以下、本発明のより具体的な実施の形態について説明する。なお、本発明はこれら実施の形態に何ら限定されるものではなく、その要旨を逸脱しない範囲において、種々なる態様で実施し得る。
(本発明の概要)
図1は、本発明の概要を説明するためのシステム構成図である。放送局やVODサービスを行うコンテンツ提供者1801が配信経路1802を通じて、ユーザが利用している受信装置1804へコンテンツ1811を配信する。
一方、メタデータ提供者1803は、アクセス制御、ダイジェスト視聴や蓄積制御、コンテンツ1811へのリンク付与を行うなどコンテンツ1811を制御するためのメタデータ1813を作成し、上記の配信経路1802を通じて、ユーザの受信装置1804へメタデータ1813を配信する。さらに、コンテンツ1811を制御してよいメタデータ1813とコンテンツ1811対応を示すメタデータアクセス制御情報1812をコンテンツ提供者1801からユーザの受信装置1804へ配信する。受信装置ではメタデータアクセス制御情報1811で許可されているメタデータX813であること、およびメタデータ1813やコンテンツ1811がメタデータアクセス制御情報1812で対応づけられているものかを確認して、メタデータ1813を利用してコンテンツ1811を制御する。配信経路1804には、地上波デジタル放送1821、BSやCSなどのデジタル衛星放送1822、デジタルCATV放送1823などの放送ネットワークの他に、双方向ネットワークであるインターネット1824があり、どの配信経路1804を利用してコンテンツ1811、メタデータ1813、メタデータアクセス制御情報1812を配信するかは状況によって変化する事業者の設備、運用によって、任意に選ぶことができる。
メタデータ1831は、コンテンツをテレビ番組などのコンテンツ1811の属性情報や、コンテンツ1811の特定のシーンのみ視聴させるダイジェスト視聴を行えるようにするための再生制御、或いは、特定のコンテンツ1811を受信装置1804に蓄積させるための蓄積制御、コンテンツ中に表示してよいWebページ等のリンク情報を示すリンク制御などの様々な制御目的で利用される。ダイジェスト視聴を行わせるためのメタデータは図2のようになる。この図2は本発明において再生制御を表すメタデータの概略構成を示す図である。また、TV Anytime Forumで定義されているメタデータとして、XMLで記述すると図3のようになる。この図3は本発明において、再生制御を表すメタデータをXML形式で記述した図である。また、コンテンツ1811を受信装置1804に蓄積させるためのメタデータは、詳細について後述するが図40のようになる。コンテンツ中に表示してよいWebページのリンク情報は詳細について後述するが図57のようになる。
(実施の形態1)
図4は、本発明の第1の実施の形態に係るメタデータアクセス制御方法を実施するための受信装置、送信装置、ならびにそれらによって構成されたメタデータアクセス制御システムのブロック図である。図4に示したメタデータアクセス制御システムは、メタデータ送信装置1とコンテンツ送信装置3とメタデータアクセス制御情報送信装置2と配信経路5とコンテンツを受信する受信装置4により構成される。なお、コンテンツ送信装置3は、図1のコンテンツ提供者1801が持つ装置であり、メタデータ送信装置1は図1のメタデータ提供者1803が持つ装置である。メタデータアクセス制御情報送信装置2は、通常コンテンツ提供者1801が保持する装置であるが、認証局などによってコンテンツ提供者に信頼されるとみなされた第三者である場合もある。配信経路5は配信経路1802と、受信装置4は受信装置1804に対応している。また、メタデータの発行元とはメタデータ提供者1803に対応する。
メタデータ送信装置1は、メタデータを受信装置4に配信するための装置であり、メタデータ生成手段11とメタデータ検証情報付加手段12から構成される。メタデータアクセス制御情報送信装置2は、メタデータアクセス制御情報を受信装置4に配信するものであり、メタデータアクセス制御情報生成手段21とメタデータアクセス制御情報検証情報付加手段22とから構成される。ここで、メタデータアクセス制御情報とは、メタデータによってコンテンツを制御してよいかどうかという「メタデータ」と「コンテンツ」との対応関係を規定したものである。
コンテンツ送信装置3は、テレビ番組などのAVコンテンツやHTML文書、BML文書、コンピュータプログラムなどのコンテンツを送信するための装置であり、コンテンツ生成手段31、コンテンツ検証情報付加手段32から構成される。配信経路5は、コンテンツ、メタデータ及びメタデータアクセス制御情報を各送信装置から受信装置4まで運ぶ配信経路である。具体的な例としてはBSや地上波などのデジタル放送網、インターネットなどの通信配信網である。なお、本実施の形態ではコンテンツ、メタデータ及びメタデータアクセス制御情報は、都度配信経路より取得する構成としているが、これらのデータを受信装置のハードディスクやメモリ等の蓄積装置に蓄積した上で利用する形態や、これらのデータが光ディスクやメモリカード等の可搬型メディアにより受信装置に供給される場合でも、同様である。コンテンツ、メタデータ及びメタデータアクセス制御情報は、同じ配信経路で配信されても良いし、それぞれ異なる配信経路によって配信されても良い。
受信装置4は、メタデータ及びメタデータアクセス制御情報及びコンテンツを受信して利用するための装置である。受信装置4は、メタデータを検証するためのメタデータ検証手段41と、メタデータアクセス制御情報を検証するメタデータアクセス制御情報検証手段42と、コンテンツを検証するコンテンツ検証手段43と、メタデータがコンテンツ提供元に許可されているかを判定するメタデータ判定手段44と、判定結果に基づいてメタデータを利用するメタデータ利用手段45と、メタデータに基づいてコンテンツを再生させるコンテンツ利用手段46とから構成される。
次に、このような装置及び手段にて構成されたメタデータアクセス制御システムの動作について説明する。
メタデータ送信装置1によって送信されたメタデータ、メタデータアクセス制御送信装置2によって送信されたメタデータアクセス制御情報、コンテンツ送信装置3によって送信されたコンテンツは、配信経路5を経由して受信装置4に配信される。まず、送信装置であるメタデータ送信装置1、メタデータアクセス制御情報送信装置2、コンテンツ送信装置3について述べる。
メタデータ送信装置1では、メタデータ生成手段11にてコンテンツに対するメタデータを生成する。メタデータには、図3のとおり、メタデータが制御する対象となるコンテンツの識別情報1101(crid://broadcast.com/ContentID1)、コンテンツの概要などの1102ナビゲーション情報、コンテンツ「crid://broadcast.com/ContentID1」に対する再生の仕方を定義して、ハイライト視聴やシーンをナビゲーションするための情報などシナリオ情報1103(図3の示す位置と対応していますか?)を含むメタデータ本体、メタデータ自体を識別するためのメタデータ識別情報1100が記述されている。生成したメタデータに対して、メタデータ検証情報付加手段12では、メタデータの発行元情報の抽出、およびメタデータの発行元及びメタデータの識別情報が正当であるということを受信装置4が検証できるための検証情報を付与する。付加する検証情報の例としては、メタデータに対してメタデータの発行元の秘密鍵によって電子署名を付与したり、メタデータ自体に電子透かしを用いて発行元情報やメタデータの識別情報を記載したりするなどの方法がある。また、メタデータ検証情報の代替のなる情報がメタデータの伝送時の情報を利用して検証できる場合などは、メタデータ検証情報は付与しなくてもよい。
メタデータ検証情報の一例として、電子署名が利用されている場合について、図5を用いて説明する。メタデータの本体部分1901および1911に対して、メタデータ検証情報としての電子署名1902を付与する。電子署名の方法として例えば、X.509で規格化されている方式などがある。電子署名1902は、署名対象1912、署名アルゴリズム1913、ダイジェスト値計算アルゴリズム1914、ダイジェスト値1915、署名値1916、鍵情報1917が含まれる。署名対象1912は、電子署名が有効な範囲を示す範囲であり、メタデータ実体、即ち1911を指定している。この署名対象が指定されず、全体を署名対象にする方法もある。署名アルゴリズム1913には、後述する署名値を暗号化したアルゴリズムの指定であり、ここではDSA(Digital Signature Algorithm)という公開鍵暗号システムを指定している。ダイジェスト値計算アルゴリズム1914は、署名対象となっているデータからハッシュ関数を通じて、ダイジェスト値を生成するためのアルゴリズムの指定であり、SHA−1が指定されている。ダイジェスト値1915は、署名対象1912のデータをダイジェスト値計算アルゴリズム1914のSHA−1を利用して算出された値であり、「Sagfsukgfd8k2,sd@」となる。署名値1916は、ダイジェスト値1915を、署名アルゴリズム1913を利用して暗号化したものである。例では、DSAを利用して、メタデータの発行元の秘密鍵を利用してダイジェスト値「Sagfsukgfd8k2,sd@」を暗号した値「Gljm,l;k90k4buxz13」となる。鍵情報1917では、受信装置4が署名値1916を復号するために必要な鍵情報が指定され、ここでは公開鍵証明書IDとして「004587」が指定される。この公開鍵証明書の指定方法としては、既に述べた公開鍵証明書IDを指定するほかに、公開鍵証明書の所有者を指定する方法もある。その他、公開鍵証明書の実体データ自体を持つという方法もある。メタデータ検証情報が付加されたメタデータは、受信装置4に配信するため、配信経路5に送られる。
次に、メタデータアクセス制御情報送信装置2の動作について説明する。
メタデータアクセス制御情報送信装置2では、メタデータアクセス制御情報生成手段21にてメタデータアクセス制御情報を生成する。メタデータアクセス制御情報の一例については図6を用いて説明する。メタデータアクセス制御情報に含まれる情報は、対応コンテンツ情報18と対応メタデータ情報16あるいは非対応メタデータ情報17から構成される。対応コンテンツ情報18は、メタデータのアクセス制御を行うコンテンツ20を特定する情報であり、コンテンツ20の識別情報や提供元情報などで示される。対応コンテンツ情報18について、さらに詳細に説明した図が図7である。図7Aは、対応コンテンツ情報がコンテンツの識別する情報を示す場合であり、コンテンツ識別子を直接指定している。コンテンツの識別子としては、TV Anytime Forumの仕様で利用されているメタデータに記載され、メタデータからコンテンツを指し示すために利用されるコンテンツ参照識別子(CRID)を利用したり、デジタル放送の場合はARIB STD−B10で定義されているPSI/SIに含まれるネットワークID、サービスID、イベントIDを利用したりしてもよい。この場合、対応コンテンツ情報に記載されているコンテンツ識別子によってコンテンツが特定される。
一方、図7Bは、対応コンテンツ情報がコンテンツの提供元の識別子を示す場合であり、コンテンツの提供元が指定される。他の指定として、コンテンツ提供元の識別子としては、インターネットで利用されているURL(Unique Resource Locator)、事業者識別子(図7BではABCD)のほか、URN(Unique Resource Name)、DNSのドメイン名などのほか、コンテンツが伝送されている経路情報を提供元と見なし、その識別情報としてデジタル放送で利用されているPSI/SIの放送事業者IDやサービスIDなどが利用可能である。PSI/SI情報については図13(後出)にて後述する。
対応メタデータ情報16は、コンテンツ20にアクセスしてよいメタデータ13A−13Cを示すものであり、メタデータの識別情報又はメタデータ発行元を特定する情報14などで示される。例えば、特定する情報14としては、メタデータに付与されている電子署名の発行元を確認するための公開鍵証明書或いは公開鍵証明書を指定するための識別子、メタデータ発行元を特定する識別情報である所有者ID、デジタル放送のPSI/SI情報に含まれるbroadcaster_id放送事業者ID、terrestrial_broadcaster_id、affiliation_id、もしくはサービスを示すservice_idなどである。対応メタデータ情報16についてさらに詳細に説明した図が図8である。図8Aは、対応メタデータ情報16がメタデータの識別する情報を示す場合であり、メタデータの識別子を直接指定している。この場合、対応メタデータに記載されているメタデータIDと一致するメタデータ識別子が付与されているメタデータのみが指定される。図8Bは、対応メタデータがメタデータの発行元を識別するために発行元IDを指定したケースである。この場合、メタデータの発行元として対応メタデータに記載されている発行元IDと一致する発行元IDが記述されているメタデータのみが指定される。
次に、対応メタデータが公開鍵証明書を指定する場合について述べる。図8Cは対応メタデータが公開鍵証明書を指定した場合であり、例として公開鍵証明書の識別子のIDを利用した場合である。この場合、メタデータに付与されている電子署名が、対応メタデータで指定された公開鍵証明書で検証できるメタデータのみが指定される。なお、公開鍵証明書の指定方法としては、公開鍵証明書識別子の他に公開鍵証明書の所有者を指定することも可能である。図8Dは、対応メタデータが公開鍵証明書自体である。この場合、メタデータに付与されている電子署名が、対応メタデータに含まれている公開鍵証明書で検証できるメタデータのみが指定される。
非対応メタデータ情報17は、対応メタデータ情報16とは逆にコンテンツにアクセスできないメタデータ13Dを示すものであり、このようなメタデータ13Dの識別情報又はメタデータ発行元を特定する情報14を対応メタデータ情報16と同様に記載する。このメタデータアクセス制御情報が参照するメタデータの情報としては非対応メタデータ情報17と対応メタデータ情報16があるが、いずれか一つ以上のデータの記載によってメタデータアクセス制御情報としては機能する。なお、受信装置上でユーザが独自に作成したメタデータに特定の発行元識別子を割り当て、対応メタデータ情報もしくは非対応メタデータ情報にこれらの識別子を記載することも可能である。これにより、メタデータアクセス制御情報によってユーザが独自に作成したメタデータのコンテンツに対する利用可否を制御することができる。
メタデータアクセス制御情報は、メタデータに包含されている場合、コンテンツに包含されている場合、ライセンスに包含されている場合、などさまざまな方法がある。なお、メタデータに包含されている場合については実施の形態2で、コンテンツに包含されている場合については実施の形態3で述べる。ライセンスに包含されている場合については図9を用いて説明する。ライセンス1501とは、暗号化されたコンテンツを復号するための鍵1511やコンテンツを利用するための利用条件1512が含まれるものであり、コンテンツを保護するためにDRMシステムによってコンテンツが暗号化された場合、その暗号化コンテンツ1521を再生するときにコンテンツ利用手段1531されるものである。ライセンスにメタデータアクセス制御情報1513が含まれる場合は、ライセンスに対応するコンテンツが暗号化コンテンツならびにそれを解く鍵という組み合わせがDRMシステムによって対応づけられるので、ライセンス自体がコンテンツと対応づけられる。よって、1513に含まれる対応コンテンツ情報18を省略することも可能である。
このメタデータアクセス制御情報には、メタデータアクセス制御情報検証情報付加手段22にて、受信装置4がメタデータアクセス制御情報の発行元の正当性などを検証できるための検証情報19を付与する。このメタデータアクセス検証情報は、メタデータアクセス制御情報に対してメタデータアクセス制御情報発行元の秘密鍵によって電子署名したり、メタデータアクセス制御情報に電子透かしを利用してメタデータアクセス制御情報の発行元検証するための情報を埋め込んだりする方法などがあげられる。検証情報を付加されたメタデータアクセス制御情報は、受信装置4に配信するため、配信経路5に送られる。
なお、前述したようにコンテンツに利用制限が施されている場合には、コンテンツの利用を許可する情報とともにメタデータアクセス制御情報を配布しても良い。具体的な例としては、DRMシステムで保護されたコンテンツに対して、コンテンツの利用条件の一部としてメタデータアクセス制御情報を記述し、コンテンツの利用を許可した端末に対してのみ、この利用条件を含むライセンスを配布する形態、即ち前記の通りメタデータアクセス制御情報がライセンスに含まれる形態などがある。
次に、コンテンツ送信装置3について説明する。コンテンツ送信装置3では、コンテンツ生成手段31にてコンテンツを生成する。生成されたコンテンツに対しては、コンテンツ検証情報付加手段32で検証情報を付与する。検証情報は、受信装置4がコンテンツの提供元情報が正当であるか、又はコンテンツに付与されている識別情報が正当であるかを確認するための情報である。検証情報の例としては、コンテンツの提供元がコンテンツに付与した電子署名、電子透かしを利用してコンテンツ提供元情報やコンテンツの識別情報をコンテンツに埋め込んだ情報、コンテンツデータのヘッダに挿入されたコンテンツ提供元情報やコンテンツの識別情報の情報、あるいは複数のファイルやリソースにより構成されるコンテンツ(以下、マルチパートコンテンツ)の場合は構成するファイルやリソースの一つに記載されたコンテンツ提供元情報やコンテンツの識別情報である。検証情報が付加されたコンテンツは、受信装置4に配信するため、配信経路5に送られる。送信装置から受信装置4に送られるメタデータ、メタデータアクセス制御情報、コンテンツは、コンテンツを保護するためだけでなく、メタデータからコンテンツへのアクセス制御ルールを確実に実行させるため、暗号化して送ってもよい。即ち、メタデータからコンテンツへのメタデータアクセス制御情報を確実に実施させるという条件を遵守できる受信装置4のみが、前記暗号化されたメタデータ、メタデータアクセス制御情報、コンテンツの復号鍵を入手できるという制約を設け、コンテンツ利用時に復号するときに制約を守らせることにする。
(受信装置)
次に、受信装置4の動作について図4及び図10を用いて述べる。
(メタデータの検証)
受信装置4では受信したメタデータの検証を行うため、メタデータ検証手段41でメタデータを検証する(S301)。メタデータの検証とは、メタデータに付加されている検証情報を用いることにより、メタデータの発行元情報を確認して、悪意の発行者による成りすましを防止することである。メタデータが放送経路によって入手される場合は、電子署名を利用する方法、メタデータ中の識別子を利用する方法、CASを利用する方法、メタデータを取得した放送経路情報を利用する方法のいずれかによって検証可能である。メタデータが通信経路によって入手される場合は、電子署名を利用する方法、メタデータサーバから取得する公開鍵証明書を利用する方法、DRMを利用してメタデータ記載の情報を信頼する方法のいずれかによって検証可能である。以下、詳細の検証方法を述べる。
(電子署名を利用する方法)
メタデータの発行元情報を検証する方法の一例として、メタデータ検証情報に付与されている電子署名を利用する場合について図5を利用して述べる。メタデータ検証手段141では、メタデータの署名検証に必要な公開鍵証明書を取得する。メタデータの電子署名を検証するために必要な公開鍵証明書は、電子署名に含まれている鍵情報1917に記載されている公開鍵証明書の識別子を利用し、その識別子に合致する公開鍵証明書を図示していない証明書管理手段にて保持しているかを検索する。合致した公開鍵証明書を取得することができたならば、その公開鍵証明書に含まれている公開鍵を利用して、署名値1916を復号する。復号した値と、ダイジェスト値(1915)を比較し、一致が確認できたならば、電子署名を確認できたことになる。電子署名の検証を行い、メタデータの電子署名の検証が済んだら、メタデータ検証情報の検証するときに使用した署名検証用の公開鍵証明書の所有者情報を確認することでメタデータの発行元を検証する。あるいは、電子署名の確認によってメタデータの改ざんがされていないことがわかるので、メタデータに記載されている提供者情報(図3の1100)を利用することも可能である。この公開鍵証明書は、信頼できるCA機関によって発行されたもの、もしくは信頼できるCA機関が発行した中間証明書により署名されているものを使用する。これにより証明書の内容を信頼できるものであると判断できる。また、署名というのは、署名を行った秘密鍵に対応するただ1つの公開鍵でしか検証できないので、メタデータに署名を行った事業者が確かに、検証に使った証明書の所有者であることを判断できる。
(放送伝送路によるメタデータ情報を利用)
メタデータの発行元情報を検証する方法のさらなる例として、メタデータが事業者の特定されている放送経路から取得される場合は、取得されたメタデータ中に記載された、あるいは電子透かしによってメタデータに埋め込まれた識別情報や発行元情報(例えば図3の1100)が信頼できると見なす方法もある。
(放送伝送路の識別子を利用)
メタデータの発行元情報を検証する方法のさらなる例として、メタデータが取得できた放送経路情報、即ちデジタル放送の経路を指定している放送事業者ID、例えばBSデジタル放送の場合はbroadcaster_id、地上デジタル放送の場合はterrestrial_broadcaster_idもしくは、系列ID(affiliation_id)やサービスIDといったPSI/SI情報を利用してメタデータの発行元情報を特定する方法もある。
(CASを利用)
メタデータの発行元情報を検証する方法のさらなる例として、CASを用いた場合について述べる。CASとは、デジタル放送で利用されているアクセス制御方法であり、CASによってメタデータが保護されている場合である。即ち、暗号化されて伝送された場合は、受信装置が持っている固有鍵でのみ復号することが可能なため、メタデータに記載されたメタデータ発行元情報(例えば図3の1100)やメタデータ識別子情報或いは放送事業者識別子が信頼できると見なす方法などもある。CASの場合、受信装置が持っている固有鍵でのみ復号することが可能なEMMパケットからECMを復号するためのワーク鍵を取り出す。次に、ECMを復号してメタデータが含まれるストリームを復号するためのスクランブル鍵を取得することが可能である。取得したスクランブル鍵を利用して、ストリーム上のメタデータを復号することで、メタデータを取得することが可能である。以上のプロセスによって、メタデータが保護されて受信装置に送られてきている、即ち、メタデータの内容を信頼できるものであると判断できるので、メタデータに記載してある事業者情報やメタデータが伝送されている経路の事業者識別情報によって発行元を確定させることが可能になる。
(サーバの公開鍵証明書を利用)
メタデータの発行元情報を検証する方法のさらなる例として、公開鍵証明書の利用がある。これは、受信装置がメタデータ取得先のメタデータサーバから取得する公開鍵証明書を受信装置自ら持っている信頼できる事業者情報を利用して認証できることで、信頼できると判断できるメタデータサーバから取得したと判断できる。よって、メタデータ自体の内容を正しいと判断することも可能になり、メタデータに記述されているメタデータ発行元情報を利用してメタデータの発行元を確定させる方法がある。或いは、サーバから得た公開鍵証明書に記載してある所有者情報を利用して確定させる。なお、受信装置が保持できる信頼できる事業者情報としては、公開鍵証明書や公開鍵証明書を一位に特定するための識別子や公開鍵証明書の所有者情報がある。
(DRMシステムを利用)
メタデータの発行元情報を検証する方法のさらなる例として、DRMシステムを利用する場合がある。これは、メタデータがDRMシステムによって暗号化されており、CASと同様にメタデータが保護されている。そのため、受信装置がDRMシステムからメタデータを復号するためのライセンスをセキュアに取得することが行われるため、メタデータに記載されている発行元識別情報の内容を信頼できるものであると判断でき、それによってメタデータ発行元を確定させることが可能である。以上のように様々なメタデータ発行元および内容の正当性の検証方法があるが、どのような方法を用いるかは、運用・実装の容易さと、成りすましのメタデータ発行元および内容改竄の困難さとの兼ね合い、およびそれぞれの事業者で選択できるメタデータの送られ方により決定される。
メタデータの検証ができたら、検証結果としてメタデータのメタデータ識別情報あるいはメタデータ発行元情報(例えば、1101で示されるProgramRefのcridとして記述してある「crid://broadcast.com/ContentID1」)のいずれか一方以上を判定手段144に伝える(S302)。次に、メタデータ識別情報、メタデータ発行元情報(例えばメタデータ発行者ID=ABCD)あるいはメタデータの検証に利用した公開鍵証明書の識別情報の少なくとも1つとメタデータが参照しているコンテンツの識別情報、例えば、メタデータが図3のSegmentInformationである場合、1101で示されるProgramRefのcridとして記述してある「crid://broadcast.com/ContentID1」をメタデータアクセス制御情報検証手段142に送る(S303)。
(メタデータアクセス制御情報の検証その1)
メタデータアクセス制御情報検証手段142では、メタデータの識別情報あるいは発行元が一致するメタデータアクセス制御情報を探す(S311)。メタデータアクセス制御情報の一例が図11に示されている。このメタデータアクセス制御情報11001は、対応メタデータ11002と、対応コンテンツ11003と、検証情報との各データから構成される。メタデータ発行者がABCDである場合、対応メタデータ11002が発行元ABCDを示すメタデータアクセス制御情報11001を、図示していない受信装置のメタデータアクセス制御情報を管理手段から検索する。別の方法として、前述したメタデータの電子署名の検証に利用した公開鍵証明書の識別子、所有者情報を利用して、該当するメタデータアクセス制御情報を検索する。これは、メタデータアクセス制御情報の対応メタデータ情報の形式(図8のA〜D)によって異なる。メタデータアクセス制御情報は受信装置に既に送付されているか、まだ配信されていないためにネットワークを通じて取得するかは問わない。
該当するメタデータアクセス制御情報が見つかったら、メタデータが参照しているコンテンツとそのメタデータが見つかったメタデータアクセス制御情報によって対応づけられているかを確認する(S312)。即ち、メタデータとメタデータが参照しているコンテンツの対応が、メタデータアクセス制御情報の対応メタデータ情報16と対応コンテンツ情報18とによって対応づけされているかを確認する。また、非対応メタデータ情報17の対象になっていないかどうかも確認する。なお、一度に対応メタデータ211と非対応メタデータ情報17が両立することはない。図11で示すメタデータアクセス制御情報ならば、対応コンテンツ11003に記載されているコンテンツ識別子「crid://broadcast.com/ContentID1」)と、メタデータ検証手段から送信されたメタデータに対応するコンテンツ識別子(図3の場合「crid://broadcast.com/ContentID1」)を比較し、合致するかどうかを確認する。上記はコンテンツ識別子とメタデータ発行元によって、メタデータとコンテンツが対応づけを確認したが、対応コンテンツとしてコンテンツ識別子の代わりにコンテンツ提供元、コンテンツ復号鍵、対応メタデータとしてメタデータ発行元の代わりにメタデータ識別子を利用して対応付けを確認してもよい。
(メタデータアクセス制御情報の検証その2)
メタデータアクセス制御情報でメタデータとコンテンツの対応の確認がとれたら、メタデータアクセス制御情報の検証情報を使用して、メタデータアクセス制御情報の発行元を検証する(S313)。メタデータアクセス制御情報が放送で伝送される場合は、電子署名を利用する、メタデータアクセス制御情報に電子透かしで埋め込まれている発行者情報を利用する、放送経路の取得先自体の情報を利用する、メタデータアクセス制御情報に記載されている発行元情報を利用するといったことで、発行元の検証が可能である。メタデータアクセス制御情報が通信で伝送される場合は、電子署名を利用する、メタデータアクセス制御情報に電子透かしで埋め込まれている発行者情報を利用する、公開鍵証明書で受信装置が信頼しているサーバから入手するといったことで、発行元の検証が可能である。
以下、メタデータアクセス制御情報の検証方法についてそれぞれの方法を述べる。
(電子署名を利用)
メタデータアクセス制御情報に検証情報として付与された電子署名をメタデータと同様の方法で検証し、検証に利用した公開鍵証明書の所有者を特定することで、検証したとする方法がある。
(放送伝送路の識別子を利用)
メタデータアクセス制御情報の発行元を検証する方法のさらなる例としては、メタデータアクセス制御情報を取得する放送経路で同時に伝送されている、その放送経路を特徴付ける情報、例えば放送されているPSI/SIに含まれるサービスIDや放送事業者ID、地上デジタル放送の場合はterrestrial_broadcaster_idもしくは、系列ID(affiliation_id)を利用したことによってメタデータアクセス制御情報の発行元を特定し、検証するという方法もある。
(放送で送られてきたメタデータアクセス制御情報を利用)
メタデータアクセス制御情報を検証する方法のさらなる例として、メタデータアクセスが事業者の特定されている放送経路から取得される場合は、取得されたメタデータアクセス制御情報中に記載された事業者識別情報(図3の1100)が信頼できると見なす方法もある。
(CASを利用)
メタデータの発行元情報を検証する方法のさらなる例として、CAS用いて放送で伝送された場合は、メタデータに記載されたメタデータ発行元情報やメタデータ識別子情報あるいは放送事業者識別子が信頼できると見なす方法などもある。この検証方法は、CASを利用してメタデータを検証する方法と同じである。
(サーバの公開鍵証明書を利用)
メタデータアクセス制御情報の発行元を検証する方法のさらなる例としては、メタデータアクセス制御情報がインターネットなどの通信経路によって入手される場合は、受信装置が信頼する事業者として保持している公開鍵証明書などの事業者情報によってメタデータアクセス制御情報を入手したサーバから取得する公開鍵証明書を認証することによって、信頼できる信頼できると判断できるメタデータアクセス制御情報サーバから取得したと判断できる。これによって、メタデータアクセス制御情報が信頼される経路から入手されたと判断でき、サーバから取得する公開鍵証明書の所有者情報や、メタデータアクセス制御情報に記載してある発行元識別情報を利用して、メタデータアクセス制御情報の提供者を特定したことによって、メタデータアクセス制御情報発行元を検証するという方法もある。
(DRMシステムを利用)
メタデータアクセス制御情報を検証する方法のさらなる例として、DRMシステムを利用する場合がある。これは、メタデータアクセス制御情報がDRMシステムによって暗号化されており、受信装置がDRMシステムからメタデータアクセス制御情報を復号するためのライセンスをセキュアに取得することが行われるため、メタデータアクセス制御情報に記載されている発行元識別情報の内容を信頼できるものであると判断でき、それによってメタデータアクセス制御発行元を確定させることが可能である。
(ライセンスを利用)
メタデータアクセス制御情報がコンテンツを復号するための暗号鍵を含むライセンスに含まれる場合について述べる。ライセンスはセキュアにコンテンツ提供元からコンテンツを利用してよいユーザの端末へ提供される。よって、メタデータアクセス制御情報の提供元とコンテンツ提供者と同じ提供元だと確定させることが可能である。
メタデータアクセス制御情報の発行元を検証した後は、メタデータ判定手段44にメタデータとコンテンツの対応の確認結果とメタデータアクセス制御情報の発行元を通知する(S314)。更に、利用しようとしているコンテンツの識別情報或いはコンテンツの発行元情報のいずれか一方以上をコンテンツ検証手段43に送る(S315)。
(コンテンツ検証)
コンテンツ検証手段43では、コンテンツの提供元又はコンテンツの識別情報を検証する(S321)。
(電子署名を利用)
コンテンツの検証方法としては、メタデータと同様に、コンテンツの検証情報として付与された電子署名を認証局などによって信頼された公開鍵証明書の所有者情報、識別子を利用して確認して検証する方法がある。
(コンテンツに合成されているデータを利用)
別のコンテンツの検証方法として、コンテンツを放送経路から取得している時は、コンテンツのヘッダ、或いはマルチパートコンテンツを構成するファイルやリソース、或いはコンテンツに電子透かしを利用して記載してあるコンテンツの提供元又はコンテンツの識別情報を確認する。コンテンツのヘッダに識別情報がある場合について、図12aを用いて説明する。この場合、コンテンツはヘッダ部1601とボディ部1602にわかれ、ヘッダ部にはコンテンツを再生させるための情報であるコンテンツのコーデック情報、コンテンツの属性情報などが含まれる。このヘッダ部1601に、図12aでは放送事業者識別子を記載しているが、コンテンツ提供元情報として、コンテンツ提供元情報の識別子、放送事業者識別子、あるいはコンテンツを識別するためのコンテンツ識別情報のいずれか一つ以上を挿入する。ボディ部1602は、実際のコンテンツデータとなり、MPEG−2やMPEG−4などによって符号化された映像や音声のデータが含まれる。
図12bにてマルチパートコンテンツの場合の1リソース名あるいはコンテンツの場合を説明する。この場合、コンテンツは1611マルチパートとして一つにまとめられ、1612から1615までの各のリソースやファイルで構成される。各のリソースはMPEG−2やMPEG−4やJPEGなどによって符号化された映像や画像や音声のデータ、HTMLやBMLのデータが含まれる。その中の1リソースとして、1613のようにコンテンツ情報として、放送事業者識別子を記載しているが、コンテンツ提供元情報として、コンテンツ提供元情報の識別子、放送事業者識別子、或いはコンテンツを識別するためのコンテンツ識別情報のいずれか一つ以上を挿入する。あるいは、コンテンツに電子すかしを利用してコンテンツの提供元識別情報又はコンテンツの識別情報を埋め込む。このような場合、放送という事業者が限定された配信経路によって入手できたコンテンツであり、コンテンツと合成されたヘッダ情報、或いはマルチパート情報、或いは電子透かしに記載されているコンテンツ情報であるので、記載されているコンテンツ提供元情報やコンテンツの識別情報を確認したことで検証したという方法がある。
(放送伝送路の識別子を利用)
この場合はデジタル放送で利用されているPSI/SIで提供されている放送事業者IDを受信装置で記憶しておくことによって、コンテンツ提供元を確認する。この場合のコンテンツ提供元を確認する手法につて図13を利用して説明する。コンテンツが放送されている時、選局しているサービスIDによってコンテンツが伝送されているサービスIDをSDT(Service Description Table)1701を用いて調べる。この例では、Service IDが1021となる。次に、BIT(Broadcast Information Table)1711を利用して、該当するService ID1021のBroadcast_idを調べる。BIT1712と1713より、該当のBroadcast_idは7なので、この値をコンテンツ提供元識別子として利用する。なお、BITが利用されていない放送環境では、Service id1024をコンテンツ提供元として検証したことにしてもよい。地上デジタル放送の場合はterrestrial_broadcaster_idもしくは、系列ID(affiliation_id)といった情報を発行元情報の検証として用いることも可能である。
(サーバの公開鍵証明書を利用)
そのほかの方法としては、コンテンツを通信経路で入手した場合、取得先のサーバの公開鍵証明書を受信装置が保持する公開鍵証明書などの事業者情報を利用して認証が可能な場合、信頼できるコンテンツサーバから取得したと判断できる。よって、取得したコンテンツサーバの証明書の所有者情報を利用して検証したという方法がある。また、コンテンツが信頼できる手段で入手できるのでコンテンツのヘッダ、或いはマルチパートコンテンツを構成するファイルやリソースに記載してあるコンテンツの提供元又はコンテンツの識別情報を利用して、コンテンツ入手元を確認したことで検証したという方法がある。
(CASを利用)
コンテンツが暗号化された放送から取得された場合は、CASの仕組みを利用する方法がある。これは、コンテンツを特定する情報はコンテンツ鍵を含むECMに含まれているコンテンツ提供者の識別子、コンテンツ識別子によって、コンテンツ入手元を確認したことで検証したという方法がある。
(DRMを利用)
コンテンツを検証する別の手段として、コンテンツに検証情報を合成するとともに、コンテンツをDRM暗号化する方法がある。コンテンツのヘッダ、或いはマルチパートコンテンツを構成するファイルやリソース、或いは電子透かしで埋め込んだ情報に記載してあるコンテンツの提供元又はコンテンツの識別情報を含んだ状態でコンテンツがDRMシステムを利用して、コンテンツ自体が暗号化されていた時は、コンテンツ自体がセキュアに取得できるため、コンテンツのヘッダ、或いはマルチパートコンテンツを構成するファイルやリソースに記載してあるコンテンツの提供元又はコンテンツの識別情報を確認したことで検証したという方法がある。
(ライセンスを利用)
DRMシステムを利用して暗号化されたコンテンツを復号するためのコンテンツ鍵を含むライセンス情報を利用してコンテンツを検証する場合について述べる。ライセンスはセキュアに提供されるので、このライセンスに含まれるコンテンツ提供者情報を利用して、コンテンツの検証をすることが可能である。メタデータアクセス制御情報もライセンスに含まれている場合、コンテンツ鍵を提供するのはコンテンツ提供元、或いはコンテンツ提供者に許可されている事業者なので、メタデータアクセス制御情報の発行元とコンテンツ提供元が同一であるか信頼されているということも検証できる。
メタデータの検証を行った後は、メタデータ判定手段44にコンテンツの提供元又はコンテンツの識別情報を通知する(S322)。メタデータ判定手段44では、メタデータ検証手段41、メタデータアクセス制御情報検証手段42、コンテンツ検証手段43から取得した情報を元に、メタデータアクセス制御情報の発行元とコンテンツ提供元が一致し、かつメタデータアクセス制御情報によってコンテンツとメタデータが対応づけられているかに対して、そのメタデータによる制御が許可されているという検証結果を確認した場合は、コンテンツに対してメタデータによる制御が可能であると判定する(S341)。即ち、コンテンツ提供元がメタデータアクセス制御情報を自ら発行することによって、コンテンツ提供元がコンテンツにアクセスしてよいメタデータを指定することができるようになる。なお、コンテンツ提供元によって認証されている公開鍵証明書などを利用してメタデータクセス制御情報の発行元がコンテンツ提供元から信頼されている関係であるということがわかれば、同様に利用可能なメタデータとして判定する(S341)。それ以外の場合は利用不可能であると判断し、メタデータの利用は行わない。
なお、本実施の形態では、メタデータの検証、メタデータアクセス制御情報の検証、コンテンツの検証の順序で処理を行っているが、必ずしもこの順序で実施する必要はない。また、コンテンツ、メタデータ、メタデータアクセス制御情報のいずれも、一旦受信装置4に蓄積した後であっても、同様の動作でメタデータの利用可否の判断が可能である。
本実施の形態では、受信装置4の動作としてメタデータアクセス制御情報が受信装置4に配信される場合を述べたが、メタデータアクセス制御情報をサーバ側で持つ場合がある。この場合、受信装置4はメタデータの発行者情報あるいは、メタデータ識別情報をキーにしてメタデータアクセス制御情報を持つサーバに問い合わせ、サーバにメタデータとコンテンツの関係が許可されているか否かを判定させる。更に、判定したサーバがコンテンツ提供元によって信頼関係があるということを公開鍵証明書等で確認する。このことにより、メタデータのコンテンツに対するアクセス可否をサーバ上で判定できる。その他、メタデータの検証、コンテンツの検証、メタデータ判定は同様の動作でメタデータの判別が可能であり、同じ効果が期待できる。
(実施の形態2)
次に、第2の実施形態について、図14を用いて説明する。図14は、図4に示されたメタデータアクセス制御システムにおいて、メタデータ送信装置1にメタデータアクセス制御情報付加手段10を追加する一方、メタデータ検証情報付加手段12、メタデータアクセス制御情報送信装置2、メタデータ検証手段41を除いたメタデータアクセス制御システムのブロック図である。このメタデータアクセス制御システムにおいては、メタデータ生成手段11で作成されたメタデータに、メタデータアクセス制御情報付加手段10で付加したメタデータアクセス制御情報を付加し、受信装置4に送信する。
図15は本実施の形態におけるメタデータアクセス制御情報のデータ構成を概略的に示すデータ構成図である。このメタデータアクセス制御情報19では、合成されたメタデータ13自体を対象にすることから、アクセス制御を行うメタデータを特定する必要がない。また、メタデータ13自体に参照するコンテンツ20が記載されているため、メタデータアクセス制御情報は発行元を証明する検証情報19のみとなる。メタデータアクセス制御情報をメタデータに付加する方法としては、メタデータアクセス制御情報の発行元がメタデータに電子署名をするといった方法がある。別の方法として、メタデータに電子透かしを用いてメタデータアクセス制御情報の発行元情報が記載されているメタデータアクセス制御情報を多重する方法がある。
受信装置4のメタデータクセス制御情報検証手段42では、メタデータアクセス制御情報の発行元を検証する。検証の方法としては、メタデータに付与されている電子署名を確認時に利用した公開鍵証明書の所有者情報を利用する、電子透かしとして多重されていたことメタデータアクセス制御情報を利用して確認するといった検証する方法がある。この確認したメタデータアクセス制御情報の発行元情報とメタデータ自体をメタデータ判定手段44に送信する。コンテンツ検証手段43ではメタデータから参照されているコンテンツの発行元を検証し、コンテンツの発行元をメタデータ判定手段44に送信する。メタデータ判定手段44ではメタデータアクセス制御情報の発行元とコンテンツの提供元が一致するかどうかを確認する。両者が一致すれば、当該コンテンツに対して当該メタデータが利用可能であると判定し、当該メタデータから当該コンテンツへのアクセスを許可する。
以上のように、本実施の形態によれば、メタデータに付与されているメタデータアクセス制御情報を利用することで、コンテンツ提供元からの許可に基づいて、受信装置はメタデータによるコンテンツの制御可否を判断することが出来る。
(実施の形態3)
第3の実施形態について、図16を用いて説明する。図16は図4に示されたメタデータアクセス制御システムを示すブロック図において、コンテンツ送信装置3にコンテンツ合成手段33が追加されるとともに、受信装置4にコンテンツ分離手段48が追加され、メタデータアクセス制御情報検証情報付加手段22、コンテンツ検証情報付加手段32、メタデータ検証手段41、メタデータアクセス制御情報42を除いたメタデータアクセス制御システムのブロック図である。
かかる構成を有するメタデータアクセス制御システムにおいて、第1の実施形態との違いを送信装置から述べる。メタデータアクセス制御情報生成手段121で作成されたメタデータアクセス制御情報に対してメタデータアクセス制御情報検証情報を付加していない。更に、コンテンツ生成手段31で作成されたコンテンツに検証情報付加せずに、メタデータ合成手段33でメタデータアクセス制御情報をコンテンツに合成して受信装置に送信することである。
受信装置4における実施形態1との違いは、コンテンツ検証手段43でコンテンツ及びメタデータアクセス制御情報の発行元を検証し、コンテンツ分離手段48ではコンテンツとメタデータアクセス制御情報を分離することである。メタデータアクセス制御情報については、図17のようにメタデータアクセス制御情報が合成されたコンテンツ自体を示す場合は、図6で示したメタデータアクセス制御情報の対応コンテンツ情報18については特に必要ない。それ以外は変わらない。
この実施の形態の詳細について一具体例を用いて説明する。メタデータ送信装置1については実施の形態1と同じである。コンテンツ生成手段31で生成したコンテンツと、メタデータアクセス制御情報21で生成したメタデータアクセス制御情報を、コンテンツ合成手段31にて合成する。合成方法としては、コンテンツに電子透かしを用いてメタデータアクセス制御情報を多重する方法がある。別の方法としては、メタデータアクセス制御情報をコンテンツヘッダとして記載しておいたり、コンテンツとメタデータアクセス制御を結合するためにマルチパートコンテンツを構成するファイルやリソースに記載しておいたりするという方法がある。
受信装置4のコンテンツ検証手段48では、メタデータアクセス制御情報がコンテンツと不可分であったかを検証する。検証の方法としては、メタデータアクセス制御情報が電子透かしとして多重されていたことにより確認する方法がある。そのほかの検証方法として、メタデータアクセス制御情報がコンテンツヘッダ又はマルチパートコンテンツを構成するファイルやリソースとして送られる場合では、受信装置が保持している公開鍵証明書などの事業者情報によって認証された事業者のサーバからコンテンツを入手したことで確認する。もしくは、コンテンツを信頼できる経路である放送経路からコンテンツを入手し、放送で伝送されている事業者識別によりコンテンツ提供者もしくはコンテンツ識別子により入手先を特定したことにより検証する。
コンテンツとメタデータアクセス制御情報が不可分だったこと検証できたことで、メタデータアクセス制御情報の提供元はコンテンツ提供元と一致していることがわかる。ここで検証されたメタデータアクセス制御情報の提供元情報は、メタデータ判定手段44に送られる。次に、コンテンツ分離部48において、コンテンツとメタデータアクセス制御情報を分離する。メタデータアクセス制御情報はメタデータ判定手段44に、コンテンツはコンテンツ利用手段46に送付される。メタデータ判定手段44では、利用しようとするメタデータが、メタデータアクセス制御情報中の対応メタデータ情報中にあるか否かを確認する。リストにある場合はメタデータを利用可能とし、ない場合は利用が許可されていないメタデータと判別する。メタデータアクセス制御情報によって指定されている対応メタデータが公開鍵証明書の場合、指定された公開鍵証明書によってメタデータの電子署名が確認できればメタデータによって制御可能と判別する。
以上のように、本実施の形態によれば、コンテンツに付与されているメタデータアクセス制御情報を利用することで、コンテンツ提供元からの許可に基づいて、受信装置はメタデータによるコンテンツの制御可否を判断することが出来る。
(実施の形態4)
本発明が適用された第4の実施の形態を説明する。本実施の形態では、蓄積制御を行うメタデータのより詳細な例として、コンテンツ録画制御サービスシステムについて説明する。図18は、本発明が適用されたコンテンツ録画制御サービスシステム全体の概略構成例を示す。このコンテンツ録画制御サービスシステムは、放送番組の内容であるコンテンツを提供する放送事業者101と、この放送事業者101に接続された蓄積制御サービス事業者としての録画制御サービス事業者102と、コンテンツ取得装置としての受信端末103とにより構成される。受信端末103は、ネットワーク100を介して放送事業者101および録画制御サービス事業者102に接続されている。ネットワークとは、電波を使っての放送やIPネットワークを使ったマルチキャスト放送などの同報ネットワークもしくは、双方向ネットワークのことである。放送事業者101は、受信端末103にコンテンツを配信するコンテンツ提供装置(後出の104)を有する。また、録画制御サービス事業者102は受信端末103にコンテンツを蓄積するための蓄積制御情報である録画制御情報(アクセス制御情報)を送付する蓄積制御サービス提供装置としての録画制御サービス提供装置105を有する。コンテンツ提供装置104は録画制御サービス提供装置105にも接続され、蓄積制御サービス情報である録画制御サービス情報の生成のための各種処理を行なうようになっている。
放送事業者101は、提供するコンテンツの実体を保持することができる。コンテンツの実体は、映像や音楽等のデジタルデータである。ここで言う放送とは、BSやCS110,あるいは地上デジタル放送などの電波による放送、もしくは、IPネットワーク上のマルチキャストを使ったIP放送を指す。電波による放送の方式の一例として、ARIB STD−B10、B20、B21、B24、B31、B32、ARIB TR−B14、B15などの規格がある。
以下ではこれらの、BS、CS110、地上デジタル放送の放送における実施例として説明する。本実施形態の適用は、これらの放送に限定するものではなく、ARIB STD−B38に示されるようなサーバ型放送方式でのコンテンツ配信サービスや、MPEG7で規定されるメタデータフォーマットや、TV Anytime Forumの規格文書SP003、SP004などで規定されるメタデータフォーマットに従ったメタデータを使った、双方向ネットワーク上でのコンテンツ配信方式によるコンテンツ配信サービスについても適用可能である。
また、放送事業者101は、提供するコンテンツの再生条件を保持することができる。再生条件は、コンテンツ視聴時にCMをとばして視聴することの禁止などの視聴時制限や、コンテンツ視聴可能回数や、視聴可能期限、例えば、毎日の特定の開始時刻から終了時刻の間以外にのみ、コンテンツの再生を許可するといった、視聴可能時間などの視聴制限情報である。録画制御サービス事業者102は、受信端末103にコンテンツを蓄積させるための録画制御情報を作成、保持することができる。受信端末103は、電波を使っての放送やIPネットワークを使ったマルチキャスト放送などの同報ネットワーク、もしくは双方向ネットワークを介して録画制御サービス事業者102と接続され、録画制御サービス事業者102から再生条件、録画制御情報を取得し、保持することができる。また、受信端末103は、同報ネットワークもしくは、双方向ネットワークを介して放送事業者101と接続され、放送事業者101からコンテンツを取得し、蓄積、再生することができる。
図19は、本実施の形態における放送事業者101が有するコンテンツ提供装置104の内部構成例を示す。図19において、コンテンツ管理手段111は、提供するコンテンツの実体を保持することができる。コンテンツ放送手段112は、同報ネットワークもしくは、双方向ネットワークを介して受信端末103と接続され、コンテンツを受信端末103に送信することができる。また、コンテンツ放送手段112は、署名処理に使用した署名を示す証明書IDを署名手段115から取得することができる。また、コンテンツ放送手段112は、証明書IDと、署名を行った放送事業者を示す放送事業者IDの対応情報を同報ネットワークもしくは、双方向ネットワークを介して受信端末103に送信することができる。
録画制御情報取得手段(蓄積制御情報取得手段)113は、録画制御サービス事業者102で作成された、ユーザにコンテンツを蓄積させるための情報である録画制御情報を録画制御サービス事業者102から、録画制御サービス事業者を識別するための録画制御サービス事業者IDと共に取得することができる。再生条件管理手段114は、録画制御情報取得手段113から録画制御情報と録画制御サービス事業者IDを取得することができる。また、再生条件管理手段114は、取得したサービス事業者IDをもとに再生条件を決定することができる。署名手段115は、再生条件管理手段114から再生条件と録画制御情報を取得し、署名処理を行うことができる。サービス情報送信手段116は、署名手段115から、証明書ID、署名処理された再生条件と録画制御情報を取得することができる。また、サービス情報送信手段116は、取得した再生条件と録画制御情報、証明書ID、放送事業者IDを録画制御サービス情報として、録画制御サービス事業者102に渡すことができる。
図20は、本実施の形態における録画制御サービス事業者が有する録画制御サービス提供装置105の内部構成例を示す。図20において、視聴履歴収集手段121は、双方向ネットワークを介して受信端末103と接続され、受信端末103からユーザのコンテンツ視聴履歴を収集することができる。視聴履歴分析手段122は、視聴履歴収集手段121からコンテンツ視聴履歴を取得し、分析することにより、ユーザの嗜好が反映されるように個人属性データを作成することができる。ユーザ管理手段123は、視聴履歴分析手段122から個人属性データを取得し、ユーザ識別子とともに保持することができる。個人属性データ送信手段124は、双方向ネットワークを介して受信端末103と接続され、ユーザ管理手段123に保持されている個人属性データを受信端末103に送信することができる。
録画制御情報作成手段(蓄積制御情報作成手段)125は、ユーザ管理手段123と連携をして、ユーザの嗜好にあったコンテンツを蓄積させるための録画制御情報を作成することができる。また、録画制御情報作成手段125は、録画制御情報を作成する際、録画制御サービス事業者の意図も考慮して録画制御情報を作成することができる。録画制御情報送信手段(蓄積制御情報送信手段)126は、作成された録画制御情報と、録画制御情報を作成した録画制御サービス事業者を示す録画制御サービス事業者IDをコンテンツ提供装置104に渡すことができる。サービス情報受信手段127は、コンテンツ提供装置104から録画制御サービス情報を取得することができる。サービス情報送信手段128は、同報ネットワーク、もしくは双方向ネットワークを介して受信端末103と接続され、録画制御サービス情報を受信端末103に送信することができる。また、サービス情報送信手段128は、複数の放送事業者の録画制御サービス情報を受信端末103に送信する場合、それぞれの録画制御サービス情報を分割して送信することができる。
図21は、本実施の形態における受信端末103の内部構成例を示す。図21において、視聴履歴送信手段131は、双方向ネットワークを介して録画制御サービス提供装置105と接続され、視聴履歴保持手段132が保持しているユーザのコンテンツ視聴履歴を録画制御サービス提供装置105に送信することができる。視聴履歴保持手段132は、コンテンツ表示手段141からユーザが視聴したコンテンツの情報を取得し、保持することができる。個人属性データ受信手段133は、同報ネットワーク、もしくは双方向ネットワークを介して録画制御サービス提供装置105と接続され、録画制御サービス提供装置105から個人属性データを取得することができる。個人属性データ保持手段134は、個人属性データ受信手段133から個人属性データを取得し、保持することができる。サービス情報受信手段135は、同報ネットワークもしくは、双方向ネットワークを介して録画制御サービス提供装置105と接続され、録画制御サービス提供装置105から録画制御サービス情報を取得することができる。
証明書保持手段136は、署名を検証するための証明書を保持することができる。署名検証手段137は、録画制御サービス提供装置105から取得した再生条件と録画制御情報の署名が正当なものであるかを検証することができる。コンテンツ選択手段138は、署名検証手段137から取得した録画制御情報を、個人属性データ保持手段134から取得した個人属性データを用いてフィルタリングし、蓄積するコンテンツを選択することができる。コンテンツ受信手段139は、同報ネットワークもしくは、双方向ネットワークを介してコンテンツ提供装置104と接続され、コンテンツ選択手段138が選択したコンテンツをコンテンツ提供装置104から取得することができる。
また、コンテンツ受信手段139は、放送事業者IDと証明書IDの対応情報を証明書管理手段144に渡すことができる。コンテンツ管理手段140は、コンテンツ受信手段139からコンテンツを、コンテンツ選択手段138から取得したコンテンツの再生条件を取得し、コンテンツと再生条件を一緒に保持することができる。コンテンツ表示手段141は、ユーザからの要求に応じて、コンテンツ情報をユーザに提示することができる。コンテンツ再生手段142は、蓄積されているコンテンツを再生条件通りに再生することができる。ユーザ録画予約保持手段143は、ユーザが私的に録画予約したコンテンツの情報を保持することができる。証明書管理手段144は、コンテンツ受信手段139から取得した放送事業者IDと証明書IDの対応情報を保持することができる。なお、1つの放送事業者が複数の証明書を持つ場合がるので、1つの放送事業者IDに対し、複数の証明書IDが対応する場合がある。
以上のように構成された録画制御サービスについて、以下その動作を説明する。まず、個人属性データの作成について説明する。視聴履歴収集手段121は、ユーザがサービスに入会時もしくは、入会後定期的に、視聴履歴送信手段131から、双方向ネットワークを介して、ユーザのコンテンツ視聴履歴を取得する。録画制御サービス提供装置105の視聴履歴収集手段121で取得した視聴履歴は、視聴履歴分析手段122において分析され、個人属性データが作成される。ここで用いている個人属性データの例を図22に示す。図22に示されるように、個人属性データは、項目と値の対応表である。作成された個人属性データは、録画制御サービス提供装置105のユーザ管理手段123に保持されるとともに、個人属性データ送信手段124から同報ネットワーク、もしくは双方向ネットワークを介して受信端末103の個人属性データ受信手段133に送信される。受信端末103の個人属性データ受信手段133において受信した個人属性データは、個人属性データ保持手段134において保持される。
次に、録画制御情報の作成について説明する。録画制御サービス提供装置105の録画制御情報作成手段125は、ユーザ管理手段123から個人属性データの項目を取得し、ユーザの嗜好にあったコンテンツを受信端末103に蓄積させることができる録画制御情報を作成する。なお、録画制御情報の作成は、ユーザの嗜好にあったコンテンツだけではなく、録画制御サービス事業者が蓄積させたいコンテンツもあわせて、録画制御情報を作成することができる。ここで作成される録画制御情報の例を図23に示す。図23に示されるように、録画制御情報は、項目、値、コンテンツの対応表である。例えば、項目であるユーザの趣味がその値として「車」であった場合は、コンテンツ「1」、「3」、「5」を受信端末103に蓄積させる。
次に、録画制御サービス情報の作成について説明する。コンテンツ提供装置104の録画制御情報取得手段113は、録画制御サービス提供装置105から録画制御情報と録画制御サービス事業者IDを取得する。録画制御情報取得手段113は、取得した録画制御情報と録画制御サービス事業者IDを再生条件管理手段114に渡す。再生条件管理手段114は、取得した録画制御サービス事業者IDと事前に録画制御サービス事業者との契約をもとに作成された再生条件を決定する。契約により作成される再生条件は、録画制御サービス事業者毎に異なり、録画制御サービス事業者が受信端末103に蓄積させるコンテンツ全体に反映される再生条件となる。
ここで用いられている録画制御サービス事業者IDと再生条件との対応表の例を図24に示す。図24に示されるように、例えば、id=100の録画制御サービス事業者は、再生条件リストのid=2の再生条件が受信端末に蓄積させるコンテンツ全てに反映される。ここで用いられている再生条件リストの例を図25に示す。図25に示されるように、例えば、id=1の再生条件は、再生回数1回の条件となる。次に、再生条件管理手段114は、録画制御情報に記述されているコンテンツに対応する再生条件を対応表から決定する。ここで用いられているコンテンツと再生条件の対応表を図26に示す。図26に示されるように、例えば、コンテンツ名2の場合は、再生条件リストのid=1,3の再生条件が適用されることになる。再生条件管理手段114は、録画制御サービス事業者IDと再生条件の対応表と、コンテンツと再生条件の対応表から、新たにコンテンツと再生条件の対応表を作成する。
新たに作成される対応表の例を図27に示す。図27は、図24と図26から作成した対応表である。図27に示されるように、例えば、図26においてコンテンツ名1に再生条件はなかったが、id=2の再生条件が加えられている。再生条件管理手段114は、再生条件のリストと、新に作成された対応表を再生条件として、録画制御情報と共に、署名手段115に渡す。署名手段115は、証明書IDで対応付けられる、秘密鍵と公開鍵のペアを保持しており、秘密鍵を用いて、取得した再生条件と録画制御情報に署名処理を行う。なお、署名処理は、ITU−TのX.509などの規格を用いると良い。署名手段115は、署名処理を行った再生条件と録画制御情報を、署名を行った秘密鍵に対応する証明書IDとともにサービス情報送信手段116に渡す。コンテンツ提供装置104のサービス情報送信手段116は、取得した再生条件、録画制御情報、証明書IDと、放送事業者IDを録画制御サービス情報として、録画制御サービス提供装置105に渡す。録画制御サービス提供装置105のサービス情報受信手段127は、コンテンツ提供装置104から取得した録画制御サービス情報を、サービス情報送信手段128から同報ネットワークもしくは、双方向ネットワークを介して受信端末103に送信する。
ここで用いられる録画制御サービス情報のデータフォーマットの例を図28に示す。図28に示されるように、録画制御サービス情報は、放送事業者ID毎に分割され、放送事業者毎に署名されている。この図28において、「録画制御」のデータと「コンテンツ情報」のデータが録画制御情報に対応する。
次に、コンテンツの蓄積について説明する。受信端末103のサービス情報受信手段135は、録画制御サービス提供装置105から取得した録画制御サービス情報を署名検証手段137に渡す。受信端末103の署名検証手段137は、取得した録画制御サービス情報に記述されている証明書IDと放送事業者IDを証明書管理手段144に渡す。証明書管理手段144は、取得した証明書IDと放送事業者IDが正当なものであるかを、保持している証明書IDと放送事業者IDの対応情報で確認する。なお、放送事業者ID1つに対して証明書IDが複数対応する場合があるが、その場合は証明書IDを署名検証手段137から取得した証明書IDで放送事業者IDを検索し、見つかった放送事業者IDが、署名検証手段137から取得した放送事業者IDと一致した場合、正当であると判断する。
受信端末103の証明書管理手段144は、正当性が確認された場合、証明書IDを証明書保持手段136に渡す。証明書保持手段136は、取得した証明書IDをもとに保持している証明書を検索し、証明書管理手段144を介して、署名検証手段137に証明書を渡す。もし、証明書管理手段144が指定された証明書IDの証明書を保持していなかった場合は、信頼できる機関から指定したIDに対応する証明書を取得することができる。この場合の信頼できる機関とは、証明書管理手段144の持つ、ルート証明書に対応する証明書発行機関などである。署名検証手段137は、取得した証明書で録画制御サービス情報の署名を検証する。署名検証手段137は、検証された録画制御サービス情報をコンテンツ選択手段138に渡す。
受信端末103のコンテンツ選択手段138の処理について、図29の処理フローを用いて説明する。コンテンツ選択手段138は、取得した録画制御情報(S9)を、個人属性データ保持手段134から取得した個人属性データ(S10)で一つずつフィルタリングを行う(S11)。
コンテンツ選択手段138は、フィルタリングした結果、適合したコンテンツがある場合はそのコンテンツを選択コンテンツとして録画予約管理リストにしておく(S12)。コンテンツ選択手段138は、個人属性データがなくなるまでフィルタリングを繰り返す(S13)。コンテンツ選択手段138は、個人属性データがなくなるまでフィルタリングを行った後、ユーザ録画予約保持手段143からユーザが私的に録画予約しているコンテンツの情報を取得する(S14)。コンテンツ選択手段138は、録画予約管理リストの中にユーザが私的に録画予約しているコンテンツが含まれているかを判断し(S15)、含まれている場合は、録画予約管理リストから削除する(S16)。
最終的に作成される録画予約管理リストの例を図30に示す。図30に示されるように、例えば、コンテンツ名1の場合は、私的録画のため再生条件はないが、コンテンツ名2の場合は、再生条件リストのid=1を再生条件として、再生時に適用されるように蓄積しなければいけない。コンテンツ選択手段138は、選択コンテンツの録画予約管理リストと放送事業者IDをコンテンツ受信手段139に渡すとともに、再生条件リストをコンテンツ管理手段140に渡す(S17)。コンテンツ受信手段139は、コンテンツ選択手段138から取得した録画予約管理リストのコンテンツが、取得した放送事業者IDで示される放送事業者のコンテンツであるかを、同報ネットワークもしくは、双方向ネットワークを介してコンテンツ提供装置104から取得した放送事業者IDとコンテンツの対応表をもとに正当性の確認を行う。
受信端末103のコンテンツ受信手段139は、正当性が確認されたコンテンツを同報ネットワークもしくは、双方向ネットワークを介してコンテンツ提供装置104から取得する。コンテンツ受信手段139は、取得したコンテンツをコンテンツ管理手段140に渡す。コンテンツ管理手段140は、コンテンツ受信手段139から取得したコンテンツと、コンテンツ選択手段138から取得した再生条件リストと一緒に蓄積する。コンテンツ管理手段140は、再生条件リストに、再生条件がコンテンツ管理手段140内でユニークになるようにIDを与えて、再生条件リストを蓄積する。コンテンツ管理手段140は、蓄積したコンテンツと再生条件を、蓄積コンテンツ管理リストを作成して管理する。ここで用いている蓄積コンテンツ管理リストの例を図31に示す。図31に示されるように、蓄積コンテンツ管理リストは、コンテンツと再生条件との対応表であり、例えば、コンテンツ名2の場合、id=100の再生条件リストのid=1の再生条件を適用してコンテンツを再生しなければいけないことを示している。なお、上記説明では、個人属性データによる録画制御情報のフィルタリングを一つずつ行っているが、複数の個人属性データで同時にフィルタリングを行っても良い。
次に、コンテンツの再生について説明する。コンテンツ表示手段141は、ユーザからの要求に応じて、コンテンツ情報をユーザに提示する。ユーザがコンテンツ管理手段140に蓄積されているコンテンツに対して視聴要求をだした場合、コンテンツ管理手段140は、コンテンツ再生手段142にコンテンツと、再生条件がある場合は再生条件を渡す。コンテンツ再生手段142は、再生条件がある場合は再生条件通りに、ない場合はユーザの要求通りに、コンテンツを再生する。
以上のように、本実施の形態では、コンテンツと、コンテンツの再生条件を一緒に蓄積することにより、放送事業者が再生条件を指定することができるとともに、ユーザが私的に録画したものについては、既存のユーザの権利を守ることができる。
なお、本実施の形態では、署名を検証する証明書は受信装置に保持されているものとしているが、放送事業者から取得する方法や、その他信頼できる場所から取得する方法でも良い。
(実施の形態5)
本発明が適用された第5の実施の形態を説明する。前記実施の形態4において、コンテンツ録画制御サービスは無償であったが、運用を考えると課金処理が必要となる。本実施の形態では、販売事業者を設置し、コンテンツ録画制御サービスを有料で行う課金処理を追加した。
図32は、本実施の形態におけるコンテンツ録画制御サービスシステムの全体構成例を示す。放送事業者201は、提供するコンテンツの実体を保持することができる。また、放送事業者201は、提供するコンテンツの再生条件を保持することができる。録画制御サービス事業者202は、受信端末にコンテンツを蓄積させるための録画制御情報を作成、保持することができる。受信端末203は、同報ネットワーク、もしくは双方向ネットワークを介して録画制御サービス事業者202と接続され、録画制御サービス事業者202から再生条件、録画制御情報を取得し、保持することができる。また、受信端末203は、同報ネットワークもしくは、双方向ネットワークを介して放送事業者201と接続され、放送事業者201からコンテンツを取得し、蓄積、再生することができる。販売事業者204は、録画制御サービス事業者202から再生条件と録画制御情報を暗号化した鍵を取得し、保持することができる。また、販売事業者204は、双方向ネットワークを介して受信端末203と接続され、受信端末203に録画制御サービス事業者から取得した鍵を送信することができる。なお放送事業者201は、第4の実施の形態におけると同様のコンテンツ提供装置104を有している。
図33は、本実施の形態における録画制御サービス事業者が有する蓄積制御サービス提供装置としての録画制御サービス提供装置205の内部構成例を示す。サービス情報暗号処理手段221は、サービス情報受信手段127が放送事業者のコンテンツ提供装置104から取得した署名処理済みの録画制御サービス情報に、暗号化を行うことができる。暗号化鍵送信手段222は、サービス情報暗号処理手段221で暗号を行うのに使用された鍵を販売事業者204に渡すことができる。その他の構成要素は、図20の構成要素と同じである。
図34は、本実施の形態における受信端末203の内部構成例を示す。復元化鍵受信手段231は、双方向ネットワークを介して販売事業者204と接続され、販売事業者204から録画制御サービス情報を復元する鍵を取得することができる。復元化鍵保持手段232は、復元化鍵受信手段231が販売事業者204から取得した鍵を保持することができる。サービス情報復元処理手段233は、サービス情報受信手段135が録画制御サービス提供装置205から取得した録画制御サービス情報を、復元鍵保持手段が保持している復元鍵で復元することができる。その他の構成要素は、図21の構成要素と同じである。
図35は、本実施の形態における販売事業者の内部構成例を示す。暗号化鍵受信手段241は、録画制御サービス提供装置205から録画制御サービス情報を暗号化した鍵を取得することができる。鍵保持手段242は、暗号化鍵受信手段241が取得した暗号化鍵を保持することができる。復元化鍵送信手段243は、双方向ネットワークを介して受信端末203と接続され、鍵保持手段242に保持されている録画制御サービス情報を復元するための鍵を受信端末203に送信することができる。
以上のように構成されたコンテンツ蓄積制御サービスシステムについて、以下その動作を説明する。まず、個人属性データの作成について説明する。個人属性データの作成は、前記実施の形態4における個人属性データの作成と同じ方法により作成される。作成された個人属性データは、個人属性データ保持手段134に保持される。
次に、録画制御情報の作成について説明する。録画制御情報の作成は、前記実施の形態4における録画制御情報の作成と同じ方法により作成される。作成された録画制御情報は、録画制御情報送信手段126から放送事業者のコンテンツ提供装置104に渡される。
次に、録画制御サービス情報の作成について説明する。録画制御サービス情報の作成は、前記実施の形態4における録画制御サービス情報の作成と同じ方法により作成される。作成された録画制御サービス情報は、サービス情報暗号処理手段221において暗号処理が行われ、サービス情報送信手段128から同報ネットワークもしくは、双方向ネットワークを介して受信端末203に送信される。ここで言う暗号化の方式としては、例えば、特開2001−142472号公報、特開2001−142786号公報に開示されている方式がある。
次に、鍵の販売について説明する。暗号化鍵送信手段222は、サービス情報暗号処理手段221において暗号化に用いた鍵を販売事業者204に渡す。暗号化鍵受信手段241は、暗号化鍵送信手段222から渡された鍵を受信し、鍵保持手段242に渡す。鍵保持手段242は、取得した鍵を保持しておく。復元化鍵送信手段243は、ユーザからの要求に応じて、鍵保持手段242に保持されている鍵を、双方向ネットワークを介して受信端末203に送信する。復元化鍵受信手段231は、復元化鍵送信手段243から送信された鍵を受信し、復元化鍵保持手段232に渡す。復元化鍵保持手段232は、取得した鍵を保持しておく。
次に、コンテンツの蓄積について説明する。サービス情報受信手段135は、録画制御サービス提供装置205から取得した録画制御サービス情報をサービス情報復元処理手段233に渡す。サービス情報復元処理手段233は、取得した録画制御サービス情報を復元化鍵保持手段232に保持されている鍵で復元処理を行う。サービス情報復元処理手段233は、復元された録画制御サービス情報を署名検証手段137に渡す。これ以降のコンテンツ蓄積までの動作は、前記実施の形態4と同じ動作となる。
次に、コンテンツの再生について説明する。コンテンツの再生は、前記実施の形態1におけるコンテンツの再生と同じ方法により行われる。
以上のように、本実施の形態では、販売事業者を設置することにより、前記実施の形態4の効果に加えて、コンテンツ蓄積制御サービスを有料で行うことが可能となる上、放送事業者、録画制御サービス事業者の権利を守ることがより可能となる。
(実施の形態6)
本発明が適用された第6の実施の形態を説明する。前記実施の形態4において、再生条件は、録画制御情報とともに、録画制御サービス事業者から受信端末に送信されていた。本実施の形態では、再生条件を放送事業者から受信端末に送信するところが異なる。
図36は、本実施の形態におけるコンテンツ録画制御サービスシステムの全体構成例を示す。放送事業者301は、提供するコンテンツの実体を保持することができる。また、放送事業者301は、保持しているコンテンツの再生条件を保持することができる。録画制御サービス事業者302は、受信端末303にコンテンツを蓄積させるための録画制御情報を作成、保持することができる。受信端末303は、同報ネットワーク、もしくは双方向ネットワークを介して録画制御サービス事業者302と接続され、録画制御サービス事業者302から録画制御情報を取得し、保持することができる。また、受信端末303は、同報ネットワークもしくは、双方向ネットワークを介して放送事業者301と接続され、放送事業者301からコンテンツと再生条件を取得し、蓄積、再生することができる。
図37は、本実施の形態における放送事業者301が有するコンテンツ提供装置304の内部構成例を示す。署名手段311は、コンテンツ管理手段111に保持されている再生条件に署名を行うことができる。また、署名手段311は、録画制御情報取得手段113が録画制御サービス事業者302から取得した録画制御情報に署名を行うことができる。コンテンツ放送手段312は、同報ネットワークもしくは、双方向ネットワークを介して受信端末303と接続され、コンテンツと署名処理された再生条件を受信端末303に送信することができる。署名済み録画制御情報送信手段313は、署名手段311において署名処理された録画制御情報を録画制御サービス事業者302に渡すことができる。再生条件管理手段314は、録画制御情報取得手段113から取得した録画制御情報をもとに再生条件を決定することができる。その他の構成要素は、図19の構成要素と同じである。
図38は、本実施の形態における録画制御サービス事業者302が有する蓄積制御サービス提供装置としての録画制御サービス提供装置305の内部構成例を示す。署名済み録画制御情報受信手段321は、コンテンツ提供装置304から署名処理された録画制御情報を取得することができる。署名済み録画制御情報送信手段322は、署名処理された録画制御情報を、同報ネットワーク、もしくは双方向ネットワークを介して、受信端末303に送信することができる。その他の構成要素は、図20の構成要素と同じである。
図39は、本実施の形態における受信端末303の内部構成例を示す。録画制御情報受信手段331は、同報ネットワーク、もしくは双方向ネットワークを介して録画制御サービスサービス提供装置305と接続され、録画制御サービスサービス提供装置305から録画制御情報を取得することができる。放送受信手段332は、同報ネットワークもしくは、双方向ネットワークを介してコンテンツ提供装置304と接続され、コンテンツ提供装置304からコンテンツと再生条件を取得することができる。その他の構成要素は、図21の構成要素と同じである。
以上のように構成された録画制御サービスについて、以下その動作を説明する。まず、個人属性データの作成について説明する。個人属性データの作成は、前記実施の形態4における個人属性データの作成と同じ方法により作成される。作成された個人属性データは、個人属性データ保持手段134に保持される。
次に、録画制御情報の作成について説明する。録画制御情報の作成は、前記実施の形態4における録画制御情報の作成と同じ方法により作成される。作成された録画制御情報は、録画制御情報送信手段126から録画制御情報取得手段113に渡される。署名手段311は、録画制御情報取得手段113から録画制御情報を取得し、署名処理を行う。署名済み録画制御情報送信手段313は、署名手段311から証明書IDと、署名処理された録画制御情報を放送事業者IDと共に、署名済み録画制御情報受信手段321に渡す。署名済み録画制御情報送信手段322は、署名済み録画制御情報受信手段321から録画制御情報を取得し、同報ネットワーク、もしくは双方向ネットワークを介して受信端末303に送信する。ここで受信端末に送信される録画制御情報のデータフォーマットの例を図40に示す。図40に示されるように、録画制御情報は、放送事業者ID毎に分割され、放送事業者毎に署名されている。
次に、再生条件の作成について説明する。再生条件管理手段314は、録画制御情報取得手段113が録画制御サービスサービス提供装置305から取得した録画制御情報を取得する。再生条件管理手段314は、録画制御情報に記述されているコンテンツに対応する再生条件を対応表から決定する。再生条件管理手段314は、決定した再生条件を署名手段311に渡す。署名手段311は、取得した再生条件に署名処理を行い、コンテンツ放送手段312に署名処理された再生条件を渡す。コンテンツ放送手段312は、取得した再生条件をコンテンツと共に、同報ネットワークもしくは、双方向ネットワークを介して受信端末303に送信する。ここで受信端末303に送信される再生条件のデータフォーマットの例を図41に示す。図41に示されるように、再生条件は、録画制御サービス事業者ID毎に分割され、録画制御サービス事業者毎に署名されている。
次に、コンテンツの蓄積について説明する。録画制御情報331は、録画制御サービスサービス提供装置305から取得した録画制御情報を署名検証手段137に渡す。また、放送受信手段332は、コンテンツ提供装置304から取得した再生条件を署名検証手段137に渡す。署名検証手段137は、録画制御情報と再生条件の署名の検証する。署名検証手段137における署名検証の動作は、前記実施の形態4における署名検証の動作と同じ動作となる。これ以降のコンテンツ蓄積までの動作は、前記実施の形態4と同じ動作となる。
次に、コンテンツの再生について説明する。コンテンツの再生は、前記実施の形態4におけるコンテンツの再生と同じ方法により行われる。
以上のように、本実施の形態では、再生条件を放送事業者から送信することにより、録画制御サービス事業者毎に受信端末に蓄積していた再生条件を放送事業者毎に受信端末に蓄積するため、無駄なデータを抑えることができる。
(実施の形態7)
本発明が適用された第7の実施の形態を説明する。前記実施の形態4において、録画制御情報は、録画制御サービス事業者において作成されていた。本実施の形態では、録画制御情報を受信端末で作成する。
図42は、本実施の形態におけるコンテンツ蓄積制御サービスシステムの全体構成例を示す。放送事業者402は、提供するコンテンツの実体を保持することができる。また、放送事業者402は、保持しているコンテンツの再生条件を保持することができる。受信端末402は、同報ネットワークもしくは、双方向ネットワークを介して放送事業者401と接続され、放送事業者401からコンテンツと再生条件を取得し、蓄積、再生することができる。
図43は、本実施の形態における受信端末402の内部構成例を示す。それぞれの構成要素は、図39の構成要素と同じである。
以上のように構成された録画制御サービスについて、以下その動作を説明する。まず、コンテンツ蓄積について説明する。コンテンツ選択手段138は、視聴履歴保持手段132が保持している情報をもとに蓄積するコンテンツを選択し、録画予約管理リストを作成する。コンテンツ選択手段138は、ユーザ録画予約保持手段143からユーザが私的に録画予約しているコンテンツの情報を取得する。コンテンツ選択手段138は、録画予約管理リストの中にユーザが私的に録画予約しているコンテンツが含まれているかを判断し、含まれている場合は、録画予約管理リストから削除する。コンテンツ選択手段138は、録画予約管理リストを放送受信手段332に渡す。これ以降のコンテンツを蓄積させるまでの動作は、前記実施の形態6と同じ動作となる。
次に、コンテンツの再生について説明する。コンテンツの再生は、前記実施の形態4におけるコンテンツの再生と同じ方法により行われる。
以上のように、本実施の形態では、蓄積するコンテンツを全て受信端末で選択することにより、ユーザの嗜好をより反映したサービスを実現することが可能となる。
(実施の形態8)
本発明が適用された第8の実施の形態を説明する。前記実施の形態4において、受信端末が取得するコンテンツは暗号化されていなかった。本実施の形態では、コンテンツを放送事業者で暗号化を行うと共に、ライセンス事業者を設置し、受信端末はコンテンツを復元するための鍵をライセンス事業者から取得する。
図44は、本実施の形態におけるコンテンツ録画制御サービスシステムの全体構成例を示す。コンテンツ提供者501は、提供するコンテンツの実体を保持することができる。また、コンテンツ提供者501は、提供するコンテンツの再生条件を保持することができる。録画制御サービス事業者502は、受信端末にコンテンツを蓄積させるための録画制御情報を作成、保持することができる。受信端末503は、同報ネットワークもしくは、双方向ネットワークを介して録画制御サービス事業者502と接続され、録画制御サービス事業者502から再生条件、録画制御情報を取得し、保持することができる。また、受信端末503は、同報ネットワークもしくは、双方向ネットワークを介してコンテンツ提供者501と接続され、コンテンツ提供者501からコンテンツを取得し、蓄積、再生することができる。ライセンス事業者504は、コンテンツ提供者501からコンテンツを暗号化した鍵を取得し、保持することができる。また、ライセンス事業者504は、双方向ネットワークを介して受信端末503と接続され、受信端末503に放送事業者から取得した鍵を送信することができる。
図45は、本実施の形態におけるコンテンツ提供者501が有するコンテンツ提供装置505の内部構成例を示す。コンテンツ暗号化手段511は、コンテンツ管理手段111に保持されているコンテンツに、暗号化を行うことができる。ライセンスチケット送信手段512は、コンテンツ暗号化手段511で暗号化を行うのに使用されたコンテンツ鍵と、署名手段115において録画制御サービス情報を署名するのに使用された秘密鍵に対応する証明書IDの組であるライセンスチケットをライセンス事業者504に渡すことができる。その他の構成要素は図19の構成要素と同じである。
図46は、本実施の形態における受信端末503の内部構成例を示す。ライセンスチケット受信手段531は、双方向ネットワークを介してライセンス事業者504と接続され、ライセンス事業者504からライセンスチケットを取得することができる。その他の構成要素は、図21の構成要素と同じである。
図47は、本実施の形態におけるライセンス事業者が有するライセンス発行装置506の内部構成例を示す。ライセンスチケット受信手段541は、コンテンツ提供装置505からライセンスチケットを取得することができる。ライセンスチケット保持手段542は、ライセンスチケット受信手段541が取得したライセンスチケットを保持することができる。ライセンスチケット送信手段543は、双方向ネットワークを介して受信端末503と接続され、ライセンスチケット保持手段542に保持されているライセンスチケットを受信端末503に送信することができる。
以上のように構成されたコンテンツ蓄積制御サービスシステムについて、以下その動作を説明する。まず、個人属性データの作成について説明する。個人属性データの作成は、前記実施の形態4における個人属性データの作成と同じ方法により作成される。作成された個人属性データは、個人属性データ保持手段134に保持される。
次に、録画制御情報の作成について説明する。録画制御情報の作成は、前記実施の形態4における録画制御情報の作成と同じ方法により作成される。作成された録画制御情報は、録画制御情報送信手段126からコンテンツ提供装置505に送信される。
次に、録画制御サービス情報の作成について説明する。録画制御サービス情報の作成は、前記実施の形態4における録画制御サービス情報の作成と同じ方法により作成される。ただし、前記実施の形態4とは異なり、作成される録画制御サービス情報には、コンテンツ暗号化手段511で使用したコンテンツ鍵を含むライセンスを識別するためのライセンスIDも含まれている。作成された録画制御サービス情報は、サービス情報送信手段128から同報ネットワークもしくは、双方向ネットワークを介して受信端末503に送信される。ここで受信端末に送信される録画制御サービス情報のデータフォーマットの例を図48に示す。図48に示されるように、録画制御サービス情報は、コンテンツ提供者ID毎に分割され、コンテンツ提供者毎に署名されている。
次に、ライセンスチケットについて説明する。ライセンスチケットとは、少なくともコンテンツ鍵と証明書IDを含み、ライセンスIDにより唯一に識別されるライセンスをまとめたデータである。ライセンス送信手段512は、コンテンツ暗号化手段511においてコンテンツの暗号化に用いたコンテンツ鍵と、ライセンスIDと、署名手段115において録画制御サービス情報の署名に用いた証明書IDを取得する。ライセンス送信手段512は、取得したコンテンツ鍵とライセンスIDと証明書IDの組をライセンスチケットとして、ライセンス発行装置506に渡す。ライセンス受信手段541は、ライセンス送信手段512から渡されたライセンスチケットを受信し、ライセンス保持手段542に渡す。ライセンス保持手段542は、取得したライセンスチケットを保持しておく。ライセンスチケット送信手段543は、ユーザからの要求に応じて、ライセンス保持手段542に保持されているライセンスチケットを、双方向ネットワークを介して受信端末503に送信する。ここで受信端末に送信されるライセンスチケットのデータフォーマットの例を図49に示す。図49に示されるように、ライセンスチケットは、ライセンスID毎に分割されている。
次に、コンテンツの蓄積について説明する。蓄積するコンテンツを決定するまでの動作は、前記実施の形態4におけるコンテンツの決定までの動作と同じ動作となる。コンテンツ選択手段138は、録画予約管理リストにあるコンテンツのライセンスチケットをライセンスチケット受信手段531から取得する。コンテンツ選択手段138は、取得したライセンスチケットの証明書IDと、録画制御サービス情報の証明書IDが一致するかどうかを確認する。一致が確認された場合、コンテンツ選択手段138は、録画予約管理リストと放送事業者IDをコンテンツ受信手段139に渡すと共に、再生条件リストとライセンスチケットをコンテンツ管理手段140に渡す。これ以降のコンテンツ蓄積までの動作は、前記実施の形態4と同じ動作となる。ただし、前記実施の形態4とは異なり、コンテンツは暗号化されているため、コンテンツ再生手段140は、コンテンツ管理手段139からコンテンツに対応するライセンス鍵を取得し、取得したコンテンツ鍵を用いて暗号化されたコンテンツを復号化させてから再生することになる。
次に、コンテンツの再生について説明する。コンテンツの再生は、前記実施の形態4におけるコンテンツの再生と同じ方法により行われる。
以上のように、本実施の形態では、ライセンス事業者を設置することにより、前記実施の形態4の効果に加えて、コンテンツを暗号化して送るため、コンテンツの権利を守ることがより可能となる。
(実施の形態9)
次に、第9の実施の形態として、メタデータとしてリンク情報が利用される場合の一例である「リンク情報認証システム」について詳細を述べる。本発明の第9の実施の形態の特徴は、コンテンツ提供側の放送事業者から提供されるコンテンツの再生を受信側(コンテンツ受信装置、以下単に「受信装置」という)で行う際にコンテンツの再生と同時に表示されるリンク情報に関して、コンテンツを保有する放送事業者が同時表示を許諾したリンク情報にのみ電子署名(以下、署名と呼ぶ)を付与しておき、受信装置は、放送事業者から取得したコンテンツに対して同時に表示するよう設定されているリンク情報に対して、放送事業者からあらかじめ取得した証明書によって署名の検証を行い、この検証によって認証されたリンク情報のみを有効とみなしてコンテンツの再生と同時に表示する点にある。
以下、図面を参照しながら、本発明の第9の実施の形態について詳細に説明する。まず、本実施の形態におけるリンク情報認証システムの構成について説明する。図50は、本実施の形態に係るリンク情報認証システムの全体構成を示すブロック図である。図50に示すリンク情報認証システムは、放送網606を通じて受信装置603に対してコンテンツを提供する放送事業者601と、コンテンツの再生と同時に表示するためのリンク情報を提供するISP(Internet Service Provider:インターネット・サービス・プロバイダ)102と、放送網606から受信したコンテンツを再生するとともに、コンテンツの再生と同時にリンク情報を表示する受信装置603とにより構成される。ここで、放送事業者601とISP602、ISP602と受信装置603は、それぞれIP(Internet Protocol:インターネット・プロトコル)網604、605によって接続されており、放送事業者601と受信装置603は、放送網606によって接続されている。なお、IP網604、605は、別々に図示されているが、同一であってもよい。
なお、ここでは、コンテンツと共に表示されるリンク情報の提供者がISP602の場合について説明するが、このリンク情報の提供者は、ISP602に限定されるものではない。また、図50では、リンク情報の提供者であるISP602がただ1つのみ図示されているが、ISP602が複数存在し、それぞれのISP602が独立して、放送事業者601に対してリンク情報を提供することも可能である。
また、放送網606とは、BS(Broadcasting Satellite:放送衛星)やCS(Communications Satellite:通信衛星)110°などの衛星放送、あるいは、地上波デジタル放送などの電波による放送、もしくは、IP網のマルチキャストを利用したIP放送などを意味する。電波による放送の方式の一例としては、ARIB(Association of Radio Industries and Businesses:電波産業会) STD−B10、B20、B21、B24、B31、B32、ARIB TR−B14、B15などの規格が挙げられる。
また、本実施の形態では、本発明をBS、CS110°、地上波デジタル放送に適用した場合について説明するが、本発明が適用可能な放送方式は、これらに限定されるものではなく、ARIB STD−B38に示されるようなサーバ型放送方式でのコンテンツ配信サービスや、MPEG7で規定されるメタデータフォーマット、TVA(TV Anytime Forum:ティー・ブイ・エニータイム・フォーラム)の規格文書SP003、SP004などで規定されるメタデータフォーマットに従ったメタデータを用いて行われる双方向ネットワーク上でのコンテンツ配信方式によるコンテンツ配信サービスなどについても適用可能である。
なお、ここでのコンテンツとは、映像や音楽などのデジタルデータを意味する。また、リンク情報とは、インターネット上の特定のサービスへアクセスするために必要な情報(一般的にはURL(Uniform Resource Locator:ユー・アール・エル))、及び、特定のコンテンツの再生と同時に表示されるために必要な情報を含むデータを意味する。このリンク情報には、例えば、図57に図示されるリンク情報のデータ例のように、リンク情報を識別するためのリンク情報名、リンク情報の接続先を指定するリンク先URL、接続先のWebサービスのジャンルを示すリンク先ジャンル、リンク情報が同時に表示されるコンテンツを指定するコンテンツ指定、リンク情報を表示するために必要となる表示データなどが記載される。例えば、図57に図示されるリンク情報は、コンテンツ指定により指定されたコンテンツの再生の際に、リンク先URLへのリンクを有する表示データ(リンク情報ボタン)を表示するためのものである。以下に説明する本実施の形態では、コンテンツ(放送コンテンツ)の再生と共にリンク情報を同時に表示することを想定し、コンテンツ指定にservice_idとevent_idとを利用した場合について説明する。
次に、図50に示すリンク情報認証システムにおいて、放送事業者601が具備するコンテンツ提供装置700の構成について説明する。図51は、本実施の形態に係るリンク情報認証システムの放送事業者が具備するコンテンツ提供装置を示すブロック図である。図51に示すコンテンツ提供装置700は、コンテンツの再生と同時に表示されるリンク情報の正当性を認証するための証明書を発行し、その証明書を用いてISP602から受信したリンク情報に署名を付与するとともに、放送網606を通じて受信装置603にコンテンツを送出する装置であり、コンテンツ管理手段701、放送手段702、証明書生成手段703、証明書管理手段704、署名手段705、通信手段706を有している。
コンテンツ管理手段701は、動画コンテンツや音楽コンテンツなどのコンテンツ(デジタルコンテンツ)の管理を行い、コンテンツを格納するための格納手段を含むか、あるいは、当該格納手段にアクセスしてデジタルコンテンツの読み出しが可能である。また、放送手段702は、コンテンツ管理手段701から供給されるコンテンツと、証明書管理手段704から供給される証明書とを放送網606を通じて受信装置603へ送出する。
また、証明書生成手段703は、コンテンツ管理手段701で管理されているコンテンツの再生の際に同時に表示されるリンク情報に対して、正当性を認証するための証明書の生成を行う。本実施の形態では、証明書生成手段703によって生成される証明書には、X.509などにおいて規格化されている公開鍵基盤の電子署名方式を用い、公開鍵証明書を生成して使用することとする。なお、公開鍵証明書はコンテンツに対応させることが可能であるが、その他、例えば、コンテンツの一部のシーンや放送事業者、日時、地域、コンテンツのジャンルなどに対応させることも可能である。
また、証明書管理手段704は、証明書生成手段703で生成された公開鍵証明書をコンテンツ管理手段701で管理されているコンテンツと対応付けて管理を行う。また、署名手段705は、ISP602から受信したリンク情報に関し、このリンク情報が同時に表示されるコンテンツに対応した公開鍵証明書を証明書管理手段704から取得し、その公開鍵証明書を用いて署名を行う。また、通信手段706は、IP網604を通じてISP602との間で、リンク情報の送受信を行う。なお、通信手段706は、ISP602からリンク情報を受信する一方、所定の署名が行われた署名済みリンク情報をISP602に対して送信する。
次に、図50に示すリンク情報認証システムにおいて、ISP602が具備するリンク情報提供装置800の構成について説明する。図52は、本実施の形態に係るリンク情報認証システムのISPが具備するリンク情報提供装置を示すブロック図である。図52に示すリンク情報提供装置800は、コンテンツの再生と同時に表示されるリンク情報を生成し、放送事業者601において署名されたリンク情報(署名済みリンク情報)を受信装置603に送信するとともに、受信装置603において署名済みリンク情報に基づくアクセスが行われた場合に、受信装置603のユーザに対してWebサービスを提供する装置であり、リンク情報生成手段801、リンク情報管理手段802、通信手段803、Webサービス提供手段804を有している。
リンク情報生成手段801は、コンテンツの再生と同時に表示されるリンク情報の生成を行う。このリンク情報生成手段801で生成されるリンク情報の一例は、図57に図示されるものである。ただし、コンテンツ指定の項目として、別のパラメータを利用することが可能である。例えば、コンテンツの一部のシーンをTVA規格のセグメント・インフォメーション(Segment Information)を利用したセグメント指定、SI(Service Information:サービス・インフォメーション)のservice_idを利用した放送事業者指定、日時指定、地域指定、ジャンル指定などが可能である。また、図57では、リンク情報が表形式によって示されているが、実際の運用に当たっては、XML(Extensible Markup Language:エックス・エム・エル)形式、CSV(Comma Separated Value:シー・エス・ブイ)形式、テキスト形式、バイナリ形式などの記述方式が可能である。
また、リンク情報管理手段802は、リンク情報生成手段801で生成されたリンク情報、及び、放送事業者601において署名された署名済みリンク情報の管理を行う。また、通信手段803は、IP網604を通じて、放送事業者601に対してリンク情報の送信を行い、放送事業者601から署名済みリンク情報の受信を行うとともに、IP網605を通じて、受信装置603に対して署名済みリンク情報の送信を行う。また、さらに、通信手段803は、リンク情報(署名済みリンク情報を含む)に基づくアクセスに対応するWebサービスのデータを受信装置603に対して送信する。
また、Webサービス提供手段804は、通信手段803で受信したリンク情報に基づくアクセスに対応したWebサービスを提供する。このWebサービスのデータは、上述のように、通信手段803を介して受信装置603に送信される。ここで、Webサービスとは、例えば、ISP602のポータルサイトを表示することのほかに、コンテンツのダウンロードや販売、商品の購入、懸賞への応募など、インターネットを利用して提供可能なあらゆるサービスを意味する。
次に、図50に示すリンク情報認証システムにおいて、受信装置603が具備するリンク情報認証装置900の構成について説明する。図53は、本実施の形態に係るリンク情報認証システムの受信装置603が具備するリンク情報認証装置を示すブロック図である。図53に示すリンク情報認証装置900は、放送事業者601からコンテンツ及び公開鍵証明書を受信するとともに、ISP602から受信したリンク情報の中からコンテンツの再生と同時に表示可能なものを検索し、検索されたリンク情報の署名が公開鍵証明書で認証された場合のみ有効とみなして、コンテンツの再生と同時に有効なリンク情報を表示することが可能な装置であり、放送受信手段901、コンテンツ再生手段902、証明書管理手段903、署名認証手段904、リンク情報管理手段905、リンク情報検索手段906、リンク情報表示手段907、通信手段908、Webサービス表示手段909を有している。
放送受信手段901は、放送事業者601から放送網606を通じて、コンテンツとコンテンツに関する情報、コンテンツに対応する公開鍵証明書の受信を行う。なお、デジタル放送の場合には、コンテンツは放送番組を意味し、コンテンツに関する情報はSIを意味する。また、コンテンツに対応する公開鍵証明書は、そのコンテンツが放送されている時間帯もしくはそれ以前に受信されている必要がある。
また、コンテンツ再生手段902は、放送受信手段901が受信したコンテンツを再生するとともに、所定の操作手段(不図示)を介して、ユーザからのコンテンツ操作を受け付けるものである。なお、不図示のモニタ(表示手段)やスピーカなどによって、コンテンツ再生手段902で再生されたコンテンツは、視覚的及び/又は聴覚的にユーザに報知される。また、証明書管理手段903は、放送受信手段901が受信した公開鍵証明書をデータベースとして格納・管理する。また、署名認証手段904は、リンク情報検索手段906が検索したリンク情報に対応する公開鍵証明書を証明書管理手段903から取得して、リンク情報に付与されている署名の正当性を検証し、正当であると認証されたリンク情報のみ有効とする。
なお、リンク情報に付与されている署名は、適切な公開鍵証明書(リンク情報に対応付けられている証明書)によって検証されなければならない。図58は、本実施の形態に係るリンク情報認証システムのコンテンツ及びコンテンツのSI、リンク情報、公開鍵証明書の関係の一例を示す図である。この図58に示すように、放送コンテンツのSI、リンク情報、公開鍵証明書は、互いにservice_id及びevent_idによって対応付けられている。したがって、service_id及びevent_idを識別情報として、リンク情報に対応する適切な公開鍵証明書を取得して、この公開鍵証明書によってリンク情報の署名を検証することが可能となる。
また、リンク情報管理手段905は、通信手段908で受信したリンク情報をデータベースとして管理する。また、リンク情報検索手段906は、放送受信手段901から受信したコンテンツのservice_id及びevent_idに対応するリンク情報をリンク情報管理手段905から検索し、検索されたリンク情報の認証を署名認証手段904に要求する。そして、署名認証手段904において認証されたリンク情報をリンク情報表示手段907に渡
し、その表示を要求する。なお、放送受信手段901においてチューニング中のコンテンツが変更された場合やチャネル切り替えによってコンテンツが変更された場合には、リンク情報検索手段906はevent_idの変化を検知して、そのコンテンツに対応するリンク情報を再検索する。
また、リンク情報表示手段907は、リンク情報検索手段906から表示の要求が行われたリンク情報を、コンテンツの再生と同時に受信装置603に接続されたモニタ(不図示)に表示させる。さらに、リンク情報表示手段907は、所定の操作手段(不図示)を介して、ユーザからのリンク操作を受け付け、リンク情報に基づくアクセス要求が行われた場合には、通信手段908に対してリンク先に接続するよう要求する。また、通信手段908は、IP網605を通じてISP602からリンク情報を受信するとともに、リンク情報表示手段907やWebサービス表示手段909からの接続要求に従って、ISP602を介して接続先との間でデータの送受信を行う。また、Webサービス表示手段909は、通信手段908から受信したWebサービスに係る画面をモニタ(不図示)に表示するとともに、所定の操作手段(不図示)を介してユーザからのWeb操作の受け付けを行う。
次に、図54に示すシーケンスチャートを参照しながら、上述の図50〜図53に示す構成において、ISP602が生成したリンク情報に対して、放送事業者601が署名を行うまでの動作について説明する。図54は、本実施の形態に係るリンク情報認証システムにおいて、ISPが生成したリンク情報に対して放送事業者が署名を行うまでのコンテンツ提供装置及びリンク情報提供装置における処理を説明するためのシーケンスチャートである。
まず、ISP602のリンク情報提供装置800のリンク情報生成手段801は、コンテンツの再生と同時に表示させたいリンク情報を生成し、リンク情報管理手段802に渡す(ステップS501)。このときの生成されるリンク情報は、例えば、上述の図57に図示されるものである。次に、リンク情報提供装置800のリンク情報管理手段802は、ステップS501で取得したリンク情報に関して放送事業者601に署名を付与してもらうため、コンテンツ提供装置700に対してリンク情報を送信するよう通信手段803にリンク情報を渡すとともに、放送事業者601のコンテンツ提供装置700へのリンク情報の送信要求を行う(ステップS502)。そして、リンク情報提供装置800の通信手段803は、ステップS502で送信要求されたリンク情報をコンテンツ提供装置700に送信する(ステップS503)。
コンテンツ提供装置700の通信手段706は、ステップS503でリンク情報提供装置800から送信されたリンク情報を受信し、署名手段705に渡す(ステップS504)。そして、コンテンツ提供装置700の署名手段705は、ステップS504で通信手段706から供給されたリンク情報が放送事業者にとって許諾するにふさわしいか否かを判断する。ここで、このリンク情報を許諾すると判断した場合には、署名手段705は、リンク情報に対応する公開鍵証明書を証明書管理手段704に要求する(ステップS505)。
なお、図54には図示しないが、リンク情報を許諾しない場合には、署名手段705は署名を付与せず、リンク情報提供装置800に対して、リンク情報の許諾の不可を通知することが望ましい。また、例えば、許諾するリンク情報に関する情報の一覧が記載されたテーブルに、受信したリンク情報が含まれているか、又は、許諾しないリンク情報に関する情報の一覧が記載されたテーブルに、受信したリンク情報が含まれていないかをチェックしたり、あるいは、受信したリンク情報に基づくアクセスを行って内容のチェックを直接行ったりするなど、リンク情報に係る許諾の可否の様々な決定方法を採用することが可能である。
署名手段705からリンク情報に対応する公開鍵証明書の要求を受けた場合、コンテンツ提供装置700の証明書管理手段704は、ステップS505で要求された公開鍵証明書を検索して、公開鍵証明書を発見した場合には、その公開鍵証明書を署名手段705に返す。一方、証明書管理手段704が公開鍵証明書を発見できなかった場合には、このリンク情報に対応する公開鍵証明書の生成を、リンク情報証明書生成手段703に対して要求する(ステップS506)。なお、図54のシーケンスチャートでは、公開鍵証明書を発見できなかった場合について図示するが、公開鍵証明書を発見して署名手段705に返した場合には、この公開鍵証明書に基づいてリンク情報への署名(後述のステップS510)に係る処理が行われる。
コンテンツ提供装置700の証明書生成手段703は、ステップS506で生成を要求されたリンク情報が対応するコンテンツを、コンテンツ管理手段701から検索して、そのコンテンツに係る識別情報を取得し、そのコンテンツに対応する公開鍵証明書(そのコンテンツに係る識別情報を含む証明書)を生成する(ステップS507)。コンテンツ提供装置700の証明書生成手段703は、ステップS507で生成された公開鍵証明書を証明書管理手段704に渡し(ステップS508)、コンテンツ提供装置700の証明書管理手段704は、ステップS508で取得した公開鍵証明書を格納・管理するとともに、この公開鍵証明書を署名手段705に渡す(ステップS509)。
コンテンツ提供装置700の署名手段705は、ステップS509で取得した公開鍵証明書を用いてリンク情報に署名を付与して署名済みリンク情報を生成し、通信手段706に対して、署名済みリンク情報を渡すとともに、リンク情報提供装置800に対して署名済みリンク情報を送信するよう署名済みリンク情報の送信要求を行う(ステップS510)。そして、コンテンツ提供装置700の通信手段706は、ステップS510で送信要求された署名済みリンク情報をリンク情報提供装置800に送信する(ステップS511)。
リンク情報提供装置800の通信手段803は、ステップS511でコンテンツ提供装置700から送信された署名済みリンク情報を受信し、リンク情報管理手段802に渡す(ステップS512)。そして、リンク情報提供装置800のリンク情報管理手段802は、ステップS512で供給された署名済みリンク情報をデータベースに登録・格納する(ステップS513)。
上述の図54に示す一連の処理によって、ISP602が生成したリンク情報に対して、コンテンツの再生と同時に表示されるリンク情報としてふさわしいか否かを放送事業者601が判断し、ふさわしいと判断した場合のみ署名が付与されて署名済みリンク情報が生成され、リンク情報提供装置800内に格納される。これにより、コンテンツの再生と同時に表示されるリンク情報に関して、放送事業者601がリンク情報の許諾を行うことが可能となり、許諾されたリンク情報には放送事業者601の署名が付与されるので、放送事業者が許諾しないリンク情報がコンテンツと共に表示されるのを防ぐことが可能となる。
続いて、図55に示すシーケンスチャートを参照しながら、上述の図50〜図53に示す構成において、リンク情報認証装置900が、放送事業者601からコンテンツと公開鍵証明書を受信し、コンテンツの再生と同時に表示可能なリンク情報をISP602から検索するまでの動作について説明する。図55は、本実施の形態に係るリンク情報認証システムにおいて、リンク情報認証装置が、放送事業者からコンテンツと公開鍵証明書を受信し、コンテンツの再生と同時に表示可能なリンク情報をISPから検索するまでのコンテンツ提供装置、リンク情報提供装置、リンク情報認証装置における処理を説明するためのシーケンスチャートである。
まず、放送事業者601のコンテンツ提供装置700の放送手段702は、受信装置603に放送すべきコンテンツをコンテンツ管理手段701から取得する(ステップS601)とともに、ステップS601で取得したコンテンツに対応する公開鍵証明書を証明書管理手段704から取得する(ステップS602)。そして、コンテンツ提供装置700の放送手段702は、ステップS601及びS602で取得したコンテンツ及び公開鍵証明書を多重化して、リンク情報認証装置900に放送する(ステップS603)。なお、図59を用いて後述するように、コンテンツ提供装置700から受信装置603に対して、必ずしも放送網606を介して公開鍵証明書が送られる必要はなく、例えば、IP網604、605などを経由して、公開鍵証明書が送信されてもよい。この場合、コンテンツに多重化した状態で公開鍵証明書の送信が行われる場合と同様に、対応するコンテンツが放送されている時間帯に合わせて(同一の時間帯に)、コンテンツ提供装置700から受信装置603に対して、公開鍵証明書が送信されるようにすることにより、公開鍵証明書の改ざんや公開鍵証明書の不正な利用を防止して、再生されるコンテンツ及び表示されるリンク情報の信頼性を向上させることが可能となる。
リンク情報認証装置900の放送受信手段901は、ステップS603でコンテンツ提供装置700から送信された公開鍵証明書を受信し、この公開鍵証明書を証明書管理手段903に渡して、管理を依頼する(ステップS604)とともに、ステップS603でコンテンツ提供装置700から送信されたコンテンツを受信し、このコンテンツの識別情報(service_id及びevent_id)をリンク情報検索手段906に渡す(ステップS605)。
リンク情報認証装置900のリンク情報検索手段906は、ステップS605で放送受信手段901から供給された識別情報(service_id及びevent_id)に対応する署名済みリンク情報をリンク情報管理手段905から検索し、発見した場合はその署名済みリンク情報を取得する(ステップS606)。一方、リンク情報検索手段906が署名済みリンク情報を発見できなかった場合には、リンク情報認証装置900のリンク情報検索手段906は、ステップS605で取得した識別情報(service_id及びevent_id)を通信手段908に渡すとともに、この識別情報(service_id及びevent_id)を検索キーとしてリンク情報提供装置800から署名済みリンク情報を取得するよう通信手段908に送信を要求する(ステップS607)。なお、図55のシーケンスチャートのステップS608以降では、署名済みリンク情報を発見できず、ステップS607で署名済みリンク情報の取得要求が行われた場合の処理について説明する。
リンク情報認証装置900の通信手段908は、ステップS607で取得した検索キーをリンク情報提供装置800の通信手段803に送信する(ステップS608)。リンク情報提供装置800の通信手段803は、ステップS608でリンク情報提供装置800から送信された検索キーを受信してリンク情報管理手段802に渡し、リンク情報管理手段802から、この検索キーに対応する署名済みリンク情報を取得する(ステップS609)。そして、リンク情報提供装置800の通信手段803は、ステップS609で取得した署名済みリンク情報をリンク情報認証装置900に送信する(ステップS610)。受信装置603の通信手段908は、ステップS610でリンク情報提供装置800から送信された署名済みリンク情報を受信し、リンク情報検索手段906に渡す(ステップS611)。
上述の図55に示す一連の処理によって、リンク情報認証装置900は、放送事業者601からコンテンツ及びこのコンテンツに対応する公開鍵証明書を受信し、このコンテンツの再生と同時に表示可能な署名済みリンク情報をISP602から取得することが可能となる。
続いて、図56に示すシーケンスチャートを参照しながら、上述の図50〜図53に示す構成において、リンク情報認証装置900が、リンク情報の署名を検証して認証されたリンク情報をコンテンツの再生と同時に表示し、リンク情報のリンク先にアクセスするまでの動作について説明する。図56は、本実施の形態に係るリンク情報認証システムにおいて、リンク情報認証装置が、リンク情報の署名を検証して認証されたリンク情報をコンテンツの再生と同時に表示し、リンク情報のリンク先にアクセスするまでのリンク情報提供装置及びリンク情報認証装置における処理を説明するためのシーケンスチャートである。なお、この図56に示すシーケンスチャートには、図55に示す一連の処理に続く動作が図示されており、すなわち、リンク情報認証装置900は、コンテンツ及びこのコンテンツに対応する公開鍵証明書を受信しており、さらに、このコンテンツの再生と同時に表示可能なリンク情報を取得した状態となっている。
まず、受信装置603のリンク情報認証装置900の放送受信手段901は、コンテンツ提供装置700から受信したコンテンツをコンテンツ再生手段902に渡し、コンテンツの再生を要求する(ステップS701)。次に、リンク情報認証装置900のリンク情報検索手段906は、再生すべきコンテンツと同時に表示されるリンク情報の署名認証を署名認証手段904に要求する(ステップS702)。そして、リンク情報認証装置900の署名認証手段904は、ステップS702で署名認証を要求されたリンク情報に対応する公開鍵証明書を証明書管理手段903から取得し、この公開鍵証明書によってリンク情報の署名を検証する(ステップS703)。
リンク情報認証装置900の署名認証手段904は、ステップS703で署名が認証できた場合には認証通知を、署名が認証できなかった場合には認証不可通知をリンク情報検索手段906に通知する(ステップS704)。なお、図56のシーケンスチャートのステップS705以降では、ステップS703で署名が認証されて認証通知がリンク情報検索手段906に通知された場合の処理について説明する。また、署名が認証されなかった場合には、リンク情報はリンク情報表示手段907に供給されず、リンク情報の表示は行われない。
リンク情報認証装置900のリンク情報検索手段906は、ステップS704で認証されたリンク情報をリンク情報表示手段907に渡し、このリンク情報の表示を要求する(ステップS705)。リンク情報認証装置900のリンク情報表示手段907は、ステップS705で表示の要求が行われたリンク情報をコンテンツの再生と同時に表示する(ステップS706)。
また、リンク情報認証装置900のユーザが、所定の操作手段(不図示)などを用いてリンク情報のリンク先へのアクセスの指示を行った場合、リンク情報表示手段907はリンク情報に記載されているリンク先にアクセスするよう通信手段908に要求する(ステップS707)。リンク情報認証装置900の通信手段908は、ステップS707でアクセス要求されたリンク先にアクセスする(ステップS708)。なお、ここでは、アクセス先をISP602とし、リンク情報提供装置800の通信手段803に対してアクセスする場合について説明する。
リンク情報提供装置800の通信手段803は、ステップS708で受けたリンク情報認証装置900からのリンク先へのアクセス要求に応じて、Webサービス提供手段804からリンク先に対応するWebサービスのデータを取得し(ステップS709)、ステップS709で取得したWebサービスのデータをリンク情報認証装置900に送信する(ステップS710)。
リンク情報認証装置900の通信手段908は、ステップS710でリンク情報提供装置800から送信されたWebサービスのデータを受信し、このWebサービスのデータをWebサービス表示手段909に渡し、表示を要求する(ステップS711)。そして、リンク情報認証装置900のWebサービス表示手段909は、ステップS711で供給されたWebデータに基づいてWebサービスの画面を所定のモニタ(不図示)に表示する(ステップS712)。
上述の図56に示す一連の処理によって、受信装置603は、再生するコンテンツに関連したリンク情報を同時に表示し、ユーザは、このリンク情報へのアクセス指示を行うことによって、Webサービスを受けることが可能となる。また、受信装置603では、放送事業者601の公開鍵証明書により認証されているリンク情報しか表示されないため、放送事業者601が認定しない不正なリンク情報は表示されず、ユーザを不正なリンク情報による被害から保護することが可能となる。
なお、受信装置603が公開鍵証明書及び署名済みリンク情報を取得するタイミングは、これらの公開鍵証明書及び署名済みリンク情報に対応するコンテンツが放送される前、又は、放送中であればいつでもよく、事前に取得して受信装置603内に蓄積しておくことも可能である。
また、上述のステップS706においてリンク情報をコンテンツの再生と同時に表示する態様は、特に限定されるものではない。すなわち、例えば、コンテンツが動画や静止画などの場合には、表示されるコンテンツにリンク情報の表示データなどを重畳させて、コンテンツとリンク情報とを同時に表示することが可能である。また、例えば、あらかじめリンク情報表示領域とコンテンツ表示領域とをそれぞれ別々に定めておき、コンテンツ表示領域におけるコンテンツの表示に伴って、リンク情報表示領域にリンク情報が表示されるようにすることも可能である。
また、上述のステップS711で取得したWebサービスのデータに係る表示の態様も任意の方法が可能である。例えば、コンテンツが動画や静止画などの場合には、Webサービスのデータ表示領域を生成するとともにコンテンツの表示領域を縮小して、Webサービスのデータとコンテンツとが同時に表示されるようにすることも可能であり、また、Webサービスのデータ表示を開始するとともにコンテンツの録画を開始し、ユーザがWebサービスのデータ閲覧を終了した時点で、Webサービスのデータ表示の開始時点まで遡って、録画されたコンテンツの追っかけ再生を行うようにすることも可能である。
また、同一コンテンツに対して、複数のリンク情報を設定することも可能である。この場合には、コンテンツの再生と共に受信装置603のモニタ(不図示)上に複数のリンク情報のすべてが表示されるようにしてもよく、また、受信装置603において、リンク情報の表示数の制限を設けたり、様々な条件に応じてリンク情報の選別を行ったりすることにより、表示すべきリンク情報のフィルタリングを行うようにすることも可能である。
また、上述の実施の形態では、リンク情報にコンテンツ指定を行うためのコンテンツ識別情報を挿入しておき、リンク情報とコンテンツとが対応するようにしているが、例えば、コンテンツの一部のシーン(コンテンツの特定区間)、放送事業者601、日時、地域、コンテンツジャンル、あるいは、これらの組み合わせなどをリンク情報と対応させることも可能である。
例えば、コンテンツの一部のシーンに対応させる場合は、シーンを示すインデックス情報を放送又は通信によって受信装置603に送信し、そのインデックス情報とリンク情報とを対応付けることが望ましい。なお、放送によってインデックス情報を受信装置603に対して送信する場合には、ARIB B10の番組インデックス情報やTVAのセグメント・インフォメーションなどを利用することが可能である。一方、通信によってインデックス情報を受信装置603に対して送信する場合にも、TVAのセグメント・インフォメーションを利用することが可能である。
また、例えば、放送事業者601を識別するための事業者識別情報をリンク情報に挿入しておくことによって、リンク情報と放送事業者601とを対応させることも可能である。この場合、受信装置603は、どの放送事業者601から放送されているコンテンツを再生しているかを判断し、特定された放送事業者601に対応したリンク情報を表示することが可能となる。
また、例えば、日時や地域などを示す日時情報又は地域識別情報をリンク情報に挿入しておくことによって、リンク情報と、このリンク情報の表示が許可される日時や地域とを対応させることも可能である。日時による設定の場合には、受信装置603は、内蔵時計が示す時刻や電波などの受信によって計測される時刻などを参照して、リンク情報の可否を決定する。また、地域による設定の場合には、放送受信手段901で受信した地域識別情報を参照したり、その他の様々な設置場所の検出方法を利用したりすることによって、受信装置603が存在する地域が把握可能である。このようにして検出された地域と、リンク情報内にあらかじめ挿入されている地域識別情報とを比較することによって、リンク情報の表示の可否の決定、あるいは、受信装置603の設置地域とリンク情報で指定される地域との関連度の判定による適切なリンク情報の検索が可能となる。
また、例えば、図57に『リンク先ジャンル』として図示されているように、リンク情報が示すリンク先のサービス内容やリンク先のコンテンツジャンル(コンテンツの種類)なども適切なリンク情報の検索を可能とする情報である。この場合には、放送受信手段901で受信したコンテンツのジャンルと、リンク情報が示すリンク先のサービス内容やリンク先のコンテンツジャンルとを比較することによって、コンテンツとリンク情報との関連度が判定可能となる。
また、上述の実施の形態では、リンク情報に対応するコンテンツを識別するための識別情報としてSIを利用しているが、通信によってコンテンツを受信装置603に対して送信する場合には、コンテンツに識別IDをあらかじめ付与しておき、リンク情報検索手段906が、その識別IDを検索キーとして、この検索キーに対応するリンク情報を検索することが可能である。
また、上述の実施の形態では、図58に示すように公開鍵証明書にservice_idとevent_idを付与し、この公開鍵証明書とコンテンツとを同時に放送網606を通じて受信装置603に対して送信しているが、公開鍵証明書とコンテンツとを別々に送信することも可能である。例えば、図59に示すように、受信装置603は、証明書IDが付与された公開鍵証明書をあらかじめ受信・格納しておき、その後、コンテンツと共に、SIに記載された『証明書ID−放送事業者ID−service_id−event_id』の対応情報を受信するようにしてもよい。これにより、受信装置603は、SIに記載された放送事業者ID及びservice_id、event_idに対応するリンク情報を検索して取得するとともに、SIに記載された証明書IDから公開鍵証明書を検索して取得することが可能となり、続いて、取得した公開鍵証明書によってリンク情報の署名検証を行うことが可能となる。
また、上述の実施の形態では、公開鍵証明書が放送網606を通じて受信装置603に送信されているが、例えば、図60に示すように、IP網605を通じて受信装置603に対して公開鍵証明書を配信するための認証局1104を設けることも可能である。この場合、放送事業者601が、IP網604を通じて、あらかじめ証明書IDが付与された公開鍵証明書を認証局1104に登録・格納しておき、受信装置603は、IP網605を通じて、認証局1104から証明書IDに対応する公開鍵証明書を取得することが可能となる。
また、上述の実施の形態では、リンク情報自身を表示するための表示データを用いて、リンク情報ボタンをコンテンツと同時に表示しているが、例えば、ユーザがリンク先を直接表示させるボタンなどを押して、リンク先が直接表示されるリンク先表示モードに設定された場合には、リンク情報ボタン自身を表示せずに直接リンク先のWebページが、コンテンツと同時に表示されるようにすることも可能である。また、上記のリンク先表示モードが自動的に設定されて、リンク先のWebページがコンテンツと同時に表示されるようにすることも可能である。