JP2002044071A - 受信方法 - Google Patents

受信方法

Info

Publication number
JP2002044071A
JP2002044071A JP2000370282A JP2000370282A JP2002044071A JP 2002044071 A JP2002044071 A JP 2002044071A JP 2000370282 A JP2000370282 A JP 2000370282A JP 2000370282 A JP2000370282 A JP 2000370282A JP 2002044071 A JP2002044071 A JP 2002044071A
Authority
JP
Japan
Prior art keywords
content
metadata
key
encrypted
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000370282A
Other languages
English (en)
Inventor
Hiromi Harada
宏美 原田
Kaoru Konishi
薫 小西
Iori Yamazaki
伊織 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000370282A priority Critical patent/JP2002044071A/ja
Publication of JP2002044071A publication Critical patent/JP2002044071A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】 様々なコンテンツに別の鍵で暗号をかけ、限
定受信(CA)モジュールを可搬可能とし、著作権を保
護する。 【解決手段】 コンテンツ毎の暗号化を行うために、送
信側でコンテンツを暗号化し、暗号化されたコンテンツ
と同時にメタデータを送信し、コンテンツ情報を受信し
た受信端末側で暗号化コンテンツとメタデータ蓄積を行
う。蓄積された暗号化コンテンツを視聴する際に、メタ
データに、受信端末内で作成した使い捨て鍵を用いて暗
号化し、暗号化コンテンツとメタデータの分離化を行
う。また、第3者への譲渡に対しては、所有者情報を入
れずに最初に受け取った譲渡先の個人情報が格納され
る。コンテンツ毎にユニークな鍵で暗号化可能とし、個
人を特定できる第2のCAモジュールを組合わせること
で、個人に対するサービス提供、第3者への譲渡を可能
とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、受信方法に係り、
特に、デジタル放送により暗号化コンテンツを視聴する
ための受信方法に関する。
【0002】
【従来の技術】従来のデジタル放送では、サービスチャ
ンネル毎に視聴可/不可の契約を行う契約形態、もしく
は同一チャンネル内での時間毎の番組契約を行う契約形
態が存在していた。また、既存のデジタル放送等では、
各々のコンテンツ単位でのコンテンツの購入を行わせる
ために、ユーザーがサービス選択後に欲しいコンテンツ
を選択、契約又は決定し、その契約又は決定と同時にセ
ンタ側との通信を行うようにしている。ユーザーとセン
タ側とのリアルタイム通信によって各コンテンツの購入
を確認し、確認後契約者に購入許可データを送信するこ
とで、ユーザーはコンテンツを購入可能となる。このよ
うな双方向リアルタイム購入方式でコンテンツ単位での
販売が行われることとなる。
【0003】暗号化に関しては、今後始まるデジタル放
送において、ネットワーク内で使用可能な暗号鍵は数が
固定されているため、伝送路で暗号化する/しないの判
断がなされる。また、現在の伝送方式では、センタ側で
暗号化されたコンテンツは、受信端末内で受信後直に暗
号解除を行った後に蓄積装置等に記録される。このよう
に伝送時におけるコンテンツの暗号化は、現在1次暗号
のみで行なわれている。
【0004】
【発明が解決しようとする課題】しかしながら、従来の
デジタル放送では、契約時間内での全てのサービス情報
を取得することができるが、ユーザーが選択したサービ
ス情報のみの視聴もしくはコンテンツのみの入手は困難
である。
【0005】また、従来のCS/BSなどのデジタル放
送でのサービスにおいては、契約形態がチャンネル視聴
可/不可、または同一チャンネル内の番組視聴可/不可
の契約提供がメインとなっている。これはデジタル放送
内における暗号化に用いる鍵の数に制限があるためであ
る。ただし複数の鍵を使用すると鍵の管理が複雑となる
だけでなく、複数鍵でのコンテンツの暗号化を行うこと
で暗号を解くために必要な情報の常時送信となり、現在
の伝送量よりさらに多くの情報を伝送しなくてはならな
い。これは少ない伝送領域においては、困難に近く現実
的ではない。また、日々増加するコンテンツ毎に鍵をか
けることは、鍵の数が無限大に近くなることであり、こ
れも管理が非常に難しい。さらに、リアルタイム復号に
必要な情報を常に伝送しているため、受信端末は、受信
時に復号化に必要ICカード等のモジュール(CA(Co
nditional Access,限定受信)モジュール)を常時取
り付けさせる必要がある。これらのことより、同じチャ
ンネル内の同じ番組の同じ時間において複数の鍵を用い
てコンテンツの暗号化を行うことは、困難に近い。
【0006】また、従来の受信端末では、暗号解除後に
再度受信端末内で暗号化を行うことが出来ない。これよ
り受信端末等に存在する蓄積コンテンツを一度復号化し
た後に、再度暗号化させて蓄積をさせることは不可能で
あり、また伝送路の暗号化のまま蓄積すると蓄積時にお
ける暗号化の鍵扱い等がむずかしくなり、暗号化させて
蓄積させるには信頼性等様々な課題が多い。また、デジ
タル放送を受信する場合において視聴可/不可等の契約
を扱う情報が受信端末毎でしか行えないため、受信端末
を利用するユーザーが複数の場合、センタ側で複数ユー
ザー毎の契約形態を認識できない等の課題がある。
【0007】さらに、例えばコンテンツの第3者に対す
る譲渡場合等において要求される、著作権保護の方式と
して電子透かし等のパスワード埋め込みの形式は存在す
るが、全てのデータ形式に対して有効ではなく、コンテ
ンツのみの保護でしかない。システムとしてコンテンツ
並びにコンテンツ関連情報(メタデータ)の両方を保護
する方式は現状存在しない。
【0008】本発明は以上のような課題を解決すること
を目的とする。例えば、本発明は、受信端末内で生成し
た使い捨て鍵を用いてメタデータの作成並びに分割化を
行うことで、コンテンツ毎に暗号化可能とする。また、
本発明によると、個人を特定できる第2のCAモジュー
ルを合わせることで個人特定のサービスを行うようにす
ることを目的とする。
【0009】さらに、本発明は、メタデータ内にコンテ
ンツの所有者情報を入れずにおくことで、コンテンツの
譲渡をされた方の受け取り時に初めてコンテンツ所有者
が特定できるようにし、CAモジュールへの所有者情報
記入が行なわれることにより、第3者への譲渡目的とし
たコンテンツサービスを実現することを目的とする。
【0010】
【課題を解決するための手段】本発明は、暗号化コンテ
ンツとそのコンテンツの視聴のために必要なコンテンツ
関連情報であるメタデータとによりコンテンツを定義
し、また、個人を特定した第2のCAモジュールを使用
する。これにより、個々に対するサービスの提供を可能
とし、また第3者に対する譲渡を目的としたコンテンツ
の受け渡しにおけるセキュリティ保護も施し、第3者に
譲渡を行うサービスの提供を可能とする。
【0011】ここで、メタデータとは、基本的にコンテ
ンツ以外の情報の総称であり、例えば、コンテンツ制御
情報、コンテンツ内容情報、コンテンツ関連情報として
定義することができる。概念的には受信端末側でコンテ
ンツを制御するための情報で、例えばコンテンツの蓄積
予約を行うための情報(EPG (Electronic Program Guid
e、電子番組ガイド)に表示するためのコンテンツの名
前、ジャンル、配信場所、配信予定日時)、利用制限情
報(視聴が可能となるための条件、20歳以上、男性、
○○放送局との契約者)、暗号の鍵等の情報が含まれ
る。
【0012】本発明においては、コンテンツ毎の暗号化
を行なうために、暗号化コンテンツとそのコンテンツに
対する視聴契約形態等の情報を含むコンテンツ関連情報
(メタデータ)の分離化を行なう。最初に送信側でコン
テンツの暗号化を行ない、暗号化されたコンテンツと同
時にメタデータを送信する。この情報を受信した受信側
の受信端末では暗号化コンテンツの蓄積、メタデータの
伝送路における伝送暗号の復号化および受信端末内で生
成される使い捨て鍵による暗号化等の加工を必要に応じ
て行なった後、送信データの全ての蓄積を行なう。蓄積
された暗号化コンテンツを視聴する際は、使い捨て鍵に
より暗号化されたメタデータを復号化し、有効期限、視
聴回数制限、コピー制限、暗号化されたコンテンツを復
号するための情報などを埋め込み、再び受信端末内で生
成した使い捨て鍵を用いて、メタデータを元にメタデー
タ1、2の作成並びに分割化を行なう。暗号化コンテン
ツとメタデータ2をセットとして受信端末の記録媒体等
に蓄積し、また残りのメタデータ1をCAモジュール等
のユーザー個人特定蓄積媒体に書込む。
【0013】このように、メタデータ1、2と暗号化コ
ンテンツを合わせることで初めて視聴可能となるシステ
ムとする。また、暗号化コンテンツと共に蓄積されるメ
タデータは受信端末内で生成される使い捨て鍵で受信端
末内で暗号化を行なう。CAモジュールに書込むメタデ
ータ1はユーザー個人の鍵でCAモジュール内で暗号化
を行なってもいいし、受信端末内でのコンテンツ管理機
能で暗号化を行うことも可能である。また、暗号化を行
わずにCAモジュール内に格納も可能である。受信端末
側では、使い捨て鍵を生成しコンテンツ関連情報(メタ
データ)に再度暗号化を行なうことで、コンテンツ毎に
異なった暗号化を行なうことを可能とする。
【0014】ユーザーが契約コンテンツを視聴する際に
は、検索/課金情報等、受信端末側でこれらの情報を生
成し、受信端末内でメタデータ1、2などに基づき再生
を行なう。よって受信端末内で複数の鍵を生成し、コン
テンツ毎に暗号用の鍵として使用が可能となる。また、
暗号化されたコンテンツをセンタ側より送信すること
で、受信端末内で大容量のコンテンツを暗号化する必要
はなく、メタデータ、受信端末内で生成されるメタデー
タ1、2についてのみ使い捨て鍵や個人鍵で暗号化す
る。このメタデータの情報の解読で復号に必要な情報を
入手可能となる。さらにコンテンツ毎に鍵が異なるが、
この異なった鍵の全てがCAモジュール等に書込まれ
る。この書込まれた鍵の情報を使用して暗号化コンテン
ツの再生等を行なうが、再生時のみCAモジュール等を
必要とするため、常時受信端末に設置する必要はなく、
家庭でのコンテンツ購入だけでなく外部などの家庭外へ
の持ち出しでのコンテンツの視聴契約が可能となる。こ
れよりCAモジュール等の可搬による受信端末外部での
契約も可能となる。よってCAモジュール等のユーザー
個人特定蓄積媒体は持ち運びが可能となる。
【0015】また、受信端末で蓄積した暗号化コンテン
ツは、ユーザーの視聴時に暗号化されたコンテンツを複
写し、同様に暗号化されたメタデータ1、2も複写し、
複写したメタデータ1、2を復号化したのち、復号化し
たメタデータ1、2を使用することにより、複写された
コンテンツを復号化して再生する。これより暗号化され
たコンテンツデータは常時蓄積された状態となり、いつ
でも別のCAモジュールで同様のサービスを享受するこ
とが可能である。
【0016】また、第3者に譲渡の目的でコンテンツを
購入する際に、暗号化コンテンツと暗号化されたコンテ
ンツに関する情報(メタデータ)と第3者に対する譲渡
を目的にしていることを示すギフト情報で構成されたデ
ータの組み合わせを行うことで譲渡目的としたサービス
を行うことが可能となる。
【0017】
【発明の実施の形態】以下の見出しに従い説明する。 1.システム 2.データ構成 3.暗号化・復号化 4.受信端末 5.コンテンツ蓄積・視聴 6.拡張サービス 7.まとめ
【0018】1.システム (サービス概要)図1に、蓄積型テレビ放送サービスの
受信側の概要図を示す。この受信側は、アンテナ2、受
信端末3、テレビ17を備える。
【0019】本サービスの概要として、蓄積型テレビ放
送について説明する。従来のテレビ放送は、放送サイド
(放送局)から送られてくるコンテンツ1(番組)をア
ンテナ2(ケーブルでの伝送の場合もある)、受信端末
3で受信し、テレビ17などのモニタ装置にて送られて
きているその瞬間から視聴を行なう(ここでは、「リア
ルタイム型視聴6」と呼ぶ。)。蓄積型テレビ放送と
は、従来のテレビ放送と同様のリアルタイム型視聴6に
加え、従来のビデオデッキなどと同様に一度送られてき
たコンテンツを蓄積媒体4(本発明ではこれを、例え
ば、HDDとして説明する)に蓄積後視聴する「蓄積型視
聴8」、蓄積されたコンテンツと送られてきているリア
ルタイムのコンテンツを合わせて視聴する「リアルタイ
ム型+蓄積型視聴7」などのサービスを可能とするテレ
ビ放送である。なお、蓄積型視聴8では、DVDなどの
可搬性に富んだリムーバブルメディア5を蓄積媒体とし
て使用することもある。本発明では、上記のような蓄積
型テレビ放送におけるサービス、特にコンテンツの暗号
化、鍵の配信方式、契約方式などについて述べる。
【0020】(システム概要)蓄積型テレビ放送サービ
スを行なうシステムとしては、衛星放送、地上波放送な
ど電波によるインフラのほかに、ケーブルテレビ、イン
ターネットなどの通信線を利用したインフラでのサービ
スが可能である。本発明では、一例として、デジタル衛
星放送、特にBSデジタル放送をインフラとした場合につ
いて述べる。
【0021】図2に、蓄積型テレビ放送サービスシステ
ムの全体図を示す。まず蓄積型テレビ放送サービスが行
なわれるシステムの全体を、この図を用いて説明する。
【0022】蓄積型テレビ放送サービスシステムは、コ
ンテンツを制作、配信する放送サイドであるセンタ側9
と、受信側である受信端末3(PDR:personal digital
recorder以後受信端末を略してPDRと呼ぶ場合もあ
る。)を備える。センタ側9では上記の通りコンテンツ
及び関連した情報の制作、配信の他に著作権、視聴制
御、課金などを考慮した暗号化、鍵管理、ユーザーリク
エスト受け付けなども行なわれ、そのコンテンツ及び関
連した情報を配信可能なデータへ組み立て、および、衛
星10を介し受信端末3側に配信する。受信側である受
信端末3は、衛星10を介したコンテンツ及び関連した
情報をアンテナ2により受信し、TV17等のモニタ装置
に直接出力、または蓄積媒体4内に蓄積後出力すること
で、ユーザーの視聴を可能とする。この受信端末3がTV
17等のモニタ装置に内蔵されることもあるが、ここで
は別装置として説明する。
【0023】蓄積型テレビ放送サービス用の受信端末3
は、コンテンツ及び関連した情報を蓄積するための蓄積
媒体4を有している他に、暗号/復号化モジュール20
0、CAモジュール1 100、モジュール2 101
を備える。暗号/復号化モジュール200は、暗号化さ
れて配信されたデータの復号化及び受信端末3内の重要
なデータに対し暗号化を行ない、著作権保護等の権利、
認証、課金などの処理、制御にかかわる。暗号/復号化
モジュール200については、パイレーツや暗号解読な
どに対するセキュリティ対策として基本的に1デバイス
により構成されるが、さらなるセキュリティ対策とし
て、モジュールごと取りかえることが可能な構成も考え
られる。センタ側9と受信端末3を結ぶ地上回線18は
コンテンツに対する課金処理、ユーザーの視聴履歴、リ
クエストの取得の他、コンテンツ、コンテンツに対する
暗号化およびその他データに対する暗号化を解除するた
めの情報、コンテンツに関連した情報、鍵の送信等を行
なう場合などにも用いられる。
【0024】CAモジュール1 100及びCAモジュール
2 101は、この受信端末3を使用するユーザーの個
人認証、及びユーザーの属する家族などのグループの認
証等を行う。ここでいうCAモジュール1 100、モジ
ュール2 101には、メモリ媒体のほかBSデジタル放
送で使用されるICカードを使用することもある。CAモジ
ュール1 100については、グループの認証や伝送路
暗号の復号化機能等を有し、可搬性を考慮できないため
受信端末3内にその機能を内蔵させることも可能とな
る。またCAモジュール2 101は、個人認証機能等を
持ち、可搬も可能であり、蓄積したコンテンツを外部機
器11などで再生する際や外部機器11にてコンテンツ
の契約を行なう際に、リムーバブルメディア5と共に外
部機器に接続し使用することもある。なお、CAモジュー
ル1、2の各々の役割等については後述する。
【0025】2.データ構成 (コンテンツの定義)図3に、サービス、イベントの関
係の説明図を示す。以下に、蓄積型テレビ放送サービス
における前述したコンテンツ、及びそれに付随するイベ
ント、サービスの単位について説明する。まずサービス
とイベントの関係について説明する。
【0026】本蓄積型テレビ放送において、サービス3
5とは放送番組の連続をさし、従来のテレビ放送におけ
るチャンネルと同意であり、イベントとは上記サービス
35(チャンネル)内で時間軸に対して1つ存在する放
送番組をさす。例えば6:00〜8:00の時間枠はイ
ベントA36、8:00〜9:00の時間枠はイベント
B37、9:00〜13:00の時間枠ではイベントC
38となる。またサービス35(チャンネル)内のある
任意の時間においてイベントが存在しない場合はある
が、2つ以上のイベントが存在することはない。さらに
イベントとは、本蓄積型テレビ放送サービスにおいては
複数コンテンツないしは単一のコンテンツにより構成さ
れる。
【0027】次に、図4に、イベント内のコンテンツ構
成例の説明図を示す。以下に、コンテンツの構成および
そのコンテンツの単位について説明する。本蓄積型テレ
ビ放送サービスにおいては、コンテンツとは放送サイド
が意図する単位で自由に決められるものであり、それを
構成する最小単位とはBSデジタル放送を例にするとリソ
ースもしくはストリーム(PES)となる。
【0028】具体例として複数のストリーム、リソース
により構成されるイベント20の場合について説明す
る。イベント20は、映画配信22とデータ放送(例、
料理)23により構成されるイベントである。コンテン
ツの構成としては、コンテンツA30〜E34を有す
る。ここでは、コンテンツA30は、無料で見られるメ
インメニュー画面21を構成するBML文書などのリソー
ス類を含む。コンテンツB31は、500円の視聴料が
必要な映像ストリーム24や音声ストリーム25で構成
される映画コンテンツである。コンテンツC32は、こ
の映画コンテンツに対して追加料金200円を払うこと
により視聴可能となる字幕データストリーム26であ
る。コンテンツD33は、上記の視聴料とは別に視聴料
300円が必要な複数リソースにより構成される料理メ
ニュー27、中華レシピ28などの画面を含む料理コン
テンツである。コンテンツE34は、その料理コンテン
ツ内で追加料金100円を払うことにより視聴可能とな
る単一リソースである隠し味テキスト29である。コン
テンツを放送サイドが意図する課金単位と対応させて定
義することにより、従来の放送番組すなわちイベント単
位あるいはチャンネルであるサービス単位の課金とは異
なり、上記イベント20のような最小課金単位が単一の
ストリーム(字幕データストリーム26)、単一のリソ
ース(隠し味テキスト29)などの細かなコンテンツ単
位課金、またそれらを組み合わせた複雑な課金を行なう
放送番組を制作することが可能となる。またこのコンテ
ンツの定義としては有料・無料の他に、著作権のあるな
しなどによるコピー制御、視聴制御も含むことができ
る。これによりコンテンツ自体に暗号化を行なったまま
蓄積媒体に保存することもある。
【0029】(メタデータの構成)次に、図5に、コン
テンツに付随する情報の構成図を示す。以下に、上記コ
ンテンツを配信するときに必要となる情報、配信された
コンテンツを蓄積する際に必要となる情報、そのコンテ
ンツを検索するために必要な情報、視聴もしくは視聴契
約を行なうために必要な情報、暗号化されたコンテンツ
を復号するための情報、さらにはコンテンツを外部機器
に持ち出すときに必要となる情報等、コンテンツに対し
付随する情報の構成等について説明する。
【0030】図において、蓄積型テレビ放送サービスを
受信する受信端末(PDR)3内の蓄積媒体4、外部機器
に持ち出す際に必要となるリムーバブルメディア5、前
述した通り個人を認証する際や外部機器にコンテンツを
持ち出す際に必要となるCAモジュール2 101(ここ
ではその物理的媒体を可搬性に富んだ「ICカード 2」
として説明する。)が示される。ICカード2は、受信端
末3に登録されているユーザー数と同じだけの枚数が存
在する、本例ではその登録ユーザー数をa、bの2ユーザ
ーとし、ICカード2(a)用80、ICカード2(b)用81の
2枚が存在するものとし説明する。蓄積型テレビ放送サ
ービスでは、放送サイドはコンテンツに対し著作権、コ
ピー制御、検索用の情報、視聴料などの課金に関する情
報、配信するコンテンツが暗号化されている場合はその
暗号を解除するための情報等(暗号化で使用された鍵、
もしくは鍵のある場所や、その暗号方式を指定する情報
等)の様々な情報をコンテンツ1に対し添付して配信す
るが、そのようなコンテンツに関する情報を本発明では
「メタデータ50」と呼ぶ。
【0031】受信端末(PDR)3では、配信されてきた
コンテンツ1、メタデータ50をCAモジュール1 10
0の契約情報等により随時蓄積媒体4に蓄積するか、も
しくは復号化及び暗号化が必要であれば受信端末3内の
暗号/復号化モジュール200にて処理など必要に応じ
て一部加工後、蓄積媒体4に蓄積する。さらにこの例で
は、メタデータ50は、配信されてきた状態では不完全
な状態の場合もあり、別途配信されるBSデジタル放送で
はPSI/SI(Program Specific Information/Service In
formation,番組特定情報/番組配列情報)と呼ばれる番
組配列情報より必要な情報を取得し追記する場合もあ
る。このメタデータ50は、メタデータA〜Cを含み、
例えば、メタデータA57のように少なくともコンテン
ツA56に対しひとつ配信され、蓄積媒体4内に蓄積さ
れる。また、前述したイベント20のような複雑なコン
テンツ構成の場合、受信端末の検索、課金処理などを容
易にするために、メタデータX58のように複数のコン
テンツにまたがるようなメタデータX58を配信、蓄積
することによりメタデータ50が階層化される場合もあ
る。メタデータ1 52及び2 51、59は、例え
ば、コンテンツA56に対しひとつ存在するメタデータ
A57を元に、各ユーザーの視聴契約が行なわれる際に
生成され、分新化される。また、複数ユーザーにより視
聴契約が行なわれた場合には、メタデータ2A(a)51、
メタデータ2A(b)59のように複数存在する。逆に視聴
契約が行なわれない場合は存在しない場合もある。
【0032】メタデータ1A(a)52、メタデータ2A(a)
51は、例えば、ユーザーが実際に蓄積されたコンテン
ツA56に対し視聴契約を行なった際に、メタデータA
57にコンテンツA56が暗号化されている場合はそれ
に付随する情報、視聴契約の契約内容等の情報を追記し
分割することにより生成される情報である。メタデータ
1A(a)52は個人認証用のCAモジュール2 101(本
例ではユーザー(a)による視聴契約の場合であるためIC
カード2(a)用80)に埋め込まれ、メタデータ2A(a)
51はコンテンツA56が蓄積されている蓄積媒体4内
に保存される。またコンテンツA56を外部機器に持ち
出すためにリムーバブルメディア5に移す、ないしはコ
ピーする場合も、同じくそのコンテンツA56に伴うメ
タデータ2A(a)51をリムーバブルメディア5に書込
む。メタデータ1A(a)52も同じくICカード2(a)用8
0に書込まれる。
【0033】受信端末3内部では、検索処理を向上させ
るために階層化されたメタデータに含まれる情報を吸い
上げ、検索用テーブル55を生成する。この検索用テー
ブル55は、ユーザーが直接触れられるものではなく、
ユーザーが検索などを行なう場合には、受信端末3内の
アプリケーションプログラムからプロファイル53、5
4を介し検索用テーブル55を利用し、該コンテンツの
検索を行なう。この際使用可能なプロファイルを識別す
るためのパスワード入力などの個人認証が行なわれる。
本蓄積型テレビ放送サービスにおけるプロファイルとは
放送サイドより配信されるものではなく、予め受信端末
3内に存在しユーザーの視聴契約情報すなわち蓄積媒体
内のメタデータ2とCAモジュール2 101内のメタデ
ータ1より常に更新されるものである。このプロファイ
ルには、個人契約にかかわるユーザー個人に対する個人
用のプロファイル54と、各ユーザー間の相互関係など
のグループ契約にかかわる全体プロファイル53が存在
する。個人用プロファイルには受信端末3に登録されて
いないユーザーのためのゲスト用プロファイルも存在す
る。このプロファイル53、54と検索用テーブル55
とのやりとりにより、ユーザーは蓄積媒体内に蓄積され
ているコンテンツに対してユーザー自身が利用可能なコ
ンテンツの検索が可能となる。さらにプロファイルとし
てはユーザーの視聴するコンテンツのジャンル等の履歴
を保持し、それによりユーザー嗜好性に沿った自動コン
テンツ蓄積などを実現する。以上が本蓄積型テレビ放送
サービスにおけるコンテンツに付随する情報の構成であ
る。
【0034】(配信データの構成)次に、図6に、配信
時のデータ構成図を示す。以下に、コンテンツとそれに
付随する情報を配信する際のデータ構成について説明す
る。
【0035】配信する際のデータ構成は、インフラとし
てBSデジタル放送を利用する場合、データ放送コンテン
ツについてはDSM-CC伝送方式であるデータカルーセルに
より伝送し、映像・音声・字幕などのストリームはPES
伝送方式を利用する。以下に、前述したイベント20の
コンテンツ構成の場合を例とし配信データの構成を説明
する。本蓄積型テレビ放送サービスにおける配信時のデ
ータ構成としては、デフォルトES0 60、映像・音声
・データ・ストリーム ES1 61、ES262 ES3
63、データカルーセルES4 64、PSI/SI65等
に分けられる。ES0 60は、受信端末3のデータ取得
処理を向上させるためコンテンツの構成などの記載され
たメタデータX58、メタデータA57などのメタデー
タを集め1つのESとしたデフォルトESである。ES1〜4
61、62、63、64は、各種コンテンツを伝送す
るコンテンツ伝送用ESである。PSI/SI65は、これら
のES群の構成、もしくはサービスの視聴契約、イベント
の視聴契約、EPG生成用情報を含む。イベント20の場
合、コンテンツB、コンテンツCのような映像ストリー
