JP4136534B2 - デジタルコンテンツ処理装置、デジタルコンテンツ処理方法、コンピュータプログラム及び記録媒体 - Google Patents

デジタルコンテンツ処理装置、デジタルコンテンツ処理方法、コンピュータプログラム及び記録媒体 Download PDF

Info

Publication number
JP4136534B2
JP4136534B2 JP2002239775A JP2002239775A JP4136534B2 JP 4136534 B2 JP4136534 B2 JP 4136534B2 JP 2002239775 A JP2002239775 A JP 2002239775A JP 2002239775 A JP2002239775 A JP 2002239775A JP 4136534 B2 JP4136534 B2 JP 4136534B2
Authority
JP
Japan
Prior art keywords
digital content
meta information
key
unit
reliability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002239775A
Other languages
English (en)
Other versions
JP2003204308A (ja
JP2003204308A5 (ja
Inventor
信博 田頭
恵市 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002239775A priority Critical patent/JP4136534B2/ja
Priority to US10/279,727 priority patent/US20030086569A1/en
Priority to EP02257556A priority patent/EP1309198B1/en
Priority to DE60227473T priority patent/DE60227473D1/de
Priority to CNB2005100065628A priority patent/CN100399823C/zh
Priority to CNB021479941A priority patent/CN1253001C/zh
Priority to KR10-2002-0067646A priority patent/KR100526843B1/ko
Publication of JP2003204308A publication Critical patent/JP2003204308A/ja
Publication of JP2003204308A5 publication Critical patent/JP2003204308A5/ja
Application granted granted Critical
Publication of JP4136534B2 publication Critical patent/JP4136534B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/02Editing, e.g. varying the order of information signals recorded on, or reproduced from, record carriers
    • G11B27/031Electronic editing of digitised analogue information signals, e.g. audio or video signals
    • G11B27/034Electronic editing of digitised analogue information signals, e.g. audio or video signals on discs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/11Indexing; Addressing; Timing or synchronising; Measuring tape travel by using information not detectable on the record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/15Arrangements for conditional access to broadcast information or to broadcast-related services on receiving information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/20Arrangements for conditional access to broadcast information or to broadcast-related services on secondary editing information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/68Systems specially adapted for using specific information, e.g. geographical or meteorological information
    • H04H60/73Systems specially adapted for using specific information, e.g. geographical or meteorological information using meta-information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/76Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet
    • H04H60/81Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by the transmission system itself
