JP2001306737A - デジタルコンテンツ配信システム、デジタルコンテンツ配信方法、情報変換サーバ、情報処理装置、情報処理方法、記憶媒体及びプログラムソフトウェア - Google Patents

デジタルコンテンツ配信システム、デジタルコンテンツ配信方法、情報変換サーバ、情報処理装置、情報処理方法、記憶媒体及びプログラムソフトウェア

Info

Publication number
JP2001306737A
JP2001306737A JP2001016999A JP2001016999A JP2001306737A JP 2001306737 A JP2001306737 A JP 2001306737A JP 2001016999 A JP2001016999 A JP 2001016999A JP 2001016999 A JP2001016999 A JP 2001016999A JP 2001306737 A JP2001306737 A JP 2001306737A
Authority
JP
Japan
Prior art keywords
digital content
information
client
intellectual property
protection system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001016999A
Other languages
English (en)
Inventor
Yuji Inoue
裕司 井上
Yoshikazu Yokomizo
良和 横溝
Tsutomu Ando
勉 安藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001016999A priority Critical patent/JP2001306737A/ja
Publication of JP2001306737A publication Critical patent/JP2001306737A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】 様々な知的財産保護システムを施されたデジ
タルコンテンツの再生をシン・クライアントで達成でき
るデジタルコンテンツ配信システムを提供する。 【解決手段】 クライアント、デジタルコンテンツサー
バ、ローミングサーバ及びこれらの間を接続するネット
ワークを有して構成されるデジタルコンテンツ配信シス
テムにおいて、前記ローミングサーバは、デジタルコン
テンツサーバから知的財産保護システムが施されたデジ
タルコンテンツを受信し、前記受信したデジタルコンテ
ンツの知的財産保護システムを他の種類の知的財産保護
システムに変換し、クライアントへ配信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタルコンテン
ツ配信システム、デジタルコンテンツ配信方法、情報変
換サーバ、情報処理装置、情報処理方法、記憶媒体及び
プログラムソフトウェアに関し、具体的には知的財産権
保護システムが施されたデジタルコンテンツのローミン
グサービスに関するものである。
【0002】
【従来の技術】図1は、従来のデジタル映像データの送
受信システムを示す図である。
【0003】図1に示すように、デジタル映像データの
配信サーバー10は、それに付随したハードディスク等
のデジタル映像データの記憶装置12に予め記録されて
いるデジタル映像データを、デジタル映像データの受信
クライアント20からの要求に応じてインターネット等
のネットワーク網を介して受信クライアント20にダウ
ンロードする。ここで、配信サーバー10は、デジタル
映像データを符号化する変換部11を有し、この変換部
11によりデジタル映像データを符号化してデータ量を
削減し、これをTCP/IPプロトコル等の手順に従っ
て受信クライアント20に配信する。
【0004】受信クライアント20側は、デジタル映像
データを復号する変換部21を有し、この変換部21に
より受信に係るデジタル映像信号を再生し、デジタル映
像記憶装置22に記録又は不図示の表示装置に表示す
る。
【0005】1つの動画シーンを複数のオブジェクトで
構成し、配信サーバー10の変換部11において各々の
オブジェクトを符号化して圧縮し、これを受信クライア
ント20に転送する。受信クラインアント20におい
て、これらを復号し、再構成して動画シーンを再生する
システムの一例としてMPEG−4プレーヤーがある。
【0006】図2は、従来のMPEG−4プレーヤーの
構成図である。
【0007】尚、図2は「ISO/IEC SC29 14496-1 Fig.1
-1」に基づいて記載されたものであり、その詳しい説明
については、「ISO/IEC SC29 14496-1」において述べら
れている。ここでは、その概略についてのみ説明する。
【0008】ネットワーク等を介して転送(transmissi
on)されたMPEG−4 ビットストリームやDVD−
RAM等の記録メディア(strage medium)から読み出
されたMPEG−4 ビットストリームは、「TransMux
Layer」において、転送/読み出しに相当する手順に従
って受け取られ(sessionの確立)、「FlexMux」部にお
いて、シーン記述データ、オブジェクトデータ、オブジ
ェクト記述データの各ストリームに分離し、復号し、再
生され、シーン記述データ(scene description infor
mation)に基づいて、シーンが再生或いはグラフィック
処理される。
【0009】図2では個々のオブジェクトについて著作
権保護の目的で認証が必要な場合の仕様は省略されてい
る。
【0010】図3は、図2を模式化、簡略化したもので
ある。ここで、個々のオブジェクトについて著作権保護
等の目的で認証が必要となる場合、シーン記述データと
複数のオブジェクトデータとを含むビットストリームに
「IP Data Set」(知的財産権(例えば著作権)情報
群)を含ませることが考えられる。
【0011】しかしながら、転送ビットストリームに
「IP Data Set」(知的財産権情報群)を含ませた場合
でも、図2若しくは図3に示す構成では、仮に「Object
Descriptors」において「IP Data」が再生されたとし
ても、画像の再生処理の際に「IP Data」についての処
理がなされないため、「IP Protection」(知的財産権
保護)処理が実行されることがない。
【0012】もちろん、再生側においてデコードされた
「IP Data Set」をアプリケーションが受け取って「IP
Protection」処理を実行することは可能であるが、この
場合の処理はそのアプリケーションに固有の処理であ
り、他のプレーヤーや他の機種において同様の処理が実
行されるとは限らない。
【0013】また、図2若しくは図3に示す構成では、
個々のオブジェクトに対して認証処理を行った後に画像
を再生するため、動画シーンを再生する際に次々と新し
いオブジェクトが出現する場合には、その度に再生を一
時的に停止して認証を求める必要が合った。
【0014】図4は、図2、3に対して知的財産権(例
えば著作権)保護システム(IPMP System)とオブジェ
クトデータ処理フロー制御部(IPMP Stream Flow Contr
ol)を加えたMPEG−4プレーヤーの場合を示してい
る。
【0015】知的財産権保護を要求する画像オブジェク
ト符号化データを含むMPEG−4ビットストリームは
Demux Layer21で各々のオブジェクトデータに分割さ
れ、Sync Layer22符号化やビットストリーム作成時に
加えられた時間刻印情報に従ってプレーヤー内部時間に
変換・同期される。
【0016】一方、IPMP System26は、Demux Layer2
1で分離された著作権保護情報に基づき、個々に分離さ
れた知的財産権保護を要求するオブジェクトデータの認
証処理を行い、IPMP Stream Flow Control23へ許可信
号を渡してオブジェクトデータ処理フロー制御を行い、
Compression Layer24にて各オブジェクト毎のデコー
ダで復号され、復号されたシーン記述にしたがってComp
osition Layer25にてシーン合成を行い、表示する。
【0017】特にオブジェクトデータ処理フロー制御方
法に幾つかの方法が考えられ、ここでは例としてTest C
ondition #1, #2の2つを挙げて解決しようとする問題
の説明をする。
【0018】表1は、IPMP System (IPMPS)とStram Flo
w Controlの関係を示す例として、4つのテストプラン
を示した図である。
【0019】
【表1】
【0020】まず表1では、Unprotected Text Object
Streamを"t" と表現し、ProtectedAudio Streamを "S
1(Ca)" と表現し、Protected Video Streamを "S2(C
v)"と表現している。
【0021】そして、S1(Ca)用IPMP Systemを "IPMPS
1" と表現し、オリジナルの符号化データとASCII code
"x"とのXORを掛けたものを"S1(Ca)"としている。従っ
て解読"key"はASCII code "x"で、解読は"key"との"XO
R"となる。
【0022】また、S2(Cv)用IPMP Systemを "IPMPS2"
と表現し、オリジナルの符号化データとASCII code "
a"とのXORを掛けたものを"S2(Cv)"としている。従って
解読"key"はASCII code "a"で、解読は"key"との"XOR"
となる。
【0023】尚、"Graceful Error"とはthe protected
object streamを正常に"key"で解読できなかったために
起こるデコーダ以降でのエラーで、いわゆる"fatal err
or"ではなく、例えばthe protectedビデオオブジェクト
ストリームの場合の考えられる"Graceful Error"は「表
示されない」、「乱れた画面が表示される」等である。
【0024】表2は、IPMPのVerificationテストのコン
ディションとパラメータを示した図である。
【0025】
【表2】
【0026】この表において、テスト2を実行する場
合、Test Condition #1では各オブジェクトストリーム
にとって正常な"key"があらかじめIPMP System(IPMPS
1, IPMPS2)に在り、入ってきたオブジェクトストリー
ムを直ちに「解読」して各デコーダに出力する。
【0027】また、テスト2を実行する場合、Test Con
dition #2は各オブジェクトストリームにとって正常な"
key"はあらかじめIPMP System(IPMPS1, IPMPS2)にな
く、外部からのキー入力やスマートカード挿入等のユー
ザーインタラクティブな方法で正常な"key"を入力し、
入ってきたオブジェクトストリームを「解読」して各デ
コーダに出力する。
【0028】図5は、MPEG-4 System Playerの一例の内
部機能ブロックダイヤグラムとデータの流れを示してい
る。図5では同期メカニズムの説明のために簡略化した
ものでIPMP Systemとオブジェクトデータ処理フロー制
御は省略してある。
【0029】まず、アプリケーションから起動されるMP
EG-4 System Playerの入り口関数、Execute()は各機能
モジュールを呼び起こし、データ領域バッファ確保や各
機能関数へのメモリ割付などを行い、データ処理の準備
をする。
【0030】入力されるMPEG-4ビットストリームはDMIF
layerのService module関数としてのFlexDemux31で
ネットワークからのパケットデータやデータファイルは
一連のデータ群として受け取られALManager32機能ブ
ロックへ渡される。
【0031】ALManager32内部ではデータ群から各オ
ブジェクトデータ、例えばビデオデータ、オーディオデ
ータ、シーン記述データ等のデータの分割され、各デー
タチャネルとなってシーン記述やオブジェクト関連情報
データはBIFSDecoder33へ、ビデオ、オーディオデー
タはDecoder34へ渡される。
【0032】BIFSDecoder33及びDecoder34で復号さ
れたシーン記述情報とビットストリーム作成時に加えら
れた時間刻印情報に応じてPresenter35やMedia Strea
mデータ処理部(不図示)で、各復号Media Object data
(Video, Audio data)の時間関係を調整し、同期を取
り、シーン合成する。
【0033】図6は、上記した一連のデータ処理プロセ
スを簡略化して示したものである。
【0034】図6において、FlexDemux31 は、MPE
G−4ビットストリームを受け取り、各オブジェクトデ
ータ毎のelementary stream(ES)に分ける。そしてALMan
ager32は、各オブジェクトデータ毎のESをデコード単
位に分割し、BIFSDecoder33及びDecoder34は、各オ
ブジェクト毎の復号処理を行なう。そして、各オブジェ
クトデータ毎の復号されたデータ郡Media Streamが生成
され、Presenter35は、Media Stream dataを扱う"Med
iaStreamImp::Fetch()"関数を用いて、個々のオブジェ
クトデータの時間調整を行い、各オブジェクトデータを
1シーン毎に合成し、表示する。
【0035】図7は時間調整のデータ処理例を示す図で
ある。この図7を用いて、Presenter35における時間
調整処理について詳しく説明する。
【0036】まず、ステップS71において、System P
layerの現在時間に許容値を加え(→dwCurrentTime)、
ステップS72において処理予定データ(AU:Access Un
it)を得る。ステップS73において、処理予定データ
(AU)の刻印時間情報(TimeStamp)をSystem Player時
間に換算し(→dwTime)、ステップS74において、現
在時間(dwCurrentTime)と処理予定データ(AU)の刻印
時間(dwTime)とを比較する。
【0037】処理予定データ(AU)の刻印時間(dwTim
e)が現在時間(dwCurrentTime)より後であれば、ステ
ップS76に進み、実際のシーン合成処理を行い、処理
予定データ(AU)の刻印時間(dwTime)が現在時間(dw
CurrentTime)より前であれば、シーン合成に不適(時
間的にシーン合成時間に間に合わないデータと判断)と
して、ステップS75に進み、次のデータ処理ブロック
(AU)を処理対象にする。
【0038】図8は、図7に示した時間調整処理につい
て、タイムチャートで時系列に示したものである。
【0039】図8において、Object stream(AU0)は、Ar
rival(AU0)の時点で、BIFSDecoder33もしくはDecoder
34のDecoding Buffer81へ届き、その後デコードさ
れて、エンコード時に附加された刻印時間DTS(AU0)の時
点で、Presenter35のComposition Memory82へ送ら
れ、シーン合成時間CTS(CU0)の時点から、シーン合成さ
れる。
【0040】そして続くobject stream(AU1)も同様に、
DTS(AU1)の時点でDecoding Buffetr81からCompositio
n Memory82へ移され、CTS(CU1)からシーン合成され
る。
【0041】このように、図8によれば、図7において
Decoding Buffer81におけるDTSが、実際の現在時点dw
CurrentTime以降として、Composition Memory82にお
ける実際のシーン合成時間CTSへと調整されていること
が分かる。
【0042】図9は、図6に示した処理フローにIPMP S
ystemでの処理を加えたものである。具体的には、以下
のような処理を行う。
【0043】FlexDenux31がMPEG−4ビットスト
リームを受け取り、各オブジェクトデータ毎のElementa
ry Stream(ES)に分け、ALManger32が各オブジェクト
データ毎のESをデコード単に分割するところまでは、図
6と同様である。
【0044】そして、次に、ALManager32で分けられ
たオブジェクトデータから、特にIPMP関連情報に基づい
て、protected streamの特定し、正常"key"の入力・認
証等のIPMP System処理を行う。そして、BIFSDecoder3
3及びDecoder34が、各オブジェクトデータ毎のデコ
ードするデータ郡であるMedia Streamを復号処理して、
Presenter35が、個々のオブジェクトの時間調整を行
い、1シーン毎に合成し表示する。
【0045】ここで、一例として表2に示したテスト2
を実行した場合におけるTest Condition #1と #2のオブ
ジェクトデータ処理フロー制御について説明する。
【0046】まず、Test Condition #1の方法では、"ke
y"解読の時間は各IPMP System毎に一定の遅延としてデ
コーダへ伝えられるので、図4のComposition Layer2
4や、図5のPresenter35で吸収される範囲であるよ
うに全体の遅延を見込んでおけば、結果として同期の問
題は起こらない。
【0047】一方、Test Condition #2の方法では、以
下のようになる。
【0048】図10は、テスト2のTest Condition #2
で実行する場合のIPMP Systemの処理を説明したフロー
チャートである。
【0049】まず、ステップS101において、ALMana
ger32でデコード単位に分割された各オブジェクト毎
のストリームを得る。そして、ステップS102におい
て、正常な"key"入力があったか否かを判別する。そし
て正常な"key"入力ではなかった場合は、ステップS1
03に進み、protected streamの解読をしないで、HO
LDする。また、正常な"key"入力があった場合は、ス
テップS104に進み、protected streamの解読を行
い、次の処理へと進む。
【0050】テスト2をTest Condition #2で実行する
場合に、図10に示したフロー制御が行なわれる場合に
は、正常な"key"入力があるまでのストリームはsuspend
され、一方、non-protected streamや他の既に正常な"k
ey"入力で認証・解読されたストリームは次のデコード
処理、シーン合成のための時間同期処理へと移行する。
この際、先のsuspended streamが正常な"key"入力で認
証・解読され、次の処理へ移行するまでの経過時間は、
各protected streamへのユーザーインタラクティブな操
作のため、各々は一定でなく、また処理再開時点ではす
でにdwTimeがdwCurrentTimeを過ぎていることも考えら
れる。
【0051】この場合、図7、図8から明らかなよう
に、再開されたストリームは少なくとも再開以降のdwTi
meがdwCurrentTimeより後となるまでデコード処理され
ず、次の処理所定データ(AU)までスキップし(即ち、
データが間引かれ)、スキップされた部分については、
シーン合成されることはない。
【0052】MPEG−4オブジェクトへのIPMP情報は
国際標準仕様ISO/IEC SC29 IS 14496-1(System) 8.3.2.
5 IPMP message syntax and semanticsと図11に示す
各オブジェクト毎のIPMP streamを特定するIPMP_Descri
ptorを用い、IPMP Message構造を持つことになってい
る。
【0053】ISO/IEC SC29 IS 14496-1(System) 8.3.2.
5 IPMP message syntax and semanticsには以下のよう
に記載されている。
【0054】 8.3.2.5 IPMP message syntax and semantics 8.3.2.5.1 Syntax class IPMP_Message()extends ExpandableBaseClass { bit(16) IPMPS_Type; if (IMPMS_Type == 0){ bit(8) URLString[sizeOfClass-2]; }else{ bit(8) IPMP_data[sizeOfClass-2]; } } 8.3.2.5.2 Semantics The IPMP_Massage conveys control information for an IPMP System. IPMPS_Type-the type of the IPMP System. A zero value does not corr espond to an IPMP System, but indicates the presence of a URL. A Registr ation Authority as designated by the ISO shall assign valid values for t his field. URLString[]-contains a UTF-8[3]encoded URL that shall point to the location of a remote IPMP_Massage whose IPMP_data shall be used in plac e of locally provided data. IPMP_data-opaque data to control the IPMP System. ここで重要なことはISO標準準拠IPMP Systemを利用する
場合は使用するIPMP SystemはRegistration Authority
へ登録し、unique IDを持っている、ということであ
る。
【0055】標準仕様ではID番号の0番は外部URL先のI
PMP Systemを示し、1〜2000h(16進数)はISO
Reserve、2001h〜ffffhがRegistration Auth
orityのID番号となる予定である。
【0056】図12(Case 1)では具体例としてクライア
ント・ユーザーAがサーバーBにあるIPMPS_Type 2001h
のIPMP情報を持つMPEG−4コンテンツやオブジェク
トを入手し、再生する場合を示す。
【0057】ユーザーの再生する装置があらかじめIPMP
S_Type 2001hを持つ場合は、すでに述べたようなユーザ
ー認証を経て、ユーザーの持つKey情報で暗号解除等が
行われ、正常に再生される。
【0058】一方、図13(Case 2)に見られるように、
ユーザーAが更にサーバーCからIPMPS_Type 2021hによ
るIPMP情報を持つMPEG−4コンテンツやオブジェク
トを入手し、再生しようとした場合はIPMPS_Type 2021h
のIPMP Systemを入手し、再生する必要がある。このと
きの課題としては以下の3点がある。1.すでに持って
いるユーザーAの装置(IPMPS_Type 2001hに対応する装
置)でIPMPS_Typeの異なるIPMP Systemを入手出来る
か。→IPMP Systemの共通プラットフォームが必要であ
る。2.一つのMPEG−4コンテンツが異なるIPMPS_
TypeのIPMP System情報を持つマルチオブジェクト構成
だった場合、コンテンツ再生のためにはオブジェクト毎
に必要なIPMP Systemが必要となるが、装置のメモリー
量や処理速度などの物理条件が十分対応するか。→複数
の異なるIPMP Systemを動作できる装置かどうかをユー
ザーは知らなければならない。3.異なるIPMP System
毎へユーザー認証が必要なので場合によってはリアルタ
イム処理等のオブジェクト間の同期の問題が心配。→コ
ンテンツのオブジェクト構成と認証方法に依存するため
特定できない。
【0059】図13(Case 2)を想定し、特に上記課題1
を考慮しOPIMAという共通プラットフォームとAPI(アプ
リケーションインターフェース)仕様提案がコンソーシ
アムレベルで提案されている。
【0060】異なる装置、アプリケーションシステムに
対するOPIMAカーネルの実装は2.及び3.の課題を持
ち、問題が残されている。例えば、携帯電話のような限
られたスペースでの実装メモリー量、バッテリー量、CP
Uパワーなどからコンテンツを構成するオブジェクト毎
に異なるIPMP Systemを複数同時に持ち、処理すること
は現実には困難である。
【0061】一方、全てのIPMP Systemを一つに統一
し、標準化することはIPMPのようなセキュリティシステ
ムにおいては、ハッカー等の違法行為によりセキュリテ
ィを無効化された場合、content(or object) right hol
derの被る被害は大きく、新たな標準IPMP Systemを定め
るまでの時間とその新標準仕様準拠製品が出るまでの時
間は、世界標準的な仕様の策定の場合には各国代表投票
手順等もあり、会社レベルや業界レベルに比べ時間がか
かると予想される。
【0062】上述したような背景から本願発明の一つの
目的は、様々な種類の知的財産権(例えば著作権)保護
システムが存在してもコンテンツの供給を受けるユーザ
ー側に対して複雑な手続処理を行わせることなく、また
コンテンツの知的財産権を守りながらコンテンツの再生
を可能にし、またコンテンツ供給側の知的財産権システ
ムのユーザーに対するinteroperabilityを得ることを可
能にするデジタルコンテンツ配信システム、デジタルコ
ンテンツ配信方法、情報変換サーバ、情報処理装置及び
情報処理方法を提供することを目的としている。
【0063】
【課題を解決するための手段】上記目的を達成するため
の本発明によるデジタルコンテンツ配信システムは、ク
ライアント、デジタルコンテンツサーバ、情報変換サー
バ及びこれらの間を接続するネットワークを有して構成
されるデジタルコンテンツ配信システムにおいて、前記
情報変換サーバは、デジタルコンテンツサーバから知的
財産保護システムが施されたデジタルコンテンツを受信
する手段と、前記受信したデジタルコンテンツの知的財
産保護システムを他の種類の知的財産保護システムに変
換し、クライアントへ配信する手段とを有することを特
徴とする。
【0064】また、上記目的を達成するために本発明の
他の態様によるデジタルコンテンツ配信システムは、ク
ライアント、情報変換サーバ及びこれらの間を接続する
ネットワークを有して構成されるデジタルコンテンツ配
信システムにおいて、前記情報変換サーバは、前記クラ
イアントから知的財産保護システムが施されたデジタル
コンテンツを受信する手段と、前記受信したデジタルコ
ンテンツの知的財産保護システムを他の種類の知的財産
保護システムに変換し、前記クライアントへ配信する手
段とを有することを特徴とする。
【0065】また、上記目的を達成するために本発明の
他の態様による情報変換サーバは、クライアント、デジ
タルコンテンツサーバとネットワークを介して接続され
る情報変換サーバであって、前記デジタルコンテンツサ
ーバから知的財産保護システムが施されたデジタルコン
テンツを受信する受信手段と、前記受信したデジタルコ
ンテンツの知的財産保護システムを他の種類の知的財産
保護システムに変換する変換手段と、前記変換手段によ
り変換されたデジタルコンテンツを前記クライアントに
配信する配信手段とを有することを特徴とする。
【0066】また、上記目的を達成するために本発明の
他の態様による情報変換サーバは、クライアントとネッ
トワークを介して接続される情報変換サーバであって、
前記クライアントから知的財産保護システムが施された
デジタルコンテンツを受信する受信手段と、前記受信し
たデジタルコンテンツの知的財産保護システムを他の種
類の知的財産保護システムに変換する変換手段と、前記
変換手段により変換されたデジタルコンテンツを前記ク
ライアントに配信する配信手段とを有することを特徴と
する。
【0067】また、上記目的を達成するために本発明の
他の態様によるデジタルコンテンツ配信方法は、クライ
アント、デジタルコンテンツサーバ、情報変換サーバ及
びこれらの間を接続するネットワークを有して構成され
るシステムにおけるデジタルコンテンツ配信方法であっ
て、前記情報変換サーバは、デジタルコンテンツサーバ
から知的財産保護システムが施されたデジタルコンテン
ツを受信し、前記受信したデジタルコンテンツの知的財
産保護システムを他の種類の知的財産保護システムに変
換し、クライアントへ配信することを特徴とする。
【0068】また、上記目的を達成するために本発明の
他の態様によるデジタルコンテンツ配信方法は、クライ
アント、情報変換サーバ及びこれらの間を接続するネッ
トワークを有して構成されるシステムにおけるデジタル
配信方法であって、前記情報変換サーバは、前記クライ
アントから知的財産保護システムが施されたデジタルコ
ンテンツを受信し、前記受信したデジタルコンテンツの
知的財産保護システムを他の種類の知的財産保護システ
ムに変換し、前記クライアントへ配信することを特徴と
する。
【0069】また、上記目的を達成するために本発明の
他の態様によるデジタルコンテンツ配信方法は、クライ
アント、デジタルコンテンツサーバとネットワークを介
して接続される情報変換サーバのデジタルコンテンツ配
信方法であって、前記デジタルコンテンツサーバから所
定の知的財産保護システムが施されたデジタルコンテン
ツを受信し、前記受信したデジタルコンテンツの知的財
産保護システムを他の種類の知的財産保護システムに変
換し、前記変換されたデジタルコンテンツを前記クライ
アントに配信することを特徴とする。
【0070】また、上記目的を達成するために本発明の
他の態様によるデジタルコンテンツ配信方法は、クライ
アントとネットワークを介して接続される情報変換サー
バのデジタルコンテンツ配信方法であって、前記クライ
アントから知的財産保護システムが施されたデジタルコ
ンテンツを受信し、前記受信したデジタルコンテンツの
知的財産保護システムを他の種類の知的財産保護システ
ムに変換し、前記変換されたデジタルコンテンツを前記
クライアントに配信することを有することを特徴とす
る。
【0071】また、上記目的を達成するために本発明の
他の態様による情報処理装置は、ネットワークを介して
外部装置と接続可能な情報処理装置であって、 本装置
が対応する知的財産保護システムの情報と本装置を特定
する特定情報とを前記外部装置へ前記ネットワークを介
して送信する送信手段と、前記知的財産保護システムが
施されたデジタルコンテンツを前記外部装置から前記ネ
ットワークを介して受信する受信手段とを有することを
特徴とする。
【0072】また、上記目的を達成するために本発明の
他の態様による情報処理方法は、ネットワークを介して
外部装置と接続可能な情報処理装置の情報処理方法であ
って、 前記情報処理装置が対応する知的財産保護シス
テムの情報と前記情報処理装置を特定する特定情報とを
前記外部装置へ前記ネットワークを介して送信し、前記
知的財産保護システムが施されたデジタルコンテンツを
前記外部装置から前記ネットワークを介して受信するこ
とを特徴とする。
【0073】
【発明の実施の形態】<実施例1>図14は、本発明に
かかわる実施例1のIPMP Systemのローミングシステム
を説明する図である。
【0074】いわゆるオフライン処理に相当し、ユーザ
ーはコンテンツやオブジェクトデータを入手するため個
々のコンテンツ・オブジェクトデータ配信サーバーへ依
頼し、ユーザー認証等の正規手順後公開キー情報やパス
ワードパラメータ等とデータを入手した後、ユーザーA
が再生に必要なIPMP System情報変換をIPMP System Roa
ming Serviceプロバイダー(以下、Roaming Serviceプ
ロバイダーと称す)へ依頼する。以下に具体的に手順を
説明する。 :ユーザーA(Type2001h IPMP System保有)がサーバ
ーB(Type2001h IPMPSystem)とサーバーC(Type2021
h IPMP System)からコンテンツやコンテンツのオブジ
ェクトデータを入手し、必要な金額を支払い、ユーザー
認証手続きを行って暗号解読の為のキーやパスワードパ
ラメータ等のIPMP情報を受け取る。 :ユーザーAの装置には再生に必要な暗号解除用Type
2021h IPMP Systemが無い為、再生できない。そこでユ
ーザーAはRoaming ServiceプロバイダへIPMP System情
報変換を依頼する。 :Roaming Serviceプロバイダー側で変換要求コンテ
ンツorオブジェクトIPMPSystem TypeをユーザーAのIPM
P System Typeへ変換できる場合、ユーザーAへ必要な
金額を要求し、双方の条件成立の後IPMP System情報をT
ype2001h用へ変換する。 :Roaming Serviceプロバイダーは、IPMP System情報
が変換されたデータをユーザーAに戻す。(通常再度こ
の時要求したユーザーであることの認証確認が行われ
る。) <実施例2>図15は、本発明にかかわる実施例2のIP
MP Systemのローミングシステムを説明する図である。
本実施例ではユーザー認証の代行サービスも行う例を示
す。
【0075】ユーザーAはIPMP System Roaming Servic
eプロバイダー(以下、Roming Serviceプロバイダーと
称す)へ入手したいコンテンツ・オブジェクトの入手を
一括依頼する。Roaming Serviceプロバイダーはユーザ
ーを代行し、各コンテンツorオブジェクト配信サーバー
との認証・課金処理を行う。Roaming Serviceプロバイ
ダーはデータとキーやパスワードなどを入手した後、ユ
ーザーAのIPMP System情報へ変換してユーザーAへ提
供する。以下に具体的に手順を説明する。 :ユーザーAは、Roaming Serviceプロバイダーへ必
要なコンテンツやオブジェクトの入手とユーザーAの持
つType2001h IPMP SystemへのIPMP情報変換を依頼す
る。 :Roaming Serviceプロバイダーは、ユーザーAから
の要求に従い、サーバーB(Type2001h IPMP System)
とサーバーC(Type2021h IPMP System)へ正規手順に
て必要な金額を支払ったり、ユーザー認証手続きを行
い、コンテンツやオブジェクトデータを入手し、暗号解
読の為のキーやパスワードパラメータ等を受け取る。 :Roaming Serviceプロバイダーは、ユーザーAのTyp
e2001h IPMP Systemでの再生に必要な暗号解除が可能と
なるようにIPMP情報変換を行う。 :Roaming Serviceプロバイダーは依頼されたユーザ
ーAとの認証を行う。 :Roaming ServiceプロバイダーはユーザーAにIPMP
情報変換したデータを渡す。
【0076】図16は、図15におけるクライアント
(図15のユーザーAに相当)、コンテンツサーバ(図
15のサーバーB或いはサーバーCに相当)、Roaming
Serviceサーバ間でのデータ通信の工程を示した図であ
る。
【0077】図16において、まず、クライアントがRo
aming Serviceサーバにコンテンツ配信要求を発する
(ステップ1601)。
【0078】次に、Roaming Serviceサーバ側がユーザ
の認証作業を行う(ステップ1602)。尚、ユーザ認
証の方式については特に言及しない。
【0079】次に、コンテンツにかけられているセキュ
リティシステムのタイプ(IPMP System Type)をクライ
アントに送信する(ステップ1603)。このとき、セ
キュリティのタイプは、前述したRAによってすでに登録
されているものとする。
【0080】次に、クライアントにて、コンテンツサー
バから送られてきたセキュリティシステムがクライアン
トのプレイヤーのセキュリティタイプと合致するか(プ
レイヤでセキュリティシステムが解除可能)を検査する
(ステップ1605)。
【0081】もし、ステップ1605においてセキュリ
ティシステムタイプが合致した場合には、クライアント
からRoaming Serviceサーバに対してコンテンツ配信依
頼が発行される。依頼を受けたRoaming Serviceサーバ
は、コンテンツサーバに対してこの依頼を伝達する。こ
のとき同時に、ユーザの認証データと、Roaming Servic
eサーバ自身の正当性を認証するための電子証明書が発
行・伝送される(ステップ1604)。
【0082】コンテンツサーバはRoaming Serviceサー
バの正当性を認証し(ステップ1608)、もし正当だ
と認証された場合は、コンテンツサーバからコンテンツ
を配信する(ステップ1613)。
【0083】クライアントは、セキュリティを解除し適
宜圧縮されたメディアデータの復号動作などを行い(ス
テップ1615)、表示・再生を行う(ステップ161
6)。
【0084】一方、セキュリティシステムタイプが合致
しない場合は、クライアントからローミングサーバに対
してクライアントのサポートしているセキュリティシス
テムのタイプを伝送する(ステップ1606)。
【0085】次に、Roaming Serviceサーバは、しかる
べきコンテンツサーバに、Roaming Serviceサーバに対
してのコンテンツの1次配信を依頼する(ステップ16
07)。このとき電子証明書・ユーザの認証データなど
を添付する。依頼を受けたコンテンツサーバは、Roamin
g Serviceサーバの正当性を認証(ステップ1609)
したのち、Roaming Serviceサーバにコンテンツを配信
する(ステップ1610)。
【0086】次に、Roaming Serviceサーバにおいて、
コンテンツを受信し、コンテンツプロバイダから供給さ
れたセキュリティ情報を用い、コンテンツのセキュリテ
ィを解除する。その後、セキュリティ方式の方式変換を
行う(ステップ1611)。
【0087】この変換処理は、具体的には暗号などの手
法によってセキュリティがかけられているコンテンツに
おいて、コンテンツサーバからの情報によって暗号を解
読し、クライアントが利用可能な異なった暗号方式を採
用し再び暗号化したり、あるいは暗号解読後、透かし合
成等を行い知的財産権(例えば著作権)を提示するとい
った方法も考えられるが、具体的な処理については特記
しない。この処理後、Roaming Serviceサーバからクラ
イアントへの送信が行われる(ステップ1612)。
【0088】クライアントでは、Roaming Serviceサー
バから送信されるコンテンツを受信後、Roaming Servic
eサーバから同時に送信されるセキュリティ解除情報を
使用して、コンテンツを解読する。あるいは、電子透か
しなどが付加されている場合は、それを除去する。ビデ
オなどのコンテンツは通常圧縮された形で伝送されるの
で、適宜復号化を行い(ステップ1615)、再生・表
示を行う(ステップ1616)。
【0089】<実施例3>図17は、本発明にかかわる
実施例3のIPMP Systemのローミングシステムを説明す
る図である。コンテンツプロバイダからRoaming Servic
eを要求する例である。 :ユーザーAはサーバーBへコンテンツやオブジェク
トの入手を正規手続きで依頼する。 :サーバーBはユーザーの持つIPMP System Typeを確
認し、異なる場合にIPMPSystem Roaming Serviceプロバ
イダ(以下、Roaming Serviceプロバイダと称す)へ正
規手続きでIPMP情報交換を依頼し、必要なデータを渡
す。 :Roaming ServiceプロバイダはサーバーBからの変
換要求に応じて、ユーザーAのType 2001h IPMP System
での再生に必要な暗号解除が可能となるようにIPMP情報
変換を行う。 :IPMP情報変換したデータを渡す。
【0090】図18は、図17におけるクライアント
(図17のユーザーAに相当)、コンテンツサーバ(図
17のサーバーBに相当)、Roaming Serviceサーバ間
でのデータ通信の工程を示した図である。
【0091】本例では、図16がRoaming Serviceサー
バに対してクライアントが要求を送信していたのに対し
て、コンテンツサーバに直に要求を送信したときの例で
ある。
【0092】まずクライアントがコンテンツサーバにコ
ンテンツ配信要求を発する(ステップ1801)。
【0093】次に、コンテンツサーバ側がユーザの認証
作業を行う(ステップ1802)。ユーザ認証の方式に
ついては特に言及しない。
【0094】次に、コンテンツにかけられているセキュ
リティシステムのタイプ(IPMP System Type)をクライア
ントに送信する(ステップ1803)。
【0095】このとき、セキュリティのタイプは、前述
したRAによってすでに登録されているものとする。次に
クライアントにて、コンテンツサーバから送られてきた
セキュリティシステムがクライアントのプレイヤのセキ
ュリティタイプと合致するか(プレイヤでセキュリティ
システムが解除可能)を検査する(ステップ180
5)。
【0096】もし、ステップ1805でセキュリティタ
イプが合致した場合には、コンテンツサーバからコンテ
ンツを配信し(ステップ1804)、クライアントにて
セキュリティを解除し適宜圧縮されたメディアデータの
復号動作などを行い(ステップ1814)、表示・再生
を行う(ステップ1815)。
【0097】一方、ステップ1805でセキュリティシ
ステムタイプが合致しない場合は、コンテンツサーバに
対してクライアントのサポートしているセキュリティシ
ステムのタイプを伝送する(ステップ1806)。
【0098】次に、コンテンツサーバは、しかるべきRo
aming Serviceサーバに、セキュリティの変換作業を依
頼する(ステップ1807)。
【0099】コンテンツサーバとRoaming Serviceサー
バ間では、その正当性を立証するための通信が行われ
る。ここでは電子証明書を用いた方式で説明する。
【0100】依頼を受けたRoaming Serviceサーバは、
その正当性を示すために、あらかじめ取得しておいた電
子証明書をコンテンツサーバに対して送信する(ステッ
プ1808)。
【0101】上記電子証明書を受信したコンテンツサー
バは、証明書を確認しRoaming Serviceサーバの正当性
を検証(ステップ1809)したのち、コンテンツをRo
amingServiceサーバに送信する(ステップ1811)。
【0102】次に、Roaming Serviceサーバにおいて、
セキュリティ方式の変換(トランスコンバート)を行う
(ステップ1812)。具体的には、暗号などの手法に
よってセキュリティがかけられているコンテンツにおい
て、コンテンツサーバからの情報によって暗号を解読
し、クライアントが利用可能な異なった暗号方式を採用
し再び暗号化したり、あるいは暗号解読後、電子透かし
合成等を行い著作権を提示するといった方法も考えられ
るが、具体的な処理については特記しない。
【0103】処理後、Roaming Serviceサーバからクラ
イアントへコンテンツの送信が行われる(ステップ18
13)。クライアントでは、Roaming Serviceサーバか
ら送信されるコンテンツを受信後、Roaming Serviceサ
ーバから同時に送信されるセキュリティ解除情報を使用
して、コンテンツを解読する。あるいは、電子透かしな
どが付加されている場合は、それを除去する。ビデオな
どのコンテンツは通常圧縮された形で伝送されるので、
適宜復号化を行い(ステップ1814)、再生・表示を
行う(ステップ1815)。
【0104】<実施例4>図19は、本発明にかかわる
実施例4のIPMP Systemのローミングシステムを説明す
る図である。本実施例では図14、図15などの例でユ
ーザーAとRoaming Serviceプロバイダとの間で前述の
従来例で述べたOPIMA VMを持った場合の応用例である。
【0105】本実施例では互いにOPIMA VMにおいて異な
るIPMP System間で生じる問題(上記課題2、3)を解
消し、他の情報のやり取りなどの自動化などに有効利用
できるようになる。
【0106】図19において、51はIPMPS-Type 2000
のMPEG−4コンテンツ・サーバー、52はIPMPS-Ty
pe 2001のMPEG−4コンテンツ・サーバー、53はI
PMPS-Type 2002のMPEG−4コンテンツ・サーバーで
ある。54はネットワーク、55はIPMP System Roamin
g Serviceサーバー(以下、Roaming Service サー
バ)、56はMPEG−4プレーヤーである。
【0107】MPEG−4プレーヤー56と、Roaming
Serviceサーバ55は、互いにOPIMAモデルのプロトコル
をサポートする。
【0108】いま、MPEG−4プレーヤー56がRoam
ing Serviceサーバ55に対してコンテンツの配信を要
求した場合、Roaming Serviceサーバ55は、そのコン
テンツを保有するコンテンツ・サーバー51、52また
は53にデーターのダウンロードを要求する。
【0109】例えばそのコンテンツはサーバー52の中
にあったとする。
【0110】この場合、ユーザー認証はRoaming Servic
eサーバ55とプレーヤー56との間で成されるが、同
時にコンテンツ・サーバー53とRoaming Serviceサー
バ55との間でも行われても良い。
【0111】すると、コンテンツがサーバー52からネ
ットワーク54を介してRoaming Serviceサーバ55に
ダウンロードされる。その手順は、上記の実施例で説明
した手順でも良く、また、OPIMA方式であっても良い。
ここでは、OPIMA方式でないものとする。
【0112】一方、Roaming Serviceサーバ55とプレ
ーヤー56との間は、OPIMA方式を採用する。MPEG
−4プレーヤーが、初め、 Type 2000のIPMP Systemしか
持っていなかった場合、プレーヤー56は、Type 2001
のIPMP SystemのダウンロードをRoaming Serviceサーバ
55に要求する。Roaming Serviceサーバ55は、殆ど
全てのコンテンツ・サーバーのIPMP Systemを持ってい
るので、それをそのまま端末56に伝送すれば良い。即
ち、Type 2001のIPMP Systemをダウンロードする。
【0113】Type 2001の IPMP Systemのダウンロード
が完了したら、プレーヤー56はIPMP Systemを Type 2
000からType 2002に切り替え、互換性のあるS-Typeでエ
ンドツーエンドの通信ができる。
【0114】実施例4により、データ配信に遅延が発生
せず、リアルタイム性を維持できる。
【0115】<上記実施例のサービスを実現する具体的
Service Request仕様例>図20では本件のサービスを
実行する場合のユーザーやコンテンツプロバイダがIPMP
情報交換サービス要求する際の基本的共通情報を例示し
ている。
【0116】コンテンツorオブジェクトがMPEG-4 IPMP
情報を持つ場合には図12で示したように、図20に図
示した国際標準仕様に記載された「IPMP Message」デー
タ構造を持っている。このデータの先頭にRegistration
Authority登録されたuniqueなIPMP System IDが含まれ
るので、ユーザーAが入手したコンテンツorオブジェク
トデータのセキュリティがType何番のIPMP Systemかを
知ることが出来る。
【0117】一方、Roaming Serviceプロバイダは、 1)変換要求したユーザーAの持つIPMP System Typeを
知る必要があること 2)変換後のデータを返す為にユーザーAの持つ再生装
置を特定する必要があること(例えばユーザーAの持つ
再生装置を特定する情報としてInternet Protocol addr
ess(IP_address)等を使用することができる) 3)変換を要求されたデータ自身か又はデータの入手先
情報、の3点は最低限必要となる。
【0118】このようなRoaming Serviceに必要な事項
はIPMP System Typeによらず共通しており、ユーザーA
やRoaming Serviceプロバイダーに共通した情報であ
る。
【0119】そこでサービス要求時にRoaming Service
プロバイダーが異なってもサービスが受けられる為に、
図20で図示・提案されているdata構造をback channel
経由で交換できれば、よりスムーズなRoaming Service
が世界標準的規模で得られることが可能となる。
【0120】Roaming Service Requestを図20の提案
する(Roaming Service Syntax)データ構造で伝える手段
として、より標準的手法は通常使用ではdownstream処理
(MPEG-4 bitstreamを受け取りシーン再生処理する)の
Player側から図20に示されるUpchannel information
としてRoaming Service Request情報をUpstream処理
(いわゆるMPEG-4でのback channel機能を使い、player
側からサーバー側へ情報を配信する機能)するためにプ
レイヤからストリームを返すためのフラブ仕様があり本
実施例ではこの機能を使って例示している。
【0121】ここで、本発明にかかわるback channel実
施の形態を図面を参照しながら説明する。
【0122】図21は、本発明の好適な実施の形態に係
るMPEG−4プレーヤーを含むシステムの概略構成を
示す図である。図21に示すシステムは、「IP Data Se
t」を操作して「IP Protection 」を実現するシステム
である。図21に示すシステムは、IPMPS(Intell
ectual Property Management and Protection System)
207を有し、このIPMPS207により著作権認証
及び保護機能を実現する点で図3に示すシステムと異な
る。
【0123】図22は、認証処理に関するクライアント
の動作を示すフローチャートである。以下、図22を参
照しながら図21に示すシステムの動作を説明する。
【0124】サーバー側では、マルチプレクサ201
が、各々異なるURL(Uniform Resource Locator)と
してURL、URL、URLを持つ複数のネット
ワーク・サイト201〜204から、夫々個々のオブジ
ェクトを受信してこれらの複数のオブジェクトで構成さ
れる動画データを生成する。この動画データは、クライ
アントからの要求に応じてMPEG−4ビットストリー
ム205としてネットワークを介してクライアントに送
信される。
【0125】ステップS1では、クライアントは、サー
バーよりMPEG−4ビットストリーム205を受信す
る。このMPEG−4ビットストリームを構成する各オ
ブジェクトには、著作権の帰属先を示す情報(ここで
は、URLの情報)が付随している。
【0126】ステップS2では、クライアントは、受信
に係るMPEG−4ビートストリームをデマルチプレク
サ206により複数のオブジェクトやそれに付随する情
報(URLの情報を含む)等の複数のストリームに分離
する。ここで、各オブジェクトに付随するURLの情報
は、「IP Data」のストリームである「IPMP Stream」の
一部としてIPMPS207に送られる。
【0127】ステップS3では、IPMPS207に送
られた1又は複数のURLの情報の中から、いずれか1
つのURLの情報を選択する。これは、例えば、操作者
が指定するものであっても構わないし、所定の順序に従
ってIPMPS207が選択しても構わない。
【0128】ステップS4では、選択したURLの情報
に基づいて、ネットワーク上に接続された1又は複数の
サーバのうち対応するURLを持つサーバ202に対し
て認証依頼信号を送信する。この場合、その送信には、
後述するバックチャネル(back-channel)1又はバック
チャネル(back-channel)2が使用される。
【0129】ステップS5では、認証依頼信号を受け取
ったサーバ202からアクセス許可信号が送信されてく
るのを待ち、アクセス許可信号を受信した場合はステッ
プS6に進み、所定時間内にアクセス許可信号を受信し
なかった場合はステップS7に進む。
【0130】ステップS6では、アクセス許可信号の受
信によりアクセス許可(認証)が得られたオブジェクト
に対するアクセスを可能にする。具体的には、アクセス
コントロールポイントを制御する制御信号212を許可
状態にすることにより、シーン・ディスクリプタ20
8、オーディオ・ビジュアル・デコーダ209、オブジ
ェクトディスクリプタ210がデマルチプレクサ206
からの該当するストリーム(即ち、アクセス許可信号に
よりアクセスを許可されたオブジェクトのストリーム)
にアクセスすることを可能にする。
【0131】一方、ステップS7では、アクセスコント
ロールポイントを制御する制御信号212を禁止状態に
することにより、シーン・ディスクリプタ208、オー
ディオ・ビジュアル・デコーダ209、オブジェクトデ
ィスクリプタ210がデマルチプレクサ206の該当す
るストリーム(即ち、認証を依頼したがアクセス許可が
得られなかったオブジェクトのストリーム)にアクセス
することを禁止する。
【0132】ステップS8では、他のオブジェクトに付
随するURLの情報があるか否かを確認し、当該URL
の情報があればステップS3に戻り、なければ一連の処
理を終了する。
【0133】シーン合成・グラフィック処理部211
は、シーン・ディスクリプタ208、オーディオ・ビジ
ュアル・デコーダ209、オブジェクトディスクリプタ
210から供給されるデータに基づいて、シーン合成及
びグラフィック処理を行う。この際、アクセス許可が得
られたオブジェクトのみを再生の際の合成の対象として
も良いし、1つでもアクセス許可が得られなかったオブ
ジェクトがある場合に、一切の再生を行わないようにし
ても良い。
【0134】以下、上述した認証処理について更に詳細
に説明する。
【0135】MPEG−4ビットストリームは、オブジ
ェクト単位のビットストリームである「Elementary Str
eam」(ES)の内容を記述する「ES_Descriptor」と、オ
ブジェクト自身を記述する「OD_Descriptor」を含む。
ここで、「ES_Descriptor」或いは「OD_Descriptor」
に、リモートアクセスのためのコマンドとアクセス先を
指定するURLの情報が含まれている場合は、図23に
示すような手順でリモートアクセスが実行される。
【0136】図23は、リモートアクセスを説明する簡
略図である。
【0137】図23において、「DAI」は、「DMIF Appl
ication Interface」と呼ばれる、MPEG−4ビット
ストリームとネットワークとのインターフェース層であ
る。この詳細については、「ISO/IEC 14496-6 DMIFド
キュメントDMIF ApplicationInterface」の項に記載さ
れているため、ここでは省略する。
【0138】また、MPEG−4ビットストリームは、
「elementary stream」(ES)に対応したデコーダの種
類についての情報を示す「DecoderConfigDescriptor」
を含む。この「DecoderConfigDescriptor」は、幾つか
のデータ要素の構造体であり、その中の要素の一つにス
トリーム型を示す1ビットのupStreamパラメータがあ
る。この詳細については、「ISO/IEC 14496-1 FCD 8.3.
4DecoderConfigDescriptor」の項に記載されているた
め、ここでは省略する。
【0139】式1に、「DecoderConfigDescriptor」の
一例を挙げる。 [式1:DecoderConfigDescriptor] aligned(8) class DecoderConfigDescriptor : bit(8) tag=DecoderConfigDescrTag { bit(8) length; bit(8) objectProfileIndication; bit(6) streamType; bit(1) upStream; const bit(1) reserved=1; bit(24) bufferSizeDB; bit(32) maxBitrate; bit(32) avgBitrate; DecoderSpecificInfo decSpecificInfo[]; } ここで、ストリームの識別は、式1の「DecoderConfigD
escriptor」のクラス宣言中のデータ要素である「strea
mType」の値に基づいて行う。「streamType」の値は、
表3のように定義されている。
【0140】
【表3】
【0141】なお、表3は、「ISO/IEC 14496-1 FCD Ta
ble 0-1:streamType Values」に対して、この実施の形
態に固有の「IPMPStream」を識別するための値を追加し
たものである。表3において、各パラメータや用語は、
「ISO/IEC 14496-1 FCD」と同じであるので、ここでは
説明を省略する。
【0142】図21に示すように、ストリームの向きを
示すフラグである「DecoderConfigDescriptor. upStrea
m」が ”1”の時は、システムは、クライアント側か
らサーバ側にストリームを転送する「upstream」の状態
になる。ここでは、この「upstream」の状態を利用した
転送機能を「back-channel 1」と呼ぶことにする。
【0143】通常の再生時は、「DecorderConfigDescri
ptor.upStream」が”0”であり、サーバ側からクライ
アント側にストリームを転送する「downstream」の状態
である。一方、オブジェクトに対するアクセスの許可を
求める場合は、「DecorderConfigDescriptor.upStrea
m」を”1”として、必要なデータをURL先へ「upstr
eam」する所謂「back-channel 1」を用いることによ
り、「IPMP Management Data」(知的財産権権管理情
報)を「IPMPStream」としてサーバ側に送り、リモート
アクセスによりURL先から応答データを転送させるこ
とになる。
【0144】表3に示す「IPMPStream」は、「IPMP_E
S」と「IPMP_D」の構成を有する。「IPMPS_ES」の各々
は一連の「IPMP_Messages」からなる。
【0145】式2は「IPMP_Messages」の記述例であ
る。 [式2:IPMP_Message] class IPMP_Message () { unsigned int(8) IPMPS_TypeCount; bit(1) hasURL; int i; for (i = 0; i < IPMPS_TypeCount; i++) { unsigned int(16) IPMPS_Type[[i]]; unsigned int(32) offset[[i]]; unsigned int(16) length[[i]]; } if (hasURL) { unsigned int(5) lengthOfURLbits; bit(3) reserved=0b111; unsigned int(lengthOfURLbits) lengthOfURL; char(8) URLString[lengthOfURL]; } for (i = 0; i < IPMPS_TypeCount; i++) { char(8) IPMP_data[length[i]]; } } 式2において、「IPMPS_TypeCount」は、異なる「IPMPS
type」の数を表わす。これにより、異なるIPMPS
を存在させることが可能となるため、「IPMPmessages」
は複数のIPMPSに対応可能である。
【0146】なお、URLが指定されている場合は、
「IPMPS_TypeCount」は0を取り、その他は最低値であ
る1を取る。また、この場合、内部の「IPMP_Message」
の代わりに、外部に格納されている「IPMP_Message」を
参照して使用することになる。
【0147】また、「IPMPS_D」は、「IPMP Descripto
r」からなる。この「IPMP Descriptor」は、個々の「el
ementary streams」に対する詳細なIPMP制御を行う
ためのデータ構造体である。そして、「IPMP Descripto
r Updates」 は、オブジェクト・ディスクリプタ・ス
トリーム(Object Descriptor stream)の一部として実
行される。式3は、「IPMP Descriptor Updates」の記
述例を示す。 [式3:IPMP_DescriptorUpdate] aligned(8) class IPMP_DescriptorUpdate : uint(8) IPMP_DescriptorUpdateTa g { unsigned int(8) descriptorCount; int i; for (i = 0; i < descriptorCount; i++) { IPMP_Descriptor d[[i]]; } } 式3において、「descriptorCount」は、更新される「I
PMP_Descriptors」の数を表わし、また、d[i]
は、ある一つの「IPMP_Descriptor」を表わす。
【0148】式4は、「IPMP_Descriptor」の記述例を
示す。 [式4:IPMP_Descriptor] class IPMP_Descriptor () { bit(8) IPMP_Descriptor_ID; unsigned int(8) IPMPS_TypeCount; bit(1) hasURL; int i; for (i = 0; i < IPMPS_TypeCount; i++) { unsigned int(16) IPMPS_Type[[i]]; unsigned int(32) offset[[i]]; unsigned int(16) length[[i]]; } if (hasURL) { unsigned int(5) lengthOfURLbits; bit(3) reserved=0b111; unsigned int(lengthOfURLbits) lengthOfURL; char(8) URLString[lengthOfURL]; } for (i = 0; i < IPMPS_TypeCount; i++) { char(8) IPMP_data[length[i]]; } } 式4において、「IPMP_Descriptor_ID」は、各「IPMP_D
escriptor」に固有の番号であり、「ES_Descriptors」
は、「IPMP_Descriptor_ID」を使って「IPMP_Descriptor
s」を参照する。また、「IPMPS_TypeCount」は、「IPMP_M
essage」で指定された異なるIPMPSの数を表わす。
【0149】図24は、URL先で更にURL指定があ
る場合の階層構造の例を示す図である。なお、図24に
2階層の場合の例であるが、もちろん、更なるURL指
定がある場合、3階層になっても4階層になってもよ
い。また、図24においては、「IPMPStream」を明示し
ていないが、リモート指定されるオブジェクト(Objec
t)に関する「IPMP_ES」か「IPMP_D」が、「SceneDescrip
tionStream」か「ObjectDescriptionStream」に呼応し
て、必要に応じデコードされ、リモートアクセスされる
ことは、先に説明した図23の場合と同様である。
【0150】以上、MPEG−4のビットストリームの
「upstream」の状態、即ち、バックチャネル(back-cha
nnel)1を使用した認証処理について説明したが、この
ような「back-channel 1」を使用する認証処理は、リア
ルタイムのビットストリーム再生時における「upStrea
m」処理であるので、比較的データ量が少なく処理時間
の短い高速処理向けの場合を想定している。ここで、リ
アルタイム再生をしているシステムでは、「back-chann
el 1」によるリモートアクセス及び認証による遅延は極
力少ないことが望ましい。
【0151】しかしながら、データ量が少ない場合であ
っても認証に相応の時間を要することがあり、その場
合、「back-channel 1」における遅延が問題となる。こ
の場合、許容遅延時間の点、また、インタラクティブな
操作性を必要とする点から考えると、第2の「back-cha
nnel」を設けることが好ましい。
【0152】そこで、この実施の形態では、MPEG−
4のビットストリームを伝送するのとは異なるI/O
(機器間入出力)インターフェースが設けられている。
これを以下では「back-channel 2」と呼ぶことにする。
【0153】まず、「back-channel 2」を使用した認証
処理を説明する前に、「back-channel 1」と「back-chan
nel 2」におけるデータ量と遅延時間の関係を考える。
「MPEG-4 Requirement Group」の報告では、リアルタイ
ム再生を妨げない「back-channel」の遅延許容時間は1
フレーム時間とあるので、これに基づいて「back-chann
el 1」と「back-channel 2」における想定データ量と
転送レートの関係を求めると、表4のようになる。
【0154】
【表4】
【0155】ここで、認証のための高速IPMPリモー
トアクセスでは、100−500bit/frame以内のデー
タ量を3K−5K/secの転送ラインで処理することが遅延
時間の限界となる。「IPMP_Message」データや「IPMP_D
escriptor」データとURL指定による「back-channel」
による「remote content access」の結果としてのdelay
-bandwidthの関係を、表4と見ることができるので、実
際の認証のためのデータ量は限られたものになる。一
方、認証には、stream処理とは非同期に時間を要するこ
とが多い。
【0156】また、複数のオブジェクトの認証が一箇所
のサイトではなく、複数に跨ることも想定される。この
場合には、表4の条件は更に厳しくなり、実用に耐えな
くなる。そのため、stream処理と非同期で低速処理が可
能な認証手続きの場合には、「back-channel 2」を用い
た方が良い。
【0157】以下、「back-channel 2」を使用した場合
の処理について説明する。認証のための低速IPMP入
出力アクセスのための「back-channel 2」は、図21に
示すように、基本的にはMPEG−4ビットストリーム
を伝送するものとは異なるI/O(機器間入出力)イン
ターフェースを対象としたものになる。
【0158】ここで、「back-channel 2」の先に、キー
ボードとディスプレイとモデムを有するコンピュータ端
末214を用意し、電話回線とIPMPS207とに接
続する。この構成において、コンピュータ端末214
は、認証の必要なストリーム中のオブジェクトとその認
証先の情報をIPMPS207から受け取り、その情報
をディスプレイに表示する。操作者は、その表示を参照
して、認証の必要なストリーム中のオブジェクトを選択
する。コンピュータ端末214は、認証先に電話をかけ
て、認証方法やアクセスコードを該認証先から受け取
り、その内容をディスプレイに表示する。操作者が、受
け取った情報をキーボードを使って入力すると、その入
力情報がIPMPS207に通知され、必要なオブジェ
クトに対するアクセスを許可状態にする。
【0159】ここでは、電話回線を利用する場合を例と
して挙げたが、この代わりに、例えば、CATVのケー
ブルや無線通信路を利用しても良い。
【0160】また、場合によっては、予め認証先との契
約において入手したアクセス認証に必要な情報を格納し
たPC Cardをコンピュータ端末214内のPCM
CIAインターフェースに差し込んで、アクセス認証に
必要な情報をIPMPS207に通知して、オブジェク
トに対するアクセスを許可状態にしてもよい。
【0161】なお、操作時間や認証時間がある程度長く
なる認証処理の場合は、ストリーム再生の開始時やシー
ンチェンジ時等、リアルタイムでない場合に有効であ
る。
【0162】このように、この実施の形態によれば、用
途に応じて「back-channel 1」又は「back-channel 2」
を選択して使用することができる。この選択は、操作者
が行うことができるように構成してもよいし、システム
内部で遅延時間限界等を考慮して最適な方を選択するよ
うにしてもよい。
【0163】以上のように、2種類の異なる「back-cha
nnel」を設けることにより、柔軟性の高い認証処理を実
現することができる。
【0164】なお、本発明は、複数の機器から構成され
るシステムに適用しても、一つの機器からなる装置に適
用してもよい。
【0165】また、上記の実施の形態に係る装置又は方
法を構成する構成要素の全体のうち一部の構成要素で構
成される装置又は方法も、本件出願に係る発明者が意図
した発明である。
【0166】また、上記の実施の形態に係る装置の機能
は、プログラムコードを記録した記憶媒体をシステム或
いは装置に固定的又は一時的に組み込み、そのシステム
或いは装置のコンピュータ(又はCPU若しくはMP
U)が該記憶媒体に格納されたプログラムコードを読み
出して実行することによっても達成される。ここで、該
記憶媒体から読み出されたプログラムコード自体或いは
該記憶媒体自体が法上の発明を構成する。
【0167】プログラムコードを供給するための記憶媒
体としては、例えば、フロッピディスク、ハードディス
ク、光ディスク、光磁気ディスク、CD−ROM、CD
−R、磁気テープ、不揮発性のメモリカード、ROM等
が好適であるが、他のデバイスを採用することもでき
る。
【0168】また、コンピュータが記憶媒体から読み出
したプログラムコードを実行することにより本発明の特
有の機能が実現される場合のみならず、そのプログラム
コードによる指示に基づいて、コンピュータ上で稼働し
ているOS(オペレーティングシステム)等が実際の処
理の一部又は全部を負担する実施の態様も本発明の技術
的範囲に属する。
【0169】さらに、記憶媒体から読み出されたプログ
ラムコードが、コンピュータに挿入された機能拡張ボー
ドやコンピュータに接続された機能拡張ユニットに備え
られたメモリに書込まれた後に、そのプログラムコード
の指示に基づいて、その機能拡張ボードや機能拡張ユニ
ットに備えられたCPU等が実際の処理の一部又は全部
を負担する実施の態様も本発明の技術的範囲に属する。
【0170】以上説明したように、本実施例ではクライ
アント・ユーザーとコンテンツ提供サーバー側との間に
おいて、入手しようとするコンテンツやオブジェクトデ
ータがセキュリティのための暗号化や電子透かし化とそ
れらを解除する為に必要な公開キーやパスワード等のpr
ivate IPMP dataが図12に図示された相互互換性のあ
る国際標準仕様で構成されたMPEG-4データに付与されて
いる場合を例として、以下のセキュリティで保護された
デジタルコンテンツデータの配信サービスを提供するこ
とができる。1.ユーザーの再生しようとするコンテン
ツやオブジェクトのIPMP情報を、ユーザーの持つ再生装
置が有するIPMP System情報へ変換するサービスを行
う。この場合の入手コンテンツやオブジェクトデータは
変換後、国際標準仕様から構成された相互互換性のある
MPEG-4データ部分は変更されず、そのデータへのセキュ
リティのための暗号化や電子透かし化とその解除に必要
な公開キーやパスワードなどのprivate IPMP dataが対
象ユーザのIPMP System用に変換されるため、コンテン
ツやオブジェクトデータのセキュリティは保たれてい
る。2.1つのコンテンツが複数の異なるIPMP情報を持
つオブジェクトからなる場合の各IPMP Systemサーバー
側とのユーザー認証をユーザーからの要求等によって代
行するサービスを行う。
【0171】上述の課題で見たように、IPMP共通プラッ
トフォームを持つことも、一つの標準IPMP Systemを定
めることもそれぞれ問題を持つ。
【0172】そこで、上記1.、2.のサービスをもつ
中間的デジタルコンテンツ配信サービスプロバイバイダ
ーの存在によって、結果として以下のことが得られる。
すなわち、 1)ユーザーは再生しようとする装置のIPMP Systemと
異なるIPMP System情報を持ったコンテンツや複数のオ
ブジェクトからなるコンテンツの再生が可能となる 2)元々のコンテンツ・オブジェクトデータ配信側では
セキュリティを一般ユーザーへ開示する必要も無く、1
つの標準的なIPMP System仕様へ統一する必要も無いた
め、content(or object) right holderの要求に応じた
セキュリティシステムが構築できる 3)ユーザーからみた操作性や異なるIPMP Systemから
の制約が解消し、コンテンツ・オブジェクトデータ供給
側のIPMP Systemのユーザーに対するinteroperability
が得られるです。
【0173】
【発明の効果】以上説明したように本実施例によれば、
ユーザーは再生しようとする装置の知的財産保護システ
ムと異なる保護システムを持ったコンテンツや複数のオ
ブジェクトからなるコンテンツの再生が可能となり、一
方、元々のコンテンツ・オブジェクトデータ配信側では
セキュリティを一般ユーザーへ開示する必要も無く、か
つ、1つの標準的な知的財産保護システム(例えば、IP
MP System)仕様へ統一する必要も無いため、content(o
r object) right holderの要求に応じたセキュリティシ
ステムが構築でき、ユーザーからみた操作性や異なる知
的財産保護システムからの制約が解消し、コンテンツ・
オブジェクトデータ供給側の知的財産保護システムのユ
ーザーに対するinteroperabilityが得られるという優れ
た効果を有する。
【図面の簡単な説明】
【図1】従来のデジタル映像データの送受信システムを
示す図である。
【図2】従来のMPEG−4プレーヤーの構成図である。
【図3】図2を模式化・簡略化した図である。
【図4】図3にIPMP System処理部を追加した図であ
る。
【図5】MPEG−4 プレーヤーの内部機能ブロックダイヤ
グラムとデータの流れを示している。
【図6】図5のデータ処理プロセスを簡略化して示した
図である。
【図7】MPEG−4オブジェクトアクセスデータユニット
の時間調整のデータ処理例を示すフローチャートであ
る。
【図8】Decoding BufferとComposition Memoryのデー
タ移動とタイミングを示す図である。
【図9】図6にIPMP System処理部を加えた場合のデー
タ処理プロセスを示す図である。
【図10】図4のIPMP Systemの動作例を示すフローチ
ャートである。
【図11】IPMPDescriptorとIPMPMessageを説明するた
めの図である。
【図12】ユーザーが外部サ−バーからMPEG−4コンテ
ンツを入手し再生する例を示す図である。
【図13】ユーザーが外部サ−バーからMPEG−4コンテ
ンツを入手し再生する他の例を示す図である。
【図14】本発明にかかわる実施例1のIPMP Systemの
ローミングシステムを説明する図である。
【図15】本発明にかかわる実施例2のIPMP Systemの
ローミングシステムを説明する図である。
【図16】図15における処理過程を説明する図であ
る。
【図17】本発明にかかわる実施例3のIPMP Systemの
ローミングシステムを説明する図である。
【図18】図17における処理過程を説明する図であ
る。
【図19】本発明にかかわる実施例4のIPMP Systemの
ローミングシステムを説明する図である。
【図20】図20は、本発明にかかわり実施例のローミ
ングサービスを実現するための具体的なService Reques
tの仕様を説明する図である。
【図21】本発明の好適な実施の形態に係るback chann
elを行うMPEG−4プレーヤーの構成図である。
【図22】認証処理に関するクライアントの動作を示す
フローチャートである。
【図23】リモートアクセスを説明するための簡略図で
ある。
【図24】URL先で更にURL指定がある場合の階層
構造の例を示す図である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 13/00 540 G06F 13/00 540S 15/00 330 15/00 330Z G09C 1/00 640 G09C 1/00 640Z H04N 7/24 H04N 7/13 Z

Claims (64)

    【特許請求の範囲】
  1. 【請求項1】 クライアント、デジタルコンテンツサー
    バ、情報変換サーバ及びこれらの間を接続するネットワ
    ークを有して構成されるデジタルコンテンツ配信システ
    ムにおいて、 前記情報変換サーバは、デジタルコンテンツサーバから
    知的財産保護システムが施されたデジタルコンテンツを
    受信する手段と、 前記受信したデジタルコンテンツの知的財産保護システ
    ムを他の種類の知的財産保護システムに変換し、クライ
    アントへ配信する手段とを有することを特徴とするデジ
    タルコンテンツ配信システム。
  2. 【請求項2】 前記クライアントは対応している知的財
    産保護システムの情報を前記情報変換サーバに伝送する
    手段を有することを特徴とする請求項1に記載のデジタ
    ルコンテンツ配信システム。
  3. 【請求項3】 前記情報変換サーバは、前記クライアン
    トが対応している知的財産保護システムに変換すること
    を特徴とする請求項1又は2に記載のデジタルコンテン
    ツ配信システム。
  4. 【請求項4】 前記クライアントは、対応している知的
    財産保護システムの情報を前記デジタルコンテンツサー
    バに伝送する手段を有することを特徴とする請求項1に
    記載のデジタルコンテンツ配信システム。
  5. 【請求項5】 前記情報変換サーバは、前記デジタルコ
    ンテンツサーバから知的財産保護システムの変換依頼情
    報を受信し、その情報に基づいて前記知的財産保護シス
    テムの変換を行なうことを特徴とする請求項1〜4のい
    ずれか1項に記載のデジタルコンテンツ配信システム。
  6. 【請求項6】 前記情報変換サーバは、前記クライアン
    トと前記デジタルコンテンツサーバとの認証を代行する
    手段を有することを特徴とする請求項1〜5のいずれか
    1項に記載のデジタルコンテンツ配信システム。
  7. 【請求項7】 前記デジタルコンテンツはMPEG−4によ
    り符号化されたデジタルデータであることを特徴とする
    請求項1〜6のいずれか1項に記載のデジタルコンテン
    ツ配信システム。
  8. 【請求項8】 前記知的財産保護システムとは、IPMP S
    ystemであることを特徴とする請求項7に記載のデジタ
    ルコンテンツ配信システム。
  9. 【請求項9】 前記IPMP Systemを特定するためにMPEG-
    4 IS v.1仕様IPMP_Descriptor IPMP MessageにおけるIP
    MPS_Typeを用いることを特徴とする請求項8に記載のデ
    ジタルコンテンツ配信システム。
  10. 【請求項10】 前記クライアントは、前記情報変換サ
    ーバに対応するIPMPS_Typeの情報を伝送する手段を有す
    ることを特徴とする請求項9に記載のデジタルコンテン
    ツ配信システム。
  11. 【請求項11】 前記クライアントは、前記クライアン
    トを特定するためのIP_address情報を伝送する手段を有
    することを特徴とする請求項10に記載のデジタルコン
    テンツ配信システム。
  12. 【請求項12】 前記クライアントは、前記デジタルコ
    ンテンツを特定するURL情報を伝送する手段を有するこ
    とを特徴とする請求項10又は11に記載のデジタルコ
    ンテンツ配信システム。
  13. 【請求項13】 クライアント、情報変換サーバ及びこ
    れらの間を接続するネットワークを有して構成されるデ
    ジタルコンテンツ配信システムにおいて、前記情報変換
    サーバは、前記クライアントから知的財産保護システム
    が施されたデジタルコンテンツを受信する手段と、前記
    受信したデジタルコンテンツの知的財産保護システムを
    他の種類の知的財産保護システムに変換し、前記クライ
    アントへ配信する手段とを有することを特徴とするデジ
    タルコンテンツ配信システム。
  14. 【請求項14】 前記クライアントは対応している知的
    財産保護システムの情報を前記情報変換サーバに伝送す
    る手段を有することを特徴とする請求項13に記載のデ
    ジタルコンテンツ配信システム。
  15. 【請求項15】 前記情報変換サーバは、前記クライア
    ントが対応している知的財産保護システムに変換するこ
    とを特徴とする請求項13又は14に記載のデジタルコ
    ンテンツ配信システム。
  16. 【請求項16】 前記デジタルコンテンツはMPEG−4に
    より符号化されたデジタルデータであることを特徴とす
    る請求項13〜15のいずれか1項に記載のデジタルコ
    ンテンツ配信システム。
  17. 【請求項17】 前記知的財産保護システムとは、IPMP
    Systemであることを特徴とする請求項16に記載のデ
    ジタルコンテンツ配信システム。
  18. 【請求項18】 前記IPMP Systemを特定するためにMPE
    G-4 IS v.1仕様IPMP_Descriptor IPMP Messageにおける
    IPMPS_Typeを用いることを特徴とする請求項17に記載
    のデジタルコンテンツ配信システム。
  19. 【請求項19】 前記クライアントは、前記情報変換サ
    ーバに対応するIPMPS_Typeの情報を伝送する手段を有す
    ることを特徴とする請求項18に記載のデジタルコンテ
    ンツ配信システム。
  20. 【請求項20】 前記クライアントは、前記クライアン
    トを特定するためのIP_address情報を伝送する手段を有
    することを特徴とする請求項19に記載のデジタルコン
    テンツ配信システム。
  21. 【請求項21】 前記クライアントは、前記デジタルコ
    ンテンツを特定するURL情報を伝送する手段を有するこ
    とを特徴とする請求項19又は20に記載のデジタルコ
    ンテンツ配信システム。
  22. 【請求項22】 クライアント、デジタルコンテンツサ
    ーバとネットワークを介して接続される情報変換サーバ
    であって、前記デジタルコンテンツサーバから知的財産
    保護システムが施されたデジタルコンテンツを受信する
    受信手段と、前記受信したデジタルコンテンツの知的財
    産保護システムを他の種類の知的財産保護システムに変
    換する変換手段と、前記変換手段により変換されたデジ
    タルコンテンツを前記クライアントに配信する配信手段
    とを有することを特徴とする情報変換サーバ。
  23. 【請求項23】 前記クライアントから対応している知
    的財産保護システムの情報を受信する保護システム情報
    受信手段を有することを特徴とする請求項22に記載の
    情報変換サーバ。
  24. 【請求項24】 前記変換手段は、前記保護システム情
    報受信手段によって受信された情報に基づいて変換処理
    を行なうことを特徴とする請求項23に記載の情報変換
    サーバ。
  25. 【請求項25】 前記デジタルコンテンツサーバから知
    的財産保護システムの変換依頼情報を受信する手段を有
    し、前記変換手段は前記変換依頼情報に基づいて変換処
    理を行なうことを特徴とする請求項22に記載の情報変
    換サーバ。
  26. 【請求項26】 前記クライアントと前記デジタルコン
    テンツサーバとの認証を代行する手段を有することを特
    徴とする請求項22〜25のいずれか1項に記載の情報
    変換サーバ。
  27. 【請求項27】 前記デジタルコンテンツはMPEG−4に
    より符号化されたデジタルデータであることを特徴とす
    る請求項22〜26のいずれか1項に記載の情報変換サ
    ーバ。
  28. 【請求項28】 前記知的財産保護システムとは、IPMP
    Systemであることを特徴とする請求項27に記載の情
    報変換サーバ。
  29. 【請求項29】 前記IPMP Systemを特定するためにMPE
    G-4 IS v.1仕様IPMP_Descriptor IPMP Messageにおける
    IPMPS_Typeを用いることを特徴とする請求項28に記載
    の情報変換サーバ。
  30. 【請求項30】 前記クライアントの対応するIPMPS_Ty
    peの情報を受信する手段を有することを特徴とする請求
    項29に記載の情報変換サーバ。
  31. 【請求項31】 前記クライアントを特定するためのIP
    _address情報を受信する手段を有することを特徴とする
    請求項30に記載の情報変換サーバ。
  32. 【請求項32】 前記デジタルコンテンツを特定するUR
    L情報を受信する手段を有することを特徴とする請求項
    30又は31に記載の情報変換サーバ。
  33. 【請求項33】 クライアントとネットワークを介して
    接続される情報変換サーバであって、 前記クライアントから知的財産保護システムが施された
    デジタルコンテンツを受信する受信手段と、 前記受信したデジタルコンテンツの知的財産保護システ
    ムを他の種類の知的財産保護システムに変換する変換手
    段と、 前記変換手段により変換されたデジタルコンテンツを前
    記クライアントに配信する配信手段とを有することを特
    徴とする情報変換サーバ。
  34. 【請求項34】 前記クライアントから対応している知
    的財産保護システムの情報を受信する保護システム情報
    受信手段を有することを特徴とする請求項33に記載の
    情報変換サーバ。
  35. 【請求項35】 前記変換手段は、前記保護システム情
    報受信手段によって受信された情報に基づいて変換処理
    を行なうことを特徴とする請求項34に記載の情報変換
    サーバ。
  36. 【請求項36】 前記デジタルコンテンツはMPEG−4に
    より符号化されたデジタルデータであることを特徴とす
    る請求項33〜35のいずれか1項に記載の情報変換サ
    ーバ。
  37. 【請求項37】 前記知的財産保護システムとは、IPMP
    Systemであることを特徴とする請求項36に記載の情
    報変換サーバ。
  38. 【請求項38】 前記IPMP Systemを特定するためにMPE
    G-4 IS v.1仕様IPMP_Descriptor IPMP Messageにおける
    IPMPS_Typeを用いることを特徴とする請求項37に記載
    の情報変換サーバ。
  39. 【請求項39】 前記クライアントの対応するIPMPS_Ty
    peの情報を受信する手段を有することを特徴とする請求
    項38に記載の情報変換サーバ。
  40. 【請求項40】 前記クライアントを特定するためのIP
    _address情報を受信する手段を有することを特徴とする
    請求項39に記載の情報変換サーバ。
  41. 【請求項41】 前記デジタルコンテンツを特定するUR
    L情報を受信する手段を有することを特徴とする請求項
    39又は40に記載の情報変換サーバ。
  42. 【請求項42】 クライアント、デジタルコンテンツサ
    ーバ、情報変換サーバ及びこれらの間を接続するネット
    ワークを有して構成されるシステムにおけるデジタルコ
    ンテンツ配信方法であって、 前記情報変換サーバは、デジタルコンテンツサーバから
    知的財産保護システムが施されたデジタルコンテンツを
    受信し、 前記受信したデジタルコンテンツの知的財産保護システ
    ムを他の種類の知的財産保護システムに変換し、クライ
    アントへ配信することを特徴とするデジタルコンテンツ
    配信方法。
  43. 【請求項43】 請求項42に記載のデジタルコンテン
    ツ配信方法のプログラムコードを記憶した記憶媒体。
  44. 【請求項44】 請求項42に記載のデジタルコンテン
    ツ配信方法を実行するためのプログラムソフトウェア。
  45. 【請求項45】 クライアント、情報変換サーバ及びこ
    れらの間を接続するネットワークを有して構成されるシ
    ステムにおけるデジタルコンテンツ配信方法であって、 前記情報変換サーバは、前記クライアントから知的財産
    保護システムが施されたデジタルコンテンツを受信し、 前記受信したデジタルコンテンツの知的財産保護システ
    ムを他の種類の知的財産保護システムに変換し、前記ク
    ライアントへ配信することを特徴とするデジタルコンテ
    ンツ配信方法。
  46. 【請求項46】 請求項45のデジタルコンテンツ配信
    方法のプログラムコードを記憶した記憶媒体。
  47. 【請求項47】 請求項45に記載のデジタルコンテン
    ツ配信方法を実行するためのプログラムソフトウェア。
  48. 【請求項48】 クライアント、デジタルコンテンツサ
    ーバとネットワークを介して接続される情報変換サーバ
    のデジタルコンテンツ配信方法であって、前記デジタル
    コンテンツサーバから知的財産保護システムが施された
    デジタルコンテンツを受信し、 前記受信したデジタルコンテンツの知的財産保護システ
    ムを他の種類の知的財産保護システムに変換し、 前記変換されたデジタルコンテンツを前記クライアント
    に配信することを特徴とするデジタルコンテンツ配信方
    法。
  49. 【請求項49】 請求項48に記載のデジタルコンテン
    ツ配信方法のプログラムコードを記憶した記憶媒体。
  50. 【請求項50】 請求項48に記載のデジタルコンテン
    ツ配信方法を実行するためのプログラムソフトウェア。
  51. 【請求項51】 クライアントとネットワークを介して
    接続される情報変換サーバのデジタルコンテンツ配信方
    法であって、 前記クライアントから知的財産保護システムが施された
    デジタルコンテンツを受信し、 前記受信したデジタルコンテンツの知的財産保護システ
    ムを他の種類の知的財産保護システムに変換し、 前記変換されたデジタルコンテンツを前記クライアント
    に配信することを特徴とするデジタルコンテンツ配信方
    法。
  52. 【請求項52】 請求項51に記載のデジタルコンテン
    ツ配信方法のプログラムコードを記憶した記憶媒体。
  53. 【請求項53】 請求項51に記載のデジタルコンテン
    ツ配信方法を実行するためのプログラムソフトウェア。
  54. 【請求項54】 ネットワークを介して外部装置と接続
    可能な情報処理装置であって、 本装置が対応する知的財産保護システムの情報と本装置
    を特定する特定情報とを前記外部装置へ前記ネットワー
    クを介して送信する送信手段と、 前記知的財産保護システムが施されたデジタルコンテン
    ツを前記外部装置から前記ネットワークを介して受信す
    る受信手段とを有することを特徴とする情報処理装置。
  55. 【請求項55】 前記デジタルコンテンツはMPEG−4に
    より符号化されたデジタルデータであることを特徴とす
    る請求項54に記載の情報処理装置。
  56. 【請求項56】 前記知的財産保護システムとは、IPMP
    Systemであることを特徴とする請求項55に記載の情
    報処理装置。
  57. 【請求項57】 前記IPMP Systemを特定するためにMPE
    G-4 IS v.1仕様IPMP_Descriptor IPMP Messageにおける
    IPMPS_Typeを用いることを特徴とする請求項56に記載
    の情報処理装置。
  58. 【請求項58】 前記本装置を特定する情報としてIP_a
    ddress(Internet Protocol address)情報を用いること
    を特徴とする請求項57に記載の情報処理装置。
  59. 【請求項59】 前記送信手段は本装置が備える知的財
    産保護システムとは異なる知的財産保護システムが施さ
    れた前記デジタルコンテンツを前記外部装置に送信する
    ことを特徴とする請求項54〜58のいずれか1項に記
    載の情報処理装置。
  60. 【請求項60】 前記送信手段は、前記デジタルコンテ
    ンツが存在する場所を示す場所情報を前記外部装置に送
    信することを特徴とする請求項54〜59のいずれか1
    項に記載の情報処理装置。
  61. 【請求項61】 前記場所情報はURL(Uniform Resource
    Locator)情報であることを特徴とする請求項60に記
    載の情報処理装置。
  62. 【請求項62】 ネットワークを介して外部装置と接続
    可能な情報処理装置の情報処理方法であって、 前記情報処理装置が対応する知的財産保護システムの情
    報と前記情報処理装置を特定する特定情報とを前記外部
    装置へ前記ネットワークを介して送信し、 前記知的財産保護システムが施されたデジタルコンテン
    ツを前記外部装置から前記ネットワークを介して受信す
    ることを特徴とする情報処理方法。
  63. 【請求項63】 請求項62に記載の情報処理方法のプ
    ログラムコードを記憶した記憶媒体。
  64. 【請求項64】 請求項62に記載の情報処理方法を実
    行するためのプログラムソフトウェア。
JP2001016999A 2000-01-28 2001-01-25 デジタルコンテンツ配信システム、デジタルコンテンツ配信方法、情報変換サーバ、情報処理装置、情報処理方法、記憶媒体及びプログラムソフトウェア Withdrawn JP2001306737A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001016999A JP2001306737A (ja) 2000-01-28 2001-01-25 デジタルコンテンツ配信システム、デジタルコンテンツ配信方法、情報変換サーバ、情報処理装置、情報処理方法、記憶媒体及びプログラムソフトウェア

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-20041 2000-01-28
JP2000020041 2000-01-28
JP2001016999A JP2001306737A (ja) 2000-01-28 2001-01-25 デジタルコンテンツ配信システム、デジタルコンテンツ配信方法、情報変換サーバ、情報処理装置、情報処理方法、記憶媒体及びプログラムソフトウェア

Publications (1)

Publication Number Publication Date
JP2001306737A true JP2001306737A (ja) 2001-11-02

Family

ID=26584376

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001016999A Withdrawn JP2001306737A (ja) 2000-01-28 2001-01-25 デジタルコンテンツ配信システム、デジタルコンテンツ配信方法、情報変換サーバ、情報処理装置、情報処理方法、記憶媒体及びプログラムソフトウェア

Country Status (1)

Country Link
JP (1) JP2001306737A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004104842A1 (ja) * 2003-05-23 2004-12-02 Matsushita Electric Industrial Co., Ltd. デジタルアイテム処理方法及び装置
JP2005506743A (ja) * 2001-10-18 2005-03-03 マクロビジョン・コーポレーション マテリアルのライセンシに対するマテリアルの保全提供方法、装置及びシステム
JP2005527011A (ja) * 2001-11-27 2005-09-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンディショナルアクセスシステム
JP2006508457A (ja) * 2002-11-29 2006-03-09 フランス テレコム ソシエテ アノニム 使用権と関連付けられている情報を送信するシステム及び方法
WO2006092840A1 (ja) * 2005-02-28 2006-09-08 Mitsubishi Denki Kabushiki Kaisha コンテンツ配信システム
US7873990B2 (en) 2002-06-27 2011-01-18 Fujitsu Limited Information processing apparatus, program and method for transmitting content in security scheme according to license policy

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005506743A (ja) * 2001-10-18 2005-03-03 マクロビジョン・コーポレーション マテリアルのライセンシに対するマテリアルの保全提供方法、装置及びシステム
JP2005527011A (ja) * 2001-11-27 2005-09-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンディショナルアクセスシステム
US7873990B2 (en) 2002-06-27 2011-01-18 Fujitsu Limited Information processing apparatus, program and method for transmitting content in security scheme according to license policy
JP2006508457A (ja) * 2002-11-29 2006-03-09 フランス テレコム ソシエテ アノニム 使用権と関連付けられている情報を送信するシステム及び方法
WO2004104842A1 (ja) * 2003-05-23 2004-12-02 Matsushita Electric Industrial Co., Ltd. デジタルアイテム処理方法及び装置
WO2006092840A1 (ja) * 2005-02-28 2006-09-08 Mitsubishi Denki Kabushiki Kaisha コンテンツ配信システム
JPWO2006092840A1 (ja) * 2005-02-28 2008-07-24 三菱電機株式会社 コンテンツ配信システム
JP4563450B2 (ja) * 2005-02-28 2010-10-13 三菱電機株式会社 コンテンツ配信システム

Similar Documents

Publication Publication Date Title
KR100411846B1 (ko) 디지털 콘텐츠 배급 시스템, 디지털 콘텐츠 배급 방법,로밍 서버, 정보 처리 장치 및 정보 처리 방법
KR100330470B1 (ko) 인증 장치, 인증 방법, 인증 시스템, 및 기억 매체
CA2425741C (en) Methods and apparatus for continuous control and protection of media content
JP4563450B2 (ja) コンテンツ配信システム
US20010053222A1 (en) Data processing apparatus and method
JP2004158936A (ja) ストリーミングシステム及びストリーミング方法、オーサリング装置及びオーサリング方法、ストリーミングサーバ及びデータ配信方法、クライアント端末及びデータ復号方法、並びにプログラム
US8355504B2 (en) AV communication control circuit for realizing copyright protection with respect to radio LAN
EP1006728B1 (en) Image processing apparatus
JP2001306737A (ja) デジタルコンテンツ配信システム、デジタルコンテンツ配信方法、情報変換サーバ、情報処理装置、情報処理方法、記憶媒体及びプログラムソフトウェア
JP2002044071A (ja) 受信方法
JP2001359069A (ja) 情報処理装置及びその方法並びにプログラムコード、記憶媒体
JP2000083233A (ja) 認証装置及び認証方法及び認証システム並びに記憶媒体
JP5350021B2 (ja) ファイル生成装置、ファイル再生装置およびコンピュータプログラム
KR100931500B1 (ko) 리치미디어 서버와 리치미디어 전송 시스템 및 리치미디어전송 방법
JP2001243197A (ja) データ保護機能付き電子配信システムおよび電子配信サービス方法
AU2003244588B2 (en) Verification Apparatus, Verification Method, Verification System, and Storage Medium
JP2011233153A (ja) コンテンツ配信システム
JP4768792B2 (ja) コンテンツ管理サーバ、コンテンツ配信処理ユニット及びコンテンツ配信システム
JP2004213353A (ja) マルチメディアコンテンツの配信方法、再生方法、配信装置および再生装置
KR20020081842A (ko) 멀티미디어 스트리밍 서비스의 보안/과금 시스템 및 그방법
JP3647366B2 (ja) データ処理装置、データ処理方法及びコンピュータ読み取り可能な記録媒体
Ji et al. MPEG 4 IPMP Extension
JP2001333405A (ja) 送信装置及び認証装置及びマルチメディア再生システム及びそれらの制御方法並びに記憶媒体

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080401