JP2005167987A - Method for determining use permission of information and content distribution system using the method - Google Patents
Method for determining use permission of information and content distribution system using the method Download PDFInfo
- Publication number
- JP2005167987A JP2005167987A JP2004291818A JP2004291818A JP2005167987A JP 2005167987 A JP2005167987 A JP 2005167987A JP 2004291818 A JP2004291818 A JP 2004291818A JP 2004291818 A JP2004291818 A JP 2004291818A JP 2005167987 A JP2005167987 A JP 2005167987A
- Authority
- JP
- Japan
- Prior art keywords
- metadata
- information
- content
- terminal device
- availability determination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
本発明は、放送または通信を用いて、映像、音楽などのデジタルコンテンツと、デジタルコンテンツのライセンスと、デジタルコンテンツの属性または制御情報などを含むメタデータを配信し、ユーザが端末装置でデジタルコンテンツを利用するシステムに関し、特に、メタデータの利用可否判定方法および利用可否判定方法を適用した装置を含むシステムに関する。 The present invention uses broadcast or communication to distribute digital content such as video and music, digital content licenses, metadata including digital content attributes or control information, and the like. More particularly, the present invention relates to a system including a device to which a metadata availability determination method and a availability determination method are applied.
近年、音楽、映像、ゲームなどのデジタルコンテンツ(以下、コンテンツと記述)を、インターネットなどの通信や、デジタル放送、CATV(Cable Television)などを通じて、サーバ装置から端末装置に配信し、端末装置においてコンテンツを利用することが可能なコンテンツ配信サービスが実用化段階に入っている。このコンテンツ配信サービスに用いられる一般的なシステムでは、コンテンツの著作権を保護し、悪意あるユーザなどによるコンテンツの不正利用を防止するため、著作権保護技術が用いられる。著作権保護技術とは、具体的には、暗号技術や認証技術などを用いて、ユーザがコンテンツを再生したり、記録メディアにコピーしたりといったようなコンテンツの利用を、セキュアに制御する技術である。著作権保護技術を用いることにより、コンテンツプロバイダやサービスプロバイダなどの事業者が、ユーザの端末装置におけるコンテンツ利用をセキュアに制御することが可能となる。 In recent years, digital content such as music, video, and games (hereinafter referred to as content) is distributed from a server device to a terminal device through communication such as the Internet, digital broadcasting, CATV (Cable Television), and the like. Content distribution services that can use the Internet are entering the practical stage. In a general system used for this content distribution service, copyright protection technology is used to protect the copyright of the content and prevent unauthorized use of the content by a malicious user or the like. Specifically, copyright protection technology is a technology that securely controls the use of content such as the user playing back content or copying it to a recording medium using encryption technology or authentication technology. is there. By using the copyright protection technology, a provider such as a content provider or a service provider can securely control the use of the content in the user terminal device.
ところで、近年では、販売促進などの目的で、コンテンツ本体を補足説明するためのデータであるメタデータがコンテンツプロバイダ等から端末装置に配信され、端末装置ではメタデータを活用し、コンテンツのシーン検索、ダイジェスト視聴など、新たなコンテンツ利用の形態が図られつつある。 By the way, in recent years, for the purpose of sales promotion, metadata that is data for supplementary explanation of the content body is distributed from a content provider or the like to the terminal device, and the terminal device uses the metadata to search the content scene, New forms of content usage such as digest viewing are being pursued.
その一方、CMスキップのためのシーンインデックスなど意図に反した不正なメタデータが流通する場合があり、デジタルコンテンツを提供するコンテンツプロバイダには、このような不正なメタデータの流通を阻止したいという要求があり、メタデータを作成したメタデータプロバイダがメタデータに施すデジタル署名を用いて、不正なメタデータプロバイダを排除する方法が提案されている(特許文献1参照。)。 On the other hand, there is a case where illegal metadata such as a scene index for CM skip is circulated unintentionally, and a content provider providing digital content is required to prevent such illegal metadata from being distributed. There has been proposed a method of eliminating an unauthorized metadata provider using a digital signature applied to the metadata by the metadata provider that created the metadata (see Patent Document 1).
従来、特許文献1などに開示されているように、デジタル署名の検証を用いてメタデータの署名者の正当性とメタデータの中身の改ざんを検出し、メタデータの利用可否を判定している。
Conventionally, as disclosed in
ここで、従来技術のデジタル署名によるメタデータの利用可否判定について説明する。
メタデータのデジタル署名の検証には、デジタル署名されたメタデータと、メタデータ署名者の公開鍵証明書と、失効した公開鍵証明書のリストであるCRL(Certificate Revocation List)とが用いられる。なお、メタデータへのデジタル署名は、コンテンツプロバイダや、メタデータプロバイダが行う。
Here, determination of availability of metadata using a digital signature according to the prior art will be described.
For digital signature verification of metadata, digitally signed metadata, a public key certificate of the metadata signer, and a CRL (Certificate Revocation List) that is a list of revoked public key certificates are used. The digital signature for the metadata is performed by the content provider or the metadata provider.
端末装置では、メタデータを利用する場合、次の手順でメタデータの利用可否判定を行う。 When using the metadata, the terminal device determines whether or not the metadata can be used in the following procedure.
まず、メタデータにデジタル署名した署名者の署名者IDがCRLに含まれているか確認する。ここで、署名者IDとは、署名者を一意に特定する識別情報である。署名者IDがCRLに含まれている場合は、メタデータが利用不可と判定する。署名者IDがCRLに含まれていない場合は、メタデータの署名を公開鍵証明書で検証し、改ざんの有無を検出する。改ざんが検出された場合は、メタデータが利用不可と判定する。改ざんが検出されない場合は、メタデータが利用可能と判定する。 First, it is confirmed whether the signer ID of the signer who digitally signed the metadata is included in the CRL. Here, the signer ID is identification information that uniquely identifies the signer. When the signer ID is included in the CRL, it is determined that the metadata is not usable. If the signer ID is not included in the CRL, the signature of the metadata is verified with the public key certificate, and the presence or absence of tampering is detected. When tampering is detected, it is determined that the metadata is not usable. If tampering is not detected, it is determined that metadata is available.
つまり、リボークされていない署名者IDを有するメタデータプロバイダによってメタデータが署名されていることを確認し、さらにそのメタデータが改ざんされていないことを確認した場合に限って、そのメタデータを再生したりすることを許可している。なお、デジタル署名の検証については、非特許文献1が詳しい。
しかしながら、従来技術のデジタル署名の検証よるメタデータの利用可否判定では、少なくとも1回は不正なメタデータによる障害が発生し、不正発見後にCRLを作成する。このため、万が一にも不正なメタデータによる障害が発生しては困る重要なコンテンツでは、コンテンツプロバイダは、自身がメタデータの中身を確認し、デジタル署名したメタデータのみ利用を許可したいという要求がある。この場合、従来のデジタル署名の検証だけでは要求を実現できないという課題がある。 However, in the determination of the availability of metadata by verification of the digital signature of the prior art, a failure due to unauthorized metadata occurs at least once, and a CRL is created after the unauthorized discovery. For this reason, in the case of important content that cannot be troubled by unauthorized metadata, content providers need to confirm the content of the metadata and allow the use of only the digitally signed metadata. is there. In this case, there is a problem that the request cannot be realized only by verification of the conventional digital signature.
また、ユーザはメタデータを私的に作成し、ユーザの所有する端末装置のみで利用したいが、従来のデジタル署名によるメタデータの利用可否判定では、全ての端末装置で利用可能にするか、利用不可にするかしかできない。このため、このような利用をコンテンツプロバイダが許可しようとしても、ユーザの作成したメタデータの利用範囲をユーザの所有する端末装置だけに限定できないという課題がある。 In addition, the user wants to create metadata privately and use it only on the terminal device owned by the user. However, in the conventional determination of the availability of metadata using a digital signature, It can only be disabled. For this reason, even if the content provider tries to permit such use, there is a problem that the use range of the metadata created by the user cannot be limited only to the terminal device owned by the user.
また、コンテンツプロバイダは、コンテンツによっては、ユーザによるメタデータの作成や編集を制限したい場合や、コンテンツプロバイダが指定したメタデータを利用させたい場合があるが、デジタル署名だけでは実現できないという課題がある。 In addition, depending on the content, the content provider may want to restrict the creation or editing of metadata by the user, or may want to use the metadata specified by the content provider, but there is a problem that it cannot be realized only with a digital signature .
つまり、従来のようにCRLを用いたデジタル署名の検証では、不正なメタデータの利用を確実に排除することができないだけでなく、メタデータの柔軟な利用もできないという問題がある。 That is, in the verification of digital signatures using CRL as in the prior art, there is a problem that not only the use of illegal metadata can be surely excluded, but also the metadata cannot be used flexibly.
本発明は、こうした従来の問題点を解決するものであり、コンテンツ配信システムにおいて、コンテンツプロバイダが、コンテンツ毎に、利用可能なメタデータを限定したり、ユーザが作成したメタデータの利用範囲を限定したりすることを可能とするメタデータ利用可否判定方法と、メタデータ利用可否判定方法による判定を行う端末装置を含むコンテンツ配信システムを提供することを目的としている。 The present invention solves these conventional problems, and in a content distribution system, a content provider limits the metadata that can be used for each content or limits the range of use of metadata created by a user. It is an object of the present invention to provide a content distribution system including a metadata use availability determination method that enables the user to perform a determination, and a terminal device that performs determination using the metadata use availability determination method.
つまり、不正なメタデータの利用を確実に排除することができ、メタデータの柔軟な利用も可能とする情報利用可否判定方法およびこの方法を用いたコンテンツ配信システムを提供することを目的とする。 That is, it is an object of the present invention to provide an information use availability determination method capable of reliably eliminating unauthorized use of metadata and enabling flexible use of metadata, and a content distribution system using this method.
上記課題を解決するために、本発明に係る情報利用可否判定方法においては、コンテンツプロバイダから提供されたコンテンツと、メタデータ提供者から提供され、当該コンテンツを補足するデータであるメタデータとを利用する端末装置に用いられる情報利用可否判定方法であって、前記メタデータの利用制御に関する情報を表す利用制御情報に基づいて当該メタデータの利用可否を判定するメタデータ利用可否判定ステップと、前記メタデータ利用可否判定ステップにおいて前記メタデータの利用が可と判定された場合に、当該メタデータを利用する利用ステップとを含むことを特徴とする。 In order to solve the above problems, in the information availability determination method according to the present invention, content provided by a content provider and metadata provided by a metadata provider and supplementing the content are used. An information availability determination method used for a terminal device that performs the metadata availability determination step of determining availability of the metadata based on usage control information representing information related to the metadata usage control; A use step of using the metadata when it is determined that the use of the metadata is possible in the data availability determination step.