ム、音声ストリーム、データストリームといったPES伝
送方式に依存するコンテンツはそれぞれ単体でES1 6
1、ES2 62、ES3 63、のようにESを構成する。一
方データ放送コンテンツであるコンテンツA、コンテン
ツD、コンテンツEなどのカルーセル伝送方式に依存す
るコンテンツは、PESの場合と同様に単体でESを構成す
ることも可能だが基本的にはデータ伝送効率を考慮し、
ES464のように複数コンテンツによりESを構成し伝
送される。またこの複数コンテンツにより構成されるES
が複数ESとなる場合もある。
【0036】3.暗号化・複号化 (暗号方式)本発明で示す総合データ配信サービスの暗
号方式には著作権保護暗号方式と限定受信方式がある。
【0037】図23に、送信側において暗号化されたコ
ンテンツ、メタデータの暗号形態の説明図を示す。ま
ず、コンテンツ、メタデータの制作終了の時点で、コン
テンツをファイルもしくはストリーム単位で著作権保護
暗号で鍵Kk 110を用いて暗号化する。その鍵をメタ
データに埋め込み111メタデータファイルを著作権保
護暗号で鍵Kwc 112を用いて暗号化する。それら暗
号化コンテンツ、暗号化メタデータの伝送形態であるMP
EG-2 TSを鍵Ks 113で暗号化する。
【0038】(コンテンツ暗号化方式)次に、図7に、
蓄積型テレビ放送サービスにおける暗号化方式の説明図
を示す。インフラであるBSデジタル放送の伝送路におけ
る伝送データ暗号化(Multi2暗号化方式)以外に、本発
明では、コンテンツ自体に暗号化を行ない、暗号化した
コンテンツを蓄積媒体に蓄積する。このような本発明で
使用する本蓄積型テレビ放送サービス特有の暗号化方式
(ここではK暗号と呼ぶ)について以下に、説明する。
コンテンツ暗号方式は、伝送路の暗号化方式とは異な
り、配信用データの組み立て後ではなくコンテンツの制
作完了時に暗号化を行なう。コンテンツとは前述の通り
放送サイドが意図する単位であるため、それを構成する
リソース、ストリームなどの組み合わせも様々になる。
よってここではその代表的な組み合わせを例に説明す
る。
【0039】例えば、コンテンツA30は、前述したイ
ベント20のコンテンツAのように複数のBML文書など
のリソースにより構成されるコンテンツである。コンテ
ンツB31は、同様にイベント20におけるコンテンツ
Bのように複数ストリームにより構成されるコンテンツ
である。コンテンツE34は、単一リソース、コンテン
ツC32は、単一ストリームで構成されるコンテンツで
ある。コンテンツ暗号方式では、これら様々な構成によ
るコンテンツのいずれの場合も同様に暗号化を行うた
め、各リソース、ストリームを単に始まりと終わりのあ
るデータの塊としてとらえ、暗号化処理部70にてそれ
らのデータの塊を固定長ブロックに分け、ブロック毎に
順番に暗号化を行なうものとする。この方式により、暗
号化するデータのフォーマットであるリソース、ストリ
ームの区別のない暗号化が可能となる。但し、暗号化処
理部70より出力される暗号化された暗号化データ(リ
ソース)71、暗号化データ(ストリーム)72は元の
データフォーマットであるリソース、ストリームの区別
が出来なくなるため、生成される暗号化情報73は、例
えば、別途その暗号化データ71、72の元のデータフ
ォーマット、リソースの形式、各暗号化データ間の相互
関係であるコンテンツ内の構成、暗号化を行なう際に使
用した鍵、あるいは暗号方式を複数運用する場合は、掛
けられている暗号方式の指定などの復号時に必要となる
情報などを含む。放送サイドではこの暗号化情報73を
元に暗号化データ(リソース)71はカルーセル化、暗
号化データ(ストリーム)72はPES化し、前述の配信
データ構成のようなデータ構成に組み立てる。さらにこ
の暗号化情報73は番組配列情報であるPSI/SIないし
はメタデータ50を生成する際にも反映される。またこ
のコンテンツに対する暗号化を行なう際に使用する鍵を
本蓄積型テレビ放送サービスではコンテンツ鍵Kkと呼
ぶ。コンテンツ鍵Kkは運用条件により1種類での運用、
コンテンツ毎にユニークでの運用など様々な運用が可能
である。
【0040】(鍵配信方式)まず、映像ストリームの伝
送について説明する。一般に、映像ストリームは、固定
長のデータにブロック化される。各ブロックにはヘッダ
情報が追加される。TSP(Transport Stream Packet)
は、このヘッダとデータの組であり、伝送時のデータパ
ケットのフォーマットを指す。既存型でスクランブル
(暗号)を掛ける場合はデータ部分を暗号化する。ECM
(Entitlement Control Message)は、ユーザー全体に
共通的に伝送される情報であり、番組情報および制御情
報を含む共通情報の伝送メッセージである。番組情報と
は、例えば、番組に関する情報とデスクランブルのため
の鍵などであり、制御情報とは、例えば、デコーダのデ
スクランブル機能の強制オン/オフの指令などである。
ECMは、基本的にコンテンツのスクランブル鍵を伝送す
るため、コンテンツと共に伝送されるものであり、ある
特定ユーザーに限定して送られる情報ではない。また、
EMM(Entitlement Management Message)は、加入者毎
の契約情報および共通情報の暗号を解くためのワーク鍵
を含む個別情報の伝送メッセージである。EMMは、基本
的にユーザーが契約した事業者の鍵等を送るため、ある
特定ユーザーを限定して送られる情報である。また、CA
(Conditional Access)systemとは、限定受信方式を指
し、サービス(編成チャンネル)やイベント(番組)の
視聴を暗号化鍵で制御するシステムである。
【0041】次に、図8に、伝送路暗号とコンテンツ、
メタデータ暗号の関係の説明図を示す。以下に、BSデジ
タル放送と本サービスにおける、暗号化データ及び鍵の
配信方法について説明する。図には、BS伝送路暗号30
3と、コンテンツ、メタデータ暗号301、302の関
係が示される。コンテンツ、メタデータ暗号301、3
02はコンテンツ1やメタデータ50のデータを直接暗
号化するのに対して、BS伝送路暗号303はコンテン
ツ、メタデータ等を含んだイベントの伝送形態であるTS
P300に対して暗号化する。
【0042】(BS伝送路暗号)図9に、伝送路における
鍵配信方式の説明図を示す。以下に、BS伝送路暗号30
3の暗号化データ及び鍵の伝送方法を説明する。まず、
コンテンツ1、メタデータ50等を含んだイベント20
の伝送形態であるTSP300に対して、スクランブル鍵K
s310で暗号化311する。次にスクランブル鍵Ks3
10をワーク鍵Kw1 313で暗号化314し、Ks'31
5を作成する。この時のワーク鍵Kw1313は放送サイ
ドの事業者毎に定めている鍵であって、本サービスの視
聴可、不可に関わる鍵である。最後に、ワーク鍵Kw1
313を各受信端末(PDR)毎に一意である個人鍵Km1
316で暗号化317し、Kw1'318を作成する。これ
ら、暗号化されたデータ及び鍵を、暗号化イベントデー
タ312はBS伝送路、Ks'315はECM319、Kw1'31
8はEMM320を用いて伝送する。それら暗号化データ
を受信した受信端末(PDR)はCAモジュール1 100内
に格納されている個人鍵Km1 316を用いて復号す
る。まず、EMM320で伝送されたKw1' 318を個人
鍵Km1 316を用いて復号321し、ワーク鍵Kw1 3
13を入手する。次に、ECM319を用いて伝送されたK
s' 315をワーク鍵Kw1 313を用いて復号322
し、スクランブル鍵Ks 310を入手する。最後に、BS
伝送路を用いて伝送された暗号化イベントデータ312
をスクランブル鍵Ks310を用いて復号323し、イベ
ントの伝送形態であるTSPを入手する。
【0043】(コンテンツ、メタデータ暗号)以下に、
コンテンツ鍵伝送モデルについて、ECMを用いた場合、
及びメタデータを用いた場合の各々について説明する。
【0044】(ECMを用いたコンテンツ鍵伝送モデル)
まず、コンテンツ鍵Kk330をECM319を用いて伝送
する場合のコンテンツ1、メタデータ50の伝送方法を
説明する。
【0045】図10に、ECMを用いたコンテンツ鍵伝送
モデルの説明図を示す。以下に、コンテンツ伝送につい
て説明する。まず、コンテンツ1をコンテンツ鍵Kk33
0で暗号化331する。次にコンテンツ鍵Kk330をワ
ーク鍵Kwc333で暗号化334し、Kk'335を作成す
る。このワーク鍵Kwc333は放送サイドの各事業者毎
に定めている鍵である。この鍵は、BS伝送路暗号で用い
られる鍵Kw1 313を共用する事も可能である。最後
に、ワーク鍵Kwc333を各受信端末(PDR)もしくは受
信端末(PDR)内の暗号/復号化モジュール毎に一意で
ある鍵Kmc336で暗号化337し、Kwc'338を作成
する。鍵Kmc336は全ての受信端末(PDR)において1
種類にする事も可能である。これら、暗号化されたデー
タ及び鍵を、暗号化コンテンツはBS伝送路、Kk'335
はECM319、Kwc'338はEMM320を用いて伝送す
る。それら暗号化データを受信した受信端末(PDR)は
受信端末(PDR)内に格納されている鍵Kmc336を用い
て復号する。まず、EMM320で伝送されたKwc'338
を鍵Kmc336を用いて復号339し、ワーク鍵Kwc33
3を入手する。鍵Kwc333は一度受信端末(PDR)に伝
送されると更新されるまで受信端末(PDR)内に保持さ
れる。更新方法は、再度EMM320を用いてKwc'338
を伝送し、Kmc336を用いて復号339し、新しい鍵K
wc333を入手する。次に、ECM319を用いて伝送さ
れたKk'335をワーク鍵Kwc333を用いて復号340
し、コンテンツ鍵Kk330を入手する。最後に、BS伝送
路を用いて伝送された暗号化コンテンツ332をコンテ
ンツ鍵Kk330を用いて復号341し、コンテンツ1を
入手する。
【0046】図11に、メタデータの伝送モデルの説明
図を示す。以下に、メタデータ伝送について説明する。
まず、メタデータ50をワーク鍵Kwc333で暗号化3
50する。この時のワーク鍵Kwc333はBS伝送路暗号
で用いられる鍵Kw1313を用いる事も可能である。次
に、ワーク鍵Kwc333を各受信端末(PDR)毎に一意で
ある鍵Kmc336で暗号化337し、Kwc'338を作成
する。これら、暗号化されたデータ及び鍵を、暗号化メ
タデータ351はBS伝送路、Kwc'338はEMM320を
用いて伝送する。それら暗号化データを受信した受信端
末(PDR)は受信端末(PDR)内に格納されている鍵Kmc
336を用いて復号する。まず、EMM320で伝送され
たKwc'338を鍵Kmc336を用いて復号339し、ワ
ーク鍵Kwc333を入手する。次に、BS伝送路を用いて
伝送された暗号化メタデータ351をワーク鍵Kwc33
3を用いて復号352し、メタデータ50を入手する。
【0047】(メタデータを用いたコンテンツ鍵伝送モ
デル)図12に、メタデータを用いたコンテンツ鍵伝送
モデルの説明図を示す。以下に、コンテンツ鍵Kk330
をメタデータ50を用いて伝送する場合のコンテンツ
1、メタデータ50の伝送方法を説明する。まず、コン
テンツ1をコンテンツ鍵Kk330で暗号化331する。
そのコンテンツ鍵Kk330をメタデータ50に追記し、
メタデータ50をワーク鍵Kwc333で暗号化350す
る。この時のワーク鍵Kwc333はBS伝送路暗号で用い
られる鍵Kw1 313を用いる事も可能である。最後
に、ワーク鍵Kwc333を各受信端末(PDR)毎に一意で
ある鍵Kmc336で暗号化337し、Kwc'338を作成
する。これら、暗号化されたデータ及び鍵を、暗号化コ
ンテンツ332、暗号化メタデータ351はBS伝送路、
Kwc'338はEMM320を用いて伝送する。それら暗号
化データを受信した受信端末(PDR)は受信端末(PDR)
内に格納されている鍵Kmc336を用いて復号する。ま
ず、EMM320で伝送されたKwc'338を鍵Kmc336を
用いて復号339し、ワーク鍵Kwc333を入手する。
次に、BS伝送路を用いて伝送された暗号化メタデータ3
51をワーク鍵Kwc333を用いて復号352し、メタ
データ50を入手する。最後に、BS伝送路を用いて伝送
された暗号化コンテンツ332をメタデータ50に記入
されているコンテンツ鍵Kk330を用いて復号し、コン
テンツ1を入手する。
【0048】(拡張モデル)上記の2つのモデルにおい
ては、コンテンツ鍵Kk330はコンテンツとセットで伝
送している。それ以外に、拡張モデルとして、上記2つ
のモデルでコンテンツ鍵Kk330を伝送しているECM3
19またはメタデータ50では、コンテンツ鍵Kk330
を記入せずに、コンテンツ鍵Kk330の所在を示すUR
I、鍵ID等の情報のみを記入し、コンテンツとセットで
伝送することも可能である。その際のコンテンツ鍵Kk3
30の所在として、鍵管理センタ、受信端末(PDR)内R
AM、HDD等が想定される。鍵入手方法として、地上回
線、衛星回線等を用いて鍵管理センタから鍵を入手する
方法や、前もって地上回線、衛星回線等を用いて受信端
末(PDR)内のRAMに対して全ての鍵を配信しておき、必
要に応じて鍵を入手する方法や、地上回線、衛星回線等
を用いて、コンテンツ1、メタデータ50とは別に、鍵
ファイルとして配信してHDDに蓄積し、必要に応じて入
手する方法が可能である。
【0049】(鍵管理)ECM319を用いたコンテンツ
鍵伝送モデル、メタデータ50を用いたコンテンツ鍵伝
送モデルのどちらとも、受信端末(PDR)内ではコンテ
ンツ鍵Kk330はコンテンツとセットであるメタデータ
に記入されている。よって、コンテンツ鍵Kk330はコ
ンテンツ1毎に変更可能である。つまり、全てのコンテ
ンツ1を1つの鍵で管理したり、全てのコンテンツ1に
異なる鍵を用いる事もでき、幅広い鍵管理方法が可能で
ある。
【0050】4.受信端末 (受信端末の構成)図13に、受信端末の構成図を示
す。次に本蓄積型テレビ放送サービスを受信するのに必
要な受信端末3内の構成を説明する。受信端末3は、ア
ンテナ2を介しコンテンツ・メタデータ・番組配列情報
PSI/SIなどの各種データを受信する受信モジュール1
2、受信したコンテンツなどのデータを蓄積する蓄積媒
体4、リムーバブルメディア5とのI/Fであるリムーバ
ブルメディア用ドライブ16、契約情報等の個人ないし
はグループの情報が書き込まれているCAモジュール11
00及びCAモジュール2 101、コンテンツをTV17
等のモニタ装置で表示・再生させるためのデコーダ1
5、暗号/復号化モジュール200、各処理にかかわる
CPU13、メモリ14を備える。リムーバブルメディア
5は、蓄積したコンテンツを外部機器で使用するために
必要なものである。
【0051】受信モジュール12は、受信したデータの
中でユーザーが選択したサービスに必要となるデータの
みを抽出する機能や、CAモジュール1 100を利用す
ることにより前述した伝送路におけるBS暗号方式である
Multi2暗号を解除するデスクランブル機能を持つ。蓄積
媒体4ないしリムーバブルメディア5に受信モジュール
12で受信したコンテンツを蓄積する際のコンテンツの
蓄積形態は、上記の伝送路の暗号が解かれた形態で蓄積
される。そのため、蓄積されるコンテンツ1は、本蓄積
型テレビ放送サービス用の暗号が掛けられた暗号あり、
リソース39、暗号ありストリーム41、暗号化がされ
ていない暗号なしリソース40、暗号なしストリーム4
2の組み合わせにより構成される。一方蓄積媒体4にコ
ンテンツと共に蓄積されるメタデータは、伝送時の暗号
を暗号/復号化モジュール200にて一度復号し、その
後再び暗号/復号化モジュール200内で生成もしくは
用意される使い捨て鍵Ktにより暗号化され蓄積媒体4に
蓄積される。
【0052】さらに、暗号/復号化モジュール200
は、受信端末3内でのデータの暗号化、復号化、その他
権利、認証、課金等の処理、制御に関わる。詳細には、
暗号/復号化モジュール200では、ユーザーの視聴契
約の際に蓄積媒体4内に蓄積されたメタデータ(Ktで暗
号化されている)を復号し、メタデータ1、2を生成す
る機能、使い捨て鍵Kt'にて再び暗号化を行ない、蓄積
媒体4内にメタデータ2を、CAモジュール2にメタデー
タ1と共に鍵Kt'もしくは鍵に関する情報を伝送する機
能を持つ。この際に使用される暗号化方式はコンテンツ
に対する暗号化方式とは異なるため、使い捨て鍵Kt、K
t'はコンテンツに対して使用した鍵Kkと同じものを使用
することも可能である。暗号/復号化モジュール200
は、暗号化、復号化、使い捨て鍵の生成、使い捨て鍵Kt
の鍵情報の保持(不揮発性メモリ等)、鍵管理、受信端
末(PDR)3内で認証が必要となる各種データの、ユー
ザーへの認証、著作権保護、又は課金等に関する処理、
制御機能を有する。さらに、暗号/復号化モジュール2
00は、蓄積媒体4、リームバブルメディア用ドライブ
16、リームバブルメディア5、CAモジュール1、2 1
00、101、地上回線18、IEEE1394など外部につな
がる外部I/F19などのI/Fに対しての伝送路のセキュ
リティ保護及びこれら伝送路を用いてメタデータ等の守
るべきデータの伝送の際に伝送路やデータに合わせた暗
号化を行ない、セキュリティ方式を選択する機能をも有
する。
【0053】(CAモジュールの役割及び契約方式)本サ
ービスでは、CAモジュールを2種類用意する。これよ
り、個人単位のサービス提供及び課金等が可能である。
CAモジュールとしては、ICカードやスマートメディア等
が考えられる。CAモジュール1 100は、主に、受信
端末3に装着・内臓することができ、CAモジュール2
101とは異なり可搬性の必要でないものであり、グル
ープ契約情報、伝送路の暗号を解くための鍵情報等の情
報をもつ。CAモジュール2 101は、リムーバブルメ
ディアと共に受信端末外に持ち出すため可搬性の必要
な、個別契約情報、使い捨て鍵の情報等をもつ。また、
暗号化コンテンツ、それに伴うメタデータをメタデータ
1、2に分散化し蓄積することにより、本蓄積型テレビ
放送サービスではパイレーツ、著作権侵害、不正コピー
などに対するセキュリティを高めている。
【0054】(CAモジュール1の役割及び契約方式)CA
モジュール1は各受信端末(PDR)に1ずつ用意され、
可搬性を持たず、受信端末(PDR)内に常時装備され
る。CAモジュール1は、その特性上常に受信端末(PD
R)内に保持され得るので、受信端末(PDR)と分離可能
な形態であるICカード等の記録媒体以外にも、受信端末
(PDR)内蔵RAM等にその機能を持たせることも可能であ
る。また、視聴権利単位は1台の受信端末(PDR)、つま
り1個のCAモジュール1に対して、家族・グループ単位
とすることができる。支払対象者の単位は、受信端末
(PDR)、つまり1個のCAモジュール単位1とすること
ができる。なお、課金対象物の単位は、各チャンネルで
あるサービス単位、放送番組であるイベント単位であ
る。スクランブルがかかったサービスないしイベントは
CAモジュール1の情報により、視聴可否を判別する。ま
た、コンテンツの視聴契約方法は、事前契約等が考えら
れる。つまり、前もって放送サイドの事業者に対し契約
意思を表示しておく必要がある。
【0055】(CAモジュール2の役割及び契約方式)CA
モジュール2は、契約した各個人に対し1ずつ用意さ
れ、可搬性を持たせている。その視聴契約単位はひとつ
のCAモジュール2に対して、個人単位となる。よって支
払対象者の単位は個人単位とすることができる。しか
し、チャンネルによってはグループ契約を設けることも
考えられ、その際はグループとして登録した視聴者単位
での視聴契約と課金が可能である。なお、課金対象物の
単位は、各コンテンツ単位である。その際のコンテンツ
の最小単位は前述のとおりリソースもしくはストリーム
である。つまり、最小でリソース単位、ストリーム単位
での課金が可能である。コンテンツの視聴契約方法は、
事前契約、予約録画時契約、リアルタイム録画時契約、
蓄積後視聴時契約等がある。
【0056】5.コンテンツ蓄積・視聴 (課金処理)コンテンツ蓄積は課金処理と関連するの
で、まず課金処理について概説する。有料コンテンツに
対して、視聴契約を行うと課金処理が行われる。課金処
理はメタデータに記載されている課金情報と、ユーザー
が視聴契約の際に選択、追記した、視聴期間、視聴回数
等の視聴条件等の情報を基に処理が行われる。課金処理
が行われると、課金処理情報が受信端末(PDR)内の履
歴を保持するためのメモリと、視聴契約したコンテンツ
とセットのメタデータに追加で書込まれる。
【0057】課金処理が行われるタイミングは視聴契約
方法によって異なる。そのタイミングとしては、例え
ば、蓄積前課金処理、蓄積時課金処理、蓄積後課金処理
等がある。まず、蓄積前課金処理では、コンテンツ、メ
タデータがHDDに蓄積される前に課金処理が行われ、課
金処理が行われないと蓄積する事ができない。つまり、
コンテンツが配信される前に視聴契約が行われる時であ
る。コンテンツの視聴契約方法として、事前契約、予約
録画時契約等が想定される。また、蓄積時課金処理で
は、コンテンツ、メタデータがHDDに蓄積される時に課
金処理が行われる。つまり、コンテンツが配信されてい
て、そのコンテンツを蓄積する際に視聴契約が行われる
時である。コンテンツの視聴契約方法として、リアルタ
イム録画時契約等が想定される。また、蓄積後課金処理
では、コンテンツ、メタデータがHDDに蓄積された後に
課金処理が行われる。つまり、HDDに蓄積されているコ
ンテンツに対して視聴契約が行われる時である。コンテ
ンツの視聴契約方法として蓄積後視聴時契約等が想定さ
れる。
【0058】(コンテンツ蓄積(HDD))ここでは、配
信されたコンテンツ1、メタデータ50を受信端末(PD
R)3内HDD4又はリムーバブルメディア5に蓄積するま
での処理を説明する。なお、蓄積の際にも暗号化がなさ
れる。ここでは、本蓄積型テレビ放送サービスにおい
て、課金処理として蓄積後課金をサービスとした例とし
て示す。なお、コンテンツ蓄積は、以下のようなECMを
用いた蓄積とメタデータを用いた蓄積のうち、システム
上いずれか一方の方式を採用することができる。また、
両方の蓄積方法を使うことが可能なように設定すること
もできる。
【0059】「(a)ECMを用いた蓄積」と「(b)メタデー
タを用いた蓄積」の違いは、コンテンツの鍵Kkの配信方
法が異なるという点のみである。すなわち、「(a)ECMを
用いた蓄積」ではECMを用いて配信するのに対し、「(b)
メタデータを用いた蓄積」では配信時からメタデータに
格納して配信する。しかも、「(a)ECMを用いた蓄積」の
場合には、後述するようにメタデータにコンテンツの鍵
Kkの格納処理を行うので、HDDに蓄積する際は、「(a)EC
Mを用いた蓄積」と「(b)メタデータを用いた蓄積」は全
く同じ形態となる。よって、それ以降の「コンテンツ視
聴」における処理手順は全く同じとなる。一方、「(c)
リムーバブルメディアに蓄積」は、「(a)ECMを用いた蓄
積」「(b)メタデータを用いた蓄積」のどちらかの方式
を用いてHDDに蓄積されたコンテンツとメタデータを、
契約手続きと課金処理終了後にリムーバブルメディアに
改めて蓄積する場合である。よって、その後の「コンテ
ンツ視聴」処理は、「(a)ECMを用いた蓄積」又は「(b)
メタデータを用いた蓄積」の後の視聴の場合とは異な
る。
【0060】(a.ECMを用いたコンテンツ鍵伝送モデル
における蓄積)図14に、ECMを用いたコンテンツ鍵伝
送方式における処理手順の説明図を示す。また、図16
に、コンテンツ鍵伝送方式における処理手順1のフロー
チャートを示す。以下に、ECMを用いたコンテンツ鍵伝
送方式における処理手順を説明する。なお、この処理
は、主に、暗号/復合化モジュール200により実行さ
れる。また各鍵については、図9〜図12中の記号を示
す。
【0061】まず初めにKs310、Kw1313とCAモジ
ュール1 100に蓄積されているKm1 316を用い
て、BS伝送路スクランブルを復号し(500)、暗号化
コンテンツ401、暗号化メタデータ402を入手す
る。次に、予め受信端末(PDR)3に伝送され暗号/復号
化モジュール200のRAM403に蓄積されているワー
ク鍵Kwc333を用いて、ECM400(319)を用いて
伝送されたKk’335を復号し(501)、コンテンツ
鍵Kk330を入手し(502)、RAM403に格納す
る。その後、暗号/復号化モジュール200のRAM403
に格納されているワーク鍵Kwc333を用いてメタデー
タ402を復号し(503,404)、メタデータに記
載されている検索/課金などの検索処理に用いられる情
報を抽出し検索テーブル410に追加する(504)。
この検索テーブル410はHDD4内のコンテンツ406
の検索/課金情報などが記載されていて、検索をする際
に使用される。メタデータから検索処理に用いられる情
報を抽出し検索テーブルに追記した後、メタデータ40
2にコンテンツ鍵Kk330を追記する(505,40
4)。さらに、受信端末(PDR)3内の暗号/復号化モジ
ュール200で生成もしくは用意させた値Kt404を鍵
Ktとして(506)、Kwcで一度復号されたメタデータ
をKtで再暗号化404し(507)、Ktで暗号化された
メタデータ405を生成する404。鍵Ktは暗号/復号
化モジュール200のRAM403に格納される。この鍵K
tは、メタデータ402をHDD4蓄積前に復号し再暗号化
404する度に暗号/復号化モジュール200内で生成
もしくは用意させる鍵である。その後、コンテンツ鍵Kk
330で暗号化された暗号化コンテンツ406と鍵Ktで
暗号化された暗号化メタデータ405をセットでHDD4
に蓄積する(508)。なお、メタデータ405毎に異
なる鍵としてもよい。
【0062】(b.メタデータを用いたコンテンツ鍵伝送
モデルにおける蓄積)図15に、メタデータを用いたコ
ンテンツ鍵伝送方式における処理手順の説明図を示す。
また、図17に、コンテンツ鍵伝送方式における処理手
順2のフローチャートを示す。以下に、メタデータ50
を用いたコンテンツ鍵伝送方式における処理手順を説明
する。
【0063】まず初めにKs310、Kw1 313とCAモジ
ュール1 100に蓄積されているKm1 316を用いてB
S伝送路スクランブルを復号し(500)、暗号化コン
テンツ401、暗号化メタデータ451を入手する。こ
の場合、暗号化メタデータ451には、コンテンツ鍵Kk
が含まれる。次に、予め受信端末(PDR)3に伝送され
暗号/復号化モジュール200内のRAM452に格納され
ているワーク鍵Kwc333を用いてメタデータ451を
復号し(503,453)、メタデータに記載されてい
る検索/課金情報などの検索処理に用いられる情報を抽
出し検索テーブル410に追加する(504)。この検
索テーブル410はHDD4内のコンテンツ406の検索/
課金情報が記載されていて、検索をする際に使用され
る。メタデータから検索処理に用いられる情報を抽出し
検索テーブルに追記した後、暗号/復号化モジュール2
00内で生成もしくは用意させた値Ktを鍵Kt453とし
て(506)、Kwcで一度復号されたメタデータをKtで
再暗号化453し(507)、Ktで暗号化されたメタデ
ータ405を生成する(453)。鍵Ktは暗号/復号化
モジュール200内のRAM452に格納される。この鍵K
tは、メタデータ451をHDD4蓄積前に復号し再暗号化
453する度に暗号/復号化モジュール200内で生成
もしくは用意させる鍵である。その後、コンテンツ鍵Kk
330で暗号化された暗号化コンテンツ406と鍵Ktで
暗号化された暗号化メタデータ405をセットでHDD4
に蓄積する(508)。なお、メタデータ414毎に異
なる鍵としてもよい。
【0064】(c.リムーバブルメディアへのコンテンツ
蓄積)図18に、リムーバブルメディアへのコンテンツ
蓄積処理手順のフローチャートを示す。以下に、HDD4
に蓄積されたコンテンツ406をリムーバブルメディア
5に蓄積するまでの処理手順を説明する。図14、図1
5にリムーバブルメディアへのコンテンツ蓄積処理の説
明図を示す(両者は同様である)。
【0065】ユーザーがキーワード等を入力することに
より、検索テーブル410の情報を基にHDD4内の検索
処理412が行われる(520)。その検索結果より、
ユーザーが蓄積コンテンツ409を選択する(52
0)。そして、選択されたコンテンツ409に対するメ
タデータ408を受信端末(PDR)3内のワークエリア
にコピーする。コピーされたメタデータ408を鍵Ktを
用いて復号413する(522)。そして、ユーザー
が、選択したコンテンツ408の契約条件を確認後必要
な情報を追記し、蓄積を決定415する(523)。ユ
ーザーの蓄積決定の動作を受けて、ユーザーが契約した
契約条件より課金処理416が行われる(524)。契
約条件、課金処理の結果より、メタデータ414の契約
情報を作成する(525)。その後、メタデータ414
をメタデータ1、2に分離する(526)。そして、受
信端末(PDR)3内で生成もしくは用意させた値Kt'を鍵
Kt'418とする(527)。この鍵Kt'は、コンテンツ
409の視聴手続き後、メタデータ2をリムーバブルメ
ディア5、HDD4等に蓄積前に暗号化する度に受信端末
(PDR)3内で生成もしくは用意させる鍵である。メタ
データ2を鍵Kt'で暗号化し(528)、リムーバブル
メディア5に蓄積する(529)。次に、メタデータ1
に鍵Kt'もしくは、鍵に関する情報を記入する。メタデ
ータ1をセキュリティが守られている伝送路を用いてCA
モジュール2 101に蓄積し(531)、CAモジュー
ル2 101に蓄積されている個人鍵Km2 424を用い
て暗号化422する(530)。この処理において、セ
キュリティが守られている伝送路を用いて個人鍵Km2 4
24を受信端末(PDR)3内に入力し、鍵Kt'もしくは鍵
Kt'に関する情報を含んでいるメタデータ1を個人鍵Km2
424を用いて暗号化した(422、530)後、CAモ
ジュール2 101に蓄積する(531)事も可能であ
る。またこれ以外の方法として、セキュリティが守られ
た伝送路で鍵Kt'もしくは鍵Kt'に関する情報を含んでい
るメタデータ1をCAモジュール2101に伝送し、その
まま保存する場合もある。メタデータ414に関する処
理が全て完了したら、暗号化コンテンツ409をリムー
バブルメディア5に蓄積する(532)。
【0066】このようにして、リムーバブルメディアに
格納される情報は、鍵Kk'で暗号化され鍵Kkを含むメタ
データ2 421、鍵Kkで暗号化されたコンテンツ42
7となる。
【0067】(コンテンツ視聴)図19に、コンテンツ
視聴処理手順のフローチャートを示す。また、図24
に、ECM又はメタデータを用いた蓄積後視聴のデータの
流れについての説明図を示す。以下に、図14(図1
5)を参照して、HDD4に蓄積されたコンテンツ408
を視聴するまでの処理手順を説明する。
【0068】HDD4には、鍵Kkを含む暗号にメタデータ
と暗号化コンテンツが記帳されている。ユーザーがキー
ワード等を入力することにより、検索テーブル410の
情報を基にHDD4内の検索処理412が行われる(52
0)。その検索結果より、ユーザーが視聴コンテンツ4
09を選択する(540)。そして、選択されたコンテ
ンツ409に対するメタデータ408を受信端末(PD
R)3内のワークエリアにコピーする。
【0069】メタデータについては、次のように処理さ
れる。コピーされたメタデータ408を鍵Ktを用いて復
号413する(522)。そして、ユーザーが、選択し
たコンテンツ409の契約条件を確認後、視聴を決定4
15する(541)。ユーザーの視聴決定の動作を受け
て、ユーザーが確認、契約した契約条件より課金処理4
16が行われる(524)。契約条件、課金処理の結果
より、メタデータの契約情報を作成417する(52
5)。その後、メタデータ414をメタデータ1、2に
分離する(526)。そして、受信端末(PDR)3内で
生成もしくは用意させた値Kt'を鍵Kt'とする(52
7)。この鍵Kt'は、コンテンツ409の視聴手続き
後、メタデータ414をリムーバブルメディア5、HDD
4等に蓄積する前に暗号化する度に受信端末(PDR)3
内で生成もしくは用意させる鍵である(なお、メタデー
タ414毎に異なる鍵としてもよい)。次に、メタデー
タ2を鍵Kt'で暗号化419し(528)、HDDに蓄積す
る(542)。次に、セキュリティが守られている伝送
路を用いて個人鍵Km2 424を受信端末(PDR)3内に
入力し、鍵Kt'もしくは鍵Kt'に関する情報を含むメタデ
ータ1を個人鍵Km2 424を用いて暗号化422した
(530)後、CAモジュール2 101に蓄積する(5
31)。この処理において、メタデータ1に鍵Kt'もし
くは鍵Kt'に関する情報を記入する。メタデータ1をセ
キュリティが守られている伝送路を用いてCAモジュール
2 101に蓄積し(531)、CAモジュール2 101
に蓄積されている個人鍵Km2 424を用いて暗号化42
2する(530)。またこれ以外の方法として、セキュ
リティが守られた伝送路で鍵Kt'もしくは鍵Kt'に関する
情報を含むメタデータ1をCAモジュール2 101に伝送
し、そのまま保存する場合もある。一方、コンテンツに
ついては、次のように処理される。メタデータ414に
関する処理が全て完了したら、コンテンツ鍵Kk330を
用いて暗号化コンテンツ409を復号426し(54
3)、視聴可能なコンテンツを入手する。
【0070】つぎに、図25に、リムーバブルメディア
に蓄積後視聴のデータの流れについての説明図を示す。
リームバブルメディア5からの視聴処理についてもこの
HDD4からのコンテンツの視聴処理と同様な処理が行な
われる。ただし、ここでは、CAモジュール2 101
に蓄積されたメタデータ1と、リムーバブルメディア5
の蓄積されたメタデータ2との一致確認及び契約条件確
認が行われた後、コンテンツの視聴(復号)が可能とな
る。暗号化メタデータ1は、セキュリティが守られてい
る伝送路を用いて個人鍵Km2 424を受信端末3内に
入力し復号することができる。復号化されたメタデータ
1内の鍵Kt'を用いて、暗号化メタデータ2が復号化され
ることができる。メタデータ2内に格納されているコン
テンツ鍵Kkにより、暗号化コンテンツを復号し、視聴可
能となる。
【0071】6.拡張サービス 次に本蓄積型テレビ放送サービスにおいてリムーバブル
メディアを利用したサービス(コンテンツの外部での使
用)の拡張サービスとしての第3者への譲渡を目的とし
たギフトサービスについて、概要を説明する。
【0072】図20に、通常サービスの説明図を示す。
これは、前述したとおり、ユーザー600が視聴契約を
行なったコンテンツを、視聴契約を行なった受信端末
(PDR)3の外部で利用する場合である。受信端末(PD
R)3から持ち出す形態は、メタデータ1の書込まれたC
Aモジュール2 101と、メタデータ2及び暗号化コ
ンテンツが書込まれたリムーバブルメディア5である。
通常サービスでは、外部受信端末(PDR)604、もし
くは外部機器11で利用する場合にその両者を挿入ある
いは接続し、ユーザー600の持つ視聴契約の権利(個
人認証など)、すなわちCAモジュール2 101のメタ
データ1、リムーバブルメディア5のメタデータ2に基
づきコンテンツの視聴が可能となる。
【0073】図21に、ギフトサービスの説明図を示
す。ギフトサービスでは、ユーザー600である送り主
601が、ギフト目的の視聴契約を行なった際に生成さ
れるメタデータのみに基づくのではなく、受け取り主6
02側でコンテンツに対する認証およびその他必要な情
報が視聴契約の際にリムーバブルメディア5に書込ま
れ、その後視聴可能となる。この場合送り主601側の
受信端末(PDR)3では送り主のCAモジュール2 10
1で一度視聴契約を行ない、その際に生成されたメタデ
ータに対し必要な部分に暗号化を行ないコンテンツの書
き込まれたリムーバブルメディア5に書込み受け渡す。
一方、受け取り主602側の受信端末(PDR)604で
は、暗号化メタデータを復号し、受け取り主のCAモジュ
ール2 604を使用し必要な視聴契約を行ない初めて
コンテンツの視聴に必要なメタデータ1、2が生成さ
れ、コンテンツの視聴が可能となる。そのため個人の認
証機能を持つCAモジュール2(送り主側の)をコンテン
ツと共に受け渡す必要がなくなる。この際にコンテンツ
などの受け渡しの伝送路603は、リムーバブルメディ
アなどの蓄積媒体を介す手渡しや配送などのほかに、コ
ンテンツなどのデータを放送波などの電波、地上回線な
どの通信線を利用し受け渡すことも可能である。
【0074】また、メタデータに対する暗号化は通常サ
ービスと同様に暗号/復号化モジュール内で行なわれ、
その際に使用される鍵は暗号/復号化モジュールで生成
もしくは用意されたものを使用する。この際に使用する
鍵をギフト鍵と呼ぶ。ギフト鍵は通常サービスと同様に
生成もしくは用意された鍵Kt、Kt'を使用することも可
能である。
【0075】図22に、ギフトサービスの伝送路におい
て必要な情報の説明図を示す。以下に、リムーバブルメ
ディアに書込む場合を例に、ギフトサービスを行なう際
のコンテンツの受け渡しに必要な情報を説明する。コン
テンツ607は、前述の通常サービスと同様に暗号化さ
れたコンテンツである。メタデータ606は、送り主側
で行なわれた視聴契約により作成されたメタデータの暗
号化された部分であり暗号化されたコンテンツ607を
復号するための鍵Kkもしくは鍵に関する情報、検索/課
金情報などを含んでいる。ギフト情報605は、メタデ
ータの暗号化されていない部分であり、通常サービスと
ギフトサービスを識別する情報、暗号化したメタデータ
を復号するための情報等を含む情報である。この情報を
本例ではギフト情報と呼ぶ。メタデータ606について
は受け取り主側でコンテンツ607を視聴する前に受け
取り主のCAモジュール2 604を基に必要な視聴契約
処理を行なうことにより前述のメタデータ1、2とな
る。またこれ以外の方法としてメタデータを復号するた
めの情報、ギフト情報、メタデータの一部などは、通常
サービスにおけるCAモジュール2内に分離したメタデー
タ1と同様に分離させ、別のセキュリティの守られた伝
送路、例えば地上回線、センタ側などを利用し受け取り
主側に受け渡すことも可能である。
【0076】7.まとめ 本発明の特徴のいくつかを以下に例示する。 ・第3者に譲渡の目的でコンテンツを購入する際に、暗
号化コンテンツと暗号化されたコンテンツに関する情報
(メタデータ)と第3者に対する譲渡を目的にしている
ことを示すギフト情報で構成されたデータの組み合わせ
で譲渡目的としたサービスを実現可能とするシステムを
提供すること。 ・前記システムにおいて、暗号化されたコンテンツに関
する情報(メタデータ)は、コンテンツの暗号化の鍵と
は異なる鍵を用いて暗号化されていること可能とするこ
と。 ・前記システムにおいて、コンテンツに関する情報(メ
タデータ)にかける暗号化のアルゴリズムとコンテンツ
にかけるアルゴリズムが異なること。
【0077】・前記システムにおいて暗号化のアルゴリ
ズムを2種類用いることで、コンテンツに関する情報
(メタデータ)とコンテンツの暗号化に用いる鍵は同じ
鍵を用いることも可能であり、また異なる鍵を用いるこ
とも可能となること。 ・前記システムにおいて、ギフト情報内にコンテンツに
関する情報(メタデータ)を暗号化している鍵に関する
情報を含むこと。 ・前記システムにおいて、コンテンツに関する情報(メ
タデータ)には、受け取り側の所持する個人認証情報、
CAモジュール2に通常格納される状態の情報は記入さ
れてなく、譲渡目的の形式であるコンテンツセットを受
け取ったときに、受け取り側である所有者が認識される
ので、コンテンツに関する情報(メタデータ)に受け取
り側を認識できる情報が初めて記入され、通常の情報形
式になること。
【0078】・受信端末における暗号化コンテンツに対
する管理を行う機能では、暗号化コンテンツの著作権管
理、コンテンツに関する情報(メタデータ)の暗号/復
号化、守るべきコンテンツに関するデータ、守るべき情
報の移動に使用する伝送路に合わせた暗号化を行い、セ
キュリティ方式の選択を可能とすること。 ・コンテンツはコンテンツ暗号鍵Kkで暗号化し、コン
テンツに関する情報であるメタデータはコンテンツとは
別の鍵で同様に暗号化を行い、この二つのデータの組み
合わせによる構成でコンテンツに関する視聴・購入を行
わせること。 ・前記暗号化されたコンテンツとコンテンツに関するメ
タデータは衛星回線を介して衛星回線の伝送用暗号方式
でさらに暗号化された後伝送されること。
【0079】・前記コンテンツ毎にユニークな鍵ないし
は同一の鍵で暗号化を行い、暗号化の鍵情報(鍵の存在
場所や鍵そのもの)をメタデータに埋め込んで配信する
こと。 ・前記暗号化されたコンテンツの鍵を、メタデータと同
一の鍵で暗号化してコンテンツ配信時とは別の時間枠
や、別の配信場所で配信すること。 ・衛星デジタル放送におけるCAモジュールに対して個
人を特定可能とする第2のCAモジュールを有し、この
第2のCAモジュールがユーザー個人認証の役割を行う
ことでマルチユーザー対応とすること。 ・受信端末内に暗号・復号化を行う専用モジュールを有
し、この専用モジュールは暗号化されているメタデータ
を受信後直に伝送依存する鍵で復号化を行い、受信端末
内で生成される使い捨て鍵で再度暗号化を行い受信端末
にメタデータを蓄積させること。
【0080】・ユーザーの視聴・契約の動作に伴い、前
記蓄積されている暗号化メタデータを復号し必要なデー
タを記入後再度新規使い捨て鍵の生成を行い、新規使い
捨て鍵でメタデータを暗号化し、この暗号化メタデータ
を受信端末内に蓄積する、このようにユーザーのコンテ
ンツ視聴・契約毎に新規使い捨て鍵を生成し、同じコン
テンツであっても異なる使い捨て鍵となること。 ・前記生成された新規使い捨て鍵を、受信端末と第2の
CAモジュール間のセキュリティ保護された伝送インタ
フェースを通して、第2のCAモジュールに格納するこ
と。 ・受信端末内の暗号/復号化モジュールにおいて、モジ
ュールそのものがモジュール特定鍵Kmcを有し、コン
テンツ暗号鍵やメタデータの伝送時暗号に用いる伝送路
鍵をモジュール特定鍵で暗号化し、受信端末内の暗号/
復号化モジュールにデジタル放送の伝送方式を用いて配
信し、暗号・復号モジュールで伝送路鍵を取得しモジュ
ール内に格納後、伝送路鍵の更新において再度取得しモ
ジュール内に格納する暗号/復号化モジュールを有する
こと。
【0081】・暗号化されたコンテンツを格納するとき
は、暗号化されたままの状態で格納し、暗号化されたコ
ンテンツのメタデータも一緒に格納され、コンテンツの
購入時にコンテンツ購入に関するデータをメタデータに
記入し、メタデータはメタデータ1とメタデータ2とに
分かれ、夫々のメタデータが暗号化された後、コンテン
ツ鍵で暗号化されたコンテンツと購入時に暗号化された
メタデータ2が受信端末内に2つセットで格納され、同
様に暗号化されたメタデータ1はCAモジュール2に記
録され、コンテンツ視聴時に分割されたメタデータを組
み立てることで暗号化されたコンテンツの復号を可能と
すること。 ・コンテンツを暗号化しているコンテンツ鍵Kkは、本
システムで管理する伝送路鍵Kwcで暗号化されてコン
テンツ鍵Kk'となり、さらに伝送路鍵Kwcを暗号/
復号化モジュールの鍵Kmcで暗号化しkwc'を作
成、その後伝送路にてKk'、Kwc'を送信しモジュー
ル特定鍵Kmcで解読して伝送路鍵Kwcを取得する方
式において、暗号/復号化モジュール内で伝送路鍵Kw
cを格納し、受信後の蓄積時とユーザー契約時に受信端
末内で使い捨て鍵を生成、その使い捨て鍵と契約関連情
報等、さらにデジタル放送の番組配列情報よりの組み合
わせで作成すること。 ・上記システムにおいて、暗号化されたコンテンツ購入
時に作成されるメタデータの分割時における、暗号化さ
れたコンテンツと一緒に蓄積させるメタデータ2は、装
置内で生成される使い捨て鍵で暗号化され、残りのメタ
データ1はコンテンツ鍵を書込み後同様に使い捨て鍵で
暗号化して、暗号化されたコンテンツ、メタデータをリ
ムーバブルメディアに記録すること。
【0082】・コンテンツ個々に対する暗号化並びに課
金管理を行うことが可能となる上記システムにおいて、
コンテンツ毎に異なる暗号鍵を所有することで様々な伝
送路よりのコンテンツ組み合わせを可能とすること。 ・家庭内受信端末では受信した暗号化コンテンツを一緒
に配信されてきたメタデータと同時格納し、家庭内にお
ける受信装置ではユーザーの購入時に受信したメタデー
タを元に有効期限等埋め込まれたメタデータの作成を行
い、そのメタデータからメタデータ1、メタデータ2を
作成しメタデータを受信端末で作成する使い捨て鍵を用
いて暗号化し再度受信端末内に蓄積し、メタデータはユ
ーザー特定の個人鍵Km2で暗号化した後、CAモジュ
ール2内に格納されるシステムにおいては、メタデータ
作成時に受信したメタデータを元に作成するが,メタデ
ータはメタデータ枠として何度も利用可能なようにメタ
データ枠として残しておくこと。 ・上記システムにおいて、暗号化コンテンツを視聴する
には、蓄積媒体内の暗号化コンテンツを複写し、この複
写した暗号化コンテンツを再生する、複写使用により蓄
積媒体内の暗号化コンテンツはそのままの状態で保管さ
れ、また同時にメタデータも複写して使用することで、
家庭内でも受信、蓄積したコンテンツの契約を結ぶ度に
視聴でき、家庭内でユーザー特定の蓄積媒体、ICカー
ド等が数種類存在しても本サービス利用が可能となるこ
と。
【0083】
【発明の効果】本発明によると、受信端末内で生成した
使い捨て鍵を用いてメタデータの作成並びに分割化を行
うことで、コンテンツ毎に暗号化可能とする。また、本
発明によると、個人を特定できる第2のCAモジュール
を合わせることで個人特定のサービスが行うことができ
る。
【0084】さらに、本発明によると、メタデータ内に
コンテンツの所有者情報を入れずにおくことで、コンテ
ンツの譲渡をされた方の受け取り時に初めてコンテンツ
所有者を特定でき、CAモジュールへの所有者情報記入
が行なわれることにより、第3者への譲渡目的としたコ
ンテンツサービスが実現可能となる。
【図面の簡単な説明】
【図1】蓄積型テレビ放送サービスの受信側の概要図。
【図2】蓄積型テレビ放送サービスシステムの全体図。
【図3】サービス、イベントの関係の説明図。
【図4】イベント内のコンテンツ構成例の説明図。
【図5】コンテンツに付随する情報の構成図。
【図6】配信時のデータ構成図。
【図7】蓄積型テレビ放送サービスにおける暗号化方式
の説明図。
【図8】伝送路暗号とコンテンツ、メタデータ暗号の関
係の説明図。
【図9】伝送路における鍵配信方式の説明図。
【図10】ECMを用いたコンテンツ鍵伝送モデルの説明
図。
【図11】メタデータの伝送モデルの説明図。
【図12】メタデータを用いたコンテンツ鍵伝送モデル
の説明図。
【図13】受信端末の構成図。
【図14】ECMを用いたコンテンツ鍵伝送方式における
処理手順の説明図。
【図15】メタデータを用いたコンテンツ鍵伝送方式に
おける処理手順の説明図。
【図16】コンテンツ鍵伝送方式における処理手順1の
フローチャート。
【図17】コンテンツ鍵伝送方式における処理手順2の
フローチャート。
【図18】リムーバブルメディアへのコンテンツ蓄積処
理手順のフローチャート。
【図19】コンテンツ視聴処理手順のフローチャート。
【図20】通常サービスの説明図。
【図21】ギフトサービスの説明図。
【図22】ギフトサービスの伝送路において必要な情報
の説明図。
【図23】送信側において暗号化されたコンテンツ、メ
タデータの暗号形態の説明図。
【図24】ECM又はメタデータを用いた蓄積後視聴のデ
ータの流れについての説明図。
【図25】リムーバブルメディアに蓄積後視聴のデータ
の流れについての説明図。
【符号の説明】
1・・・コンテンツ、2・・・アンテナ、3・・・受信
端末(PDR)、4・・・蓄積媒体、5・・・リムーバブ
ルメディア、6・・・リアルタイム型視聴、7・・・リ
アルタイム型+蓄積型視聴、8・・・蓄積型視聴、9・
・・センタ側(放送サイド)、10・・・衛星、11・
・・外部機器、12・・・受信モジュール、13・・・
CPU、14・・・メモリ、15・・・デコーダ、16・
・・リムーバブルメディア用ドライブ、17・・・T
V、18・・・地上回線、19・・・外部I/F、20・
・・イベント、21・・・メインメニュー画面、22・
・・映画、23・・・料理、24・・・映像ストリー
ム、25・・・音声ストリーム、26・・・データスト
リーム、27・・・中華、28・・・餃子写真、29・
・・隠し味、30・・・コンテンツA、31・・・コン
テンツB、32・・・コンテンツC、33・・・コンテ
ンツD、34・・・コンテンツE、35・・・サービ
ス、36・・・イベントA、37・・・イベントB、3
8・・・イベントC、39・・・暗号ありリソース、4
0・・・暗号なしリソース、41・・・暗号ありストリ
ーム、42・・・暗号なしストリーム、50・・・メタ
データ、51・・・メタデータ2A(a)、52・・・メタ
データ1A(a)、53・・・全体プロファイル、54・・
・個人用プロファイル(a)、55・・・検索用テーブ
ル、56・・・コンテンツA、57・・・メタデータ
A、58・・・メタデータX、59・・・メタデータ2
A(b)、60・・・ES0(デフォルトES)、61・・・ES1
(映像ストリーム)、62・・・ES2(音声ストリー
ム)、63・・・ES3(データストリーム)、64・・
・ES4(データカルーセル)、65・・・PSI/SI、70
・・・暗号化処理部、71・・・暗号化データ(リソー
ス)、72・・・暗号化データ(ストリーム)、73・
・・暗号化情報、80・・・ICカード2(a)用、81・
・・ICカード2(b)用、100・・・CAモジュール1、
101・・・CAモジュール2、200・・・暗号/復号
化モジュール、300・・・TSP、301・・・コンテ
ンツ暗号化、302・・・メタデータ暗号化、303・
・・伝送路暗号化、310・・・Ks、311・・・イベ
ント暗号化(鍵Ks)、312・・・暗号化イベント、3
13・・・Kw1、314・・・Ks暗号化(鍵Kw1)、31
5・・・Ks'、316・・・Km1、317・・・Kw1暗号
化(鍵Km1)、318・・・Kw1'、319・・・ECM、3
20・・・EMM、321・・・Kw1'復号(鍵Km1)、32
2・・・Ks'復号(鍵Kw1)、323・・・暗号化イベン
ト復号(鍵Ks)、330・・・Kk、331・・・コンテ
ンツ暗号化(鍵Kk)、332・・・暗号化コンテンツ、
333・・・Kwc、334・・・Kk暗号化(鍵Kwc)、3
35・・・Kk'、336・・・Kmc、337・・・Kwc暗
号化(鍵Kmc)、338・・・Kwc'、339・・・Kwc'
復号(鍵Kmc)、340・・・Kk'復号(鍵Kwc)、34
1・・・暗号化コンテンツ復号(鍵Kk)、350・・・
メタデータ暗号化(鍵Kwc)、351・・・暗号化メタ
データ、352・・・暗号化メタデータ復号(鍵Kw
c)、400・・・配信情報(ECM,EMM)、401・・・
配信情報(コンテンツ)、402・・・配信情報(メタ
データ)、403・・・RAM、404・・・HDD蓄積前処
理、405・・・HDD蓄積前メタデータ、406・・・H
DD蓄積前コンテンツ、407・・・HDD蓄積コンテン
ツ、メタデータ、408・・・メタデータ(コピー)、
409・・・コンテンツ(コピー)、410・・・検索
テーブル、411・・・HDD、412・・・検索処理、
413・・・メタデータ復号、414・・・復号メタデ
ータ、415・・・契約手続き、416・・・課金処
理、417・・・メタデータ(契約情報)作成、418
・・・メタデータ分離処理、419・・・メタデータ2
暗号化、420・・・メタデータ2(HDD内)、421
・・・メタデータ2(リムーバブルメディア内)、42
2・・・メタデータ1、Kt'暗号化、424・・・Km2、
425・・・暗号化メタデータ、Kt,'、450・・・配
信情報(EMM)、451・・・配信情報(メタデー
タ)、452・・・RAM、453・・・HDD蓄積前処理、
500・・・スクランブル復号、501・・・Kk'復
号、502・・・Kk入手、503・・・メタデータ復
号、504・・・検索テーブル情報追加、505・・・
メタデータKk記入、506・・・Kt生成、507・・・
メタデータ暗号化、508・・・コンテンツ、メタデー
タ蓄積、520・・・HDD検索、521・・・蓄積コン
テンツ選択、522・・・メタデータ復号、523・・
・契約条件確認・記入、蓄積選択、524・・・課金処
理、525・・・契約情報作成、526・・・メタデー
タ分離、527・・・Kt'生成、528・・・メタデー
タ2暗号化、529・・・リムーバブルメディア蓄積処
理(メタデータ2)、530・・・メタデータ1、Kt'
暗号化、531・・・CAモジュール蓄積、532・・・
リムーバブルメディアにコンテンツ蓄積、540・・・
視聴コンテンツ選択、541・・・契約条件確認・記
入、視聴選択、542・・・HDD蓄積、543・・・コ
ンテンツ復号、600・・・ユーザー、601・・・送
り主、602・・・受け取り主、603・・・伝送路、
604・・・受け取り主側CAモジュール2、605・・
・ギフト情報、606・・・メタデータ、607・・・
暗号化コンテンツ。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/16 H04N 5/91 L 7/167 P 7/167 Z (72)発明者 山崎 伊織 東京都千代田区神田駿河台四丁目6番地 株式会社日立製作所放送・通信システム推 進事業部内 Fターム(参考) 5C025 BA25 BA27 BA28 BA30 DA01 DA04 DA10 5C053 FA20 FA23 FA24 GA20 LA07 LA14 5C064 BA07 BB01 BB02 BC10 BC17 BC20 BD08 BD09 CA14 CB01 CC04 CC06 5J104 AA16 AA34 DA04 EA04 EA17 JA03 NA02 PA14

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】選択されたコンテンツに対応する暗号化メ
    タデータを第1の使い捨て鍵(Kt)で復号するステップ
    と、 メタデータに基づきコンテンツの視聴可否を判断し、課
    金情報を含む契約情報を作成し、メタデータに含めるス
    テップと、 作成されたメタデータを第1及び第2の分離メタデータ
    に分離するステップと、 第2の使い捨て鍵(Kt')を生成するステップと、 第2の分離メタデータを第2の使い捨て鍵(Kt')で暗号
    化した第2の分離メタデータを生成し、記録媒体及びリ
    ムーバブルメディアに蓄積するステップと、 第1の分離メタデータに第2の使い捨て鍵(Kt')を含
    め、入力された第3の個人鍵(Km2)で暗号化し、第2の
    モジュールに記録するステップと、 記録媒体に蓄積された暗号化コンテンツをリムーバブル
    メディアに蓄積するステップとを含む受信方法。
  2. 【請求項2】メタデータは、検索情報及び/又は課金情
    報を含む契約情報を含み、契約情報に従い、コンテンツ
    毎に課金処理を行うことを特徴とする請求項1に記載の
    受信方法。
  3. 【請求項3】第1のモジュールは受信機内に備えられ、
    第2のモジュールは可搬形で受信機に脱着可能であるこ
    とを特徴とする請求項1又は2に記載の受信方法。
  4. 【請求項4】第1の受信機により暗号化された第1の分
    離メタデータ及び第3の個人鍵(Km2)が記録された第2
    のモジュール、及び、コンテンツ鍵(Kk)を含む暗号化さ
    れた第2の分離メタデータ及び暗号化コンテンツが蓄積
    されたリムーバブルメディアを第2の受信機に装着する
    ステップと、 第2のモジュールに記録された暗号化された第1の分離
    メタデータを第3の個人鍵(Km2)で復号化して第1の分離
    メタデータを生成し、 第1の分離メタデータに含まれた第2の使い捨て鍵(K
    t')を用いて復号化して第2の分離メタデータを生成す
    るステップと、 第1及び第2の分離メタデータに基づいてコンテンツの
    視聴の可否を判断するステップと、 復号化された第2の分離メタデータに含まれるコンテン
    ツ鍵(Kk)を用いてリムーバブルメディアに記録された暗
    号化コンテンツを復号化してコンテンツを生成するステ
    ップを含む請求項1乃至3のいずれかに記載の受信方
    法。
  5. 【請求項5】選択されたコンテンツに対応する暗号化メ
    タデータを第1の使い捨て鍵(Kt)で復号するステップ
    と、 メタデータに基づきコンテンツの視聴可否を判断し、課
    金情報を含む契約情報を作成し、メタデータに含めるス
    テップと、 作成されたメタデータを第1及び第2の分離メタデータ
    に分離するステップと、 ギフト鍵を生成し、リムーバブルメディアに蓄積するス
    テップと、 第2の分離メタデータをギフト鍵で暗号化し、リムーバ
    ブルメディアに蓄積するステップと、 第1の分離メタデータに第2の使い捨て鍵(Kt')を含
    め、入力された第2の個人鍵(Km2)で暗号化し、第2モ
    ジュールに記録するステップと、 記録媒体に蓄積された暗号化コンテンツをリムーバブル
    メディアに蓄積するステップとを含む請求項1乃至3の
    いずれかに記載の受信方法。
  6. 【請求項6】リムーバブルメディアに記録された暗号化
    された第2の分離データを復号化し、第2の分離メタデ
    ータを生成するステップと、 第2のモジュールに記録された暗号化された第1の分離
    メタデータを復号化し、第1の分離メタデータを生成す
    るステップと、 第1及び第2の分離メタデータに基づき、コンテンツの
    視聴可否を判断するステップと、 リムーバブルメディアに記録された暗号化コンテンツ
    を、コンテンツ鍵で復号化してコンテンツを生成するス
    テップとを含む請求項1乃至5のいずれかに記載の受信
    方法。
  7. 【請求項7】コンテンツを、メタデータと同一の鍵で暗
    号化して、その鍵をコンテンツ配信時とは別の時間枠、
    別の配信場所又は別の配信手段で配信することを特徴と
    する請求項1乃至6のいずれかに記載の受信方法。
  8. 【請求項8】暗号化コンテンツをリムーバブルメディア
    に蓄積する際、記録媒体内の暗号化コンテンツ及び暗号
    化メタデータを複写して使用することを特徴とする請求
    項1乃至7のいずれかに記載の受信方法。
  9. 【請求項9】受信機内の第1のモジュールに記憶された
    第2の個人鍵(Km1)を用いて、受信されたスクランブル
    鍵(Ks)を復号化し、スクランブル鍵(Ks)を用いて復号化
    することにより、暗号化コンテンツ及び暗号化メタデー
    タを含むイベントを生成するステップと、 受信機内に記憶された第1の個人鍵(Kmc)を用いて、受
    信された第1の暗号化ワーク鍵(Kwc')を復号化して第1
    のワーク鍵(Kwc)を生成するステップと、 復号化された第1のワーク鍵(Kwc)を用いて、共通情報
    として受信された第1の暗号化コンテンツ鍵(Kk')を
    復号化して第1のコンテンツ鍵(Kk)を生成するステッ
    プと、 暗号化メタデータを第1のワーク鍵(Kwc)で復号化して
    メタデータを生成するステップとをさらに含む請求項1
    乃至8のいずれかに記載の受信方法。
  10. 【請求項10】受信機内の第1のモジュールに記憶され
    た第2の個人鍵(Km1)を用いて、受信されたスクランブ
    ル鍵(Ks)を復号化し、スクランブル鍵(Ks)を用いて暗号
    化コンテンツ及び暗号化メタデータを含むイベントを生
    成するステップと、 受信機内に記憶された第1の個人鍵(Kmc)を用いて、受
    信された第1の暗号化ワーク鍵(Kwc')を復号化し第1の
    ワーク鍵(Kwc)を生成するステップと、 復号化された第1のワーク鍵(Kwc)を用いて、暗号化メ
    タデータを復号化し、そこに含まれた第1のコンテンツ
    鍵(Kk)を求めるステップとをさらに含む請求項1乃至
    8のいずれかに記載の受信方法。
JP2000370282A 2000-05-16 2000-12-05 受信方法 Withdrawn JP2002044071A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000370282A JP2002044071A (ja) 2000-05-16 2000-12-05 受信方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000148600 2000-05-16
JP2000-148600 2000-05-16
JP2000370282A JP2002044071A (ja) 2000-05-16 2000-12-05 受信方法

Publications (1)

Publication Number Publication Date
JP2002044071A true JP2002044071A (ja) 2002-02-08

Family

ID=26592252

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000370282A Withdrawn JP2002044071A (ja) 2000-05-16 2000-12-05 受信方法

Country Status (1)

Country Link
JP (1) JP2002044071A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003003739A1 (en) * 2001-06-28 2003-01-09 Sony Corporation Information providing system, information providing apparatus, and method
JP2004326757A (ja) * 2003-04-11 2004-11-18 Matsushita Electric Ind Co Ltd デジタルコンテンツ再生装置およびデジタルコンテンツ再生方法
WO2005033948A1 (ja) * 2003-10-03 2005-04-14 Sharp Kabushiki Kaisha 記録再生装置、ファイルアクセス方法、avデータ管理方法、及びサーバ装置
EP1679896A1 (en) * 2003-10-09 2006-07-12 Matsushita Electric Industrial Co., Ltd. Meta data access control system, method thereof, reception device, and transmission device
JP2007037073A (ja) * 2005-07-25 2007-02-08 Heather:Kk 追加データを同時に再生可能な映像と音声と文章の再生装置
JP2009128154A (ja) * 2007-11-22 2009-06-11 Noise Laboratory Co Ltd 光電界センサ
JP2010148022A (ja) * 2008-12-22 2010-07-01 Fujitsu Fip Corp 暗号鍵管理システム
JP2011223603A (ja) * 2011-06-02 2011-11-04 Toshiba Corp 信号処理装置及び信号処理方法
US8521651B2 (en) 2003-04-11 2013-08-27 Panasonic Corporation Digital content reproducing apparatus and method thereof
JP2014203380A (ja) * 2013-04-09 2014-10-27 国立大学法人 鹿児島大学 2次元コード、2次元コード生成方法、2次元コード生成装置、プログラム及び記憶媒体
JP2016015754A (ja) * 2015-09-02 2016-01-28 日本放送協会 デジタル放送送信装置およびデジタル放送受信装置
JP2017063441A (ja) * 2016-10-24 2017-03-30 日本放送協会 デジタル放送送信装置およびデジタル放送受信装置
JP2017153111A (ja) * 2017-04-03 2017-08-31 日本放送協会 デジタル放送送信装置およびデジタル放送受信装置

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003003739A1 (en) * 2001-06-28 2003-01-09 Sony Corporation Information providing system, information providing apparatus, and method
US7949604B2 (en) 2001-06-28 2011-05-24 Sony Corporation Information providing system, and information processing apparatus and method
JP4642372B2 (ja) * 2003-04-11 2011-03-02 パナソニック株式会社 デジタルコンテンツ再生装置およびデジタルコンテンツ再生方法
JP2004326757A (ja) * 2003-04-11 2004-11-18 Matsushita Electric Ind Co Ltd デジタルコンテンツ再生装置およびデジタルコンテンツ再生方法
US8521651B2 (en) 2003-04-11 2013-08-27 Panasonic Corporation Digital content reproducing apparatus and method thereof
WO2005033948A1 (ja) * 2003-10-03 2005-04-14 Sharp Kabushiki Kaisha 記録再生装置、ファイルアクセス方法、avデータ管理方法、及びサーバ装置
EP1679896A4 (en) * 2003-10-09 2006-10-11 Matsushita Electric Ind Co Ltd METADATA ACCESS CONTROL SYSTEM, CORRESPONDING METHOD, RECEIVER DEVICE, AND TRANSCEIVER DEVICE
EP1679896A1 (en) * 2003-10-09 2006-07-12 Matsushita Electric Industrial Co., Ltd. Meta data access control system, method thereof, reception device, and transmission device
JP2007037073A (ja) * 2005-07-25 2007-02-08 Heather:Kk 追加データを同時に再生可能な映像と音声と文章の再生装置
JP2009128154A (ja) * 2007-11-22 2009-06-11 Noise Laboratory Co Ltd 光電界センサ
JP2010148022A (ja) * 2008-12-22 2010-07-01 Fujitsu Fip Corp 暗号鍵管理システム
JP2011223603A (ja) * 2011-06-02 2011-11-04 Toshiba Corp 信号処理装置及び信号処理方法
JP2014203380A (ja) * 2013-04-09 2014-10-27 国立大学法人 鹿児島大学 2次元コード、2次元コード生成方法、2次元コード生成装置、プログラム及び記憶媒体
JP2016015754A (ja) * 2015-09-02 2016-01-28 日本放送協会 デジタル放送送信装置およびデジタル放送受信装置
JP2017063441A (ja) * 2016-10-24 2017-03-30 日本放送協会 デジタル放送送信装置およびデジタル放送受信装置
JP2017153111A (ja) * 2017-04-03 2017-08-31 日本放送協会 デジタル放送送信装置およびデジタル放送受信装置

Similar Documents

Publication Publication Date Title
US11700359B2 (en) Method and apparatus for secure transfer and playback of multimedia content
US20060287956A1 (en) System and method for time based digital content access
EP1496643A1 (en) Key management method and apparatus
JP2002217894A (ja) データ配信サービス方法
JP3695992B2 (ja) 放送受信装置及びコンテンツ利用制御方法
JP2002176419A (ja) 権利保護方法
JPH07283809A (ja) 暗号鍵システム
JP2006503454A (ja) セキュア化されたデータ送信の方法及び電子モジュール
EP1813112B1 (en) Method and apparatus for secure transfer and playback of multimedia content
JP2002044071A (ja) 受信方法
JP2002084523A (ja) 受信方法
JP2002101086A (ja) 受信方法
JP4554806B2 (ja) 受信方法及び送信方法
JP2004007185A (ja) 放送受信機、情報処理装置、通信装置、及び情報配信方法
JP4806977B2 (ja) 情報処理装置および方法、並びにプログラム
JP2001333364A (ja) 限定受信方法及び限定受信装置
JP2002118547A (ja) データ視聴サービス方法
JP2007005930A (ja) 配信装置および方法、受信装置および方法、並びにプログラム

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20040303