JP2005176312A - Metadata access control system and method therefor, and receiver and transmitter - Google Patents

Metadata access control system and method therefor, and receiver and transmitter Download PDF

Info

Publication number
JP2005176312A
JP2005176312A JP2004297801A JP2004297801A JP2005176312A JP 2005176312 A JP2005176312 A JP 2005176312A JP 2004297801 A JP2004297801 A JP 2004297801A JP 2004297801 A JP2004297801 A JP 2004297801A JP 2005176312 A JP2005176312 A JP 2005176312A
Authority
JP
Japan
Prior art keywords
content
metadata
information
access control
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004297801A
Other languages
Japanese (ja)
Other versions
JP4566683B2 (en
JP2005176312A5 (en
Inventor
Yoshiaki Tomioka
義明 冨岡
Toru Kawaguchi
透 川口
Hiroshi Kasahara
宏 笠原
Yoshiyasu Takeuchi
良康 竹内
Yutaka Saito
裕 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004297801A priority Critical patent/JP4566683B2/en
Publication of JP2005176312A publication Critical patent/JP2005176312A/en
Publication of JP2005176312A5 publication Critical patent/JP2005176312A5/ja
Application granted granted Critical
Publication of JP4566683B2 publication Critical patent/JP4566683B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Television Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent metadata unpermitted by a content provider from being provided and to prevent a content from being used by the metadata not intended by the content provider. <P>SOLUTION: A metadata verifying means verifies the metadata. A content verifying means verifies the content and the provider of the content. A metadata access control information verifying means verifies metadata access control information indicating the relation between the content accessible and the metadata, and also verifies a source of the metadata access control information. A metadata determination means determines whether the source of the metadata access control information is reliable for the content provider. If it is determined that the metadata is reliable, a metadata using means makes use of the metadata. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、コンテンツを制御するメタデータを利用して、コンテンツへのアクセス制御や蓄積制御を行うメタデータアクセス制御システム、方法並びにそれらを用いる受信装置、送信装置に関する。   The present invention relates to a metadata access control system and method for performing access control and storage control on content using metadata for controlling content, and a receiving device and a transmission device using them.

現在、放送のデジタル化がすすみ、デジタル放送の導入によって多チャンネル化がおこなわれ、視聴者はたくさんの番組コンテンツを受信することが可能になった。一方、近年のADSLやFTTHといった高速インターネット環境の普及により、楽曲などの音楽コンテンツ配信だけでなく、ストリーミングやダウンロードを利用した動画コンテンツを配信するサービスが増えてきている。   Currently, digital broadcasting has been promoted, and the introduction of digital broadcasting has increased the number of channels, enabling viewers to receive a large amount of program content. On the other hand, with the recent widespread use of high-speed Internet environments such as ADSL and FTTH, services that distribute not only music content such as music but also video content using streaming and download are increasing.

その結果、ユーザが選択できるコンテンツは広がっている。そのため、サーバ型放送やTV Anytimeなどの規格によって実現できる世界では、コンテンツに対しての属性情報であるメタデータを付与し、送信することが可能である。メタデータを使用することによってユーザはECG(電子コンテンツガイド)やコンテンツの検索、コンテンツへのナビゲーションによりコンテンツの選択が容易になっただけでなく、コンテンツのハイライト視聴や特定シーンへのナビゲーションによりコンテンツを短時間に楽しむことも可能になった。単なるコンテンツ単体としての利用に加えて、このようなハイライト視聴のためのメタデータを提供することで、そのコンテンツの新たな利用方法が生まれ、メタデータ自体に価値が生まれることになる。このメタデータの制作、提供はコンテンツを提供する事業者以外の事業者によっても行うことができ、これから「コンテンツ利用のためのメタデータ提供」という新たなビジネスが生まれる。   As a result, the contents that can be selected by the user are expanding. Therefore, in the world that can be realized by standards such as server type broadcasting and TV Anytime, it is possible to attach and transmit metadata that is attribute information for content. Using metadata makes it easier for users to select content through ECG (Electronic Content Guide), content search, and content navigation, as well as content highlight viewing and navigation to specific scenes. Can be enjoyed in a short time. In addition to the use as a simple content alone, providing metadata for viewing such highlights creates a new method for using the content and adds value to the metadata itself. Production and provision of this metadata can also be performed by a business other than the business that provides the content, and this creates a new business called “providing metadata for content use”.

このような、コンテンツに対しての属性情報であるメタデータを付与し、送信するようにした一従来技術としては、例えば特許文献1に示されたものがある。   For example, Patent Document 1 discloses one conventional technique in which metadata, which is attribute information for content, is added and transmitted.

コンテンツへメタデータを付与する場合、コンテンツ提供元が自らコンテンツに対してメタデータを付与してコンテンツの付加価値を高めることができる。サーバ型放送やTV Anytimeなどの放送と通信を利用できる環境では、誰もがコンテンツやメタデータを作成して配布することが可能である。その結果として、コンテンツ提供元とは異なった人がメタデータを作成して、コンテンツとは異なるタイミングや経路で配布することが可能である。   When adding metadata to content, the content provider can add metadata to the content and increase the added value of the content. In an environment where broadcasting and communication such as server type broadcasting and TV Anytime can be used, anyone can create and distribute contents and metadata. As a result, a person different from the content provider can create metadata and distribute it at a different timing and route from the content.

このような状況では、コンテンツに対して勝手にメタデータが付与されてしまうので、コンテンツの提供元(或いは、コンテンツ提供者)が提供したコンテンツを不正利用されてしまう場合がある。例えば、コンテンツ提供元のコンテンツに対して、コンテンツ提供元が許可を与えていない第三者によりメタデータ、一例として勝手にコンテンツのCMを飛ばすハイライト視聴のメタデータを作成され、配信されるといった、コンテンツ提供者の意に反するようなコンテンツ利用が可能となってしまう。また、コンテンツ提供元が提供したコンテンツを利用して、サービスを行うメタデータ発行元に対し、コンテンツの利用許可を与える代わりにメタデータ発行元から利益をうけるといった新たなビジネス形態を成り立たたせるのを困難にしてしまう。   In such a situation, since metadata is arbitrarily given to the content, the content provided by the content provider (or content provider) may be illegally used. For example, metadata for a content provider is created and distributed by a third party to whom the content provider has not given permission, for example, highlight viewing metadata that skips the CM of the content without permission. Therefore, it becomes possible to use the content against the intention of the content provider. In addition, using the content provided by the content provider, it is possible to establish a new business form such as making a profit from the metadata publisher instead of giving permission to use the content to the metadata publisher that performs the service. It will be difficult.

上述のような不具合を解決するためには、例えば特許文献1に記載の技術においては、メタデータに付随された信頼度を利用して、受信装置でメタデータを使用可能かどうか判別する仕組みとなっている。   In order to solve the above-described problems, for example, in the technique described in Patent Document 1, a mechanism for determining whether or not metadata can be used in a receiving device using the reliability attached to the metadata; It has become.

また、従来のコンテンツ蓄積制御サービスシステムとしては、センターからの蓄積制御命令により、ユーザの受信装置へコンテンツを自動的に蓄積させるものがあった(例えば、特許文献2参照)。また、事業者が受信機に視聴者の個人属性をセットし、その属性を使って、ユーザに適したサービスを自動選択してユーザに提供するものもあった。(例えば、特許文献3参照)。また、蓄積させたコンテンツの視聴を制限する方法としては、視聴制御情報をセンターからコンテンツと一緒に受信装置に送信し、再生を制御するものがあった(例えば、特許文献4参照)。   In addition, as a conventional content storage control service system, there is one that automatically stores content in a user's receiving device in response to a storage control command from a center (see, for example, Patent Document 2). In addition, there are companies in which a business operator sets a personal attribute of a viewer in a receiver, and automatically selects a service suitable for the user and provides the user with the attribute. (For example, refer to Patent Document 3). In addition, as a method for restricting viewing of accumulated content, there is a method of controlling viewing by transmitting viewing control information from the center together with the content to the receiving device (see, for example, Patent Document 4).

さらに、従来において、放送データ(コンテンツ)に連動してインターネットへのリンク情報を表示するための技術として、データ放送技術の利用が可能なことが知られている。例えば、特許文献4には、送信側が放送データにCMリンク(リンク情報)を多重化して放送を行い、受信側が放送データからCMリンクを抽出して、このCMリンクが指定するCMデータをネットワーク上からダウンロードすることを可能とする構成が開示されている。   Furthermore, conventionally, it is known that data broadcasting technology can be used as a technology for displaying link information to the Internet in conjunction with broadcast data (content). For example, in Patent Document 4, a transmission side multiplexes broadcast data with a CM link (link information) and broadcasts, a reception side extracts a CM link from the broadcast data, and CM data designated by the CM link is transmitted on the network. A configuration that enables downloading from a computer is disclosed.

しかし、上記特許文献1に記載されたような解決方法では、メタデータの信頼度を検証しているだけのため、受信装置が信頼できると判断したメタデータは全て使用可能となってしまう。この信頼度とはコンテンツ提供者とは関係ない。そのため、ある認証機関から信頼を受けたメタデータであって、コンテンツ提供元とは関係のない第三者が作成した信頼度のあるメタデータを作成して配布した場合でも、受信装置ではそのメタデータを利用可能になってしまう。よって、この仕組みでは、コンテンツが第三者の作ったメタデータによって不正利用されてしまう問題は解決できていない。   However, in the solution described in Patent Document 1, all the metadata that the receiving apparatus determines to be reliable can be used because only the reliability of the metadata is verified. This reliability is not related to the content provider. For this reason, even if metadata that has been trusted by a certain certification authority and is created and distributed by a third party who is not related to the content provider is distributed and received by the receiving device, Data becomes available. Therefore, this mechanism has not solved the problem that content is illegally used by metadata created by a third party.

また、特許文献2乃至特許文献4に記載されたような従来の構成では、ユーザ適応自動録画のような録画制御サービスが出現し、HDD(Hard Disk Drive)大容量化により、ほとんどのコンテンツは蓄積されている状況が起こった場合、ユーザはリアルタイム視聴をせずに、ほとんどのコンテンツを録画再生で見るようになり、コンテンツを何回も視聴でき、半永久的に保存でき、CMスキップもできるようになり、現状のリアルタイム放送におけるコンテンツホルダとの使用許諾契約やCMビジネスが維持できなくなるという課題がある。   In addition, in the conventional configuration as described in Patent Documents 2 to 4, a recording control service such as user-adaptive automatic recording appears, and most contents are stored by increasing the capacity of the HDD (Hard Disk Drive). If the situation is happening, the user will be able to watch most content by recording and playback without watching in real time, so that the content can be viewed many times, semi-permanently saved, and CM can be skipped Therefore, there is a problem that the license agreement with the content holder and the CM business in the current real-time broadcasting cannot be maintained.

従って、放送コンテンツについても事業者側から、コンテンツホルダとの契約やCMビジネスに影響を与えないように、ユーザが録画再生する時の再生条件を指定できることが求められる。   Accordingly, the broadcaster is also required to be able to specify the playback conditions when the user records and plays back the broadcast content so as not to affect the contract with the content holder and the CM business.

しかし一方で、放送コンテンツは私的録画の範囲では自由に再生できるという、既存のユーザの権利もあり、それが全くできなくなることは、ユーザにとっては受け入れがたいという課題がある。   However, on the other hand, there is an existing user's right that broadcast content can be freely reproduced within the range of private recording, and it is difficult for users to accept that it is impossible to do so at all.

一方、リンク情報としては、インターネット上の任意のアドレスを指定する情報を利用することが可能であるが、インターネットからリンク情報を取得した場合には、公序良俗に反するようなリンク情報や、ユーザに被害をもたらすリンク情報までも表示されてしまうおそれがある。さらに、放送事業者にとってコンテンツにふさわしくないリンク情報が表示されてしまう(例えば、所定の商品を紹介するコンテンツが再生されているにもかかわらず、この所定の商品のライバル会社の商品を紹介するリンク情報が表示されてしまう)と、コンテンツの価値が低下し、ビジネスモデルが阻害されるおそれがある。   On the other hand, as link information, it is possible to use information that specifies an arbitrary address on the Internet. However, when link information is acquired from the Internet, link information that violates public order and morals, or damage to users. Even the link information that brings In addition, link information that is not appropriate for the content for the broadcaster is displayed (for example, a link that introduces a product of a rival company of the predetermined product even though the content that introduces the predetermined product is played) If the information is displayed), the value of the content is lowered and the business model may be hindered.

したがって、インターネットを利用して、コンテンツの再生に連動してリンク情報の表示を行う場合には、放送事業者が許諾したリンク情報のみを有効とする仕組みが必須となり、さらには、放送事業者が許諾したリンク情報に関して、許諾したリンク情報が不正な改ざんから保護される仕組みも必要である。しかしながら、従来の技術では、このような仕組みは実現不可能であった。
特開2003−204308公報 特開2000−278618号公報 特開平10−75219号公報 特開2001−128130号公報
Therefore, when using the Internet to display link information in conjunction with content playback, a mechanism that enables only the link information licensed by the broadcaster is indispensable. Regarding the licensed link information, a mechanism for protecting the licensed link information from unauthorized tampering is also required. However, such a mechanism cannot be realized by the conventional technology.
JP 2003-204308 A JP 2000-278618 A Japanese Patent Laid-Open No. 10-75219 JP 2001-128130 A

上記の課題に鑑みてなされたもので、コンテンツ提供元が意図とした使用条件で、受信側が守って使用されないとういう課題がある。
本発明は、上記の課題に鑑みてなされたもので、コンテンツ提供元が意図とした使用条件を記述したアクセス制御情報により受信端末側の使い方を制御する仕組みを実現するためのメタデータアクセス制御システム、方法並びにそれらを用いる受信装置と送信装置を提供することである。
This problem has been made in view of the above problems, and there is a problem that the receiving side does not use it under the usage conditions intended by the content provider.
The present invention has been made in view of the above problems, and is a metadata access control system for realizing a mechanism for controlling usage on the receiving terminal side based on access control information describing usage conditions intended by a content provider. And a receiving apparatus and a transmitting apparatus using them.

本発明は、上記課題を解決する手段として、メタデータアクセス制御に関するコンテンツ受信装置に、メタデータを検証するためのメタデータ検証手段と、メタデータアクセス制御情報を検証するためのメタデータアクセス制御情報検証手段と、コンテンツを検証するコンテンツ検証手段と、メタデータが利用可能かを判定するメタデータ判定手段を備えている。   As a means for solving the above-mentioned problems, the present invention provides a content receiving apparatus related to metadata access control, metadata verification means for verifying metadata, and metadata access control information for verifying metadata access control information. A verification unit, a content verification unit that verifies the content, and a metadata determination unit that determines whether the metadata is usable are provided.

また、本発明のメタデータアクセス制御システムでは、メタデータを検証するための情報をメタデータに付与するメタデータ検証情報付加手段を備えているメタデータ送信装置;コンテンツを検証するための情報を付与するコンテンツ検証情報付加手段を備えているコンテンツ送信装置;メタデータアクセス制御情報作成を検証するための情報を付与するメタデータアクセス制御情報検証情報付加手段を備えているメタデータアクセス制御情報送信装置;および、メタデータを検証するためのメタデータ検証手段と、メタデータアクセス制御情報を検証するメタデータアクセス制御情報検証手段と、コンテンツを検証するコンテンツ検証手段と、メタデータを利用できるか否かを判定するメタデータ判定手段からなるコンテンツ受信装置から構成されている。   Further, in the metadata access control system of the present invention, a metadata transmission apparatus provided with metadata verification information adding means for adding information for verifying metadata to the metadata; giving information for verifying the content A content transmission apparatus provided with content verification information adding means for performing; a metadata access control information transmitting apparatus provided with metadata access control information verification information adding means for providing information for verifying creation of metadata access control information; And metadata verification means for verifying metadata, metadata access control information verification means for verifying metadata access control information, content verification means for verifying content, and whether or not the metadata can be used. From a content receiving device comprising metadata judging means for judging It has been made.

また、本発明は、蓄積制御サービス提供装置からの蓄積制御情報に対して認証を与えるコンテンツ提供装置と、コンテンツ取得手段コンテンツを蓄積するための蓄積制御情報を前記コンテンツ取得手段に送付する蓄積制御サービス提供装置と、蓄積制御サービス提供装置から取得した蓄積制御情報について、蓄積制御情報により蓄積されるコンテンツを提供するコンテンツ提供装置により認証されている場合にのみ、蓄積制御情報に従ってコンテンツを蓄積するコンテンツ取得手段を備えたものである。これにより、コンテンツ提供などのサービスを提供するサービス提供事業者の権利を守ることができる。   The present invention also provides a content providing apparatus that authenticates the storage control information from the storage control service providing apparatus, and a storage control service that sends storage control information for storing content acquisition means to the content acquisition means Content acquisition that stores content according to storage control information only when the providing device and the storage control information acquired from the storage control service providing device are authenticated by the content providing device that provides the content stored by the storage control information Means are provided. Thereby, it is possible to protect the rights of the service provider that provides services such as content provision.

また、本発明は、コンテンツが蓄積制御情報により制御されて蓄積された場合に適用される、再生制御情報を付加した上で認証を与えるコンテンツ提供装置と、蓄積制御サービス提供装置から取得した蓄積制御情報に再生制御情報が付加されている場合は、再生制御情報とともにコンテンツを蓄積するコンテンツ取得手段と、再生制御情報とともに蓄積されたコンテンツを再生する場合は、再生制御情報に従って再生するコンテンツ再生手段を備えたものである。これにより、コンテンツを提供する放送事業者の権利を守ることができる。   In addition, the present invention is applied when content is controlled and stored according to storage control information, a content providing device that adds authentication with reproduction control information added thereto, and a storage control acquired from the storage control service providing device When the reproduction control information is added to the information, content acquisition means for accumulating the content together with the reproduction control information, and when reproducing the content accumulated with the reproduction control information, the content reproduction means for reproducing according to the reproduction control information is provided. It is provided. Thereby, it is possible to protect the rights of the broadcaster who provides the content.

また、本発明は、蓄積制御サービス提供装置からの蓄積制御情報に再生制御情報のIDを付加した上で認証を与え、再生制御情報をコンテンツ取得手段に提供するコンテンツ提供装置と、蓄積制御サービス提供装置から取得した蓄積制御情報に付加されている再生制御情報IDに対応する再生制御情報をコンテンツ提供装置から取得し、取得した再生制御情報とともにコンテンツを蓄積するコンテンツ取得手段を備えたものである。これにより、サービス事業者と受信装置との帯域を効率的に使用することができる。   Further, the present invention provides a content providing apparatus that provides authentication after adding an ID of reproduction control information to the accumulation control information from the accumulation control service providing apparatus, and provides the reproduction control information to the content acquisition means, and provides the accumulation control service Content acquisition means is provided for acquiring the reproduction control information corresponding to the reproduction control information ID added to the storage control information acquired from the device from the content providing device and storing the content together with the acquired reproduction control information. Thereby, the band of the service provider and the receiving device can be used efficiently.

また、本発明は、ユーザの個人属性や嗜好に合ったコンテンツを録画蓄積する際、コンテンツに対応する再生制御情報を受信した場合は、再生制御情報とともにコンテンツを蓄積するコンテンツ取得手段を備えたものである。これにより、放送事業者の権利を守りながら、ユーザの嗜好に合ったコンテンツを蓄積することができる。   In addition, the present invention includes content acquisition means for storing content together with the reproduction control information when receiving the reproduction control information corresponding to the content when recording and accumulating the content that matches the user's personal attributes and preferences. It is. As a result, it is possible to accumulate content that matches the user's preference while protecting the rights of the broadcaster.

また、本発明は、リンク情報認証システムとして、放送網を通じてコンテンツの放送を行うコンテンツ提供装置と、前記コンテンツ提供装置から前記コンテンツを受信して再生するコンテンツ受信装置と、前記コンテンツ受信装置に対して、前記コンテンツ受信装置における前記コンテンツの再生と同時に表示されるべきリンク情報を提供するリンク情報提供装置とにより構成されるリンク情報認証システムであって、前記リンク情報提供装置は、前記コンテンツと関連付けられており、所定のリンク先を指定するリンク情報を生成するリンク情報生成手段と、前記リンク情報を前記コンテンツ提供装置に送信するとともに、前記リンク情報に対して電子署名が付与された署名済みリンク情報を前記コンテンツ提供装置から受信するリンク情報送受信手段と、前記署名済みリンク情報を前記コンテンツ受信装置に提供する署名済みリンク情報提供手段とを有し、前記コンテンツ提供装置は、前記リンク情報を前記リンク情報提供装置から受信するとともに、前記署名済みリンク情報を前記リンク情報提供装置に送信するリンク情報送受信手段と、前記コンテンツ受信装置に対して放送する前記コンテンツを管理するコンテンツ管理手段と、前記コンテンツ管理手段が管理している前記コンテンツに対応する証明書を生成する証明書生成手段と、前記リンク情報提供装置から受信した前記リンク情報に対して、前記証明書生成手段によって生成された前記証明書を用いて前記電子署名を付与することによって、前記署名済みリンク情報を生成する署名手段と、前記コンテンツ管理手段で管理されている前記コンテンツを前記コンテンツ受信装置に前記放送網を通じて放送する放送手段と、前記証明書生成手段で生成された前記コンテンツに対応する前記証明書を前記コンテンツ受信装置に送信する証明書送信手段とを有し、前記コンテンツ受信装置は、前記コンテンツ提供装置から前記放送網を通じて前記コンテンツを受信する放送受信手段と、前記コンテンツ提供装置から前記コンテンツに対応する前記証明書を受信する証明書受信手段と、前記リンク情報提供装置から前記署名済みリンク情報を受信するリンク情報受信手段と、前記リンク情報受信手段で受信した前記署名済みリンク情報を管理するリンク情報管理手段と、前記放送受信手段で受信した前記コンテンツと関連付けられている前記リンク情報を含む前記署名済みリンク情報を、前記リンク情報管理手段で管理されている前記署名済みリンク情報の中から検索するリンク情報検索手段と、前記証明書受信手段で受信した前記証明書を用いて、前記リンク情報検索手段によって検索された前記署名済みリンク情報内の前記電子署名の検証を行い、前記電子署名を認証することができた前記署名済みリンク情報内の前記リンク情報を有効なリンク情報と判断する署名認証手段と、前記放送受信手段で受信した前記コンテンツを再生するコンテンツ再生手段と、前記コンテンツ再生手段における前記コンテンツの再生と同時に、前記署名認証手段によって有効と判断された前記リンク情報を表示するリンク情報表示手段とを有しており、前記コンテンツの再生時に、再生される前記コンテンツと関連付けられており、かつ、前記署名認証手段で有効と判断された前記リンク情報が前記コンテンツ受信装置において表示されるよう構成されている。   In addition, the present invention provides, as a link information authentication system, a content providing device that broadcasts content through a broadcast network, a content receiving device that receives and reproduces the content from the content providing device, and the content receiving device. A link information authentication system configured to provide link information providing apparatus that provides link information to be displayed simultaneously with reproduction of the content in the content receiving apparatus, wherein the link information providing apparatus is associated with the content Link information generating means for generating link information designating a predetermined link destination, signed link information in which the link information is transmitted to the content providing apparatus and an electronic signature is given to the link information Link information received from the content providing device Transmission / reception means; and signed link information providing means for providing the signed link information to the content receiving device, wherein the content providing device receives the link information from the link information providing device, and Corresponding to the link information transmitting / receiving means for transmitting the completed link information to the link information providing apparatus, the content managing means for managing the content to be broadcast to the content receiving apparatus, and the content managed by the content managing means A certificate generating means for generating a certificate to be applied, and attaching the electronic signature to the link information received from the link information providing apparatus using the certificate generated by the certificate generating means. , Signature means for generating the signed link information, and the content management means Broadcast means for broadcasting the managed content to the content receiving apparatus through the broadcast network, and certificate transmission for transmitting the certificate corresponding to the content generated by the certificate generating means to the content receiving apparatus The content receiving device receives the content from the content providing device through the broadcast network, and receives the certificate corresponding to the content from the content providing device. A link information receiving means for receiving the signed link information from the link information providing device, a link information managing means for managing the signed link information received by the link information receiving means, and the broadcast receiving means. The signature including the link information associated with the received content Link information search means using link information search means for searching for the completed link information from the signed link information managed by the link information management means, and the certificate received by the certificate reception means. Signature verification that verifies the electronic signature in the signed link information retrieved by the means and determines the link information in the signed link information that has been authenticated as valid link information Means for reproducing the content received by the broadcast receiving means, and link information for displaying the link information determined to be valid by the signature authenticating means simultaneously with the reproduction of the content in the content reproducing means Display means, and associated with the content to be reproduced when the content is reproduced. And, and, the link information determined to be valid by said signature authentication means is configured to be displayed in the content receiving apparatus.

この構成によれば、放送事業者によって許諾されたリンク情報の正当性が評価されて、有効なリンク情報であると判断された場合のみ、コンテンツ受信装置において、コンテンツの再生と共に有効なリンク情報が表示されるようになる。   According to this configuration, only when the validity of the link information licensed by the broadcaster is evaluated and it is determined that the link information is valid, the content receiving apparatus can obtain valid link information together with the reproduction of the content. It will be displayed.

本発明によって、コンテンツ提供元が意図とした使用条件を記述したアクセス制御情報により受信端末側の使い方を制御する仕組みを提供することにより、コンテンツ提供者が意図とした使用条件で使われるために、コンテンツ事業者の権利を守ることができる。   According to the present invention, by providing a mechanism for controlling usage on the receiving terminal side by access control information describing usage conditions intended by the content provider, in order to be used under the usage conditions intended by the content provider, The rights of content providers can be protected.

以下、本発明のより具体的な実施の形態について説明する。なお、本発明はこれら実施の形態に何ら限定されるものではなく、その要旨を逸脱しない範囲において、種々なる態様で実施し得る。   Hereinafter, more specific embodiments of the present invention will be described. In addition, this invention is not limited to these embodiments at all, and can be implemented in various modes without departing from the scope of the invention.

(本発明の概要)
図1は、本発明の概要を説明するためのシステム構成図である。放送局やVODサービスを行うコンテンツ提供者1801が配信経路1802を通じて、ユーザが利用している受信装置1804へコンテンツ1811を配信する。
(Outline of the present invention)
FIG. 1 is a system configuration diagram for explaining the outline of the present invention. A content provider 1801 that provides a broadcasting station or a VOD service distributes content 1811 to a receiving device 1804 used by a user through a distribution route 1802.

一方、メタデータ提供者1803は、アクセス制御、ダイジェスト視聴や蓄積制御、コンテンツ1811へのリンク付与を行うなどコンテンツ1811を制御するためのメタデータ1813を作成し、上記の配信経路1802を通じて、ユーザの受信装置1804へメタデータ1813を配信する。さらに、コンテンツ1811を制御してよいメタデータ1813とコンテンツ1811対応を示すメタデータアクセス制御情報1812をコンテンツ提供者1801からユーザの受信装置1804へ配信する。受信装置ではメタデータアクセス制御情報1811で許可されているメタデータX813であること、およびメタデータ1813やコンテンツ1811がメタデータアクセス制御情報1812で対応づけられているものかを確認して、メタデータ1813を利用してコンテンツ1811を制御する。配信経路1804には、地上波デジタル放送1821、BSやCSなどのデジタル衛星放送1822、デジタルCATV放送1823などの放送ネットワークの他に、双方向ネットワークであるインターネット1824があり、どの配信経路1804を利用してコンテンツ1811、メタデータ1813、メタデータアクセス制御情報1812を配信するかは状況によって変化する事業者の設備、運用によって、任意に選ぶことができる。   On the other hand, the metadata provider 1803 creates metadata 1813 for controlling the content 1811 such as access control, digest viewing / accumulation control, and link assignment to the content 1811, and the user's The metadata 1813 is distributed to the receiving device 1804. Furthermore, the metadata 1813 that may control the content 1811 and the metadata access control information 1812 indicating the correspondence with the content 1811 are distributed from the content provider 1801 to the user receiving device 1804. The receiving apparatus confirms that the metadata X813 is permitted by the metadata access control information 1811 and whether the metadata 1813 and the content 1811 are associated with each other by the metadata access control information 1812. The content 1811 is controlled using 1813. The distribution path 1804 includes the Internet 1824 which is a bidirectional network in addition to a broadcasting network such as terrestrial digital broadcasting 1821, digital satellite broadcasting 1822 such as BS and CS, and digital CATV broadcasting 1823, and which distribution path 1804 is used. Whether to distribute the content 1811, metadata 1813, and metadata access control information 1812 can be arbitrarily selected according to the facility and operation of the operator that changes depending on the situation.

メタデータ1831は、コンテンツをテレビ番組などのコンテンツ1811の属性情報や、コンテンツ1811の特定のシーンのみ視聴させるダイジェスト視聴を行えるようにするための再生制御、或いは、特定のコンテンツ1811を受信装置1804に蓄積させるための蓄積制御、コンテンツ中に表示してよいWebページ等のリンク情報を示すリンク制御などの様々な制御目的で利用される。ダイジェスト視聴を行わせるためのメタデータは図2のようになる。この図2は本発明において再生制御を表すメタデータの概略構成を示す図である。また、TV Anytime Forumで定義されているメタデータとして、XMLで記述すると図3のようになる。この図3は本発明において、再生制御を表すメタデータをXML形式で記述した図である。また、コンテンツ1811を受信装置1804に蓄積させるためのメタデータは、詳細について後述するが図40のようになる。コンテンツ中に表示してよいWebページのリンク情報は詳細について後述するが図57のようになる。   The metadata 1831 includes attribute information of the content 1811 such as a TV program, reproduction control for enabling the digest viewing that allows only a specific scene of the content 1811 to be viewed, or the specific content 1811 to the receiving device 1804. It is used for various control purposes such as storage control for storage and link control indicating link information such as Web pages that may be displayed in the content. The metadata for performing the digest viewing is as shown in FIG. FIG. 2 is a diagram showing a schematic configuration of metadata representing reproduction control in the present invention. Moreover, when it describes with XML as metadata defined by TV Anytime Forum, it will become like FIG. FIG. 3 is a diagram describing metadata representing reproduction control in the XML format in the present invention. The metadata for accumulating the content 1811 in the receiving device 1804 is as shown in FIG. The link information of the Web page that may be displayed in the content will be described later in detail, but is as shown in FIG.

(実施の形態1)
図4は、本発明の第1の実施の形態に係るメタデータアクセス制御方法を実施するための受信装置、送信装置、ならびにそれらによって構成されたメタデータアクセス制御システムのブロック図である。図4に示したメタデータアクセス制御システムは、メタデータ送信装置1とコンテンツ送信装置3とメタデータアクセス制御情報送信装置2と配信経路5とコンテンツを受信する受信装置4により構成される。なお、コンテンツ送信装置3は、図1のコンテンツ提供者1801が持つ装置であり、メタデータ送信装置1は図1のメタデータ提供者1803が持つ装置である。メタデータアクセス制御情報送信装置2は、通常コンテンツ提供者1801が保持する装置であるが、認証局などによってコンテンツ提供者に信頼されるとみなされた第三者である場合もある。配信経路5は配信経路1802と、受信装置4は受信装置1804に対応している。また、メタデータの発行元とはメタデータ提供者1803に対応する。
(Embodiment 1)
FIG. 4 is a block diagram of a reception device, a transmission device, and a metadata access control system configured by them for implementing the metadata access control method according to the first embodiment of the present invention. The metadata access control system shown in FIG. 4 includes a metadata transmission device 1, a content transmission device 3, a metadata access control information transmission device 2, a distribution path 5, and a reception device 4 that receives content. The content transmission device 3 is a device possessed by the content provider 1801 in FIG. 1, and the metadata transmission device 1 is a device possessed by the metadata provider 1803 in FIG. The metadata access control information transmitting device 2 is a device that is normally held by the content provider 1801, but may be a third party that is deemed to be trusted by the content provider by a certificate authority or the like. The distribution path 5 corresponds to the distribution path 1802, and the reception apparatus 4 corresponds to the reception apparatus 1804. The metadata issuer corresponds to the metadata provider 1803.

メタデータ送信装置1は、メタデータを受信装置4に配信するための装置であり、メタデータ生成手段11とメタデータ検証情報付加手段12から構成される。メタデータアクセス制御情報送信装置2は、メタデータアクセス制御情報を受信装置4に配信するものであり、メタデータアクセス制御情報生成手段21とメタデータアクセス制御情報検証情報付加手段22とから構成される。ここで、メタデータアクセス制御情報とは、メタデータによってコンテンツを制御してよいかどうかという「メタデータ」と「コンテンツ」との対応関係を規定したものである。   The metadata transmission device 1 is a device for delivering metadata to the reception device 4, and includes a metadata generation unit 11 and a metadata verification information addition unit 12. The metadata access control information transmitting device 2 distributes metadata access control information to the receiving device 4 and includes a metadata access control information generating unit 21 and a metadata access control information verification information adding unit 22. . Here, the metadata access control information defines the correspondence between “metadata” and “content” indicating whether or not content can be controlled by metadata.

コンテンツ送信装置3は、テレビ番組などのAVコンテンツやHTML文書、BML文書、コンピュータプログラムなどのコンテンツを送信するための装置であり、コンテンツ生成手段31、コンテンツ検証情報付加手段32から構成される。配信経路5は、コンテンツ、メタデータ及びメタデータアクセス制御情報を各送信装置から受信装置4まで運ぶ配信経路である。具体的な例としてはBSや地上波などのデジタル放送網、インターネットなどの通信配信網である。なお、本実施の形態ではコンテンツ、メタデータ及びメタデータアクセス制御情報は、都度配信経路より取得する構成としているが、これらのデータを受信装置のハードディスクやメモリ等の蓄積装置に蓄積した上で利用する形態や、これらのデータが光ディスクやメモリカード等の可搬型メディアにより受信装置に供給される場合でも、同様である。コンテンツ、メタデータ及びメタデータアクセス制御情報は、同じ配信経路で配信されても良いし、それぞれ異なる配信経路によって配信されても良い。   The content transmission device 3 is a device for transmitting AV content such as a television program, content such as an HTML document, a BML document, and a computer program, and includes a content generation unit 31 and a content verification information addition unit 32. The distribution route 5 is a distribution route for carrying content, metadata, and metadata access control information from each transmitting device to the receiving device 4. Specific examples are digital broadcasting networks such as BS and terrestrial waves, and communication distribution networks such as the Internet. In this embodiment, the content, metadata, and metadata access control information are obtained from the distribution route each time, but these data are used after being stored in a storage device such as a hard disk or a memory of the receiving device. The same applies to the receiving device and the case where these data are supplied to the receiving device by a portable medium such as an optical disk or a memory card. The content, metadata, and metadata access control information may be distributed through the same distribution route, or may be distributed through different distribution routes.

受信装置4は、メタデータ及びメタデータアクセス制御情報及びコンテンツを受信して利用するための装置である。受信装置4は、メタデータを検証するためのメタデータ検証手段41と、メタデータアクセス制御情報を検証するメタデータアクセス制御情報検証手段42と、コンテンツを検証するコンテンツ検証手段43と、メタデータがコンテンツ提供元に許可されているかを判定するメタデータ判定手段44と、判定結果に基づいてメタデータを利用するメタデータ利用手段45と、メタデータに基づいてコンテンツを再生させるコンテンツ利用手段46とから構成される。   The receiving device 4 is a device for receiving and using metadata, metadata access control information, and content. The receiving device 4 includes a metadata verification unit 41 for verifying metadata, a metadata access control information verification unit 42 for verifying metadata access control information, a content verification unit 43 for verifying content, and metadata From metadata determination means 44 for determining whether the content provider is permitted, metadata use means 45 for using metadata based on the determination result, and content use means 46 for reproducing content based on the metadata Composed.

次に、このような装置及び手段にて構成されたメタデータアクセス制御システムの動作について説明する。   Next, the operation of the metadata access control system constituted by such devices and means will be described.

メタデータ送信装置1によって送信されたメタデータ、メタデータアクセス制御送信装置2によって送信されたメタデータアクセス制御情報、コンテンツ送信装置3によって送信されたコンテンツは、配信経路5を経由して受信装置4に配信される。まず、送信装置であるメタデータ送信装置1、メタデータアクセス制御情報送信装置2、コンテンツ送信装置3について述べる。   The metadata transmitted by the metadata transmission device 1, the metadata access control information transmitted by the metadata access control transmission device 2, and the content transmitted by the content transmission device 3 are received via the distribution path 5. Delivered to. First, the metadata transmission device 1, the metadata access control information transmission device 2, and the content transmission device 3, which are transmission devices, will be described.

メタデータ送信装置1では、メタデータ生成手段11にてコンテンツに対するメタデータを生成する。メタデータには、図3のとおり、メタデータが制御する対象となるコンテンツの識別情報1101(crid://broadcast.com/ContentID1)、コンテンツの概要などの1102ナビゲーション情報、コンテンツ「crid://broadcast.com/ContentID1」に対する再生の仕方を定義して、ハイライト視聴やシーンをナビゲーションするための情報などシナリオ情報1103(図3の示す位置と対応していますか?)を含むメタデータ本体、メタデータ自体を識別するためのメタデータ識別情報1100が記述されている。生成したメタデータに対して、メタデータ検証情報付加手段12では、メタデータの発行元情報の抽出、およびメタデータの発行元及びメタデータの識別情報が正当であるということを受信装置4が検証できるための検証情報を付与する。付加する検証情報の例としては、メタデータに対してメタデータの発行元の秘密鍵によって電子署名を付与したり、メタデータ自体に電子透かしを用いて発行元情報やメタデータの識別情報を記載したりするなどの方法がある。また、メタデータ検証情報の代替のなる情報がメタデータの伝送時の情報を利用して検証できる場合などは、メタデータ検証情報は付与しなくてもよい。   In the metadata transmission apparatus 1, metadata for content is generated by the metadata generation means 11. As shown in FIG. 3, the metadata includes identification information 1101 (crid: //broadcast.com/ContentID1) of content to be controlled by the metadata, 1102 navigation information such as a summary of the content, and the content “crid: // Define the playback method for “broadcast.com/ContentID1”, metadata body including scenario information 1103 (corresponding to the position shown in FIG. 3) such as information for highlight viewing and scene navigation, Metadata identification information 1100 for identifying the metadata itself is described. With respect to the generated metadata, the metadata verification information adding means 12 extracts the metadata issuer information and verifies that the metadata issuer and metadata identification information are valid. Give verification information to do. As examples of verification information to be added, an electronic signature is given to the metadata by the secret key of the metadata issuer, or the issuer information and metadata identification information are described in the metadata itself using a digital watermark. There are ways to do it. Further, when information that is alternative to metadata verification information can be verified using information at the time of transmission of metadata, the metadata verification information may not be given.

メタデータ検証情報の一例として、電子署名が利用されている場合について、図5を用いて説明する。メタデータの本体部分1901および1911に対して、メタデータ検証情報としての電子署名1902を付与する。電子署名の方法として例えば、X.509で規格化されている方式などがある。電子署名1902は、署名対象1912、署名アルゴリズム1913、ダイジェスト値計算アルゴリズム1914、ダイジェスト値1915、署名値1916、鍵情報1917が含まれる。署名対象1912は、電子署名が有効な範囲を示す範囲であり、メタデータ実体、即ち1911を指定している。この署名対象が指定されず、全体を署名対象にする方法もある。署名アルゴリズム1913には、後述する署名値を暗号化したアルゴリズムの指定であり、ここではDSA(Digital Signature Algorithm)という公開鍵暗号システムを指定している。ダイジェスト値計算アルゴリズム1914は、署名対象となっているデータからハッシュ関数を通じて、ダイジェスト値を生成するためのアルゴリズムの指定であり、SHA−1が指定されている。ダイジェスト値1915は、署名対象1912のデータをダイジェスト値計算アルゴリズム1914のSHA−1を利用して算出された値であり、「Sagfsukgfd8k2,sd@」となる。署名値1916は、ダイジェスト値1915を、署名アルゴリズム1913を利用して暗号化したものである。例では、DSAを利用して、メタデータの発行元の秘密鍵を利用してダイジェスト値「Sagfsukgfd8k2,sd@」を暗号した値「Gljm,l;k90k4buxz13」となる。鍵情報1917では、受信装置4が署名値1916を復号するために必要な鍵情報が指定され、ここでは公開鍵証明書IDとして「004587」が指定される。この公開鍵証明書の指定方法としては、既に述べた公開鍵証明書IDを指定するほかに、公開鍵証明書の所有者を指定する方法もある。その他、公開鍵証明書の実体データ自体を持つという方法もある。メタデータ検証情報が付加されたメタデータは、受信装置4に配信するため、配信経路5に送られる。   A case where an electronic signature is used as an example of metadata verification information will be described with reference to FIG. An electronic signature 1902 as metadata verification information is given to the metadata main parts 1901 and 1911. For example, X. There are methods standardized in 509. The electronic signature 1902 includes a signature object 1912, a signature algorithm 1913, a digest value calculation algorithm 1914, a digest value 1915, a signature value 1916, and key information 1917. The signature target 1912 is a range indicating a valid range of the electronic signature, and designates a metadata entity, that is, 1911. There is a method in which the signature target is not specified and the entire signature target is set. In the signature algorithm 1913, an algorithm obtained by encrypting a signature value, which will be described later, is specified. Here, a public key encryption system called DSA (Digital Signature Algorithm) is specified. The digest value calculation algorithm 1914 is an algorithm specification for generating a digest value from the data to be signed through a hash function, and SHA-1 is specified. The digest value 1915 is a value calculated by using the SHA-1 of the digest value calculation algorithm 1914 for the data of the signature object 1912 and becomes “Sagfsukgfd8k2, sd @”. The signature value 1916 is obtained by encrypting the digest value 1915 using the signature algorithm 1913. In the example, DSA is used to obtain a value “Gljm, l; k90k4buxz13” obtained by encrypting the digest value “Sagfsukgfd8k2, sd @” using the secret key of the metadata issuer. In the key information 1917, key information necessary for the receiving device 4 to decrypt the signature value 1916 is designated, and “004587” is designated as the public key certificate ID here. As a method for specifying the public key certificate, there is a method for specifying the owner of the public key certificate in addition to specifying the public key certificate ID described above. In addition, there is a method of having the actual data itself of the public key certificate. The metadata to which the metadata verification information is added is sent to the distribution path 5 for distribution to the receiving device 4.

次に、メタデータアクセス制御情報送信装置2の動作について説明する。
メタデータアクセス制御情報送信装置2では、メタデータアクセス制御情報生成手段21にてメタデータアクセス制御情報を生成する。メタデータアクセス制御情報の一例については図6を用いて説明する。メタデータアクセス制御情報に含まれる情報は、対応コンテンツ情報18と対応メタデータ情報16あるいは非対応メタデータ情報17から構成される。対応コンテンツ情報18は、メタデータのアクセス制御を行うコンテンツ20を特定する情報であり、コンテンツ20の識別情報や提供元情報などで示される。対応コンテンツ情報18について、さらに詳細に説明した図が図7である。図7Aは、対応コンテンツ情報がコンテンツの識別する情報を示す場合であり、コンテンツ識別子を直接指定している。コンテンツの識別子としては、TV Anytime Forumの仕様で利用されているメタデータに記載され、メタデータからコンテンツを指し示すために利用されるコンテンツ参照識別子(CRID)を利用したり、デジタル放送の場合はARIB STD−B10で定義されているPSI/SIに含まれるネットワークID、サービスID、イベントIDを利用したりしてもよい。この場合、対応コンテンツ情報に記載されているコンテンツ識別子によってコンテンツが特定される。
Next, the operation of the metadata access control information transmission device 2 will be described.
In the metadata access control information transmitting apparatus 2, metadata access control information generating means 21 generates metadata access control information. An example of the metadata access control information will be described with reference to FIG. Information included in the metadata access control information is composed of corresponding content information 18 and corresponding metadata information 16 or non-corresponding metadata information 17. The corresponding content information 18 is information for specifying the content 20 for which the access control of the metadata is performed, and is indicated by the identification information of the content 20 or the provider information. FIG. 7 is a diagram illustrating the corresponding content information 18 in more detail. FIG. 7A shows a case where the corresponding content information indicates information for identifying the content, and the content identifier is directly specified. The content identifier is described in the metadata used in the TV Anytime Forum specification, and a content reference identifier (CRID) used to indicate the content from the metadata is used. In the case of digital broadcasting, ARIB is used. The network ID, service ID, and event ID included in the PSI / SI defined in STD-B10 may be used. In this case, the content is specified by the content identifier described in the corresponding content information.

一方、図7Bは、対応コンテンツ情報がコンテンツの提供元の識別子を示す場合であり、コンテンツの提供元が指定される。他の指定として、コンテンツ提供元の識別子としては、インターネットで利用されているURL(Unique Resource Locator)、事業者識別子(図7BではABCD)のほか、URN(Unique Resource Name)、DNSのドメイン名などのほか、コンテンツが伝送されている経路情報を提供元と見なし、その識別情報としてデジタル放送で利用されているPSI/SIの放送事業者IDやサービスIDなどが利用可能である。PSI/SI情報については図13(後出)にて後述する。   On the other hand, FIG. 7B shows a case where the corresponding content information indicates an identifier of the content provider, and the content provider is designated. As other designations, as a content provider identifier, a URL (Unique Resource Locator) used in the Internet, an operator identifier (ABCD in FIG. 7B), a URN (Unique Resource Name), a DNS domain name, etc. In addition, the PSI / SI broadcaster ID and service ID used in digital broadcasting can be used as identification information regarding the route information through which the content is transmitted as the provider. The PSI / SI information will be described later with reference to FIG.

対応メタデータ情報16は、コンテンツ20にアクセスしてよいメタデータ13A−13Cを示すものであり、メタデータの識別情報又はメタデータ発行元を特定する情報14などで示される。例えば、特定する情報14としては、メタデータに付与されている電子署名の発行元を確認するための公開鍵証明書或いは公開鍵証明書を指定するための識別子、メタデータ発行元を特定する識別情報である所有者ID、デジタル放送のPSI/SI情報に含まれるbroadcaster_id放送事業者ID、terrestrial_broadcaster_id、affiliation_id、もしくはサービスを示すservice_idなどである。対応メタデータ情報16についてさらに詳細に説明した図が図8である。図8Aは、対応メタデータ情報16がメタデータの識別する情報を示す場合であり、メタデータの識別子を直接指定している。この場合、対応メタデータに記載されているメタデータIDと一致するメタデータ識別子が付与されているメタデータのみが指定される。図8Bは、対応メタデータがメタデータの発行元を識別するために発行元IDを指定したケースである。この場合、メタデータの発行元として対応メタデータに記載されている発行元IDと一致する発行元IDが記述されているメタデータのみが指定される。   The corresponding metadata information 16 indicates metadata 13A-13C that may access the content 20, and is indicated by metadata identification information or information 14 specifying a metadata issuer. For example, the information 14 to be specified includes a public key certificate for confirming an issuer of an electronic signature attached to metadata, an identifier for designating a public key certificate, and an identification for specifying a metadata issuer The information includes an owner ID, which is information, a broadcaster_id broadcaster ID, terrestrialtrial_broadcaster_id, affiliation_id, or a service_id indicating a service included in the PSI / SI information of digital broadcasting. FIG. 8 is a diagram illustrating the corresponding metadata information 16 in more detail. FIG. 8A shows a case where the corresponding metadata information 16 indicates information that identifies the metadata, and the metadata identifier is directly specified. In this case, only metadata to which a metadata identifier that matches the metadata ID described in the corresponding metadata is assigned is specified. FIG. 8B is a case in which the corresponding metadata specifies an issuer ID for identifying the issuer of the metadata. In this case, only metadata in which an issuer ID matching the issuer ID described in the corresponding metadata is described as the metadata issuer is specified.

次に、対応メタデータが公開鍵証明書を指定する場合について述べる。図8Cは対応メタデータが公開鍵証明書を指定した場合であり、例として公開鍵証明書の識別子のIDを利用した場合である。この場合、メタデータに付与されている電子署名が、対応メタデータで指定された公開鍵証明書で検証できるメタデータのみが指定される。なお、公開鍵証明書の指定方法としては、公開鍵証明書識別子の他に公開鍵証明書の所有者を指定することも可能である。図8Dは、対応メタデータが公開鍵証明書自体である。この場合、メタデータに付与されている電子署名が、対応メタデータに含まれている公開鍵証明書で検証できるメタデータのみが指定される。   Next, a case where the corresponding metadata specifies a public key certificate will be described. FIG. 8C shows a case where the corresponding metadata designates a public key certificate. For example, the ID of the identifier of the public key certificate is used. In this case, only the metadata that can verify the electronic signature attached to the metadata with the public key certificate specified in the corresponding metadata is specified. As a public key certificate designation method, it is possible to designate the owner of the public key certificate in addition to the public key certificate identifier. In FIG. 8D, the corresponding metadata is the public key certificate itself. In this case, only the metadata that can verify the electronic signature attached to the metadata with the public key certificate included in the corresponding metadata is designated.

非対応メタデータ情報17は、対応メタデータ情報16とは逆にコンテンツにアクセスできないメタデータ13Dを示すものであり、このようなメタデータ13Dの識別情報又はメタデータ発行元を特定する情報14を対応メタデータ情報16と同様に記載する。このメタデータアクセス制御情報が参照するメタデータの情報としては非対応メタデータ情報17と対応メタデータ情報16があるが、いずれか一つ以上のデータの記載によってメタデータアクセス制御情報としては機能する。なお、受信装置上でユーザが独自に作成したメタデータに特定の発行元識別子を割り当て、対応メタデータ情報もしくは非対応メタデータ情報にこれらの識別子を記載することも可能である。これにより、メタデータアクセス制御情報によってユーザが独自に作成したメタデータのコンテンツに対する利用可否を制御することができる。   Contrary to the corresponding metadata information 16, the non-compatible metadata information 17 indicates metadata 13D that cannot access the content, and the identification information of such metadata 13D or information 14 specifying the metadata issuer is used. It is described in the same manner as the corresponding metadata information 16. The metadata information referred to by the metadata access control information includes non-corresponding metadata information 17 and corresponding metadata information 16, and functions as metadata access control information by describing one or more data. . Note that it is also possible to assign specific issuer identifiers to metadata uniquely created by the user on the receiving device and describe these identifiers in the corresponding metadata information or the non-compatible metadata information. Accordingly, it is possible to control whether or not the metadata content created by the user can be used with the metadata access control information.

メタデータアクセス制御情報は、メタデータに包含されている場合、コンテンツに包含されている場合、ライセンスに包含されている場合、などさまざまな方法がある。なお、メタデータに包含されている場合については実施の形態2で、コンテンツに包含されている場合については実施の形態3で述べる。ライセンスに包含されている場合については図9を用いて説明する。ライセンス1501とは、暗号化されたコンテンツを復号するための鍵1511やコンテンツを利用するための利用条件1512が含まれるものであり、コンテンツを保護するためにDRMシステムによってコンテンツが暗号化された場合、その暗号化コンテンツ1521を再生するときにコンテンツ利用手段1531されるものである。ライセンスにメタデータアクセス制御情報1513が含まれる場合は、ライセンスに対応するコンテンツが暗号化コンテンツならびにそれを解く鍵という組み合わせがDRMシステムによって対応づけられるので、ライセンス自体がコンテンツと対応づけられる。よって、1513に含まれる対応コンテンツ情報18を省略することも可能である。   The metadata access control information includes various methods such as being included in metadata, being included in content, and being included in a license. The case where it is included in the metadata will be described in Embodiment 2, and the case where it is included in the content will be described in Embodiment 3. The case where the license is included will be described with reference to FIG. The license 1501 includes a key 1511 for decrypting the encrypted content and a use condition 1512 for using the content, and the content is encrypted by the DRM system to protect the content. When the encrypted content 1521 is reproduced, the content use means 1531 is used. When metadata access control information 1513 is included in the license, since the DRM system associates the content corresponding to the license with the encrypted content and the key for solving it, the license itself is associated with the content. Therefore, the corresponding content information 18 included in 1513 can be omitted.

このメタデータアクセス制御情報には、メタデータアクセス制御情報検証情報付加手段22にて、受信装置4がメタデータアクセス制御情報の発行元の正当性などを検証できるための検証情報19を付与する。このメタデータアクセス検証情報は、メタデータアクセス制御情報に対してメタデータアクセス制御情報発行元の秘密鍵によって電子署名したり、メタデータアクセス制御情報に電子透かしを利用してメタデータアクセス制御情報の発行元検証するための情報を埋め込んだりする方法などがあげられる。検証情報を付加されたメタデータアクセス制御情報は、受信装置4に配信するため、配信経路5に送られる。   The metadata access control information is provided with verification information 19 for enabling the receiving device 4 to verify the legitimacy of the issuer of the metadata access control information by the metadata access control information verification information adding means 22. This metadata access verification information is an electronic signature for the metadata access control information with the private key of the metadata access control information issuer, or a digital watermark is used for the metadata access control information. For example, a method for embedding information for verifying the issuer. The metadata access control information to which the verification information is added is sent to the delivery path 5 for delivery to the receiving device 4.

なお、前述したようにコンテンツに利用制限が施されている場合には、コンテンツの利用を許可する情報とともにメタデータアクセス制御情報を配布しても良い。具体的な例としては、DRMシステムで保護されたコンテンツに対して、コンテンツの利用条件の一部としてメタデータアクセス制御情報を記述し、コンテンツの利用を許可した端末に対してのみ、この利用条件を含むライセンスを配布する形態、即ち前記の通りメタデータアクセス制御情報がライセンスに含まれる形態などがある。   As described above, when content usage is restricted, metadata access control information may be distributed together with information that permits usage of the content. As a specific example, for content protected by the DRM system, metadata access control information is described as part of the content usage conditions, and only for terminals that are permitted to use the content. In other words, there is a form in which the license including the metadata is distributed, that is, the form in which the metadata access control information is included in the license as described above.

次に、コンテンツ送信装置3について説明する。コンテンツ送信装置3では、コンテンツ生成手段31にてコンテンツを生成する。生成されたコンテンツに対しては、コンテンツ検証情報付加手段32で検証情報を付与する。検証情報は、受信装置4がコンテンツの提供元情報が正当であるか、又はコンテンツに付与されている識別情報が正当であるかを確認するための情報である。検証情報の例としては、コンテンツの提供元がコンテンツに付与した電子署名、電子透かしを利用してコンテンツ提供元情報やコンテンツの識別情報をコンテンツに埋め込んだ情報、コンテンツデータのヘッダに挿入されたコンテンツ提供元情報やコンテンツの識別情報の情報、あるいは複数のファイルやリソースにより構成されるコンテンツ(以下、マルチパートコンテンツ)の場合は構成するファイルやリソースの一つに記載されたコンテンツ提供元情報やコンテンツの識別情報である。検証情報が付加されたコンテンツは、受信装置4に配信するため、配信経路5に送られる。送信装置から受信装置4に送られるメタデータ、メタデータアクセス制御情報、コンテンツは、コンテンツを保護するためだけでなく、メタデータからコンテンツへのアクセス制御ルールを確実に実行させるため、暗号化して送ってもよい。即ち、メタデータからコンテンツへのメタデータアクセス制御情報を確実に実施させるという条件を遵守できる受信装置4のみが、前記暗号化されたメタデータ、メタデータアクセス制御情報、コンテンツの復号鍵を入手できるという制約を設け、コンテンツ利用時に復号するときに制約を守らせることにする。   Next, the content transmission device 3 will be described. In the content transmission device 3, the content generation unit 31 generates content. Verification information is given to the generated content by the content verification information adding means 32. The verification information is information for the reception device 4 to check whether the content provider information is valid or whether the identification information given to the content is valid. Examples of verification information include an electronic signature attached to the content by the content provider, information in which the content provider information and content identification information are embedded using the digital watermark, and content inserted in the header of the content data In the case of provider information, content identification information information, or content composed of multiple files or resources (hereinafter referred to as multipart content), content provider information or content described in one of the files or resources Identification information. The content to which the verification information is added is sent to the distribution path 5 for distribution to the receiving device 4. The metadata, metadata access control information, and content sent from the transmission device to the reception device 4 are transmitted not only to protect the content but also to ensure execution of access control rules from the metadata to the content. May be. That is, only the receiving device 4 that can comply with the condition that the metadata access control information from the metadata to the content is reliably executed can obtain the encrypted metadata, the metadata access control information, and the content decryption key. This restriction is provided so that the restriction can be observed when decrypting when using the content.

(受信装置)
次に、受信装置4の動作について図4及び図10を用いて述べる。
(Receiver)
Next, the operation of the receiving device 4 will be described using FIG. 4 and FIG.

(メタデータの検証)
受信装置4では受信したメタデータの検証を行うため、メタデータ検証手段41でメタデータを検証する(S301)。メタデータの検証とは、メタデータに付加されている検証情報を用いることにより、メタデータの発行元情報を確認して、悪意の発行者による成りすましを防止することである。メタデータが放送経路によって入手される場合は、電子署名を利用する方法、メタデータ中の識別子を利用する方法、CASを利用する方法、メタデータを取得した放送経路情報を利用する方法のいずれかによって検証可能である。メタデータが通信経路によって入手される場合は、電子署名を利用する方法、メタデータサーバから取得する公開鍵証明書を利用する方法、DRMを利用してメタデータ記載の情報を信頼する方法のいずれかによって検証可能である。以下、詳細の検証方法を述べる。
(Metadata validation)
In order to verify the received metadata in the receiving device 4, the metadata is verified by the metadata verification means 41 (S301). The verification of metadata is to check the issuer information of the metadata by using the verification information added to the metadata and prevent impersonation by a malicious issuer. When metadata is obtained by a broadcast route, any one of a method using an electronic signature, a method using an identifier in metadata, a method using CAS, and a method using broadcast route information obtained from metadata Can be verified. When metadata is obtained through a communication path, any of a method using an electronic signature, a method using a public key certificate acquired from a metadata server, and a method of trusting information described in metadata using DRM This can be verified. A detailed verification method will be described below.

(電子署名を利用する方法)
メタデータの発行元情報を検証する方法の一例として、メタデータ検証情報に付与されている電子署名を利用する場合について図5を利用して述べる。メタデータ検証手段141では、メタデータの署名検証に必要な公開鍵証明書を取得する。メタデータの電子署名を検証するために必要な公開鍵証明書は、電子署名に含まれている鍵情報1917に記載されている公開鍵証明書の識別子を利用し、その識別子に合致する公開鍵証明書を図示していない証明書管理手段にて保持しているかを検索する。合致した公開鍵証明書を取得することができたならば、その公開鍵証明書に含まれている公開鍵を利用して、署名値1916を復号する。復号した値と、ダイジェスト値(1915)を比較し、一致が確認できたならば、電子署名を確認できたことになる。電子署名の検証を行い、メタデータの電子署名の検証が済んだら、メタデータ検証情報の検証するときに使用した署名検証用の公開鍵証明書の所有者情報を確認することでメタデータの発行元を検証する。あるいは、電子署名の確認によってメタデータの改ざんがされていないことがわかるので、メタデータに記載されている提供者情報(図3の1100)を利用することも可能である。この公開鍵証明書は、信頼できるCA機関によって発行されたもの、もしくは信頼できるCA機関が発行した中間証明書により署名されているものを使用する。これにより証明書の内容を信頼できるものであると判断できる。また、署名というのは、署名を行った秘密鍵に対応するただ1つの公開鍵でしか検証できないので、メタデータに署名を行った事業者が確かに、検証に使った証明書の所有者であることを判断できる。
(Method using electronic signature)
As an example of a method for verifying metadata issuer information, a case where an electronic signature attached to metadata verification information is used will be described with reference to FIG. The metadata verification unit 141 obtains a public key certificate necessary for metadata signature verification. The public key certificate necessary for verifying the electronic signature of the metadata uses the identifier of the public key certificate described in the key information 1917 included in the electronic signature, and matches the identifier of the public key It is searched whether the certificate is held by a certificate management means (not shown). If the matched public key certificate can be acquired, the signature value 1916 is decrypted using the public key included in the public key certificate. The decrypted value is compared with the digest value (1915), and if the match is confirmed, the electronic signature is confirmed. After verifying the electronic signature and verifying the electronic signature of the metadata, issue the metadata by confirming the owner information of the signature verification public key certificate used when verifying the metadata verification information Validate the original. Alternatively, since it is found that the metadata has not been tampered with by checking the electronic signature, it is possible to use the provider information (1100 in FIG. 3) described in the metadata. As this public key certificate, one issued by a trusted CA organization or one signed by an intermediate certificate issued by a trusted CA organization is used. As a result, it can be determined that the contents of the certificate can be trusted. In addition, since the signature can be verified with only one public key corresponding to the private key that signed it, the operator who signed the metadata must be the owner of the certificate used for verification. Can be determined.

(放送伝送路によるメタデータ情報を利用)
メタデータの発行元情報を検証する方法のさらなる例として、メタデータが事業者の特定されている放送経路から取得される場合は、取得されたメタデータ中に記載された、あるいは電子透かしによってメタデータに埋め込まれた識別情報や発行元情報(例えば図3の1100)が信頼できると見なす方法もある。
(Use metadata information by broadcast transmission path)
As a further example of a method of verifying the publisher information of metadata, when metadata is acquired from a broadcast channel specified by the operator, the metadata described in the acquired metadata or meta-data by digital watermark is used. There is also a method in which identification information or issuer information (for example, 1100 in FIG. 3) embedded in data is regarded as reliable.

(放送伝送路の識別子を利用)
メタデータの発行元情報を検証する方法のさらなる例として、メタデータが取得できた放送経路情報、即ちデジタル放送の経路を指定している放送事業者ID、例えばBSデジタル放送の場合はbroadcaster_id、地上デジタル放送の場合はterrestrial_broadcaster_idもしくは、系列ID(affiliation_id)やサービスIDといったPSI/SI情報を利用してメタデータの発行元情報を特定する方法もある。
(Use broadcast channel identifier)
As a further example of a method for verifying the publisher information of metadata, broadcast route information from which metadata can be acquired, that is, a broadcaster ID designating the route of digital broadcast, for example, broadcaster_id in the case of BS digital broadcast, In the case of digital broadcasting, there is a method of specifying metadata issuer information using PSI / SI information such as terrestrial_broadcaster_id or a sequence ID (affiliation_id) and a service ID.

(CASを利用)
メタデータの発行元情報を検証する方法のさらなる例として、CASを用いた場合について述べる。CASとは、デジタル放送で利用されているアクセス制御方法であり、CASによってメタデータが保護されている場合である。即ち、暗号化されて伝送された場合は、受信装置が持っている固有鍵でのみ復号することが可能なため、メタデータに記載されたメタデータ発行元情報(例えば図3の1100)やメタデータ識別子情報或いは放送事業者識別子が信頼できると見なす方法などもある。CASの場合、受信装置が持っている固有鍵でのみ復号することが可能なEMMパケットからECMを復号するためのワーク鍵を取り出す。次に、ECMを復号してメタデータが含まれるストリームを復号するためのスクランブル鍵を取得することが可能である。取得したスクランブル鍵を利用して、ストリーム上のメタデータを復号することで、メタデータを取得することが可能である。以上のプロセスによって、メタデータが保護されて受信装置に送られてきている、即ち、メタデータの内容を信頼できるものであると判断できるので、メタデータに記載してある事業者情報やメタデータが伝送されている経路の事業者識別情報によって発行元を確定させることが可能になる。
(Use CAS)
A case where CAS is used will be described as a further example of a method for verifying metadata issuer information. CAS is an access control method used in digital broadcasting, where metadata is protected by CAS. That is, when encrypted and transmitted, it can be decrypted only with the unique key possessed by the receiving device, so the metadata issuer information described in the metadata (for example, 1100 in FIG. 3) and the metadata There are also methods for regarding the data identifier information or the broadcaster identifier as reliable. In the case of CAS, a work key for decrypting an ECM is extracted from an EMM packet that can be decrypted only with a unique key possessed by the receiving apparatus. Next, it is possible to acquire a scramble key for decoding the stream including metadata by decoding the ECM. The metadata can be acquired by decrypting the metadata on the stream by using the acquired scramble key. Through the above process, the metadata is protected and sent to the receiving device, that is, it can be determined that the content of the metadata is reliable. Therefore, the provider information and metadata described in the metadata The issuer can be determined by the carrier identification information of the route on which the message is transmitted.

(サーバの公開鍵証明書を利用)
メタデータの発行元情報を検証する方法のさらなる例として、公開鍵証明書の利用がある。これは、受信装置がメタデータ取得先のメタデータサーバから取得する公開鍵証明書を受信装置自ら持っている信頼できる事業者情報を利用して認証できることで、信頼できると判断できるメタデータサーバから取得したと判断できる。よって、メタデータ自体の内容を正しいと判断することも可能になり、メタデータに記述されているメタデータ発行元情報を利用してメタデータの発行元を確定させる方法がある。或いは、サーバから得た公開鍵証明書に記載してある所有者情報を利用して確定させる。なお、受信装置が保持できる信頼できる事業者情報としては、公開鍵証明書や公開鍵証明書を一位に特定するための識別子や公開鍵証明書の所有者情報がある。
(Use server public key certificate)
Another example of a method for verifying metadata issuer information is the use of public key certificates. This is because the receiving device can authenticate the public key certificate acquired from the metadata server from which the metadata is acquired by using the reliable business entity information that the receiving device itself has, and thus, from the metadata server that can be determined to be reliable. It can be judged that it was acquired. Therefore, it is possible to determine that the content of the metadata itself is correct, and there is a method of determining the metadata issuer using the metadata issuer information described in the metadata. Alternatively, it is determined using the owner information described in the public key certificate obtained from the server. Note that reliable business operator information that can be held by the receiving device includes public key certificates, identifiers for identifying the public key certificates first, and owner information of public key certificates.

(DRMシステムを利用)
メタデータの発行元情報を検証する方法のさらなる例として、DRMシステムを利用する場合がある。これは、メタデータがDRMシステムによって暗号化されており、CASと同様にメタデータが保護されている。そのため、受信装置がDRMシステムからメタデータを復号するためのライセンスをセキュアに取得することが行われるため、メタデータに記載されている発行元識別情報の内容を信頼できるものであると判断でき、それによってメタデータ発行元を確定させることが可能である。以上のように様々なメタデータ発行元および内容の正当性の検証方法があるが、どのような方法を用いるかは、運用・実装の容易さと、成りすましのメタデータ発行元および内容改竄の困難さとの兼ね合い、およびそれぞれの事業者で選択できるメタデータの送られ方により決定される。
(Use DRM system)
A DRM system may be used as a further example of a method for verifying metadata issuer information. This is because the metadata is encrypted by the DRM system, and the metadata is protected in the same way as CAS. Therefore, since the receiving device securely acquires a license for decrypting the metadata from the DRM system, it can be determined that the content of the publisher identification information described in the metadata is reliable, This makes it possible to determine the metadata issuer. As described above, there are various metadata publishers and methods for verifying the validity of the content. The method used depends on the ease of operation / implementation and the difficulty of impersonation of the metadata publisher and content alteration. This is determined by the trade-off and the method of sending metadata that can be selected by each operator.

メタデータの検証ができたら、検証結果としてメタデータのメタデータ識別情報あるいはメタデータ発行元情報(例えば、1101で示されるProgramRefのcridとして記述してある「crid://broadcast.com/ContentID1」)のいずれか一方以上を判定手段144に伝える(S302)。次に、メタデータ識別情報、メタデータ発行元情報(例えばメタデータ発行者ID=ABCD)あるいはメタデータの検証に利用した公開鍵証明書の識別情報の少なくとも1つとメタデータが参照しているコンテンツの識別情報、例えば、メタデータが図3のSegmentInformationである場合、1101で示されるProgramRefのcridとして記述してある「crid://broadcast.com/ContentID1」をメタデータアクセス制御情報検証手段142に送る(S303)。   When the metadata can be verified, the metadata identification information or metadata issuer information (for example, “crid: //broadcast.com/ContentID1” described as a Crid of ProgramRef indicated by 1101) is obtained as the verification result. ) Is transmitted to the determination means 144 (S302). Next, the metadata refers to at least one of metadata identification information, metadata issuer information (for example, metadata issuer ID = ABCD), or identification information of a public key certificate used for metadata verification. 3, for example, when the metadata is the SegmentInformation of FIG. Send (S303).

(メタデータアクセス制御情報の検証その1)
メタデータアクセス制御情報検証手段142では、メタデータの識別情報あるいは発行元が一致するメタデータアクセス制御情報を探す(S311)。メタデータアクセス制御情報の一例が図11に示されている。このメタデータアクセス制御情報11001は、対応メタデータ11002と、対応コンテンツ11003と、検証情報との各データから構成される。メタデータ発行者がABCDである場合、対応メタデータ11002が発行元ABCDを示すメタデータアクセス制御情報11001を、図示していない受信装置のメタデータアクセス制御情報を管理手段から検索する。別の方法として、前述したメタデータの電子署名の検証に利用した公開鍵証明書の識別子、所有者情報を利用して、該当するメタデータアクセス制御情報を検索する。これは、メタデータアクセス制御情報の対応メタデータ情報の形式(図8のA〜D)によって異なる。メタデータアクセス制御情報は受信装置に既に送付されているか、まだ配信されていないためにネットワークを通じて取得するかは問わない。
(Verification of metadata access control information 1)
The metadata access control information verification unit 142 searches for metadata access control information with the same metadata identification information or issue source (S311). An example of metadata access control information is shown in FIG. This metadata access control information 11001 is composed of each data of correspondence metadata 11002, correspondence content 11003, and verification information. When the metadata issuer is ABCD, the corresponding metadata 11002 searches the metadata access control information 11001 indicating the issuer ABCD from the management means for the metadata access control information of the receiving device (not shown). As another method, the corresponding metadata access control information is searched using the identifier and owner information of the public key certificate used for verifying the digital signature of the metadata. This differs depending on the format (A to D in FIG. 8) of the corresponding metadata information of the metadata access control information. It does not matter whether the metadata access control information is already sent to the receiving device or is acquired through the network because it has not been distributed yet.

該当するメタデータアクセス制御情報が見つかったら、メタデータが参照しているコンテンツとそのメタデータが見つかったメタデータアクセス制御情報によって対応づけられているかを確認する(S312)。即ち、メタデータとメタデータが参照しているコンテンツの対応が、メタデータアクセス制御情報の対応メタデータ情報16と対応コンテンツ情報18とによって対応づけされているかを確認する。また、非対応メタデータ情報17の対象になっていないかどうかも確認する。なお、一度に対応メタデータ211と非対応メタデータ情報17が両立することはない。図11で示すメタデータアクセス制御情報ならば、対応コンテンツ11003に記載されているコンテンツ識別子「crid://broadcast.com/ContentID1」)と、メタデータ検証手段から送信されたメタデータに対応するコンテンツ識別子(図3の場合「crid://broadcast.com/ContentID1」)を比較し、合致するかどうかを確認する。上記はコンテンツ識別子とメタデータ発行元によって、メタデータとコンテンツが対応づけを確認したが、対応コンテンツとしてコンテンツ識別子の代わりにコンテンツ提供元、コンテンツ復号鍵、対応メタデータとしてメタデータ発行元の代わりにメタデータ識別子を利用して対応付けを確認してもよい。   If the corresponding metadata access control information is found, it is confirmed whether the content referred to by the metadata is associated with the found metadata access control information (S312). That is, it is confirmed whether the correspondence between the metadata and the content referred to by the metadata is associated with the corresponding metadata information 16 and the corresponding content information 18 of the metadata access control information. Also, it is confirmed whether or not the non-supported metadata information 17 is the target. Note that the corresponding metadata 211 and the non-compatible metadata information 17 are not compatible at the same time. In the case of the metadata access control information shown in FIG. 11, the content identifier “crid: //broadcast.com/ContentID1” described in the corresponding content 11003) and the content corresponding to the metadata transmitted from the metadata verification means The identifiers (“crid: //broadcast.com/ContentID1” in FIG. 3) are compared to confirm whether they match. The above confirmed the correspondence between metadata and content by the content identifier and the metadata issuer, but instead of the content identifier instead of the content identifier as the corresponding content, instead of the metadata issuer as the corresponding metadata The association may be confirmed using the metadata identifier.

(メタデータアクセス制御情報の検証その2)
メタデータアクセス制御情報でメタデータとコンテンツの対応の確認がとれたら、メタデータアクセス制御情報の検証情報を使用して、メタデータアクセス制御情報の発行元を検証する(S313)。メタデータアクセス制御情報が放送で伝送される場合は、電子署名を利用する、メタデータアクセス制御情報に電子透かしで埋め込まれている発行者情報を利用する、放送経路の取得先自体の情報を利用する、メタデータアクセス制御情報に記載されている発行元情報を利用するといったことで、発行元の検証が可能である。メタデータアクセス制御情報が通信で伝送される場合は、電子署名を利用する、メタデータアクセス制御情報に電子透かしで埋め込まれている発行者情報を利用する、公開鍵証明書で受信装置が信頼しているサーバから入手するといったことで、発行元の検証が可能である。
(Verification of metadata access control information 2)
When the correspondence between the metadata and the content is confirmed by the metadata access control information, the issuer of the metadata access control information is verified using the verification information of the metadata access control information (S313). When metadata access control information is transmitted by broadcasting, use digital signature, use issuer information embedded in metadata access control information with digital watermark, use information of broadcast path acquisition source itself The issuer can be verified by using the issuer information described in the metadata access control information. When the metadata access control information is transmitted by communication, the receiving device uses the digital signature, uses the issuer information embedded in the metadata access control information with a digital watermark, and is trusted by the public key certificate. It is possible to verify the issuer by obtaining it from the server.

以下、メタデータアクセス制御情報の検証方法についてそれぞれの方法を述べる。   Each method for verifying metadata access control information will be described below.

(電子署名を利用)
メタデータアクセス制御情報に検証情報として付与された電子署名をメタデータと同様の方法で検証し、検証に利用した公開鍵証明書の所有者を特定することで、検証したとする方法がある。
(Use electronic signature)
There is a method of verifying by verifying an electronic signature given as verification information to the metadata access control information by a method similar to that of the metadata and specifying the owner of the public key certificate used for the verification.

(放送伝送路の識別子を利用)
メタデータアクセス制御情報の発行元を検証する方法のさらなる例としては、メタデータアクセス制御情報を取得する放送経路で同時に伝送されている、その放送経路を特徴付ける情報、例えば放送されているPSI/SIに含まれるサービスIDや放送事業者ID、地上デジタル放送の場合はterrestrial_broadcaster_idもしくは、系列ID(affiliation_id)を利用したことによってメタデータアクセス制御情報の発行元を特定し、検証するという方法もある。
(Use broadcast channel identifier)
As a further example of the method of verifying the issuer of the metadata access control information, information characterizing the broadcast path that is simultaneously transmitted through the broadcast path for acquiring the metadata access control information, for example, PSI / SI being broadcast In the case of terrestrial digital broadcasting, terrestrial_broadcaster_id or series ID (affiliation_id) is used to identify and verify the issuer of metadata access control information.

(放送で送られてきたメタデータアクセス制御情報を利用)
メタデータアクセス制御情報を検証する方法のさらなる例として、メタデータアクセスが事業者の特定されている放送経路から取得される場合は、取得されたメタデータアクセス制御情報中に記載された事業者識別情報(図3の1100)が信頼できると見なす方法もある。
(Use metadata access control information sent by broadcast)
As a further example of a method for verifying metadata access control information, when metadata access is acquired from a broadcast route specified by the operator, the operator identification described in the acquired metadata access control information is used. There is also a method that considers information (1100 in FIG. 3) to be reliable.

(CASを利用)
メタデータの発行元情報を検証する方法のさらなる例として、CAS用いて放送で伝送された場合は、メタデータに記載されたメタデータ発行元情報やメタデータ識別子情報あるいは放送事業者識別子が信頼できると見なす方法などもある。この検証方法は、CASを利用してメタデータを検証する方法と同じである。
(Use CAS)
As a further example of a method for verifying metadata issuer information, metadata issuer information, metadata identifier information, or broadcaster identifiers described in metadata can be trusted when transmitted by broadcasting using CAS. There is also a method to consider it. This verification method is the same as the method of verifying metadata using CAS.

(サーバの公開鍵証明書を利用)
メタデータアクセス制御情報の発行元を検証する方法のさらなる例としては、メタデータアクセス制御情報がインターネットなどの通信経路によって入手される場合は、受信装置が信頼する事業者として保持している公開鍵証明書などの事業者情報によってメタデータアクセス制御情報を入手したサーバから取得する公開鍵証明書を認証することによって、信頼できる信頼できると判断できるメタデータアクセス制御情報サーバから取得したと判断できる。これによって、メタデータアクセス制御情報が信頼される経路から入手されたと判断でき、サーバから取得する公開鍵証明書の所有者情報や、メタデータアクセス制御情報に記載してある発行元識別情報を利用して、メタデータアクセス制御情報の提供者を特定したことによって、メタデータアクセス制御情報発行元を検証するという方法もある。
(Use server public key certificate)
As a further example of the method of verifying the issuer of the metadata access control information, when the metadata access control information is obtained through a communication path such as the Internet, a public key held as a provider trusted by the receiving device By authenticating the public key certificate acquired from the server that acquired the metadata access control information with the provider information such as the certificate, it can be determined that the certificate is acquired from the metadata access control information server that can be determined to be reliable and reliable. As a result, it can be determined that the metadata access control information is obtained from a trusted route, and the owner information of the public key certificate acquired from the server and the issuer identification information described in the metadata access control information are used. Then, there is a method of verifying the metadata access control information issuer by specifying the provider of the metadata access control information.

(DRMシステムを利用)
メタデータアクセス制御情報を検証する方法のさらなる例として、DRMシステムを利用する場合がある。これは、メタデータアクセス制御情報がDRMシステムによって暗号化されており、受信装置がDRMシステムからメタデータアクセス制御情報を復号するためのライセンスをセキュアに取得することが行われるため、メタデータアクセス制御情報に記載されている発行元識別情報の内容を信頼できるものであると判断でき、それによってメタデータアクセス制御発行元を確定させることが可能である。
(Use DRM system)
As a further example of a method for verifying metadata access control information, a DRM system may be used. This is because the metadata access control information is encrypted by the DRM system, and the receiving apparatus securely acquires a license for decrypting the metadata access control information from the DRM system. It is possible to determine that the content of the issuer identification information described in the information is reliable, thereby determining the metadata access control issuer.

(ライセンスを利用)
メタデータアクセス制御情報がコンテンツを復号するための暗号鍵を含むライセンスに含まれる場合について述べる。ライセンスはセキュアにコンテンツ提供元からコンテンツを利用してよいユーザの端末へ提供される。よって、メタデータアクセス制御情報の提供元とコンテンツ提供者と同じ提供元だと確定させることが可能である。
(Use license)
A case will be described in which the metadata access control information is included in a license including an encryption key for decrypting content. The license is securely provided to the terminal of the user who can use the content from the content provider. Therefore, it is possible to determine that the provider of the metadata access control information is the same provider as the content provider.

メタデータアクセス制御情報の発行元を検証した後は、メタデータ判定手段44にメタデータとコンテンツの対応の確認結果とメタデータアクセス制御情報の発行元を通知する(S314)。更に、利用しようとしているコンテンツの識別情報或いはコンテンツの発行元情報のいずれか一方以上をコンテンツ検証手段43に送る(S315)。   After verifying the issuer of the metadata access control information, the metadata determination unit 44 is notified of the result of checking the correspondence between the metadata and the content and the issuer of the metadata access control information (S314). Further, at least one of the identification information of the content to be used and the publisher information of the content is sent to the content verification unit 43 (S315).

(コンテンツ検証)
コンテンツ検証手段43では、コンテンツの提供元又はコンテンツの識別情報を検証する(S321)。
(Content verification)
The content verification unit 43 verifies the content provider or the content identification information (S321).

(電子署名を利用)
コンテンツの検証方法としては、メタデータと同様に、コンテンツの検証情報として付与された電子署名を認証局などによって信頼された公開鍵証明書の所有者情報、識別子を利用して確認して検証する方法がある。
(Use electronic signature)
As for the content verification method, as with metadata, the electronic signature given as content verification information is verified and verified using the owner information and identifier of a public key certificate trusted by a certificate authority, etc. There is a way.

(コンテンツに合成されているデータを利用)
別のコンテンツの検証方法として、コンテンツを放送経路から取得している時は、コンテンツのヘッダ、或いはマルチパートコンテンツを構成するファイルやリソース、或いはコンテンツに電子透かしを利用して記載してあるコンテンツの提供元又はコンテンツの識別情報を確認する。コンテンツのヘッダに識別情報がある場合について、図12aを用いて説明する。この場合、コンテンツはヘッダ部1601とボディ部1602にわかれ、ヘッダ部にはコンテンツを再生させるための情報であるコンテンツのコーデック情報、コンテンツの属性情報などが含まれる。このヘッダ部1601に、図12aでは放送事業者識別子を記載しているが、コンテンツ提供元情報として、コンテンツ提供元情報の識別子、放送事業者識別子、あるいはコンテンツを識別するためのコンテンツ識別情報のいずれか一つ以上を挿入する。ボディ部1602は、実際のコンテンツデータとなり、MPEG−2やMPEG−4などによって符号化された映像や音声のデータが含まれる。
(Use data combined with content)
As another content verification method, when the content is acquired from the broadcast route, the content header or the files and resources constituting the multipart content, or the content described in the content using the digital watermark is used. Check the identification information of the provider or content. A case where identification information is included in the content header will be described with reference to FIG. In this case, the content is divided into a header portion 1601 and a body portion 1602, and the header portion includes content codec information, content attribute information, and the like, which are information for reproducing the content. Although the broadcaster identifier is described in FIG. 12a in this header portion 1601, any one of the content provider information identifier, the broadcaster identifier, or the content identification information for identifying the content can be used as the content provider information. Or one or more. The body portion 1602 is actual content data, and includes video and audio data encoded by MPEG-2, MPEG-4, or the like.

図12bにてマルチパートコンテンツの場合の1リソース名あるいはコンテンツの場合を説明する。この場合、コンテンツは1611マルチパートとして一つにまとめられ、1612から1615までの各のリソースやファイルで構成される。各のリソースはMPEG−2やMPEG−4やJPEGなどによって符号化された映像や画像や音声のデータ、HTMLやBMLのデータが含まれる。その中の1リソースとして、1613のようにコンテンツ情報として、放送事業者識別子を記載しているが、コンテンツ提供元情報として、コンテンツ提供元情報の識別子、放送事業者識別子、或いはコンテンツを識別するためのコンテンツ識別情報のいずれか一つ以上を挿入する。あるいは、コンテンツに電子すかしを利用してコンテンツの提供元識別情報又はコンテンツの識別情報を埋め込む。このような場合、放送という事業者が限定された配信経路によって入手できたコンテンツであり、コンテンツと合成されたヘッダ情報、或いはマルチパート情報、或いは電子透かしに記載されているコンテンツ情報であるので、記載されているコンテンツ提供元情報やコンテンツの識別情報を確認したことで検証したという方法がある。   The case of one resource name or content in the case of multipart content will be described with reference to FIG. In this case, the contents are grouped together as 1611 multiparts, and are composed of resources and files from 1612 to 1615. Each resource includes video, image, and audio data encoded by MPEG-2, MPEG-4, JPEG, and the like, and HTML and BML data. As one of the resources, a broadcaster identifier is described as the content information as in 1613. In order to identify the content provider information identifier, the broadcaster identifier, or the content as the content provider information. Any one or more of the content identification information is inserted. Alternatively, content provider identification information or content identification information is embedded in the content using an electronic watermark. In such a case, the broadcaster is a content that can be obtained by a limited distribution route, and is header information combined with the content, multipart information, or content information described in a digital watermark. There is a method of verifying by confirming the content provider information and content identification information described.

(放送伝送路の識別子を利用)
この場合はデジタル放送で利用されているPSI/SIで提供されている放送事業者IDを受信装置で記憶しておくことによって、コンテンツ提供元を確認する。この場合のコンテンツ提供元を確認する手法につて図13を利用して説明する。コンテンツが放送されている時、選局しているサービスIDによってコンテンツが伝送されているサービスIDをSDT(Service Description Table)1701を用いて調べる。この例では、Service IDが1021となる。次に、BIT(Broadcast Information Table)1711を利用して、該当するService ID1021のBroadcast_idを調べる。BIT1712と1713より、該当のBroadcast_idは7なので、この値をコンテンツ提供元識別子として利用する。なお、BITが利用されていない放送環境では、Service id1024をコンテンツ提供元として検証したことにしてもよい。地上デジタル放送の場合はterrestrial_broadcaster_idもしくは、系列ID(affiliation_id)といった情報を発行元情報の検証として用いることも可能である。
(Use broadcast channel identifier)
In this case, the content provider is confirmed by storing the broadcast provider ID provided by PSI / SI used in digital broadcasting in the receiving device. A method for confirming the content provider in this case will be described with reference to FIG. When the content is being broadcast, the service ID in which the content is transmitted according to the selected service ID is checked using an SDT (Service Description Table) 1701. In this example, the Service ID is 1021. Next, using the BIT (Broadcast Information Table) 1711, the Broadcast_id of the corresponding Service ID 1021 is checked. Since BIT 1712 and 1713 indicate that the corresponding Broadcast_id is 7, this value is used as the content provider identifier. Note that in a broadcast environment where BIT is not used, Service id 1024 may be verified as a content provider. In the case of terrestrial digital broadcasting, information such as terrestrial_broadcaster_id or a series ID (affiliation_id) can be used as verification of issuer information.

(サーバの公開鍵証明書を利用)
そのほかの方法としては、コンテンツを通信経路で入手した場合、取得先のサーバの公開鍵証明書を受信装置が保持する公開鍵証明書などの事業者情報を利用して認証が可能な場合、信頼できるコンテンツサーバから取得したと判断できる。よって、取得したコンテンツサーバの証明書の所有者情報を利用して検証したという方法がある。また、コンテンツが信頼できる手段で入手できるのでコンテンツのヘッダ、或いはマルチパートコンテンツを構成するファイルやリソースに記載してあるコンテンツの提供元又はコンテンツの識別情報を利用して、コンテンツ入手元を確認したことで検証したという方法がある。
(Use server public key certificate)
As another method, when the content is obtained through a communication path, the public key certificate of the acquisition destination server can be authenticated using the provider information such as the public key certificate held by the receiving device. It can be determined that it was acquired from a content server that can. Therefore, there is a method of verifying using the acquired owner information of the content server certificate. In addition, since the content can be obtained by a reliable means, the content source is confirmed by using the content provider or the content identification information described in the file or resource constituting the multipart content. There is a method that has been verified.

(CASを利用)
コンテンツが暗号化された放送から取得された場合は、CASの仕組みを利用する方法がある。これは、コンテンツを特定する情報はコンテンツ鍵を含むECMに含まれているコンテンツ提供者の識別子、コンテンツ識別子によって、コンテンツ入手元を確認したことで検証したという方法がある。
(Use CAS)
When the content is acquired from an encrypted broadcast, there is a method using a CAS mechanism. This is a method in which the information specifying the content is verified by confirming the content acquisition source by the content provider identifier and the content identifier included in the ECM including the content key.

(DRMを利用)
コンテンツを検証する別の手段として、コンテンツに検証情報を合成するとともに、コンテンツをDRM暗号化する方法がある。コンテンツのヘッダ、或いはマルチパートコンテンツを構成するファイルやリソース、或いは電子透かしで埋め込んだ情報に記載してあるコンテンツの提供元又はコンテンツの識別情報を含んだ状態でコンテンツがDRMシステムを利用して、コンテンツ自体が暗号化されていた時は、コンテンツ自体がセキュアに取得できるため、コンテンツのヘッダ、或いはマルチパートコンテンツを構成するファイルやリソースに記載してあるコンテンツの提供元又はコンテンツの識別情報を確認したことで検証したという方法がある。
(Use DRM)
As another means for verifying content, there is a method of synthesizing verification information with content and encrypting the content with DRM. The content uses the DRM system in a state including the content provider or content identification information described in the information embedded in the header of the content, the file or resource constituting the multipart content, or the digital watermark, When the content itself is encrypted, the content itself can be acquired securely, so check the content provider or the content identification information described in the files or resources that make up the multipart content. There is a method of verifying by doing.

(ライセンスを利用)
DRMシステムを利用して暗号化されたコンテンツを復号するためのコンテンツ鍵を含むライセンス情報を利用してコンテンツを検証する場合について述べる。ライセンスはセキュアに提供されるので、このライセンスに含まれるコンテンツ提供者情報を利用して、コンテンツの検証をすることが可能である。メタデータアクセス制御情報もライセンスに含まれている場合、コンテンツ鍵を提供するのはコンテンツ提供元、或いはコンテンツ提供者に許可されている事業者なので、メタデータアクセス制御情報の発行元とコンテンツ提供元が同一であるか信頼されているということも検証できる。
(Use license)
A case where content is verified using license information including a content key for decrypting content encrypted using the DRM system will be described. Since the license is securely provided, the content can be verified using the content provider information included in the license. If the metadata access control information is also included in the license, the content key is provided by the content provider or the business authorized by the content provider, so the metadata access control information issuer and the content provider Can be verified that they are identical or trusted.

メタデータの検証を行った後は、メタデータ判定手段44にコンテンツの提供元又はコンテンツの識別情報を通知する(S322)。メタデータ判定手段44では、メタデータ検証手段41、メタデータアクセス制御情報検証手段42、コンテンツ検証手段43から取得した情報を元に、メタデータアクセス制御情報の発行元とコンテンツ提供元が一致し、かつメタデータアクセス制御情報によってコンテンツとメタデータが対応づけられているかに対して、そのメタデータによる制御が許可されているという検証結果を確認した場合は、コンテンツに対してメタデータによる制御が可能であると判定する(S341)。即ち、コンテンツ提供元がメタデータアクセス制御情報を自ら発行することによって、コンテンツ提供元がコンテンツにアクセスしてよいメタデータを指定することができるようになる。なお、コンテンツ提供元によって認証されている公開鍵証明書などを利用してメタデータクセス制御情報の発行元がコンテンツ提供元から信頼されている関係であるということがわかれば、同様に利用可能なメタデータとして判定する(S341)。それ以外の場合は利用不可能であると判断し、メタデータの利用は行わない。   After the verification of the metadata, the content determination unit 44 is notified of the content provider or the content identification information (S322). In the metadata determination means 44, based on the information acquired from the metadata verification means 41, the metadata access control information verification means 42, and the content verification means 43, the issuer of the metadata access control information and the content provider match, In addition, if the verification result confirms that the metadata is controlled by the metadata access control information, the content can be controlled by the metadata. (S341). That is, when the content provider issues metadata access control information by itself, it is possible to specify metadata that the content provider can access to the content. In addition, if it is known that the issuer of the metadata access control information is trusted by the content provider by using a public key certificate authenticated by the content provider, it can be used as well. It is determined as metadata (S341). Otherwise, it is determined that it cannot be used, and the metadata is not used.

なお、本実施の形態では、メタデータの検証、メタデータアクセス制御情報の検証、コンテンツの検証の順序で処理を行っているが、必ずしもこの順序で実施する必要はない。また、コンテンツ、メタデータ、メタデータアクセス制御情報のいずれも、一旦受信装置4に蓄積した後であっても、同様の動作でメタデータの利用可否の判断が可能である。   In this embodiment, processing is performed in the order of metadata verification, metadata access control information verification, and content verification. However, the processing is not necessarily performed in this order. In addition, even after contents, metadata, and metadata access control information are once stored in the receiving device 4, it is possible to determine whether or not the metadata can be used by the same operation.

本実施の形態では、受信装置4の動作としてメタデータアクセス制御情報が受信装置4に配信される場合を述べたが、メタデータアクセス制御情報をサーバ側で持つ場合がある。この場合、受信装置4はメタデータの発行者情報あるいは、メタデータ識別情報をキーにしてメタデータアクセス制御情報を持つサーバに問い合わせ、サーバにメタデータとコンテンツの関係が許可されているか否かを判定させる。更に、判定したサーバがコンテンツ提供元によって信頼関係があるということを公開鍵証明書等で確認する。このことにより、メタデータのコンテンツに対するアクセス可否をサーバ上で判定できる。その他、メタデータの検証、コンテンツの検証、メタデータ判定は同様の動作でメタデータの判別が可能であり、同じ効果が期待できる。   In the present embodiment, the case where the metadata access control information is distributed to the receiving device 4 as the operation of the receiving device 4 has been described. However, the server may have the metadata access control information. In this case, the receiving device 4 inquires of a server having metadata access control information using metadata issuer information or metadata identification information as a key, and determines whether or not the relationship between the metadata and the content is permitted to the server. Let it be judged. Furthermore, it is confirmed by a public key certificate or the like that the determined server has a trust relationship with the content provider. Thereby, it is possible to determine on the server whether or not the metadata content can be accessed. In addition, metadata verification, content verification, and metadata determination can be performed with the same operation, so that the same effect can be expected.

(実施の形態2)
次に、第2の実施形態について、図14を用いて説明する。図14は、図4に示されたメタデータアクセス制御システムにおいて、メタデータ送信装置1にメタデータアクセス制御情報付加手段10を追加する一方、メタデータ検証情報付加手段12、メタデータアクセス制御情報送信装置2、メタデータ検証手段41を除いたメタデータアクセス制御システムのブロック図である。このメタデータアクセス制御システムにおいては、メタデータ生成手段11で作成されたメタデータに、メタデータアクセス制御情報付加手段10で付加したメタデータアクセス制御情報を付加し、受信装置4に送信する。
(Embodiment 2)
Next, a second embodiment will be described with reference to FIG. FIG. 14 shows the metadata access control system shown in FIG. 4, in which metadata access control information adding means 10 is added to the metadata transmitting apparatus 1, while metadata verification information adding means 12, metadata access control information transmission. 2 is a block diagram of a metadata access control system excluding the apparatus 2 and metadata verification means 41. FIG. In this metadata access control system, the metadata access control information added by the metadata access control information adding means 10 is added to the metadata created by the metadata generating means 11 and transmitted to the receiving device 4.

図15は本実施の形態におけるメタデータアクセス制御情報のデータ構成を概略的に示すデータ構成図である。このメタデータアクセス制御情報19では、合成されたメタデータ13自体を対象にすることから、アクセス制御を行うメタデータを特定する必要がない。また、メタデータ13自体に参照するコンテンツ20が記載されているため、メタデータアクセス制御情報は発行元を証明する検証情報19のみとなる。メタデータアクセス制御情報をメタデータに付加する方法としては、メタデータアクセス制御情報の発行元がメタデータに電子署名をするといった方法がある。別の方法として、メタデータに電子透かしを用いてメタデータアクセス制御情報の発行元情報が記載されているメタデータアクセス制御情報を多重する方法がある。   FIG. 15 is a data configuration diagram schematically showing a data configuration of metadata access control information in the present embodiment. Since the metadata access control information 19 targets the synthesized metadata 13 itself, it is not necessary to specify metadata for performing access control. In addition, since the content 20 to be referred to is described in the metadata 13 itself, the metadata access control information is only the verification information 19 that proves the issuer. As a method of adding the metadata access control information to the metadata, there is a method in which the issuer of the metadata access control information digitally signs the metadata. As another method, there is a method of multiplexing metadata access control information in which issuance source information of metadata access control information is described using digital watermark in the metadata.

受信装置4のメタデータクセス制御情報検証手段42では、メタデータアクセス制御情報の発行元を検証する。検証の方法としては、メタデータに付与されている電子署名を確認時に利用した公開鍵証明書の所有者情報を利用する、電子透かしとして多重されていたことメタデータアクセス制御情報を利用して確認するといった検証する方法がある。この確認したメタデータアクセス制御情報の発行元情報とメタデータ自体をメタデータ判定手段44に送信する。コンテンツ検証手段43ではメタデータから参照されているコンテンツの発行元を検証し、コンテンツの発行元をメタデータ判定手段44に送信する。メタデータ判定手段44ではメタデータアクセス制御情報の発行元とコンテンツの提供元が一致するかどうかを確認する。両者が一致すれば、当該コンテンツに対して当該メタデータが利用可能であると判定し、当該メタデータから当該コンテンツへのアクセスを許可する。   The metadata access control information verification unit 42 of the reception device 4 verifies the issuer of the metadata access control information. As a verification method, the digital signature attached to the metadata is used using the owner information of the public key certificate used at the time of confirmation, and it is confirmed using the metadata access control information that has been multiplexed as a digital watermark. There is a method of verifying. The issuer information of the confirmed metadata access control information and the metadata itself are transmitted to the metadata determination means 44. The content verification unit 43 verifies the issue source of the content referenced from the metadata, and transmits the content issue source to the metadata determination unit 44. The metadata determination unit 44 confirms whether the issuer of the metadata access control information matches the content provider. If they match, it is determined that the metadata can be used for the content, and access to the content from the metadata is permitted.

以上のように、本実施の形態によれば、メタデータに付与されているメタデータアクセス制御情報を利用することで、コンテンツ提供元からの許可に基づいて、受信装置はメタデータによるコンテンツの制御可否を判断することが出来る。   As described above, according to the present embodiment, by using the metadata access control information given to the metadata, the receiving device controls the content by the metadata based on the permission from the content provider. It can be judged whether or not.

(実施の形態3)
第3の実施形態について、図16を用いて説明する。図16は図4に示されたメタデータアクセス制御システムを示すブロック図において、コンテンツ送信装置3にコンテンツ合成手段33が追加されるとともに、受信装置4にコンテンツ分離手段48が追加され、メタデータアクセス制御情報検証情報付加手段22、コンテンツ検証情報付加手段32、メタデータ検証手段41、メタデータアクセス制御情報42を除いたメタデータアクセス制御システムのブロック図である。
(Embodiment 3)
A third embodiment will be described with reference to FIG. FIG. 16 is a block diagram showing the metadata access control system shown in FIG. 4, in which a content synthesizing unit 33 is added to the content transmitting device 3 and a content separating unit 48 is added to the receiving device 4. It is a block diagram of a metadata access control system excluding control information verification information adding means 22, content verification information adding means 32, metadata verification means 41, and metadata access control information.

かかる構成を有するメタデータアクセス制御システムにおいて、第1の実施形態との違いを送信装置から述べる。メタデータアクセス制御情報生成手段121で作成されたメタデータアクセス制御情報に対してメタデータアクセス制御情報検証情報を付加していない。更に、コンテンツ生成手段31で作成されたコンテンツに検証情報付加せずに、メタデータ合成手段33でメタデータアクセス制御情報をコンテンツに合成して受信装置に送信することである。   In the metadata access control system having such a configuration, a difference from the first embodiment will be described from the transmission device. Metadata access control information verification information is not added to the metadata access control information created by the metadata access control information generating means 121. Furthermore, without adding verification information to the content created by the content generation unit 31, the metadata synthesis unit 33 synthesizes the metadata access control information with the content and transmits it to the receiving device.

受信装置4における実施形態1との違いは、コンテンツ検証手段43でコンテンツ及びメタデータアクセス制御情報の発行元を検証し、コンテンツ分離手段48ではコンテンツとメタデータアクセス制御情報を分離することである。メタデータアクセス制御情報については、図17のようにメタデータアクセス制御情報が合成されたコンテンツ自体を示す場合は、図6で示したメタデータアクセス制御情報の対応コンテンツ情報18については特に必要ない。それ以外は変わらない。   The difference of the receiving device 4 from the first embodiment is that the content verification unit 43 verifies the issue source of the content and metadata access control information, and the content separation unit 48 separates the content and the metadata access control information. As for the metadata access control information, when the content itself is combined with the metadata access control information as shown in FIG. 17, the corresponding content information 18 of the metadata access control information shown in FIG. 6 is not particularly necessary. Other than that, it doesn't change.

この実施の形態の詳細について一具体例を用いて説明する。メタデータ送信装置1については実施の形態1と同じである。コンテンツ生成手段31で生成したコンテンツと、メタデータアクセス制御情報21で生成したメタデータアクセス制御情報を、コンテンツ合成手段31にて合成する。合成方法としては、コンテンツに電子透かしを用いてメタデータアクセス制御情報を多重する方法がある。別の方法としては、メタデータアクセス制御情報をコンテンツヘッダとして記載しておいたり、コンテンツとメタデータアクセス制御を結合するためにマルチパートコンテンツを構成するファイルやリソースに記載しておいたりするという方法がある。   Details of this embodiment will be described using a specific example. The metadata transmission apparatus 1 is the same as that in the first embodiment. The content synthesizing unit 31 synthesizes the content generated by the content generating unit 31 and the metadata access control information generated by the metadata access control information 21. As a synthesizing method, there is a method of multiplexing metadata access control information using digital watermark on content. As another method, metadata access control information is described as a content header, or it is described in a file or resource constituting multipart content in order to combine the content and metadata access control. There is.

受信装置4のコンテンツ検証手段48では、メタデータアクセス制御情報がコンテンツと不可分であったかを検証する。検証の方法としては、メタデータアクセス制御情報が電子透かしとして多重されていたことにより確認する方法がある。そのほかの検証方法として、メタデータアクセス制御情報がコンテンツヘッダ又はマルチパートコンテンツを構成するファイルやリソースとして送られる場合では、受信装置が保持している公開鍵証明書などの事業者情報によって認証された事業者のサーバからコンテンツを入手したことで確認する。もしくは、コンテンツを信頼できる経路である放送経路からコンテンツを入手し、放送で伝送されている事業者識別によりコンテンツ提供者もしくはコンテンツ識別子により入手先を特定したことにより検証する。   The content verification unit 48 of the receiving device 4 verifies whether the metadata access control information is inseparable from the content. As a verification method, there is a method of confirming that the metadata access control information is multiplexed as a digital watermark. As another verification method, when metadata access control information is sent as a file or resource that constitutes a content header or multipart content, it is authenticated by the provider information such as a public key certificate held by the receiving device. Confirm by obtaining content from the server of the operator. Alternatively, it is verified by acquiring the content from a broadcast route that is a reliable route, and specifying the acquisition destination by the content provider or the content identifier by the identification of the provider transmitted by the broadcast.

コンテンツとメタデータアクセス制御情報が不可分だったこと検証できたことで、メタデータアクセス制御情報の提供元はコンテンツ提供元と一致していることがわかる。ここで検証されたメタデータアクセス制御情報の提供元情報は、メタデータ判定手段44に送られる。次に、コンテンツ分離部48において、コンテンツとメタデータアクセス制御情報を分離する。メタデータアクセス制御情報はメタデータ判定手段44に、コンテンツはコンテンツ利用手段46に送付される。メタデータ判定手段44では、利用しようとするメタデータが、メタデータアクセス制御情報中の対応メタデータ情報中にあるか否かを確認する。リストにある場合はメタデータを利用可能とし、ない場合は利用が許可されていないメタデータと判別する。メタデータアクセス制御情報によって指定されている対応メタデータが公開鍵証明書の場合、指定された公開鍵証明書によってメタデータの電子署名が確認できればメタデータによって制御可能と判別する。   By verifying that the content and the metadata access control information are inseparable, it can be seen that the provider of the metadata access control information matches the content provider. The provider information of the metadata access control information verified here is sent to the metadata determination means 44. Next, the content separation unit 48 separates the content from the metadata access control information. The metadata access control information is sent to the metadata judging means 44 and the content is sent to the content using means 46. The metadata determination unit 44 checks whether the metadata to be used is in the corresponding metadata information in the metadata access control information. If it is in the list, the metadata can be used, and if not, it is determined that the metadata is not allowed to be used. When the corresponding metadata specified by the metadata access control information is a public key certificate, if the digital signature of the metadata can be confirmed by the specified public key certificate, it is determined that the metadata can be controlled.

以上のように、本実施の形態によれば、コンテンツに付与されているメタデータアクセス制御情報を利用することで、コンテンツ提供元からの許可に基づいて、受信装置はメタデータによるコンテンツの制御可否を判断することが出来る。   As described above, according to the present embodiment, by using the metadata access control information given to the content, the receiving device can determine whether the content can be controlled by the metadata based on the permission from the content provider. Can be judged.

(実施の形態4)
本発明が適用された第4の実施の形態を説明する。本実施の形態では、蓄積制御を行うメタデータのより詳細な例として、コンテンツ録画制御サービスシステムについて説明する。図18は、本発明が適用されたコンテンツ録画制御サービスシステム全体の概略構成例を示す。このコンテンツ録画制御サービスシステムは、放送番組の内容であるコンテンツを提供する放送事業者101と、この放送事業者101に接続された蓄積制御サービス事業者としての録画制御サービス事業者102と、コンテンツ取得装置としての受信端末103とにより構成される。受信端末103は、ネットワーク100を介して放送事業者101および録画制御サービス事業者102に接続されている。ネットワークとは、電波を使っての放送やIPネットワークを使ったマルチキャスト放送などの同報ネットワークもしくは、双方向ネットワークのことである。放送事業者101は、受信端末103にコンテンツを配信するコンテンツ提供装置(後出の104)を有する。また、録画制御サービス事業者102は受信端末103にコンテンツを蓄積するための蓄積制御情報である録画制御情報(アクセス制御情報)を送付する蓄積制御サービス提供装置としての録画制御サービス提供装置105を有する。コンテンツ提供装置104は録画制御サービス提供装置105にも接続され、蓄積制御サービス情報である録画制御サービス情報の生成のための各種処理を行なうようになっている。
(Embodiment 4)
A fourth embodiment to which the present invention is applied will be described. In the present embodiment, a content recording control service system will be described as a more detailed example of metadata for performing accumulation control. FIG. 18 shows a schematic configuration example of the entire content recording control service system to which the present invention is applied. This content recording control service system includes a broadcast provider 101 that provides content that is the content of a broadcast program, a recording control service provider 102 as a storage control service provider connected to the broadcast provider 101, and content acquisition. It is comprised by the receiving terminal 103 as an apparatus. The receiving terminal 103 is connected to the broadcasting company 101 and the recording control service company 102 via the network 100. The network is a broadcast network such as broadcasting using radio waves or multicast broadcasting using an IP network, or a bidirectional network. The broadcaster 101 has a content providing device (104 described later) that distributes content to the receiving terminal 103. Further, the recording control service provider 102 has a recording control service providing apparatus 105 as an accumulation control service providing apparatus that sends recording control information (access control information) that is accumulation control information for accumulating contents in the receiving terminal 103. . The content providing apparatus 104 is also connected to the recording control service providing apparatus 105, and performs various processes for generating recording control service information that is storage control service information.

放送事業者101は、提供するコンテンツの実体を保持することができる。コンテンツの実体は、映像や音楽等のデジタルデータである。ここで言う放送とは、BSやCS110,あるいは地上デジタル放送などの電波による放送、もしくは、IPネットワーク上のマルチキャストを使ったIP放送を指す。電波による放送の方式の一例として、ARIB STD−B10、B20、B21、B24、B31、B32、ARIB TR−B14、B15などの規格がある。   The broadcaster 101 can hold the actual content to be provided. The content entity is digital data such as video or music. Broadcasting here refers to broadcasting using radio waves such as BS, CS110, or terrestrial digital broadcasting, or IP broadcasting using multicast on an IP network. As an example of a broadcasting system using radio waves, there are standards such as ARIB STD-B10, B20, B21, B24, B31, B32, ARIB TR-B14, and B15.

以下ではこれらの、BS、CS110、地上デジタル放送の放送における実施例として説明する。本実施形態の適用は、これらの放送に限定するものではなく、ARIB STD−B38に示されるようなサーバ型放送方式でのコンテンツ配信サービスや、MPEG7で規定されるメタデータフォーマットや、TV Anytime Forumの規格文書SP003、SP004などで規定されるメタデータフォーマットに従ったメタデータを使った、双方向ネットワーク上でのコンテンツ配信方式によるコンテンツ配信サービスについても適用可能である。   Below, it demonstrates as an Example in broadcasting of these BS, CS110, and terrestrial digital broadcasting. The application of this embodiment is not limited to these broadcasts, but is a server-based broadcast content delivery service as shown in ARIB STD-B38, a metadata format defined in MPEG7, and a TV Any Time Forum. The present invention is also applicable to a content distribution service based on a content distribution method on a bidirectional network using metadata in accordance with a metadata format defined in the standard documents SP003, SP004, etc.

また、放送事業者101は、提供するコンテンツの再生条件を保持することができる。再生条件は、コンテンツ視聴時にCMをとばして視聴することの禁止などの視聴時制限や、コンテンツ視聴可能回数や、視聴可能期限、例えば、毎日の特定の開始時刻から終了時刻の間以外にのみ、コンテンツの再生を許可するといった、視聴可能時間などの視聴制限情報である。録画制御サービス事業者102は、受信端末103にコンテンツを蓄積させるための録画制御情報を作成、保持することができる。受信端末103は、電波を使っての放送やIPネットワークを使ったマルチキャスト放送などの同報ネットワーク、もしくは双方向ネットワークを介して録画制御サービス事業者102と接続され、録画制御サービス事業者102から再生条件、録画制御情報を取得し、保持することができる。また、受信端末103は、同報ネットワークもしくは、双方向ネットワークを介して放送事業者101と接続され、放送事業者101からコンテンツを取得し、蓄積、再生することができる。   Also, the broadcaster 101 can hold the playback conditions for the content to be provided. The playback conditions are limited to viewing such as prohibition of viewing by skipping CMs when viewing content, the number of times the content can be viewed, and the viewing time limit, for example, only between a specific start time and end time every day, This is viewing restriction information such as viewable time, such as permitting content reproduction. The recording control service provider 102 can create and hold recording control information for storing content in the receiving terminal 103. The receiving terminal 103 is connected to the recording control service provider 102 via a broadcast network such as a broadcast using radio waves or a multicast broadcast using an IP network, or a bidirectional network, and is reproduced from the recording control service provider 102. Conditions and recording control information can be acquired and held. The receiving terminal 103 is connected to the broadcaster 101 via a broadcast network or a bidirectional network, and can acquire content from the broadcaster 101 and store and play it.

図19は、本実施の形態における放送事業者101が有するコンテンツ提供装置104の内部構成例を示す。図19において、コンテンツ管理手段111は、提供するコンテンツの実体を保持することができる。コンテンツ放送手段112は、同報ネットワークもしくは、双方向ネットワークを介して受信端末103と接続され、コンテンツを受信端末103に送信することができる。また、コンテンツ放送手段112は、署名処理に使用した署名を示す証明書IDを署名手段115から取得することができる。また、コンテンツ放送手段112は、証明書IDと、署名を行った放送事業者を示す放送事業者IDの対応情報を同報ネットワークもしくは、双方向ネットワークを介して受信端末103に送信することができる。   FIG. 19 shows an internal configuration example of the content providing apparatus 104 possessed by the broadcaster 101 in the present embodiment. In FIG. 19, the content management means 111 can hold the substance of the content to be provided. The content broadcasting unit 112 is connected to the receiving terminal 103 via a broadcast network or a bidirectional network, and can transmit content to the receiving terminal 103. Further, the content broadcasting unit 112 can obtain a certificate ID indicating the signature used for the signature processing from the signature unit 115. Further, the content broadcasting unit 112 can transmit the correspondence information between the certificate ID and the broadcaster ID indicating the broadcaster who has signed the signature to the receiving terminal 103 via the broadcast network or the bidirectional network. .

録画制御情報取得手段(蓄積制御情報取得手段)113は、録画制御サービス事業者102で作成された、ユーザにコンテンツを蓄積させるための情報である録画制御情報を録画制御サービス事業者102から、録画制御サービス事業者を識別するための録画制御サービス事業者IDと共に取得することができる。再生条件管理手段114は、録画制御情報取得手段113から録画制御情報と録画制御サービス事業者IDを取得することができる。また、再生条件管理手段114は、取得したサービス事業者IDをもとに再生条件を決定することができる。署名手段115は、再生条件管理手段114から再生条件と録画制御情報を取得し、署名処理を行うことができる。サービス情報送信手段116は、署名手段115から、証明書ID、署名処理された再生条件と録画制御情報を取得することができる。また、サービス情報送信手段116は、取得した再生条件と録画制御情報、証明書ID、放送事業者IDを録画制御サービス情報として、録画制御サービス事業者102に渡すことができる。   Recording control information acquisition means (accumulation control information acquisition means) 113 records from the recording control service provider 102 recording control information that is created by the recording control service provider 102 and is information for allowing the user to accumulate content. It can be obtained together with a recording control service provider ID for identifying the control service provider. The reproduction condition management unit 114 can acquire the recording control information and the recording control service provider ID from the recording control information acquisition unit 113. In addition, the reproduction condition management unit 114 can determine the reproduction condition based on the acquired service provider ID. The signature unit 115 can acquire the reproduction condition and the recording control information from the reproduction condition management unit 114 and perform signature processing. The service information transmission unit 116 can acquire the certificate ID, the playback condition subjected to the signature process, and the recording control information from the signature unit 115. In addition, the service information transmission unit 116 can pass the acquired reproduction condition, recording control information, certificate ID, and broadcaster ID to the recording control service provider 102 as recording control service information.

図20は、本実施の形態における録画制御サービス事業者が有する録画制御サービス提供装置105の内部構成例を示す。図20において、視聴履歴収集手段121は、双方向ネットワークを介して受信端末103と接続され、受信端末103からユーザのコンテンツ視聴履歴を収集することができる。視聴履歴分析手段122は、視聴履歴収集手段121からコンテンツ視聴履歴を取得し、分析することにより、ユーザの嗜好が反映されるように個人属性データを作成することができる。ユーザ管理手段123は、視聴履歴分析手段122から個人属性データを取得し、ユーザ識別子とともに保持することができる。個人属性データ送信手段124は、双方向ネットワークを介して受信端末103と接続され、ユーザ管理手段123に保持されている個人属性データを受信端末103に送信することができる。   FIG. 20 shows an internal configuration example of the recording control service providing apparatus 105 possessed by the recording control service provider according to the present embodiment. In FIG. 20, the viewing history collection unit 121 is connected to the receiving terminal 103 via the bidirectional network, and can collect the user's content viewing history from the receiving terminal 103. The viewing history analysis unit 122 can create personal attribute data so that the user's preference is reflected by acquiring and analyzing the content viewing history from the viewing history collection unit 121. The user management means 123 can acquire personal attribute data from the viewing history analysis means 122 and hold it together with the user identifier. The personal attribute data transmission unit 124 is connected to the receiving terminal 103 via the bidirectional network, and can transmit the personal attribute data held in the user management unit 123 to the receiving terminal 103.

録画制御情報作成手段(蓄積制御情報作成手段)125は、ユーザ管理手段123と連携をして、ユーザの嗜好にあったコンテンツを蓄積させるための録画制御情報を作成することができる。また、録画制御情報作成手段125は、録画制御情報を作成する際、録画制御サービス事業者の意図も考慮して録画制御情報を作成することができる。録画制御情報送信手段(蓄積制御情報送信手段)126は、作成された録画制御情報と、録画制御情報を作成した録画制御サービス事業者を示す録画制御サービス事業者IDをコンテンツ提供装置104に渡すことができる。サービス情報受信手段127は、コンテンツ提供装置104から録画制御サービス情報を取得することができる。サービス情報送信手段128は、同報ネットワーク、もしくは双方向ネットワークを介して受信端末103と接続され、録画制御サービス情報を受信端末103に送信することができる。また、サービス情報送信手段128は、複数の放送事業者の録画制御サービス情報を受信端末103に送信する場合、それぞれの録画制御サービス情報を分割して送信することができる。   Recording control information creation means (storage control information creation means) 125 can create recording control information for accumulating content that suits the user's preference in cooperation with the user management means 123. The recording control information creating unit 125 can create the recording control information in consideration of the intention of the recording control service provider when creating the recording control information. The recording control information transmitting unit (storage control information transmitting unit) 126 passes the created recording control information and the recording control service provider ID indicating the recording control service provider that created the recording control information to the content providing apparatus 104. Can do. The service information receiving unit 127 can acquire recording control service information from the content providing apparatus 104. The service information transmitting unit 128 is connected to the receiving terminal 103 via a broadcast network or a bidirectional network, and can transmit the recording control service information to the receiving terminal 103. Further, when transmitting the recording control service information of a plurality of broadcasters to the receiving terminal 103, the service information transmitting means 128 can divide and transmit the respective recording control service information.

図21は、本実施の形態における受信端末103の内部構成例を示す。図21において、視聴履歴送信手段131は、双方向ネットワークを介して録画制御サービス提供装置105と接続され、視聴履歴保持手段132が保持しているユーザのコンテンツ視聴履歴を録画制御サービス提供装置105に送信することができる。視聴履歴保持手段132は、コンテンツ表示手段141からユーザが視聴したコンテンツの情報を取得し、保持することができる。個人属性データ受信手段133は、同報ネットワーク、もしくは双方向ネットワークを介して録画制御サービス提供装置105と接続され、録画制御サービス提供装置105から個人属性データを取得することができる。個人属性データ保持手段134は、個人属性データ受信手段133から個人属性データを取得し、保持することができる。サービス情報受信手段135は、同報ネットワークもしくは、双方向ネットワークを介して録画制御サービス提供装置105と接続され、録画制御サービス提供装置105から録画制御サービス情報を取得することができる。   FIG. 21 shows an internal configuration example of the receiving terminal 103 in the present embodiment. In FIG. 21, the viewing history transmission means 131 is connected to the recording control service providing apparatus 105 via a bidirectional network, and the user's content viewing history held by the viewing history holding means 132 is stored in the recording control service providing apparatus 105. Can be sent. The viewing history holding unit 132 can acquire and hold information on content viewed by the user from the content display unit 141. The personal attribute data receiving means 133 is connected to the recording control service providing apparatus 105 via a broadcast network or a bidirectional network, and can acquire personal attribute data from the recording control service providing apparatus 105. The personal attribute data holding unit 134 can acquire and hold personal attribute data from the personal attribute data receiving unit 133. The service information receiving unit 135 is connected to the recording control service providing apparatus 105 via a broadcast network or a bidirectional network, and can acquire recording control service information from the recording control service providing apparatus 105.

証明書保持手段136は、署名を検証するための証明書を保持することができる。署名検証手段137は、録画制御サービス提供装置105から取得した再生条件と録画制御情報の署名が正当なものであるかを検証することができる。コンテンツ選択手段138は、署名検証手段137から取得した録画制御情報を、個人属性データ保持手段134から取得した個人属性データを用いてフィルタリングし、蓄積するコンテンツを選択することができる。コンテンツ受信手段139は、同報ネットワークもしくは、双方向ネットワークを介してコンテンツ提供装置104と接続され、コンテンツ選択手段138が選択したコンテンツをコンテンツ提供装置104から取得することができる。   The certificate holding unit 136 can hold a certificate for verifying the signature. The signature verification unit 137 can verify whether the playback condition acquired from the recording control service providing apparatus 105 and the signature of the recording control information are valid. The content selection unit 138 can filter the recording control information acquired from the signature verification unit 137 using the personal attribute data acquired from the personal attribute data holding unit 134 and select the content to be stored. The content receiving unit 139 is connected to the content providing apparatus 104 via a broadcast network or a bidirectional network, and can acquire the content selected by the content selecting unit 138 from the content providing apparatus 104.

また、コンテンツ受信手段139は、放送事業者IDと証明書IDの対応情報を証明書管理手段144に渡すことができる。コンテンツ管理手段140は、コンテンツ受信手段139からコンテンツを、コンテンツ選択手段138から取得したコンテンツの再生条件を取得し、コンテンツと再生条件を一緒に保持することができる。コンテンツ表示手段141は、ユーザからの要求に応じて、コンテンツ情報をユーザに提示することができる。コンテンツ再生手段142は、蓄積されているコンテンツを再生条件通りに再生することができる。ユーザ録画予約保持手段143は、ユーザが私的に録画予約したコンテンツの情報を保持することができる。証明書管理手段144は、コンテンツ受信手段139から取得した放送事業者IDと証明書IDの対応情報を保持することができる。なお、1つの放送事業者が複数の証明書を持つ場合がるので、1つの放送事業者IDに対し、複数の証明書IDが対応する場合がある。   Further, the content receiving unit 139 can pass the correspondence information between the broadcaster ID and the certificate ID to the certificate management unit 144. The content management unit 140 can acquire the content from the content reception unit 139 and the playback condition of the content acquired from the content selection unit 138, and can hold the content and the playback condition together. The content display unit 141 can present content information to the user in response to a request from the user. The content playback unit 142 can play back the stored content according to playback conditions. The user recording reservation holding means 143 can hold information on contents that the user has reserved for recording privately. The certificate management unit 144 can hold correspondence information between the broadcaster ID and the certificate ID acquired from the content reception unit 139. Since one broadcaster may have a plurality of certificates, a plurality of certificate IDs may correspond to one broadcaster ID.

以上のように構成された録画制御サービスについて、以下その動作を説明する。まず、個人属性データの作成について説明する。視聴履歴収集手段121は、ユーザがサービスに入会時もしくは、入会後定期的に、視聴履歴送信手段131から、双方向ネットワークを介して、ユーザのコンテンツ視聴履歴を取得する。録画制御サービス提供装置105の視聴履歴収集手段121で取得した視聴履歴は、視聴履歴分析手段122において分析され、個人属性データが作成される。ここで用いている個人属性データの例を図22に示す。図22に示されるように、個人属性データは、項目と値の対応表である。作成された個人属性データは、録画制御サービス提供装置105のユーザ管理手段123に保持されるとともに、個人属性データ送信手段124から同報ネットワーク、もしくは双方向ネットワークを介して受信端末103の個人属性データ受信手段133に送信される。受信端末103の個人属性データ受信手段133において受信した個人属性データは、個人属性データ保持手段134において保持される。   The operation of the recording control service configured as described above will be described below. First, creation of personal attribute data will be described. The viewing history collection unit 121 acquires the user's content viewing history from the viewing history transmission unit 131 via the interactive network when the user joins the service or periodically after joining. The viewing history acquired by the viewing history collection unit 121 of the recording control service providing apparatus 105 is analyzed by the viewing history analysis unit 122 to create personal attribute data. An example of the personal attribute data used here is shown in FIG. As shown in FIG. 22, the personal attribute data is a correspondence table between items and values. The created personal attribute data is held in the user management unit 123 of the recording control service providing apparatus 105, and the personal attribute data of the receiving terminal 103 is transmitted from the personal attribute data transmission unit 124 via a broadcast network or a bidirectional network. It is transmitted to the receiving means 133. The personal attribute data received by the personal attribute data receiving unit 133 of the receiving terminal 103 is held in the personal attribute data holding unit 134.

次に、録画制御情報の作成について説明する。録画制御サービス提供装置105の録画制御情報作成手段125は、ユーザ管理手段123から個人属性データの項目を取得し、ユーザの嗜好にあったコンテンツを受信端末103に蓄積させることができる録画制御情報を作成する。なお、録画制御情報の作成は、ユーザの嗜好にあったコンテンツだけではなく、録画制御サービス事業者が蓄積させたいコンテンツもあわせて、録画制御情報を作成することができる。ここで作成される録画制御情報の例を図23に示す。図23に示されるように、録画制御情報は、項目、値、コンテンツの対応表である。例えば、項目であるユーザの趣味がその値として「車」であった場合は、コンテンツ「1」、「3」、「5」を受信端末103に蓄積させる。   Next, creation of recording control information will be described. The recording control information creating unit 125 of the recording control service providing apparatus 105 acquires the item of personal attribute data from the user management unit 123 and stores the recording control information that allows the content that meets the user's preference to be stored in the receiving terminal 103. create. Note that the recording control information can be created not only for the content that suits the user's preference but also for the content that the recording control service provider wants to store. An example of the recording control information created here is shown in FIG. As shown in FIG. 23, the recording control information is a correspondence table of items, values, and contents. For example, when the user's hobby as an item is “car” as the value, the contents “1”, “3”, and “5” are stored in the receiving terminal 103.

次に、録画制御サービス情報の作成について説明する。コンテンツ提供装置104の録画制御情報取得手段113は、録画制御サービス提供装置105から録画制御情報と録画制御サービス事業者IDを取得する。録画制御情報取得手段113は、取得した録画制御情報と録画制御サービス事業者IDを再生条件管理手段114に渡す。再生条件管理手段114は、取得した録画制御サービス事業者IDと事前に録画制御サービス事業者との契約をもとに作成された再生条件を決定する。契約により作成される再生条件は、録画制御サービス事業者毎に異なり、録画制御サービス事業者が受信端末103に蓄積させるコンテンツ全体に反映される再生条件となる。   Next, creation of recording control service information will be described. The recording control information acquisition unit 113 of the content providing apparatus 104 acquires the recording control information and the recording control service provider ID from the recording control service providing apparatus 105. The recording control information acquisition unit 113 passes the acquired recording control information and the recording control service provider ID to the reproduction condition management unit 114. The playback condition management unit 114 determines the playback conditions created based on the acquired recording control service provider ID and a contract with the recording control service provider in advance. The playback conditions created by the contract are different for each recording control service provider, and are the playback conditions reflected in the entire content that the recording control service provider stores in the receiving terminal 103.

ここで用いられている録画制御サービス事業者IDと再生条件との対応表の例を図24に示す。図24に示されるように、例えば、id=100の録画制御サービス事業者は、再生条件リストのid=2の再生条件が受信端末に蓄積させるコンテンツ全てに反映される。ここで用いられている再生条件リストの例を図25に示す。図25に示されるように、例えば、id=1の再生条件は、再生回数1回の条件となる。次に、再生条件管理手段114は、録画制御情報に記述されているコンテンツに対応する再生条件を対応表から決定する。ここで用いられているコンテンツと再生条件の対応表を図26に示す。図26に示されるように、例えば、コンテンツ名2の場合は、再生条件リストのid=1,3の再生条件が適用されることになる。再生条件管理手段114は、録画制御サービス事業者IDと再生条件の対応表と、コンテンツと再生条件の対応表から、新たにコンテンツと再生条件の対応表を作成する。   FIG. 24 shows an example of a correspondence table between the recording control service provider ID and the playback conditions used here. As shown in FIG. 24, for example, for a recording control service provider with id = 100, the playback condition with id = 2 in the playback condition list is reflected in all the contents stored in the receiving terminal. An example of the reproduction condition list used here is shown in FIG. As shown in FIG. 25, for example, the reproduction condition of id = 1 is a condition of one reproduction. Next, the playback condition management means 114 determines a playback condition corresponding to the content described in the recording control information from the correspondence table. FIG. 26 shows a correspondence table between the contents and the reproduction conditions used here. As shown in FIG. 26, for example, in the case of content name 2, the reproduction conditions of id = 1, 3 in the reproduction condition list are applied. The reproduction condition management unit 114 newly creates a correspondence table between the content and the reproduction condition from the correspondence table between the recording control service provider ID and the reproduction condition and the correspondence table between the content and the reproduction condition.

新たに作成される対応表の例を図27に示す。図27は、図24と図26から作成した対応表である。図27に示されるように、例えば、図26においてコンテンツ名1に再生条件はなかったが、id=2の再生条件が加えられている。再生条件管理手段114は、再生条件のリストと、新に作成された対応表を再生条件として、録画制御情報と共に、署名手段115に渡す。署名手段115は、証明書IDで対応付けられる、秘密鍵と公開鍵のペアを保持しており、秘密鍵を用いて、取得した再生条件と録画制御情報に署名処理を行う。なお、署名処理は、ITU−TのX.509などの規格を用いると良い。署名手段115は、署名処理を行った再生条件と録画制御情報を、署名を行った秘密鍵に対応する証明書IDとともにサービス情報送信手段116に渡す。コンテンツ提供装置104のサービス情報送信手段116は、取得した再生条件、録画制御情報、証明書IDと、放送事業者IDを録画制御サービス情報として、録画制御サービス提供装置105に渡す。録画制御サービス提供装置105のサービス情報受信手段127は、コンテンツ提供装置104から取得した録画制御サービス情報を、サービス情報送信手段128から同報ネットワークもしくは、双方向ネットワークを介して受信端末103に送信する。   An example of a newly created correspondence table is shown in FIG. FIG. 27 is a correspondence table created from FIG. 24 and FIG. As shown in FIG. 27, for example, there is no playback condition for content name 1 in FIG. 26, but a playback condition of id = 2 is added. The playback condition management unit 114 passes the list of playback conditions and the newly created correspondence table to the signature unit 115 together with the recording control information as playback conditions. The signature unit 115 holds a pair of a private key and a public key that are associated with each other with a certificate ID, and performs signature processing on the acquired reproduction condition and recording control information using the private key. Note that the signature processing is performed by X. A standard such as 509 may be used. The signature unit 115 passes the playback condition and recording control information on which the signature processing has been performed to the service information transmission unit 116 together with the certificate ID corresponding to the private key on which the signature is performed. The service information transmission unit 116 of the content providing apparatus 104 passes the acquired reproduction condition, recording control information, certificate ID, and broadcaster ID to the recording control service providing apparatus 105 as recording control service information. The service information receiving unit 127 of the recording control service providing apparatus 105 transmits the recording control service information acquired from the content providing apparatus 104 from the service information transmitting unit 128 to the receiving terminal 103 via the broadcast network or the bidirectional network. .

ここで用いられる録画制御サービス情報のデータフォーマットの例を図28に示す。図28に示されるように、録画制御サービス情報は、放送事業者ID毎に分割され、放送事業者毎に署名されている。この図28において、「録画制御」のデータと「コンテンツ情報」のデータが録画制御情報に対応する。   An example of the data format of the recording control service information used here is shown in FIG. As shown in FIG. 28, the recording control service information is divided for each broadcaster ID and signed for each broadcaster. In FIG. 28, “recording control” data and “content information” data correspond to the recording control information.

次に、コンテンツの蓄積について説明する。受信端末103のサービス情報受信手段135は、録画制御サービス提供装置105から取得した録画制御サービス情報を署名検証手段137に渡す。受信端末103の署名検証手段137は、取得した録画制御サービス情報に記述されている証明書IDと放送事業者IDを証明書管理手段144に渡す。証明書管理手段144は、取得した証明書IDと放送事業者IDが正当なものであるかを、保持している証明書IDと放送事業者IDの対応情報で確認する。なお、放送事業者ID1つに対して証明書IDが複数対応する場合があるが、その場合は証明書IDを署名検証手段137から取得した証明書IDで放送事業者IDを検索し、見つかった放送事業者IDが、署名検証手段137から取得した放送事業者IDと一致した場合、正当であると判断する。   Next, content accumulation will be described. The service information receiving unit 135 of the receiving terminal 103 passes the recording control service information acquired from the recording control service providing apparatus 105 to the signature verification unit 137. The signature verification unit 137 of the receiving terminal 103 passes the certificate ID and broadcaster ID described in the acquired recording control service information to the certificate management unit 144. The certificate management means 144 confirms whether the acquired certificate ID and broadcaster ID are valid from the correspondence information between the held certificate ID and broadcaster ID. Note that there may be a case where a plurality of certificate IDs correspond to one broadcaster ID. In this case, the broadcaster ID is searched by using the certificate ID obtained from the signature verification unit 137 and found. If the broadcaster ID matches the broadcaster ID acquired from the signature verification unit 137, it is determined to be valid.

受信端末103の証明書管理手段144は、正当性が確認された場合、証明書IDを証明書保持手段136に渡す。証明書保持手段136は、取得した証明書IDをもとに保持している証明書を検索し、証明書管理手段144を介して、署名検証手段137に証明書を渡す。もし、証明書管理手段144が指定された証明書IDの証明書を保持していなかった場合は、信頼できる機関から指定したIDに対応する証明書を取得することができる。この場合の信頼できる機関とは、証明書管理手段144の持つ、ルート証明書に対応する証明書発行機関などである。署名検証手段137は、取得した証明書で録画制御サービス情報の署名を検証する。署名検証手段137は、検証された録画制御サービス情報をコンテンツ選択手段138に渡す。   The certificate management unit 144 of the receiving terminal 103 passes the certificate ID to the certificate holding unit 136 when the validity is confirmed. The certificate holding unit 136 searches for a certificate held based on the acquired certificate ID, and passes the certificate to the signature verification unit 137 via the certificate management unit 144. If the certificate management unit 144 does not hold a certificate with the designated certificate ID, a certificate corresponding to the designated ID can be acquired from a trusted organization. In this case, the trusted authority is a certificate issuing authority corresponding to the root certificate, which the certificate management unit 144 has. The signature verification unit 137 verifies the signature of the recording control service information with the acquired certificate. The signature verification unit 137 passes the verified recording control service information to the content selection unit 138.

受信端末103のコンテンツ選択手段138の処理について、図29の処理フローを用いて説明する。コンテンツ選択手段138は、取得した録画制御情報(S9)を、個人属性データ保持手段134から取得した個人属性データ(S10)で一つずつフィルタリングを行う(S11)。   The processing of the content selection unit 138 of the receiving terminal 103 will be described using the processing flow of FIG. The content selection unit 138 filters the acquired recording control information (S9) one by one with the personal attribute data (S10) acquired from the personal attribute data holding unit 134 (S11).

コンテンツ選択手段138は、フィルタリングした結果、適合したコンテンツがある場合はそのコンテンツを選択コンテンツとして録画予約管理リストにしておく(S12)。コンテンツ選択手段138は、個人属性データがなくなるまでフィルタリングを繰り返す(S13)。コンテンツ選択手段138は、個人属性データがなくなるまでフィルタリングを行った後、ユーザ録画予約保持手段143からユーザが私的に録画予約しているコンテンツの情報を取得する(S14)。コンテンツ選択手段138は、録画予約管理リストの中にユーザが私的に録画予約しているコンテンツが含まれているかを判断し(S15)、含まれている場合は、録画予約管理リストから削除する(S16)。   If there is a suitable content as a result of filtering, the content selection unit 138 sets the content as a selected content in the recording reservation management list (S12). The content selection means 138 repeats filtering until there is no personal attribute data (S13). The content selection unit 138 performs filtering until there is no personal attribute data, and then acquires information on the content that the user has reserved for recording privately from the user recording reservation holding unit 143 (S14). The content selection means 138 determines whether the content reserved by the user for private recording is included in the recording reservation management list (S15), and if included, deletes it from the recording reservation management list. (S16).

最終的に作成される録画予約管理リストの例を図30に示す。図30に示されるように、例えば、コンテンツ名1の場合は、私的録画のため再生条件はないが、コンテンツ名2の場合は、再生条件リストのid=1を再生条件として、再生時に適用されるように蓄積しなければいけない。コンテンツ選択手段138は、選択コンテンツの録画予約管理リストと放送事業者IDをコンテンツ受信手段139に渡すとともに、再生条件リストをコンテンツ管理手段140に渡す(S17)。コンテンツ受信手段139は、コンテンツ選択手段138から取得した録画予約管理リストのコンテンツが、取得した放送事業者IDで示される放送事業者のコンテンツであるかを、同報ネットワークもしくは、双方向ネットワークを介してコンテンツ提供装置104から取得した放送事業者IDとコンテンツの対応表をもとに正当性の確認を行う。   An example of the recording reservation management list finally created is shown in FIG. As shown in FIG. 30, for example, in the case of content name 1, there is no playback condition for private recording, but in the case of content name 2, the playback condition list id = 1 is applied as the playback condition and is applied during playback. Must be accumulated as is done. The content selection unit 138 passes the recording reservation management list and broadcaster ID of the selected content to the content reception unit 139, and passes the playback condition list to the content management unit 140 (S17). The content reception means 139 determines whether the content of the recording reservation management list acquired from the content selection means 138 is the content of the broadcaster indicated by the acquired broadcaster ID via a broadcast network or a bidirectional network. The validity is confirmed based on the correspondence table between the broadcaster ID acquired from the content providing apparatus 104 and the content.

受信端末103のコンテンツ受信手段139は、正当性が確認されたコンテンツを同報ネットワークもしくは、双方向ネットワークを介してコンテンツ提供装置104から取得する。コンテンツ受信手段139は、取得したコンテンツをコンテンツ管理手段140に渡す。コンテンツ管理手段140は、コンテンツ受信手段139から取得したコンテンツと、コンテンツ選択手段138から取得した再生条件リストと一緒に蓄積する。コンテンツ管理手段140は、再生条件リストに、再生条件がコンテンツ管理手段140内でユニークになるようにIDを与えて、再生条件リストを蓄積する。コンテンツ管理手段140は、蓄積したコンテンツと再生条件を、蓄積コンテンツ管理リストを作成して管理する。ここで用いている蓄積コンテンツ管理リストの例を図31に示す。図31に示されるように、蓄積コンテンツ管理リストは、コンテンツと再生条件との対応表であり、例えば、コンテンツ名2の場合、id=100の再生条件リストのid=1の再生条件を適用してコンテンツを再生しなければいけないことを示している。なお、上記説明では、個人属性データによる録画制御情報のフィルタリングを一つずつ行っているが、複数の個人属性データで同時にフィルタリングを行っても良い。   The content receiving unit 139 of the receiving terminal 103 acquires the content whose validity has been confirmed from the content providing apparatus 104 via the broadcast network or the bidirectional network. The content receiving unit 139 passes the acquired content to the content management unit 140. The content management unit 140 accumulates the content acquired from the content receiving unit 139 and the reproduction condition list acquired from the content selection unit 138. The content management unit 140 assigns an ID to the playback condition list so that the playback condition is unique within the content management unit 140, and accumulates the playback condition list. The content management means 140 manages the stored content and playback conditions by creating a stored content management list. An example of the stored content management list used here is shown in FIG. As shown in FIG. 31, the stored content management list is a correspondence table between contents and playback conditions. For example, in the case of content name 2, the playback condition of id = 1 in the playback condition list with id = 100 is applied. Indicates that the content must be played. In the above description, the recording control information is filtered one by one using the personal attribute data. However, the filtering may be performed simultaneously using a plurality of personal attribute data.

次に、コンテンツの再生について説明する。コンテンツ表示手段141は、ユーザからの要求に応じて、コンテンツ情報をユーザに提示する。ユーザがコンテンツ管理手段140に蓄積されているコンテンツに対して視聴要求をだした場合、コンテンツ管理手段140は、コンテンツ再生手段142にコンテンツと、再生条件がある場合は再生条件を渡す。コンテンツ再生手段142は、再生条件がある場合は再生条件通りに、ない場合はユーザの要求通りに、コンテンツを再生する。   Next, content reproduction will be described. The content display unit 141 presents content information to the user in response to a request from the user. When the user makes a viewing request for the content stored in the content management unit 140, the content management unit 140 passes the content and the reproduction condition to the content reproduction unit 142 if there is a reproduction condition. The content reproduction unit 142 reproduces the content according to the reproduction condition when there is a reproduction condition, or as requested by the user when there is no reproduction condition.

以上のように、本実施の形態では、コンテンツと、コンテンツの再生条件を一緒に蓄積することにより、放送事業者が再生条件を指定することができるとともに、ユーザが私的に録画したものについては、既存のユーザの権利を守ることができる。   As described above, in this embodiment, by accumulating content and content playback conditions together, the broadcaster can specify the playback conditions, and what the user has recorded privately , Can protect the rights of existing users.

なお、本実施の形態では、署名を検証する証明書は受信装置に保持されているものとしているが、放送事業者から取得する方法や、その他信頼できる場所から取得する方法でも良い。   In the present embodiment, the certificate for verifying the signature is assumed to be held in the receiving device. However, a method of obtaining from a broadcaster or another method of obtaining from a reliable place may be used.

(実施の形態5)
本発明が適用された第5の実施の形態を説明する。前記実施の形態4において、コンテンツ録画制御サービスは無償であったが、運用を考えると課金処理が必要となる。本実施の形態では、販売事業者を設置し、コンテンツ録画制御サービスを有料で行う課金処理を追加した。
(Embodiment 5)
A fifth embodiment to which the present invention is applied will be described. In the fourth embodiment, the content recording control service is free of charge. However, in consideration of operation, charging processing is required. In the present embodiment, a billing process for adding a sales company and performing a content recording control service for a fee is added.

図32は、本実施の形態におけるコンテンツ録画制御サービスシステムの全体構成例を示す。放送事業者201は、提供するコンテンツの実体を保持することができる。また、放送事業者201は、提供するコンテンツの再生条件を保持することができる。録画制御サービス事業者202は、受信端末にコンテンツを蓄積させるための録画制御情報を作成、保持することができる。受信端末203は、同報ネットワーク、もしくは双方向ネットワークを介して録画制御サービス事業者202と接続され、録画制御サービス事業者202から再生条件、録画制御情報を取得し、保持することができる。また、受信端末203は、同報ネットワークもしくは、双方向ネットワークを介して放送事業者201と接続され、放送事業者201からコンテンツを取得し、蓄積、再生することができる。販売事業者204は、録画制御サービス事業者202から再生条件と録画制御情報を暗号化した鍵を取得し、保持することができる。また、販売事業者204は、双方向ネットワークを介して受信端末203と接続され、受信端末203に録画制御サービス事業者から取得した鍵を送信することができる。なお放送事業者201は、第4の実施の形態におけると同様のコンテンツ提供装置104を有している。   FIG. 32 shows an example of the overall configuration of the content recording control service system in the present embodiment. The broadcaster 201 can hold the actual content to be provided. Also, the broadcaster 201 can hold the playback conditions for the content to be provided. The recording control service provider 202 can create and hold recording control information for storing content in the receiving terminal. The receiving terminal 203 is connected to the recording control service provider 202 via a broadcast network or a bidirectional network, and can acquire and hold playback conditions and recording control information from the recording control service provider 202. The receiving terminal 203 is connected to the broadcaster 201 via a broadcast network or a bidirectional network, and can acquire content from the broadcaster 201 and store and play it. The sales company 204 can acquire and hold a key obtained by encrypting the reproduction conditions and the recording control information from the recording control service company 202. Further, the sales company 204 is connected to the receiving terminal 203 via the bidirectional network, and can transmit the key acquired from the recording control service company to the receiving terminal 203. The broadcaster 201 has the same content providing apparatus 104 as that in the fourth embodiment.

図33は、本実施の形態における録画制御サービス事業者が有する蓄積制御サービス提供装置としての録画制御サービス提供装置205の内部構成例を示す。サービス情報暗号処理手段221は、サービス情報受信手段127が放送事業者のコンテンツ提供装置104から取得した署名処理済みの録画制御サービス情報に、暗号化を行うことができる。暗号化鍵送信手段222は、サービス情報暗号処理手段221で暗号を行うのに使用された鍵を販売事業者204に渡すことができる。その他の構成要素は、図20の構成要素と同じである。   FIG. 33 shows an internal configuration example of a recording control service providing apparatus 205 as a storage control service providing apparatus possessed by the recording control service provider in the present embodiment. The service information encryption processing unit 221 can encrypt the recording control service information that has been subjected to signature processing, acquired from the content provider device 104 of the broadcaster by the service information receiving unit 127. The encryption key transmission unit 222 can pass the key used for encryption by the service information encryption processing unit 221 to the sales company 204. Other components are the same as those in FIG.

図34は、本実施の形態における受信端末203の内部構成例を示す。復元化鍵受信手段231は、双方向ネットワークを介して販売事業者204と接続され、販売事業者204から録画制御サービス情報を復元する鍵を取得することができる。復元化鍵保持手段232は、復元化鍵受信手段231が販売事業者204から取得した鍵を保持することができる。サービス情報復元処理手段233は、サービス情報受信手段135が録画制御サービス提供装置205から取得した録画制御サービス情報を、復元鍵保持手段が保持している復元鍵で復元することができる。その他の構成要素は、図21の構成要素と同じである。   FIG. 34 shows an internal configuration example of the receiving terminal 203 in the present embodiment. The restoration key receiving unit 231 is connected to the sales company 204 via the bidirectional network, and can obtain a key for restoring the recording control service information from the sales company 204. The restoration key holding unit 232 can hold the key acquired by the restoration key receiving unit 231 from the sales company 204. The service information restoration processing unit 233 can restore the recording control service information acquired by the service information receiving unit 135 from the recording control service providing apparatus 205 with the restoration key held by the restoration key holding unit. Other components are the same as those in FIG.

図35は、本実施の形態における販売事業者の内部構成例を示す。暗号化鍵受信手段241は、録画制御サービス提供装置205から録画制御サービス情報を暗号化した鍵を取得することができる。鍵保持手段242は、暗号化鍵受信手段241が取得した暗号化鍵を保持することができる。復元化鍵送信手段243は、双方向ネットワークを介して受信端末203と接続され、鍵保持手段242に保持されている録画制御サービス情報を復元するための鍵を受信端末203に送信することができる。   FIG. 35 shows an example of the internal configuration of the sales company in the present embodiment. The encryption key receiving unit 241 can acquire a key obtained by encrypting the recording control service information from the recording control service providing apparatus 205. The key holding unit 242 can hold the encryption key acquired by the encryption key receiving unit 241. The restoration key transmission unit 243 is connected to the reception terminal 203 via the bidirectional network, and can transmit a key for restoring the recording control service information held in the key holding unit 242 to the reception terminal 203. .

以上のように構成されたコンテンツ蓄積制御サービスシステムについて、以下その動作を説明する。まず、個人属性データの作成について説明する。個人属性データの作成は、前記実施の形態4における個人属性データの作成と同じ方法により作成される。作成された個人属性データは、個人属性データ保持手段134に保持される。   The operation of the content storage control service system configured as described above will be described below. First, creation of personal attribute data will be described. The personal attribute data is created by the same method as the personal attribute data creation in the fourth embodiment. The created personal attribute data is held in the personal attribute data holding means 134.

次に、録画制御情報の作成について説明する。録画制御情報の作成は、前記実施の形態4における録画制御情報の作成と同じ方法により作成される。作成された録画制御情報は、録画制御情報送信手段126から放送事業者のコンテンツ提供装置104に渡される。   Next, creation of recording control information will be described. The recording control information is generated by the same method as the recording control information generation in the fourth embodiment. The created recording control information is transferred from the recording control information transmitting means 126 to the content provider 104 of the broadcaster.

次に、録画制御サービス情報の作成について説明する。録画制御サービス情報の作成は、前記実施の形態4における録画制御サービス情報の作成と同じ方法により作成される。作成された録画制御サービス情報は、サービス情報暗号処理手段221において暗号処理が行われ、サービス情報送信手段128から同報ネットワークもしくは、双方向ネットワークを介して受信端末203に送信される。ここで言う暗号化の方式としては、例えば、特開2001−142472号公報、特開2001−142786号公報に開示されている方式がある。   Next, creation of recording control service information will be described. The recording control service information is created by the same method as the creation of the recording control service information in the fourth embodiment. The created recording control service information is encrypted by the service information encryption processing means 221 and transmitted from the service information transmission means 128 to the receiving terminal 203 via the broadcast network or the bidirectional network. Examples of the encryption method referred to here include the methods disclosed in Japanese Patent Laid-Open Nos. 2001-142472 and 2001-142786.

次に、鍵の販売について説明する。暗号化鍵送信手段222は、サービス情報暗号処理手段221において暗号化に用いた鍵を販売事業者204に渡す。暗号化鍵受信手段241は、暗号化鍵送信手段222から渡された鍵を受信し、鍵保持手段242に渡す。鍵保持手段242は、取得した鍵を保持しておく。復元化鍵送信手段243は、ユーザからの要求に応じて、鍵保持手段242に保持されている鍵を、双方向ネットワークを介して受信端末203に送信する。復元化鍵受信手段231は、復元化鍵送信手段243から送信された鍵を受信し、復元化鍵保持手段232に渡す。復元化鍵保持手段232は、取得した鍵を保持しておく。   Next, key sales will be described. The encryption key transmission unit 222 passes the key used for encryption in the service information encryption processing unit 221 to the sales company 204. The encryption key receiving unit 241 receives the key passed from the encryption key transmitting unit 222 and passes it to the key holding unit 242. The key holding unit 242 holds the acquired key. The restoration key transmitting unit 243 transmits the key held in the key holding unit 242 to the receiving terminal 203 via the bidirectional network in response to a request from the user. The restoration key receiving unit 231 receives the key transmitted from the restoration key transmission unit 243 and passes it to the restoration key holding unit 232. The restoration key holding unit 232 holds the acquired key.

次に、コンテンツの蓄積について説明する。サービス情報受信手段135は、録画制御サービス提供装置205から取得した録画制御サービス情報をサービス情報復元処理手段233に渡す。サービス情報復元処理手段233は、取得した録画制御サービス情報を復元化鍵保持手段232に保持されている鍵で復元処理を行う。サービス情報復元処理手段233は、復元された録画制御サービス情報を署名検証手段137に渡す。これ以降のコンテンツ蓄積までの動作は、前記実施の形態4と同じ動作となる。   Next, content accumulation will be described. The service information receiving unit 135 passes the recording control service information acquired from the recording control service providing apparatus 205 to the service information restoration processing unit 233. The service information restoration processing unit 233 restores the acquired recording control service information using the key held in the restoration key holding unit 232. The service information restoration processing unit 233 passes the restored recording control service information to the signature verification unit 137. The subsequent operations until content accumulation are the same as those in the fourth embodiment.

次に、コンテンツの再生について説明する。コンテンツの再生は、前記実施の形態1におけるコンテンツの再生と同じ方法により行われる。   Next, content reproduction will be described. Content reproduction is performed by the same method as the content reproduction in the first embodiment.

以上のように、本実施の形態では、販売事業者を設置することにより、前記実施の形態4の効果に加えて、コンテンツ蓄積制御サービスを有料で行うことが可能となる上、放送事業者、録画制御サービス事業者の権利を守ることがより可能となる。   As described above, in the present embodiment, in addition to the effects of the fourth embodiment, it is possible to perform a content storage control service for a fee in addition to the effects of the fourth embodiment. It becomes possible to protect the rights of the recording control service provider.

(実施の形態6)
本発明が適用された第6の実施の形態を説明する。前記実施の形態4において、再生条件は、録画制御情報とともに、録画制御サービス事業者から受信端末に送信されていた。本実施の形態では、再生条件を放送事業者から受信端末に送信するところが異なる。
(Embodiment 6)
A sixth embodiment to which the present invention is applied will be described. In the fourth embodiment, the playback condition is transmitted from the recording control service provider to the receiving terminal together with the recording control information. This embodiment is different in that the playback condition is transmitted from the broadcaster to the receiving terminal.

図36は、本実施の形態におけるコンテンツ録画制御サービスシステムの全体構成例を示す。放送事業者301は、提供するコンテンツの実体を保持することができる。また、放送事業者301は、保持しているコンテンツの再生条件を保持することができる。録画制御サービス事業者302は、受信端末303にコンテンツを蓄積させるための録画制御情報を作成、保持することができる。受信端末303は、同報ネットワーク、もしくは双方向ネットワークを介して録画制御サービス事業者302と接続され、録画制御サービス事業者302から録画制御情報を取得し、保持することができる。また、受信端末303は、同報ネットワークもしくは、双方向ネットワークを介して放送事業者301と接続され、放送事業者301からコンテンツと再生条件を取得し、蓄積、再生することができる。   FIG. 36 shows an example of the overall configuration of the content recording control service system in the present embodiment. The broadcaster 301 can hold the actual content to be provided. In addition, the broadcaster 301 can hold the reproduction conditions of the held content. The recording control service provider 302 can create and hold recording control information for storing content in the receiving terminal 303. The receiving terminal 303 is connected to the recording control service provider 302 via a broadcast network or a bidirectional network, and can acquire and hold recording control information from the recording control service provider 302. The receiving terminal 303 is connected to the broadcaster 301 via a broadcast network or a bidirectional network, and can acquire, store, and play back content and playback conditions from the broadcaster 301.

図37は、本実施の形態における放送事業者301が有するコンテンツ提供装置304の内部構成例を示す。署名手段311は、コンテンツ管理手段111に保持されている再生条件に署名を行うことができる。また、署名手段311は、録画制御情報取得手段113が録画制御サービス事業者302から取得した録画制御情報に署名を行うことができる。コンテンツ放送手段312は、同報ネットワークもしくは、双方向ネットワークを介して受信端末303と接続され、コンテンツと署名処理された再生条件を受信端末303に送信することができる。署名済み録画制御情報送信手段313は、署名手段311において署名処理された録画制御情報を録画制御サービス事業者302に渡すことができる。再生条件管理手段314は、録画制御情報取得手段113から取得した録画制御情報をもとに再生条件を決定することができる。その他の構成要素は、図19の構成要素と同じである。   FIG. 37 shows an example of the internal configuration of the content providing apparatus 304 possessed by the broadcaster 301 in this embodiment. The signature unit 311 can sign the reproduction condition held in the content management unit 111. The signature unit 311 can sign the recording control information acquired by the recording control information acquisition unit 113 from the recording control service provider 302. The content broadcasting unit 312 is connected to the receiving terminal 303 via a broadcast network or a bidirectional network, and can transmit the content and the playback condition subjected to signature processing to the receiving terminal 303. The signed recording control information transmission unit 313 can pass the recording control information subjected to the signature processing in the signature unit 311 to the recording control service provider 302. The reproduction condition management unit 314 can determine the reproduction condition based on the recording control information acquired from the recording control information acquisition unit 113. Other components are the same as those in FIG.

図38は、本実施の形態における録画制御サービス事業者302が有する蓄積制御サービス提供装置としての録画制御サービス提供装置305の内部構成例を示す。署名済み録画制御情報受信手段321は、コンテンツ提供装置304から署名処理された録画制御情報を取得することができる。署名済み録画制御情報送信手段322は、署名処理された録画制御情報を、同報ネットワーク、もしくは双方向ネットワークを介して、受信端末303に送信することができる。その他の構成要素は、図20の構成要素と同じである。   FIG. 38 shows an internal configuration example of a recording control service providing apparatus 305 as a storage control service providing apparatus possessed by the recording control service provider 302 in the present embodiment. The signed recording control information receiving unit 321 can acquire the recording control information subjected to the signature processing from the content providing apparatus 304. The signed recording control information transmitting unit 322 can transmit the recording control information subjected to the signature processing to the receiving terminal 303 via a broadcast network or a bidirectional network. Other components are the same as those in FIG.

図39は、本実施の形態における受信端末303の内部構成例を示す。録画制御情報受信手段331は、同報ネットワーク、もしくは双方向ネットワークを介して録画制御サービスサービス提供装置305と接続され、録画制御サービスサービス提供装置305から録画制御情報を取得することができる。放送受信手段332は、同報ネットワークもしくは、双方向ネットワークを介してコンテンツ提供装置304と接続され、コンテンツ提供装置304からコンテンツと再生条件を取得することができる。その他の構成要素は、図21の構成要素と同じである。   FIG. 39 shows an internal configuration example of the receiving terminal 303 in the present embodiment. The recording control information receiving unit 331 is connected to the recording control service service providing apparatus 305 via a broadcast network or a bidirectional network, and can acquire recording control information from the recording control service service providing apparatus 305. The broadcast receiving means 332 is connected to the content providing apparatus 304 via a broadcast network or a bidirectional network, and can acquire content and playback conditions from the content providing apparatus 304. Other components are the same as those in FIG.

以上のように構成された録画制御サービスについて、以下その動作を説明する。まず、個人属性データの作成について説明する。個人属性データの作成は、前記実施の形態4における個人属性データの作成と同じ方法により作成される。作成された個人属性データは、個人属性データ保持手段134に保持される。   The operation of the recording control service configured as described above will be described below. First, creation of personal attribute data will be described. The personal attribute data is created by the same method as the personal attribute data creation in the fourth embodiment. The created personal attribute data is held in the personal attribute data holding means 134.

次に、録画制御情報の作成について説明する。録画制御情報の作成は、前記実施の形態4における録画制御情報の作成と同じ方法により作成される。作成された録画制御情報は、録画制御情報送信手段126から録画制御情報取得手段113に渡される。署名手段311は、録画制御情報取得手段113から録画制御情報を取得し、署名処理を行う。署名済み録画制御情報送信手段313は、署名手段311から証明書IDと、署名処理された録画制御情報を放送事業者IDと共に、署名済み録画制御情報受信手段321に渡す。署名済み録画制御情報送信手段322は、署名済み録画制御情報受信手段321から録画制御情報を取得し、同報ネットワーク、もしくは双方向ネットワークを介して受信端末303に送信する。ここで受信端末に送信される録画制御情報のデータフォーマットの例を図40に示す。図40に示されるように、録画制御情報は、放送事業者ID毎に分割され、放送事業者毎に署名されている。   Next, creation of recording control information will be described. The recording control information is generated by the same method as the recording control information generation in the fourth embodiment. The created recording control information is transferred from the recording control information transmission unit 126 to the recording control information acquisition unit 113. The signature unit 311 acquires recording control information from the recording control information acquisition unit 113 and performs signature processing. The signed recording control information transmitting unit 313 passes the certificate ID and the signed recording control information from the signature unit 311 to the signed recording control information receiving unit 321 together with the broadcaster ID. The signed recording control information transmitting unit 322 acquires the recording control information from the signed recording control information receiving unit 321 and transmits the recording control information to the receiving terminal 303 via the broadcast network or the bidirectional network. An example of the data format of the recording control information transmitted to the receiving terminal is shown in FIG. As shown in FIG. 40, the recording control information is divided for each broadcaster ID and signed for each broadcaster.

次に、再生条件の作成について説明する。再生条件管理手段314は、録画制御情報取得手段113が録画制御サービスサービス提供装置305から取得した録画制御情報を取得する。再生条件管理手段314は、録画制御情報に記述されているコンテンツに対応する再生条件を対応表から決定する。再生条件管理手段314は、決定した再生条件を署名手段311に渡す。署名手段311は、取得した再生条件に署名処理を行い、コンテンツ放送手段312に署名処理された再生条件を渡す。コンテンツ放送手段312は、取得した再生条件をコンテンツと共に、同報ネットワークもしくは、双方向ネットワークを介して受信端末303に送信する。ここで受信端末303に送信される再生条件のデータフォーマットの例を図41に示す。図41に示されるように、再生条件は、録画制御サービス事業者ID毎に分割され、録画制御サービス事業者毎に署名されている。   Next, the creation of playback conditions will be described. The reproduction condition management unit 314 acquires the recording control information acquired by the recording control information acquisition unit 113 from the recording control service service providing apparatus 305. The reproduction condition management unit 314 determines a reproduction condition corresponding to the content described in the recording control information from the correspondence table. The reproduction condition management unit 314 passes the determined reproduction condition to the signature unit 311. The signature unit 311 performs a signature process on the acquired reproduction condition and passes the reproduction condition subjected to the signature process to the content broadcast unit 312. The content broadcasting unit 312 transmits the acquired reproduction condition together with the content to the receiving terminal 303 via the broadcast network or the bidirectional network. An example of the data format of the playback conditions transmitted to the receiving terminal 303 is shown in FIG. As shown in FIG. 41, the playback condition is divided for each recording control service provider ID and signed for each recording control service provider.

次に、コンテンツの蓄積について説明する。録画制御情報331は、録画制御サービスサービス提供装置305から取得した録画制御情報を署名検証手段137に渡す。また、放送受信手段332は、コンテンツ提供装置304から取得した再生条件を署名検証手段137に渡す。署名検証手段137は、録画制御情報と再生条件の署名の検証する。署名検証手段137における署名検証の動作は、前記実施の形態4における署名検証の動作と同じ動作となる。これ以降のコンテンツ蓄積までの動作は、前記実施の形態4と同じ動作となる。   Next, content accumulation will be described. The recording control information 331 passes the recording control information acquired from the recording control service service providing apparatus 305 to the signature verification unit 137. In addition, the broadcast receiving unit 332 passes the reproduction condition acquired from the content providing apparatus 304 to the signature verification unit 137. The signature verification unit 137 verifies the recording control information and the signature of the playback condition. The signature verification operation in the signature verification unit 137 is the same as the signature verification operation in the fourth embodiment. The subsequent operations until content accumulation are the same as those in the fourth embodiment.

次に、コンテンツの再生について説明する。コンテンツの再生は、前記実施の形態4におけるコンテンツの再生と同じ方法により行われる。   Next, content reproduction will be described. The content reproduction is performed by the same method as the content reproduction in the fourth embodiment.

以上のように、本実施の形態では、再生条件を放送事業者から送信することにより、録画制御サービス事業者毎に受信端末に蓄積していた再生条件を放送事業者毎に受信端末に蓄積するため、無駄なデータを抑えることができる。   As described above, in the present embodiment, by transmitting the playback condition from the broadcaster, the playback condition stored in the receiving terminal for each recording control service provider is stored in the receiving terminal for each broadcaster. Therefore, useless data can be suppressed.

(実施の形態7)
本発明が適用された第7の実施の形態を説明する。前記実施の形態4において、録画制御情報は、録画制御サービス事業者において作成されていた。本実施の形態では、録画制御情報を受信端末で作成する。
(Embodiment 7)
A seventh embodiment to which the present invention is applied will be described. In the fourth embodiment, the recording control information is created by the recording control service provider. In the present embodiment, the recording control information is created at the receiving terminal.

図42は、本実施の形態におけるコンテンツ蓄積制御サービスシステムの全体構成例を示す。放送事業者402は、提供するコンテンツの実体を保持することができる。また、放送事業者402は、保持しているコンテンツの再生条件を保持することができる。受信端末402は、同報ネットワークもしくは、双方向ネットワークを介して放送事業者401と接続され、放送事業者401からコンテンツと再生条件を取得し、蓄積、再生することができる。   FIG. 42 shows an example of the overall configuration of the content storage control service system in the present embodiment. The broadcaster 402 can hold the substance of the content to be provided. In addition, the broadcaster 402 can hold the reproduction conditions of the held content. The receiving terminal 402 is connected to the broadcaster 401 via a broadcast network or a bidirectional network, and can acquire, store, and play back content and playback conditions from the broadcaster 401.

図43は、本実施の形態における受信端末402の内部構成例を示す。それぞれの構成要素は、図39の構成要素と同じである。   FIG. 43 shows an internal configuration example of the receiving terminal 402 in the present embodiment. Each component is the same as the component in FIG.

以上のように構成された録画制御サービスについて、以下その動作を説明する。まず、コンテンツ蓄積について説明する。コンテンツ選択手段138は、視聴履歴保持手段132が保持している情報をもとに蓄積するコンテンツを選択し、録画予約管理リストを作成する。コンテンツ選択手段138は、ユーザ録画予約保持手段143からユーザが私的に録画予約しているコンテンツの情報を取得する。コンテンツ選択手段138は、録画予約管理リストの中にユーザが私的に録画予約しているコンテンツが含まれているかを判断し、含まれている場合は、録画予約管理リストから削除する。コンテンツ選択手段138は、録画予約管理リストを放送受信手段332に渡す。これ以降のコンテンツを蓄積させるまでの動作は、前記実施の形態6と同じ動作となる。   The operation of the recording control service configured as described above will be described below. First, content accumulation will be described. The content selection unit 138 selects the content to be stored based on the information held by the viewing history holding unit 132 and creates a recording reservation management list. The content selection unit 138 acquires information on the content that the user has reserved for recording privately from the user recording reservation holding unit 143. The content selection means 138 determines whether the content reserved by the user for private recording is included in the recording reservation management list, and if it is included, deletes it from the recording reservation management list. The content selection unit 138 passes the recording reservation management list to the broadcast receiving unit 332. The subsequent operations until the contents are accumulated are the same as those in the sixth embodiment.

次に、コンテンツの再生について説明する。コンテンツの再生は、前記実施の形態4におけるコンテンツの再生と同じ方法により行われる。   Next, content reproduction will be described. The content reproduction is performed by the same method as the content reproduction in the fourth embodiment.

以上のように、本実施の形態では、蓄積するコンテンツを全て受信端末で選択することにより、ユーザの嗜好をより反映したサービスを実現することが可能となる。   As described above, in the present embodiment, it is possible to realize a service that more reflects the user's preference by selecting all the contents to be stored at the receiving terminal.

(実施の形態8)
本発明が適用された第8の実施の形態を説明する。前記実施の形態4において、受信端末が取得するコンテンツは暗号化されていなかった。本実施の形態では、コンテンツを放送事業者で暗号化を行うと共に、ライセンス事業者を設置し、受信端末はコンテンツを復元するための鍵をライセンス事業者から取得する。
(Embodiment 8)
An eighth embodiment to which the present invention is applied will be described. In the fourth embodiment, the content acquired by the receiving terminal is not encrypted. In the present embodiment, the content is encrypted by the broadcaster, and a licensee is installed, and the receiving terminal acquires a key for restoring the content from the licensee.

図44は、本実施の形態におけるコンテンツ録画制御サービスシステムの全体構成例を示す。コンテンツ提供者501は、提供するコンテンツの実体を保持することができる。また、コンテンツ提供者501は、提供するコンテンツの再生条件を保持することができる。録画制御サービス事業者502は、受信端末にコンテンツを蓄積させるための録画制御情報を作成、保持することができる。受信端末503は、同報ネットワークもしくは、双方向ネットワークを介して録画制御サービス事業者502と接続され、録画制御サービス事業者502から再生条件、録画制御情報を取得し、保持することができる。また、受信端末503は、同報ネットワークもしくは、双方向ネットワークを介してコンテンツ提供者501と接続され、コンテンツ提供者501からコンテンツを取得し、蓄積、再生することができる。ライセンス事業者504は、コンテンツ提供者501からコンテンツを暗号化した鍵を取得し、保持することができる。また、ライセンス事業者504は、双方向ネットワークを介して受信端末503と接続され、受信端末503に放送事業者から取得した鍵を送信することができる。   FIG. 44 shows an example of the overall configuration of the content recording control service system in the present embodiment. The content provider 501 can hold the substance of the content to be provided. Also, the content provider 501 can hold the playback conditions for the content to be provided. The recording control service provider 502 can create and hold recording control information for storing content in the receiving terminal. The receiving terminal 503 is connected to the recording control service provider 502 via a broadcast network or a bidirectional network, and can acquire and hold playback conditions and recording control information from the recording control service provider 502. The receiving terminal 503 is connected to the content provider 501 via a broadcast network or a bidirectional network, and can acquire, store, and play back content from the content provider 501. The license provider 504 can acquire and hold a key obtained by encrypting the content from the content provider 501. In addition, the license provider 504 is connected to the receiving terminal 503 via the bidirectional network, and can transmit the key acquired from the broadcasting company to the receiving terminal 503.

図45は、本実施の形態におけるコンテンツ提供者501が有するコンテンツ提供装置505の内部構成例を示す。コンテンツ暗号化手段511は、コンテンツ管理手段111に保持されているコンテンツに、暗号化を行うことができる。ライセンスチケット送信手段512は、コンテンツ暗号化手段511で暗号化を行うのに使用されたコンテンツ鍵と、署名手段115において録画制御サービス情報を署名するのに使用された秘密鍵に対応する証明書IDの組であるライセンスチケットをライセンス事業者504に渡すことができる。その他の構成要素は図19の構成要素と同じである。   FIG. 45 shows an internal configuration example of a content providing apparatus 505 included in the content provider 501 in the present embodiment. The content encryption unit 511 can encrypt the content held in the content management unit 111. The license ticket transmission unit 512 includes a certificate ID corresponding to the content key used for encryption by the content encryption unit 511 and the private key used for signing the recording control service information by the signature unit 115. A license ticket that is a set of Other components are the same as those in FIG.

図46は、本実施の形態における受信端末503の内部構成例を示す。ライセンスチケット受信手段531は、双方向ネットワークを介してライセンス事業者504と接続され、ライセンス事業者504からライセンスチケットを取得することができる。その他の構成要素は、図21の構成要素と同じである。   FIG. 46 shows an internal configuration example of the receiving terminal 503 in the present embodiment. The license ticket receiving unit 531 is connected to the license operator 504 via the bidirectional network, and can acquire a license ticket from the license operator 504. Other components are the same as those in FIG.

図47は、本実施の形態におけるライセンス事業者が有するライセンス発行装置506の内部構成例を示す。ライセンスチケット受信手段541は、コンテンツ提供装置505からライセンスチケットを取得することができる。ライセンスチケット保持手段542は、ライセンスチケット受信手段541が取得したライセンスチケットを保持することができる。ライセンスチケット送信手段543は、双方向ネットワークを介して受信端末503と接続され、ライセンスチケット保持手段542に保持されているライセンスチケットを受信端末503に送信することができる。   FIG. 47 shows an example of the internal configuration of the license issuing device 506 possessed by the license business in this embodiment. The license ticket receiving unit 541 can acquire a license ticket from the content providing apparatus 505. The license ticket holding unit 542 can hold the license ticket acquired by the license ticket receiving unit 541. The license ticket transmission unit 543 is connected to the reception terminal 503 via the bidirectional network, and can transmit the license ticket held in the license ticket holding unit 542 to the reception terminal 503.

以上のように構成されたコンテンツ蓄積制御サービスシステムについて、以下その動作を説明する。まず、個人属性データの作成について説明する。個人属性データの作成は、前記実施の形態4における個人属性データの作成と同じ方法により作成される。作成された個人属性データは、個人属性データ保持手段134に保持される。   The operation of the content storage control service system configured as described above will be described below. First, creation of personal attribute data will be described. The personal attribute data is created by the same method as the personal attribute data creation in the fourth embodiment. The created personal attribute data is held in the personal attribute data holding means 134.

次に、録画制御情報の作成について説明する。録画制御情報の作成は、前記実施の形態4における録画制御情報の作成と同じ方法により作成される。作成された録画制御情報は、録画制御情報送信手段126からコンテンツ提供装置505に送信される。   Next, creation of recording control information will be described. The recording control information is generated by the same method as the recording control information generation in the fourth embodiment. The created recording control information is transmitted from the recording control information transmitting unit 126 to the content providing apparatus 505.

次に、録画制御サービス情報の作成について説明する。録画制御サービス情報の作成は、前記実施の形態4における録画制御サービス情報の作成と同じ方法により作成される。ただし、前記実施の形態4とは異なり、作成される録画制御サービス情報には、コンテンツ暗号化手段511で使用したコンテンツ鍵を含むライセンスを識別するためのライセンスIDも含まれている。作成された録画制御サービス情報は、サービス情報送信手段128から同報ネットワークもしくは、双方向ネットワークを介して受信端末503に送信される。ここで受信端末に送信される録画制御サービス情報のデータフォーマットの例を図48に示す。図48に示されるように、録画制御サービス情報は、コンテンツ提供者ID毎に分割され、コンテンツ提供者毎に署名されている。   Next, creation of recording control service information will be described. The recording control service information is created by the same method as the creation of the recording control service information in the fourth embodiment. However, unlike the fourth embodiment, the created recording control service information includes a license ID for identifying the license including the content key used by the content encryption unit 511. The created recording control service information is transmitted from the service information transmitting means 128 to the receiving terminal 503 via a broadcast network or a bidirectional network. An example of the data format of the recording control service information transmitted to the receiving terminal is shown in FIG. As shown in FIG. 48, the recording control service information is divided for each content provider ID and signed for each content provider.

次に、ライセンスチケットについて説明する。ライセンスチケットとは、少なくともコンテンツ鍵と証明書IDを含み、ライセンスIDにより唯一に識別されるライセンスをまとめたデータである。ライセンス送信手段512は、コンテンツ暗号化手段511においてコンテンツの暗号化に用いたコンテンツ鍵と、ライセンスIDと、署名手段115において録画制御サービス情報の署名に用いた証明書IDを取得する。ライセンス送信手段512は、取得したコンテンツ鍵とライセンスIDと証明書IDの組をライセンスチケットとして、ライセンス発行装置506に渡す。ライセンス受信手段541は、ライセンス送信手段512から渡されたライセンスチケットを受信し、ライセンス保持手段542に渡す。ライセンス保持手段542は、取得したライセンスチケットを保持しておく。ライセンスチケット送信手段543は、ユーザからの要求に応じて、ライセンス保持手段542に保持されているライセンスチケットを、双方向ネットワークを介して受信端末503に送信する。ここで受信端末に送信されるライセンスチケットのデータフォーマットの例を図49に示す。図49に示されるように、ライセンスチケットは、ライセンスID毎に分割されている。   Next, the license ticket will be described. The license ticket is data that includes at least a content key and a certificate ID and collects licenses uniquely identified by the license ID. The license transmission unit 512 acquires the content key used for content encryption in the content encryption unit 511, the license ID, and the certificate ID used for the signature of the recording control service information in the signature unit 115. The license transmission unit 512 passes the set of the acquired content key, license ID, and certificate ID to the license issuing device 506 as a license ticket. The license reception unit 541 receives the license ticket passed from the license transmission unit 512 and passes it to the license holding unit 542. The license holding unit 542 holds the acquired license ticket. The license ticket transmission unit 543 transmits the license ticket held in the license holding unit 542 to the receiving terminal 503 via the bidirectional network in response to a request from the user. An example of the data format of the license ticket transmitted to the receiving terminal is shown in FIG. As shown in FIG. 49, the license ticket is divided for each license ID.

次に、コンテンツの蓄積について説明する。蓄積するコンテンツを決定するまでの動作は、前記実施の形態4におけるコンテンツの決定までの動作と同じ動作となる。コンテンツ選択手段138は、録画予約管理リストにあるコンテンツのライセンスチケットをライセンスチケット受信手段531から取得する。コンテンツ選択手段138は、取得したライセンスチケットの証明書IDと、録画制御サービス情報の証明書IDが一致するかどうかを確認する。一致が確認された場合、コンテンツ選択手段138は、録画予約管理リストと放送事業者IDをコンテンツ受信手段139に渡すと共に、再生条件リストとライセンスチケットをコンテンツ管理手段140に渡す。これ以降のコンテンツ蓄積までの動作は、前記実施の形態4と同じ動作となる。ただし、前記実施の形態4とは異なり、コンテンツは暗号化されているため、コンテンツ再生手段140は、コンテンツ管理手段139からコンテンツに対応するライセンス鍵を取得し、取得したコンテンツ鍵を用いて暗号化されたコンテンツを復号化させてから再生することになる。   Next, content accumulation will be described. The operation until the content to be stored is determined is the same as the operation until the content is determined in the fourth embodiment. The content selection unit 138 acquires the license ticket for the content in the recording reservation management list from the license ticket reception unit 531. The content selection unit 138 checks whether the certificate ID of the acquired license ticket matches the certificate ID of the recording control service information. When the match is confirmed, the content selection unit 138 passes the recording reservation management list and the broadcaster ID to the content reception unit 139, and passes the playback condition list and the license ticket to the content management unit 140. The subsequent operations until content accumulation are the same as those in the fourth embodiment. However, unlike the fourth embodiment, since the content is encrypted, the content reproduction unit 140 acquires the license key corresponding to the content from the content management unit 139 and encrypts it using the acquired content key. The reproduced content is decrypted and then reproduced.

次に、コンテンツの再生について説明する。コンテンツの再生は、前記実施の形態4におけるコンテンツの再生と同じ方法により行われる。   Next, content reproduction will be described. The content reproduction is performed by the same method as the content reproduction in the fourth embodiment.

以上のように、本実施の形態では、ライセンス事業者を設置することにより、前記実施の形態4の効果に加えて、コンテンツを暗号化して送るため、コンテンツの権利を守ることがより可能となる。   As described above, in the present embodiment, by installing a license provider, in addition to the effects of the fourth embodiment, the content is encrypted and sent, so that the rights of the content can be more protected. .

(実施の形態9)
次に、第9の実施の形態として、メタデータとしてリンク情報が利用される場合の一例である「リンク情報認証システム」について詳細を述べる。本発明の第9の実施の形態の特徴は、コンテンツ提供側の放送事業者から提供されるコンテンツの再生を受信側(コンテンツ受信装置、以下単に「受信装置」という)で行う際にコンテンツの再生と同時に表示されるリンク情報に関して、コンテンツを保有する放送事業者が同時表示を許諾したリンク情報にのみ電子署名(以下、署名と呼ぶ)を付与しておき、受信装置は、放送事業者から取得したコンテンツに対して同時に表示するよう設定されているリンク情報に対して、放送事業者からあらかじめ取得した証明書によって署名の検証を行い、この検証によって認証されたリンク情報のみを有効とみなしてコンテンツの再生と同時に表示する点にある。
(Embodiment 9)
Next, details of a “link information authentication system”, which is an example when link information is used as metadata, will be described as a ninth embodiment. A feature of the ninth embodiment of the present invention is that content is played back when content provided by a broadcaster on the content providing side is played on the receiving side (content receiving device, hereinafter simply referred to as “receiving device”). Regarding the link information displayed at the same time, an electronic signature (hereinafter referred to as a signature) is given only to the link information that the broadcaster who owns the content permits the simultaneous display, and the receiving device acquires it from the broadcaster. For link information that is set to be displayed at the same time for the selected content, the signature is verified with a certificate obtained in advance from the broadcaster, and only the link information authenticated by this verification is considered valid. Is displayed at the same time as playback.

以下、図面を参照しながら、本発明の第9の実施の形態について詳細に説明する。まず、本実施の形態におけるリンク情報認証システムの構成について説明する。図50は、本実施の形態に係るリンク情報認証システムの全体構成を示すブロック図である。図50に示すリンク情報認証システムは、放送網606を通じて受信装置603に対してコンテンツを提供する放送事業者601と、コンテンツの再生と同時に表示するためのリンク情報を提供するISP(Internet Service Provider:インターネット・サービス・プロバイダ)102と、放送網606から受信したコンテンツを再生するとともに、コンテンツの再生と同時にリンク情報を表示する受信装置603とにより構成される。ここで、放送事業者601とISP602、ISP602と受信装置603は、それぞれIP(Internet Protocol:インターネット・プロトコル)網604、605によって接続されており、放送事業者601と受信装置603は、放送網606によって接続されている。なお、IP網604、605は、別々に図示されているが、同一であってもよい。   Hereinafter, the ninth embodiment of the present invention will be described in detail with reference to the drawings. First, the configuration of the link information authentication system in the present embodiment will be described. FIG. 50 is a block diagram showing an overall configuration of the link information authentication system according to the present embodiment. The link information authentication system shown in FIG. 50 includes a broadcaster 601 that provides content to a receiving device 603 through a broadcast network 606, and an ISP (Internet Service Provider: ISP) that provides link information to be displayed simultaneously with the reproduction of the content. (Internet service provider) 102 and a receiving device 603 that reproduces content received from the broadcast network 606 and displays link information simultaneously with the reproduction of the content. Here, the broadcaster 601 and ISP 602, the ISP 602 and the receiving device 603 are connected by IP (Internet Protocol) networks 604 and 605, respectively. The broadcaster 601 and the receiving device 603 are connected by the broadcasting network 606. Connected by. The IP networks 604 and 605 are illustrated separately, but may be the same.

なお、ここでは、コンテンツと共に表示されるリンク情報の提供者がISP602の場合について説明するが、このリンク情報の提供者は、ISP602に限定されるものではない。また、図50では、リンク情報の提供者であるISP602がただ1つのみ図示されているが、ISP602が複数存在し、それぞれのISP602が独立して、放送事業者601に対してリンク情報を提供することも可能である。   Here, although the case where the provider of the link information displayed together with the content is ISP 602 will be described, the provider of the link information is not limited to ISP 602. In FIG. 50, only one ISP 602 as a link information provider is shown. However, there are a plurality of ISPs 602, and each ISP 602 independently provides link information to the broadcaster 601. It is also possible to do.

また、放送網606とは、BS(Broadcasting Satellite:放送衛星)やCS(Communications Satellite:通信衛星)110°などの衛星放送、あるいは、地上波デジタル放送などの電波による放送、もしくは、IP網のマルチキャストを利用したIP放送などを意味する。電波による放送の方式の一例としては、ARIB(Association of Radio Industries and Businesses:電波産業会) STD−B10、B20、B21、B24、B31、B32、ARIB TR−B14、B15などの規格が挙げられる。   The broadcast network 606 is a satellite broadcast such as BS (Broadcasting Satellite) or CS (Communications Satellite) 110 °, a broadcast using radio waves such as a digital terrestrial broadcast, or an IP network multicast. This means IP broadcasting using the Internet. As an example of a broadcasting system using radio waves, there are standards such as ARIB (Association of Radio Industries and Businesses) STD-B10, B20, B21, B24, B31, B32, ARIB TR-B14, B15.

また、本実施の形態では、本発明をBS、CS110°、地上波デジタル放送に適用した場合について説明するが、本発明が適用可能な放送方式は、これらに限定されるものではなく、ARIB STD−B38に示されるようなサーバ型放送方式でのコンテンツ配信サービスや、MPEG7で規定されるメタデータフォーマット、TVA(TV Anytime Forum:ティー・ブイ・エニータイム・フォーラム)の規格文書SP003、SP004などで規定されるメタデータフォーマットに従ったメタデータを用いて行われる双方向ネットワーク上でのコンテンツ配信方式によるコンテンツ配信サービスなどについても適用可能である。   In the present embodiment, the case where the present invention is applied to BS, CS110 °, terrestrial digital broadcasting will be described. However, the broadcasting system to which the present invention can be applied is not limited to these, and ARIB STD. -Content distribution service in the server type broadcasting system as shown in B38, metadata format defined in MPEG7, TVA (TV Anytime Forum) standard documents SP003, SP004, etc. The present invention is also applicable to a content distribution service using a content distribution method on a bidirectional network performed using metadata in accordance with a prescribed metadata format.

なお、ここでのコンテンツとは、映像や音楽などのデジタルデータを意味する。また、リンク情報とは、インターネット上の特定のサービスへアクセスするために必要な情報(一般的にはURL(Uniform Resource Locator:ユー・アール・エル))、及び、特定のコンテンツの再生と同時に表示されるために必要な情報を含むデータを意味する。このリンク情報には、例えば、図57に図示されるリンク情報のデータ例のように、リンク情報を識別するためのリンク情報名、リンク情報の接続先を指定するリンク先URL、接続先のWebサービスのジャンルを示すリンク先ジャンル、リンク情報が同時に表示されるコンテンツを指定するコンテンツ指定、リンク情報を表示するために必要となる表示データなどが記載される。例えば、図57に図示されるリンク情報は、コンテンツ指定により指定されたコンテンツの再生の際に、リンク先URLへのリンクを有する表示データ(リンク情報ボタン)を表示するためのものである。以下に説明する本実施の形態では、コンテンツ(放送コンテンツ)の再生と共にリンク情報を同時に表示することを想定し、コンテンツ指定にservice_idとevent_idとを利用した場合について説明する。   The content here means digital data such as video and music. The link information is information necessary for accessing a specific service on the Internet (generally a URL (Uniform Resource Locator)), and is displayed at the same time as playback of specific content. Means data that contains information needed to be The link information includes, for example, a link information name for identifying the link information, a link destination URL for designating a connection destination of the link information, and a Web of the connection destination as in the link information data example illustrated in FIG. The link destination genre indicating the genre of the service, the content specification for specifying the content for which the link information is displayed simultaneously, the display data necessary for displaying the link information, and the like are described. For example, the link information shown in FIG. 57 is for displaying display data (link information button) having a link to the link destination URL when reproducing the content designated by the content designation. In the present embodiment described below, it is assumed that link information is displayed simultaneously with the reproduction of content (broadcast content), and a case where service_id and event_id are used for content specification will be described.

次に、図50に示すリンク情報認証システムにおいて、放送事業者601が具備するコンテンツ提供装置700の構成について説明する。図51は、本実施の形態に係るリンク情報認証システムの放送事業者が具備するコンテンツ提供装置を示すブロック図である。図51に示すコンテンツ提供装置700は、コンテンツの再生と同時に表示されるリンク情報の正当性を認証するための証明書を発行し、その証明書を用いてISP602から受信したリンク情報に署名を付与するとともに、放送網606を通じて受信装置603にコンテンツを送出する装置であり、コンテンツ管理手段701、放送手段702、証明書生成手段703、証明書管理手段704、署名手段705、通信手段706を有している。   Next, in the link information authentication system shown in FIG. 50, the configuration of the content providing apparatus 700 included in the broadcaster 601 will be described. FIG. 51 is a block diagram showing a content providing apparatus included in a broadcaster of the link information authentication system according to the present embodiment. The content providing apparatus 700 shown in FIG. 51 issues a certificate for authenticating the validity of the link information displayed simultaneously with the reproduction of the content, and uses the certificate to attach a signature to the link information received from the ISP 602. In addition, the content is transmitted to the receiving device 603 through the broadcast network 606, and includes content management means 701, broadcast means 702, certificate generation means 703, certificate management means 704, signature means 705, and communication means 706. ing.

コンテンツ管理手段701は、動画コンテンツや音楽コンテンツなどのコンテンツ(デジタルコンテンツ)の管理を行い、コンテンツを格納するための格納手段を含むか、あるいは、当該格納手段にアクセスしてデジタルコンテンツの読み出しが可能である。また、放送手段702は、コンテンツ管理手段701から供給されるコンテンツと、証明書管理手段704から供給される証明書とを放送網606を通じて受信装置603へ送出する。   The content management unit 701 manages content (digital content) such as video content and music content, and includes a storage unit for storing the content, or can access the storage unit to read out the digital content. It is. Also, the broadcast unit 702 sends the content supplied from the content management unit 701 and the certificate supplied from the certificate management unit 704 to the receiving device 603 through the broadcast network 606.

また、証明書生成手段703は、コンテンツ管理手段701で管理されているコンテンツの再生の際に同時に表示されるリンク情報に対して、正当性を認証するための証明書の生成を行う。本実施の形態では、証明書生成手段703によって生成される証明書には、X.509などにおいて規格化されている公開鍵基盤の電子署名方式を用い、公開鍵証明書を生成して使用することとする。なお、公開鍵証明書はコンテンツに対応させることが可能であるが、その他、例えば、コンテンツの一部のシーンや放送事業者、日時、地域、コンテンツのジャンルなどに対応させることも可能である。   Also, the certificate generation unit 703 generates a certificate for authenticating the validity of the link information displayed at the same time when the content managed by the content management unit 701 is played back. In the present embodiment, the certificate generated by the certificate generation unit 703 includes X. It is assumed that a public key certificate is generated and used using a public key-based electronic signature method standardized in 509 and the like. The public key certificate can be associated with the content, but it can also be associated with, for example, some scenes of the content, broadcaster, date and time, region, content genre, and the like.

また、証明書管理手段704は、証明書生成手段703で生成された公開鍵証明書をコンテンツ管理手段701で管理されているコンテンツと対応付けて管理を行う。また、署名手段705は、ISP602から受信したリンク情報に関し、このリンク情報が同時に表示されるコンテンツに対応した公開鍵証明書を証明書管理手段704から取得し、その公開鍵証明書を用いて署名を行う。また、通信手段706は、IP網604を通じてISP602との間で、リンク情報の送受信を行う。なお、通信手段706は、ISP602からリンク情報を受信する一方、所定の署名が行われた署名済みリンク情報をISP602に対して送信する。   Also, the certificate management unit 704 manages the public key certificate generated by the certificate generation unit 703 in association with the content managed by the content management unit 701. Also, the signature unit 705 obtains, from the certificate management unit 704, a public key certificate corresponding to the content for which the link information is displayed at the same time with respect to the link information received from the ISP 602, and uses the public key certificate for the signature. I do. The communication unit 706 transmits / receives link information to / from the ISP 602 through the IP network 604. The communication unit 706 receives link information from the ISP 602 and transmits signed link information with a predetermined signature to the ISP 602.

次に、図50に示すリンク情報認証システムにおいて、ISP602が具備するリンク情報提供装置800の構成について説明する。図52は、本実施の形態に係るリンク情報認証システムのISPが具備するリンク情報提供装置を示すブロック図である。図52に示すリンク情報提供装置800は、コンテンツの再生と同時に表示されるリンク情報を生成し、放送事業者601において署名されたリンク情報(署名済みリンク情報)を受信装置603に送信するとともに、受信装置603において署名済みリンク情報に基づくアクセスが行われた場合に、受信装置603のユーザに対してWebサービスを提供する装置であり、リンク情報生成手段801、リンク情報管理手段802、通信手段803、Webサービス提供手段804を有している。   Next, the configuration of the link information providing apparatus 800 included in the ISP 602 in the link information authentication system shown in FIG. 50 will be described. FIG. 52 is a block diagram showing a link information providing apparatus included in the ISP of the link information authentication system according to the present embodiment. The link information providing apparatus 800 shown in FIG. 52 generates link information that is displayed simultaneously with the reproduction of the content, transmits the link information signed by the broadcaster 601 (signed link information) to the receiving apparatus 603, When an access based on signed link information is performed in the receiving device 603, the device provides a Web service to the user of the receiving device 603. The link information generating unit 801, the link information managing unit 802, and the communicating unit 803 And Web service providing means 804.

リンク情報生成手段801は、コンテンツの再生と同時に表示されるリンク情報の生成を行う。このリンク情報生成手段801で生成されるリンク情報の一例は、図57に図示されるものである。ただし、コンテンツ指定の項目として、別のパラメータを利用することが可能である。例えば、コンテンツの一部のシーンをTVA規格のセグメント・インフォメーション(Segment Information)を利用したセグメント指定、SI(Service Information:サービス・インフォメーション)のservice_idを利用した放送事業者指定、日時指定、地域指定、ジャンル指定などが可能である。また、図57では、リンク情報が表形式によって示されているが、実際の運用に当たっては、XML(Extensible Markup Language:エックス・エム・エル)形式、CSV(Comma Separated Value:シー・エス・ブイ)形式、テキスト形式、バイナリ形式などの記述方式が可能である。   The link information generation unit 801 generates link information to be displayed simultaneously with the content reproduction. An example of the link information generated by the link information generating unit 801 is illustrated in FIG. However, it is possible to use another parameter as the content designation item. For example, some scenes of content can be specified using segment information (segment information) of the TVA standard, broadcaster specification using service_id of SI (Service Information), date / time specification, region specification, It is possible to specify a genre. In FIG. 57, the link information is shown in a table format, but in actual operation, the XML (Extensible Markup Language: CSV) format, CSV (Comma Separated Value: CS buoy) A description method such as a format, a text format, and a binary format is possible.

また、リンク情報管理手段802は、リンク情報生成手段801で生成されたリンク情報、及び、放送事業者601において署名された署名済みリンク情報の管理を行う。また、通信手段803は、IP網604を通じて、放送事業者601に対してリンク情報の送信を行い、放送事業者601から署名済みリンク情報の受信を行うとともに、IP網605を通じて、受信装置603に対して署名済みリンク情報の送信を行う。また、さらに、通信手段803は、リンク情報(署名済みリンク情報を含む)に基づくアクセスに対応するWebサービスのデータを受信装置603に対して送信する。   The link information management unit 802 manages link information generated by the link information generation unit 801 and signed link information signed by the broadcaster 601. The communication unit 803 transmits link information to the broadcaster 601 through the IP network 604, receives signed link information from the broadcaster 601, and transmits to the receiving device 603 through the IP network 605. The signed link information is transmitted. Further, the communication unit 803 transmits Web service data corresponding to access based on link information (including signed link information) to the receiving device 603.

また、Webサービス提供手段804は、通信手段803で受信したリンク情報に基づくアクセスに対応したWebサービスを提供する。このWebサービスのデータは、上述のように、通信手段803を介して受信装置603に送信される。ここで、Webサービスとは、例えば、ISP602のポータルサイトを表示することのほかに、コンテンツのダウンロードや販売、商品の購入、懸賞への応募など、インターネットを利用して提供可能なあらゆるサービスを意味する。   The web service providing unit 804 provides a web service corresponding to access based on the link information received by the communication unit 803. As described above, the Web service data is transmitted to the reception device 603 via the communication unit 803. Here, for example, in addition to displaying the portal site of ISP 602, the Web service means any service that can be provided using the Internet, such as downloading and selling contents, purchasing products, and applying for sweepstakes. To do.

次に、図50に示すリンク情報認証システムにおいて、受信装置603が具備するリンク情報認証装置900の構成について説明する。図53は、本実施の形態に係るリンク情報認証システムの受信装置603が具備するリンク情報認証装置を示すブロック図である。図53に示すリンク情報認証装置900は、放送事業者601からコンテンツ及び公開鍵証明書を受信するとともに、ISP602から受信したリンク情報の中からコンテンツの再生と同時に表示可能なものを検索し、検索されたリンク情報の署名が公開鍵証明書で認証された場合のみ有効とみなして、コンテンツの再生と同時に有効なリンク情報を表示することが可能な装置であり、放送受信手段901、コンテンツ再生手段902、証明書管理手段903、署名認証手段904、リンク情報管理手段905、リンク情報検索手段906、リンク情報表示手段907、通信手段908、Webサービス表示手段909を有している。   Next, the configuration of the link information authentication apparatus 900 included in the reception apparatus 603 in the link information authentication system shown in FIG. 50 will be described. FIG. 53 is a block diagram showing a link information authentication apparatus included in reception apparatus 603 of the link information authentication system according to the present embodiment. 53 receives the content and the public key certificate from the broadcaster 601 and searches the link information received from the ISP 602 for those that can be displayed simultaneously with the reproduction of the content. It is an apparatus capable of displaying valid link information at the same time as the reproduction of content, assuming that the signature of the obtained link information is valid only when the signature is authenticated by the public key certificate. Broadcast receiving means 901, content reproduction means 902, a certificate management unit 903, a signature authentication unit 904, a link information management unit 905, a link information search unit 906, a link information display unit 907, a communication unit 908, and a Web service display unit 909.

放送受信手段901は、放送事業者601から放送網606を通じて、コンテンツとコンテンツに関する情報、コンテンツに対応する公開鍵証明書の受信を行う。なお、デジタル放送の場合には、コンテンツは放送番組を意味し、コンテンツに関する情報はSIを意味する。また、コンテンツに対応する公開鍵証明書は、そのコンテンツが放送されている時間帯もしくはそれ以前に受信されている必要がある。   Broadcast receiving means 901 receives content, information related to the content, and public key certificate corresponding to the content from the broadcaster 601 through the broadcast network 606. In the case of digital broadcasting, content means a broadcast program, and information related to the content means SI. Further, the public key certificate corresponding to the content needs to be received before or before the time when the content is broadcast.

また、コンテンツ再生手段902は、放送受信手段901が受信したコンテンツを再生するとともに、所定の操作手段(不図示)を介して、ユーザからのコンテンツ操作を受け付けるものである。なお、不図示のモニタ(表示手段)やスピーカなどによって、コンテンツ再生手段902で再生されたコンテンツは、視覚的及び/又は聴覚的にユーザに報知される。また、証明書管理手段903は、放送受信手段901が受信した公開鍵証明書をデータベースとして格納・管理する。また、署名認証手段904は、リンク情報検索手段906が検索したリンク情報に対応する公開鍵証明書を証明書管理手段903から取得して、リンク情報に付与されている署名の正当性を検証し、正当であると認証されたリンク情報のみ有効とする。   In addition, the content reproduction unit 902 reproduces the content received by the broadcast reception unit 901 and accepts a content operation from the user via a predetermined operation unit (not shown). Note that the content reproduced by the content reproduction unit 902 is visually and / or audibly notified to the user by a monitor (display unit), a speaker, and the like (not shown). The certificate management unit 903 stores and manages the public key certificate received by the broadcast receiving unit 901 as a database. Also, the signature authentication unit 904 obtains a public key certificate corresponding to the link information searched by the link information search unit 906 from the certificate management unit 903, and verifies the validity of the signature given to the link information. Only link information authenticated as valid is valid.

なお、リンク情報に付与されている署名は、適切な公開鍵証明書(リンク情報に対応付けられている証明書)によって検証されなければならない。図58は、本実施の形態に係るリンク情報認証システムのコンテンツ及びコンテンツのSI、リンク情報、公開鍵証明書の関係の一例を示す図である。この図58に示すように、放送コンテンツのSI、リンク情報、公開鍵証明書は、互いにservice_id及びevent_idによって対応付けられている。したがって、service_id及びevent_idを識別情報として、リンク情報に対応する適切な公開鍵証明書を取得して、この公開鍵証明書によってリンク情報の署名を検証することが可能となる。   Note that the signature given to the link information must be verified by an appropriate public key certificate (certificate associated with the link information). FIG. 58 is a diagram showing an example of the relationship between the content of the link information authentication system according to the present embodiment, the content SI, the link information, and the public key certificate. As shown in FIG. 58, SI, link information, and public key certificate of broadcast content are associated with each other by service_id and event_id. Therefore, it is possible to acquire an appropriate public key certificate corresponding to the link information using service_id and event_id as identification information, and to verify the signature of the link information using this public key certificate.

また、リンク情報管理手段905は、通信手段908で受信したリンク情報をデータベースとして管理する。また、リンク情報検索手段906は、放送受信手段901から受信したコンテンツのservice_id及びevent_idに対応するリンク情報をリンク情報管理手段905から検索し、検索されたリンク情報の認証を署名認証手段904に要求する。そして、署名認証手段904において認証されたリンク情報をリンク情報表示手段907に渡
し、その表示を要求する。なお、放送受信手段901においてチューニング中のコンテンツが変更された場合やチャネル切り替えによってコンテンツが変更された場合には、リンク情報検索手段906はevent_idの変化を検知して、そのコンテンツに対応するリンク情報を再検索する。
The link information management unit 905 manages the link information received by the communication unit 908 as a database. The link information search unit 906 searches the link information management unit 905 for link information corresponding to the service_id and event_id of the content received from the broadcast receiving unit 901, and requests the signature authentication unit 904 to authenticate the searched link information. To do. Then, the link information authenticated by the signature authentication unit 904 is transferred to the link information display unit 907, and the display is requested. When the content being tuned in the broadcast receiving unit 901 is changed or when the content is changed due to channel switching, the link information search unit 906 detects a change in event_id and links information corresponding to the content. Search again.

また、リンク情報表示手段907は、リンク情報検索手段906から表示の要求が行われたリンク情報を、コンテンツの再生と同時に受信装置603に接続されたモニタ(不図示)に表示させる。さらに、リンク情報表示手段907は、所定の操作手段(不図示)を介して、ユーザからのリンク操作を受け付け、リンク情報に基づくアクセス要求が行われた場合には、通信手段908に対してリンク先に接続するよう要求する。また、通信手段908は、IP網605を通じてISP602からリンク情報を受信するとともに、リンク情報表示手段907やWebサービス表示手段909からの接続要求に従って、ISP602を介して接続先との間でデータの送受信を行う。また、Webサービス表示手段909は、通信手段908から受信したWebサービスに係る画面をモニタ(不図示)に表示するとともに、所定の操作手段(不図示)を介してユーザからのWeb操作の受け付けを行う。   The link information display unit 907 displays the link information requested to be displayed from the link information search unit 906 on a monitor (not shown) connected to the receiving device 603 simultaneously with the reproduction of the content. Further, the link information display unit 907 receives a link operation from the user via a predetermined operation unit (not shown), and when an access request based on the link information is made, the link information display unit 907 links to the communication unit 908. Request to connect first. The communication unit 908 receives link information from the ISP 602 through the IP network 605 and transmits / receives data to / from the connection destination via the ISP 602 in accordance with a connection request from the link information display unit 907 or the Web service display unit 909. I do. The web service display unit 909 displays a screen relating to the web service received from the communication unit 908 on a monitor (not shown) and accepts a web operation from the user via a predetermined operation unit (not shown). Do.

次に、図54に示すシーケンスチャートを参照しながら、上述の図50〜図53に示す構成において、ISP602が生成したリンク情報に対して、放送事業者601が署名を行うまでの動作について説明する。図54は、本実施の形態に係るリンク情報認証システムにおいて、ISPが生成したリンク情報に対して放送事業者が署名を行うまでのコンテンツ提供装置及びリンク情報提供装置における処理を説明するためのシーケンスチャートである。   Next, with reference to the sequence chart shown in FIG. 54, the operation until the broadcaster 601 signs the link information generated by the ISP 602 in the configuration shown in FIGS. 50 to 53 will be described. . FIG. 54 is a sequence for explaining processing in the content providing apparatus and the link information providing apparatus until the broadcaster signs the link information generated by the ISP in the link information authentication system according to the present embodiment. It is a chart.

まず、ISP602のリンク情報提供装置800のリンク情報生成手段801は、コンテンツの再生と同時に表示させたいリンク情報を生成し、リンク情報管理手段802に渡す(ステップS501)。このときの生成されるリンク情報は、例えば、上述の図57に図示されるものである。次に、リンク情報提供装置800のリンク情報管理手段802は、ステップS501で取得したリンク情報に関して放送事業者601に署名を付与してもらうため、コンテンツ提供装置700に対してリンク情報を送信するよう通信手段803にリンク情報を渡すとともに、放送事業者601のコンテンツ提供装置700へのリンク情報の送信要求を行う(ステップS502)。そして、リンク情報提供装置800の通信手段803は、ステップS502で送信要求されたリンク情報をコンテンツ提供装置700に送信する(ステップS503)。   First, the link information generation unit 801 of the link information providing apparatus 800 of the ISP 602 generates link information that is to be displayed simultaneously with the reproduction of the content, and passes it to the link information management unit 802 (step S501). The link information generated at this time is, for example, shown in FIG. 57 described above. Next, the link information management unit 802 of the link information providing apparatus 800 transmits the link information to the content providing apparatus 700 in order to have the broadcaster 601 sign the link information acquired in step S501. The link information is handed over to the communication means 803, and a transmission request for link information to the content provider 700 of the broadcaster 601 is made (step S502). Then, the communication unit 803 of the link information providing apparatus 800 transmits the link information requested to be transmitted in step S502 to the content providing apparatus 700 (step S503).

コンテンツ提供装置700の通信手段706は、ステップS503でリンク情報提供装置800から送信されたリンク情報を受信し、署名手段705に渡す(ステップS504)。そして、コンテンツ提供装置700の署名手段705は、ステップS504で通信手段706から供給されたリンク情報が放送事業者にとって許諾するにふさわしいか否かを判断する。ここで、このリンク情報を許諾すると判断した場合には、署名手段705は、リンク情報に対応する公開鍵証明書を証明書管理手段704に要求する(ステップS505)。   The communication unit 706 of the content providing apparatus 700 receives the link information transmitted from the link information providing apparatus 800 in step S503, and passes it to the signature unit 705 (step S504). Then, the signature unit 705 of the content providing apparatus 700 determines whether or not the link information supplied from the communication unit 706 in step S504 is appropriate for the broadcaster. If it is determined that the link information is permitted, the signature unit 705 requests the certificate management unit 704 for a public key certificate corresponding to the link information (step S505).

なお、図54には図示しないが、リンク情報を許諾しない場合には、署名手段705は署名を付与せず、リンク情報提供装置800に対して、リンク情報の許諾の不可を通知することが望ましい。また、例えば、許諾するリンク情報に関する情報の一覧が記載されたテーブルに、受信したリンク情報が含まれているか、又は、許諾しないリンク情報に関する情報の一覧が記載されたテーブルに、受信したリンク情報が含まれていないかをチェックしたり、あるいは、受信したリンク情報に基づくアクセスを行って内容のチェックを直接行ったりするなど、リンク情報に係る許諾の可否の様々な決定方法を採用することが可能である。   Although not shown in FIG. 54, when the link information is not permitted, it is desirable that the signature unit 705 does not give the signature and notifies the link information providing apparatus 800 that the link information is not permitted. . Further, for example, the received link information is included in the table in which the received link information is included in the table in which the list of information regarding the permitted link information is described or the list in which the information regarding the link information not permitted is described. Various determination methods for permission / prohibition of permission related to link information, such as checking whether the content is included or checking the contents directly by accessing based on the received link information, may be adopted Is possible.

署名手段705からリンク情報に対応する公開鍵証明書の要求を受けた場合、コンテンツ提供装置700の証明書管理手段704は、ステップS505で要求された公開鍵証明書を検索して、公開鍵証明書を発見した場合には、その公開鍵証明書を署名手段705に返す。一方、証明書管理手段704が公開鍵証明書を発見できなかった場合には、このリンク情報に対応する公開鍵証明書の生成を、リンク情報証明書生成手段703に対して要求する(ステップS506)。なお、図54のシーケンスチャートでは、公開鍵証明書を発見できなかった場合について図示するが、公開鍵証明書を発見して署名手段705に返した場合には、この公開鍵証明書に基づいてリンク情報への署名(後述のステップS510)に係る処理が行われる。   When the request for the public key certificate corresponding to the link information is received from the signature unit 705, the certificate management unit 704 of the content providing apparatus 700 searches for the public key certificate requested in step S505, and the public key certificate is obtained. If the certificate is found, the public key certificate is returned to the signing means 705. On the other hand, if the certificate management unit 704 cannot find the public key certificate, the link information certificate generation unit 703 is requested to generate a public key certificate corresponding to the link information (step S506). ). In the sequence chart of FIG. 54, the case where the public key certificate could not be found is illustrated, but when the public key certificate is found and returned to the signing means 705, the public key certificate is based on this public key certificate. Processing related to the signature on the link information (step S510 described later) is performed.

コンテンツ提供装置700の証明書生成手段703は、ステップS506で生成を要求されたリンク情報が対応するコンテンツを、コンテンツ管理手段701から検索して、そのコンテンツに係る識別情報を取得し、そのコンテンツに対応する公開鍵証明書(そのコンテンツに係る識別情報を含む証明書)を生成する(ステップS507)。コンテンツ提供装置700の証明書生成手段703は、ステップS507で生成された公開鍵証明書を証明書管理手段704に渡し(ステップS508)、コンテンツ提供装置700の証明書管理手段704は、ステップS508で取得した公開鍵証明書を格納・管理するとともに、この公開鍵証明書を署名手段705に渡す(ステップS509)。   The certificate generation unit 703 of the content providing apparatus 700 searches the content management unit 701 for the content corresponding to the link information requested to be generated in step S506, acquires the identification information related to the content, and acquires the content. A corresponding public key certificate (a certificate including identification information related to the content) is generated (step S507). The certificate generating unit 703 of the content providing apparatus 700 passes the public key certificate generated in step S507 to the certificate management unit 704 (step S508), and the certificate management unit 704 of the content providing apparatus 700 in step S508. The acquired public key certificate is stored and managed, and this public key certificate is passed to the signing means 705 (step S509).

コンテンツ提供装置700の署名手段705は、ステップS509で取得した公開鍵証明書を用いてリンク情報に署名を付与して署名済みリンク情報を生成し、通信手段706に対して、署名済みリンク情報を渡すとともに、リンク情報提供装置800に対して署名済みリンク情報を送信するよう署名済みリンク情報の送信要求を行う(ステップS510)。そして、コンテンツ提供装置700の通信手段706は、ステップS510で送信要求された署名済みリンク情報をリンク情報提供装置800に送信する(ステップS511)。   The signature unit 705 of the content providing apparatus 700 generates a signed link information by adding a signature to the link information using the public key certificate acquired in step S509, and sends the signed link information to the communication unit 706. At the same time, a request for sending signed link information is sent to the link information providing apparatus 800 to send the signed link information (step S510). Then, the communication unit 706 of the content providing apparatus 700 transmits the signed link information requested to be transmitted in step S510 to the link information providing apparatus 800 (step S511).

リンク情報提供装置800の通信手段803は、ステップS511でコンテンツ提供装置700から送信された署名済みリンク情報を受信し、リンク情報管理手段802に渡す(ステップS512)。そして、リンク情報提供装置800のリンク情報管理手段802は、ステップS512で供給された署名済みリンク情報をデータベースに登録・格納する(ステップS513)。   The communication unit 803 of the link information providing apparatus 800 receives the signed link information transmitted from the content providing apparatus 700 in step S511 and passes it to the link information management unit 802 (step S512). Then, the link information management unit 802 of the link information providing apparatus 800 registers and stores the signed link information supplied in step S512 in the database (step S513).

上述の図54に示す一連の処理によって、ISP602が生成したリンク情報に対して、コンテンツの再生と同時に表示されるリンク情報としてふさわしいか否かを放送事業者601が判断し、ふさわしいと判断した場合のみ署名が付与されて署名済みリンク情報が生成され、リンク情報提供装置800内に格納される。これにより、コンテンツの再生と同時に表示されるリンク情報に関して、放送事業者601がリンク情報の許諾を行うことが可能となり、許諾されたリンク情報には放送事業者601の署名が付与されるので、放送事業者が許諾しないリンク情報がコンテンツと共に表示されるのを防ぐことが可能となる。   When the broadcaster 601 determines whether or not the link information generated by the ISP 602 is appropriate as the link information displayed simultaneously with the reproduction of the content by the series of processes shown in FIG. Only the signature is given and the signed link information is generated and stored in the link information providing apparatus 800. As a result, regarding the link information displayed simultaneously with the reproduction of the content, the broadcaster 601 can permit the link information, and the licensed link information is provided with the signature of the broadcaster 601. It is possible to prevent link information that is not permitted by the broadcaster from being displayed together with the content.

続いて、図55に示すシーケンスチャートを参照しながら、上述の図50〜図53に示す構成において、リンク情報認証装置900が、放送事業者601からコンテンツと公開鍵証明書を受信し、コンテンツの再生と同時に表示可能なリンク情報をISP602から検索するまでの動作について説明する。図55は、本実施の形態に係るリンク情報認証システムにおいて、リンク情報認証装置が、放送事業者からコンテンツと公開鍵証明書を受信し、コンテンツの再生と同時に表示可能なリンク情報をISPから検索するまでのコンテンツ提供装置、リンク情報提供装置、リンク情報認証装置における処理を説明するためのシーケンスチャートである。   Subsequently, with reference to the sequence chart shown in FIG. 55, in the configuration shown in FIGS. 50 to 53, the link information authentication apparatus 900 receives the content and the public key certificate from the broadcaster 601 and The operation until the link information that can be displayed simultaneously with reproduction is searched from the ISP 602 will be described. FIG. 55 shows the link information authentication system according to the present embodiment, in which the link information authentication apparatus receives content and a public key certificate from a broadcaster, and searches the ISP for link information that can be displayed simultaneously with the reproduction of the content. It is a sequence chart for demonstrating the process in the content provision apparatus, link information provision apparatus, and link information authentication apparatus until it does.

まず、放送事業者601のコンテンツ提供装置700の放送手段702は、受信装置603に放送すべきコンテンツをコンテンツ管理手段701から取得する(ステップS601)とともに、ステップS601で取得したコンテンツに対応する公開鍵証明書を証明書管理手段704から取得する(ステップS602)。そして、コンテンツ提供装置700の放送手段702は、ステップS601及びS602で取得したコンテンツ及び公開鍵証明書を多重化して、リンク情報認証装置900に放送する(ステップS603)。なお、図59を用いて後述するように、コンテンツ提供装置700から受信装置603に対して、必ずしも放送網606を介して公開鍵証明書が送られる必要はなく、例えば、IP網604、605などを経由して、公開鍵証明書が送信されてもよい。この場合、コンテンツに多重化した状態で公開鍵証明書の送信が行われる場合と同様に、対応するコンテンツが放送されている時間帯に合わせて(同一の時間帯に)、コンテンツ提供装置700から受信装置603に対して、公開鍵証明書が送信されるようにすることにより、公開鍵証明書の改ざんや公開鍵証明書の不正な利用を防止して、再生されるコンテンツ及び表示されるリンク情報の信頼性を向上させることが可能となる。   First, the broadcast unit 702 of the content providing device 700 of the broadcaster 601 acquires content to be broadcast to the receiving device 603 from the content management unit 701 (step S601), and a public key corresponding to the content acquired in step S601. A certificate is acquired from the certificate management means 704 (step S602). Then, the broadcasting unit 702 of the content providing apparatus 700 multiplexes the content and public key certificate acquired in steps S601 and S602 and broadcasts them to the link information authentication apparatus 900 (step S603). As will be described later with reference to FIG. 59, the public key certificate is not necessarily sent from the content providing apparatus 700 to the receiving apparatus 603 via the broadcast network 606. For example, the IP networks 604, 605, etc. The public key certificate may be transmitted via. In this case, similarly to the case where the public key certificate is transmitted in a state of being multiplexed with the content, the content providing apparatus 700 is adapted to the time zone in which the corresponding content is broadcast (in the same time zone). By making the public key certificate transmitted to the receiving device 603, falsification of the public key certificate and unauthorized use of the public key certificate are prevented, and the reproduced content and the displayed link It becomes possible to improve the reliability of information.

リンク情報認証装置900の放送受信手段901は、ステップS603でコンテンツ提供装置700から送信された公開鍵証明書を受信し、この公開鍵証明書を証明書管理手段903に渡して、管理を依頼する(ステップS604)とともに、ステップS603でコンテンツ提供装置700から送信されたコンテンツを受信し、このコンテンツの識別情報(service_id及びevent_id)をリンク情報検索手段906に渡す(ステップS605)。   The broadcast receiving unit 901 of the link information authentication apparatus 900 receives the public key certificate transmitted from the content providing apparatus 700 in step S603, passes this public key certificate to the certificate management unit 903, and requests management. Together with (Step S604), the content transmitted from the content providing apparatus 700 in Step S603 is received, and identification information (service_id and event_id) of this content is passed to the link information search means 906 (Step S605).

リンク情報認証装置900のリンク情報検索手段906は、ステップS605で放送受信手段901から供給された識別情報(service_id及びevent_id)に対応する署名済みリンク情報をリンク情報管理手段905から検索し、発見した場合はその署名済みリンク情報を取得する(ステップS606)。一方、リンク情報検索手段906が署名済みリンク情報を発見できなかった場合には、リンク情報認証装置900のリンク情報検索手段906は、ステップS605で取得した識別情報(service_id及びevent_id)を通信手段908に渡すとともに、この識別情報(service_id及びevent_id)を検索キーとしてリンク情報提供装置800から署名済みリンク情報を取得するよう通信手段908に送信を要求する(ステップS607)。なお、図55のシーケンスチャートのステップS608以降では、署名済みリンク情報を発見できず、ステップS607で署名済みリンク情報の取得要求が行われた場合の処理について説明する。   The link information search unit 906 of the link information authentication apparatus 900 searches the link information management unit 905 for the signed link information corresponding to the identification information (service_id and event_id) supplied from the broadcast receiving unit 901 in step S605 and finds it. In that case, the signed link information is acquired (step S606). On the other hand, if the link information search unit 906 cannot find the signed link information, the link information search unit 906 of the link information authentication apparatus 900 uses the identification information (service_id and event_id) acquired in step S605 as the communication unit 908. To the communication means 908 to obtain the signed link information from the link information providing apparatus 800 using the identification information (service_id and event_id) as a search key (step S607). In addition, in step S608 and subsequent steps in the sequence chart of FIG. 55, a process when the signed link information cannot be found and the acquisition request of the signed link information is performed in step S607 will be described.

リンク情報認証装置900の通信手段908は、ステップS607で取得した検索キーをリンク情報提供装置800の通信手段803に送信する(ステップS608)。リンク情報提供装置800の通信手段803は、ステップS608でリンク情報提供装置800から送信された検索キーを受信してリンク情報管理手段802に渡し、リンク情報管理手段802から、この検索キーに対応する署名済みリンク情報を取得する(ステップS609)。そして、リンク情報提供装置800の通信手段803は、ステップS609で取得した署名済みリンク情報をリンク情報認証装置900に送信する(ステップS610)。受信装置603の通信手段908は、ステップS610でリンク情報提供装置800から送信された署名済みリンク情報を受信し、リンク情報検索手段906に渡す(ステップS611)。   The communication unit 908 of the link information authentication apparatus 900 transmits the search key acquired in step S607 to the communication unit 803 of the link information providing apparatus 800 (step S608). The communication unit 803 of the link information providing apparatus 800 receives the search key transmitted from the link information providing apparatus 800 in step S608, passes it to the link information management unit 802, and responds to this search key from the link information management unit 802. Signed link information is acquired (step S609). Then, the communication unit 803 of the link information providing apparatus 800 transmits the signed link information acquired in step S609 to the link information authentication apparatus 900 (step S610). The communication unit 908 of the receiving device 603 receives the signed link information transmitted from the link information providing device 800 in step S610 and passes it to the link information search unit 906 (step S611).

上述の図55に示す一連の処理によって、リンク情報認証装置900は、放送事業者601からコンテンツ及びこのコンテンツに対応する公開鍵証明書を受信し、このコンテンツの再生と同時に表示可能な署名済みリンク情報をISP602から取得することが可能となる。   Through the series of processes shown in FIG. 55 described above, the link information authentication apparatus 900 receives the content and the public key certificate corresponding to the content from the broadcaster 601 and can display the signed link simultaneously with the reproduction of the content. Information can be acquired from the ISP 602.

続いて、図56に示すシーケンスチャートを参照しながら、上述の図50〜図53に示す構成において、リンク情報認証装置900が、リンク情報の署名を検証して認証されたリンク情報をコンテンツの再生と同時に表示し、リンク情報のリンク先にアクセスするまでの動作について説明する。図56は、本実施の形態に係るリンク情報認証システムにおいて、リンク情報認証装置が、リンク情報の署名を検証して認証されたリンク情報をコンテンツの再生と同時に表示し、リンク情報のリンク先にアクセスするまでのリンク情報提供装置及びリンク情報認証装置における処理を説明するためのシーケンスチャートである。なお、この図56に示すシーケンスチャートには、図55に示す一連の処理に続く動作が図示されており、すなわち、リンク情報認証装置900は、コンテンツ及びこのコンテンツに対応する公開鍵証明書を受信しており、さらに、このコンテンツの再生と同時に表示可能なリンク情報を取得した状態となっている。   Subsequently, referring to the sequence chart shown in FIG. 56, in the configuration shown in FIGS. 50 to 53, the link information authentication apparatus 900 verifies the signature of the link information and reproduces the authenticated link information as the content. The operation until the link destination of the link information is displayed will be described. FIG. 56 shows a link information authentication system according to this embodiment in which the link information authentication apparatus verifies the signature of the link information and displays the authenticated link information at the same time as the reproduction of the content. It is a sequence chart for demonstrating the process in the link information provision apparatus and link information authentication apparatus until it accesses. The sequence chart shown in FIG. 56 illustrates the operation following the series of processes shown in FIG. 55. That is, the link information authentication apparatus 900 receives the content and the public key certificate corresponding to the content. Furthermore, link information that can be displayed simultaneously with the reproduction of the content is acquired.

まず、受信装置603のリンク情報認証装置900の放送受信手段901は、コンテンツ提供装置700から受信したコンテンツをコンテンツ再生手段902に渡し、コンテンツの再生を要求する(ステップS701)。次に、リンク情報認証装置900のリンク情報検索手段906は、再生すべきコンテンツと同時に表示されるリンク情報の署名認証を署名認証手段904に要求する(ステップS702)。そして、リンク情報認証装置900の署名認証手段904は、ステップS702で署名認証を要求されたリンク情報に対応する公開鍵証明書を証明書管理手段903から取得し、この公開鍵証明書によってリンク情報の署名を検証する(ステップS703)。   First, the broadcast receiving unit 901 of the link information authenticating device 900 of the receiving device 603 passes the content received from the content providing device 700 to the content reproducing unit 902, and requests the content reproduction (step S701). Next, the link information search unit 906 of the link information authentication apparatus 900 requests the signature authentication unit 904 to perform signature authentication of the link information displayed simultaneously with the content to be reproduced (step S702). Then, the signature authentication unit 904 of the link information authentication apparatus 900 acquires the public key certificate corresponding to the link information requested for signature authentication in step S702 from the certificate management unit 903, and uses this public key certificate to obtain link information. Is verified (step S703).

リンク情報認証装置900の署名認証手段904は、ステップS703で署名が認証できた場合には認証通知を、署名が認証できなかった場合には認証不可通知をリンク情報検索手段906に通知する(ステップS704)。なお、図56のシーケンスチャートのステップS705以降では、ステップS703で署名が認証されて認証通知がリンク情報検索手段906に通知された場合の処理について説明する。また、署名が認証されなかった場合には、リンク情報はリンク情報表示手段907に供給されず、リンク情報の表示は行われない。   The signature authentication unit 904 of the link information authentication apparatus 900 notifies the link information search unit 906 of an authentication notification if the signature can be authenticated in step S703 and an authentication failure notification if the signature cannot be authenticated (step S703). S704). In step S705 and subsequent steps in the sequence chart of FIG. 56, a process when the signature is authenticated in step S703 and the authentication notification is notified to the link information search unit 906 will be described. If the signature is not authenticated, the link information is not supplied to the link information display unit 907 and the link information is not displayed.

リンク情報認証装置900のリンク情報検索手段906は、ステップS704で認証されたリンク情報をリンク情報表示手段907に渡し、このリンク情報の表示を要求する(ステップS705)。リンク情報認証装置900のリンク情報表示手段907は、ステップS705で表示の要求が行われたリンク情報をコンテンツの再生と同時に表示する(ステップS706)。   The link information search unit 906 of the link information authentication apparatus 900 passes the link information authenticated in step S704 to the link information display unit 907, and requests display of this link information (step S705). The link information display unit 907 of the link information authentication apparatus 900 displays the link information requested for display in step S705 simultaneously with the reproduction of the content (step S706).

また、リンク情報認証装置900のユーザが、所定の操作手段(不図示)などを用いてリンク情報のリンク先へのアクセスの指示を行った場合、リンク情報表示手段907はリンク情報に記載されているリンク先にアクセスするよう通信手段908に要求する(ステップS707)。リンク情報認証装置900の通信手段908は、ステップS707でアクセス要求されたリンク先にアクセスする(ステップS708)。なお、ここでは、アクセス先をISP602とし、リンク情報提供装置800の通信手段803に対してアクセスする場合について説明する。   Further, when the user of the link information authentication apparatus 900 gives an instruction to access the link destination of the link information using a predetermined operation means (not shown) or the like, the link information display means 907 is described in the link information. The communication unit 908 is requested to access the existing link destination (step S707). The communication unit 908 of the link information authentication apparatus 900 accesses the link destination requested for access in step S707 (step S708). Here, the case where the access destination is ISP 602 and the communication unit 803 of the link information providing apparatus 800 is accessed will be described.

リンク情報提供装置800の通信手段803は、ステップS708で受けたリンク情報認証装置900からのリンク先へのアクセス要求に応じて、Webサービス提供手段804からリンク先に対応するWebサービスのデータを取得し(ステップS709)、ステップS709で取得したWebサービスのデータをリンク情報認証装置900に送信する(ステップS710)。   The communication unit 803 of the link information providing apparatus 800 acquires Web service data corresponding to the link destination from the Web service providing unit 804 in response to the access request to the link destination from the link information authentication apparatus 900 received in step S708. (Step S709), and transmits the Web service data acquired in Step S709 to the link information authentication apparatus 900 (Step S710).

リンク情報認証装置900の通信手段908は、ステップS710でリンク情報提供装置800から送信されたWebサービスのデータを受信し、このWebサービスのデータをWebサービス表示手段909に渡し、表示を要求する(ステップS711)。そして、リンク情報認証装置900のWebサービス表示手段909は、ステップS711で供給されたWebデータに基づいてWebサービスの画面を所定のモニタ(不図示)に表示する(ステップS712)。   The communication unit 908 of the link information authentication apparatus 900 receives the Web service data transmitted from the link information providing apparatus 800 in step S710, passes the Web service data to the Web service display unit 909, and requests display ( Step S711). Then, the web service display unit 909 of the link information authentication apparatus 900 displays a web service screen on a predetermined monitor (not shown) based on the web data supplied in step S711 (step S712).

上述の図56に示す一連の処理によって、受信装置603は、再生するコンテンツに関連したリンク情報を同時に表示し、ユーザは、このリンク情報へのアクセス指示を行うことによって、Webサービスを受けることが可能となる。また、受信装置603では、放送事業者601の公開鍵証明書により認証されているリンク情報しか表示されないため、放送事業者601が認定しない不正なリンク情報は表示されず、ユーザを不正なリンク情報による被害から保護することが可能となる。   Through the series of processes shown in FIG. 56 described above, the receiving apparatus 603 simultaneously displays link information related to the content to be played back, and the user can receive a Web service by giving an access instruction to the link information. It becomes possible. In addition, in the receiving device 603, only link information authenticated by the public key certificate of the broadcaster 601 is displayed. Therefore, unfair link information that the broadcaster 601 does not recognize is not displayed, and the link information is given to the user. It is possible to protect from damage caused by

なお、受信装置603が公開鍵証明書及び署名済みリンク情報を取得するタイミングは、これらの公開鍵証明書及び署名済みリンク情報に対応するコンテンツが放送される前、又は、放送中であればいつでもよく、事前に取得して受信装置603内に蓄積しておくことも可能である。   Note that the reception device 603 acquires the public key certificate and the signed link information at any time before the content corresponding to the public key certificate and the signed link information is broadcast or during broadcasting. It is also possible to obtain the information in advance and store it in the receiving device 603.

また、上述のステップS706においてリンク情報をコンテンツの再生と同時に表示する態様は、特に限定されるものではない。すなわち、例えば、コンテンツが動画や静止画などの場合には、表示されるコンテンツにリンク情報の表示データなどを重畳させて、コンテンツとリンク情報とを同時に表示することが可能である。また、例えば、あらかじめリンク情報表示領域とコンテンツ表示領域とをそれぞれ別々に定めておき、コンテンツ表示領域におけるコンテンツの表示に伴って、リンク情報表示領域にリンク情報が表示されるようにすることも可能である。   In addition, the manner in which the link information is displayed at the same time as the content reproduction in step S706 is not particularly limited. That is, for example, when the content is a moving image or a still image, it is possible to display the content and the link information at the same time by superimposing display data of link information on the displayed content. In addition, for example, a link information display area and a content display area can be separately determined in advance, and the link information can be displayed in the link information display area when the content is displayed in the content display area. It is.

また、上述のステップS711で取得したWebサービスのデータに係る表示の態様も任意の方法が可能である。例えば、コンテンツが動画や静止画などの場合には、Webサービスのデータ表示領域を生成するとともにコンテンツの表示領域を縮小して、Webサービスのデータとコンテンツとが同時に表示されるようにすることも可能であり、また、Webサービスのデータ表示を開始するとともにコンテンツの録画を開始し、ユーザがWebサービスのデータ閲覧を終了した時点で、Webサービスのデータ表示の開始時点まで遡って、録画されたコンテンツの追っかけ再生を行うようにすることも可能である。   In addition, the display mode relating to the Web service data acquired in step S711 described above can be any method. For example, when the content is a moving image or a still image, the Web service data display area may be generated and the content display area may be reduced so that the Web service data and the content are displayed simultaneously. It was possible, and when the Web service data display was started and the content recording started, and when the user finished browsing the Web service data, it was recorded retroactively to the Web service data display start time. It is also possible to perform chasing playback of content.

また、同一コンテンツに対して、複数のリンク情報を設定することも可能である。この場合には、コンテンツの再生と共に受信装置603のモニタ(不図示)上に複数のリンク情報のすべてが表示されるようにしてもよく、また、受信装置603において、リンク情報の表示数の制限を設けたり、様々な条件に応じてリンク情報の選別を行ったりすることにより、表示すべきリンク情報のフィルタリングを行うようにすることも可能である。   It is also possible to set a plurality of link information for the same content. In this case, all of the plurality of link information may be displayed on the monitor (not shown) of the reception device 603 together with the reproduction of the content, and the reception device 603 limits the number of link information displayed. It is also possible to filter the link information to be displayed by providing link information or selecting link information according to various conditions.

また、上述の実施の形態では、リンク情報にコンテンツ指定を行うためのコンテンツ識別情報を挿入しておき、リンク情報とコンテンツとが対応するようにしているが、例えば、コンテンツの一部のシーン(コンテンツの特定区間)、放送事業者601、日時、地域、コンテンツジャンル、あるいは、これらの組み合わせなどをリンク情報と対応させることも可能である。   In the above-described embodiment, content identification information for specifying content is inserted into the link information so that the link information and the content correspond to each other. For example, a partial scene ( Content specific section), broadcaster 601, date and time, region, content genre, or a combination thereof can be associated with link information.

例えば、コンテンツの一部のシーンに対応させる場合は、シーンを示すインデックス情報を放送又は通信によって受信装置603に送信し、そのインデックス情報とリンク情報とを対応付けることが望ましい。なお、放送によってインデックス情報を受信装置603に対して送信する場合には、ARIB B10の番組インデックス情報やTVAのセグメント・インフォメーションなどを利用することが可能である。一方、通信によってインデックス情報を受信装置603に対して送信する場合にも、TVAのセグメント・インフォメーションを利用することが可能である。   For example, when corresponding to a part of the scene of the content, it is desirable to transmit index information indicating the scene to the receiving device 603 by broadcasting or communication, and associate the index information with the link information. In addition, when index information is transmitted to the receiving device 603 by broadcasting, it is possible to use program index information of ARIB B10, segment information of TVA, and the like. On the other hand, segment information of TVA can also be used when index information is transmitted to the receiving device 603 by communication.

また、例えば、放送事業者601を識別するための事業者識別情報をリンク情報に挿入しておくことによって、リンク情報と放送事業者601とを対応させることも可能である。この場合、受信装置603は、どの放送事業者601から放送されているコンテンツを再生しているかを判断し、特定された放送事業者601に対応したリンク情報を表示することが可能となる。   Also, for example, link information and the broadcast provider 601 can be associated with each other by inserting broadcaster identification information for identifying the broadcast provider 601 into the link information. In this case, the receiving device 603 can determine which broadcaster 601 is playing the content being broadcast, and can display link information corresponding to the specified broadcaster 601.

また、例えば、日時や地域などを示す日時情報又は地域識別情報をリンク情報に挿入しておくことによって、リンク情報と、このリンク情報の表示が許可される日時や地域とを対応させることも可能である。日時による設定の場合には、受信装置603は、内蔵時計が示す時刻や電波などの受信によって計測される時刻などを参照して、リンク情報の可否を決定する。また、地域による設定の場合には、放送受信手段901で受信した地域識別情報を参照したり、その他の様々な設置場所の検出方法を利用したりすることによって、受信装置603が存在する地域が把握可能である。このようにして検出された地域と、リンク情報内にあらかじめ挿入されている地域識別情報とを比較することによって、リンク情報の表示の可否の決定、あるいは、受信装置603の設置地域とリンク情報で指定される地域との関連度の判定による適切なリンク情報の検索が可能となる。   In addition, for example, by inserting date / time information or region identification information indicating date / time or region into the link information, it is possible to associate the link information with the date / time or region where the link information is permitted to be displayed. It is. In the case of setting by date and time, the receiving device 603 determines whether or not link information is available by referring to the time indicated by the built-in clock, the time measured by reception of radio waves, and the like. Further, in the case of setting by region, the region where the receiving device 603 exists is determined by referring to the region identification information received by the broadcast receiving unit 901 or using various other installation location detection methods. It is possible to grasp. By comparing the area detected in this way with the area identification information inserted in advance in the link information, it is possible to determine whether or not to display the link information, or the installation area and link information of the receiving device 603. Appropriate link information can be searched by determining the degree of association with the designated area.

また、例えば、図57に『リンク先ジャンル』として図示されているように、リンク情報が示すリンク先のサービス内容やリンク先のコンテンツジャンル(コンテンツの種類)なども適切なリンク情報の検索を可能とする情報である。この場合には、放送受信手段901で受信したコンテンツのジャンルと、リンク情報が示すリンク先のサービス内容やリンク先のコンテンツジャンルとを比較することによって、コンテンツとリンク情報との関連度が判定可能となる。   Further, for example, as shown in FIG. 57 as “link destination genre”, appropriate link information can be searched for the link destination service content or the link destination content genre (content type) indicated by the link information. Information. In this case, the degree of association between the content and the link information can be determined by comparing the genre of the content received by the broadcast receiving unit 901 with the service content of the link destination indicated by the link information and the content genre of the link destination. It becomes.

また、上述の実施の形態では、リンク情報に対応するコンテンツを識別するための識別情報としてSIを利用しているが、通信によってコンテンツを受信装置603に対して送信する場合には、コンテンツに識別IDをあらかじめ付与しておき、リンク情報検索手段906が、その識別IDを検索キーとして、この検索キーに対応するリンク情報を検索することが可能である。   In the above-described embodiment, SI is used as identification information for identifying the content corresponding to the link information. However, when content is transmitted to the receiving device 603 by communication, the content is identified. An ID is assigned in advance, and the link information search means 906 can search for link information corresponding to this search key using the identification ID as a search key.

また、上述の実施の形態では、図58に示すように公開鍵証明書にservice_idとevent_idを付与し、この公開鍵証明書とコンテンツとを同時に放送網606を通じて受信装置603に対して送信しているが、公開鍵証明書とコンテンツとを別々に送信することも可能である。例えば、図59に示すように、受信装置603は、証明書IDが付与された公開鍵証明書をあらかじめ受信・格納しておき、その後、コンテンツと共に、SIに記載された『証明書ID−放送事業者ID−service_id−event_id』の対応情報を受信するようにしてもよい。これにより、受信装置603は、SIに記載された放送事業者ID及びservice_id、event_idに対応するリンク情報を検索して取得するとともに、SIに記載された証明書IDから公開鍵証明書を検索して取得することが可能となり、続いて、取得した公開鍵証明書によってリンク情報の署名検証を行うことが可能となる。   In the above-described embodiment, as shown in FIG. 58, service_id and event_id are assigned to the public key certificate, and the public key certificate and the content are transmitted to the receiving apparatus 603 through the broadcast network 606 at the same time. However, the public key certificate and the content can be transmitted separately. For example, as shown in FIG. 59, the receiving apparatus 603 receives and stores a public key certificate to which a certificate ID is assigned in advance, and then “certificate ID-broadcast” described in the SI together with the content. You may make it receive the corresponding | compatible information of provider ID-service_id-event_id. As a result, the receiving device 603 searches for and acquires the link information corresponding to the broadcaster ID, service_id, and event_id described in the SI, and also searches for the public key certificate from the certificate ID described in the SI. Then, it is possible to verify the signature of the link information using the acquired public key certificate.

また、上述の実施の形態では、公開鍵証明書が放送網606を通じて受信装置603に送信されているが、例えば、図60に示すように、IP網605を通じて受信装置603に対して公開鍵証明書を配信するための認証局1104を設けることも可能である。この場合、放送事業者601が、IP網604を通じて、あらかじめ証明書IDが付与された公開鍵証明書を認証局1104に登録・格納しておき、受信装置603は、IP網605を通じて、認証局1104から証明書IDに対応する公開鍵証明書を取得することが可能となる。   In the above-described embodiment, the public key certificate is transmitted to the receiving apparatus 603 through the broadcast network 606. For example, as shown in FIG. 60, the public key certificate is transmitted to the receiving apparatus 603 through the IP network 605. It is also possible to provide a certificate authority 1104 for distributing documents. In this case, the broadcaster 601 registers / stores a public key certificate to which a certificate ID has been assigned in advance in the certificate authority 1104 via the IP network 604, and the receiving device 603 transmits the certificate authority via the IP network 605. The public key certificate corresponding to the certificate ID can be acquired from 1104.

また、上述の実施の形態では、リンク情報自身を表示するための表示データを用いて、リンク情報ボタンをコンテンツと同時に表示しているが、例えば、ユーザがリンク先を直接表示させるボタンなどを押して、リンク先が直接表示されるリンク先表示モードに設定された場合には、リンク情報ボタン自身を表示せずに直接リンク先のWebページが、コンテンツと同時に表示されるようにすることも可能である。また、上記のリンク先表示モードが自動的に設定されて、リンク先のWebページがコンテンツと同時に表示されるようにすることも可能である。   In the above embodiment, the link information button is displayed at the same time as the content using the display data for displaying the link information itself. For example, the user presses the button for directly displaying the link destination. When the link destination display mode in which the link destination is directly displayed is set, the link destination Web page can be displayed simultaneously with the content without displaying the link information button itself. is there. It is also possible to automatically set the above link destination display mode so that the linked Web page is displayed simultaneously with the content.

本発明のメタデータアクセス制御システム、方法並びにそれらを用いる受信装置および送信装置は、メタデータを利用した放送システムやコンテンツ配信システム等として有用である。また、BML やHTML、SMILなどの構造化文書情報からコンテンツへのアクセスを利用した放送システムやコンテンツ配信システムなどにも適用が可能である。   The metadata access control system and method of the present invention, and the receiving apparatus and transmitting apparatus using them are useful as a broadcasting system or content distribution system using metadata. It can also be applied to broadcasting systems and content distribution systems that use access to content from structured document information such as BML, HTML, and SMIL.

本発明のメタデータアクセス制御システムの概要について述べているブロック図。1 is a block diagram illustrating an overview of a metadata access control system of the present invention. 図1のシステムにおいて再生制御を示すメタデータの例の概略を示す図The figure which shows the outline of the example of the metadata which shows reproduction | regeneration control in the system of FIG. 図1のシステムにおいて再生制御を示すメタデータの例をXML形式で記述した図FIG. 1 is a diagram describing an example of metadata indicating playback control in the XML format in the system of FIG. 本発明の第1の実施の形態に係るメタデータアクセス制御システムの構成を示すブロック図The block diagram which shows the structure of the metadata access control system which concerns on the 1st Embodiment of this invention 上記第1の実施の形態における電子署名が付与されているメタデータを示す図The figure which shows the metadata to which the electronic signature in the said 1st Embodiment is provided 上記第1の実施の形態におけるメタデータアクセス制御情報についての一例を示す図The figure which shows an example about the metadata access control information in the said 1st Embodiment 上記第1の実施の形態におけるメタデータアクセス制御情報の要素である対応コンテンツ情報の内容について示す図The figure shown about the content of the corresponding | compatible content information which is an element of the metadata access control information in the said 1st Embodiment 上記第1の実施の形態におけるメタデータアクセス制御情報の要素である対応メタデータ情報の内容について示す図The figure shown about the content of the corresponding | compatible metadata information which is an element of the metadata access control information in the said 1st Embodiment 上記第1の実施の形態におけるライセンスについての概要を示す図The figure which shows the outline | summary about the license in the said 1st Embodiment. 上記第1の実施の形態における受信装置の動作を説明するフロー図The flowchart explaining operation | movement of the receiver in the said 1st Embodiment. 上記第1の実施の形態におけるメタデータアクセス制御情報の一例を示す図The figure which shows an example of the metadata access control information in the said 1st Embodiment 上記第1の実施の形態におけるコンテンツのヘッダおよびマルチパートについての内容を示す図The figure which shows the content about the header and multipart of the content in the said 1st Embodiment 上記第1の実施の形態においてPSI/SIのBITおよびSDTに基づいてコンテンツ提供元を確認する手法を説明する図The figure explaining the technique which confirms a content provider based on BIT and SDT of PSI / SI in the said 1st Embodiment 本発明の第2の実施形態に係るメタデータアクセス制御システムの構成を示すブロック図The block diagram which shows the structure of the metadata access control system which concerns on the 2nd Embodiment of this invention. 上記第2の実施の形態における本発明のメタデータアクセス制御情報についての一例を示す図The figure which shows an example about the metadata access control information of this invention in the said 2nd Embodiment 本発明の第3の実施形態に係るメタデータアクセス制御システムの構成を示すブロック図The block diagram which shows the structure of the metadata access control system which concerns on the 3rd Embodiment of this invention. 上記第3の実施の形態における本発明のメタデータアクセス制御情報についての一例を示す図The figure which shows an example about the metadata access control information of this invention in the said 3rd Embodiment 本発明の第4の実施形態における全体構成図Overall configuration diagram of the fourth embodiment of the present invention 本発明の第4〜5の実施形態における放送事業者内部構成図Broadcaster internal configuration diagram in the fourth to fifth embodiments of the present invention 本発明の第4、第8の実施形態における録画制御サービス事業者内部構成図Recording control service provider internal configuration diagram in the fourth and eighth embodiments of the present invention 本発明の第4の実施形態における受信端末内部構成図Receiving terminal internal configuration diagram in the fourth embodiment of the present invention 本発明の第4〜8の実施形態における個人属性データの例を示す図The figure which shows the example of the personal attribute data in the 4th-8th embodiment of this invention. 本発明の第4〜8の実施形態における録画制御情報の例を示す図The figure which shows the example of the video recording control information in the 4th-8th embodiment of this invention. 本発明の第4〜5、8の実施形態における録画制御サービス事業者毎の再生条件の例を示す図The figure which shows the example of the reproduction conditions for every video recording control service provider in 4th-5th, 8th embodiment of this invention. 本発明の第4〜8の実施形態における再生条件リストの例を示す図The figure which shows the example of the reproduction | regeneration condition list | wrist in the 4th-8th embodiment of this invention. 本発明の第4〜8の実施形態におけるコンテンツ毎の再生条件の例を示す図The figure which shows the example of the reproduction conditions for every content in the 4th-8th embodiment of this invention. 本発明の第4〜8の実施形態における受信端末が取得する再生条件の例を示す図The figure which shows the example of the reproduction conditions which the receiving terminal in the 4th-8th embodiment of this invention acquires. 本発明の第4〜5、8の実施形態における録画制御サービス情報のデータフォーマットの例を示す図The figure which shows the example of the data format of the video recording control service information in 4th-5th, 8th embodiment of this invention. 本発明の第4〜8の実施形態におけるコンテンツ選択の手順を示すフローチャートThe flowchart which shows the procedure of the content selection in the 4th-8th embodiment of this invention. 本発明の第4〜8の実施形態における録画予約管理リストの例を示す図The figure which shows the example of the video recording reservation management list in the 4th-8th embodiment of this invention. 本発明の第4〜8の実施形態における蓄積コンテンツ管理リストの例を示す図The figure which shows the example of the stored content management list in the 4th-8th embodiment of this invention. 本発明の第5の実施形態における全体構成図Overall configuration diagram of the fifth embodiment of the present invention 本発明の第5の実施形態における録画制御サービス事業者内部構成図Recording control service provider internal configuration diagram in the fifth embodiment of the present invention 本発明の第5の実施形態における受信端末内部構成図Receiving terminal internal configuration diagram in the fifth embodiment of the present invention 本発明の第5の実施形態における販売事業者内部構成図Sales organization internal block diagram in the 5th Embodiment of this invention 本発明の第6の実施形態における全体構成図Overall configuration diagram of the sixth embodiment of the present invention 本発明の第6〜7の実施形態における放送事業者内部構成図Broadcaster internal configuration diagram in the sixth to seventh embodiments of the present invention 本発明の第6の実施形態におけるサービス事業者内部構成図Service provider internal configuration diagram in the sixth embodiment of the present invention 本発明の第6の実施形態における受信端末内部構成図Receiving terminal internal configuration diagram in the sixth embodiment of the present invention 本発明の第6の実施形態における録画制御情報のデータフォーマットの例を示す図The figure which shows the example of the data format of the video recording control information in the 6th Embodiment of this invention 本発明の第6の実施形態における再生条件のデータフォーマットの例を示す図The figure which shows the example of the data format of the reproduction conditions in the 6th Embodiment of this invention 本発明の第7の実施形態における全体構成図Overall configuration diagram of the seventh embodiment of the present invention 本発明の第7の実施形態における受信端末内部構成図Receiving terminal internal configuration diagram in the seventh embodiment of the present invention 本発明の第8の実施形態における全体構成図Overall configuration diagram in the eighth embodiment of the present invention 本発明の第8の実施形態におけるコンテンツ提供者内部構成図Content provider internal configuration diagram in the eighth embodiment of the present invention 本発明の第8の実施形態における受信端末内部構成図Receiving terminal internal configuration diagram in the eighth embodiment of the present invention 本発明の第8の実施形態におけるライセンス事業者内部構成図Internal configuration diagram of license business according to the eighth embodiment of the present invention 本発明の第8の実施形態における録画制御サービス情報のデータフォーマットの例を示す図The figure which shows the example of the data format of the video recording control service information in the 8th Embodiment of this invention 本発明の第8の実施形態におけるライセンスチケットのデータフォーマットの例を示す図The figure which shows the example of the data format of the license ticket in the 8th Embodiment of this invention. 本発明の第9の実施の形態に係るリンク情報認証システムの全体構成を示すブロック図The block diagram which shows the whole structure of the link information authentication system which concerns on the 9th Embodiment of this invention 本発明の第9の実施の形態に係るリンク情報認証システムの放送事業者が具備するコンテンツ提供装置を示すブロック図The block diagram which shows the content provision apparatus with which the broadcaster of the link information authentication system which concerns on the 9th Embodiment of this invention comprises 本発明の第9の実施の形態に係るリンク情報認証システムのISPが具備するリンク情報提供装置を示すブロック図The block diagram which shows the link information provision apparatus with which ISP of the link information authentication system which concerns on the 9th Embodiment of this invention comprises 本発明の第9の実施の形態に係るリンク情報認証システムの受信装置が具備するリンク情報認証装置を示すブロック図The block diagram which shows the link information authentication apparatus with which the receiver of the link information authentication system which concerns on the 9th Embodiment of this invention comprises 本発明の第9の実施の形態に係るリンク情報認証システムにおいて、ISPが生成したリンク情報に対して放送事業者が署名を行うまでのコンテンツ提供装置及びリンク情報提供装置における処理を説明するためのシーケンスチャートIn the link information authentication system according to the ninth exemplary embodiment of the present invention, the processing in the content providing apparatus and the link information providing apparatus until the broadcaster signs the link information generated by the ISP is described. Sequence chart 本発明の第9の実施の形態に係るリンク情報認証システムにおいて、リンク情報認証装置が、放送事業者からコンテンツと公開鍵証明書を受信し、コンテンツの再生と同時に表示可能なリンク情報をISPから検索するまでのコンテンツ提供装置、リンク情報提供装置、リンク情報認証装置における処理を説明するためのシーケンスチャートIn the link information authentication system according to the ninth embodiment of the present invention, the link information authentication apparatus receives content and a public key certificate from a broadcaster, and displays link information that can be displayed simultaneously with reproduction of content from the ISP. Sequence chart for explaining processing in content providing device, link information providing device, and link information authenticating device until search 本発明の第9の実施の形態に係るリンク情報認証システムにおいて、リンク情報認証装置が、リンク情報の署名を検証して認証されたリンク情報をコンテンツの再生と同時に表示し、リンク情報のリンク先にアクセスするまでのリンク情報提供装置及びリンク情報認証装置における処理を説明するためのシーケンスチャートIn the link information authentication system according to the ninth exemplary embodiment of the present invention, the link information authentication apparatus displays the link information authenticated by verifying the signature of the link information simultaneously with the reproduction of the content, and the link destination of the link information Sequence chart for explaining processing in the link information providing device and the link information authentication device until access to the network 本発明の第9の実施の形態に係るリンク情報認証システムのリンク情報に記載するデータ例を示す図The figure which shows the example of data described in the link information of the link information authentication system which concerns on the 9th Embodiment of this invention 本発明の第9の実施の形態に係るリンク情報認証システムのコンテンツ及びコンテンツのSI、リンク情報、公開鍵証明書の関係の一例を示す図The figure which shows an example of the relationship of the content of the link information authentication system which concerns on the 9th Embodiment of this invention, SI of content, link information, and a public key certificate 本発明の第9の実施の形態に係るリンク情報認証システムのコンテンツ及びコンテンツのSI、リンク情報、公開鍵証明書の関係の別の一例を示す図The figure which shows another example of the relationship of content, SI of content, link information, and a public key certificate of the link information authentication system which concerns on the 9th Embodiment of this invention. 本発明の第9の実施の形態に係るリンク情報システムの認証局を利用する場合の全体構成を示す図The figure which shows the whole structure in the case of using the certificate authority of the link information system which concerns on the 9th Embodiment of this invention.

符号の説明Explanation of symbols

1 メタデータ送信装置
2 メタデータアクセス制御情報送信装置
3 コンテンツ送信装置
4 受信装置
5 配信経路
11 メタデータ生成手段
12 メタデータ検証情報付加手段
21 メタデータアクセス制御情報生成装置
22 メタデータアクセス制御情報検証情報付加手段
31 コンテンツ生成手段
32 コンテンツ検証情報付加手段
41 メタデータ検証手段
42 メタデータアクセス制御情報検証手段
43 コンテンツ検証手段
44 メタデータ判定手段
45 メタデータ利用手段
46 コンテンツ利用手段
101、201、301、401 放送事業者
102、202、302、502 録画制御サービス事業者
103、203、303、402、503 受信端末
111 コンテンツ管理手段
112、312 コンテンツ放送手段
113 録画制御情報取得手段
114、314 再生条件管理手段
115、311 署名手段
116 サービス情報送信手段
121 視聴履歴収集手段
122 視聴履歴分析手段
123 ユーザ管理手段
124 個人属性データ送信手段
125 録画制御情報作成手段
126、321 録画制御情報送信手段
127 サービス情報受信手段
128 サービス情報送信手段
131 視聴履歴送信手段
132 視聴履歴保持手段
133 個人属性データ受信手段
134 個人属性データ保持手段
135 サービス情報受信手段
136 証明書保持手段
137 署名検証手段
138 コンテンツ選択手段
139 コンテンツ受信手段
140 コンテンツ管理手段
141 コンテンツ表示手段
142 コンテンツ再生手段
143 ユーザ録画予約保持手段
144 証明書管理手段
204 販売事業者
221 サービス情報暗号処理手段
222 暗号化鍵送信手段
231 復元化鍵受信手段
232 復元化鍵保持手段
233 サービス情報復元処理手段
241 暗号化鍵受信手段
242 鍵保持手段
243 復元化鍵送信手段
313、322 署名済み録画制御情報送信手段
321 署名済み録画制御情報受信手段
331 録画制御情報受信手段
332 放送受信手段
501 コンテンツ提供者
504 ライセンス事業者
511 コンテンツ暗号化手段
512 ライセンス送信手段
531 ライセンスチケット受信手段
541 ライセンス受信手段
542 ライセンス保持手段
543 ライセンスチケット送信手段
206、303、408 通信手段
300 リンク情報提供装置
301 リンク情報生成手段
302、405 リンク情報管理手段
304 Webサービス提供手段
400 リンク情報認証装置
401 放送受信手段
402 コンテンツ再生手段
404 署名認証手段
406 リンク情報検索手段
407 リンク情報表示手段
409 Webサービス表示手段
1104 認証局
DESCRIPTION OF SYMBOLS 1 Metadata transmission apparatus 2 Metadata access control information transmission apparatus 3 Content transmission apparatus 4 Receiving apparatus 5 Distribution path 11 Metadata production | generation means 12 Metadata verification information addition means 21 Metadata access control information generation apparatus 22 Metadata access control information verification Information adding means 31 Content generating means 32 Content verification information adding means 41 Metadata verifying means 42 Metadata access control information verifying means 43 Content verifying means 44 Metadata determining means 45 Metadata using means 46 Content using means 101, 201, 301, 401 Broadcasting company 102, 202, 302, 502 Recording control service provider 103, 203, 303, 402, 503 Receiving terminal 111 Content management means 112, 312 Content broadcasting means 113 Recording Information acquisition means 114, 314 Playback condition management means 115, 311 Signature means 116 Service information transmission means 121 Viewing history collection means 122 Viewing history analysis means 123 User management means 124 Personal attribute data transmission means 125 Recording control information creation means 126, 321 Recording control information transmitting means 127 Service information receiving means 128 Service information transmitting means 131 Viewing history transmitting means 132 Viewing history holding means 133 Personal attribute data receiving means 134 Personal attribute data holding means 135 Service information receiving means 136 Certificate holding means 137 Signature verification Means 138 Content selection means 139 Content reception means 140 Content management means 141 Content display means 142 Content playback means 143 User recording reservation holding means 144 Certificate management means 2 4 Sales Operator 221 Service Information Encryption Processing Means 222 Encryption Key Transmission Means 231 Restoration Key Receiving Means 232 Restoration Key Holding Means 233 Service Information Restoration Processing Means 241 Encryption Key Receiving Means 242 Key Holding Means 243 Restoration Key Sending Means 313, 322 Signed recording control information transmitting means 321 Signed recording control information receiving means 331 Recording control information receiving means 332 Broadcast receiving means 501 Content provider 504 License provider 511 Content encryption means 512 License transmitting means 531 License ticket receiving means 531 541 License receiving means 542 License holding means 543 License ticket sending means 206, 303, 408 Communication means 300 Link information providing device 301 Link information generating means 302, 405 Link information manager 304 Web service providing unit 400 link information authentication device 401 broadcast receiving unit 402 the content reproducing unit 404 signature verification unit 406 link information retrieval means 407 link information display means 409 Web service display unit 1104 certification authority

Claims (62)

少なくともコンテンツに対する制御情報を記述したメタデータを取得し、メタデータを特定するメタデータ検証手段と、
コンテンツを取得し、コンテンツを特定するコンテンツ検証手段と、
前記コンテンツを特定する情報に対する、メタデータを特定する情報の対応を記述したメタデータアクセス制御情報をセキュアに取得し、メタデータアクセス制御情報を特定するメタデータアクセス制御情報検証手段と、
前記メタデータアクセス制御情報に基づいて、前記コンテンツを特定する情報及び前記メタデータを特定する情報からコンテンツに対するメタデータによる制御の可否を判定するメタデータ判定手段と、
前記メタデータ判定手段の可否判定により前記メタデータを用いてコンテンツを利用するコンテンツ利用手段を備えたことを特徴とするコンテンツ受信装置。
Metadata verification means for acquiring metadata describing control information for at least content and identifying the metadata;
Content verification means for acquiring content and identifying content;
Metadata access control information verifying means for securely acquiring metadata access control information describing the correspondence of information specifying metadata to information specifying the content, and specifying metadata access control information;
Based on the metadata access control information, metadata determining means for determining whether or not the content can be controlled by metadata from the information specifying the content and the information specifying the metadata;
A content receiving apparatus comprising: content use means for using content using the metadata based on whether the metadata determination means is acceptable.
前記メタデータ判定手段は、
前記コンテンツを特定する情報は、コンテンツの提供者情報であり、前記メタデータアクセス制御情報を特定する情報はメタデータアクセス制御情報の提供者情報であり、前記コンテンツ検証手段によって特定されたコンテンツの提供者情報と、前記メタデータアクセス制御情報検証手段により特定された前記メタデータアクセス制御情報の提供者情報が同一であり、且つ、
前記メタデータアクセス制御情報に、制御対象となるコンテンツを特定する情報と、前記コンテンツに対する制御を記述した前記メタデータを特定する情報との対応が記述されているときに、
前記コンテンツに対する前記メタデータによる制御の可否を判定することを特徴とする請求項1記載のコンテンツ受信装置。
The metadata determination means includes
The information specifying the content is content provider information, the information specifying the metadata access control information is provider information of the metadata access control information, and providing the content specified by the content verification unit And the provider information of the metadata access control information specified by the metadata access control information verification means are the same, and
When the metadata access control information describes the correspondence between the information specifying the content to be controlled and the information specifying the metadata describing the control for the content,
The content receiving apparatus according to claim 1, wherein whether to control the content by the metadata is determined.
前記メタデータ検証手段は、放送経路もしくは暗号化された放送経路で伝送された前記メタデータを取得することを特徴とする請求項1記載のコンテンツ受信装置。   2. The content receiving apparatus according to claim 1, wherein the metadata verification unit acquires the metadata transmitted through a broadcast path or an encrypted broadcast path. 前記メタデータ検証手段は、前記メタデータに記述されている情報により前記メタデータの特定を行うことを特徴とする請求項3記載のコンテンツ受信装置。   4. The content receiving apparatus according to claim 3, wherein the metadata verification unit specifies the metadata based on information described in the metadata. 前記メタデータ検証手段は、電子透かしにより、前記メタデータと合成されている情報により前記メタデータの特定を行うことを特徴とする請求項3記載のコンテンツ受信装置。   4. The content receiving apparatus according to claim 3, wherein the metadata verification unit specifies the metadata based on information combined with the metadata by digital watermarking. 前記メタデータ検証手段は、前記メタデータとは別に放送経路で伝送される、伝送路の属性を記述した情報により前記メタデータの特定を行うことを特徴とする請求項3記載のコンテンツ受信装置。   4. The content receiving apparatus according to claim 3, wherein the metadata verification unit specifies the metadata based on information describing a transmission path attribute transmitted through a broadcast path separately from the metadata. 前記メタデータ検証手段は、暗号化された双方向通信により伝送された前記メタデータを取得し、メタデータに記述されている情報によりメタデータを特定することを特徴とする請求項1記載のコンテンツ受信装置。   2. The content according to claim 1, wherein the metadata verification unit acquires the metadata transmitted by encrypted two-way communication, and identifies the metadata based on information described in the metadata. Receiver device. 前記メタデータ検証手段は、暗号化された双方向通信により伝送された前記メタデータを取得し、暗号化された双方向通信で使用したサーバ証明書、もしくは前記サーバ証明書に記述されている情報によりメタデータを特定することを特徴とする請求項1記載のコンテンツ受信装置。   The metadata verification means acquires the metadata transmitted by encrypted two-way communication, and uses a server certificate used in encrypted two-way communication, or information described in the server certificate The content receiving apparatus according to claim 1, wherein the metadata is specified by: 前記メタデータ検証手段は、暗号化されたメタデータを取得、および受信機固有の固有鍵でのみ復号化可能なライセンス情報に含まれる復号化鍵で復号化し、前記復号化したメタデータ中に記載されている情報からメタデータを特定することを特徴とする請求項1記載のコンテンツ受信装置。   The metadata verification unit obtains encrypted metadata, decrypts it with a decryption key included in license information that can be decrypted only with a unique key unique to the receiver, and describes the decrypted metadata. The content receiving apparatus according to claim 1, wherein metadata is specified from the stored information. 前記メタデータ検証手段は、メタデータ提供者情報、もしくはメタデータをユニークに識別する識別子によりメタデータを特定することを特徴とする請求項2記載のコンテンツ受信装置。   3. The content receiving apparatus according to claim 2, wherein the metadata verification unit specifies metadata by metadata provider information or an identifier for uniquely identifying metadata. 前記メタデータ検証手段は、メタデータに付与されている署名を検証できた証明書、もしくは前記証明書に記述されている情報によりメタデータを特定することを特徴とする請求項1記載のコンテンツ受信装置。   2. The content reception according to claim 1, wherein the metadata verification unit specifies the metadata based on a certificate that can verify a signature attached to the metadata, or information described in the certificate. apparatus. 前記証明書に記述されている情報は、証明書をユニークに識別する識別子、もしくは所有者をユニークに識別する識別子、もしくはユニークな所有者名であることを特徴とする請求項11記載のコンテンツ受信装置。   12. The content reception according to claim 11, wherein the information described in the certificate is an identifier for uniquely identifying a certificate, an identifier for uniquely identifying an owner, or a unique owner name. apparatus. 前記コンテンツ検証手段は、放送経路で伝送されたコンテンツを取得し、前記コンテンツとは別に放送経路で伝送されるコンテンツを特定する情報により前記コンテンツの特定を行うことを特徴とする請求項1記載のコンテンツ受信装置。   2. The content verification unit according to claim 1, wherein the content verification unit acquires content transmitted through a broadcast route, and specifies the content based on information for specifying content transmitted through the broadcast route separately from the content. Content receiving device. 前記コンテンツを特定する情報は、コンテンツをユニークに識別する識別子、もしくは、コンテンツ提供者情報であることを特徴とする請求項13記載のコンテンツ受信装置。   14. The content receiving apparatus according to claim 13, wherein the information specifying the content is an identifier for uniquely identifying the content or content provider information. 前記コンテンツ検証手段は、暗号化された放送経路で伝送された前記コンテンツを取得し、受信機の固有鍵で復号化される、コンテンツを復号化する鍵を含むライセンス情報に含まれる情報により、コンテンツを特定することを特徴とする請求項1記載のコンテンツ受信装置。   The content verification means acquires the content transmitted through an encrypted broadcast path, and decrypts the content with information included in license information including a key for decrypting the content, which is decrypted with a unique key of the receiver. The content receiving apparatus according to claim 1, wherein: 前記コンテンツを特定する情報は、コンテンツをユニークに識別する識別子、もしくは、コンテンツ提供者情報、もしくはコンテンツを復号化するコンテンツ鍵であることを特徴とする請求項15記載のコンテンツ受信装置。   16. The content receiving apparatus according to claim 15, wherein the information for specifying the content is an identifier for uniquely identifying the content, content provider information, or a content key for decrypting the content. 前記コンテンツ検証手段は、前記コンテンツと合成されている情報により、コンテンツを特定することを特徴とする請求項1記載のコンテンツ受信装置。   The content receiving apparatus according to claim 1, wherein the content verification unit specifies content based on information combined with the content. 前記コンテンツと合成されている情報は、マルチパート化されることでコンテンツと合成された情報であることを特徴とする請求項17記載のコンテンツ受信装置。   The content receiving apparatus according to claim 17, wherein the information combined with the content is information combined with the content by being multipartified. 前記コンテンツと合成されている情報は、電子透かしで埋め込まれた情報であることを特徴とする請求項17記載のコンテンツ受信装置。   18. The content receiving apparatus according to claim 17, wherein the information combined with the content is information embedded with a digital watermark. 前記コンテンツと合成されている情報は、コンテンツデータヘッダに記述されている情報であることを特徴とする請求項17記載のコンテンツ受信装置。   18. The content receiving apparatus according to claim 17, wherein the information combined with the content is information described in a content data header. 前記コンテンツを特定する情報は、コンテンツをユニークに識別する識別子、もしくは、コンテンツ提供者情報であることを特徴とする請求項17記載のコンテンツ受信装置。   18. The content receiving apparatus according to claim 17, wherein the information specifying the content is an identifier for uniquely identifying the content or content provider information. 前記コンテンツ検証手段は、暗号化された双方向通信により伝送された前記コンテンツを取得し、暗号化された双方向通信で使用したサーバ証明書、もしくは前記サーバ証明書に記述されている情報によりコンテンツを特定することを特徴とする請求項1記載のコンテンツ受信装置。   The content verification means acquires the content transmitted by encrypted two-way communication, and uses the server certificate used in the encrypted two-way communication or the content described in the server certificate. The content receiving apparatus according to claim 1, wherein: 前記コンテンツ検証手段は、暗号化されたコンテンツを取得、および受信機固有の固有鍵でのみ復号化可能なライセンス情報に含まれる復号化鍵で復号化し、前記ライセンス情報に記載されている情報からコンテンツを特定することを特徴とする請求項1記載のコンテンツ受信装置。   The content verification means obtains encrypted content, decrypts it with a decryption key included in license information that can be decrypted only with a unique key unique to the receiver, and creates content from the information described in the license information. The content receiving apparatus according to claim 1, wherein: 前記コンテンツを特定する情報は、コンテンツ提供者情報、もしくはコンテンツをユニークに識別する識別子もしくは前記復号化鍵によりコンテンツを特定することを特徴とする請求項24記載のコンテンツ受信装置。   25. The content receiving apparatus according to claim 24, wherein the information specifying the content specifies content by content provider information, an identifier for uniquely identifying the content, or the decryption key. 前記コンテンツ検証手段は、コンテンツに付与されている署名を検証できた証明書、もしくは前記証明書に記述されている情報によりコンテンツを特定することを特徴とする請求項1記載のコンテンツ受信装置。   The content receiving apparatus according to claim 1, wherein the content verification unit specifies the content based on a certificate that can verify a signature attached to the content, or information described in the certificate. 前記証明書に記述されている情報は、証明書をユニークに識別する識別子、もしくは所有者をユニークに識別する識別子、もしくはユニークな所有者名であることを特徴とする請求項25記載のコンテンツ受信装置。   The content reception according to claim 25, wherein the information described in the certificate is an identifier for uniquely identifying the certificate, an identifier for uniquely identifying the owner, or a unique owner name. apparatus. 前記メタデータアクセス制御情報検証手段は、放送経路もしくは暗号化された放送経路で伝送された前記メタデータアクセス制御情報を取得し、同一伝送路で伝送されている情報からメタデータアクセス制御情報の提供者情報を特定することを特徴とする請求項1記載のコンテンツ受信装置。   The metadata access control information verification means obtains the metadata access control information transmitted through a broadcast path or an encrypted broadcast path, and provides metadata access control information from information transmitted through the same transmission path The content receiving apparatus according to claim 1, wherein person information is specified. 前記メタデータアクセス制御情報検証手段は、前記メタデータアクセス制御情報に記述されている情報により、前記メタデータアクセス制御情報の提供者情報の特定を行うことを特徴とする請求項27記載のコンテンツ受信装置。   28. The content reception according to claim 27, wherein the metadata access control information verification unit specifies provider information of the metadata access control information based on information described in the metadata access control information. apparatus. 前記メタデータアクセス制御情報検証手段は、前記メタデータアクセス制御情報とは別に放送経路で伝送される、伝送路の属性を記述した情報により前記メタデータアクセス制御情報の提供者情報の特定を行うことを特徴とする請求項27記載のコンテンツ受信装置。   The metadata access control information verification means identifies provider information of the metadata access control information based on information describing attributes of a transmission path that is transmitted through a broadcast path separately from the metadata access control information. 28. The content receiving apparatus according to claim 27. 前記メタデータアクセス制御情報検証手段は、暗号化された放送経路で伝送された前記メタデータアクセス制御情報を取得し、受信機の固有鍵で復号化される、メタデータアクセス制御情報を復号化する鍵を含むライセンス情報に含まれる情報により、メタデータアクセス制御情報の提供者情報を特定することを特徴とする請求項1記載のコンテンツ受信装置。   The metadata access control information verification means acquires the metadata access control information transmitted through the encrypted broadcast path, and decrypts the metadata access control information that is decrypted with the unique key of the receiver. The content receiving apparatus according to claim 1, wherein provider information of metadata access control information is specified by information included in license information including a key. 前記コンテンツ検証手段は、暗号化された放送経路で伝送された前記コンテンツを取得し、前記メタデータアクセス制御情報検証手段は、受信機の固有鍵で復号化される、コンテンツを復号化する鍵を含むライセンス情報に含まれる情報により、メタデータアクセス制御情報の提供者情報を特定することを特徴とする請求項1記載のコンテンツ受信装置。   The content verification unit obtains the content transmitted through the encrypted broadcast path, and the metadata access control information verification unit decrypts the content by using a unique key of the receiver. The content receiving apparatus according to claim 1, wherein provider information of metadata access control information is specified by information included in the included license information. 前記コンテンツ検証手段は、暗号化された放送経路で伝送された前記コンテンツを取得し、
前記メタデータアクセス制御情報検証手段は、受信機の固有鍵で復号化される、コンテンツを復号化する鍵を含むライセンス情報に含まれる情報に記述された、メタデータアクセス制御情報を取得することを特徴とする請求項1記載のコンテンツ受信装置。
The content verification means acquires the content transmitted through an encrypted broadcast path,
The metadata access control information verification means obtains metadata access control information described in information included in license information including a key for decrypting content, which is decrypted with a unique key of the receiver. The content receiving apparatus according to claim 1, wherein:
前記メタデータアクセス制御情報検証手段は、受信機が信頼する事業者として保持している事業者情報によって特定された事業者との、暗号化された双方向通信により伝送された前記メタデータアクセス制御情報を取得し、
前記事業者情報によりメタデータアクセス制御情報の提供者情報を特定することを特徴とする請求項1記載のコンテンツ受信装置。
The metadata access control information verification means is the metadata access control transmitted by the encrypted two-way communication with the carrier specified by the carrier information held as the carrier trusted by the receiver. Get information,
The content receiving apparatus according to claim 1, wherein provider information of metadata access control information is specified by the provider information.
前記コンテンツ検証手段は、暗号化されたコンテンツを取得し、
前記メタデータアクセス制御情報検証手段は、コンテンツの復号化鍵を含み、受信機固有の固有鍵でのみ復号化可能なライセンス情報に含まれる情報に記述された、メタデータアクセス制御情報を取得することを特徴とする請求項1記載のコンテンツ受信装置。
The content verification means acquires encrypted content,
The metadata access control information verification means obtains metadata access control information described in information included in license information that includes a content decryption key and can be decrypted only by a unique key unique to the receiver. The content receiving apparatus according to claim 1.
前記メタデータアクセス制御情報は、前記コンテンツの復号化鍵とメタデータを特定する情報の対応であることを特徴とする請求項34記載のコンテンツ受信装置。   35. The content receiving apparatus according to claim 34, wherein the metadata access control information is a correspondence between a decryption key of the content and information for specifying metadata. 前記メタデータアクセス制御情報検証手段は、前記コンテンツと合成されたメタデータアクセス制御情報を取得することを特徴とする請求項1記載のコンテンツ受信装置。   2. The content receiving apparatus according to claim 1, wherein the metadata access control information verifying unit acquires metadata access control information combined with the content. 前記コンテンツと合成されている情報は、マルチパート化されることでコンテンツと合成された情報であることを特徴とする請求項36記載のコンテンツ受信装置。   37. The content receiving apparatus according to claim 36, wherein the information combined with the content is information combined with the content by being multipartified. 前記コンテンツと合成されている情報は、電子透かしで埋め込まれた情報であることを特徴とする請求項36記載のコンテンツ受信装置。   The content receiving apparatus according to claim 36, wherein the information combined with the content is information embedded with a digital watermark. 前記メタデータアクセス制御情報検証手段は、前記コンテンツと同一の伝送経路で、前記コンテンツが伝送される時間内に伝送されたメタデータアクセス制御情報を取得することで、コンテンツとメタデータの対応付けをすることを特徴とする請求項1記載のコンテンツ受信装置。   The metadata access control information verification unit obtains metadata access control information transmitted within the time when the content is transmitted through the same transmission path as the content, thereby associating the content with the metadata. The content receiving apparatus according to claim 1, wherein: 前記メタデータアクセス制御情報は、メタデータを特定する証明書、もしくは前記証明書に記述されているメタデータを特定する情報であることを特徴とする請求項39記載のコンテンツ受信装置。   40. The content receiving apparatus according to claim 39, wherein the metadata access control information is a certificate specifying metadata or information specifying metadata described in the certificate. 前記証明書に記述されている情報は、証明書をユニークに識別する識別子、もしくは所有者をユニークに識別する識別子、もしくはユニークな所有者名であることを特徴とする請求項40記載のコンテンツ受信装置。   The content reception according to claim 40, wherein the information described in the certificate is an identifier that uniquely identifies the certificate, an identifier that uniquely identifies the owner, or a unique owner name. apparatus. 前記メタデータは、少なくともコンテンツの再生制御情報を含み、前記コンテンツの利用とは前記メタデータに記載された再生制御情報に従ったコンテンツの再生であることを特徴とする請求項1記載のコンテンツ受信装置。   The content reception according to claim 1, wherein the metadata includes at least content playback control information, and the use of the content is playback of content in accordance with the playback control information described in the metadata. apparatus. 前記再生制御情報は、セグメントメタデータ、およびセグメントグループメタデータであり、前記コンテンツの利用とは、前記セグメントメタデータおよびセグメントグループメタデータに従ったコンテンツの再生制御であることを特徴とする請求項42記載のコンテンツ受信装置。   The reproduction control information is segment metadata and segment group metadata, and the use of the content is content reproduction control according to the segment metadata and segment group metadata. 42. A content receiving apparatus according to 42. 前記メタデータは、少なくともコンテンツの蓄積制御情報を含み、前記コンテンツの利用とは、前記蓄積制御情報に従ったコンテンツの蓄積であることを特徴とする請求項1記載のコンテンツ受信装置。   The content receiving apparatus according to claim 1, wherein the metadata includes at least content storage control information, and the use of the content is content storage according to the storage control information. 前記メタデータは、少なくともコンテンツの蓄積制御情報および蓄積制御されたコンテンツに対する再生制御情報を含み、前記コンテンツの利用とは、前記蓄積制御情報に従ったコンテンツの蓄積、および、前記コンテンツを再生する際の再生制御であることを特徴とする請求項1記載のコンテンツ受信装置。   The metadata includes at least content storage control information and playback control information for the storage-controlled content. Usage of the content refers to content storage according to the storage control information and playback of the content. The content receiving apparatus according to claim 1, wherein reproduction control is performed. 前記再生制御情報は、毎日の特定の開始時刻から終了時刻の間以外にのみ、コンテンツの再生を許可する情報であることを特徴とする請求項45記載のコンテンツ受信装置。   46. The content receiving apparatus according to claim 45, wherein the reproduction control information is information that permits reproduction of the content only during a period other than between a specific start time and an end time every day. 前記再生制御情報は、コンテンツ再生中にコンテンツに含まれるCMのスキップを禁止する再生のみ許可する情報であることを特徴とする請求項45記載のコンテンツ受信装置。   46. The content receiving apparatus according to claim 45, wherein the reproduction control information is information that permits only reproduction that prohibits skipping of a CM included in the content during content reproduction. 前記再生制御情報は、コンテンツを取得してから一定期間のみコンテンツの再生を許可する情報であることを特徴とする請求項45記載のコンテンツ受信装置。   46. The content receiving apparatus according to claim 45, wherein the reproduction control information is information that permits reproduction of the content only for a predetermined period after the content is acquired. 前記メタデータは、少なくとも前記コンテンツ再生時に他の情報に画面を切り替えるためのリンク情報を含み、
前記コンテンツの利用とは、前記リンク情報に従って、前記コンテンツ再生時に前記他の情報に画面を切り替えることを特徴とする請求項1記載のコンテンツ受信装置。
The metadata includes at least link information for switching a screen to other information at the time of reproducing the content,
The content receiving apparatus according to claim 1, wherein use of the content is a screen switching to the other information according to the link information when the content is reproduced.
前記メタデータは、少なくとも前記コンテンツ再生時に他の情報に画面を切り替えるためのリンク情報を含み、前記コンテンツの利用とは、前記リンク情報に従って、前記コンテンツ再生時に前記リンク情報を表示することを特徴とする請求項1記載のコンテンツ受信装置。   The metadata includes at least link information for switching a screen to other information at the time of playing the content, and the use of the content displays the link information at the time of playing the content according to the link information. The content receiving apparatus according to claim 1. 前記リンク情報の表示とは、少なくともリンク情報に記載されている情報により参照されるデータを表示することを含むことを特徴とする請求項50記載のコンテンツ受信装置。   51. The content receiving apparatus according to claim 50, wherein displaying the link information includes displaying at least data referred to by information described in the link information. 前記リンク情報は、コンテンツの情報であることを特徴とする請求項50記載のコンテンツ受信装置。   51. The content receiving apparatus according to claim 50, wherein the link information is content information. 前記リンク情報は、コンテンツの伝送路と異なった伝送経路で送信することを特徴とする請求項50記載のコンテンツ受信装置。   51. The content receiving apparatus according to claim 50, wherein the link information is transmitted through a transmission path different from the content transmission path. 前記リンク情報は、リンク情報の表示に利用される静止画データ又は動画データを有することを特徴とする請求項50記載のコンテンツ受信装置。   51. The content receiving apparatus according to claim 50, wherein the link information includes still image data or moving image data used for displaying link information. 受信した少なくともコンテンツに対する制御情報を記述したメタデータを検証するステップと、
コンテンツを検証するステップと、
コンテンツ提供元とメタデータ発行元との関係を規定してメタデータからコンテンツへのアクセスを制御するためのメタデータアクセス制御情報を検証するステップと、
前記メタデータの検証結果と、メタデータアクセス制御情報の検証結果と、コンテンツの検証結果と、メタデータアクセス制御情報の内容とによって、コンテンツヘのメタデータによる制御の可否を判定するステップとを有することを特徴とするメタデータアクセス制御方法。
Verifying metadata describing control information for at least the received content;
Verifying the content;
Verifying the metadata access control information for controlling the access from the metadata to the content by defining the relationship between the content provider and the metadata publisher;
Determining whether or not the content can be controlled by the metadata based on the metadata verification result, the metadata access control information verification result, the content verification result, and the content of the metadata access control information. A metadata access control method characterized by the above.
メタデータによる制御の可否判定は、コンテンツ提供元とメタデータアクセス制御情報の発行元が同一であると確認でき、かつメタデータアクセス制御情報でコンテンツヘのメタデータによる制御が許可されているときに、コンテンツ提供元に許諾されたメタデータと判定することを特徴とする請求項55記載のメタデータアクセス制御方法。   Whether or not control by metadata is possible can be confirmed that the content provider and the issuer of the metadata access control information are the same, and the metadata access control information permits the control by the metadata to the content. 56. The metadata access control method according to claim 55, wherein the metadata access is determined to be metadata permitted by the content provider. メタデータによる制御の可否判定は、メタデータアクセス制御情報の発行元がコンテンツ提供元によって信頼が確認でき時に、コンテンツ提供元に許可されたメタデータと判定することを特徴とする請求項55記載のメタデータアクセス制御方法。   56. The determination as to whether or not metadata control is possible is that the metadata access control information issuer is determined to be metadata permitted by the content provider when the trust can be confirmed by the content provider. Metadata access control method. 少なくともコンテンツに対する制御情報を記述したメタデータを生成するメタデータ生成手段と、受信装置がメタデータの発行元或いはコンテンツを識別するための情報を検証するための検証情報を付与するメタデータ検証情報付加手段とを備えたメタデータ送信装置と、
コンテンツとメタデータとの関係を規定してコンテンツヘのメタデータによる制御の可否を記述するためのメタデータアクセス制御情報を生成するメタデータアクセス制御情報生成手段と、受信装置が前記メタデータアクセス制御情報メタデータの識別情報或いは発行元情報或いは入手先情報或いはメタデータが改ざんされていないことのいずれか一つ以上を検証するための検証情報をメタデータアクセス制御情報に付与するメタデータアクセス制御情報検証情報付加手段とを備えたメタデータアクセス制御情報送信装置と、
コンテンツを生成するコンテンツ生成手段と、受信装置がコンテンツの識別子情報或いは発行元情報或いは入手先情報のいずれか一つ以上検証するための情報を付与するコンテンツ検証情報付加手段とを備えたコンテンツ送信装置と、
前記メタデータを検証するためのメタデータ検証手段と、前記メタデータアクセス制御情報を検証するメタデータアクセス制御情報検証手段と、前記コンテンツを検証するコンテンツ検証手段と、前記メタデータを利用できるか否かを前記メタデータ検証結果、前記コンテンツ検証結果と前記メタデータアクセス制御情報を用いて判定するメタデータ判定手段を備えたコンテンツ受信装置と、
から構成されすることを特徴とするメタデータアクセス制御システム。
Metadata generation means for generating at least metadata describing control information for content, and metadata verification information addition for providing verification information for verifying information for identifying a metadata issuer or content by the receiving device A metadata transmission device comprising means;
Metadata access control information generating means for generating metadata access control information for defining the relationship between content and metadata and describing whether or not the content can be controlled by the metadata, and the receiving device controls the metadata access control Metadata access control information for providing metadata access control information with verification information for verifying at least one of identification information of information metadata, issuer information, acquisition destination information, or that the metadata has not been tampered with A metadata access control information transmitting device comprising verification information adding means;
A content transmission device comprising: content generation means for generating content; and content verification information adding means for giving information for verifying at least one of content identifier information, issuer information, and acquisition destination information by the receiving device When,
Metadata verification means for verifying the metadata, metadata access control information verification means for verifying the metadata access control information, content verification means for verifying the content, and whether the metadata can be used A content receiving device comprising metadata determination means for determining the metadata verification result using the content verification result and the metadata access control information;
A metadata access control system comprising:
前記コンテンツ受信装置のメタデータ判定手段は、コンテンツ提供元とメタデータアクセス制御情報の発行元が同一であると確認し、かつメタデータアクセス制御情報にてメタデータからコンテンツへのアクセスが許可されているときに、コンテンツ提供元に許諾されたメタデータと判定することを特徴とする請求項58記載のメタデータアクセス制御システム。   The metadata determination unit of the content receiving apparatus confirms that the content providing source and the issuer of the metadata access control information are the same, and access to the content from the metadata is permitted by the metadata access control information. 59. The metadata access control system according to claim 58, wherein the metadata is determined as metadata permitted by the content provider. 前記コンテンツ受信装置のメタデータ判定手段は、メタデータアクセス制御情報の発行元がコンテンツ提供元に信頼されていると確認し、かつメタデータアクセス制御情報にてメタデータからコンテンツへのアクセスが許可されているときに、コンテンツ提供元に許可されたメタデータと判定することを特徴とする請求項58記載のメタデータアクセス制御システム。   The metadata determination unit of the content receiving apparatus confirms that the issuer of the metadata access control information is trusted by the content provider, and the access from the metadata to the content is permitted by the metadata access control information. 59. The metadata access control system according to claim 58, wherein the metadata is determined to be permitted by the content provider. メタデータを生成するメタデータ生成手段と、受信装置が、コンテンツ提供元とメタデータ発行元との関係を規定してコンテンツヘのメタデータによる制御の可否を記述したメタデータアクセス制御情報を検証するための情報を付与するメタデータアクセス制御情報付加手段とを備えたメタデータ送信装置と、
コンテンツを生成するコンテンツ生成手段と、受信装置がコンテンツを検証するための情報を付与するコンテンツ検証情報付加手段とを備えたコンテンツ送信装置と、
前記メタデータアクセス制御情報を検証するメタデータアクセス制御情報検証手段と、コンテンツを検証するコンテンツ検証手段と、メタデータを利用できるか否かを前記メタデータ検証結果、前記コンテンツ検証結果と前記メタデータアクセス制御情報を用いて判定するメタデータ判定手段を備えたコンテンツ受信装置とから構成されることを特徴とするメタデータアクセス制御システム。
The metadata generation means for generating the metadata and the receiving apparatus verify the metadata access control information that describes whether or not the content can be controlled by the metadata by defining the relationship between the content providing source and the metadata issuing source. A metadata transmission device comprising metadata access control information adding means for providing information for
A content transmission device comprising: content generation means for generating content; and content verification information adding means for giving information for the reception device to verify the content;
Metadata access control information verification means for verifying the metadata access control information, content verification means for verifying content, whether or not metadata can be used, the metadata verification result, the content verification result, and the metadata A metadata access control system comprising: a content receiving device provided with metadata determination means for determination using access control information.
メタデータを生成するメタデータ生成手段と、受信装置がメタデータを検証するための検証情報を付与するメタデータ検証情報付加手段を備えたメタデータ送信装置と、
コンテンツを生成するコンテンツ生成手段と、コンテンツ提供元とメタデータ発行元との関係を規定してメタデータからコンテンツへのアクセスを制御するためのメタデータアクセス制御情報を生成するメタデータアクセス制御情報生成手段と、前記メタデータアクセス制御情報をコンテンツに合成するメタデータアクセス制御情報検証情報付加手段とを備えたコンテンツ送信装置と、
コンテンツを検証するコンテンツ検証手段と、コンテンツヘのメタデータによる制御の可否を前記メタデータ検証結果、前記コンテンツ検証結果と前記メタデータアクセス制御情報を用いて判定するメタデータ判定手段を備えたコンテンツ受信装置とから構成されることを特徴とするメタデータアクセス制御システム。
A metadata transmitting device comprising metadata generating means for generating metadata, and metadata verification information adding means for giving verification information for the receiving device to verify the metadata;
Content generation means for generating content, and metadata access control information generation for generating metadata access control information for controlling access from metadata to content by defining the relationship between the content provider and the metadata issuer A content transmission apparatus comprising: means; and metadata access control information verification information adding means for combining the metadata access control information with the content;
Content reception means comprising content verification means for verifying content, and metadata determination means for determining whether or not the content can be controlled by metadata using the metadata verification result, the content verification result and the metadata access control information A metadata access control system comprising a device.
JP2004297801A 2003-10-09 2004-10-12 METADATA ACCESS CONTROL SYSTEM AND METHOD, RECEPTION DEVICE, AND TRANSMISSION DEVICE Expired - Lifetime JP4566683B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004297801A JP4566683B2 (en) 2003-10-09 2004-10-12 METADATA ACCESS CONTROL SYSTEM AND METHOD, RECEPTION DEVICE, AND TRANSMISSION DEVICE

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2003351401 2003-10-09
JP2003381831 2003-11-11
JP2003393077 2003-11-21
JP2004297801A JP4566683B2 (en) 2003-10-09 2004-10-12 METADATA ACCESS CONTROL SYSTEM AND METHOD, RECEPTION DEVICE, AND TRANSMISSION DEVICE

Publications (3)

Publication Number Publication Date
JP2005176312A true JP2005176312A (en) 2005-06-30
JP2005176312A5 JP2005176312A5 (en) 2007-08-23
JP4566683B2 JP4566683B2 (en) 2010-10-20

Family

ID=34743788

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004297801A Expired - Lifetime JP4566683B2 (en) 2003-10-09 2004-10-12 METADATA ACCESS CONTROL SYSTEM AND METHOD, RECEPTION DEVICE, AND TRANSMISSION DEVICE

Country Status (1)

Country Link
JP (1) JP4566683B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005285089A (en) * 2004-03-04 2005-10-13 Nec Corp Access control method, access control system, meta data controller, and transmission system device
JP2007060496A (en) * 2005-08-26 2007-03-08 Sharp Corp Program content reproducing device
JP2007135058A (en) * 2005-11-11 2007-05-31 Nippon Hoso Kyokai <Nhk> Content presentation controller and its program, and broadcast content distribution device
WO2008136187A1 (en) * 2007-04-27 2008-11-13 Panasonic Corporation Recorder, recording device, integrated circuit, and recording program
JP2009510547A (en) * 2005-08-29 2009-03-12 グーグル・インコーポレーテッド Mobile site map
JP2009519624A (en) * 2005-11-23 2009-05-14 クゥアルコム・インコーポレイテッド Apparatus and method for content delivery and selected content reception based on user personalization information
WO2010147221A1 (en) * 2009-06-19 2010-12-23 日本技術貿易株式会社 Content managing device and content managing method
JP2013109399A (en) * 2011-11-17 2013-06-06 Sony Corp Information processing device, information storage device, information processing system, and information processing method, and program
WO2014069747A1 (en) * 2012-10-29 2014-05-08 에스케이플래닛 주식회사 System and method for managing captured data of portable terminal
JP2014099162A (en) * 2012-10-16 2014-05-29 Nippon Hoso Kyokai <Nhk> Broadcast communication cooperation receiver and broadcast communication cooperation system
WO2018078979A1 (en) * 2016-10-24 2018-05-03 ソニー株式会社 Information processing device, transmission controller, and transmission control method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002251328A (en) * 2000-11-02 2002-09-06 Hitachi Ltd Method for managing contents storage
JP2002312328A (en) * 2001-04-18 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> Electronic contents distribution method, its implementation method, its processing program and recording medium
JP2003051816A (en) * 2001-08-07 2003-02-21 Sony Corp Contents distribution system, contents distribution method, data processor, data processing method, and computer program
JP2003152707A (en) * 2001-11-08 2003-05-23 Nippon Hoso Kyokai <Nhk> Contents generating device, contents reproducing device, and contents providing method
JP2003204308A (en) * 2001-11-02 2003-07-18 Canon Inc Digital contents processor, digital contents processing system, digital broadcast system digital contents processing method, computer-readable storage medium and computer program
JP2003309550A (en) * 2002-02-13 2003-10-31 Fujitsu Ltd Data operation method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002251328A (en) * 2000-11-02 2002-09-06 Hitachi Ltd Method for managing contents storage
JP2002312328A (en) * 2001-04-18 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> Electronic contents distribution method, its implementation method, its processing program and recording medium
JP2003051816A (en) * 2001-08-07 2003-02-21 Sony Corp Contents distribution system, contents distribution method, data processor, data processing method, and computer program
JP2003204308A (en) * 2001-11-02 2003-07-18 Canon Inc Digital contents processor, digital contents processing system, digital broadcast system digital contents processing method, computer-readable storage medium and computer program
JP2003152707A (en) * 2001-11-08 2003-05-23 Nippon Hoso Kyokai <Nhk> Contents generating device, contents reproducing device, and contents providing method
JP2003309550A (en) * 2002-02-13 2003-10-31 Fujitsu Ltd Data operation method

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7937407B2 (en) 2004-03-04 2011-05-03 Nec Corporation Access control method, access control system, metadata controlling device, and transmitting apparatus
JP2005285089A (en) * 2004-03-04 2005-10-13 Nec Corp Access control method, access control system, meta data controller, and transmission system device
JP2007060496A (en) * 2005-08-26 2007-03-08 Sharp Corp Program content reproducing device
US8655864B1 (en) 2005-08-29 2014-02-18 Google Inc. Mobile SiteMaps
JP2009510547A (en) * 2005-08-29 2009-03-12 グーグル・インコーポレーテッド Mobile site map
US8234266B2 (en) 2005-08-29 2012-07-31 Google Inc. Mobile SiteMaps
JP2007135058A (en) * 2005-11-11 2007-05-31 Nippon Hoso Kyokai <Nhk> Content presentation controller and its program, and broadcast content distribution device
JP2009519624A (en) * 2005-11-23 2009-05-14 クゥアルコム・インコーポレイテッド Apparatus and method for content delivery and selected content reception based on user personalization information
US8856331B2 (en) 2005-11-23 2014-10-07 Qualcomm Incorporated Apparatus and methods of distributing content and receiving selected content based on user personalization information
JP2011259438A (en) * 2005-11-23 2011-12-22 Qualcomm Incorporated Apparatus and methods of distributing content and receiving selected content based on user personalization information
JP2014212522A (en) * 2005-11-23 2014-11-13 クゥアルコム・インコーポレイテッドQualcomm Incorporated Apparatus and methods of distributing content and receiving selected content based on user personalization information
JP5032568B2 (en) * 2007-04-27 2012-09-26 パナソニック株式会社 Recording apparatus, recording method, integrated circuit, and recording program
WO2008136187A1 (en) * 2007-04-27 2008-11-13 Panasonic Corporation Recorder, recording device, integrated circuit, and recording program
JPWO2008136187A1 (en) * 2007-04-27 2010-07-29 パナソニック株式会社 Recording apparatus, recording method, integrated circuit, and recording program
WO2010147221A1 (en) * 2009-06-19 2010-12-23 日本技術貿易株式会社 Content managing device and content managing method
JP5670897B2 (en) * 2009-06-19 2015-02-18 日本技術貿易株式会社 Content management apparatus and content management method
US9129091B2 (en) 2009-06-19 2015-09-08 Ngb Corporation Content management device and content management method
JP2013109399A (en) * 2011-11-17 2013-06-06 Sony Corp Information processing device, information storage device, information processing system, and information processing method, and program
JP2014099162A (en) * 2012-10-16 2014-05-29 Nippon Hoso Kyokai <Nhk> Broadcast communication cooperation receiver and broadcast communication cooperation system
WO2014069747A1 (en) * 2012-10-29 2014-05-08 에스케이플래닛 주식회사 System and method for managing captured data of portable terminal
WO2018078979A1 (en) * 2016-10-24 2018-05-03 ソニー株式会社 Information processing device, transmission controller, and transmission control method

Also Published As

Publication number Publication date
JP4566683B2 (en) 2010-10-20

Similar Documents

Publication Publication Date Title
EP1732005B1 (en) Access control method, access control system, meta data controller, and transmission system device
US7694149B2 (en) Method for judging use permission of information and content distribution system using the method
US20060287956A1 (en) System and method for time based digital content access
US7873987B2 (en) Content distribution system and distribution method, and content processing device and processing method
US20040215708A1 (en) Content history log collecting system
US20070124252A1 (en) Reception device, transmission device, security module, and digital right management system
US20070130068A1 (en) Content delivery system and method, and content processing apparatus and method
US20090044241A1 (en) Broadcasting content protection/management system
JP3695992B2 (en) Broadcast receiving apparatus and content usage control method
JP4898849B2 (en) Enhanced content resolution
JP2005160032A (en) Content reproduction control system, server apparatus, terminal apparatus and content reproduction control method
JP2002217894A (en) Method for data distribution service
US8973081B2 (en) Content receiver and content information output method
JP2001175605A (en) Data processor
JP4566683B2 (en) METADATA ACCESS CONTROL SYSTEM AND METHOD, RECEPTION DEVICE, AND TRANSMISSION DEVICE
JP2002203070A (en) Metadata distribution method
US8941724B2 (en) Receiver
EP1679896A1 (en) Meta data access control system, method thereof, reception device, and transmission device
JP2004282731A (en) Content utilization result collection system
JP5022169B2 (en) Application transmitting device, content transmitting device and content receiving device, application transmitting program, content transmitting program and content receiving program
JP5350021B2 (en) File generation device, file reproduction device, and computer program
CN100539683C (en) Meta data access control system and method thereof and receiving system, dispensing device
JP2007005929A (en) Image processing apparatus and method, and program
JP4620412B2 (en) Terminal and content management system
EP1771004A2 (en) Enhanced content acquisition device

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070709

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100713

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100804

R150 Certificate of patent or registration of utility model

Ref document number: 4566683

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130813

Year of fee payment: 3