より具体的には、前記利用制御情報には、利用可能なメタデータの提供者の範囲を指定する情報を表す第1署名者識別情報が含まれ、前記メタデータには、前記第1署名者識別情報で指定されるメタデータ提供者の署名と、当該署名の署名者を特定する情報を表す第2署名者識別情報とが含まれており、前記メタデータ利用可否判定ステップでは、前記第1署名者識別情報で指定されるメタデータ提供者と、前記第2署名者識別情報と、署名の検証とに基づいて、メタデータの利用可否を判定することを特徴とすることができる。 More specifically, the usage control information includes first signer identification information indicating information specifying a range of a provider of available metadata, and the metadata includes the first signer. The metadata provider's signature specified by the identification information and second signer identification information representing information for identifying the signer of the signature are included. In the metadata availability determination step, the first Whether or not the metadata can be used is determined based on the metadata provider specified by the signer identification information, the second signer identification information, and the signature verification.
また、前記利用制御情報には、コンテンツ利用時におけるメタデータの参照方法を指定する情報を表す参照指示情報が含まれ、前記メタデータ利用可否判定ステップでは、前記参照指示情報に基づいて、コンテンツ利用時におけるメタデータの利用可否を判定することを特徴とすることができる。 Further, the usage control information includes reference instruction information indicating information for specifying a metadata reference method at the time of using the content. In the metadata availability determination step, the content usage is based on the reference instruction information. It is possible to determine whether or not metadata can be used at the time.
また、前記利用制御情報には、メタデータの編集可否に関する情報を表す編集可否情報が含まれ、前記メタデータ利用可否判定ステップでは、前記編集可否情報に基づいて、メタデータの利用可否を判定することを特徴とすることができる。 The usage control information includes editability information indicating information related to metadata editability. In the metadata availability determination step, the availability of metadata is determined based on the editability information. Can be characterized.
また、前記利用制御情報には、前記端末装置でユーザにより作成された自作メタデータの利用可否を表す制御可否情報が含まれ、前記メタデータ利用可否判定ステップでは、前記制御可否情報に基づいて、メタデータの利用可否を判定することを特徴とすることができる。 Further, the usage control information includes control availability information indicating availability of self-created metadata created by the user in the terminal device, and the metadata availability determination step, based on the control availability information, It can be characterized by determining whether or not the metadata can be used.
また、前記利用制御情報には、前記端末装置でユーザにより作成された自作メタデータの移動範囲を指定する移動範囲指定情報が含まれ、前記メタデータ利用可否判定ステップでは、前記移動範囲指定情報に基づいて、メタデータの利用可否を判定することを特徴とすることができる。 The usage control information includes movement range designation information for designating a movement range of self-produced metadata created by a user at the terminal device. In the metadata availability determination step, the movement range designation information includes Based on this, it is possible to determine whether or not the metadata can be used.
以上のように本発明によれば、従来のようにCRLを用いてリボークされているか否か判定しなくても、コンテンツのライセンスなどに含まれるメタデータの利用制御に関する情報を表す利用制御情報、具体的には署名者識別情報や、参照指示情報、編集可否情報、制御可否情報、移動範囲指定情報に基づいて当該メタデータの利用可否を判定することができる。したがって、不正なメタデータの利用を確実に排除することができ、メタデータの柔軟な利用も可能とすることができる。 As described above, according to the present invention, usage control information that represents information related to usage control of metadata included in a content license or the like without determining whether or not the revocation is performed using the CRL as in the past. Specifically, the availability of the metadata can be determined based on the signer identification information, reference instruction information, editability information, control availability information, and movement range designation information. Therefore, unauthorized use of metadata can be surely eliminated, and metadata can be used flexibly.
つまり、CRLを用いずに、コンテンツのライセンスにより、利用可能なメタデータをコンテンツプロバイダがデジタル署名したメタデータのみに限定することが可能となる。また、コンテンツプロバイダが指定したメタデータを利用させることが可能となる。さらに、ユーザによるメタデータの作成、および編集を制限することや、ユーザが作成したメタデータの移動範囲を制限することが可能となる。 That is, it is possible to limit the usable metadata to only the metadata digitally signed by the content provider without using the CRL, according to the content license. It is also possible to use metadata specified by the content provider. Furthermore, it is possible to limit creation and editing of metadata by the user, and to limit the movement range of metadata created by the user.
なお、本発明は、このような情報利用可否判定方法として実現することができるだけでなく、このような情報利用可否判定方法が含む特徴的なステップを手段とする端末装置として実現したり、この端末装置を含むコンテンツ配信システムとして実現したり、それらのステップをコンピュータに実行させるプログラムとして実現したりすることもできる。そして、そのようなプログラムは、CD−ROM等の記録媒体やインターネット等の伝送媒体を介して配信することができるのはいうまでもない。 The present invention can be realized not only as such an information availability determination method, but also as a terminal device using the characteristic steps included in such an information availability determination method, It can also be realized as a content distribution system including a device, or as a program for causing a computer to execute these steps. Needless to say, such a program can be distributed via a recording medium such as a CD-ROM or a transmission medium such as the Internet.
以下、本発明における実施の形態について、図面を用いて詳細に説明する。
図1は、本発明の実施の形態に係るコンテンツ配信システムの全体の概略構成を示す図である。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a diagram showing an overall schematic configuration of a content distribution system according to an embodiment of the present invention.
図1に示すように、コンテンツ配信システム1は、会員管理サーバ10と、コンテンツ配信サーバ20と、メタデータ配信サーバ30と、ライセンス管理サーバ40と、認証サーバ50と、端末装置60と、これらを通信可能に接続する伝送路Nとを備える。
As shown in FIG. 1, the
会員管理サーバ10は、このコンテンツ配信システム1に加入したユーザを管理するためのユーザ情報DB110を有するコンピュータ装置であり、端末装置60にドメイン鍵112を送信する。
The
コンテンツ配信サーバ20は、コンテンツプロバイダ(CP)が使用するコンピュータ装置であって、コンテンツプロバイダID212と、コンテンツプロバイダの秘密鍵と、当該秘密鍵に対する公開鍵と、公開鍵証明書と、コンテンツ暗号鍵415と、コンテンツ本体などとを保有し、暗号化コンテンツ210の作成と、暗号化コンテンツ210の端末装置60への送信とを、少なくとも行う。
The
メタデータ配信サーバ30は、メタデータプロバイダ(MP)が使用するコンピュータ装置であって、メタデータプロバイダIDと、メタデータプロバイダの秘密鍵と、当該秘密鍵に対する公開鍵と、公開鍵証明書510と、メタデータ310などとを保有し、コンテンツに対するメタデータ310の作成と、メタデータ310の端末装置60への送信とを、少なくとも行う。
The
ライセンス管理サーバ40は、暗号化コンテンツ210や、メタデータ310を利用するためのライセンス410の作成と、ライセンス410の端末装置60への送信とを、少なくとも行う。
The
認証サーバ50は、CA(Certification Authority)が使用するコンピュータ装置であって、CAの秘密鍵と、当該秘密鍵に対する公開鍵等を保持し、公開鍵証明書510と、CP,MP,CAなどの公開鍵証明書510の作成と、CRL520の作成と、CRL520の端末装置60への送信とを、少なくとも行う。
The
端末装置60は、暗号化コンテンツ210と、メタデータ310の利用とを、少なくとも行う。なお、端末装置60には通信部や、耐タンパ部等を備え、認証通信や、暗号鍵の取得や、暗号化や、復号などの暗号が関連する処理は、暗号鍵の流出などが発生しないように耐タンパ部で行われる。また耐タンパ部は、ドメイン鍵112、暗号化コンテンツ210、メタデータ310、ライセンス410、CA公開鍵証明書510、CP公開鍵証明書510、CRL520等を記憶する記憶部と、メタデータの利用可否を判断するメタデータ利用可否判定部と、メタデータ利用可否判定部の判定結果に基づいてコンテンツやメタデータを利用する利用部等とを備える。
The
伝送路Nは、インターネット等の通信ネットワークや、デジタル放送、あるいは、これらが複合したネットワークである。 The transmission path N is a communication network such as the Internet, digital broadcasting, or a network in which these are combined.
次いで、コンテンツ配信システム1におけるメタデータ310と暗号化コンテンツ210の利用に至る処理概略を説明する。
Next, an outline of processing leading to the use of the metadata 310 and the encrypted content 210 in the
図2は、メタデータ310と暗号化コンテンツ210の利用に至る通信手順を示すシーケンス図である。 FIG. 2 is a sequence diagram showing a communication procedure leading to the use of the metadata 310 and the encrypted content 210.
会員管理サーバ10は、会員登録要求に基づいて、端末装置60にドメイン鍵112を配信する(S1100)。
The
コンテンツ配信サーバ20は、暗号化コンテンツ210を作成し(S1200)、コンテンツ取得要求に基づいて、暗号化コンテンツ210を端末装置60に送信する(S1210)。
The
メタデータ配信サーバ30は、メタデータ310を作成し(S1400)、端末装置60からのメタデータ取得要求に基づいて、作成したメタデータ310を端末装置60に送信する(S1410)。
The
ライセンス管理サーバ40は、ライセンス410を作成し(S1300)、ライセンス購入要求に基づいて、ライセンス410を端末装置60に送信する(S1310)。
The
端末装置60は、会員管理サーバ10からドメイン鍵112を受信し(S1000)、コンテンツ配信サーバ20から暗号化コンテンツ210を受信し(S1010)、ライセンス管理サーバ40からライセンス410を受信し(S1020)、メタデータ配信サーバ30からメタデータ310を受信し(S1030)、メタデータ310と暗号化コンテンツ210を利用する(S1040)。
The
なお、以下の説明に記述されるコンテンツの暗号化方式は、AES(Advanced Encryption Standard)やTriple DES(Data Encryption Standard)等の共通鍵暗号アルゴリズムが用いられるのが一般的であるが、以下に説明する処理は特定の暗号方式に依存しない。 The content encryption method described in the following description generally uses a common key encryption algorithm such as AES (Advanced Encryption Standard) or Triple DES (Data Encryption Standard). The processing to be performed does not depend on a specific encryption method.
また、デジタル署名の方式には、RSAやEC−DSA(Elliptic Curve Digital Signature Algorithm)等の公開鍵暗号アルゴリズムが用いられるのが一般的であるが、以下に説明する処理は特定の暗号方式に依存しない。 In addition, a public key encryption algorithm such as RSA or EC-DSA (Elliptic Curve Digital Algorithm) is generally used as a digital signature method, but the processing described below depends on a specific encryption method. do not do.
また、ハッシュ計算方式は、SHA−1(Secure Hash Algorithm 1)やMD5等が用いられるのが一般的であるが、以下に説明する処理は特定のハッシュ計算方式に依存しない。 In general, SHA-1 (Secure Hash Algorithm 1), MD5, or the like is used as the hash calculation method, but the processing described below does not depend on a specific hash calculation method.
また、会員管理サーバ10と、コンテンツ配信サーバ20と、メタデータ配信サーバ30と、ライセンス管理サーバ40とから端末装置60に送信されるコンテンツ選択画面等のユーザインタフェース画面は、インターネットを通じて、HTTP等のプロトコルにより送信されるHTML(HyperText Markup Language)や、XML(Extensible Markup Language)等のスクリプト言語で記述されたウェブページ、あるいはデジタル放送により送信されるBML(Broadcasting Markup Language)で記述されたページが一般的であるが、以下に説明する処理は特定のページ記述方式に依存しない。
In addition, a user interface screen such as a content selection screen transmitted from the
まず、端末装置60のドメイン鍵受信に至る処理について具体的に説明する。
会員管理サーバ10は、図3に示されように、ユーザID111と、ドメイン鍵112の組から構成されるユーザ情報DB110を保有している。ここで、ユーザID111とは、端末装置60の所有者毎に与えられるIDである。また、ドメインとは、ユーザの所有する端末装置60で構成される集合であり、ドメイン鍵112とは、同じドメイン鍵112を持つ端末装置間のみにデータの送受信が限定されるように、データの暗号化や、認証通信に用いられる暗号鍵のことである。例えば、図3において、「XXXAAA」のユーザID111に対して、「XXXCCC」のドメイン鍵112が割り当てられていることを示している。
First, a process for receiving the domain key of the
As shown in FIG. 3, the
端末装置60は、会員管理サーバ10にユーザID111を含む会員登録要求を送信する。会員管理サーバ10は、端末登録要求を端末装置60から受信すると、ユーザ情報DB110からユーザID111に対応するドメイン鍵112を取得し、ドメイン鍵112を端末装置60に送信する(S1100)。端末装置60は、ドメイン鍵112を受信し(S1000)、受信したドメイン鍵112を耐タンパ部の記憶部に格納する。
The
通信路Nを通じて、会員管理サーバ10と端末装置60との間でドメイン鍵112を送受信する場合には、セキュリティを確保するため、SSL(Secure Socket Layer)などの安全な認証チャネル(Secure Authenticated Channel、以下、SACと記述)を確立してから、データの送受信を行う。
When the
なお、本実施の形態では、会員管理サーバ10と端末装置60との間でSACを確立してからドメイン鍵112を送受信したが、端末装置60に固有鍵(例えば、端末ID)が格納されており、会員管理サーバ10が各端末装置60の固有鍵を管理している場合には、ドメイン鍵112を端末装置60の固有鍵で暗号化して会員管理サーバ10から端末装置60に送信するなどしてもよい。
In this embodiment, the
次に、暗号化コンテンツ210の受信に至る処理について具体的に説明する。
端末装置60は、コンテンツ配信サーバ20に、コンテンツ選択要求を送信する。コンテンツ配信サーバ20は、端末装置60のコンテンツ選択要求に応じて、コンテンツ選択画面を作成し、端末装置60へ送信する。端末装置60は、コンテンツ配信サーバ20から受信したコンテンツ選択画面を表示し、ユーザの操作により選択されたコンテンツのコンテンツID211を含むコンテンツ取得要求をコンテンツ配信サーバ20に送信する。なお、コンテンツ選択画面は、端末装置60においてコンテンツが選択されると、対応するコンテンツID211を含むコンテンツ取得要求がコンテンツ配信サーバ20に送信されるようになっている。
Next, a process leading to reception of the encrypted content 210 will be specifically described.
The
コンテンツ配信サーバ20は、暗号化コンテンツ210を作成する(S1200)。より詳しくは、コンテンツ配信サーバ20は、コンテンツ本体213に対して、コンテンツ毎に異なるコンテンツID211と、コンテンツプロバイダ毎に異なるコンテンツプロバイダID212を付けて、コンテンツプロバイダID212とコンテンツ本体213をコンテンツ暗号鍵415で暗号化することにより、暗号化コンテンツ210を作成する。
The
暗号化コンテンツ210は、図4に示されるように、コンテンツID211と、コンテンツプロバイダID212と、コンテンツ本体213から構成される。なお、コンテンツプロバイダID212と、コンテンツ本体213とは、ライセンス410に含まれるコンテンツ暗号鍵415で暗号化されている。
As illustrated in FIG. 4, the encrypted content 210 includes a
コンテンツID211は、ライセンス410と暗号化コンテンツ210を対応付けるために用いられる。コンテンツプロバイダID212は、暗号化コンテンツ210の提供者を識別するために用いられる。コンテンツ本体213は、映像または音楽などのデジタルデータである。
The
コンテンツ配信サーバ20は、コンテンツ取得要求に含まれるコンテンツID211に対応した暗号化コンテンツ210を端末装置60に送信する(S1210)。端末装置60は、コンテンツ配信サーバ20から暗号化コンテンツ210を受信し(S1010)、受信した暗号化コンテンツを耐タンパ部の記憶部に格納する。
The
なお、コンテンツ配信サーバ20から端末装置60への暗号化コンテンツ210の送信は、ストリーミングでもファイル配信でもよい。
The transmission of the encrypted content 210 from the
次に、メタデータ310の受信に至る処理について具体的に説明する。
端末装置60は、メタデータ配信サーバ30にメタデータ選択要求を送信する。メタデータ配信サーバ30は、端末装置60からのメタデータ取得要求に応じて、メタデータ選択画面を作成し、作成したメタデータ選択画面を端末装置60に送信する。端末装置60は、受信したメタデータ選択画面を表示し、ユーザの操作により選択されたメタデータ310のメタデータIDを含むメタデータ取得要求をメタデータ配信サーバ30に送信する。なお、メタデータ選択画面は、端末装置60により所望のメタデータが選択されると、対応するメタデータIDを含むメタデータ取得要求がメタデータ配信サーバ30に送信されるようになっている。
Next, a process leading to reception of the metadata 310 will be specifically described.
The
メタデータ配信サーバ30は、メタデータ310を作成する(S1400)。より詳しくは、メタデータ配信サーバ30は、メタデータ本体311を作成し、メタデータ署名者ID312にメタデータプロバイダのIDを格納し、メタデータ本体311とメタデータ署名者ID312に対するデジタル署名313を作成する。なお、メタデータ310のデジタル署名をコンテンツ配信サーバ20が行う場合もあり、その場合には、メタデータ配信サーバ30からコンテンツ配信サーバ20にメタデータ本体311を送信し、コンテンツ配信サーバ20が、メタデータ署名者ID312にコンテンツプロバイダのIDを格納し、コンテンツプロバイダのデジタル署名313を作成してメタデータ310を作成し、メタデータ配信サーバ30に送信する。
The
メタデータ310は、図5に示されるように、メタデータ本体311と、メタデータ署名者ID312と、デジタル署名313とから構成されている。
As shown in FIG. 5, the metadata 310 includes a
メタデータ本体311には、メタデータ自体の他、メタデータを識別するためのメタデータID3111と、コンテンツIDなどの属性情報3112と、コンテンツの位置情報3113と、シーンインデックスなどのコンテンツの制御情報3114、ユーザ作成メタデータであることを示すためのユーザ作成フラグ3115などが含まれる。メタデータ署名者ID312は、メタデータ310にデジタル署名した署名者を識別するために用いられる。デジタル署名313は、メタデータ本体311の改ざん検出に用いられる。
In the metadata
メタデータ配信サーバ30は、メタデータ取得要求に含まれるメタデータIDに対応したメタデータ310を端末装置60に送信する(S1410)。端末装置60は、メタデータ配信サーバ30からメタデータ310を受信し(S1030)、耐タンパ部の記憶部に格納する。
The
次に、コンテンツのライセンス410の受信に至る処理について具体的に説明する。
端末装置60は、ライセンス管理サーバ40に、ライセンス選択要求を送信する。ライセンス管理サーバ40は、端末装置60からのライセンス選択要求に応じて、ライセンス選択画面を作成し、作成したライセンス選択画面を端末装置60に送信する。端末装置60は、受信したライセンス選択画面を表示し、ユーザの操作により選択されたライセンス410のライセンスID411を含むライセンス購入要求をライセンス管理サーバ40に送信する。なお、ライセンス選択画面は、端末装置60により所望のライセンスが選択されると、対応するライセンスIDを含むライセンス購入要求がライセンス管理サーバ40に送信されるようになっている。
Next, a process for receiving the
The
ライセンス管理サーバ40は、ライセンス購入要求があると、対応するライセンスIDを含むライセンス410を作成する(S1300)。より詳しくは、ライセンス管理サーバ40は、コンテンツ配信サーバ20からコンテンツID412と、コンテンツプロバイダID413と、利用条件414と、コンテンツ暗号鍵415とを受信し、ライセンスID411を付けてライセンス410を作成する(S1300)。
When there is a license purchase request, the
ライセンス410は、図6に示されるように、ライセンスID411と、コンテンツID412と、コンテンツプロバイダID413と、利用条件414と、コンテンツ暗号鍵415とから構成されている。
As shown in FIG. 6, the
ライセンスID411は、ライセンス管理サーバ40でのライセンス410の識別に用いられる。コンテンツID412は、ライセンス410と暗号化コンテンツ210を対応付けるために用いられる。コンテンツプロバイダID413は、ライセンス410で制御されるコンテンツのコンテンツプロバイダの識別に用いられる。利用条件414は、コンテンツや、メタデータの利用制御に用いられる。コンテンツ暗号鍵415はコンテンツの復号に用いられる。
The
より詳しくは、利用条件414には、コンテンツの利用制御に関する情報4140と、メタデータの利用制御に関する情報4144とが含まれている。
More specifically, the
コンテンツの利用制御に関する情報4140としては、利用有効期限情報4141と、利用可能回数情報4142などがある。利用有効期限情報4141としては、例えば、“2005年12月31日まで利用可能”などの情報が含まれる。利用可能回数情報4142としては、例えば、“3回利用可能”などの情報が含まれる。
Information 4140 related to content usage control includes usage
メタデータの利用制御に関する情報4144としては、メタデータの署名者識別情報4145と、メタデータの参照指示情報4146と、メタデータの編集可否情報4147と、ユーザ作成メタデータによる制御可否情報4148と、ユーザ作成メタデータの移動範囲指定情報4149などがある。
As
署名者識別情報4145は、利用可能なメタデータの署名者を特定する情報であり、署名者ID、コンテンツプロバイダ、コンテンツプロバイダ、このコンテンツプロバイダが信頼しているメタデータ提供者のグループおよびこれらの制限なしを示すフラグを内容とする。つまり、メタデータの署名者識別情報4145としては、例えば、メタデータの署名者として、“コンテンツプロバイダ以外不可”または“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”または“全て可能”などの署名者識別情報が含まれる。ここで、コンテンツプロバイダに委任されたメタデータプロバイダとは、コンテンツプロバイダがデジタル署名した公開鍵証明書510を持つメタデータプロバイダのことであり、それ以外のメタデータプロバイダよりもコンテンツ配信サーバ20にとっての信頼性は高い。なお、メタデータの署名者識別情報4145は、利用を許可または不許可するメタデータ署名者ID312でもよい。
The
参照指示情報4146は、コンテンツ利用時のメタデータの参照方法を指定する情報であり、メタデータの参照の要否指定するフラグや、参照すべきメタデータのID、参照すべきメタデータの署名者IDなどを内容とする。つまり、メタデータの参照指示情報4146としては、例えば、暗号化コンテンツ210とともに配信するメタデータ310の参照を強制したい場合には、メタデータ参照指示フラグが含まれる。なお、参照指示情報4146はメタデータ参照指示フラグ、あるいは、参照を強制させたいメタデータのメタデータID、あるいは、メタデータのメタデータ署名者IDのいずれでもよい。なお、本実施の形態では、コンテンツのライセンスにメタデータの参照指示情報4146を含む例について記述するが、暗号化コンテンツ210に参照指示情報4146を含む場合でもよい。
The
編集可否情報4147は、メタデータ編集可否を示すフラグ、編集可能なメタデータのID、編集可能なメタデータの署名者ID、コンテンツプロバイダ、コンテンツプロバイダ、このコンテンツプロバイダが信頼しているメタデータ提供者のグループおよびこれらの制限なしを示すフラグを内容とする。つまり、メタデータの編集可否情報4147としては、例えば、“メタデータ編集可能”または“メタデータ編集不可”を示すフラグ、あるいは、編集可能なまたは編集不可能なメタデータのメタデータID、あるいは、編集可能なまたは編集不可能なメタデータにつしてデジタル署名を行ったメタデータ署名者ID312のいずれでもよい。
The
なお、本実施の形態では、メタデータの編集可否情報4147がコンテンツのライセンスに含まれる場合について記述するが、暗号化コンテンツ210に含まれる場合、あるいは、メタデータ310のメタデータ本体311に含まれる場合、あるいは、コンテンツと同様にメタデータ310が暗号化され、暗号鍵を含むメタデータ310のライセンスがある場合、メタデータ310のライセンスに含まれる場合のいずれでもよい。
In this embodiment, the case where the
制御可否情報4148は、ユーザ作成メタデータの利用可否を示すフラグである。つまり、ユーザ作成メタデータによる制御可否情報4148としては、例えば、“ユーザ作成メタデータによる制御可能”または“ユーザ作成メタデータによる制御不可”を示すフラグなどの情報が含まれる。なお、本実施の形態では、ユーザ作成メタデータによる制御可否情報4148がコンテンツのライセンスに含まれる場合について記述するが、暗号化コンテンツ210に含まれる場合でもよい。
The
移動範囲指定情報4149は、利用可能なユーザ作成メタデータを作成した端末装置を指定する情報であり、無制限、メタデータを作成したユーザが所有する端末装置に限定するなどを示すフラグや、メタデータを作成したユーザが所有する端末装置以外の端末での利用を制限する利用回数、有効期限などを内容とする。
The movement
つまり、ユーザ作成メタデータの移動範囲指定情報4149としては、例えば、“移動無制限”または“メタデータを作成したユーザが所有する端末装置に限定”などの移動可能範囲を示す情報が含まれる。なお、本実施の形態では、ユーザ作成メタデータの移動範囲指定情報4149がコンテンツのライセンスに含まれる場合について記述するが、暗号化コンテンツ210に含まれる場合、あるいは、メタデータ310のメタデータ本体311に含まれる場合、あるいは、コンテンツと同様にメタデータが暗号化され、暗号鍵を含むメタデータのライセンスがある場合、メタデータのライセンスに含まれる場合のいずれでもよい。
That is, the movement
ライセンスの作成が終わると、ライセンス管理サーバ40は、端末装置60からのライセンス取得要求に応じて、ライセンスの購入処理を行った後、ライセンス410を端末装置60に送信する(S1310)。なお、ライセンスの購入処理は図示しない購入サーバとライセンス管理サーバ40との間で行われる。
When the creation of the license is completed, the
通信路Nを通じて、ライセンス管理サーバ40と端末装置60との間でライセンス410を送受信する場合には、セキュリティを確保するため、SACを確立してから、データの送受信を行う。
When the
なお、本実施の形態では、ライセンス管理サーバ40と端末装置60との間でSACを確立してからライセンス410を送受信するが、端末装置60に固有鍵が格納されており、ライセンス管理サーバ40が各端末装置60の固有鍵を管理している場合には、ライセンス410を端末装置60の固有鍵で暗号化してライセンス管理サーバ40から端末装置60に送信するなどしてもよい。
In the present embodiment, the
端末装置60は、ライセンス管理サーバ40からライセンス410を受信し(S10220)、耐タンパ部の記憶部に格納する。
The
次に、公開鍵証明書510およびCRL520の受信処理について具体的に説明する。
端末装置60は、コンテンツ配信サーバ20に、公開鍵証明書要求を送信し、コンテンツ配信サーバ20の公開鍵証明書510を受信する。また、端末装置60は、メタデータ配信サーバ30に、公開鍵証明書要求を送信し、メタデータ配信サーバ30の公開鍵証明書510を受信する。さらに、端末装置60は、認証サーバ50に、公開鍵証明書要求を送信し、認証サーバ50の公開鍵証明書510を受信する。
Next, the reception process of the public
The
図2では図示しないが、認証サーバ50は、コンテンツ配信サーバ20と、メタデータ配信サーバ30から公開鍵証明書510の要求がある都度、公開鍵証明書510を作成して、要求したコンテンツ配信サーバ20と、メタデータ配信サーバ30に公開鍵証明書510を送信する。また、認証サーバ50は、コンテンツ配信サーバ20からメタデータ配信サーバ30のリボーク要求がある都度、CRLを作成し、作成したCRLを端末装置60に送信する。
Although not shown in FIG. 2, the
より詳しくは、認証サーバ50は、秘密鍵とこの秘密鍵とペアの公開鍵を保持し、コンテンツ配信サーバ20およびメタデータ配信サーバ30が主体者として公開鍵証明書510の作成を依頼した時、主体者の公開鍵512と引き換えに公開鍵証明書510を主体者に送信する。つまり、認証サーバ50は、コンテンツ配信サーバ20またはメタデータ配信サーバ30から主体者公開鍵512を含む公開鍵証明書510の作成要求を受信すると、主体者公開鍵512毎に異なる主体者ID511を生成し、主体者ID511と主体者公開鍵512に対するデジタル署名513を作成し、主体者ID511と、主体者公開鍵512と、デジタル署名513とから構成される公開鍵証明書510を作成し、公開鍵証明書510をコンテンツ配信サーバ20またはメタデータ配信サーバ30に送信する。
More specifically, the
なお、コンテンツ配信サーバ20が、信頼するメタデータ配信サーバ30にメタデータのデジタル署名を委任する場合などに、コンテンツ配信サーバ20が、メタデータ配信サーバ30の公開鍵証明書510の作成処理を行うことがある。
Note that, when the
この場合、コンテンツ配信サーバ20がデジタル署名した公開鍵証明書510を持つメタデータ配信サーバ30は、それ以外のメタデータ配信サーバ30よりもコンテンツ配信サーバ20に信頼されていると判断する場合もある。このような方法は、証明書パスと呼ばれる一般的な方法で、非特許文献1が詳しい。
In this case, the
公開鍵証明書510は、図7に示されるように、少なくとも、主体者ID511と、主体者公開鍵512と、デジタル署名513と、証明書署名者ID514とから構成されている。なお、主体者ID511は、公開鍵証明書510の主体者を識別するIDであり、例えば、X.509の証明書におけるシリアル番号を用いてもよい。
As shown in FIG. 7, the public
主体者公開鍵512は、主体者ID511で特定される署名者のデジタル署名の検証に用いられる。デジタル署名513は、少なくとも、主体者ID511と、主体者公開鍵512の改ざん検出に用いられる。証明書署名者ID514は、公開鍵証明書510にデジタル署名した署名者の特定に用いられる。
The subject
また、認証サーバ50は、CRL520を保有する。このCRL520は、図8に示されるように、少なくとも、更新日時521と、リボークされた主体者ID522から構成されている。ここで、リボークとは、主体者ID522で特定される署名者によるデジタル署名を無効化することである。
Further, the
更新日時521は、例えば、CRL520を作成した日付であり、CRL520のバージョン確認に用いられる。リボークされた主体者ID522は、無効化する署名者の識別に用いられる。
The
そして、認証サーバ50は、コンテンツ配信サーバ20からリボーク対象のメタデータ配信サーバ30のIDを含むCRL更新要求を受信すると、更新日時521を、例えば、“2003年1月1日”から“2003年11月11日”のように、CRL作成日時に更新し、受信したメタデータ配信サーバ30のIDを主体者ID522に追加し、CRL520を作成し、端末装置60に送信する。
When the
このようにして、会員管理サーバ10からドメイン鍵112を取得し(S1000)、コンテンツ配信サーバ20から暗号化コンテンツ210を受信し(S1010)、ライセンス管理サーバ40からライセンス410を受信し(S1020)、メタデータ配信サーバ30からメタデータ310を受信すると(S1030)、端末装置60は、メタデータ310とコンテンツを利用する(S1040)。
In this way, the
次にコンテンツ配信サーバ20またはメタデータ配信サーバ30が署名したメタデータおよびユーザが作成したメタデータの利用可否判定について説明する。
Next, determination of availability of the metadata signed by the
図9は、端末装置60において行われるメタデータの利用可否判定処理の動作を示すフローチャートである。
FIG. 9 is a flowchart illustrating the operation of the metadata availability determination process performed in the
メタデータ310がユーザ作成メタデータであるか否か判定する(S200)。ユーザ作成メタデータ判定の処理(S200)については後述する。 It is determined whether the metadata 310 is user-created metadata (S200). The user created metadata determination process (S200) will be described later.
ユーザ作成メタデータでない場合は、署名者識別情報判定(S100)に遷移する。ユーザ作成メタデータの場合(後述する値「0」の場合)は、ステップS201に遷移する。署名者識別情報判定(S100)では、ライセンス410の利用条件414から署名者識別情報4145を取得し、“コンテンツプロバイダ以外不可”または“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”または“全て可能”のいずれであるか判定する。
If it is not user-created metadata, the process proceeds to signer identification information determination (S100). In the case of user-created metadata (in the case of a value “0” described later), the process proceeds to step S201. In the signer identification information determination (S100), the
署名者識別情報4145が“コンテンツプロバイダ以外不可”または“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”の場合には、ID比較(S101)に遷移する。
When the
ID比較(S101)について、図10を用いて説明する。
図10は、ID比較(S101)のサブルーチンを示すフローチャートである。
ID comparison (S101) will be described with reference to FIG.
FIG. 10 is a flowchart showing a subroutine of ID comparison (S101).
ID比較(S101)では、暗号化コンテンツ210をコンテンツ暗号鍵415で復号することにより、コンテンツプロバイダID212を取得し、メタデータ310からメタデータ署名者ID312を取得し、比較する(S301)。
In the ID comparison (S101), the
コンテンツプロバイダID212とメタデータ署名者ID312が一致する場合は、署名検証(S102)に遷移する。つまり、この場合には、「コンテンツプロバイダが作成したメタデータだけを利用することができる」という要件を満たすため、ステップS102に進む。
If the
コンテンツプロバイダID212とメタデータ署名者ID312とが一致しない場合は、署名者識別情報4145を確認する(S302)。
If the
署名者識別情報4145が“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”の場合は、メタデータ署名者ID312と主体者ID511が一致する公開鍵証明書510の証明書署名者ID514と、コンテンツプロバイダID212とを比較する(S303)。
If the
証明書署名者ID514とコンテンツプロバイダID212とが一致する場合は、署名検証(ステップ102)に遷移する。つまり、コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能の要件を満たすため、ステップS102に進む。
If the
これに対して、ステップS302において署名者識別情報4145が“コンテンツプロバイダ以外不可”の場合は、署名者識別情報4145で利用可能なメタデータの署名者が“コンテンツプロバイダ以外不可“と設定されているのに、メタデータ310の署名者がコンテンツ配信サーバ20以外であるため、メタデータ310は利用不可とされる。
On the other hand, if the
また、ステップS303において、証明書署名者ID514とコンテンツプロバイダID212が一致しない場合は、署名者識別情報4145で利用可能なメタデータの署名者が“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能“と設定されているのに、メタデータの署名者がコンテンツ配信サーバ20およびコンテンツ配信サーバ20に委任されたメタデータ配信サーバ30以外であるため、メタデータ310は利用不可とされる。
In step S303, if the
図9のメインルーチンに戻り、IDが一致する場合、署名検証(S102)を実行し、メタデータのデジタル署名のメタデータ署名者ID312と一致する主体者ID511を含む公開鍵証明書510を取得し、公開鍵証明書510に含まれる主体者公開鍵512を用いてメタデータのデジタル署名を復号し、メタデータ本体311とメタデータ署名者ID312のハッシュ値と比較し、一致するか否か検証する。一致する場合は、改ざんされていないので、メタデータ310が利用可能と判定する。これに対して、一致しない場合は改ざんされているために、利用不可と判定する。
Returning to the main routine of FIG. 9, when the IDs match, signature verification (S102) is executed to obtain a public
一方、ステップS100において署名者識別情報4145が“全て可能”の場合にはCRL確認(S110)に遷移する。
On the other hand, if the
CRL確認(S110)では、メタデータ310のメタデータ署名者ID312がCRL520のリボークされた主体者ID522に含まれているか判定し、含まれていない場合には、署名検証(S102)に遷移し、改ざんの有無で利用可否を判定する。
In the CRL confirmation (S110), it is determined whether the
これに対して、リストに含まれている場合には、署名者がリボークされているためにメタデータ310は利用不可と判定する。 On the other hand, if it is included in the list, it is determined that the metadata 310 cannot be used because the signer has been revoked.
以上の処理により、ライセンス410の利用条件414に格納されている署名者識別情報4145に基づきコンテンツ配信サーバ20またはメタデータ配信サーバ30が署名したメタデータの利用可否を判定することが可能となる。
With the above processing, it is possible to determine whether or not the metadata signed by the
なお、本実施の形態では、署名者識別情報4145を“コンテンツプロバイダ以外不可”または“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”または“全て可能”の3つの値から1つの値を識別するフラグとしたが、“コンテンツプロバイダ以外不可”または“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”または“全て可能”のうちの少なくとも2つの値から1つの値を識別するフラグとしてもよい。
In this embodiment, the
この場合、例えば、署名者識別情報4145が“コンテンツプロバイダ以外不可”または“全て可能”を識別するフラグであれば、本実施の形態における署名者識別情報4145が“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”である場合の処理が行われなくなり、署名者識別情報4145が“コンテンツプロバイダ以外不可”または“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”を識別するフラグであれば、本実施の形態における署名者識別情報4145が“全て可能”である場合の処理が行われなくなるが、同様の効果をもたらす。
In this case, for example, if the
なお、本実施の形態では、署名者識別情報判定(S100)で署名者識別情報4145が、“コンテンツプロバイダ以外不可”または“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”の場合にCRL確認(S110)を行わないが、署名者識別情報判定(S100)以降に行ってもよい。
In the present embodiment, when the
なお、本実施の形態では、ライセンス410の利用条件414に署名者識別情報4145が格納されているが、ライセンス410の中の利用条件414以外に格納されていてもよい。また、署名者識別情報4145が暗号化コンテンツ210に格納されていてもよい。また、コンテンツと同様にメタデータが暗号化され、暗号鍵を含むメタデータ310のライセンスがある場合、署名者識別情報4145がメタデータ310のライセンスに格納されていてもよい。以上の場合、署名者識別情報4145の取得先が異なるが同様の効果をもたらす。
In the present embodiment, the
なお、本実施の形態では、署名者識別情報4145を“コンテンツプロバイダ以外不可”または“コンテンツプロバイダおよびコンテンツプロバイダに委任されたメタデータプロバイダ可能”または“全て可能”を示すフラグとしたが、メタデータ310のメタデータ署名者ID312としてもよい。この場合、利用可能なメタデータの署名者がメタデータ署名者ID312の署名者に限定されるが同様の効果をもたらす。
In this embodiment, the
なお、本実施の形態では、メタデータ310のメタデータ署名者ID312がコンテンツプロバイダIDであるか否かのID比較(S101)に、暗号化コンテンツ210に含まれているコンテンツプロバイダID212を用いているが、端末装置60に出荷時など予めコンテンツプロバイダの公開鍵証明書510のみが格納されている場合には、公開鍵証明書510に含まれている主体者ID511を用いてもよい。また、端末装置60に出荷時などに予めコンテンツプロバイダIDのみが格納されている場合には、格納されているコンテンツプロバイダIDを用いてもよい。また、メタデータ310のライセンスがあり、メタデータ310のライセンスにコンテンツプロバイダIDが格納されている場合、メタデータ310のライセンスのコンテンツプロバイダIDを用いてもよい。以上のいずれの場合でも、コンテンツ配信サーバ20のコンテンツプロバイダIDが特定できるため同様の効果をもたらす。
In the present embodiment, the
次に、ユーザにより作成されたメタデータの利用可否の説明に移る前に、ユーザによるメタデータの作成処理等について説明する。 Next, before proceeding to the description of whether or not the metadata created by the user can be used, the process of creating metadata by the user will be described.
ユーザの入力操作に従い、端末装置60は、メタデータを作成する。具体的には、ユーザ作成メタデータであることを示すユーザ作成フラグ3115に「1」をセットすると共に、シーンインデックスなどの情報とをメタデータ本体311に格納し、メタデータ作成者がユーザであることを示すために、メタデータ署名者ID312に値「0」を格納し、デジタル署名313にデジタル署名せずに値「0」を格納する。
In accordance with a user input operation, the
なお、本実施の形態では、メタデータ署名者ID312とデジタル署名313に値「0」を格納する場合について記述するが、ユーザにより端末装置60で作成されたメタデータ310であることを識別できれば、他の値でもよい。
In this embodiment, the case where the value “0” is stored in the
なお、本実施の形態では、ユーザ作成メタデータにデジタル署名しないが、全端末装置60がメタデータ署名者ID312と、秘密鍵と、公開鍵証明書510を保有している場合には、デジタル署名してもよい。この場合、後述するユーザ作成メタ判定(S200)では、メタデータ310のデジタル署名者がユーザの所有する端末装置60であるか否かの判定を行う。
In the present embodiment, the user-created metadata is not digitally signed, but if all the
なお、秘密鍵と公開鍵証明書を保有していない場合でも、ドメイン鍵112または固有鍵でメタデータ310のハッシュ値を暗号化すれば、同様な効果が得られる。
Even when the private key and the public key certificate are not held, the same effect can be obtained by encrypting the hash value of the metadata 310 with the
端末装置60は、ライセンス410の利用条件414からユーザ作成メタデータの移動範囲指定情報4149を取得し、“移動無制限”であれば、上記処理で作成したメタデータをそのまま端末装置60などに蓄積し、“メタデータを作成したユーザが所有する端末装置に限定”であれば、メタデータ本体311をドメイン鍵112で暗号化して端末装置60やDVD−Rなどの外部記憶媒体などに蓄積するか、ユーザが所有する他の端末装置60に送信する。この場合、メタデータ本体311がドメイン鍵で暗号化されているため、異なるドメインの端末装置60がメタデータ310を取得しても利用できない。
The
なお、本実施の形態では、ユーザ作成メタデータの移動範囲指定情報4149が“メタデータを作成したユーザが所有する端末装置に限定”の場合にドメイン鍵112を用いてメタデータ本体311を暗号化しているが、ユーザが所有する端末装置60に共通の秘密情報であれば他の情報を用いてもよい。
In the present embodiment, when the movement
次にユーザが作成したメタデータの利用可否判定について図9を用いて説明する。
端末装置60は、ユーザ作成メタ判定(S200)を行う。
Next, the use permission determination of the metadata created by the user will be described with reference to FIG.
The
ユーザ作成メタ判定(S200)では、メタデータ310のメタデータ署名者ID312が値「0」であるか判定する。
In the user-created metadata determination (S200), it is determined whether the
値「0」でない場合は、上述の署名者識別情報判定(S100)に遷移する。
値「0」の場合は、ユーザ作成メタデータの制御可否判定(S201)に遷移する。
If the value is not “0”, the process proceeds to the signer identification information determination (S100) described above.
When the value is “0”, the process proceeds to the determination of whether or not the user-created metadata is controllable (S201).
制御可否判定(S201)では、ライセンス410の利用条件414からユーザ作成メタデータによる制御可否情報4148を取得し、ユーザ作成メタデータによる制御可否情報4148が“ユーザ作成メタデータによる制御可能”の場合には、ユーザ作成メタデータ移動範囲判定(S202)に遷移する。
In the control availability determination (S201),
ユーザ作成メタデータの移動範囲判定(S202)では、ライセンス410の利用条件414からユーザ作成メタデータの移動範囲指定情報4149を取得し、“移動無制限”であれば、上記処理で作成したメタデータ310は利用可能と判定する。
In the migration range determination of the user-created metadata (S202), the migration
これに対して、ユーザ作成メタデータの移動範囲指定情報4149が“メタデータを作成したユーザが所有する端末装置に限定”であれば、メタデータ本体311をドメイン鍵112で復号し、ユーザ作成メタデータであることを示すユーザ作成フラグ3115があるか否か判定する(S203)。判定の結果、ユーザ作成フラグ3115がある場合には、つまりユーザ作成フラグ3115に「1」がセットされている場合には、メタデータ310は利用可能と判定する。
On the other hand, if the movement
ユーザ作成フラグ3115がない場合には、つまりユーザ作成フラグ3115に「0」がセットされている場合には、メタデータ310は利用不可である。
When there is no
また、ステップS201の判定の結果、“ユーザ作成メタデータによる制御不可”であれば、メタデータ310は利用不可である。 Further, if the result of the determination in step S201 is “uncontrollable by user-created metadata”, the metadata 310 cannot be used.
以上の処理により、ライセンス410の利用条件414に格納されている制御可否情報4148や移動範囲指定情報4149に基づきユーザが作成したメタデータの利用可否を判定することが可能となる。
With the above processing, it is possible to determine whether or not the metadata created by the user can be used based on the
なお、本実施の形態では、移動範囲指定情報4149を、“ユーザ作成メタデータによる制御可能”または“ユーザ作成メタデータによる制御不可”のいずれかを示すフラグとし、移動範囲指定情報4149が“ユーザ作成メタデータによる制御可能”の場合には、ドメイン鍵112を用いてユーザ作成メタデータを暗号化することで、ユーザ作成メタデータの移動範囲をユーザの所有する端末装置60間に限定しているが、移動範囲指定情報4149として移動回数や移動有効期間などの利用条件を格納し、端末装置60で生成した暗号鍵でユーザ作成メタデータを暗号化し、暗号鍵を含むユーザ作成メタデータのライセンスに移動範囲指定情報4149として格納された移動回数や移動有効期間などの利用条件を設定することで、移動を制限することにしてもよい。この場合、ユーザ作成メタデータの移動範囲は、移動範囲指定情報4149として格納された移動回数や移動有効期間などにより制限される。
In this embodiment, the movement
なお、公開鍵署名検証は処理時間がかかる。一度検証できたメタデータを、何度も公開鍵で検証するのは無駄である。よって、ユーザ作成メタデータによる制御が可能な場合つまり、コンテンツプロバイダが許可している場合、利用可能と判定された正規のメタデータをユーザ作成メタデータとすることで、署名検証の処理がなくなり、手間が省け、処理時間を大幅に短縮することができる。 Note that public key signature verification takes processing time. It is useless to verify metadata once verified with a public key many times. Therefore, when control by user-created metadata is possible, that is, when the content provider permits, by making the regular metadata determined to be usable as user-created metadata, signature verification processing is eliminated, This saves time and greatly reduces processing time.
以降に、上記の判定処理でメタデータ310が利用可能と判定した後に行う処理について説明する。 Hereinafter, a process performed after it is determined that the metadata 310 can be used in the above determination process will be described.
まず、メタデータ参照必須のコンテンツの利用処理について説明する。
端末装置60は、ライセンス410の利用条件414からメタデータの参照指示情報4146があるか否か検索し、参照指示情報4146がない場合は、暗号化コンテンツ210の利用を開始する。参照指示情報4146がある場合は、参照指示情報4146を取得し、参照指示情報4146に含まれるメタデータIDから参照すべきメタデータを取得し、メタデータの利用可否判定で利用可能な場合に、メタデータを参照してコンテンツの利用を開始する。参照すべきメタデータが取得できない場合と、メタデータの利用可否判定で利用不可の場合には、コンテンツの利用ができない。
First, usage processing of content for which metadata reference is required will be described.
The
なお、本実施の形態では、参照指示情報4146をメタデータIDとしたが、メタデータ署名者ID312でもよい。
In this embodiment, the
なお、本実施の形態では、参照指示情報4146をメタデータIDとしたが、例えば、暗号化コンテンツ210とメタデータ310が共に端末装置60に送信されるなどして、暗号化コンテンツ210とメタデータ310が関連付けられている場合には、参照指示情報4146は、参照するか参照しないかを識別するフラグでもよい。
In this embodiment, the
次にユーザによるメタデータの編集処理について説明する。
端末装置60は、ライセンス410の利用条件414からメタデータの編集可否情報4147を取得し、“メタデータ編集可能”または“メタデータ編集不可”のいずれかを判定する。
Next, metadata editing processing by the user will be described.
The
メタデータの編集可否情報4147が“メタデータ編集不可”の場合は、暗号化コンテンツ210のコンテンツID211をメタデータ本体311に含むメタデータ310は編集不可である。
When the
メタデータの編集可否情報4147が“メタデータ編集可能”の場合は、ユーザ操作に従い、暗号化コンテンツ210のコンテンツID211をメタデータ本体311に含むメタデータ310を編集し、編集したメタデータ310を含む再デジタル署名要求を、メタデータ署名者ID312の署名者に送信し、メタデータ署名者ID312の署名者が再デジタル署名したメタデータ310を受信する。
When the
なお、本実施の形態では、編集可否情報4147が“メタデータ編集可能”または“メタデータ編集不可”のいずれかを示すフラグであるが、編集可能なメタデータ310のメタデータIDであってもよい。この場合、編集可否情報4147で指定されたメタデータ310のみが編集可能と判定される。
In this embodiment, the
同様に編集不可なメタデータ310のメタデータIDであってもよい。この場合、編集可否情報4147で指定されたメタデータ310のみが編集不可と判定される。
Similarly, the metadata ID of the metadata 310 that cannot be edited may be used. In this case, it is determined that only the metadata 310 specified by the
なお、本実施の形態では、メタデータ310を編集後にメタデータ署名者ID312の署名者により再デジタル署名しているが、端末装置60が公開鍵と、秘密鍵と、公開鍵証明書510を保有している場合、端末装置60がメタデータ310にデジタル署名してもよい。
In the present embodiment, the metadata 310 is edited and then re-digitally signed by the signer of the
本発明に係るコンテンツ配信システム1は、コンテンツ配信サーバ20によりメタデータ310の利用を制御できるため、コンテンツ配信サーバ20が意図しない信頼性の低いメタデータを排除できるコンテンツ配信システムとして有用である。
Since the
1 コンテンツ配信システム
10 会員管理サーバ
20 コンテンツ配信サーバ
30 メタデータ配信サーバ
40 ライセンス管理サーバ
50 認証サーバ
60 端末装置
110 ユーザ情報DB
111 ユーザID
112 ドメイン鍵
210 暗号化コンテンツ
211 コンテンツID
212 コンテンツプロバイダID
213 コンテンツ本体
310 メタデータ
311 メタデータ本体
312 メタデータ署名者ID
313 デジタル署名
410 ライセンス
411 ライセンスID
412 コンテンツID
413 コンテンツプロバイダID
414 利用条件
415 コンテンツ暗号鍵
510 公開鍵証明書
511 主体者ID
512 主体者公開鍵
513 デジタル署名
514 証明書署名者ID
520 CRL
521 更新日時
522 主体者ID
3111 メタデータID
3112 属性情報
3113 位置情報
3114 制御情報
4140 コンテンツの利用制御に関する情報
4141 利用有効期限情報
4142 利用可能回数情報
4144 メタデータの利用制御に関する情報
4145 署名者識別情報
4146 参照指示情報
4147 編集可否情報
4148 制御可否情報
4149 移動範囲指定情報
DESCRIPTION OF
111 User ID
112 Domain key 210
212 Content provider ID
213 Content body 310
313
412 Content ID
413 Content provider ID
414 Terms of
512 Subject
520 CRL
521 Update date and
3111 Metadata ID
3112
Claims (46)
前記メタデータの利用制御に関する情報を表す利用制御情報に基づいて当該メタデータの利用可否を判定するメタデータ利用可否判定ステップと、
前記メタデータ利用可否判定ステップにおいて前記メタデータの利用が可と判定された場合に、当該メタデータを利用する利用ステップと
を含むことを特徴とする情報利用可否判定方法。 An information availability determination method used for a terminal device that uses content provided by a content provider and metadata provided by a metadata provider and supplementing the content,
A metadata availability determination step for determining availability of the metadata based on usage control information representing information regarding the usage control of the metadata;
And a utilization step of using the metadata when it is determined that the metadata can be used in the metadata availability determination step.
前記メタデータには、前記第1署名者識別情報で指定されるメタデータ提供者の署名と、当該署名の署名者を特定する情報を表す第2署名者識別情報とが含まれており、
前記メタデータ利用可否判定ステップでは、前記第1署名者識別情報で指定されるメタデータ提供者と、前記第2署名者識別情報と、署名の検証とに基づいて、メタデータの利用可否を判定する
ことを特徴とする請求項1記載の情報利用可否判定方法。 The usage control information includes first signer identification information representing information specifying a range of providers of available metadata.
The metadata includes a signature of a metadata provider specified by the first signer identification information and second signer identification information representing information for identifying a signer of the signature,
In the metadata availability determination step, metadata availability is determined based on the metadata provider specified by the first signer identification information, the second signer identification information, and signature verification. The information availability determination method according to claim 1, wherein:
ことを特徴とする請求項2記載の情報利用可否判定方法。 The first signer identification information is at least one of at least two of the content provider, the content provider, only the metadata provider that signed the public key certificate by the content provider, and no restriction. The information availability determination method according to claim 2, wherein the information availability determination flag is a flag for identifying the information.
前記メタデータ利用可否判定ステップでは、前記コンテンツプロバイダの公開鍵証明書の署名者を特定する情報を表す第3署名者識別情報と、前記第2署名者識別情報とが一致することで、前記コンテンツプロバイダが署名したと判断する
ことを特徴とする請求項3記載の情報利用可否判定方法。 The terminal device holds the public key certificate of the content provider;
In the metadata availability determination step, third content signer identification information representing information for identifying a signer of the public key certificate of the content provider matches the second signer identification information, so that the content 4. The information availability determination method according to claim 3, wherein the provider determines that the signature has been made.
前記メタデータ利用可否判定ステップでは、前記コンテンツプロバイダ識別情報と、前記第2署名者識別情報とが一致することで、前記コンテンツプロバイダが署名したと判断する
ことを特徴とする請求項3記載の情報利用可否判定方法。 The terminal device holds in advance content provider identification information representing information for uniquely specifying the content provider,
4. The information according to claim 3, wherein, in the metadata availability determination step, the content provider identification information and the second signer identification information match to determine that the content provider has signed. How to determine availability.
前記メタデータ利用可否判定ステップでは、前記コンテンツプロバイダ識別情報と、前記第2署名者識別情報とが一致することで、前記コンテンツプロバイダが署名したと判断する
ことを特徴とする請求項3記載の情報利用可否判定方法。 The content includes content provider identification information representing information that uniquely identifies the content provider,
4. The information according to claim 3, wherein, in the metadata availability determination step, the content provider identification information and the second signer identification information match to determine that the content provider has signed. How to determine availability.
前記端末装置は、前記メタデータを復号するための暗号鍵を含み、当該メタデータを利用するための第2ライセンスを保持し、
前記メタデータ利用可否判定ステップでは、前記第2ライセンスに含まれている前記コンテンツプロバイダを一意に特定する情報を表すコンテンツプロバイダ識別情報と、前記第2署名者識別情報が一致することで、前記コンテンツプロバイダが署名したと判断する
ことを特徴とする請求項3記載の情報利用可否判定方法。 The metadata is encrypted,
The terminal device includes an encryption key for decrypting the metadata, and holds a second license for using the metadata;
In the metadata availability determination step, the content provider identification information representing information for uniquely identifying the content provider included in the second license matches the second signer identification information, whereby the content 4. The information availability determination method according to claim 3, wherein the provider determines that the signature has been made.
ことを特徴とする請求項2記載の情報利用可否判定方法。 The information use availability determination method according to claim 2, wherein the first signer identification information is identification information that uniquely identifies a signer of the metadata.
ことを特徴とする請求項2記載の情報利用可否判定方法。 The information availability determination method according to claim 2, wherein the metadata includes self-made identification information indicating that the metadata is self-made metadata created by a user in the terminal device.
前記メタデータ利用可否判定ステップでは、前記署名の検証を省略する
ことを特徴とする請求項9記載の情報利用可否判定方法。 For the self-made metadata, the digital signature is omitted,
The method of determining availability of information according to claim 9, wherein the signature verification is omitted in the metadata availability determination step.
ことを特徴とする請求項9記載の情報利用可否判定方法。 10. The information availability determination method according to claim 9, wherein the self-made metadata is encrypted with respect to the self-made metadata.
前記ドメイン鍵で前記自作メタデータが暗号化される
ことを特徴とする請求項11記載の情報利用可否判定方法。 The terminal device holds a domain key,
The information availability determination method according to claim 11, wherein the self-made metadata is encrypted with the domain key.
前記端末装置は、前記コンテンツを復号するための暗号鍵を含み、当該コンテンツを利用するための第1ライセンスを保持し、
前記第1署名者識別情報は、前記第1ライセンスに格納されている
ことを特徴とする請求項2記載の情報利用可否判定方法。 The content is encrypted,
The terminal device includes an encryption key for decrypting the content, holds a first license for using the content,
The information availability determination method according to claim 2, wherein the first signer identification information is stored in the first license.
前記第1署名者識別情報は、暗号化された前記コンテンツに格納されている
ことを特徴とする請求項2記載の情報利用可否判定方法。 The content is encrypted,
The information use availability determination method according to claim 2, wherein the first signer identification information is stored in the encrypted content.
前記第1署名者識別情報は、暗号化された前記メタデータを復号化するための暗号鍵を含み、当該メタデータを利用するための第2ライセンスに格納されている
ことを特徴とする請求項2記載の情報利用可否判定方法。 The metadata is encrypted,
The first signer identification information includes an encryption key for decrypting the encrypted metadata, and is stored in a second license for using the metadata. 2. The information availability determination method according to 2.
前記メタデータ利用可否判定ステップでは、前記参照指示情報に基づいて、コンテンツ利用時におけるメタデータの利用可否を判定する
ことを特徴とする請求項1記載の情報利用可否判定方法。 The usage control information includes reference instruction information representing information for specifying a metadata reference method when using the content,
The method for determining availability of information according to claim 1, wherein, in the metadata availability determination step, metadata availability is determined when content is used based on the reference instruction information.
ことを特徴とする請求項16記載の情報利用可否判定方法。 The information use availability determination method according to claim 16, wherein the reference instruction information is a flag for identifying whether or not to use the metadata.
ことを特徴とする請求項16記載の情報利用可否判定方法。 The information availability determination method according to claim 16, wherein the reference instruction information is identification information for uniquely specifying the metadata.
ことを特徴とする請求項16記載の情報利用可否判定方法。 The method according to claim 16, wherein the reference instruction information is identification information for uniquely identifying a signer of the metadata.
前記端末装置は、前記コンテンツを復号するための暗号鍵を含み、当該コンテンツを利用するための第1ライセンスを保持し、
前記参照指示情報は、前記第1ライセンスに格納されている
ことを特徴とする請求項16記載の情報利用可否判定方法。 The content is encrypted,
The terminal device includes an encryption key for decrypting the content, holds a first license for using the content,
The information use availability determination method according to claim 16, wherein the reference instruction information is stored in the first license.
ことを特徴とする請求項16記載の情報利用可否判定方法。 The method according to claim 16, wherein the reference instruction information is stored in the content.
前記メタデータ利用可否判定ステップでは、前記編集可否情報に基づいて、メタデータの利用可否を判定する
ことを特徴とする請求項1記載の情報利用可否判定方法。 The usage control information includes editability information indicating information related to metadata editability,
The information availability determination method according to claim 1, wherein the availability of metadata is determined based on the editability information in the metadata availability determination step.
ことを特徴とする請求項22記載の情報利用可否判定方法。 The information availability determination method according to claim 22, wherein the editability information is a flag for identifying whether or not editing is possible.
ことを特徴とする請求項22記載の情報利用可否判定方法。 23. The information availability determination method according to claim 22, wherein the editability information is identification information that uniquely identifies the metadata.
ことを特徴とする請求項22記載の情報利用可否判定方法。 The information availability determination method according to claim 22, wherein the editability information is identification information for uniquely identifying a signer of the metadata.
ことを特徴とする請求項22記載の情報利用可否判定方法。 The information availability according to claim 22, wherein the editability information is either terminal identification information for uniquely identifying the terminal device or user identification information for uniquely identifying a user who uses the terminal device. Judgment method.
前記端末装置は、前記コンテンツを復号するための暗号鍵を含み、当該コンテンツを利用するための第1ライセンスを保持し、
前記編集可否情報は、前記第1ライセンスに格納されている
ことを特徴とする請求項22記載の情報利用可否判定方法。 The content is encrypted,
The terminal device includes an encryption key for decrypting the content, holds a first license for using the content,
23. The information availability determination method according to claim 22, wherein the editability information is stored in the first license.
前記端末装置は、前記コンテンツを復号するための暗号鍵を含み、当該コンテンツを利用するための第1ライセンスを保持し、
前記編集可否情報は、前記コンテンツに格納されている
ことを特徴とする請求項22記載の情報利用可否判定方法。 The content is encrypted,
The terminal device includes an encryption key for decrypting the content, holds a first license for using the content,
23. The information availability determination method according to claim 22, wherein the editability information is stored in the content.
前記端末装置は、前記メタデータを復号するための暗号鍵を含み、当該メタデータを利用するための第2ライセンスを保持し、
前記編集可否情報は、前記第2ライセンスに格納されている
ことを特徴とする請求項22記載の情報利用可否判定方法。 The metadata is encrypted,
The terminal device includes an encryption key for decrypting the metadata, and holds a second license for using the metadata;
23. The information availability determination method according to claim 22, wherein the editability information is stored in the second license.
ことを特徴とする請求項22記載の情報利用可否判定方法。 The information availability determination method according to claim 22, wherein the editability information is stored in the metadata.
前記メタデータ利用可否判定ステップでは、前記制御可否情報に基づいて、メタデータの利用可否を判定する
ことを特徴とする請求項1記載の情報利用可否判定方法。 The usage control information includes control availability information indicating availability of self-created metadata created by a user in the terminal device,
The information availability determination method according to claim 1, wherein in the metadata availability determination step, metadata availability is determined based on the control availability information.
前記端末装置は、前記コンテンツを復号するための暗号鍵を含み、当該コンテンツを利用するための第1ライセンスを保持し、
前記制御可否情報は、前記第1ライセンスに格納されている
ことを特徴とする請求項31記載の情報利用可否判定方法。 The content is encrypted,
The terminal device includes an encryption key for decrypting the content, holds a first license for using the content,
The information availability determination method according to claim 31, wherein the control availability information is stored in the first license.
前記端末装置は、前記コンテンツを復号するための暗号鍵を含み、当該コンテンツを利用するための第1ライセンスを保持し、
前記制御可否情報は、前記コンテンツに格納されている
ことを特徴とする請求項31記載の情報利用可否判定方法。 The content is encrypted,
The terminal device includes an encryption key for decrypting the content, holds a first license for using the content,
32. The information availability determination method according to claim 31, wherein the control availability information is stored in the content.
前記メタデータ利用可否判定ステップでは、前記移動範囲指定情報に基づいて、メタデータの利用可否を判定する
ことを特徴とする請求項1記載の情報利用可否判定方法。 The usage control information includes movement range designation information for designating a movement range of self-made metadata created by a user in the terminal device,
The information availability determination method according to claim 1, wherein the availability of metadata is determined based on the movement range designation information in the metadata availability determination step.
前記自作メタデータについては、デジタル署名が省略されており、
前記メタデータ利用可否判定ステップでは、前記自作識別情報が含まれていると、前記署名の検証を省略する
ことを特徴とする請求項34記載の情報利用可否判定方法。 When the movement range designation information indicates unlimited movement range, the metadata includes self-made identification information indicating self-made metadata created by a user in the terminal device,
For the self-made metadata, the digital signature is omitted,
The information availability determination method according to claim 34, wherein, in the metadata availability determination step, verification of the signature is omitted when the self-made identification information is included.
ことを特徴とする請求項34記載の情報利用可否判定方法。 When the movement range designation information indicates that the terminal device is owned by the user, at least a part of the user-created metadata created by the user at the terminal device is an encryption common to the terminal device owned by the user. 35. The information availability determination method according to claim 34, wherein encryption is performed using a key.
