JP5350021B2 - ファイル生成装置、ファイル再生装置およびコンピュータプログラム - Google Patents
ファイル生成装置、ファイル再生装置およびコンピュータプログラム Download PDFInfo
- Publication number
- JP5350021B2 JP5350021B2 JP2009049905A JP2009049905A JP5350021B2 JP 5350021 B2 JP5350021 B2 JP 5350021B2 JP 2009049905 A JP2009049905 A JP 2009049905A JP 2009049905 A JP2009049905 A JP 2009049905A JP 5350021 B2 JP5350021 B2 JP 5350021B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- metadata
- content
- data
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
また、特許文献2には、コンテンツ作成者端末(符号1)が利用情報設定部を備え、ライセンス発行センタの端末(符号4)が利用許可管理部を備え、それら両者が情報伝達媒体を介して通信できるようにした構成が記載されている(図1等)。
本発明は、上記のような状況に鑑みてなされたものであり、マルチメディアコンテナファイルの利用情報を含むメタデータの更新を可能とするメカニズムを備えたファイル生成装置、ファイル再生装置、並びにコンピュータプログラムを提供することを目的とする。
上記のような構成によれば、利用情報を外部サーバに保存することができる。よって、生成されたファイルが流通しても、外部サーバに保存されている利用情報を更新するだけで、コンテンツの利用情報を変更することができる。つまり、生成されたファイルの利用を制御することができる。
また、コンテンツデータはコンテンツ用暗号鍵で暗号化されており、そのコンテンツ用暗号鍵が格納されているメタデータはメタデータ用暗号鍵で暗号化されているため、生成されたファイルを利用する側が外部サーバにアクセスしてメタデータ用暗号鍵を取得しない限りはコンテンツデータを復号することができないようにしている。つまり、生成されたファイルの利用を制御することができる。
つまり、本発明により、コンテンツの利用に際し,常に最新の利用条件や権利情報に基づくアクセスが可能とする.
図1は、本実施形態によるファイル生成装置101の機能構成を示すブロック図である。図示するように、ファイル生成装置101は、前処理部1と、分割データ分析部2と、定義処理部3と、暗号処理部4と、ラッパ(wrapper)処理部5と、ファイル出力処理部6と、通信処理部11とを含んで構成される。
分割データ分析部2は、前処理部1によって分割され出力されたそれぞれのデータを分析し、それぞれのデータの性質を特定する。
定義処理部3は、コンテンツ識別子に対応付けられたコンテンツデータの利用に関する利用情報を外部のコンテンツ管理サーバに送信するとともに、コンテンツデータを暗号化するためのコンテンツ用暗号鍵を含むメタデータを生成し、メタデータを暗号化するためのメタデータ用暗号鍵をコンテンツ管理サーバから取得する。
暗号処理部4は、定義処理部3からの指示等により必要な暗号化処理を行なう。暗号処理部4は、例えば、コンテンツデータそのものの暗号化や、メタデータの暗号化の処理等を行なう。
ラッパ処理部5は、定義処理部3および暗号処理部4における処理でそれぞれ得られたデータを、所定のフォーマットに従って格納することによって、コンテナ化する。
ファイル出力処理部6は、コンテナ化されたデータ群を、ファイルシステム上のデータ形式でファイル化して、コンテナファイルとして外部に出力する。後述するように、このコンテナファイルは、ヘッダと、非暗号化メタデータと、暗号化メタデータと、暗号化マルチメディアコンテナファイル(暗号化コンテンツデータ)と、認証子とを含む。
なお、コンテンツ生成装置101の通信先として、外部に複数のコンテンツ管理サーバが存在していても良い。その場合、ファイル生成装置101は、適宜、後述するアクセス情報を用いて、処理対象としているコンテンツに対応しているコンテンツ管理サーバにアクセスする。
また、暗号化メタデータ53は、メタデータのうちの暗号化されている部分である。この暗号化メタデータ53の領域には、コンテナファイル用暗号鍵(Kmc,コンテンツ用暗号鍵)と認証子用暗号鍵シード(Sm)を含むデータが暗号化された状態で格納される。コンテナファイル用暗号鍵(Kmc)は、共通鍵方式による暗号鍵である。なお後述する手順により、ファイル生成装置101が外部のコンテンツ管理サーバからこの暗号化メタデータ用の暗号鍵を取得することができるようになっている。
また、暗号化マルチメディアコンテナファイル54は、AVI形式やF4V形式やMKV形式等の既存のマルチメディアコンテナファイルのデータを暗号化したものを格納する領域である。なお、この暗号化マルチメディアコンテナファイル54の領域には1個のファイルのみを格納しても良いし、複数のファイルを格納しても良い。また、既存のマルチメディアコンテナファイルフォーマットに拠らない形式のファイルであってもよい。複数のファイルを格納する場合、そのそれぞれのファイルは、例えば、映像や音声やテキスト等の異なった種類のコンテンツを保持するファイルであってもよい。また、映像や音声やテキスト等がそれぞれ複数のファイルに分割された状態でコンテンツを保持するファイルであってもよい。マルチメディアコンテナファイルの暗号化には、例えばAES(Advanced Encryption Standard)暗号を用いる。なお、この部分の暗号化に用いられる鍵は、暗号化メタデータ53の領域に格納されているコンテナファイル用暗号鍵(Kmc)である。暗号化マルチメディアコンテナファイル54が複数のファイルを格納する場合、それらのファイルに共通の暗号鍵を用いても良いし、ファイルごとの個別の暗号鍵を用いても良い。
また、認証子55は、本フォーマットによるデータのうち、ヘッダ51と非暗号化メタデータ52と暗号化メタデータ53と暗号化マルチメディアコンテナファイル54のデータに所定の演算を行なった結果得られる認証子のデータを格納する。なお、認証子のデータを算出する際には、暗号化メタデータ53の領域に格納されている認証子用暗号鍵シード(Sm)が用いられる。この認証子のデータが存在することにより、万一データが改竄された場合にもそれを検出することができる。なお、認証子の算出手順については、後述する。
データ項目:コンテンツ情報 / 詳細:コンテンツを示す情報
データ項目:コンテンツ識別子 / 詳細:コンテンツを一意に識別する。採番規則はサーバ、クライアントで統一し重複がないものとする。
データ項目:メディア種別 / 詳細:コンテンツの種別。{0=video&audio、1=video、2=audio、3=metadata、9=other}
データ項目:ファイルフォーマット / 詳細:コンテンツのファイルフォーマット。avi,mpeg等ファイルの拡張子を示す。
データ項目:世代管理 / 詳細:何次利用のものかを示す。今回はオリジナルか二次利用か。{0=オリジナル、2=二次利用}
データ項目:タイトル / 詳細:コンテンツのタイトル。
データ項目:サブタイトル / 詳細:コンテンツのサブタイトル。
データ項目:概要 / 詳細:コンテンツの概要。
データ項目:キーワード / 詳細:コンテンツのキーワード。最大5つ。デリミタ=「;」。
データ項目:利用許諾条件 / 詳細:コンテンツを二次利用する際の利用条件
データ項目:課金有無 / 詳細:二次利用する際に課金されるか。{0=なし、1=あり}
データ項目:二次利用可否 / 詳細:二次利用(編集)を行ってよいか。{0=不可、1=可}。Partial_UseとEffect_Useの値のOR(論理和)をとる。
データ項目:部分利用可否 / 詳細:部分利用を行ってよいか。{0=不可、1=可}。TimeとSpaceの値のOR(論理和)をとる
データ項目:時間的分割可否 / 詳細:時間的な分割(=Cut編集)を行ってよいか。{0=不可、1=可}
データ項目:空間的分割可否 / 詳細:空間的な分割(=トリミング)を行ってよいか。{0=不可、1=可}
データ項目:加工利用可否 / 詳細:特殊効果による加工処理を行ってよいか。{0=不可、1=可}。Fade〜Otherの値のOR(論理和)をとる
データ項目:フェード可否 / 詳細:編集時にFade処理を行ってよいか。{0=不可、1=可}
データ項目:ミックス可否 / 詳細:編集時にMix処理を行ってよいか。{0=不可、1=可}
データ項目:ワイプ可否 / 詳細:編集時にWipe処理を行ってよいか。{0=不可、1=可}
データ項目:オーバーレイ可否 / 詳細:編集時にOverlay処理を行ってよいか。{0=不可、1=可}
データ項目:テロップ挿入可否 / 詳細:編集時にテロップを追加してよいか。{0=不可、1=可}
データ項目:拡大/縮小可否 / 詳細:編集時にResize処理を行ってよいか。{0=不可、1=可}
データ項目:その他の効果可否 / 詳細:編集時にその他の特殊効果処理を行ってよいか。{0=不可、1=可}
データ項目:流通可否 / 詳細:流通させてよいか。{0=不可、1=可}。コンテンツリストに表示されるのはvalue=1。
データ項目:参照先情報 / 詳細:ポータルサーバの参照が必要か。暗号化メタデータが存在する場合はvalue=1。{0=なし、1=必須}
データ項目:参照先URL / 詳細:ポータルサーバのURL
データ項目:クリップ情報 / 詳細:クリップを構成するクリップを示す情報
データ項目:クリップ識別子 / 詳細:クリップを一意に識別する。採番規則はサーバ、クライアントで統一し重複がないものとする
データ項目:メディア種別 / 詳細:クリップの種別。{0=video&audio、1=video、2=audio、3=metadata、9=other}
データ項目:ファイルフォーマット / 詳細:クリップのファイルフォーマット。avi,mpeg等ファイルの拡張子を示す
データ項目:世代管理 / 詳細:何次利用のものかを示す。今回はオリジナルか二次利用か。{0=オリジナル、2=二次利用}
データ項目:タイトル / 詳細:クリップのタイトル。
データ項目:サブタイトル / 詳細:クリップのサブタイトル。
データ項目:概要 / 詳細:クリップの概要。
データ項目:キーワード / 詳細:"クリップのキーワード。最大5つ。デリミタ=「;」
データ項目:利用許諾条件 / 詳細:クリップを二次利用する際の利用条件
データ項目:課金有無 / 詳細:二次利用する際に課金されるか。{0=なし、1=あり}
データ項目:二次利用可否 / 詳細:二次利用(編集)を行ってよいか。{0=不可、1=可}。Partial_UseとEffect_Useの値のOR(論理和)をとる。
データ項目:部分利用可否 / 詳細:部分利用を行ってよいか。{0=不可、1=可}。TimeとSpaceの値のOR(論理和)をとる
データ項目:時間的分割可否 / 詳細:時間的な分割(=Cut編集)を行ってよいか。{0=不可、1=可}
データ項目:空間的分割可否 / 詳細:空間的な分割(=トリミング)を行ってよいか。{0=不可、1=可}
データ項目:加工利用可否 / 詳細:特殊効果による加工処理を行ってよいか。{0=不可、1=可}。Fade〜Otherの値のOR(論理和)をとる
データ項目:フェード可否 / 詳細:編集時にFade処理を行ってよいか。{0=不可、1=可}
データ項目:ミックス可否 / 詳細:編集時にMix処理を行ってよいか。{0=不可、1=可}
データ項目:ワイプ可否 / 詳細:編集時にWipe処理を行ってよいか。{0=不可、1=可}
データ項目:オーバーレイ可否 / 詳細:編集時にOverlay処理を行ってよいか。{0=不可、1=可}
データ項目:テロップ挿入可否 / 詳細:編集時にテロップを追加してよいか。{0=不可、1=可}
データ項目:拡大/縮小可否 / 詳細:編集時にResize処理を行ってよいか。{0=不可、1=可}
データ項目:その他の効果可否 / 詳細:編集時にその他の特殊効果処理を行ってよいか。{0=不可、1=可}
データ項目:流通可否 / 詳細:流通させてよいか。{0=不可、1=可}。コンテンツリストに表示されるのはvalue=1。
データ項目:参照先情報 / 詳細:ポータルサーバの参照が必要か。暗号化メタデータが存在する場合はvalue=1。{0=なし、1=必須}
データ項目:参照先URL / 詳細:ポータルサーバのURL
データ項目:クリップ位置情報 / 詳細:クリップ間の関係と分離の可否を示す
データ項目:分離許諾
データ項目:直前のクリップとの分離可否 / 詳細:分離して利用してよいか。{0=不可、1=可}
データ項目:直前のクリップ識別子 / 詳細:タイムライン上で直前に位置するクリップ
データ項目:直後のクリップとの分離可否 / 詳細:分離して利用してよいか。{0=不可、1=可}
データ項目:直後のクリップ識別子 / 詳細:タイムライン上で直後に位置するクリップ
データ項目:上下との分離可否 / 詳細:分離して利用してよいか。{0=不可、1=可}
データ項目:上下のクリップ識別子 / 詳細:タイムライン上で上下に位置するクリップ
データ項目:順序固定 / 詳細:順序を変更してはならないクリップ
データ項目:前のクリップ識別子 / 詳細:タイムライン上で前に位置するクリップ
データ項目:後のクリップ識別子 / 詳細:タイムライン上で後に位置するクリップ
データ項目:コンテンツ情報 / 詳細:コンテンツを示す情報
データ項目:コンテンツ識別子 / 詳細:コンテンツを一意に識別する。採番規則はサーバ、クライアントで統一し重複がないものとする
データ項目:権利情報 / 詳細:コンテンツの権利に関する情報を示す
データ項目:タイムスタンプ / 詳細:権利情報の最終更新時刻
データ項目:権利者 / 詳細:コンテンツの権利者
データ項目:権利者管理参照先URL / 詳細:コンテンツの権利者(もしくは所属する団体)のサーバ(権利者モジュール)のURL
データ項目:利用価格(ポイント) / 詳細:コンテンツを二次利用する際の価格。単位はcommentに記述
データ項目:コンテナ情報 / 詳細:コンテナファイルに関する情報
データ項目:コンテナファイル用暗号鍵 / 詳細:コンテナファイル用暗号鍵(Kmc)
データ項目:認証子用暗号鍵シード / 詳細:認証子用暗号鍵シード(Sm)。MACシード。
データ項目:認証子算出方法 / 詳細:認証子の算出範囲および算出方法を指定
データ項目:クリップ情報 / 詳細:コンテンツを構成するクリップを示す情報
データ項目:クリップ識別子 / 詳細:クリップを一意に識別する。採番規則はサーバ、クライアントで統一し重複がないものとする
データ項目:コンテンツ鍵 / 詳細:コンテンツ鍵(Kc)
データ項目:オリジナル情報 / 詳細:オリジナルのコンテンツ/クリップの情報を示す
データ項目:オリジナルコンテンツ識別子 / 詳細:オリジナルのコンテンツのID
データ項目:オリジナルクリップ識別子 / 詳細:オリジナルのクリップのID
データ項目:オリジナルコンテンツの時間的位置 / 詳細:オリジナルコンテンツ上で時間的位置としてどこにあるかを示す(タイムコード表示)
データ項目:In点 / 詳細:In点のタイムコード(MainActorとの整合性を含めて検討)
データ項目:Out点 / 詳細:Out点のタイムコード(MainActorとの整合性を含めて検討)
データ項目:利用率 / 詳細:クリップの利用率(利用したクリップの尺/クリップの全体尺)
データ項目:権利情報 / 詳細:クリップの権利に関する情報を示す
データ項目:タイムスタンプ / 詳細:権利情報の最終更新時刻
データ項目:権利者 / 詳細:クリップの権利者
データ項目:権利者管理参照先URL / 詳細:クリップの権利者(もしくは所属する団体)のサーバ(権利者モジュール)のURL
データ項目:利用価格(ポイント) / 詳細:クリップを二次利用する際の価格。単位はcommentに記述
データ項目:寄与率 / 詳細:コンテンツ全体に対する寄与率(利用したクリップの尺/コンテンツの全体尺)
データ項目:編集情報 / 詳細:特殊効果の利用 / 詳細:{0=なし、1=Fade、2=Mix、3=Wipe、4=Overlay、5=AddText、6=Resize、9=Other}
図7は、ファイル生成装置101との間で通信を行なうコンテンツ管理サーバが備えるコンテンツ管理データベースのデータ構成を示す概略図である。図示するように、このコンテンツ管理データベースは表形式のデータであり、コンテンツ識別子(ID)と暗号化メタデータ用暗号鍵(Km)と認証子用暗号鍵シード(Sm)とメタデータの各項目を有している。コンテンツ識別子は、このコンテンツ管理データベースの主キーであり、コンテンツを一意に識別するためのデータである。暗号化メタデータ用暗号鍵(Km)は、前記のコンテナファイルフォーマットにおける暗号化メタデータ53(図2)を暗号化するための鍵である。なお暗号化メタデータ用暗号鍵(Km)は共通鍵方式による暗号鍵である。認証子用暗号鍵シード(Sm)は、認証子を計算するための鍵を生成する基となるデータである。メタデータは、そのコンテンツに関するメタデータである。コンテンツ管理サーバは、後述の手順により、コンテンツに応じた暗号化メタデータ用暗号鍵(Km)をこのコンテンツ管理データベースから読み出し、通信を介してファイル生成装置101に提供する。新規にファイルを生成する場合は外部サーバが当該生成装置に暗号鍵を付与する。
まずステップS1において、前処理部1は、ファイル生成装置101に入力されるコンテンツのフォーマットに応じて、映像データ、音声データ、字幕データ、メタデータ、その他のデータに分割する。ただし、あらかじめ分割された状態でそれぞれのデータが入力された場合には、この処理をスキップする。分割された各々のデータは、以後の処理においてひとつのかたまりとして同一処理を適用することが可能なものである。
次にステップS2において、分割データ分析部2は、前処理部1によって分割されたそれぞれのデータを分析し、それぞれのデータの性質を特定する。ここで、性質とは、符号化方式やデータレート(単位は例えばキロビット毎秒(kbps))等である。
次にステップS3において、定義処理部3は入力されたファイルのヘッダ或いはメタデータを参照し、このファイルに既にコンテンツ識別子が付与されているかどうかを判定する。付与されている場合(ステップS3:YES)はステップS4に進み、付与されていない場合(ステップS3:NO)はステップS5に進む。
ステップS5に進んだ場合、定義処理部3は、通信処理部11を介して、コンテンツ管理サーバに対してコンテンツ識別子を付与するための要求を送信する。これに応じてコンテンツ管理サーバは、コンテンツ管理データベース上に新たなレコード(行)を生成するとともに新規のコンテンツ識別子を付与し、このコンテンツ識別子をファイル生成装置101に対して返送する。定義処理部3は、通信処理部11を介して、コンテンツ管理サーバによって付与されたコンテンツ識別子を取得する。本ステップの処理が終了すると、ステップS6に進む。
次にステップS7において、定義処理部3は、通信処理部11を介して、上で設定したメタデータをコンテンツ管理サーバに対して送信する。これに応じて、コンテンツ管理サーバは、このメタデータをコンテンツ管理サーバに適宜書き込む処理を行なう。なお、元々コンテンツ管理サーバにメタデータが格納されていた場合には、今回(ステップS6で)設定されたメタデータと元々コンテンツ管理サーバに格納されていたメタデータとの関係の正当性を検証する。例えば、元々コンテンツ管理サーバに格納されていたメタデータがメタデータの更新を許可している場合にはファイル生成装置101による今回のメタデータの設定を正当であると判断し、それが許可されていない場合には今回のメタデータの設定を不正なものであると判断して拒絶する。また例えば、予め行なっているファイル生成装置101のユーザの認証の結果に基づいて、当該ユーザはメタデータを設定する権限を正当に有するか否かを判断するようにしても良い。この正当性の検証の結果は、コンテンツ管理サーバからファイル生成装置101に通知される。
つまり、この仕組みにより、新規のファイルについては、利用情報を含むメタデータをコンテンツ管理サーバ側に新規のデータとして保存することができる。また、既存のファイルについては、コンテンツ管理サーバ側の利用情報を含むメタデータを更新することができる。このとき利用情報を更新できるユーザは、制限される。例えば、権利者のみが更新を行なうことができるように制御する。
なお本実施形態ではメタデータの設定の正当性の検証をコンテンツ管理サーバ側で行なっているが、この判断をファイル生成装置101側で行うようにしても良い。
K = 暗号化メタデータ用暗号鍵(Km) XOR 認証子暗号鍵シード(Sm) ・・・(1)
そして、定義処理部3は、鍵付HMAC(Keyed−Hashing for Message Authentication code)により認証子のデータHMACK(m)を計算する。その計算式は次の式(2)の通りである。
HMACK(m) = h( (K XOR opad)||h( (K XOR ipad)||m) ) ・・・(2)
ipad=“0x363636・・・・・・3636” ・・・(3)
opad=“0x5c5c5c・・・・・・5c5c” ・・・(4)
最後にステップS12において、ファイル出力処理部6は、上記の手順でコンテナ化されたデータ群を、所定のファイルシステム上のデータ形式でファイル化して、コンテナファイルとして外部に出力する。
なお、コンテンツ管理サーバからファイル生成装置101に通知により、された検証結果に応じて、ファイル出力処理部6がファイルを出力しない場合がある。コンテンツ管理サーバ側での検証によりメタデータの正当性が確認できなかった場合には、ファイル出力処理部6はファイルを出力しない。これにより、出力されるファイルの権利関係における正当性を保証することができる。
図9は、ファイル生成装置101(端末装置)と外部のコンテンツ管理サーバとの間でのやりとりの手順を示すラダーチャートである。なお、同図に示す処理は、前述の処理手順におけるステップS8(図8)の処理の一部分である。
図10は、ファイル再生装置201の機能構成を示すブロック図である。図示するように、ファイル再生装置201は、前処理部31と、復号処理部32と、検証処理部33と、再生出力処理部34と、通信処理部41とを含んで構成される。
復号処理部32は、入力されたファイルのコンテンツ識別子に対応したメタデータ用暗号鍵を外部サーバから取得し、メタデータ用暗号鍵を用いてファイルに含まれる暗号化メタデータを復号してメタデータを生成し、メタデータに含まれるコンテンツ用暗号鍵を取得し、コンテンツ用暗号鍵を用いてファイルに含まれる暗号化マルチメディアコンテナファイル(暗号化コンテンツデータ)を復号してコンテンツデータを生成する。
検証処理部33は、コンテンツ識別子に対応したコンテンツデータの利用に関する利用情報を外部サーバとの通信により検証する。
再生出力処理部34は、復号したコンテンツデータを検証処理部33によって検証された利用情報に基づいて出力(表示装置への表示や、音声信号のスピーカ等への出力等)する。
通信処理部41は、通信ネットワーク等を介して、外部のコンテンツ管理サーバとの間で通信を行なう。復号処理部32や検証処理部33は、必要に応じて通信処理部41の機能を呼び出すことにより外部(コンテンツ管理サーバ等)との通信を行なう。
また、このファイル再生装置201から通信ネットワーク等を介してアクセスするコンテンツ管理サーバが備えるコンテンツ管理データベースは、図7により説明したものと同一である。
まずステップS31において、前処理部31は、入力されるコンテナファイルを読み込み、そのファイルについての前処理を行なう。前処理部31は、この前処理の一部として、ファイルからコンテンツ識別子を取得する。
次にステップS32において、復号処理部32は、通信処理部41を介してコンテンツ管理サーバにアクセスし、処理対象のファイルのコンテンツ識別子に対応する、暗号化メタデータ用暗号鍵(Km)を取得する。本ステップにおけるコンテンツ管理サーバとのやりとりの詳細については、後述する。
次にステップS34において、復号処理部32は、認証子の検証を行なう。具体的には、復号処理部32は、上で取得した暗号化メタデータ用暗号鍵(Km)および認証子用暗号鍵シード(Sm)を用いて、また、入力されたファイルの中のヘッダ51と非暗号化メタデータ52と暗号化メタデータ53と暗号化マルチメディアコンテナファイル54のデータを基に、認証子HMACK(m)のデータを算出する。なお、算出の方法は、前述のファイル生成装置101の定義処理部3が前記式(2)を用いて行なった方法と同様である。そして、算出された認証子HMACK(m)がファイルの中の認証子55の領域に格納されているデータと同一であるか否かにより、復号処理部32は、ファイルが改竄されたものでないかどうかを確認する。
なお、各データが予め分割された状態で個別に暗号化されて暗号化マルチメディアコンテナファイルの領域に格納されている場合には、これらのデータを復号処理部32が分割する代わりに、前処理部31がステップS31における前処理の一部として分割するようにしても良い。
図12は、ファイル再生装置102(端末装置)と外部のコンテンツ管理サーバとの間でのやりとりの手順を示すラダーチャートである。なお、同図に示す処理は、前述の処理手順におけるステップS32(図11)の処理に含まれる部分である。
図12に示す手順は、図9に示したファイル生成装置101(端末)とコンテンツ管理サーバとの間での手順とほぼ同様であり、図12におけるステップS61〜S64が、それぞれ、図9におけるステップS51〜S54にほぼ対応している。但し、図9に示す手順ではコンテンツ管理サーバがコンテンツ管理データベースから暗号化メタデータ用暗号鍵(Km)とともに認証子用暗号鍵シード(Sm)を読み出してそれら両者を暗号化してファイル生成装置(端末装置)に対して送信している(ステップS54)のに対して、図12に示す手順ではコンテンツ管理サーバはこれら両者のうちの暗号化メタデータ用暗号鍵(Km)のみを暗号化してファイル再生装置(端末装置)に対して送信している(ステップS64)。なお、図中の「pE(Km,pKCL)」は、公開鍵pKCLで暗号化された暗号化メタデータ用暗号鍵(Km)を表わしている。
このように、ファイル再生装置201は、コンテンツ管理サーバからコンテンツごとに異なる暗号化メタデータ用暗号鍵(Km)を取得する。
つまり、本実施形態によると、マルチメディアコンテナファイルのメタデータを当該ファイル生成後にも更新することが可能となる。従って、コンテンツを利用する際に、常に最新の利用条件や権利情報に基づくファイルアクセスが可能となる.
同図に示すように、ファイル生成兼再生装置202は、前処理部1と、分割データ分析部2と、定義処理部3と、暗号処理部4と、ラッパ処理部5と、ファイル出力処理部6と、前処理部31と、復号処理部32と、検証処理部33と、再生出力処理部34と、通信処理部11とを含んで構成される。
なお、ファイル生成兼再生装置202も、第1の実施形態における装置と同様のAPIのポイントを有しているが、ここでは、図示および説明を省略する。
また更に、本実施形態のファイル生成兼再生装置202は、再生出力処理部34が再生あるいは出力するコンテンツファイルを前処理部1に入力させることができる構成となっている(図中のコネクタ記号「S」)。これにより、例えば、前処理部31から入力されたマルチメディアコンテナファイルを、復号処理部32が復号し、検証処理部33がコンテンツ管理サーバから取得した最新のメタデータに基づいてその検証を行い、復号されたコンテンツ(映像や、音声や、字幕や、その他のデータ)を前処理部1への入力とし、これらのデータに基づいて、新たなマルチメディアコンテナファイルをファイル出力処理部6から出力することもできる。
2 分割データ分析部
3 定義処理部
4 暗号処理部
5 ラッパ処理部
6 ファイル出力処理部
31 前処理部
32 復号処理部
33 検証処理部
34 再生出力処理部
11,41 通信処理部
51 ヘッダ
52 非暗号化メタデータ
53 暗号化メタデータ
54 暗号化マルチメディアコンテナファイル54(暗号化コンテンツデータ)
55 認証子(認証子データ)
101 ファイル生成装置
201 ファイル再生装置
202 ファイル生成兼ファイル再生装置(ファイル再生装置)
A,B,C,D,E,J,K,L API参照ポイント
Claims (8)
- コンテンツ識別子に対応付けられたコンテンツデータの利用に関する利用情報を含むメタデータを外部サーバに送信するとともに、前記コンテンツデータを暗号化するためのコンテンツ用暗号鍵を含むメタデータを生成し、前記コンテンツ用暗号鍵を含むメタデータを暗号化するためのメタデータ用暗号鍵を前記コンテンツ識別子に対応して前記外部サーバから取得する定義処理部と、
前記コンテンツ用暗号鍵で前記コンテンツデータを暗号化して暗号化コンテンツデータを生成するとともに、前記メタデータ用暗号鍵で前記コンテンツ用暗号鍵を含むメタデータを暗号化して暗号化メタデータを生成する暗号処理部と、
前記暗号化コンテンツデータと前記暗号化メタデータとを少なくとも含むファイルを出力するファイル出力処理部と、
を具備することを特徴とするファイル生成装置。 - 前記定義処理部は、既存の前記利用情報を更新するとともに、更新済みの前記利用情報を含むメタデータを前記外部サーバに送信し、
前記ファイル出力処理部は、更新済みの前記利用情報の正当性が前記外部サーバ側で検証された場合のみ前記ファイルを出力する、
ことを特徴とする請求項1に記載のファイル生成装置。 - 前記定義処理部は、前記コンテンツ識別子に対応付けられた認証子用暗号鍵シードを前記外部サーバから取得するとともに、当該認証子用暗号鍵シードに基づいて、少なくとも前記暗号化コンテンツデータと前記暗号化メタデータとを算出範囲とする認証子データを算出し、
前記ファイル出力処理部は算出された前記認証子データを含む前記ファイルを出力する、
ことを特徴とする請求項1または2に記載のファイル生成装置。 - 前記定義処理部は、前記利用情報の一部を暗号化されていない形で格納した非暗号化メタデータをも算出範囲として含む認証子データを算出し、
前記ファイル出力部は、前記非暗号化メタデータを含む前記ファイルを出力する、
ことを特徴とする請求項3に記載のファイル生成装置。 - コンテンツ識別子に対応付けられたコンテンツデータの利用に関する利用情報を含むメタデータを外部サーバに送信するとともに、前記コンテンツデータを暗号化するためのコンテンツ用暗号鍵を含むメタデータを生成し、前記コンテンツ用暗号鍵を含むメタデータを暗号化するためのメタデータ用暗号鍵を前記コンテンツ識別子に対応して前記外部サーバから取得する定義処理過程と、
前記コンテンツ用暗号鍵で前記コンテンツデータを暗号化して暗号化コンテンツデータを生成するとともに、前記メタデータ用暗号鍵で前記コンテンツ用暗号鍵を含むメタデータを暗号化して暗号化メタデータを生成する暗号処理過程と、
前記暗号化コンテンツデータと前記暗号化メタデータとを少なくとも含むファイルを出力するファイル出力処理過程と、
の処理をコンピュータに実行させるファイル生成プログラム。 - 入力されたファイルのコンテンツ識別子に対応したメタデータ用暗号鍵を外部サーバから取得し、前記メタデータ用暗号鍵を用いて前記ファイルに含まれる暗号化メタデータを復号してコンテンツ用暗号鍵を含むメタデータを生成し、前記コンテンツ用暗号鍵を含むメタデータに含まれるコンテンツ用暗号鍵を取得し、前記コンテンツ用暗号鍵を用いて前記ファイルに含まれる暗号化コンテンツデータを復号してコンテンツデータを生成する復号処理部と、
前記コンテンツ識別子に対応したコンテンツデータの利用に関する利用情報を含むメタデータを外部サーバとの通信により検証する検証処理部と、
復号した前記コンテンツデータを前記利用情報に基づいて出力する再生出力処理部と、
を具備することを特徴とするファイル再生装置。 - 前記復号処理部は、前記コンテンツ用暗号鍵を含むメタデータに含まれる認証子用暗号鍵シードを取得し、当該認証子用暗号鍵シードに基づいて、少なくとも前記暗号化コンテンツデータと前記暗号化メタデータとを認証するための認証子データを算出し、算出された当該認証子データを前記ファイルに含まれていた認証子データと比較することにより認証を行なう、
ことを特徴とする請求項6に記載のファイル再生装置。 - 入力されたファイルのコンテンツ識別子に対応したメタデータ用暗号鍵を外部サーバから取得し、前記メタデータ用暗号鍵を用いて前記ファイルに含まれる暗号化メタデータを復号してメタデータを生成し、前記メタデータに含まれるコンテンツ用暗号鍵を取得し、前記コンテンツ用暗号鍵を用いて前記ファイルに含まれる暗号化コンテンツデータを復号してコンテンツデータを生成する復号処理過程と、
前記コンテンツ識別子に対応したコンテンツデータの利用に関する利用情報を含むメタデータを外部サーバとの通信により検証する検証処理過程と、
復号した前記コンテンツデータを前記利用情報に基づいて出力する再生出力処理過程と、
の処理をコンピュータに実行させるファイル再生プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009049905A JP5350021B2 (ja) | 2009-03-03 | 2009-03-03 | ファイル生成装置、ファイル再生装置およびコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009049905A JP5350021B2 (ja) | 2009-03-03 | 2009-03-03 | ファイル生成装置、ファイル再生装置およびコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010206540A JP2010206540A (ja) | 2010-09-16 |
JP5350021B2 true JP5350021B2 (ja) | 2013-11-27 |
Family
ID=42967562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009049905A Expired - Fee Related JP5350021B2 (ja) | 2009-03-03 | 2009-03-03 | ファイル生成装置、ファイル再生装置およびコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5350021B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5610147B2 (ja) | 2010-09-15 | 2014-10-22 | 株式会社リコー | クリーニングブレード、クリーニング装置、プロセスカートリッジ、及び、画像形成装置 |
JP6575547B2 (ja) | 2017-03-17 | 2019-09-18 | 富士ゼロックス株式会社 | ドキュメント管理システム |
JP6849018B2 (ja) * | 2019-07-02 | 2021-03-24 | 富士ゼロックス株式会社 | ドキュメント管理システム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002176419A (ja) * | 2000-12-06 | 2002-06-21 | Hitachi Ltd | 権利保護方法 |
JP2004264898A (ja) * | 2003-02-10 | 2004-09-24 | Toshiba Corp | コンテンツ処理端末、著作権管理システム、及びこれ等の方法 |
JP2006310835A (ja) * | 2005-04-28 | 2006-11-09 | Samsung Electronics Co Ltd | Cmosイメージセンサー及びその製造方法 |
US8677504B2 (en) * | 2005-07-14 | 2014-03-18 | Qualcomm Incorporated | Method and apparatus for encrypting/decrypting multimedia content to allow random access |
JP2007060222A (ja) * | 2005-08-24 | 2007-03-08 | Daikin Ind Ltd | 映像処理装置、映像処理方法及び映像処理プログラム |
WO2008146639A1 (ja) * | 2007-05-23 | 2008-12-04 | Nec Corporation | 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法 |
-
2009
- 2009-03-03 JP JP2009049905A patent/JP5350021B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010206540A (ja) | 2010-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101127194B1 (ko) | 무효화 가능 접근을 이용한 보안 콘텐트 제공 시스템 및 방법 | |
CN1287249C (zh) | 对数字内容的访问控制装置和方法及再现装置 | |
JP4511029B2 (ja) | メディア・コンテンツの連続制御および保護のための方法および装置 | |
JP5350782B2 (ja) | メタデータの改ざん検知方法及び装置 | |
JP4009634B2 (ja) | アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置 | |
CN100481765C (zh) | 对数字内容的访问控制 | |
JP5557897B2 (ja) | デジタルメディアコンテンツ保護システム及び方法 | |
KR102175690B1 (ko) | 위성 방송 시스템을 통한 온라인 미디어 콘텐츠의 제공 | |
US20110110516A1 (en) | Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program | |
JP2009533908A (ja) | 符号化されたコンテンツを配信する方法および装置 | |
JP2016502295A (ja) | 映像配給および再生 | |
JP2005539423A (ja) | メタデータ暗号化及び復号化方法と暗号化されたメタデータ管理方法及びそのシステム | |
JP2010192944A (ja) | コンテンツ配信装置、コンテンツ利用装置、コンテンツ配信システム、コンテンツ配信方法、およびプログラム | |
JP5350021B2 (ja) | ファイル生成装置、ファイル再生装置およびコンピュータプログラム | |
JP2004303108A (ja) | ライセンス移動機能付き端末装置 | |
JP2013109399A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP4398708B2 (ja) | コンテンツ受信端末、履歴検索装置、履歴データ生成プログラム及び履歴検索プログラム | |
CN106060604A (zh) | 基于bhd文件实现数字权限管理播放的方法及系统 | |
CN101216869B (zh) | 用于管理元数据的方法 | |
KR100931500B1 (ko) | 리치미디어 서버와 리치미디어 전송 시스템 및 리치미디어전송 방법 | |
KR100814520B1 (ko) | Drm 컨텐츠 제공/재생 방법 및 장치 | |
KR101258389B1 (ko) | 보안 및 인증 기능이 구비된 원 소스 멀티 유즈 시스템, 이를 위한 단말 장치 및 원 소스 멀티 유즈 중계 장치 | |
KR100817974B1 (ko) | Drm 컨텐츠 제공/재생 방법 및 장치 | |
JP2013141171A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2005269412A (ja) | コンテンツ配信システムおよび視聴者端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110318 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130115 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130313 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130821 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |