理フローおよびコンテンツ受信処理フロー>
次に、図23を用いて、コンテンツ配信サーバ102がコンテンツ1000、ライセンス500、メタデータ1500を送出し、ネットワーク120を通じて、端末装置110がコンテンツ1000、ライセンス500、メタデータ1500を受信する処理について説明する。
<Content transmission processing flow and content reception processing flow>
Next, a process in which the
コンテンツ配信サーバ102のコンテンツ管理部912は、放送局の番組運行管理システムなどの上位のシステムなどからの要求に基づき、コンテンツデータベース901から、指定されたコンテンツ1000を読み出す(ステップS2301)。
The
多重化部913は、コンテンツ管理部912から受信したコンテンツ1000と、通信部911から受信したライセンス500およびメタデータ1500とを、MPEG−2 TSとして多重化し、多重化データを生成する(ステップS2302)。なお、このとき、通信部911は、ライセンスサーバ101およびメタデータ配信サーバ103から、それぞれ、コンテンツ1000に対応するライセンス500およびメタデータ1500を受信済みであるとする。
The
送出部914は、多重化部913から受信した多重化データを、ネットワーク120に送出する(ステップS2303)。
The sending
端末装置110の受信部2011は、ネットワーク120を通じて、コンテンツ配信サーバ102から送出された多重化データを受信する(ステップS2304)。
The receiving
分離部2012は、受信部2011から受信した多重化データを分離し、コンテンツ1000、ライセンス500、メタデータ1500を抽出する(ステップS2305)。
The
分離部2012は、蓄積部2001に、分離したコンテンツ1000、ライセンス500、メタデータ1500を関連付けした上で蓄積する(ステップS2306)。
The
なお、ここでは、コンテンツ1000、ライセンス500、メタデータ1500の全てを必ずしも分離する必要はなく、例えば、コンテンツ1000とライセンス500(すなわち、ECM)は多重化したままにしておき、メタデータ1500のみを分離して、蓄積部2001に蓄積しても良い。あるいは、場合によっては、コンテンツ1000、ライセンス500、メタデータ1500が多重化されたままの状態で、蓄積部2001に蓄積しても良い。
Here, it is not always necessary to separate the content 1000, the license 500, and the metadata 1500. For example, the content 1000 and the license 500 (ie, ECM) are left multiplexed, and only the metadata 1500 is stored. It may be separated and stored in the
また、本コンテンツ送出処理フローおよびコンテンツ受信処理フローに先立ち、事業者が提供する契約管理サーバなどを用いて、ユーザや端末装置110の登録をおこない、ユーザが視聴したいサービスに契約をおこなっておく必要があるが、これらの処理は本発明の主眼ではないため、ここでは説明を省略し、ユーザ登録や端末装置110の登録およびサービス加入契約などの処理は完了しているものとしている。
Prior to the content transmission processing flow and the content reception processing flow, it is necessary to register the user and the
以上で、図23のコンテンツ送出処理フローおよびコンテンツ受信処理フローについての説明を終わる。 This is the end of the description of the content transmission processing flow and the content reception processing flow of FIG.
<メタデータ取得処理フロー>
次に、図24を用いて、端末装置110が、例えば、さらなる利便性の高いメタデータ1500を要求する場合に、ネットワーク120を通じて、放送局から許諾されたメタデータ提供者が生成したメタデータ1500を取得する処理について説明する。
<Metadata acquisition process flow>
Next, with reference to FIG. 24, when the
端末装置110の通信部2013は、図20に図示しないユーザアプリケーションなどからの要求を受信し、メタデータ配信サーバ103にメタデータ1500のリクエストを送信する(ステップS2401)。具体的には、通信部2013は、ユーザからの要求や、端末装置110のその他のアプリケーションからの要求に基づき、メタデータ配信サーバ103に要求されたメタデータID1201を含むリクエストメッセージを生成し、メタデータ配信サーバ103に送信する。
The
メタデータ配信サーバ103の通信部1114は、端末装置110からのリクエストメッセージを受信する(ステップS2402)。
The
メタデータ管理部1113は、通信部1114からメタデータID1201を受信し、メタデータID1201が一致するメタデータ1500を検索する(ステップS2403)。具体的には、メタデータ管理部1113は、通信部1114から受信したメタデータID1201を有するメタデータ1500が、メタデータ蓄積部1103で記憶するメタデータ1500中に存在するか否かを判定するため、メタデータID1201をキーとして、メタデータ蓄積部1103を検索する。
The metadata management unit 1113 receives the
メタデータ管理部1113は、ステップS2403の検索結果を確認する(ステップS2404)。 The metadata management unit 1113 confirms the search result in step S2403 (step S2404).
ステップS2404においてYESである場合、すなわち、端末装置110にリクエストされたメタデータ1500がメタデータ蓄積部1103中に存在する場合、ステップS2405を実行する。ステップS2404においてNOである場合、すなわち、端末装置110にリクエストされたメタデータ1500がメタデータ蓄積部1103中に存在しない場合、ステップS2406を実行する。
If YES in step S2404, that is, if the metadata 1500 requested by the
メタデータ管理部1113は、メタデータ蓄積部1103から検索したメタデータ1500を読み出す(ステップS2405)。 The metadata management unit 1113 reads the retrieved metadata 1500 from the metadata storage unit 1103 (step S2405).
通信部1114は、端末装置110にリクエストに対するレスポンスメッセージを生成し、端末装置110に送信する(ステップS2406)。具体的には、通信部1114は、ステップS2404においてYESである場合には、読み出したメタデータ1500を含むレスポンスメッセージを生成し、端末装置110に送信し、ステップS2404においてNOである場合には、リクエストしたメタデータ1500は存在しない旨のレスポンスメッセージを生成し、端末装置110に送信する。
The
端末装置110の通信部2013は、メタデータ配信サーバ103からのレスポンスメッセージを受信する(ステップS2407)。
The
通信部2013は、リクエストしたメタデータ1500が取得できたかどうかの確認をおこなう(ステップS2408)。
The
ステップS2408においてYESである場合、すなわち、リクエストしたメタデータ1500が取得できた場合には、ステップS2409を実行する。ステップS2408においてNOである場合、すなわち、リクエストしたメタデータ1500が取得できなかった場合には、その旨を示すエラーメッセージをユーザに提示し、メタデータ取得処理フローを終了する。 If YES in step S2408, that is, if the requested metadata 1500 can be acquired, step S2409 is executed. If NO in step S2408, that is, if the requested metadata 1500 could not be acquired, an error message indicating that fact is presented to the user, and the metadata acquisition processing flow ends.