    • H04H60/82Arrangements characterised by transmission systems other than for broadcast, e.g. the Internet characterised by the transmission system itself the transmission system being the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • H04N21/2351Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/84Generation or processing of descriptive data, e.g. content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Television Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はデジタルコンテンツ処理装置、デジタルコンテンツ処理方法、コンピュータプログラム及び記録媒体に関する。
【0002】
【従来の技術】
昨今のデジタル化の流れにより、さまざまな分野でデジタル化が進められている。放送の分野でもデジタル化が進められており、一部でデジタル放送が実現されている。デジタル放送では、放送番組とともに、その番組内容を記載したメタ情報などを送信することが可能であることから、大容量蓄積機能(以下、ストレージという)を有する受信機でこれらの情報を活用し、番組の自動蓄積、シーン検索、ダイジェスト視聴等など、デジタル放送のメリットを活かした新たなサービスの提案されつつある。
【0003】
国際的にも検討が進められており、TV Anytime Forum を中心に放送方式に関する技術的な検討の中で、メタ情報等に関する議論に一定の進展が図られつつある。また、昨今のハードディスクの大容量化に伴い、デジタル放送のコンテンツを記録するハードディスク・レコーダが既に市販されるなど、このようなサービスの実現に向けた環境が整ってきているとともに、デジタル放送においては、不正なコピーから放送コンテンツを守るための方策も必須なものとして求められている。
【0004】
なお、大容量蓄積機能を有する受信機は、インターネットや他の情報家電との接続機能など、ホームサーバとしての機能も期待されていることから、「サーバ型受信機」と呼ばれており、またサーバ型受信機向けの放送は「サーバ型放送」と呼ぶ。
【0005】
一方、従来、有料放送方式は、テレビジョン放送や高精細度テレビジョン放送 (以下、ハイビジョン放送という) に適用した限定受信方式が広く検討されてきた。有料方式で一般的に放送される映像信号や音声信号は、受信が許可された者以外の者により受信できないように、何らかの方法でスクランブル(撹拌)が施され、受信が許可された者にはこのスクランブルされた信号を復元するための信号を送って受信を制御するようになっている。
【0006】
この受信を制御するための信号として送られる情報は、関連情報と呼ばれ、スクランブルを復元するための鍵 (スクランブル鍵 Ks ) の情報、放送される番組が各受信者の契約範囲に入っているか否かを判定するための情報、放送局から特定の受信機を強制的にオン・オフするための情報等によりなっている。
【0007】
衛星放送でテレビジョンやハイビジョンの有料放送を行う場合には、関連情報はデータチャンネルでパケットの形で伝送される。この場合、スクランブル鍵や、放送番組に関する情報(これは番組情報と呼ばれる)は、第三者に知られたり改ざんされたりしないように暗号化される。
【0008】
この暗号化のための鍵はワーク鍵 Kw と呼ばれ、各受信者の契約した内容を表わす契約情報とともに別途受信者に送られる。この関連情報は個別情報と呼ばれ、放送電波、ICカード、磁気カード等の物理媒体、電話線等で送られる。これらのうち、電波で送る場合には、必ず暗号化する必要があり、この暗号化に用いられる鍵は、マスター鍵 Km と呼ばれ、原則的にはそれぞれの受信者毎に異なっている。
【0009】
図8に、このようなスクランブルを施す方式の構成例を示す。図8において、801〜808は放送側を示し、801はスクランブル部、802は多重化部、803はスクランブル鍵(Ks)、804はワーク鍵(Kw)、805は契約情報、806及び807は暗号化部、808はマスター鍵(Km)である。
【0010】
また、809〜815は受信側を示し、809は分離部、810はデスクランブル部、811,812は複合部、813は視聴判定部、814は契約情報、815はマスター鍵(Km)である。
【0011】
【発明が解決しようとする課題】
サーバ型放送では、さまざまなメタ情報の利用が想定されている。かつ、メタ情報の提供は放送事業者だけに限定されておらず、インターネット等の通信媒体を経由してさまざまな事業者やユーザからの配信も想定されている。
【0012】
また、メタ情報には、番組のタイトルのような単純なメタ情報もある。一方で、メタ情報によって番組のダイジェストを生成するといった番組の見え方をも変更するようなメタ情報もある。
【0013】
ところで、番組の見え方まで変更するような場合、その行為は番組の改変にあたる行為とみなされ、著作権法を考慮しなければいけない可能性も生じる。このように、メタ情報はさまざまな特徴を持つが、メタ情報の信頼性や有効性を検証可能な仕組みが考慮されていなかった。
【0014】
また、従来の限定受信方式では、放送事業者以外からのメタ情報の配信は想定されておらず、いわんや、メタ情報の信頼性や有効性を検証することが可能な仕組みはまったく考慮されていなかった。
【0015】
本発明は上述の問題点にかんがみてなされたもので、メタ情報の信頼性や有効性を検証できるようにすることを第1の目的とする。
また、メタ情報の信頼性や有効性に応じて、番組情報を制御可能なシステムを提供することを第2の目的とする。
【0016】
【課題を解決するための手段】
本発明のデジタルコンテンツ処理装置は、デジタルコンテンツと、前記デジタルコンテンツに関連するメタ情報とを取り扱うとともに、鍵の信頼度を示す鍵信頼度リストを記憶部に保持するデジタルコンテンツ処理装置であって、前記デジタルコンテンツを、デジタルコンテンツを取り扱う第1の情報処理装置より受信するとともに、暗号化された前記メタ情報を、メタ情報を取り扱う第2の情報処理装置より受信部を介して受信する受信手段と、鍵を用いて、前記受信手段によって受信されたメタ情報を復号する復号手段と、前記復号手段による前記メタ情報の復号結果と、前記記憶部に保持されている前記復号に用いた鍵の鍵信頼度リストとに基づいて、前記メタ情報の信頼度を検証する検証手段と、前記検証手段により検証された信頼度が高いほど、前記デジタルコンテンツを再生したときの視聴の変化の許容量または前記デジタルコンテンツの編集の許容量を大きくするように制御する制御手段とを有することを特徴とする。
また、本発明のデジタルコンテンツ処理装置の他の特徴とするところは、デジタルコンテンツと、前記デジタルコンテンツに関連するメタ情報とを取り扱うとともに、鍵の証明書を記憶部に保持するデジタルコンテンツ処理装置であって、前記デジタルコンテンツを、デジタルコンテンツを取り扱う第1の情報処理装置より受信するとともに、暗号化された前記メタ情報を、メタ情報を取り扱う第2の情報処理装置より受信部を介して受信する受信手段と、鍵を用いて、前記受信手段によって受信されたメタ情報の署名の検証を行う署名検証手段と、前記署名検証手段による署名の検証結果と、前記記憶部に保持されている前記メタ情報の署名の検証に用いた鍵の証明書とに基づいて、前記メタ情報の信頼度を検証する検証手段と、前記検証手段により検証された信頼度が高いほど、前記デジタルコンテンツを再生したときの視聴の変化の許容量を大きくするように制御する制御手段とを有することを特徴とする。
【0017】
本発明のデジタルコンテンツ処理方法は、デジタルコンテンツと、前記デジタルコンテンツに関連するメタ情報とを取り扱うとともに、鍵の信頼度を示す鍵信頼度リストを記憶部に保持するデジタルコンテンツ処理装置におけるデジタルコンテンツ処理方法であって、受信手段が、前記デジタルコンテンツを、デジタルコンテンツを取り扱う第1の情報処理装置より受信するとともに、暗号化された前記メタ情報を、メタ情報を取り扱う第2の情報処理装置より受信部を介して受信する受信工程と、鍵を用いて、前記受信工程において受信されたメタ情報を復号手段が復号する復号工程と、前記復号工程における前記メタ情報の復号結果と、前記記憶部に保持されている前記復号に用いた鍵の鍵信頼度リストとに基づいて、前記メタ情報の信頼度を検証手段が検証する検証工程と、前記検証工程において検証された信頼度が高いほど、前記デジタルコンテンツを再生したときの視聴の変化の許容量または前記デジタルコンテンツの編集の許容量を大きくするように制御手段が制御する制御工程とを有することを特徴とする。
また、本発明のデジタルコンテンツ処理方法の他の特徴とするところは、デジタルコンテンツと、前記デジタルコンテンツに関連するメタ情報とを取り扱うとともに、鍵の証明書を記憶部に保持するデジタルコンテンツ処理装置におけるデジタルコンテンツ処理方法であって、受信手段が、前記デジタルコンテンツを、デジタルコンテンツを取り扱う第1の情報処理装置より受信するとともに、暗号化された前記メタ情報を、メタ情報を取り扱う第2の情報処理装置より受信部を介して受信する受信工程と、鍵を用いて、前記受信工程において受信されたメタ情報の署名の検証を署名検証手段が行う署名検証工程と、前記署名検証工程における署名の検証結果と、前記記憶部に保持されている前記メタ情報の署名の検証に用いた鍵の証明書とに基づいて、前記メタ情報の信頼度を検証手段が検証する検証工程と、前記検証工程において検証された信頼度が高いほど、前記デジタルコンテンツを再生したときの視聴の変化の許容量を大きくするように制御手段が制御する制御工程とを有することを特徴とする。
【0018】
本発明のコンピュータプログラムは、前記に記載のデジタルコンテンツ処理装置の各手段としてコンピュータを機能させることを特徴とする。
【0019】
本発明の記録媒体は、前記に記載のコンピュータプログラムを記録したことを特徴とする。
【0022】
【発明の実施の形態】
次に、添付図面を参照しながら本発明のデジタルコンテンツ処理装置、デジタルコンテンツ処理方法、コンピュータプログラム及び記録媒体の実施の形態について説明する。
【0023】
図1は、本発明の第1の実施の形態にかかるシステムの構成例を示す。第1の実施の形態は、単一または複数の管理者と単一または複数の放送事業者と単一または複数のメタ情報提供事業者と複数の受信者から構成される。それぞれは、さまざまな通信媒体で相互接続されている。
【0024】
管理者11は、システム全体の運用を管理する。つまり、システムで用いる鍵の発行等を管理する。
【0025】
放送事業者12は、番組情報を放送によって提供するエンティティ(Entity)であり、一般的には放送局に相当する。ただし、本実施の形態は、特に映像の放送に限ったものでなく、ラジオ放送等の音楽放送にも適応可能であるし、データ放送等の一般的なコンテンツの放送にも適応可能であることが明らかである。本実施の形態では、これらの放送コンテンツを総称して番組情報と呼ぶ。
【0026】
メタ情報提供業者13は、番組内容を記述したメタ情報を提供するエンティティである。従来の放送では、メタ情報提供業者13は放送事業者と同一のエンティティであったが、サーバ型放送を想定した場合、この限りでない。
【0027】
つまり、サーバ型放送では、蓄積媒体に番組情報を保持することを想定しており、同様にメタ情報の保持も想定されている。また、サーバ型受信機はネットワーク接続機能を有しているため、ネットワーク15、通信衛星16、17等を経由して、番組情報と独立してメタ情報を受信することも考えられる。
【0028】
つまり、メタ情報の提供は、蓄積媒体に保持することが可能なため、番組情報と同じ通信媒体で提供される必要もなく、かつ番組情報と同じ時刻に提供される必要もない。これは、メタ情報の提供を、放送事業者12以外のエンティティから容易に行えることを示している。図1において、受信者14は番組情報を受信し、番組を視聴するエンティティである。
【0029】
放送事業者12と他のエンティティ間は代表的には電波放送という通信媒体であるが、光ファイバ等のその他の通信媒体でも実現可能である。また、受信者14とメタ情報提供事業者13間は、放送事業者を経由した電波放送という一方向の通信媒体だけでなく、電話回線網、携帯電話網、ケーブルテレビ網等さまざまな双方向通信媒体も存在する。なお、放送事業者12はメタ情報提供事業者13になる場合もある。さらに、放送事業者12は管理者11になる場合もある。
【0030】
図2に、メタ情報提供業者13と受信者14の構成の一例を示す。図2に示すように、メタ情報提供事業者13と受信者14との間は通信媒体で接続されている。メタ情報提供事業者13は管理者から配布された第1の鍵131を保持している。また、メタ情報提供事業者13は、暗号化部132を持っている。
【0031】
暗号化部132は、メタ情報提供事業者13が生成したメタ情報を保持する第1の鍵131で暗号化し、暗号化メタ情報を出力する。暗号アルゴリズムは、特に限定しない。
【0032】
