Nothing Special   »   [go: up one dir, main page]

JP2002176419A - Right protection method - Google Patents

Right protection method

Info

Publication number
JP2002176419A
JP2002176419A JP2000370936A JP2000370936A JP2002176419A JP 2002176419 A JP2002176419 A JP 2002176419A JP 2000370936 A JP2000370936 A JP 2000370936A JP 2000370936 A JP2000370936 A JP 2000370936A JP 2002176419 A JP2002176419 A JP 2002176419A
Authority
JP
Japan
Prior art keywords
content
information
key
metadata
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000370936A
Other languages
Japanese (ja)
Inventor
Iori Yamazaki
伊織 山崎
Hiromi Harada
宏美 原田
Kaoru Konishi
薫 小西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000370936A priority Critical patent/JP2002176419A/en
Publication of JP2002176419A publication Critical patent/JP2002176419A/en
Pending legal-status Critical Current

Links

Landscapes

  • Television Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

PROBLEM TO BE SOLVED: To protect a copyright of contents stored in a storage medium and each right of broadcast enterprises and users. SOLUTION: In order to protect the copyright of contents that is stored in a storage medium and carried and the right of broadcast enterprises and users, a transmitter side encrypts the contents, set its key to meta data, encrypts the meta data by using a different key, and distributes the encrypted contents and the encrypted meta data as a set. A reception terminal decodes first the encrypted meta data in the encrypted contents and the encrypted meta data received by the terminal, acquires the key for the contents, and stores the key to a key table in the reception terminal where the security is secured. Then, the reception terminal again encrypts the meta data by using the key the same as that of the contents and stores the encrypted contents and the encrypted meta data to an HDD. When viewed contents are selected, the terminal reads the meta data from the HDD, acquires the key from the key table and decodes the meta data. After a view contract, the keys for the contents and the meta data are stored in a personal mobile CA(Conditional Access) module. Then, by using the contents key, the encrypted contents are decodes to allow user to view the contents.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データ配信サービ
スにおける権利保護方法に関し、特に地上回線や衛星回
線を介して配信したデジタルデータをデジタルのまま蓄
積して利用するシステムにおいてデータの不正利用を防
止する権利保護方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for protecting rights in a data distribution service, and more particularly, to preventing illegal use of data in a system in which digital data distributed via a terrestrial line or a satellite line is stored and used digitally. The right protection method.

【0002】[0002]

【従来の技術】従来のデジタル放送では、サービスチャ
ンネル毎に視聴可/不可の契約を行う契約形態、もしく
は同一チャンネル内での時間毎の番組契約を行う契約形
態が存在していた。また、既存のデジタル放送等では、
各々のコンテンツ単位でのコンテンツの購入を行わせる
ために、ユーザーがサービス選択後に欲しいコンテンツ
を選択、契約又は決定し、その契約又は決定と同時にセ
ンタ側との通信を行うようにしている。ユーザーとセン
タ側とのリアルタイム通信によって各コンテンツの購入
を確認し、確認後契約者に購入許可データを送信するこ
とで、ユーザーはコンテンツを購入可能となる。このよ
うな双方向リアルタイム購入方式でコンテンツ単位での
販売が行われることとなる。
2. Description of the Related Art In the conventional digital broadcasting, there has been a contract form in which viewing / non-viewing is contracted for each service channel or a program contract in which the program is contracted for each time within the same channel. In existing digital broadcasting, etc.,
In order to purchase the content in each content unit, the user selects, contracts, or determines the desired content after selecting the service, and communicates with the center simultaneously with the contract or determination. By confirming the purchase of each content by real-time communication between the user and the center side, and transmitting the purchase permission data to the contractor after the confirmation, the user can purchase the content. In such an interactive real-time purchase method, sales are performed in content units.

【0003】暗号化に関しては、今後始まるデジタル放
送において、ネットワーク内で使用可能な暗号鍵は数が
固定されているため、伝送路で暗号化する/しないの判
断がなされる。また、現在の伝送方式では、センタ側で
暗号化されたコンテンツは、受信端末内で受信後直に暗
号解除を行った後に蓄積装置等に記録される。このよう
に伝送時におけるコンテンツの暗号化は、現在1次暗号
のみで行なわれている。
[0003] Regarding encryption, in the digital broadcasting that will begin in the future, since the number of encryption keys that can be used in a network is fixed, it is determined whether or not encryption is performed on a transmission path. In the current transmission method, the content encrypted on the center side is decrypted immediately after reception in the receiving terminal, and then recorded in a storage device or the like. As described above, the encryption of the content at the time of transmission is currently performed only by the primary encryption.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、従来の
デジタル放送では、契約時間内での全てのサービス情報
を取得することができるが、ユーザーが選択したサービ
ス情報のみの視聴もしくはコンテンツのみの入手は困難
である。
However, in the conventional digital broadcasting, it is possible to acquire all the service information within the contract time, but it is difficult to view only the service information selected by the user or obtain only the content. It is.

【0005】また、従来のCS/BSなどのデジタル放
送でのサービスにおいては、契約形態がチャンネル視聴
可/不可、または同一チャンネル内の番組視聴可/不可
の契約提供がメインとなっている。これはデジタル放送
内における暗号化に用いる鍵の数に制限があるためであ
る。ただし複数の鍵を使用すると鍵の管理が複雑となる
だけでなく、複数鍵でのコンテンツの暗号化を行うこと
で暗号を解くために必要な情報の常時送信となり、現在
の伝送量よりさらに多くの情報を伝送しなくてはならな
い。これは少ない伝送領域においては、困難に近く現実
的ではない。また、日々増加するコンテンツ毎に鍵をか
けることは、鍵の数が無限大に近くなることであり、こ
れも管理が非常に難しい。さらに、リアルタイム復号に
必要な情報を常に伝送しているため、受信端末は、受信
時に復号化に必要ICカード等のモジュール(CA(Co
nditional Access,限定受信)モジュール)を常時取
り付けさせる必要がある。これらのことより、同じチャ
ンネル内の同じ番組の同じ時間において複数の鍵を用い
てコンテンツの暗号化を行うことは、困難に近い。
[0005] In the conventional digital broadcasting service such as CS / BS, the main provision is to provide a contract in which the contract form is channel viewing possible / unavailable or program viewing / unavailability in the same channel. This is because the number of keys used for encryption in digital broadcasting is limited. However, the use of multiple keys not only complicates key management, but also encrypts the content with multiple keys, so that the information necessary to decrypt the data is always transmitted, which is more than the current transmission volume. Information must be transmitted. This is difficult and impractical in small transmission areas. Locking each content that increases daily means that the number of keys approaches infinity, which is also very difficult to manage. Further, since information necessary for real-time decoding is always transmitted, the receiving terminal needs to perform decoding at the time of reception.
nditional Access, conditional access) module). For these reasons, it is almost difficult to encrypt content using a plurality of keys at the same time of the same program in the same channel.

【0006】また、従来の受信端末では、暗号解除後に
再度受信端末内で暗号化を行うことが出来ない。これよ
り受信端末等に存在する蓄積コンテンツを一度復号化し
た後に、再度暗号化させて蓄積をさせることは不可能で
あり、また伝送路の暗号化のまま蓄積すると蓄積時にお
ける暗号化の鍵扱い等がむずかしくなり、暗号化させて
蓄積させるには信頼性等様々な課題が多い。また、デジ
タル放送を受信する場合において視聴可/不可等の契約
を扱う情報が受信端末毎でしか行えないため、受信端末
を利用するユーザーが複数の場合、センタ側で複数ユー
ザー毎の契約形態を認識できない等の課題がある。
Further, in the conventional receiving terminal, it is impossible to perform encryption again in the receiving terminal after decryption. From this, it is impossible to decrypt the stored content existing in the receiving terminal etc. once and then encrypt it again and store it. If storing it while encrypting the transmission path, it will be treated as an encryption key at the time of storage However, there are many problems such as reliability in encrypting and storing. In addition, when receiving digital broadcasts, information that handles contracts such as viewing / non-viewing can be performed only for each receiving terminal, so if there are multiple users using receiving terminals, the center side will need to establish a contract for each of the multiple users. There are issues such as inability to recognize.

【0007】さらに、例えばコンテンツの第3者に対す
る譲渡場合等において要求される、著作権保護の方式と
して電子透かし等のパスワード埋め込みの形式は存在す
るが、全てのデータ形式に対して有効ではなく、コンテ
ンツのみの保護でしかない。システムとしてコンテンツ
並びにコンテンツ関連情報(メタデータ)の両方を保護
する方式は現状存在しない。
Furthermore, for example, there is a password embedding format such as a digital watermark as a copyright protection system required in the case of transferring the content to a third party, but it is not effective for all data formats. It's just content protection. At present, there is no system that protects both content and content-related information (metadata) as a system.

【0008】本発明は以上のような課題を解決すること
を目的とする。例えば、本発明は、暗号化、個人認証、
メタデータ、電子すかし等の機能を用いることで、コン
テンツの権利保護を行い、特に権利情報等が格納されて
いるメタデータとコンテンツを送信側で暗号化し、受信
側で再暗号化等の処理を行いHDDに暗号がかかった状
態で蓄積することでコンテンツの権利保護を行うことを
目的とする。また、本発明は、視聴契約後にコンテンツ
とメタデータの暗号化の鍵を個人用可搬CAモジュール
に格納することにより、他PDRでコンテンツを視聴す
る際にも権利保護を可能とすることを目的とする。
An object of the present invention is to solve the above problems. For example, the present invention provides encryption, personal authentication,
Protecting the rights of contents by using functions such as metadata and digital watermarking. In particular, metadata and content that store rights information etc. are encrypted on the transmission side, and processing such as re-encryption is performed on the reception side. And protects the content by storing the encrypted data in the HDD. Another object of the present invention is to store a key for encrypting content and metadata in a personal portable CA module after a viewing contract, thereby enabling rights protection even when viewing content on another PDR. And

【0009】また、本発明は、受信端末内で生成した使
い捨て鍵を用いてメタデータの作成並びに分割化を行う
ことで、コンテンツ毎に暗号化可能とする。また、本発
明によると、個人を特定できる第2のCAモジュールを
合わせることで個人特定のサービスを行うようにするこ
とを目的とする。
Further, according to the present invention, metadata is created and divided using a disposable key generated in a receiving terminal, thereby enabling encryption for each content. Another object of the present invention is to provide an individual-specific service by combining a second CA module that can identify an individual.

【0010】さらに、本発明は、メタデータ内にコンテ
ンツの所有者情報を入れずにおくことで、コンテンツの
譲渡をされた方の受け取り時に初めてコンテンツ所有者
が特定できるようにし、CAモジュールへの所有者情報
記入が行なわれることにより、第3者への譲渡目的とし
たコンテンツサービスを実現することを目的とする。
Further, the present invention does not include the content owner information in the metadata so that the content owner can specify the content owner for the first time upon receipt of the person who has transferred the content. An object of the present invention is to realize a content service intended for transfer to a third party by filling in owner information.

【0011】[0011]

【課題を解決するための手段】本発明は、暗号化コンテ
ンツとそのコンテンツの視聴のために必要なコンテンツ
関連情報であるメタデータとによりコンテンツを定義
し、また、個人を特定した第2のCAモジュールを使用
する。これにより、個々に対するサービスの提供を可能
とし、また第3者に対する譲渡を目的としたコンテンツ
の受け渡しにおけるセキュリティ保護も施し、第3者に
譲渡を行うサービスの提供を可能とする。
According to the present invention, a content is defined by an encrypted content and metadata which is content-related information necessary for viewing the content, and a second CA specifying an individual is defined. Use modules. As a result, it is possible to provide a service to each individual, and also to perform security protection in the delivery of contents for the purpose of transfer to a third party, and to provide a service to transfer to a third party.

