WO2005086006A1 - アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置 - Google Patents

アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置 Download PDF

Info

Publication number
WO2005086006A1
WO2005086006A1 PCT/JP2005/004275 JP2005004275W WO2005086006A1 WO 2005086006 A1 WO2005086006 A1 WO 2005086006A1 JP 2005004275 W JP2005004275 W JP 2005004275W WO 2005086006 A1 WO2005086006 A1 WO 2005086006A1
Authority
WO
WIPO (PCT)
Prior art keywords
metadata
content
creator
access control
access
Prior art date
Application number
PCT/JP2005/004275
Other languages
English (en)
French (fr)
Inventor
Jun Goto
Yusei Nishimoto
Akitsugu Baba
Haruyuki Nakamura
Kiyohiko Ishikawa
Tatsuya Kurioka
Original Assignee
Nec Corporation
Nippon Hoso Kyokai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corporation, Nippon Hoso Kyokai filed Critical Nec Corporation
Priority to US10/591,619 priority Critical patent/US7937407B2/en
Priority to EP05720546.0A priority patent/EP1732005B1/en
Publication of WO2005086006A1 publication Critical patent/WO2005086006A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/68Systems specially adapted for using specific information, e.g. geographical or meteorological information
    • H04H60/73Systems specially adapted for using specific information, e.g. geographical or meteorological information using meta-information
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/19Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier
    • G11B27/28Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information detectable on the record carrier by using information signals recorded by the same method as the main recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/16Arrangements for conditional access to broadcast information or to broadcast-related services on playing information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/84Generation or processing of descriptive data, e.g. content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/28Arrangements for simultaneous broadcast of plural pieces of information
    • H04H20/30Arrangements for simultaneous broadcast of plural pieces of information by a single channel
    • H04H20/31Arrangements for simultaneous broadcast of plural pieces of information by a single channel using in-band signals, e.g. subsonic or cue signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/68Special signature format, e.g. XML format

Definitions

  • the present invention relates to a method for controlling access to content from metadata in digital broadcasting.
  • Background technology :
  • Server-type broadcasting realizes watch and watch without being restricted by the broadcasting time by providing a receiver with a program storage device and a communication connection function.
  • the content provider will provide a variety of broadcast services, such as highlighting program viewing, by providing program-related information called metadata. For example, there is a service in which only a batter's hit scene in a baseball broadcast program is viewed as a digest. In this service, the content provider creates metadata including a program name indicating the baseball broadcast program and information indicating the start time positions of all the hitting scenes of the batter, and provides the metadata to the viewer. Is realized by In addition, in order to produce attractive metadata at low cost, it is assumed that not only content providers but also network providers, third-party organizations, and users will produce metadata.
  • the ARIB STD-B38 standard defines a method for describing program metadata using XML (Extensible Markup Language). According to the ARIB STD-B38 standard, not only additional information for content is described in metadata and displayed on the playback terminal, but also information for playback control such as partial playback of content based on the metadata description1. Is defined so that it can be described. If a playback device that has the function of playing back content from metadata is used, it is possible to define and play back a digest version of the content without having to edit the partial content / edit the content itself.
  • An object of the present invention is to control whether content can be accessed by a metadata creator in a server-type broadcast in which metadata and content are distributed and a content reproduction control function is realized by the metadata.
  • An object of the present invention is to provide an access control method.
  • Another object of the present invention is to provide an access control system for implementing the above access control method.
  • an access control method characterized by having access permission / inhibition control steps for controlling whether or not to access the content from the created metadata is obtained. . ⁇
  • Identifier embedding means for preliminarily embedding in the license information necessary for reproducing the content an identification indicating which metadata is permitted to access the content
  • an access control system characterized by having an access permission / prohibition control means for controlling whether or not access to the content is possible from the produced metadata is obtained.
  • Content having a function of receiving and reproducing the content, and having a function of receiving an identifier embedded in license information necessary for reproducing the content and indicating which data is permitted to access the content.
  • a metadata controller having an access control function for controlling access is obtained.
  • a content transmission device that transmits content to a reception device, and a metadata transmission device that transmits metadata produced for the content to the reception device,
  • the content transmitting device may be configured to include the license information necessary for reproducing the content, and the license information in a state in which an identifier indicating from which metadata access to the content is permitted is embedded in the license information. Has a function to send to
  • the transmitting device is configured to match the creator information received from the metadata transmitting device and the identifier received from the content transmitting device to the receiving device,
  • a transmission system device characterized in that whether or not access to is allowed to be controlled is obtained.
  • Access to the content can be determined from the metadata.
  • FIG. 1 is a block diagram of an access control system according to a first embodiment of the present invention.
  • Figure 2 shows the metadata creation machine of the access control system shown in Figure 1.
  • FIG. 4 shows metadata before signature created by the data creator 1.
  • FIG. 3 is a diagram showing metadata with a creator in the metadata creator of the access control system of FIG.
  • FIG. 4 is a block diagram of an access control system according to a second embodiment of the present invention.
  • FIG. 5 is a diagram showing the signed metadata after additional editing in the metadata feU of the access control system of FIG.
  • FIG. 6 is a block diagram of the metadata control device of the access control system of FIG.
  • FIG. 7 is a block diagram of the metadata controller of the access control system of FIG.
  • FIG. 8 is a block diagram of a transmitter in the content creator of the access control system of FIG. .
  • FIG. 9 is a block diagram of a content receiver of the access control system of FIG.
  • FIG. 10 is a diagram for explaining a metadata access control descriptor used in the access control system of FIG. Explanation of symbols:
  • the meta data is embedded in the meta data, and the meta data is controlled.
  • the production creator information information indicating the production creator who made the production is the signature name of the electronic creator of the production creator
  • the author information is not limited to electronic signatures, but is also used to create and create metadata. It may be the other informational information indicating the author of the production producer.
  • the production creator who produced and produced the metadata is the instance status of the metadata in the metadata. ((Entity)) Is the creator who created the entity itself, or, if applicable, add and edit its metadata? It is whether it is the creator of the production. .
  • the instance status of the metadata is the creator of the entity that created the entity itself ((or the metadata Add the additional edits and edits, and embed the electronic signature name ((XXMMLL signature name)) of the electronic signature as the information information of the production author. Identify the author of the metadata (or the author who edited the compilation). .
  • content has a knowledge of how to determine which metadata access to allow. The identification identifier is embedded and embedded, and the signature name of the electronic signature ((XXMMLL signature name)) and the identification identifier are made to match each other. In this way, the control of whether access to the content data from the produced metadata is allowed or not is controlled. .
  • FIG. 11 there is shown an access control system according to an eleventh embodiment of the present invention.
  • the access control system here is intended to control the access from the metadata to the content. .
  • the access control system here is based on the already created Cocoa
  • a metadata access control descriptor 7A is embedded in the content 6A, which indicates which metadata permits access to the content 6A.
  • the metadata access control descriptor 7A indicates the author of the metadata that is allowed to access the content 6A. This is one of the features of the present invention.
  • the metadata (pre-signature metadata) created by metadata creator 1 is shown.
  • one of the creator's creation units 13 includes, for example, information indicating the start time positions of all the hitting scenes of a certain batter in the baseball broadcast program as an instance of the metadata.
  • Metadata Creator 1 has a public key certificate to prove itself and a corresponding private key.
  • the metadata creator 2 creates an XML signature 4 A defined in the XML-Signature for the metadata 3 A on the metadata creator 2 and a public key certificate used for the signature. 5 Create metadata with creator signature by adding A.
  • the signer's public key certificate 5A is embedded in the signature 4A of the creator 1 in XML format in the form of a base64 encoded binary.
  • the content 6A is distributed to users using a broadcast network 11 as a communication means for broadcasting, and the metadata 3A is transmitted via a network (a communication network such as the Internet) 10 to the user. And distributed to users.
  • the user is connected to the network 10 and obtains the metadata 3A distributed from the metadata creator 2 as metadata 3B as the metadata controller 8 and the content 6A from the broadcast network 11 as content.
  • 6 holds the content receiver 9 acquired as B.
  • the content receiver 9 also has a content playback function.
  • the user accesses the delivered metadata 3B (same as 3A) using the metadata controller 8, and accesses the content 6B (same as 6A) from the metadata 3B. Is possible Can view the digest video of the content 6B based on the metadata 3B.
  • Both 3A may be distributed over a broadcast network, or both content 6A and metadata 3A may be distributed over a network.
  • the metadata controller 8 accesses the content 6 B from the metadata 3 B, first, the signature of the metadata creator attached to the metadata 6 B is used.
  • the metadata controller 8 accesses the content receiver 9 and acquires the metadata access control descriptor 7 A of the content 6 B.
  • the controller 8 accesses the content from the metadata by matching the metadata access control descriptor 7A with the information of the owner of the public key certificate (subject of the publicly-signed certificate specified in RFC3280). Determine if it is possible.
  • the metadata controller 8 transmits the public key certificate: The information of the owner (the subject of the public key certificate specified in RFC3280) to the metadata access control descriptor 7 A
  • the metadata controller 8 transmits the public key certificate: The information of the owner (the subject of the public key certificate specified in RFC3280) to the metadata access control descriptor 7 A
  • access to the content 6B from the metadata 3B is permitted, and it is possible to view a digest video of the content 6B based on the metadata 3B.
  • any metadata creator can access the metadata that they have created. You can freely view the digest video of the content based on 6B.
  • the metadata controller 8 writes information on the ownership of the public key certificate (the subject of the public key certificate specified in RFC3280) in the metadata access control descriptor 7A. Even if it is identified (or specified) as the creator of the metadata that is included, access to the content 6 B from the metadata 3 B is permitted, and a digest video of the content 6 B based on the metadata 3 B, etc. Can be seen.
  • the electronic signature may be any as long as it can specify the signer as the creator based on public key infrastructure (PKI) technology.
  • PKI public key infrastructure
  • This access control system includes a content creator 22 that creates the above-described content 6A (FIG. 1), a metadata creator 2 (FIG. 1), a content creator 22 and a metadata controller 8 (FIG. 1). 1) and a content controller 9 (FIG. 1), and a metadata controller 29 and a content receiver / transmitter 30 connected to each other.
  • the metadata controller 29 and the content receiver / transmitter 30 are connected to the metadata creator 2 and the content creator 22 via the network 25, and the metadata controller 8 And, it is connected to the content receiver 9 via the network 10 and the broadcast network 11.
  • the network 25 may be the same network as the network 10.
  • the network 10 and the broadcast network 1 may be used instead of using the network 25 for the connection between the metadata creator 2 and the content creator 22 and the metadata controller 29 and the content receiver and transmitter 30, the network 10 and the broadcast network 1 may be used instead. 1 may be used.
  • the content receiving and transmitting unit 30 has the function of the content receiving unit 9 (which also has a content reproducing function) of FIG. 1 that acquires the content 6 A from the network 25 as the content 6 A ′. And a function of a transmitter for transmitting the content 6 A, via the broadcast network 11. Following the content receiving and transmitting device 30, the content receiving device 9 acquires the content 6A 'from the broadcast network 11 as the content 6B.
  • Metadata controller 2 9 acquires metadata 3 A from the network 2 5 as metadata 3 A '.
  • the metadata controller 29 acquires the metadata 3A from the network 25 as metadata 3A '.
  • the metadata controller 2 9 has the same contents as the metadata controller 8 described in FIG.
  • Metadata Access Control Descriptor 7A is described as the author of the metadata that grants access to the metadata. If identified (or identified), the metadata 3A, to the content 6A ' Is allowed access.
  • a user (metadata creator 34) of the metadata controller 29 and the content receiver / transmitter 30 can view a digest video of the content 6A 'based on the metadata 3A'.
  • the metadata controller 29 also has a function of transmitting the metadata 3 A ′ via the network 10. Subsequent to the metadata controller 29, the metadata [J-controller 8 obtains metadata 3A, 3 from the network 10 as metadata 3B. As shown in Fig. 1, users of the metadata controller 8 and the content receiver 9 also create metadata that allows the metadata creator 1 to access the metadata access control descriptor 7A in the content 6B. If the content is described or identified as SIIJ (or specified), access to the content 6 B from the metadata 3 B is permitted, and a digest video of the content 6 B based on the metadata 3 B, etc. Can be seen.
  • SIIJ SIIJ
  • metadata creator 1 creates metadata 3 A for content 6 A using metadata creator 2, and metadata creator 3 4 converts metadata 3 A into metadata lj Suppose, with additional editing, metadata 3A '.
  • a signed XML-formatted metadata 3 A ′ is shown when the metadata creator 34 makes additional edits to the metadata 3 A at the metadata controller 29.
  • the metadata created by the metadata creator 1 and the metadata creator 34 in the signed XML-format metadata 3 A ′ contains the creation section 13 of the metadata creator 1 3 ( ( Figure 2) and the creation section 3 7 of the metadata creator 3 4 are mixed, and the metadata creator 1 and the metadata creator 3 4:
  • the XML signature is the signature 4A of the metadata creator 1 ( Figure 2)
  • the signature will be embedded in the metadata 3A 'as the signature 39 of the metadata creator 34.
  • the metadata creator 34 adds the metadata for accessing the content 6A 'received by the content receiver and transmitter 30 as the creation unit 37 in the metadata controller 29, If the authority is not given at the stage of creating the metadata access control descriptor 7 A in the content creator 22, the metadata is not made to function effectively, and access control from the metadata to the content is realized. .
  • the receiving apparatus is a combination of the metadata controller 29 and the content receiving / transmitter 30 3 ⁇ 4E or the combination of the metadata controller 8 and the content receiver 9. I do.
  • a transmitting device transmits a content to the receiving device, a content transmitting device (content creator 22), and transmits metadata produced for the content to the receiving device.
  • a metadata transmitting device metadata creator 2.
  • the metadata transmission device (metadata creator 2) stores the produced metadata in a state where the electronic signature of the producer who produced the metadata is embedded in the produced metadata.
  • the content transmission device (the content creator 22) has a function of transmitting the license information necessary for reproducing the content to the license information. It has a function of transmitting to the receiving system device in a state in which an identifier indicating whether access is permitted is embedded. Then, the transmitting device transmits, to the receiving device, the electronic signature received from the metadata transmitting device (metadata creator 2) and the identifier received from the content transmitting device (content creator 22). In this case, whether the content can be accessed or not can be controlled from the produced metadata.
  • FIG. 4 each part of the embodiment of FIG. 4 will be described in detail.
  • the metadata creator 2 is an information processing device such as a personal computer to which an IC (Integrated Circuit) card reader / writer 45 is connected.
  • the metadata creator 2 includes a metadata creator 41 and a metadata transmitter 42, which are realized by software, for example.
  • the metadata creator 40 has a function of creating the corresponding metadata 3A (FIG. 4) corresponding to the content 6A (FIG. 4), and a function of adding an electronic signature to the created metadata 3A. It has a function to access the IC card 46 that stores the public key certificate and private key used for signature,
  • the metadata creation unit 41 has a function of creating metadata 3A corresponding to the content 6A, and has a signature creation unit 43 as a function of adding an electronic signature to the created content 6A. It consists of. Further, it has a content playback control section 44 for playing back the content 6A using the created metadata 3A.
  • the metadata transmission unit 42 transmits the metadata 3 A created by the metadata creation unit 41 to a metadata controller via a communication network 25 (FIG. 4) such as the Internet.
  • the signature generation unit 43 has a function of giving an electronic signature to the created metadata 3A.
  • create a signed document in the XML-Signature format which is the W3C standard, generate a hash value for signature, generate a signature value with an IC card 46 via an IC card reader / writer 45,
  • the signature is executed by embedding the generated signature value in the XML signature document. It also has a function to embed the signer's public key certificate stored in the IC card 46 into the document to be signed.
  • the IC card 46 has a function of storing a private key and a public key certificate, and of performing a cryptographic calculation internally.
  • the hash value of the document to be signed is passed via the IC card reader / writer 45, the hash value is generated by encrypting the hash value, and the generated signature value is sent to the signature generation unit 43 via the IC card reader / writer 45. return.
  • IC card reader / writer 45 is an information processing device such as a personal computer. It has a function of reading information in the IC card 46 in accordance with a command from the IC card 46 and a function of instructing the IC card 46 to execute a cryptographic calculation for an electronic signature using a key stored in the IC card 46.
  • the content reproduction control unit 44 has a function of instructing the content creator 22 (FIG. 4) to partially reproduce the content according to the content of the metadata 3A.
  • the metadata controller 47 is an information processing device such as a personal computer to which an IC card reader / writer 52 is connected.
  • the metadata controller 47 includes a metadata editing unit 48 including a signature generation / verification function unit 49 and a content reproduction control unit 50 realized by a software program, and a metadata transmission / reception unit 51.
  • the IC card reader / writer 52 and the IC card 53 are equivalent to those connected to the metadata creator 40.
  • the metadata editing unit 48 uses the function of editing the metadata 3A '(or 3B) and the signature generation / verification function unit 49, IC reader / writer 52, and IC card 53 for the edited portion. And a function to add a digital signature, a function to verify the signature and certificate attached to the metadata 3 A ′ (or 3 B) using the signature generation / verification function unit 49, and a content 6 A content reproduction control unit 50 for performing the reproduction control of A, (or 6B) is provided.
  • the signature generation / verification function unit 49 has a signature generation function similar to the metadata creator 2, a function of verifying a signature value of given metadata, and a function of verifying a certificate.
  • the content playback control unit 50 sends the content 6A 'to the content receiving and transmitting unit 30 (or the content receiver 9) according to the content of the metadata 3A' (or 3B).
  • the content reproduction control unit 50 includes a metadata access control description used to determine whether or not the metadata 3 A ′ (or 3 B) can access the content 6 A ′ (or 6 B) during reproduction. It has a function of acquiring the child 7A from the content 6A '(or 6B). Also, the content reproduction control unit 50 embeds the metadata 3A '(or 3B) It has a function to obtain the metadata creator's public key certificate from the signed metadata creation document and identify the signer from the owner of the public key certificate. It has a function of comparing the identified signer with the acquired metadata access control descriptor 7A to determine whether or not access to the content 6A '(or 6B) is possible.
  • the transmitter in the content creator 22 has a content generation unit having a content storage unit 54 for storing the content, an encoding unit 55, and a scramble unit 56.
  • ECM / EMM generation unit for Kc transmission 61 that generates a key generation unit 58 that has 1, the encrypted content generated by the content generation unit 57, and the key generation unit 58
  • multiplexing means 63 for multiplexing the key generated in step (1).
  • the content storage unit 54 is configured by a storage device such as a hard disk that stores video, audio, or data as the content 6A.
  • the encoding unit 55 is composed of an encoding device that encodes video, audio, or data into MPEG (Motion Picture Experts Group) -2 TS (Transport Stream).
  • MPEG Motion Picture Experts Group
  • -2 TS Transport Stream
  • the content key generation unit 59 generates an encryption key (content key Kc) for encrypting the content by the common key encryption method for each content, assigns a content identification for identifying the content, and identifies the content. Manage content keys for each.
  • the scrambler 56 encrypts the encoded content with the content key generated by the content key generator 59 to generate encrypted content.
  • Metadata Access Control Descriptor 7 A is the metadata creator's own identification code, metadata creator identification, metadata creator attributes (content provider / metadata creator, specialized metadata creator, Metadata indicating the person (user) Producer Type II Consists of IJ.
  • the ECM / EMM generation unit for Kc transmission 61 includes a content key Kc, metadata access control information (metadata access control descriptor 7A), and a work key or master key 62.
  • ECM for Kc transmission or EMM for Kc transmission Embedded in The ECM for Kc transmission is encrypted with the peak key 62, and the ECM for Kc transmission is encrypted with the master key 62.
  • the master key 62 is a common key encryption key assigned to each receiver.
  • the work key 62 is an encryption key of the common key encryption method assigned in units such as each business operator, and is an encryption key shared in advance with a receiver that wants to receive the ECM for Kc transmission. Yes, it is a No. key for grouping each receiver. In other words, if you want to distribute Kc to receivers that have shared a work key in advance, use the Kc transmission ECM. If you want to distribute Kc individually to each receiver, use the Kc transmission EMM.
  • the multiplexing section 64 of the multiplexing means 63 is composed of the encrypted content of the content generation means 157 and the Kc transmission ECM encrypted with the work key. / EMM is multiplexed and modulated and transmitted as broadcast.
  • the Kc transmission EMM (license information) is separately delivered using a communication network using TCP / IP (Transmission Control Protocol / Internet Protocol). I do.
  • the transmitter in the content receiving / transmitter 30 has the same configuration as the transmitter in the content creator 22 shown in FIG. However, the content (video, audio or data) from the content creator 22 received by the receiver in the content receiver and transmitter 30 is stored in the content storage unit 54 of the content generator 57. Things.
  • the content receiver 9 includes a content decoding means having a descrambling unit 67 and a decoding unit 69, an ECM / EMM decoding unit 70 for Kc transmission, and a content key. It comprises a security module 74 having a storage section 72, a metadata access control information storage section 73, and a separating means for separating encrypted content 66 from key information.
  • the security module 74 is a tamper-resistant module that cannot illegally extract information from the outside. It is composed of an IC card and the like. This security module 74 is strictly issued and managed by a third party organization.
  • Separating section 65 demodulates the received broadcast and separates encrypted content 66 and Kc transmission ECM / EMM 76 at the MPEG-2 TS level.
  • the Kc transmission ECM / EMM decryption unit 70 decrypts the received Kc transmission ECM with the work key 71 and the Kc transmission EMM with the master key 71, and decrypts the content key (Kc) 68 and meta data.
  • the data access control information (metadata access control descriptor 7A) 75 is taken out and stored in the content key storage unit 72 and the metadata access control information storage unit 73. As described above, the content key (Kc) 68 and the metadata access control information (metadata access control descriptor 7A) 75 are securely stored in the security module 74.
  • the content key storage unit 72 stores the content key 68 for each content identification.
  • the metadata access control information storage unit 73 stores metadata access control information (metadata access control descriptor 7A) 75 for each content identification.
  • the descrambler 67 decrypts the encrypted content using the content key 68 obtained from the security module 74.
  • Decoding section 69 decodes the content encoded by the received MPEG-2 TS, and extracts video / audio information or digital data as content 6B.
  • the receiver in the content receiving and transmitting unit 30 also has the same configuration as the content receiving unit shown in FIG. 9, and the content (video, audio or Receives data) as content 6 A ′.
  • a network 25 and a network 10 transmit metadata over a communication network such as an internet.
  • the broadcast network 11 distributes contents between video reproducers on the existing broadcast network.
  • the operation of the embodiment of FIG. 4 when the user of the metadata controller 8 and the content receiver 9 also adds metadata will be described below.
  • FIG. 4 the content itself is created in advance and stored in the content creator 22.
  • FIG. 8 is a detailed block diagram of the content creator 22 shown in FIG. In FIG. 8, the content 6 A (FIG. 4) is stored in the content storage unit 54.
  • the content creator 22 generates a key code (content key Kc) for each content in order to encrypt the content and transmit the encrypted content to the content receiver 9 (or the content transmitter and receiver 30), and identifies the content.
  • Content IDs are allocated to manage the content keys for each content ID.
  • the content is read from the content storage unit 54, and is encoded by the encoding unit 55 into a MPEG-12TS (Transport Stream).
  • the encoded content is encrypted by the scramble unit 56 using the content key generated by the content key generation unit 59, and is generated as encrypted content.
  • the metadata access control information generation unit 60 generates a metadata access control descriptor 7A serving as an access control parameter.
  • the metadata access control descriptor 7 A contains the metadata creator identification, which is the identification code of the metadata creator itself, and the attributes of the metadata creator (content provider / metadata creator, specialized metadata creator, It is composed of metadata creator type indicating mosquito IJ user (user).
  • the data structure of the metadata access control descriptor 1 that describes the metadata creator type is as shown in the upper table of Fig. 10.
  • the metadata structure of the metadata access control descriptor 2 that describes the metadata creator identification is as shown in the table below in Figure 10.
  • the generated content identification, content key, and metadata access control information are in the section format specified by ARIB STD-B25 ⁇ Access control method for digital broadcasting '' by the ECM / EMM generator 61 for Kc transmission. It is encrypted with the work key or master key 62 as an ECM for Kc transmission or an EMM for Kc transmission.
  • the master key 62 is a common key encryption key assigned to each receiver, and the work key 62 is a common key encryption key assigned to each business unit. .
  • FIG. 4 is a detailed block diagram of the metadata creator 1.
  • the metadata creator 1 creates metadata 3A for the content 6A in the metadata creation unit 41 of the metadata creation machine 2.
  • the created metadata is a document in XML format according to the one defined in ARIB STD-B38 as shown in Fig. 2.
  • Metadata creator 1 creates the metadata in XML format as shown in Fig. 2 and attaches a metadata creator signature 4A (according to XML-Signature) to the created metadata as shown in Fig. 3. I do.
  • the metadata creator signature 4 A includes the metadata creator public key certificate 5 A of the creator.
  • the signed metadata will look like signed metadata 3A in XML format. Assuming that the signing target is the entire document or! / Is the creation unit 13 of the creator 1, the XML signature document is embedded in the metadata as the creator's signature 4 A in the $$ format according to XML-Signature Syntax and Processing. It is.
  • the signer's public key certificate is embedded in the creator's signature 4A in the form of the signer's public key certificate 5A in accordance with the certificate's XML-Signature standard.
  • metadata 3A and content 6A created by primary creator 1 are transferred to secondary creator, a content provider, using network 25 (here, metadata creator 3 4).
  • the secondary creator 34 Upon receiving the metadata as 3 A ′ from the primary creator 1, the secondary creator 34, as shown in FIG. 5, sets the creation section 37 of the metadata creator 34 to the metadata 3 A. 'To add.
  • the signature processing is performed only on the part created by the metadata creator 34 after the addition, and the signature is added to the metadata as the signature 39 of the metadata creator 34.
  • the signature 39 of the metadata creator 34 includes the metadata creator public key certificate which is the public key certificate of the secondary creator 34.
  • the signature 39 of the metadata creator 34 is embedded in the metadata.
  • the contents 6 A, (same as 6 A) and the metadata 3 A ′ created by the metadata creator 34 use the network 10 and the broadcasting network 11 to transmit the metadata 3 A , Are delivered as metadata 3 B to the metadata controller 8, which is the user's terminal, and the content 6 A, is delivered to the content receiver 9 as content 6 B.
  • the user shall sign the metadata creator's signature 4 A, which is the signature of the metadata creator 1 attached to the delivered metadata 3 B, and the metadata creator's signature, which is the signature of the metadata creator 34. Verify the signature 39 ( Figure 5) and confirm that the metadata 3B has not been tampered with. After that, the user creates his / her own metadata in the metadata 3B in the same way as the creation section 37 in Fig. 5 in the creation section of the user, as in the signature 39 in Fig. 5. You can add your own signature.
  • the user plays the digest version of the content 6B using the metadata 3B to which the metadata has been added.
  • the metadata 3 B contains the fragment of the content 6 B to be played in accordance with ARIB STD-B38, in the form of “Segmentlnformation--) It is described and instructs the content receiver 9 to play back the digest of the content 6 according to the information.
  • access control information from metadata 3 # to content 6 # which is the most important feature of the present invention, is checked before reproduction.
  • Access to content 6 ⁇ from metadata 3 ⁇ is determined by the following procedure.
  • Step 1 the first signature (metadata producer 1's signature 4 ⁇ ), the second signature (metadata producer 34's signature 39), and the third signature (metadata Data controller 8 and the content receiver 9 user signature), and at the same time, the certificates required for signature verification.
  • Step 2. Identify who created the part to be used in the metadata from the signature attached to that part.
  • the owner of the metadata creator's public key certificate included in each of the first to third signatures signature documents in XML signature format
  • the owner attribute of the public key certificate is expressed in a format called DN (Distinguished Name).
  • the cn value is registered with the owner name, and the ou value is registered with the organization to which the owner belongs.
  • the same naming rule as the metadata access control identification in FIG. 10 is applied to the value of cm
  • the same naming rule as the metadata access control type in FIG. 10 is applied to the value of ou. .
  • the content receiver (reproducer) 9 has the two contents shown in FIG. 10 created by the metadata access control information generator 60 (FIG. 8) of the content creator 22 at the time of content creation. Access control information according to the table is delivered together with the content 6A as the metadata access control identifier 7A. So, the content receiver
  • Step 4 the content receiver (reproducer) 9 shown in FIG. 9 sends the metadata access control information 7 5 (metadata access control) from the metadata access control information storage unit 73 in response to a request from the metadata controller 8. retrieve identifier 7 A) and return. Step 5.
  • the metadata access control descriptor and metadata access control type of the metadata access control descriptor 7 A returned from the content receiver (reproducer) 9 and the three persons who created the metadata to be used Match the owner attributes cn and ou of the creator's certificate with cn and ou of the owner attributes of the three creator's certificates. Access control is realized by determining whether or not the type matches the metadata access control type.
  • the content from the information created by the owner in the metadata 3B 6 Access to B is allowed. If access is permitted, the content receiver (reproducer) according to the information of the permitted metadata 3B Instructs 9 to play partial 6B and display other information. The content receiver (reproducer) 9 partially reproduces the content 6B according to the instruction.
  • whether the metadata can be accessed from the content is determined by the signer of the metadata. It is characterized by matching the information of the owner of the public key certificate with the metadata access control descriptor embedded in the content.
  • the information of the certificate owner is given an appropriate hierarchical structure, and the metadata access control descriptor (the metadata access control descriptor 1 in FIG. 10) corresponding to the hierarchical structure is provided.
  • the metadata access control descriptor (the metadata access control descriptor 1 in FIG. 10) corresponding to the hierarchical structure is provided.
  • the content and the license information (ECM / EMM for Kc transmission) including the identifier (metadata access control descriptor) are multiplexed. 6 Although multiplexed and transmitted in step 3, the content and license information do not need to be sent together.For example, only the content is transmitted, and an identifier (metadata access control descriptor) is embedded later. It is also possible to take measures such as transmitting license information (Ec / E band for Kc transmission).

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本発明は、メタデータからコンテンツへのアクセスの可・不可を制御するアクセス制御方法を提供する。本発明のアクセス制御方法は、コンテンツ6Aに対するメタデータ3Aを制作し、制作されたメタデータ3A中に該メタデータを制作した制作者の電子署名4Aを制作者情報として埋め込むステップと、コンテンツ6Aを再生するのに必要なライセンス情報に、どのメタデータからコンテンツへのアクセスを許可するかを示す識別子5Aを予め埋め込んでおくステップと、電子署名4Aと識別子5Aとを突き合わせることで、前記制作されたメタデータ3Aからコンテンツ6Aに対するアクセスの可否を制御するアクセス可否制御ステップとを有する。

Description

明 細 書 アクセス制御方法、 アクセス制御システム、 メタデータ制御機、
及ぴ送信系装置 技術分野:
本発明は、 デジタル放送におけるメタデータからコンテンツへのアクセス制御 方法に関するものである。 背景技術:
サーバー型放送は、 受信機に番組蓄積装置と通信接続機能を備えることで、 放 送時間に拘束されない番糸且視聴を実現する。 さらに、 コンテンツプロパイダーが メタデータと呼ばれる番組関連情報を提供することで、 ハイライト的な番組視聴 などの多様な放送サービスを実現する。 例えば、 野球中継番組においてある打者 の打撃シーンのみをダイジエストとして視聴するなどのサービスが挙げられる。 このサービスは、 コンテンツプロバイダーが、 当該野球中継番組を示す番組名と 前記打者のすべての打撃シーンの開始時間位置を示す情報とを含むメタデータを 制作し、 当該メタデータを視聴者に提供することにより、 実現される。 また、 魅 力あるメタデータを安価に制作するために、コンテンツプロバイダーだけでなく、 ネットワークプロバイダーや、 第三者機関やユーザなどがメタデータを制作する ことが想定されている。
一方で、 このメタデータを改竄したり、 不正なメタデータを制作することで、
CMのみを除いた番組視聴や、 複数の番組のシーンをつないで別の番組を作成す るなど、 コンテンツプロバイダーの意向にもとづかない番組利用が行われる恐れ がある。 そのため、 不正なメタデータの氾濫を防止するために、 メタデータの改 竄を防止し、 番組ごとに、 利用を許可するメタデータをコンテンツプロバイダー が指定できる必要がある。
文献に、標準規格 ARB (Association of Radio Industries and Businesses) S TD-B38 (サーバー型放送における符号化、 伝送及ぴ蓄積制御方式) の概要が記載 され、 特に、 サーバー型放送の概念が図示されている (文献:標準規格概要 (放 送分野)、規格番号: ARIB STD- B38、標準規格名:サーバー型放送における符号ィ匕、 伝送及ぴ蓄積制御方式、 [online]、 社団法人電波産業会、 [ 2 0 0 4年 1月 2 9日 検索]、 ィンターネッ卜 <URL: http: / /www. arib. or. jp/ tyosakenkyu/kikaku_hos o/hoso— std- b038. html >)
ARIB STD-B38 の規格中には、 XML (Extensible Markup Language) 开式による 番組のメタデータの記述方法が定義されている。 ARIB STD-B38の規格では、 コン テンッに対する付加情報をメタデータに記述し再生端末に表示するだけでなく、 メタデータの記述に基づ 1、たコンテンツの部分再生などの再生制御のための情報 を記述できるよう定義されている。 メタデータからコンテンツを再生する機能を 有する再生機を利用すると、 コンテンッの部分再生ゃコンテンッ自体を編集せず にコンテンツのダイジエスト版を定義 ·再生することが可能となる。
ここで、 メタデータ自体は XMLで記述されるため、 誰でも簡単に作成できる。 そのため、 コンテンッ自体にアクセスできれば誰でも簡単にコンテンツのダイジ エスト版が作成できてしまうので、 作成者 Aが作成したメタデータからはァクセ スを受け付けるが、 Bが作成したメタデータからはアクセスを受け付けない、 と いうようなコンテンツに対するアクセス制御を実現する必要があった。 発明の開示:
本発明の目的は、 メタデータとコンテンツが配信され、 メタデータによってコ ンテンッの再生制御の機能が実現されるサーバ型放送において、 メタデータの制 作者によってコンテンツへのアクセスの可 ·不可を制御するァクセス制御方法を 提供することにある。
本発明の別の目的は、 上述のアクセス制御方法を実施するアクセス制御システ ムを提供することにある。
本発明の他の目的は、 メタデータの制作者によってコンテンツへのアクセスの 可否を制御するメタデータ制御機を提供することにある。 本発明の更に他の目的は、 受信系装置に、 メタデータの制作者によってコンテ ンッへのアクセスの可否を制御可能とさせる送信系装置を提供することにある。 本発明によれば、
コンテンツに対して制作されたメタデータ中に メタデータを制作した制作者 を示す制作者情報を埋め込む制作者情報埋め込みステツプと、
前記コンテンツを再生するのに必要なライセン入情報に、 どのメタデータから コンテンツへのアクセスを許可するかを示す識別 を予め埋め込んでおくステツ プと、
前記制作者情報と前記識別子とを突き合わせることで、 前記制作されたメタデ ータから前記コンテンツに対するアクセスの可否 ¾Γ制御するアクセス可否制御ス テツプとを有することを特徴とするアクセス制御 法が得られる。 ·
更に、 本発明によれば、
コンテンツに対して制作されたメタデータ中に該メタデータを制作した制作者 を示す制作者情報を埋め込む制作者情報埋め込み 段と、
前記コンテンツを再生するのに必要なライセン 情報に、 どのメタデータから コンテンッへのアクセスを許可するかを示す識別 を予め埋め込んでおく識別子 埋め込み手段と、
前記制作者情報と前記識別子とを突き合わせることで、 前記制作されたメタデ ータから前記コンテンツに対するアクセスの可否 制御するアクセス可否制御手 段とを有することを特徴とするアクセス制御シス ムが得られる。
また、 本発明によれば、
コンテンツを受信し再生する機能を有すると共に、 前記コンテンツを再生する のに必要なライセンス情報に埋め込まれた、 どの^タデータからコンテンツへの アクセスを許可するかを示す識別子を受信する機^を有するコンテンツ受信部に 組合されて使用されるメタデータ制御機にぉレ、て、
前記コンテンツに対して制作されたメタデータと、 制作されたメタデータ中に 埋め込まれた、 該メタデータを制作した制作者を^す制作者情報とを受信する機 能と、 前記コンテンツ受信部から前記識別子を取得し、 前記メタデータ中の前記制作 者情報と前記識別子とを突き合わせることで、 前記制作されたメタデータから前 記コンテンツ受信部内の前記コンテンツに対するアクセスの可否を制御するァク セス可否制御機能とを有することを特徴とするメタデータ制御機が得られる。 更に、 本発明によれば、
コンテンッを受信系装置に送信するコンテンッ送信装置と、 前記コンテンッに 対して制作されたメタデータを前記受信系装置に送信するメタデータ送信装置と を有する送信系装置において、
前記メタデータ送信装置は、 前記制作されたメタデータを、 前記制作されたメ タデータ中に該メタデータを制作した制作者を示す制作者情報を埋め込んだ状態 にて前記受信系装置に送信する機能を有し、
前記コンテンッ送信装置は、 前記コンテンツを再生するのに必要なライセンス 情報を、 該ライセンス情報に、 どのメタデータからコンテンツへのアクセスを許 可するかを示す識別子を埋め込んだ状態にて前記受信系装置に送信する機能を有 し、
前記送信系装置は、 前記受信系装置に、 前記メタデータ送信装置から受信した 前記制作者情報と前記コンテンツ送信装置から受信した前記識別子との突き合わ せで、 前記制作されたメタデータから前記コンテンツに対するアクセスの可否を 制御可能とさせたことを特徴とする送信系装置が得られる。
本発明によれば、 メタデータの制作者を示す制作者情報 (署名値) とコンテン ッを再生するのに必要なライセンス情報に埋め込まれた識別子 (メタデータァク セス制御記述子) を突き合わせることにより、 メタデータからコンテンツへのァ クセス可否を判断することが出来る。
図面の簡単な説明:
図 1は、 本発明の第 1の実施例によるアクセス制御システムのプロック図であ る。
図 2は、 図 1のアクセス制御システムのメタデータ作成機において、 メタデー タ制作者 1によって作成された署名前メタデータを示" 図である。
図 3は、 図 1のアクセス制御システムのメタデータ作成機において、 作成者付 きのメタデータを示す図である。
図 4は、 本発明の第 2の実施例によるアクセス制御システムのブロック図であ る。
図 5は、 図 4のアクセス制御システムのメタデータ feU御機において、 追加編集 を加えた、 署名されたメタデータを示す図である。
図 6は、図 4のアクセス制御システムのメタデータ ί乍成機のプロック図である。 図 7は、図 4のアクセス制御システムのメタデータ制御機のプロック図である。 図 8は、 図 4のアクセス制御システムのコンテンッ作成機内の送信機のブ口ッ ク図である。.
図 9は、図 4のアクセス制御システムのコンテンツ受信機のブロック図である。 図 1 0は、 図 4のアクセス制御システムで用いられるメタデータアクセス制御 記述子を説明するための図である。 符号の説明:
1 メタデータ制作者
2 メタデータ作成機
3 Α メタデータ
3 A ' メタデータ
4 A XML署名
5 A 公開鍵証明書
6 A コンテンツ
6 A ' コンテンツ
7 A メタデータアクセス制御記述子
8 メタデータ制御機
9 コンテンツ受信機
1 0 ネットワーク 11 11 放放送送網網
11 33 制制作作者者のの作作成成部部
22 22 ココンンテテンンツツ作作成成機機
22 55 ネネッットトワワーークク
22 99 メメタタデデーータタ制制御御機機
33 00 ココンンテテンンッッ受受信信及及びび送送信信機機
33 44 メメタタデデーータタ制制作作者者 発発明明をを実実施施すするるたためめのの最最良良のの形形態態::
以以下下にに述述べべるる本本発発明明のの実実施施例例でではは、、 メメタタデデーータタ中中にに埋埋めめ込込ままれれるる、、 該該メメタタデデーー タタをを制制作作ししたた制制作作者者をを示示すす制制作作者者情情報報がが、、 そそのの制制作作者者のの電電子子署署名名ででああるる場場合合をを例例 にに説説明明すするるがが、、 制制作作者者情情報報はは、、 電電子子署署名名にに限限ららずず、、 メメタタデデーータタをを制制作作ししたた制制作作者者 をを示示すすそそのの他他のの情情報報ででああっっててもも良良いい。。ここここでで、、メメタタデデーータタをを制制作作ししたた制制作作者者ととはは、、 メメタタデデーータタのの中中ににメメタタデデーータタののイインンススタタンンスス ((実実体体)) 自自体体をを作作成成ししたた作作成成者者かか、、 或或いいはは、、 そそののメメタタデデーータタをを追追加加編編集集ししたた制制作作者者かかででああるる。。
具具体体的的ににはは、、 以以下下のの実実施施例例でではは、、 AARRIIBB SSTTDD-- BB3388でで定定義義さされれたたメメタタデデーータタのの中中にに メメタタデデーータタののイインンススタタンンスス ((実実体体)) 自自体体をを作作成成ししたた作作成成者者 ((或或いいははそそののメメタタデデーー タタをを追追加加編編集集ししたた制制作作者者)) のの電電子子署署名名 ((XXMMLL署署名名)) をを制制作作者者情情報報ととししてて埋埋めめ込込みみ、、 メメタタデデーータタのの作作成成者者 ((或或いいはは追追加加編編集集ししたた制制作作者者)) をを同同定定すするる。。 一一方方、、 ココンンテテンン ッッににはは、、 どどののメメタタデデーータタかかららののアアククセセススをを許許可可すするるかかをを判判断断すするるたためめのの識識別別子子をを 埋埋めめ込込みみ、、 電電子子署署名名 ((XXMMLL 署署名名)) とと識識別別子子ととをを両両者者をを突突きき合合わわせせるるここととでで、、 制制作作 さされれたたメメタタデデーータタかかららココンンテテンンッッにに対対すするるアアククセセススのの可可否否をを制制御御すするる。。
以以下下、、 本本発発明明のの実実施施例例ににつついいてて図図面面をを参参照照ししてて説説明明すするる。。
図図 11をを参参照照すするるとと、、 本本発発明明のの第第 11のの実実施施例例にによよるるアアククセセスス制制御御シシスステテムムがが示示ささ れれてていいるる。。 ここののアアククセセスス制制御御シシスステテムムはは、、 メメタタデデーータタかかららココンンテテンンツツへへののァァククセセ ススをを制制御御すするるたためめののももののででああるる。。
ここののアアククセセスス制制御御シシスステテムムはは、、 既既にに作作成成さされれたたココ
Figure imgf000008_0001
——タタ 33 AAをを作作成成すするるののにに使使用用さされれるるメメタタデデーータタ作作成成機機 22をを有有すするる。。 すすななわわちち、、 メメ タデータ作成機 2を保持してレ、るメタデータ制作者 1が、 既に作成されたコンテ ンッ 6 Aに対するメタデータ 3 Aをメタデータ作成機 2上で作成する。
ここで、 コンテンツ 6 Aには、 どのメタデータからコンテンツ 6 Aへのァクセ スを許可するかを示すメタデータアクセス制御記述子 7 Aが埋め込まれている。 典型的には、 メタデータアクセス制御記述子 7 Aは、 コンテンツ 6 Aへのァクセ スが許可されるメタデータの制作者を示している。 これは本発明の特徴の一つで ある。
図 2を参照すると、 メタデータ制作者 1によって作成されたメタデータ (署名 前メタデータ) が示されている。 署名前メタデータにおいて、 制作者の作成部 1 3の一つには、 例えば、 前述の野球中継番組のある打者のすべての打撃シーンの 開始時間位置を示す情報が、 メタデータのインスタンスとして、 入れられる。 図 1に戻って、 メタデータ制作者 1は、 自身を証明する公開鍵証明書とそれに 対応する秘密鍵を有している。 メタデータ制作者 1は、 メタデータ 3 Aの作成が 終了すると、 メタデータ作成機 2上で、 メタデータ 3 Aに XML-Signatureで定義 される XML署名 4 Aと署名に利用した公開鍵証明書 5 Aを付加することで、 作成 者署名付きのメタデータを作成する。
図 3を参照すると、 上述の作成者署名付きのメタデータ 3 Aが示されている。 署名者の公開鍵証明書 5 Aは、バイナリを Base64でェンコ一ドした形で XM L形 式の制作者 1の署名 4 Aに埋め込まれる。
図 1に戻って、 コンテンツ 6 Aは、 放送用の通信手段である放送網 1 1を使つ て利用者に配布され、 メタデータ 3 Aは、 ネットワーク (インターネット等の通 信ネットワーク) 1 0を使って利用者に配布される。 利用者は、 ネットワーク 1 0に接続され、 メタデータ作成機 2から配布されたメタデータ 3 Aをメタデータ 3 Bとして取得するメタデータ制御機 8と、 放送網 1 1からのコンテンツ 6 Aを コンテンツ 6 Bとして取得するコンテンツ受信機 9とを保持する。 コンテンツ受 信機 9は、 コンテンツ再生機能をも有するものである。 利用者は、 メタデータ制 御機 8を利用して、配送されてきたメタデータ 3 B ( 3 Aと同じ)にアクセスし、 メタデータ 3 Bからコンテンツ 6 B ( 6 Aと同じ) へのアクセスが可能な場合に は、 メタデータ 3 Bに基づいたコンテンツ 6 Bのダイジエスト映像などを見るこ とが出来る。
上述では、 コンテンツ 6 Aを放送網 1 1、 メタデー 3 Aをネットワーク 1 0 を使って利用者に配布する方法を示したが、 コンテンク 6 Aをネットワーク、 メ タデータ 3 Aを放送網で配布してもよい。 また、 コンテンツ 6 A及びメタデータ
3 Aを両方とも放送網で配布してもよいし、 コンテン^ 6 A及びメタデータ 3 A を両方ともネットワークで配布してもよい。
この際、 メタデータ制御機 8が、 メタデータ 3 Bからコンテンツ 6 Bにァクセ スするときは、 まず、 メタデータ 6 Bに付与されているメタデータ制作者の署名
4 Aを検証しメタデータ 3 Bが改竄されていないことを確認する。 次に、 メタデ ータ制作者の公開鍵証明書 5 Aの中に記述されている"^開鍵証明書の所有者の情 報が格納されているサブジェクト (subject) 領域の値を取得し、メタデータ 3 A の作成者を同定する。 続いて、 メタデータ制御機 8は、 コンテンツ受信機 9にァ クセスし、 コンテンツ 6 Bのメタデータアクセス制御言己述子 7 Aを取得する。 メ タデータ制御機 8は、 メタデータアクセス制御記述子 7 Aと公開鍵証明書の所有 者の情報 (RFC3280で規定される公開鏈証明書の sub ject) を突き合わせること で、 メタデータからコンテンツへのアクセス可能かど うか判断する。
すなわち、 メタデータ制御機 8は、 公開鍵証明書の: 有者の情報 (RFC3280 で 規定される公開鍵証明書の subject) がメタデータアクセス制御記述子 7 Aにァ クセスを許可するメタデータの制作者として記述されている場合には、 メタデー タ 3 Bからコンテンツ 6 Bへのアクセスを許可され、 メタデータ 3 Bに基づいた コンテンツ 6 Bのダイジエスト映像などを見ることが tH来る。
ここで、 メタデータアクセス制御記述子 7 Aに、 あ らゆるメタデータ制作者を アクセス許可するものとして記述しておいた場合には、 どのメタデータ制作者で も、 自分が作ったメタデータに基づいたコンテンツ 6 Bのダイジェスト映像など を自由に見ることが出来る。
また、 メタデータ制御機 8は、 公開鍵証明書の所有考の情報 (RFC3280 で規定 される公開鍵証明書の subject) がメタデータアクセス制御記述子 7 Aに記述さ れているメタデータの制作者として識別 (或いは、 特定) される場合でも、 メタ データ 3 Bからコンテンツ 6 Bへのアクセスを許可され、 メタデータ 3 Bに基づ いたコンテンツ 6 Bのダイジエスト映像などを見ることが出来る。
なお、 前記電子署名は、 公開鍵基盤 ( P K I ) 技術にもとづき前記制作者とし ての署名者を特定することができるものであれば良い。
図 4を参照すると、 本発明の第 2の実施例によるアクセス制御システムが示さ れている。 このアクセス制御システムは、 上述したコンテンツ 6 A (図 1 ) を作 成するコンテンツ作成機 2 2と、 メタデータ作成機 2 (図 1 ) 及びコンテンツ作 成機 2 2とメタデータ制御機 8 (図 1 ) 及びコンテンツ受信機 9 (図 1 ) との間 に接続されたメタデータ制御機 2 9及ぴコンテンッ受信及び送信機 3 0とを、 更 に有する。 図示の例では、 メタデータ制御機 2 9及びコンテンツ受信及び送信機 3 0は、 メタデータ作成機 2及びコンテンツ作成機 2 2にネットワーク 2 5を介 して接続されると共に、 メタデータ制御機 8及びコンテンツ受信機 9にネットヮ ーク 1 0及び放送網 1 1を介して接続される。
この場合、 ネットワーク 2 5は、 ネットワーク 1 0と同じネットワークが用い られても良い。 或いは、 メタデータ作成機 2及びコンテンッ作成機 2 2とメタデ ータ制御機 2 9及びコンテンツ受信及び送信機 3 0との接続に、 ネットワーク 2 5を用いる代りに、 ネットワーク 1 0及ぴ放送網 1 1を用いても良い。
このアクセス制御システムにおいて、 コンテンッ受信及び送信機 3 0は、 ネッ トワーク 2 5からのコンテンツ 6 Aをコンテンツ 6 A ' として取得する図 1のコ ンテンッ受信機 9 (コンテンツ再生機能をも有する) の機能と、 コンテンツ 6 A, を放送網 1 1を介して送信する送信機の機能とを有する。 コンテンツ受信及び送 信機 3 0に続いて、 コンテンツ受信機 9は、 放送網 1 1からのコンテンツ 6 A ' をコンテンツ 6 Bとして取得する。
メタデータ制御機 2 9は、 ネットワーク 2 5からのメタデータ 3 Aをメタデー タ 3 A ' として取得する。 メタデータ制御機 2 9は、 ネットワーク 2 5からのメ タデータ 3 Aをメタデータ 3 A ' として取得する。 メタデータ制御機 2 9は、 図 1で述べたメタデータ制御機 8と同様に、メタデータ制作者 1がコンテンツ 6 A ' 内のメタデータアクセス制御記述子 7 Aにアクセスを許可するメタデータの制作 者として記述されている力、 識別 (或いは、 特定) される場合には、 メタデータ 3 A, からコンテンツ 6 A ' へのアクセスを許可される。 メタデータ制御機 2 9 及びコンテンツ受信及び送信機 3 0の利用者 (メタデータ制作者 3 4 ) は、 メタ データ 3 A ' に基づいたコンテンツ 6 A ' のダイジェスト映像などを見ることが 出来る。
メタデータ制御機 2 9は、 メタデータ 3 A ' をネットワーク 1 0を介して送信 する機能をも有する。 メタデータ制御機 2 9に続いて、 メタデータ [J御機 8は、 ネットワーク 1 0からのメタデータ 3 A, をメタデータ 3 Bとして政得する。 メ タデータ制御機 8及びコンテンツ受信機 9の利用者も、 図 1で述べ とおり、 メ タデータ制作者 1がコンテンツ 6 B内のメタデータアクセス制御記述子 7 Aにァ クセスを許可するメタデータの制作者として記述されているか、 識 S IJ (或いは、 特定) される場合には、 メタデータ 3 Bからコンテンツ 6 Bへのアクセスを許可 され、 メタデータ 3 Bに基づいたコンテンツ 6 Bのダイジエスト映像などを見る ことが出来る。
このアクセス制御システムにおいて、 メタデータ作成機 2でメタデータ制作者 1がコンテンツ 6 Aに対するメタデータ 3 Aを作成し、 メタデータ lj御機 2 9で メタデータ制作者 3 4がメタデータ 3 Aに追加編集を加えて、 メタデータ 3 A ' としたとする。
図 5を参照すると、 メタデータ制御機 2 9でメタデータ制作者 3 4がメタデー タ 3 Aに追加編集を加えた場合の署名された XML形式のメタデータ 3 A ' が示さ れている。 この場合、 署名された XML形式のメタデータ 3 A ' 内には、 メタデー タ制作者 1とメタデータ制作者 3 4の二人が作成したメタデータがメタデータ制 作者 1の作成部 1 3 (図 2 ) とメタデータ制作者 3 4の作成部 3 7とが混在し、 メタデータ制作者 1及ぴメタデータ制作者 3 4の: XM L署名がメタデータ制作者 1の署名 4 A (図 2 ) 及ぴメタデータ制作者 3 4の署名 3 9としてメタデータ 3 A ' に埋め込まれることになる。
図 4において、 しかしながら、 署名 3 9内の XM L署名の公開鍵 EE明書の所有 者 (メタデータ制作者 3 4 ) がコンテンツ 6 A' 内のメタデータアクセス制御記 述子 7 Aにアクセスを許可するメタデータの制作者として記述されていないか、 識別 (或いは、 特定) されない場合には、 メタデータ制御機 2 9において、 メタ データ 3 A, からコンテンツ 6 A, へのアクセスは許可されず、 メタデータ 3 A ' に基づ!/、たコンテンツ 6 A, のダイジェスト映像などは見ることが出来ない。 このように、 メタデータ作成者 3 4が、 コンテンツ受信及び送信機 3 0におい て受信したコンテンツ 6 A ' にアクセスするメタデータを作成部 3 7としてメタ データ制御機 2 9において、 追加したとしても、 コンテンツ作成機 2 2でメタデ ータアクセス制御記述子 7 Aを作成する段階で権限を与えられていなければ、 そ のメタデータを有効に機能させない、 メタデータからコンテンツへのアクセス制 御が、 実現する。
ここで、 図 4において、 受信系装置が、 メタデータ制御機 2 9とコンテンツ受 信及び送信機 3 0との ¾E合せ、 或いは、 メタデータ制御機 8とコンテンツ受信機 9との組合せであるとする。 更に、 図 4において、 送信系装置が、 コンテンツを 前記受信系装置に送信するコンテンツ送信装置 (コンテンツ作成機 2 2 ) と、 前 記コンテンツに対して制作されたメタデータを前記受信系装置に送信するメタデ ータ送信装置 (メタデータ作成機 2 ) とを有するものとする。
この場合、 メタデータ送信装置 (メタデータ作成機 2 ) は、 前記制作されたメ タデータを、 前記制作されたメタデータ中に該メタデータを制作した制作者の電 子署名を埋め込んだ状態にて前記受信系装置に送信する機能を有し、 コンテンツ 送信装置 (コンテンツ作成機 2 2 ) は、 前記コンテンツを再生するのに必要なラ ィセンス情報を、 該ライセンス情報に、 どのメタデータからコンテンツへのァク セスを許可するかを示す識別子を埋め込んだ状態にて前記受信系装置に送信する 機能を有するものである。 そして、 前記送信系装置は、 前記受信系装置に、 前記 メタデータ送信装置 (メタデータ作成機 2 ) から受信した前記電子署名と前記コ ンテンッ送信装置 (コンテンツ作成機 2 2 ) から受信した前記識別子との突き合 わせで、 前記制作されたメタデータから前記コンテンツに対するアクセスの可否 を制御可能とさせたものである。 次に、 図 4の実施例の各部分について詳細に説明する。
(メタデータ制作機 2 )
図 6を参照すると、 メタデータ作成機 2は、 I C (Integrated Circuit) カー ドリーダライタ 4 5が接続された、 パーソナルコンピュータなどの情報処理装置 である。 メタデータ作成機 2は、 例えばソフトウエアで実現されるメタデータ作 成部 4 1とメタデータ送信部 4 2とから構成される。 メタデータ作成機 4 0は、 コンテンツ 6 A (図 4 ) 対応するメタデータ 3 A (図 4 ) を作成する機能、 作成 したメタデータ 3 Aに対して電子署名を付与する機能を有し、 電子署名に利用す る公開鍵証明書、秘密鍵を格納した I Cカード 4 6へアクセスための機能を有し、
1 Cカードリーダライタ 4 5が接続される。
メタデータ作成部 4 1は、 コンテンツ 6 Aに対応するメタデータ 3 Aを作成す る機能を有し、 作成したコンテンツ 6 Aに対し、 電子署名を付加する機能として 署名生成部 4 3を有するソフトウェアで構成される。 また、 作成したメタデータ 3 Aを使いコンテンツ 6 Aを再生するためのコンテンツ再生制御部 4 4を有する。 メタデータ送信部 4 2は、 メタデータ作成部 4 1で作成されたメタデータ 3 A をインターネット等の通信ネットワーク 2 5 (図 4 ) を介してメタデータ制御機
2 9 (図 4 ) へ転送する機能を有する。
署名生成部 4 3は、 作成されたメタデータ 3 Aに対して電子署名を付与する機 能を有する。 署名対象文書 対し、 W3Cの規格である XML- Signature形式の署名 文書を作成し、 署名のためのハッシュ値を生成、 I Cカードリーダライタ 4 5を 介した I Cカード 4 6により署名値を生成し、 生成された署名値を XML署名文書 に埋め込むことにより署名を実行する。 また、 I Cカード 4 6に格納されている 署名者の公開鍵証明書を署名対象文書に埋め込む機能も有する。
I Cカード 4 6は、 秘密鍵と公開鍵証明書が格納でき、 内部で暗号計算を実行 できる機能を有する。 I Cカードリーダライタ 4 5経由で、 署名対象文書のハツ シュ値が渡されると、 それを暗号化することにより署名値を生成し、 それを I C カードリーダライタ 4 5経由で署名生成部 4 3へ返却する。
I Cカードリーダライタ 4 5は、 パーソナルコンピュータなどの情報処理装置 からの命令により I Cカード 46内の情報を読み取る機能、 および I Cカード 4 6に I Cカード 46内に格納された鍵を用いた電子署名のための暗号計算の実行 を命令する機能を有する。
コンテンッ再生制御部 44は、 メタデータ 3 Aの内容に従いコンテンツ作成機 22 (図 4) へコンテンツの部分再生を命令する機能を有する。
(メタデータ制御機 29 (或いは 8))
図 7を、 図 4と併せ参照して、 メタデータ制御機 47は、 I Cカードリーダラ イタ 52が接続されたパーソナルコンピュータなどの情報処理装置である。 メタ データ制御機 47は、 ソフトウェアプログラムで実現される署名生成 ·検証機能 部 49とコンテンッ再生制御部 50とを含むメタデータ編集部 48と、 メタデー タ送受信部 51とから構成される。
ICカードリーダライタ 52及び I Cカード 53は、 メタデータ作成機 40に接 続されているものと同等のものである。
メタデータ編集部 48は、 メタデータ 3 A' (或いは 3 B) を編集する機能と、 編集した部分に対し、 署名生成 ·検証機能部 49と I C力一ドリーダライタ 52 と I Cカード 53とを利用して、 電子署名を付与する機能と、 署名生成 ·検証機 能部 49を使って、 メタデータ 3 A ' (或いは 3 B ) に付与された署名およぴ証明 書を検証する機能と、 コンテンツ 6 A, (或いは 6 B) の再生制御を行うコンテン ッ再生制御部 50を有する。
署名生成 ·検証機能部 49は、 メタデータ作成機 2と同様の署名生成機能と、 与えられたメタデータの署名値を検証する機能と、 証明書の検証機能を有する。 コンテンッ再生制御部 50は、 メタデータ 3 A' (或いは 3 B) の内容に従いコ ンテンッ受信及び送信機 30 (或いはコンテンツ受信機 9) へコンテンツ 6A'
(或いは 6 B) の部分再生を命令する機能を有する。 また、 コンテンツ再生制御 部 50は、 再生時にメタデータ 3 A' (或いは 3 B) からコンテンツ 6 A' (或い は 6 B) へアクセス可能かどうかを判断するために利用するメタデータアクセス 制御記述子 7 Aを、 コンテンツ 6 A' (或いは 6B) から取得する機能を有する。 また、 コンテンツ再生制御部 50は、 メタデータ 3A' (或いは 3B) に埋め込ま れているメタデータ作成書署名の中からメタデータ制作者の公開鍵証明書を取得 し、 公開鍵証明書の所有者から署名者を同定する機能を有する。 同定した署名者 と、取得したメタデータアクセス制御記述子 7 Aを比較しコンテンツ 6 A ' (或い は 6 B ) へのアクセス可否を判断する機能を有する。
(コンテンツ作成機 2 2内の送信機)
図 8を、 図 4と併せ参照して、 コンテンッ作成機 2 2内の送信機は、 コンテン ッを記憶しているコンテンッ記憶部 5 4、 符号化部 5 5、 スクランブル部 5 6を もつコンテンツ生成手段 5 7と、コンテンツ鍵 Kc生成のためのコンテンツ鍵生成 部 5 9、 メタデータアクセス制御情報生成部 6 0、 コンテンツを再生するのに必 要なライセンス情報 (Kc伝送用 ECM (Entitlement Control Message) I EMM (Entitlement Management Control Message) )を生成する Kc伝送用 ECM/EMM生成 部 6 1をもつ鍵生成手段 5 8と、 コンテンツ生成手段 5 7で生成した暗号化コン テンッと、 鍵生成手段 5 8で生成した鍵を多重化する多重化手段 6 3から構成さ れる。
コンテンツ記憶部 5 4は、 映像、 音声またはデータをコンテンツ 6 Aとして記 憶するハードディスクなどの記憶装置で構成される。
符号化部 5 5は、 映像、 音声またはデータを MPEG (Motion Picture Experts Group) -2 TS (Transport Stream)に符号化する符号化装置で構成される。
コンテンツ鍵生成部 5 9は、 共通鍵暗号ィヒ方式でコンテンツを暗号ィ匕するため の暗号鍵(コンテンツ鍵 Kc)をコンテンツ毎に生成し、 コンテンツを識別するため のコンテンツ識別を割り当て、 コンテンッ識別ごとにコンテンッ鍵を管理する。 スクランブル部 5 6は、 符号化したコンテンツを、 コンテンッ鍵生成部 5 9で 生成したコンテンッ鍵で暗号化し、 暗号化コンテンツを生成する。
メタデータアクセス制御情報生成部 6 0は、 コンテンツ 6 Aに対してメタデー タ利用を許可するための、 メタデータアクセス制御記述子 7 Aを生成する。 メタ データアクセス制御記述子 7 Aは、 メタデータ制作者自身の識別コ一ドであるメ タデータ制作者識別、 メタデータ制作者の属性 (コンテンツプロバイダー兼メタ データ制作者、 専業メタデータ制作者、 利用者 (ユーザ) など) を示すメタデー タ制作者種另 IJから構成される。
Kc伝送用 ECM/EMM生成部 6 1は、 コンテンツ鍵 Kc、 メタデータアクセス制御情 報(メタデータアクセス制御記述子 7 A)、およびワーク'鍵或いはマスター鍵 6 2 を含んだ、 ARIB-STDB25「デジタル放送におけるアクセス制御方式」 で規定される セクション形式の Kc伝送用 ECMまたは Kc伝送用 E匪を生成する。 すなわち、 Kc 伝送用 ECM/EMM生成部 6 1において、 メタデータアクセス制御情報 (メタデータ アクセス制御記述子 7 A) がコンテンッを再生するために必要となるライセンス 情報 Kc伝送用 ECMまたは Kc伝送用 EMMに埋め込まれる。 Kc伝送用 ECMは、 ヮー ク鍵 6 2で、 Kc伝送用 E薩はマスター鍵 6 2で暗号化する。 マスター鍵 6 2は、 受信機ごとに付与される共通鍵暗号化方式の暗号鍵である。 ワーク鍵 6 2は、 事 業者ごとなどの単位で付与される共通鍵暗号ィヒ方式の暗号鍵であり、 Kc伝送用 E CMを受信させたい受信機に対して予め共有化される暗号鍵であり、 おのおのの受 信機をグループィ匕するための喑号鍵である。 すなわち、 Kcを予めワーク鍵を共有 化した受信機に対して一斉配信したい場合は、 Kc伝送用 ECMを用い、 各々の受信 機に個別に Kcを配信したい場合は、 Kc伝送用 EMMを用いる。
Kc伝送用 ECM/EMM (ライセンス情報) を放送により送る場合、 多重化手段 6 3 の多重化部 6 4は、 コンテンツ生成手段 5 7の暗号化コンテンツ、 ワーク鍵で暗 号化した Kc伝送用 ECM/EMMの多重化を行い変調し放送として送出する。
ここで、 各々の受信機に個別に Kcを配信する場合には Kc伝送用 EMM (ライセ ンス情報) を TCP/IP (Transmission Control Protocol/Internet Protocol)を利 用した通信ネットワークを用いて個別に配信する。
(コンテンツ受信及び送信機 3 0内の送信機)
コンテンツ受信及び送信機 3 0内の送信機も、 図 8に示したコンテンッ作成機 2 2内の送信機と同様の構成を有する。 ただし、 コンテンツ生成手段 5 7のコン テンッ記憶部 5 4には、 コンテンツ受信及び送信機 3 0内の受信機にて受信した コンテンツ作成機 2 2からのコンテンツ (映像、 音声またはデータ) を記憶する ものである。
(コンテンツ受信機 9 ) 図 9を、図 4と併せ参照して、コンテンッ受信機 9は、デスクランブル部 6 7、 復号化部 6 9をもつコンテンッ復号手段と、 Kc伝送用 ECM/EMM復号部 7 0、 コン テンッ鍵記憶部 7 2、 メタデータアクセス制御情報記憶部 7 3をもつセキユリテ ィモジュール 7 4と、 暗号化コンテンツ 6 6と鍵情報との分離を行う分離手段と から構成される。
セキュリティモジュール 7 4は、 外部から不正に情報を取り出すことができな ぃ耐タンパ一なモジュールであり、 I Cカード等で構成される。 このセキユリテ ィモジュール 7 4は、 第 3者機関で厳重に発行、 管理が行われる。
分離部 6 5は、 受信した放送を復調し、 MPEG- 2 TS レベルで、 暗号化コンテン ッ 6 6と、 Kc伝送用 ECM/EMM 7 6を分離する。
Kc伝送用 ECM/EMM復号化部 7 0は、受信した Kc伝送用 ECMをワーク鍵 7 1で、 Kc伝送用 EMMをマスター鍵 7 1で暗号復号し、 コンテンツ鍵 (Kc) 6 8及ぴメタ データァクセス制御情報 (メタデータァクセス制御記述子 7 A) 7 5を取り出し コンテンッ鍵記憶部 7 2及びメタデータァクセス制御情報記憶部 7 3に記憶する。 このように、 コンテンツ鍵 (Kc) 6 8及びメタデータアクセス制御情報 (メタデ ータアクセス制御記述子 7 A) 7 5をセキュリティモジュール 7 4で安全に記憶 する。
この際、 コンテンッ鍵記憶部 7 2は、 コンテンッ識別ごとにコンテンッ鍵 6 8 を記憶する。
メタデータァクセス制御情報記憶部 7 3は、 コンテンッ識別ごとにメタデータ アクセス制御情報 (メタデータアクセス制御記述子 7 A) 7 5を記憶する。
デスクランブル部 6 7は、 セキュリティモジュール 7 4から得られるコンテン ッ鍵 6 8で、 暗号化コンテンツを喑号復号する。
複号化部 6 9は、 受信した MPEG-2 TSで符号化したコンテンッを復号し、 コン テンッ 6 Bとしての映像 ·音声情報またはデジタルデータを取り出す。
(コンテンッ受信及び送信機 3 0の受信機)
コンテンツ受信及び送信機 3 0内の受信機も、 図 9に示したコンテンツ受信機 と同様の構成を有し、 コンテンツ作成機 2 2からのコンテンツ (映像、 音声また はデータ) を、 コンテンツ 6 A ' として受信する。
(その他)
図 4において、 ネットワーク 2 5、 ネットワーク 1 0は、 ィンタ一ネット等の 通信ネットワークでメタデータの伝送を行う。
放送網 1 1は、 既存の放送網で映像再生機間でコンテンツの配信をおこなう。 次に、 図 4の実施例において、 メタデータ制御機 8及びコンテンッ受信機 9の 利用者も、 メタデータ追加を行った場合の動作を、 以下に説明する。
図 4において、 コンテンッ自身はあらかじめ作成しておき、 コンテンツ作成機 2 2に格納する。図 4のコンテンツ作成機 2 2の詳細なブロック図が図 8である。 図 8において、 コンテンツ 6 A (図 4 )はコンテンツ記憶部 5 4で記憶される。 コンテンツ作成機 2 2は、 コンテンツを暗号化してコンテンツ受信機 9 (或いは コンテンツ送信及び受信機 3 0 ) に送信するため喑号ィ匕鍵 (コンテンツ鍵 Kc) を コンテンツごとに生成し、 コンテンツを識別するためにコンテンッ識別を割り当 て、 コンテンツ識別毎にコンテンツ鍵を管理する。
コンテンツはコンテンッ記憶部 5 4より読み出され、 符号化部 5 5で M P E G 一 2 T S (Transport Stream)に符号化される。符号化されたコンテンツはコンテ ンッ鍵生成部 5 9で生成したコンテンツ鍵を使用してスクランブル部 5 6で暗号 化され、 暗号化コンテンツとして生成される。
メタデータからコンテンツへのアクセス制御を実現するためには、 コンテンツ にアクセス制御パラメータを埋め込む必要がある。 そこで、 メタデータアクセス 制御情報生成部 6 0でアクセス制御パラメータとなるメタデータアクセス制御記 述子 7 Aを生成する。 メタデータアクセス制御記述子 7 Aは、 メタデータ制作者 自身の識別コードであるメタデータ制作者識別と、 メタデータ制作者の属性 (コ ンテンップロバイダー兼メタデータ制作者、 専業メタデータ制作者、 禾 IJ用者 (ュ 一ザ) など) を示すメタデータ制作者種別とから構成される。
メタデータ制作者種別を記述するメタデータアクセス制御記述子 1のデータ構 造は、 図 1 0の上表のようになる。 メタデータ制作者識別を記述するメタデータ アクセス制御記述子 2のメタデータ構造は、 図 1 0の下表のようになる。 図 8において、 生成されたコンテンッ識別、 コンテンツ鍵及びメタデータァク セス制御情報は、 Kc伝送用 ECM/EMM生成部 6 1で ARIB STD-B25「デジタル放送に おけるアクセス制御方式」 で規定されるセクション形式の K c伝送用 E C Mまた は K c伝送用 EMMとしてワーク鍵またはマスター鍵 6 2で暗号化される。 マス ター鍵 6 2は受信機毎に付与される共通鍵暗号ィヒ方式の暗号鍵であり、 ワーク鍵 6 2は事業者毎などの単位で付与される共通鍵暗号化方式の暗号鍵である。
一方、 図 4のメタデータ制作者 1は、 メタデータ作成機 2でコンテンツ 6 Aに 対するメタデータ 3 Aを作成する。 図 6は、 メタデータ作成機 1の詳細なプロッ ク図である。
図 6において、 メタデータ制作者 1は、 コンテンツ 6 Aに対するメタデータ 3 Aをメタデータ作成機 2のメタデータ作成部 4 1で作成する。 作成されるメタデ ータは、図 2のように ARIB STD-B38に定義されているものに従った XM L形式の 文書となる。 メタデータ制作者 1は、 図 2のような XM L形式のメタデータを作 成した後、 図 3のように、 作成したメタデータに対するメタデータ制作者署名 4 A (XML-Signature に従う) を付与する。
図 3において、 このメタデータ制作者署名 4 Aには制作者のメタデータ制作者 公開鍵証明書 5 Aを含めておく。 署名後のメタデータは、 署名された XM L形式 のメタデータ 3 Aのようになる。 署名対象が文書全体或!/、は制作者 1の作成部 1 3とすると、 XML署名文書は、 XML-Signature Syntax and Processingに従った开$ 式で制作者の署名 4 Aとしてメタデータに埋め込まれる。 また、 署名者の公開鍵 証明書は、 署名者の公開鍵証明書 5 Aのような形で、 証明書の XML- Signatureの 規格に従い、 制作者の署名 4 Aに埋め込まれる。
図 4において、 第一次制作者 1が作成した、 メタデータ 3 Aおよびコンテンツ 6 Aはネットワーク 2 5を利用してコンテンツプロバイダーである第二次制作者 に転送される (ここではメタデータ制作者 3 4と表現する)。
第二次制作者 3 4は、 第一次制作者 1からメタデータを 3 A ' として受信する と、 図 5に示すように、 メタデータ制作者 3 4の作成部 3 7をメタデータ 3 A ' に追加する。 図 5において、 追加した後にメタデータ制作者 3 4が作成した部分のみに対す る署名処理を施し、 メタデータ制作者 3 4の署名 3 9としてメタデータに付与す る。 このメタデータ制作者 3 4の署名 3 9には、 第二次制作者 3 4の公開鍵証明 書であるメタデータ制作者公開鍵証明書を含めておく。 このように、 メタデータ 制作者 3 4の署名 3 9がメタデータに埋め込まれる。
図 4において、 コンテンツ 6 A, ( 6 Aと同じ)及びメタデータ制作者 3 4が作 成したメタデータ 3 A ' は、 ネットワーク 1 0及ぴ放送網 1 1を利用して、 メタ データ 3 A, は利用者の端末であるメタデータ制御機 8へメタデータ 3 Bとして 配信し、 コンテンツ 6 A, はコンテンツ受信機 9へコンテンツ 6 Bとして配信さ れる。 利用者は、 配信されたメタデータ 3 Bに付加されているメタデータ制作者 1の署名であるメタデータ制作者の署名 4 A、 メタデータ制作者 3 4の署名であ るメタデータ制作者の署名 3 9 (図 5 ) を検証し、 メタデータ 3 Bが改竄されて いないことを確認する。 その後、 利用者は、 メタデータ 3 Bに、 図 5における作 成部 3 7と同様に、 自分でメタデータ追加を利用者の作成部に作成し、 図 5にお ける署名 3 9と同様に、 自分の署名を追加することができる。
この場合、 利用者は、 自分でメタデータ追加を施したメタデータ 3 Bを用いた コンテンツ 6 Bのダイジェスト版の再生を実行する。 このとき、 メタデータ 3 B には、 再生対象のコンテンツ 6 Bのフラグメントが ARIB STD-B38に従った く Seg mentlnformation- --) ·-· く/ SegmentInformation〉とレヽぅタク、、の中 ίこ記述されて おり、 その情報に従ってコンテンツ 6 Βのダイジエストの再生をコンテンツ受信 機 9に命令する。 再生時には、 本発明の最も重要な特徴であるメタデータ 3 Βか らコンテンツ 6 Βへのアクセス制御情報をチェックしてから再生する。 メタデー タ 3 Βからコンテンツ 6 Βへのアクセス可 ·不可は、 次のような手順で判断され る。
手順 1 , メタデータ 3 Βに含まれる第 1の署名 (メタデータ制作者 1の署名 4 Α)、 第 2の署名 (メタデータ制作者 3 4の署名 3 9 )、 及び第 3の署名 (メタデ ータ制御機 8及びコンテンツ受信機 9の利用者の署名) を検証し、 同時に署名の 検証に必要な証明書も検証する。 手順 2 . メタデータ内の利用対象の部位を作成したのは誰かをその部分に対し て付加されている署名から識別する。 このとき、 第 1乃至第 3の署名 (XM L署 名形式の署名文書) の中にそれぞれ含まれているメタデータ制作者の公開鍵証明 書の所有者から、 所有者名および所有者の所属組織を特定する。 公開鍵証明書の 所有者属性は DN (Distinguished Name) とよばれる形式で表現され、 cnの値は所 有者名が登録され、 ouの値を所有者所属組織が登録されている。また、 cmの値は、 図 1 0のメタデータアクセス制御識別と同じ命名規則が適用され、 ouの値は、 図 1 0のメタデータアクセス制御種別と同じ命名規則が適用される。 .
手順 3 . 一方、 コンテンツ受信機 (再生機) 9には、 コンテンツ作成時にコン テンッ作成機 2 2のメタデータアクセス制御情報生成部 6 0 (図 8 ) で作成され た、 図 1 0の 2つの表に従ったアクセス制御情報が、 メタデータアクセス制御識 別子 7 Aとしてコンテンツ 6 Aと一緒に配信される。 そこで、 コンテンツ受信機
(再生機) 9にメタデータ制御機 8から問い合わせてメタデータアクセス制御識 別子 7 Aの情報を取得する。
手順 4 . この際、 図 9のコンテンツ受信機 (再生機) 9は、 メタデータ制御機 8からの要求により、 メタデータアクセス制御情報記憶部 7 3からメタデータァ クセス制御情報 7 5 (メタデータアクセス制御識別子 7 A)を取り出し返却する。 手順 5 . コンテンツ受信機 (再生機) 9から返却されたメタデータアクセス制 御記述子 7 Aのメタデータアクセス制御識別及びメタデータアクセス制御種別と、 利用対象となるメタデータを作成した 3人の作成者の証明書の所有者属性の cn 及び ouとを付き合わせ、 3人の作成者の証明書の所有者属性の cn及び ouがメタ データアクセス制御記述子 7 Aのメタデータアクセス制御識別及びメタデータァ クセス制御種別と一致するか否かを判定することにより、 アクセス制御を実現す る。
3人の作成者の証明書の所有者の少なくとも一つが、 メタデータアクセス制御 記述子 7 A中に記述されていれば、 メタデータ 3 Bのうちのその所有者の作成し た情報からはコンテンツ 6 Bへのアクセスが許可される。 アクセスが許可された 場合は、 許可されたメタデータ 3 Bの情報に従ってコンテンッ受信機 (再生機) 9へコンテンツ 6 Bの部分再生やその他の情報の表示を命令する。 コンテンツ受 信機 (再生機) 9は指示に従いコンテンツ 6 Bを部分再生する。
以上説明したように、本発明の実施例は、別々に配信される ARIB STD-B38で定 められた形式のメタデータ及びコンテンツにおいて、 メタデータからコンテンツ に対するアクセスの可否を、 メタデータの署名者の公開鍵証明書の所有者の情報 とコンテンツに埋め込まれたメタデータアクセス制御記述子を付き合わせること により制御することを特徴とする。
本発明の実施例によれば、 メタデータの作成者の署名値中の公開鍵証明書の所 有者の情報とコンテンツに埋め込まれたメタデータアクセス制御記述子を付き合 わせることにより、 メタデータからコンテンツへのアクセス可否を判断すること が出来る。
更に、 本発明の実施例によれば、 証明書の所有者の情報に適切な階層構造をも たせ、 その階層構造に対応したメタデータアクセス制御記述子 (図 1 0のメタデ ータアクセス制御記述子 1及び 2 ) を定義することで、 メタデータの作成者の組 織属性に従ったメタデータからコンテンツへのアクセス制御を実現することが出 来る。
なお、 上述した実施例の説明では、 図 8に示したように、 コンテンツと、 識別 子 (メタデータアクセス制御記述子) を含んだライセンス情報 (Kc伝送用 ECM/EM M)とを多重化手段 6 3で多重化して、 送信したが、 コンテンツとライセンス情報 は、 かならずしも併せて送る必要はなく、 たとえば、 コンテンツのみを送信して おさ、 後で、 識別子 (メタデータアクセス制御記述子) を埋め込んだライセンス 情報 (Kc伝送用 ECM/E匪) を送信するといった手段を取ることも可能である。

Claims

請 求 の 範 囲
1 . コンテンツに対して制作されたメタデータ中に該メタデータを制作した 制作者を示す制作者情報を埋め込む制作者情報埋め込みステップと、
前記コンテンツを再生するのに必要なライセンス情報に、 どのメタデータから コンテンッへのアクセスを許可するかを示す識別子を予め埋め込んでおくステツ プと、
前記制作者情報と前記識別子とを突き合わせることで、 前記制作されたメタデ ータから前記コンテンツに対するアクセスの可否を制御するアクセス可否制御ス テツプとを有することを特徴とするアクセス制御方法。
2 . 請求項 1に記載のアクセス制御方法において、
前記識別子は、 前記コンテンツへのアクセスが許可されるメタデータの制作者 を示すメタデータアクセス制御記述子であることを特@ [とするアクセス制御方法。
3 . 請求項 1に記載のアクセス制御方法において、
前記制作者情報埋め込みステップは、 コンテンツに対して制作されたメタデー タ中に該メタデータを制作した制作者を示す電子署名を、前記制作者情報として、 埋め込む電子署名埋め込みステップであり、
前記ァクセス可否制御ステップは、 前記電子署名と前記識別子とを突き合わせ ることで、 前記制作されたメタデータから前記コンテンツに対するアクセスの可 否を制御するステップであることを特徴とするアクセス制御方法。
4 . 請求項 3に記載のアクセス制御方法において、
前記識別子は、 前記コンテンツへのアクセスが許可されるメタデータの制作者 を示すメタデータアクセス制御記述子であることを特 ί敷とするアクセス制御方法。
5 . 請求項 3に記載のアクセス制御方法において、
前記電子署名は、 公開鍵基盤 ( Ρ Ι ) 技術にもとづき前記制作者としての署 名者を特定することができるものであることを特徴とするアクセス制御方法。
6 . 請求項 3に記載のアクセス制御方法において、 前記識別子は、 前記コンテンツへのアクセスが許可されるメタデータの制作者 を示すメタデータアクセス制御記述子であり、
前記電子署名は、 前記制作者としての署名者の公開鍵証明書の情報を含み、 前記アクセス可否制御ステップは、 前記公開鍵証明書の情報が前記メタデータ アクセス制御記述子によって示される制作者として識別される場合に、 前記制作 されたメタデータから前記コンテンツへのアクセスを許可し、 前記制作されたメ タデータに基づいて前記コンテンツの映像を見ることを可能としたことを特徴と するアクセス制御方法。
7 . 請求項 1に記載のアクセス制御方法において、
前記制作されたメタデータがメタデータ作成機において作成されたメタデータ であり、 該作成されたメタデータ中に該メタデータを作成した作成者の情報が、 前記制作者情報として、 埋め込まれることを特徴とするァクセス制御方法。
8 . 請求項 1に記載のアクセス制御方法において、
前記制作されたメタデータがメタデータ制御機において追加編集されたメタデ ータであり、 該追加編集されたメタデータ中に該メタデータを追加編集した制作 者の情報が、 前記制作者情報として、 埋め込まれることを特徴とするアクセス制 御方法。
9 . 請求項 3に記載のアクセス制御方法において、
前記制作されたメタデータがメタデータ作成機において作成されたメタデータ であり、 該作成されたメタデータ中に該メタデータを作成した作成者の電子署名 が、 前記制作者情報として、 埋め込まれることを特徴とするアクセス制御方法。
1 0 . 請求項 3に記載のアクセス制御方法において、
前記制作されたメタデータがメタデータ制御機において追加編集されたメタデ ータであり、 該追加編集されたメタデータ中に該メタデータを追加編集した制作 者の電子署名が、 前記制作者情報として、 埋め込まれることを特徴とするァクセ ス制御方法。
1 1 . コンテンツに対して制作されたメタデータ中に該メタデータを制作し た制作者を示す制作者情報を埋め込む制作者情報埋め込み手段と、 前記コンテンツを再生するのに必要なライセンス情報に、 どのメタデータから コンテンッへのアクセスを許可するかを示す識別子を予め埋め込んでおく識別子 埋め込み手段と、
前記制作者情報と前記識別子とを突き合わせることで、 前記制作されたメタデ ータから前記コンテンツに対するアクセスの可否を制御するアクセス可否制御手 段とを有することを特徴とするアクセス制御システム。
1 2 . 請求項 1 1に記載のアクセス制御システムにおいて、
前記識別子は、 前記コンテンツへのアクセスが許可されるメタデータの制作者 を示すメタデータアクセス制御記述子であることを特徴とするアクセス制御シス テム。
1 3 . 請求項 1 1に記載のアクセス制御システムにおいて、
前記制作者情報埋め込み手段は、 コンテンッに対して制作されたメタデータ中 に該メタデータを制作した制作者を示す電子署名を、 前記制作者情報として、 埋 め込む電子署名埋め込み手段であり、
前記アクセス可否制御手段は、 前記電子署名と前記識別子とを突き合わせるこ とで、 前記制作されたメタデータから前記コンテンツに対するアクセスの可否を 制御する手段であることを特徴とするアクセス制御システム。
1 4 . 請求項 1 3に記載のアクセス制御システムにおいて、
前記識別子は、 前記コンテンツへのアクセスが許可されるメタデータの制作者 を示すメタデータアクセス制御記述子であることを特徴とするアクセス制御シス テム。
1 5 . 請求項 1 3に記載のアクセス制御システムにおいて、
前記電子署名は、 公開鍵基盤 ( P K I ) 技術にもとづき前記制作者としての署 名者を特定することができるものであることを特徴とするアクセス制御システム。
1 6 . 請求項 1 3に記載のアクセス制御システムにおいて、
前記識別子は、 前記コンテンツへのアクセスが許可されるメタデータの制作者 を示すメタデータアクセス制御記述子であり、
前記電子署名は、 前記制作者としての署名者の公開鍵証明書の情報を含み、 前記アクセス可否制御ステップは、 前記公開鍵証明書の情報が前記メタデータ アクセス制御記述子によって示される制作者として識別される場合に、 前記制作 されたメタデータから前記コンテンツへのアクセスを許可し、 前記制作されたメ タデータに基づいて前記コンテンツの映像を見ることを可能としたことを特徴と するァクセス制御システム。
1 7 . 請求項 1 1に記載のアクセス制御システムにおいて、
前記制作されたメタデータがメタデータ作成機において作成されたメタデータ であり、 該作成されたメタデータ中に該メタデータを作成した作成者の情報が、 前記制作者情報として、 埋め込まれることを特徴とするアクセス制御システム。
1 8 . 請求項 1 1に記載のアクセス制御システムにおいて、
前記制作されたメタデータがメタデータ制御機において追加編集されたメタデ ータであり、 該追加編集されたメタデータ中に該メタデータを追加編集した制作 者の情報が、 前記制作者情報として、 埋め込まれることを特徴とするアクセス制 御システム。
1 9 . 請求項 1 3に記載のアクセス制御システムにおいて、
前記制作されたメタデータがメタデータ作成機において作成されたメタデータ であり、 該作成されたメタデータ中に該メタデータを作成した作成者の電子署名 が、 前記制作者情報として、 埋め込まれることを特徴とするアクセス制御システ ム。
2 0 . 請求項 1 3に記載のアクセス制御システムにおいて、
前記制作されたメタデータがメタデータ制御機において追加編集されたメタデ ータであり、 該追加編集されたメタデータ中に該メタデータを追加編集した制作 者の電子署名が、 前記制作者情報として、 埋め込まれることを特徴とするァクセ ス制御システム。
2 1 . コンテンツを受信し再生する機能を有すると共に、 前記コンテンツを 再生するのに必要なライセンス情報に埋め込まれた、 どのメタデータからコンテ ンッへのアクセスを許可するかを示す識別子を受信する機能を有するコンテンツ 受信部に組合されて使用されるメタデータ制御機において、 前記コンテンツに対-して制作されたメタデータと、 制作されたメタデータ中に 埋め込まれた、 該メタデータを制作した制作者を示す制作者情報とを受信する機 能と、
前記コンテンツ受信部から前記識別子を取得し、 前記メタデータ中の前記制作 者情報と前記識別子とを突き合わせることで、 前記制作されたメタデータから前 記コンテンツ受信部内の前記コンテンツに対するアクセスの可否を制御するァク セス可否制御機能とを有することを特徴とするメタデータ制御機。
2 2 . 請求項 2 1に記載のメタデータ制御機において、
前記識別子は、 前記コンテンツへのアクセスが許可されるメタデータの制作者 を示すメタデータアクセス制御記述子であることを特徴とするメタデータ制御機。
2 3 . 請求項 2 1に記載のメタデータ制御機において、
前記制作者情報が、 前記メタデータを制作した制作者を示す電子署名であるこ とを特徴とするメタデータ制御機。
2 4 . 請求項 2 3に記載のメタデータ制御機において、
前記識別子は、 前記コンテンツへのアクセスが許可されるメタデータの制作者 を示すメタデータァクセス制御記述子であることを特徴とするメタデータ制御機。
2 5 . 請求項 2 3に記載のメタデータ制御機において、
前記電子署名は、 公開鍵基盤 ( P K I ) 技術にもとづき前記制作者としての署 名者を特定することができるものであることを特徴とするメタデータ制御機。
2 6 . 請求項 2 3に記载のメタデータ制御機において、
前記識別子は、 前記コンテンツへのアクセスが許可されるメタデータの制作者 を示すメタデータアクセス制御記述子であり、
前記電子署名は、 前記制作者としての署名者の公開鍵証明書の情報を含み、 前記メタデータ制御機は、 前記公開鍵証明書の情報が前記メタデータアクセス 制御記述子によって示される制作者として識別される場合に、 前記制作されたメ タデータから前記コンテンツ受信部内の前記コンテンツへのアクセスを許可し、 前記制作されたメタデータに基づいて前記コンテンッの映像を見ることを可能と したことを特徴とするメタデータ制御機。
2 7 . コンテンツを受信系装置に送信するコンテンツ送信装置と、 前記コン テンッに対して制作されたメタデータを前記受信系装置に送信するメタデータ送 信装置とを有する送信系装置において、
前記メタデータ送信装置は、 前記制作されたメタデータを、 前記制作されたメ タデータ中に該メタデータを制作した制作者を示す制作者情報を埋め込んだ状態 にて前記受信系装置に送信する機能を有し、
前記コンテンッ送信装置は、 前記コンテンツを再生するのに必要なライセンス 情報を、 該ライセンス情報に、 どのメタデータからコンテンツへのアクセスを許 可するかを示す識別子を埋め込んだ状態にて前記受信系装置に送信する機能を有 し、
前記送信系装置は、 前記受信系装置に、 前記メタデータ送信装置から受信した 前記制作者情報と前記コンテンッ送信装置から受信した前記識別子との突き合わ せで、 前記制作されたメタデータから前記コンテンツに対するアクセスの可否を 制御可能とさせたことを特徴とする送信系装置。
2 8 . 請求項 2 7に記載の送信系装置において、
前記識別子は、 前記コンテンツへのアクセスが許可されるメタデータの制作者 を示すメタデータアクセス制御記述子であることを特徴とする送信系装置。
2 9 . 請求項 2 7に記載の送信系装置において、
前記制作者情報が、 前記メタデータを制作した制作者を示す電子署名であるこ とを特徴とする送信系装置。
3 0 · 請求項 2 9に記載の送信系装置において、
前記識別子は、 前記コンテンツへのアクセスが許可されるメタデータの制作者 を示すメタデータアクセス制御記述子であることを特徴とする送信系装置。
3 1 . 請求項 2 9に記載の送信系装置において、
前記電子署名は、 公開鍵基盤 ( P K I ) 技術にもとづき前記制作者としての署 名者を特定することができるものであることを特徴とする送信系装置。
3 2 . 請求項 2 9に記載の送信系装置において、
前記識別子は、 前記コンテンツへのアクセスが許可されるメタデータの制作者 を示すメタデータアクセス制御記述子であり、
前記電子署名は、 前記制作者としての署名者の公開鍵証明書の情報を含み、 前記送信系装置は、 前記受信系装置において、 前記公開鍵証明書の情報が前記 メタデータアクセス制御記述子によって示される制作者として識別される場合に、 前記受信系装置における、 前記制作されたメタデータから前記コンテンツへのァ クセスを許可し、 前記受信系装置に、 前記制作されたメタデータに基づいて前記 コンテンツの映像を見ることを可能とさせたことを特徴とする送信系装置。
PCT/JP2005/004275 2004-03-04 2005-03-04 アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置 WO2005086006A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/591,619 US7937407B2 (en) 2004-03-04 2005-03-04 Access control method, access control system, metadata controlling device, and transmitting apparatus
EP05720546.0A EP1732005B1 (en) 2004-03-04 2005-03-04 Access control method, access control system, meta data controller, and transmission system device

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004-060085 2004-03-04
JP2004060085 2004-03-04
JP2004358517A JP4009634B2 (ja) 2004-03-04 2004-12-10 アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置
JP2004-358517 2004-12-10

Publications (1)

Publication Number Publication Date
WO2005086006A1 true WO2005086006A1 (ja) 2005-09-15

Family

ID=34921671

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/004275 WO2005086006A1 (ja) 2004-03-04 2005-03-04 アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置

Country Status (4)

Country Link
US (1) US7937407B2 (ja)
EP (1) EP1732005B1 (ja)
JP (1) JP4009634B2 (ja)
WO (1) WO2005086006A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8301884B2 (en) * 2002-09-16 2012-10-30 Samsung Electronics Co., Ltd. Method of managing metadata
EP1552420A4 (en) * 2002-10-15 2009-01-21 Samsung Electronics Co Ltd PROCESS FOR MANAGING METADATA
US8020084B2 (en) * 2005-07-01 2011-09-13 Microsoft Corporation Synchronization aspects of interactive multimedia presentation management
US8305398B2 (en) * 2005-07-01 2012-11-06 Microsoft Corporation Rendering and compositing multiple applications in an interactive media environment
US8656268B2 (en) 2005-07-01 2014-02-18 Microsoft Corporation Queueing events in an interactive media environment
US8799757B2 (en) 2005-07-01 2014-08-05 Microsoft Corporation Synchronization aspects of interactive multimedia presentation management
US7941522B2 (en) * 2005-07-01 2011-05-10 Microsoft Corporation Application security in an interactive media environment
US7721308B2 (en) * 2005-07-01 2010-05-18 Microsoft Corproation Synchronization aspects of interactive multimedia presentation management
US8108787B2 (en) 2005-07-01 2012-01-31 Microsoft Corporation Distributing input events to multiple applications in an interactive media environment
US8560853B2 (en) * 2005-09-09 2013-10-15 Microsoft Corporation Digital signing policy
US8266702B2 (en) * 2006-10-31 2012-09-11 Microsoft Corporation Analyzing access control configurations
WO2008129600A1 (ja) * 2007-04-05 2008-10-30 Sony Computer Entertainment Inc. コンテンツ再生装置、コンテンツ配信装置、コンテンツ配信システム及びメタデータ生成方法
JP4483906B2 (ja) * 2007-08-08 2010-06-16 ソニー株式会社 情報提供システム、映像再生装置、情報提供装置、情報提供方法およびプログラム
JP5061797B2 (ja) 2007-08-31 2012-10-31 ソニー株式会社 伝送システムおよび方法、伝送装置および方法、受信装置および方法、プログラム、並びに記録媒体
WO2009079760A1 (en) 2007-12-20 2009-07-02 Ati Technologies Ulc Method, apparatus and machine-readable medium for describing video processing
US8819066B2 (en) * 2007-12-21 2014-08-26 International Business Machines Corporation Employing organizational context within a collaborative tagging system
US8819843B2 (en) * 2008-02-15 2014-08-26 Qualcomm Incorporated Methods and apparatus for conditional access of non real-time content in a distribution system
JP5076130B2 (ja) * 2008-04-09 2012-11-21 株式会社メガチップス 半導体メモリ装置
JP5055490B2 (ja) * 2008-04-14 2012-10-24 株式会社メガチップス 半導体メモリ装置
US20090271319A1 (en) * 2008-04-29 2009-10-29 Microsoft Corporation Embedded Licenses for Content
US20090326980A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Flagging to control access to health information
US8681144B2 (en) 2008-12-19 2014-03-25 International Business Machines Corporation Prioritized rendering of objects in a virtual universe
US8856949B2 (en) * 2008-12-30 2014-10-07 Cyberlink Corporation Systems and methods for detecting authorized players
US9805492B2 (en) 2008-12-31 2017-10-31 International Business Machines Corporation Pre-fetching virtual content in a virtual universe
US8990306B2 (en) 2009-05-28 2015-03-24 International Business Machines Corporation Pre-fetching items in a virtual universe based on avatar communications
EP2441259B1 (en) * 2009-06-08 2017-09-27 NDS Limited Secure association of metadata with content
US20100312810A1 (en) * 2009-06-09 2010-12-09 Christopher Horton Secure identification of music files
US9256896B2 (en) * 2009-08-27 2016-02-09 International Business Machines Corporation Virtual universe rendering based on prioritized metadata terms
CN104090897B (zh) * 2013-12-19 2016-05-04 深圳市腾讯计算机系统有限公司 访问元数据的方法、服务器及系统
US10491398B2 (en) * 2014-09-12 2019-11-26 Salesforce.Com, Inc. Facilitating dynamic end-to-end integrity for data repositories in an on-demand services environment
US20160286266A1 (en) * 2015-03-25 2016-09-29 Cisco Technology, Inc. Labeling video content
CN105138929B (zh) * 2015-10-09 2019-05-07 天津国芯科技有限公司 一种具有防误写操作的寄存器保护方法及装置
WO2017117357A1 (en) * 2015-12-30 2017-07-06 Xiaolin Zhang System and method for data security
US11526612B2 (en) 2020-09-22 2022-12-13 International Business Machines Corporation Computer file metadata segmentation security system
KR102427890B1 (ko) * 2020-11-25 2022-08-01 네이버 주식회사 콘텐츠 배열을 위한 객체를 제공하는 방법 및 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002057662A (ja) * 2000-08-07 2002-02-22 Sony Corp 情報処理装置、情報処理方法、並びに記録媒体
JP2002063147A (ja) * 2000-08-17 2002-02-28 Sony Corp 情報処理装置、情報処理方法、並びに記録媒体
JP2003051816A (ja) * 2001-08-07 2003-02-21 Sony Corp コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
JP2003204308A (ja) * 2001-11-02 2003-07-18 Canon Inc デジタルコンテンツ処理装置、デジタルコンテンツ処理システム、デジタル放送システム、デジタルコンテンツ処理方法、コンピュータ読み取り可能な記憶媒体及びコンピュータプログラム
JP2005167987A (ja) * 2003-11-11 2005-06-23 Matsushita Electric Ind Co Ltd 情報利用可否判定方法およびこの方法を用いたコンテンツ配信システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001052178A1 (en) * 2000-01-13 2001-07-19 Digimarc Corporation Authenticating metadata and embedding metadata in watermarks of media signals
US8032542B2 (en) * 2000-10-26 2011-10-04 Reynolds Mark L Creating, verifying, managing, and using original digital files
US7310821B2 (en) * 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
AU2003223802A1 (en) * 2002-05-10 2003-11-11 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses
JP4213501B2 (ja) * 2003-04-11 2009-01-21 株式会社エヌ・ティ・ティ・ドコモ データ通信システム、及びデータ通信方法
JP4566683B2 (ja) * 2003-10-09 2010-10-20 パナソニック株式会社 メタデータアクセス制御システム及びその方法、並びに受信装置、送信装置
US9075851B2 (en) * 2003-12-09 2015-07-07 Emc Corporation Method and apparatus for data retention in a storage system
JP2007538315A (ja) * 2004-05-07 2007-12-27 ホーム ボックス オフィス,インコーポレイティド 通信ネットワークを介した安全なコンテンツ配信方法とシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002057662A (ja) * 2000-08-07 2002-02-22 Sony Corp 情報処理装置、情報処理方法、並びに記録媒体
JP2002063147A (ja) * 2000-08-17 2002-02-28 Sony Corp 情報処理装置、情報処理方法、並びに記録媒体
JP2003051816A (ja) * 2001-08-07 2003-02-21 Sony Corp コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
JP2003204308A (ja) * 2001-11-02 2003-07-18 Canon Inc デジタルコンテンツ処理装置、デジタルコンテンツ処理システム、デジタル放送システム、デジタルコンテンツ処理方法、コンピュータ読み取り可能な記憶媒体及びコンピュータプログラム
JP2005167987A (ja) * 2003-11-11 2005-06-23 Matsushita Electric Ind Co Ltd 情報利用可否判定方法およびこの方法を用いたコンテンツ配信システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Joho Tsushin Shin'gikai Sava Gata Hoso System Iinkai Hokokusho.", JOHON TSUSHIN SHIN'GIKAI SAVA GATA HOSO SYSTEM IINKAI., 30 September 2002 (2002-09-30), pages 58, XP008114605, Retrieved from the Internet <URL:URL: http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/bunkakai/pdf/020930_a.pdf> *
"Kattena Hensu wa Yurusanai' Sava Gata Hoso ga Gutaika.", NIKKEI ELECTRONICS, NIKKEI BUSINESS PUBLICATIONS, INC., no. 875, 7 June 2004 (2004-06-07), pages 31, XP008114608 *

Also Published As

Publication number Publication date
EP1732005A1 (en) 2006-12-13
EP1732005A4 (en) 2009-12-16
EP1732005B1 (en) 2018-06-06
US7937407B2 (en) 2011-05-03
JP4009634B2 (ja) 2007-11-21
JP2005285089A (ja) 2005-10-13
US20070277245A1 (en) 2007-11-29

Similar Documents

Publication Publication Date Title
JP4009634B2 (ja) アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置
TWI450124B (zh) 改良之領域存取
US8688991B1 (en) Media player embodiments and secure playlist packaging
US7694149B2 (en) Method for judging use permission of information and content distribution system using the method
US20040111749A1 (en) Demanding a video program by using demand short message
WO2006051043A1 (en) Method for securely binding content protection information to a content and method for verifying this binding
JP3932476B2 (ja) 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2004187230A (ja) ストリーミング配信システム、およびストリーム配信サーバ装置
JP4257269B2 (ja) メタデータ送信装置及びメタデータ受信装置
JP4136534B2 (ja) デジタルコンテンツ処理装置、デジタルコンテンツ処理方法、コンピュータプログラム及び記録媒体
JP4566683B2 (ja) メタデータアクセス制御システム及びその方法、並びに受信装置、送信装置
WO2005046238A1 (ja) メタデータアクセス制御システム及びその方法、並びに受信装置、送信装置
KR100903107B1 (ko) 개인 drm이 적용된 개인 멀티캐스팅 서비스 시스템 및 그 제공 방법
JP5350021B2 (ja) ファイル生成装置、ファイル再生装置およびコンピュータプログラム
JP2004013564A (ja) 視聴回数制限コンテンツ生成装置、視聴回数制限コンテンツ再生装置、視聴回数制限コンテンツ配信方法、視聴回数制限コンテンツ配信プログラムおよび視聴回数制限コンテンツ再生プログラム
JP2007221324A (ja) コンテンツ再生装置、コンテンツ再生システム、およびプログラム
Nishimoto et al. Advanced conditional access system for digital broadcasting receivers using metadata
KR100814520B1 (ko) Drm 컨텐츠 제공/재생 방법 및 장치
KR100587530B1 (ko) 스트리밍 서비스되는 에이에스에프 파일의 보호장치 및 방법
JP2005269412A (ja) コンテンツ配信システムおよび視聴者端末装置
JP2004252966A (ja) コンテンツ配信システム
KR100953159B1 (ko) 암호화된 데이터 전송방법 및 재생방법
JP2004320149A (ja) データ通信システム、及びデータ通信方法
JP2004320623A (ja) ストリーミングコンテンツ配信システム、方法、プログラムおよびコンピュータ読取可能な媒体
JPWO2005112454A1 (ja) メタデータ変換装置、メタデータ変換方法、ならびにメタデータ変換システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWE Wipo information: entry into national phase

Ref document number: 2005720546

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2005720546

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10591619

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 10591619

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10591619

Country of ref document: US