受信者14は、管理者11から配布された複数の鍵14a、14b、14cと、鍵信頼度リスト141を保持している。複数の鍵14a〜14cには、管理者11によってメタ情報提供事業者13へ配布された鍵を含む。
【0033】
また、鍵信頼度リスト141は、管理者11によって決定された鍵の信頼度を示すデータであって、各鍵毎に設定されている。設定方法の一つは、対応する鍵を保持するメタ情報提供事業者13の信頼度から決定する。また、受信者14は、復号部142と、鍵選択部143と、検証部144とを持っている。
【0034】
復号部142は、鍵選択部143から出力される鍵情報を用いて暗号化メタ情報を復号する。復号アルゴリズムは、メタ情報提供事業者13の暗号化部132で用いられている暗号化アルゴリズムに対応するアルゴリズムである。
【0035】
鍵選択部143は、保持している複数の鍵14a〜14cの中から処理に用いる鍵を選択する。選択方法は、保持している全ての鍵を順に選択する方法や復号部に入力される暗号化メタ情報のヘッダ部分に鍵の識別情報を付加する方法などが考えられる。
【0036】
検証部144は、復号部の復号結果と復号に用いた鍵と鍵信頼度リスト141から、信頼度情報を出力する。
【0037】
図2は、メタ情報発信側のメタ情報提供事業者13とメタ情報の受信側の受信者14との間で共通の鍵を共有することによって、暗号化通信を実現している。さらに、メタ情報はバイナリデータでなく、何らかのフォーマットを持っている。つまり、復号部142の復号データがこのメタ情報のフォーマットに従っているか否かを調べることで、メタ情報の正当性の検証が可能である。
【0038】
以上により、メタ情報の正当性が確認できた場合には、鍵信頼度リスト141を参照することで、用いた鍵に対応する信頼度を調べることが可能になり、メタ情報に対する信頼度を決定することが可能になる。
【0039】
メタ情報の正当性が確認できなかった場合は、メタ情報に対する信頼度は最下級とする。例えば、前述のように、鍵信頼度リスト141を、鍵を保有するメタ情報提供事業者13の信頼度とした場合、メタ情報の信頼度情報は、メタ情報を作成したメタ情報提供事業者13の信頼度となる。
【0040】
図2の基本構成を既存の受信者限定放送に適応した場合の構成例を図3に示す。図3は、放送事業者120とメタ情報提供業者130と受信者140とから構成され、受信者限定放送である。
【0041】
受信者限定放送で放送される番組情報は、受信が許可された者以外の者により受信できないように、何らかの方法でスクランブルが施される。受信が許可された者にはこのスクランブルされた信号を復元するための信号を送って受信制御する。
【0042】
図3において、放送事業者120は、管理者から配布された第1の鍵128を保持し、スクランブル部121、多重化部124、第1の暗号化部123、第2の暗号化部127から構成される。
【0043】
スクランブル部121は、スクランブル鍵 Ks 122を用いて、番組情報をスクランブルする。第1の暗号化部123は、ワーク鍵 Kw 125を用いて、スクランブル鍵 Ks 122を暗号化する。
【0044】
第2の暗号化部127は、第1の鍵128を用いて、ワーク鍵125、契約情報126を暗号化する。多重化部124は、スクランブル部121から出力される暗号化番組情報と、第1の暗号化部123から出力される暗号化スクランブル鍵122と、必要に応じて第2の暗号化部127から出力される暗号化情報を多重化する。ただし、第2の暗号化部から出力される暗号化情報は、多重化されないで、通信媒体を経由して直接受信者へ送信される場合もある。
【0045】
第1の暗号化部123と第2の暗号化部127とを用いて暗号化の多重化構造を持たせることで、複数の受信者に対して個別の視聴制御を可能にする一方で、視聴を制御するワーク鍵125や契約情報126等の個別情報のサイズを小さくしている。
【0046】
図3において、メタ情報提供事業者130は、基本構成と同様であり、管理者から配布された第2の鍵133を保持し、第3の暗号化部135を持っている。第3の暗号化部135は、メタ情報提供事業者130が生成したメタ情報134を、保持している第2の鍵133で暗号化し、暗号化メタ情報をネットワーク160に出力する。
【0047】
図3において、受信者140は、管理者から配布された複数の鍵150と、鍵信頼度リスト148を保持し、分離部141、デスクランブル部143、第1の復号部142、第2の復号部144、鍵選択部146、検証部147、視聴判定部145、視聴制御部149から構成される。
【0048】
分離部141は、受信した多重化情報を分離する。そして、分離した番組のスクランブルされた情報はデスクランブル部143へ出力し、暗号化スクランブル鍵は第1の復号部141へ出力し、暗号化情報は第2の復号部144へ出力する。
【0049】
鍵選択部146は、基本構成の鍵選択部と同様であり、保持している複数の鍵から処理に用いる鍵を選択する。第2の復号部144は、鍵選択部146から出力される鍵を用いて、暗号化情報を復号する。 また、保持している複数の鍵の選択方法を変更することにより、サーバ型放送に特化した受信者限定放送方式も可能になる。つまり、保持している複数の鍵の集合から、選択していた鍵をあるタイミングから選択しないことによって鍵の消去と同等の扱いを実現することや、選択していなかった鍵をあるタイミングから選択することによる新規鍵配送と同等の扱いを実現すること等の鍵選択方法を利用することにより、サーバ型放送に特化した受信者限定放送方式が可能になる。
【0050】
検証部147は、基本構成の検証部と同様であり、メタ情報と復号に用いた鍵と鍵信頼度リスト148から、信頼度情報を出力する。第1の復号部142は、第2の復号部144から入力されるワーク鍵 Kw を用いて、暗号化スクランブル鍵を復号する。
【0051】
視聴判定部145は、第2の復号部144から入力される契約情報に応じて、第1の復号部142から入力されるスクランブル鍵の出力を制御する。デスクランブル部140は、視聴判定部145から入力されるスクランブル鍵を用いて、分離部141から入力されるスクランブルされた番組情報をデスクランブルする。
【0052】
視聴制御部149は、メタ情報とメタ情報に関する信頼度情報を入力し、視聴を制御する。一般的には、信頼度の高いメタ情報は大きく番組情報の見え方を変える視聴を可能にし、信頼度の低いメタ情報では小さく番組情報の見え方変えるだけの視聴を可能にする。
【0053】
例えば、図3に示すようにメタ情報の提供が、放送事業者120と異なるメタ情報提供業者130である場合は、信頼度情報は低いものとし、メタ情報による小さな番組視聴制御が可能であるとする。一方、メタ情報の提供が、放送事業者120と同一である場合は、信頼度情報は高いものとし、メタ情報による大きな番組視聴制御が可能であるとする。
【0054】
前述したように、第1の実施の形態においては、メタ情報を暗号化している鍵を特定し、鍵の信頼度からメタ情報の信頼度を決定している。また、第1の実施の形態は、信頼度情報を決定するための発明に関するものである。しかし、信頼度情報を用いてどのように視聴を制御するかに関しては、何ら限定しない。また、複数のメタ情報によって、番組情報の視聴を制御しようとする場合の、作用させるメタ情報の優先順位を決定するためにも利用可能である。
【0055】
また、第1の実施の形態においては、信頼度情報に応じて番組情報の視聴を制御していた。しかし、制御の対象は、番組情報の視聴に限るものではない。番組情報の編集を制御する場合を図9に示す。
【0056】
図9は受信者だけを示している。図9における受信者は、複数の鍵150と、鍵信頼度リスト148を保持し、分離部141、デスクランブル部143、第1の復号部142、第2の復号部144、鍵選択部146、検証部147、視聴判定部145、編集制御部171、編集部170から構成される。
【0057】
図9に示すように、編集制御部171は、メタ情報と信頼度情報に応じて、番組情報を編集する編集部170を制御することで、番組情報の編集の制御を実現する。特に、信頼度情報に応じて、編集の程度にレベルを持たせることを可能にする。
【0058】
制御方法の例としては、信頼度の高いメタ情報を利用した編集は大きな編集を可能にし、一方、信頼度の低いメタ情報を利用した編集は小さな編集だけ可能にするという方法である。大きな編集とは、番組のストーリまでも変わってしまうような編集であり、番組を素材とし、異なる番組を生成する編集等を意味する。
【0059】
例えば、複数のドラマから特定の俳優のシーンだけを切り出し、俳優のクリップ集を生成する編集などが相当すると思われる。また、小さな編集とは、番組のストーリ変更のない編集等、番組制作者の意図どおりの視聴を維持する編集を意味する。例えば、番組のダイジェスト生成等の編集が相当すると思われる。編集の方法は多種多様な方法が考えられ、本発明は、特定の編集に限るものではない。
【0060】
(第2の実施の形態)
以下、本発明における第2の実施の形態を説明する。
暗号化と復号で異なる鍵を用いる公開鍵暗号方式を利用したシステムは、認証機関 (CAという) と、証明書と、証明書失効リスト (CRL という) を利用した公開鍵インフラストラクチャ (PKI という) のもとで利用されることが多い。
【0061】
認証機関CAによって作成された利用者の公開鍵に対する証明書と公開鍵を共に用いることにより、公開鍵の正当性を保証している。また、証明書の検証過程において、証明書失効リストCRL を参照することにより、その証明書が取り消されていないかどうかの検査を可能にしている。
【0062】
また、図4の構造説明図に示すように、下位の 認証機関CA1は、上位のルート認証機関CAに認証してもらうという仕組みにより、認証機関CAを階層的に構成することも可能である。これを管理者の署名連鎖と呼ぶ。
【0063】
また、通常行われている証明書発行サービスにおいて、証明書の発行時に本人確認の厳格さに応じた証明書のクラスを定義している場合もある。ただし、本実施の形態においては、証明書のクラスは、証明書を発行した時の本人確認の厳格さではなく、メタ情報の信頼度に対応する複数のクラスを定義する。
【0064】
例えば、図7に示すように、「番組情報の完全な視聴制御を可能なクラス」、「番組情報の視聴制御が不許可なクラス」、「番組情報のダイジェストを再生可能なクラス」等、さまざまな視聴制御に対して、それぞれの証明書のクラスを定義する。また、証明書失効リストCRL に関しては、不正なメタ情報を配信したメタ情報提供業者を排除するために利用したり、不正なメタ情報クラスを排除したりするために利用する。
【0065】
第2の実施の形態にかかるシステム構成例は、第1の実施の形態同様である。ただし、管理者は、認証機関CA の機能を有する。図5に第2の実施の形態の基本構成例を示す。第2の実施の形態の基本構成は、図5に示すように、メタ情報提供事業者510と受信者520とから構成される。
【0066】
メタ情報提供事業者510は、公開鍵暗号方式における公開鍵と秘密鍵を生成し、管理者530から公開鍵に対する証明書を得て、それらを保持している。またメタ情報提供事業者510は、第1の鍵管理部512とデジタル署名部511とから構成される。
【0067】
第1の鍵管理部512は、秘密鍵と証明書とを保持して管理する。また、必要に応じて、秘密鍵をデジタル署名部511に出力する。デジタル署名部511は、第1の鍵管理部512から入力される秘密鍵を用いて、メタ情報にデジタル署名を生成する。
【0068】
受信者520は、管理者530からメタ情報提供事業者510等の証明書を得て、保持している。さらに、管理者530から得られる証明書失効リストCRL も管理する。また、受信者520は、デジタル署名検証部521と、第2の鍵管理部522と、検証部523とから構成される。
【0069】
第2の鍵管理部522は、メタ情報提供事業者510等の証明書を得て管理する。管理方法としては、登録時にあらかじめ管理者530から得られる証明書を登録しておく方法や、必要に応じて管理者530から証明書を得る方法もある。さらに管理者530から得られる証明書失効リストCRL も管理する。また、必要に応じて、証明書を出力する。
【0070】
デジタル署名検証部521は、第2の鍵管理部522から入力される証明書を用いて、メタ情報のデジタル署名を検証する。検証部523は、デジタル署名検証部521の検証結果と、検証に用いた証明書とから信頼度情報を得る。信頼度情報は、デジタル署名の正当性が検証できたときの、証明書のクラスと証明書とに対する管理者530の署名連鎖から信頼度情報を決定する。
【0071】
例えば、メタ情報に対する署名が放送事業者の署名である場合であって、証明書のクラスが最上級の場合は、最上級の信頼度情報であるとし、メタ情報に対する署名が第三者であるメタ情報提供業者512の署名である場合であって、証明書のクラスが最下級の場合は、最下級の信頼度情報であるとする。
【0072】
第2の実施の形態は、公開鍵インフラストラクチャPKI をベースとして、メタ情報を検証し、メタ情報のデジタル署名の検証結果と検証に用いた証明書から信頼度情報を得ている。第1の実施の形態と異なり、公開鍵インフラストラクチャPKI をベースとすることで、複数の秘密鍵を保持することなく、メタ情報の認証を可能にしている。また、証明書のレベルや証明書に対する管理者530の署名連鎖によって、証明書に関する上下関係や優劣を決定することを容易にしている。
【0073】
図5の基本構成を既存の受信者限定放送に適応した場合の構成図を、図6に示す。
図6において、放送事業者610は、スクランブル部611、多重化部618、暗号化部615、第1の暗号化/署名部616、第1の鍵管理部617から構成される。スクランブル部610、多重化部618、暗号化部615は第1の実施の形態と同様な構成である。
【0074】
第1の暗号化/署名部616は、ワーク鍵613と、契約情報614を入力し、第1の鍵管理部617から入力される鍵を用いて暗号化し、デジタル署名を生成する。
【0075】
第1の鍵管理部617は、放送事業者610の秘密鍵と証明書を管理し、必要に応じて、管理者640から得られる証明書失効リストCRL も管理する。さらに、必要に応じて、共有する鍵を生成したり、デジタル署名処理で用いる秘密鍵を出力したりする。
【0076】
図6において、メタ情報提供事業者620は、基本構成と同様で、公開鍵暗号方式における公開鍵と秘密鍵を生成し、管理者640から公開鍵に対する証明書を得て、それらを保持している。また、メタ情報提供事業者620は、第2の暗号化/署名部622、第2の鍵管理部623から構成され、メタ情報621にデジタル署名を生成する。
【0077】
第2の鍵管理部623は、秘密鍵と証明書を保持し、管理する。また必要に応じて、秘密鍵を第2の暗号化/署名部622に出力する。第2の暗号化/署名部622は、第2の鍵管理部623から入力される秘密鍵を用いて、メタ情報621にデジタル署名を生成する。
【0078】
図6において、受信者630は、分離部631、デスクランブル部638、復号部632、視聴判定部636、視聴制御部637、復号/検証部633、検証部635、第3の鍵管理部634から構成される。分離部631、デスクランブル部638、復号部632、視聴制御部636の構成は前述した第1の実施の形態と同様である。
【0079】
復号/検証部633は、分離部631やネットワーク650から入力される暗号化情報を入力し、第3の鍵管理部634から入力される鍵を用いて復号し、デジタル署名を検証する。
【0080】
第3の鍵管理部634は、放送事業者610の証明書を保持し、管理する。また、必要に応じて、管理者640から新しい証明書を得たり、証明書失効リストCRLを得たりして管理する。また、必要に応じてデジタル署名の検証に必要な公開鍵を出力する。これらの証明書管理はさまざま鍵管理を実現し、さまざま鍵管理は、第1の実施例同様、サーバ型放送に特化した受信者限定放送方式を可能にする。
【0081】
検証部635は、復号/検証部633からのメタ情報の検証結果と、復号/検証部633で用いた証明書のクラスや証明書に対する管理者のデジタル署名連鎖を検査し、信頼度情報とする。
【0082】
前述したように、この第2の実施の形態は、メタ情報を検証し、メタ情報のデジタル署名の検証結果と検証に用いた証明書から信頼度情報を得ており、メタ情報と信頼度情報により番組情報の視聴を制御している。これは、信頼度の高いメタ情報によっては大きな番組視聴の変化は許可するが、信頼度の低いメタ情報によっては小さな番組視聴の変化しか許可しないといった、番組情報の視聴制御を可能にする。
【0083】
(本発明の他の実施の形態)
なお、以上に説明した本実施形態のデジタルコンテンツ処理装置は、コンピュータのCPUあるいはMPU、RAM、ROMなどで構成されるものであり、RAMやROMに記憶されたプログラムが動作することによって実現できる。
【0084】
したがって、コンピュータが上記機能を果たすように動作させるプログラムを、例えばCD−ROMのような記録媒体に記録し、コンピュータに読み込ませることによって実現できるものである。上記プログラムを記録する記録媒体としては、CD−ROM以外に、フレキシブルディスク、ハードディスク、磁気テープ、光磁気ディスク、不揮発性メモリカード等を用いることができる。
【0085】
また、コンピュータが供給されたプログラムを実行することにより上述の実施形態の機能が実現されるだけでなく、そのプログラムがコンピュータにおいて稼働しているOS(オペレーティングシステム)あるいは他のアプリケーションソフト等と共同して上述の実施形態の機能が実現される場合や、供給されたプログラムの処理の全てあるいは一部がコンピュータの機能拡張ボードや機能拡張ユニットにより行われて上述の実施形態の機能が実現される場合も、かかるプログラムは本発明の実施形態に含まれる。
【0086】
また、本発明をネットワーク環境で利用するべく、全部あるいは一部のプログラムが他のコンピュータで実行されるようになっていても良い。例えば、画面入力処理は、遠隔端末コンピュータで行われ、各種判断、ログ記録等は他のセンターコンピュータ等で行われるようにしても良い。
【0087】
【発明の効果】
以上説明してきたように、本発明によれば、異なる送信元から送信される前記デジタルコンテンツと前記メタ情報とを受信するとともに、前記受信したメタ情報に関連する情報を用いて、前記デジタルコンテンツの再生又は編集のレベルを決定するようにしたので、信頼度の高いメタ情報を利用した編集は大きな編集を可能にし、一方、信頼度の低いメタ情報を利用した編集は小さな編集だけ可能にする等のように、編集の程度にレベルを持たせることができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態における概要を示した構成図である。
【図2】本発明の第1の実施の形態における基本構成を示した構成図である。
【図3】本発明の第1の実施の形態における放送システムにおける構成図である。
【図4】本発明の認証機関の構造を示した構成図である。
【図5】本発明の第2の実施の形態における基本構成を示した構成図である。
【図6】本発明の第2の実施の形態における放送システムにおける構成図である。
【図7】メタ情報の信頼度に対応するクラス情報の一例を示す図である。
【図8】従来の受信者限定方法を実現するシステムの構成例を示すブロック図である。
【図9】信頼度情報に応じて番組情報の編集を制御する放送システムにおける構成図である。
【符号の説明】
11 管理者
12 放送事業者
13 メタ情報提供業者
14 受信者
15 ネットワーク
16、17 通信衛星
131 鍵
132 暗号化部
141 鍵信頼度リスト
142 復号部
143 鍵選択部
144 検証部

Claims (6)

  1. デジタルコンテンツと、前記デジタルコンテンツに関連するメタ情報とを取り扱うとともに、鍵の信頼度を示す鍵信頼度リストを記憶部に保持するデジタルコンテンツ処理装置であって、
    前記デジタルコンテンツを、デジタルコンテンツを取り扱う第1の情報処理装置より受信するとともに、暗号化された前記メタ情報を、メタ情報を取り扱う第2の情報処理装置より受信部を介して受信する受信手段と、
    鍵を用いて、前記受信手段によって受信されたメタ情報を復号する復号手段と、
    前記復号手段による前記メタ情報の復号結果と、前記記憶部に保持されている前記復号に用いた鍵の鍵信頼度リストとに基づいて、前記メタ情報の信頼度を検証する検証手段と、
    前記検証手段により検証された信頼度が高いほど、前記デジタルコンテンツを再生したときの視聴の変化の許容量または前記デジタルコンテンツの編集の許容量を大きくするように制御する制御手段とを有することを特徴とするデジタルコンテンツ処理装置。
  2. デジタルコンテンツと、前記デジタルコンテンツに関連するメタ情報とを取り扱うとともに、鍵の証明書を記憶部に保持するデジタルコンテンツ処理装置であって、
    前記デジタルコンテンツを、デジタルコンテンツを取り扱う第1の情報処理装置より受信するとともに、暗号化された前記メタ情報を、メタ情報を取り扱う第2の情報処理装置より受信部を介して受信する受信手段と、
    鍵を用いて、前記受信手段によって受信されたメタ情報の署名の検証を行う署名検証手段と、
    前記署名検証手段による署名の検証結果と、前記記憶部に保持されている前記メタ情報の署名の検証に用いた鍵の証明書とに基づいて、前記メタ情報の信頼度を検証する検証手段と、
    前記検証手段により検証された信頼度が高いほど、前記デジタルコンテンツを再生したときの視聴の変化の許容量を大きくするように制御する制御手段とを有することを特徴とするデジタルコンテンツ処理装置。
  3. デジタルコンテンツと、前記デジタルコンテンツに関連するメタ情報とを取り扱うとともに、鍵の信頼度を示す鍵信頼度リストを記憶部に保持するデジタルコンテンツ処理装置におけるデジタルコンテンツ処理方法であって、
    受信手段が、前記デジタルコンテンツを、デジタルコンテンツを取り扱う第1の情報処理装置より受信するとともに、暗号化された前記メタ情報を、メタ情報を取り扱う第2の情報処理装置より受信部を介して受信する受信工程と、
    鍵を用いて、前記受信工程において受信されたメタ情報を復号手段が復号する復号工程と、
    前記復号工程における前記メタ情報の復号結果と、前記記憶部に保持されている前記復号に用いた鍵の鍵信頼度リストとに基づいて、前記メタ情報の信頼度を検証手段が検証する検証工程と、
    前記検証工程において検証された信頼度が高いほど、前記デジタルコンテンツを再生したときの視聴の変化の許容量または前記デジタルコンテンツの編集の許容量を大きくするように制御手段が制御する制御工程とを有することを特徴とするデジタルコンテンツ処理方法。
  4. デジタルコンテンツと、前記デジタルコンテンツに関連するメタ情報とを取り扱うとともに、鍵の証明書を記憶部に保持するデジタルコンテンツ処理装置におけるデジタルコンテンツ処理方法であって、
    受信手段が、前記デジタルコンテンツを、デジタルコンテンツを取り扱う第1の情報処理装置より受信するとともに、暗号化された前記メタ情報を、メタ情報を取り扱う第2の情報処理装置より受信部を介して受信する受信工程と、
    鍵を用いて、前記受信工程において受信されたメタ情報の署名の検証を署名検証手段が行う署名検証工程と、
    前記署名検証工程における署名の検証結果と、前記記憶部に保持されている前記メタ情報の署名の検証に用いた鍵の証明書とに基づいて、前記メタ情報の信頼度を検証手段が検証する検証工程と、
    前記検証工程において検証された信頼度が高いほど、前記デジタルコンテンツを再生したときの視聴の変化の許容量を大きくするように制御手段が制御する制御工程とを有することを特徴とするデジタルコンテンツ処理方法。
  5. 請求項1または2に記載のデジタルコンテンツ処理装置の各手段としてコンピュータを機能させることを特徴とするコンピュータプログラム。
  6. 請求項5に記載のコンピュータプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
JP2002239775A 2001-11-02 2002-08-20 デジタルコンテンツ処理装置、デジタルコンテンツ処理方法、コンピュータプログラム及び記録媒体 Expired - Fee Related JP4136534B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2002239775A JP4136534B2 (ja) 2001-11-02 2002-08-20 デジタルコンテンツ処理装置、デジタルコンテンツ処理方法、コンピュータプログラム及び記録媒体
US10/279,727 US20030086569A1 (en) 2001-11-02 2002-10-25 Digital contents processing apparatus, digital contents processing system, digital broadcasting system, digital contents processing method, computer-readable storage medium, and computer program
DE60227473T DE60227473D1 (de) 2001-11-02 2002-10-31 Vorrichtung, System und Verfahren zur Verarbeitung von digitalen Inhalten, und digitales Rundfunksystem
EP02257556A EP1309198B1 (en) 2001-11-02 2002-10-31 Digital contents processing apparatus, system and method, and digital broadcasting system
CNB2005100065628A CN100399823C (zh) 2001-11-02 2002-11-01 数字内容处理装置及处理方法
CNB021479941A CN1253001C (zh) 2001-11-02 2002-11-01 数字内容处理装置及处理方法、数字内容处理***
KR10-2002-0067646A KR100526843B1 (ko) 2001-11-02 2002-11-02 디지털 컨텐츠 처리장치, 디지털 컨텐츠 처리시스템,디지털 방송시스템, 디지털 컨텐츠 처리방법,컴퓨터판독가능한 저장매체 및 컴퓨터 프로그램

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001338363 2001-11-02
JP2001-338363 2001-11-02
JP2002239775A JP4136534B2 (ja) 2001-11-02 2002-08-20 デジタルコンテンツ処理装置、デジタルコンテンツ処理方法、コンピュータプログラム及び記録媒体

Publications (3)

Publication Number Publication Date
JP2003204308A JP2003204308A (ja) 2003-07-18
JP2003204308A5 JP2003204308A5 (ja) 2007-08-23
JP4136534B2 true JP4136534B2 (ja) 2008-08-20

Family

ID=26624326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002239775A Expired - Fee Related JP4136534B2 (ja) 2001-11-02 2002-08-20 デジタルコンテンツ処理装置、デジタルコンテンツ処理方法、コンピュータプログラム及び記録媒体

Country Status (6)

Country Link
US (1) US20030086569A1 (ja)
EP (1) EP1309198B1 (ja)
JP (1) JP4136534B2 (ja)
KR (1) KR100526843B1 (ja)
CN (2) CN100399823C (ja)
DE (1) DE60227473D1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003248737A (ja) * 2002-02-22 2003-09-05 Ntt Comware Corp メタ情報への信頼性付与システム、及び信頼性付与方法
KR100456076B1 (ko) * 2002-11-28 2004-11-06 한국전자통신연구원 디지털 콘텐츠의 보호 장치 및 보호 방법
KR100956900B1 (ko) * 2003-03-03 2010-05-11 엘지전자 주식회사 개인용 비디오 저장장치 복합 기기를 위한 복사 방지시스템
JP4566683B2 (ja) * 2003-10-09 2010-10-20 パナソニック株式会社 メタデータアクセス制御システム及びその方法、並びに受信装置、送信装置
KR20060120650A (ko) * 2003-10-09 2006-11-27 마쯔시다덴기산교 가부시키가이샤 메타데이터 액세스 제어 시스템, 그 방법, 수신장치, 및송신장치
US7643564B2 (en) * 2003-10-28 2010-01-05 Motorola, Inc. Method and apparatus for recording and editing digital broadcast content
JP4009634B2 (ja) * 2004-03-04 2007-11-21 日本電気株式会社 アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置
US20070214087A1 (en) * 2004-08-31 2007-09-13 Matsushita Electric Industrial Co., Ltd Content purchase processing terminal, method thereof and program
KR100601712B1 (ko) 2004-11-18 2006-07-18 삼성전자주식회사 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법
KR100725902B1 (ko) * 2005-07-13 2007-06-11 (주)컴스타 메타정보를 이용한 디지털 콘텐츠의 보호방법
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
JP2013222481A (ja) * 2012-04-16 2013-10-28 Sharp Corp 情報記録装置、情報記録媒体および情報記録方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US32186A (en) * 1861-04-30 Improved telegraphic cable
US161716A (en) * 1875-04-06 Improvement in mouth-piece lids for gas-retorts
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
JP3507119B2 (ja) * 1994-03-15 2004-03-15 キヤノン株式会社 擬似乱数生成装置とそれを用いた通信装置
DE69722277T2 (de) * 1996-01-31 2004-04-01 Canon K.K. Abrechnungsvorrichtung und ein die Abrechnungsvorrichtung verwendendes Informationsverteilungssystem
US6307940B1 (en) * 1997-06-25 2001-10-23 Canon Kabushiki Kaisha Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof
JPH11220736A (ja) * 1998-01-30 1999-08-10 Canon Inc 画像処理装置および方法、記録媒体
ATE296519T1 (de) * 1998-03-16 2005-06-15 Intertrust Tech Corp Streaming-media-abspielgerät mit fortdauernde kontrolle und schutz von medieninhalt
DE19883029T1 (de) * 1999-01-19 2001-11-29 Koplar Interactive Systems Int Telefonhandgerät zur Verwendung in einem interaktiven TV-System
JP4362914B2 (ja) * 1999-12-22 2009-11-11 ソニー株式会社 情報提供装置、情報利用装置、情報提供システム、情報提供方法、情報利用方法及び記録媒体
JP4785168B2 (ja) * 2000-01-13 2011-10-05 ディジマーク コーポレイション メタデータの認証および媒体信号の透かしへのメタデータの埋込
JP4501209B2 (ja) * 2000-03-08 2010-07-14 ソニー株式会社 情報処理装置、情報処理方法およびリモコンのコマンダ

Also Published As

Publication number Publication date
US20030086569A1 (en) 2003-05-08
CN100399823C (zh) 2008-07-02
CN1416275A (zh) 2003-05-07
CN1253001C (zh) 2006-04-19
KR100526843B1 (ko) 2005-11-08
JP2003204308A (ja) 2003-07-18
DE60227473D1 (de) 2008-08-21
EP1309198A3 (en) 2004-03-31
KR20030036108A (ko) 2003-05-09
EP1309198A2 (en) 2003-05-07
CN1652599A (zh) 2005-08-10
EP1309198B1 (en) 2008-07-09

Similar Documents

Publication Publication Date Title
US7466826B2 (en) Method of secure transmission of digital data from a source to a receiver
US8130965B2 (en) Retrieval and transfer of encrypted hard drive content from DVR set-top boxes to a content transcription device
CA2577633C (en) Utilization of encrypted hard drive content by one dvr set-top box when recorded by another
KR100966970B1 (ko) 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
KR101035893B1 (ko) 컨텐트 보호를 위한 조건적 접속 방법 및 시스템
JP3695992B2 (ja) 放送受信装置及びコンテンツ利用制御方法
KR20070086247A (ko) 로컬 네트워크의 디지털 데이터 전송 방법
EP1789966A1 (en) Retrieval and transfer of encrypted hard drive content from dvr set-top box utilizing second dvr set-top box
JP4136534B2 (ja) デジタルコンテンツ処理装置、デジタルコンテンツ処理方法、コンピュータプログラム及び記録媒体
US9058837B2 (en) Method and apparatus for managing contents
WO2000062475A1 (fr) Systeme de traitement de donnees, procede de traitement de donnees et dispositif de traitement de donnees
JP2004363724A (ja) 受信管理装置、放送受信装置、情報配信装置、情報配信方法およびプログラム
JP4257269B2 (ja) メタデータ送信装置及びメタデータ受信装置
JP4566683B2 (ja) メタデータアクセス制御システム及びその方法、並びに受信装置、送信装置
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
KR20060120650A (ko) 메타데이터 액세스 제어 시스템, 그 방법, 수신장치, 및송신장치
JP3579202B2 (ja) 受信装置および受信方法
KR100497336B1 (ko) 공개키 기반 구조의 제한 수신 시스템에서의 자격관리메시지 변환 방법
JP2003244127A (ja) デジタルコンテンツ処理装置、デジタル放送受信装置、デジタルコンテンツ処理システム、デジタル放送システム、デジタルコンテンツ処理方法、コンピュータ読み取り可能な記憶媒体及びコンピュータプログラム
KR100953159B1 (ko) 암호화된 데이터 전송방법 및 재생방법
Inamura et al. IMPLEMENTATION AND EVALUATION OF NEW ILLEGAL COPY PROTECTION
MXPA06008255A (en) Method of authorizing access to content

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050811

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080520

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080603

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110613

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120613

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130613

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees