JP2002118547A - Data viewing service method - Google Patents

Data viewing service method

Info

Publication number
JP2002118547A
JP2002118547A JP2001171206A JP2001171206A JP2002118547A JP 2002118547 A JP2002118547 A JP 2002118547A JP 2001171206 A JP2001171206 A JP 2001171206A JP 2001171206 A JP2001171206 A JP 2001171206A JP 2002118547 A JP2002118547 A JP 2002118547A
Authority
JP
Japan
Prior art keywords
content
metadata
information
key
contract
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001171206A
Other languages
Japanese (ja)
Inventor
Hiromi Harada
宏美 原田
Kaoru Konishi
薫 小西
Iori Yamazaki
伊織 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001171206A priority Critical patent/JP2002118547A/en
Publication of JP2002118547A publication Critical patent/JP2002118547A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

PROBLEM TO BE SOLVED: To protect a copyright at the time of storing contents in a storage medium by preventing the contents from being illegally viewed or rewritten. SOLUTION: Respective contents are enciphered for copyright protection, the contents are stored in a storage medium in the enciphered state, and the contents or metadata are processed in a secured area so that the copywrite can be protected. The enciphered contents stored by a receiving terminal are copied when viewed by a user, the enciphered meta data are copied in the same way, the copied metadata are decoded, and then the decoded metadata are used so that the copied contents can be decoded and reproduced. Thus, the ciphered contents data can be always stored, and the similar service can be received by another module anytime.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、総合データ配信サ
ービスにおけるポイントサービス等のデータ視聴サービ
ス方法に係る。本発明は、特に、暗号化コンテンツとそ
のコンテンツの視聴のために必要なコンテンツ関連情報
であるメタデータでコンテンツを定義し、コンテンツと
メタデータを送信側で暗号化し、暗号化したまま蓄積す
ることにより、コンテンツの権利保護を実現する総合デ
ータ配信サービスにおけるデータ視聴サービスである。
The present invention relates to a data viewing service method such as a point service in a comprehensive data distribution service. In particular, the present invention defines a content with encrypted content and metadata which is content-related information necessary for viewing the content, encrypts the content and metadata on a transmission side, and stores the content and the encrypted content. Is a data viewing service in a comprehensive data distribution service that realizes content protection.

【0002】[0002]

【従来の技術】従来のデジタル放送では、サービスチャ
ンネル毎に視聴可/不可の契約を行う、もしくは同一チ
ャンネル内での時間毎の番組契約の契約形態しか存在し
ない。これにより契約期間内での全てのサービス情報を
取得できるが、ユーザーが選択したサービス情報のみの
視聴もしくはコンテンツのみの入手は難しい。また、今
後始まるBSデジタル放送においても、ネットワーク内
で使用可能な暗号鍵は数が固定のため、上位のレイヤで
暗号化する/しないの判断となる。既存のデジタル放送
等では、各々のコンテンツ単位での購入を行わせるため
に、ユーザーがサービス選択後に欲しいコンテンツを決
定し、その決定と同時にセンタ側との通信を行う。セン
タ側とのリアルタイム通信によって各コンテンツの購入
を確認し、確認後契約者に購入許可データを送信するこ
とでユーザーはコンテンツを購入する。このような双方
向リアルタイム購入方式でコンテンツ単位での販売を行
うこととなる。
2. Description of the Related Art In the conventional digital broadcasting, there is only a contract form of viewing / non-viewing for each service channel, or a contract form of a program contract for each time within the same channel. As a result, all service information within the contract period can be obtained, but it is difficult to view only the service information selected by the user or obtain only the content. Also, in the BS digital broadcasting that will start in the future, since the number of encryption keys that can be used in the network is fixed, the upper layer determines whether or not to encrypt. In the existing digital broadcasting or the like, in order to make purchases in units of each content, the user determines the desired content after selecting the service, and communicates with the center simultaneously with the determination. The user purchases each content by confirming the purchase of each content by real-time communication with the center side and transmitting purchase permission data to the contractor after the confirmation. Sales are performed in content units by such an interactive real-time purchase method.

【0003】また、現在の伝送方式では、センタ側で暗
号化されたコンテンツは受信端末内で受信直後に暗号の
復号を行った後に蓄積装置等に記録される。このように
伝送時におけるコンテンツの暗号化は、1次暗号のみで
行なわれている。暗号がかかっていない状態での蓄積お
よび、ワークエリア等への展開は、コンテンツの不正な
視聴および書き換えがおこなわれる可能性がある。現在
の受信端末では、暗号解除後に再度受信端末内で暗号化
を行うことが出来ない。これより受信端末等に存在する
蓄積コンテンツを一度復号化した後に、再度暗号化させ
て蓄積をさせることはなく、蓄積時の暗号化の鍵扱い等
より暗号化させて蓄積させるには信頼性等様々な課題が
多い。また、デジタル放送を受信する場合において視聴
可/不可等の契約を扱う情報が受信端末毎にしか用意さ
れていないため、受信端末を利用するユーザーが複数の
場合、センタ側で複数ユーザー毎の契約形態を認識でき
ない等の課題がある。
In the current transmission system, the content encrypted on the center side is decrypted immediately after reception in the receiving terminal and then recorded in a storage device or the like. As described above, the encryption of the content at the time of transmission is performed only by the primary encryption. In the case of storage without encryption and development in a work area or the like, there is a possibility that illegal viewing and rewriting of contents may be performed. The current receiving terminal cannot perform encryption again in the receiving terminal after decryption. From this, it is not necessary to decrypt the stored content existing in the receiving terminal etc. once and then encrypt it again and store it. There are many issues. In addition, when receiving digital broadcasts, information that deals with contracts such as viewing / non-viewing is provided only for each receiving terminal. There is a problem that the form cannot be recognized.

【0004】[0004]

【発明が解決しようとする課題】上記でも述べたよう
に、CS/BSなどのデジタル放送でのサービスにおい
ては契約形態がチャンネルを視聴する・しない、または
同一チャンネルにおける番組での視聴する・しないの契
約提供がメインとなっている。これはデジタル放送内に
おける暗号化に用いることの出来る鍵の数が非常に少な
く、また複数の鍵を使用すると鍵の管理が複雑となるだ
けでなく、複数鍵でのコンテンツの暗号化を行うことで
暗号を解くために必要な情報を常時送り、さらに多くの
情報量で伝送しなくてはならない。これは少ない伝送領
域においては、難しく現実的ではない。また、コンテン
ツ毎に鍵をかけることで鍵の数は無限大に近くなる、こ
れも管理が非常に難しい。さらに、リアルタイム復号に
必要な情報を常に伝送しているため受信時に受信端末は
復号化に必要なICカード等のセキュリティモジュール
を常時取り付けさせる必要がある。これらのことより、
同じチャンネル内の同じ番組の同じ時間において複数の
鍵で暗号化する、これはサービス内におけるコンテンツ
毎に暗号をかけることを意味するがこれは現在先に述べ
た理由により困難に近い。さらに、コンテンツを蓄積媒
体に蓄積する際もしくはワークエリア等に展開する際
に、不正な視聴および書き換え等が行われる可能性があ
り、データがデジタルであるがためにデータの劣化がな
いので、権利保護という概念で問題となる。
As described above, in digital broadcasting services such as CS / BS, the contract form is to view / do not view a channel or view / do not view a program on the same channel. It is mainly providing contracts. This means that the number of keys that can be used for encryption in digital broadcasting is extremely small, and the use of multiple keys not only complicates key management, but also encrypts content with multiple keys. It is necessary to constantly send the information necessary to decrypt the data, and transmit it with a larger amount of information. This is difficult and impractical in small transmission areas. Also, by locking each content, the number of keys becomes almost infinite, which is also very difficult to manage. Further, since information necessary for real-time decryption is always transmitted, the receiving terminal must always have a security module such as an IC card required for decryption at the time of reception. Than these things,
Encrypt with multiple keys at the same time of the same program on the same channel, which means encrypting for each content in the service, which is currently nearly impossible for the reasons mentioned earlier. Furthermore, when content is stored in a storage medium or developed in a work area or the like, unauthorized viewing and rewriting may be performed, and since the data is digital, there is no deterioration of the data. It becomes a problem with the concept of protection.

【0005】[0005]

【課題を解決するための手段】本発明においては、コン
テンツ毎の暗号化を行なうために、暗号化コンテンツと
そのコンテンツに対する視聴契約形態等の情報を含むメ
タデータの分離化を行なうこととする。最初に送信側で
コンテンツとメタデータの暗号化を行ない、それらを暗
号化したコンテンツ鍵を鍵メタデータに格納し、コンテ
ンツとメタデータと鍵メタデータを同時に送信する。こ
の情報を受信した受信側の受信端末では暗号化コンテン
ツの蓄積、暗号化メタデータの復号処理およびメタデー
タに対する処理を必要に応じて行なったのち蓄積を行な
う。蓄積された暗号化コンテンツを視聴する際は、コン
テンツ鍵により暗号化されたメタデータを復号し、メタ
データの情報より視聴契約や課金処理を行い、有効期
限、視聴回数制限、コピー制限、暗号化されたコンテン
ツを復号するための情報などの必要情報をセキュリティ
モジュール等のユーザー個人特定蓄積媒体に書きこむ。
In the present invention, in order to perform encryption for each content, metadata including information such as an encrypted content and a viewing contract form for the content is separated. First, the transmitting side encrypts the content and the metadata, stores the encrypted content key in the key metadata, and transmits the content, the metadata, and the key metadata at the same time. The receiving terminal on the receiving side that has received this information stores the encrypted content, performs processing for decrypting the encrypted metadata and processing for the metadata as required, and then stores the encrypted content. When viewing the stored encrypted content, the metadata encrypted with the content key is decrypted, and a viewing contract or billing process is performed based on the metadata information. The necessary information such as information for decrypting the decrypted content is written to a user specific storage medium such as a security module.

【0006】配信されるデータはデジタルであるので、
情報の劣化を伴わずに複写が可能である。よって、上で
述べた処理を行う際に、何らかの権利保護システムが必
要となる。よって、本発明においては、コンテンツやメ
タデータや鍵メタデータ等、権利保護が必要な守るべき
情報は暗号をかけて配信し、暗号をかけたまま蓄積媒体
に蓄積する。コンテンツやメタデータや鍵メタデータ等
に対して何らかの処理を行う際にのみ、セキュアなエリ
アで復号処理を行い処理を施す。
[0006] Since the data to be distributed is digital,
Copying is possible without deterioration of information. Therefore, when performing the above-mentioned processing, some kind of right protection system is required. Therefore, in the present invention, information that needs to be protected, such as content, metadata, and key metadata, which needs to be protected, is encrypted and distributed, and is stored in the storage medium while being encrypted. Only when some processing is performed on content, metadata, key metadata, and the like, decryption processing is performed in a secure area and processing is performed.

【0007】さらにコンテンツ毎に鍵が異なるが、蓄積
媒体に蓄積されているコンテンツの鍵の全てが鍵テーブ
ル等に書込まれる。そして、視聴契約済みコンテンツの
鍵はセキュリティモジュールに格納される。この書込ま
れた鍵の情報を使用して暗号化コンテンツの再生等を行
なうが、再生時のみセキュリティモジュール等を必要と
するため、常時受信端末に設置する必要はなく、家庭で
のコンテンツ購入だけでなく外部などの家庭外への持ち
出しでのコンテンツの視聴契約が可能となる。これより
セキュリティモジュール等の可搬による受信端末外部で
の契約も可能となる。よってセキュリティモジュール等
のユーザー個人特定蓄積媒体は持ち運びが可能となる。
また、受信端末で蓄積した暗号化コンテンツはユーザー
の視聴時に暗号化されたコンテンツを複写し、同様に暗
号化されたメタデータも複写し、複写したメタデータを
復号化したのち復号化したメタデータを使用することに
より複写されたコンテンツを復号化して再生する。これ
より暗号化されたコンテンツデータは常時蓄積された状
態となり、いつでも別のセキュリティモジュールで同様
のサービスを享受することが可能である。
Further, the keys are different for each content, but all the keys of the content stored in the storage medium are written in a key table or the like. Then, the key of the viewing contracted content is stored in the security module. Playback of encrypted content is performed using the written key information. However, since a security module is required only during playback, there is no need to always install it in the receiving terminal, just purchase the content at home. Instead, the content viewing contract can be made outside the home, such as outside. Thus, a contract outside the receiving terminal by carrying the security module or the like becomes possible. Therefore, the user's personal identification storage medium such as a security module can be carried.
In addition, the encrypted content stored in the receiving terminal is a copy of the encrypted content at the time of viewing by the user, similarly, the encrypted metadata is also copied, and the copied metadata is decrypted and then decrypted. To decrypt and reproduce the copied content. Thus, the encrypted content data is always stored, and the same service can be enjoyed by another security module at any time.

【0008】本発明の特徴のひとつとしては、既存型放
送と蓄積型放送の両放送サービスを享受可能なシステム
とし、さらに既存型放送のシステムとの切り分けを明確
とし、蓄積型放送のサービスにおいても既存型と同じ限
定受信方式を行うことを可能とした蓄積型放送サービス
システムを提供することにある。また、本発明は、既存
型放送サービスと同じ、課金方式ならびに契約方式を実
現可能とし、さらにコンテンツ毎の課金ならびに契約を
も可能とした。本発明は、セキュリティモジュールを持
ち運ぶことにより別環境においても蓄積放送のサービス
を同様に享受可能なように、セキュリティモジュールに
必要情報を格納することができる。また、本発明は、セ
キュリティモジュールに既存型放送の限定受信方式の機
能を格納することで既存型放送の機能も別環境で同様に
享受可能とした。
[0008] One of the features of the present invention is to provide a system that can enjoy both broadcasting services of existing type and storage type broadcasting, further clarify the separation from the system of existing type broadcasting, and provide services of storage type broadcasting. It is an object of the present invention to provide a storage-type broadcasting service system capable of performing the same conditional access system as the existing type. In addition, the present invention makes it possible to realize the same billing system and contract system as the existing broadcasting service, and also enables billing and contract for each content. According to the present invention, necessary information can be stored in the security module so that the service of the stored broadcast can be similarly enjoyed in another environment by carrying the security module. Further, according to the present invention, the function of the existing broadcasting can be similarly enjoyed in another environment by storing the function of the conditional access system of the existing broadcasting in the security module.

【0009】さらに、本発明は、セキュリティモジュー
ルを個人毎に結びつけることで、個人環境を構築する手
段とし、個人情報の格納媒体としてセキュリティモジュ
ールを用いることができる。そして、無料のコンテンツ
においては、セキュリティモジュールなしでもコンテン
ツの検索、表示が可能となる。
Further, according to the present invention, a security module can be used as a means for constructing a personal environment by associating security modules for each individual, and a security module can be used as a storage medium for personal information. For free contents, the contents can be searched and displayed without a security module.

【0010】本発明のようなサービスシステムにおい
て、個人環境構築における不足情報については、衛星放
送波もしくは衛星通信波、地上回線等を用いて情報を送
信することができる。また、本サービスシステムにおい
ては、衛星放送波と通信放送を組み合わせた不特定多数
を対象としたサービスと特定個人を対象としたサービス
の組み合わせで個人を対象のサービスを可能とする。
In the service system according to the present invention, information about insufficient information in the construction of a personal environment can be transmitted using a satellite broadcast wave or a satellite communication wave, a terrestrial line, or the like. Further, in the present service system, a service for individuals can be provided by a combination of a service for unspecified majority by combining satellite broadcasting waves and communication broadcasting and a service for specific individuals.

【0011】本発明の第1の解決手段によると、コンテ
ンツの受信要求により蓄積用メタデータ及び鍵配信用メ
タデータを受信するステップと、受信した蓄積用メタデ
ータにより無料放送か有料放送かの判定を行うステップ
と、無料放送であれば、受信した鍵配信用メタデータを
鍵テーブル内にあるシステム鍵(Ksm)により復号し、
鍵配信用メタデータ内に格納されているコンテンツ鍵
(Kk)を取得するステップと、受信した蓄積用メタデー
タの暗号化部分を取得したコンテンツ鍵(Kk)で復号す
るステップと、蓄積用メタデータの内容及び/又はユー
ザー要求を利用してコンテンツ受信又は蓄積の判定を行
うステップと、蓄積を行うと判定された場合は、暗号化
されたままの蓄積用メタデータと、暗号化されたままの
コンテンツを蓄積媒体へ格納するステップと、ユーザー
の視聴要求が起きた場合に、蓄積用メタデータの複製を
行い、複製した蓄積用コンテンツを復号するステップ
と、復号した蓄積用メタデータの内容によりユーザー制
限が有るか否かを判定するステップと、ユーザ制限の無
い場合もしくは制限範囲内である場合、コンテンツの視
聴に対する許諾情報を、蓄積用メタデータ及びコンテン
ツ鍵(Kk)より生成し、個人認証デバイス又はプロファ
イルへ格納するステップとを含むデータ視聴サービス方
法が提供される。
According to the first solution of the present invention, a step of receiving storage metadata and key distribution metadata in response to a content reception request, and determining whether the broadcast is free broadcast or pay broadcast based on the received storage metadata And decrypting the received key distribution metadata with the system key (Ksm) in the key table if it is a free broadcast,
Obtaining the content key (Kk) stored in the key distribution metadata, decrypting the encrypted part of the received storage metadata with the obtained content key (Kk), and storing the storage metadata. Determining whether to receive or store the content using the contents and / or the user's request. If it is determined that the storage is to be performed, the storage metadata that has been encrypted and the storage metadata that has been encrypted Storing the content in the storage medium, copying the storage metadata when the user's viewing request is issued, decoding the copied storage content, and performing the user operation based on the decrypted content of the storage metadata. Determining whether or not there is a restriction, and when there is no user restriction or within the restriction range, the permission information for viewing the content is Generating from the storage metadata and the content key (Kk) and storing it in the personal authentication device or profile.

【0012】本発明の第2の解決手段によると、コンテ
ンツの受信要求により蓄積用メタデータ及び鍵配信用メ
タデータを受信するステップと、受信した蓄積用メタデ
ータにより無料放送か有料放送かの判定を行うステップ
と、有料放送であれば、受信端末内のプロファイルに格
納されている事業体識別子及び契約コードと受信機内の
プロファイルに格納されているそれらとを比べるステッ
プと、受信端末を利用するユーザーが契約をしていない
場合はそのコンテンツを受信せず、契約をしている場合
は、受信端末内の鍵テーブルより事業体識別子をもとに
鍵配信用メタデータにかけられた暗号鍵である事業体鍵
(Kw)を導き、事業体鍵(Kw)により鍵配信用メタデー
タを復号し、鍵配信用メタデータに埋め込まれたコンテ
ンツ鍵(Kk)を取得するステップと、受信した蓄積用メ
タデータの暗号化部分を、取得したコンテンツ鍵(Kk)
で復号するステップと、蓄積用メタデータの内容及びユ
ーザー要求を利用し、コンテンツ受信又は蓄積の判定を
行うステップと、蓄積を行うと判定された場合は、暗号
化されたままの蓄積用メタデータと、暗号化されたまま
のコンテンツを蓄積媒体へ格納するステップと、ユーザ
ーの視聴要求が起きた場合に、蓄積用メタデータの複製
を行い、複製した蓄積用コンテンツを復号するステップ
と、復号した蓄積用メタデータの内容によりユーザー制
限が有るかを判定するステップと、ユーザー制限の無い
場合もしくは制限範囲内である場合は、コンテンツの視
聴に対する許諾情報を、蓄積用メタデータ及びコンテン
ツ鍵(Kk)より生成し、個人認証デバイス又はプロファ
イルへ格納するステップとを含むデータ視聴サービス方
法が提供される。
[0012] According to a second solution of the present invention, a step of receiving storage metadata and key distribution metadata in response to a content reception request, and determining whether the received storage metadata is free broadcast or pay broadcast. And, if the service is a pay broadcast, a step of comparing the entity identifier and the contract code stored in the profile in the receiving terminal with those stored in the profile in the receiving terminal, and a user using the receiving terminal. Does not receive the content if it does not have a contract, and if it has a contract, it is a business that is an encryption key applied to key distribution metadata based on the business entity identifier from the key table in the receiving terminal Deriving the body key (Kw), decrypting the key distribution metadata with the business entity key (Kw), and obtaining the content key (Kk) embedded in the key distribution metadata That the step, the encrypted portion of the storage metadata received, acquired content key (Kk)
Decrypting, using the contents of the storage metadata and the user request to determine whether to receive or store the content, and if it is determined that the storage is to be performed, the storage metadata that remains encrypted And storing the encrypted content in a storage medium, copying the storage metadata when a user's viewing request is issued, and decrypting the copied storage content. A step of determining whether there is a user restriction based on the contents of the storage metadata and, if there is no user restriction or within the restriction range, the permission information for viewing the content is stored in the storage metadata and the content key (Kk). And storing the data in a personal authentication device or profile.

【0013】[0013]

【発明の実施の形態】(サービス概要)本発明における
総合データ配信サービスとは、見たいコンテンツを見た
い時に見たい場所で見られる情報(データ)配信サービ
スであり、従来のリアルタイム型(放送しているものを
視聴する)デジタル放送と比べ、リアルタイム型に限ら
ず蓄積型の情報配信をも行うサービスである。これによ
り視聴者が、何時でも好きなときに蓄積されたコンテン
ツの中から好みのコンテンツを選んで視聴することが可
能なニアオンデマンド(NVOD:Near On Demand)的なサ
ービスが提供される。また、リムーバブルメディア、本
サービスを受信する受信端末に接続される外部機器に直
接コンテンツを蓄積させるもしくは、コピーすることに
よりユーザーの好きな場所でのコンテンツ視聴をも提供
する。さらに従来のデジタル放送サービスでは端末単位
での契約等の狭い範囲でのコンテンツ利用契約形態のみ
であったが、本サービスではユーザー個人単位での契約
等も可能な広範囲のコンテンツ利用契約形態を提供す
る。
DESCRIPTION OF THE PREFERRED EMBODIMENTS (Outline of Service) The comprehensive data distribution service according to the present invention is an information (data) distribution service that can be viewed at a desired location when a desired content is viewed, and is a conventional real-time (broadcasting) service. This service provides not only real-time broadcasting but also storage-based information distribution, compared to digital broadcasting. As a result, a near-on-demand (NVOD) -like service is provided in which the viewer can select and view his / her favorite content from the stored content at any time. In addition, the content is directly stored in a removable medium or an external device connected to a receiving terminal that receives the service, or the content is copied and provided so that the user can view the content at a desired location. Furthermore, in the conventional digital broadcasting service, the content usage contract form is limited to a narrow range such as a contract on a terminal basis. However, this service provides a wide range of content usage contract forms capable of contracting on an individual user basis. .

【0014】図1に、総合データ配信サービスのサービ
ス構成図を示す。本総合データ配信サービスの概要とし
て、蓄積型テレビ放送について説明する。蓄積型テレビ
放送とは従来のテレビ放送と同様に放送サイド(放送
局)から送られてくるコンテンツ1(番組)を、アンテ
ナ2を介して(ケーブルでの配信、パッケージでの配信
の場合もある)受信端末3で受信し、テレビ9などのモ
ニタ装置にて配信されてくるその瞬間から視聴を行う
(ここではリアルタイム型視聴6と呼ぶ)場合に加え、
従来のビデオデッキ等と同様に一度配信されてきたコン
テンツを蓄積媒体4(ハードディスク等の大容量蓄積媒
体)に蓄積後視聴する蓄積型視聴8(DVD-RAM等の可搬
性に富んだリムーバブルメディア5を蓄積媒体として使
用することもある)、蓄積されたコンテンツと配信中の
リアルタイム視聴型のコンテンツを合わせて視聴するリ
アルタイム型+蓄積型視聴7などのサービスを可能とす
る情報配信サービスである。
FIG. 1 shows a service configuration diagram of the comprehensive data distribution service. As an overview of the present comprehensive data distribution service, a storage-type television broadcast will be described. In the case of the storage type television broadcast, the content 1 (program) transmitted from the broadcast side (broadcasting station) is transmitted via the antenna 2 (distribution by cable or package) in the same manner as the conventional television broadcast. ) In addition to the case where viewing is performed from the moment when it is received by the receiving terminal 3 and distributed by a monitor device such as the television 9 (here, referred to as real-time viewing 6),
Like the conventional VCR, once distributed content is stored in a storage medium 4 (a large-capacity storage medium such as a hard disk) and then viewed. Is sometimes used as a storage medium), and an information distribution service that enables services such as real-time type + storage type viewing 7 for viewing the stored content and the real-time viewing type content being distributed together.

【0015】(コンテンツおよび各種情報の可搬により
享受可能なサービス)コンテンツおよび各種情報の可搬
により享受可能なサービスについて、以下に示す。配信
センタ側で放送波を用いて通常のコンテンツ配信を行
う。この配信コンテンツを受信側の各家庭、ホテル等の
受信端末設置場所において、コンテンツの受信を行う。
このコンテンツは、衛星を介しての放送波と通信波(通
信サービス)の両方を受信可能な機能を備えた端末か、
各機能のどちらかを備えた受信端末でも受信可能であ
る。
(Services that can be Enjoyed by Carrying Contents and Various Information) Services that can be enjoyed by carrying contents and various information are described below. The distribution center performs normal content distribution using broadcast waves. The content is received at the receiving terminal installation location such as each home or hotel on the receiving side.
This content must be a terminal with a function that can receive both broadcast waves and communication waves (communication services) via satellite,
A receiving terminal equipped with either of the functions can also receive.

【0016】衛星放送波を利用したコンテンツ配信を行
い、このコンテンツの購入等によりコンテンツの利用許
諾情報と家庭における受信端末利用環境情報を受信端末
の備えている個人認証デバイスに格納して持ち運ぶこと
により、家庭におけるコンテンツ利用環境の全てを移動
先で再現可能となる。例えば家庭での受信端末で利用し
ていたコンテンツの全ての許諾情報を個人認証デバイス
に格納することは、主に、自分の所持しているコンテン
ツ、音楽を例に挙げると音楽CDを全てないしは旅行等
の移動時による利用のために選んだ音楽CDを持ち運ぶ
のと等しいことを意味する。さらにこの音楽CDを利用
している環境再現が行える情報も同時に持ち運ぶため、
例えば常に好きな音楽CDが最初に決まって流れる等の
再生順序や個人の利用環境の情報も持ち運ぶことができ
る。これより、まるで家庭と同じ状態での利用を可能と
する。移動先の環境においての受信端末もしくは再生装
置を用いてのコンテンツ利用は、個人認証デバイスにお
ける情報を移動先の装置に挿入し、この情報を元に同じ
環境を構築する。ただし移動先にコンテンツが存在しな
い場合は、地上回線もしくは電話等の通知手段を用いて
のコンテンツ取得要求を配信側に通知し、この要求に基
づいてのコンテンツ配信を衛星通信波の利用で配信す
る。具体的には、ホテル等の各部屋に受信装置が設置し
てあり、この受信装置に個人認証デバイスを挿入した時
にコンテンツの要求情報をフロント等に対して通知し、
その情報をさらに配信側に通知する。この要求を基にホ
テルフロントの受信端末、受信サーバー等の大容量蓄積
装置を備えた装置に対して衛星通信波を介して配信し、
その後部屋の受信端末にコンテンツを配信する。
By distributing content using satellite broadcast waves, and by storing the content license information and home use environment information at home in a personal authentication device provided in the receive terminal by purchasing the content, etc. In this way, the entire content usage environment at home can be reproduced at the destination. For example, storing all the permission information of the content used by the receiving terminal at home in the personal authentication device is mainly based on the content and music owned by one's own, and all music CDs or travel. It means that it is the same as carrying a music CD selected for use when moving. Furthermore, to carry information that can reproduce the environment using this music CD,
For example, it is also possible to carry information on the reproduction order and personal use environment, such as when a favorite music CD is always played first. Thus, it can be used in the same state as at home. To use the content in the destination environment using the receiving terminal or the playback device, the information in the personal authentication device is inserted into the destination device, and the same environment is constructed based on this information. However, if the content does not exist at the destination, the content acquisition request is notified to the distribution side using a notification means such as a terrestrial line or a telephone, and the content distribution based on this request is distributed using satellite communication waves. . Specifically, a receiving device is installed in each room such as a hotel, and when a personal authentication device is inserted into this receiving device, the content request information is notified to the front desk or the like,
The information is further notified to the distribution side. Based on this request, it is distributed via satellite communication waves to devices equipped with large-capacity storage devices such as reception terminals at hotel front desks and reception servers,
After that, the content is distributed to the receiving terminal in the room.

【0017】このように、衛星放送波と衛星通信波を組
み合わせることで、各々配信特徴を活かしたサービスを
行うことが可能となる。また、本発明においては、衛星
放送波を利用して全国同報コンテンツ配信を行い、衛星
通信波を用いての特定者向けのコンテンツ配信を行うこ
とを可能とするサービスである。また、受信端末の機能
として、衛星放送波と衛星通信波の両方の受信機能を有
する場合は、放送波でコンテンツに関する要求情報を送
信し、この情報を元に衛星通信波で要求元の受信端末に
直接配信する。これより衛星放送波を受信中に、衛星通
信波での詳細サービスを受信可能となる。衛星通信波は
要求に対して早い対応でのコンテンツ配信等が可能であ
り、組み合わせのサービスは不特定多数対象サービスか
ら特定個人に対するサービスへの切り替えが可能とな
る。
As described above, by combining the satellite broadcast wave and the satellite communication wave, it is possible to provide services that make use of the respective distribution characteristics. In addition, the present invention is a service that enables nationwide broadcast content distribution using satellite broadcast waves and content distribution for specific persons using satellite communication waves. If the receiving terminal has a function of receiving both satellite broadcast waves and satellite communication waves, the request information regarding the content is transmitted by the broadcast waves, and the requesting receiving terminal is transmitted by the satellite communication waves based on this information. Deliver directly to. Thus, it is possible to receive the detailed service using the satellite communication wave while receiving the satellite broadcast wave. A satellite communication wave can deliver contents quickly in response to a request, and the combined service can be switched from an unspecified multiple target service to a service for a specific individual.

【0018】(コンテンツ保護、個人情報保護等に関す
る権利保護の必要性)本総合データ配信サービスは、前
述のように直接家庭等にコンテンツを配信し、家庭内等
でデジタルのまま蓄積/コピー/再生を行うことを目的と
したサービスである。そのため、これに伴いデータの改
ざん、私的利用を超えるコピー、再生等の著作権等の権
利に関わる課題が生じる。そのためコンテンツの著作権
者、放送事業者、視聴者など各々の権利を保護、管理す
る必要がある。従来のデジタル放送は、リアルタイムの
視聴が主なため、放送を受信することが可能な端末の限
定を行う限定受信による伝送路でのコンテンツ暗号化
や、外部機器に対するコピーコントロール程度のコンテ
ンツ保護であり、伝送路での暗号に関する鍵を一定時間
で切り替えるため、もし伝送路の暗号化されたコンテン
ツを蓄積させるならば、全ての鍵、PSI/SI等のテーブル
を蓄積する必要があり、テーブルの重複、コンテンツに
対するセキュリティに関する課題等が生じる。
(Necessity of Rights Protection Regarding Content Protection and Personal Information Protection) As described above, this comprehensive data distribution service directly distributes contents to homes and the like, and stores / copies / reproduces digitally in homes and the like. It is a service that aims to perform As a result, there arises a problem relating to rights such as falsification of data and copyrights such as copying and reproduction exceeding personal use. Therefore, it is necessary to protect and manage the rights of copyright holders, broadcasters, and viewers of the content. Conventional digital broadcasting is mainly for real-time viewing, so it is content encryption on the transmission path by conditional access that limits the terminals that can receive the broadcast, and content protection such as copy control for external devices. Since the key related to encryption on the transmission path is switched in a fixed time, if the encrypted contents of the transmission path are to be stored, it is necessary to store all keys, tables of PSI / SI, etc. Then, there arises a problem concerning security for the content.

【0019】本総合データ配信サービスでは、これらの
課題を解決させるため、放送サイドで視聴者へのコンテ
ンツ提示方法、利用条件、暗号化状態でのコンテンツ蓄
積、端末に対する限定受信、個人に対する限定受信等を
定義可能とし、これらの定義に基づき視聴者の視聴制
御、蓄積制御、コピー制御、暗号/復号制御等を行うこ
とで著作権等のコンテンツの権利保護が可能なサービス
を提供する。また、本総合データ配信サービスにおける
課金、権利、暗号化の単位の関係は基本的には“課金≧
権利=暗号化単位”のような関係で表せる。(権利の単
位が課金の単位を超える場合も考えられる。)本発明で
は、上記のような総合データ配信サービスにおける放送
サイドで定義を行うデータについて主に述べる。本発明
ではこのデータをメタデータと呼ぶ。
In order to solve these problems, the present comprehensive data distribution service provides a method of presenting content to a viewer on the broadcast side, usage conditions, storing content in an encrypted state, conditional access to a terminal, conditional access to an individual, and the like. Is provided, and a service capable of protecting the rights of contents such as copyrights is provided by performing viewing control, storage control, copy control, encryption / decryption control, and the like of a viewer based on these definitions. In addition, the relationship among the unit of charging, right, and encryption in the comprehensive data distribution service is basically “charging ≧
Right = encryption unit ". (It is also conceivable that the right unit exceeds the billing unit.) In the present invention, data defined on the broadcast side in the comprehensive data distribution service as described above is used. In the present invention, this data is referred to as metadata.

【0020】(システム概要)本総合データ配信サービ
スを行うシステムとしては、衛星放送、地上波放送など
電波によるインフラのほかにケーブルテレビ、インター
ネットなどの通信線を利用したインフラでのサービスが
可能である。また、放送だけでなく、通信として衛星を
利用しこの2つの衛星インフラを利用したハイブリット
サービスを提供可能とする。
(System Overview) As a system for performing the present comprehensive data distribution service, in addition to infrastructure using radio waves such as satellite broadcasting and terrestrial broadcasting, services using infrastructure using communication lines such as cable television and the Internet are possible. . In addition, it is possible to provide a hybrid service using not only broadcasting but also communication as a communication and using these two satellite infrastructures.

【0021】図2に、総合データ配信サービスシステム
の全体構成図を示す。本発明では図示のような衛星を利
用したデジタル衛星放送をインフラとした場合について
主に述べる。総合データ配信サービスが提供されるシス
テムの概要について図2を用い説明する。本システム
は、コンテンツを制作配信する放送サイドであるセンタ
側10と、コンテンツを受信する受信側である受信端末
3とに大きく分けられる。ここでいう受信端末とは、必
ずしも家庭に設置される端末のみでなく、公衆端末、車
載端末等も想定する。センタ側10では上記の通りコン
テンツ1の制作、及びコンテンツに関連するPSI/SI(Pr
ogram Specific Information/Service Information:番
組特定情報/番組配列情報)50、メタデータ100等
の生成、配信の他に、著作権、視聴制御、課金などを考
慮した暗号化、暗号化に使用した鍵の管理、コンテンツ
1、PSI/SI50、メタデータ100の管理、ユーザーリ
クエスト受け付け、ユーザー(顧客)管理なども行われ
る。センタ側10は、その制作、生成したコンテンツ、
PSI/SI、メタデータ等を衛星12を介し受信端末3側に
配信可能なデータへの組み立て及び送信アンテナ11に
より衛星12を介しユーザーへの配信が行われる。ま
た、本総合データ配信サービスにおけるセンタ側でのコ
ンテンツの完成後生成されるメタデータの生成方法は、
例えば、メタデータ生成装置のガイドに従い必要項目を
入力することにより生成する場合と、PC(パーソナルコ
ンピュータ)等により直接ファイルを作成する場合、コ
ンテンツ制作時にメモのような情報が生成され、生成さ
れた情報により自動的にメタデータを生成する場合等が
考えられる。受信側である受信端末3は、衛星12を介
したコンテンツ1、PSI/SI50、メタデータ100等の
情報をアンテナ2により受信し、TV9等のモニタ装置に
出力、または蓄積媒体4内に蓄積後出力することでユー
ザーの視聴を可能とする。なお、この受信端末3がTV9
等のモニタ装置に内蔵されるようにしてもよいが、ここ
では一例として、別装置として説明する。
FIG. 2 shows an overall configuration diagram of the integrated data distribution service system. In the present invention, a case will be mainly described in which digital satellite broadcasting using a satellite as shown is used as an infrastructure. An outline of a system in which a comprehensive data distribution service is provided will be described with reference to FIG. The present system is broadly divided into a center side 10 which is a broadcast side for producing and distributing contents, and a receiving terminal 3 which is a receiving side for receiving contents. The receiving terminal referred to here is not limited to a terminal installed at home, but may be a public terminal, an in-vehicle terminal, or the like. On the center side 10, as described above, the production of the content 1 and the PSI / SI (Pr
In addition to generating and distributing the program specific information / service information 50, the metadata 100, and the like, encryption in consideration of copyright, viewing control, charging, and the like, and the key of the key used for the encryption. Management, content 1, PSI / SI 50, management of metadata 100, user request acceptance, user (customer) management, and the like are also performed. The center side 10 produces, generates,
PSI / SI, metadata, and the like are assembled into data that can be distributed to the receiving terminal 3 via the satellite 12 and distributed to the user via the satellite 12 by the transmission antenna 11. In addition, the method of generating metadata generated after completion of the content on the center side in the comprehensive data distribution service is as follows.
For example, when a file is generated by inputting necessary items according to a guide of a metadata generating apparatus, or when a file is directly created by a PC (personal computer) or the like, information such as a memo is generated and generated during content production. There may be a case where metadata is automatically generated based on information. The receiving terminal 3 on the receiving side receives information such as the content 1, PSI / SI 50, and metadata 100 via the satellite 12 by the antenna 2 and outputs the information to the monitor device such as the TV 9 or stores the information in the storage medium 4. The output allows the user to view. The receiving terminal 3 is a TV 9
May be built in a monitor device such as this, but here, as an example, a separate device will be described.

【0022】総合データ配信サービス用の受信端末3の
大きな特徴としては、コンテンツ1及びメタデータ10
0等の情報を蓄積するための蓄積媒体4を有している他
に、暗号化し配信されたデータの復号化及び受信端末3
内の重要なデータに対し暗号化を行い、著作権保護等の
権利、認証、課金等の処理、制御にかかわる権利保護シ
ステムRMP14(Rights Management & Protection:権
利保護)と、この受信端末を使用するユーザーの個人認
証、及びユーザーの属する家族等のグループの認証を行
う個人認証デバイス200を有していることである。RM
P14については、パイレーツや暗号解読などに対する
セキュリティ対策としセキュリティの守られた構成を備
え、物理的にセキュリティの守られたメモリ等が存在
し、ユーザーの契約情報を管理するプロファイルや受信
端末内で使用する鍵を管理する鍵テーブル等が格納され
る。さらに、RMP14は、セキュリティ強度の退化等に
よりモジュールごと取り替えることが可能な構成も考え
られる。また、ここでいう個人認証デバイス200と
は、セキュリティが守られる媒体であるモジュールを指
し、メモリ媒体によるメモリカード、BSデジタル放送、
CSデジタル放送等で使用されるICカードを使用すること
もある。個人認証デバイス200についてはグループ
(端末)の認証や伝送レイヤー暗号の復号化機能と、個
人認証やコンテンツ自体の暗号を復号化するための機能
との2機能に大きく分けられる。グループの認証に関わ
る機能は、その機能から受信端末に常時固定されている
必要があるため受信端末内にその機能が内蔵される場合
も考えられる。個人認証に関わるデバイスは、可搬も可
能な形態をとり、蓄積したコンテンツ1を外部機器15
などで再生する際や外部機器15にてコンテンツの契約
を行う際に、リムーバブルメディア5と共に外部機器1
5に接続し使用することもある。本システムにおける外
部機器とは、車載端末、携帯電話、携帯端末、ユーザー
が所有する受信端末以外の受信端末等の機器を指す。セ
ンタ側10と受信端末3を結ぶ地上回線13はコンテン
ツに対する課金処理、ユーザーの視聴履歴、課金履歴、
リクエスト等の取得の他、コンテンツ、メタデータ、コ
ンテンツに対する暗号化及びその他メタデータ等に対す
る暗号化を解除するための情報、鍵の送信等を行う場合
等にも用いられる。
The major features of the receiving terminal 3 for the comprehensive data distribution service include the content 1 and the metadata 10
In addition to having a storage medium 4 for storing information such as 0, decryption of encrypted and distributed data and reception terminal 3
Uses the RMP14 (Rights Management & Protection: rights protection) system that encrypts important data in the system, and processes and controls the rights such as copyright protection, authentication, and billing, and uses this receiving terminal. It has a personal authentication device 200 that performs personal authentication of the user and authentication of a group such as a family to which the user belongs. RM
P14 has a security-protected configuration as a security measure against pirates and cryptanalysis, and has a physically secure memory, etc., and is used in profiles and reception terminals that manage user contract information. A key table or the like for managing keys to be executed is stored. Further, the RMP 14 may be configured so that the module can be replaced for each module due to deterioration of security strength or the like. In addition, the personal authentication device 200 here refers to a module that is a medium whose security is protected, and includes a memory card using a memory medium, BS digital broadcasting,
IC cards used in CS digital broadcasting and the like may be used. The personal authentication device 200 can be broadly divided into two functions: a function of authenticating a group (terminal) and decrypting a transmission layer encryption, and a function of performing personal authentication and decrypting the encryption of the content itself. Since the function related to group authentication needs to be always fixed to the receiving terminal from the function, the function may be built in the receiving terminal. The device relating to the personal authentication takes a portable form, and the stored content 1 is transferred to the external device 15.
When the content is played back on the external device 15 or when the content contract is made with the external device 15, the external device 1 and the removable medium 5 are used together.
5 and may be used. The external devices in the present system refer to devices such as an in-vehicle terminal, a mobile phone, a mobile terminal, and a receiving terminal other than the receiving terminal owned by the user. A ground line 13 connecting the center side 10 and the receiving terminal 3 performs a charging process for the content, a user viewing history, a charging history,
In addition to obtaining requests and the like, it is also used for transmitting information for encrypting contents, metadata, contents, and decrypting other metadata, and transmitting a key.

【0023】(メタデータの概念)次に前述したメタデ
ータの定義について説明する。本総合データ配信サービ
スにおけるメタデータとは、基本的に、放送サイドで意
図する単位に定義されたコンテンツに対し、その定義の
内容を記述するデータを指す。よってそのデータを受信
端末で読み込むことによりコンテンツの提示、受信、蓄
積、課金処理、暗号化/復号化処理、視聴契約処理等を
受信側に行わせることができる。但し、本総合データ配
信サービスでは、メタデータ自体をコンテンツとみなす
場合もある。
(Concept of Metadata) Next, the definition of the above-described metadata will be described. The metadata in the present comprehensive data distribution service basically refers to data describing the contents of the definition for the content defined in the unit intended on the broadcast side. Therefore, by reading the data with the receiving terminal, it is possible to cause the receiving side to perform presentation, reception, accumulation, billing processing, encryption / decryption processing, viewing contract processing, and the like of the content. However, in this comprehensive data distribution service, the metadata itself may be regarded as content.

【0024】図3に、メタデータの機能の説明図を示
す。メタデータの大きな役割について説明する。メタデ
ータ100は著作権等を保護するために暗号化されたコ
ンテンツ1(著作権、有料放送による視聴制御等でコン
テンツを保護する必要がない場合等は暗号化されないで
配信される場合も存在する)と共に受信端末3に配信さ
れる。受信端末3は、このコンテンツ1と共に配信され
るメタデータ100により蓄積媒体等4への蓄積制御、
外部機器等15に対するコピー制御、受信端末内でコン
テンツを利用するアプリケーション等300の認証制
御、暗号化されたコンテンツをスクランブラ/デスクラ
ンブラ401で復号化、メタデータより生成されるコン
テンツに対する許諾情報等の受信端末で利用される保護
の必要なデータのスクランブラ/デスクランブラ401
での暗号化/復号化制御、ユーザーに対する認証制御等
を行う。すなわち、メタデータとはコンテンツ自体の内
容記述に加え、ユーザーのコンテンツ利用を制御する情
報が記述されており、放送サイドでコンテンツを定義す
ることによりメタデータが生成されるため、放送サイド
でユーザーのコンテンツ利用範囲、利用条件等を制御可
能となる。またその他のメタデータの役割としては、受
信端末3に蓄積されたコンテンツを検索する場合、現在
及び今後配信予定のコンテンツの情報を提示するEPG
(電子番組ガイド)等にも利用される。
FIG. 3 is an explanatory diagram of the function of the metadata. The major role of metadata will be described. The metadata 100 is a content 1 that is encrypted to protect a copyright or the like (a case where the content is not required to be protected by copyright, viewing control by pay broadcast, or the like, and may be distributed without being encrypted). ) Is distributed to the receiving terminal 3. The receiving terminal 3 controls the storage in the storage medium 4 by the metadata 100 distributed together with the content 1,
Copy control for the external device 15 and the like, authentication control for the application 300 and the like that uses the content in the receiving terminal, decryption of the encrypted content by the scrambler / descrambler 401, permission information for the content generated from the metadata, etc. Scrambler / descrambler 401 for data that needs protection and is used at the receiving terminal
It performs encryption / decryption control, authentication control for the user, and the like. In other words, metadata is information that controls the use of content by the user, in addition to the content description of the content itself, and metadata is generated by defining the content on the broadcast side. It is possible to control the content use range, use conditions, and the like. As another role of the metadata, when searching for the content stored in the receiving terminal 3, an EPG that presents information on the content to be distributed now and in the future will be described.
(Electronic program guide) is also used.

【0025】次に、図4に、メタデータの分類の説明図
を示す。含まれる内容、受信端末から要求される情報に
より分類されるメタデータについて説明する。 (メタデータの分類)本総合データ配信サービスにおい
てメタデータ100とは、上記の通りコンテンツ1を生
成した際に添付されるデータであり、その機能により蓄
積用メタデータ101、EPG用メタデータ102、鍵配
信用メタデータ103に大きく分類される。蓄積用メタ
データ101とは、コンテンツの配信時にコンテンツ1
と共に配信されるメタデータであり、受信端末はこの蓄
積用メタデータ101によりコンテンツ1の受信、蓄
積、視聴契約、各種認証等の制御を行い、コンテンツ1
を蓄積する場合は、共に蓄積用メタデータ101も蓄積
する。よって蓄積されたコンテンツ1を検索する場合も
この蓄積用メタデータ101を利用し、コンテンツ1の
検索を行う。また、蓄積用メタデータ101は上記のよ
うな性質上、コンテンツに対し1対1で存在する。
Next, FIG. 4 shows an explanatory diagram of the classification of metadata. A description will be given of the contents included and the metadata classified by the information requested from the receiving terminal. (Classification of Metadata) In the present comprehensive data distribution service, the metadata 100 is data attached when the content 1 is generated as described above, and the metadata for storage 101, the metadata for EPG 102, The key distribution metadata 103 is roughly classified. The storage metadata 101 is the content 1 when the content is distributed.
The receiving terminal controls the reception, storage, viewing contract, various authentications, and the like of the content 1 using the storage metadata 101, and receives the content 1.
Is stored, the storage metadata 101 is also stored. Therefore, when searching for the stored content 1, the content 1 is searched using the storage metadata 101. The storage metadata 101 exists one-to-one with respect to the content due to the above-described properties.

【0026】また、EPG用メタデータ102とは、配信
中のコンテンツ1の制御とは直接関係せず、受信端末内
のEPGを表示する際に主に利用されるメタデータであ
り、コンテンツ1の蓄積とは関係無く受信端末に蓄積さ
れ、今後配信予定(現在も含む場合もある)のコンテン
ツ1の検索、コンテンツ1の視聴予約、蓄積予約等にも
利用される。よって、EPG用メタデータ102はEPGの持
つ機能、例えばコンテンツ単位の表示、予約等を行わ
ず、番組単位での表示、予約等の機能限定を行う場合は
必ずしもコンテンツと1対1で存在するわけではない。但
し、EPGの持つ機能、例えば予約時のコンテンツ単位の
視聴契約、課金等を行う場合は蓄積用メタデータ101
と同様な内容が必要となり、コンテンツ1に対し1対1で
存在する場合もある。この場合はEPG用メタデータ10
2のうち、現在配信されているコンテンツ1に対するメ
タデータが蓄積用メタデータ101となることも可能で
ある。
The EPG metadata 102 is not directly related to the control of the content 1 being distributed, and is mainly used when displaying the EPG in the receiving terminal. It is stored in the receiving terminal irrespective of the storage, and is also used for searching for the content 1 scheduled to be distributed in the future (may also include the present), reservation for viewing and listening to the content 1, reservation for storage, and the like. Therefore, the EPG metadata 102 does not necessarily have a one-to-one relationship with the contents when the functions of the EPG, for example, when the functions such as the display and the reservation are limited by the program unit without performing the display or the reservation in the unit of the content. is not. However, in the case where a function of the EPG, such as a viewing contract or charging for each content at the time of reservation, is performed, the storage metadata 101
Content similar to that described above is required, and there is a case where the content 1 exists one-to-one. In this case, EPG metadata 10
2, the metadata for the currently distributed content 1 can be the storage metadata 101.

【0027】また、鍵配信用メタデータ103とは、コ
ンテンツの暗号化を行った際の暗号鍵等(本発明ではコ
ンテンツ鍵Kkと呼ぶ)の暗号化に関する情報を配信する
ためのメタデータである。鍵配信用メタデータ103
は、本サービスの運用条件によりコンテンツ1の配信時
のみ存在する場合、コンテンツ1の配信以前またはコン
テンツ配信後(コンテンツ1入手後)より配信される場
合等可能であるが、本実施の形態ではコンテンツ配信時
に共に配信される場合を例とし説明する。鍵配信用メタ
データ103は上記のような性質上、コンテンツ鍵Kkに
より暗号化されたコンテンツ1に対しては必ず1対1で存
在し、暗号化が行われないコンテンツ1に対しては存在
しない場合もある。またコンテンツ配信時に配信される
蓄積用メタデータ101等に埋め込まれることも可能で
あるが、本実施の形態では蓄積用メタデータ101とは
別に配信されるものとし説明する。以上が本サービスに
おけるメタデータの分類であるが、上記のメタデータ以
外にも配信中ストリーム上の、コンテンツ及びメタデー
タのマッピング情報、有料事業体との契約情報等をメタ
データと呼ぶ場合もある。
The key distribution metadata 103 is metadata for distributing information relating to encryption of an encryption key or the like (referred to as a content key Kk in the present invention) at the time of encrypting the content. . Key distribution metadata 103
Is possible only when the content 1 is distributed according to the operation conditions of the service, or when the content 1 is distributed before distribution of the content 1 or after distribution of the content 1 (after obtaining the content 1). An example will be described in which distribution is performed at the time of distribution. Due to the nature described above, the key distribution metadata 103 always exists on a one-to-one basis for the content 1 encrypted by the content key Kk, and does not exist for the content 1 not encrypted. In some cases. Although it can be embedded in the storage metadata 101 distributed at the time of content distribution, it is assumed in this embodiment that the content is distributed separately from the storage metadata 101. The above is the classification of the metadata in the present service. In addition to the above-described metadata, the mapping information of the content and the metadata, the contract information with the paying entity, and the like on the stream being distributed may be referred to as metadata. .

【0028】(サービスフロー)図5に、本総合データ
配信サービスの流れを説明する図を示す。次に本総合デ
ータ配信サービスにおけるサービスの流れについて説明
する。本サービスにおいてサービスの流れは大きく5つ
のブロックに分けられる。第1のブロックでは本サービ
スを受信するための受信端末を入手及び設置20し、第
2のブロックでは主に有料サービスを受信するための初
期契約500を行い、第3のブロックではコンテンツの
受信及び蓄積21を行い、第4のブロックでは受信及び
蓄積したコンテンツを視聴するための契約である視聴契
約500を行い、第5のブロックで初めてコンテンツの
再生22が可能となる。ここでは、第2、第3、第4の
ブロックである初期契約500、コンテンツ受信/蓄積
21、視聴契約600について主に説明する。
(Service Flow) FIG. 5 is a diagram for explaining the flow of the comprehensive data distribution service. Next, a service flow in the comprehensive data distribution service will be described. In this service, the service flow is roughly divided into five blocks. In the first block, a receiving terminal for receiving this service is obtained and installed 20; in the second block, an initial contract 500 for mainly receiving a paid service is made; The storage 21 is performed. In the fourth block, a viewing contract 500, which is a contract for viewing the received and stored content, is performed. In the fifth block, the content can be reproduced 22 for the first time. Here, the initial contract 500, the content reception / storage 21, and the viewing contract 600, which are the second, third, and fourth blocks, will be mainly described.

【0029】まず、初期契約500について説明する。
本サービスでは受信端末を入手すればすぐに受信可能な
無料サービスと、初期契約等の契約処理が必要な有料サ
ービスが存在する。また無料サービス内でも年齢制限等
のユーザー制限があるコンテンツを視聴する際は、個人
の情報が必要となる場合もあり、また、初期契約が必要
な場合もある。ユーザー制限のない無料サービスの場合
とユーザー制限のある無料サービス、有料サービスの場
合の相違点は、ユーザー制限のある無料サービス、有料
サービスの場合、コンテンツ受信/蓄積前に初期契約が
必要となることである。ユーザー制限のある無料サービ
スについては本サービスの運用により初期契約を行わず
に直接受信端末に年齢等の個人情報を登録することによ
り受信、蓄積を可能とする場合もある。初期契約500
とは、センタ側にユーザーの所有する受信端末の情報、
ユーザーの個人情報を登録することである。受信端末の
情報とは、端末のIDや、端末単位で契約するサービス
(すなわち家族等のグループ単位での契約)や、その決
済方法等である。ユーザーの個人情報とは、端末を利用
する各ユーザーの名前、住所、年齢、契約するサービス
(チャンネル)、イベント(番組)、有料放送視聴時の
決済方法に関する情報、例えば指定する銀行口座、クレ
ジットカード、決済能力等を指す。これらの情報の登録
方法としては、端末入手時に同時に入手する葉書や、電
話にての登録、インターネットでの登録等が考えられ
る。本サービスでは上記のような受信端末の情報、個人
情報によりセンタ側とのコンテンツ受信前の契約がかわ
され、センタ側ではこれらの情報により顧客管理を行う
ための基本情報が形成される。また、同時にセンタ側で
は、これらの情報により生成される、個人認証デバイス
をユーザーに対し配り、契約情報をユーザーの所持する
受信端末に対し配信し、受信端末はその契約情報を受信
することによりユーザー制限のある無料サービス、有料
サービスの受信が可能となる。本サービスにおける契約
情報とは、コンテンツを受信する際に必要となる暗号鍵
や、契約した事業者、チャンネル、番組等の情報を指
す。また、その配信方法は電話回線等の通信線、メモリ
媒体、放送波等の電波など各種の手段が可能であるが、
本実施の形態では放送波を使用して配信する場合を例と
し説明する。
First, the initial contract 500 will be described.
In this service, there are a free service that can be received immediately after a receiving terminal is obtained, and a paid service that requires contract processing such as an initial contract. Also, when viewing content with user restrictions such as age restrictions even within free services, personal information may be required, and an initial contract may be required. The difference between free services without user restrictions, free services with user restrictions, and paid services is that free services with user restrictions and paid services require an initial contract before receiving / accumulating content. It is. In some cases, free services with user restrictions can be received and stored by directly registering personal information such as age in the receiving terminal without making an initial contract by operating this service. Initial contract 500
Means the information of the receiving terminal owned by the user on the center side,
It is to register user's personal information. The information of the receiving terminal includes the terminal ID, a service contracted for each terminal (that is, a contract for each group such as a family), a settlement method thereof, and the like. The user's personal information is the name, address, age, contracted service (channel), event (program), information on the payment method for pay broadcast viewing, such as the bank account and credit card to be specified , Settlement ability, etc. As a method of registering such information, a postcard obtained at the same time when the terminal is obtained, registration by telephone, registration on the Internet, and the like can be considered. In this service, a contract before receiving content with the center is passed by the information of the receiving terminal and the personal information as described above, and the center forms basic information for performing customer management based on the information. At the same time, the center distributes the personal authentication device generated from the information to the user, distributes the contract information to the receiving terminal owned by the user, and the receiving terminal receives the contract information, and the user receives the contract information. Restricted free services and paid services can be received. The contract information in the present service refers to information such as an encryption key necessary for receiving the content, a contracted company, a channel, a program, and the like. The distribution method can be various means such as a communication line such as a telephone line, a memory medium, and a radio wave such as a broadcast wave.
In the present embodiment, a case where distribution is performed using broadcast waves will be described as an example.

【0030】次にコンテンツの受信/蓄積21について
説明する。本サービスにおいて、コンテンツ受信/蓄積
21とは前述の通りユーザー制限のある無料サービス又
は有料サービスであれば初期契約500を終えたユーザ
ー、一方、ユーザー制限のない無料サービスであれば受
信端末の入手/設置20を終えたユーザーが、実際にコ
ンテンツを受信する要求を出す時点から要求を出したコ
ンテンツを受信し、さらに、蓄積が可能なコンテンツで
あり、ユーザーより蓄積要求がある場合は受信したコン
テンツを蓄積する時点までの段階を指す。コンテンツ受
信/蓄積21では、受信端末では前述した蓄積用メタデ
ータをもとにコンテンツの取得処理、蓄積処理等が行わ
れる。次に、本サービスにおける視聴契約600とは、
受信/蓄積したコンテンツを視聴するための契約であ
り、無料サービスの場合でも有料サービスの場合でも同
様にコンテンツの再生許可を得るための許諾情報が生成
される。視聴契約により生成される許諾情報は基本的に
個人認証デバイスに格納されるため、ユーザー制限のな
い無料サービスのみを受信するユーザーは個人認証デバ
イスを所持しない場合もあり、その場合は生成された許
諾情報は受信端末内に保存されることもある。コンテン
ツの再生22時は、視聴契約により生成された許諾情報
等をもとに再生可能かの判定を行い、再生が可能であれ
ば暗号化されたコンテンツを復号し再生することでユー
ザーはコンテンツの視聴が可能となる。また本サービス
における有料サービスに対する課金については、初期契
約を終えた時点で課金可能な事前課金700と視聴契約
時等のコンテンツを視聴する度に課金を行うPPV課金(P
ay Per View)701等に分けられる。事前に課金する
場合とは、初期契約を行った際に登録した銀行口座等か
ら月極め等の一定期間毎で一定料金を支払う定額課金の
場合であり、PPV課金する場合とは、視聴契約時等に事
前課金の場合と同様に初期契約を行った銀行口座より視
聴を行った分だけ料金を支払う従量制課金の場合でる。
以上が本サービスの大きな流れである。
Next, the content reception / storage 21 will be described. In the present service, the content reception / storage 21 is a user who has completed the initial contract 500 in the case of a free service or a pay service with user restrictions as described above, and obtains / receives a reception terminal in the case of a free service without user restrictions. The user who has completed the installation 20 receives the requested content from the time when the user actually issues the request for receiving the content, and further stores the content that can be stored. Refers to the stage up to the point of accumulation. In the content reception / storage 21, the receiving terminal performs content acquisition processing, storage processing, and the like based on the storage metadata described above. Next, the viewing contract 600 in this service is
This is a contract for viewing the received / stored content, and license information for obtaining content reproduction permission is generated in the case of a free service or a paid service. Since the license information generated by the viewing contract is basically stored in the personal authentication device, the user who receives only the free service without user restrictions may not have the personal authentication device. The information may be stored in the receiving terminal. At 22:00 of reproduction of the content, it is determined whether or not the content can be reproduced based on the permission information or the like generated by the viewing contract, and if the reproduction is possible, the encrypted content is decrypted and reproduced, so that the user can reproduce the content. Watching becomes possible. In addition, regarding the charging for the paid service in this service, a pre-charging 700 that can be charged at the end of the initial contract and a PPV charging (PV) that charges each time the content is viewed at the time of the viewing contract or the like.
ay Per View) 701 and the like. The case of charging in advance is the case of a fixed amount billing in which a fixed fee is paid for a fixed period every month or the like from a bank account or the like registered when the initial contract is made, and the case of PPV charging is when a viewing contract is made. As in the case of pre-charging, this is a case of pay-as-you-go charging in which a fee is paid only for viewing from the bank account with which the initial contract was made.
The above is the major flow of this service.

【0031】次にそれぞれのブロックの詳細について説
明する。 (端末入手時に所有する情報)図6に、初期契約前にセ
ンタ側、受信側の所有する情報の説明図を示す。まず、
第1のブロックである端末入手/設置20時にセンタ側
10、受信端末3側が所有する情報について説明する。
本サービスでは、センタ側10は、受信端末3の製造時
に割り振られる端末毎に固有の端末ID503、それに
対応する端末鍵Kmc504と、有料サービスを行う事業
体毎に固有の事業体ID505、それに対応する事業体
鍵Kw506、本システムに固有のシステムID501、そ
れに対応するシステム鍵Ksm502を管理しており、セ
ンタ側10で管理している端末ID、端末鍵Kmc、システ
ムID、システム鍵Ksmをそれぞれ埋め込んだ受信端末3
をユーザーに手渡す。そのため、ユーザーが受信端末3
を入手、設置時に所有する情報は、センタ側10で管理
された受信端末3毎に異なる端末IDと端末鍵Kmc、全受
信端末3で共通のシステムIDとシステム鍵Ksmとなる。
よって初期契約を行わないユーザー制限のない無料サー
ビスの受信はこれらの情報をもとに行われる。また、ユ
ーザー制限のある無料サービス、有料サービス受信のた
めの初期契約も同様にこれらの情報をもとに行われる。
また、センタ側10では、これらの情報以外にもコンテ
ンツ完成時に付与されるコンテンツに対し固有のコンテ
ンツIDと、コンテンツの暗号化に使用する鍵であるコン
テンツ鍵Kk、コンテンツに対し添付されるメタデータの
メタデータID等も管理する。
Next, details of each block will be described. (Information Owned When Obtaining Terminal) FIG. 6 is an explanatory diagram of information owned by the center side and the receiving side before the initial contract. First,
The information owned by the center 10 and the receiving terminal 3 at the time of terminal acquisition / installation 20 which is the first block will be described.
In this service, the center side 10 corresponds to a terminal ID 503 unique to each terminal allocated at the time of manufacturing the receiving terminal 3, a terminal key Kmc 504 corresponding to the terminal ID 503, a business entity ID 505 unique to a business entity providing a pay service, and the like. A business entity key Kw 506, a system ID 501 unique to the system, and a corresponding system key Ksm 502 are managed, and the terminal ID, terminal key Kmc, system ID, and system key Ksm managed by the center 10 are embedded. Receiving terminal 3
Hand to the user. Therefore, when the user
The information owned at the time of installation and installation is a terminal ID and a terminal key Kmc that are different for each receiving terminal 3 managed by the center 10, and a system ID and a system key Ksm common to all the receiving terminals 3.
Therefore, the reception of the free service without the user restriction without performing the initial contract is performed based on such information. Also, an initial contract for receiving a free service and a paid service with user restrictions is similarly made based on these information.
In addition to the above information, the center side 10 has a unique content ID assigned to the content when the content is completed, a content key Kk used as a key for encrypting the content, and metadata attached to the content. It also manages the metadata ID and so on.

【0032】(各データの暗号化形態)図7に、各デー
タの暗号化形態の説明図を示す。次にセンタ側で管理す
る情報により暗号化されるコンテンツ、メタデータの暗
号化形態について説明する。本サービスにおけるコンテ
ンツは有料無料、ユーザー制限の有無に関わらず同様に
センタ側で管理するコンテンツ鍵Kk509により暗号化
される。よって無料コンテンツ507も有料コンテンツ
508も同様にコンテンツ鍵Kk509により暗号化され
る。但し基本的にはコンテンツ鍵Kk509の値は、コン
テンツにより異なるが運用により同一の鍵を使用するこ
とも可能である。またコンテンツに対し1対1で存在す
る蓄積用メタデータ101も同様にコンテンツ鍵Kk50
9で暗号化される。このとき使用するコンテンツ鍵Kk5
09の値は、コンテンツの暗号化を行うコンテンツ鍵Kk
509と同じ値を使用する(なお、異なる第2のコンテ
ンツ鍵Kkを用いてもよいが、本実施の形態では同じ値と
して説明する。)。
(Encryption form of each data) FIG. 7 is an explanatory diagram of the encryption form of each data. Next, an encryption form of content and metadata encrypted by information managed by the center side will be described. Content in this service is encrypted by a content key Kk 509 similarly managed on the center side regardless of whether or not there is a fee-free and user restriction. Therefore, the free content 507 and the pay content 508 are similarly encrypted with the content key Kk509. However, basically, the value of the content key Kk509 differs depending on the content, but the same key can be used depending on the operation. Similarly, the storage metadata 101 existing one-to-one with respect to the content is also stored in the content key Kk50.
9 encrypted. Content key Kk5 used at this time
The value of 09 is a content key Kk for encrypting the content.
The same value as 509 is used (although a different second content key Kk may be used, this embodiment describes the same value).

【0033】次にコンテンツ、蓄積用メタデータの暗号
化に使用したコンテンツ鍵Kk及び鍵に関する情報を格納
し配信する鍵配信用メタデータ103の暗号化について
説明する。本サービスにおいては、鍵配信用メタデータ
103は、受信端末側で初期契約を行う場合と、行わな
い場合とでは所有する情報が異なるため、誰でも受信が
可能な無料サービスの場合と、ある事業体に対し契約を
行ったユーザーのみ視聴可能な有料サービスの場合で
は、暗号化に使用する鍵が異なる。無料サービスである
無料コンテンツの暗号化を行った際に使用したコンテン
ツ鍵Kkを配信する鍵配信用メタデータを無料コンテンツ
用鍵配信用メタデータ104、有料コンテンツの暗号化
を行った際に使用したコンテンツ鍵Kkを配信する鍵配信
用メタデータを有料コンテンツ用鍵配信用メタデータ1
05とし説明する。無料コンテンツ用鍵配信用メタデー
タ104は、ユーザー制限がある場合を除いて受信端末
を所有する誰もが受信、蓄積しコンテンツの視聴を行え
るようにするその性質上、全ての端末で共通なシステム
鍵Ksm502により暗号化を行い、一方、有料コンテン
ツ用鍵配信用メタデータ105は、事業体に契約したユ
ーザーのみに受信、蓄積させるその性質上、事業体毎に
異なる事業体鍵Kw506で暗号化を行う。EPGも受信端
末を所有するユーザーに対し一部年齢制限のある番組の
詳細情報等は制限がつく場合もあるが、基本的に誰もが
視聴可能とするため、EPG用メタデータ102も全ての
受信端末で共通なシステム鍵Ksm502で暗号化を行
う。以上が本サービスにおけるメタデータ、コンテンツ
の暗号化形態である。
Next, encryption of the key distribution metadata 103 for storing and distributing the content and the content key Kk used for encrypting the storage metadata and the key information will be described. In this service, the key distribution metadata 103 has different information depending on whether an initial contract is made on the receiving terminal side and when the initial contract is not made. In the case of a paid service that can be viewed only by a user who has contracted with the body, the key used for encryption is different. The key distribution metadata for distributing the content key Kk used when encrypting the free content, which is a free service, was used when encrypting the free content key distribution metadata 104 and the paid content. The key distribution metadata for distributing the content key Kk is converted to the pay content key distribution metadata 1
05 is explained. The free content key distribution metadata 104 is a system common to all terminals because of the property that anyone who owns the receiving terminal can receive, store, and view the content unless there is a user restriction. The encryption is performed by the key Ksm 502, while the paid content key distribution metadata 105 is received and stored only by the user who has contracted with the business entity. Do. The EPG may also have some restrictions on the detailed information of programs with age restrictions for the user who owns the receiving terminal, but in general, because anyone can view, the EPG metadata 102 The receiving terminal performs encryption using the common system key Ksm502. The above is the metadata and content encryption form in this service.

【0034】(EPG用メタデータの受信端末内での復号
処理)図8に、EPG用メタデータの復号処理の説明図を
示す。次にユーザーがコンテンツを視聴するための視聴
要求、コンテンツの受信蓄積予約等を行うもととなるEP
Gを生成するためのEPG用メタデータ102を受信した際
の受信端末の復号処理について説明する。EPG用メタデ
ータ102は前述の通り、全ての受信端末で共通なシス
テム鍵Ksm502で暗号化が行われているため、初期契
約を行わないユーザーの受信端末内であっても鍵テーブ
ルに予め所有するシステム鍵Ksm502の情報により暗
号を解除することが可能である。受信端末3側では、ま
ず受信したEPG用メタデータ102を複製し、一方を復
号せずに蓄積媒体4に格納し、もう一方を鍵テーブル4
02に格納されているシステム鍵Ksm502によりEPG用
メタデータ106を復号し、EPGを生成するためのEPGア
プリケーション301や、EPG用メタデータ106を順
次復号し、EPGを作成する受信端末内の処理を高速化す
るためのEPGテーブル302、実際にEPGより受信/蓄積
予約を行う場合のスケジュールを管理するスケジュール
管理303等で利用する。本サービスにおいて復号した
EPG用メタデータ106は、利用後に破棄するため、受
信端末内ではEPG用メタデータに対し再暗号化処理を行
わない。再度利用する場合は、蓄積したEPG用メタデー
タより複製し同様に利用する。
(Decoding Process of EPG Metadata in Receiving Terminal) FIG. 8 is an explanatory diagram of the decoding process of EPG metadata. Next, an EP from which the user makes a viewing request for viewing the content, and makes a reservation for receiving and storing the content.
The decoding process of the receiving terminal when receiving the EPG metadata 102 for generating G will be described. As described above, since the EPG metadata 102 is encrypted with the system key Ksm 502 common to all the receiving terminals, the EPG metadata 102 is previously held in the key table even in the receiving terminal of the user who does not make an initial contract. It is possible to decrypt the data by using the information of the system key Ksm502. On the receiving terminal 3 side, first, the received EPG metadata 102 is copied, one is stored in the storage medium 4 without decrypting, and the other is stored in the key table 4.
The EPG application 301 for generating the EPG and the EPG application 301 for generating the EPG and the processing in the receiving terminal for sequentially decoding the EPG metadata 106 and generating the EPG are performed by the system key Ksm 502 stored in the EPG 02. It is used in the EPG table 302 for speeding up, the schedule management 303 for managing a schedule for actually performing reception / storage reservation from the EPG, and the like. Decrypted in this service
Since the EPG metadata 106 is discarded after use, the EPG metadata is not re-encrypted in the receiving terminal. When reusing it, it is copied from the stored EPG metadata and used similarly.

【0035】(無料サービスの受信/蓄積シーケンス)
図9に無料シーケンスの説明図を示す。次にサービスフ
ローにおける第3、第4、第5のブロックであるコンテ
ンツの受信/蓄積、視聴契約、コンテンツの再生につい
て無料サービスの場合を例に説明する。本サービスにお
けるコンテンツの受信/蓄積は、基本的にユーザーの受
信、蓄積要求により起こる。そのため、リモコンにより
直接チャンネルを選択することや、前述したEPG等より
視聴を行うもしくは予約を行うコンテンツを選択し、受
信端末へ登録することにより、コンテンツの受信、蓄積
動作が行われる。受信端末では、コンテンツの受信要求
が起こるとまず蓄積用メタデータ、次に鍵配信用メタデ
ータを受信し23、その内容によりコンテンツの受信、
蓄積動作を制御する。蓄積用メタデータを受信した受信
端末は、その内容により無料放送か有料放送かの判定を
行い24、有料放送であれば有料シーケンス31へと処
理を変える。また無料放送であれば受信した鍵配信用メ
タデータを鍵テーブル内にあるシステム鍵Ksm502に
より復号し25、鍵配信用メタデータ内に格納されてい
るコンテンツ鍵Kkを取得し、受信端末内の鍵テーブルに
対しコンテンツのID等と共に格納する26。次に受信し
た蓄積用メタデータをEPG用メタデータと同様に複製
し、複製した蓄積用メタデータの暗号化部分を格納した
コンテンツ鍵Kkで復号し27、蓄積用メタデータの内容
と、ユーザー要求等とを利用してコンテンツ受信/蓄積
判定を行う28。蓄積を行う場合は暗号化されたままの
蓄積用メタデータと、暗号化されたままのコンテンツを
蓄積媒体へ格納し32、その後ユーザーの視聴要求が起
きた場合に再度蓄積用メタデータの複製を行い、複製し
た蓄積用コンテンツを復号して視聴契約処理29を行
う。リアルタイム視聴を行う場合は復号した蓄積用メタ
データを利用し視聴契約処理29を行う。視聴契約処理
では、まず復号した蓄積用メタデータの内容により年齢
制限等のユーザー制限35が有るかを判定する。ここで
ユーザ制限が有る場合は、個人認証デバイス内の個人情
報もしくはプロファイル内の個人情報等により制限範囲
内か範囲外かを判定し36、制限範囲外であれば再生が
拒否される37。ユーザー制限の無い場合、もしくは制
限範囲内である場合は、コンテンツの視聴(利用)に対
する許諾情報が蓄積用メタデータ、鍵テーブル内の該当
コンテンツ鍵Kkより生成され、個人認証デバイスへ格納
される34。なお、個人認証デバイスを持たないユーザ
ーの場合、この許諾情報は受信端末内のプロファイル等
に格納される場合もある。コンテンツを再生する際は、
この許諾情報をもとに再生可能かを判定し、コンテンツ
鍵Kkにより暗号化コンテンツを復号し、再生を行う。以
上の処理によりユーザーは、無料コンテンツの視聴が可
能となる。
(Receive / accumulate sequence of free service)
FIG. 9 shows an explanatory diagram of the free sequence. Next, the third, fourth, and fifth blocks in the service flow, ie, reception / storage of content, a viewing contract, and reproduction of content will be described as an example of a free service. The reception / storage of contents in this service basically occurs according to the user's reception / storage request. Therefore, content reception and storage operations are performed by directly selecting a channel with a remote controller, selecting content to be viewed or reserved from the above-described EPG or the like, and registering the content in a receiving terminal. When the receiving terminal receives the content reception request, the receiving terminal first receives the storage metadata and then the key distribution metadata 23, and receives the content according to the content.
Controls the accumulation operation. The receiving terminal that has received the storage metadata determines whether the broadcast is a free broadcast or a pay broadcast based on the content thereof, and changes the process to the pay sequence 31 if the broadcast is a pay broadcast. In the case of a free broadcast, the received key distribution metadata is decrypted by the system key Ksm 502 in the key table 25, and the content key Kk stored in the key distribution metadata is obtained. The table is stored 26 together with the content ID and the like. Next, the received storage metadata is copied in the same manner as the EPG metadata, and the encrypted part of the copied storage metadata is decrypted with the stored content key Kk 27, and the contents of the storage metadata and the user request Then, the content reception / storage determination is performed using the above-mentioned method 28. When performing storage, the encrypted storage metadata and the encrypted content are stored in a storage medium 32, and then, when a user's viewing request occurs, the storage metadata is copied again. Then, the copied storage content is decrypted and the viewing contract process 29 is performed. When performing real-time viewing, the viewing contract processing 29 is performed using the decrypted storage metadata. In the viewing contract process, it is first determined whether or not there is a user restriction 35 such as an age restriction based on the contents of the decrypted storage metadata. Here, if there is a user restriction, it is determined whether the data is within the restricted range or out of the restricted range based on the personal information in the personal authentication device or the personal information in the profile or the like. If there is no user restriction or if it is within the restriction range, permission information for viewing (using) the content is generated from the storage metadata and the corresponding content key Kk in the key table and stored in the personal authentication device 34. . In the case of a user who does not have a personal authentication device, this permission information may be stored in a profile or the like in the receiving terminal. When playing content,
Based on the permission information, it is determined whether or not the content can be reproduced, and the encrypted content is decrypted using the content key Kk and the content is reproduced. Through the above processing, the user can view the free content.

【0036】(初期契約時のセンタ側への登録情報)図
10に、初期契約登録情報によりセンタ側が所有する情
報の説明図を示す。次に有料放送等の初期契約が必要と
なる場合におけるセンタ側へ登録する情報(本サービス
においてはこれを初期契約登録情報と呼ぶ)について説
明する。初期契約前にセンタ側10、受信端末3側が所
有する情報は前述した通りであり、ユーザーがセンタ側
10に何も登録しないならば、センタ側10は所有する
端末ID503、端末鍵Kmcがどのユーザーに対し配られ
ているのか判断が付かないため顧客管理が出来ない。よ
って初期契約時にユーザーが登録する初期契約登録情報
601とは、センタ側で顧客管理を可能とさせるための
情報である。具体的な初期契約登録情報601とは、ユ
ーザーの所有する端末ID503、端末を使用するグルー
プの名前、住所、電話番号、有料放送利用時の決済先で
ある銀行口座、決済方法等のグループ情報602、端末
を利用する各ユーザー個人の名前、年齢(生年月日)、
住所、電話番号、有料放送利用時の決済先である銀行口
座、決済方法、決済能力等の個人情報603、グルー
プ、個人それぞれで契約する事業体、チャンネル、番組
等の初期契約情報604、605等である。グループの
情報とは端末を利用するユーザーの代表になる場合もあ
る。
(Registration Information on Center Side at Initial Contract) FIG. 10 is an explanatory diagram of information owned by the center side based on the initial contract registration information. Next, information to be registered on the center side when an initial contract such as a pay broadcast is required (this service is referred to as initial contract registration information in this service) will be described. The information owned by the center 10 and the receiving terminal 3 before the initial contract is as described above. If the user does not register anything in the center 10, the center 10 has the terminal ID 503 and the terminal key Kmc which user is owned. It is not possible to judge whether or not it is distributed to the customer, so customer management is not possible. Thus, the initial contract registration information 601 registered by the user at the time of the initial contract is information for enabling customer management on the center side. The specific initial contract registration information 601 includes the terminal ID 503 owned by the user, the name, address, telephone number of the group using the terminal, a bank account as a payment destination when pay broadcasting is used, and group information 602 such as a payment method. , The personal name, age (birth date),
Address, telephone number, personal information 603 such as bank account, settlement method, settlement ability, etc. at the time of use of pay broadcasting, initial contract information 604, 605, etc. for business entities, channels, programs, etc. contracted by groups and individuals It is. The group information may represent a user of the terminal.

【0037】センタ側10では、これらの初期契約登録
情報601により、どの端末ID503をどのグループ
(家族)が所有しており、どのユーザーがその端末を利
用するか、またユーザーがどの事業体(事業体ID50
5)のサービスを契約するのか等が判断可能となり顧客
管理が可能となる。これによりセンタ側10では、ユー
ザー毎に個人ID201、個人鍵Km202を生成し、初期
契約以前より所有する端末ID503、端末鍵Kmc504
に対して初期契約登録情報601から得たグループ情報
602、グループの初期契約情報604を関連付け、さ
らに、生成した個人ID201、個人鍵Km202、個人情
報603、ユーザー毎の初期契約情報605を関連付け
させる。また各ユーザー毎に割り付けられた個人ID20
1、個人鍵Km202を格納した個人認証デバイス200
を生成し、各ユーザーに受け渡す。この個人認証デバイ
ス200をユーザーに受け渡す際に初期契約情報60
4、605により契約した事業者に対する契約情報(本
サービスでは契約事業体ID、契約事業体鍵Kw、ティア/
フラット等の契約コードを契約情報と呼ぶ)を予め格納
することも可能であるが、ここでは契約を更新する場合
も考慮し個人認証デバイス200をユーザーに受け渡し
後に電波で配信する場合について説明する。
On the center side 10, based on these initial contract registration information 601, which terminal ID 503 is owned by which group (family), which user uses the terminal, and which business entity (business) Body ID 50
It is possible to determine whether or not to subscribe to the service 5), so that customer management can be performed. As a result, the center side 10 generates a personal ID 201 and a personal key Km202 for each user, and owns the terminal ID 503 and the terminal key Kmc 504 that have been owned before the initial contract.
Is associated with the group information 602 obtained from the initial contract registration information 601, the initial contract information 604 of the group, and the generated personal ID 201, the personal key Km202, the personal information 603, and the initial contract information 605 for each user. In addition, personal ID 20 assigned to each user
1. Personal authentication device 200 storing personal key Km202
Generate and pass to each user. When transferring the personal authentication device 200 to the user, the initial contract information 60
4, 605 contract information (contracted entity ID, contracted entity key Kw, tier /
Although a contract code such as a flat code is referred to as contract information) can be stored in advance, a case where the personal authentication device 200 is delivered to the user and then delivered by radio waves will be described in consideration of a case where the contract is updated.

【0038】(センタ側よりの契約情報の配信)図11
に、センタ側が配信する契約情報の説明図を示す。次に
ユーザーからの初期契約登録情報601により生成され
る契約情報630について説明する。契約情報630と
は、ユーザーの契約した事業体の事業体ID505、事業
体鍵Kw506、ティア/フラット等の契約コードを含
み、受信端末3はこれらの情報をもとに有料コンテンツ
等の限定受信が必要なコンテンツの受信を行う。よって
契約情報630は契約したユーザー個人毎、グループ毎
に異なるため、グループに対するグループ用情報、ユー
ザー個人に対する個人用情報の2種類が存在する。本サ
ービスではセンタ側で配信する契約情報630に端末I
D503のみが指定されている場合はグループに対する
契約情報とし、端末IDに加え個人ID201が指定されて
いる場合は各ユーザー毎の契約情報とする。そのため、
受信端末3側では端末ID、個人IDにより情報を選別し該
当する契約情報630のみを受信し、受信端末3内の必
要な部分に格納し、個人認証デバイス200が受信端末
3に挿入された時点で個人認証デバイス200の該当部
分を更新する。
(Distribution of Contract Information from Center) FIG. 11
FIG. 3 shows an explanatory diagram of the contract information distributed by the center side. Next, the contract information 630 generated from the initial contract registration information 601 from the user will be described. The contract information 630 includes a business entity ID 505, a business entity key Kw 506, a contract code such as a tier / flat, etc. of the business entity with which the user has contracted. Perform necessary content reception. Therefore, since the contract information 630 differs for each contracted user and for each group, there are two types of information for the group and information for the user. In this service, the terminal I is included in the contract information 630 distributed on the center side.
When only D503 is specified, the contract information is for the group. When the personal ID 201 is specified in addition to the terminal ID, the contract information is for each user. for that reason,
The receiving terminal 3 selects information based on the terminal ID and the personal ID, receives only the corresponding contract information 630, stores it in a necessary part in the receiving terminal 3, and stores the personal authentication device 200 in the receiving terminal 3. To update the corresponding part of the personal authentication device 200.

【0039】図12に、受信端末内での契約情報の復号
処理を説明する図を示し、また、図13に、契約情報、
個人認証デバイスの詳細説明図を示す。次にこの契約情
報を取得する際の受信機内の処理と契約情報の詳細につ
いて説明する。本サービスでは、前述の通り端末ID50
3のみ指定されている場合はグループに対する契約情報
であり、端末ID503、個人ID201が共に指定されて
いる場合は個人に対する契約情報とするが、契約情報6
30はグループに対する情報、個人に対する情報の区別
なく基本的には端末毎に異なる端末鍵Kmc504で暗号
化の必要な契約事業体ID505、事業体鍵Kw506、契
約コード等の情報をセンタ側で暗号化し配信する。受信
端末3側では前述の通り端末ID503、個人ID201等
で自身宛の契約情報かを判定し自身宛の契約情報であれ
ば受信する。受信した契約情報は鍵テーブル402内に
予め格納されている端末鍵Kmc504で復号され、必要
な情報を鍵テーブル402、プロファイル403等に格
納する。本サービスにおいては、鍵テーブル402に対
し事業体IDと共に事業体鍵Kw506等を格納し、プロフ
ァイル403に対してはグループに対する情報であれば
端末IDに対する記述領域に、個人に対する情報であれば
個人ID201に対する記述領域に事業体ID、契約コード
等の契約情報606を格納する。また個人認証デバイス
200が受信端末に挿入された時点で、鍵テーブル40
2より事業体鍵Kw506、プロファイル403より事業
体ID、契約コード等の契約情報606が個人認証デバイ
ス200に複製される。
FIG. 12 is a diagram for explaining the process of decrypting the contract information in the receiving terminal, and FIG.
FIG. 2 shows a detailed explanatory view of a personal authentication device. Next, processing in the receiver when acquiring the contract information and details of the contract information will be described. In this service, the terminal ID 50
When only the terminal ID 503 and the personal ID 201 are specified, the contract information for the individual is designated.
Numeral 30 encrypts information such as a contracted entity ID 505, an entity key Kw506, and a contract code that need to be encrypted with a terminal key Kmc504, which is basically different for each terminal without distinction between information for a group and information for an individual, on the center side. To deliver. The receiving terminal 3 determines whether the contract information is addressed to itself based on the terminal ID 503, the personal ID 201, etc. as described above, and receives the contract information if addressed to itself. The received contract information is decrypted by the terminal key Kmc 504 stored in the key table 402 in advance, and necessary information is stored in the key table 402, the profile 403, and the like. In this service, the business entity key Kw 506 and the like are stored in the key table 402 together with the business entity ID, and the profile 403 is described in the description area for the terminal ID if the information is for a group, and the personal ID 201 if the information is for an individual. The contract information 606 such as the business entity ID and the contract code is stored in the description area for. When the personal authentication device 200 is inserted into the receiving terminal, the key table 40
2 and the contract information 606 such as the contract ID and contract code from the profile 403 are copied to the personal authentication device 200.

【0040】センタ側は、契約しているサービスの変
更、中止等もこの契約情報により行い、また、事業体鍵
Kw506が更新された場合も同様に契約情報により配信
する。また、本サービスの運用により、EPG用メタデー
タを事業体固有の事業体鍵Kwで暗号化する場合は、契約
情報を2種類生成し、1つはすべての事業体ID、事業体
鍵Kwを格納し、システム鍵Ksmで必要部分を暗号化させ
全受信端末に向け配信し、もう一方の契約情報には実際
に契約した事業体ID、契約コード等を格納し各端末、各
ユーザーに向け端末鍵Kmcにより暗号化し配信すること
で契約した事業者ID、契約コード等により限定受信を行
わせる運用も可能とする。
The center side also changes or cancels the contracted service based on the contract information.
Similarly, when Kw 506 is updated, it is distributed based on the contract information. When the EPG metadata is encrypted with the entity key Kw unique to the entity by operating this service, two types of contract information are generated, and one is used for all entity IDs and entity keys Kw. Store and encrypt necessary parts with the system key Ksm and distribute it to all receiving terminals, and store the actual contracted entity ID and contract code etc. in the other contract information and store it for each terminal and each user By encrypting and distributing with the key Kmc, it is possible to perform limited reception by using a contracted company ID, contract code, and the like.

【0041】(初期契約後に受信端末が所有している情
報)図13に契約情報、個人認証デバイスの詳細説明図
を示し、また、図14に契約情報、個人認証デバイスの
詳細説明図を示す。次に契約情報を受信し、初期契約が
終了した時点で受信端末側が所有する情報について説明
する。まず個人認証デバイス200内の情報としては、
センタ側で管理された個人鍵Km202、個人ID201、
個人の名前、年齢等の個人データ607、個人毎の契約
情報606等が格納され、個人ID、個人データ、契約情
報等の保護の必要なデータは個人鍵Kmにより暗号化され
る。次に受信端末内の情報について図14を用いて説明
する。受信端末内のプロファイル403では予め埋め込
まれた端末ID503に対しグループの契約情報604、
個人認証デバイスより読み込んだ個人ID201が関連
付けされ、その個人IDに対し個人の契約情報605が関
連付けされる。一方鍵テーブル402には予め埋め込ま
れているシステムID501、システム鍵Ksm502、端
末ID503、端末鍵Kmc504に加え、契約した事業体
のID505、事業体鍵Kw506が追加される。また、無
料コンテンツの視聴契約を既に行っている場合はコンテ
ンツID510に対するコンテンツ鍵Kk509や、本サー
ビスで第3者へのコンテンツの贈呈を行う場合はギフト
用の鍵Kg531と対応するギフトID530等の情報も持
つ。本サービスでは以上の情報をもとに有料サービスの
受信が行われる。
(Information Owned by Receiving Terminal After Initial Contract) FIG. 13 shows contract information and a detailed explanatory diagram of the personal authentication device, and FIG. 14 shows contract information and a detailed explanatory diagram of the personal authentication device. Next, information owned by the receiving terminal when the contract information is received and the initial contract is completed will be described. First, as information in the personal authentication device 200,
The personal key Km202, personal ID 201,
Personal data 607 such as an individual's name and age, contract information 606 for each individual, and the like are stored, and data that needs to be protected, such as an individual ID, personal data, and contract information, are encrypted with a personal key Km. Next, information in the receiving terminal will be described with reference to FIG. In the profile 403 in the receiving terminal, the group contract information 604,
The personal ID 201 read from the personal authentication device is associated with the contract ID 605 of the individual. On the other hand, in the key table 402, in addition to the system ID 501, the system key Ksm 502, the terminal ID 503, and the terminal key Kmc 504 which are embedded in advance, the ID 505 and the business entity key Kw 506 of the contracted entity are added. Also, information such as a content key Kk 509 for the content ID 510 when the viewing contract for the free content has already been made, and a gift ID 530 corresponding to the gift key Kg 531 when the content is presented to a third party by this service. Also have. In this service, a paid service is received based on the above information.

【0042】(有料サービスの受信/蓄積シーケンス)
図15に、有料シーケンスの説明図を示す。次に前述し
た無料サービスのコンテンツの受信/蓄積、視聴契約、
コンテンツの再生に対する有料サービスにおけるシーケ
ンス、ここでは初期契約後のシーケンスについて説明す
る。有料シーケンスでは無料シーケンスと同様にまずユ
ーザーのコンテンツの受信要求から始まる。受信端末で
は、コンテンツの受信要求が起こるとまず蓄積用メタデ
ータ、次に鍵配信用メタデータを受信し23、その内容
によりコンテンツの受信、蓄積動作を制御する。蓄積用
メタデータを受信した受信端末は、その内容により無料
放送か有料放送かの判定を行い24、無料放送であれば
前述した無料シーケンス33へと処理を変える。また有
料放送であれば蓄積用メタデータ、鍵配信用メタデータ
により限定受信判定38を行う。限定受信判定では、メ
タデータに格納されている事業体ID、契約コードと、受
信端末内のプロファイルに格納されている事業体ID、契
約コードとを比べる。ここで、受信端末を利用するユー
ザーが契約をしていない場合はそのコンテンツを受信せ
ず39、契約をしている場合は、受信端末内の鍵テーブ
ルより事業体ID等をもとに鍵配信用メタデータにかけら
れた暗号鍵である事業体鍵Kw506を導き、鍵配信用メ
タデータを復号し25、鍵配信用メタデータに埋め込ま
れたコンテンツ鍵Kk509をコンテンツのIDと共に鍵テ
ーブルに格納する26。次に受信した蓄積用メタデータ
をEPG用メタデータと同様に複製し、複製した蓄積用メ
タデータの暗号化部分を取得したコンテンツ鍵Kkで復号
し27、蓄積用メタデータの内容と、ユーザー要求とを
利用しコンテンツ受信/蓄積判定を行う28。蓄積を行
う場合は暗号化されたままの蓄積用メタデータと、暗号
化されたままのコンテンツを蓄積媒体へ格納し32、そ
の後ユーザーの視聴要求が起きた場合に再度蓄積用メタ
データの複製を行い複製した蓄積用コンテンツを復号し
視聴契約処理29を行う。リアルタイム視聴を行う場合
は復号した蓄積用メタデータを利用し視聴契約処理29
を行う。視聴契約処理29では、まず復号した蓄積用メ
タデータの内容により年齢制限等のユーザー制限35が
有るかを判定し、有る場合は、個人認証デバイス内の個
人情報もしくはプロファイル内の個人情報等により判定
し36、制限範囲外であれば再生が拒否される37。ユ
ーザー制限の無い場合、もしくは制限範囲内である場合
は、コンテンツの視聴(利用)に対する許諾情報が蓄積
用メタデータ、鍵テーブル内の該当コンテンツ鍵Kkより
生成され個人認証デバイスへ格納される34。コンテン
ツを再生する際は、この許諾情報をもとに再生可能かを
判定し、コンテンツ鍵Kkにより暗号化コンテンツを復号
し、再生を行う。以上の処理によりユーザーは、有料コ
ンテンツの視聴も可能となる。
(Pay service reception / storage sequence)
FIG. 15 shows an explanatory diagram of the pay sequence. Next, the above-mentioned free service content reception / storage, viewing contract,
A sequence in a paid service for content reproduction, here, a sequence after an initial contract will be described. As with the free sequence, the paid sequence starts with a user's request to receive content. Upon receiving a content reception request, the receiving terminal first receives storage metadata and then key distribution metadata 23, and controls the content reception and storage operations based on the content. The receiving terminal that has received the storage metadata determines whether the broadcast is a free broadcast or a pay broadcast based on the content of the metadata 24. In the case of a pay broadcast, the conditional access determination 38 is performed using the storage metadata and the key distribution metadata. In the conditional access determination, the business entity ID and contract code stored in the metadata are compared with the business entity ID and contract code stored in the profile in the receiving terminal. Here, if the user of the receiving terminal does not have a contract, the content is not received 39, and if the user has a contract, the key distribution is performed based on the business entity ID from the key table in the receiving terminal. A business key Kw 506, which is an encryption key applied to the metadata for use, is derived, the metadata for key distribution is decrypted 25, and the content key Kk 509 embedded in the metadata for key distribution is stored in the key table together with the ID of the content 26. . Next, the received storage metadata is duplicated in the same manner as the EPG metadata, and the encrypted part of the duplicated storage metadata is decrypted with the acquired content key Kk 27, and the contents of the storage metadata and the user request Then, the content reception / storage determination is performed using the above (28). When performing storage, the encrypted storage metadata and the encrypted content are stored in a storage medium 32, and then, when a user's viewing request is issued, the storage metadata is copied again. Then, the copied storage content is decrypted and the viewing contract process 29 is performed. In the case of real-time viewing, the viewing contract processing 29 is performed using the decrypted storage metadata.
I do. In the viewing contract processing 29, first, it is determined whether or not there is a user restriction 35 such as an age restriction based on the contents of the decrypted storage metadata. If so, the determination is made based on personal information in the personal authentication device or personal information in the profile. If it is outside the limit range, the reproduction is rejected 37. If there is no user restriction or if it is within the restriction range, permission information for viewing (using) the content is generated from the storage metadata and the corresponding content key Kk in the key table and stored in the personal authentication device 34. When reproducing the content, it is determined whether or not the content can be reproduced based on the permission information, and the encrypted content is decrypted using the content key Kk, and the content is reproduced. Through the above processing, the user can also view paid contents.

【0043】(視聴契約処理)図16に、視聴契約処理
の説明図を示す。次に視聴契約処理の詳細について説明
する。視聴契約処理は、ユーザーが検索やEPG等の画面
より視聴するコンテンツを決定した際に行われる。リモ
コン等によるチャンネルの直接指定の場合も同様であ
る。ユーザーが視聴するコンテンツを決定すると、有料
コンテンツで契約にユーザーの意志が必要な場合は、受
信端末は該当する蓄積用メタデータより契約に関する情
報をTV画面等に提示し、ユーザーの契約意志を確認す
る。無料放送等の契約にユーザーの意志が必要のない場
合、有料放送の場合でも初期契約の時点でユーザーの意
志が決定されている場合等は、画面に提示することなく
受信端末内で処理される場合もあるが、ここでは契約に
ユーザーの意志が必要な有料放送の場合を例に説明す
る。受信端末は契約画面40に対し買取型の契約10
8、レンタル型の契約109等、複数の契約形態がある
のならば複数の契約形態を蓄積用メタデータ101より
提示し、ユーザーの契約形態の選択を待つ。ユーザーが
契約形態を決定したならば受信端末はコンテンツに対す
る許諾情報608を生成する。本サービスにおける許諾
情報608とは蓄積用メタデータ内の契約に関する情
報、個人認証デバイス内の契約コンテンツを検索するた
め等に利用するコンテンツのタイトル、内容等のコンテ
ンツ情報107、鍵テーブル内の該当するコンテンツ鍵
Kk509等より生成される。またこのとき蓄積用メタデ
ータ内に年齢制限等のユーザー制限が有る場合は、個人
認証デバイスもしくは受信端末内のプロファイルに登録
されている個人情報609等により契約が可能であるか
の判定等も行われる。ここでは、一例として、ユーザー
はレンタル型の契約形態を選択した場合を想定している
ため、蓄積用メタデータ101内の契約に関する情報よ
り該当する契約パターン2_109部分と、コンテンツ
情報107を抽出し、鍵テーブル内の該当するコンテン
ツのコンテンツID510、コンテンツ鍵Kk509より許
諾情報608を生成する。生成した許諾情報603は基
本的に個人認証デバイス200に格納されるが、初期契
約を行わない無料サービス受信ユーザーの場合は受信端
末内のプロファイルに格納される場合もある。また、運
用により初期契約を行わない無料サービス受信ユーザー
の場合はこの許諾情報608を必要としないため破棄
し、コンテンツを視聴する度に許諾情報608を生成し
受信端末内のメモリ上に一時的に保存する場合も考えら
れる。受信端末内で生成された許諾情報608を個人認
証デバイス200に格納する際はセキュリティの守られ
た伝送路により格納され、その際に許諾情報608は個
人毎に異なる鍵である個人鍵Kmにより暗号化される。受
信端末はコンテンツの再生時にこの許諾情報608によ
りユーザーのコンテンツに対する視聴権(利用権)が有
効かを判断し、格納されているコンテンツ鍵Kkによりコ
ンテンツを復号し再生する。
(Viewing Contract Process) FIG. 16 is an explanatory diagram of the viewing contract process. Next, the details of the viewing contract process will be described. The viewing contract process is performed when the user determines the content to be viewed from a screen such as search or EPG. The same applies to the case where a channel is directly specified by a remote controller or the like. When the user decides the content to be viewed, if the user needs to do the contract for the paid content, the receiving terminal presents the information on the contract on the TV screen etc. from the corresponding storage metadata and confirms the user's intention to contract I do. If the user's will is not required for a contract such as a free broadcast, or if the user's will is determined at the time of the initial contract even for paid broadcasting, it is processed in the receiving terminal without presenting it on the screen Although there are cases, a case of pay broadcasting in which a user's will is required for a contract will be described as an example. The receiving terminal displays the purchase type contract 10 on the contract screen 40.
8. If there are a plurality of contract forms such as the rental type contract 109, the plurality of contract forms are presented from the storage metadata 101, and the user selects a contract form. If the user determines the contract form, the receiving terminal generates license information 608 for the content. The license information 608 in the present service includes information on contracts in the metadata for storage, content information 107 such as titles and contents of contents used for searching for contract contents in the personal authentication device, and corresponding information in the key table. Content key
It is generated from Kk509 or the like. At this time, if there is a user restriction such as an age restriction in the storage metadata, the personal authentication device or the personal information 609 registered in the profile in the receiving terminal determines whether a contract is possible. Will be Here, as an example, since it is assumed that the user has selected the rental type of contract form, the corresponding contract pattern 2_109 portion and the content information 107 are extracted from the information on the contract in the storage metadata 101, and The license information 608 is generated from the content ID 510 of the corresponding content in the key table and the content key Kk509. The generated permission information 603 is basically stored in the personal authentication device 200. However, in the case of a free service receiving user who does not make an initial contract, it may be stored in a profile in the receiving terminal. Also, in the case of a free service receiving user who does not make an initial contract due to operation, this license information 608 is not needed and is discarded, and the license information 608 is generated every time the content is viewed and temporarily stored in the memory of the receiving terminal. It is also conceivable to save. When the license information 608 generated in the receiving terminal is stored in the personal authentication device 200, the license information is stored by a secure transmission path. At this time, the license information 608 is encrypted by a personal key Km which is a key different for each individual. Be transformed into When reproducing the content, the receiving terminal determines from the permission information 608 whether the viewing right (use right) for the user's content is valid, and decrypts and reproduces the content using the stored content key Kk.

【0044】(課金)次に本サービスにおける課金につ
いて説明する。課金については前述の通り大きく分け事
前課金と、PPV課金が存在する。事前課金は基本的に月
極め等の一定期間に対し一定料金を支払うため、コンテ
ンツの視聴とは関係がなく、一方、PPV課金の場合は視
聴コンテンツ数、視聴回数等に依存する従量制の課金で
ある。よって事前課金では、視聴量に関係なく初期契約
時に登録した銀行口座等より料金の支払いが可能である
が、従量制の課金であるPPV課金は一般的にセンタ側へ
どれだけ視聴したかの情報を知らせる必要があり受信端
末よりセンタ側に対し地上回線等を利用したリターンパ
スが必要となる。但し、本総合データ配信サービスでは
受信端末に地上回線等のリターンパスがつながらない場
合を考慮し、地上回線をつながない場合の課金方法と地
上回線をつないだ場合の課金方法を選択可能とする。
(Charging) Next, charging in this service will be described. As described above, there are roughly two types of charging: advance charging and PPV charging. Advance billing basically pays a fixed fee for a certain period of time, such as monthly, so it has nothing to do with content viewing.On the other hand, in the case of PPV billing, it is a pay-as-you-go billing that depends on the number of viewing content, the number of views, etc. is there. Therefore, in advance billing, regardless of the viewing amount, the fee can be paid from the bank account etc. registered at the time of the initial contract, but the PPV billing, which is a pay-as-you-go system, is generally information on how much you watched to the center side. Therefore, a return path using a ground line or the like is required from the receiving terminal to the center side. However, in the present comprehensive data distribution service, in consideration of a case where a return path such as a ground line is not connected to the receiving terminal, a charging method when the ground line is not connected and a charging method when the ground line is connected can be selected.

【0045】(リターンパスがない場合の課金方法)図
17に、リターンパスのない場合の課金方法を説明する
図を示す。まずリターンパスがない場合の課金方法につ
いて説明する。端末入手時に初期契約を行いセンタ側に
登録された銀行口座、クレジットカード情報等の情報に
より行う。本サービスでは、その契約方法としては、初
期契約の時点で図示の契約情報517のように月契約等
の一定期間に対し3000円を支払うとその事業体(本
例では事業体A)の有料放送が全て視聴可能になる場合
や、ティア/フラット等の契約コードによりチャンネル
単位の契約、番組単位の契約を行った有料放送が視聴可
能となる事前課金に対する契約に加え、事業体B、事業
体Cに対する契約のように月契約等の一定期間に対し2
000円、4000円を支払うことにより一定ポイント
数を購入し、そのポイントの範囲で視聴を行わせる契約
方法を可能とする。前者の契約方法は事前課金に対する
契約方法であり、後者の契約方法は地上回線等のリター
ンパスを利用しない場合におけるPPV課金方法である。
事前課金の場合は契約した事業体ID、事業体鍵Kw、契約
コード等を前述した契約情報として配信すれば良いが、
PPV課金方法の場合、前述した契約情報にポイント情報
512を追加して配信する。ポイント情報512も契約
情報と同様にグループ契約によるポイント515、個人
契約によるポイント516が存在し、グループ契約ポイ
ントであれば受信端末内のプロファイルのグループ(端
末)情報514部分に格納し、個人契約ポイント516
であれば、受信端末のプロファイルを経由し個人認証デ
バイス200の個人情報609部分に格納する。コンテ
ンツの視聴、蓄積等のコンテンツ毎の視聴契約によるポ
イントの削減はメタデータ100内の情報(本例では、
レンタルの場合は“−1ポイント”、買取の場合は“−
3ポイント”)により受信端末内のポイント制御513
により行われる。本サービスでは、月契約等により購入
したポイント数が余った場合等は翌月に繰越し、その月
に再度配信されるポイント数に加算する運用も可能であ
る。また、サービスにより更新時に全てのポイントを消
去し、再度契約単位のポイントに設定する場合もある。
これは繰越ポイントを行わせないサービスを定義可能と
する。また、ポイントを繰り越す場合は、繰越し可能な
ポイント数の上限を設定することも可能とする。一方ポ
イントを全て使いきり、追加ポイントを要求する場合
は、センタ側に電話による問い合わせ、インタネットに
よる申し込み、携帯電話による申し込み等により追加契
約を行うことにより、再度ポイント情報について衛星を
介して配信することも可能である。以上により本総合デ
ータ配信サービスでは、リターンパスを利用しない従量
制の課金であるPPV課金を実現する。
FIG. 17 is a diagram for explaining a charging method when there is no return path. First, a charging method when there is no return path will be described. An initial contract is made at the time of obtaining the terminal, and the contract is made using information such as a bank account and credit card information registered at the center. In this service, as a contract method, as shown in the contract information 517 at the time of the initial contract, paying 3000 yen for a certain period such as a monthly contract, the pay broadcast of the business (business A in this example) In addition to a contract for pre-charging that allows viewing of paid broadcasts for which contracts such as tiers / flats or the like have been made available, or a pay-per-view contract for which a program has been contracted, as well as business entity B and business entity C 2 for a certain period such as a monthly contract
It is possible to purchase a certain number of points by paying 000 yen and 4000 yen, and to enable a contract method for viewing and listening within the range of the points. The former contract method is a contract method for advance charging, and the latter contract method is a PPV charging method when a return path such as a terrestrial line is not used.
In the case of advance billing, the contracted entity ID, entity key Kw, contract code, etc. may be delivered as the contract information described above,
In the case of the PPV charging method, the point information 512 is added to the contract information described above and distributed. As with the contract information, the point information 512 includes a group contract point 515 and an individual contract point 516. If the group information is a group contract point, the point information 512 is stored in the group (terminal) information 514 portion of the profile in the receiving terminal. 516
If it is, it is stored in the personal information 609 of the personal authentication device 200 via the profile of the receiving terminal. The point reduction by the viewing contract for each content such as viewing and storage of the content is performed by the information in the metadata 100 (in this example,
"-1 point" for rental and "-" for purchase
Point control 513 in the receiving terminal by “3 points”)
It is performed by In this service, if the number of points purchased due to a monthly contract or the like is left, etc., it can be carried over to the next month and added to the number of points distributed again in that month. In addition, there is a case where all points are deleted at the time of renewal by the service and are set again as points in the contract unit.
This makes it possible to define services that do not carry over points. When the points are carried over, the upper limit of the number of points that can be carried over can be set. On the other hand, if all points are used up and additional points are requested, the point information will be distributed again via satellite by making an additional contract by making inquiries by telephone to the center, applying via the Internet, applying through mobile phones, etc. Is also possible. As described above, the present integrated data distribution service implements PPV charging, which is a metered charging that does not use a return path.

【0046】(リターンパスの有る場合の課金方法)図
18に、リターンパスの有る場合の課金方法を説明する
図を示す。次にリターンパスの有る場合の課金方法につ
いて説明する。リターンパスの有る場合の課金方法は、
上記リターンパスのない場合の課金方法に加え、次のよ
うに行われる。ポイント数の追加をTVモニタ上で行いそ
の契約情報を地上回線でセンタ側顧客管理511に認識
させることや、追加使用するポイント数をグループ契約
に関するポイントであれば受信端末内グループ情報51
4にグループ課金履歴521、個人契約に関するポイン
トであれば、個人認証デバイス200内の許諾情報60
8もしくは個人情報609に個人課金履歴522として
一時蓄積し、一定期間毎に送られるセンタ側からの発呼
情報518により、受信端末内に履歴を収集し520、
発呼制御519機能により地上回線13等を利用し、セ
ンタ側顧客管理に受け渡すことで初期契約により登録さ
れている銀行口座等より支払うことも可能となる。ま
た、基本契約のみの支払いである事前課金にコンテンツ
視聴契約時その都度課金であるPPV課金の組み合わせを
行うサービスも可能であり、月々の基本ポイントを使い
切った時点で後は、その都度契約によりセンタ側に視聴
契約情報を送り契約確認後コンテンツ視聴を許可するサ
ービスも可能である。また、事前課金を全く行わず視聴
のたびにPPV課金を行うことや、個人認証デバイスをコ
ンビニ等に設置されたセンタ側と通信路を有する公衆端
末に接続することで課金処理を行うことも可能である。
さらに個人認証デバイス200に電子マネー等の機能が
搭載された場合、上記ポイント数を料金とし決済を行う
ことも可能となる。
(Charging Method with Return Path) FIG. 18 is a view for explaining a charging method with a return path. Next, a charging method when there is a return path will be described. If you have a return pass,
In addition to the charging method when there is no return pass, the following is performed. The number of points is added on the TV monitor, and the contract information is recognized by the center-side customer management 511 via the terrestrial line.
4 is the group billing history 521, if it is a point related to an individual contract, the license information 60 in the personal authentication device 200
8 or personal information 609, and is temporarily stored as a personal billing history 522, and the history is collected in the receiving terminal by the call information 518 sent from the center every fixed period, and 520,
By using the terrestrial line 13 or the like by the calling control 519 function and transferring it to the customer management on the center side, it becomes possible to pay from a bank account or the like registered in the initial contract. It is also possible to provide a service that combines PPV billing, which is a charge for each time a content viewing contract is made, with advance billing, which is a payment only for the basic contract. A service is also possible in which viewing contract information is sent to the user and the content is viewed after the contract is confirmed. It is also possible to perform PPV charging for each viewing without any pre-charging, or to perform charging processing by connecting a personal authentication device to a public terminal that has a communication path with a center installed in a convenience store or the like. It is.
Further, when the personal authentication device 200 is equipped with a function such as electronic money, it is possible to settle the above points as a fee.

【0047】(システム鍵の更新方法)図19に、シス
テム鍵の更新方法を説明する図を示す。次に本サービス
において予め受信端末内の鍵テーブルに埋め込まれたシ
ステム鍵Ksm502を定期的もしくはセキュリティの退
化等で更新が必要になった場合の鍵の更新方法について
説明する。本サービスでは予め受信端末内の鍵テーブル
に2種類のシステム鍵Ksm1_523、Ksm2_524を格
納させ、運用時は常時一方の鍵のみを使用し、システム
鍵の変更要求526が起きた際に変更要求がされている
鍵すなわち運用で使用されている鍵、本例ではKsm1_5
23を変更する。変更する際はセンタ側10よりシステ
ム鍵を変更するための変更情報110を生成し、全受信
端末に向け配信する。変更情報110には変更されるシ
ステム鍵のIDであるシステム鍵Ksm1_523のID、新
しく変更するシステム鍵のID及び鍵自身であるシステム
鍵Ksm3_525、また実際に運用に使用する鍵のID、運
用を開始する日時、変更情報110を暗号化する鍵のID
等を格納する。変更情報110は全受信端末に向け配信
するため暗号化は全受信端末が所有する変更時に運用の
されていないシステム鍵Ksm2_524により暗号化され
配信される。受信端末3はこの暗号化された変更情報1
10を受信し、鍵テーブルのシステム鍵Ksm2_524で
復号することで変更情報を理解可能となり変更要求がさ
れているシステム鍵Ksm1_523を新しいシステム鍵Ks
m3_525に変更が可能となる。但し、変更タイミング
によりシステム鍵Ksmが3種類存在することも有る。以
上が本サービスにおけるシステム鍵Ksmの更新方法であ
る。
(Method of Updating System Key) FIG. 19 is a diagram for explaining a method of updating the system key. Next, a key updating method when the system key Ksm 502 previously embedded in the key table in the receiving terminal in this service needs to be updated periodically or due to security degeneration or the like will be described. In this service, two types of system keys Ksm1_523 and Ksm2_524 are stored in a key table in the receiving terminal in advance, and only one key is used at all times during operation, and a change request is issued when a system key change request 526 occurs. Key, that is, the key used in operation, in this example, Ksm1_5
Change 23. When changing, the change information 110 for changing the system key is generated from the center 10 and distributed to all the receiving terminals. In the change information 110, the ID of the system key Ksm1_523 which is the ID of the system key to be changed, the ID of the system key to be newly changed and the system key Ksm3_525 which is the key itself, the ID of the key actually used for operation, and the operation start Date and time, ID of key to encrypt change information 110
Etc. are stored. Since the change information 110 is distributed to all the receiving terminals, the encryption is encrypted and distributed by the system key Ksm2_524 which is not operated at the time of the change owned by all the receiving terminals. The receiving terminal 3 transmits the encrypted change information 1
10 is received and decrypted with the system key Ksm2_524 in the key table so that the change information can be understood and the system key Ksm1_523 requested to be changed is replaced with the new system key Ks.
This can be changed to m3_525. However, there may be three types of system key Ksm depending on the change timing. The above is the method of updating the system key Ksm in the present service.

【0048】(コンテンツを外部機器に持ち出す場合)
図20に、外部機器にてコンテンツを再生する方式の説
明図を示す。次に本サービスの特徴の1つであるコンテ
ンツ1を外部機器15にて再生する場合について説明す
る。本サービスにおいて外部機器15にてコンテンツを
再生させる場合は基本的に前述の通りリムーバブルメデ
ィア5と個人認証デバイス200のセットにより行う。
コピーにて行う場合は暗号化コンテンツ1、対応する蓄
積用メタデータ101を暗号化されたままリムーバブル
メディア5に複製し、移動にて行う場合は暗号化コンテ
ンツ1、対応する蓄積用メタデータ101を受信端末内
の蓄積媒体より抜き取りリムーバブルメディア5に格納
する。コピー、移動に関わらず外部機器15にて再生さ
せる場合は一度受信端末内で視聴契約を行うことにより
個人認証デバイス200に対し許諾情報608を生成
し、外部機器15ではこの個人認証デバイス200内の
許諾情報608によりリムーバブルメディア5の視聴権
を判定し、許諾情報608内に格納されているコンテン
ツ鍵Kk509により蓄積用メタデータ501、暗号化コ
ンテンツ1を復号することによりコンテンツの再生を可
能とする。また、本サービスの運用によりコンテンツに
対しコピー回数等の制限がある場合は視聴契約処理時の
蓄積用メタデータを復号後にコピー回数に関する情報等
を格納し、蓄積用メタデータを暗号化することも可能と
する。また蓄積用メタデータにコピー回数、コピー有効
期間、対象ユーザー等の情報を格納せず、新たにリムー
バブルメディア用情報を定義し、リムーバブルメディア
用情報をコンテンツ鍵等で暗号化することにより蓄積用
メタデータの再暗号処理を行わない運用も可能とする。
(When contents are taken out to an external device)
FIG. 20 is an explanatory diagram of a method of reproducing content on an external device. Next, a case where the content 1 which is one of the features of this service is reproduced by the external device 15 will be described. When the content is reproduced on the external device 15 in the present service, basically, the removable medium 5 and the personal authentication device 200 are set as described above.
In the case of copying, the encrypted content 1 and the corresponding storage metadata 101 are copied to the removable medium 5 while being encrypted, and in the case of transfer, the encrypted content 1 and the corresponding storage metadata 101 are copied. It is extracted from the storage medium in the receiving terminal and stored in the removable medium 5. When the reproduction is performed by the external device 15 irrespective of copying or moving, once the viewing contract is made in the receiving terminal, the license information 608 is generated for the personal authentication device 200. The viewing right of the removable medium 5 is determined based on the permission information 608, and the storage metadata 501 and the encrypted content 1 are decrypted using the content key Kk 509 stored in the permission information 608, thereby enabling reproduction of the content. In addition, if the operation of this service restricts the number of copies, etc., of the content, it is possible to store the information about the number of copies after decrypting the storage metadata during the viewing contract processing and encrypt the storage metadata. Make it possible. Also, the storage metadata does not store information such as the number of copies, the copy validity period, and the target user, but instead defines new removable media information and encrypts the removable media information with a content key or the like. Operation without re-encryption of data is also possible.

【0049】(視聴権の移動)図21に、視聴権を他の
受信端末に移動させる場合の説明図を示す。次に個人認
証デバイス200のみを他の受信端末3に持ち出し契約
している事業体のサービスの視聴を行う場合について説
明する。他の受信端末3にて契約している事業体のサー
ビスの視聴を行う場合は、他の受信端末3内のプロファ
イル403、鍵テーブルには契約した事業体の情報が入
っていない場合があるため、契約情報の格納されている
個人認証デバイス200を挿入しユーザーの使用する環
境を他の受信端末3上に構築する必要があり、本サービ
スでは他の受信端末3上で個人認証デバイス200内の
契約情報の吸い上げ先をゲストプロファイル421と呼
ぶ。これに対し所有する受信端末上で個人認証デバイス
内の情報の吸い上げ先を個人プロファイル420と呼
ぶ。このゲストプロファイル421は複数個人認証デバ
イス200の情報を吸い上げることが可能な構成とす
る。ゲストプロファイル421に個人認証デバイス20
0内の契約情報を吸い上げることにより契約事業者ID、
事業者鍵Kw、契約コード等を受信端末は認識することが
可能となり契約した事業体のサービス受信が可能とな
る。
(Transfer of Viewing Rights) FIG. 21 is an explanatory diagram in the case of moving the viewing rights to another receiving terminal. Next, a case will be described in which only the personal authentication device 200 is taken out to another receiving terminal 3 to view the service of a business entity that has a contract. When viewing the service of the contracted entity at another receiving terminal 3, the profile 403 and the key table in the other receiving terminal 3 may not include the information of the contracted entity in some cases. It is necessary to insert the personal authentication device 200 in which the contract information is stored and to build an environment used by the user on the other receiving terminal 3. The destination of the contract information is called a guest profile 421. On the other hand, the destination of the information in the personal authentication device on the owning receiving terminal is called a personal profile 420. The guest profile 421 is configured to be able to download information of the multiple personal authentication device 200. Guest profile 421 contains personal authentication device 20
By downloading the contract information in 0, the contract operator ID,
The receiving terminal can recognize the operator key Kw, the contract code, and the like, and the service of the contracted entity can be received.

【0050】また他の受信端末3のゲストプロファイル
421に契約情報を吸い上げている状態で、個人認証デ
バイス200を更に他の受信端末に挿入したときに視聴
権を無効にし、ゲストプロファイルへの契約情報の吸い
上げを防ぐため個人認証デバイス200内に契約情報の
状態を判別するための情報620を定義し(本サービス
ではこの情報を有効化フラグ620と呼ぶ)、ゲストプ
ロファイル等に契約情報を吸い上げている状態では個人
認証デバイス200内の契約情報を無効化することがで
きる。この場合、契約情報を有効化する際はゲストプロ
ファイルに契約情報を吸い上げた受信端末に再度個人認
証デバイス200を挿入しゲストプロファイル上の情報
を無効化することにより個人認証デバイス200内の契
約情報を再び有効に戻す。個人認証デバイス200内の
契約情報の有効化フラグ620は各事業者毎及び、全て
の契約情報に対し指定可能とする。これにより本サービ
スでは権利保護の行われた視聴権の柔軟な移動が可能と
なる。
When the personal authentication device 200 is further inserted into another receiving terminal while the contract information is being downloaded to the guest profile 421 of the other receiving terminal 3, the viewing right is invalidated, and the contract information for the guest profile is deleted. In the personal authentication device 200, information 620 for determining the state of the contract information is defined (this information is referred to as an activation flag 620 in this service), and the contract information is downloaded to the guest profile or the like. In the state, the contract information in the personal authentication device 200 can be invalidated. In this case, when validating the contract information, the personal authentication device 200 is inserted again into the receiving terminal that has collected the contract information in the guest profile, and the information on the guest profile is invalidated. Re-enable. The activation flag 620 of the contract information in the personal authentication device 200 can be specified for each business entity and for all contract information. As a result, the service enables flexible movement of the rights-protected viewing right.

【0051】(受信端末内の構成)図22に、受信端末
内の構成図を示す。以下に、本サービスを受信するため
の受信端末内の構成について説明する。本サービスの受
信端末は著作権保護システムによる放送の他に、BSデジ
タル放送等を受信するため、著作権保護システムによる
コンテンツを再生するRMPモジュールと、BSデジタル放
送等のコンテンツを再生する限定受信方式機能(CAS)
モジュール408に分けられる。本例ではRMPモジュー
ルを更にメタデータ等を解析するモジュール1_411
と暗号化コンテンツを再生するモジュール2_412に
分け説明する。但しRMPモジュールもCASモジュールもア
ンテナ2により電波を受信し、チューナー405により
信号を抽出しデスクランブラ407を経てデマックス
(DEMUX,分離部)406にてRMP型のコンテンツ
又は、CAS型コンテンツのいずれかであるかを判別し、
必要なデータ群であるTS(トランスポートストリーム)
を抽出するまでは同じ処理を行う。デマックス406で
はPSI/SI等よりRMP型かCAS型かを判定する。
(Structure in Receiving Terminal) FIG. 22 is a diagram showing the structure in the receiving terminal. Hereinafter, a configuration in the receiving terminal for receiving the service will be described. The receiving terminal of this service receives an RMP module that reproduces content by the copyright protection system in order to receive BS digital broadcasts, etc. in addition to broadcasting by the copyright protection system, and a conditional access system that reproduces contents such as BS digital broadcasts Function (CAS)
Divided into modules 408. In this example, the RMP module is a module 1_411 that further analyzes metadata and the like.
And a module 2_412 for reproducing the encrypted content. However, both the RMP module and the CAS module receive the radio wave by the antenna 2, extract the signal by the tuner 405, pass through the descrambler 407, and in the demux (DEMUX, separation unit) 406, either the RMP type content or the CAS type content And determine if
TS (Transport stream), which is a necessary data group
The same processing is performed until is extracted. In Demax 406, it is determined from the PSI / SI or the like whether it is an RMP type or a CAS type.

【0052】CAS型であればCASモジュール408に対し
データを受け渡す。この際コンテンツに対しCAS型の暗
号化がかけられている場合、CASモジュールより暗号化
に使用された鍵をCAS型暗号のデスクランブラ407に
受け渡しコンテンツの暗号を解除し、モジュール408
に受け渡す。RMPモジュールのモジュール2_412で
はデコーダ417機能によりコンテンツを再生し、NTSC
エンコーダ等のエンコーダ機能により実際にTV9等に受
け渡せるデータフォーマットに変換し出力する。本例で
はモジュール2_412のデコード機能を流用している
が別にデコーダを用意する構成も可能である。一方RMP
型の放送であれば、デマックス407はRMPモジュール
に対しデータを受け渡す。RMPモジュールの第一のモジ
ュールであるモジュール1_411ではデマックス40
6より受け取ったデータ内のメタデータに伴うメタデー
タ解析処理414を行い、個人認証デバイス200に対
して許諾情報を受け渡す機能を持つ。また、RMPモジュ
ールの第二のモジュールであるモジュール2_412で
はモジュール1_411より受け渡されたコンテンツ鍵
情報、蓄積媒体、もしくはデマックス406より直接受
け渡された暗号化コンテンツにより実際にTVフォーマッ
トととして再生させる機能を持つ。
In the case of the CAS type, data is transferred to the CAS module 408. At this time, if the content is CAS-type encrypted, the key used for encryption is passed from the CAS module to the CAS-type descrambler 407 to decrypt the content, and the module 408
Hand over to In the module 2_412 of the RMP module, the content is reproduced by the function of the decoder 417, and the NTSC
The data is converted into a data format that can be actually passed to the TV 9 or the like by an encoder function such as an encoder and output. In this example, the decoding function of the module 2_412 is used, but a configuration in which a decoder is separately prepared is also possible. Meanwhile RMP
If the broadcast is of the type, the demux 407 passes data to the RMP module. Demax 40 is used for the first module of the RMP module, module 1_411.
6 has a function of performing metadata analysis processing 414 associated with the metadata in the data received from 6 and passing license information to the personal authentication device 200. Also, in the module 2 _ 412, which is the second module of the RMP module, a function of actually reproducing as a TV format using the content key information passed from the module 1 _ 411, the storage medium, or the encrypted content passed directly from the demux 406. have.

【0053】まずモジュール1_411の持つ機能より
説明する。モジュール1_411では暗号化メタデータ
の一時蓄積及び複製、コンテンツ鍵、端末鍵等を格納す
る鍵テーブル、契約情報等を格納するためのプロファイ
ル用のメモリ、また複製されたメタデータを復号するた
めのデスクランブラ(メタデータ復号)413、復号さ
れたメタデータを解析するメタデータ解析機能414、
許諾情報を生成する際に必要となるデータを個人認証デ
バイス200間と送受信するため及びコンテンツ鍵をモ
ジュール2に受け渡すためにセキュリティの守られた伝
送路を生成するセキュリティI/F、メタデータ等から生
成された許諾情報等を暗号化するスクランブラ(許諾情
報等暗号)415、蓄積媒体4に対し暗号化メタデータ
等を受け渡す蓄積媒体I/F416等の複数機能を備え
る。モジュール2_412はモジュール1_411より
コンテンツ鍵を受け取る際にセキュリティの守られた伝
送路をモジュール1_411のセキュリティI/Fと共に
生成するためのセキュリティI/F、暗号化コンテンツを
蓄積媒体より受け取るための蓄積媒体I/F、受け取った
暗号化コンテンツを復号するためのデスクランブラ(コ
ンテンツ復号)418、復号したコンテンツ、モジュー
ル1_411より受け渡された鍵を一時蓄積するための
セキュアメモリ、復号したコンテンツを再生するための
デコーダ417、グラフィック機能419等の複数機能
を備える。モジュール2のデスクランブラ、デコーダ、
グラフィック機能間は、復号後のデジタルコンテンツが
移動するためセキュリティを守るうえで各機能間のコン
テンツ受け渡しの信号線は外部より触れない構造すなわ
ち物理的にセキュリティの守られた構成とする。またモ
ジュール2内の復号後のコンテンツ鍵等を一時蓄積する
ためのメモリ、モジュール1_411内の鍵テーブル、
プロファイル等を格納するためのメモリも同様の理由で
物理的にセキュリティの守られたセキュアメモリとす
る。本例では、モジュール1_411、モジュール2_
412等のセキュリティが保護された機能の集まりをタ
ンパレジストモジュール422と呼ぶ。また、受信端末
は暗号化メタデータ、暗号化コンテンツ等を蓄積し、モ
ジュール1_411、モジュール2_412間と暗号化
メタデータ、暗号化コンテンツ等の受け渡しを行うため
の蓄積媒体、個人認証デバイス、リムーバブルメディア
とのI/F、その他受信端末内の各処理に関わるCPU、ワー
クメモリ等を有する。個人認証デバイスは、モジュール
1間と保護の必要なデータの受け渡しを行うためのセキ
ュリティI/F、許諾情報、個人情報、個人鍵等を蓄積す
るためのメモリを有する。個人鍵を蓄積するためのメモ
リは物理的にセキュリティの守られたセキュアメモリと
する。以上のような構成の受信端末により本総合データ
配信サービスは著作権等の保護を行ったコンテンツの再
生が可能となる。
First, the function of the module 1_411 will be described. A module 1_411 temporarily stores and copies encrypted metadata, a key table for storing content keys, terminal keys, and the like, a profile memory for storing contract information and the like, and a desk for decrypting the copied metadata. A rambler (metadata decoding) 413, a metadata analysis function 414 for analyzing the decoded metadata,
Security I / F, metadata, etc. for generating a secure transmission path for transmitting and receiving data required for generating the license information between the personal authentication devices 200 and transferring the content key to the module 2 It has a plurality of functions such as a scrambler (encryption of permission information and the like) 415 for encrypting permission information and the like generated from the storage medium I / F 416 for passing encrypted metadata and the like to the storage medium 4. The module 2_412 has a security I / F for generating a secure transmission path together with the security I / F of the module 1_411 when receiving the content key from the module 1_411, and a storage medium I for receiving the encrypted content from the storage medium. / F, a descrambler (content decryption) 418 for decrypting the received encrypted content, a secure memory for temporarily storing the decrypted content, a key passed from the module 1_411, and a playback memory for reproducing the decrypted content A plurality of functions such as a decoder 417 and a graphic function 419 are provided. Module 2 descrambler, decoder,
Since the digital contents after decoding move between the graphic functions, the signal lines for transferring the contents between the functions are not touched from the outside, that is, the configuration is physically protected in order to maintain security. A memory for temporarily storing the decrypted content key and the like in the module 2; a key table in the module 1_411;
A memory for storing a profile or the like is also a secure memory that is physically protected for the same reason. In this example, module 1_411, module 2_
A group of security-protected functions such as 412 is called a tamper resist module 422. In addition, the receiving terminal stores encrypted metadata, encrypted content, and the like, and stores a storage medium, a personal authentication device, and a removable medium for transferring encrypted metadata, encrypted content, and the like between the module 1_411 and the module 2_412. It has a CPU, a work memory, etc. related to each processing in the receiving terminal. The personal authentication device has a memory for storing security I / F, permission information, personal information, personal keys, and the like for transferring data requiring protection between the modules 1. The memory for storing the personal key is a secure memory with physically protected security. With the receiving terminal having the above-described configuration, the present comprehensive data distribution service can reproduce a content protected by copyright or the like.

【0054】(受信端末内機能ブロック)つぎに、処理
手順例として、受信端末内における機能ブロックを示
す。図23、受信端末内の機能ブロック図、また、図2
4に受信端末内を2次元で表した機能ブロック図を示
す。これら各図の機能ブロックにおける各機能の説明を
図46に示す。図中の項目欄のカッコ内は省略形を示し
ている。位置解決機能(LR)とは、ロケーターの情報を
読み取る機能を示している。ロケーター情報は各種情報
を入手するために必要な情報であり、エア(無線通信)
で配信されるデータを入手するための情報やHDD等の蓄
積媒体に格納されたデータを入手するための情報であ
る。以下に、本発明で示す、ロケーターの配信、相対、
絶対の意味を示す。ロケーター(配信)は、エアで配信
するデータを受信するための情報である。ロケーター
(相対)は、放送事業体名や放送日時等のデータを分類
するために放送事業体が作成した情報で、データをHDD
やリムーバブルメディアに格納する際などに使用する。
ロケーター(絶対)は、ロケーター(相対)などの情報
を用いて、実際にHDDやリムーバブルメディアに蓄積し
たデータの格納場所を示す情報である。
(Functional Block in Receiving Terminal) Next, a functional block in the receiving terminal will be described as an example of a processing procedure. FIG. 23 is a functional block diagram of the receiving terminal, and FIG.
FIG. 4 is a functional block diagram showing the inside of the receiving terminal in two dimensions. FIG. 46 shows the description of each function in the functional blocks shown in these figures. The abbreviations are shown in parentheses in the item columns in the figure. The position resolution function (LR) indicates a function of reading locator information. Locator information is information necessary to obtain various types of information, and air (wireless communication)
And information for obtaining data stored in a storage medium such as an HDD. Hereinafter, the locator distribution, relative,
Shows absolute meaning. The locator (distribution) is information for receiving data to be distributed on the air. A locator (relative) is information created by a broadcasting organization to classify data such as the name of the broadcasting organization and the broadcast date and time.
Or when storing on removable media.
The locator (absolute) is information indicating a storage location of data actually stored on the HDD or the removable medium using information such as a locator (relative).

【0055】図23、図24の機能ブロックにおける処
理条件を以下に示す。 ・コンテンツ、メタデータの暗号化、復号はコンテンツ
保護機能(SCP)で行う ・例外として、セキュリティモジュールやリムーバブル
メディアに視聴契約情報や蓄積情報を格納する時のみプ
ライバシー保護機能(SPP)で暗号化、復号を行う ・メタデータのファイルオープン等の処理を行い、格納
されている情報に対して抽出や加工可能なのはコンテン
ツ保護機能(SCP)のみである ・コンテンツ保護機能(SCP)はセキュアなエリアであ
る ・デコーダはコンテンツ保護機能(SCP)、限定受信方
式機能(CAS)に入っている ・コンテンツ提示機能(CP)はブラウザー等の表示機能
である ・コンテンツ、メタデータの移動は必ず全てコンテンツ
保護機能(SCP)を通る ・コンテンツ保護機能(SCP)はあいまい検索等の検索
アプリケーションの機能は持たない
The processing conditions in the functional blocks of FIGS. 23 and 24 are shown below.・ Encryption and decryption of contents and metadata are performed by the content protection function (SCP). ・ Exception is to encrypt and decrypt information by using the privacy protection function (SPP) only when storing viewing contract information and stored information in security modules and removable media. Perform decryption-Only the content protection function (SCP) can perform processing such as opening the metadata file and extract and process the stored information.-The content protection function (SCP) is a secure area. -The decoder is equipped with the content protection function (SCP) and conditional access system function (CAS).-The content presentation function (CP) is a display function such as a browser. SCP) ・ Content protection function (SCP) has the function of search application such as fuzzy search Do not have

【0056】図25に、図24の機能ブロック図を3次
元的に表現した図を示す。その際の条件を以下に示す。 ・コンテンツ保護機能(SCP)チップにブラウザ等のコ
ンテンツ提示機能(CP)を搭載 ・限定受信方式機能(CAS)とコンテンツ保護機能(SC
P)は物理的に分離(このことにより、限定受信方式機
能(CAS)を削除することも可能) ・コンテンツ保護機能(SCP)とプライバシー保護機能
(SPP)は物理的に1チップ(コンテンツ保護機能(SC
P)とプライバシー保護機能(SPP)の伝送路はセキュ
ア) ・プライバシー保護機能(SPP)とセキュリティーモジ
ュール(Security Module)の伝送路はセキュアとする ・コンテンツ保護機能(SCP)(Decoder)とコンテンツ
提示機能(CP)は同じチップ(コンテンツ保護機能(SC
P)とコンテンツ提示機能(CP)の伝送路はセキュア) ・限定受信方式機能(CAS)とコンテンツ提示機能(C
P)は別チップ(限定受信方式機能(CAS)とコンテンツ
提示機能(CP)の伝送路はセキュアではない) ・検索機能(SN)(アプリケーション)はローカルスト
レイジ(Local Storage)(HDDに限る)に格納 ・HDD内にはコンテンツ保護機能(SCP)を介せずに直接
さわれる領域が存在する
FIG. 25 shows a three-dimensional representation of the functional block diagram of FIG. The conditions at that time are shown below. -Content protection function (SCP) Equipped with content presentation function (CP) such as browser on chip-Conditional access method function (CAS) and content protection function (SC)
P) is physically separated (this makes it possible to delete the conditional access system function (CAS)) ・ The content protection function (SCP) and privacy protection function (SPP) are physically one chip (content protection function) (SC
(P) and the privacy protection function (SPP) transmission path are secure) ・ Privacy protection function (SPP) and security module (Security Module) transmission path are secure ・ Content protection function (SCP) (Decoder) and content presentation function (CP) is the same chip (content protection function (SC
(P) and the content presentation function (CP) are secure. ・ Conditional reception method function (CAS) and content presentation function (C)
P) is a separate chip (the transmission path of conditional access system function (CAS) and content presentation function (CP) is not secure) ・ Search function (SN) (application) is local storage (Local Storage) (limited to HDD) Storage ・ There is an area in the HDD that can be touched directly without going through the content protection function (SCP).

【0057】(処理手順)図23、図24、図25で示
した受信端末の機能ブロック図において、以下に具体的
な処理例を示す。特に、EPG予約による蓄積視聴と、リ
アルタイム視聴と、HDDに一旦蓄積されたコンテンツの
リムーバブルメディア蓄積と、リムーバブルメディアか
らのコンテンツ入手について、以下に示す。図26から
図45に、それぞれの場合における処理手順例を示し、
コンテンツやメタデータや鍵メタデータ等のIDであるCR
IDとその位置を示すロケーターの情報を図47から図5
4に示し、処理説明を図55、図56に示す。CRIDと
は、コンテンツ毎にユニークについているIDである。図
47から図54のCRIDとロケーターの表図の処理に記述
されている意味は、「(登録)」は位置解決機能(LR)
に情報を登録すること、「(要求)」は位置解決機能
(LR)に登録されたロケーター情報を要求すること、
「(受け渡し)」は各種情報を転送すること、「(応
答)」は要求されたCRIDの情報を返すことである。図と
表図の対応は、図中の米印の数字がCRIDとロケーターの
表図に対応していて、数字が処理説明の表図に対応して
いる。文章中もしくは図中の「(E)」は暗号化されて
いることを示す。
(Processing Procedure) In the functional block diagrams of the receiving terminal shown in FIGS. 23, 24 and 25, a specific processing example will be described below. In particular, the following describes the storage viewing by EPG reservation, real-time viewing, storage of the content once stored in the HDD in the removable medium, and acquisition of the content from the removable medium. FIGS. 26 to 45 show examples of processing procedures in each case.
CR which is ID of contents, metadata, key metadata, etc.
The locator information indicating the ID and its position is shown in FIGS.
4 and the process description is shown in FIGS. The CRID is an ID that is unique for each content. The meaning described in the processing of the table of the CRID and the locator in FIG. 47 to FIG.
, Requesting locator information registered with the Location Resolution Function (LR),
“(Delivery)” is to transfer various information, and “(Response)” is to return the information of the requested CRID. In the correspondence between the figure and the table, the numbers in the U-mark in the figure correspond to the table of the CRID and the locator, and the numbers correspond to the table of the processing explanation. "(E)" in the text or in the figure indicates that it is encrypted.

【0058】(EPG予約による蓄積視聴)以下に、EPG予
約による蓄積視聴の処理手順例を示す。処理手順は大き
く分けると、EPG予約と、受信蓄積と、検索と、視聴契
約からなる。
(Storage Viewing by EPG Reservation) An example of a processing procedure of storage viewing by EPG reservation will be described below. The processing procedure is roughly divided into EPG reservation, reception accumulation, search, and viewing contract.

【0059】(EPG予約)図26から図29に、著作権
保護システムにおける蓄積視聴のEPG予約処理1〜4の
説明図を示す。また、図47に、ロケーターの説明図
(1)を示す。まず、CC/放送事業者(CSP)からEPGメ
タデータ(E)が配信される。受信機能(DR)は配信さ
れたEPGメタデータ(E)は全て受信する。受信されたEP
Gメタデータ(E)は全てコンテンツ保護機能(SCP)に
受け渡される。EPGメタデータ(E)はコンテンツ保護機
能(SCP)で、コピー処理と、コピーしたEPGメタデータ
を復号処理と、EPGメタデータから情報を抽出してEPGテ
ーブルに格納する処理を行う801。その後、復号した
EPGメタデータに記入されている、全てのEPGメタデータ
のCRIDとロケーター(相対)と全てのメタデータリスト
のロケーター(配信)を位置解決機能(LR)に登録す
る。そして、位置解決機能(LR)にEPGメタデータのCRI
Dを受け渡して、ロケーター(相対)を入手する。コン
テンツ保護機能(SCP)は蓄積媒体制御機能(LSM)にEP
Gテーブルを受け渡し、蓄積媒体制御機能(LSM)は蓄積
媒体(LS)内の受信端末で決められたエリアにEPGテー
ブルを格納する。その後、EPGメタデータのCRIDとロケ
ーター(相対)とEPGメタデータ(E)を蓄積媒体制御機
能(LSM)に受け渡し、蓄積媒体制御機能(LSM)はEPG
メタデータのロケーター情報を参考にEPGメタデータを
蓄積媒体(LS)に蓄積する。蓄積したら、蓄積媒体制御
機能(LSM)はEPGメタデータを蓄積したロケーター(絶
対)とCRIDをコンテンツ保護機能(SCP)に受け渡し、
コンテンツ保護機能(SCP)は位置解決機能(LR)に登
録をする。
(EPG Reservation) FIGS. 26 to 29 show explanatory diagrams of EPG reservation processes 1 to 4 for storage and viewing in the copyright protection system. FIG. 47 shows an explanatory view (1) of the locator. First, EPG metadata (E) is delivered from the CC / broadcaster (CSP). The receiving function (DR) receives all the distributed EPG metadata (E). EP received
All G metadata (E) is passed to the content protection function (SCP). The EPG metadata (E) is a content protection function (SCP) 801 which performs a copy process, a process of decoding the copied EPG metadata, and a process of extracting information from the EPG metadata and storing the information in the EPG table 801. Then decrypted
Register the CRIDs and locators (relative) of all EPG metadata and locators (distribution) of all metadata lists written in the EPG metadata in the location resolution function (LR). Then, the CRI of EPG metadata is added to the location resolution function (LR).
Deliver D to get a locator (relative). Content Protection Function (SCP) is EP to Storage Medium Control Function (LSM)
The G table is transferred, and the storage medium control function (LSM) stores the EPG table in an area determined by the receiving terminal in the storage medium (LS). After that, the EPG metadata CRID, locator (relative), and EPG metadata (E) are passed to the storage medium control function (LSM), and the storage medium control function (LSM)
The EPG metadata is stored in the storage medium (LS) by referring to the locator information of the metadata. After storing, the storage medium control function (LSM) passes the locator (absolute) and the CRID storing the EPG metadata to the content protection function (SCP),
The content protection function (SCP) registers with the location resolution function (LR).

【0060】ユーザーがEPGを見たい時、もしくはEPGに
よる予約録画等を行いたい時にEPGボタン等が押される
と、ユーザインターフェース機能(UI)から検索機能
(SN)にEPGボタンが押されたという情報が受け渡さ
れ、EPGアプリケーションが立ち上がる802。EPGアプ
リケーションが立ち上がったら、検索機能(SN)はコン
テンツ保護機能(SCP)に対してEPGテーブルを要求し、
コンテンツ保護機能(SCP)は蓄積媒体制御機能(LSM)
に対してEPGテーブルを要求する。受信端末毎に定めら
れたエリアに格納されているEPGテーブルは、蓄積媒体
制御機能(LSM)によってコピーされ、コンテンツ保護
機能(SCP)に受け渡され、検索機能(SN)はコンテン
ツ保護機能(SCP)に対して個人情報を要求し、コンテ
ンツ保護機能(SCP)はプライバシー保護機能(SPP)に
対して個人情報を要求する。個人情報を要求されたプラ
イバシー保護機能(SPP)は個人情報(E)をコンテンツ
保護機能(SCP)に受け渡す。個人情報を受け取ったコ
ンテンツ保護機能(SCP)は復号し、個人情報を用いて
先に受け取っていたEPGテーブルを個人用にフィルタリ
ングし803、検索機能(SN)に受け渡す。そして、フ
ィルタリングされた検索テーブルを、蓄積スケジュール
情報で、すでに蓄積予約されている時間帯は蓄積できな
い等のフィルタリング処理をさらに行う804。その
後、検索機能(SN)はコンテンツ保護機能(SCP)に対
してフィルタリング済みEPGテーブルを受け渡し、コン
テンツ保護機能(SCP)はコンテンツ提示機能(CP)に
対して、それを受け渡す。そして、コンテンツ提示機能
(CP)はフィルタリング済みEPGテーブルの情報を基
に、ユーザーに対してラジオ・テレビ欄イメージのEPG
を表示する805。
When the user presses the EPG button or the like when the user wants to view the EPG or wants to make a scheduled recording by the EPG, the information that the EPG button is pressed from the user interface function (UI) to the search function (SN) is displayed. Is passed, and the EPG application starts up (802). When the EPG application starts up, the search function (SN) requests the content protection function (SCP) for the EPG table,
Content protection function (SCP) is storage medium control function (LSM)
Requests the EPG table. The EPG table stored in the area defined for each receiving terminal is copied by the storage medium control function (LSM) and passed to the content protection function (SCP), and the search function (SN) is used for the content protection function (SCP). ) Requests personal information, and the content protection function (SCP) requests personal information from the privacy protection function (SPP). The privacy protection function (SPP) requested for the personal information transfers the personal information (E) to the content protection function (SCP). The content protection function (SCP) that has received the personal information decrypts the information, filters the previously received EPG table for the individual using the personal information 803, and passes it to the search function (SN). Then, the filtered search table is further subjected to filtering processing such as not being able to accumulate in the accumulation schedule information in a time zone already reserved for accumulation, etc. 804. Thereafter, the search function (SN) passes the filtered EPG table to the content protection function (SCP), and the content protection function (SCP) passes it to the content presentation function (CP). The content presentation function (CP) uses the information in the filtered EPG table to provide the user with an EPG of radio / TV column images.
805 to be displayed.

【0061】ラジオ・テレビ欄イメージのEPGを視聴し
たユーザーは、あるコンテンツ群の詳細情報を要求する
ユーザーに詳細情報を要求されたら、ユーザインターフ
ェース機能(UI)から検索機能(SN)に対して詳細情報
要求指示が受け渡される。検索機能(SN)はユーザーが
詳細情報を要求したコンテンツ群の情報が記入されてい
るEPGメタデータのCRIDをEPGテーブルから入手し、コン
テンツ保護機能(SCP)に対して、EPGメタデータの要求
指示を出す。コンテンツ保護機能(SCP)は要求されたE
PGメタデータのCRIDを位置解決機能(LR)に受け渡し、
位置解決機能(LR)はロケーター(絶対)を返す。位置
解決機能(LR)より、検索機能(SN)から要求指示がで
ているEPGメタデータのロケーター(絶対)を受け取っ
たコンテンツ保護機能(SCP)は、蓄積媒体制御機能(L
SM)にEPGメタデータのCRIDとロケーター(絶対)を受
け渡し、そのEPGメタデータの要求指示を出す。要求指
示を受け取った蓄積媒体制御機能(LSM)は、CRIDとロ
ケーター(絶対)情報を基に、LSから要求EPGメタデー
タを検索し、コピーをし、コンテンツ保護機能(SCP)
に受け渡す。そして、EPGメタデータ(E)を受け取った
コンテンツ保護機能(SCP)は、復号処理をおこなう8
06。その後、検索機能(SN)はコンテンツ保護機能
(SCP)に対して詳細EPG表示要求指示をだし、詳細EPG
表示要求指示を受けたコンテンツ保護機能(SCP)は復
号したEPGメタから必要な情報を抽出し、コンテンツ提
示機能(CP)に受け渡す。コンテンツ提示機能(CP)は
受け取った詳細EPG情報を基に、ユーザーに指定された
コンテンツ群の詳細情報を表示する807。詳細情報を
受け取ったユーザーは、蓄積コンテンツを選択し、それ
をうけて、ユーザインターフェース機能(UI)から検索
機能(SN)に蓄積コンテンツ決定指示が受け渡される。
蓄積コンテンツ決定指示を受け取った検索機能(SN)
は、コンテンツ保護機能(SCP)に蓄積可能なコンテン
ツ群か、もしくはこのユーザーがこのコンテンツ群の蓄
積権利を持っているか等の確認要求を出す。
When the user who has viewed the EPG of the radio / TV column image receives a request for detailed information from a user who requests detailed information of a certain content group, the user interface function (UI) sends a detailed request to the search function (SN). An information request instruction is passed. The search function (SN) obtains, from the EPG table, the CRID of the EPG metadata in which information of the content group for which the user has requested detailed information is entered, and instructs the content protection function (SCP) to request the EPG metadata. Put out. Content protection function (SCP) is requested E
Pass the CRID of the PG metadata to the location resolution function (LR),
The position resolution function (LR) returns a locator (absolute). The content protection function (SCP), which has received the locator (absolute) of the EPG metadata requested from the search function (SN) from the position resolution function (LR), provides the storage medium control function (L
Passes the EPG metadata CRID and locator (absolute) to the SM) and issues a request instruction for the EPG metadata. Upon receiving the request instruction, the storage medium control function (LSM) retrieves the requested EPG metadata from the LS based on the CRID and the locator (absolute) information, copies it, and provides the content protection function (SCP)
Hand over to Then, the content protection function (SCP) that has received the EPG metadata (E) performs decryption processing.
06. Thereafter, the search function (SN) issues a detailed EPG display request instruction to the content protection function (SCP), and the detailed EPG is displayed.
Upon receiving the display request instruction, the content protection function (SCP) extracts necessary information from the decrypted EPG meta and passes it to the content presentation function (CP). The content presentation function (CP) displays the detailed information of the content group designated by the user based on the received detailed EPG information 807. Upon receiving the detailed information, the user selects the stored content, and upon receiving the information, the stored content determination instruction is passed from the user interface function (UI) to the search function (SN).
Search function (SN) that received the instruction to determine the stored content
Sends a confirmation request as to whether the content group can be stored in the content protection function (SCP) or whether this user has a storage right for this content group.

【0062】コンテンツ保護機能(SCP)は、先に取得
したEPGメタデータの情報より、蓄積可能か確認作業を
行う808。蓄積可能であれば、EPGメタデータに記入
されている蓄積予約コンテンツ群のメタデータのCRIDと
ロケーター(配信)を位置解決機能(LR)に登録し、そ
のメタデータのCRIDを受け渡し、そのメタデータのロケ
ーター(配信)とメタデータリストのロケーター(配
信)を入手する。コンテンツ保護機能(SCP)はメタデ
ータリストのロケーター(配信)と蓄積予約コンテンツ
郡のメタデータのCRIDとロケーター(配信)を検索機能
(SN)に受け渡す。検索機能(SN)はそれらの情報をも
とに、蓄積スケジュールテーブルを作成する809。
The content protection function (SCP) performs a check operation 808 on the basis of the information of the previously acquired EPG metadata whether or not storage is possible. If the storage is possible, register the metadata CRID and locator (distribution) of the storage reservation content group entered in the EPG metadata in the location resolution function (LR), pass the metadata CRID, and transfer the metadata. Get the locator (distribution) of the metadata list and the locator (distribution) of the metadata list. The content protection function (SCP) passes the locator (distribution) of the metadata list and the CRID and locator (distribution) of the metadata of the reserved content group to the search function (SN). The search function (SN) creates an accumulation schedule table 809 based on the information.

【0063】(受信蓄積)図30から図33に、著作権
保護システムにおける蓄積視聴の受信蓄積処理1〜4の
説明図を示す。また、図48、図49にロケーターの説
明図を示す。検索機能(SN)はコンテンツ保護機能(SC
P)に頻繁に時刻情報を要求し、時刻情報を得る。そこ
で、スケジュールテーブルと時刻情報を見比べて、蓄積
予約時間になったら、蓄積予約コンテンツ群のメタデー
タのCRIDとメタデータリストのロケーター(配信)とを
コンテンツ保護機能(SCP)に受け渡す810。コンテ
ンツ保護機能(SCP)は蓄積予約コンテンツ群のメタデ
ータリストのロケーター(配信)を受信機能(DR)に受
け渡し、受信機能(DR)は配信されたメタデータリスト
をロケーター(配信)情報を基に受信し、コンテンツ保
護機能(SCP)に受け渡す。コンテンツ保護機能(SCP)
はメタデータリストに記入されているEPGにより選択さ
れたコンテンツのメタデータのCRID、ロケーター(配
信)を入手する811。コンテンツ保護機能(SCP)は
位置解決機能(LR)に、蓄積予約されているメタデータ
のCRIDとロケーター(配信)を登録し、CRIDを受け渡
し、ロケーター(配信)を入手する。コンテンツ保護機
能(SCP)は受信機能(DR)に、メタデータのCRIDとロ
ケーター(配信)を受け渡し、受信機能(DR)はその情
報を基にメタデータ(E)を受信し、コンテンツ保護機
能(SCP)に受け渡す。コンテンツ保護機能(SCP)は、
メタデータの暗号化されていない場所に記入されている
鍵メタデータのCRID、ロケーター(配信)を入手する8
12。コンテンツ保護機能(SCP)は位置解決機能(L
R)に鍵メタデータのCRIDとロケーター(配信)を登録
し、鍵メタデータのCRIDを受け渡し、ロケーター(配
信)を入手し、受信機能(DR)に鍵メタデータのCRIDと
ロケーター(配信)を受け渡す。受信機能(DR)はその
情報を基に鍵メタデータ(E)を受信し、コンテンツ保
護機能(SCP)に受け渡す。そこで、コンテンツ保護機
能(SCP)は、受け取った鍵メタデータの復号処理と、
鍵メタデータに格納されているコンテンツ鍵の入手と、
鍵テーブルへコンテンツ鍵の格納処理と、メタデータの
コピー、コピーメタデータの復号、情報抽出、判断等の
メタデータ処理を行い、メタデータから抽出した情報の
検索テーブルへの格納処理をおこなう813。その後、
コンテンツ保護機能(SCP)は復号されたメタデータに
記入されているコンテンツのCRIDとロケーター(配信)
を入手し814、コンテンツ保護機能(SCP)は位置解
決機能(LR)にメタデータのCRIDとロケーター(相対)
とコンテンツのCRIDとロケーター(相対)とロケーター
(配信)を登録し、コンテンツのCRIDを受け渡して、ロ
ケーター(配信)を入手する。
(Receiving and Accumulating) FIGS. 30 to 33 are explanatory diagrams of receiving and accumulating processes 1 to 4 for accumulating and viewing in the copyright protection system. 48 and 49 are explanatory diagrams of the locator. The search function (SN) is a content protection function (SC
P) requests time information frequently and obtains time information. Then, by comparing the schedule table with the time information, when the storage reservation time comes, the CRID of the metadata of the storage reservation content group and the locator (distribution) of the metadata list are transferred to the content protection function (SCP) 810. The content protection function (SCP) passes the locator (delivery) of the metadata list of the storage reservation content group to the reception function (DR), and the reception function (DR) transfers the distributed metadata list based on the locator (delivery) information. Receive and pass to Content Protection Function (SCP). Content Protection Function (SCP)
Obtains the CRID and locator (distribution) of the metadata of the content selected by the EPG entered in the metadata list 811. The content protection function (SCP) registers the metadata reserved CRID and locator (distribution) in the location resolution function (LR), passes the CRID, and obtains the locator (distribution). The content protection function (SCP) passes the metadata CRID and locator (distribution) to the reception function (DR), and the reception function (DR) receives the metadata (E) based on the information, and the content protection function (DR) SCP). Content Protection Function (SCP)
Obtain the key metadata CRID and locator (distribution) entered in the unencrypted location of the metadata 8
12. Content protection function (SCP) is a location resolution function (L
Register the key metadata CRID and locator (distribution) in R), pass the key metadata CRID, obtain the locator (distribution), and receive the key metadata CRID and locator (distribution) in the receiving function (DR). Hand over. The receiving function (DR) receives the key metadata (E) based on the information and passes it to the content protection function (SCP). Therefore, the content protection function (SCP) decrypts the received key metadata,
Obtaining the content key stored in the key metadata,
A storage process of the content key in the key table, a metadata process such as a copy of the metadata, a decryption of the copy metadata, an information extraction, and a judgment are performed, and a process of storing the information extracted from the metadata in the search table is performed 813. afterwards,
Content protection function (SCP) is the CRID and locator (delivery) of the content written in the decrypted metadata
814, the content protection function (SCP) uses the location resolution function (LR) for the metadata CRID and locator (relative).
Register the content CID, the locator (relative), and the locator (distribution), and transfer the content CRID to obtain the locator (distribution).

【0064】コンテンツ保護機能(SCP)は受信機能(D
R)にコンテンツのCRIDとロケーター(配信)を受け渡
し、受信機能(DR)はその情報を基にコンテンツ(E)
を受信し、コンテンツ保護機能(SCP)に受け渡す。そ
の後、コンテンツ保護機能(SCP)は先ほど作成した検
索テーブルを蓄積媒体制御機能(LSM)に受け渡し、蓄
積媒体制御機能(LSM)は受信端末の所定のエリアに検
索テーブルを格納する。そして、コンテンツ保護機能
(SCP)は蓄積するメタデータのCRIDを位置解決機能(L
R)に受け渡し、ロケーター(相対)を入手し、蓄積す
るメタデータのCRIDとロケーター(相対)とメタデータ
(E)を蓄積媒体制御機能(LSM)に受け渡し、蓄積媒体
制御機能(LSM)はロケーター(相対)の情報を参考に
蓄積ロケーターを決定し、LSに蓄積する。受信端末で決
定したメタデータの蓄積ロケーター(絶対)とCRIDをコ
ンテンツ保護機能(SCP)に受け渡し、コンテンツ保護
機能(SCP)は位置解決機能(LR)に登録する。コンテ
ンツ保護機能(SCP)は蓄積するコンテンツのCRIDを位
置解決機能(LR)に受け渡し、ロケーター(相対)を入
手し、蓄積するコンテンツのCRIDとロケーター(相対)
とメタデータ(E)を蓄積媒体制御機能(LSM)に受け渡
し、蓄積媒体制御機能(LSM)はロケーター(相対)の
情報を参考に蓄積ロケーターを決定し、LSに蓄積する。
蓄積後、蓄積媒体制御機能(LSM)は受信端末で決定し
たコンテンツの蓄積ロケーター(絶対)とCRIDをコンテ
ンツ保護機能(SCP)に受け渡し、コンテンツ保護機能
(SCP)は位置解決機能(LR)に登録する。
The content protection function (SCP) has a reception function (D
R) passes the content's CRID and locator (delivery) to the receiver (DR).
And pass it to the content protection function (SCP). Thereafter, the content protection function (SCP) passes the search table created earlier to the storage medium control function (LSM), and the storage medium control function (LSM) stores the search table in a predetermined area of the receiving terminal. Then, the content protection function (SCP) uses the location resolution function (L
R), obtain the locator (relative), pass the stored metadata's CRID, locator (relative) and metadata (E) to the storage medium control function (LSM), and the storage medium control function (LSM) The storage locator is determined based on the (relative) information and stored in the LS. The storage locator (absolute) and the CRID of the metadata determined by the receiving terminal are transferred to the content protection function (SCP), and the content protection function (SCP) is registered in the location resolution function (LR). The content protection function (SCP) passes the stored content CRID to the location resolution function (LR), obtains a locator (relative), and stores the stored content CRID and locator (relative).
And the metadata (E) are transferred to the storage medium control function (LSM). The storage medium control function (LSM) determines the storage locator with reference to the information of the locator (relative), and stores it in the LS.
After storage, the storage medium control function (LSM) passes the storage locator (absolute) and CRID of the content determined by the receiving terminal to the content protection function (SCP), and the content protection function (SCP) is registered in the location resolution function (LR) I do.

【0065】(検索)図34から図35に、著作権保護
システムにおける蓄積視聴の受信蓄積処理の説明図1、
2を示す。また、図50に、ロケーターの説明図を示
す。ユーザーが蓄積媒体内の検索を行うために、検索要
求のためのアクション(検索ボタンを押す等)を行う。
ユーザーによる検索要求のためのアクションを受けて、
ユーザインターフェース機能(UI)から検索機能(SN)
に検索要求指示が受け渡され、検索アプリケーションが
立ち上がる815。そして、検索機能(SN)からコンテ
ンツ保護機能(SCP)に検索テーブル要求がでて、コン
テンツ保護機能(SCP)から蓄積媒体制御機能(LSM)に
検索テーブル要求がでて、蓄積媒体制御機能(LSM)はL
S内の、受信機端末の定められたエリアに格納されてい
る検索テーブルをコンテンツ保護機能(SCP)に受け渡
す。その後、検索機能(SN)はコンテンツ保護機能(SC
P)に個人情報要求指示を送出し、コンテンツ保護機能
(SCP)がプライバシー保護機能(SPP)に個人情報要求
指示を送出し、個人情報(E)を受け取る。コンテンツ
保護機能(SCP)は受け取った個人情報を復号し、個人
情報を用いて検索テーブルの情報をフィルタリングし、
視聴可能コンテンツをピックアップする816。そし
て、個人情報でフィルタリングした検索テーブルを検索
機能(SN)に受け渡す。ユーザーがリモコンを用いて検
索条件をプルダウン等により入力すると、ユーザーが入
力した検索条件をユーザインターフェース機能(UI)が
検索機能(SN)に受け渡し、検索テーブルを用いて、ユ
ーザーが入力した検索条件を基に検索処理を行う81
7。
(Search) FIG. 34 to FIG. 35 are explanatory diagrams of the receiving and storing process of storing and viewing in the copyright protection system.
2 is shown. FIG. 50 is an explanatory diagram of the locator. In order for the user to search the storage medium, the user performs an action (such as pressing a search button) for a search request.
In response to a user request for a search request,
Search function (SN) from user interface function (UI)
The search request instruction is delivered to the user and the search application starts up (815). Then, a search table request is issued from the search function (SN) to the content protection function (SCP), a search table request is issued from the content protection function (SCP) to the storage medium control function (LSM), and the storage medium control function (LSM) is output. ) Is L
A search table stored in a predetermined area of the receiver terminal in S is transferred to a content protection function (SCP). Then, the search function (SN) is replaced with the content protection function (SC
A personal information request instruction is sent to P), the content protection function (SCP) sends a personal information request instruction to the privacy protection function (SPP), and receives the personal information (E). The content protection function (SCP) decrypts the received personal information, filters the information in the search table using the personal information,
Pick up the viewable content 816. Then, the search table filtered by the personal information is transferred to the search function (SN). When the user uses the remote control to input search conditions from a pull-down menu or the like, the user inputs the search conditions to the user interface function (UI) to the search function (SN), and uses the search table to input the search conditions input by the user. Perform search processing based on 81
7.

【0066】検索機能(SN)による検索処理の後、ユー
ザーが入力した検索条件に対してヒットしたコンテンツ
の一覧をコンテンツ保護機能(SCP)に受け渡す。コン
テンツ保護機能(SCP)は一覧をコンテンツ提示機能(C
P)に受け渡し、コンテンツ提示機能(CP)はユーザー
に対してヒットしたコンテンツの一覧を表示する。ユー
ザーはヒットコンテンツ一覧から、詳細情報を望むコン
テンツを選択し、要求意思を示す。ユーザーによる詳細
情報要求意思を受けたユーザインターフェース機能(U
I)は、検索機能(SN)に詳細情報要求を送出する。検
索機能(SN)は詳細情報要求指示がきたコンテンツのメ
タデータのCRIDとロケーター(絶対)をコンテンツ保護
機能(SCP)に受け渡し、コンテンツ保護機能(SCP)は
検索機能(SN)から受け渡されたメタデータのCRIDを位
置解決機能(LR)に受け渡し、ロケーターを入手する。
ロケーター(絶対)を入手したコンテンツ保護機能(SC
P)はメタデータのCRIDとロケーター(絶対)を蓄積媒
体制御機能(LSM)に受け渡し、蓄積媒体制御機能(LS
M)はLSから要求メタデータを検索し、コピーして、メ
タデータ(E)をコンテンツ保護機能(SCP)に受け渡
す。メタデータ(E)を受け取ったコンテンツ保護機能
(SCP)は、メタデータを復号し、詳細表示情報の抽出
を行う818。検索機能(SN)はコンテンツ保護機能
(SCP)に詳細情報の表示要求をだし、コンテンツ保護
機能(SCP)は先にメタデータから抽出した詳細表示情
報をコンテンツ提示機能(CP)に受け渡す。コンテンツ
提示機能(CP)は受け取った詳細表示情報をユーザーに
対して、検索結果コンテンツの詳細情報として表示す
る。そして、ユーザーは詳細情報を基に視聴コンテンツ
を決定し、その意思を受けたユーザインターフェース機
能(UI)が検索機能(SN)に視聴コンテンツ決定情報を
受け渡す。
After the search processing by the search function (SN), a list of contents that hit the search condition input by the user is transferred to the content protection function (SCP). The content protection function (SCP) displays the list as a content presentation function (C
P), the content presentation function (CP) displays a list of hit content to the user. The user selects a content for which detailed information is desired from the hit content list, and indicates a request intention. User interface function (U
I) sends a detailed information request to the search function (SN). The search function (SN) passes the metadata's CRID and locator (absolute) to the content protection function (SCP), and the content protection function (SCP) is passed from the search function (SN) Pass the metadata CRID to the location resolution function (LR) to obtain a locator.
Content protection function (SC) that obtained a locator (absolute)
P) passes the metadata CRID and locator (absolute) to the storage medium control function (LSM),
M) retrieves the requested metadata from the LS, copies it, and passes the metadata (E) to the content protection function (SCP). Upon receiving the metadata (E), the content protection function (SCP) decrypts the metadata and extracts the detailed display information 818. The search function (SN) issues a request for displaying detailed information to the content protection function (SCP), and the content protection function (SCP) passes the detailed display information extracted first from the metadata to the content presentation function (CP). The content presentation function (CP) displays the received detailed display information to the user as detailed information of the search result content. Then, the user determines the viewing content based on the detailed information, and the user interface function (UI) having received the intention transfers the viewing content determination information to the search function (SN).

【0067】(視聴契約)図36に、著作権保護システ
ムにおける蓄積視聴の視聴契約処理1の説明図を示す。
また、図51にロケーターの説明図を示す。検索機能
(SN)がコンテンツ保護機能(SCP)に視聴契約処理を
要求する。コンテンツ保護機能(SCP)はプライバシー
保護機能(SPP)に個人情報要求指示をだし、個人情報
(E)を入手し、先に取得したメタデータと個人情報よ
りユーザーアクセス制限を判断した819後、メタデー
タの情報とユーザーの意思表示より視聴契約処理と課金
処理をおこなう820。そして、コンテンツ保護機能
(SCP)は視聴契約処理、課金処理の結果より視聴契約
情報を作成し、プライバシー保護機能(SPP)に受け渡
し、プライバシー保護機能(SPP)はその情報を暗号化
してSecurity Moduleに格納する。そこまでの全ての処
理が完了したら、コンテンツ保護機能(SCP)は位置解
決機能(LR)に視聴コンテンツのCRIDを受け渡し、ロケ
ーター(絶対)を入手する。コンテンツ保護機能(SC
P)は蓄積媒体制御機能(LSM)にコンテンツのCRIDとロ
ケーター(絶対)を受け渡し、蓄積媒体制御機能(LS
M)はその情報を基にLS内の検索を行い、コピーをし、
コンテンツ(E)をコンテンツ保護機能(SCP)に受け渡
す。コンテンツ(E)を受け取ったコンテンツ保護機能
(SCP)は、コンテンツを復号し、コンテンツ提示機能
(CP)に受け渡す821。コンテンツを受け取ったコン
テンツ提示機能(CP)はユーザーに対してコンテンツを
表示する822。
(Viewing Contract) FIG. 36 is an explanatory diagram of a viewing contract process 1 for stored viewing in the copyright protection system.
FIG. 51 is an explanatory view of a locator. The search function (SN) requests the viewing protection processing from the content protection function (SCP). The content protection function (SCP) issues a personal information request instruction to the privacy protection function (SPP), obtains the personal information (E), and determines the user access restriction from the metadata and the personal information obtained earlier. A viewing contract process and a billing process are performed based on the data information and the user's intention 820. The content protection function (SCP) creates viewing contract information from the results of the viewing contract processing and billing processing, passes it to the privacy protection function (SPP), and the privacy protection function (SPP) encrypts the information and sends it to the Security Module. Store. When all processes up to that point are completed, the content protection function (SCP) passes the CRID of the viewing content to the location resolution function (LR) and obtains a locator (absolute). Content protection function (SC
P) passes the content CRID and locator (absolute) to the storage medium control function (LSM),
M) searches the LS based on the information, makes a copy,
Transfer the content (E) to the content protection function (SCP). Upon receiving the content (E), the content protection function (SCP) decrypts the content and transfers it to the content presentation function (CP) 821. Upon receiving the content, the content presentation function (CP) displays 822 the content to the user.

【0068】(リアルタイム視聴)つぎに、リアルタイ
ム視聴の処理手順例を示す。処理手順は大きく分ける
と、受信と、視聴契約・視聴からなる。 (受信)図37から図39に、著作権保護システムにお
けるリアルタイム視聴の受信処理1〜3の説明図を示
す。また、図52にロケーターの説明図を示す。ユーザ
ーがリアルタイムの番組を見るために、リモコンにより
チャンネル選択を行う。リモコンによるチャンネル選択
を受けたユーザインターフェース機能(UI)は検索機能
(SN)に要求されたチャンネルの受信指示を送出する。
受信指示をうけた検索機能(SN)は、コンテンツ保護機
能(SCP)に受信コンテンツのメタデータリストのロケ
ーター(配信)を受け渡す。コンテンツ保護機能(SC
P)は位置解決機能(LR)にメタデータリストのロケー
ター(配信)を登録し、ロケーター(配信)を入手し、
受信機能(DR)に受け渡し、受信機能(DR)はロケータ
ーを基に受信コンテンツのメタデータリストを受信し、
コンテンツ保護機能(SCP)に受け渡す。コンテンツ保
護機能(SCP)はメタデータリストに記入されている、
イベントの最初もしくは現在表示されているコンテンツ
のメタデータのCRID、ロケーターを入手する823。そ
の後、コンテンツ保護機能(SCP)は位置解決機能(L
R)に、メタデータのCRIDとロケーター(配信)を登録
し、CRIDを受け渡し、ロケーター(配信)を入手し、受
信機能(DR)に、メタデータのCRIDとロケーター(配
信)を受け渡し、受信機能(DR)はその情報を基にメタ
データ(E)を受信し、コンテンツ保護機能(SCP)に受
け渡す。コンテンツ保護機能(SCP)は、メタデータの
暗号化されていない場所に記入されている鍵メタデータ
のCRID、ロケーター(配信)を入手し824、位置解決
機能(LR)に鍵メタデータのCRIDとロケーター(配信)
を登録し、鍵メタデータのCRIDを受け渡し、ロケーター
(配信)を入手する。そして、コンテンツ保護機能(SC
P)は受信機能(DR)に鍵メタデータのCRIDとロケータ
ー(配信)を受け渡し、受信機能(DR)はその情報を基
に鍵メタデータ(E)を受信し、コンテンツ保護機能(S
CP)に受け渡し、コンテンツ保護機能(SCP)が受け取
った鍵メタデータの復号、鍵メタデータに格納されてい
るコンテンツ鍵の入手、鍵テーブルへコンテンツ鍵の格
納、メタデータのコピー、コピーメタデータの復号、情
報抽出、判断等のメタデータ処理、メタデータから抽出
した情報の検索テーブルへの格納等をおこなう825。
その後、コンテンツ保護機能(SCP)は復号されたメタ
データに記入されているコンテンツのCRIDとロケーター
(配信)を入手し826、位置解決機能(LR)にメタデ
ータのCRIDとロケーター(相対)とコンテンツのCRIDと
ロケーター(相対)とロケーター(配信)を登録し、コ
ンテンツのCRIDを受け渡して、ロケーター(配信)を入
手し、受信機能(DR)にコンテンツのCRIDとロケーター
(配信)を受け渡し、受信機能(DR)はその情報を基に
コンテンツ(E)を受信し、コンテンツ保護機能(SCP)
に受け渡す。
(Real-time viewing) Next, an example of a processing procedure for real-time viewing will be described. The processing procedure is roughly divided into reception, viewing contract / viewing. (Reception) FIGS. 37 to 39 are explanatory diagrams of the real-time viewing reception processes 1 to 3 in the copyright protection system. FIG. 52 is an explanatory view of a locator. The user selects a channel with a remote control to watch a real-time program. The user interface function (UI) that has received the channel selection by the remote controller sends an instruction to receive the channel requested by the search function (SN).
The search function (SN) receiving the reception instruction transfers the locator (distribution) of the metadata list of the received content to the content protection function (SCP). Content protection function (SC
P) registers the locator (distribution) of the metadata list in the location resolution function (LR), obtains the locator (distribution),
The receiving function (DR) receives the metadata list of the received content based on the locator,
Transfer to Content Protection Function (SCP). Content protection function (SCP) is entered in the metadata list,
The CRID and locator of the metadata of the content at the beginning of the event or the currently displayed content are obtained (823). After that, the content protection function (SCP) uses the location
R), register the metadata CRID and locator (distribution), transfer the CRID, obtain the locator (distribution), pass the metadata CRID and locator (distribution) to the receiving function (DR), and receive the function (DR) receives the metadata (E) based on the information and passes it to the content protection function (SCP). The content protection function (SCP) obtains the key metadata CRID and locator (distribution) entered in the unencrypted location of the metadata 824, and the location resolution function (LR) obtains the key metadata CRID and Locator (delivery)
Is registered, the key metadata CRID is passed, and the locator (delivery) is obtained. And the content protection function (SC
P) passes the key metadata CRID and locator (distribution) to the receiving function (DR), and the receiving function (DR) receives the key metadata (E) based on the information and performs the content protection function (S
Decryption of the key metadata received by the Content Protection Function (SCP), obtaining the content key stored in the key metadata, storing the content key in the key table, copying the metadata, copying the copy metadata 825 performs metadata processing such as decryption, information extraction, and determination, and stores information extracted from the metadata in a search table.
Thereafter, the content protection function (SCP) obtains the content CRID and locator (distribution) written in the decrypted metadata 826, and sends the metadata CRID, locator (relative) and content to the location resolution function (LR). Register the CRID, locator (relative) and locator (distribution), transfer the content CRID, obtain the locator (distribution), pass the content CRID and locator (distribution) to the receiving function (DR), receive function (DR) receives the content (E) based on the information and the content protection function (SCP)
Hand over to

【0069】(視聴契約・視聴)図40に、著作権保護
システムにおけるリアルタイム視聴の視聴契約処理の説
明図を示す。ユーザーが視聴意思表示を行うと、ユーザ
インターフェース機能(UI)から検索機能(SN)に視聴
意思情報を受け渡し、検索機能(SN)は視聴契約処理要
求をコンテンツ保護機能(SCP)に送出する。コンテン
ツ保護機能(SCP)はプライバシー保護機能(SPP)に個
人情報要求指示をだし、個人情報(E)を入手し、先に
取得したメタデータと個人情報よりユーザーアクセス制
限を判断する827。次に、コンテンツ保護機能(SC
P)はメタデータの情報とユーザーの意思表示より視聴
契約処理と課金処理をおこない828、視聴契約処理、
課金処理の結果より視聴契約情報を作成し、プライバシ
ー保護機能(SPP)に受け渡し、プライバシー保護機能
(SPP)はその情報を暗号化してSecurity Moduleに格納
する。その後、コンテンツ保護機能(SCP)は、コンテ
ンツ(E)を復号し829、コンテンツ提示機能(CP)
に受け渡す。コンテンツを受け取ったコンテンツ提示機
能(CP)はユーザーに対してコンテンツを表示する83
0。
(Viewing Contract / Viewing) FIG. 40 is an explanatory diagram of a viewing contract process for real-time viewing in the copyright protection system. When the user indicates the intention to view, the user interface function (UI) passes the information of intention to view to the search function (SN), and the search function (SN) sends a viewing contract processing request to the content protection function (SCP). The content protection function (SCP) issues a personal information request instruction to the privacy protection function (SPP), obtains the personal information (E), and determines the user access restriction based on the previously acquired metadata and personal information 827. Next, the content protection function (SC
P) performs the viewing contract process and the billing process based on the metadata information and the user's intention display 828, the viewing contract process,
The viewing contract information is created from the result of the billing process and passed to the privacy protection function (SPP). The privacy protection function (SPP) encrypts the information and stores it in the Security Module. Thereafter, the content protection function (SCP) decrypts the content (E) 829, and the content presentation function (CP)
Hand over to Upon receiving the content, the content presentation function (CP) displays the content to the user 83
0.

【0070】(リムーバブルメディア蓄積)図41から
図42に、著作権保護システムにおけるリムーバブルメ
ディア蓄積処理1、2の説明図を示す。また、図53に
ロケーターの説明図を示す。これらの図は、コンテンツ
を一旦HDD等の蓄積媒体に蓄積して、その後リムーバブ
ルメディアに蓄積する処理手順例を示す。処理手順は大
きく分けると、受信蓄積と、検索と、リムーバブルメデ
ィア蓄積からなるが、受信蓄積と検索処理は、前に述べ
た蓄積視聴と同じであるので、ここでは省略しリムーバ
ブルメディア蓄積処理のみ、以下に示す。
(Removable Media Storage) FIGS. 41 to 42 are explanatory diagrams of removable media storage processes 1 and 2 in the copyright protection system. FIG. 53 is an explanatory view of a locator. These figures show an example of a processing procedure for temporarily storing content in a storage medium such as an HDD and then storing the content in a removable medium. The processing procedure can be roughly divided into reception storage, search, and removable media storage, but the reception storage and search processing are the same as the storage viewing described above, and thus are omitted here, and only the removable media storage processing is performed. It is shown below.

【0071】まず、検索処理でヒットしたコンテンツに
対して、ユーザーがリムーバブルメディア蓄積を要求す
ると、検索機能(SN)が、ユーザーに要求されたコンテ
ンツのリムーバブルメディア蓄積処理要求をコンテンツ
保護機能(SCP)に送出する。コンテンツ保護機能(SC
P)はプライバシー保護機能(SPP)に個人情報要求指示
をだし、個人情報(E)を入手し、コンテンツ保護機能
(SCP)は先に取得したメタデータと個人情報よりユー
ザーアクセス制限を判断し831、コンテンツ保護機能
(SCP)はメタデータの情報とユーザーの意思表示より
視聴契約処理と課金処理をおこなう832。そして、コ
ンテンツ保護機能(SCP)は視聴契約処理、課金処理の
結果より視聴契約情報を作成し、プライバシー保護機能
(SPP)に受け渡し、プライバシー保護機能(SPP)はそ
の情報を暗号化してセキュリティモジュール(Security
Module)に格納する。そこまでの全ての処理が完了し
たら、コンテンツ保護機能(SCP)は位置解決機能(L
R)にリムーバブルメディアに蓄積するコンテンツとメ
タデータのCRIDを受け渡し、ロケーター(絶対)を入手
する。コンテンツ保護機能(SCP)は蓄積媒体制御機能
(LSM)にコンテンツとメタデータのCRIDとロケーター
(絶対)を受け渡し、蓄積媒体制御機能(LSM)はその
情報を基にLS内の検索を行い、コピーをし、コンテンツ
(E)とメタデータ(E)をコンテンツ保護機能(SCP)
に受け渡す。コンテンツ(E)とメタデータ(E)を受け
取ったコンテンツ保護機能(SCP)は、位置解決機能(L
R)にコンテンツとメタデータのCRIDを受け渡し、ロケ
ーター(相対)を入手し、蓄積媒体制御機能(LSM)に
コンテンツとCRIDとロケーター(相対)およびメタデー
タとCRIDとロケーター(相対)を受け渡し、蓄積媒体制
御機能(LSM)はその情報を基にリムーバブルメディア
にコンテンツとメタデータを蓄積する833。そして、
蓄積媒体制御機能(LSM)はコンテンツとメタデータの
蓄積先のロケーター(絶対)とCRIDをコンテンツ保護機
能(SCP)に受け渡し、コンテンツ保護機能(SCP)はリ
ムーバブルメディア蓄積に関する情報とCRID、ロケータ
ー(絶対)で蓄積情報を作成し、蓄積情報を暗号化し8
34、蓄積媒体制御機能(LSM)に受け渡す。その後、
蓄積媒体制御機能(LSM)は蓄積情報(E)をリムーバブ
ルメディアに蓄積する
First, when the user requests the storage of removable media for the content hit in the search processing, the search function (SN) sends the removable media storage processing request of the content requested by the user to the content protection function (SCP). To send to. Content protection function (SC
P) issues a personal information request instruction to the privacy protection function (SPP), obtains the personal information (E), and the content protection function (SCP) judges the user access restriction from the metadata and the personal information obtained earlier, and 831 The content protection function (SCP) performs viewing contract processing and charging processing based on the metadata information and the user's intention 832. Then, the content protection function (SCP) creates viewing contract information from the result of the viewing contract processing and billing processing, passes it to the privacy protection function (SPP), and the privacy protection function (SPP) encrypts the information to encrypt the security module ( Security
Module). When all the processing up to that point is completed, the content protection function (SCP)
Pass the content and metadata CRID stored in removable media to R) and obtain a locator (absolute). The content protection function (SCP) passes the content and metadata CRID and locator (absolute) to the storage medium control function (LSM), and the storage medium control function (LSM) searches the LS based on the information and copies it Content (E) and metadata (E) to protect content (SCP)
Hand over to The content protection function (SCP) that received the content (E) and metadata (E)
R) to transfer the content and metadata CRID, obtain the locator (relative), and to the storage medium control function (LSM) to transfer the content, CRID and locator (relative) and metadata, CRID and locator (relative) and store The medium control function (LSM) accumulates 833 the contents and the metadata on the removable medium based on the information. And
The storage medium control function (LSM) passes the locator (absolute) and the CRID where the content and metadata are stored to the content protection function (SCP). ), The stored information is created, and the stored information is encrypted.
34, transfer to storage medium control function (LSM). afterwards,
Storage medium control function (LSM) stores storage information (E) on removable media

【0072】(リムーバブルメディアからコンテンツ入
手)つぎに、衛星回線等の回線からのコンテンツの入手
ではなく、リムーバブルメディアからのコンテンツ入手
の処理手順例について説明する。処理手順は大きく分け
ると、視聴コンテンツ決定と、視聴からなる。 (視聴コンテンツ決定)図43に、著作権保護システム
におけるリムーバブルメディアからのコンテンツ入手の
視聴コンテンツ決定処理の説明図を示す。まず、ユーザ
ーがICカードを挿入し835、さらに、リムーバブルメ
ディアを挿入する836。そして、ユーザーがリムーバ
ブルメディア検索の意思表示を行う。ユーザーの意思表
示を受けて、ユーザインターフェース機能(UI)が検索
機能(SN)にリムーバブルメディア検索要求指示をだ
し、指示を受けた検索機能(SN)はコンテンツ保護機能
(SCP)に蓄積情報を要求し、(コンテンツ保護機能SC
P)は蓄積媒体制御機能(LSM)に蓄積情報要求指示を送
出する。蓄積情報要求指示を受けた蓄積媒体制御機能
(LSM)はリムーバブルメディア内に存在する全ての蓄
積情報を検索し、コンテンツ保護機能(SCP)に蓄積情
報(E)を受け渡す。蓄積情報(E)を受け渡されたコン
テンツ保護機能(SCP)は、復号処理を行い、必要な情
報を抽出して検索テーブル(リムーバブルメディア用)
を作成する837。そして、コンテンツ保護機能(SC
P)は検索機能(SN)に検索テーブルを受け渡し、検索
機能(SN)はコンテンツ保護機能(SCP)に検索テーブ
ル提示要求し、コンテンツ保護機能(SCP)はコンテン
ツ提示機能(CP)に検索テーブルを受け渡し、コンテン
ツ提示機能(CP)はその情報を基に検索結果を表示す
る。ユーザーは検索結果を基に視聴コンテンツを決定
し、それをうけてユーザインターフェース機能(UI)が
検索機能(SN)に視聴コンテンツ決定情報を受け渡す。
(Acquisition of Contents from Removable Media) Next, an example of a processing procedure for acquiring contents from a removable medium instead of acquiring contents from a line such as a satellite line will be described. The processing procedure is broadly divided into viewing content determination and viewing. (Determining Viewing Content) FIG. 43 is an explanatory diagram of a viewing content determining process for obtaining a content from a removable medium in the copyright protection system. First, the user inserts an IC card 835 and further inserts a removable medium 836. Then, the user indicates intention of the removable media search. In response to the user's intention, the user interface function (UI) issues a removable media search request instruction to the search function (SN), and the search function (SN) receives the instruction and requests the stored information from the content protection function (SCP). (Content protection function SC
P) sends a storage information request instruction to the storage medium control function (LSM). The storage medium control function (LSM) that has received the storage information request instruction searches all the storage information existing in the removable medium and transfers the storage information (E) to the content protection function (SCP). Upon receiving the stored information (E), the content protection function (SCP) performs a decryption process, extracts necessary information, and retrieves a search table (for removable media).
837. And the content protection function (SC
P) passes the search table to the search function (SN), the search function (SN) requests the content protection function (SCP) to present the search table, and the content protection function (SCP) sends the search table to the content presentation function (CP). The delivery and content presentation function (CP) displays search results based on the information. The user determines the viewing content based on the search result, and the user interface function (UI) transfers the viewing content determination information to the search function (SN).

【0073】(視聴)図44から図45に、著作権保護
システムにおけるリムーバブルメディアからのコンテン
ツ入手の視聴処理1、2の説明図を示す。また、図54
から図56に、ロケーターの説明図を示す。検索機能
(SN)はコンテンツ保護機能(SCP)にユーザーが決定
したコンテンツのCRIDとロケーター(絶対)を受け渡
し、さらに、検索機能(SN)はコンテンツ保護機能(SC
P)に個人情報、視聴契約情報要求指示を送出する。コ
ンテンツ保護機能(SCP)はプライバシー保護機能(SP
P)に個人情報、視聴契約情報要求指示を送出する。プ
ライバシー保護機能(SPP)は個人情報とユーザーが選
択したコンテンツの視聴契約情報(E)をコンテンツ保
護機能(SCP)に受け渡し、コンテンツ保護機能(SCP)
は位置解決機能(LR)にユーザーが選択したコンテンツ
のメタデータのCRIDとロケーター(絶対)を登録し、CR
IDを受け渡し、ロケーター(絶対)を入手し、蓄積媒体
制御機能(LSM)に、ユーザーが選択したコンテンツの
メタデータのCRIDとロケーター(絶対)を受け渡してメ
タデータ要求指示を送出する。蓄積媒体制御機能(LS
M)はその情報に従って、リムーバブルメディア内から
メタデータを検索し、コンテンツ保護機能(SCP)にメ
タデータ(E)を受け渡す。コンテンツ保護機能(SCP)
はメタデータを復号し838、蓄積情報、個人情報、視
聴契約情報、メタデータの情報からユーザーが選択した
コンテンツの視聴可、不可を判断する839。視聴可能
であれば、コンテンツ保護機能(SCP)は位置解決機能
(LR)にユーザーが選択したコンテンツのCRIDとロケー
ター(絶対)を登録し、CRIDを受け渡して、ロケーター
(絶対)を入手し、蓄積媒体制御機能(LSM)にコンテ
ンツのCRIDとロケーター(絶対)を受け渡し、コンテン
ツ要求指示を送出する。蓄積媒体制御機能(LSM)はそ
の情報よりLS内を検索し、コンテンツ(E)をコンテン
ツ保護機能(SCP)に受け渡す。そして、コンテンツ保
護機能(SCP)はコンテンツの復号処理を行い840、
コンテンツ提示機能(CP)にコンテンツを受け渡す。コ
ンテンツを受け取ったコンテンツ提示機能(CP)はユー
ザーに対してコンテンツの表示をおこなう841。
(Viewing) FIGS. 44 to 45 are explanatory diagrams of viewing processes 1 and 2 for obtaining contents from removable media in the copyright protection system. FIG.
To FIG. 56 are explanatory diagrams of the locator. The search function (SN) passes the user-determined content CRID and locator (absolute) to the content protection function (SCP), and the search function (SN) provides the content protection function (SC).
The personal information and the viewing contract information request instruction are sent to P). Content Protection Function (SCP) is Privacy Protection Function (SP
The personal information and the viewing contract information request instruction are sent to P). The privacy protection function (SPP) transfers personal information and the viewing contract information (E) of the content selected by the user to the content protection function (SCP), and the content protection function (SCP)
Registers the metadata's CRID and locator (absolute) for the content selected by the user in the location resolution function (LR),
The ID is transferred, the locator (absolute) is obtained, the CRID of the metadata of the content selected by the user and the locator (absolute) are transferred to the storage medium control function (LSM), and a metadata request instruction is transmitted. Storage media control function (LS
M) retrieves metadata from the removable medium according to the information and passes the metadata (E) to the content protection function (SCP). Content Protection Function (SCP)
Decrypts the metadata 838, and judges whether or not the user can view the content selected from the information of the stored information, personal information, viewing contract information, and metadata 839. If the content can be viewed, the content protection function (SCP) registers the CRID and locator (absolute) of the content selected by the user in the location resolution function (LR), passes the CRID, obtains the locator (absolute), and stores it Transfers the content CRID and locator (absolute) to the medium control function (LSM) and sends a content request instruction. The storage medium control function (LSM) searches the LS from the information and transfers the content (E) to the content protection function (SCP). Then, the content protection function (SCP) performs a decryption process of the content 840,
Transfers content to the content presentation function (CP). The content presentation function (CP) that has received the content displays the content 841 to the user.

【0074】[0074]

【発明の効果】受信端末で蓄積した暗号化コンテンツは
ユーザーの視聴時に暗号化されたコンテンツを複写し、
同様に暗号化されたメタデータも複写し、複写したメタ
データを復号化したのち復号化したメタデータを使用す
ることにより複写されたコンテンツを復号化して再生す
る。これより暗号化されたコンテンツデータは常時蓄積
された状態となり、いつでも別のセキュリティモジュー
ルで同様のサービスを享受することが可能である。
According to the present invention, the encrypted content stored in the receiving terminal is a copy of the encrypted content at the time of viewing by the user.
Similarly, the encrypted metadata is copied, the copied metadata is decrypted, and the copied content is decrypted and reproduced by using the decrypted metadata. Thus, the encrypted content data is always stored, and the same service can be enjoyed by another security module at any time.

【図面の簡単な説明】[Brief description of the drawings]

【図1】総合データ配信サービスのサービス構成図。FIG. 1 is a service configuration diagram of a comprehensive data distribution service.

【図2】総合データ配信サービスシステムの全体構成
図。
FIG. 2 is an overall configuration diagram of a comprehensive data distribution service system.

【図3】メタデータの機能の説明図。FIG. 3 is an explanatory diagram of a function of metadata.

【図4】メタデータの分類の説明図。FIG. 4 is an explanatory diagram of classification of metadata.

【図5】本総合データ配信サービスの流れを説明する
図。
FIG. 5 is a view for explaining the flow of the present comprehensive data distribution service.

【図6】初期契約前にセンタ側、受信側の所有する情報
の説明図。
FIG. 6 is an explanatory diagram of information owned by a center side and a receiving side before an initial contract.

【図7】各データの暗号化形態の説明図。FIG. 7 is an explanatory diagram of an encryption mode of each data.

【図8】EPG用メタデータの復号処理の説明図。FIG. 8 is an explanatory diagram of a decoding process of EPG metadata.

【図9】無料シーケンスの説明図。FIG. 9 is an explanatory diagram of a free sequence.

【図10】初期契約登録情報によりセンタ側が所有する
情報の説明図。
FIG. 10 is an explanatory diagram of information owned by the center side based on initial contract registration information.

【図11】センタ側が配信する契約情報の説明図。FIG. 11 is an explanatory diagram of contract information distributed by a center side.

【図12】受信端末内での契約情報の復号処理を説明す
る図。
FIG. 12 is an exemplary view for explaining a process of decoding contract information in a receiving terminal.

【図13】契約情報、個人認証デバイスの詳細説明図。FIG. 13 is a detailed explanatory diagram of contract information and a personal authentication device.

【図14】プロファイル、鍵テーブルの詳細説明図。FIG. 14 is a detailed explanatory diagram of a profile and a key table.

【図15】有料シーケンスの説明図。FIG. 15 is an explanatory diagram of a pay sequence.

【図16】視聴契約処理の説明図。FIG. 16 is an explanatory diagram of a viewing contract process.

【図17】リターンパスのない場合の課金方法を説明す
る図。
FIG. 17 is a diagram illustrating a billing method when there is no return path.

【図18】リターンパスの有る場合の課金方法を説明す
る図。
FIG. 18 is a view for explaining a billing method when there is a return path.

【図19】システム鍵の更新方法を説明する図。FIG. 19 is a diagram illustrating a method of updating a system key.

【図20】外部機器にてコンテンツを再生する方式の説
明図。
FIG. 20 is an explanatory diagram of a method of reproducing content on an external device.

【図21】視聴権を他の受信端末に移動させる場合の説
明図。
FIG. 21 is an explanatory diagram in the case of moving a viewing right to another receiving terminal.

【図22】受信端末内の構成図。FIG. 22 is a configuration diagram in a receiving terminal.

【図23】受信端末内の機能ブロック図。FIG. 23 is a functional block diagram in the receiving terminal.

【図24】受信端末内を2次元で表した機能ブロック
図。
FIG. 24 is a functional block diagram showing the inside of a receiving terminal in two dimensions.

【図25】受信端末内を3次元で表した機能ブロック
図。
FIG. 25 is a functional block diagram showing the inside of a receiving terminal in three dimensions.

【図26】著作権保護システムにおける蓄積視聴のEPG
予約処理1の説明図。
FIG. 26 EPG of stored viewing in a copyright protection system
FIG. 4 is an explanatory diagram of a reservation process 1.

【図27】著作権保護システムにおける蓄積視聴のEPG
予約処理2の説明図。
FIG. 27 EPG of stored viewing in the copyright protection system
FIG. 4 is an explanatory diagram of a reservation process 2.

【図28】著作権保護システムにおける蓄積視聴のEPG
予約処理3の説明図。
FIG. 28 EPG of stored viewing in a copyright protection system
FIG. 7 is an explanatory diagram of a reservation process 3.

【図29】著作権保護システムにおける蓄積視聴のEPG
予約処理4の説明図。
FIG. 29 EPG of stored viewing in the copyright protection system
FIG. 9 is an explanatory diagram of a reservation process 4.

【図30】著作権保護システムにおける蓄積視聴の受信
蓄積処理1の説明図。
FIG. 30 is an explanatory diagram of reception / storage processing 1 for storage / viewing in the copyright protection system.

【図31】著作権保護システムにおける蓄積視聴の受信
蓄積処理2の説明図。
FIG. 31 is an explanatory diagram of reception / storage processing 2 for storage / viewing in the copyright protection system.

【図32】著作権保護システムにおける蓄積視聴の受信
蓄積処理3の説明図。
FIG. 32 is an explanatory diagram of reception / storage processing 3 for storage / viewing in the copyright protection system.

【図33】著作権保護システムにおける蓄積視聴の受信
蓄積処理4の説明図。
FIG. 33 is an explanatory diagram of reception / storage processing 4 for storage / viewing in the copyright protection system.

【図34】著作権保護システムにおける蓄積視聴の検索
処理1の説明図。
FIG. 34 is an explanatory diagram of search processing 1 for stored viewing in the copyright protection system.

【図35】著作権保護システムにおける蓄積視聴の検索
処理2の説明図。
FIG. 35 is an explanatory diagram of search processing 2 for stored viewing in the copyright protection system.

【図36】著作権保護システムにおける蓄積視聴の視聴
契約処理1の説明図。
FIG. 36 is an explanatory diagram of a viewing contract process 1 for stored viewing in the copyright protection system.

【図37】著作権保護システムにおけるリアルタイム視
聴の受信処理1の説明図。
FIG. 37 is an explanatory diagram of reception processing 1 for real-time viewing in the copyright protection system.

【図38】著作権保護システムにおけるリアルタイム視
聴の受信処理2の説明図。
FIG. 38 is an explanatory diagram of a real-time viewing reception process 2 in the copyright protection system.

【図39】著作権保護システムにおけるリアルタイム視
聴の受信処理3の説明図。
FIG. 39 is an explanatory diagram of a real-time viewing reception process 3 in the copyright protection system.

【図40】著作権保護システムにおけるリアルタイム視
聴の視聴契約処理の説明図。
FIG. 40 is an explanatory diagram of a viewing contract process for real-time viewing in the copyright protection system.

【図41】著作権保護システムにおけるリムーバブルメ
ディア蓄積処理1の説明図。
FIG. 41 is an explanatory diagram of a removable media storage process 1 in the copyright protection system.

【図42】著作権保護システムにおけるリムーバブルメ
ディア蓄積処理2の説明図。
FIG. 42 is an explanatory diagram of removable media storage processing 2 in the copyright protection system.

【図43】著作権保護システムにおけるリムーバブルメ
ディアからのコンテンツ入手の視聴コンテンツ決定処理
の説明図。
FIG. 43 is an explanatory diagram of a viewing content determination process for obtaining content from a removable medium in the copyright protection system.

【図44】著作権保護システムにおけるリムーバブルメ
ディアからのコンテンツ入手の視聴処理1の説明図。
FIG. 44 is an explanatory diagram of a viewing process 1 for obtaining content from a removable medium in the copyright protection system.

【図45】著作権保護システムにおけるリムーバブルメ
ディアからのコンテンツ入手の視聴処理2の説明図。
FIG. 45 is an explanatory diagram of a viewing process 2 for obtaining a content from a removable medium in the copyright protection system.

【図46】機能ブロックにおける各機能の説明図。FIG. 46 is an explanatory diagram of each function in a functional block.

【図47】ロケーターの説明図(1)。FIG. 47 is an explanatory view (1) of a locator.

【図48】ロケーターの説明図(2)。FIG. 48 is an explanatory view (2) of a locator.

【図49】ロケーターの説明図(3)。FIG. 49 is an explanatory view (3) of a locator.

【図50】ロケーターの説明図(4)。FIG. 50 is an explanatory view (4) of a locator.

【図51】ロケーターの説明図(5)。FIG. 51 is an explanatory view (5) of a locator.

【図52】ロケーターの説明図(6)。FIG. 52 is an explanatory view (6) of a locator.

【図53】ロケーターの説明図(7)。FIG. 53 is an explanatory view (7) of a locator.

【図54】ロケーターの説明図(8)。FIG. 54 is an explanatory view (8) of a locator.

【図55】ロケーターの説明図(9)。FIG. 55 is an explanatory view (9) of a locator.

【図56】ロケーターの説明図(10)。FIG. 56 is an explanatory view (10) of a locator.

【符号の説明】[Explanation of symbols]

1…コンテンツ、2…受信アンテナ、3…受信端末、4
…蓄積媒体、5…リムーバブルメディア、6…リアルタ
イム型視聴、7…リアルタイム型+蓄積型視聴、8…蓄
積型視聴、9…TV、10…センタ側、11…送信アンテ
ナ、12…衛星、13…地上回線、14…RMP、15…
外部機器、20…端末入手/設置、21…コンテンツ受
信/蓄積、22…再生、23…メタデータ受信、24…
無料/有料サービスの判定、25…鍵配信用メタデータ
復号、26…コンテンツ鍵Kk格納、27…蓄積用メタデ
ータ復号、28…コンテンツ受信/蓄積判定、29…視
聴契約処理、30…コンテンツ再生(復号)、31…有
料シーケンス、32…蓄積、33…無料シーケンス、3
4…許諾情報生成、35…ユーザー制限有無、36…個
人情報判定、37…再生不可、38…限定受信判定、3
9…受信不可、40…契約画面、50…PSI/SI、100
…メタデータ、101…蓄積用メタデータ、102…EP
G用メタデータ、103…鍵配信用メタデータ、104
…無料コンテンツ用鍵配信用メタデータ、105…有料
コンテンツ用鍵配信用メタデータ、106…復号後EPG
用メタデータ、107…コンテンツ情報、108…契約
パターン1、109…契約パターン2、200…個人認
証デバイス、201…個人ID、202…個人鍵Km、30
0…アプリケーション、301…EPGアプリケーショ
ン、302…EPGテーブル、303…スケジュール管
理、401…スクランブル/デスクランブル、402…
鍵テーブル、403…プロファイル、404…全体プロ
ファイル、405…チューナー、406…デマックス、
407…デスクランブラ、408…限定受信方式機能
(CAS)、409…セキュリティI/F、410…セキュア
メモリ、411…モジュール1、412…モジュール
2、413…メタデータ復号、414…メタデータ解
析、415…許諾情報等暗号、416…蓄積媒体I/F、
417…コンテンツデコーダ、418…コンテンツ復
号、419…グラフィック、420…個人プロファイ
ル、421…ゲストプロファイル、422…タンパレジ
ストモジュール、500…初期契約、501…システム
ID、502…システム鍵Ksm、503…端末ID、504
…端末鍵Kmc、505…事業体ID、506…事業者鍵K
w、507…無料コンテンツ、508…有料コンテン
ツ、509…コンテンツ鍵Kk、510…コンテンツID、
511…顧客管理、512…ポイント情報、513…ポ
イント制御、514…グループ情報、515…グループ
契約ポイント、516…個人契約ポイント、517…契
約方法、518…発呼情報、519…発呼制御、520
…履歴収集、521…グループ課金履歴、522…個人
課金履歴、523…システム鍵Ksm1、524…システム
鍵Ksm2、525…システム鍵Ksm3、526…変更要求、
530…ギフトID、531…ギフト鍵Kg、600…視聴
契約、601…初期契約登録情報、602…グループ情
報、603…個人情報、604…グループ契約情報、6
05…個人契約情報、606…復号後初期契約情報、6
07…個人データ、608…許諾情報、609…個人情
報、620…有効化フラグ、630…契約情報、700
…事前課金、701…PPV課金、801…EPGメタデータ
処理、802…EPGアプリケーション立ち上げ、803
…個人情報による処理、804…蓄積スケジュールによ
るフィルタリング、805…EPG提示、806…EPGメタ
データ復号、807…詳細情報提示、808…蓄積可不
可判断、809…スケジュールテーブル作成、810…
蓄積予約時間監視、811…メタデータのCRIDとロケー
ター取得、812…鍵メタデータのCRIDとロケーター取
得、813…鍵メタデータとメタデータ処理、814…
コンテンツのCRIDとロケーター取得、815…検索アプ
リケーション立ち上げ、816…個人情報によるフィル
タリング、817…検索処理、818…メタデータ処
理、819…ユーザーアクセス制限判断、820…視聴
契約および課金処理、821…コンテンツ復号、822
…コンテンツ表示、823…メタデータのCRIDとロケー
ター取得、824…鍵メタデータのCRIDとロケーター取
得、825…鍵メタデータとメタデータ処理、826…
コンテンツのCRIDとロケーター取得、827…ユーザー
アクセス制限判断、828…視聴契約および課金情報、
829…コンテンツ復号、830…コンテンツ表示、8
31…ユーザーアクセス制限判断、832…視聴契約お
よび課金処理、833…リムーバブルメディア蓄積、8
34…蓄積情報処理、835…ICカード挿入、836…
リムーバブルメディア挿入、837…蓄積情報処理、8
38…メタデータ復号、839…視聴可不可判断、84
0…コンテンツ復号、841…コンテンツ表示
1 content, 2 reception antenna, 3 reception terminal, 4
... storage medium, 5: removable media, 6 ... real-time viewing, 7 ... real-time + storage viewing, 8 ... storage viewing, 9 ... TV, 10 ... center side, 11 ... transmitting antenna, 12 ... satellite, 13 ... Ground line, 14 ... RMP, 15 ...
External device, 20: Terminal acquisition / installation, 21: Content reception / storage, 22: Playback, 23: Metadata reception, 24:
Free / paid service determination, 25: Key distribution metadata decryption, 26: Content key Kk storage, 27: Storage metadata decryption, 28: Content reception / storage determination, 29: Viewing contract processing, 30: Content reproduction ( Decryption), 31: paid sequence, 32: storage, 33: free sequence, 3
4: generation of permission information, 35: presence or absence of user restriction, 36: determination of personal information, 37: reproduction disabled, 38: determination of limited reception, 3
9: Not available, 40: Contract screen, 50: PSI / SI, 100
... Metadata, 101 ... Metadata for storage, 102 ... EP
G metadata, 103... Key distribution metadata, 104
... Metadata for key distribution for free contents, 105 ... Metadata for key distribution for paid contents, 106 ... EPG after decryption
Metadata for 107, content information, 108 contract pattern 1, 109 contract pattern 2, 200 personal authentication device, 201 personal ID, 202 private key Km, 30
0: application, 301: EPG application, 302: EPG table, 303: schedule management, 401: scramble / descramble, 402:
Key table, 403: Profile, 404: Overall profile, 405: Tuner, 406: Demax,
407 ... descrambler, 408 ... conditional access system function (CAS), 409 ... security I / F, 410 ... secure memory, 411 ... module 1, 412 ... module 2, 413 ... metadata decoding, 414 ... metadata analysis, 415 ... Encryption of license information etc. 416 ... Storage medium I / F,
417: Content decoder, 418: Content decoding, 419: Graphic, 420: Personal profile, 421: Guest profile, 422: Tamper resist module, 500: Initial contract, 501: System
ID, 502: System key Ksm, 503: Terminal ID, 504
… Terminal key Kmc, 505… entity ID, 506… entity key K
w, 507: free content, 508: paid content, 509: content key Kk, 510: content ID,
511 customer management, 512 point information, 513 point control, 514 group information, 515 group contract point, 516 individual contract point, 517 contract method, 518 call information, 519 call control, 520
… History collection, 521 group charging history, 522 individual charging history, 523 system key Ksm1, 524 system key Ksm2, 525 system key Ksm3, 526 change request,
530: gift ID, 531: gift key Kg, 600: viewing contract, 601: initial contract registration information, 602: group information, 603: personal information, 604: group contract information, 6
05: Individual contract information, 606: Initial contract information after decryption, 6
07 ... personal data, 608 ... permission information, 609 ... personal information, 620 ... activation flag, 630 ... contract information, 700
... Advance billing, 701... PPV billing, 801... EPG metadata processing, 802...
… Processing by personal information, 804: Filtering by storage schedule, 805: EPG presentation, 806: EPG metadata decoding, 807: Detailed information presentation, 808: Accumulation permission / inhibition, 809: Schedule table creation, 810 ...
Storage reservation time monitoring, 811: Acquisition of metadata CRID and locator, 812: Acquisition of key metadata CRID and locator, 813: Key metadata and metadata processing, 814 ...
Acquisition of content CRID and locator, 815: Launch of search application, 816: Filtering by personal information, 817: Search process, 818: Metadata process, 819: User access restriction judgment, 820: Viewing contract and billing process, 821: Content Decryption, 822
... Content display, 823 ... Metadata CRID and locator acquisition, 824 ... Key metadata CRID and locator acquisition, 825 ... Key metadata and metadata processing, 826 ...
Content CRID and locator acquisition, 827: User access restriction judgment, 828: Viewing contract and billing information,
829: content decryption, 830: content display, 8
31: User access restriction judgment, 832: Viewing contract and billing process, 833: Removable media storage, 8
34 ... stored information processing, 835 ... IC card insertion, 836 ...
Insert removable media, 837 ... Stored information processing, 8
38: Metadata decryption, 839: Viewable / unavailable judgment, 84
0: Content decryption, 841: Content display

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/173 640 H04L 9/00 601B (72)発明者 山崎 伊織 東京都千代田区神田駿河台四丁目6番地 株式会社日立製作所放送・通信システム推 進事業部内 Fターム(参考) 5B017 AA03 BA07 CA16 5C064 BA01 BB02 BC06 BC17 BC23 BC25 BD03 BD08 BD09 CB05 5J104 AA01 AA16 BA03 EA04 EA17 NA02 PA05 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04N 7/173 640 H04L 9/00 601B (72) Inventor Iori Yamazaki 4-6 Kanda Surugadai, Chiyoda-ku, Tokyo F-term in the Broadcasting and Communication Systems Division, Hitachi, Ltd. (Reference) 5B017 AA03 BA07 CA16 5C064 BA01 BB02 BC06 BC17 BC23 BC25 BD03 BD08 BD09 CB05 5J104 AA01 AA16 BA03 EA04 EA17 NA02 PA05

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】コンテンツの受信要求により蓄積用メタデ
ータ及び鍵配信用メタデータを受信するステップと、 受信した蓄積用メタデータにより無料放送か有料放送か
の判定を行うステップと、 無料放送であれば、受信した鍵配信用メタデータを鍵テ
ーブル内にあるシステム鍵(Ksm)により復号し、鍵配
信用メタデータ内に格納されているコンテンツ鍵(Kk)
を取得するステップと、 受信した蓄積用メタデータの暗号化部分を取得したコン
テンツ鍵(Kk)で復号するステップと、 蓄積用メタデータの内容及び/又はユーザー要求を利用
してコンテンツ受信又は蓄積の判定を行うステップと、 蓄積を行うと判定された場合は、暗号化されたままの蓄
積用メタデータと、暗号化されたままのコンテンツを蓄
積媒体へ格納するステップと、 ユーザーの視聴要求が起きた場合に、蓄積用メタデータ
の複製を行い、複製した蓄積用コンテンツを復号するス
テップと、 復号した蓄積用メタデータの内容によりユーザー制限が
有るか否かを判定するステップと、 ユーザ制限の無い場合もしくは制限範囲内である場合、
コンテンツの視聴に対する許諾情報を、蓄積用メタデー
タ及びコンテンツ鍵(Kk)より生成し、個人認証デバイ
ス又はプロファイルへ格納するステップとを含むデータ
視聴サービス方法。
A step of receiving storage metadata and key distribution metadata in response to a content reception request; a step of determining whether the broadcast is a free broadcast or a pay broadcast based on the received storage metadata; For example, the received key distribution metadata is decrypted by the system key (Ksm) in the key table, and the content key (Kk) stored in the key distribution metadata is decrypted.
Acquiring the content, and decrypting the encrypted portion of the received storage metadata with the obtained content key (Kk); and receiving or storing the content using the content of the storage metadata and / or a user request. A step of making a determination, and if it is determined that the storage is to be performed, a step of storing the encrypted storage metadata and the encrypted content in a storage medium. In this case, the step of copying the storage metadata and decrypting the copied storage content; the step of determining whether or not there is a user restriction based on the content of the decrypted storage metadata; Or within the limits,
Generating permission information for viewing the content from the storage metadata and the content key (Kk) and storing the generated information in a personal authentication device or profile.
【請求項2】コンテンツの受信要求により蓄積用メタデ
ータ及び鍵配信用メタデータを受信するステップと、 受信した蓄積用メタデータにより無料放送か有料放送か
の判定を行うステップと、 有料放送であれば、受信端末内のプロファイルに格納さ
れている事業体識別子及び契約コードと受信機内のプロ
ファイルに格納されているそれらとを比べるステップ
と、 受信端末を利用するユーザーが契約をしていない場合は
そのコンテンツを受信せず、契約をしている場合は、受
信端末内の鍵テーブルより事業体識別子をもとに鍵配信
用メタデータにかけられた暗号鍵である事業体鍵(Kw)
を導き、事業体鍵(Kw)により鍵配信用メタデータを復
号し、鍵配信用メタデータに埋め込まれたコンテンツ鍵
(Kk)を取得するステップと、 受信した蓄積用メタデータの暗号化部分を、取得したコ
ンテンツ鍵(Kk)で復号するステップと、 蓄積用メタデータの内容及びユーザー要求を利用し、コ
ンテンツ受信又は蓄積の判定を行うステップと、 蓄積を行うと判定された場合は、暗号化されたままの蓄
積用メタデータと、暗号化されたままのコンテンツを蓄
積媒体へ格納するステップと、 ユーザーの視聴要求が起きた場合に、蓄積用メタデータ
の複製を行い、複製した蓄積用コンテンツを復号するス
テップと、 復号した蓄積用メタデータの内容によりユーザー制限が
有るかを判定するステップと、 ユーザー制限の無い場合もしくは制限範囲内である場合
は、コンテンツの視聴に対する許諾情報を、蓄積用メタ
データ及びコンテンツ鍵(Kk)より生成し、個人認証デ
バイス又はプロファイルへ格納するステップとを含むデ
ータ視聴サービス方法。
2. A step of receiving storage metadata and key distribution metadata in response to a content reception request; a step of determining whether the broadcast is a free broadcast or a pay broadcast based on the received storage metadata; For example, the step of comparing the entity identifier and contract code stored in the profile in the receiving terminal with those stored in the profile in the receiving terminal.If the user using the receiving terminal does not have a contract, If the content is not received and a contract is made, the entity key (Kw), which is an encryption key applied to the key distribution metadata based on the entity identifier from the key table in the receiving terminal
And decrypting the key distribution metadata with the business entity key (Kw) to obtain the content key (Kk) embedded in the key distribution metadata. Decrypting with the acquired content key (Kk), using the content of the storage metadata and the user request to determine whether to receive or store the content, and encrypting the content if it is determined to be stored. Storing the stored metadata and the encrypted content in a storage medium, and, when a user's viewing request occurs, copying the stored metadata and copying the stored content. Decrypting, and determining whether there is a user restriction based on the contents of the decrypted storage metadata. If it is, the permission information for the viewing of the content, generated from storage metadata and the content key (Kk), data viewing service method comprising the steps of storing the personal identification device or profile.
【請求項3】コンテンツを再生する際に、許諾情報をも
とに再生可能かを判定し、コンテンツ鍵(Kk)により暗
号化コンテンツを復号し、再生を行うステップとを含む
請求項1又は2に記載のデータ視聴サービス方法。
3. The method according to claim 1, further comprising, upon reproducing the content, determining whether the content can be reproduced based on the permission information, decrypting the encrypted content with a content key (Kk), and reproducing the content. Data viewing service method described in 1.
【請求項4】前記コンテンツ受信又は蓄積の判定を行う
ステップにおいて、リアルタイム視聴を行う場合は、復
号した蓄積用メタデータを利用し視聴契約処理を行うこ
とを特徴とする請求項1又は2に記載のデータ視聴サー
ビス方法。
4. The viewing contract process according to claim 1, wherein in the step of judging whether to receive or store the content, when real-time viewing is performed, a viewing contract process is performed using the decoded storage metadata. Data viewing service method.
【請求項5】無料コンテンツ及び有料コンテンツはコン
テンツ鍵(Kk)により暗号化され、 コンテンツに対し1対1で存在する蓄積用メタデータも
コンテンツ鍵(Kk)で暗号化され、 コンテンツ及び蓄積用メタデータの暗号化に使用したコ
ンテンツ鍵(Kk)及び鍵に関する情報を格納し配信する
鍵配信用メタデータに関して、無料サービスである無料
コンテンツの暗号化を行った際に使用したコンテンツ鍵
(Kk)を配信するための無料コンテンツ用鍵配信用メタ
データは、全ての端末で共通なシステム鍵(Ksm)によ
り暗号化を行い、一方、有料コンテンツ用鍵配信用メタ
データは、事業体毎に異なる事業体鍵(Kw)で暗号化を
行うようにしたことを特徴とする請求項1乃至4のいず
れかに記載のデータ視聴サービス方法。
5. The free content and the pay content are encrypted with a content key (Kk), and the storage metadata existing on a one-to-one basis with respect to the content is also encrypted with the content key (Kk). Regarding the content key (Kk) used for data encryption and the key distribution metadata for storing and distributing information related to the key, the content key (Kk) used when encrypting free content, which is a free service, is used. The metadata for free content key distribution for distribution is encrypted using a system key (Ksm) common to all terminals, while the metadata for paid content key distribution is different for each business entity. 5. The data viewing service method according to claim 1, wherein encryption is performed using a key (Kw).
【請求項6】ユーザーが視聴するコンテンツを決定する
と、有料コンテンツの場合は、受信端末の契約画面に、
買取型の契約、レンタル型の契約、又は、複数の契約に
関しての契約形態を蓄積用メタデータに基づき提示する
ステップと、 ユーザーが契約形態を決定したならば、受信端末は、蓄
積用メタデータの契約に関する情報より該当する契約パ
ターン部分とコンテンツ情報を抽出し、鍵テーブル内の
該当するコンテンツのコンテンツ識別子と、コンテンツ
鍵(Kk)を抽出し、必要に応じてユーザー制限を含ませ
て、許諾情報を生成するステップと、 生成された許諾情報を、個人毎に異なる鍵である個人鍵
(Km)により暗号化し、セキュリティの守られた伝送路
により個人認証デバイスに格納するステップと、を含
み、 受信端末はコンテンツの再生時にこの許諾情報によりユ
ーザーのコンテンツに対する視聴権が有効か否かを判断
し、格納されているコンテンツ鍵(Kk)によりコンテン
ツを復号し再生することを特徴とする請求項2乃至5の
いずれかに記載のデータ視聴サービス方法。
6. When the user determines the content to be viewed, in the case of paid content, the contract screen of the receiving terminal includes:
A step of presenting a contract type of a purchase type contract, a rental type contract, or a plurality of contracts based on the metadata for storage; and, if the user determines the contract type, the receiving terminal transmits the contract type of the storage metadata. The relevant contract pattern part and the content information are extracted from the information on the contract, the content identifier of the relevant content in the key table and the content key (Kk) are extracted, and if necessary, the user restriction is included, and the license information is included. And encrypting the generated permission information with a personal key (Km), which is a key different for each individual, and storing it in a personal authentication device via a secure transmission path. The terminal determines whether or not the user's right to view the content is valid based on the permission information when the content is reproduced, and the stored information is stored. The data viewing service method according to any one of claims 2 to 5, wherein the content is decrypted by using the content key (Kk) and reproduced.
【請求項7】ユーザーに対してポイント付与を事前に行
いこのポイントをコンテンツ購入毎に減算し、ポイント
がなくなった時点でセンタに通知することで新規にポイ
ントが入手され、また、契約更新時に現在のポイントを
繰越し及び新規分が追加されることを特徴とする請求項
1乃至6のいずれかに記載のデータ視聴サービス方法。
7. A point is given to a user in advance, the point is subtracted every time the content is purchased, and a point is newly obtained by notifying the center when the point is exhausted. 7. The data viewing / listening service method according to claim 1, wherein the points are carried over and new points are added.
【請求項8】契約更新時に今までのポイントが消され、
ポイントが新規登録また追加登録されることを特徴とす
る請求項7に記載のデータ視聴サービス方法。
8. When the contract is renewed, the previous points are erased,
The data viewing service method according to claim 7, wherein points are newly registered or additionally registered.
【請求項9】新規分が衛星通信回線又は放送回線を介し
て同報的に配信されることを特徴とする請求項7又は8
に記載のデータ視聴サービス方法。
9. The system according to claim 7, wherein the new portion is broadcasted via a satellite communication line or a broadcast line.
Data viewing service method described in 1.
【請求項10】受信機内に存在する守るべき情報全てを
保護/管理するためのコンテンツ保護機能により、コン
テンツ並びにメタデータの暗号化/復号化を行い、コン
テンツ保護機能が確保された領域より外部に出力される
データで守るべき情報は暗号化を行うことでデータの受
け渡しをすることを特徴とする請求項1乃至9のいずれ
かに記載のデータ視聴サービス方法。
10. A content protection function for protecting / managing all information to be protected existing in a receiver, encrypts / decrypts content and metadata, and places the content and metadata outside the area where the content protection function is secured. 10. The data viewing / listening service method according to claim 1, wherein the information to be protected by the output data is transferred by encrypting the data.
【請求項11】受信機内保護/管理機能であるコンテン
ツ保護機能(SCP)と、個人情報を保護するためのプラ
イバシー保護機能との二つの機能で、コンテンツならび
に権利保護、個人情報保護を行うことを特徴とする請求
項10に記載のデータ視聴サービス方法。
11. A content protection function (SCP) which is a protection / management function in a receiver, and a privacy protection function for protecting personal information, which protect contents, rights, and personal information. The data viewing service method according to claim 10, wherein:
【請求項12】セキュリティモジュールやリムーバブル
メディアに視聴情報及び/又は蓄積情報を格納するとき
のみプライバシー保護機能のみで暗号化、復号化を行う
ことを特徴とした請求項11に記載のデータ視聴サービ
ス方法。
12. The data viewing service method according to claim 11, wherein the encryption and decryption are performed only by the privacy protection function only when the viewing information and / or the stored information are stored in the security module or the removable medium. .
JP2001171206A 2000-07-18 2001-06-06 Data viewing service method Pending JP2002118547A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001171206A JP2002118547A (en) 2000-07-18 2001-06-06 Data viewing service method

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2000222388 2000-07-18
JP2000237628 2000-08-01
JP2000-222388 2000-08-01
JP2000-237628 2000-08-01
JP2001171206A JP2002118547A (en) 2000-07-18 2001-06-06 Data viewing service method

Publications (1)

Publication Number Publication Date
JP2002118547A true JP2002118547A (en) 2002-04-19

Family

ID=27344147

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001171206A Pending JP2002118547A (en) 2000-07-18 2001-06-06 Data viewing service method

Country Status (1)

Country Link
JP (1) JP2002118547A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004187277A (en) * 2002-11-08 2004-07-02 Thomson Licensing Sa Method of distributing audio-visual document transmitted from broadcasting station, portable terminal, and fixed device for downloading audio-visual document
JP2005275504A (en) * 2004-03-23 2005-10-06 Sony Corp Information processing system, information processing device and method, storage medium, and program
JP2006293817A (en) * 2005-04-13 2006-10-26 Fujitsu Ten Ltd Terminal device
JP2015046941A (en) * 2005-09-30 2015-03-12 ユナイテッド ビデオ プロパティーズ, インコーポレイテッド System and method for managing local storage of on-demand content

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004187277A (en) * 2002-11-08 2004-07-02 Thomson Licensing Sa Method of distributing audio-visual document transmitted from broadcasting station, portable terminal, and fixed device for downloading audio-visual document
JP2005275504A (en) * 2004-03-23 2005-10-06 Sony Corp Information processing system, information processing device and method, storage medium, and program
JP4496462B2 (en) * 2004-03-23 2010-07-07 ソニー株式会社 Information processing system, information processing apparatus and method, recording medium, and program
JP2006293817A (en) * 2005-04-13 2006-10-26 Fujitsu Ten Ltd Terminal device
JP2015046941A (en) * 2005-09-30 2015-03-12 ユナイテッド ビデオ プロパティーズ, インコーポレイテッド System and method for managing local storage of on-demand content
US10419810B2 (en) 2005-09-30 2019-09-17 Rovi Guides, Inc. Systems and methods for managing local storage of on-demand content

Similar Documents

Publication Publication Date Title
EP0975166B1 (en) Information providing system
US7570762B2 (en) Content delivery service providing apparatus and content delivery service terminal unit
US8312252B2 (en) Content receiving apparatus and method, storage medium, and server
JP2002217894A (en) Method for data distribution service
KR20050026937A (en) Method and system for purchasing broadcast content
US20050240530A1 (en) Content distribution system, playback apparatus, content server, usage rule server, accounting server, playback method, content transmission method, usage rule transmission method, accounting method, program, and storage medium
KR20000016951A (en) An apparatus for controlling and distribution copy right and receiver system
JP2002176419A (en) Right protection method
JP3894342B2 (en) Paid information provision system
JP2002203070A (en) Metadata distribution method
JP2002525779A (en) Copy protection system for home networks
JPH0832530A (en) Data broadcast system and data receiver
JP2003157334A (en) Contents distributing system and device, method, program and program recording medium therefor
JP2002084523A (en) Receiving method
JP2002044071A (en) Receiving method
JP2002101086A (en) Reception method
JP3537993B2 (en) Main terminal device and slave terminal device
KR100701051B1 (en) A system for electronic commerce of a digital contents using digital multimedia broadcasting and a method thereof
JP2000004422A (en) Digital signal recording and reproducing device and system for charging at time of reproduction using the same device
JP4554806B2 (en) Reception method and transmission method
JP2002118547A (en) Data viewing service method
JP3888511B2 (en) Information distribution method, information user terminal, and distribution system
JP2002112208A (en) Overall data distribution system
JP2003116114A (en) Storage type data distribution system, storage type data distribution system for satellite broadcast, information utilizing device and information utilizing method
JP2001008185A (en) Data recording output device and program recording medium