前記自作メタデータについては、前記ドメイン鍵で前記自作メタデータの少なくとも一部が暗号化される
ことを特徴とする請求項36記載の情報利用可否判定方法。 The encryption key common to the terminal device is a domain key,
The information availability determination method according to claim 36, wherein at least a part of the self-made metadata is encrypted with the domain key for the self-made metadata.
前記自作メタデータについては、前記秘密鍵で前記自作メタデータの少なくとも一部が暗号化される
ことを特徴とする請求項36記載の情報利用可否判定方法。 The encryption key common to the terminal device is a secret key held by the terminal device,
37. The information availability determination method according to claim 36, wherein at least a part of the self-created metadata is encrypted with the secret key.
前記端末装置は、前記コンテンツを復号するための暗号鍵を含み、当該コンテンツを利用するための第1ライセンスを保持し、
前記移動範囲指定情報は、前記第1ライセンスに格納されている
ことを特徴とする請求項34記載の情報利用可否判定方法。 The content is encrypted,
The terminal device includes an encryption key for decrypting the content, holds a first license for using the content,
35. The information availability determination method according to claim 34, wherein the movement range designation information is stored in the first license.
前記端末装置は、前記コンテンツを復号するための暗号鍵を含み、当該コンテンツを利用するための第1ライセンスを保持し、
前記移動範囲指定情報は、前記コンテンツに格納されている
ことを特徴とする請求項34記載の情報利用可否判定方法。 The content is encrypted,
The terminal device includes an encryption key for decrypting the content, holds a first license for using the content,
35. The information availability determination method according to claim 34, wherein the movement range designation information is stored in the content.
前記端末装置は、前記メタデータを復号するための暗号鍵を含み、当該メタデータを利用するための第2ライセンスを保持し、
前記編集可否情報は、前記第2ライセンスに格納されている
ことを特徴とする請求項34記載の情報利用可否判定方法。 The metadata is encrypted,
The terminal device includes an encryption key for decrypting the metadata, and holds a second license for using the metadata;
The information availability determination method according to claim 34, wherein the editability information is stored in the second license.
前記端末装置は、前記メタデータを復号するための暗号鍵を含み、当該メタデータを利用するための第2ライセンスを保持し、
前記編集可否情報は、前記メタデータに格納されている
ことを特徴とする請求項34記載の情報利用可否判定方法。 The metadata is encrypted,
The terminal device includes an encryption key for decrypting the metadata, and holds a second license for using the metadata;
The information availability determination method according to claim 34, wherein the editability information is stored in the metadata.
前記メタデータの利用制御に関する情報を表す利用制御情報に基づいて当該メタデータの利用可否を判定するメタデータ利用可否判定手段と、
前記メタデータ利用可否判定手段において前記メタデータの利用が可と判定された場合に、当該メタデータを利用する利用手段と
を備えることを特徴とする端末装置。 A terminal device using content provided by a content provider and metadata provided by a metadata provider and supplementing the content,
Metadata availability determination means for determining availability of the metadata based on usage control information representing information relating to usage control of the metadata;
A terminal device comprising: a utilization unit that utilizes the metadata when it is determined by the metadata availability determination unit that the metadata can be used.
前記端末装置において前記メタデータの利用可否を判定させるため、前記メタデータの利用制御に関する情報を表す利用制御情報を送信する手段を備える
ことを特徴とする送信装置。 A transmission device that transmits content provided from a content provider based on a request and metadata provided from a metadata provider and data that supplements the content to a terminal device,
A transmission apparatus comprising: means for transmitting usage control information representing information related to usage control of the metadata in order to determine whether or not the metadata can be used in the terminal device.
コンテンツ配信システム。 A content distribution system including the terminal device that determines whether or not the metadata or the self-made metadata is used by the information availability determination method according to claim 1.
前記メタデータの利用制御に関する情報を表す利用制御情報に基づいて当該メタデータの利用可否を判定するメタデータ利用可否判定ステップと、
前記メタデータ利用可否判定ステップにおいて前記メタデータの利用が可と判定された場合に、当該メタデータを利用する利用ステップと
をコンピューに実行させるプログラム。
A program for determining whether to use information, which is used for a terminal device that uses content provided by a content provider and metadata provided by a metadata provider and supplementing the content,
A metadata availability determination step for determining availability of the metadata based on usage control information representing information regarding the usage control of the metadata;
A program that causes a computer to execute a use step of using the metadata when it is determined that the use of the metadata is possible in the metadata availability determination step.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004291818A JP4565955B2 (en) | 2003-11-11 | 2004-10-04 | Information availability determination method, terminal device, transmission device, content distribution system, and program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003380849 | 2003-11-11 | ||
JP2004291818A JP4565955B2 (en) | 2003-11-11 | 2004-10-04 | Information availability determination method, terminal device, transmission device, content distribution system, and program |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005167987A true JP2005167987A (en) | 2005-06-23 |
JP2005167987A5 JP2005167987A5 (en) | 2007-08-16 |
JP4565955B2 JP4565955B2 (en) | 2010-10-20 |
Family
ID=34741620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004291818A Expired - Fee Related JP4565955B2 (en) | 2003-11-11 | 2004-10-04 | Information availability determination method, terminal device, transmission device, content distribution system, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4565955B2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005086006A1 (en) * | 2004-03-04 | 2005-09-15 | Nec Corporation | Access control method, access control system, meta data controller, and transmission system device |
JP2007074208A (en) * | 2005-09-06 | 2007-03-22 | Sony Corp | Information processing device, method, and program |
JP2007143081A (en) * | 2005-11-22 | 2007-06-07 | Fuji Xerox Co Ltd | Server device, program and document distributing system |
JP2007183964A (en) * | 2006-01-03 | 2007-07-19 | Samsung Electronics Co Ltd | Method and device for generating license |
WO2009014187A1 (en) * | 2007-07-25 | 2009-01-29 | Kyocera Corporation | Reception device |
JP2011091494A (en) * | 2009-10-20 | 2011-05-06 | Nippon Hoso Kyokai <Nhk> | Data distribution device, data reception device, data distribution program and data reception program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002312328A (en) * | 2001-04-18 | 2002-10-25 | Nippon Telegr & Teleph Corp <Ntt> | Electronic contents distribution method, its implementation method, its processing program and recording medium |
JP2003051816A (en) * | 2001-08-07 | 2003-02-21 | Sony Corp | Contents distribution system, contents distribution method, data processor, data processing method, and computer program |
JP2004320149A (en) * | 2003-04-11 | 2004-11-11 | Ntt Docomo Inc | Data communication system and data communication method |
-
2004
- 2004-10-04 JP JP2004291818A patent/JP4565955B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002312328A (en) * | 2001-04-18 | 2002-10-25 | Nippon Telegr & Teleph Corp <Ntt> | Electronic contents distribution method, its implementation method, its processing program and recording medium |
JP2003051816A (en) * | 2001-08-07 | 2003-02-21 | Sony Corp | Contents distribution system, contents distribution method, data processor, data processing method, and computer program |
JP2004320149A (en) * | 2003-04-11 | 2004-11-11 | Ntt Docomo Inc | Data communication system and data communication method |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005086006A1 (en) * | 2004-03-04 | 2005-09-15 | Nec Corporation | Access control method, access control system, meta data controller, and transmission system device |
JP2005285089A (en) * | 2004-03-04 | 2005-10-13 | Nec Corp | Access control method, access control system, meta data controller, and transmission system device |
US7937407B2 (en) | 2004-03-04 | 2011-05-03 | Nec Corporation | Access control method, access control system, metadata controlling device, and transmitting apparatus |
JP2007074208A (en) * | 2005-09-06 | 2007-03-22 | Sony Corp | Information processing device, method, and program |
US8108688B2 (en) | 2005-09-06 | 2012-01-31 | Sony Corporation | Information processing apparatus, method, and program |
JP2007143081A (en) * | 2005-11-22 | 2007-06-07 | Fuji Xerox Co Ltd | Server device, program and document distributing system |
JP2007183964A (en) * | 2006-01-03 | 2007-07-19 | Samsung Electronics Co Ltd | Method and device for generating license |
WO2009014187A1 (en) * | 2007-07-25 | 2009-01-29 | Kyocera Corporation | Reception device |
JP2009033355A (en) * | 2007-07-25 | 2009-02-12 | Kyocera Corp | Reception device |
US8572693B2 (en) | 2007-07-25 | 2013-10-29 | Kyocera Corporation | Reception apparatus |
JP2011091494A (en) * | 2009-10-20 | 2011-05-06 | Nippon Hoso Kyokai <Nhk> | Data distribution device, data reception device, data distribution program and data reception program |
Also Published As
Publication number | Publication date |
---|---|
JP4565955B2 (en) | 2010-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1682963B1 (en) | Method for judging use permission of information and content distribution system using the method | |
US7971261B2 (en) | Domain management for digital media | |
US10341306B2 (en) | Systems and methods for application identification | |
JP4524124B2 (en) | Enroll / sub-enroll digital rights management (DRM) server to DRM architecture | |
JP4619665B2 (en) | Issuing publisher use licenses offline in digital rights management (DRM) systems | |
RU2375748C2 (en) | Presentation of protected digital content in computer network or similar | |
JP4884535B2 (en) | Transfer data objects between devices | |
US20070219917A1 (en) | Digital License Sharing System and Method | |
KR101495535B1 (en) | Method and system for transmitting data through checking revocation of contents device and data server thereof | |
US20050268343A1 (en) | Application management device and its method | |
KR101311059B1 (en) | Revocation information management | |
JP2008524681A (en) | Systems and methods for enhancing network cluster proximity requirements | |
KR101452708B1 (en) | CE device management server, method for issuing DRM key using CE device management server, and computer readable medium | |
US7620811B2 (en) | Server device and program management system | |
KR20080101999A (en) | Method for installing software for using contents and apparatus thereof | |
US9515834B2 (en) | Content protection continuity through authorized chains of components | |
JP2004030326A (en) | Contents use managing system, information processor or information processing method for using or providing contents and computer program | |
JP4565955B2 (en) | Information availability determination method, terminal device, transmission device, content distribution system, and program | |
US20030074563A1 (en) | Method for the secure distribution and use of electronic media | |
KR100765794B1 (en) | Method and apparatus for sharing content using sharing license | |
KR20110085156A (en) | Apparatus and method of playing drm contens using usb | |
JP5975097B2 (en) | Information processing apparatus, information processing system, information processing method, and program | |
AU2005226064A1 (en) | Digital license sharing system and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070704 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070704 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100427 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100628 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100713 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100803 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4565955 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130813 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |