JP4009634B2 - アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置 - Google Patents

アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置 Download PDF

Info

Publication number
JP4009634B2
JP4009634B2 JP2004358517A JP2004358517A JP4009634B2 JP 4009634 B2 JP4009634 B2 JP 4009634B2 JP 2004358517 A JP2004358517 A JP 2004358517A JP 2004358517 A JP2004358517 A JP 2004358517A JP 4009634 B2 JP4009634 B2 JP 4009634B2
Authority
JP
Japan
Prior art keywords
metadata
content
identification information
access
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2004358517A
Other languages
English (en)
Other versions
JP2005285089A (ja
Inventor
淳 後藤
友成 西本
秋継 馬場
晴幸 中村
清彦 石川
辰弥 栗岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Japan Broadcasting Corp
Original Assignee
NEC Corp
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, Japan Broadcasting Corp filed Critical NEC Corp
Priority to JP2004358517A priority Critical patent/JP4009634B2/ja
Priority to US10/591,619 priority patent/US7937407B2/en
Priority to EP05720546.0A priority patent/EP1732005B1/en
Priority to PCT/JP2005/004275 priority patent/WO2005086006A1/ja
Publication of JP2005285089A publication Critical patent/JP2005285089A/ja
Application granted granted Critical
Publication of JP4009634B2 publication Critical patent/JP4009634B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/68Systems specially adapted for using specific information, e.g. geographical or meteorological information
    • H04H60/73Systems specially adapted for using specific information, e.g. geographical or meteorological information using meta-information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/16Arrangements for conditional access to broadcast information or to broadcast-related services on playing information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/84Generation or processing of descriptive data, e.g. content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/28Arrangements for simultaneous broadcast of plural pieces of information
    • H04H20/30Arrangements for simultaneous broadcast of plural pieces of information by a single channel
    • H04H20/31Arrangements for simultaneous broadcast of plural pieces of information by a single channel using in-band signals, e.g. subsonic or cue signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Description

本発明は、デジタル放送におけるメタデータからコンテンツへのアクセス制御方法に関するものである。
サーバー型放送は、受信機に番組蓄積装置と通信接続機能を備えることで、放送時間に拘束されない番組視聴を実現する。さらに、コンテンツプロパイダーがメタデータと呼ばれる番組関連情報を提供することで、ハイライト的な番組視聴などの多様な放送サービスを実現する。例えば、野球中継番組においてある打者の打撃シーンのみをダイジェストとして視聴するなどのサービスが挙げられる。このサービスは、コンテンツプロパイダーが、当該野球中継番組を示す番組名と前記打者のすべての打撃シーンの開始時間位置を示す情報とを含むメタデータを制作し、当該メタデータを視聴者に提供することにより、実現される。また、魅力あるメタデータを安価に制作するために、コンテンツプロバイダーだけでなく、ネットワークプロバイダーや、第三者機関やユーザなどがメタデータを制作することが想定されている。
一方で、このメタデータを改竄したり、不正なメタデータを制作することで、CMのみを除いた番組視聴や、複数の番組のシーンをつないで別の番組を作成するなど、コンテンツプロバイダーの意向にもとづかない番組利用が行われる恐れがある。そのため、不正なメタデータの氾濫を防止するために、メタデータの改竄を防止し、番組ごとに、利用を許可するメタデータをコンテンツプロバイダーが指定できる必要がある。
非特許文献1には、標準規格ARIB(Association of Radio Industries and Businesses) STD-B38(サーバー型放送における符号化、伝送及び蓄積制御方式)の概要が記載され、特に、サーバー型放送の概念が図示されている。
ARIB STD-B38の規格中には、XML(Extensible Markup Language)形式による番組のメタデータの記述方法が定義されている。ARIB STD-B38の規格では、コンテンツに対する付加情報をメタデータに記述し再生端末に表示するだけでなく、メタデータの記述に基づいたコンテンツの部分再生などの再生制御のための情報を記述できるよう定義されている。メタデータからコンテンツを再生する機能を有する再生機を利用すると、コンテンツの部分再生やコンテンツ自体を編集せずにコンテンツのダイジェスト版を定義・再生することが可能となる。
ここで、メタデータ自体はXMLで記述されるため、誰でも簡単に作成できる。そのため、コンテンツ自体にアクセスできれば誰でも簡単にコンテンツのダイジェスト版が作成できてしまうので、作成者Aが作成したメタデータからはアクセスを受け付けるが、Bが作成したメタデータからはアクセスを受け付けない、というようなコンテンツに対するアクセス制御を実現する必要があった。
標準規格概要(放送分野) 規格番号:ARIB STD-B38 標準規格名:サーバー型放送における符号化、伝送及び蓄積制御方式、[online]、社団法人電波産業会、[2004年1月29日検索]、インターネット<URL:http://www.arib.or.jp/tyosakenkyu/kikaku_hoso/hoso_std-b038.html>
本発明の目的は、メタデータとコンテンツが配信され、メタデータによってコンテンツの再生制御の機能が実現されるサーバ型放送において、メタデータの制作者によってコンテンツへのアクセスの可・不可を制御するアクセス制御方法を提供することにある。
本発明の別の目的は、上述のアクセス制御方法を実施するアクセス制御システムを提供することにある。
本発明の他の目的は、メタデータの制作者によってコンテンツへのアクセスの可否を制御するメタデータ制御機を提供することにある。
本発明の更に他の目的は、受信系装置に、メタデータの制作者によってコンテンツへのアクセスの可否を制御可能とさせる送信系装置を提供することにある。
本発明によれば、
コンテンツに対して制作されたメタデータ中に該メタデータを制作した制作者を示す制作者情報を埋め込む制作者情報埋め込みステップと、
前記コンテンツを再生するのに必要なライセンス情報に、どのメタデータからコンテンツへのアクセスを許可するかを示す識別子を予め埋め込んでおくステップと、
前記制作者情報と前記識別子とを突き合わせることで、前記制作されたメタデータから前記コンテンツに対するアクセスの可否を制御するアクセス可否制御ステップとを有することを特徴とするアクセス制御方法が得られる。
更に、本発明によれば、
コンテンツに対して制作されたメタデータ中に該メタデータを制作した制作者を示す制作者情報を埋め込む制作者情報埋め込み手段と、
前記コンテンツを再生するのに必要なライセンス情報に、どのメタデータからコンテンツへのアクセスを許可するかを示す識別子を予め埋め込んでおく識別子埋め込み手段と、
前記制作者情報と前記識別子とを突き合わせることで、前記制作されたメタデータから前記コンテンツに対するアクセスの可否を制御するアクセス可否制御手段とを有することを特徴とするアクセス制御システムが得られる。
また、本発明によれば、
コンテンツを受信し再生する機能を有すると共に、前記コンテンツを再生するのに必要なライセンス情報に埋め込まれた、どのメタデータからコンテンツへのアクセスを許可するかを示す識別子を受信する機能を有するコンテンツ受信部に組合されて使用されるメタデータ制御機において、
前記コンテンツに対して制作されたメタデータと、制作されたメタデータ中に埋め込まれた、該メタデータを制作した制作者を示す制作者情報とを受信する機能と、
前記コンテンツ受信部から前記識別子を取得し、前記メタデータ中の前記制作者情報と前記識別子とを突き合わせることで、前記制作されたメタデータから前記コンテンツ受信部内の前記コンテンツに対するアクセスの可否を制御するアクセス可否制御機能とを有することを特徴とするメタデータ制御機が得られる。
更に、本発明によれば、
コンテンツを受信系装置に送信するコンテンツ送信装置と、前記コンテンツに対して制作されたメタデータを前記受信系装置に送信するメタデータ送信装置とを有する送信系装置において、
前記メタデータ送信装置は、前記制作されたメタデータを、前記制作されたメタデータ中に該メタデータを制作した制作者を示す制作者情報を埋め込んだ状態にて前記受信系装置に送信する機能を有し、
前記コンテンツ送信装置は、前記コンテンツを再生するのに必要なライセンス情報を、該ライセンス情報に、どのメタデータからコンテンツへのアクセスを許可するかを示す識別子を埋め込んだ状態にて前記受信系装置に送信する機能を有し、
前記送信系装置は、前記受信系装置に、前記メタデータ送信装置から受信した前記制作者情報と前記コンテンツ送信装置から受信した前記識別子との突き合わせで、前記制作されたメタデータから前記コンテンツに対するアクセスの可否を制御可能とさせたことを特徴とする送信系装置が得られる。
本発明によれば、メタデータの制作者を示す制作者情報(署名値)とコンテンツを再生するのに必要なライセンス情報に埋め込まれた識別子(メタデータアクセス制御記述子)を突き合わせることにより、メタデータからコンテンツへのアクセス可否を判断することが出来る。
以下に述べる本発明の実施例では、メタデータ中に埋め込まれる、該メタデータを制作した制作者を示す制作者情報が、その制作者の電子署名である場合を例に説明するが、制作者情報は、電子署名に限らず、メタデータを制作した制作者を示すその他の情報であっても良い。ここで、メタデータを制作した制作者とは、メタデータの中にメタデータのインスタンス(実体)自体を作成した作成者か、或いは、そのメタデータを追加編集した制作者かである。
具体的には、以下の実施例では、ARIB STD-B38で定義されたメタデータの中にメタデータのインスタンス(実体)自体を作成した作成者(或いはそのメタデータを追加編集した制作者)の電子署名(XML署名)を制作者情報として埋め込み、メタデータの作成者(或いは追加編集した制作者)を同定する。一方、コンテンツには、どのメタデータからのアクセスを許可するかを判断するための識別子を埋め込み、電子署名(XML署名)と識別子とを両者を突き合わせることで、制作されたメタデータからコンテンツに対するアクセスの可否を制御する。
以下、本発明の実施例について図面を参照して説明する。
図1を参照すると、本発明の第1の実施例によるアクセス制御システムが示されている。このアクセス制御システムは、メタデータからコンテンツへのアクセスを制御するためのものである。