通信部2013は、取得したメタデータ1500を蓄積部2001に蓄積する(ステップS2409)。具体的には、通信部2013は、当該メタデータ1500と、対応するコンテンツ1000とを関連付けて、蓄積部2001に記憶する。
The
以上で、図24のメタデータ取得処理フローについての説明を終わる。 This is the end of the description of the metadata acquisition process flow of FIG.
<コンテンツおよびメタデータ利用処理フロー>
次に、図25を用いて、端末装置110で、コンテンツ配信サーバ102やメタデータ配信サーバ103から取得したメタデータ1500を用いて、コンテンツ1000を利用(再生)する処理について説明する。
<Content and metadata usage processing flow>
Next, a process of using (reproducing) the content 1000 using the metadata 1500 acquired from the
コンテンツ利用部2015およびライセンス処理部2014は、ユーザからの要求などに基づき、蓄積部2001のコンテンツ1000、メタデータ1500、ライセンス500を読み出す(ステップS2501)。具体的には、コンテンツ利用部2015は、ユーザからのコンテンツおよびメタデータの利用要求を受信すると、蓄積部2001に記憶されたコンテンツ1000と、コンテンツ1000に対応するメタデータ1500とを読み出す。合わせて、ライセンス処理部2014は、コンテンツ1000に対応するライセンス500を蓄積部2001から読み出す。
The
ライセンス処理部2014は、読み出したライセンス500の有効性を検証する(ステップS2502)。具体的には、ライセンス処理部2014は、ライセンス500の利用条件305を参照して、利用条件305を満たすか否かを検証する。例えば、図6に示すライセンス500の場合であれば、利用条件305(図6における604)は「2005/3/9まで」となっているので、端末装置110が管理する時計(図20に図示せず)が示す現在時刻と比較し、現在時刻が「2005/3/9」を経過しているか否かを判定する。また、図7に示すライセンス500の場合であれば、利用条件305(図7における704)は「無期限、10回再生」となっているので、再生可能な回数が1以上残っているかどうかを判定する。
The
ライセンス処理部2015は、ステップS2502での検証結果を確認する(ステップS2503)。
The
ステップS2503においてYESである場合、すなわち、ライセンス500の利用条件305を満たす場合、ステップS2504を実行する。例えば、図6に示すライセンス500の場合であれば、現在時刻が「2005/3/9」を経過していない場合であり、図7に示すライセンス500の場合であれば、再生可能な回数が1以上残っている場合である。
If YES in step S2503, that is, if the
ステップS2503においてNOである場合、すなわち、ライセンス500の利用条件305を満たさない場合、ユーザにその旨を通知するメッセージなどを表示するなどして、本コンテンツおよびメタデータ利用処理フローを終了する。
If NO in step S2503, that is, if the
ライセンス処理部2015は、ライセンス500からコンテンツ鍵303、署名者ID305、許諾範囲306を抽出し、コンテンツ利用部2015に送信する(ステップS2504)。
The
メタデータ利用可否判定部2016は、蓄積部2001から読み出したメタデータ1500が利用可能か否かを判定する(ステップS2505)。具体的には、メタデータ利用可否判定部2016は、コンテンツ利用部2015からメタデータ1500と、ライセンス500に設定されていた署名者ID305と、許諾範囲306とを受信し、これらに基づき、メタデータの利用可否判定をおこなう。なお、ステップS2505のメタデータ利用可否判定処理については、後で図26を用いて説明する。
The metadata
コンテンツ利用部2015は、ステップS2505のメタデータ利用可否判定処理における判定結果を確認する(ステップS2506)。具体的には、コンテンツ利用部2015は、ステップS2506においてYESである場合、すなわち、当該メタデータ1500が「利用可」である場合には、ステップS2507を実行する。
The
ステップS2506においてNOである場合、すなわち、当該メタデータ1500が「利用不可」である場合には、ユーザにその旨を通知するメッセージなどを表示するなどして、本コンテンツおよびメタデータ利用処理フローを終了する。 If NO in step S2506, that is, if the metadata 1500 is “unusable”, a message or the like for notifying the user is displayed, and the content and metadata utilization processing flow is displayed. finish.
コンテンツ利用部2015は、ライセンス処理部2015から取得したコンテンツ鍵303を用いて、暗号化されたコンテンツ1000の暗号を復号する(ステップS2507)。
The
コンテンツ利用部2015は、メタデータ1500を用いて、復号したコンテンツ1000を再生する(ステップS2508)。具体的には、コンテンツ利用部2015は、メタデータ1500に記載されたセグメンテーション情報などを用いることにより、ダイジェスト視聴やシーン検索などの特殊再生をおこなう。
The
なお、本コンテンツおよびメタデータ利用処理フローでは、ステップS2505のメタデータ利用可否判定処理において利用不可であると判定された場合に、コンテンツ1000の再生を終了するようにしたが、利用不可と判定されたメタデータ1500を用いずに、通常再生をおこなうようにしても良い。 In the content and metadata usage processing flow, the reproduction of the content 1000 is terminated when it is determined that the metadata is not available in the metadata availability determination process in step S2505. The normal reproduction may be performed without using the metadata 1500.
また、ステップS2507におけるコンテンツ復号処理と、ステップS2508におけるコンテンツ再生処理は、並行しておこなうようにしても良い。 Further, the content decoding process in step S2507 and the content reproduction process in step S2508 may be performed in parallel.
また、本コンテンツおよびメタデータ利用処理フローでは、コンテンツ1000の利用開始時に、メタデータ1500の利用可否判定をおこなうようにしたが、必要に応じて、コンテンツ1000の利用中などにおこなうようにしても良い。あるいは、コンテンツ1000の再生途中に、メタデータ1500を用いる必要が生じたタイミングで、メタデータ1500の利用可否判定をおこなうようにしても良い。 In the content and metadata usage processing flow, the availability of the metadata 1500 is determined when the usage of the content 1000 is started. However, it may be performed while the content 1000 is being used as necessary. good. Alternatively, whether or not the metadata 1500 can be used may be determined at a timing when it becomes necessary to use the metadata 1500 during the reproduction of the content 1000.
以上で、図25のコンテンツおよびメタデータ利用処理フローについての説明を終わる。 This is the end of the description of the content and metadata use processing flow of FIG.
<メタデータ利用可否判定処理フロー>
次に、図26のフローチャートを参照して、図25におけるステップS2505のメタデータ利用可否判定処理について説明する。
<Metadata availability decision processing flow>
Next, the metadata availability determination process in step S2505 in FIG. 25 will be described with reference to the flowchart in FIG.
メタデータ利用可否判定部2016は、メタデータ1500の署名者ID305を読み出す(ステップS2601)。具体的には、メタデータ利用可否判定部2016は、コンテンツ利用部2015から受信したメタデータ1500を参照して、メタデータ1500の署名者を特定可能な署名者ID305を読み出し、現在着目している署名者ID305としてメモリに保持する。
The metadata
メタデータ利用可否判定部2016は、ライセンス500の許諾範囲306を参照し、許諾範囲306が「署名者のみ」となっているか否かを確認する(ステップS2602)。
The metadata
ステップS2602においてYESである場合、すなわち、許諾範囲306が「署名者のみ」である場合、ステップS2607を実行する。これは例えば、図6におけるライセンス500の許諾範囲306(図6の606)を処理する場合である。
If YES in step S2602, that is, if the permitted
なお、ここでステップS2607を実行する理由は、許諾範囲306が「署名者のみ」である場合は、ライセンス500に記載された署名者ID305と一致する署名者によって署名されたメタデータ1500のみの利用しか許可されないため、公開鍵証明書1303の連鎖を辿る必要がないためである。ちなみに、署名検証における公開鍵証明書1303の連鎖の正当性確認については、後で説明するステップS2609においておこなう。
Here, the reason for executing step S2607 is that, when the
ステップS2602においてNOである場合、すなわち、許諾範囲306が「署名者および下位署名者」である場合には、公開鍵証明書1303の連鎖をルートCA401まで辿るため、ステップS2603を実行する。これは例えば、図7におけるライセンス500の許諾範囲306(図7の706)を処理する場合である。
If NO in step S2602, that is, if the permitted
メタデータ利用可否判定部2016は、メモリに記憶した署名者ID305と、公開鍵証明書蓄積部2002から読み出したルートCA401の事業者ID1301(すなわち、ルートCA401を特定可能なID)とを比較する(ステップS2603)。具体的には、メタデータ利用可否判定部2016は、公開鍵証明書蓄積部2002からルートCA401の公開鍵証明書1303を読み出し、事業者ID1301(ルートCA401のID)を内部のメモリに記憶する。次に、ルートCA401のIDと、現在着目している署名者ID305とを比較することにより、現在着目している署名者ID305が、ルートCA401のIDと一致するかどうかを確認する。
The metadata
なお、ここでは、ルートCA401は1つだけ存在する場合の例を示したが、ルートCA401が複数存在し、公開鍵証明書蓄積部2002にルートCA401の公開鍵証明書1303が複数存在する場合は、ステップS2603の処理の事前に、メタデータ1500の署名者ID305の公開鍵証明書1303の連鎖を辿ることにより、予め、どのルートCA401の公開鍵証明書1303を用いれば良いかを特定しておくと良い。
Here, an example in which only one
メタデータ利用可否判定部2016は、ステップS2603の比較結果を確認する(ステップS2604)。
The metadata
ステップS2604においてYESである場合、すなわち、現在着目している署名者ID305が、ルートCA401のIDと一致する場合には、公開鍵証明書1303の連鎖をルートCA401まで辿り終わったため、ステップS2607を実行する。
If YES in step S2604, that is, if the
ステップS2604においてNOである場合、すなわち、現在着目している署名者ID305が、ルートCA401のIDと一致しない場合には、公開鍵証明書1303の連鎖をルートCA401まで辿るのを継続するため、ステップS2605を実行する。
If NO in step S2604, that is, if the
但し、現在着目している署名者ID305がルートCA401のIDと一致しないが、現在着目している署名者ID305がルートCA401である場合(例えば、公開鍵証明書蓄積部2002が、異なるルートCA401の公開鍵証明書1303しか保持していない場合など)は、公開鍵証明書1303の正当性を確認することができないので、メタデータ利用可否判定処理をただちに終了する。
However, if the
メタデータ利用可否判定部2016は、現在着目している署名者ID305を、署名者IDリストとして内部のメモリに記憶する(ステップS2605)。具体的には、メタデータ利用可否判定部2016は、メタデータ1500の署名者ID305から、ルートCA401に至る公開鍵証明書1303の連鎖を辿る過程において、着目した署名者IDの履歴として残すため、端末装置110の内部メモリに作成した著名者IDリストに、順次読み出した署名者ID305を追加していく。
The metadata
メタデータ利用可否判定部2016は、現在着目している署名者ID305の上位の署名者ID305を読み出し、メモリ上の現在着目している署名者ID305を更新する(ステップS2606)。具体的には、メタデータ利用可否判定部2016は、現在着目している署名者ID305と、公開鍵証明書1303の事業者ID1301とが一致する公開鍵証明書1303を公開鍵証明書蓄積部2002から読み出し、公開鍵証明書1303の署名者ID305を抽出する。次に、新たな「現在着目している署名者ID305」として、メモリ上の「現在着目している署名者ID305」を、抽出した署名者ID305で置き換える。
The metadata
ステップS2606を実行後、引き続き、ステップS2603を実行する。つまり、ステップS2603〜ステップS2606の処理を繰り返すことにより、図4で示した公開鍵証明書の連鎖を、下位の階層から上位の階層であるルートCA401に向かって辿っていくことになる。
After executing step S2606, step S2603 is subsequently executed. That is, by repeating the processing of steps S2603 to S2606, the public key certificate chain shown in FIG. 4 is traced from the lower hierarchy to the
メタデータ利用可否判定部2016は、現在着目している署名者ID305を、署名者IDリストに追加する(ステップS2607)。この処理は、ステップS2605における処理と同様である。
The metadata
メタデータ利用可否判定部2016は、ライセンス500の署名者ID305が、署名者IDリストに含まれるか否かを確認する(ステップS2608)。具体的には、メタデータ利用可否判定部2016は、ステップS2603〜ステップS2607において作成した署名者IDリストを用いて、図4で示した公開鍵証明書の連鎖を、下位の階層から上位の階層であるルートCA401に向かって辿っていく中で、ライセンス500が許諾している署名者ID305が含まれているかどうかを確認する。
The metadata
ステップS2608においてYESである場合、すなわち、ライセンス500の署名者ID305が、署名者IDリストに含まれる場合、ステップS2609を実行する。
If YES in step S2608, that is, if
ステップS2608においてNOである場合、すなわち、ライセンス500の署名者ID305が、署名者IDリストに含まれない場合、当該メタデータ1500は利用不可であると判断して(ステップS2612)、メタデータ利用可否判定処理を終了する。
If NO in step S2608, that is, if the
メタデータ署名検証部2017は、メタデータ1500の署名を検証する(ステップS2609)。具体的には、メタデータ署名検証部2017は、メタデータ利用可否判定部2016から受信したメタデータ1500の正当性を、公開鍵証明書蓄積部2002から読み出した公開鍵証明書1303の公開鍵1401によって確認する。本処理は、メタデータ署名者の公開鍵証明書1303が連鎖している場合には、ルートCA401の公開鍵証明書1303によって、その正当性が検証できるまで、順次必要な公開鍵証明書1303を公開鍵証明書蓄積部2002から読み出し、署名検証をおこなう。
The metadata
なお、本処理は、一般的なデジタル署名検証の処理であり、非参考文献1で詳細に説明されているため、ここでは説明を省略する。
Note that this process is a general digital signature verification process and is described in detail in
メタデータ利用可否判定部2016は、メタデータ署名検証部2017におけるステップS2609の署名検証結果を受信し、検証結果を確認する(ステップS2610)。
The metadata
ステップS2610においてYESである場合、すなわち、メタデータ1500の署名検証が成功した場合には、当該メタデータ1500が利用可であると判断して(ステップS2611)、メタデータ利用可否判定処理を終了する。 If YES in step S2610, that is, if the signature verification of the metadata 1500 is successful, it is determined that the metadata 1500 is usable (step S2611), and the metadata availability determination process is terminated. .
ステップS2610においてNOである場合、すなわち、メタデータ1500の署名検証が失敗した場合には、当該メタデータ1500が利用不可であると判断して(ステップS2612)、メタデータ利用可否判定処理を終了する。 If NO in step S2610, that is, if the signature verification of the metadata 1500 has failed, it is determined that the metadata 1500 cannot be used (step S2612), and the metadata availability determination process ends. .
以上で、図26のメタデータ利用可否判定処理フローについての説明を終わる。
ここで、図25および図26で説明したフローチャートにおいて、メタデータ1500が利用可となる場合および利用不可となる場合の具体例を、図6〜図8、図16〜図19および図27を用いて説明する。ここでは、ライセンス500として、図6〜図8の3つのライセンス500を、メタデータ1500として、図16〜図19の4つのメタデータ1500を用いる。また、図27は、図6〜図8のライセンス500のそれぞれによって許諾された、メタデータ署名者の範囲を示す図である。
This is the end of the description of the metadata availability determination processing flow in FIG.
Here, in the flowcharts described with reference to FIGS. 25 and 26, specific examples of cases where the metadata 1500 can be used and cannot be used are shown in FIGS. 6 to 8, FIGS. 16 to 19 and FIG. I will explain. Here, the three licenses 500 shown in FIGS. 6 to 8 are used as the license 500, and the four metadata 1500 shown in FIGS. 16 to 19 are used as the metadata 1500. FIG. 27 is a diagram showing a range of metadata signers permitted by each of the licenses 500 in FIGS.
図6のライセンス500は、署名者ID305が「SID−C001」(図6の605)、かつ、許諾範囲306が「署名者のみ」(図6の606)であるので、図27における放送局A411によって署名付与されたメタデータ1500のみが利用可能である。
The license 500 in FIG. 6 has the
図7のライセンス500は、署名者ID305が「SID−C001」(図7の705)、かつ、許諾範囲306が「署名者および下位署名者」(図7の706)であるので、図27における放送局A411と、放送局A411より下位の署名者であるメタデータ提供者α421およびメタデータ提供者β422によって署名付与されたメタデータ1500のみが利用可能である。
In the license 500 of FIG. 7, the
図8のライセンス500は、署名者ID305が「SID−M002」(図8の805)、かつ、許諾範囲306が「署名者のみ」(図8の806)であるので、図27におけるメタデータ提供者β422によって署名付与されたメタデータ1500のみが利用可能である。
The license 500 in FIG. 8 provides the metadata in FIG. 27 because the
ゆえに、図16〜図19のメタデータ1500を考えた場合、図16のメタデータ1500は、署名者ID305「SID−C001」(図16の1604)、つまり、放送局A411により署名されたメタデータ1500であるので、図6に示すライセンス500により許諾が与えられたメタデータ1500となり、当該メタデータ1500を用いて、コンテンツ1000が利用可能である。一方、図17のメタデータ1500は、署名者ID305「SID−M001」(図17の1704)、つまり、メタデータ提供者α421により署名されたメタデータ1500であるので、図6に示すライセンス500により許諾が与えられていないメタデータ1500となり、当該メタデータ1500を用いたコンテンツ1000の利用は不可である。
Therefore, when considering the metadata 1500 in FIG. 16 to FIG. 19, the metadata 1500 in FIG. 16 includes the
図18のメタデータ1500は、署名者ID305「SID−M001」(図18の1804)、つまり、メタデータ提供者α421により署名されたメタデータ1500であるので、図7に示すライセンス500により許諾が与えられたメタデータ1500となり、当該メタデータ1500を用いて、コンテンツ1000が利用可能となる。同様に、放送局A411およびメタデータ提供者β422により署名されたメタデータ1500も利用可となり、放送局A411、メタデータ提供者α421、メタデータ提供者β422以外のメタデータ署名者によって署名されたメタデータ1500は利用不可である。
Since the metadata 1500 in FIG. 18 is the
図19のメタデータ1500は、署名者ID305「SID−M002」(図19の1904)、つまり、メタデータ提供者β422により署名されたメタデータ1500であるので、図8に示すライセンス500により許諾が与えられたメタデータ1500となり、当該メタデータ1500を用いて、コンテンツ1000が利用可能となる。メタデータ提供者β422以外のメタデータ署名者によって署名されたメタデータ1500は利用不可である。
Since the metadata 1500 in FIG. 19 is the
以上で、メタデータ1500が利用可となる場合および利用不可となる場合の具体例についての説明を終わる。 This is the end of the description of the specific examples when the metadata 1500 is available and unavailable.
以上のように、メタデータ利用制御システム1では、コンテンツの利用許諾を与えるライセンスに、放送局が許諾するメタデータ署名者を指定する情報を含めるようにしたため、放送局が許諾した署名者に署名されたメタデータのみを用いて、確実にコンテンツを利用させることが可能となる。なおかつ、メタデータを利用する事前に、正当なメタデータか否かの識別をおこなうようにしているため、不正なメタデータが利用される虞がない。
As described above, since the metadata
また、さらにライセンスに、許諾したい署名者を一括して指定する情報を含めるようにしたため、ライセンスに含める署名者識別情報のサイズを削減できるとともに、ライセンス発行後に放送局が許諾するメタデータ提供者が増加した場合などにおいても、発行済みのライセンスを更新する必要がないため、実運用に柔軟に対応することができる。 Furthermore, since the license includes information for collectively specifying the signers to be permitted, the size of the signer identification information included in the license can be reduced, and the metadata provider licensed by the broadcasting station after the license is issued Even when the number of licenses increases, it is not necessary to update the issued license, so that it is possible to flexibly deal with actual operation.
なお、本発明における実施の形態で説明した、ライセンス500やメタデータ1500に記載する署名者ID305については、メタデータ利用制御システム1内で一意に特定可能なように割り当てる必要がある。特に公開鍵証明書1303の連鎖を用いる場合においては注意が必要である。このため、例えば、ライセンス500やメタデータ1500に記載する署名者ID305として、公開鍵証明書1303の事業者ID1301(公開鍵証明書1303の主体者)と署名者ID305(公開鍵証明書1303の発行者)とを組で用いるようにすると良い。
Note that the
また、本発明の実施の形態で示した署名者ID305および事業者ID1301については、X.509などの公開鍵証明書のserialNumber(シリアル番号)、Issuer(発行者)、subject(主体者)、issuerUniqueID(発行者ユニーク識別子)、subjectUniqueID(主体者ユニークID)などを用いたり、拡張領域1402にメタデータ利用制御システム1で割り当てた署名者IDを記載したりすると良い。
Further, regarding the
なお、本発明における実施の形態では、ライセンス500の許諾範囲306が、「署名者のみ」および「署名者および下位署名者」の2種類である場合の例を示したが、許諾範囲306として、署名者ID305からの公開鍵証明書1303の連鎖の階層数で指定するようにしても良い。例えば、図28に示すように、図4に示した公開鍵証明書1303の連鎖に加えて、さらにメタデータ提供者β422の下位に「メタデータ提供者X2801」が存在する場合において、ライセンス500の署名者ID305が「SID−C001」(図28における放送局A411)、かつ、許諾範囲306が「1」と指定されている場合のメタデータ署名者の許諾範囲は、放送局A411から見て1階層だけ下位までの範囲、つまり、放送局A411、メタデータ提供者α421およびメタデータ提供者β422が許諾範囲となり、メタデータ提供者X2801は許諾範囲とはならない。許諾範囲306を「2」と指定した場合には、放送局A411から見て1階層だけ下位までの範囲が許諾範囲となるので、さらに、メタデータ提供者X2801も許諾範囲に含まれる。このように、許諾範囲306として、公開鍵証明書1303の連鎖の階層数で指定することにより、放送局が、公開鍵証明書の連鎖を通じて、間接的に許諾を与えるメタデータ署名者を限定することが可能となる。
In the embodiment of the present invention, an example in which the
なお、署名者ID305は、複数の署名者のグループに対して公開鍵証明書1303を発行しても良いし、公開鍵証明書1303とライセンス500との両方に、グループを識別子するためのグループ識別子を含めておき、メタデータ利用可否判定手段2016において、これらのグループ識別子が一致する場合にのみ、メタデータ1500を利用可と判定するようにしても良い。この場合、放送局が許諾を与えるメタデータ提供者を複数のグループにグルーピングすることができるため、多様なメタデータ利用可否制御が可能となる。その他、公開鍵証明書1303とライセンス500との両方に、メタデータ利用可否判定に用いる情報を含めておくことにより、さらに多様なメタデータ利用可否制御が可能となる。なお、追加するグループ識別子やその他の情報は、公開鍵証明書1303の拡張領域1402に設定すると良い。
The
なお、本発明における実施の形態において、ルートCA401や放送局(中間CA)には、図1のメタデータ利用制御システム1には示さなかったが、これらの公開鍵証明書1303を提供するサーバ装置を設けて、端末装置110とオンラインで相互に接続するようにしても良い。
In the embodiment of the present invention, the
また、ライセンス500において、署名者ID305が指定されていない場合、端末装置110は、全てのメタデータを利用可と判定するようにしても良い。また、許諾範囲306が指定されていない場合には、署名者ID305で個別に指定される署名者のみによって署名されたメタデータのみを利用可と判定するようにしても良いし、署名者ID305で一括して指定される署名者のみによって署名されたメタデータのみを利用可と判定するようにしても良い。
Further, when the
なお、本発明における実施の形態では、公開鍵証明書1303の正当性検証は、デジタル署名の検証でのみによっておこなわれる場合を示したが、一般的なPKIで用いられるCRLを併用して、不正な事業者の公開鍵証明書1303をリボークするようにしても良い。
In the embodiment of the present invention, the case where the validity verification of the
なお、本発明の実施の形態では、ライセンスサーバ101で生成したライセンス500を、コンテンツ配信サーバ102からコンテンツ1000やメタデータ1500とともに配信する場合の例を示したが、これに限られるものではなく、ユーザ(端末装置110)の要求に応じて、コンテンツ1000などとは別に、ネットワーク120を通じてライセンス500を配信するようにしても良い。この場合、ライセンスサーバ101は、ユーザ毎の利用権利を管理するようにしておくと良い。また、この場合、ライセンス500は、端末装置110毎に個別の暗号鍵を用いて暗号化しても良いし、端末装置110とライセンスサーバ101とがSAC(Secure Authenticated Channel)を確立して、端末装置110とライセンスサーバ101とで共有する暗号鍵を用いて暗号化しても良い。
In the embodiment of the present invention, the example in which the license 500 generated by the
また、ライセンス500およびメタデータ1500には、さらに、メタデータ署名者の種別を示す署名者種別を含むようにしても良い。署名者種別としては、例えば、コンテンツプロバイダ、サービスプロバイダ、メタデータプロバイダ、ユーザなどが考えられる。ライセンス500およびメタデータ1500に署名者種別を含めるようにすることにより、ライセンス500の署名者種別とメタデータ1500の署名者種別とが一致する場合にのみ、メタデータ1500を用いたコンテンツ1000の利用が可能となるように制御することが可能となる。 Further, the license 500 and the metadata 1500 may further include a signer type indicating the type of the metadata signer. Examples of the signer type include a content provider, a service provider, a metadata provider, and a user. By including the signer type in the license 500 and the metadata 1500, the content 1000 using the metadata 1500 is used only when the signer type of the license 500 matches the signer type of the metadata 1500. It is possible to control so as to be possible.
さらに、ユーザが作成したメタデータ(以下、ユーザメタデータと記す)の利用可能範囲を制御するため、ライセンス500に、さらにユーザメタデータの利用可能範囲を記載するようにしても良い。利用可能範囲とは、例えば、ユーザのドメイン内(ユーザが所有する複数の端末装置110のグループ)、または、ユーザメタデータを作成した端末装置110のみなどの範囲である。この場合、ユーザメタデータには、ユーザメタデータであることを示す識別情報が記述されるとともに、ドメイン固有の情報または端末装置110固有の情報を用いて生成された改ざん検出情報が付与される。ユーザメタデータを用いてコンテンツを利用する際には、利用可能範囲が「ドメイン内」である場合は、ドメイン固有の情報を用いてユーザメタデータの改ざん検出を実行し、利用可能範囲が「端末装置のみ」である場合は、端末装置110に固有の情報を用いて、他の端末装置110が作成したユーザメタデータであるか否かを判定する。また、ユーザメタデータの改ざんが検出された場合には、コンテンツの利用を停止すると良い。
Furthermore, in order to control the usable range of metadata created by the user (hereinafter referred to as user metadata), the usable range of user metadata may be described in the license 500. The usable range is, for example, a range within the user's domain (a group of a plurality of
(その他変形例)
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(Other variations)
Although the present invention has been described based on the above embodiment, it is needless to say that the present invention is not limited to the above embodiment. The following cases are also included in the present invention.
(1)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。 (1) Each of the above devices is specifically a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like. A computer program is stored in the RAM or hard disk unit. Each device achieves its functions by the microprocessor operating according to the computer program. Here, the computer program is configured by combining a plurality of instruction codes indicating instructions for the computer in order to achieve a predetermined function.
(2)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。 (2) A part or all of the constituent elements constituting each of the above-described devices may be configured by one system LSI (Large Scale Integration). The system LSI is an ultra-multifunctional LSI manufactured by integrating a plurality of components on a single chip, and specifically, a computer system including a microprocessor, ROM, RAM, and the like. . A computer program is stored in the RAM. The system LSI achieves its functions by the microprocessor operating according to the computer program.
(3)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。 (3) Part or all of the constituent elements constituting each of the above devices may be configured from an IC card that can be attached to and detached from each device or a single module. The IC card or the module is a computer system including a microprocessor, a ROM, a RAM, and the like. The IC card or the module may include the super multifunctional LSI described above. The IC card or the module achieves its function by the microprocessor operating according to the computer program. This IC card or this module may have tamper resistance.
(4)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。 (4) The present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。 The present invention also provides a computer-readable recording medium such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD (Blu-ray Disc). ), Recorded in a semiconductor memory or the like. The digital signal may be recorded on these recording media.
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。 In the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。 The present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.
また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。 In addition, the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, and executed by another independent computer system. It is good.
(5)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。 (5) The above embodiment and the above modifications may be combined.
本発明にかかるメタデータ利用制御システムは、放送局が許諾したメタデータ署名者によって署名されたメタデータのみを用いて、確実にコンテンツを利用させることができるという効果を有し、デジタル放送、デジタルCATV、インターネットなどによるコンテンツ配信サービスなどにおけるメタデータ利用制御システムなどとして有用である。またパッケージメディアなどの可搬メディアなどによるコンテンツ配信サービスなどにおけるメタデータ利用制御システムにも応用できる。 The metadata usage control system according to the present invention has an effect that the content can be used with certainty using only the metadata signed by the metadata signer licensed by the broadcasting station. This is useful as a metadata usage control system in content distribution services such as CATV and the Internet. It can also be applied to a metadata usage control system in a content distribution service using portable media such as package media.
1 メタデータ利用制御システム
101 ライセンスサーバ
102 コンテンツ配信サーバ
103、103a〜103c メタデータ配信サーバ
110 端末装置
120 ネットワーク
201 利用条件データベース
211 ライセンス生成部
212 ライセンス暗号化部
213、911、1114、2013 通信部
300 利用条件テーブル
301 コンテンツID
302 ライセンスID
303 コンテンツ鍵
304 利用条件
305 署名者ID
306 許諾範囲
401 ルートCA
411、412 放送局
421、422、423、2801 メタデータ提供者
500 ライセンス
901 コンテンツデータベース
912 コンテンツ管理部
913 多重化部
914 送出部
1000 コンテンツ
1001 コンテンツ本体
1101 メタデータデータベース
1102 鍵管理データベース
1103 メタデータ蓄積部
1111 メタデータ生成部
1112 メタデータ署名部
1113 メタデータ管理部
1200 メタデータテーブル
1201 メタデータID
1202 メタデータ本体
1300 鍵管理テーブル
1301 事業者ID
1302 秘密鍵
1303 公開鍵証明書
1401 公開鍵
1402 拡張領域
1500 メタデータ
2001 蓄積部
2002 公開鍵証明書蓄積部
2011 受信部
2012 分離部
2014 ライセンス処理部
2015 コンテンツ利用部
2016 メタデータ利用可否判定部
2017 メタデータ署名検証部
DESCRIPTION OF
302 License ID
303
306
411, 412
1202 Metadata body 1300 Key management table 1301 Provider ID
1302
Claims (4)
前記ライセンスおよび前記メタデータを取得し、前記ライセンスに基づき、メタデータを用いて前記コンテンツをセキュアに利用する端末装置とから構成されるメタデータ利用制御システムであって、
前記サーバ装置は、前記ライセンスを生成するライセンス生成手段と、
前記メタデータを生成するメタデータ生成手段と、
前記メタデータにデジタル署名を付与する署名付与手段と、
前記メタデータにデジタル署名の署名者を識別可能な署名者識別情報を付与する署名者識別情報付与手段と、
前記ライセンスに、前記メタデータを用いて前記コンテンツを利用することを許諾する、前記メタデータへの署名者の範囲を示す許諾署名者識別情報を付与する許諾署名者識別情報付与手段と、
前記ライセンスおよび前記メタデータを前記端末装置に送出する送出手段とを備え、
前記端末装置は、
前記ライセンスおよび前記メタデータを受信する受信手段と、
前記ライセンスを処理するライセンス処理手段と、
前記メタデータのデジタル署名を検証する署名検証手段と、
前記メタデータを用いて前記コンテンツを利用するコンテンツ利用手段と、
前記署名者識別情報と前記許諾署名者識別情報とに基づき、前記コンテンツ利用手段での前記メタデータの利用可否を判定するメタデータ利用可否判定手段とを備え、
前記メタデータ利用可否判定手段は、前記署名検証手段での署名検証が成功した場合、かつ、前記署名者識別情報が、前記許諾署名者識別情報の示す許諾する範囲に含まれる場合にのみ、前記メタデータの利用を許諾する
ことを特徴とするメタデータ利用制御システム。 A server device that distributes a license for granting use permission of content to the user and metadata of the content;
A metadata usage control system configured to acquire the license and the metadata, and based on the license, the terminal device securely uses the content using the metadata,
The server device includes license generation means for generating the license;
Metadata generating means for generating the metadata;
A signature providing means for providing a digital signature to the metadata;
Signer identification information giving means for giving signer identification information capable of identifying a signer of a digital signature to the metadata;
Licensed signer identification information giving means for granting licensed licenser identification information indicating a range of a signer to the metadata, which grants the license to use the content using the metadata;
Sending means for sending the license and the metadata to the terminal device;
The terminal device
Receiving means for receiving the license and the metadata;
License processing means for processing the license;
Signature verification means for verifying a digital signature of the metadata;
Content using means for using the content using the metadata;
Based on the signer identification information and the licensed signer identification information, metadata availability determination means for determining the availability of the metadata in the content use means,
The metadata availability determination unit is only when the signature verification by the signature verification unit is successful and when the signer identification information is included in the permitted range indicated by the license signer identification information. A metadata usage control system characterized by permitting the use of metadata.
前記メタデータ利用可否判定手段は、前記署名検証手段での署名検証が成功し、かつ、前記署名者識別情報と前記許諾署名者識別情報とが一致する場合に、前記メタデータの利用を許諾する
ことを特徴とする請求項1記載のメタデータ利用制御システム。 The licensed signer identification information and the signer identification information are IDs,
The metadata availability determination unit permits the use of the metadata when the signature verification by the signature verification unit is successful and the signer identification information matches the license signer identification information. The metadata use control system according to claim 1, wherein:
前記メタデータ利用可否判定手段は、前記署名検証手段での署名検証が成功し、かつ、前記メタデータの署名検証において参照した、少なくとも1以上の公開鍵証明書の署名者のIDのいずれか1つと、前記許諾署名者識別情報とが一致する場合に、前記メタデータの利用を許諾する
ことを特徴とする請求項1記載のメタデータ利用制御システム。 The licensed signer identification information and the signer identification information are IDs,
The metadata availability determination unit is any one of IDs of signers of at least one or more public key certificates that have been successfully verified by the signature verification unit and referred to in the signature verification of the metadata. 2. The metadata use control system according to claim 1, wherein use of the metadata is permitted when the license signer identification information matches the license signer identification information.
前記許諾署名者識別情報付与手段は、さらに、前記許諾署名者識別情報が許諾する範囲が、前記許諾署名者識別情報のIDで特定される署名者のみであるか、前記許諾署名者識別情報のIDで特定される署名者を含む下位の署名者であるか、を指定する許諾範囲指定情報を付与し、
前記メタデータ利用可否判定手段は、前記許諾範囲指定情報が前記許諾署名者識別情報のIDで特定される署名者のみである場合には、前記署名検証手段での署名検証が成功し、かつ、前記署名者識別情報と前記許諾署名者識別情報とが一致する場合に、前記メタデータの利用を許諾し、
前記許諾範囲指定情報が前記許諾署名者識別情報のIDで特定される署名者を含む下位の署名者である場合には、前記署名検証手段での署名検証が成功し、かつ、前記メタデータの署名検証において参照した、少なくとも1以上の公開鍵証明書の署名者のIDのいずれか1つと、前記許諾署名者識別情報とが一致する場合に、前記メタデータの利用を許諾する
ことを特徴とする請求項1記載のメタデータ利用制御システム。 The licensed signer identification information and the signer identification information are IDs,
The license signer identification information adding unit further determines whether a range permitted by the license signer identification information is only a signer specified by an ID of the license signer identification information, Grant scope specification information that specifies whether the signer is a lower-order signer including the signer identified by the ID,
The metadata availability determination unit, when the license range designation information is only a signer specified by the ID of the license signer identification information, the signature verification by the signature verification unit is successful, and When the signer identification information matches the licensed signer identification information, the use of the metadata is permitted,
When the license range designation information is a lower-order signer including a signer specified by the ID of the license signer identification information, signature verification by the signature verification unit is successful, and the metadata The use of the metadata is permitted when any one of the signer IDs of at least one public key certificate referenced in the signature verification matches the license signer identification information. The metadata use control system according to claim 1.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005069914A JP2006254234A (en) | 2005-03-11 | 2005-03-11 | Meta data utilization control system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005069914A JP2006254234A (en) | 2005-03-11 | 2005-03-11 | Meta data utilization control system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006254234A true JP2006254234A (en) | 2006-09-21 |
Family
ID=37094215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005069914A Withdrawn JP2006254234A (en) | 2005-03-11 | 2005-03-11 | Meta data utilization control system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006254234A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008138270A1 (en) * | 2007-05-16 | 2008-11-20 | Huawei Technologies Co., Ltd. | A method for controlling the license of multiple devices, a communication device, a server and a system thereof |
WO2009014187A1 (en) * | 2007-07-25 | 2009-01-29 | Kyocera Corporation | Reception device |
JP2009094963A (en) * | 2007-10-11 | 2009-04-30 | Nippon Hoso Kyokai <Nhk> | Application transmitter, content transmitter and content receiver, application transmitting program, and content transmitting program and content receiving program |
JP2009213013A (en) * | 2008-03-06 | 2009-09-17 | Sony Corp | Metadata transmitting device, metadata receiving device, imaging apparatus and information management program |
JP2013162445A (en) * | 2012-02-08 | 2013-08-19 | Nippon Hoso Kyokai <Nhk> | Broadcast communication cooperation receiving device and broadcast communication cooperation system |
JP2017163536A (en) * | 2016-03-02 | 2017-09-14 | シャープ株式会社 | Receiver and broadcasting system |
-
2005
- 2005-03-11 JP JP2005069914A patent/JP2006254234A/en not_active Withdrawn
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008138270A1 (en) * | 2007-05-16 | 2008-11-20 | Huawei Technologies Co., Ltd. | A method for controlling the license of multiple devices, a communication device, a server and a system thereof |
WO2009014187A1 (en) * | 2007-07-25 | 2009-01-29 | Kyocera Corporation | Reception device |
JP2009033355A (en) * | 2007-07-25 | 2009-02-12 | Kyocera Corp | Reception device |
US8572693B2 (en) | 2007-07-25 | 2013-10-29 | Kyocera Corporation | Reception apparatus |
JP2009094963A (en) * | 2007-10-11 | 2009-04-30 | Nippon Hoso Kyokai <Nhk> | Application transmitter, content transmitter and content receiver, application transmitting program, and content transmitting program and content receiving program |
JP2009213013A (en) * | 2008-03-06 | 2009-09-17 | Sony Corp | Metadata transmitting device, metadata receiving device, imaging apparatus and information management program |
JP4535149B2 (en) * | 2008-03-06 | 2010-09-01 | ソニー株式会社 | Metadata transmitting apparatus, metadata receiving apparatus, imaging apparatus, and information management program |
US8931018B2 (en) | 2008-03-06 | 2015-01-06 | Sony Corporation | Metadata transmission apparatus, metadata reception apparatus, imaging apparatus, and information management program |
JP2013162445A (en) * | 2012-02-08 | 2013-08-19 | Nippon Hoso Kyokai <Nhk> | Broadcast communication cooperation receiving device and broadcast communication cooperation system |
JP2017163536A (en) * | 2016-03-02 | 2017-09-14 | シャープ株式会社 | Receiver and broadcasting system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7694149B2 (en) | Method for judging use permission of information and content distribution system using the method | |
US7542568B2 (en) | Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device | |
US8370647B2 (en) | Information processing apparatus, information processing method, and program | |
CN100365972C (en) | Method of establishing home domain through device authentication using smart card, and smart card for the same | |
JP5853507B2 (en) | Information processing apparatus, information processing system, information processing method, and program | |
CN100524283C (en) | Method and device for consuming rights objects having inheritance structure | |
JP3695992B2 (en) | Broadcast receiving apparatus and content usage control method | |
JP2008514123A (en) | System and method for providing authorized access to digital content | |
US9037863B2 (en) | Terminal device, server device, content recording control system, recording method, and recording permission control method | |
US20090016537A1 (en) | Method of authenticating and reproducing content using public broadcast encryption and apparatus therefor | |
US9390030B2 (en) | Information processing device, information storage device, information processing system, information processing method, and program | |
JP4898849B2 (en) | Enhanced content resolution | |
JP2003529253A (en) | Method and apparatus for approving and revoking credentials in a multi-level content distribution system | |
JP2006254234A (en) | Meta data utilization control system | |
US9734306B2 (en) | Information processing apparatus, information processing system, information processing method, and program | |
KR100526843B1 (en) | Digital contents processing apparatus, digital contents processing system, digital broadcasting system, digital contents processing method, computer-readable storage medium, and computer program | |
US20150143131A1 (en) | Information processing device, information storage device, information processing system, information processing method, and program | |
JP4566683B2 (en) | METADATA ACCESS CONTROL SYSTEM AND METHOD, RECEPTION DEVICE, AND TRANSMISSION DEVICE | |
WO2012158453A1 (en) | Duplication judgment device and duplication management system | |
JPWO2009044508A1 (en) | Copyright protection system, playback device, and playback method | |
KR20060120650A (en) | Meta data access control system, method thereof, reception device, and transmission device | |
US20100064378A1 (en) | Method and apparatus for managing digital rights management module | |
KR100903107B1 (en) | System and method for broadcasting in personal multicasting system by applying personal DRM | |
KR20040050561A (en) | Conversion method of entitlement message for public key infrastructure based on conditional access system | |
KR101585057B1 (en) | Method and apparatus for managing digital rights management module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20080108 |