CN1700635A - 信息处理系统、设备与方法,记录介质和程序 - Google Patents

信息处理系统、设备与方法,记录介质和程序 Download PDF

Info

Publication number
CN1700635A
CN1700635A CN200510079292.3A CN200510079292A CN1700635A CN 1700635 A CN1700635 A CN 1700635A CN 200510079292 A CN200510079292 A CN 200510079292A CN 1700635 A CN1700635 A CN 1700635A
Authority
CN
China
Prior art keywords
metadata
content
service condition
information
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200510079292.3A
Other languages
English (en)
Other versions
CN100546240C (zh
Inventor
山岸靖明
桥本胜宪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1700635A publication Critical patent/CN1700635A/zh
Application granted granted Critical
Publication of CN100546240C publication Critical patent/CN100546240C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

本发明涉及信息-处理系统、设备与方法,记录介质和程序。在此公开的内容是包括第一信息-处理设备和第二信息-处理设备的信息-处理系统,其中第一信息-处理设备具有用于向第二信息-处理设备传送元数据使用条件的传输单元,该元数据使用条件表示有关使用与内容相关的元数据所需权限的信息;第二信息-处理设备具有:从第一信息-处理设备接收元数据使用条件的接收单元;元数据-处理确定单元,用于确定是否可以根据由接收单元接收的元数据使用条件处理元数据;和元数据-处理单元,如果元数据-处理确定单元产生的确定结果指示可以处理元数据,用于依照元数据使用条件处理元数据。

Description

信息-处理系统、设备与方法,记录介质和程序
技术领域
本发明涉及一种信息-处理系统、信息-处理设备、信息-处理方法、记录介质和程序。更特别地,本发明涉及一种信息-处理系统,其能够使包含在信息-处理系统中的终端有资格作为被允许使用与依赖元数据的内容相关的元数据的终端,在该信息-处理系统中采用的信息-处理设备,由信息-处理设备采用的信息-处理方法,描述信息-处理方法的程序和用于存储程序的记录介质。
背景技术
在终端中使用与广播内容相关的元数据,内容-广播企业根据该元数据的内容提出一种需求,即区分每个具有能以高安全级处理数据的处理系统的终端与每个具有能以任何安全级处理数据的处理系统的终端。在这种情况中,广播内容包括由广播波分配的内容,以及由IP网络分配的内容。
依据这种需求,用与内容相同的方式对以高安全级处理的元数据进行处理,并按照与被作为用高安全级处理的内容相同的处理内容的方式保护、存储和由DRM(数字权利管理)再现控制元数据。也就是说,通过使用用于加密内容的内容密钥以与内容相同的方式加密将在高安全级处理的元数据。替换地,通过使用用于加密内容密钥的密钥加密元数据。对于更多的信息,参考专利文献1:日本专利公开号2002-101086。
然而,在现实中,通常通过执行与内容不同的处理过程处理元数据。例如,在用户终端,在内容之前会获取多种不同种类的元数据,并预先将元数据保存在数据库中以便在许多情况中为使用元数据而对其搜索。
这就是说,仅在元数据经历再现与显示控制时才解密元数据。因此,与那些具有被保护安全性的内容不同,直到请求内容搜索时,才解密元数据并将其暴露给用户。然而,在没有产生搜索内容的请求之前提供用于解密并暴露元数据的硬件十分困难。因此,最好预先将元数据解密后存储在数据库中。
然而,为了保护元数据的安全,必须预先用与内容保护相同的方式将包括多条元数据的数据库存储在昂贵的安全存储器中。然而,从硬件的角度看,预先用与内容保护相同的方式存储这种数据库是困难的。在这种情况中,可能提供一个具有如下结构的设备,其中用于存储元数据的数据库区域被添加到将连同诸如安全硬盘的第二存储设备一起使用的防止窜改的安全存储器。然而,由于高成本的原因,通常很难获取安全硬盘。即使可以获得诸如安全硬盘的第二存储设备,在很多情况中,由第二存储设备提供的数据-安全性保护次于由安全存储器提供的数据-安全性保护。
尽管事实是必须通过它们之间分离在用户终端执行的处理中互相使用元数据和内容的条件来处理元数据和内容,在用户终端以与需要高安全级保护的内容相同的方式处理需要高安全级保护的元数据。因此,元数据引发了处理元数据的过高成本或者安全性保护恶化的问题。
此外,广播-内容企业强加了分类元数据类型版权保护的需要,以代替区别元数据和内容的需要。更为具体地,被强加的需要要求终端只在与被允许处理信息的内容相同的安全保护等级提供安全性保护,并只有突出显示的情况受到摘要再现,其中信息是诸如描述内容被分成多个段的段元数据。然而,如上所述,依据传统的方法仅在是否需要安全性保护的基础上分类元数据。因此,传统的方法存在一个问题,即不能细微地依据元数据的类型设置用于保护版权的安全级。
发明内容
因此,本发明的目的在于解决上述问题,按照与使用内容的条件不同的条件限制元数据的使用。
本发明提供的信息-处理系统特征在于信息-处理系统包括:
第一信息-处理设备,具有用于向第二信息-处理设备发送元数据使用条件的传输单元,该元数据使用条件表示关于使用与内容相关的元数据所需权限的信息;
第二信息-处理设备包括:
接收单元,用于从第一信息-处理设备接收元数据使用条件;
元数据-处理确定单元,用于在通过接收单元接收的元数据使用条件的基础上确定是否处理元数据;和
元数据-处理单元,如果元数据-处理确定单元产生的确定结果指示可以处理元数据,用于依据元数据使用条件处理元数据。
可能提供具有如下结构的信息-处理系统,其中元数据使用条件是元数据标识符或者是与被允许使用元数据或者有权使用元数据的目标个人、设备安全级或者操作相关的条件。
可能提供具有如下结构的信息-处理系统,其中第二信息-处理设备还包括:
内容-处理确定单元,用于在内容使用条件的基础上确定是否能够处理内容,其中内容使用条件表示使用内容所需权限的信息;和
内容-处理单元,如果内容-处理确定单元产生的确定结果指示可以处理内容,用于依据内容使用条件处理内容。
可能提供具有如下结构的信息-处理系统,其中元数据-处理单元还包括:
元数据解密单元,用于解密元数据;和
存储控制单元,用于控制存储被元数据-解密单元解密的元数据的操作。
本发明提供的信息-处理设备特征在于信息-处理设备包括:
接收单元,用于从另一个信息-处理设备接收元数据使用条件,其中元数据使用条件表示使用与内容相关的元数据所需权限的信息;
元数据-处理确定单元,用于在接收单元接收的元数据使用条件的基础上确定是否处理元数据;和
元数据-处理单元,如果元数据-处理确定单元产生的确定结果指示可以处理元数据,用于依据元数据使用条件处理元数据。
可能提供具有如下结构的信息-处理设备,其中元数据使用条件是元数据标识符或与被允许使用元数据或有权使用元数据的目标个体、设备安全级或者操作相关的条件。
可能提供具有如下结构的信息-处理设备,其中信息-处理设备还包括:
内容-处理确定单元,用于根据内容使用条件确定是否处理内容,该内容使用条件表示关于使用内容所需的权限的信息;和
内容-处理单元,如果由内容-处理确定单元产生的确定结果指示可以处理内容,则依照内容使用条件处理内容。
可能提供具有如下结构的信息-处理设备,其中元数据-处理设备包括:
元数据-解密单元,用于解密元数据;和
存储控制单元,用于控制存储被元数据解密单元解密的元数据的操作。
本发明提供的信息-处理方法特征在于信息-处理方法包括:
接收步骤,从另一个信息-处理设备接收元数据使用条件;
元数据-处理确定步骤,根据在接收步骤执行的处理中接收的元数据使用条件确定是否可以处理元数据;和
元数据-处理步骤,如果在元数据-处理确定步骤执行的处理中至少产生的确定结果指示可以处理元数据,则依照元数据使用条件处理元数据。
本发明提供的作为用于记录程序的介质的特征在于该程序包括:
接收步骤,从另一个信息-处理设备接收元数据使用条件;
元数据-处理确定步骤,根据在接收步骤执行的处理中接收的元数据使用条件确定是否可以处理元数据;和
元数据-处理步骤,如果由元数据-处理确定步骤执行的处理中产生的处理确定指示可以处理元数据,则依照元数据使用条件处理元数据。
本发明提供的程序特征在于该程序包括:
接收步骤,从另一个信息-处理设备接收元数据使用条件;
元数据-处理确定步骤,根据在接收步骤执行的处理中接收的元数据使用条件确定是否可以处理元数据;和
元数据-处理步骤,如果在元数据-处理确定步骤执行的处理所产生的确定结果指示可以处理元数据,依照元数据使用条件处理元数据。
在作为第一发明提供的信息-处理系统中,第一信息-处理设备向第二信息-处理设备传送元数据使用条件,元数据使用条件表示关于使用与内容相关的元数据所需的权限的消息,而第二信息-处理设备从第一信息-处理设备接收元数据使用条件,根据接收的元数据使用条件确定是否可以处理元数据,如果确定结果指示可以处理元数据,依照元数据使用条件处理元数据。
在作为第二发明提供的第二信息-处理设备中,从第一信息-处理设备接收元数据使用条件,将其作为用于确定是否可以处理元数据的基础,然后,如果确定结果指示可以处理元数据,则依照元数据使用条件处理元数据。
依照本发明,可以用与使用内容的条件不同的条件限制使用元数据。
附图说明
图1是显示本发明提供的内容-提供系统的典型结构框图;
图2是显示在图1所示的内容-提供系统中使用的用户终端的典型结构框图;
图3是显示在图1所示的内容-提供系统中使用的用户终端的典型功能结构框图;
图4是显示图3所示的典型的用户终端详细功能结构框图;
图5是显示典型的元数据数据结构的框图;
图6是显示在元数据DB结构元件与安全级之间关系的说明性框图;
图7是显示典型的元数据DB结构框图,该元数据DB包括关于图6所示安全级的结构块;
图8是显示典型的内容使用条件的数据结构框图;
图9是显示典型的元数据使用条件的数据结构框图;
图10是显示图9所示的典型元数据使用条件的数据结构框图的继续部分;
图11是显示图10所示的典型元数据使用条件的数据结构框图的继续部分,作为图9所示典型元数据使用条件的数据结构的另一个继续部分;
图12是显示典型的节目元数据的数据结构框图;
图13是显示典型的节目-位置元数据的数据结构框图;
图14是显示典型的分段元数据的数据结构框图;
图15是显示典型的节目-组元数据的数据结构框图;
图16显示关于说明由图1所示的内容-提供系统中采用的内容服务器执行的传输处理的流程图;
图17显示关于说明由图1所示的内容-提供系统中采用的元数据服务器执行的传输处理的流程图;
图18显示关于说明由图1所示的内容-提供系统中采用的用户终端执行的存储元数据的处理的流程图;
图19显示关于说明由图1所示的内容-提供供系统中采用的内容服务器执行的搜索关于目标内容的元数据的处理流程图;
图20显示关于说明在图19所示的流程图中步骤S83执行的搜索在安全级1的元DB的处理流程图;
图21显示关于说明在图19所示的流程图中步骤S85执行的搜索在安全级2的元DB的处理流程图;
图22显示关于说明在图19所示的流程图中步骤S87执行的搜索在安全级3的元DB的处理流程图;
图23显示关于说明在图19所示的流程图中步骤S88执行的搜索在安全级4的元DB的处理的流程图;
图24显示关于说明由图1所示的内容-提供系统中采用的用户终端执行的再现内容的处理的流程图。
具体实施方式
详细说明解释本发明优选实施例之前,在下文给出的描述中示出在权利要求描述的结构元件与实施例的结构元件之间的关系。给出描述证明在本发明实施例中描述的支持在权利要求描述的本发明的具体实例。即使是本发明实施例中描述的具体实例,而不是包含在下列描述中作为对应在权利要求描述的结构元件,下列描述将不被解释为不包括具体实例是每个对应于在权利要求描述的结构元件的实施例结构元件的描述。相反地,即使下列描述可能包括如对应于在权利要求描述的特殊结构元件的实施例结构元件的具体实例,下列描述也不被解释为暗示具体实例是不对应于在权利要求描述的结构元件的实施例结构元件,而是解释为除了特殊结构元件的结构元件的描述。
此外,在权利要求中没有完全描述对应于本发明实施例中描述的具体实例的所有发明。换句话说,下列描述仅仅解释对应于在本发明实施例中描述的具体实例的发明。下列描述将不被解释为否认存在没有在说明书之后附加的权利要求中描述的发明。即,下列描述将不被解释为否认存在将在未来分别申请的发明或者增加的作为包含在撰写修改中的发明。
依照权利要求1的信息-处理系统特征在于信息-处理系统包括:
第一信息-处理设备(例如图1所示的元数据服务器4),其具有传输单元(例如图2所示的通信单元39),用于向第二信息-处理设备传送元数据使用条件(例如图1所示的元数据许可证22),元数据使用条件表示关于使用与内容(例如图1所示的内容11)相关的元数据(例如图1所示的元数据21)所需的权限的信息;
第二信息-处理设备(例如图1所示的用户终端1-1)具有:
接收单元(例如图3所示的接收单元101),用于从第一信息-处理设备接收元数据使用条件;
元数据-处理确定单元(例如图3所示的元数据使用确定单元111),用于根据由接收单元接收的元数据使用条件确定是否可以处理元数据;和
元数据-处理单元(例如图3所示的元数据-处理单元103),如果通过元数据-处理确定单元产生的确定结果指示可以处理元数据,则依照元数据使用条件处理元数据。
依照权利要求3的信息-处理系统特征在于第二信息-处理设备更进一步具有:
内容-处理确定单元(例如图3所示的内容使用条件确定单元112),用于根据内容使用条件(例如图3所示的内容许可证12)确定是否可以处理该内容(例如图1所示的内容11),内容使用条件表示有关使用内容所需的权限的信息;和
内容-处理单元(例如图3所示的内容-处理单元104),如果通过内容-处理确定单元产生的确定结果指示可以处理该内容,则依照内容使用条件处理该内容。
依照权利要求4的信息-处理系统特征在于元数据-处理单元更进一步包括:
元数据解密单元(例如图4所示的解密单元211),用于解密元数据;和
存储控制单元(例如图4所示的元数据DB 212),用于控制存储由元数据解密单元解密的元数据的操作。
依照权利要求5的信息-处理设备特征在于该信息-处理设备包括:
接收单元(图3所示的接收单元101),用于从另一个信息-处理设备(图1所示的元数据服务器4)接收元数据使用条件(图1所示的元数据许可证22),元数据使用条件表示有关使用与内容(例如图1所示的内容11)相关的元数据(图1所示的元数据21)所需的权限信息;
元数据-处理确定单元(例如图3所示的元数据使用条件确定单元111),用于根据由接收单元接收的元数据使用条件确定是否可以处理元数据;和
元数据-处理单元(例如图3所示的元数据-处理单元103),如果通过元数据-处理确定单元产生的确定结果指示可以处理该元数据,则依照元数据使用条件处理元数据。
依照权利要求7的信息-处理设备特征在于该信息-处理设备更进一步具有:
内容-处理确定单元(例如图3所示的内容使用条件确定单元112),用于根据内容使用条件(例如图3所示的内容许可证12)确定是否可以处理该内容(例如图1所示的内容11),内容使用条件表示有关使用内容所需的权限的信息;和
内容-处理单元(例如图3所示的内容-处理单元104),如果由内容-处理确定单元产生的确定结果指示可以处理该内容,则依照内容使用条件处理内容。
依照权利要求8的信息-处理设备特征在于元数据-处理单元具有:
元数据-解密单元(例如图4所示的元数据解密单元211),用于解密元数据;和
存储控制单元(例如图4所示的元数据DB 212),用于控制存储由元数据解密单元解密的元数据的操作。
依照权利要求9的信息-处理方法特征在于信息-处理方法包括:
接收步骤(图18所示流程图的步骤S41),用于从另一个信息-处理设备(图1所示的元数据服务器4)接收元数据使用条件(图1所示的元数据许可证22),元数据使用条件表示有关使用与内容(例(例如图1所示的内容11)相关的元数据(图1所示的元数据21)所需的权限的信息;
元数据-处理确定步骤(例如图18所示流程图的步骤S44),用于根据在接收步骤执行的处理中接收的元数据使用条件确定是否可以处理元数据;和
元数据-处理步骤(例如图18所示流程图的S46),如果在元数据-处理确定步骤执行的处理中产生的确定结果指示可以处理该元数据,则依照元数据使用条件处理元数据。
应当注意,依照权利要求10的记录介质与依照权利要求11的程序每一个都具有与上述作为依照权利要求9的信息-处理方法相同的结构。因此,省略对依照权利要求10的记录介质和依照权利要求11的程序的描述,以避免重复。
参考如下的图表描述本发明的实施例。
图1是显示应用本发明的内容-提供系统的典型结构框图。每个通常是个人计算机或类似设备的用户终端1-1和1-2连接到典型地由因特网实现的网络2。在下面的描述中,除需要区分用户终端1-1和1-2之外,用户终端1-1和1-2每个通常被简单地称为用户终端1。在这个实施例中,仅连接两个用户终端1-1和1-2。然而,在现实中,可以有任意数量的用户终端连接到网络2。
此外,内容服务器3和元数据服务器4也连接到网络2。同样,可以有多个内容服务器3和多个元数据服务器4连接到网络2
内容服务器3被用于存储内容11和它们要求保护的版权以及内容许可证12。从图中没有显示内容供应商处接收内容11。内容许可证12包括使用内容11所需的内容使用条件,其中内容许可证12为内容11而提供。内容服务器3经由网络2向用户终端1传送内容11和内容许可证12。内容11的内容使用条件典型地包括该内容11的内容ID(内容标识符),拥有对内容11使用权的用户以及行使该内容11使用权的条件。行使对内容11使用权的条件典型地包括允许拥有内容11使用权的用户执行的操作,操作的期限以及允许用户执行操作的次数。依照拥有内容11使用权的用户,指定被授与这种权利的用户或者一组这种用户。
元数据服务器4被用于存储与通过内容服务器3提供的内容相关的元数据21以及每个包括使用元数据21所需的元数据使用条件的元数据许可证22。在图中没有显示的元数据供应商向元数据服务器4提供元数据21。元数据服务器4经由网络2向用户终端1传送元数据21和元数据许可证22。
元数据21是关于内容11的通用信息,其独立于内容11的释放和广播格式。元数据21典型地包括内容11的标题、内容和类型,并用于搜索内容11。元数据21的元数据使用条件典型地包括元数据21的元数据ID(元数据标识符)、拥有元数据21使用权的用户和用于行使元数据21使用权的条件。行使元数据21使用权的条件典型地包括允许拥有元数据21使用权的用户执行的操作、操作的期限、允许用户执行该操作的次数以及用户终端1处理元数据21时的安全级。一个拥有元数据21使用权的用户,是指被授与这种权利的用户或者一组这种用户。
当从元数据服务器4接收元数据21和元数据许可证22时,用户终端1依照包括在元数据许可证22中的元数据使用条件解密接收的元数据21,产生被解密的元数据21。当用户请求用户终端1搜索内容11时,用户终端1通过使用依照元数据使用条件解密的元数据21作为与内容11相关的元数据21执行搜索所需内容11的操作。然后,当用户请求用户终端1再现在搜索中找到的内容11时,用户终端1依照包括在内容11的内容许可证12中的内容使用条件解密内容11,再现被解密的内容11。
如上所述,在图1所示的内容-提供系统中,除内容许可证12之外,用户终端1还具有使用元数据21所需的元数据许可证22。根据元数据21的元数据许可证22处理元数据21,根据内容11的内容许可证12处理内容11。
如上所述,在图1所示的实施例中,内容服务器3向用户终端1提供内容11和它们的内容许可证12,同时元数据服务器4向用户终端1提供元数据21和它的元数据许可证22。然而,注意到,提供内容11、内容许可证12、元数据21和元数据许可证22的方法不局限于图1所示的实施例。例如,可以从同一个服务器接收内容11、内容许可证12、元数据21和元数据许可证22。替换地,可以从不同的服务器接收内容11、内容许可证12、元数据21和元数据许可证22。
如上所述,不用说还可以通过个人计算机实现用户终端1。当然,还可以通过便携电话、PDA(个人数字助理)、AV(视所)设备和诸如家庭电子设备的CE(用户电子)设备实现用户终端1。
图2是显示用户终端1中采用的硬件的典型结构框图。在图2所示的实施例中,用户终端1的结构典型地基于计算机。
CPU(中央处理单元)31通过执行预存在ROM(只读存储器)32中的程序和从存储单元38装载到RAM(随机存取存储器)33的程序执行各种处理。RAM 33还被用于存储在其它的信息中CPU 31执行各种处理时所需的数据。
CPU31、ROM32和RAM33通过总线34保存连接。总线34还连接到输入/输出接口35。
输入/输出接口35连接到输入单元36、输出单元37、存储单元38和通信单元39。输入单元36包括键盘和鼠标。输出设备37包括显示单元和扬声器。显示单元的实例是CRT(阴极射线管)和LCD(液晶显示)。存储单元38典型地包括硬盘。被用来通过网络2执行通信的通信单元39包括调制解调器和终端适配器。
必要时,驱动器40也连接到输入/输出接口35。在驱动器40中,适当地安装磁盘41、光盘42、磁光盘43或者半导体存储器44。必要时,从磁盘41、光盘42、磁光盘43或者半导体存储器44中读出计算机程序,将其装在存储单元38中。
应当注意,内容服务器3和元数据服务器4每个可以被设计为基本上等同于图2所示的如用户终端1的结构。然而,在任何图中都没有显示内容服务器3和元数据服务器4的结构。为此,在下面参考图2解释内容服务器3、元数据服务器4及其他设备的结构。
CPU 31执行各种程序以使图2所示的计算机起用户终端1、内容服务器3或者元数据服务器4的作用。在这种情况下,可以预先将该程序存储在嵌入图2所示计算机的记录介质中。记录介质是ROM 32或者存储单元38。替换地,该程序可以作为所谓的软件包展现在用户面前,其被暂时记录或者永久地记录在诸如磁盘41、光盘42、磁光盘43或者半导体存储器44等可移动的记录介质中。
应当注意,可以从上述的任何可移动记录介质或者从下载站点安装该程序。从下载站点装载的程序通过无线电通信经由用于数字卫星广播的人造卫星或者通过有线通信经由LAN(局域网)或者网络2从站点传送到图2所示的计算机。
图3是显示用户终端1典型功能结构的框图。通过在用户终端1使用的CPU31中执行预定的控制程序实现图3所示的功能块。
接收单元101经由网络2从内容服务器3接收内容11或者内容许可证12,从元数据服务器4接收元数据21或者元数据许可证22,向元数据-处理单元103提供元数据21,向内容-处理单元104提供内容11并向DRM(数字权利管理)控制单元102提供内容许可证12以及元数据许可证22。
包括元数据使用条件确定单元111和内容使用条件确定单元112的DRM控制单元102用来执行保护内容11和元数据21版权的处理。当从接收单元101接收到元数据许可证22,元数据使用条件确定单元111依照元数据许可证22的元数据使用条件控制元数据-处理单元103执行对元数据21的预定处理。即,元数据使用条件确定单元111根据元数据使用条件确定是否允许用户终端1处理元数据21,也就是说,是否允许用户终端1使用元数据21执行内容搜索处理。如果确定结果指示允许用户终端1处理元数据21,元数据使用条件确定单元111控制元数据-处理单元103解密元数据21并将被解密的元数据21存储在元数据DB(数据库)212中,稍后在图4中描述该元数据DB 212。此外,当经由输入单元36从用户接收内容搜索操作的操作信号时,元数据使用条件确定单元111驱动元数据-处理单元103依照元数据使用条件通过使用存储在元数据DB 212的元数据21执行内容搜索操作。
当通过输入单元36从用户接收到内容再现操作的操作信号时,内容使用条件确定单元112控制内容-处理单元104根据接收单元101接收的内容许可证12的内容使用条件执行对内容11的预定处理。即,当从输入单元36接收到产生请求再现内容11操作的命令时,内容使用条件确定单元112根据接收单元101接收的内容许可证12的内容使用条件确定是否允许用户终端1再现内容11,如果确定的结果指示允许用户终端1再现内容11,该内容使用条件确定单元112控制内容处理单元104解密内容11并再现解密的内容11。此外,如果对于按照经由输入单元36输入的命令请求将被再现的内容11的内容许可证12在用户终端1中不可用,则内容使用条件确定单元112控制内容-处理单元104经由传输单元105和网络2向内容服务器3传送请求内容许可证12。
元数据-处理单元103依照元数据使用条件确定单元111所执行的控制执行对元数据21的预定处理。即,元数据-处理单元103解密接收单元101接收的元数据21,将元数据21存储在元数据DB 212并搜索关于元数据21的元数据DB 212,在输出单元37采用的监控器上显示作为搜索处理结果的元数据。此外,元数据-处理单元103经由传输单元105和网络2向元数据服务器4传送对元数据21的请求或者对元数据许可证22的请求。
内容-处理单元104依照内容使用条件确定单元112所执行的控制经由传输单元105和网络2向内容服务器3传送对内容11的请求或者对内容许可证12的请求,将内容11存储在图4所示的内容存储单元232,解密内容11并再现该解密的内容11,在输出单元37采用的监控器上显示被解密的内容11。
传输单元105从内容-处理单元104接收获取内容的请求,或者从元数据-处理单元103接收获取元数据的请求,并经由网络2分别将请求传送到内容服务器3或者元数据服务器4。
图4是显示图3所示用户终端1的详细的典型功能结构框图。即,图4是显示图3所示的元数据-处理单元103、内容-处理单元104、元数据使用条件确定单元111和内容使用条件确定单元112的详细的典型功能结构框图。应当注意,在图4中,每个被装入粗线框的部分是在加密状态的信息段。
如该图所示,从内容服务器3经由网络2和接收单元101向内容累积单元231提供内容11。在该图中没有显示的内容供应商中使用内容加密密钥152加密内容11。从内容服务器3经由网络2和接收单元101向内容许可证解密单元221提供内容许可证12。已经通过使用根据内容供应商的PKI(公共密钥基础结构)的内容-供应商秘密关键码加密内容许可证12。
内容许可证12包括内容使用条件151和用于解密内容11的内容加密密钥152。内容11的内容使用条件151典型地包括内容11的内容ID(内容标识符)、拥有内容11使用权的用户和行使该内容11使用权的条件。内容ID的实例是URL(资源定位码)。行使内容11使用权的条件典型地包括允许拥有内容11使用权的用户执行的操作,操作的期限以及允许用户执行操作的次数。通过一个拥有内容11使用权的用户,指定被授与这种权利的用户或者一组这种用户。
从元数据服务器4经由网络2和接收单元101向元数据解密单元211提供元数据21。元数据21已经在该图中没有显示的元数据供应商中使用元数据加密密钥162进行了加密。从元数据服务器4经由网络2和接收单元101向元数据-许可证解密单元201提供元数据许可证22。已经通过使用根据元数据供应商的PKI(公头密钥基础结构)的元数据-供应商的秘密关键码加密元数据许可证22。
用于内容11的元数据21包括与内容11相关的信息。元数据许可证22包括元数据使用条件161和用于解密元数据21的元数据加密密钥162。如图5所示,元数据使用条件161典型地包括元数据ID(元数据标识符)、拥有内容11使用权的用户(授与这种权利的用户名或者一类这种用户名)、操作元件(元件名称)和用于行使内容11使用权的条件。
在图5所示的实施例中,元数据21的元数据ID是用于识别元数据21的标识符。元数据ID的实例是URL。通过一个拥有内容11使用权的用户,指定被授与这种权利的用户。拥有内容11使用权的用户可以由用户的姓名或者用户所属的类别名称表示。更为具体地,拥有内容11使用权的用户是用户终端1的设备名和/或合同类别名,其被预先定义为与元数据供应商制定合同的类型名称。操作元件是组成元数据21的作为可以被使用的一个部分(或者一个元件)。行使内容11使用权的条件典型地包括设备安全类别和操作类别。
设备安全类别表示允许行使内容11使用权的设备安全级(诸如级别X)。设备(例如用户终端1)的安全级定义时要求保护版权的数据执行处理的安全级别。
例如,在图6所示的实施例中,安全级定义安全策略是否被应用到用于存储元数据21的元数据DB 212的结构元件。元数据DB 212结构元件的实例是存储器和硬盘。在这种情况下,如果元数据DB 212的结构元件低于元数据使用条件161的安全级,则元数据供应商能够根据元数据DB 212的结构元件是否包含在防止窜改区域(或者安全区域),就是说,是否在防止窜改区域处理元数据21,来限制被允许处理元数据21的设备,以使得用户终端1不能使用元数据21。即,元数据供应商阻止具有低安全级的设备处理元数据21。
操作类别指示被允许对元数据21执行的操作。操作的实例是在硬盘中存储元数据21,使用存储的元数据21并搜查元数据21的操作。应当注意,操作类别可能包括执行操作的时限和数目或者次数。
再参考图4。由虚线包围的区域表示在用户终端1的防止窜改区域。如该图所示,元数据使用条件确定单元111、内容使用条件确定单元112、元数据-处理单元103的元数据解密单元211、元数据-处理单元103的一部分元数据DB212和内容-处理单元104的内容解密单元234被包含在防止窜改区域。
元数据使用条件确定单元111包括元数据-许可证解密单元201和使用条件确定处理单元202。元数据-许可证解密单元201预先从未在图中显示的CA(认证权力)中获得根据元数据供应商PKI的元数据-供应商公钥171并保存元数据-供应商公钥171。元数据-许可证解密单元201使用元数据-供应商公钥171解密从接收单元101接收的元数据许可证22,并将加密的元数据许可证22分离成元数据使用条件161和元数据加密密钥162,然后将其提供给使用条件确定处理单元202。
使用条件确定处理单元202确定该用户终端1是否是对应于从元数据-许可证解密单元201接收的元数据使用条件161的用户终端1。使用条件确定处理单元202根据确定结果可以向元数据解密单元211提供元数据加密密钥,依照元数据使用条件161控制元数据解密单元211执行存储元数据的处理。此外,当经由输入单元36从用户接收到请求搜索与内容11有关数据的操作的操作信号时,使用条件确定处理单元202依照存储在元数据DB 212中的作为元数据21的元数据使用条件161控制元数据搜索单元213,通过使用存储在元数据DB 212的元数据使用条件161搜索与内容11相关的元数据21。
该元数据-处理单元103包括元数据解密单元211,元数据DB 212,元数据搜索单元213和元数据显示控制单元214。元数据解密单元211从接收单元101接收加密的元数据21,从使用条件确定处理单元202接收元数据加密密钥162。元数据解密单元211依照使用条件确定处理单元202所执行的控制通过使用元数据加密密钥162解密元数据21,并将解密的元数据21存储在元数据DB 212的防止窜改区域,或者重新加密元数据21并将重新加密的元数据21存储在元数据DB 212的普通区域。通过一个普通区域意味着除防止窜改区域以外的一个区域。此外,如果元数据搜索单元213识别出存储在普通区域的元数据21,元数据解密单元211解密该被识别的元数据21,并将解密的元数据21存储在防止窜改区域并向元数据搜索单元213提供该解密的元数据21。
元数据DB 212包括防止窜改区域和普通区域。防止窜改区域的实例是安全存储器和安全硬盘。例如,如同稍后将参考图6描述的,为每个结构元件定义安全级。通过元数据解密单元211扩展或者存储元数据21。
依照使用条件确定处理单元202执行的控制,元数据搜索单元213执行搜索元数据21的数据元素的处理,其中元数据21与用户通过使用保存在元数据DB 212中的元数据21指定的内容21相关。然后,元数据搜索单元213获得关于由用户指定的内容21的元数据21,并依照获得的元数据21产生关于搜索与内容21相关的元数据21的处理结果的信息。接着,元数据搜索单元213向元数据显示控制单元214提供已产生的关于搜索与内容21相关的元数据21的处理结果的信息。此外,依照由使用条件确定处理单元202执行的控制,元数据搜索单元213还通过传输单元105和网络2向元数据服务器4传送请求,作为从元数据服务器4获得所需元数据21和所需元数据许可证22的请求。
元数据显示控制单元214执行对向典型地构成输出单元37的监控器输出画面的控制。该画面基于从元数据搜索单元213接收的信息,其作为关于在元数据搜索单元213中执行的通过使用元数据21搜索与内容11相关的元数据21的数据元素的处理结果的信息。
内容使用条件确定单元112包括内容-许可证解密单元221和使用条件确定处理单元222。内容-许可证解密单元221预先从未在图中显示的CA获得基于内容供应商PKI的内容-供应商公开密钥172,并存储获得的内容-供应商公开密钥172。通过使用内容-供应商公开密钥172,内容-许可证解密单元201解密接收单元101接收的内容许可证12,在向使用条件确定处理单元222提供内容使用条件151和内容加密密钥152之前将被解密的内容许可证12分离为内容使用条件151和内容加密密钥152。
根据从输入单元36接收的表示用户所执行操作的操作信号,使用条件确定处理单元222确定该用户终端1是否是对应于从内容-许可证解密单元221接收的内容使用条件151的用户终端1。使用条件确定处理单元222根据该确定结果向内容解密单元234提供内容加密密钥152,并根据内容使用条件151,控制内容累积单元231、内容搜索单元233和内容解密单元234执行处理。即,当从输入单元36接收到再现内容11操作的请求,使用条件确定处理单元222确定该用户终端1是否是被允许根据内容使用条件151再现内容11的终端。如果该确定结果指示用户终端1是被允许再现内容11的终端,使用条件确定处理单元222向内容解密单元234提供内容加密密钥152,控制内容搜索单元233以及内容解密单元234解密内容11并再现该被解密的内容11。
内容-处理单元104包括内容累积单元231、内容存储单元232、内容搜索单元233、内容解密单元234和内容显示控制单元235。内容累积单元231从接收单元101接收被加密的内容11。内容累积单元231依照由使用条件确定处理单元222执行的控制将接收的内容11存储到内容存储单元232。
内容存储单元232包括临时保留和存储加密内容11的存储器和硬盘。依照由使用条件确定处理单元222执行的控制,内容搜索单元233搜索内容存储单元232中由内容ID识别的内容11作为将要再现的内容11,并请求内容解密单元234解密在搜索操作中被找到的内容11。如果存储单元232中没有由内容ID识别的作为将被再现的内容11,元数据搜索单元213则控制传输单元105借助网络2向内容服务器3传送对所需内容11的请求。
内容解密单元234从内容搜索单元233接收作为搜索内容存储单元232的操作结果获得的内容11,通过使用内容加密密钥152在防止窜改区域解密内容11。然后,内容解密单元234向内容显示控制单元235提供被解密的内容11。内容显示控制单元235向典型地构成输出单元37的监控器输出基于从内容解密单元234接收的内容11的画面。
图6是显示在元数据DB 212的结构元件和安全级之间关系的框图。在用户终端1中,依照组成用户终端1中采用的元数据DB 212的结构元件的安全等级定义用户终端1的安全级。
安全级1被定义为用户终端1的安全级,其中充当安全存储器的防止窜改存储器被用作元数据DB 212结构元件。安全级2被定义为用户终端1的安全级,其中安全存储器和防止窜改安全硬盘被用作元数据DB 212的结构元件。安全级3被定义为用户终端1的安全级,其中安全存储器和充当非-防止窜改硬盘的普通硬盘被用作元数据DB 212的结构元件。安全级4被定义为用户终端1的安全级,其中充当非-干扰存储器的普通存储器和充当非-防止窜改硬盘的普通硬盘被用作元数据DB 212的结构元件。
在图6所示的实施例中,依照构成用户终端1采用的数据DB 212结构元件的安全等级定义用户终端1的安全级。然而,注意到,代替构成元数据DB 212的结构元件的安全等级,还可以依照元数据搜索单元213的安全等级定义用户终端1的安全级,其执行搜索元数据操作,响应对该操作的请求输出搜索操作结果。作为另一个替换,还可以依照元数据显示控制单元214的安全等级定义用户终端1的安全级,其接收通过元数据搜索单元213执行的搜索操作结果。即,还可以依靠元数据搜索单元213或者元数据显示控制单元214是否能够在防止窜改区域执行它的处理来定义用户终端1的安全级。
参考图7,下列描述解释对存储在设置为图6所示安全级的元数据DB 212中的元数据21进行的处理。图7所示的实施例实现元数据DB 212的典型结构,该结构包括设置为安全级1的元数据DB 212-1、设置为安全级2元数据DB212-2、设置为安全级3的元数据DB 212-3和设置为安全级4的元数据DB 212-4。应当注意,在用户终端1中,依照用户终端1的功能结构元件,元数据DB 212具有包括被设置为所有安全级的元件的结构或者仅包括被设置为多种安全级其中一个安全级的元件的结构。
在图7所示实施例的情况中,用户终端1包括安全存储器301、普通存储器302、安全硬盘303和普通硬盘304。应当注意,在每个存储器和每个硬盘中,被实线包围的索引表和数据块分别是固定索引表和固定数据块。时常扩展被虚线包围的索引表和数据块。被粗线包围的索引表和数据块分别是被正常加密的索引表和被正常加密的数据块。
元数据DB 212-1被设置为安全级1,并用安全存储器301实现。在元数据DB 212-1的结构中,例如假定包含在元数据使用条件161中关于元数据21的权利-行使条件说明可能在安全级1执行的搜索操作。权利-行使条件是行使元数据21使用权的条件。在这种情况中,依照由使用条件确定处理单元202执行的控制,元数据解密单元211将元数据21分离为索引表311和数据块312。然后将索引表311和数据块312存储在安全存储器301。索引表311是允许在高效等级搜索元数据21的数据元素的索引表,数据块312是包括元数据21的数据元素的块。
元数据DB 222-2被设置为安全级2,并用安全存储器301和安全硬盘303实现。在元数据DB 212-2的结构中,例如假定包含在元数据使用条件161中关于元数据21的权利-行使条件表示可能在安全级2执行的搜索操作。在这种情况中,依照由使用条件确定处理单元202执行的控制,元数据解密单元211将元数据21分离为索引表311和数据块312,然后将索引表311和数据块312分别存储在安全存储器301和安全硬盘303。
元数据DB 212-3被设置为安全级3,并用安全存储器301和普通硬盘304实现。在元数据DB 21-3的结构中,例如假定包含在元数据使用条件161中关于元数据21的权利-行使条件表示可能在安全级3执行的搜索操作。在这种情况中,依照由使用条件确定处理单元202执行的控制,元数据解密单元211将元数据21分离为索引表311和数据块312。然后将索引表311存储在安全存储器301,而加密数据块312并将其存储在普通硬盘304。
元数据DB 212-4被设置为安全级4,并用普通存储器302和安全硬盘303实现。在元数据DB 212-4的结构中,例如假定包含在元数据使用条件161中关于元数据21的权利-行使条件表示可能在安全级4执行的搜索操作。在这种情况中,依照由使用条件确定处理单元202执行的控制,元数据解密单元211将元数据21分离为索引表311和数据块312,然后将索引表311和数据块312都存储在安全硬盘303。
应当注意,对于包括被设置为安全级1的元数据DB 212-1的用户终端1,因为要求安全存储器301有大容量以存储索引表311和数据块312作为固定数据,所以昂贵的安全存储器301是必需的。然而,因为索引表311和数据块312都存储在安全存储器301中,所以提高了元数据21的安全并增加了搜寻速度。
包括被设置为安全级2的元数据DB 212-2的用户终端1中,索引表311和数据块312被分别存储在安全存储器301和安全硬盘303。因此,与安全级l相比元数据21的安全和搜索速度都恶化了。然而,因为安全存储器301被用于存储数据块312,可能用低于被设置为安全级1的元数据DB 212-1的成本实现元数据DB 212-2。
包括被设置为安全级3的元数据DB 212-3的用户终端1中,索引表311被存储在安全存储器301,加密数据块312并将其存储在普通硬盘304。因此,在向和从普通硬盘304提供和读出数据元素的操作中,必须分别执行加密与解密处理。因此,搜索速度降低。然而,因为不需要安全硬盘303,所以可以以被降低相当于用普通硬盘304替换安全硬盘303的数量的成本实现元数据DB 212-3。
包括被设置为安全级4的元数据DB 212-4的用户终端1中,索引表311和数据块312都被存储在安全硬盘303。因此,每当搜索元数据21时,必须从安全硬盘303向普通存储器302传递索引表311。因此,搜索速度和安全性没有所认为的高。然而,因为不需要昂贵的安全存储器301,所以可以以被降低相当于用普通存储器302替换安全存储器301的数量的成本实现元数据DB 212-4。
如上所述,被包含在元数据使用条件161中关于元数据21的权利-行使条件表示用户终端1采用的元数据DB 212的安全级,可以限制被允许的用户终端1使用元数据21以及被允许的用户终端1可采用的处理元数据21的方法。可由被允许的用户终端1采用的处理元数据21的方法是用户终端1处理元数据21的范围。下列描述解释通过使用存储在具有如上所述的结构和安全级的元数据DB 212-1至212-4中的元数据21执行的搜索数据元素的内容搜索处理。
在搜索存储在元数据DB 212-1中的元数据21的数据元素的处理中,当元数据搜索单元213从使用条件确定处理单元202接收到搜索关于由用户指定的内容11的数据元素的操作请求时,依照基于使用条件确定处理单元202的元数据使用条件161的安全级的控制,元数据搜索单元213使用存储在安全存储器301中的索引表311搜索与被指定内容11相关的元数据21,并识别对应于在搜索操作从存储在安全存储器301的数据块312中找到的元数据21的数据元素。然后,根据识别的数据元素,元数据搜索单元213产生搜索关于由用户指定的内容11的数据元素的操作结果,向元数据显示控制单元214提供该内容搜索操作结果。
在搜索存储在元数据DB 212-2中的元数据21的数据元素的处理中,当元数据搜索单元213从使用条件确定处理单元202接收到搜索关于由用户指定的内容11的数据元素的操作请求时,依照根据使用条件确定处理单元202中元数据使用条件161安全级的控制,元数据搜索单元213使用存储在安全存储器301中的索引表311搜索与被指定内容11相关的元数据21,并识别对应于在搜索操作从存储在安全硬盘303的数据块312中找到的元数据21的数据元素。然后,根据识别的数据元素,元数据搜索单元213产生搜索关于由用户指定的内容11的数据元素的操作结果,向元数据显示控制单元214提供该内容搜索操作结果。
在搜索存储在元数据DB 212-3中的元数据21的数据元素的处理中,当元数据搜索单元213从使用条件确定处理单元202接收到搜索关于由用户指定的内容11的数据元素的操作请求时,依照根据使用条件确定处理单元202中元数据使用条件161安全级的控制,元数据搜索单元213使用存储在安全存储器301中的索引表311搜索与被指定内容11相关的元数据31,并识别对应于在搜索操作从存储在安全硬盘304的数据块313中找到的元数据21的数据元素。然后,元数据搜索单元213请求元数据解密单元211解密被识别的数据元素,根据被解密的数据元素,元数据搜索单元213产生搜索关于由用户指定的内容11的数据元素的搜索操作结果,向元数据显示控制单元214提供该内容搜索操作结果。
在搜索存储在元数据DB 212-4中的元数据21的数据元素的处理中,当元数据搜索单元213从使用条件确定处理单元202接收到搜索关于由用户指定的内容11的数据元素的操作请求时,依照根据使用条件确定处理单元202中元数据使用条件161安全级的控制,元数据搜索单元213将存储在安全硬盘303中的索引表311扩展为存储在普通存储器302的索引表313,并使用扩展的索引表313搜索与指定内容11相关的元数据21。接着,元数据搜索单元213识别对应于在搜索操作中从存储在安全硬盘303中的数据块找到的元数据21的数据块。然后,根据识别的数据元素,元数据搜索单元213产生搜索关于由用户指定的内容11的数据元素的操作结果,向元数据显示控制单元214提供该内容搜索操作结果。最后,通过使用元数据21找到关于指定内容11的数据元素之后,元数据搜索单元213从普通存储器302中删除扩展的索引表313。
如上所述,元数据搜索单元213依照元数据使用条件161的安全级执行搜索操作。即,通过描述元数据使用条件161中的安全级,可以依照元数据21内容的重要性来控制在用户终端1执行的处理。更具体地,可能控制没有必需功能的用户终端1的处理,例如,安全存储器301。
图8是显示内容使用条件151的典型数据结构框图。应当注意,在图8所示的数据结构中,在每一行提供的数字和引号仅作为解释以便于介绍的附加信息。数字和引号不属于编码的一部分。在第一行和最后一行的标记“...”分别指示第一行之前和最后一行之后存在的其他编码。按照同图8所示的数字、引号和标记“...”相同的目的添加图9至11所示的数字、引号和标记“...”。通过图8所示实施例实现的内容使用条件151还被描述为在http://www.xrml.org/的XrML(可扩展权利标记语言)。
第一行的<?xml version=“1.0”encoding=“UTF-8”?>指示在第二行和随后行是按照XML格式的版本1.0描述内容使用条件151,并依照UTF-8编码。在图8所示的实施例中,从第2至第5行<license xmlns=“urn:abc:contentsLicense”xmlns:xsi=http://www.w3.org/200l/XMLScema-instance xsi:schemaLocation=“urn:abc:contentsLicense http://www.abc.com/contentsLicense.xsd”>到第34行</license>描述属于XML格式内容使用条件151。许可证<license>充当XrML存取控制表现格式的基础并表示按照主体(授予用户使用内容的权利)<user>的规则、资源(将被使用的内容)<digitalResource>、条件<allConditions>和操作<Action>,上述内容在下文解释。
在第6至第10行的<inventory><digitalResource licensSePartId=“targerContent”><nonSecureIndirect URI =“urn:xyz:contentsl”></digitalResource></inventory>指示目标资源(内容)是通过内容ID URI=“urn:xyz:contentsl”识别的内容。
在第11行的<grantGroup>和第33行的</grantGroup>之间描述关于内容的权利范围。在的12行的<user deviceID=“stbl.abc.co.jp”/>指示主体(授予用户使用内容的权利)<user>是通过设备ID“stbl.abc.co.jp“识别的用户(指示机顶盒或者类似设备)。在第13的<grant>至第22行的</grant>以及第23行的<grant>至第32行的</grant>描述允许用户行使权利的内容。
在第13行的<grant>和第22行的</grant>之间、第14行的<play/>指示操作<Action>是再现“play”。第15行的<digitalResource licensePartIdRef=“targetContent”/>指示目标资源<digitaIResource>是第8行“targetContent”描述的内容ID。第16至第21行的<allConditions><validityInternal><notBefore>2003-11-15T04:03:02</notBefore><notAfter>2003-12-06T04:03:02</notAfter></validityInterval></allConditions>作为条件<allConditions>指示有效期“validityInterval”是从表示时间2003年11月15日04:03:02的“2003-11-15T04:03:02“到表示时间2003年12月5日04:03:02的“2003-12-06T04:03:02”。
在第23行的<grant>和第32行的</grant>之间、第24行的<copy/>指示操作<Action>是再现“copy”。第25行的<digitalResource licensePartIdRef=“targetContent”/>指示目标资源<digitalResource>是第8行以“targetContent”描述的内容ID。第26行至第31行的<allconditions><count>1</count><recordingMedia><memoryStick/></recordingMedia></allConditionS>作为条件<allconditionS>指示记录介质“recordingMedia”是记忆棒(商标)“memoryStick”,记录-操作计数“count”是1。
即,图8所示的内容使用条件151指示允许通过设备ID“Stbl.abc.co.ip”识别的诸如机顶盒的用户终端1在从时间2003年11月15日04:03:02到时间2003年12月6日04:03:02的有效期期间再现(或者“play”)通过内容ID“URI=“urn:xyz:coritentsl””识别的内容,将内容再现到记录介质“memoryStick“一次。
参考图9至图11,以下的描述解释通过http://www.oasis-open.org/committees/tc_home.php?wg_abbrev=xacml的XACML(可扩展存取控制语言)描述的典型的元数据使用条件161。
第一行的<?xml version=“1.0”encoding=“UTF-8”?>指示在第二行和随后行描述元数据使用条件161是按照XML格式的版本1.0描述,并依照UTF-8编码。在图9所示的实施例中,从第2行至第7行<Policy xmlns=“urn:oasis:names:tc:xacml:1.0:policy”xmlns:xsi http://www.w3.org/2001/XMLSchema-instance xsi:schemaLocation=urn:oasis:names:tc:xacml:1.0:policy http://www.oasis-open.org/tc/xacml/l.0/cs-xacml-schema-policy-01.xsd”PolicyId=“urn.metadataAccessControlPolicyl”RuleCombiningAlgId=“urn:oasis:names:tc:xacml:1.0:rule-combining-algorithm:deny-overrides″>到第62行</Policy>的描述使用XML格式的元数据的规则<rule>。
在第8行至第12行的<Target><Subjects><AnySubject/>></Subjects><ReSources><AnySubject/></Resources><Actions><AnyAction/></Actions></Target>指示充当XrML存取控制表现格式基础的规则(使用条件)<Rule>包括关于主体(授予用户使用元数据的权利)<subjects>的规则、资源(将被使用的数据)<Resources>和动作(操作)<Actions>。从第13行的<Rule ruleId=“urn:metadataAccessControlRulel”Effect=“Permit”>至第61行的</Rule>描述该规则。
可以从第15行的<Subjects>到第37行的</Subjects>描述与多个主体相关的规则。在这种情况中,在第16行的<Subject>至第36行的</Subject>之间描述关于主体三个规则。
在第17行至第23行的<SubjectMatch Matchld=“urn:oasis:names:tc:xacml:1.0:function:rfc822Name-match”><SubjectAttributeDesignator AttributeId=“urn:oasisnames:tc:xacml:1.0:subject:subject-id”DataType=“rfc822Name”><;AttributeValue DataType=“rfc822Name”>abc.co.jp</AttributeValue></SubjectMatch>指示主体ID(标识符)属性“subject-id”包括字符串“abc.co.jp”。第24行至第29行的<SubjectMatch MatchId=“urn:oasis:names:tc:xacml:1.0:function:string-equal”><SubjectAttributeDesignator AttributeId=“urn:abc:xacml:Subject:group“DataType=“http://www.w3.org/2001/XMLSchema#_string”/><AttributeValue>subscribergroupl</AttributeValue></SubjectMatch>指示主体的组属性“subject-group”是“SubScriberGroupl”。第30行至35行的<SubjectMatch MatchId=“urn:oasis:names:tc:xacml:1.0:function:string-equal”><SubjectAttributeDesignator AttributeId=“urn:abc:xacml:subject:deviceSecurityLevel”DataType=
“http://www.w3.org/2001/XMLSchema#string”/><AttributeValue>level1</AttributeValue></SubjectMatch>指示主体的设备安全级属性“deviceSecurityLevel”是级别1“level1”。
在第38行<Resources>与第49行</Resources>之间,可以描述在元数据使用条件161中的多个目标资源(元数据)。在这种情况中,在第39行<Resource>和第48行</Resource>之间描述一个资源。
即,第40行至第47行的<ReSourceMatch MatchId=“urn:oasis:names:tc:xacml:1.0:function:anyURI-equal”><ResourceAttributeDesignator AttributeId=“urn:abc:xacml:resource:resource-uri”DataType=“http://www.w3.org/2001/XMLSchema#anyURI”/><AttributeValue>file://localhost/metadataInstanceRepository/metadataInstancel.xml</AttributeValue></ResourceMatch>指示资源的lD(标识符)属性“resource-uri”是“file://localhost/metadataInstanceRepository/metadataInstancel.xml”。
在第50行的<Actions>与第59行的</Actions>之间,描述主体所采用的访问元数据使用条件161中的资源的多个操作方法。在这种情况中,在第51行的<Action>和第58行的</Actions>之间描述一个操作方法。
即,第52行至第57行的<AcfionMatch MatchId=“urn:oasis:names:tc:xacml:1.0:function:String-equal”><ActionAttributeDesignatorAttributeId=“urn:abc:xacml:action”DataType=“http://www.w3.org/2 001/XMLSchema#String”/><AttributeValue>read</AttributeValue></ActionMatch>指示操作方法“Action”是“read”。
即,在由包括”abc.co.jp,”、元数据采集合同分类“SubscriberGroup1”和设备安全级“level1”的设备ID(标识符属性)识别的机顶盒(例如“Stbl.abc.co.jp”)的情况中,图9至图11所示的元数据使用条件161表示陈述操作方法“read”可以被用于被元数据ID“file://localhost/metadataInstanceRepository/metadatalnst ancel.xml”识别的元数据的规则(使用条件)。
图12至图15每个是显示典型的元数据21的数据结构的框图。元数据21是内容11的通用信息,其与内容11的释放和广播格式无关。依照在元数据21中描述的信息内容,元数据21被典型地分成以下类别:图12所示的节目元数据、图13所示的节目-位置元数据、图14所示的分段元数据和图15所示的节目-组元数据。
图12是显示与程序元数据种类相关的元数据21的数据结构的框图。节目元数据是包括关于节目的信息片段的元数据21,该节目是诸如TV节目的内容单元。节目元数据被用于例如搜索内容11或者获得内容11的内容的操作。
在图12所示的实施例的情况,内容11的程序-元数据包括内容11的标题、内容11的提要、搜索目的关键字、内容11的类型、内容11的父母等级、内容11的语言、内容11的演员表、内容11的相关资料、内容11的产生年度、内容11的产生地区和内容11的评论。内容11的类型实例是戏剧和新闻,内容11的父母等级是限制访问内容11的限制级别。内容11的语言是内容11中的语音语言。内容11的演员表是在内容11中出现的表演者列表。内容11的相关资料是描述其他的关于内容11的信息的参考。内容11的评论是内容11的评价。
图13是显示与节目-位置元数据种类相关的元数据21的数据结构框图。由于在内容分配时间周期、广播信道、内容-服务器地址、分配协议和分配格式的差异,节目-位置元数据是所需的元数据21,是借助网络2或者被分配的数字广播波分配的内容11。通过内容-服务器地址,指定充当内容存档的内容服务器3的地址。
在图13所示的实施例的情况,内容11的节目-位置元数据包括URL“LocationURL”、编码格式“Format”和开始和结束时间StartDate/EndDate“。URL是指示记录内容11的位置信息。编码格式是记录内容11的格式。开始和结束时间是分配内容11或者获取内容11过程的时间周期。应当注意,内容11的节目-位置元数据可能同时包括诸如分配内容11的信道、分配内容11的时间和指示现场转播内容11的信息等其他的信息。
图14是显示与段元数据种类相关的元数据21的数据结构框图。段元数据是包括多个被收集的与不同节目相关的段的段组。典型地,在该组中的每个段是内容11的高亮度显示部分或者在内容11中显示最喜爱的电影明星的镜头。收集这些段以形成内容11的提要模型。元数据能因此被用于组成源节目。
在图14所示的实施例的情况,内容11的段元数据包括内容11的标题、内容11的提要、关于搜索目的的关键字、显示在节目中所需段的位置的关键帧以及表示所需段的开始结束时间的段位置。
图15是显示与节目-组元数据种类相关的元数据21的数据结构框图。节目-组元数据是关于节目组的信息,该节目组包括多个被收集的节目。尤其地,这种节目组被用于在连续单元中搜索内容11。应当注意,节目组的类型包括节目系列片,例如1至N个情节,演出、节目设想,例如导演剪辑和节目编辑。所示的A是收集的节目系列片,节目编辑是编辑节目的结果。演出的实例是收集全部情节,节目编辑的实例是编辑关于战争的新闻段的结果。
在图15所示的实施例的情况,内容11的节目-组元数据包括内容11的标题、内容11的提要、搜索目的关键字、内容11的类型、内容11的父母等级、内容11的语言、内容11的演员表、内容11的相关资料、内容11的产生年度、内容11的产生地区与内容11的评论和组元素。内容11类型的实例是戏剧和新闻。内容11的父母等级是限制访问内容11的限制级别。内容11的语言是内容11中的语音语言。内容11的演员表是在内容11中出现的表演者列表。内容11的相关资料是诸如连续运行的相关内容11。内容11的评论是内容11的评价。
接下来,参考图16所示的流程图解释通过内容服务器3执行的传输处理。执行传输处理,例如响应在流程图的步骤S206通过网络2从用户终端1接收的请求内容11的内容许可证12的请求,稍后参考图24描述流程图。
首先,内容服务器3采用的通信单元39接收对内容许可证12的请求,向CPU 31提供该请求。在步骤Sl,CPU 31确定是否已经接收对内容许可证12的请求,进入等待这种将产生的请求的状态。确定的结果指示已经接收对内容许可证12的请求,传输处理的流程进入步骤S2,CPU 31从存储单元38读出被请求的内容11的内容许可证12,控制通信单元39借助网络2向用户终端1传送从存储单元38读出的内容许可证12。
图24所示的流程图的步骤S210,另一方面,从用户终端1传送对内容11的请求。内容服务器3采用的通信单元39接收对内容11的请求并向CPU 31提供该请求。在步骤S3,CPU 31确定是否已经接收对内容11的请求。如果确定的结果指示已经接收对内容11的请求,传输处理的流程进入步骤S4,其中CPU 31从存储单元38读出被请求的内容11,控制通信单元39借助网络2向用户终端1传送从存储单元38读出的内容11。然后,结束传送内容许可证12和处理内容11的执行。
另一方面,如果在步骤S3产生的确定结果指示没有接收到对内容11的请求,CPU31结束传送内容许可证12和处理内容11的执行,而不向用户终端1传送内容11。
如上所述,内容服务器3向用户终端1传送内容许可证12和与内容许可证12相关的内容11。
在由图16所示的流程图中表示的实施例中,响应于用户终端1的请求从内容服务器3向用户终端1传送内容许可证12和内容11。然而,应当注意,传送内容11和内容许可证12的定时不局限于在图16所示的流程图表示的实施例中的定时。例如,内容11和内容许可证12还可以同时传送。替换地,内容许可证12还可以在传送内容11之后传送。
接下来,参考图17所示的流程图解释元数据服务器4执行的传输处理。在图17所示的流程图表示的实施例中,元数据供应商预先确定分配元数据21和元数据许可证22的时间。
首先,在步骤S21,元数据服务器4采用的CPU 31以内部产生的时钟信号为基础测量时间,并确定该测量时间是否符合预定的时刻,其进入等待测量时间符合预定时刻的状态。作为确定指示测量时间符合预定时刻结果,传输处理的流程进入步骤S22,在此CPU 31从存储单元38中读出目标元数据21的元数据许可证22,控制通信单元39经由网络2向用户终端1传送从存储单元38读出的元数据许可证22。然后,传输处理的流程进入步骤S23。
在步骤S23,CPU 31从存储单元38读出元数据21并控制通信单元39经由网络2向用户终端1传送从存储单元38读出的元数据21。然后,结束传输处理的执行。
如上所述,元数据服务器4向用户终端1传送元数据许可证22和与元数据许可证22相关的元数据21。
在图17所示的流程图中表示的实施例中,响应于用户终端1的请求从元数据服务器4向用户终端1传送元数据许可证22和元数据21。然而,应当注意,传送元数据元数据21和元数据许可证22的定时不局限于在图17所示的流程图表示的实施例中的定时。例如,更类似图16所示的流程图中表示的实施例,元数据21和元数据许可证22还可以同时传送。替换地,元数据许可证22还可以在传送元数据21之后传送。
接下来,参考图18所示的流程图解释用户终端1所执行的存储元数据的处理。例如,如上所述,元数据服务器4在图17所示流程图的步骤S22和S23中经由网络2向用户终端1分别传送元数据许可证22和与元数据许可证22相关的元数据21。元数据许可证22是通过使用根据元数据供应商的PKI的元数据-供应商加密密钥加密的许可证。另一方面,元数据21是通过使用元数据加密密钥162加密的元数据。
首先,在步骤S41,用户终端1中采用的接收单元101从元数据服务器4接收元数据许可证22,向元数据-许可证解密单元201提供已接收的元数据许可证22。然后,元数据存储处理的流程进入步骤S42。在步骤S42,接收单元101从元数据服务器4接收元数据21,向元数据解密单元211提供已接收的元数据21。然后,元数据存储处理的流程进入步骤S43。
在步骤S43,元数据-许可证解密单元201通过使用预先获得的元数据-供应商公钥171解密从接收单元101接收元数据许可证22。元数据-许可证解密单元201将被解密的元数据许可证22分离成元数据使用条件161和元数据加密密钥162,然后将元数据使用条件161和元数据加密密钥162提供给使用条件确定处理单元202。然后,元数据存储处理的进程进入步骤S44。
在步骤S44,使用条件确定处理单元202确定从元数据-许可证解密单元201接收的元数据使用条件161是否指示用户终端1是被授权使用元数据21以及被允许根据元数据21执行搜索操作的终端,和安全级被设置为作为行使该权利的条件的级别1。
如果在步骤S44使用条件确定处理单元202确定元数据使用条件161指示用户终端1是被授权使用元数据21以及被允许根据元数据21执行搜索操作的终端,和安全级被设置为作为行使该权利的条件的级别1,元数据存储处理的流程则进入步骤S45,在此,使用条件确定处理单元202向元数据解密单元211提供元数据加密密钥162,控制元数据解密单元211解密从接收单元101接收的元数据21。然后,元数据存储处理的流程进入步骤S46,在该步骤使用条件确定处理单元202控制元数据解密单元211将解密的元数据21存储在元数据DB212的安全存储器301中。更具体地,在步骤S46,元数据解密单元211将解密的元数据21分离成为索引表311和数据块312,将索引表311和数据块312存储在元数据DB 212-1的安全存储器301中。最后,结束存储元数据21的处理的执行。
另一方面,如果在步骤S44使用条件确定处理单元202确定元数据使用条件161指示用户终端1是既不被授予元数据21的使用权也不被允许根据元数据21执行搜索操作的终端,或者,安全级别没有被设置在作为行使权利的条件的级别1,则元数据存储处理的流程进入步骤S47,在该步骤使用条件确定处理单元202确定元数据使用条件161是否指示用户终端1是被授予元数据21的使用权以及被允许根据元数据21执行搜索操作的终端,和安全级别被设置在作为行使权利的条件的级别2。
如果在步骤S47使用条件确定处理单元202确定元数据使用条件161指示用户终端1是被授予元数据21的使用权以及被允许根据元数据21执行搜索操作的终端,和安全级别被设置在作为行使权利的条件的级别2,元数据存储处理的流程进入步骤S48,在该步骤使用条件确定处理单元202向元数据解密单元211提供元数据加密密钥162,并控制元数据解密单元211将接收单元101接收的元数据21解密。然后,元数据存储处理的流程进入步骤S46,在该步骤使用条件确定处理单元202控制元数据解密单元211将解密的元数据21存储在安全存储器301和安全硬盘303中,其中安全存储器301和安全硬盘303包含在元数据DB 212中。更具体地,在步骤S49元数据解密单元211将解密的元数据21分离成为索引表311和数据块312,将索引表311存储在元数据DB 212-2的安全存储器301中,将数据块312存储在元数据DB 212-2的安全硬盘303中。最后,结束存储元数据21的处理的执行。
另一方面,如果使用条件确定处理单元202在步骤S47确定数据使用条件161指示用户终端1是既不被授予元数据21的使用权也不被允许根据元数据21执行搜索操作的终端,或者,安全级别没有被设置在作为行使权利的条件的级别2,元数据存储处理的流程进入步骤S50,在该步骤使用条件确定处理单元202确定元数据使用条件161是否指示用户终端1是被授予元数据21的使用权以及被允许根据元数据21执行搜索操作的终端,和安全级别被设置在作为行使权利的条件的级别3。
如果在步骤S50使用条件确定处理单元202确定元数据使用条件161指示用户终端1是被授予元数据21的使用权以及被允许根据元数据21执行搜索操作的终端,和安全级别被设置在作为行使权利的条件的级别3,元数据存储处理的流程进入步骤S51,在该步骤使用条件确定处理单元202向元数据解密单元211提供元数据加密密钥162和控制元数据解密单元211以将接收单元101接收的元数据21解密。然后,元数据存储处理的流程进入步骤S52,在该步骤使用条件确定处理单元202控制元数据解密单元211以将解密的元数据21的索引表311存储在包含在元数据DB 212中的安全存储器301中。然后,元数据存储处理的流程进入步骤S53,在该步骤元数据21的数据块312被重新加密并存储在元数据DB 212的普通硬盘304中。
更具体地,在步骤S52元数据解密单元211将解密的元数据21分离成为索引表311和数据块312并将索引表311存储在元数据DB 212-3的安全存储器301中。然后,元数据存储处理的流程进入步骤S53,在该步骤元数据21的数据块312被重新加密并被存储在元数据DB 212-3的普通硬盘304中。最后,结束存储元数据21的处理的执行。
另一方面,如果在步骤S50使用条件确定处理单元202确定元数据使用条件161指示用户终端1是既不被授予元数据21的使用权也不被允许根据元数据21执行搜索操作的终端,或者,安全级别没有被设置在作为行使权利条件的级别3,则元数据存储处理的流程进入步骤S54,在该步骤使用条件确定处理单元202确定元数据使用条件161是否指示用户终端1是被授予元数据21的使用权以及被允许根据元数据21执行搜索操作的终端,和安全级别被设置在作为行使权利的条件的级别4。
如果在步骤S54使用条件确定处理单元202确定元数据使用条件161指出用户终端1是被授予元数据21的使用权以及被允许根据元数据21执行搜索操作的终端,和安全级别被设置在作为行使权利的条件的级别4,元数据存储处理的流程进入步骤S55,在该步骤使用条件确定处理单元202向元数据解密单元211提供元数据加密密钥162并控制元数据解密单元211将接收单元101接收的元数据21解密。然后,元数据存储处理的流程进入步骤S56,在该步骤使用条件确定处理单元202控制元数据解密单元211以将解密的元数据21的索引表311和数据块312存储在数据DB 212的安全硬盘303中。
更具体地,在步骤S56元数据解密单元211将解密的元数据21分离成为索引表311和数据块312,将索引表311和数据块312存储在元数据DB 212-4的安全硬盘303中。最后,结束存储元数据21的处理的执行。
另一方面,如果在步骤S54使用条件确定处理单元202确定元数据使用条件161指示用户终端1是既不被授予元数据21的使用权也不被允许根据元数据21执行搜索操作的终端,或者,安全级别没有被设置在作为行使权利条件的级别4,则结束存储元数据21的处理的执行,而不用解码和存储元数据21。
如上所述,在用户终端1,元数据21被存储在元数据DB 212防止窜改区域,其中根据元数据使用条件161的安全级选择该区域,或者存储在一个元数据DB 212中包括的防止窜改区域以外的普通区域中。因此依赖元数据使用条件161的安全级别,可以在一定程度上避免倫窃元数据21的操作。在用户终端1没有为安全级别而提供防止窜改区域的情况下,禁止解密和存储元数据21的操作。
在由图18所示的流程图表示的实施例中,如果用户终端1被确定是被允许根据元数据21执行搜索操作的用户终端1,则解密、扩展和存储元数据21。然而应该注意,如果用户终端1被确定是一个被允许仅存储元数据21的用户终端1,则既不被解密也不扩展元数据21。替换地,元数据21仅被存储在依照处于正被解密状态的元数据使用条件161的安全级预先决定的区域中。
通过参考图19中所示的流程图,以下描述说明用户终端1执行的搜索关于所需内容11的指定元数据21的存储在用户终端1中的元数据21的片段的内容搜索处理。当用户典型地通过操作输入单元36的鼠标或者键盘输入搜索所需内容11的元数据21的关键字时,执行内容搜索处理
首先,在步骤S81,使用条件确定处理单元202确定是否已经接收对根据关键字进行搜索操作的请求,进入等待进行这种请求的状态。作为确定指示已经通过输入单元36接收操作信号的结果,内容搜索处理的流程进入步骤S82,以确定关于存储在元数据DB 212中元数据21的元数据使用条件161的安全级是否是级别1,其中操作信号是表示用户所执行的请求根据关键字进行搜索操作的作为搜索元数据21的操作。如果确定结果指示关于存储在元数据DB 212中的元数据21的元数据使用条件161的安全级是级别1,内容搜索处理的流程进入步骤S83,在该步骤元数据搜索单元213受控在安全级1执行一个操作来在元数据DB 212中搜索元数据21。
通过参考如下在图20中所示的流程图简短地说明在步骤S83执行的在元数据DB 212中搜索元数据21的操作。首先,在步骤S121,在存储在元数据DB 212-1中的索引表311中搜索对应包含在请求中的关键字的元数据21。如果在以下步骤S122中产生的确定结果指示已经从索引表311中找到这个元数据21,搜索操作进入步骤S123从元数据DB 212-1中存储的数据块312中搜索对应从索引表311中找到的元数据21的数据元素。然后,在下一个步骤S124中,根据从数据块312中找到的数据元素产生关于所需内容11的搜索结果信息。最后,搜索操作的流程进入图19所示的流程图中的步骤S89。
另一方面,如果在步骤S82产生的确定结果指示关于元数据DB 212中存储的元数据21的元数据使用条件161的安全级不是级别1,内容搜索处理的流程进入S84以确定关于元数据DB 212中存储的元数据21的元数据使用条件161的安全级是否为级别2。如果确定结果指示关于元数据DB 212中存储的元数据21的元数据使用条件161的安全级是级别2,内容搜索处理的流程进入步骤S85,在该步骤元数据搜索单元213受控在安全级2执行从元数据DB 212搜索元数据21的操作。
通过参考如下在图21中显示的流程图简短地说明在步骤S85执行的在元数据DB212中搜索元数据21的操作。首先,在步骤S141,从存储在元数据DB 212-2中的索引表311中搜索对应包含在请求中的关键字的元数据21。如果在以下步骤S142中产生的确定结果指示已经从索引表311中找到这种元数据21,搜索操作进入步骤S143,以在元数据DB 212-2中存储的数据块312中搜索对应从索引表311中找到的元数据21的数据元素。然后,在下个步骤S144中,根据从数据块312中找到的数据元素产生关于所需内容11的搜索结果信息。最后,搜索操作的流程进入图19所示的流程图中的步骤S89。
另一方面,如果在步骤S84产生的确定结果指示关于存储在元数据DB 212中的元数据21的元数据使用条件161的安全级不是级别2,内容搜索处理的流程进入步骤S86以确定关于存储在元数据DB 212中的元数据21的元数据使用条件161的安全级是否为级别3。如果确定结果指示对于存储在元数据DB 212中的元数据21的元数据使用条件161的安全级为级别3,内容搜索处理的流程进入步骤S87,在该步骤元数据搜索单元213受控在安全级3执行从搜索元数据DB 212中搜索元数据21操作。
通过参考如下在图22中所示的流程图简短地说明在步骤S87执行的在数据DB 212中搜索元数据21的操作。首先,在步骤S161,在元数据DB 212-3存储的索引表311中搜索对应包含在请求中的关键字的元数据21。如果在以下步骤S162中产生的确定结果指示已经从索引表311中找到这种元数据21,搜索操作进入步骤S163以在元数据DB 212-3中存储的数据块312中搜索对应从索引表311中找到的元数据21的数据元素。然后,在下个步骤S164中,解密该数据元素。随后,在下个步骤S165中,根据从数据块312中找到的数据元素产生关于所需内容11的搜索结果信息。最后,搜索操作的流程进入图19所示的流程图中的步骤S89。
另一方面,如果在步骤S86产生的确定结果指示关于存储在元数据DB 212中的元数据21的元数据使用条件161的安全级不是级别3,即,如果关于存储在元数据DB 212中的元数据21的元数据使用条件161的安全级是级别4,内容搜索处理的流程进入步骤S88,在该步骤元数据搜索单元213受控安全级4执行从元数据DB 212中搜索元数据21的操作。
通过参考如下在图23中所示的流程图简短地说明在步骤S88执行的在元数据DB 212中搜索元数据21的操作。首先,在步骤S181,根据存储在元数据DB 212-4中的索引表311在元数据DB 212-4中的普通存储器302中扩展索引表313。然后,在以下步骤S182,在索引表313中搜索对应包含在请求中的关键字的元数据21。如果在以下步骤S183中产生的确定结果指示已经从索引表313中找到这种元数据21,搜索操作进入步骤S184以在元数据DB 212-4中存储的数据块312中搜索对应从索引表311中找到的元数据21的数据元素。然后,在下个步骤S185中,根据从数据块312中找到的数据元素产生关于所需内容11的搜索结果信息。随后,在下个步骤S186中,从普通存储器302中删除该索引表313。最后,搜索操作的流程进入图19所示的流程图中的步骤S89。
在步骤S89,元数据搜索单元213向元数据显示控制单元214提供关于所需内容11的搜索结果。然后,搜索处理进入步骤S90。在该步骤S90,元数据显示控制单元214根据从元数据搜索单元213接收的搜索结果在输出单元37的监控器上显示作为内容11结果的画面。
应当注意,如果在如上所述的搜索元数据21的处理期间在用户终端1上没有找到关于所需内容11的元数据21,元数据显示控制单元214显示一个信息,该信息声明对应于请求中指定的关键字的元数据21不存在于用户终端1中,或者显示一个查询,该查询询问用户一个关于用户是否要求经由网络2搜索所需元数据21的操作的问题。如果用户要求由网络2搜索所需元数据21的操作,发送用于这样的搜索操作的请求到元数据服务器4来获取元数据21。
接下来,通过参考如下图20中所示的流程图详细说明在图19中所示的流程图的步骤S83执行的在安全级1元数据DB 212中搜索元数据21的操作。在安全级1的情况下,元数据21的索引表311和与索引表311相关的数据块312被存储在元数据DB 212-1的安全存储器301中。
当经由使用条件确定处理单元202收到搜索目的的关键字时,元数据搜索单元213在存储在元数据DB 212-1安全存储器301中的索引表311中搜索对应关键字的元数据21。然后,搜索操作的流程进入步骤S122。
在步骤S122,元数据搜索单元213确定元数据21是否对应于已经在索引表311中找到的关键字。如果该确定指示已经从索引表311中找到这些元数据21,则搜索操作进入步骤S123,从存储在元数据DB 212-1的安全存储器301中的数据块312中搜索对应于从索引表311找到的元数据21的数据元素,并获得该数据元素。然后,搜索操作的流程进入步骤S124。
另一方面,如果在步骤S122通过元数据搜索单元213产生的确定结果指示对应于关键字的元数据21不存在于索引表311中,搜索操作的流程直接进入步骤S124,跳过步骤S123的处理。在步骤S124,根据作为数据块312的数据元素在搜索中找到的数据元素,元数据搜索单元213产生关于所需内容11的搜索结果信息。搜索结果信息指示对应于关键字的元数据21不存在于索引表311中。最后,搜索操作的流程进入图19所示流程图的步骤S89。
接下来,下文参考图21所示的流程图详细说明在图19所示流程图的步骤S85执行的在安全级2的元数据DB 212中搜索元数据21的操作。在安全级2的情况中,元数据21的索引表311被存储在元数据DB 212-2的安全存储器301,与索引表311相关的数据块312被存储在元数据DB 212-2的安全硬盘303。
当通过使用条件确定处理单元202接收搜索目的的关键字时,在步骤S141,元数据搜索单元213从存储在元数据DB 212-2安全存储器301中的索引表311中搜索对应于关键字的元数据21。然后,搜索操作的流程进入步骤S142。
在步骤S142,元数据搜索单元213确定元数据21是否对应于已经在索引表311中找到的关键字。如果该确定结果指示已经从索引表322中找到这些元数据21,则搜索操作进入步骤S143从存储在元数据DB 222-2安全硬盘303中的数据块312中搜索对应于从索引表311找到的元数据21的数据元素,并获得该数据元素。然后,搜索操作的流程进入步骤S144。
另一方面,如果在步骤S142通过元数据搜索单元213产生的确定结果指示对应于关键字的元数据21不存在于索引表311中,搜索操作的流程直接进入步骤S144,跳过步骤S143的处理。在步骤S144,根据在搜索中找到的数据元素,元数据搜索单元213产生关于所需内容11的搜索结果信息。搜索结果信息指示对应于关键字的元数据21不存在于索引表311中。最后,搜索操作的流程进入图19所示流程图的步骤S89。
接下来,下文参考图22所示的流程图详细说明在图19所示流程图的步骤S87执行的在安全级3的元数据DB 212中搜索元数据21的操作。在安全级3的情况,元数据21的索引表311被存储在元数据DB 212-3的安全存储器301,与索引表311相关的数据块312被存储在元数据DB 212-3的普通硬盘304。
当通过使用条件确定处理单元303接收到表示搜索目的关键字的操作信号时,在步骤S161,元数据搜索单元213从存储在元数据DB 212-3安全存储器301中的索引表311中搜索对应于关键字的元数据21。然后,搜索操作的流程进入步骤S162。
在步骤S162,元数据搜索单元213确定元数据21是否对应于已经在索引表311中找到的关键字。如果该确定结果指示已经从索引表311中找到这些元数据21,则搜索操作进入步骤S163,从存储在元数据DB 212-3普通硬盘304中的数据块312中搜索对应于从索引表311找到的元数据21的数据元素,并将从普通硬盘304中找到的数据元素输出到元数据解密单元211。然后,搜索操作的流程进入步骤S164。
在步骤S164,当接收被加密的数据元素时,元数据解密单元211解密该数据元素并向元数据搜索单元213提供被解密的数据元素。然后,搜索操作的流程进入步骤S165。
另一方面,如果在步骤S162通过元数据搜索单元213产生的确定结果指示对应于关键字的元数据21不存在于索引表311中,则搜索操作的流程直接进入步骤S165,跳过步骤S163和S164的处理。在步骤S165,元数据搜索单元213根据在搜索中找到的数据元素产生关于所需内容11的搜索结果信息。搜索结果信息指示对应于关键字的元数据21不存在于索引表311中。最后,搜索操作的流程进入图19所示流程图的步骤S89。
接下来,下文参考图23所示的流程图详细说明在图19所示流程图的步骤S88执行的在安全级4的元数据DB 212中搜索元数据21的操作。在安全级4的情况,元数据21的索引表311和与索引表311相关的数据块312被存储在元数据DB 212-4的安全存储器303。
当通过使用条件确定处理单元202接收到搜索目的关键字时,在步骤S181,元数据搜索单元213将存储在元数据DB 212-4的安全硬盘303中的索引表311扩展为在元数据DB 212-4的普通存储器302中的索引表313。然后,搜索操作的流程进入步骤S182,在此元数据搜索单元213搜索对应于关键字的元数据21的索引表313。然后,搜索操作的流程进入步骤S183。
在步骤S183,元数据搜索单元213确定元数据21是否对应于已经在索引表313中找到的关键字。如果该确定结果指示已经从索引表313中找到这些元数据21,则搜索操作的流程进入步骤S184,从存储在元数据DB 212-4安全硬盘303中的数据块312中搜索对应于从索引表313找到的元数据21的数据元素,并获得该数据元素。然后,搜索操作的流程进入步骤S185。
另一方面,如果在步骤S183通过元数据搜索单元213产生的确定结果指示对应于关键字的元数据21不存在于索引表313中,搜索操作的流程直接进入步骤S185,跳过步骤S184的处理。在步骤S185,元数据搜索单元213根据在搜索中找到的数据元素产生关于所需内容11的搜索结果信息。搜索结果信息指示对应于关键字的元数据21不存在于索引表313中。然后,搜索操作的流程进入步骤S186。
在步骤S186,元数据搜索单元213删除在元数据DB 212-4的普通存储器302中扩展的索引表313,完成从元数据DB 212-4中搜索元数据21的操作。最后,搜索操作的流程进入图19所示流程图的步骤S89。
如上所述,在用户终端1执行的从元数据DB 212中搜索所需内容11的元数据21的处理中,依照元数据使用条件161的安全级,从元数据DB 212中搜索元数据21,然后,从元数据DB 212中搜索对应于元数据21的数据元素。因此,用户终端1能够在依照元数据DB 212的安全级设置所选的安全的水平和搜索速率执行搜索处理。因此,用户终端1能够防止在可以窃取元数据21的非安全的区域处理要求确实安全的元数据21,因此能够加强元数据21的版权的保护。
接下来,参考图24所示的流程图说明再现内容11的处理。参考图19所示流程图表示的处理结果作为关于所要求的内容11的结果,用户通过典型地操作输入单元36的鼠标指定所要求的内容11。
首先,在步骤S201,使用条件确定处理单元222确定是否已经接收对内容11的请求,进入等待这种将被产生的请求的状态。作为该确定指示由输入单元36产生的作为表示这种请求的操作信号已经被接收结果,再现处理的流程进入步骤5202以根据内容11的内容ID确定关于被请求的内容11的内容许可证12是否在用户终端1中有效。如果该确定结果指示被请求的内容11在用户终端1中有效,则再现处理的流程进入步骤S203。
在步骤S203,根据内容许可证12的内容使用条件151,使用条件确定处理单元222确定是否允许用户终端1再现内容11。如果该确定结果指示允许用户终端1再现内容11,则再现处理的流程进入步骤S204,在此,内容加密密钥152被提供给内容解密单元234,内容搜索单元233以及内容解密单元234被请求再现由内容ID识别的内容11。然后,再现处理的流程进入步骤S205。
在步骤S205,内容搜索单元233确定由内容ID识别的内容11是否在内容存储单元232中有效。如果该确定结果指示由内容ID识别的内容11在内容存储单元232中有效,则再现处理的流程进入步骤S211。另一方面,如果内容搜索单元233在步骤S205确定由内容ID识别的内容11在内容存储单元232中无效,则再现处理的流程进入步骤S210。
另一方面,如果在步骤S202由使用条件确定处理单元222根据内容ID产生的确定结果指示关于被请求的内容11的内容许可证12在用户终端1中无效,则再现处理流程进入步骤S206,在此,根据内容ID控制内容搜索单元233驱动传输单元105借助网络2向内容服务器3传送对通过内容ID识别内容11的内容许可证12的请求,以便获得该内容许可证12。然后,再现处理的流程进入步骤S207。
在该请求中,在图16所示流程图的步骤S2内容服务器3借助网络2向用户终端1传送内容许可证12。内容许可证12是通过使用根据元数据供应商PKI的元数据-供应商加密密钥加密的许可证。用户终端1采用的接收单元101接收由内容服务器3传送的内容许可证12,向内容-许可证解密单元221提供内容许可证12。
在步骤S207,内容-许可证解密单元221通过使用预先获得的内容-供应商公开密钥172解密从接收单元101接收的内容许可证12,将被解密的内容许可证12分离为内容使用条件151和内容加密密钥152。然后,内容-许可证解密单元221向使用条件确定处理单元222提供内容使用条件151和内容加密密钥152。接下来,在下一步骤S208,根据内容使用条件151,使用条件确定处理单元222确定是否允许用户终端1再现与内容许可证12相关的内容11。如果该确定结果指示允许用户终端1再现内容11,则再现处理的流程进入步骤S209,在此使用条件确定处理单元222向内容解密单元234提供内容加密密钥152,并请求内容搜索单元233以及内容解密单元234再现由内容ID识别内容11。然后,再现处理的流程进入步骤S210。
在步骤S210,根据识别允许用户终端1再现的内容11的内容ID,内容搜索单元233借助传输单元105和网络2向内容服务器3传送请求,以便获得通过内容ID识别的内容11。然后再现处理进入步骤S211。
在用户终端1产生的请求中,在图16所示流程图的步骤S4内容服务器3借助网络2向用户终端1传送由内容ID识别的内容11。被传送的内容11是使用内容加密密钥152加密的内容。用户终端1采用的接收单元101从内容服务器3接收内容11,向内容累积单元231提供内容11。依照由使用条件确定处理单元222根据内容使用条件151产生的确定结果,内容累积单元231将内容11存储在内容存储单元232。
在步骤S211,内容解密单元234使用从使用条件确定处理单元222接收的内容加密密钥152和使用作为工作区的防止窜改区域,解密存储在内容存储单元232的内容11,向内容显示控制单元235输出被解密的内容11。然后,再现处理的流程进入步骤S212。
在步骤S212,内容显示控制单元235再现从内容解密单元234接收的内容11,在输出单元37采用的监控器上显示被再现的内容11。最后,结束再现处理的执行。
另一方面,如果在步骤S203或者S208产生的该确定结果指示不允许用户终端再现由内容ID识别的内容11,使用条件确定处理单元222结束再现处理的执行。
如上所述,元数据使用条件161与内容11的内容使用条件151分开地提供给每个元数据21,用不同于内容11的时间处理元数据21。因为诸如存储和扩展元数据21的处理受到为元数据21提供的元数据使用条件161的控制,即使要求对其版权保护的元数据21在搜索与元数据21相关的内容11的操作之前被扩展,也可以支持成本-效率的安全性。即,昂贵的防止窜改存储器和昂贵的防止窜改硬盘的成本每个可以根据所要求的安全级被减少到最低限度。
此外,依照元数据21的内容,不但可以限制被允许再现内容11的用户终端1,还可以控制在每个被允许再现内容11的用户终端1中执行的处理的安全级。因此,用户终端1可以执行处理通过在受控安全级限制,可以防止具有低于元数据21安全级的用户终端1处理元数据21。因此,可以执行依照元数据21类型的操作,而可以促进元数据21的分配和使用。
在如上所述的实施例中,通过网络2呈现内容11、内容许可证12、元数据21和元数据许可证22。然而,应当注意,本发明不限制关于网络2的分配单元。例如,本发明还可以被用于使用广播电波分配内容11、内容许可证12、元数据21或元数据许可证22。为了具体地,内容许可证12、元数据21和元数据许可证22在传送广播电波中多路复用。应当注意,在这种情况下,用户终端1必须包括用于接收广播波的调谐器。
如上所述的一系列处理可以由硬件和/或软件的运行执行。如果由软件的运行执行如上所述的一系列处理,构成该软件的程序可以典型地以程序-记录介质的形式被安置在被嵌入专用硬件的计算机、通用个人电脑等类似设备。通过将各种程序安装在通用个人电脑中,个人电脑能够执行各种功能。
上述用于记录程序的程序-记录介质是封装介质,其中的程序将被安装在计算机或通用个人电脑中作为将分别被计算机或通用个人电脑执行的程序。如图2所示,封装介质的实例是包括软磁盘的磁盘41、包括CD-ROM(光盘-只读存储器)的光盘42和DVD(数字通用磁盘)、包括MD(小型唱片,这是个商标)的磁光盘43和半导体存储器44。代替从封装介质安装程序,程序还可以被预先存储在用于暂时或永久地记录程序存储器38。
应当注意,在这些说明中,描述记录在记录介质中的程序当然包括按照沿时间轴描述的步骤的顺序执行处理。然而,步骤还可以是不必沿时间轴连续地执行的处理。即,步骤还包括同时或分别地执行的处理。
值得注意地,被用在这些说明中的技术术语“系统”表示包括多个组件设备的全部系统设备。

Claims (11)

1.一种包括第一信息-处理设备和第二信息-处理设备的信息-处理系统,其中:
所述第一信息-处理设备具有用于向所述第二信息-处理设备传送元数据使用条件的传输单元,该元数据使用条件表示有关使用与内容相关的元数据所需权限的信息;和
所述第二信息-处理设备具有:
接收单元,从所述第一信息-处理设备接收所述元数据使用条件;
元数据-处理确定单元,用于确定是否可以根据由所述接收单元接收的所述元数据使用条件处理元数据;和
元数据-处理单元,如果所述元数据-处理确定单元产生的确定结果指示可以处理所述元数据,用于依照所述元数据使用条件处理所述元数据。
2.依照权利要求1的信息-处理系统,其中所述元数据使用条件是元数据标识符或与被允许使用元数据或有权使用元数据的目标个体、设备安全级或者操作相关的条件。
3.依照权利要求1的信息-处理系统,其中所述第二信息-处理设备还具有:
内容-处理确定单元,用于根据内容使用条件确定是否可以处理内容,所述内容使用条件表示关于使用所述内容所需权限的信息;和
内容-处理单元,如果所述内容-处理确定单元产生的确定结果指示可以处理所述内容,用于依照所述内容使用条件处理所述内容。
4.依照权利要求1的信息-处理系统,其中所述元数据-处理单元还包括:
元数据解密单元,用于解密元数据;和
存储控制单元,用于控制存储被所述元数据解密单元解密的所述元数据的操作。
5.一种用于接收内容的信息-处理设备,所述信息-处理设备包括:
接收单元,用于从另一个信息-处理设备接收元数据使用条件,该元数据使用条件表示有关使用与所述内容相关的元数据所需权限的信息;
元数据-处理确定单元,用于确定是否可以根据由所述接收单元接收的所述元数据使用条件处理元数据;和
元数据-处理单元,如果所述元数据-处理确定单元产生的确定结果指示可以处理所述元数据,用于依照所述元数据使用条件处理所述元数据。
6.依照权利要求5的信息-处理处理设备,其中所述元数据使用条件是元数据标识符或与被允许使用元数据或有权使用元数据的目标个体、设备安全级或者操作相关的条件。
7.依照权利要求5的信息-处理设备,其中信息-处理设备还具有:
内容-处理确定单元,用于根据内容使用条件确定是否可以处理内容,所述内容使用条件表示关于使用所述内容所需权限的信息;和
内容-处理单元,如果所述内容-处理确定单元产生的确定结果指示可以处理所述内容,用于依照所述内容使用条件处理所述内容。
8.依照权利要求5的信息-处理设备,其中所述元数据-处理单元具有:
元数据-解密单元,用于解密元数据;和
存储控制单元,用于控制存储被所述元数据解密单元解密的所述元数据的操作。
9.一种由信息-处理设备采用的用于接收内容的信息-处理方法,所述信息-处理方法包括:
接收步骤,用于从另一个信息-处理设备接收元数据使用条件,该元数据使用条件表示有关使用与所述内容相关的元数据所需权限的信息;
元数据-处理确定步骤,根据在所述接收步骤执行的处理中接收的所述元数据使用条件确定是否可以处理所述元数据;和
元数据-处理步骤,如果在所述元数据-处理确定步骤执行的处理所产生的确定结果指示可以处理所述元数据,依照所述元数据使用条件处理所述元数据。
10.一种用于记录将由计算机执行接收内容的处理的程序的程序-记录介质,其中所述程序包括:
接收步骤,用于从另一个信息-处理设备接收元数据使用条件,该元数据使用条件表示有关使用与所述内容相关的元数据所需权限的信息;
元数据-处理确定步骤,根据在所述接收步骤执行的处理中接收的所述元数据使用条件确定是否可以处理所述元数据;和
元数据-处理步骤,如果在所述元数据-处理确定步骤执行的处理所产生的确定结果指示可以处理所述元数据,依照所述元数据使用条件处理所述元数据。
11.一种将由计算机执行的程序,用于执行接收内容的处理,所述程序包括:
接收步骤,用于从另一个信息-处理设备接收元数据使用条件,该元数据使用条件表示有关使用与所述内容相关的元数据所需权限的信息;
元数据-处理确定步骤,根据在所述接收步骤执行的处理中接收的所述元数据使用条件确定是否可以处理所述元数据;和
元数据-处理步骤,如果在所述元数据-处理确定步骤执行的处理产生的确定结果指示可以处理所述元数据处理,则依照所述元数据使用条件处理所述元数据。
CN200510079292.3A 2004-03-23 2005-03-23 信息处理系统、设备与方法 Expired - Fee Related CN100546240C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004084013 2004-03-23
JP2004084013A JP4487607B2 (ja) 2004-03-23 2004-03-23 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム

Publications (2)

Publication Number Publication Date
CN1700635A true CN1700635A (zh) 2005-11-23
CN100546240C CN100546240C (zh) 2009-09-30

Family

ID=34858389

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200510079292.3A Expired - Fee Related CN100546240C (zh) 2004-03-23 2005-03-23 信息处理系统、设备与方法

Country Status (4)

Country Link
US (1) US7814173B2 (zh)
EP (1) EP1580645A3 (zh)
JP (1) JP4487607B2 (zh)
CN (1) CN100546240C (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103250161A (zh) * 2010-10-27 2013-08-14 苹果公司 用于处理私有元数据的方法
CN104090897A (zh) * 2013-12-19 2014-10-08 深圳市腾讯计算机系统有限公司 访问元数据的方法、服务器及系统

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US9489687B2 (en) * 2003-12-04 2016-11-08 Black Duck Software, Inc. Methods and systems for managing software development
JP2006048643A (ja) * 2004-07-08 2006-02-16 Namco Ltd 端末装置、プログラム、情報記憶媒体およびデータ処理方法
US20060198174A1 (en) * 2005-02-21 2006-09-07 Yuji Sato Contents Providing System, Output Control Device, and Output Control Program
US7913289B2 (en) * 2005-05-23 2011-03-22 Broadcom Corporation Method and apparatus for security policy and enforcing mechanism for a set-top box security processor
US7844996B2 (en) * 2005-05-23 2010-11-30 Broadcom Corporation Method and apparatus for constructing an access control matrix for a set-top box security processor
US9652637B2 (en) 2005-05-23 2017-05-16 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for allowing no code download in a code download scheme
JP4554473B2 (ja) * 2005-08-26 2010-09-29 パナソニック株式会社 コンテンツサーバ装置
JP4883342B2 (ja) * 2005-09-06 2012-02-22 ソニー株式会社 情報処理装置および方法、並びにプログラム
KR100746014B1 (ko) * 2005-11-09 2007-08-06 삼성전자주식회사 디지털 저작권 관리 방법 및 시스템
US20070140488A1 (en) * 2005-12-21 2007-06-21 Roundbox, Inc. Restriction of broadcast session key use by secure module decryption policy
JP4783159B2 (ja) * 2006-01-16 2011-09-28 日本放送協会 コンテンツ蓄積装置およびコンテンツ再生装置、並びに、コンテンツ蓄積プログラムおよびコンテンツ再生プログラム
US9177176B2 (en) 2006-02-27 2015-11-03 Broadcom Corporation Method and system for secure system-on-a-chip architecture for multimedia data processing
US9904809B2 (en) 2006-02-27 2018-02-27 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for multi-level security initialization and configuration
JP4869743B2 (ja) * 2006-03-07 2012-02-08 三菱電機株式会社 コンテンツ蓄積再生装置及びコンテンツ再生装置
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US9489318B2 (en) 2006-06-19 2016-11-08 Broadcom Corporation Method and system for accessing protected memory
US8244694B2 (en) * 2006-09-12 2012-08-14 International Business Machines Corporation Dynamic schema assembly to accommodate application-specific metadata
JP5061797B2 (ja) 2007-08-31 2012-10-31 ソニー株式会社 伝送システムおよび方法、伝送装置および方法、受信装置および方法、プログラム、並びに記録媒体
US20100228984A1 (en) * 2009-03-03 2010-09-09 Microsoft Corporation Full-rights local playback of digital content
WO2011021632A1 (ja) * 2009-08-19 2011-02-24 株式会社インターネットテレビジョン 情報提供システム
EP2819057B1 (en) * 2013-06-24 2017-08-09 Nxp B.V. Data processing system, method of initializing a data processing system, and computer program product

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0772868B2 (ja) * 1986-04-30 1995-08-02 株式会社リコー 情報処理装置
CN100501754C (zh) * 1995-02-13 2009-06-17 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7062500B1 (en) * 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
JP4353552B2 (ja) * 1998-06-18 2009-10-28 富士通株式会社 コンテンツサーバ,端末装置及びコンテンツ送信システム
US6460082B1 (en) * 1999-06-17 2002-10-01 International Business Machines Corporation Management of service-oriented resources across heterogeneous media servers using homogenous service units and service signatures to configure the media servers
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
US6970849B1 (en) * 1999-12-17 2005-11-29 Microsoft Corporation Inter-server communication using request with encrypted parameter
US7028071B1 (en) * 2000-01-28 2006-04-11 Bycast Inc. Content distribution system for generating content streams to suit different users and facilitating e-commerce transactions using broadcast content metadata
JP3574381B2 (ja) * 2000-07-25 2004-10-06 シャープ株式会社 スキャナ装置
US7171558B1 (en) * 2000-09-22 2007-01-30 International Business Machines Corporation Transparent digital rights management for extendible content viewers
JP2002300158A (ja) * 2000-11-02 2002-10-11 Hitachi Ltd 総合データ配信サービスにおける権利保護方法
JP2002176419A (ja) * 2000-12-06 2002-06-21 Hitachi Ltd 権利保護方法
EP1334431A4 (en) * 2001-01-17 2004-09-01 Contentguard Holdings Inc METHOD AND DEVICE FOR MANAGING RIGHTS OF USE FOR DIGITAL CONTENT
US7483958B1 (en) * 2001-03-26 2009-01-27 Microsoft Corporation Methods and apparatuses for sharing media content, libraries and playlists
US6925469B2 (en) * 2001-03-30 2005-08-02 Intertainer, Inc. Digital entertainment service platform
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US20030014496A1 (en) * 2001-06-27 2003-01-16 Spencer Donald J. Closed-loop delivery system
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
JP2004040741A (ja) * 2002-06-28 2004-02-05 Super Contents Distrubutions Ltd コンテンツ流通方法
KR100924773B1 (ko) 2002-09-16 2009-11-03 삼성전자주식회사 메타데이터 암호화 및 복호화 방법과 암호화된 메타데이터관리 방법 및 그 시스템
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
CA2544605C (en) * 2003-11-14 2013-07-02 Sonic Solutions Secure transfer of content to writable media

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103250161A (zh) * 2010-10-27 2013-08-14 苹果公司 用于处理私有元数据的方法
CN103250161B (zh) * 2010-10-27 2015-11-11 苹果公司 用于处理私有元数据的方法
CN104090897A (zh) * 2013-12-19 2014-10-08 深圳市腾讯计算机系统有限公司 访问元数据的方法、服务器及系统
CN104090897B (zh) * 2013-12-19 2016-05-04 深圳市腾讯计算机系统有限公司 访问元数据的方法、服务器及系统
US9619503B2 (en) 2013-12-19 2017-04-11 Tencent Technology (Shenzhen) Company Limited Method, server, and system for accessing metadata

Also Published As

Publication number Publication date
CN100546240C (zh) 2009-09-30
EP1580645A2 (en) 2005-09-28
JP4487607B2 (ja) 2010-06-23
US20050234907A1 (en) 2005-10-20
US7814173B2 (en) 2010-10-12
JP2005275503A (ja) 2005-10-06
EP1580645A3 (en) 2007-07-11

Similar Documents

Publication Publication Date Title
CN1700635A (zh) 信息处理系统、设备与方法,记录介质和程序
CN1237804C (zh) 许可证管理系统、许可证管理设备、中继设备和终端设备
CN2601430Y (zh) 视频信息记录设备和视频信息再现设备
CN100346254C (zh) 内容分享系统、内容再现、记录设备及组管理服务器
CN1125407C (zh) 信息处理装置,信息处理方法,信息处理系统
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1262962C (zh) 信息处理设备和方法、信息处理系统
CN1324487C (zh) 数据存储设备
CN1848279A (zh) 信息处理装置、信息处理方法、以及计算机程序
CN1698040A (zh) 信息记录媒体、信息处理设备、方法和计算机程序
CN1311589A (zh) 数字内容分配系统、漫游服务器、信息处理器及其方法
CN1692363A (zh) 信息处理系统、信息处理装置、信息处理方法、程序、和记录媒体
CN1841997A (zh) 信息处理分布系统、信息处理装置和信息处理分布方法
CN1914850A (zh) 信息处理设备和方法
CN1838296A (zh) 信息处理装置和方法、和计算机程序
CN1898737A (zh) 记录装置以及记录方法
CN1503953A (zh) 分配装置、终端装置以及其中所用的程序和方法
CN1571959A (zh) 信息处理设备、信息处理方法和计算机程序
CN1864383A (zh) 基于时间的数字内容访问系统和方法
CN1596533A (zh) 内容使用系统
CN1825455A (zh) 信息处理设备、信息记录介质制造方法,以及计算机程序
CN1777876A (zh) 内容递送系统和方法、内容处理装置和方法
CN1533646A (zh) 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法、记录介质和程序
CN1838294A (zh) 信息处理装置和方法及内容管理系统
CN1848271A (zh) 信息处理装置和方法、信息记录介质、以及计算机程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090930

Termination date: 20130323