このアクセス制御システムは、既に作成されたコンテンツ6Aに対するメタデータ3Aを作成するのに使用されるメタデータ作成機2を有する。すなわち、メタデータ作成機2を保持しているメタデータ制作者1が、既に作成されたコンテンツ6Aに対するメタデータ3Aをメタデータ作成機2上で作成する。
ここで、コンテンツ6Aには、どのメタデータからコンテンツ6Aへのアクセスを許可するかを示すメタデータアクセス制御記述子7Aが埋め込まれている。典型的には、メタデータアクセス制御記述子7Aは、コンテンツ6Aへのアクセスが許可されるメタデータの制作者を示している。これは本発明の特徴の一つである。
図2を参照すると、メタデータ制作者1によって作成されたメタデータ(署名前メタデータ)が示されている。署名前メタデータにおいて、制作者の作成部13の一つには、例えば、前述の野球中継番組のある打者のすべての打撃シーンの開始時間位置を示す情報が、メタデータのインスタンスとして、入れられる。
図1に戻って、メタデータ制作者1は、自身を証明する公開鍵証明書とそれに対応する秘密鍵を有している。メタデータ制作者1は、メタデータ3Aの作成が終了すると、メタデータ作成機2上で、メタデータ3AにXML-Signatureで定義されるXML署名4Aと署名に利用した公開鍵証明書5Aを付加することで、作成者署名付きのメタデータを作成する。
図3を参照すると、上述の作成者署名付きのメタデータ3Aが示されている。署名者の公開鍵証明書5Aは、バイナリをBase64でエンコードした形でXML形式の制作者1の署名4Aに埋め込まれる。
図1に戻って、コンテンツ6Aは、放送用の通信手段である放送網11を使って利用者に配布され、メタデータ3Aは、ネットワーク(インターネット等の通信ネットワーク)10を使って利用者に配布される。利用者は、ネットワーク10に接続され、メタデータ作成機2から配布されたメタデータ3Aをメタデータ3Bとして取得するメタデータ制御機8と、放送網11からのコンテンツ6Aをコンテンツ6Bとして取得するコンテンツ受信機9とを保持する。コンテンツ受信機9は、コンテンツ再生機能をも有するものである。利用者は、メタデータ制御機8を利用して、配送されてきたメタデータ3B(3Aと同じ)にアクセスし、メタデータ3Bからコンテンツ6B(6Aと同じ)へのアクセスが可能な場合には、メタデータ3Bに基づいたコンテンツ6Bのダイジェスト映像などを見ることが出来る。
上述では、コンテンツ6Aを放送網11、メタデータ3Aをネットワーク10を使って利用者に配布する方法を示したが、コンテンツ6Aをネットワーク、メタデータ3Aを放送網で配布してもよい。また、コンテンツ6A及びメタデータ3Aを両方とも放送網で配布してもよいし、コンテンツ6A及びメタデータ3Aを両方ともネットワークで配布してもよい。
この際、メタデータ制御機8が、メタデータ3Bからコンテンツ6Bにアクセスするときは、まず、メタデータ6Bに付与されているメタデータ制作者の署名4Aを検証しメタデータ3Bが改竄されていないことを確認する。次に、メタデータ制作者の公開鍵証明書5Aの中に記述されている公開鍵証明書の所有者の情報が格納されているサブジェクト(subject)領域の値を取得し、メタデータ3Aの作成者を同定する。続いて、メタデータ制御機8は、コンテンツ受信機9にアクセスし、コンテンツ6Bのメタデータアクセス制御記述子7Aを取得する。メタデータ制御機8は、メタデータアクセス制御記述子7Aと公開鍵証明書の所有者の情報(RFC3280で規定される公開鍵証明書のsubject)を突き合わせることで、メタデータからコンテンツへのアクセス可能かどうか判断する。
すなわち、メタデータ制御機8は、公開鍵証明書の所有者の情報(RFC3280で規定される公開鍵証明書のsubject)がメタデータアクセス制御記述子7Aにアクセスを許可するメタデータの制作者として記述されている場合には、メタデータ3Bからコンテンツ6Bへのアクセスを許可され、メタデータ3Bに基づいたコンテンツ6Bのダイジェスト映像などを見ることが出来る。
ここで、メタデータアクセス制御記述子7Aに、あらゆるメタデータ制作者をアクセス許可するものとして記述しておいた場合には、どのメタデータ制作者でも、自分が作ったメタデータに基づいたコンテンツ6Bのダイジェスト映像などを自由に見ることが出来る。
また、メタデータ制御機8は、公開鍵証明書の所有者の情報(RFC3280で規定される公開鍵証明書のsubject)がメタデータアクセス制御記述子7Aに記述されているメタデータの制作者として識別(或いは、特定)される場合でも、メタデータ3Bからコンテンツ6Bへのアクセスを許可され、メタデータ3Bに基づいたコンテンツ6Bのダイジェスト映像などを見ることが出来る。
なお、前記電子署名は、公開鍵基盤(PKI)技術にもとづき前記制作者としての署名者を特定することができるものであれば良い。
図4を参照すると、本発明の第2の実施例によるアクセス制御システムが示されている。このアクセス制御システムは、上述したコンテンツ6A(図1)を作成するコンテンツ作成機22と、メタデータ作成機2(図1)及びコンテンツ作成機22とメタデータ制御機8(図1)及びコンテンツ受信機9(図1)との間に接続されたメタデータ制御機29及びコンテンツ受信及び送信機30とを、更に有する。図示の例では、メタデータ制御機29及びコンテンツ受信及び送信機30は、メタデータ作成機2及びコンテンツ作成機22にネットワーク25を介して接続されると共に、メタデータ制御機8及びコンテンツ受信機9にネットワーク10及び放送網11を介して接続される。
この場合、ネットワーク25は、ネットワーク10と同じネットワークが用いられても良い。或いは、メタデータ作成機2及びコンテンツ作成機22とメタデータ制御機29及びコンテンツ受信及び送信機30との接続に、ネットワーク25を用いる代りに、ネットワーク10及び放送網11を用いても良い。
このアクセス制御システムにおいて、コンテンツ受信及び送信機30は、ネットワーク25からのコンテンツ6Aをコンテンツ6A’として取得する図1のコンテンツ受信機9(コンテンツ再生機能をも有する)の機能と、コンテンツ6A’を放送網11を介して送信する送信機の機能とを有する。コンテンツ受信及び送信機30に続いて、コンテンツ受信機9は、放送網11からのコンテンツ6A’をコンテンツ6Bとして取得する。
メタデータ制御機29は、ネットワーク25からのメタデータ3Aをメタデータ3A’として取得する。メタデータ制御機29は、ネットワーク25からのメタデータ3Aをメタデータ3A’として取得する。メタデータ制御機29は、図1で述べたメタデータ制御機8と同様に、メタデータ制作者1がコンテンツ6A’内のメタデータアクセス制御記述子7Aにアクセスを許可するメタデータの制作者として記述されているか、識別(或いは、特定)される場合には、メタデータ3A’からコンテンツ6A’へのアクセスを許可される。メタデータ制御機29及びコンテンツ受信及び送信機30の利用者(メタデータ制作者34)は、メタデータ3A’に基づいたコンテンツ6A’のダイジェスト映像などを見ることが出来る。
メタデータ制御機29は、メタデータ3A’をネットワーク10を介して送信する機能をも有する。メタデータ制御機29に続いて、メタデータ制御機8は、ネットワーク10からのメタデータ3A’をメタデータ3Bとして取得する。メタデータ制御機8及びコンテンツ受信機9の利用者も、図1で述べたとおり、メタデータ制作者1がコンテンツ6B内のメタデータアクセス制御記述子7Aにアクセスを許可するメタデータの制作者として記述されているか、識別(或いは、特定)される場合には、メタデータ3Bからコンテンツ6Bへのアクセスを許可され、メタデータ3Bに基づいたコンテンツ6Bのダイジェスト映像などを見ることが出来る。
このアクセス制御システムにおいて、メタデータ作成機2でメタデータ制作者1がコンテンツ6Aに対するメタデータ3Aを作成し、メタデータ制御機29でメタデータ制作者34がメタデータ3Aに追加編集を加えて、メタデータ3A’としたとする。
図5を参照すると、メタデータ制御機29でメタデータ制作者34がメタデータ3Aに追加編集を加えた場合の署名されたXML形式のメタデータ3A’が示されている。この場合、署名されたXML形式のメタデータ3A’内には、メタデータ制作者1とメタデータ制作者34の二人が作成したメタデータがメタデータ制作者1の作成部13(図2)とメタデータ制作者34の作成部37とが混在し、メタデータ制作者1及びメタデータ制作者34のXML署名がメタデータ制作者1の署名4A(図2)及びメタデータ制作者34の署名39としてメタデータ3A’に埋め込まれることになる。
図4において、しかしながら、署名39内のXML署名の公開鍵証明書の所有者(メタデータ制作者34)がコンテンツ6A’内のメタデータアクセス制御記述子7Aにアクセスを許可するメタデータの制作者として記述されていないか、識別(或いは、特定)されない場合には、メタデータ制御機29において、メタデータ3A’からコンテンツ6A’へのアクセスは許可されず、メタデータ3A’に基づいたコンテンツ6A’のダイジェスト映像などは見ることが出来ない。
このように、メタデータ作成者34が、コンテンツ受信及び送信機30において受信したコンテンツ6A’にアクセスするメタデータを作成部37としてメタデータ制御機29において、追加したとしても、コンテンツ作成機22でメタデータアクセス制御記述子7Aを作成する段階で権限を与えられていなければ、そのメタデータを有効に機能させない、メタデータからコンテンツへのアクセス制御が、実現する。
ここで、図4において、受信系装置が、メタデータ制御機29とコンテンツ受信及び送信機30との組合せ、或いは、メタデータ制御機8とコンテンツ受信機9との組合せであるとする。更に、図4において、送信系装置が、コンテンツを前記受信系装置に送信するコンテンツ送信装置(コンテンツ作成機22)と、前記コンテンツに対して制作されたメタデータを前記受信系装置に送信するメタデータ送信装置(メタデータ作成機2)とを有するものとする。
この場合、メタデータ送信装置(メタデータ作成機2)は、前記制作されたメタデータを、前記制作されたメタデータ中に該メタデータを制作した制作者の電子署名を埋め込んだ状態にて前記受信系装置に送信する機能を有し、コンテンツ送信装置(コンテンツ作成機22)は、前記コンテンツを再生するのに必要なライセンス情報を、該ライセンス情報に、どのメタデータからコンテンツへのアクセスを許可するかを示す識別子を埋め込んだ状態にて前記受信系装置に送信する機能を有するものである。そして、前記送信系装置は、前記受信系装置に、前記メタデータ送信装置(メタデータ作成機2)から受信した前記電子署名と前記コンテンツ送信装置(コンテンツ作成機22)から受信した前記識別子との突き合わせで、前記制作されたメタデータから前記コンテンツに対するアクセスの可否を制御可能とさせたものである。
次に、図4の実施例の各部分について詳細に説明する。
(メタデータ制作機2)
図6を参照すると、メタデータ作成機2は、IC(Integrated Circuit)カードリーダライタ45が接続された、パーソナルコンピュータなどの情報処理装置である。メタデータ作成機2は、例えばソフトウエアで実現されるメタデータ作成部41とメタデータ送信部42とから構成される。メタデータ作成機40は、コンテンツ6A(図4)対応するメタデータ3A(図4)を作成する機能、作成したメタデータ3Aに対して電子署名を付与する機能を有し、電子署名に利用する公開鍵証明書、秘密鍵を格納したICカード46へアクセスための機能を有し、ICカードリーダライター45が接続される。
メタデータ作成部41は、コンテンツ6Aに対応するメタデータ3Aを作成する機能を有し、作成したコンテンツ6Aに対し、電子署名を付加する機能として署名生成部43を有するソフトウエアで構成される。また、作成したメタデータ3Aを使いコンテンツ6Aを再生するためのコンテンツ再生制御部44を有する。
メタデータ送信部42は、メタデータ作成部41で作成されたメタデータ3Aをインターネット等の通信ネットワーク25(図4)を介してメタデータ制御機29(図4)へ転送する機能を有する。
署名生成部43は、作成されたメタデータ3Aに対して電子署名を付与する機能を有する。署名対象文書に対し、W3Cの規格であるXML-Signature形式の署名文書を作成し、署名のためのハッシュ値を生成、ICカードリーダライター45を介したICカード46により署名値を生成し、生成された署名値をXML署名文書に埋め込むことにより署名を実行する。また、ICカード46に格納されている署名者の公開鍵証明書を署名対象文書に埋め込む機能も有する。
ICカード46は、秘密鍵と公開鍵証明書が格納でき、内部で暗号計算を実行できる機能を有する。ICカードリーダライター45経由で、署名対象文書のハッシュ値が渡されると、それを暗号化することにより署名値を生成し、それをICカードリーダライタ45経由で署名生成部43へ返却する。
ICカードリーダライタ45は、パーソナルコンピュータなどの情報処理装置からの命令によりICカード46内の情報を読み取る機能、およびICカード46にICカード46内に格納された鍵を用いた電子署名のための暗号計算の実行を命令する機能を有する。
コンテンツ再生制御部44は、メタデータ3Aの内容に従いコンテンツ作成機22(図4)へコンテンツの部分再生を命令する機能を有する。
(メタデータ制御機29(或いは8))
図7を、図4と併せ参照して、メタデータ制御機47は、ICカードリーダライタ52が接続されたパーソナルコンピュータなどの情報処理装置である。メタデータ制御機47は、ソフトウエアプログラムで実現される署名生成・検証機能部49とコンテンツ再生制御部50とを含むメタデータ編集部48と、メタデータ送受信部51とから構成される。
ICカードリーダライター52及びICカード53は、メタデータ作成機40に接続されているものと同等のものである。
メタデータ編集部48は、メタデータ3A’(或いは3B)を編集する機能と、編集した部分に対し、署名生成・検証機能部49とICカードリーダライタ52とICカード53とを利用して、電子署名を付与する機能と、署名生成・検証機能部49を使って、メタデータ3A’(或いは3B)に付与された署名および証明書を検証する機能と、コンテンツ6A’(或いは6B)の再生制御を行うコンテンツ再生制御部50を有する。
署名生成・検証機能部49は、メタデータ作成機2と同様の署名生成機能と、与えらえらたメタデータの署名値を検証する機能と、証明書の検証機能を有する。
コンテンツ再生制御部50は、メタデータ3A’(或いは3B)の内容に従いコンテンツ受信及び送信機30(或いはコンテンツ受信機9)へコンテンツ6A’(或いは6B)の部分再生を命令する機能を有する。また、コンテンツ再生制御部50は、再生時にメタデータ3A’(或いは3B)からコンテンツ6A’(或いは6B)へアクセス可能かどうかを判断するために利用するメタデータアクセス制御記述子7Aを、コンテンツ6A’(或いは6B)から取得する機能を有する。また、コンテンツ再生制御部50は、メタデータ3A’(或いは3B)に埋め込まれているメタデータ作成書署名の中からメタデータ制作者の公開鍵証明書を取得し、公開鍵証明書の所有者から署名者を同定する機能を有する。同定した署名者と、取得したメタデータアクセス制御記述子7Aを比較しコンテンツ6A’(或いは6B)へのアクセス可否を判断する機能を有する。
(コンテンツ作成機22内の送信機)
図8を、図4と併せ参照して、コンテンツ作成機22内の送信機は、コンテンツを記憶しているコンテンツ記憶部54、符号化部55、スクランブル部56をもつコンテンツ生成手段57と、コンテンツ鍵Kc生成のためのコンテンツ鍵生成部59、メタデータアクセス制御情報生成部60、コンテンツを再生するのに必要なライセンス情報(Kc伝送用ECM(Entitlement Control Message)/EMM(Entitlement Management Control Message))を生成するKc伝送用ECM/EMM生成部61をもつ鍵生成手段58と、コンテンツ生成手段57で生成した暗号化コンテンツと、鍵生成手段58で生成した鍵を多重化する多重化手段63から構成される。
コンテンツ記憶部54は、映像、音声またはデータをコンテンツ6Aとして記憶するハードディスクなどの記憶装置で構成される。
符号化部55は、映像、音声またはデータをMPEG(Motion Picture Experts Group)-2 TS(Transport Stream)に符号化する符号化装置で構成される。
コンテンツ鍵生成部59は、共通鍵暗号化方式でコンテンツを暗号化するための暗号鍵(コンテンツ鍵Kc)をコンテンツ毎に生成し、コンテンツを識別するためのコンテンツ識別を割り当て、コンテンツ識別ごとにコンテンツ鍵を管理する。
スクランブル部56は、符号化したコンテンツを、コンテンツ鍵生成部59で生成したコンテンツ鍵で暗号化し、暗号化コンテンツを生成する。
メタデータアクセス制御情報生成部60は、コンテンツ6Aに対してメタデータ利用を許可するための、メタデータアクセス制御記述子7Aを生成する。メタデータアクセス制御記述子7Aは、メタデータ制作者自身の識別コードであるメタデータ制作者識別、メタデータ制作者の属性(コンテンツプロバイダー兼メタデータ制作者、専業メタデータ制作者、利用者(ユーザ)など)を示すメタデータ制作者種別から構成される。
Kc伝送用ECM/EMM生成部61は、コンテンツ鍵Kc、メタデータアクセス制御情報(メタデータアクセス制御記述子7A)、およびワーク鍵或いはマスター鍵62を含んだ、ARIB-STDB25「デジタル放送におけるアクセス制御方式」で規定されるセクション形式のKc伝送用ECMまたはKc伝送用EMMを生成する。すなわち、Kc伝送用ECM/EMM生成部61において、メタデータアクセス制御情報(メタデータアクセス制御記述子7A)がコンテンツを再生するために必要となるライセンス情報Kc伝送用ECMまたはKc伝送用EMMに埋め込まれる。Kc伝送用ECMは、ワーク鍵62で、Kc伝送用EMMはマスター鍵62で暗号化する。マスター鍵62は、受信機ごとに付与される共通鍵暗号化方式の暗号鍵である。ワーク鍵62は、事業者ごとなどの単位で付与される共通鍵暗号化方式の暗号鍵であり、Kc伝送用ECMを受信させたい受信機に対して予め共有化される暗号鍵であり、おのおのの受信機をグループ化するための暗号鍵である。すなわち、Kcを予めワーク鍵を共有化した受信機に対して一斉配信したい場合は、Kc伝送用ECMを用い、各々の受信機に個別にKcを配信したい場合は、Kc伝送用EMMを用いる。
Kc伝送用ECM/EMM(ライセンス情報)を放送により送る場合、多重化手段63の多重化部64は、コンテンツ生成手段57の暗号化コンテンツ、ワーク鍵で暗号化したKc伝送用ECM/EMMの多重化を行い変調し放送として送出する。
ここで、各々の受信機に個別にKcを配信する場合にはKc伝送用EMM(ライセンス情報)をTCP/IP(Transmission Control Protocol/Internet Protocol)を利用した通信ネットワークを用いて個別に配信する。
(コンテンツ受信及び送信機30内の送信機)
コンテンツ受信及び送信機30内の送信機も、図8に示したコンテンツ作成機22内の送信機と同様の構成を有する。ただし、コンテンツ生成手段57のコンテンツ記憶部54には、コンテンツ受信及び送信機30内の受信機にて受信したコンテンツ作成機22からのコンテンツ(映像、音声またはデータ)を記憶するものである。
(コンテンツ受信機9)
図9を、図4と併せ参照して、コンテンツ受信機9は、デスクランブル部67、復号化部69をもつコンテンツ復号手段と、Kc伝送用ECM/EMM復号部70、コンテンツ鍵記憶部72、メタデータアクセス制御情報記憶部73をもつセキュリティモジュール74と、暗号化コンテンツ66と鍵情報との分離を行う分離手段とから構成される。
セキュリティモジュール74は、外部から不正に情報を取り出すことができない耐タンパーなモジュールであり、ICカード等で構成される。このセキュリティモジュール74は、第3者機関で厳重に発行、管理が行われる。
分離部65は、受信した放送を復調し、MPEG-2 TSレベルで、暗号化コンテンツ66と、Kc伝送用ECM/EMM76を分離する。
Kc伝送用ECM/EMM復号化部70は、受信したKc伝送用ECMをワーク鍵71で、Kc伝送用EMMをマスター鍵71で暗号復号し、コンテンツ鍵(Kc)68及びメタデータアクセス制御情報(メタデータアクセス制御記述子7A)75を取り出しコンテンツ鍵記憶部72及びメタデータアクセス制御情報記憶部73に記憶する。このように、コンテンツ鍵(Kc)68及びメタデータアクセス制御情報(メタデータアクセス制御記述子7A)75をセキュリティモジュール74で安全に記憶する。
この際、コンテンツ鍵記憶部72は、コンテンツ識別ごとにコンテンツ鍵68を記憶する。
メタデータアクセス制御情報記憶部73は、コンテンツ識別ごとにメタデータアクセス制御情報(メタデータアクセス制御記述子7A)75を記憶する。
デスクランブル部67は、セキュリティモジュール74から得られるコンテンツ鍵68で、暗号化コンテンツを暗号復号する。
復号化部69は、受信したMPEG-2 TSで符号化したコンテンツを復号し、コンテンツ6Bとしての映像・音声情報またはデジタルデータを取り出す。
(コンテンツ受信及び送信機30の受信機)
コンテンツ受信及び送信機30内の受信機も、図9に示したコンテンツ受信機と同様の構成を有し、コンテンツ作成機22からのコンテンツ(映像、音声またはデータ)を、コンテンツ6A’として受信する。
(その他)
図4において、ネットワーク25、ネットワーク10は、インターネット等の通信ネットワークでメタデータの伝送を行う。
放送網11は、既存の放送網で映像再生機間でコンテンツの配信をおこなう。
次に、図4の実施例において、メタデータ制御機8及びコンテンツ受信機9の利用者も、メタデータ追加を行った場合の動作を、以下に説明する。
図4において、コンテンツ自身はあらかじめ作成しておき、コンテンツ作成機22に格納する。図4のコンテンツ作成機22の詳細なブロック図が図8である。
図8において、コンテンツ6A(図4)はコンテンツ記憶部54で記憶される。コンテンツ作成機22は、コンテンツを暗号化してコンテンツ受信機9(或いはコンテンツ送信及び受信機30)に送信するため暗号化鍵(コンテンツ鍵Kc)をコンテンツごとに生成し、コンテンツを識別するためにコンテンツ識別を割り当て、コンテンツ識別毎にコンテンツ鍵を管理する。
コンテンツはコンテンツ記憶部54より読み出され、符号化部55でMPEG−2 TS(Transport Stream)に符号化される。符号化されたコンテンツはコンテンツ鍵生成部59で生成したコンテンツ鍵を使用してスクランブル部56で暗号化され、暗号化コンテンツとして生成される。
メタデータからコンテンツへのアクセス制御を実現するためには、コンテンツにアクセス制御パラメータを埋め込む必要がある。そこで、メタデータアクセス制御情報生成部60でアクセス制御パラメータとなるメタデータアクセス制御記述子7Aを生成する。メタデータアクセス制御記述子7Aは、メタデータ制作者自身の識別コードであるメタデータ制作者識別と、メタデータ制作者の属性(コンテンツプロバイダー兼メタデータ制作者、専業メタデータ制作者、利用者(ユーザ)など)を示すメタデータ制作者種別とから構成される。
メタデータ制作者種別を記述するメタデータアクセス制御記述子1のデータ構造は、図10の上表のようになる。メタデータ制作者識別を記述するメタデータアクセス制御記述子2のメタデータ構造は、図10の下表のようになる。
図8において、生成されたコンテンツ識別、コンテンツ鍵及びメタデータアクセス制御情報は、Kc伝送用ECM/EMM生成部61でARIB STD-B25「デジタル放送におけるアクセス制御方式」で規定されるセクション形式のKc伝送用ECMまたはKc伝送用EMMとしてワーク鍵またはマスター鍵62で暗号化される。マスター鍵62は受信機毎に付与される共通鍵暗号化方式の暗号鍵であり、ワーク鍵62は事業者毎などの単位で付与される共通鍵暗号化方式の暗号鍵である。
一方、図4のメタデータ制作者1は、メタデータ作成機2でコンテンツ6Aに対するメタデータ3Aを作成する。図6は、メタデータ作成機1の詳細なブロック図である。
図6において、メタデータ制作者1は、コンテンツ6Aに対するメタデータ3Aをメタデータ作成機2のメタデータ作成部41で作成する。作成されるメタデータは、図2のようにARIB STD-B38に定義されているものに従ったXML形式の文書となる。メタデータ制作者1は、図2のようなXML形式のメタデータを作成した後、図3のように、作成したメタデータに対するメタデータ制作者署名4A(XML-Signature に従う)を付与する。
図3において、このメタデータ制作者署名4Aには制作者のメタデータ制作者公開鍵証明書5Aを含めておく。署名後のメタデータは、署名されたXML形式のメタデータ3Aのようになる。署名対象が文書全体或いは制作者1の作成部13とすると、XML署名文書は、XML-Signature Syntax and Processingに従った形式で制作者の署名4Aとしてメタデータに埋め込まれる。また、署名者の公開鍵証明書は、署名者の公開鍵証明書5Aのような形で、証明書のXML-Signatureの規格に従い、制作者の署名4Aに埋め込まれる。
図4において、第一次制作者1が作成した、メタデータ3Aおよびコンテンツ6Aはネットワーク25を利用してコンテンツプロバイダーである第二次制作者に転送される(ここではメタデータ制作者34と表現する)。
第二次制作者34は、第一次制作者1からメタデータを3A’として受信すると、図5に示すように、メタデータ制作者34の作成部37をメタデータ3A’に追加する。
図5において、追加した後にメタデータ制作者34が作成した部分のみに対する署名処理を施し、メタデータ制作者34の署名39としてメタデータに付与する。このメタデータ制作者34の署名39には、第二次制作者34の公開鍵証明書であるメタデータ制作者公開鍵証明書を含めておく。このように、メタデータ制作者34の署名39がメタデータに埋め込まれる。
図4において、コンテンツ6A’(6Aと同じ)及びメタデータ制作者34が作成したメタデータ3A’は、ネットワーク10及び放送網11を利用して、メタデータ3A’は利用者の端末であるメタデータ制御機8へメタデータ3Bとして配信し、コンテンツ6A’はコンテンツ受信機9へコンテンツ6Bとして配信される。利用者は、配信されたメタデータ3Bに付加されているメタデータ制作者1の署名であるメタデータ制作者の署名4A、メタデータ制作者34の署名であるメタデータ制作者の署名39(図5)を検証し、メタデータ3Bが改竄されていないことを確認する。その後、利用者は、メタデータ3Bに、図5における作成部37と同様に、自分でメタデータ追加を利用者の作成部に作成し、図5における署名39と同様に、自分の署名を追加することができる。
この場合、利用者は、自分でメタデータ追加を施したメタデータ3Bを用いたコンテンツ6Bのダイジェスト版の再生を実行する。このとき、メタデータ3Bには、再生対象のコンテンツ6BのフラグメントがARIB STD-B38に従った<SegmentInformation…> … </SegmentInformation>というタグの中に記述されており、その情報に従ってコンテンツ6Bのダイジェストの再生をコンテンツ受信機9に命令する。再生時には、本発明の最も重要な特徴であるメタデータ3Bからコンテンツ6Bへのアクセス制御情報をチェックしてから再生する。メタデータ3Bからコンテンツ6Bへのアクセス可・不可は、次のような手順で判断される。
手順1.メタデータ3Bに含まれる第1の署名(メタデータ制作者1の署名4A)、第2の署名(メタデータ制作者34の署名39)、及び第3の署名(メタデータ制御機8及びコンテンツ受信機9の利用者の署名)を検証し、同時に署名の検証に必要な証明書も検証する。
手順2.メタデータ内の利用対象の部位を作成したのは誰かをその部分に対して付加されている署名から識別する。このとき、第1乃至第3の署名(XML署名形式の署名文書)の中にそれぞれ含まれているメタデータ制作者の公開鍵証明書の所有者から、所有者名および所有者の所属組織を特定する。公開鍵証明書の所有者属性はDN (Distinguished Name) とよばれる形式で表現され、cnの値は所有者名が登録され、ouの値を所有者所属組織が登録されている。また、cnの値は、図10のメタデータアクセス制御識別と同じ命名規則が適用され、ouの値は、図10のメタデータアクセス制御種別と同じ命名規則が適用される。
手順3.一方、コンテンツ受信機(再生機)9には、コンテンツ作成時にコンテンツ作成機22のメタデータアクセス制御情報生成部60(図8)で作成された、図10の2つの表に従ったアクセス制御情報が、メタデータアクセス制御識別子7Aとしてコンテンツ6Aと一緒に配信される。そこで、コンテンツ受信機(再生機)9にメタデータ制御機8から問い合わせてメタデータアクセス制御識別子7Aの情報を取得する。
手順4.この際、図9のコンテンツ受信機(再生機)9は、メタデータ制御機8からの要求により、メタデータアクセス制御情報記憶部73からメタデータアクセス制御情報75(メタデータアクセス制御識別子7A)を取り出し返却する。
手順5.コンテンツ受信機(再生機)9から返却されたメタデータアクセス制御記述子7Aのメタデータアクセス制御識別及びメタデータアクセス制御種別と、利用対象となるメタデータを作成した3人の作成者の証明書の所有者属性のcn及びouとを付き合わせ、3人の作成者の証明書の所有者属性のcn及びouがメタデータアクセス制御記述子7Aのメタデータアクセス制御識別及びメタデータアクセス制御種別と一致するか否かを判定することにより、アクセス制御を実現する。
3人の作成者の証明書の所有者の少なくとも一つが、メタデータアクセス制御記述子7A中に記述されていれば、メタデータ3Bのうちのその所有者の作成した情報からはコンテンツ6Bへのアクセスが許可される。アクセスが許可された場合は、許可されたメタデータ3Bの情報に従ってコンテンツ受信機(再生機)9へコンテンツ6Bの部分再生やその他の情報の表示を命令する。コンテンツ受信機(再生機)9は指示に従いコンテンツ6Bを部分再生する。
以上説明したように、本発明の実施例は、別々に配信されるARIB STD-B38で定められた形式のメタデータ及びコンテンツにおいて、メタデータからコンテンツに対するアクセスの可否を、メタデータの署名者の公開鍵証明書の所有者の情報とコンテンツに埋め込まれたメタデータアクセス制御記述子を付き合わせることにより制御することを特徴とする。
本発明の実施例によれば、メタデータの作成者の署名値中の公開鍵証明書の所有者の情報とコンテンツに埋め込まれたメタデータアクセス制御記述子を付き合わせることにより、メタデータからコンテンツへのアクセス可否を判断することが出来る。
更に、本発明の実施例によれば、証明書の所有者の情報に適切な階層構造をもたせ、その階層構造に対応したメタデータアクセス制御記述子(図10のメタデータアクセス制御記述子1及び2)を定義することで、メタデータの作成者の組織属性に従ったメタデータからコンテンツへのアクセス制御を実現することが出来る。
なお、上述した実施例の説明では、図8に示したように、コンテンツと、識別子(メタデータアクセス制御記述子)を含んだライセンス情報(Kc伝送用ECM/EMM)とを多重化手段63で多重化して、送信したが、コンテンツとライセンス情報は、かならずしも併せて送る必要はなく、たとえば、コンテンツのみを送信しておき、後で、識別子(メタデータアクセス制御記述子)を埋め込んだライセンス情報(Kc伝送用ECM/EMM)を送信するといった手段を取ることも可能である。
本発明の第1の実施例によるアクセス制御システムのブロック図である。 図1のアクセス制御システムのメタデータ作成機において、メタデータ制作者1によって作成された署名前メタデータを示す図である。 図1のアクセス制御システムのメタデータ作成機において、作成者付きのメタデータを示す図である。 本発明の第2の実施例によるアクセス制御システムのブロック図である。 図4のアクセス制御システムのメタデータ制御機において、追加編集を加えた、署名されたメタデータを示す図である。 図4のアクセス制御システムのメタデータ作成機のブロック図である。 図4のアクセス制御システムのメタデータ制御機のブロック図である。 図4のアクセス制御システムのコンテンツ作成機内の送信機のブロック図である。 図4のアクセス制御システムのコンテンツ受信機のブロック図である。 図4のアクセス制御システムで用いられるメタデータアクセス制御記述子を説明するための図である。
符号の説明
1 メタデータ制作者
2 メタデータ作成機
3A メタデータ
3A’ メタデータ
4A XML署名
5A 公開鍵証明書
6A コンテンツ
6A’ コンテンツ
7A メタデータアクセス制御記述子
8 メタデータ制御機
9 コンテンツ受信機
10 ネットワーク
11 放送網
13 制作者の作成部
22 コンテンツ作成機
25 ネットワーク
29 メタデータ制御機
30 コンテンツ受信及び送信機
34 メタデータ制作者

Claims (24)

  1. 制作者情報埋め込み手段が、コンテンツに対して制作されたメタデータ中に該メタデータを制作した制作者を示す識別情報を埋め込み、さらに、前記メタデータに対して追加編集が行われた場合に該追加編集を行った者を示す識別情報を追加する制作者情報埋め込みステップと、
    識別情報埋め込み手段が、前記コンテンツを再生するのに必要なライセンス情報として、前記コンテンツへのアクセス許可されるメタデータの制作者および前記コンテンツへの追加編集が許可される追加編集者を示す識別情報を前記コンテンツに予め埋め込むステップと、
    アクセス可否制御手段が、前記メタデータの識別情報と前記コンテンツの識別情報とを突き合わせ、前記メタデータの識別情報の全てが前記コンテンツの識別情報に含まれていることにより、前記制作されたメタデータから前記コンテンツに対するアクセスの可否を制御するアクセス可否制御ステップとを有することを特徴とするアクセス制御方法。
  2. 請求項1に記載のアクセス制御方法において、
    前記コンテンツの識別情報は、前記コンテンツへのアクセスが許可されるメタデータの制作者および前記コンテンツへの追加編集が許可される追加編集者を示すメタデータアクセス制御記述子であることを特徴とするアクセス制御方法。
  3. 請求項1に記載のアクセス制御方法において、
    前記制作者情報埋め込みステップは、前記制作者情報埋め込み手段が、コンテンツに対して制作されたメタデータ中に該メタデータを制作した制作者を示す電子署名を、前記識別情報として、埋め込み、さらに、前記メタデータに対して追加編集が行われた場合に該追加編集を行った者を示す電子署名を前記識別情報として追加する電子署名埋め込みステップであり、
    前記アクセス可否制御ステップは、前記アクセス可否制御手段が、前記メタデータの電子署名と前記コンテンツの識別情報とを突き合わせ、前記メタデータの電子署名の全てが前記コンテンツの識別情報に含まれていることにより、前記制作されたメタデータから前記コンテンツに対するアクセスの可否を制御するステップであることを特徴とするアクセス制御方法。
  4. 請求項3に記載のアクセス制御方法において、
    前記コンテンツの識別情報は、前記コンテンツへのアクセスが許可されるメタデータの制作者および前記コンテンツへの追加編集が許可される追加編集者を示すメタデータアクセス制御記述子であることを特徴とするアクセス制御方法。
  5. 請求項3に記載のアクセス制御方法において、
    前記メタデータの電子署名は、公開鍵基盤(PKI)技術にもとづき前記制作者および前記追加編集を行った者としての署名者を特定することができるものであることを特徴とするアクセス制御方法。
  6. 請求項3に記載のアクセス制御方法において、
    前記コンテンツの識別情報は、前記コンテンツへのアクセスが許可されるメタデータの制作者および前記コンテンツへの追加編集が許可される追加編集者を示すメタデータアクセス制御記述子であり、
    前記メタデータの電子署名は、前記制作者および前記追加編集を行った者としての署名者の公開鍵証明書の情報を含み、
    前記アクセス可否制御ステップは、前記アクセス可否制御手段にて、前記制作者および前記追加編集を行った者としての署名者の前記公開鍵証明書の情報が前記メタデータアクセス制御記述子によって示される制作者および追加編集者として識別される場合に、前記アクセス可否制御手段が、前記制作されたメタデータから前記コンテンツへのアクセスを許可し、前記制作されたメタデータに基づいて前記コンテンツの映像を見ることを可能としたことを特徴とするアクセス制御方法。
  7. コンテンツに対して制作されたメタデータ中に該メタデータを制作した制作者を示す識別情報を埋め込み、さらに、前記メタデータに対して追加編集が行われた場合に該追加編集を行った者を示す識別情報を追加する制作者情報埋め込み手段と、
    前記コンテンツを再生するのに必要なライセンス情報として、前記コンテンツへのアクセス許可されるメタデータの制作者および前記コンテンツへの追加編集が許可される追加編集者を示す識別情報を前記コンテンツに予め埋め込む識別情報埋め込み手段と、
    前記メタデータの識別情報と前記コンテンツの識別情報とを突き合わせ、前記メタデータの識別情報の全てが前記コンテンツの識別情報に含まれていることにより、前記制作されたメタデータから前記コンテンツに対するアクセスの可否を制御するアクセス可否制御手段とを有することを特徴とするアクセス制御システム。
  8. 請求項に記載のアクセス制御システムにおいて、
    前記コンテンツの識別情報は、前記コンテンツへのアクセスが許可されるメタデータの制作者および前記コンテンツへの追加編集が許可される追加編集者を示すメタデータアクセス制御記述子であることを特徴とするアクセス制御システム。
  9. 請求項に記載のアクセス制御システムにおいて、
    前記制作者情報埋め込み手段は、コンテンツに対して制作されたメタデータ中に該メタデータを制作した制作者を示す電子署名を、前記識別情報として、埋め込み、さらに、前記メタデータに対して追加編集が行われた場合に該追加編集を行った者を示す電子署名を前記識別情報として追加する電子署名埋め込み手段であり、
    前記アクセス可否制御手段は、前記メタデータの電子署名と前記コンテンツの識別情報とを突き合わせ、前記メタデータの電子署名の全てが前記コンテンツの識別情報に含まれていることにより、前記制作されたメタデータから前記コンテンツに対するアクセスの可否を制御する手段であることを特徴とするアクセス制御システム。
  10. 請求項に記載のアクセス制御システムにおいて、
    前記コンテンツの識別情報は、前記コンテンツへのアクセスが許可されるメタデータの制作者および前記コンテンツへの追加編集が許可される追加編集者を示すメタデータアクセス制御記述子であることを特徴とするアクセス制御システム。
  11. 請求項に記載のアクセス制御システムにおいて、
    前記メタデータの電子署名は、公開鍵基盤(PKI)技術にもとづき前記制作者および前記追加編集を行った者としての署名者を特定することができるものであることを特徴とするアクセス制御システム。
  12. 請求項に記載のアクセス制御システムにおいて、
    前記コンテンツの識別情報は、前記コンテンツへのアクセスが許可されるメタデータの制作者および前記コンテンツへの追加編集が許可される追加編集者を示すメタデータアクセス制御記述子であり、
    前記メタデータの電子署名は、前記制作者および前記追加編集を行った者としての署名者の公開鍵証明書の情報を含み、
    前記アクセス可否制御手段は、前記制作者および前記追加編集を行った者としての署名者の前記公開鍵証明書の情報が前記メタデータアクセス制御記述子によって示される制作者および追加編集者として識別される場合に、前記制作されたメタデータから前記コンテンツへのアクセスを許可し、前記制作されたメタデータに基づいて前記コンテンツの映像を見ることを可能としたことを特徴とするアクセス制御システム。
  13. コンテンツを受信し再生する機能を有すると共に、前記コンテンツを再生するのに必要なライセンス情報として前記コンテンツに埋め込まれた、前記コンテンツへのアクセス許可されるメタデータの制作者および前記コンテンツへの追加編集が許可される追加編集者を示す識別情報を受信する機能を有するコンテンツ受信部に組合されて使用されるメタデータ制御機において、
    前記コンテンツに対して制作されたメタデータと、制作されたメタデータ中に埋め込まれた、該メタデータを制作した制作者を示す識別情報と、さらに、前記メタデータに対して追加編集が行われた場合に追加された該追加編集を行った者を示す識別情報とを受信する機能と、
    前記コンテンツ受信部から前記コンテンツの識別情報を取得し、前記メタデータ中の識別情報と前記コンテンツの識別情報とを突き合わせ、前記メタデータの識別情報の全てが前記コンテンツの識別情報に含まれていることにより、前記制作されたメタデータから前記コンテンツ受信部内の前記コンテンツに対するアクセスの可否を制御するアクセス可否制御機能とを有することを特徴とするメタデータ制御機。
  14. 請求項13に記載のメタデータ制御機において、
    前記コンテンツの識別情報は、前記コンテンツへのアクセスが許可されるメタデータの制作者および前記コンテンツへの追加編集が許可される追加編集者を示すメタデータアクセス制御記述子であることを特徴とするメタデータ制御機。
  15. 請求項13に記載のメタデータ制御機において、
    前記メタデータの識別情報が、前記メタデータを制作した制作者を示す電子署名および前記追加編集を行った者を示す電子署名であることを特徴とするメタデータ制御機。
  16. 請求項15に記載のメタデータ制御機において、
    前記コンテンツの識別情報は、前記コンテンツへのアクセスが許可されるメタデータの制作者および前記コンテンツへの追加編集が許可される追加編集者を示すメタデータアクセス制御記述子であることを特徴とするメタデータ制御機。
  17. 請求項15に記載のメタデータ制御機において、
    前記メタデータの電子署名は、公開鍵基盤(PKI)技術にもとづき前記制作者および前記追加編集を行った者としての署名者を特定することができるものであることを特徴とするメタデータ制御機。
  18. 請求項15に記載のメタデータ制御機において、
    前記コンテンツの識別情報は、前記コンテンツへのアクセスが許可されるメタデータの制作者および前記コンテンツへの追加編集が許可される追加編集者を示すメタデータアクセス制御記述子であり、
    前記メタデータの電子署名は、前記制作者および前記追加編集を行った者としての署名者の公開鍵証明書の情報を含み、
    前記メタデータ制御機は、前記制作者および前記追加編集を行った者としての署名者の前記公開鍵証明書の情報が前記メタデータアクセス制御記述子によって示される制作者および追加編集者として識別される場合に、前記制作されたメタデータから前記コンテンツへのアクセスを許可し、前記制作されたメタデータに基づいて前記コンテンツの映像を見ることを可能としたことを特徴とするメタデータ制御機。
  19. コンテンツを受信系装置に送信するコンテンツ送信装置と、前記コンテンツに対して制作されたメタデータを前記受信系装置に送信するメタデータ送信装置とを有する送信系装置において、
    前記メタデータ送信装置は、前記制作されたメタデータを、前記制作されたメタデータ中に該メタデータを制作した制作者を示す識別情報を埋め込んだ状態にて前記受信系装置に送信する機能を有し、
    前記コンテンツ送信装置は、前記コンテンツを再生するのに必要なライセンス情報として、前記コンテンツに、前記コンテンツへのアクセス許可されるメタデータの制作者および前記コンテンツへの追加編集が許可される追加編集者を示す識別情報を埋め込んだ状態にて前記受信系装置に送信する機能を有し、
    前記送信系装置は、前記受信系装置に、前記メタデータ送信装置から受信した前記メタデータの識別情報および前記受信系装置が前記メタデータに対して追加編集が行われた場合に前記メタデータに追加した該追加編集を行った者を示す識別情報前記コンテンツ送信装置から受信した前記コンテンツの識別情報との突き合わせで、前記メタデータの識別情報の全てが前記コンテンツの識別情報に含まれていることにより、前記制作されたメタデータから前記コンテンツに対するアクセスの可否を制御可能とさせたことを特徴とする送信系装置。
  20. 請求項19に記載の送信系装置において、
    前記コンテンツの識別情報は、前記コンテンツへのアクセスが許可されるメタデータの制作者および前記コンテンツへの追加編集が許可される追加編集者を示すメタデータアクセス制御記述子であることを特徴とする送信系装置。
  21. 請求項19に記載の送信系装置において、
    前記メタデータの識別情報が、前記メタデータを制作した制作者を示す電子署名および前記追加編集を行った者を示す電子署名であることを特徴とする送信系装置。
  22. 請求項21に記載の送信系装置において、
    前記コンテンツの識別情報は、前記コンテンツへのアクセスが許可されるメタデータの制作者および前記コンテンツへの追加編集が許可される追加編集者を示すメタデータアクセス制御記述子であることを特徴とする送信系装置。
  23. 請求項21に記載の送信系装置において、
    前記メタデータの電子署名は、公開鍵基盤(PKI)技術にもとづき前記制作者および前記追加編集を行った者としての署名者を特定することができるものであることを特徴とする送信系装置。
  24. 請求項21に記載の送信系装置において、
    前記コンテンツの識別情報は、前記コンテンツへのアクセスが許可されるメタデータの制作者および前記コンテンツへの追加編集が許可される追加編集者を示すメタデータアクセス制御記述子であり、
    前記メタデータの電子署名は、前記制作者および前記追加編集を行った者としての署名者の公開鍵証明書の情報を含み、
    前記送信系装置は、前記受信系装置において、前記制作者および前記追加編集を行った者としての署名者の前記公開鍵証明書の情報が前記メタデータアクセス制御記述子によって示される制作者および追加編集者として識別される場合に、前記受信系装置における、前記制作されたメタデータから前記コンテンツへのアクセスを許可し、前記受信系装置に、前記制作されたメタデータに基づいて前記コンテンツの映像を見ることを可能とさせたことを特徴とする送信系装置。
JP2004358517A 2004-03-04 2004-12-10 アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置 Active JP4009634B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004358517A JP4009634B2 (ja) 2004-03-04 2004-12-10 アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置
US10/591,619 US7937407B2 (en) 2004-03-04 2005-03-04 Access control method, access control system, metadata controlling device, and transmitting apparatus
EP05720546.0A EP1732005B1 (en) 2004-03-04 2005-03-04 Access control method, access control system, meta data controller, and transmission system device
PCT/JP2005/004275 WO2005086006A1 (ja) 2004-03-04 2005-03-04 アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004060085 2004-03-04
JP2004358517A JP4009634B2 (ja) 2004-03-04 2004-12-10 アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置

Publications (2)

Publication Number Publication Date
JP2005285089A JP2005285089A (ja) 2005-10-13
JP4009634B2 true JP4009634B2 (ja) 2007-11-21

Family

ID=34921671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004358517A Active JP4009634B2 (ja) 2004-03-04 2004-12-10 アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置

Country Status (4)

Country Link
US (1) US7937407B2 (ja)
EP (1) EP1732005B1 (ja)
JP (1) JP4009634B2 (ja)
WO (1) WO2005086006A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8301884B2 (en) * 2002-09-16 2012-10-30 Samsung Electronics Co., Ltd. Method of managing metadata
JP4397373B2 (ja) * 2002-10-15 2010-01-13 サムスン エレクトロニクス カンパニー リミテッド メタデータの管理方法
US8020084B2 (en) * 2005-07-01 2011-09-13 Microsoft Corporation Synchronization aspects of interactive multimedia presentation management
US8656268B2 (en) 2005-07-01 2014-02-18 Microsoft Corporation Queueing events in an interactive media environment
US8305398B2 (en) * 2005-07-01 2012-11-06 Microsoft Corporation Rendering and compositing multiple applications in an interactive media environment
US8108787B2 (en) 2005-07-01 2012-01-31 Microsoft Corporation Distributing input events to multiple applications in an interactive media environment
US7941522B2 (en) * 2005-07-01 2011-05-10 Microsoft Corporation Application security in an interactive media environment
US8799757B2 (en) 2005-07-01 2014-08-05 Microsoft Corporation Synchronization aspects of interactive multimedia presentation management
US7721308B2 (en) * 2005-07-01 2010-05-18 Microsoft Corproation Synchronization aspects of interactive multimedia presentation management
US8560853B2 (en) * 2005-09-09 2013-10-15 Microsoft Corporation Digital signing policy
US8266702B2 (en) 2006-10-31 2012-09-11 Microsoft Corporation Analyzing access control configurations
WO2008129600A1 (ja) * 2007-04-05 2008-10-30 Sony Computer Entertainment Inc. コンテンツ再生装置、コンテンツ配信装置、コンテンツ配信システム及びメタデータ生成方法
JP4483906B2 (ja) * 2007-08-08 2010-06-16 ソニー株式会社 情報提供システム、映像再生装置、情報提供装置、情報提供方法およびプログラム
JP5061797B2 (ja) * 2007-08-31 2012-10-31 ソニー株式会社 伝送システムおよび方法、伝送装置および方法、受信装置および方法、プログラム、並びに記録媒体
EP2235932A4 (en) 2007-12-20 2013-01-23 Ati Technologies Ulc METHOD, DEVICE AND MACHINE-READABLE MEDIUM FOR DESCRIPTING VIDEO PROCESSING
US8819066B2 (en) * 2007-12-21 2014-08-26 International Business Machines Corporation Employing organizational context within a collaborative tagging system
US8819843B2 (en) * 2008-02-15 2014-08-26 Qualcomm Incorporated Methods and apparatus for conditional access of non real-time content in a distribution system
JP5076130B2 (ja) * 2008-04-09 2012-11-21 株式会社メガチップス 半導体メモリ装置
JP5055490B2 (ja) * 2008-04-14 2012-10-24 株式会社メガチップス 半導体メモリ装置
US20090271319A1 (en) * 2008-04-29 2009-10-29 Microsoft Corporation Embedded Licenses for Content
US20090326980A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Flagging to control access to health information
US8681144B2 (en) 2008-12-19 2014-03-25 International Business Machines Corporation Prioritized rendering of objects in a virtual universe
US8856949B2 (en) * 2008-12-30 2014-10-07 Cyberlink Corporation Systems and methods for detecting authorized players
US9805492B2 (en) 2008-12-31 2017-10-31 International Business Machines Corporation Pre-fetching virtual content in a virtual universe
US8990306B2 (en) 2009-05-28 2015-03-24 International Business Machines Corporation Pre-fetching items in a virtual universe based on avatar communications
WO2010143088A1 (en) * 2009-06-08 2010-12-16 Nds Limited Secure association of metadata with content
US20100312810A1 (en) * 2009-06-09 2010-12-09 Christopher Horton Secure identification of music files
US9256896B2 (en) * 2009-08-27 2016-02-09 International Business Machines Corporation Virtual universe rendering based on prioritized metadata terms
CN104090897B (zh) * 2013-12-19 2016-05-04 深圳市腾讯计算机系统有限公司 访问元数据的方法、服务器及系统
US10491398B2 (en) * 2014-09-12 2019-11-26 Salesforce.Com, Inc. Facilitating dynamic end-to-end integrity for data repositories in an on-demand services environment
US20160286266A1 (en) * 2015-03-25 2016-09-29 Cisco Technology, Inc. Labeling video content
CN105138929B (zh) * 2015-10-09 2019-05-07 天津国芯科技有限公司 一种具有防误写操作的寄存器保护方法及装置
WO2017117357A1 (en) * 2015-12-30 2017-07-06 Xiaolin Zhang System and method for data security
US11526612B2 (en) 2020-09-22 2022-12-13 International Business Machines Corporation Computer file metadata segmentation security system
KR102427890B1 (ko) * 2020-11-25 2022-08-01 네이버 주식회사 콘텐츠 배열을 위한 객체를 제공하는 방법 및 시스템

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2352120B1 (en) 2000-01-13 2016-03-30 Digimarc Corporation Network-based access to auxiliary data based on steganographic information
JP2002057662A (ja) * 2000-08-07 2002-02-22 Sony Corp 情報処理装置、情報処理方法、並びに記録媒体
JP4296698B2 (ja) * 2000-08-17 2009-07-15 ソニー株式会社 情報処理装置、情報処理方法、並びに記録媒体
US8032542B2 (en) * 2000-10-26 2011-10-04 Reynolds Mark L Creating, verifying, managing, and using original digital files
JP2003051816A (ja) * 2001-08-07 2003-02-21 Sony Corp コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
US7310821B2 (en) * 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
JP4136534B2 (ja) * 2001-11-02 2008-08-20 キヤノン株式会社 デジタルコンテンツ処理装置、デジタルコンテンツ処理方法、コンピュータプログラム及び記録媒体
US20040039916A1 (en) * 2002-05-10 2004-02-26 David Aldis System and method for multi-tiered license management and distribution using networked clearinghouses
JP4213501B2 (ja) * 2003-04-11 2009-01-21 株式会社エヌ・ティ・ティ・ドコモ データ通信システム、及びデータ通信方法
JP4566683B2 (ja) * 2003-10-09 2010-10-20 パナソニック株式会社 メタデータアクセス制御システム及びその方法、並びに受信装置、送信装置
JP4565955B2 (ja) * 2003-11-11 2010-10-20 パナソニック株式会社 情報利用可否判定方法、端末装置、送信装置、コンテンツ配信システム、およびプログラム
US9075851B2 (en) * 2003-12-09 2015-07-07 Emc Corporation Method and apparatus for data retention in a storage system
CA2564959A1 (en) * 2004-05-07 2005-11-24 Home Box Office, Inc. Method and system for secure distribution of content over a communications network

Also Published As

Publication number Publication date
US20070277245A1 (en) 2007-11-29
EP1732005A4 (en) 2009-12-16
JP2005285089A (ja) 2005-10-13
EP1732005B1 (en) 2018-06-06
EP1732005A1 (en) 2006-12-13
US7937407B2 (en) 2011-05-03
WO2005086006A1 (ja) 2005-09-15

Similar Documents

Publication Publication Date Title
JP4009634B2 (ja) アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置
KR101127194B1 (ko) 무효화 가능 접근을 이용한 보안 콘텐트 제공 시스템 및 방법
TWI450124B (zh) 改良之領域存取
US9065977B2 (en) Identification of a compromised content player
KR100734033B1 (ko) 방송 콘텐츠 보호/관리 시스템
US20070124252A1 (en) Reception device, transmission device, security module, and digital right management system
KR20020089472A (ko) 콘텐츠의 배신 및 보호를 실행하는 방법 및 장치
KR100920279B1 (ko) 정보 제공 시스템, 및 정보 처리 장치 및 방법
JP2004294474A (ja) コンテンツ提供システム、方法およびプログラム
JP4257269B2 (ja) メタデータ送信装置及びメタデータ受信装置
JP4566683B2 (ja) メタデータアクセス制御システム及びその方法、並びに受信装置、送信装置
EP1679896A1 (en) Meta data access control system, method thereof, reception device, and transmission device
JP5022169B2 (ja) アプリケーション送信装置、コンテンツ送信装置及びコンテンツ受信装置、並びに、アプリケーション送信プログラム、コンテンツ送信プログラム及びコンテンツ受信プログラム
JP5350021B2 (ja) ファイル生成装置、ファイル再生装置およびコンピュータプログラム
KR20080029596A (ko) 개인 drm이 적용된 개인 멀티캐스팅 서비스 시스템 및 그 제공 방법
US8370827B2 (en) Method and device for the controlled editing and broadcasting of compressed multimedia files
JP2007135058A (ja) コンテンツ提示制御装置及びそのプログラム、並びに、放送用コンテンツ配信装置
JP2003152696A (ja) メタデータ送信方法、メタデータ受信方法およびメタデータ送信装置、メタデータ受信装置ならびにメタデータ送信プログラム、メタデータ受信プログラム
Nishimoto et al. Advanced conditional access system for digital broadcasting receivers using metadata
JP2007221324A (ja) コンテンツ再生装置、コンテンツ再生システム、およびプログラム
KR100814520B1 (ko) Drm 컨텐츠 제공/재생 방법 및 장치
JP2005269412A (ja) コンテンツ配信システムおよび視聴者端末装置
JP2004320149A (ja) データ通信システム、及びデータ通信方法
KR100817974B1 (ko) Drm 컨텐츠 제공/재생 방법 및 장치
JP2004320623A (ja) ストリーミングコンテンツ配信システム、方法、プログラムおよびコンピュータ読取可能な媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070815

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070903

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4009634

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110907

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120907

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130907

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250