JP2006254234A - Meta data utilization control system - Google Patents

Meta data utilization control system Download PDF

Info

Publication number
JP2006254234A
JP2006254234A JP2005069914A JP2005069914A JP2006254234A JP 2006254234 A JP2006254234 A JP 2006254234A JP 2005069914 A JP2005069914 A JP 2005069914A JP 2005069914 A JP2005069914 A JP 2005069914A JP 2006254234 A JP2006254234 A JP 2006254234A
Authority
JP
Japan
Prior art keywords
metadata
signer
license
content
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005069914A
Other languages
Japanese (ja)
Inventor
Akio Azuma
吾紀男 東
Satoshi Niwano
智 庭野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005069914A priority Critical patent/JP2006254234A/en
Publication of JP2006254234A publication Critical patent/JP2006254234A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a meta data utilization control system capable of protecting the right of a broadcasting station by utilizing contents while using only meta data signed by a meta data provider permitted by the broadcasting station. <P>SOLUTION: A server device comprises: a signature imparting means for imparting a digital signature to meta data; a signer identification information imparting means for imparting signer identification information with which a signer of the meta data can be identified; and a permitted signer identification information imparting means for imparting permitted signer identification information indicating the range of meta data signers permitted in utilization in a license. A terminal device comprises: a signature verifying means for verifying a signature of meta data; signer identification information of meta data; and a meta data availability determining means for permitting the utilization of contents using meta data if the signature verification in the signature verifying means is made successful and signer identification information is included within the permission range indicated by the permitted signer identification information. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、デジタル放送、インターネットなどで配信される映像、音楽などのデジタルコンテンツの利用権利を管理するとともに、端末装置においてユーザが利用権利に基づいてデジタルコンテンツを利用するシステムに関し、特に、端末装置において、配信されたデジタルコンテンツのメタデータを用いたデジタルコンテンツの利用可否を、事業者の意図に従って確実に制御することが可能なシステム、サーバ装置および端末装置に関する。   The present invention relates to a system for managing the right to use digital content such as video and music distributed over digital broadcasting, the Internet, and the like, and more particularly to a terminal device in which a user uses digital content based on the right to use. The present invention relates to a system, a server device, and a terminal device capable of reliably controlling whether or not digital content using the distributed digital content metadata can be used according to the intention of the operator.

近年、音楽、映像などのデジタルコンテンツ(以下、コンテンツと記述)を、デジタル放送、デジタルCATV(Cable Television)、インターネットなどを通じて、放送局から端末装置に配信し、端末装置においてコンテンツを利用することが可能なコンテンツ配信サービスが実用化の段階を迎えている。このコンテンツ配信サービスでは、コンテンツの著作権を保護し、悪意あるユーザなどによるコンテンツの不正利用を防止するため、著作権保護技術が用いられるのが一般的である。著作権保護技術とは、具体的には、暗号技術や認証技術などを用いて、ユーザがコンテンツを再生したり、記録メディアにコピーしたりといったようなコンテンツの利用を、セキュアに制御する技術である。著作権保護技術を用いることにより、放送局などのコンテンツプロバイダ、サービスプロバイダが、端末装置におけるユーザのコンテンツ利用をセキュアに制御することが可能となる。   In recent years, digital content such as music and video (hereinafter referred to as content) is distributed from a broadcasting station to a terminal device through digital broadcasting, digital CATV (Cable Television), the Internet, etc., and the content can be used in the terminal device. Possible content distribution services are entering the stage of practical application. In this content distribution service, copyright protection technology is generally used to protect the copyright of the content and prevent unauthorized use of the content by a malicious user or the like. Specifically, copyright protection technology is a technology that securely controls the use of content such as the user playing back content or copying it to a recording medium using encryption technology or authentication technology. is there. By using the copyright protection technology, a content provider such as a broadcasting station and a service provider can securely control the user's content usage in the terminal device.

ところで、近年、HDD(Hard Disk Drive)などの大容量蓄積手段を有する端末装置において、配信されたコンテンツ(番組)を一旦端末装置に蓄積し、ユーザが好きなときに蓄積されたコンテンツを視聴するという、ユーザ利便性の高い利用形態が検討されている。日本におけるデジタル放送の規格化団体であるARIB(Association of Radio Industries and Businesses)においては、大容量蓄積機能を活用するデジタル放送方式として、サーバ型放送方式が規格化されており、特にコンテンツの蓄積時における再生を限定するため方式として、限定再生方式が策定されている。なお、サーバ型放送方式における限定再生方式については、ARIB STD−B25 4.1版が詳しい。   By the way, in recent years, in a terminal device having a large capacity storage means such as an HDD (Hard Disk Drive), the distributed content (program) is temporarily stored in the terminal device, and the stored content is viewed when the user likes it. The usage form with high user convenience is being studied. In ARIB (Association of Radio Industries and Businesses), a standardization organization for digital broadcasting in Japan, a server-type broadcasting system is standardized as a digital broadcasting system that utilizes a large-capacity storage function. As a method for limiting the reproduction in, a limited reproduction method has been formulated. As for the limited playback system in the server type broadcasting system, ARIB STD-B25 4.1 version is detailed.

サーバ型放送の特徴の1つとして、コンテンツと共にメタデータと呼ばれるコンテンツに関する情報を送出することにより、端末装置において、メタデータに含まれるコンテンツの情報を用いて、個々のユーザのニーズに合わせてコンテンツを視聴する形態が提案されている。メタデータの内容は、コンテンツの識別子(コンテンツID)をはじめ、コンテンツのジャンル、出演者や演出家の情報、コンテンツのシーンやチャプタに関する情報、コンテンツの位置情報や時間的情報などのセグメンテーション情報など、多岐に渡っており、コンテンツの検索、選択や、シーンナビゲーション、ダイジェスト視聴などの特殊再生など、様々な場面においてユーザの利便性を向上させることが可能となるものである。   One of the features of server-type broadcasting is that content information called metadata is sent together with the content, and the content information included in the metadata is used in the terminal device to meet the needs of individual users. Has been proposed. The content of the metadata includes the content identifier (content ID), content genre, information on performers and directors, information on content scenes and chapters, segmentation information such as content location information and temporal information, etc. It is possible to improve user convenience in various scenes such as content search, special selection such as scene navigation and digest viewing.

しかし、特に、セグメンテーション情報のメタデータなどが、放送局が全く関与しない第三者によって生成され、インターネットなどで配信されてしまうと、本来、放送局が意図するコンテンツの利用形態とは異なる利用形態となってしまう危険性があり、その結果、放送局の権利を著しく損なう虞がある。   However, in particular, when the metadata of segmentation information is generated by a third party who is not involved in the broadcasting station and distributed over the Internet, the usage mode differs from the usage mode of the content originally intended by the broadcasting station. As a result, there is a risk that the rights of the broadcasting station will be significantly impaired.

特許文献1では、このような課題を解決するメタデータ利用制御システムとして、メタデータにデジタル署名を付与し、デジタル署名を用いた検証する際、CRL(Certificate Revocation List)を用いて、不正なメタデータ署名者の公開鍵証明書をリボーク(無効化)することによって、不正なメタデータ署名者によって署名されたメタデータの利用を排除している。   In Patent Document 1, as a metadata use control system that solves such a problem, when a digital signature is given to metadata and verification using the digital signature is performed, an illegal metadata is used using a CRL (Certificate Revocation List). By revoking (invalidating) the data signer's public key certificate, the use of metadata signed by an unauthorized metadata signer is eliminated.

なお、デジタル署名、公開鍵証明書、CRLについては、非特許文献1が詳しい。
特開2003−51816号公報 ウォーウィック・フォード、マイケル・バウム著、「デジタル署名と暗号技術」、ピアソン・エデュケーション、1997年発刊
Note that Non-Patent Document 1 provides details on digital signatures, public key certificates, and CRLs.
JP 2003-51816 A Warwick Ford and Michael Baum, “Digital Signatures and Cryptography”, Pearson Education, 1997

しかしながら、放送局にとっては、リボークされていない正当なメタデータ署名者であっても、自らが許諾する署名者のみが署名したメタデータのみを利用させたいという意図がある。しかし、従来のメタデータ利用制御システムでは、放送局が許諾する署名者かどうかを識別することはできないため、リボークされていない正当な署名者であれば、放送局が許諾する署名者以外によって提供されたメタデータを用いて、コンテンツを利用されてしまう虞がある。   However, the broadcasting station intends to use only metadata signed only by a signer authorized by the broadcaster even if it is a valid metadata signer who has not been revoked. However, in the conventional metadata usage control system, it is impossible to identify whether or not the signer is authorized by the broadcasting station. There is a possibility that the content is used by using the metadata that has been set.

また、CRLは、コンテンツ毎に発行される情報ではないため、放送局がコンテンツ毎に許諾する署名者を指定したい場合には対応することができない。さらに、CRLはそもそも、不正発覚後にさらなる不正を防止するための事後対策として用いる手段であり、予め許諾する署名者が署名したメタデータのみを利用させたいという放送局の意図には十分対応できていない。   In addition, since the CRL is not information issued for each content, it cannot cope with a case where the broadcasting station wants to designate a signer permitted for each content. Furthermore, CRL is a means to use as a post-measure to prevent further fraud after the fraud is detected, and can fully cope with the broadcasting station's intention to use only the metadata signed by the signer who has been granted in advance. Absent.

このように、特許文献1で提案されているメタデータ利用制御システムでは、放送局の権利を十分に保護できないという課題があった。   As described above, the metadata use control system proposed in Patent Document 1 has a problem that the rights of the broadcasting station cannot be sufficiently protected.

本発明は、こうした従来の課題を解決するものであり、放送局が許諾する署名者によって署名されたメタデータのみを用いて、コンテンツを利用することが可能なメタデータ利用制御システム、サーバ装置、および端末装置を提供することを目的としている。   The present invention solves such a conventional problem, and a metadata usage control system, a server device, and the like that can use content only using metadata signed by a signer licensed by a broadcasting station, And it aims at providing a terminal device.

上記目的を達成するために、本発明に関わるメタデータ利用制御システムは、ユーザに対して、コンテンツの利用許諾を与えるためのライセンスおよびコンテンツのメタデータとを配信するサーバ装置と、前記ライセンスおよび前記メタデータを取得し、前記ライセンスに基づき、メタデータを用いて前記コンテンツをセキュアに利用する端末装置と、
から構成されるメタデータ利用制御システムであって、前記サーバ装置は、前記ライセンスを生成するライセンス生成手段と、前記メタデータを生成するメタデータ生成手段と、前記メタデータにデジタル署名を付与する署名付与手段と、前記メタデータにデジタル署名の署名者を識別可能な署名者識別情報を付与する署名者識別情報付与手段と、前記ライセンスに、前記メタデータを用いて前記コンテンツを利用することを許諾する、前記メタデータへの署名者の範囲を示す許諾署名者識別情報を付与する許諾署名者識別情報付与手段と、前記ライセンスおよび前記メタデータを前記端末装置に送出する送出手段と、を備え、前記端末装置は、前記ライセンスおよび前記メタデータを受信する受信手段と、前記ライセンスを処理するライセンス処理手段と、前記メタデータのデジタル署名を検証する署名検証手段と、前記メタデータを用いて前記コンテンツを利用するコンテンツ利用手段と、前記署名者識別情報と前記許諾署名者識別情報とに基づき、前記コンテンツ利用手段での前記メタデータの利用可否を判定するメタデータ利用可否判定手段と、を備え、前記メタデータ利用可否判定手段は、前記署名検証手段での署名検証が成功した場合、かつ、前記署名者識別情報が、前記許諾署名者識別情報の示す許諾する範囲に含まれる場合にのみ、前記メタデータの利用を許諾することを特徴とする。
In order to achieve the above object, a metadata use control system according to the present invention includes a server device that distributes a license for granting a content use license and content metadata to a user, the license, and the license A terminal device that acquires metadata and uses the content securely using the metadata based on the license; and
A metadata usage control system comprising: a license generation unit that generates the license; a metadata generation unit that generates the metadata; and a signature that adds a digital signature to the metadata. Granting means, signer identification information adding means for adding signer identification information capable of identifying a signer of a digital signature to the metadata, and permission to use the content using the metadata for the license A license signer identification information adding unit for granting license signer identification information indicating a range of a signer to the metadata, and a sending unit for sending the license and the metadata to the terminal device, The terminal device includes a receiving unit that receives the license and the metadata, and a license that processes the license. Based on the signature processing means, the signature verification means for verifying the digital signature of the metadata, the content use means for using the content using the metadata, the signer identification information and the license signer identification information Metadata availability determination means for determining availability of the metadata in the content use means, the metadata availability determination means, when the signature verification in the signature verification means is successful, and The use of the metadata is permitted only when the signer identification information is included in the permitted range indicated by the permitted signer identification information.

本構成によって、正当なメタデータの識別が可能となるため、放送局が許諾した署名者に署名されたメタデータのみを用いて、コンテンツを利用させることが可能となる。また、ライセンスによって放送局が許諾するメタデータ署名者の範囲を特定するようにしているため、コンテンツあるいはライセンス毎に許諾するメタデータ署名者の範囲を柔軟に変更することができる。また、ライセンスに許諾署名者識別情報を含めることにより、端末装置に対して、メタデータが正当であるか否かの判定を確実に行わせることができる。さらに、メタデータを利用する事前に、正当なメタデータか否かの識別をおこなうようにしているため、不正なメタデータが利用される虞がない。   With this configuration, it is possible to identify legitimate metadata, and therefore it is possible to use content using only metadata signed by a signer licensed by a broadcasting station. Further, since the range of metadata signers permitted by the broadcasting station is specified by the license, the range of metadata signers permitted for each content or license can be flexibly changed. Also, by including the license signer identification information in the license, it is possible to make the terminal device reliably determine whether the metadata is valid. Furthermore, since it is configured to identify whether or not the metadata is valid before using the metadata, there is no possibility of using unauthorized metadata.

また、本発明に関わるメタデータ利用制御システムは、前記許諾署名者識別情報および前記署名者識別情報がIDであり、前記許諾署名者識別情報付与手段は、さらに、前記許諾署名者識別情報が許諾する範囲が、前記許諾署名者識別情報のIDで特定される署名者のみであるか、前記許諾署名者識別情報のIDで特定される署名者を含む下位の署名者であるか、を指定する許諾範囲指定情報を付与し、前記メタデータ利用可否判定手段は、前記許諾範囲指定情報が前記許諾署名者識別情報のIDで特定される署名者のみである場合には、前記署名検証手段での署名検証が成功し、かつ、前記署名者識別情報と前記許諾署名者識別情報とが一致する場合に、前記メタデータの利用を許諾し、前記許諾範囲指定情報が前記許諾署名者識別情報のIDで特定される署名者を含む下位の署名者である場合には、前記署名検証手段での署名検証が成功し、かつ、前記メタデータの署名検証において参照した、少なくとも1以上の公開鍵証明書の署名者のIDのいずれか1つと、前記許諾署名者識別情報とが一致する場合に、前記メタデータの利用を許諾することを特徴とする。   Further, in the metadata use control system according to the present invention, the license signer identification information and the signer identification information are IDs, and the license signer identification information adding means further includes the license signer identification information. It is specified whether the range to be performed is only a signer specified by the ID of the licensed signer identification information or a subordinate signer including the signer specified by the ID of the licensed signer identification information License range designation information is added, and the metadata availability determination unit determines whether the license range designation information is only a signer specified by an ID of the license signer identification information. When the signature verification is successful and the signer identification information matches the licensed signer identification information, the use of the metadata is licensed, and the license range designation information is the license signer identification information. If it is a lower-order signer including the signer specified by D, at least one or more public key certificates that have been successfully verified by the signature verification unit and referred to in the signature verification of the metadata The use of the metadata is licensed when any one of the signer IDs of the document matches the licensed signer identification information.

本構成によって、放送局は、許諾したい署名者を個別に指定することに加え、許諾したい署名者を一括して指定することができるため、ライセンスに含める許諾署名者識別情報のサイズを削減できる。また、ライセンス発行後に放送局が許諾するメタデータ提供者が増加する場合などにも、ライセンスの許諾署名者識別情報を更新する必要がないため、ライセンスの再発行や更新が不要であり、柔軟かつ効率的な運用が可能となる。   With this configuration, the broadcast station can specify the signers to be licensed in addition to individually specifying the signers to be licensed, so that the size of the license signer identification information included in the license can be reduced. In addition, even when the number of metadata providers licensed by the broadcasting station increases after the license is issued, it is not necessary to renew the license signer identification information of the license. Efficient operation is possible.

本発明によれば、コンテンツの利用許諾を与えるライセンスに、放送局が許諾するメタデータ署名者を指定する情報を含めるようにしたため、放送局が許諾した署名者に署名されたメタデータのみを用いて、確実にコンテンツを利用させることが可能となる。なおかつ、メタデータを利用する事前に、正当なメタデータか否かの識別をおこなうようにしているため、不正なメタデータが利用される虞がない。   According to the present invention, since the license for granting the use of content includes the information specifying the metadata signer licensed by the broadcast station, only the metadata signed by the signer licensed by the broadcast station is used. Thus, the content can be used reliably. In addition, since it is determined whether or not the metadata is valid before using the metadata, there is no possibility of using unauthorized metadata.

また、さらにライセンスに、許諾したい署名者を一括して指定する情報を含めるようにしたため、ライセンスに含める署名者識別情報のサイズを削減できるとともに、ライセンス発行後に放送局が許諾するメタデータ提供者が増加した場合などにおいても、発行済みのライセンスを更新する必要がないため、実運用に柔軟に対応することができる。   Furthermore, since the license includes information for collectively specifying the signers to be permitted, the size of the signer identification information included in the license can be reduced, and the metadata provider licensed by the broadcasting station after the license is issued Even when the number of licenses increases, it is not necessary to update the issued license, so that it is possible to flexibly deal with actual operation.

以下、本発明における実施の形態について、図面を用いて説明する。
図1は、本発明における実施の形態に関わる、メタデータ利用制御システムの全体の概略構成を示す図である。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a diagram showing an overall schematic configuration of a metadata usage control system according to an embodiment of the present invention.

このメタデータ利用制御システム1は、放送局に設置されたコンテンツ配信サーバからデジタル放送を通じて送出される暗号化コンテンツやメタデータを、ライセンスを用いてセキュアに利用制御を行いつつ、ユーザが端末装置において利用することが可能なシステムであって、事業者側のシステムとして、暗号化されたコンテンツのライセンスを生成、配信するライセンスサーバ101と、暗号化されたコンテンツ(以下、暗号化コンテンツ)、ライセンス、メタデータなど多重して送出するコンテンツ配信サーバ102と、署名付きメタデータ(以下、単にメタデータを記す場合あり)を生成、配信するメタデータ配信サーバ103a〜103cとを備え、ユーザ側のシステムとして、コンテンツやメタデータを利用する端末装置110を備え、さらに、これらを相互に接続するネットワーク120とから構成されている。   The metadata usage control system 1 allows a user to use a terminal device while securely controlling the usage of encrypted content and metadata transmitted through a digital broadcast from a content distribution server installed in a broadcasting station using a license. A license server 101 that generates and distributes a license for encrypted content, a encrypted content (hereinafter referred to as encrypted content), a license, A content distribution server 102 that multiplexes and transmits metadata and the like and a metadata distribution server 103a to 103c that generates and distributes signed metadata (hereinafter simply referred to as metadata) as a user-side system , Terminal device 110 using content and metadata It includes, and is further composed of a network 120 which connects them to each other.

なお、事業者側の放送局は複数あって良いが、図1では簡単のため、1つの放送局のみをその代表として示している。同様に、ユーザ側の端末装置110は複数あって良いが、1つの端末装置110のみをその代表として示している。   Although there may be a plurality of broadcasters on the business side, in FIG. 1, only one broadcast station is shown as a representative for simplicity. Similarly, there may be a plurality of terminal devices 110 on the user side, but only one terminal device 110 is shown as a representative.

まず、事業者側の放送局は、コンテンツを生成し、その著作権を有するコンテンツプロバイダであり、かつ、放送サービスを提供するサービスプロバイダである。   First, a broadcaster station on the business side is a content provider that generates content, has the copyright, and is a service provider that provides a broadcast service.

放送局のシステムは、ライセンスサーバ101と、コンテンツ配信サーバ102と、メタデータ配信サーバ103aとから構成されている。   The broadcasting station system includes a license server 101, a content distribution server 102, and a metadata distribution server 103a.

ライセンスサーバ101は、暗号化コンテンツを復号するための暗号鍵(コンテンツ鍵)を含むライセンスを生成し、ネットワーク120を通じて、端末装置110に配信するサーバ装置である。なお、ライセンスは、少なくとも暗号化コンテンツを復号するためのコンテンツ鍵と、暗号化コンテンツの利用条件とを含む。   The license server 101 is a server device that generates a license including an encryption key (content key) for decrypting encrypted content and distributes the license to the terminal device 110 via the network 120. The license includes at least a content key for decrypting the encrypted content and a usage condition for the encrypted content.

コンテンツ配信サーバ102は、暗号化コンテンツを生成し、ライセンスサーバ101で生成されたライセンスおよびメタデータ配信サーバ103で生成されたメタデータを多重して、ネットワーク120を通じて、端末装置110に配信するサーバ装置である。   The content distribution server 102 generates encrypted content, multiplexes the license generated by the license server 101 and the metadata generated by the metadata distribution server 103, and distributes it to the terminal device 110 via the network 120 It is.

メタデータ配信サーバ103aは、コンテンツに対応するメタデータを生成し、デジタル署名(以下、署名)を付与した上で、ネットワーク120を通じて、端末装置110に配信するサーバ装置である。   The metadata distribution server 103a is a server device that generates metadata corresponding to content, adds a digital signature (hereinafter referred to as a signature), and distributes it to the terminal device 110 through the network 120.

次に、事業者側のメタデータ提供者αおよびメタデータ提供者βは、放送局が放送するコンテンツに対応するメタデータを生成することを許諾された事業者であり、メタデータに署名を付与した上で、ネットワーク120などを通じてユーザなどに配信する。   Next, the provider-side metadata provider α and metadata provider β are businesses that are permitted to generate metadata corresponding to the content broadcast by the broadcast station, and give a signature to the metadata. After that, it is distributed to the user through the network 120 or the like.

メタデータ提供者αおよびメタデータ提供者βのシステムは、放送局のメタデータ配信サーバ103aと同様の機能を有するメタデータ配信サーバ103bおよびメタデータ配信サーバ103cを備える。よって、以下では、メタデータ配信サーバ103a〜103cについては、メタデータ配信サーバ103aをその代表とし、特にこれらを区別する必要がない場合は、メタデータ配信サーバ103として説明する。また、メタデータ提供者αおよびメタデータ提供者βについても、同様に、特に区別する必要がない場合は、メタデータ提供者として説明する。   The system of the metadata provider α and the metadata provider β includes a metadata distribution server 103b and a metadata distribution server 103c having the same functions as the metadata distribution server 103a of the broadcasting station. Therefore, in the following, the metadata distribution servers 103a to 103c will be described as the metadata distribution server 103 when the metadata distribution server 103a is a representative example and it is not necessary to distinguish between them. Similarly, the metadata provider α and the metadata provider β will be described as metadata providers when there is no need to distinguish between them.

一方、ユーザ側の端末装置110は、デジタル放送や通信ネットワークなどのネットワーク120からコンテンツを受信するとともに、暗号化コンテンツを復号するためのライセンスおよびメタデータを受信し、暗号化コンテンツを復号して、メタデータを用いてコンテンツを利用するための装置である。   On the other hand, the terminal device 110 on the user side receives content from the network 120 such as digital broadcasting or a communication network, receives a license and metadata for decrypting the encrypted content, decrypts the encrypted content, It is a device for using content using metadata.

なお、端末装置110には、国内デジタル放送の標準CASが実装されたB−CASカードのような高度なセキュリティを有するカードや、smartSDカード(TM)のような耐タンパ化されたハードウェアモジュール(セキュリティモジュール)を備えるようにし、ライセンスや暗号鍵の処理などの高いセキュリティを必要とする処理については、端末装置110とセキュリティモジュールとが連携することによって処理を実行するようにしても良い。   The terminal device 110 includes a high security card such as a B-CAS card in which a domestic digital broadcasting standard CAS is mounted, and a tamper-resistant hardware module (such as a smartSD card (TM)). Security module), and processing that requires high security, such as processing of licenses and encryption keys, may be executed by cooperation between the terminal device 110 and the security module.

ネットワーク120は、BS(Broadcasting Satellite)デジタル放送、CS(Communication Satellite)デジタル放送、地上デジタル放送などの無線によるデジタル放送や、デジタルCATVなどの有線によるデジタル放送である。あるいは、放送局やメタデータ提供者などの事業者と、端末装置110とを相互に接続するネットワークであり、例えば、ADSL(Asymmetric Digital Subscriber Line)、FTTH(Fiber To The Home)、双方向デジタルCATVなどの高速インターネット網やモバイルネットワークなどである。   The network 120 is a wireless digital broadcast such as BS (Broadcasting Satellite) digital broadcast, CS (Communication Satellite) digital broadcast, or terrestrial digital broadcast, or a wired digital broadcast such as digital CATV. Alternatively, it is a network that connects a broadcaster, a provider such as a metadata provider, and the terminal device 110 to each other, for example, ADSL (Asymmetric Digital Subscriber Line), FTTH (Fiber To The Home), and bidirectional digital CATV. Such as high-speed Internet network and mobile network.

以上で、図1のメタデータ利用制御システム1の全体の概略構成についての説明を終わる。   This is the end of the description of the overall schematic configuration of the metadata usage control system 1 of FIG.

次に、図2〜図19を用いて、事業者側のサーバ装置の構成およびライセンスやメタデータなどのサーバ装置が生成するデータについて説明する。   Next, the configuration of the server device on the provider side and the data generated by the server device such as licenses and metadata will be described with reference to FIGS.

図2は、図1に示すライセンスサーバ101の構成を示す機能ブロック図である。
ライセンスサーバ101は、利用条件データベース201と、ライセンス生成部211と、ライセンス暗号化部212と、通信部213とを備える。
FIG. 2 is a functional block diagram showing the configuration of the license server 101 shown in FIG.
The license server 101 includes a use condition database 201, a license generation unit 211, a license encryption unit 212, and a communication unit 213.

利用条件データベース201は、放送局が送出するコンテンツのライセンスに関する情
報を管理するデータベースである。
The use condition database 201 is a database that manages information related to licenses of contents transmitted from broadcasting stations.

なお、利用条件データベース201で管理する情報については、後で図を用いて説明する。   Information managed by the use condition database 201 will be described later with reference to the drawings.

ライセンス生成部211は、コンテンツ鍵や利用条件などを含むライセンスを生成する部である。具体的には、ライセンス生成部211は、利用条件データベース201の情報を用いて、コンテンツのライセンスを生成する。生成されたライセンスは、デジタル放送のECM(Entitlement Control Message)やKc伝送用ECMなどに含まれて、ライセンス暗号化部212に送信される。   The license generation unit 211 is a unit that generates a license including a content key and usage conditions. Specifically, the license generation unit 211 uses the information in the usage condition database 201 to generate a content license. The generated license is included in a digital broadcast ECM (Entitlement Control Message), an ECM for Kc transmission, and the like, and is transmitted to the license encryption unit 212.

なお、ECMやKc伝送用ECMについては、ARIB STD−B25 4.1版が詳しい。   As for ECM and ECM for Kc transmission, ARIB STD-B25 4.1 version is detailed.

また、ライセンス生成部211が生成するライセンスについては、後で図を用いて説明する。   The license generated by the license generation unit 211 will be described later with reference to the drawings.

ライセンス暗号化部212は、ライセンス生成部211で生成されたライセンスを暗号化する部である。具体的には、ライセンス暗号化部212は、AES(Advanced Encryption Standard)などを用いて、放送局と視聴契約をおこなった端末装置110のみが保持する暗号鍵でライセンスを暗号化する。例えば、ライセンスサーバ101は、図2に図示しないライセンス暗号化鍵保持部を備え、ライセンス暗号化鍵保持部が、ARIB STD−B25 4.1版などに記載されているワーク鍵など保持しておき、当該ワーク鍵を用いて暗号化することが考えられる。   The license encryption unit 212 is a unit that encrypts the license generated by the license generation unit 211. Specifically, the license encryption unit 212 uses AES (Advanced Encryption Standard) or the like to encrypt the license with an encryption key held only by the terminal device 110 that has made a viewing contract with the broadcasting station. For example, the license server 101 includes a license encryption key holding unit (not shown in FIG. 2), and the license encryption key holding unit holds a work key described in ARIB STD-B25 4.1 version or the like. It is conceivable to encrypt using the work key.

通信部213は、ライセンス暗号化部212で暗号化されたライセンスを、コンテンツ配信サーバ102に送信する部である。具体的には、通信部213は、コンテンツ配信サーバ102を通じて、端末装置110に生成したライセンスを配信するため、必要に応じて、暗号化されたライセンスをコンテンツ配信サーバ102に送信する。   The communication unit 213 is a unit that transmits the license encrypted by the license encryption unit 212 to the content distribution server 102. Specifically, the communication unit 213 transmits the encrypted license to the content distribution server 102 as necessary in order to distribute the generated license to the terminal device 110 through the content distribution server 102.

ここで、図3を用いて、利用条件データベース201で管理する情報について説明する。   Here, information managed by the use condition database 201 will be described with reference to FIG.

図3は、利用条件データベース201の利用条件テーブル300の一例を示す図である。   FIG. 3 is a diagram illustrating an example of the use condition table 300 of the use condition database 201.

利用条件テーブル300は、コンテンツID301と、ライセンスID302と、コンテンツ鍵303と、利用条件304と、署名者ID305と、許諾範囲306とから構成される。   The use condition table 300 includes a content ID 301, a license ID 302, a content key 303, a use condition 304, a signer ID 305, and a permission range 306.

図3において、コンテンツID301は、メタデータ利用制御システム1内でコンテンツを一意に特定するためのIDである。ライセンスID302は、メタデータ利用制御システム1内でライセンスを一意に特定するためのIDである。コンテンツ鍵303は、コンテンツID301によって特定される暗号化コンテンツを復号するための復号鍵である。利用条件304は、端末装置110での暗号化コンテンツの利用条件を示す情報である。署名者ID305は、コンテンツID301によって特定される暗号化コンテンツに対応する署名付きメタデータの署名者(以下、メタデータ署名者と記す場合あり)を特定し、当該メタデータを用いて暗号化コンテンツを利用する際に、放送局が許諾したメタデータ署名者を特定するためのIDである。許諾範囲306は、署名者ID305で許諾した署名者IDに関する許諾範囲を指定するための情報である。   In FIG. 3, the content ID 301 is an ID for uniquely specifying the content within the metadata usage control system 1. The license ID 302 is an ID for uniquely identifying a license in the metadata usage control system 1. The content key 303 is a decryption key for decrypting the encrypted content specified by the content ID 301. The usage condition 304 is information indicating the usage condition of the encrypted content in the terminal device 110. The signer ID 305 specifies the signer of the signed metadata corresponding to the encrypted content specified by the content ID 301 (hereinafter sometimes referred to as a metadata signer), and uses the metadata to identify the encrypted content. This ID is used to identify the signer of the metadata licensed by the broadcast station when used. The permission range 306 is information for designating a permission range related to the signer ID permitted by the signer ID 305.

ここで、許諾範囲306によって特定される許諾の範囲について、図4を用いて説明する。   Here, the range of permission specified by the permission range 306 will be described with reference to FIG.

図4は、メタデータ利用制御システム1で用いられる公開鍵証明書の連鎖による認証の階層構造(以下、公開鍵証明書の階層構造とも記す)を示す図である。   FIG. 4 is a diagram showing a hierarchical structure of authentication based on a chain of public key certificates used in the metadata usage control system 1 (hereinafter also referred to as a hierarchical structure of public key certificates).

PKI(Public Key Infrastructure)、すなわち、公開鍵暗号方式を用いたシステムでは、CA(Certification Authority)、すなわち、認証機関が用いられる。これは、CAによって認証、すなわち、CAによってデジタル署名が付与された公開鍵に対する証明書(公開鍵証明書)を用いることにより、公開鍵証明書の正当性を保障するものである。   In a system using PKI (Public Key Infrastructure), that is, a public key cryptosystem, CA (Certification Authority), that is, a certification authority is used. This guarantees the validity of the public key certificate by using a certificate (public key certificate) for the public key that is authenticated by the CA, that is, the digital signature is given by the CA.

なお、公開鍵証明書については、ITU X.509を用いることができる。
図4に示すように、最上位のCAとしてルートCA401が存在し、放送局A411や放送局B412は、ルートCA401に認証された下位のCA(中間CAなどと呼ばれる)として、さらに下位のメタデータ提供者α421〜メタデータ提供者γ423に対して、自らが認証した公開鍵証明書を発行することができる。このように、現実のシステムでは、CAを階層的に構成されることが一般的である。これを公開鍵証明書の連鎖と呼ぶ。
For public key certificates, see ITU X. 509 can be used.
As shown in FIG. 4, a root CA 401 exists as the highest CA, and the broadcast station A 411 and the broadcast station B 412 are further subordinate metadata as lower CAs (referred to as intermediate CAs) authenticated by the root CA 401. A public key certificate authenticated by itself can be issued to the provider α421 to the metadata provider γ423. Thus, in an actual system, the CA is generally configured in a hierarchical manner. This is called a public key certificate chain.

つまり、図4に示すようなCAの階層構造では、放送局A411および放送局B412はルートCA401から認証されており、メタデータ提供者α421およびメタデータ提供者β422は、放送局A411から認証されているため、結果的に、メタデータ提供者α421およびメタデータ提供者β422の公開鍵証明書の正当性が保証される。また、メタデータ提供者γ423は、放送局B412から認証されているため、同様に、メタデータ提供者γ423の公開鍵証明書の正当性が保証される。   That is, in the CA hierarchical structure as shown in FIG. 4, the broadcasting station A411 and the broadcasting station B412 are authenticated from the root CA401, and the metadata provider α421 and the metadata provider β422 are authenticated from the broadcasting station A411. As a result, the validity of the public key certificates of the metadata provider α 421 and the metadata provider β 422 is guaranteed. Further, since the metadata provider γ 423 is authenticated by the broadcasting station B 412, the validity of the public key certificate of the metadata provider γ 423 is similarly guaranteed.

なお、CA、公開鍵証明書の連鎖については、非特許文献1が詳しい。
このような場合に、メタデータ利用制御システム1において、許諾範囲306によって特定される許諾の範囲は、次の2通りがある。
Regarding the chain of CA and public key certificate, Non-Patent Document 1 is detailed.
In such a case, in the metadata usage control system 1, there are the following two permission ranges specified by the permission range 306.

(1)メタデータの署名者が、署名者ID305で特定される署名者のみ
(2)メタデータの署名者が、署名者ID305で特定される署名者および署名者ID305が認証した署名者
(1) Only the signer identified by the signer ID 305 is the signer of the metadata (2) The signer identified by the signer ID 305 is the signer identified by the signer ID 305 and the signer authenticated by the signer ID 305

つまり、署名者ID305が、図4における「SID−C001」(放送局A411)である場合を例として説明すると、許諾範囲306が「署名者のみ」である場合には、メタデータ署名者のIDが「SID−C001」であるメタデータ、つまり、放送局A411が署名を付与したメタデータが許諾の範囲となる。一方、許諾範囲が「署名者および下位署名者」である場合には、メタデータ署名者のIDが「SID−C001」、「SID−M001」、「SID−M002」のいずれかであるメタデータ、つまり、放送局A411、メタデータ提供者α421、メタデータ提供者β422のいずれかが署名を付与したメタデータが許諾の範囲となる。   That is, the case where the signer ID 305 is “SID-C001” (broadcasting station A411) in FIG. 4 will be described as an example. If the permission range 306 is “signer only”, the ID of the metadata signer Is the metadata whose ID is “SID-C001”, that is, the metadata to which the broadcasting station A 411 has added a signature. On the other hand, when the permitted range is “signer and lower-order signer”, metadata whose metadata signer ID is any one of “SID-C001”, “SID-M001”, and “SID-M002”. That is, the metadata to which the signature is given by any of the broadcasting station A411, the metadata provider α421, and the metadata provider β422 is within the scope of permission.

なお、メタデータ提供者αやメタデータ提供者βが認証したメタデータ提供者(以下、子メタデータ提供者と記す)が存在する場合、つまり、図4の階層構造において、さらに下位のメタデータ署名者が存在することも可能であり、許諾範囲306で「署名者および下位署名者」を指定した場合には、子メタデータ提供者が署名を付与したメタデータについても、許諾の範囲となる。   When there is a metadata provider (hereinafter referred to as a child metadata provider) authenticated by the metadata provider α or the metadata provider β, that is, in the hierarchical structure of FIG. A signer can exist, and when “signer and lower-order signer” is specified in the permission range 306, the metadata to which the child metadata provider has given a signature is also within the permission range. .

なお、許諾範囲306は、ID、フラグ、ビットマップなどの形式を用いると良い。
以上で、図3および図4の署名者ID305および許諾範囲306によって特定される許諾の範囲についての説明を終わる。
Note that the permission range 306 may use a format such as an ID, a flag, or a bitmap.
This is the end of the description of the permission range specified by the signer ID 305 and the permission range 306 in FIGS. 3 and 4.

図3に戻って、引き続き、利用条件テーブル300について説明する。
例えば、コンテンツID301が「CID−001」のコンテンツに対応するライセンスID302が「LID−001」、コンテンツ鍵303が「123456」であり、利用条件304で示しているように、「2005/3/9」まで当該コンテンツを利用可能であることを示している。また、署名者ID305が「SID−C001」、許諾範囲306が「署名者のみ」であるので、メタデータを用いて当該コンテンツを利用するにあたっては、当該メタデータの署名者IDが「SID−C001」であるメタデータのみが利用可能であることを示している。よって、ここでの放送局を、図4における放送局A411(IDがSID−C001)であるとすると、放送局はユーザに対して、SID−C001なる署名者によって署名されたメタデータのみ、すなわち、自らが署名したメタデータのみを用いて、当該コンテンツを利用させることが可能となる。
Returning to FIG. 3, the usage condition table 300 will be described.
For example, the license ID 302 corresponding to the content whose content ID 301 is “CID-001” is “LID-001”, the content key 303 is “123456”, and “2005/3/9” ”Indicates that the content can be used. Further, since the signer ID 305 is “SID-C001” and the permission range 306 is “signer only”, the signer ID of the metadata is “SID-C001” when using the content using the metadata. Only the metadata with “” can be used. Therefore, if the broadcasting station here is broadcasting station A411 in FIG. 4 (ID is SID-C001), the broadcasting station gives only the metadata signed by the signer SID-C001 to the user, that is, It becomes possible to use the content using only the metadata signed by itself.

また、コンテンツID301が「CID−002」のコンテンツについては、署名者ID305が「SID−C001」、許諾範囲306が「署名者および下位署名者」であるので、同様にここでの放送局を放送局A411であるとすると、放送局はユーザに対して、自らが署名したメタデータに加えて、公開鍵証明書の連鎖によって、放送局が許諾した範囲のメタデータ提供者によって署名されたメタデータのみを用いて、当該コンテンツを利用させることが可能となる。   Also, for the content whose content ID 301 is “CID-002”, since the signer ID 305 is “SID-C001” and the permission range 306 is “signer and lower-order signer”, the broadcasting station here is also broadcast. Assuming that the station is A411, in addition to the metadata that the broadcasting station has signed to the user, the broadcasting station has the metadata signed by the metadata provider within the range permitted by the broadcasting station by the chain of public key certificates. It is possible to use the content using only the content.

さらに、コンテンツID301が「CID−003」のコンテンツについては、署名者ID305が「SID−M002」、許諾範囲306が「署名者のみ」であるので、図4におけるメタデータ提供者β422(IDがSID−M002)によって署名されたメタデータのみを用いて、当該コンテンツを利用させることが可能となる。   Further, for the content whose content ID 301 is “CID-003”, since the signer ID 305 is “SID-M002” and the permission range 306 is “signer only”, the metadata provider β 422 (ID is SID in FIG. 4). The content can be used using only the metadata signed by -M002).

以上で、図3の利用条件テーブル300の説明を終わる。
次に、図5を用いて、ライセンス生成部211で生成するライセンスの構成について説明する。
This is the end of the description of the use condition table 300 of FIG.
Next, the configuration of the license generated by the license generation unit 211 will be described with reference to FIG.

図5は、ライセンス生成部211で生成するライセンスの構成を示す図である。
ライセンス500は、ライセンスID302、コンテンツID301、コンテンツ鍵303、利用条件304、署名者ID305、許諾範囲306とから構成されている。このライセンス500は、ライセンスID302で特定されるライセンスであって、コンテンツID301で特定されるコンテンツに対応するライセンスである。また、署名者ID305および許諾範囲306によって特定される範囲のみにメタデータ署名者を限定しており、この範囲のメタデータ署名者が署名したメタデータのみを用いて、コンテンツを利用することを許諾している。
FIG. 5 is a diagram illustrating a configuration of a license generated by the license generation unit 211.
The license 500 includes a license ID 302, a content ID 301, a content key 303, a use condition 304, a signer ID 305, and a permission range 306. The license 500 is a license specified by the license ID 302 and corresponding to the content specified by the content ID 301. In addition, the metadata signer is limited to the range specified by the signer ID 305 and the permission range 306, and it is permitted to use the content using only the metadata signed by the metadata signer in this range. is doing.

図9は、図1に示すコンテンツ配信サーバ102の構成を示す機能ブロック図である。
コンテンツ配信サーバ102は、コンテンツデータベース901と、通信部911と、コンテンツ管理部912と、多重化部913と、送出部914とを備える。
FIG. 9 is a functional block diagram showing the configuration of the content distribution server 102 shown in FIG.
The content distribution server 102 includes a content database 901, a communication unit 911, a content management unit 912, a multiplexing unit 913, and a transmission unit 914.

コンテンツデータベース901は、放送局が放送するコンテンツを記憶するデータベースである。具体的には、コンテンツデータベース901は、図10で示す暗号化されたコンテンツ1000を記憶する。コンテンツ1000は、コンテンツID301と、コンテンツ本体1001とから構成され、コンテンツ本体1001の部分がAESやMulti−2などの共通鍵暗号を用いて、コンテンツ鍵で暗号化されている。   The content database 901 is a database that stores content broadcast by a broadcasting station. Specifically, the content database 901 stores the encrypted content 1000 shown in FIG. The content 1000 includes a content ID 301 and a content main body 1001. The content main body 1001 is encrypted with a content key using a common key encryption such as AES or Multi-2.

なお、ここでは、コンテンツデータベース901に記憶されているコンテンツは暗号化済みのコンテンツである場合の例を示したが、都度、コンテンツを暗号化して送出される場合も考えられる。   Here, an example in which the content stored in the content database 901 is an encrypted content has been shown, but there may be a case where the content is encrypted and transmitted each time.

通信部911は、ライセンスサーバ101およびメタデータ配信サーバ103から、生各サーバ装置で生成されたライセンス500およびメタデータを受信する部である。   The communication unit 911 is a unit that receives the license 500 and metadata generated by each raw server device from the license server 101 and the metadata distribution server 103.

コンテンツ管理部912は、コンテンツデータベース901に記憶するコンテンツ1000を管理する部である。具体的には、コンテンツ管理部912は、図9に図示しない、コンテンツ配信サーバ102からのコンテンツ1000の送出を管理するスケジューラなどからの送出要求に基づき、コンテンツデータベース901からコンテンツ1000を読み出し、多重化部913に送信する。   The content management unit 912 is a unit that manages the content 1000 stored in the content database 901. Specifically, the content management unit 912 reads and multiplexes the content 1000 from the content database 901 based on a transmission request from a scheduler that manages transmission of the content 1000 from the content distribution server 102 (not shown in FIG. 9). To the unit 913.

多重化部913は、コンテンツ管理部912から受信したコンテンツ1000と、通信部911から受信したライセンス500およびメタデータとを多重化する部である。具体的には、多重化部913は、MPEG(Moving Picture Expert Group)−2 Systemsなどに基づき、コンテンツ1000と、ライセンス500(ECM)、メタデータなどをMPEG−2 TS(Transport Stream)として多重化する。コンテンツ1000は、映像、音声、データなどのPES(Packetized Elementary Stream)である。また、メタデータは、MPEG−2 Systemsのプライベートセクションなどに含まれて多重化される。   The multiplexing unit 913 is a unit that multiplexes the content 1000 received from the content management unit 912 and the license 500 and metadata received from the communication unit 911. Specifically, the multiplexing unit 913 multiplexes the content 1000, the license 500 (ECM), metadata, and the like as MPEG-2 TS (Transport Stream) based on MPEG (Moving Picture Expert Group) -2 Systems or the like. To do. The content 1000 is PES (Packetized Elementary Stream) such as video, audio, and data. The metadata is multiplexed by being included in a private section of MPEG-2 Systems or the like.

なお、PES、MPEG−2 Systems、MPEG−2 TSについては、ISO/IEC 13818−1が詳しい。   For PES, MPEG-2 Systems, and MPEG-2 TS, ISO / IEC 13818-1 is detailed.

送出部914は、多重化部913で多重化されたストリームを、ネットワーク120を通じて端末装置110に送出する部である。   The sending unit 914 is a unit that sends the stream multiplexed by the multiplexing unit 913 to the terminal device 110 through the network 120.

以上で、図9のコンテンツ配信サーバ102の構成についての説明を終わる。
次に、図11を用いて、図1に示すメタデータ配信サーバ103の構成について説明する。
This is the end of the description of the configuration of the content distribution server 102 in FIG.
Next, the configuration of the metadata distribution server 103 shown in FIG. 1 will be described with reference to FIG.

図11は、メタデータ配信サーバ103の構成を示す機能ブロック図である。
メタデータ配信サーバ103は、メタデータデータベース1101と、鍵管理データベース1102と、メタデータ蓄積部1103と、メタデータ生成部1111と、メタデータ署名部1112と、メタデータ管理部1113と、通信部1114とを備える。
FIG. 11 is a functional block diagram showing the configuration of the metadata distribution server 103.
The metadata distribution server 103 includes a metadata database 1101, a key management database 1102, a metadata storage unit 1103, a metadata generation unit 1111, a metadata signature unit 1112, a metadata management unit 1113, and a communication unit 1114. With.

メタデータデータベース1101は、放送局が送出するコンテンツのメタデータに関する情報を管理するデータベースである。   The metadata database 1101 is a database that manages information related to metadata of content transmitted by a broadcasting station.

なお、メタデータデータベース1101で管理する情報については、後で図を用いて説明する。   Information managed by the metadata database 1101 will be described later with reference to the drawings.

鍵管理データベース1102は、メタデータに付与する署名に用いる公開鍵暗号の秘密鍵などを管理するデータベースである。   The key management database 1102 is a database for managing a public key encryption private key used for a signature to be added to metadata.

なお、鍵管理データベース1102で管理する情報については、後で図を用いて説明する。   Information managed by the key management database 1102 will be described later with reference to the drawings.

メタデータ蓄積部1103は、メタデータ生成部1111およびメタデータ署名部1112で生成、署名付与した署名付きメタデータを記憶するデータベースである。   The metadata storage unit 1103 is a database that stores the signed metadata generated and signed by the metadata generation unit 1111 and the metadata signature unit 1112.

メタデータ生成部1111は、セグメンテーション情報などを含むメタデータを生成する部である。具体的には、メタデータ生成部1111は、メタデータデータベース1101の情報を用いて、メタデータを生成する。   The metadata generation unit 1111 is a unit that generates metadata including segmentation information and the like. Specifically, the metadata generation unit 1111 generates metadata using information in the metadata database 1101.

メタデータ署名部1112は、メタデータ生成部1111が生成したメタデータにデジタル署名を付与する部である。具体的には、メタデータ署名部1112は、鍵管理データベース1102で管理する公開鍵暗号の秘密鍵を用いて、メタデータにデジタル署名をおこなう。なお、デジタル署名は、EC−DSA(Elliptic Curve Digital Signature Algorithm)などの公開鍵暗号を用いると良い。また、デジタル署名は、メタデータの必要な部分のハッシュ値を計算し、ハッシュ値に対して署名をおこなうが、ハッシュアルゴリズムとしては、SHA−1(Secure Hash Algorithm 1)やSHA−256などを用いると良い。   The metadata signature unit 1112 is a unit that gives a digital signature to the metadata generated by the metadata generation unit 1111. Specifically, the metadata signature unit 1112 digitally signs metadata using a public key encryption private key managed by the key management database 1102. Note that the digital signature may use public key cryptography such as EC-DSA (Elliptic Curve Digital Signature Algorithm). The digital signature calculates a hash value of a necessary part of the metadata and signs the hash value. As a hash algorithm, SHA-1 (Secure Hash Algorithm 1) or SHA-256 is used. And good.

なお、メタデータ生成部1111およびメタデータ署名部1112が生成、署名を付与するメタデータについては、後で図を用いて説明する。   Note that metadata generated by the metadata generation unit 1111 and the metadata signature unit 1112 and given a signature will be described later with reference to the drawings.

メタデータ管理部1113は、メタデータ蓄積部1103に記憶する署名付きメタデータを管理する部である。具体的には、メタデータ管理部1113は、メタデータ生成部1111およびメタデータ署名部1112が生成、署名を付与するメタデータを受け取り、メタデータ蓄積部1103に書き込んだり、必要に応じて、メタデータ蓄積部1103に記憶する署名付きメタデータを読み出したりする。   The metadata management unit 1113 is a unit that manages the signed metadata stored in the metadata storage unit 1103. Specifically, the metadata management unit 1113 receives metadata that the metadata generation unit 1111 and the metadata signature unit 1112 generate and give a signature, writes the metadata to the metadata storage unit 1103, and if necessary, The signed metadata stored in the data storage unit 1103 is read out.

通信部1114は、メタデータ配信サーバ103が生成したメタデータを外部に送信する部である。具体的には、通信部1114は、必要に応じて、メタデータをコンテンツ配信サーバ102に送信したり、ネットワーク120を通じて端末装置110からメタデータの要求を受けた場合に、メタデータ管理部1113から受信したメタデータを外部に送信したりする。   The communication unit 1114 is a unit that transmits the metadata generated by the metadata distribution server 103 to the outside. Specifically, when the communication unit 1114 transmits metadata to the content distribution server 102 or receives a request for metadata from the terminal device 110 through the network 120 as necessary, the communication unit 1114 receives a request from the metadata management unit 1113. Send received metadata to the outside.

ここで、図12を用いて、メタデータデータベース1101で管理する情報について説明する。   Here, information managed by the metadata database 1101 will be described with reference to FIG.

図12は、メタデータデータベース1101のメタデータテーブル1200の一例を示す図である。   FIG. 12 is a diagram illustrating an example of the metadata table 1200 of the metadata database 1101.

メタデータテーブル1200は、メタデータID1201と、コンテンツID301と、メタデータ本体1202とから構成される。   The metadata table 1200 includes a metadata ID 1201, a content ID 301, and a metadata main body 1202.

メタデータID1201は、メタデータ利用制御システム1内でメタデータを一意に特定するためのIDである。コンテンツID301は、既に図3を用いて説明しているので、ここでは説明を省略する。メタデータ本体1202は、コンテンツID301のコンテンツの内容やセグメンテーション情報などを示す情報である。   The metadata ID 1201 is an ID for uniquely identifying metadata within the metadata usage control system 1. Since the content ID 301 has already been described with reference to FIG. 3, the description thereof is omitted here. The metadata main body 1202 is information indicating the content of the content ID 301, segmentation information, and the like.

図12では、例えば、メタデータID1201が「MID−001」なるメタデータは、コンテンツID301が「CID−001」なるコンテンツに対応するものであり、メタデータ本体1202の内容が「あいうえお・・・」であることを示している。   In FIG. 12, for example, the metadata with the metadata ID 1201 “MID-001” corresponds to the content with the content ID 301 “CID-001”, and the content of the metadata main body 1202 is “Aiueo ...”. It is shown that.

以上で、図12のメタデータテーブル1200の構成についての説明を終わる。
次に、図13を用いて、鍵管理データベース1102で管理する情報について説明する。
This is the end of the description of the configuration of the metadata table 1200 of FIG.
Next, information managed by the key management database 1102 will be described with reference to FIG.

図13は、鍵管理データベース1102の鍵管理テーブル1300の一例を示す図である。   FIG. 13 is a diagram illustrating an example of the key management table 1300 of the key management database 1102.

鍵管理テーブル1300は、事業者ID1301と、秘密鍵1302と、公開鍵証明書1303とから構成される。   The key management table 1300 includes an operator ID 1301, a private key 1302, and a public key certificate 1303.

事業者ID1301は、メタデータ利用制御システム1内で、放送局やメタデータ提供者などの事業者を一意に特定するためのIDである。なお、図3で説明した署名者ID305には、事業者ID1301が用いられる。秘密鍵1302は、事業者ID1301に対応する公開鍵暗号の秘密鍵であり、メタデータ配信サーバ103においてセキュアに管理される。   The provider ID 1301 is an ID for uniquely identifying a provider such as a broadcasting station or a metadata provider in the metadata usage control system 1. Note that the operator ID 1301 is used as the signer ID 305 described in FIG. The secret key 1302 is a secret key for public key encryption corresponding to the provider ID 1301, and is securely managed by the metadata distribution server 103.

公開鍵証明書1303は、秘密鍵1302に対応する公開鍵暗号の公開鍵を含み、公開鍵の正当性を示す証明書であり、X.509ベースに基づく公開鍵証明書である。   The public key certificate 1303 includes a public key of public key encryption corresponding to the private key 1302, and indicates the validity of the public key. This is a public key certificate based on the 509 base.

図14は、公開鍵証明書1303の構成の一例を示す図である。
公開鍵証明書1303は、事業者ID1301と、公開鍵1401と、拡張領域1402と、署名者ID305と、署名1403とから構成される。
FIG. 14 is a diagram illustrating an example of the configuration of the public key certificate 1303.
The public key certificate 1303 includes a provider ID 1301, a public key 1401, an extension area 1402, a signer ID 305, and a signature 1403.

公開鍵1401は、事業者ID1301の秘密鍵1302に対応する公開鍵暗号の公開鍵である。拡張領域1402は、任意の情報を格納可能なフィールドである。署名者ID305は、署名1403の署名者を特定するためのIDである。署名1403は、メタデータ署名部1112において付与されたデジタル署名である。   The public key 1401 is a public key encryption public key corresponding to the private key 1302 of the business operator ID 1301. The extension area 1402 is a field that can store arbitrary information. The signer ID 305 is an ID for identifying the signer of the signature 1403. A signature 1403 is a digital signature assigned by the metadata signature unit 1112.

なお、事業者ID1301については、既に図13を用いて説明しているので、ここでは説明を省略する。   Note that the provider ID 1301 has already been described with reference to FIG.

例えば、図4における放送局A411の公開鍵証明書1303の場合は、事業者ID1301が「SID−C001」、署名者ID305が「SID−R001」であり、図4におけるメタデータ提供者α421の公開鍵証明書1303の場合は、事業者ID1301が「SID−M001」、署名者ID305が「SID−C001」である。   For example, in the case of the public key certificate 1303 of the broadcasting station A 411 in FIG. 4, the provider ID 1301 is “SID-C001”, the signer ID 305 is “SID-R001”, and the metadata provider α 421 in FIG. In the case of the key certificate 1303, the provider ID 1301 is “SID-M001” and the signer ID 305 is “SID-C001”.

図13では、事業者ID1301が「SID−C001」である事業者の秘密鍵1302が「111111」であり、公開鍵証明書1303が「CERT−C001」なる公開鍵証明書であることを示している。   FIG. 13 shows that the private key 1302 of the carrier whose carrier ID 1301 is “SID-C001” is “111111” and the public key certificate 1303 is a public key certificate of “CERT-C001”. Yes.

以上で、図13の鍵管理テーブル1300の構成についての説明を終わる。
図15は、メタデータ署名部1112で生成された署名付きメタデータ1500の構成を示す図である。
This is the end of the description of the configuration of the key management table 1300 in FIG.
FIG. 15 is a diagram illustrating a configuration of the signed metadata 1500 generated by the metadata signature unit 1112.

メタデータ1500は、メタデータID1201と、コンテンツID301と、メタデータ本体1202と、署名者ID305と、署名1403とから構成される。ここで、署名者ID305は、メタデータ1500に署名を付与した事業者ID1301が設定される。   The metadata 1500 includes a metadata ID 1201, a content ID 301, a metadata body 1202, a signer ID 305, and a signature 1403. Here, the signer ID 305 is set to the provider ID 1301 that gives a signature to the metadata 1500.

なお、通常、メタデータ1500の作成者とメタデータ署名者とは同一の事業者であるが、異なる事業者がメタデータ署名者であっても良い。   Normally, the creator of the metadata 1500 and the metadata signer are the same business operator, but different business operators may be metadata signers.

以上で、事業者側のサーバ装置の構成およびライセンスやメタデータなどのサーバ装置が生成するデータについての説明を終わる。   This is the end of the description of the configuration of the server device on the provider side and the data generated by the server device such as licenses and metadata.

次に、図20を用いて、ユーザ側の端末装置110の構成について説明する。
図20は、図1に示す端末装置110の構成を示す機能ブロック図である。
Next, the configuration of the terminal device 110 on the user side will be described using FIG.
FIG. 20 is a functional block diagram showing the configuration of the terminal device 110 shown in FIG.

端末装置110は、蓄積部2001と、公開鍵証明書蓄積部2002と、受信部2011と、分離部2012と、通信部2013と、ライセンス処理部2014と、コンテンツ利用部2015と、メタデータ利用可否判定部2016と、メタデータ署名検証部2017とを備える。   The terminal device 110 includes a storage unit 2001, a public key certificate storage unit 2002, a reception unit 2011, a separation unit 2012, a communication unit 2013, a license processing unit 2014, a content use unit 2015, and metadata availability. A determination unit 2016 and a metadata signature verification unit 2017 are provided.

蓄積部2001は、放送局やメタデータ提供者から受信したコンテンツ1000、ライセンス500、メタデータ1500などを蓄積する部であり、HDDやBD(Blu−ray Disc)などにより実現される。   The accumulation unit 2001 is a unit that accumulates content 1000, a license 500, metadata 1500, and the like received from a broadcast station or a metadata provider, and is realized by an HDD, a BD (Blu-ray Disc), or the like.

公開鍵証明書蓄積部2002は、ルートCA401や、放送局、メタデータ提供者などの事業者の公開鍵証明書1303を蓄積する部であり、HDDやフラッシュメモリなどにより実現される。   The public key certificate accumulation unit 2002 is a unit that accumulates the public key certificate 1303 of a provider such as a root CA 401, a broadcasting station, or a metadata provider, and is realized by an HDD, a flash memory, or the like.

なお、ルートCA401の公開鍵証明書1303は、端末装置110の出荷時に公開鍵証明書蓄積部2022に記憶済みであり、放送局やメタデータ提供者の公開鍵証明書1303は、必要に応じて、ネットワーク120などを通じて取得し、公開鍵証明書蓄積部2022に記憶する。もちろん、ルートCA401の公開鍵証明書1303を必要に応じてネットワーク120やSD(Secure Digital)カードなどの可搬メディアなどから取得しても良いし、放送局やメタデータ提供者の公開鍵証明書1303を、コンテンツ1000、ライセンス500、メタデータ1500のいずれかとともに取得することも可能である。   Note that the public key certificate 1303 of the root CA 401 is already stored in the public key certificate storage unit 2022 at the time of shipment of the terminal device 110, and the public key certificate 1303 of the broadcasting station or metadata provider is stored as necessary. , Acquired through the network 120 or the like, and stored in the public key certificate storage unit 2022. Of course, the public key certificate 1303 of the root CA 401 may be acquired from a portable medium such as the network 120 or an SD (Secure Digital) card as necessary, or a public key certificate of a broadcasting station or a metadata provider. It is also possible to acquire 1303 together with any of the content 1000, the license 500, and the metadata 1500.

受信部2011は、デジタル放送やインターネットなどのネットワーク120からコンテンツなどを受信する部である。   The receiving unit 2011 is a unit that receives content from the network 120 such as digital broadcasting or the Internet.

分離部2012は、受信部2011で受信したコンテンツ1000、ライセンス500、メタデータ1500などが多重されたMPEG−2 TSを分離し、コンテンツ1000、ライセンス500、メタデータ1500を取り出す部である。   The separation unit 2012 is a unit that separates the MPEG-2 TS multiplexed with the content 1000, the license 500, and the metadata 1500 received by the reception unit 2011, and extracts the content 1000, the license 500, and the metadata 1500.

通信部2013は、ネットワーク120を通じて、メタデータ提供者のメタデータ配信サーバ103からメタデータ1500を取得する部である。具体的には、通信部2013は、ユーザの要求などに基づき、メタデータ配信サーバ103にメタデータID1201などを送信することにより、対応するメタデータ1500を取得する。   The communication unit 2013 is a unit that acquires the metadata 1500 from the metadata distribution server 103 of the metadata provider via the network 120. Specifically, the communication unit 2013 acquires the corresponding metadata 1500 by transmitting the metadata ID 1201 or the like to the metadata distribution server 103 based on a user request or the like.

ライセンス処理部2014は、蓄積部2001などに蓄積されたライセンス500を取得し、ライセンス500に含まれる利用条件304を参照して、当該ライセンスが利用可か否かを判定し、利用可である場合に、コンテンツ利用部2015にコンテンツ鍵303、署名者ID305、許諾範囲306を送信する部である。また、ライセンス処理部2014は、コンテンツ1000の利用終了後に、コンテンツ1000の利用状況をライセンス500に反映する処理もおこなう。   When the license processing unit 2014 acquires the license 500 stored in the storage unit 2001 or the like, refers to the use condition 304 included in the license 500, determines whether or not the license can be used, and is usable The content key 303, the signer ID 305, and the permission range 306 are transmitted to the content use unit 2015. The license processing unit 2014 also performs processing for reflecting the usage status of the content 1000 in the license 500 after the usage of the content 1000 is completed.

なお、端末装置110は、ユーザが取得したライセンス500をセキュアに管理する必要があるため、ライセンス500を蓄積部2001に蓄積する場合には、ライセンス500のコンテンツ鍵303を端末装置110の固有鍵などで暗号化するとともに、ライセンス500のハッシュ値をセキュアメモリ(図20に図示せず)で管理する。あるいは、図20に図示しないセキュアメモリにライセンス500そのものを記憶するようにしても良い。   Since the terminal device 110 needs to securely manage the license 500 acquired by the user, when the license 500 is stored in the storage unit 2001, the content key 303 of the license 500 is used as a unique key of the terminal device 110, etc. And the hash value of the license 500 is managed by a secure memory (not shown in FIG. 20). Alternatively, the license 500 itself may be stored in a secure memory not shown in FIG.

コンテンツ利用部2015は、蓄積部2001から暗号化されたコンテンツ1000およびメタデータ1500を読み出し、ライセンス処理部2014から受信したコンテンツ鍵303を用いて、暗号化されたコンテンツ1000を復号し、復号したコンテンツ1000をデコードして再生、記録などをおこなう部である。また、この際、メタデータ1500を用いて、コンテンツ1000を再生する。再生されたコンテンツ1000は、図20に図示しないディスプレイ、記録メディアなどに映像、音声などが出力される。   The content use unit 2015 reads the encrypted content 1000 and metadata 1500 from the storage unit 2001, decrypts the encrypted content 1000 using the content key 303 received from the license processing unit 2014, and decrypts the content This is a unit that decodes 1000 to perform reproduction, recording, and the like. At this time, the content 1000 is reproduced using the metadata 1500. The reproduced content 1000 is output as video, audio, or the like on a display, a recording medium or the like not shown in FIG.

メタデータ利用可否判定部2016は、ライセンス500に基づき、メタデータ1500を用いてコンテンツ1000の利用が可能か否かを判定する部である。具体的には、メタデータ利用可否判定手段2016は、ライセンス処理部2014から受信した、ライセンス500中に設定された署名者ID305および許諾範囲306と、メタデータ1500の署名者ID305とに基づき、放送局が当該メタデータの利用を許諾しているかどうかを判定する。   The metadata availability determination unit 2016 is a unit that determines whether the content 1000 can be used using the metadata 1500 based on the license 500. Specifically, the metadata availability determination unit 2016 broadcasts based on the signer ID 305 and permission range 306 set in the license 500 and the signer ID 305 of the metadata 1500 received from the license processing unit 2014. It is determined whether the station permits the use of the metadata.

メタデータ署名検証部2017は、メタデータ1500に付与されたデジタル署名を検証する部である。具体的には、メタデータ署名検証部2017は、公開鍵証明書蓄積部2002から、メタデータ1500の署名者ID305に対応する公開鍵証明書1303を読み出し、公開鍵証明書1303の署名1403を検証した上で、公開鍵証明書1303に含まれる公開鍵1401を用いてメタデータ1500の署名1403を検証し、署名検証が成功したか否かをメタデータ利用可否判定部2016に送信する。   The metadata signature verification unit 2017 is a unit that verifies the digital signature attached to the metadata 1500. Specifically, the metadata signature verification unit 2017 reads the public key certificate 1303 corresponding to the signer ID 305 of the metadata 1500 from the public key certificate storage unit 2002 and verifies the signature 1403 of the public key certificate 1303. After that, the signature 1403 of the metadata 1500 is verified using the public key 1401 included in the public key certificate 1303, and whether or not the signature verification is successful is transmitted to the metadata availability determination unit 2016.

なお、デジタル署名検証の処理詳細については、非参考文献1で説明されているため、ここでは説明を省略する。   The details of the digital signature verification process are described in Non-Reference Document 1, and thus the description thereof is omitted here.

また、端末装置110におけるライセンス処理およびメタデータを用いたコンテンツ利用処理をセキュアにおこなうため、ライセンス処理部2014、コンテンツ利用部2015、メタデータ利用可否判定部2016およびメタデータ署名検証部2017は、ハードウェアまたはソフトウェアにより耐タンパ化される。   In addition, in order to securely perform license processing and content usage processing using metadata in the terminal device 110, the license processing unit 2014, content usage unit 2015, metadata availability determination unit 2016, and metadata signature verification unit 2017 include hardware Tamper resistant by hardware or software.

以上で、図20の端末装置110の構成についての説明を終わる。
このようなメタデータ利用制御システム1において、ネットワーク120を通じて、コンテンツ配信サーバ102からコンテンツ(番組)、ライセンス、メタデータなどが配信され、端末装置110において、コンテンツ、ライセンス、メタデータをHDDなどに蓄積し、ライセンスに基づいたコンテンツの利用制御をおこなうと共に、放送局が許諾したメタデータ署名者(すなわち、メタデータ提供者)が提供されたメタデータのみを用いてコンテンツを利用する処理を、図21〜図26の図面を用いて説明する。
Above, description about the structure of the terminal device 110 of FIG. 20 is completed.
In such a metadata usage control system 1, content (program), license, metadata, and the like are distributed from the content distribution server 102 via the network 120, and the content, license, and metadata are stored in the HDD or the like in the terminal device 110. FIG. 21 shows a process of controlling the use of content based on the license and using the content using only the metadata provided by the metadata signer (ie, metadata provider) licensed by the broadcasting station. Description will be made with reference to FIG.

<ライセンス生成処理フロー>
まず、図21のフローチャートを用いて、ライセンスサーバ101がライセンス500を生成し、コンテンツ配信サーバ102からコンテンツ1000とともにライセンス500を送出するため、生成したライセンス500をコンテンツ配信サーバ102に送信する処理について説明する。
<License generation processing flow>
First, a process for transmitting the generated license 500 to the content distribution server 102 so that the license server 101 generates the license 500 and sends the license 500 together with the content 1000 from the content distribution server 102 will be described with reference to the flowchart of FIG. To do.

ライセンス生成部211は、放送局の番組運行管理システムなどの上位のシステムなどからの要求に基づき、利用条件データベース201の利用条件テーブル300から、対応するコンテンツID301の情報を読み出す(ステップS2101)。   The license generation unit 211 reads the information of the corresponding content ID 301 from the use condition table 300 of the use condition database 201 based on a request from an upper system such as a program operation management system of the broadcasting station (step S2101).

ライセンス生成部211は、ステップS2101で読み出した情報に基づき、ライセンス500を生成し、ECMにライセンス500を設定する(ステップS2102)。   The license generation unit 211 generates a license 500 based on the information read in step S2101 and sets the license 500 in the ECM (step S2102).

ライセンス暗号化部212は、ライセンス生成部211で生成されたライセンス500(ECM)を受信し、放送局の最新のワーク鍵を用いて、AESなどによりライセンス500を暗号化する(ステップS2103)。   The license encryption unit 212 receives the license 500 (ECM) generated by the license generation unit 211, and encrypts the license 500 by AES or the like using the latest work key of the broadcasting station (step S2103).

送信部213は、ライセンス暗号化部212で暗号化されたライセンス500をコンテンツ配信サーバ102に送信する(ステップ2104)。   The transmission unit 213 transmits the license 500 encrypted by the license encryption unit 212 to the content distribution server 102 (step 2104).

以上で、図21のライセンス生成処理フローについての説明を終わる。   This is the end of the description of the license generation process flow of FIG.

<メタデータ生成処理フロー>
次に、図22を用いて、メタデータ配信サーバ103がメタデータ1500を生成し、コンテンツ配信サーバ102からコンテンツ1000とともにメタデータ1500を送出するため、生成したメタデータ1500をコンテンツ配信サーバ102に送信する処理について説明する。
<Metadata generation process flow>
Next, using FIG. 22, the metadata distribution server 103 generates the metadata 1500 and transmits the generated metadata 1500 to the content distribution server 102 in order to send the metadata 1500 together with the content 1000 from the content distribution server 102. Processing to be performed will be described.

メタデータ生成部1111は、放送局の番組運行管理システムなどの上位のシステムなどからの要求に基づき、メタデータデータベース1101のメタデータテーブル1200から、対応するメタデータID1201またはコンテンツID301の情報を読み出す(ステップS2201)。   The metadata generation unit 1111 reads the information of the corresponding metadata ID 1201 or content ID 301 from the metadata table 1200 of the metadata database 1101 based on a request from an upper system such as a program operation management system of a broadcasting station ( Step S2201).

メタデータ生成部1111は、ステップS2201で読み出した情報に基づき、メタデータ1500を生成する(ステップS2202)。   The metadata generation unit 1111 generates metadata 1500 based on the information read in step S2201 (step S2202).

メタデータ署名部1112は、メタデータ生成部1111で生成されたメタデータ1500を受信し、鍵管理データベース1102の鍵管理テーブル130の秘密鍵1302を用いて、EC−DSAなどによりデジタル署名を付与する(ステップS2203)。同時に、鍵管理テーブル1300の事業者ID1301を、メタデータ1500の署名者ID305に設定する。   The metadata signature unit 1112 receives the metadata 1500 generated by the metadata generation unit 1111 and gives a digital signature by EC-DSA or the like using the secret key 1302 of the key management table 130 of the key management database 1102. (Step S2203). At the same time, the operator ID 1301 of the key management table 1300 is set to the signer ID 305 of the metadata 1500.

メタデータ管理部1113は、メタデータ署名部1112から受信したメタデータ1500を、メタデータ蓄積部1103に記憶するとともに、送信部1114に送信する(ステップS2204)。   The metadata management unit 1113 stores the metadata 1500 received from the metadata signature unit 1112 in the metadata storage unit 1103 and transmits it to the transmission unit 1114 (step S2204).

送信部1114は、メタデータ管理部1113から受信したメタデータ1500をコンテンツ配信サーバ102に送信する(ステップ2205)。   The transmission unit 1114 transmits the metadata 1500 received from the metadata management unit 1113 to the content distribution server 102 (step 2205).

以上で、図22のメタデータ生成処理フローについての説明を終わる。   This is the end of the description of the metadata generation processing flow in FIG.

<コンテンツ送出処理フローおよびコンテンツ受信処理フロー>
次に、図23を用いて、コンテンツ配信サーバ102がコンテンツ1000、ライセンス500、メタデータ1500を送出し、ネットワーク120を通じて、端末装置110がコンテンツ1000、ライセンス500、メタデータ1500を受信する処理について説明する。
<Content transmission processing flow and content reception processing flow>
Next, a process in which the content distribution server 102 transmits the content 1000, the license 500, and the metadata 1500 and the terminal device 110 receives the content 1000, the license 500, and the metadata 1500 via the network 120 will be described with reference to FIG. To do.

コンテンツ配信サーバ102のコンテンツ管理部912は、放送局の番組運行管理システムなどの上位のシステムなどからの要求に基づき、コンテンツデータベース901から、指定されたコンテンツ1000を読み出す(ステップS2301)。   The content management unit 912 of the content distribution server 102 reads the designated content 1000 from the content database 901 based on a request from an upper system such as a program operation management system of the broadcast station (step S2301).

多重化部913は、コンテンツ管理部912から受信したコンテンツ1000と、通信部911から受信したライセンス500およびメタデータ1500とを、MPEG−2 TSとして多重化し、多重化データを生成する(ステップS2302)。なお、このとき、通信部911は、ライセンスサーバ101およびメタデータ配信サーバ103から、それぞれ、コンテンツ1000に対応するライセンス500およびメタデータ1500を受信済みであるとする。   The multiplexing unit 913 multiplexes the content 1000 received from the content management unit 912, the license 500 and the metadata 1500 received from the communication unit 911 as MPEG-2 TS, and generates multiplexed data (step S2302). . At this time, it is assumed that the communication unit 911 has received the license 500 and the metadata 1500 corresponding to the content 1000 from the license server 101 and the metadata distribution server 103, respectively.

送出部914は、多重化部913から受信した多重化データを、ネットワーク120に送出する(ステップS2303)。   The sending unit 914 sends the multiplexed data received from the multiplexing unit 913 to the network 120 (step S2303).

端末装置110の受信部2011は、ネットワーク120を通じて、コンテンツ配信サーバ102から送出された多重化データを受信する(ステップS2304)。   The receiving unit 2011 of the terminal device 110 receives the multiplexed data transmitted from the content distribution server 102 via the network 120 (step S2304).

分離部2012は、受信部2011から受信した多重化データを分離し、コンテンツ1000、ライセンス500、メタデータ1500を抽出する(ステップS2305)。   The separation unit 2012 separates the multiplexed data received from the reception unit 2011, and extracts the content 1000, the license 500, and the metadata 1500 (step S2305).

分離部2012は、蓄積部2001に、分離したコンテンツ1000、ライセンス500、メタデータ1500を関連付けした上で蓄積する(ステップS2306)。   The separation unit 2012 stores the separated content 1000, license 500, and metadata 1500 in the storage unit 2001 after associating them with each other (step S2306).

なお、ここでは、コンテンツ1000、ライセンス500、メタデータ1500の全てを必ずしも分離する必要はなく、例えば、コンテンツ1000とライセンス500(すなわち、ECM)は多重化したままにしておき、メタデータ1500のみを分離して、蓄積部2001に蓄積しても良い。あるいは、場合によっては、コンテンツ1000、ライセンス500、メタデータ1500が多重化されたままの状態で、蓄積部2001に蓄積しても良い。   Here, it is not always necessary to separate the content 1000, the license 500, and the metadata 1500. For example, the content 1000 and the license 500 (ie, ECM) are left multiplexed, and only the metadata 1500 is stored. It may be separated and stored in the storage unit 2001. Alternatively, in some cases, the content 1000, the license 500, and the metadata 1500 may be stored in the storage unit 2001 while being multiplexed.

また、本コンテンツ送出処理フローおよびコンテンツ受信処理フローに先立ち、事業者が提供する契約管理サーバなどを用いて、ユーザや端末装置110の登録をおこない、ユーザが視聴したいサービスに契約をおこなっておく必要があるが、これらの処理は本発明の主眼ではないため、ここでは説明を省略し、ユーザ登録や端末装置110の登録およびサービス加入契約などの処理は完了しているものとしている。   Prior to the content transmission processing flow and the content reception processing flow, it is necessary to register the user and the terminal device 110 using a contract management server provided by the business operator and to make a contract with the service that the user wants to view. However, since these processes are not the main point of the present invention, the description is omitted here, and it is assumed that the processes such as user registration, registration of the terminal device 110, and service subscription are completed.

以上で、図23のコンテンツ送出処理フローおよびコンテンツ受信処理フローについての説明を終わる。   This is the end of the description of the content transmission processing flow and the content reception processing flow of FIG.

<メタデータ取得処理フロー>
次に、図24を用いて、端末装置110が、例えば、さらなる利便性の高いメタデータ1500を要求する場合に、ネットワーク120を通じて、放送局から許諾されたメタデータ提供者が生成したメタデータ1500を取得する処理について説明する。
<Metadata acquisition process flow>
Next, with reference to FIG. 24, when the terminal device 110 requests metadata 1500 having higher convenience, for example, the metadata 1500 generated by the metadata provider licensed from the broadcasting station via the network 120 is used. The process of acquiring the will be described.

端末装置110の通信部2013は、図20に図示しないユーザアプリケーションなどからの要求を受信し、メタデータ配信サーバ103にメタデータ1500のリクエストを送信する(ステップS2401)。具体的には、通信部2013は、ユーザからの要求や、端末装置110のその他のアプリケーションからの要求に基づき、メタデータ配信サーバ103に要求されたメタデータID1201を含むリクエストメッセージを生成し、メタデータ配信サーバ103に送信する。   The communication unit 2013 of the terminal device 110 receives a request from a user application (not shown in FIG. 20) and transmits a request for metadata 1500 to the metadata distribution server 103 (step S2401). Specifically, the communication unit 2013 generates a request message including the metadata ID 1201 requested by the metadata distribution server 103 based on a request from the user or a request from another application of the terminal device 110, and Transmit to the data distribution server 103.

メタデータ配信サーバ103の通信部1114は、端末装置110からのリクエストメッセージを受信する(ステップS2402)。   The communication unit 1114 of the metadata distribution server 103 receives the request message from the terminal device 110 (step S2402).

メタデータ管理部1113は、通信部1114からメタデータID1201を受信し、メタデータID1201が一致するメタデータ1500を検索する(ステップS2403)。具体的には、メタデータ管理部1113は、通信部1114から受信したメタデータID1201を有するメタデータ1500が、メタデータ蓄積部1103で記憶するメタデータ1500中に存在するか否かを判定するため、メタデータID1201をキーとして、メタデータ蓄積部1103を検索する。   The metadata management unit 1113 receives the metadata ID 1201 from the communication unit 1114, and searches for the metadata 1500 that matches the metadata ID 1201 (step S2403). Specifically, the metadata management unit 1113 determines whether or not the metadata 1500 having the metadata ID 1201 received from the communication unit 1114 exists in the metadata 1500 stored in the metadata storage unit 1103. The metadata storage unit 1103 is searched using the metadata ID 1201 as a key.

メタデータ管理部1113は、ステップS2403の検索結果を確認する(ステップS2404)。   The metadata management unit 1113 confirms the search result in step S2403 (step S2404).

ステップS2404においてYESである場合、すなわち、端末装置110にリクエストされたメタデータ1500がメタデータ蓄積部1103中に存在する場合、ステップS2405を実行する。ステップS2404においてNOである場合、すなわち、端末装置110にリクエストされたメタデータ1500がメタデータ蓄積部1103中に存在しない場合、ステップS2406を実行する。   If YES in step S2404, that is, if the metadata 1500 requested by the terminal device 110 exists in the metadata storage unit 1103, step S2405 is executed. If NO in step S2404, that is, if the metadata 1500 requested by the terminal device 110 does not exist in the metadata storage unit 1103, step S2406 is executed.

メタデータ管理部1113は、メタデータ蓄積部1103から検索したメタデータ1500を読み出す(ステップS2405)。   The metadata management unit 1113 reads the retrieved metadata 1500 from the metadata storage unit 1103 (step S2405).

通信部1114は、端末装置110にリクエストに対するレスポンスメッセージを生成し、端末装置110に送信する(ステップS2406)。具体的には、通信部1114は、ステップS2404においてYESである場合には、読み出したメタデータ1500を含むレスポンスメッセージを生成し、端末装置110に送信し、ステップS2404においてNOである場合には、リクエストしたメタデータ1500は存在しない旨のレスポンスメッセージを生成し、端末装置110に送信する。   The communication unit 1114 generates a response message for the request to the terminal device 110 and transmits the response message to the terminal device 110 (step S2406). Specifically, if YES in step S2404, the communication unit 1114 generates a response message including the read metadata 1500 and transmits it to the terminal device 110. If NO in step S2404, A response message indicating that the requested metadata 1500 does not exist is generated and transmitted to the terminal device 110.

端末装置110の通信部2013は、メタデータ配信サーバ103からのレスポンスメッセージを受信する(ステップS2407)。   The communication unit 2013 of the terminal device 110 receives the response message from the metadata distribution server 103 (step S2407).

通信部2013は、リクエストしたメタデータ1500が取得できたかどうかの確認をおこなう(ステップS2408)。   The communication unit 2013 confirms whether or not the requested metadata 1500 has been acquired (step S2408).

ステップS2408においてYESである場合、すなわち、リクエストしたメタデータ1500が取得できた場合には、ステップS2409を実行する。ステップS2408においてNOである場合、すなわち、リクエストしたメタデータ1500が取得できなかった場合には、その旨を示すエラーメッセージをユーザに提示し、メタデータ取得処理フローを終了する。   If YES in step S2408, that is, if the requested metadata 1500 can be acquired, step S2409 is executed. If NO in step S2408, that is, if the requested metadata 1500 could not be acquired, an error message indicating that fact is presented to the user, and the metadata acquisition processing flow ends.

通信部2013は、取得したメタデータ1500を蓄積部2001に蓄積する(ステップS2409)。具体的には、通信部2013は、当該メタデータ1500と、対応するコンテンツ1000とを関連付けて、蓄積部2001に記憶する。   The communication unit 2013 accumulates the acquired metadata 1500 in the accumulation unit 2001 (step S2409). Specifically, the communication unit 2013 stores the metadata 1500 and the corresponding content 1000 in association with each other in the storage unit 2001.

以上で、図24のメタデータ取得処理フローについての説明を終わる。   This is the end of the description of the metadata acquisition process flow of FIG.

<コンテンツおよびメタデータ利用処理フロー>
次に、図25を用いて、端末装置110で、コンテンツ配信サーバ102やメタデータ配信サーバ103から取得したメタデータ1500を用いて、コンテンツ1000を利用(再生)する処理について説明する。
<Content and metadata usage processing flow>
Next, a process of using (reproducing) the content 1000 using the metadata 1500 acquired from the content distribution server 102 or the metadata distribution server 103 in the terminal device 110 will be described with reference to FIG.

コンテンツ利用部2015およびライセンス処理部2014は、ユーザからの要求などに基づき、蓄積部2001のコンテンツ1000、メタデータ1500、ライセンス500を読み出す(ステップS2501)。具体的には、コンテンツ利用部2015は、ユーザからのコンテンツおよびメタデータの利用要求を受信すると、蓄積部2001に記憶されたコンテンツ1000と、コンテンツ1000に対応するメタデータ1500とを読み出す。合わせて、ライセンス処理部2014は、コンテンツ1000に対応するライセンス500を蓄積部2001から読み出す。   The content use unit 2015 and the license processing unit 2014 read the content 1000, the metadata 1500, and the license 500 in the storage unit 2001 based on a request from the user (step S2501). Specifically, when the content utilization unit 2015 receives a content and metadata utilization request from a user, the content utilization unit 2015 reads the content 1000 stored in the storage unit 2001 and the metadata 1500 corresponding to the content 1000. At the same time, the license processing unit 2014 reads the license 500 corresponding to the content 1000 from the storage unit 2001.

ライセンス処理部2014は、読み出したライセンス500の有効性を検証する(ステップS2502)。具体的には、ライセンス処理部2014は、ライセンス500の利用条件305を参照して、利用条件305を満たすか否かを検証する。例えば、図6に示すライセンス500の場合であれば、利用条件305(図6における604)は「2005/3/9まで」となっているので、端末装置110が管理する時計(図20に図示せず)が示す現在時刻と比較し、現在時刻が「2005/3/9」を経過しているか否かを判定する。また、図7に示すライセンス500の場合であれば、利用条件305(図7における704)は「無期限、10回再生」となっているので、再生可能な回数が1以上残っているかどうかを判定する。   The license processing unit 2014 verifies the validity of the read license 500 (step S2502). Specifically, the license processing unit 2014 refers to the use condition 305 of the license 500 and verifies whether or not the use condition 305 is satisfied. For example, in the case of the license 500 shown in FIG. 6, the use condition 305 (604 in FIG. 6) is “until 2005/3/9”, so the clock managed by the terminal device 110 (see FIG. 20). It is determined whether or not the current time has passed "2005/3/9". Further, in the case of the license 500 shown in FIG. 7, the use condition 305 (704 in FIG. 7) is “indefinite period, 10 times of reproduction”, so whether or not the number of reproducible times remains 1 or more remains. judge.

ライセンス処理部2015は、ステップS2502での検証結果を確認する(ステップS2503)。   The license processing unit 2015 confirms the verification result in step S2502 (step S2503).

ステップS2503においてYESである場合、すなわち、ライセンス500の利用条件305を満たす場合、ステップS2504を実行する。例えば、図6に示すライセンス500の場合であれば、現在時刻が「2005/3/9」を経過していない場合であり、図7に示すライセンス500の場合であれば、再生可能な回数が1以上残っている場合である。   If YES in step S2503, that is, if the usage condition 305 of the license 500 is satisfied, step S2504 is executed. For example, in the case of the license 500 shown in FIG. 6, the current time has not passed “2005/3/9”, and in the case of the license 500 shown in FIG. This is the case when one or more remain.

ステップS2503においてNOである場合、すなわち、ライセンス500の利用条件305を満たさない場合、ユーザにその旨を通知するメッセージなどを表示するなどして、本コンテンツおよびメタデータ利用処理フローを終了する。   If NO in step S2503, that is, if the usage condition 305 of the license 500 is not satisfied, a message notifying the user is displayed, and the content and metadata usage processing flow is terminated.

ライセンス処理部2015は、ライセンス500からコンテンツ鍵303、署名者ID305、許諾範囲306を抽出し、コンテンツ利用部2015に送信する(ステップS2504)。   The license processing unit 2015 extracts the content key 303, the signer ID 305, and the permission range 306 from the license 500, and transmits them to the content use unit 2015 (step S2504).

メタデータ利用可否判定部2016は、蓄積部2001から読み出したメタデータ1500が利用可能か否かを判定する(ステップS2505)。具体的には、メタデータ利用可否判定部2016は、コンテンツ利用部2015からメタデータ1500と、ライセンス500に設定されていた署名者ID305と、許諾範囲306とを受信し、これらに基づき、メタデータの利用可否判定をおこなう。なお、ステップS2505のメタデータ利用可否判定処理については、後で図26を用いて説明する。   The metadata availability determination unit 2016 determines whether the metadata 1500 read from the storage unit 2001 is available (step S2505). Specifically, the metadata availability determination unit 2016 receives the metadata 1500, the signer ID 305 set in the license 500, and the permission range 306 from the content usage unit 2015, and based on these, the metadata is used. Judge whether or not to use. Note that the metadata availability determination process in step S2505 will be described later with reference to FIG.

コンテンツ利用部2015は、ステップS2505のメタデータ利用可否判定処理における判定結果を確認する(ステップS2506)。具体的には、コンテンツ利用部2015は、ステップS2506においてYESである場合、すなわち、当該メタデータ1500が「利用可」である場合には、ステップS2507を実行する。   The content use unit 2015 confirms the determination result in the metadata availability determination process in step S2505 (step S2506). Specifically, the content use unit 2015 executes step S2507 if YES in step S2506, that is, if the metadata 1500 is “usable”.

ステップS2506においてNOである場合、すなわち、当該メタデータ1500が「利用不可」である場合には、ユーザにその旨を通知するメッセージなどを表示するなどして、本コンテンツおよびメタデータ利用処理フローを終了する。   If NO in step S2506, that is, if the metadata 1500 is “unusable”, a message or the like for notifying the user is displayed, and the content and metadata utilization processing flow is displayed. finish.

コンテンツ利用部2015は、ライセンス処理部2015から取得したコンテンツ鍵303を用いて、暗号化されたコンテンツ1000の暗号を復号する(ステップS2507)。   The content use unit 2015 decrypts the encrypted content 1000 using the content key 303 acquired from the license processing unit 2015 (step S2507).

コンテンツ利用部2015は、メタデータ1500を用いて、復号したコンテンツ1000を再生する(ステップS2508)。具体的には、コンテンツ利用部2015は、メタデータ1500に記載されたセグメンテーション情報などを用いることにより、ダイジェスト視聴やシーン検索などの特殊再生をおこなう。   The content use unit 2015 uses the metadata 1500 to reproduce the decrypted content 1000 (step S2508). Specifically, the content use unit 2015 performs special playback such as digest viewing and scene search by using segmentation information described in the metadata 1500.

なお、本コンテンツおよびメタデータ利用処理フローでは、ステップS2505のメタデータ利用可否判定処理において利用不可であると判定された場合に、コンテンツ1000の再生を終了するようにしたが、利用不可と判定されたメタデータ1500を用いずに、通常再生をおこなうようにしても良い。   In the content and metadata usage processing flow, the reproduction of the content 1000 is terminated when it is determined that the metadata is not available in the metadata availability determination process in step S2505. The normal reproduction may be performed without using the metadata 1500.

また、ステップS2507におけるコンテンツ復号処理と、ステップS2508におけるコンテンツ再生処理は、並行しておこなうようにしても良い。   Further, the content decoding process in step S2507 and the content reproduction process in step S2508 may be performed in parallel.

また、本コンテンツおよびメタデータ利用処理フローでは、コンテンツ1000の利用開始時に、メタデータ1500の利用可否判定をおこなうようにしたが、必要に応じて、コンテンツ1000の利用中などにおこなうようにしても良い。あるいは、コンテンツ1000の再生途中に、メタデータ1500を用いる必要が生じたタイミングで、メタデータ1500の利用可否判定をおこなうようにしても良い。   In the content and metadata usage processing flow, the availability of the metadata 1500 is determined when the usage of the content 1000 is started. However, it may be performed while the content 1000 is being used as necessary. good. Alternatively, whether or not the metadata 1500 can be used may be determined at a timing when it becomes necessary to use the metadata 1500 during the reproduction of the content 1000.

以上で、図25のコンテンツおよびメタデータ利用処理フローについての説明を終わる。   This is the end of the description of the content and metadata use processing flow of FIG.

<メタデータ利用可否判定処理フロー>
次に、図26のフローチャートを参照して、図25におけるステップS2505のメタデータ利用可否判定処理について説明する。
<Metadata availability decision processing flow>
Next, the metadata availability determination process in step S2505 in FIG. 25 will be described with reference to the flowchart in FIG.

メタデータ利用可否判定部2016は、メタデータ1500の署名者ID305を読み出す(ステップS2601)。具体的には、メタデータ利用可否判定部2016は、コンテンツ利用部2015から受信したメタデータ1500を参照して、メタデータ1500の署名者を特定可能な署名者ID305を読み出し、現在着目している署名者ID305としてメモリに保持する。   The metadata availability determination unit 2016 reads the signer ID 305 of the metadata 1500 (step S2601). Specifically, the metadata availability determination unit 2016 reads the signer ID 305 that can identify the signer of the metadata 1500 with reference to the metadata 1500 received from the content usage unit 2015, and is currently paying attention. The signer ID 305 is stored in the memory.

メタデータ利用可否判定部2016は、ライセンス500の許諾範囲306を参照し、許諾範囲306が「署名者のみ」となっているか否かを確認する(ステップS2602)。   The metadata availability determination unit 2016 refers to the permission range 306 of the license 500 and checks whether or not the permission range 306 is “signer only” (step S2602).

ステップS2602においてYESである場合、すなわち、許諾範囲306が「署名者のみ」である場合、ステップS2607を実行する。これは例えば、図6におけるライセンス500の許諾範囲306(図6の606)を処理する場合である。   If YES in step S2602, that is, if the permitted range 306 is "signer only", step S2607 is executed. This is the case, for example, when processing the permission range 306 (606 in FIG. 6) of the license 500 in FIG.

なお、ここでステップS2607を実行する理由は、許諾範囲306が「署名者のみ」である場合は、ライセンス500に記載された署名者ID305と一致する署名者によって署名されたメタデータ1500のみの利用しか許可されないため、公開鍵証明書1303の連鎖を辿る必要がないためである。ちなみに、署名検証における公開鍵証明書1303の連鎖の正当性確認については、後で説明するステップS2609においておこなう。   Here, the reason for executing step S2607 is that, when the permission range 306 is “signer only”, only the metadata 1500 signed by the signer that matches the signer ID 305 described in the license 500 is used. This is because it is not permitted to follow the chain of the public key certificate 1303. Incidentally, the verification of the validity of the chain of the public key certificate 1303 in the signature verification is performed in step S2609 described later.

ステップS2602においてNOである場合、すなわち、許諾範囲306が「署名者および下位署名者」である場合には、公開鍵証明書1303の連鎖をルートCA401まで辿るため、ステップS2603を実行する。これは例えば、図7におけるライセンス500の許諾範囲306(図7の706)を処理する場合である。   If NO in step S2602, that is, if the permitted range 306 is "signer and lower-order signer", step S2603 is executed in order to trace the chain of public key certificates 1303 to the root CA 401. This is the case, for example, when the permission range 306 (706 in FIG. 7) of the license 500 in FIG. 7 is processed.

メタデータ利用可否判定部2016は、メモリに記憶した署名者ID305と、公開鍵証明書蓄積部2002から読み出したルートCA401の事業者ID1301(すなわち、ルートCA401を特定可能なID)とを比較する(ステップS2603)。具体的には、メタデータ利用可否判定部2016は、公開鍵証明書蓄積部2002からルートCA401の公開鍵証明書1303を読み出し、事業者ID1301(ルートCA401のID)を内部のメモリに記憶する。次に、ルートCA401のIDと、現在着目している署名者ID305とを比較することにより、現在着目している署名者ID305が、ルートCA401のIDと一致するかどうかを確認する。   The metadata availability determination unit 2016 compares the signer ID 305 stored in the memory with the provider ID 1301 of the root CA 401 read from the public key certificate storage unit 2002 (that is, an ID that can identify the root CA 401) ( Step S2603). Specifically, the metadata availability determination unit 2016 reads the public key certificate 1303 of the root CA 401 from the public key certificate storage unit 2002 and stores the business operator ID 1301 (ID of the root CA 401) in the internal memory. Next, by comparing the ID of the root CA 401 with the signer ID 305 currently focused on, it is confirmed whether or not the signer ID 305 currently focused on matches the ID of the root CA 401.

なお、ここでは、ルートCA401は1つだけ存在する場合の例を示したが、ルートCA401が複数存在し、公開鍵証明書蓄積部2002にルートCA401の公開鍵証明書1303が複数存在する場合は、ステップS2603の処理の事前に、メタデータ1500の署名者ID305の公開鍵証明書1303の連鎖を辿ることにより、予め、どのルートCA401の公開鍵証明書1303を用いれば良いかを特定しておくと良い。   Here, an example in which only one root CA 401 exists is shown, but when there are a plurality of root CAs 401 and there are a plurality of public key certificates 1303 of the root CA 401 in the public key certificate storage unit 2002. In advance of the processing in step S2603, the root CA 401 public key certificate 1303 to be used is specified in advance by tracing the chain of the public key certificate 1303 of the signer ID 305 of the metadata 1500. And good.

メタデータ利用可否判定部2016は、ステップS2603の比較結果を確認する(ステップS2604)。   The metadata availability determination unit 2016 confirms the comparison result in step S2603 (step S2604).

ステップS2604においてYESである場合、すなわち、現在着目している署名者ID305が、ルートCA401のIDと一致する場合には、公開鍵証明書1303の連鎖をルートCA401まで辿り終わったため、ステップS2607を実行する。   If YES in step S2604, that is, if the signer ID 305 currently focused on matches the ID of the root CA 401, the chain of the public key certificate 1303 has been traced to the root CA 401, and step S2607 is executed. To do.

ステップS2604においてNOである場合、すなわち、現在着目している署名者ID305が、ルートCA401のIDと一致しない場合には、公開鍵証明書1303の連鎖をルートCA401まで辿るのを継続するため、ステップS2605を実行する。   If NO in step S2604, that is, if the signer ID 305 currently focused on does not match the ID of the root CA 401, the process continues to follow the chain of public key certificates 1303 to the root CA 401. S2605 is executed.

但し、現在着目している署名者ID305がルートCA401のIDと一致しないが、現在着目している署名者ID305がルートCA401である場合(例えば、公開鍵証明書蓄積部2002が、異なるルートCA401の公開鍵証明書1303しか保持していない場合など)は、公開鍵証明書1303の正当性を確認することができないので、メタデータ利用可否判定処理をただちに終了する。   However, if the signer ID 305 currently focused on does not match the ID of the root CA 401, but the signer ID 305 currently focused on is the root CA 401 (for example, the public key certificate storage unit 2002 has a different root CA 401). In the case where only the public key certificate 1303 is held), the validity of the public key certificate 1303 cannot be confirmed, so the metadata availability determination process is immediately terminated.

メタデータ利用可否判定部2016は、現在着目している署名者ID305を、署名者IDリストとして内部のメモリに記憶する(ステップS2605)。具体的には、メタデータ利用可否判定部2016は、メタデータ1500の署名者ID305から、ルートCA401に至る公開鍵証明書1303の連鎖を辿る過程において、着目した署名者IDの履歴として残すため、端末装置110の内部メモリに作成した著名者IDリストに、順次読み出した署名者ID305を追加していく。   The metadata availability determination unit 2016 stores the signer ID 305 currently focused on in the internal memory as a signer ID list (step S2605). Specifically, since the metadata availability determination unit 2016 leaves the history of the signer ID of interest in the process of following the chain of the public key certificate 1303 from the signer ID 305 of the metadata 1500 to the root CA 401, The signer ID 305 sequentially read is added to the celebrity ID list created in the internal memory of the terminal device 110.

メタデータ利用可否判定部2016は、現在着目している署名者ID305の上位の署名者ID305を読み出し、メモリ上の現在着目している署名者ID305を更新する(ステップS2606)。具体的には、メタデータ利用可否判定部2016は、現在着目している署名者ID305と、公開鍵証明書1303の事業者ID1301とが一致する公開鍵証明書1303を公開鍵証明書蓄積部2002から読み出し、公開鍵証明書1303の署名者ID305を抽出する。次に、新たな「現在着目している署名者ID305」として、メモリ上の「現在着目している署名者ID305」を、抽出した署名者ID305で置き換える。   The metadata availability determination unit 2016 reads the signer ID 305 which is higher than the signer ID 305 currently focused on, and updates the signer ID 305 currently focused on the memory (step S2606). Specifically, the metadata availability determination unit 2016 creates a public key certificate storage unit 2002 by using a public key certificate 1303 in which the signer ID 305 currently focused on matches the operator ID 1301 of the public key certificate 1303. The signer ID 305 of the public key certificate 1303 is extracted. Next, “signer ID 305 currently focused” on the memory is replaced with the extracted signer ID 305 as a new “signer ID 305 currently focused”.

ステップS2606を実行後、引き続き、ステップS2603を実行する。つまり、ステップS2603〜ステップS2606の処理を繰り返すことにより、図4で示した公開鍵証明書の連鎖を、下位の階層から上位の階層であるルートCA401に向かって辿っていくことになる。   After executing step S2606, step S2603 is subsequently executed. That is, by repeating the processing of steps S2603 to S2606, the public key certificate chain shown in FIG. 4 is traced from the lower hierarchy to the root CA 401, which is the upper hierarchy.

メタデータ利用可否判定部2016は、現在着目している署名者ID305を、署名者IDリストに追加する(ステップS2607)。この処理は、ステップS2605における処理と同様である。   The metadata availability determination unit 2016 adds the signer ID 305 currently focused on to the signer ID list (step S2607). This process is the same as the process in step S2605.

メタデータ利用可否判定部2016は、ライセンス500の署名者ID305が、署名者IDリストに含まれるか否かを確認する(ステップS2608)。具体的には、メタデータ利用可否判定部2016は、ステップS2603〜ステップS2607において作成した署名者IDリストを用いて、図4で示した公開鍵証明書の連鎖を、下位の階層から上位の階層であるルートCA401に向かって辿っていく中で、ライセンス500が許諾している署名者ID305が含まれているかどうかを確認する。   The metadata availability determination unit 2016 confirms whether or not the signer ID 305 of the license 500 is included in the signer ID list (step S2608). Specifically, the metadata availability determination unit 2016 uses the signer ID list created in steps S2603 to S2607 to change the chain of public key certificates shown in FIG. 4 from the lower hierarchy to the upper hierarchy. As it is traced toward the root CA 401, it is confirmed whether or not the signer ID 305 permitted by the license 500 is included.

ステップS2608においてYESである場合、すなわち、ライセンス500の署名者ID305が、署名者IDリストに含まれる場合、ステップS2609を実行する。   If YES in step S2608, that is, if signer ID 305 of license 500 is included in the signer ID list, step S2609 is executed.

ステップS2608においてNOである場合、すなわち、ライセンス500の署名者ID305が、署名者IDリストに含まれない場合、当該メタデータ1500は利用不可であると判断して(ステップS2612)、メタデータ利用可否判定処理を終了する。   If NO in step S2608, that is, if the signer ID 305 of the license 500 is not included in the signer ID list, it is determined that the metadata 1500 cannot be used (step S2612), and the metadata can be used. The determination process ends.

メタデータ署名検証部2017は、メタデータ1500の署名を検証する(ステップS2609)。具体的には、メタデータ署名検証部2017は、メタデータ利用可否判定部2016から受信したメタデータ1500の正当性を、公開鍵証明書蓄積部2002から読み出した公開鍵証明書1303の公開鍵1401によって確認する。本処理は、メタデータ署名者の公開鍵証明書1303が連鎖している場合には、ルートCA401の公開鍵証明書1303によって、その正当性が検証できるまで、順次必要な公開鍵証明書1303を公開鍵証明書蓄積部2002から読み出し、署名検証をおこなう。   The metadata signature verification unit 2017 verifies the signature of the metadata 1500 (step S2609). Specifically, the metadata signature verification unit 2017 confirms the validity of the metadata 1500 received from the metadata availability determination unit 2016 and the public key 1401 of the public key certificate 1303 read from the public key certificate storage unit 2002. Confirm by. In this process, when the public key certificate 1303 of the metadata signer is chained, the necessary public key certificate 1303 is sequentially obtained until the validity can be verified by the public key certificate 1303 of the root CA 401. Read from the public key certificate storage unit 2002 and verify the signature.

なお、本処理は、一般的なデジタル署名検証の処理であり、非参考文献1で詳細に説明されているため、ここでは説明を省略する。   Note that this process is a general digital signature verification process and is described in detail in Non-Reference Document 1, and thus the description thereof is omitted here.

メタデータ利用可否判定部2016は、メタデータ署名検証部2017におけるステップS2609の署名検証結果を受信し、検証結果を確認する(ステップS2610)。   The metadata availability determination unit 2016 receives the signature verification result of step S2609 in the metadata signature verification unit 2017, and confirms the verification result (step S2610).

ステップS2610においてYESである場合、すなわち、メタデータ1500の署名検証が成功した場合には、当該メタデータ1500が利用可であると判断して(ステップS2611)、メタデータ利用可否判定処理を終了する。   If YES in step S2610, that is, if the signature verification of the metadata 1500 is successful, it is determined that the metadata 1500 is usable (step S2611), and the metadata availability determination process is terminated. .

ステップS2610においてNOである場合、すなわち、メタデータ1500の署名検証が失敗した場合には、当該メタデータ1500が利用不可であると判断して(ステップS2612)、メタデータ利用可否判定処理を終了する。   If NO in step S2610, that is, if the signature verification of the metadata 1500 has failed, it is determined that the metadata 1500 cannot be used (step S2612), and the metadata availability determination process ends. .

以上で、図26のメタデータ利用可否判定処理フローについての説明を終わる。
ここで、図25および図26で説明したフローチャートにおいて、メタデータ1500が利用可となる場合および利用不可となる場合の具体例を、図6〜図8、図16〜図19および図27を用いて説明する。ここでは、ライセンス500として、図6〜図8の3つのライセンス500を、メタデータ1500として、図16〜図19の4つのメタデータ1500を用いる。また、図27は、図6〜図8のライセンス500のそれぞれによって許諾された、メタデータ署名者の範囲を示す図である。
This is the end of the description of the metadata availability determination processing flow in FIG.
Here, in the flowcharts described with reference to FIGS. 25 and 26, specific examples of cases where the metadata 1500 can be used and cannot be used are shown in FIGS. 6 to 8, FIGS. 16 to 19 and FIG. I will explain. Here, the three licenses 500 shown in FIGS. 6 to 8 are used as the license 500, and the four metadata 1500 shown in FIGS. 16 to 19 are used as the metadata 1500. FIG. 27 is a diagram showing a range of metadata signers permitted by each of the licenses 500 in FIGS.

図6のライセンス500は、署名者ID305が「SID−C001」(図6の605)、かつ、許諾範囲306が「署名者のみ」(図6の606)であるので、図27における放送局A411によって署名付与されたメタデータ1500のみが利用可能である。   The license 500 in FIG. 6 has the signer ID 305 “SID-C001” (605 in FIG. 6) and the permission range 306 is “signer only” (606 in FIG. 6), so the broadcasting station A411 in FIG. Only the metadata 1500 to which the signature is attached can be used.

図7のライセンス500は、署名者ID305が「SID−C001」(図7の705)、かつ、許諾範囲306が「署名者および下位署名者」(図7の706)であるので、図27における放送局A411と、放送局A411より下位の署名者であるメタデータ提供者α421およびメタデータ提供者β422によって署名付与されたメタデータ1500のみが利用可能である。   In the license 500 of FIG. 7, the signer ID 305 is “SID-C001” (705 in FIG. 7) and the permission range 306 is “signer and lower-order signer” (706 in FIG. 7). Only the broadcast station A411 and the metadata 1500 signed by the metadata provider α421 and the metadata provider β422, which are signers lower than the broadcast station A411, can be used.

図8のライセンス500は、署名者ID305が「SID−M002」(図8の805)、かつ、許諾範囲306が「署名者のみ」(図8の806)であるので、図27におけるメタデータ提供者β422によって署名付与されたメタデータ1500のみが利用可能である。   The license 500 in FIG. 8 provides the metadata in FIG. 27 because the signer ID 305 is “SID-M002” (805 in FIG. 8) and the permission range 306 is “signer only” (806 in FIG. 8). Only the metadata 1500 that is signed by the person β 422 can be used.

ゆえに、図16〜図19のメタデータ1500を考えた場合、図16のメタデータ1500は、署名者ID305「SID−C001」(図16の1604)、つまり、放送局A411により署名されたメタデータ1500であるので、図6に示すライセンス500により許諾が与えられたメタデータ1500となり、当該メタデータ1500を用いて、コンテンツ1000が利用可能である。一方、図17のメタデータ1500は、署名者ID305「SID−M001」(図17の1704)、つまり、メタデータ提供者α421により署名されたメタデータ1500であるので、図6に示すライセンス500により許諾が与えられていないメタデータ1500となり、当該メタデータ1500を用いたコンテンツ1000の利用は不可である。   Therefore, when considering the metadata 1500 in FIG. 16 to FIG. 19, the metadata 1500 in FIG. 16 includes the signer ID 305 “SID-C001” (1604 in FIG. 16), that is, metadata signed by the broadcasting station A 411. Accordingly, the metadata 1500 is granted by the license 500 illustrated in FIG. 6, and the content 1000 can be used using the metadata 1500. On the other hand, since the metadata 1500 in FIG. 17 is the signer ID 305 “SID-M001” (1704 in FIG. 17), that is, the metadata 1500 signed by the metadata provider α 421, the license 500 shown in FIG. The metadata 1500 is not given permission, and the content 1000 using the metadata 1500 cannot be used.

図18のメタデータ1500は、署名者ID305「SID−M001」(図18の1804)、つまり、メタデータ提供者α421により署名されたメタデータ1500であるので、図7に示すライセンス500により許諾が与えられたメタデータ1500となり、当該メタデータ1500を用いて、コンテンツ1000が利用可能となる。同様に、放送局A411およびメタデータ提供者β422により署名されたメタデータ1500も利用可となり、放送局A411、メタデータ提供者α421、メタデータ提供者β422以外のメタデータ署名者によって署名されたメタデータ1500は利用不可である。   Since the metadata 1500 in FIG. 18 is the signer ID 305 “SID-M001” (1804 in FIG. 18), that is, the metadata 1500 signed by the metadata provider α 421, the license 500 shown in FIG. The given metadata 1500 is used, and the content 1000 can be used using the metadata 1500. Similarly, the metadata 1500 signed by the broadcasting station A411 and the metadata provider β422 can be used, and the metadata signed by a metadata signer other than the broadcasting station A411, the metadata provider α421, and the metadata provider β422. Data 1500 is not available.

図19のメタデータ1500は、署名者ID305「SID−M002」(図19の1904)、つまり、メタデータ提供者β422により署名されたメタデータ1500であるので、図8に示すライセンス500により許諾が与えられたメタデータ1500となり、当該メタデータ1500を用いて、コンテンツ1000が利用可能となる。メタデータ提供者β422以外のメタデータ署名者によって署名されたメタデータ1500は利用不可である。   Since the metadata 1500 in FIG. 19 is the signer ID 305 “SID-M002” (1904 in FIG. 19), that is, the metadata 1500 signed by the metadata provider β 422, the license 500 shown in FIG. The given metadata 1500 is used, and the content 1000 can be used using the metadata 1500. The metadata 1500 signed by a metadata signer other than the metadata provider β422 cannot be used.

以上で、メタデータ1500が利用可となる場合および利用不可となる場合の具体例についての説明を終わる。   This is the end of the description of the specific examples when the metadata 1500 is available and unavailable.

以上のように、メタデータ利用制御システム1では、コンテンツの利用許諾を与えるライセンスに、放送局が許諾するメタデータ署名者を指定する情報を含めるようにしたため、放送局が許諾した署名者に署名されたメタデータのみを用いて、確実にコンテンツを利用させることが可能となる。なおかつ、メタデータを利用する事前に、正当なメタデータか否かの識別をおこなうようにしているため、不正なメタデータが利用される虞がない。   As described above, since the metadata usage control system 1 includes the information for designating the metadata signer licensed by the broadcast station in the license for granting the content usage, the signer signed by the broadcast station is signed. It is possible to use the content reliably using only the metadata that has been set. In addition, since it is determined whether or not the metadata is valid before using the metadata, there is no possibility of using unauthorized metadata.

また、さらにライセンスに、許諾したい署名者を一括して指定する情報を含めるようにしたため、ライセンスに含める署名者識別情報のサイズを削減できるとともに、ライセンス発行後に放送局が許諾するメタデータ提供者が増加した場合などにおいても、発行済みのライセンスを更新する必要がないため、実運用に柔軟に対応することができる。   Furthermore, since the license includes information for collectively specifying the signers to be permitted, the size of the signer identification information included in the license can be reduced, and the metadata provider licensed by the broadcasting station after the license is issued Even when the number of licenses increases, it is not necessary to update the issued license, so that it is possible to flexibly deal with actual operation.

なお、本発明における実施の形態で説明した、ライセンス500やメタデータ1500に記載する署名者ID305については、メタデータ利用制御システム1内で一意に特定可能なように割り当てる必要がある。特に公開鍵証明書1303の連鎖を用いる場合においては注意が必要である。このため、例えば、ライセンス500やメタデータ1500に記載する署名者ID305として、公開鍵証明書1303の事業者ID1301(公開鍵証明書1303の主体者)と署名者ID305(公開鍵証明書1303の発行者)とを組で用いるようにすると良い。   Note that the signer ID 305 described in the license 500 and the metadata 1500 described in the embodiment of the present invention needs to be assigned so as to be uniquely identifiable in the metadata usage control system 1. In particular, care should be taken when using a chain of public key certificates 1303. Therefore, for example, as the signer ID 305 described in the license 500 and the metadata 1500, the business ID 1301 of the public key certificate 1303 (subject of the public key certificate 1303) and the signer ID 305 (issue of the public key certificate 1303) To be used in pairs.

また、本発明の実施の形態で示した署名者ID305および事業者ID1301については、X.509などの公開鍵証明書のserialNumber(シリアル番号)、Issuer(発行者)、subject(主体者)、issuerUniqueID(発行者ユニーク識別子)、subjectUniqueID(主体者ユニークID)などを用いたり、拡張領域1402にメタデータ利用制御システム1で割り当てた署名者IDを記載したりすると良い。   Further, regarding the signer ID 305 and the business operator ID 1301 shown in the embodiment of the present invention, X. 509 or the like of a public key certificate such as serial number, issuer, subject (subject), issuer UniqueID (issuer unique identifier), subjectUniqueID (subject unique ID), etc. The signer ID assigned by the metadata usage control system 1 may be described.

なお、本発明における実施の形態では、ライセンス500の許諾範囲306が、「署名者のみ」および「署名者および下位署名者」の2種類である場合の例を示したが、許諾範囲306として、署名者ID305からの公開鍵証明書1303の連鎖の階層数で指定するようにしても良い。例えば、図28に示すように、図4に示した公開鍵証明書1303の連鎖に加えて、さらにメタデータ提供者β422の下位に「メタデータ提供者X2801」が存在する場合において、ライセンス500の署名者ID305が「SID−C001」(図28における放送局A411)、かつ、許諾範囲306が「1」と指定されている場合のメタデータ署名者の許諾範囲は、放送局A411から見て1階層だけ下位までの範囲、つまり、放送局A411、メタデータ提供者α421およびメタデータ提供者β422が許諾範囲となり、メタデータ提供者X2801は許諾範囲とはならない。許諾範囲306を「2」と指定した場合には、放送局A411から見て1階層だけ下位までの範囲が許諾範囲となるので、さらに、メタデータ提供者X2801も許諾範囲に含まれる。このように、許諾範囲306として、公開鍵証明書1303の連鎖の階層数で指定することにより、放送局が、公開鍵証明書の連鎖を通じて、間接的に許諾を与えるメタデータ署名者を限定することが可能となる。   In the embodiment of the present invention, an example in which the permission range 306 of the license 500 has two types of “signer only” and “signer and lower-order signer” has been described. It may be specified by the number of layers in the chain of the public key certificate 1303 from the signer ID 305. For example, as shown in FIG. 28, in addition to the chain of public key certificates 1303 shown in FIG. 4, in the case where “metadata provider X2801” exists further below the metadata provider β 422, the license 500 When the signer ID 305 is “SID-C001” (broadcasting station A411 in FIG. 28) and the permission range 306 is designated as “1”, the permission range of the metadata signer is 1 when viewed from the broadcasting station A411. The range up to the lower level, that is, the broadcasting station A411, the metadata provider α421, and the metadata provider β422 are the permitted range, and the metadata provider X2801 is not the permitted range. When the permitted range 306 is designated as “2”, the range up to one level lower than the broadcasting station A 411 is the permitted range, and the metadata provider X 2801 is also included in the permitted range. In this way, by designating the permission range 306 by the number of layers of the public key certificate 1303 chain, the broadcast station indirectly limits the metadata signers to which permission is granted through the public key certificate chain. It becomes possible.

なお、署名者ID305は、複数の署名者のグループに対して公開鍵証明書1303を発行しても良いし、公開鍵証明書1303とライセンス500との両方に、グループを識別子するためのグループ識別子を含めておき、メタデータ利用可否判定手段2016において、これらのグループ識別子が一致する場合にのみ、メタデータ1500を利用可と判定するようにしても良い。この場合、放送局が許諾を与えるメタデータ提供者を複数のグループにグルーピングすることができるため、多様なメタデータ利用可否制御が可能となる。その他、公開鍵証明書1303とライセンス500との両方に、メタデータ利用可否判定に用いる情報を含めておくことにより、さらに多様なメタデータ利用可否制御が可能となる。なお、追加するグループ識別子やその他の情報は、公開鍵証明書1303の拡張領域1402に設定すると良い。   The signer ID 305 may issue a public key certificate 1303 to a group of a plurality of signers, or a group identifier for identifying a group in both the public key certificate 1303 and the license 500. The metadata availability determination unit 2016 may determine that the metadata 1500 is available only when these group identifiers match. In this case, since the metadata providers to which the broadcasting station grants permission can be grouped into a plurality of groups, it is possible to control the availability of various metadata. In addition, by including information used for determining whether or not metadata can be used in both the public key certificate 1303 and the license 500, it is possible to control the availability of various metadata. The group identifier and other information to be added are preferably set in the extension area 1402 of the public key certificate 1303.

なお、本発明における実施の形態において、ルートCA401や放送局(中間CA)には、図1のメタデータ利用制御システム1には示さなかったが、これらの公開鍵証明書1303を提供するサーバ装置を設けて、端末装置110とオンラインで相互に接続するようにしても良い。   In the embodiment of the present invention, the root CA 401 and the broadcasting station (intermediate CA) are not shown in the metadata use control system 1 of FIG. And the terminal device 110 may be connected to each other online.

また、ライセンス500において、署名者ID305が指定されていない場合、端末装置110は、全てのメタデータを利用可と判定するようにしても良い。また、許諾範囲306が指定されていない場合には、署名者ID305で個別に指定される署名者のみによって署名されたメタデータのみを利用可と判定するようにしても良いし、署名者ID305で一括して指定される署名者のみによって署名されたメタデータのみを利用可と判定するようにしても良い。   Further, when the signer ID 305 is not designated in the license 500, the terminal device 110 may determine that all metadata can be used. If the permission range 306 is not designated, it may be determined that only metadata signed by only the signer individually designated by the signer ID 305 can be used, or the signer ID 305 can use the metadata. It may be determined that only metadata signed only by a signer designated in a batch can be used.

なお、本発明における実施の形態では、公開鍵証明書1303の正当性検証は、デジタル署名の検証でのみによっておこなわれる場合を示したが、一般的なPKIで用いられるCRLを併用して、不正な事業者の公開鍵証明書1303をリボークするようにしても良い。   In the embodiment of the present invention, the case where the validity verification of the public key certificate 1303 is performed only by the verification of the digital signature is shown. The public key certificate 1303 of a simple business operator may be revoked.

なお、本発明の実施の形態では、ライセンスサーバ101で生成したライセンス500を、コンテンツ配信サーバ102からコンテンツ1000やメタデータ1500とともに配信する場合の例を示したが、これに限られるものではなく、ユーザ(端末装置110)の要求に応じて、コンテンツ1000などとは別に、ネットワーク120を通じてライセンス500を配信するようにしても良い。この場合、ライセンスサーバ101は、ユーザ毎の利用権利を管理するようにしておくと良い。また、この場合、ライセンス500は、端末装置110毎に個別の暗号鍵を用いて暗号化しても良いし、端末装置110とライセンスサーバ101とがSAC(Secure Authenticated Channel)を確立して、端末装置110とライセンスサーバ101とで共有する暗号鍵を用いて暗号化しても良い。   In the embodiment of the present invention, the example in which the license 500 generated by the license server 101 is distributed together with the content 1000 and the metadata 1500 from the content distribution server 102 has been described. However, the present invention is not limited to this. The license 500 may be distributed through the network 120 separately from the content 1000 or the like in response to a request from the user (terminal device 110). In this case, the license server 101 may manage usage rights for each user. Also, in this case, the license 500 may be encrypted using an individual encryption key for each terminal device 110, or the terminal device 110 and the license server 101 establish a SAC (Secure Authenticated Channel), and the terminal device Encryption may be performed using an encryption key shared by the license server 110 and the license server 101.

また、ライセンス500およびメタデータ1500には、さらに、メタデータ署名者の種別を示す署名者種別を含むようにしても良い。署名者種別としては、例えば、コンテンツプロバイダ、サービスプロバイダ、メタデータプロバイダ、ユーザなどが考えられる。ライセンス500およびメタデータ1500に署名者種別を含めるようにすることにより、ライセンス500の署名者種別とメタデータ1500の署名者種別とが一致する場合にのみ、メタデータ1500を用いたコンテンツ1000の利用が可能となるように制御することが可能となる。   Further, the license 500 and the metadata 1500 may further include a signer type indicating the type of the metadata signer. Examples of the signer type include a content provider, a service provider, a metadata provider, and a user. By including the signer type in the license 500 and the metadata 1500, the content 1000 using the metadata 1500 is used only when the signer type of the license 500 matches the signer type of the metadata 1500. It is possible to control so as to be possible.

さらに、ユーザが作成したメタデータ(以下、ユーザメタデータと記す)の利用可能範囲を制御するため、ライセンス500に、さらにユーザメタデータの利用可能範囲を記載するようにしても良い。利用可能範囲とは、例えば、ユーザのドメイン内(ユーザが所有する複数の端末装置110のグループ)、または、ユーザメタデータを作成した端末装置110のみなどの範囲である。この場合、ユーザメタデータには、ユーザメタデータであることを示す識別情報が記述されるとともに、ドメイン固有の情報または端末装置110固有の情報を用いて生成された改ざん検出情報が付与される。ユーザメタデータを用いてコンテンツを利用する際には、利用可能範囲が「ドメイン内」である場合は、ドメイン固有の情報を用いてユーザメタデータの改ざん検出を実行し、利用可能範囲が「端末装置のみ」である場合は、端末装置110に固有の情報を用いて、他の端末装置110が作成したユーザメタデータであるか否かを判定する。また、ユーザメタデータの改ざんが検出された場合には、コンテンツの利用を停止すると良い。   Furthermore, in order to control the usable range of metadata created by the user (hereinafter referred to as user metadata), the usable range of user metadata may be described in the license 500. The usable range is, for example, a range within the user's domain (a group of a plurality of terminal devices 110 owned by the user) or only the terminal device 110 that has created user metadata. In this case, identification information indicating user metadata is described in the user metadata, and alteration detection information generated using domain-specific information or information specific to the terminal device 110 is added. When using content using user metadata, if the usable range is “inside the domain”, falsification detection of user metadata is executed using domain-specific information, and the usable range is “terminal In the case of “only device”, it is determined whether or not the user metadata is created by another terminal device 110 using information unique to the terminal device 110. Further, when alteration of user metadata is detected, the use of content may be stopped.

(その他変形例)
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(Other variations)
Although the present invention has been described based on the above embodiment, it is needless to say that the present invention is not limited to the above embodiment. The following cases are also included in the present invention.

(1)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。   (1) Each of the above devices is specifically a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like. A computer program is stored in the RAM or hard disk unit. Each device achieves its functions by the microprocessor operating according to the computer program. Here, the computer program is configured by combining a plurality of instruction codes indicating instructions for the computer in order to achieve a predetermined function.

(2)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。   (2) A part or all of the constituent elements constituting each of the above-described devices may be configured by one system LSI (Large Scale Integration). The system LSI is an ultra-multifunctional LSI manufactured by integrating a plurality of components on a single chip, and specifically, a computer system including a microprocessor, ROM, RAM, and the like. . A computer program is stored in the RAM. The system LSI achieves its functions by the microprocessor operating according to the computer program.

(3)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。   (3) Part or all of the constituent elements constituting each of the above devices may be configured from an IC card that can be attached to and detached from each device or a single module. The IC card or the module is a computer system including a microprocessor, a ROM, a RAM, and the like. The IC card or the module may include the super multifunctional LSI described above. The IC card or the module achieves its function by the microprocessor operating according to the computer program. This IC card or this module may have tamper resistance.

(4)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。   (4) The present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.

また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。   The present invention also provides a computer-readable recording medium such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD (Blu-ray Disc). ), Recorded in a semiconductor memory or the like. The digital signal may be recorded on these recording media.

また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。   In the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.

また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。   The present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.

また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。   In addition, the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, and executed by another independent computer system. It is good.

(5)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。   (5) The above embodiment and the above modifications may be combined.

本発明にかかるメタデータ利用制御システムは、放送局が許諾したメタデータ署名者によって署名されたメタデータのみを用いて、確実にコンテンツを利用させることができるという効果を有し、デジタル放送、デジタルCATV、インターネットなどによるコンテンツ配信サービスなどにおけるメタデータ利用制御システムなどとして有用である。またパッケージメディアなどの可搬メディアなどによるコンテンツ配信サービスなどにおけるメタデータ利用制御システムにも応用できる。   The metadata usage control system according to the present invention has an effect that the content can be used with certainty using only the metadata signed by the metadata signer licensed by the broadcasting station. This is useful as a metadata usage control system in content distribution services such as CATV and the Internet. It can also be applied to a metadata usage control system in a content distribution service using portable media such as package media.

本発明の実施の形態に係るメタデータ利用制御システム1の全体の概略構成を示す図The figure which shows schematic structure of the whole metadata utilization control system 1 which concerns on embodiment of this invention. 本発明の実施の形態に係るライセンスサーバ101の構成を示す図The figure which shows the structure of the license server 101 which concerns on embodiment of this invention. 本発明の実施の形態に係るライセンスサーバ101における利用条件データベース201の利用条件テーブルの一例を示す図The figure which shows an example of the use condition table of the use condition database 201 in the license server 101 which concerns on embodiment of this invention. 本発明の実施の形態に係るメタデータ利用制御システム1で用いる公開鍵証明書の連鎖の一例を示す図The figure which shows an example of the chain | strand of the public key certificate used with the metadata utilization control system 1 which concerns on embodiment of this invention 本発明の実施の形態に係るライセンス500の構成を示す図The figure which shows the structure of the license 500 which concerns on embodiment of this invention. 本発明の実施の形態に係るライセンス500の一例を示す図The figure which shows an example of the license 500 which concerns on embodiment of this invention. 本発明の実施の形態に係るライセンス500の一例を示す図The figure which shows an example of the license 500 which concerns on embodiment of this invention. 本発明の実施の形態に係るライセンス500の一例を示す図The figure which shows an example of the license 500 which concerns on embodiment of this invention. 本発明の実施の形態に係るコンテンツ配信サーバ102の構成を示す図The figure which shows the structure of the content delivery server 102 which concerns on embodiment of this invention. 本発明の実施の形態に係る暗号化コンテンツ1000の構成を示す図The figure which shows the structure of the encrypted content 1000 which concerns on embodiment of this invention. 本発明の実施の形態に係るメタデータ配信サーバ103の構成を示す図The figure which shows the structure of the metadata delivery server 103 which concerns on embodiment of this invention. 本発明の実施の形態に係るメタデータ配信サーバ103におけるメタデータデータベース1101のメタデータテーブル1200の一例を示す図The figure which shows an example of the metadata table 1200 of the metadata database 1101 in the metadata delivery server 103 concerning embodiment of this invention. 本発明の実施の形態に係るメタデータ配信サーバ103における鍵管理データベース1102の鍵管理テーブル1300の一例を示す図The figure which shows an example of the key management table 1300 of the key management database 1102 in the metadata delivery server 103 concerning embodiment of this invention. 本発明の実施の形態に係る公開鍵証明書1303の構成を示す図The figure which shows the structure of the public key certificate 1303 which concerns on embodiment of this invention. 本発明の実施の形態に係る署名付きメタデータ1500の構成を示す図The figure which shows the structure of the metadata 1500 with a signature which concerns on embodiment of this invention. 本発明の実施の形態に係る署名付きメタデータ1500の一例を示す図The figure which shows an example of the metadata 1500 with a signature which concerns on embodiment of this invention 本発明の実施の形態に係る署名付きメタデータ1500の一例を示す図The figure which shows an example of the metadata 1500 with a signature which concerns on embodiment of this invention 本発明の実施の形態に係る署名付きメタデータ1500の一例を示す図The figure which shows an example of the metadata 1500 with a signature which concerns on embodiment of this invention 本発明の実施の形態に係る署名付きメタデータ1500の一例を示す図The figure which shows an example of the metadata 1500 with a signature which concerns on embodiment of this invention 本発明の実施の形態に係る端末装置110の構成を示す図The figure which shows the structure of the terminal device 110 which concerns on embodiment of this invention. 本発明の実施の形態に係るライセンスサーバ101におけるライセンス生成処理のフローチャートFlowchart of license generation processing in license server 101 according to the embodiment of the present invention 本発明の実施の形態に係るメタデータ配信サーバ103におけるメタデータ生成処理のフローチャートFlowchart of metadata generation processing in the metadata distribution server 103 according to the embodiment of the present invention 本発明の実施の形態に係るコンテンツ配信サーバ102におけるコンテンツ送出処理および端末装置110におけるコンテンツ受信処理のフローチャートFlowchart of content transmission processing in content distribution server 102 and content reception processing in terminal device 110 according to the embodiment of the present invention. 本発明の実施の形態に係るメタデータ取得処理のフローチャートFlowchart of metadata acquisition processing according to the embodiment of the present invention 本発明の実施の形態に係る端末装置110におけるコンテンツおよびメタデータ利用処理のフローチャートFlowchart of content and metadata use processing in terminal device 110 according to the embodiment of the present invention 本発明の実施の形態に係る端末装置110におけるメタデータ利用可否判定処理のフローチャートFlowchart of metadata availability determination process in terminal device 110 according to the embodiment of the present invention. 本発明の実施の形態に係る利用可能なメタデータ1500の署名者の範囲の一例を示す図The figure which shows an example of the range of the signer of the available metadata 1500 which concerns on embodiment of this invention 本発明の実施の形態に係る利用可能なメタデータ1500の署名者の範囲の一例を示す図The figure which shows an example of the range of the signer of the available metadata 1500 which concerns on embodiment of this invention

符号の説明Explanation of symbols

1 メタデータ利用制御システム
101 ライセンスサーバ
102 コンテンツ配信サーバ
103、103a〜103c メタデータ配信サーバ
110 端末装置
120 ネットワーク
201 利用条件データベース
211 ライセンス生成部
212 ライセンス暗号化部
213、911、1114、2013 通信部
300 利用条件テーブル
301 コンテンツID
302 ライセンスID
303 コンテンツ鍵
304 利用条件
305 署名者ID
306 許諾範囲
401 ルートCA
411、412 放送局
421、422、423、2801 メタデータ提供者
500 ライセンス
901 コンテンツデータベース
912 コンテンツ管理部
913 多重化部
914 送出部
1000 コンテンツ
1001 コンテンツ本体
1101 メタデータデータベース
1102 鍵管理データベース
1103 メタデータ蓄積部
1111 メタデータ生成部
1112 メタデータ署名部
1113 メタデータ管理部
1200 メタデータテーブル
1201 メタデータID
1202 メタデータ本体
1300 鍵管理テーブル
1301 事業者ID
1302 秘密鍵
1303 公開鍵証明書
1401 公開鍵
1402 拡張領域
1500 メタデータ
2001 蓄積部
2002 公開鍵証明書蓄積部
2011 受信部
2012 分離部
2014 ライセンス処理部
2015 コンテンツ利用部
2016 メタデータ利用可否判定部
2017 メタデータ署名検証部
DESCRIPTION OF SYMBOLS 1 Metadata usage control system 101 License server 102 Content delivery server 103, 103a-103c Metadata delivery server 110 Terminal device 120 Network 201 Usage condition database 211 License generation part 212 License encryption part 213, 911, 1114, 2013 Communication part 300 Usage condition table 301 Content ID
302 License ID
303 Content key 304 Terms of use 305 Signer ID
306 Permission range 401 Root CA
411, 412 Broadcasting station 421, 422, 423, 2801 Metadata provider 500 License 901 Content database 912 Content management unit 913 Multiplexing unit 914 Sending unit 1000 Content 1001 Content body 1101 Metadata database 1102 Key management database 1103 Metadata storage unit 1111 Metadata generation unit 1112 Metadata signature unit 1113 Metadata management unit 1200 Metadata table 1201 Metadata ID
1202 Metadata body 1300 Key management table 1301 Provider ID
1302 Private Key 1303 Public Key Certificate 1401 Public Key 1402 Extended Area 1500 Metadata 2001 Storage Unit 2002 Public Key Certificate Storage Unit 2011 Receiving Unit 2012 Separation Unit 2014 License Processing Unit 2015 Content Usage Unit 2016 Metadata Usage Availability Determination Unit 2017 Meta Data signature verification unit

Claims (4)

ユーザに対して、コンテンツの利用許諾を与えるためのライセンスおよびコンテンツのメタデータとを配信するサーバ装置と、
前記ライセンスおよび前記メタデータを取得し、前記ライセンスに基づき、メタデータを用いて前記コンテンツをセキュアに利用する端末装置とから構成されるメタデータ利用制御システムであって、
前記サーバ装置は、前記ライセンスを生成するライセンス生成手段と、
前記メタデータを生成するメタデータ生成手段と、
前記メタデータにデジタル署名を付与する署名付与手段と、
前記メタデータにデジタル署名の署名者を識別可能な署名者識別情報を付与する署名者識別情報付与手段と、
前記ライセンスに、前記メタデータを用いて前記コンテンツを利用することを許諾する、前記メタデータへの署名者の範囲を示す許諾署名者識別情報を付与する許諾署名者識別情報付与手段と、
前記ライセンスおよび前記メタデータを前記端末装置に送出する送出手段とを備え、
前記端末装置は、
前記ライセンスおよび前記メタデータを受信する受信手段と、
前記ライセンスを処理するライセンス処理手段と、
前記メタデータのデジタル署名を検証する署名検証手段と、
前記メタデータを用いて前記コンテンツを利用するコンテンツ利用手段と、
前記署名者識別情報と前記許諾署名者識別情報とに基づき、前記コンテンツ利用手段での前記メタデータの利用可否を判定するメタデータ利用可否判定手段とを備え、
前記メタデータ利用可否判定手段は、前記署名検証手段での署名検証が成功した場合、かつ、前記署名者識別情報が、前記許諾署名者識別情報の示す許諾する範囲に含まれる場合にのみ、前記メタデータの利用を許諾する
ことを特徴とするメタデータ利用制御システム。
A server device that distributes a license for granting use permission of content to the user and metadata of the content;
A metadata usage control system configured to acquire the license and the metadata, and based on the license, the terminal device securely uses the content using the metadata,
The server device includes license generation means for generating the license;
Metadata generating means for generating the metadata;
A signature providing means for providing a digital signature to the metadata;
Signer identification information giving means for giving signer identification information capable of identifying a signer of a digital signature to the metadata;
Licensed signer identification information giving means for granting licensed licenser identification information indicating a range of a signer to the metadata, which grants the license to use the content using the metadata;
Sending means for sending the license and the metadata to the terminal device;
The terminal device
Receiving means for receiving the license and the metadata;
License processing means for processing the license;
Signature verification means for verifying a digital signature of the metadata;
Content using means for using the content using the metadata;
Based on the signer identification information and the licensed signer identification information, metadata availability determination means for determining the availability of the metadata in the content use means,
The metadata availability determination unit is only when the signature verification by the signature verification unit is successful and when the signer identification information is included in the permitted range indicated by the license signer identification information. A metadata usage control system characterized by permitting the use of metadata.
前記許諾署名者識別情報および前記署名者識別情報は、IDであり、
前記メタデータ利用可否判定手段は、前記署名検証手段での署名検証が成功し、かつ、前記署名者識別情報と前記許諾署名者識別情報とが一致する場合に、前記メタデータの利用を許諾する
ことを特徴とする請求項1記載のメタデータ利用制御システム。
The licensed signer identification information and the signer identification information are IDs,
The metadata availability determination unit permits the use of the metadata when the signature verification by the signature verification unit is successful and the signer identification information matches the license signer identification information. The metadata use control system according to claim 1, wherein:
前記許諾署名者識別情報および前記署名者識別情報は、IDであり、
前記メタデータ利用可否判定手段は、前記署名検証手段での署名検証が成功し、かつ、前記メタデータの署名検証において参照した、少なくとも1以上の公開鍵証明書の署名者のIDのいずれか1つと、前記許諾署名者識別情報とが一致する場合に、前記メタデータの利用を許諾する
ことを特徴とする請求項1記載のメタデータ利用制御システム。
The licensed signer identification information and the signer identification information are IDs,
The metadata availability determination unit is any one of IDs of signers of at least one or more public key certificates that have been successfully verified by the signature verification unit and referred to in the signature verification of the metadata. 2. The metadata use control system according to claim 1, wherein use of the metadata is permitted when the license signer identification information matches the license signer identification information.
前記許諾署名者識別情報および前記署名者識別情報は、IDであり、
前記許諾署名者識別情報付与手段は、さらに、前記許諾署名者識別情報が許諾する範囲が、前記許諾署名者識別情報のIDで特定される署名者のみであるか、前記許諾署名者識別情報のIDで特定される署名者を含む下位の署名者であるか、を指定する許諾範囲指定情報を付与し、
前記メタデータ利用可否判定手段は、前記許諾範囲指定情報が前記許諾署名者識別情報のIDで特定される署名者のみである場合には、前記署名検証手段での署名検証が成功し、かつ、前記署名者識別情報と前記許諾署名者識別情報とが一致する場合に、前記メタデータの利用を許諾し、
前記許諾範囲指定情報が前記許諾署名者識別情報のIDで特定される署名者を含む下位の署名者である場合には、前記署名検証手段での署名検証が成功し、かつ、前記メタデータの署名検証において参照した、少なくとも1以上の公開鍵証明書の署名者のIDのいずれか1つと、前記許諾署名者識別情報とが一致する場合に、前記メタデータの利用を許諾する
ことを特徴とする請求項1記載のメタデータ利用制御システム。
The licensed signer identification information and the signer identification information are IDs,
The license signer identification information adding unit further determines whether a range permitted by the license signer identification information is only a signer specified by an ID of the license signer identification information, Grant scope specification information that specifies whether the signer is a lower-order signer including the signer identified by the ID,
The metadata availability determination unit, when the license range designation information is only a signer specified by the ID of the license signer identification information, the signature verification by the signature verification unit is successful, and When the signer identification information matches the licensed signer identification information, the use of the metadata is permitted,
When the license range designation information is a lower-order signer including a signer specified by the ID of the license signer identification information, signature verification by the signature verification unit is successful, and the metadata The use of the metadata is permitted when any one of the signer IDs of at least one public key certificate referenced in the signature verification matches the license signer identification information. The metadata use control system according to claim 1.
JP2005069914A 2005-03-11 2005-03-11 Meta data utilization control system Withdrawn JP2006254234A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005069914A JP2006254234A (en) 2005-03-11 2005-03-11 Meta data utilization control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005069914A JP2006254234A (en) 2005-03-11 2005-03-11 Meta data utilization control system

Publications (1)

Publication Number Publication Date
JP2006254234A true JP2006254234A (en) 2006-09-21

Family

ID=37094215

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005069914A Withdrawn JP2006254234A (en) 2005-03-11 2005-03-11 Meta data utilization control system

Country Status (1)

Country Link
JP (1) JP2006254234A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008138270A1 (en) * 2007-05-16 2008-11-20 Huawei Technologies Co., Ltd. A method for controlling the license of multiple devices, a communication device, a server and a system thereof
WO2009014187A1 (en) * 2007-07-25 2009-01-29 Kyocera Corporation Reception device
JP2009094963A (en) * 2007-10-11 2009-04-30 Nippon Hoso Kyokai <Nhk> Application transmitter, content transmitter and content receiver, application transmitting program, and content transmitting program and content receiving program
JP2009213013A (en) * 2008-03-06 2009-09-17 Sony Corp Metadata transmitting device, metadata receiving device, imaging apparatus and information management program
JP2013162445A (en) * 2012-02-08 2013-08-19 Nippon Hoso Kyokai <Nhk> Broadcast communication cooperation receiving device and broadcast communication cooperation system
JP2017163536A (en) * 2016-03-02 2017-09-14 シャープ株式会社 Receiver and broadcasting system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008138270A1 (en) * 2007-05-16 2008-11-20 Huawei Technologies Co., Ltd. A method for controlling the license of multiple devices, a communication device, a server and a system thereof
WO2009014187A1 (en) * 2007-07-25 2009-01-29 Kyocera Corporation Reception device
JP2009033355A (en) * 2007-07-25 2009-02-12 Kyocera Corp Reception device
US8572693B2 (en) 2007-07-25 2013-10-29 Kyocera Corporation Reception apparatus
JP2009094963A (en) * 2007-10-11 2009-04-30 Nippon Hoso Kyokai <Nhk> Application transmitter, content transmitter and content receiver, application transmitting program, and content transmitting program and content receiving program
JP2009213013A (en) * 2008-03-06 2009-09-17 Sony Corp Metadata transmitting device, metadata receiving device, imaging apparatus and information management program
JP4535149B2 (en) * 2008-03-06 2010-09-01 ソニー株式会社 Metadata transmitting apparatus, metadata receiving apparatus, imaging apparatus, and information management program
US8931018B2 (en) 2008-03-06 2015-01-06 Sony Corporation Metadata transmission apparatus, metadata reception apparatus, imaging apparatus, and information management program
JP2013162445A (en) * 2012-02-08 2013-08-19 Nippon Hoso Kyokai <Nhk> Broadcast communication cooperation receiving device and broadcast communication cooperation system
JP2017163536A (en) * 2016-03-02 2017-09-14 シャープ株式会社 Receiver and broadcasting system

Similar Documents

Publication Publication Date Title
US7694149B2 (en) Method for judging use permission of information and content distribution system using the method
US7542568B2 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
US8370647B2 (en) Information processing apparatus, information processing method, and program
CN100365972C (en) Method of establishing home domain through device authentication using smart card, and smart card for the same
JP5853507B2 (en) Information processing apparatus, information processing system, information processing method, and program
CN100524283C (en) Method and device for consuming rights objects having inheritance structure
JP3695992B2 (en) Broadcast receiving apparatus and content usage control method
JP2008514123A (en) System and method for providing authorized access to digital content
US9037863B2 (en) Terminal device, server device, content recording control system, recording method, and recording permission control method
US20090016537A1 (en) Method of authenticating and reproducing content using public broadcast encryption and apparatus therefor
US9390030B2 (en) Information processing device, information storage device, information processing system, information processing method, and program
JP4898849B2 (en) Enhanced content resolution
JP2003529253A (en) Method and apparatus for approving and revoking credentials in a multi-level content distribution system
JP2006254234A (en) Meta data utilization control system
US9734306B2 (en) Information processing apparatus, information processing system, information processing method, and program
KR100526843B1 (en) Digital contents processing apparatus, digital contents processing system, digital broadcasting system, digital contents processing method, computer-readable storage medium, and computer program
US20150143131A1 (en) Information processing device, information storage device, information processing system, information processing method, and program
JP4566683B2 (en) METADATA ACCESS CONTROL SYSTEM AND METHOD, RECEPTION DEVICE, AND TRANSMISSION DEVICE
WO2012158453A1 (en) Duplication judgment device and duplication management system
JPWO2009044508A1 (en) Copyright protection system, playback device, and playback method
KR20060120650A (en) Meta data access control system, method thereof, reception device, and transmission device
US20100064378A1 (en) Method and apparatus for managing digital rights management module
KR100903107B1 (en) System and method for broadcasting in personal multicasting system by applying personal DRM
KR20040050561A (en) Conversion method of entitlement message for public key infrastructure based on conditional access system
KR101585057B1 (en) Method and apparatus for managing digital rights management module

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080108