【0012】ここで、メタデータとは、基本的にコンテ
ンツ以外の情報の総称であり、例えば、コンテンツ制御
情報、コンテンツ内容情報、コンテンツ関連情報として
定義することができる。概念的には受信端末側でコンテ
ンツを制御するための情報で、例えばコンテンツの蓄積
予約を行うための情報(EPG (Electronic Program Guid
e、電子番組ガイド)に表示するためのコンテンツの名
前、ジャンル、配信場所、配信予定日時)、利用制限情
報(視聴が可能となるための条件、20歳以上、男性、
○○放送局との契約者)、暗号の鍵等の情報が含まれ
る。
Here, metadata is a general term for information other than content, and can be defined as, for example, content control information, content content information, and content-related information. Conceptually, information for controlling the content on the receiving terminal side, for example, information for making a reservation for storing the content (EPG (Electronic Program Guid)
e, electronic program guide), the content name, genre, distribution location, scheduled distribution date and time), usage restriction information (conditions for enabling viewing, age 20 and over, male,
Xx), and information such as encryption keys.

【0013】本発明においては、コンテンツ毎の暗号化
を行なうために、暗号化コンテンツとそのコンテンツに
対する視聴契約形態等の情報を含むコンテンツ関連情報
(メタデータ)の分離化を行なう。最初に送信側でコン
テンツの暗号化を行ない、暗号化されたコンテンツと同
時にメタデータを送信する。この情報を受信した受信側
の受信端末では暗号化コンテンツの蓄積、メタデータの
伝送路における伝送暗号の復号化および受信端末内で生
成される使い捨て鍵による暗号化等の加工を必要に応じ
て行なった後、送信データの全ての蓄積を行なう。蓄積
された暗号化コンテンツを視聴する際は、使い捨て鍵に
より暗号化されたメタデータを復号化し、有効期限、視
聴回数制限、コピー制限、暗号化されたコンテンツを復
号するための情報などを埋め込み、再び受信端末内で生
成した使い捨て鍵を用いて、メタデータを元にメタデー
タ1、2の作成並びに分割化を行なう。暗号化コンテン
ツとメタデータ2をセットとして受信端末の記録媒体等
に蓄積し、また残りのメタデータ1をCAモジュール等
のユーザー個人特定蓄積媒体に書込む。
In the present invention, in order to perform encryption for each content, the encrypted content and content-related information (metadata) including information such as a viewing contract form for the content are separated. First, the content is encrypted on the transmission side, and the metadata is transmitted at the same time as the encrypted content. Upon receiving this information, the receiving terminal on the receiving side performs processing such as storage of the encrypted content, decryption of the transmission encryption in the transmission path of the metadata, and encryption with the disposable key generated in the receiving terminal as necessary. Then, all the transmission data is stored. When viewing the stored encrypted content, decrypt the metadata encrypted with the disposable key, embed information such as expiration date, viewing count restriction, copy restriction, information for decrypting the encrypted content, Using the disposable key generated in the receiving terminal again, the metadata 1 and 2 are created and divided based on the metadata. The encrypted content and the metadata 2 are stored as a set on a recording medium or the like of the receiving terminal, and the remaining metadata 1 is written on a user personal identification storage medium such as a CA module.

【0014】暗号化コンテンツと暗号化メタデータの鍵
は、視聴契約後にCAモジュールに格納される。ユーザ
ー個人特定蓄積媒体に書込むメタデータは、ユーザー個
人の鍵であり、CAモジュール内で暗号化を行なう。ユ
ーザーが契約コンテンツを視聴する際には、検索/課金
情報等、受信端末側でこれらの情報を生成したため、受
信端末内で視聴契約情報などに基づき再生を行なう。ま
た、暗号化されたコンテンツをセンタ側より送信するこ
とで、受信端末内で大容量のコンテンツを暗号化する必
要はなく、メタデータのみ暗号化する。これらメタデー
タ等の情報の解読で復号に必要な情報を入手可能とな
る。さらにコンテンツ毎に鍵が異なるが、蓄積媒体に蓄
積されているコンテンツの鍵の全てが鍵テーブル等に書
込まれる。そして、視聴契約済みコンテンツの鍵はCA
モジュールに格納される。この書込まれた鍵の情報を使
用して暗号化コンテンツの再生等を行なうが、再生時の
みCAモジュール等を必要とするため、常時受信端末に
設置する必要はなく、家庭でのコンテンツ購入だけでな
く外部などの家庭外への持ち出しでのコンテンツの視聴
契約が可能となる。これよりCAモジュール等の可搬に
よる受信端末外部での契約も可能となる。よってCAモ
ジュール等のユーザー個人特定蓄積媒体は持ち運びが可
能となる。また、受信端末で蓄積した暗号化コンテンツ
はユーザーの視聴時に暗号化されたコンテンツを複写
し、同様に暗号化されたメタデータも複写し、複写した
メタデータを復号化したのち復号化したメタデータを使
用することにより複写されたコンテンツを復号化して再
生する。これより暗号化されたコンテンツデータは常時
蓄積された状態となり、いつでも別のCAモジュールで
同様のサービスを享受することが可能である。さらに、
本発明では、CAモジュールを受信機内に装着するもの
と、可搬可能なものの複数に分けるようにしている。
[0014] The encrypted content and the key of the encrypted metadata are stored in the CA module after the viewing contract. The metadata written to the user specific storage medium is a key of the user personally, and is encrypted in the CA module. When the user views the contract content, since the receiving terminal generates these pieces of information such as search / billing information, the content is reproduced in the receiving terminal based on the viewing contract information. Also, by transmitting the encrypted content from the center side, it is not necessary to encrypt a large amount of content in the receiving terminal, and only the metadata is encrypted. By decoding the information such as the metadata, information necessary for decoding can be obtained. Further, the key is different for each content, but all the keys of the content stored in the storage medium are written in a key table or the like. And the key of the viewing contracted content is CA
Stored in module. Playback of encrypted content is performed using the written key information. However, since a CA module or the like is required only during playback, it is not necessary to always install the content in the receiving terminal, just purchase the content at home. Instead, the content viewing contract can be made outside the home, such as outside. Thus, a contract outside the receiving terminal by carrying the CA module or the like becomes possible. Therefore, a user specific storage medium such as a CA module can be carried. In addition, the encrypted content stored in the receiving terminal is a copy of the encrypted content at the time of viewing by the user, similarly, the encrypted metadata is also copied, and the copied metadata is decrypted and then decrypted. To decrypt and reproduce the copied content. Thus, the encrypted content data is always stored, and the same service can be enjoyed by another CA module at any time. further,
According to the present invention, the CA module is divided into a plurality of CA modules mounted in the receiver and a plurality of portable modules.

【0015】[0015]

【発明の実施の形態】以下の見出しに従い説明する。 1.権利の保護の概要 2.著作権保護方式 3.暗号システム 4.受信端末 5.RMP 6.受信端末(PDR)で使用される情報 7.受信端末(PDR)アプリケーション 8.視聴契約をおこなった受信端末以外におけるコンテ
ンツ視聴
DESCRIPTION OF THE PREFERRED EMBODIMENTS The description will be made according to the following headings. 1. 1. Overview of rights protection Copyright protection system 3. 3. Cryptographic system Receiving terminal 5. RMP 6. 6. Information used by the receiving terminal (PDR) 7. Receiving terminal (PDR) application View content on devices other than the receiving terminal for which you have subscribed

【0016】1.権利の保護の概要 (サービス概要)本発明で示す、総合データ配信サービ
スは、衛星、地上回線等の通信回線もしくはリムーバブ
ルメディア等のメディア媒体を用いて、家庭にコンテン
ツを配信し、家庭内でデジタルのまま蓄積/コピー再生
を行うことを目的としている。これに伴い、データの不
正な書き換え、再生、私的利用を超えるコピー等のサー
ビスプロバイダ、著作権所有者もしくはユーザーの権
利、著作権を侵害する事態が起こりかねない。そのため
コンテンツの著作権者、放送事業者、視聴者など各々の
権利を保護、管理する必要がある。本発明では、例とし
てデジタル衛星放送を用いたデータ配信を想定して説明
する。
1. Overview of Protection of Rights (Overview of Service) The comprehensive data distribution service described in the present invention distributes contents to a home using a communication line such as a satellite or a terrestrial line or a media medium such as a removable medium, and performs digital distribution in the home. It is intended to perform storage / copy reproduction as it is. Along with this, a situation may occur in which the rights and copyrights of service providers, copyright owners or users, such as illegal rewriting, reproduction, and copying beyond private use, are infringed. Therefore, it is necessary to protect and manage the rights of copyright holders, broadcasters, viewers, and the like of the content. In the present invention, description will be made assuming data distribution using digital satellite broadcasting as an example.

【0017】(権利保護)コンテンツの著作権保護もし
くは権利保護方法には、例えば以下のようなものがあ
る。 (1)情報の不正な書き換えおよび視聴を防ぐ暗号化、
(2)サービスプロバイダもしくは著作権所有者による
コンテンツへのユーザーアクセス制限権利と、ユーザー
によるコンテンツ視聴権利の保護のための個人認証、
(3)著作権情報もしくは権利情報等の格納フォーマッ
トであるメタデータ、(4)デジタルの画像、ビデオ、
音声等の中に情報をうめこむ電子すかし。
(Rights Protection) The copyright protection or right protection methods for contents include, for example, the following. (1) encryption to prevent unauthorized rewriting and viewing of information,
(2) Service provider or copyright owner's right to restrict user access to content, and user's personal authentication to protect content viewing right,
(3) metadata, which is a format for storing copyright information or rights information, etc., (4) digital images, videos,
An electronic watermark that embeds information in voice or the like.

【0018】図31に、保護方法と目的、機能の説明図
を示す。ここでは概要を説明することとして、詳細は後
述する(2.著作権保護方式参照)。暗号化の目的に
は、情報の不正な書き換え防止や情報の不正な視聴防止
等があり、その機能としてコンテンツやメタデータの暗
号化等が想定される。個人認証の目的には、第1に、サ
ービスプロバイダ、著作権所有者のコンテンツへのユー
ザーアクセス制限権利の保護があり、その機能として、
著作権情報、権利情報のユーザーアクセス制限と個人情
報との照らし合わせが想定される。また、個人認証の目
的には、第2に、ユーザーのコンテンツ視聴権利の保護
があり、その機能として、個人単位の契約情報に沿った
コンテンツにアクセスが想定される。さらに、第3にプ
ライバシーの保護があり、その機能として、本人のみ個
人情報にアクセス可能が想定される。その他にも、個人
を判別する時など個人に関係する際等に、様々な目的で
用いられる。メタデータの目的には、著作権情報、権利
情報の使用等があり、その機能として、コンテンツとセ
ットで用い、そのコンテンツの著作権情報、権利情報を
格納等が想定される。電子すかしの目的にはコンテンツ
に対する不正使用の抑止等があり、その機能として、コ
ンテンツの不正使用時にアプリケーションより使用不可
が可能等が想定される。
FIG. 31 is an explanatory diagram of the protection method, purpose and function. Here, the outline will be described, and the details will be described later (see 2. Copyright protection system). The purpose of the encryption is to prevent unauthorized rewriting of information, unauthorized viewing of information, and the like, and encryption and the like of contents and metadata are assumed as functions thereof. The purpose of personal authentication is firstly to protect the right to restrict user access to the contents of service providers and copyright holders.
It is assumed that the user information restriction of the copyright information and the right information is compared with the personal information. Second, the purpose of personal authentication is to protect the user's content viewing right, and as a function, access to content in accordance with contract information on an individual basis is assumed. Third, there is privacy protection, and as a function thereof, it is assumed that only the person can access personal information. In addition, it is used for various purposes when relating to an individual such as when discriminating an individual. The purpose of the metadata includes the use of copyright information and right information, and the like, and its functions are assumed to be used in combination with the content and to store the copyright information and right information of the content. The purpose of the electronic watermark is to prevent unauthorized use of the content, and the function is assumed to be disabled by the application when the content is used illegally.

【0019】(システム概要)図1に、本発明に関する
総合データ配信サービスの全体構成図を示す。また、図
32に、全体システム構成の補足説明図を示す。全体シ
ステムは、コンテンツの制作、配信等を行う送信側1と
受信端末等から構成される受信側2に大きく分けられ
る。
(System Overview) FIG. 1 shows an overall configuration diagram of a comprehensive data distribution service according to the present invention. FIG. 32 shows a supplementary explanatory diagram of the overall system configuration. The overall system is broadly divided into a transmitting side 1 for producing and distributing contents, and a receiving side 2 including a receiving terminal and the like.

【0020】送信側1は、送信センタ、鍵管理センタ、
地上回線管理センタ、顧客管理センタ、物流管理センタ
等を備える。送信側1の主な特徴として、コンテンツお
よび関連情報の制作、配信や、著作権、権利等を考慮し
たコンテンツの暗号化、鍵管理および、視聴履歴等の情
報の収集、管理等があげられる。
The transmitting side 1 includes a transmitting center, a key management center,
It has a land line management center, customer management center, distribution management center, etc. The main features of the transmitting side 1 include production and distribution of contents and related information, encryption of contents in consideration of copyrights and rights, key management, and collection and management of information such as viewing history.

【0021】受信側2は、受信端末、KIOSK端末、販売
店、その他に拡張として、移動体、携帯電話等を備え
る。受信端末の主な特徴として、コンテンツおよび関連
情報を蓄積するための、大容量蓄積媒体の装備と、暗号
化コンテンツ、関連情報の複合および関連情報の再暗号
化と、個人単位の認証および課金が可能等があげられ
る。KIOSK端末は、店、コンビニエンスストア、公共施
設等に設定される情報案内・サービスのための端末であ
る。その主な特徴を、送信側から受信側と、受信側から
送信側のアクションに分けて示すと、まず、送信側から
受信側のアクションの特徴として、例えば衛星回線もし
くは地上回線を用いて、コンテンツおよび関連情報の配
信と、暗号化コンテンツ、関連情報の鍵もしくは鍵情報
の配信があげられる。また、受信側から送信側のアクシ
ョンの特徴として、地上回線を用いて課金処理情報の送
信と、視聴履歴、リクエスト等の個人情報の送信等があ
げられる。
The receiving side 2 includes a receiving terminal, a KIOSK terminal, a store, a mobile unit, a mobile phone, and the like as extensions. The main features of the receiving terminal include the provision of a large-capacity storage medium for storing content and related information, the combination of encrypted content and related information and the re-encryption of related information, and the authentication and charging of individual units. Possible. The KIOSK terminal is a terminal for information guidance and services set in a store, a convenience store, a public facility, and the like. The main features are divided into the actions of the sender to the receiver and the actions of the receiver to the sender. And distribution of related information, and distribution of encrypted content, a key of related information, or key information. Further, as a feature of the action from the receiving side to the transmitting side, transmission of billing processing information and transmission of personal information such as a viewing history and a request using a ground line are given.

【0022】伝送路3は、衛星、地上回線、流通網、そ
の他に拡張として携帯電話網等から構成される。地上回
線の主な特徴を、送信側から受信側と、受信側から送信
側のアクションに分けて示す。送信側から受信側のアク
ションの特徴として、コンテンツおよび関連情報の配信
と、暗号化コンテンツ、関連情報の鍵もしくは鍵情報の
配信等があげられる。受信側から送信側のアクションの
特徴として、地上回線を用いて、課金処理情報の送信
と、地上回線を用いて視聴履歴、リクエスト等の個人情
報の送信があげられる。
The transmission path 3 includes a satellite, a terrestrial line, a distribution network, and a mobile phone network as an extension. The main features of the terrestrial line are shown separately for the actions from the sender to the receiver and from the receiver to the sender. The features of the action from the transmitting side to the receiving side include distribution of content and related information, distribution of encrypted content and a key of related information or key information, and the like. As a feature of the action from the receiving side to the transmitting side, transmission of billing processing information using a terrestrial line and transmission of personal information such as a viewing history and a request using the terrestrial line are given.

【0023】(全体システムにおける処理)本発明で示
す総合データ配信サービスにおける、全体システムの基
本的な暗号システムについて以下に示す。まず、送出側
のサービスプロバイダの編集システムにおいてコンテン
ツとメタデータの制作、編集を行い、鍵管理センタにコ
ンテンツとメタデータを専用回線等を用いて伝送する。
鍵管理センタは、コンテンツに対して、著作権を保護す
るためにかける暗号(著作権保護暗号)をかけ、その鍵
の管理を行い、暗号化コンテンツと必要であればその鍵
をサービスプロバイダに伝送する。暗号化コンテンツの
鍵は、地上回線や衛星回線等を用いて受信端末に送信す
る事も考えられる。メタデータも同様な処理を施され
る。コンテンツとメタデータの暗号化はサービスプロバ
イダで行われる事もある。その後、コンテンツとメタデ
ータの伝送形態である例えばMPEG-2 TSに暗号(限定受
信暗号)をかけ、配信する。配信されたデータは受信側
の受信端末で受信され、受信端末内で限定受信暗号の復
号を行う。その後、コンテンツとメタデータを著作権保
護暗号がかかったまま大容量蓄積媒体(例として以降H
DDとして説明する)に蓄積し、視聴の際に復号する。
(Processing in Overall System) A basic encryption system of the overall system in the comprehensive data distribution service shown in the present invention will be described below. First, content and metadata are created and edited in the editing system of the service provider on the sending side, and the content and metadata are transmitted to the key management center using a dedicated line or the like.
The key management center applies encryption (copyright protection encryption) to the content to protect the copyright, manages the key, and transmits the encrypted content and, if necessary, the key to the service provider. I do. The key of the encrypted content may be transmitted to the receiving terminal using a ground line, a satellite line, or the like. The same processing is performed on the metadata. Content and metadata encryption may be performed by the service provider. After that, encryption (conditional reception encryption) is applied to, for example, MPEG-2 TS, which is a transmission form of the content and the metadata, and distributed. The distributed data is received by the receiving terminal on the receiving side, and the receiving terminal decrypts the conditional access code. After that, the content and the metadata are protected by the copyright protection encryption while the large-capacity storage medium (for example, H
DD (described as DD), and decrypted at the time of viewing.

【0024】(視聴)コンテンツ等の視聴に関しては、
例えば、リアルタイム視聴と蓄積型視聴がある。リアル
タイム視聴とは、サービスプロバイダから配信されるコ
ンテンツをリアルタイムで視聴する事を示す。リアルタ
イム視聴サービスとして、大容量蓄積媒体を持たない受
信端末を想定したリアルタイム視聴のみを対象とした既
存型放送と、大容量蓄積媒体を持つ受信端末を想定した
蓄積サービスとリアルタイムサービスを対象としたサー
バー型放送が想定される。既存型放送の暗号方式は限定
受信暗号のみを用い、サーバー型放送の暗号方式は限定
受信暗号と著作権保護暗号を用いる。蓄積型視聴とは、
サービスプロバイダから配信されるコンテンツを大容量
蓄積媒体に蓄積後に視聴する事を指す。
(Viewing) Regarding viewing of contents and the like,
For example, there are real-time viewing and storage-type viewing. Real-time viewing refers to viewing content distributed from a service provider in real time. As a real-time viewing service, an existing broadcasting service for real-time viewing only assuming a receiving terminal without a large-capacity storage medium, and a storage service and server for a real-time service assuming a receiving terminal with a large-capacity storage medium Type broadcasting is assumed. The encryption method of the existing broadcast uses only the conditional access encryption, and the encryption method of the server broadcast uses the conditional access encryption and the copyright protection encryption. What is storage-based viewing?
Refers to viewing content delivered from a service provider after storing it in a large-capacity storage medium.

【0025】既存型放送とサーバー型放送を蓄積する場
合の暗号形態について以下に示す。既存型放送は、伝送
時の限定受信暗号をかけたまま蓄積し、再生時に限定受
信暗号デスクランブラにより復号する形態とする。ただ
し、伝送時の暗号方式のみであるため一部サービス(個
人契約等)に制限が生じる場合がある。サーバー型放送
は、伝送時の限定受信暗号を復号後、著作権保護暗号の
みの状態で蓄積し、再生時は著作権保護暗号デスクラン
ブラにより復号する形態とする。
The following is a description of an encryption format for storing an existing broadcast and a server broadcast. Existing broadcasts are stored with conditional access encryption at the time of transmission, and are stored and decoded by a conditional access descrambler at the time of reproduction. However, some services (personal contracts and the like) may be limited because only the encryption method is used for transmission. In the server type broadcasting, after the conditional access encryption at the time of transmission is decrypted, it is stored in the state of only the copyright protection encryption, and at the time of reproduction, it is decrypted by the copyright protection encryption descrambler.

【0026】(リアルタイム、蓄積視聴比較)図2に、
リアルタイム視聴とサーバー型視聴の比較を示す。この
図は、既存型放送とサーバー型放送における、リアルタ
イム視聴と蓄積視聴の際の受信端末内処理手順を示して
いる。このシステムは、受信部100、HDD102以
外に、限定受信暗号デスクランブラ101と著作権保護
暗号デスクランブラ103とデコーダ104を含む機能
をRMP(Rights Management & Protection)105
として備え、コンテンツの著作権、権利保護処理機能を
示している。
(Real-time, stored / viewing comparison) FIG.
This shows a comparison between real-time viewing and server-based viewing. This figure shows the processing procedure in the receiving terminal for real-time viewing and stored viewing in the existing broadcast and the server broadcast. This system includes a function including a conditional access encryption descrambler 101, a copyright protection encryption descrambler 103, and a decoder 104 in addition to the receiving unit 100 and the HDD 102, and an RMP (Rights Management & Protection) 105.
, And indicates the copyright and right protection processing function of the content.

【0027】既存型放送のリアルタイム視聴の暗号処理
手順では(点線参照)、受信機(PDR)に受信された
コンテンツは、受信部100を通り、限定受信暗号デス
クランブラ101で復号された後、デコーダ104を通
り視聴可能となる。既存型放送の蓄積視聴の暗号処理手
順では(破線参照)、受信端末に受信されたコンテンツ
は、受信部100を通り、限定受信暗号デスクランブラ
101を通らずにHDD102に蓄積される。視聴の
際、HDD102から読み出され限定受信暗号デスクラ
ンブラ101で復号され、デコーダ104を通り視聴可
能となる。サーバー型放送のリアルタイム視聴では(実
線参照)、PDRに受信されたコンテンツは、受信部1
00を通り、限定受信暗号デスクランブラ101で復号
される。その後、著作権保護暗号デスクランブラ103
で復号された後、デコーダ104を通り視聴可能とな
る。サーバー型放送の蓄積視聴では(2点鎮線参照)、
PDRに受信されたコンテンツは、受信部100を通
り、限定受信暗号デスクランブラ101で復号されHD
D102に蓄積される。その後、視聴の際にHDD10
2から読み出され、著作権保護暗号デスクランブラ10
3で復号された後、デコーダ104を通り視聴となる。
In the encryption processing procedure for real-time viewing of existing broadcasting (see the dotted line), the content received by the receiver (PDR) passes through the receiving unit 100, is decrypted by the conditional access encryption descrambler 101, and then is decoded. It becomes possible to view through 104. In the encryption processing procedure for storing and viewing an existing broadcast (see the broken line), the content received by the receiving terminal passes through the receiving unit 100 and is stored in the HDD 102 without passing through the limited reception encryption descrambler 101. At the time of viewing, it is read from the HDD 102, decrypted by the conditional access encryption descrambler 101, and can be viewed through the decoder 104. In real-time viewing of server-type broadcasting (see the solid line), the content received by the PDR is transmitted to the receiving unit 1
00, and is decrypted by the conditional access encryption descrambler 101. Then, the copyright protection cryptographic descrambler 103
, And can be viewed through the decoder 104. In server-based broadcast storage viewing (see 2-point line),
The content received by the PDR passes through the receiving unit 100, and is decrypted by the conditional access
D102. Then, at the time of viewing
2 and a copyright-protected cryptographic descrambler 10
After being decoded at 3, the video is viewed through the decoder 104.

【0028】(蓄積)以下にHDDへの各種の蓄積につ
いて説明する。 (1)ユーザー嗜好性による蓄積 本発明で示す、総合データ配信サービスの特徴の1つと
して、有限な蓄積媒体を効率的に管理させる蓄積エージ
ェント機能を有する。本サービスにおける蓄積エージェ
ント機能とは、配信されるコンテンツから、ユーザーの
嗜好にそったコンテンツを自動的にHDD内に蓄積する
ものである。HDDの容量が許す限り、配信する全ての
コンテンツを蓄積する事も可能である。
(Storage) Various types of storage in the HDD will be described below. (1) Storage by User Preference One of the features of the comprehensive data distribution service shown in the present invention is to have a storage agent function for efficiently managing a limited storage medium. The storage agent function in the present service is to automatically store, in the HDD, content that matches the user's preference from the distributed content. As long as the capacity of the HDD permits, it is possible to store all contents to be distributed.

【0029】本チャンネルに契約しているユーザーは、
本チャンネル全てのコンテンツを受信端末で受信可能で
ある。受信されたコンテンツは、ユーザー嗜好に基づい
て自動的に選定され、HDD内に蓄積される。ユーザー
はHDD内のコンテンツより、キーワード検索、ジャン
ル検索等を行い、視聴を望むコンテンツを選択し、視聴
する。このシステムは、自動的に選択・蓄積されたコン
テンツの中から、ユーザーが選択したコンテンツにのみ
課金される仕組みになっている。
Users subscribed to this channel are:
The contents of all the channels can be received by the receiving terminal. The received content is automatically selected based on the user's preference and stored in the HDD. The user performs a keyword search, a genre search, and the like from the content in the HDD, selects the content desired to be viewed, and views the content. This system is designed to charge only for the content selected by the user from the content automatically selected and stored.

【0030】図33に、受信端末が嗜好性を判断するた
めの必要な情報の説明図を示す。処理形態として、受信
端末の能動的処理と自律的処理がある。能動的処理で
は、ユーザーが受信端末に情報(ジャンル、キーワー
ド、職業、趣味等)を入力する(ユーザーの意思有り)。
一方、自律的処理では、ユーザー情報(視聴履歴、検索
履歴、個人情報等)を用いる(ユーザーの意思無し)。
FIG. 33 is an explanatory diagram of information necessary for the receiving terminal to judge taste. Processing forms include active processing and autonomous processing of the receiving terminal. In the active processing, the user inputs information (genre, keyword, occupation, hobby, etc.) to the receiving terminal (there is an intention of the user).
On the other hand, in the autonomous processing, user information (viewing history, search history, personal information, etc.) is used (without intention of the user).

【0031】(2)EPGによる蓄積 EPG(Electronic Program Guide)とは、電子番組ガイ
ドのことである。EPGは、放送局が送出するSI情報を利
用して、受信機側で番組情報を構成し番組選択の手段と
するものである。SI(Service Information)とは、番
組配列情報のことである。SIは、番組選択の利便性のた
めに規定された各種情報である。SIはまた、郵政省令で
定義され、内容はARIB規格として規定される。さらに、
SIは、ARIB規格独自の拡張部分に加えて、MPEG-2のPSI
情報も含まれる。主に、番組表表示、番組検索、番組予
約の用途に用いられる。番組表表示、番組検索等の作業
を行った後、番組の予約(HDDへ予約録画)が考えら
れる。EPGで表示させる情報として、番組タイトル、番
組サブタイトル、放送時間、放送事業体名、有料/無
料、パレンタルの有無、デジタルコピー可否等の情報が
表示されると考えられる。EPGを作成する情報源とし
て、SIとメタデータが想定される。
(2) Storage by EPG EPG (Electronic Program Guide) is an electronic program guide. The EPG uses the SI information transmitted by the broadcasting station to configure program information on the receiver side and use it as a means for selecting a program. SI (Service Information) is program arrangement information. SI is various information defined for the convenience of program selection. SI is also defined by the Ordinance of the Ministry of Posts and Telecommunications, and its contents are specified as ARIB standards. further,
SI is the PSI of MPEG-2 in addition to the ARIB standard-specific extensions.
Information is also included. It is mainly used for program guide display, program search, and program reservation. After performing operations such as displaying a program guide and searching for a program, it is conceivable to reserve a program (record to the HDD). As information to be displayed by the EPG, information such as a program title, a program subtitle, a broadcast time, a broadcast business name, pay / free, parental status, digital copy availability, and the like are considered to be displayed. SI and metadata are assumed as information sources for creating EPG.

【0032】(3)強制蓄積 視聴者の要求による蓄積ではなく、緊急放送、お知らせ
等のコンテンツを送信側より強制的に蓄積させる機能で
ある。受信端末がコンテンツ受信可能状態(電源、アン
テナ等)であれば、緊急時に視聴者の許諾なしにコンテ
ンツの蓄積が行われる機能である、強制書き込みと、事
前に視聴者とサービス提供者との間で蓄積媒体内の使用
可能容量を取り決め、その容量の範囲であればサービス
提供者が、視聴者の許諾なしに定期的にコンテンツの蓄
積を行える機能である定期的書き込みと、サービス提供
者の制御のもとで、受信端末に対してコンテンツの蓄積
時間を指定し、指定された時間により受信端末がコンテ
ンツを蓄積する機能である時間帯指定書き込み等が考え
られる。
(3) Forced accumulation This is a function of forcibly accumulating contents such as emergency broadcasts and announcements from the transmission side instead of accumulation at the request of the viewer. If the receiving terminal is in a content receivable state (power supply, antenna, etc.), it is a function for storing contents without permission of the viewer in an emergency, such as forced writing and a communication between the viewer and the service provider in advance. The service provider can negotiate the available capacity in the storage medium, and if the capacity is within the range, the service provider can periodically store the content without the permission of the viewer. Under such circumstances, it is conceivable to specify a storage time of the content for the receiving terminal, and to perform time zone designation writing or the like, which is a function for the receiving terminal to store the content based on the specified time.

【0033】2.著作権保護方式 図31に示した暗号化、個人認証、メタデータによる各
保護方法について以下に詳述する。 (暗号化、RMP)データの不正な書き換え、再生、私
的利用を超えるコピー等の権利、著作権を侵害する行為
を回避するためには、視聴制御、蓄積制御、コピー制御
等の処理が必要となる。これらの、コンテンツの著作
権、権利保護処理を行う機能を、RMP(Rights Manag
ement & Protection)とする。RMPに関連する、コン
テンツを不正な書き換えおよび視聴から保護する暗号化
や個人単位のコンテンツへのアクセス制御を行う個人認
証さらに著作権、権利情報が記述されているメタデータ
の各項目について以下に示す。
2. Copyright protection method Each protection method by encryption, personal authentication, and metadata shown in FIG. 31 will be described in detail below. (Encryption, RMP) Processing such as viewing control, storage control, copy control, etc. is necessary to avoid the act of illegally rewriting, reproducing, copying, etc. data beyond personal use, and infringing copyright. Becomes These functions for copyright and rights protection processing of contents are provided by RMP (Rights Manag
ement & Protection). Each item of metadata relating to RMP, which includes encryption for protecting contents from unauthorized rewriting and viewing, personal authentication for controlling access to individual content, and copyright and rights information is described below. .

【0034】まず、コンテンツ暗号化方式について説明
する。コンテンツの不正な視聴、コピーおよび書き換え
から回避するためには、コンテンツの暗号化は必須であ
る。本発明で示す総合データ配信サービスは、受信端末
内のHDDに蓄積するサービスを想定しているので、H
DD内のコンテンツ保護を考慮する必要があり、コンテ
ンツに暗号をかける必要がある。本総合データ配信サー
ビスにおいて用いられる暗号方式は著作権保護暗号方式
と限定受信方式である。著作権保護暗号方式は、本総合
データ配信サービス特有の暗号方式であり、コンテンツ
自体を暗号化する。限定受信方式は、BSデジタル放送
における限定受信方式であり、暗号方式は、一例とし
て、Multi2を用いる。
First, the content encryption method will be described. In order to avoid illegal viewing, copying and rewriting of content, content encryption is essential. The integrated data distribution service described in the present invention is assumed to be a service stored in the HDD in the receiving terminal.
It is necessary to consider the protection of the content in the DD, and it is necessary to encrypt the content. The encryption systems used in this comprehensive data distribution service are a copyright protection encryption system and a conditional access system. The copyright protection encryption method is an encryption method unique to the present comprehensive data distribution service, and encrypts the content itself. The conditional access system is a conditional access system in BS digital broadcasting, and the encryption system uses Multi2 as an example.

【0035】著作権保護暗号方式の特徴を以下に示す。
著作権保護暗号方式は、配信用データの組み立て後では
なく、コンテンツの制作完了時にコンテンツのデータ自
体を暗号化し、ファイルフォーマットの区別なく暗号化
が可能である。暗号化単位はコンテンツ単位となり、最
小暗号化単位はリソースおよびストリームである。そし
て、暗号化単位ごとに異なる鍵を用いることが可能であ
る。
The features of the copyright protection encryption system are as follows.
The copyright protection encryption method encrypts the content data itself at the completion of the production of the content, not after assembling the data for distribution, and enables encryption without discrimination of the file format. The encryption unit is a content unit, and the minimum encryption unit is a resource and a stream. Then, it is possible to use a different key for each encryption unit.

【0036】つぎに、メタデータ暗号化方式について説
明する。本発明で示す総合データ配信サービスでは、コ
ンテンツとセットでメタデータを配信する。メタデータ
にはコンテンツの検索情報の他に、著作権、権利保護の
為に必要な情報が記述されている。よって、コンテンツ
の著作権、権利保護のためには、コンテンツの暗号化と
同時に、メタデータの暗号化も必要である。その際、必
ずしもメタデータ全てを暗号化する必要はなく、保護が
必要な情報(著作権、権利情報)等のみ暗号化処理を行
い、保護の必要のない情報は暗号化処理を行わないシス
テムも考えられる。
Next, the metadata encryption method will be described. In the comprehensive data distribution service described in the present invention, metadata is distributed as a set together with content. In the metadata, in addition to the search information of the content, information necessary for copyright and rights protection is described. Therefore, in order to protect the copyright and the right of the content, it is necessary to encrypt the metadata as well as the content. In this case, it is not always necessary to encrypt all of the metadata. Some systems perform encryption only on information that requires protection (copyright and rights information), and do not perform encryption on information that does not require protection. Conceivable.

【0037】(個人認証)個人認証の手段として、CA
モジュールと個人プロファイルが考えられる。CAモジ
ュールを個人用とし、各個人が携帯することにより、ユ
ーザーとCAモジュールの認証手段とし、PDR内に個
人プロファイルを設定する事により、CAモジュールと
PDRの認証を行う事が可能となる。
(Personal Authentication) As a means for personal authentication, CA
Modules and personal profiles are possible. The CA module is for personal use, and carried by each individual, so that it can be used as an authentication means for the user and the CA module. By setting a personal profile in the PDR, the CA module and the PDR can be authenticated.

【0038】まず、CAモジュールについて説明する。
個人認証を実現させる手段として、CAモジュールを用
いる。従来(BS/CSデジタル放送)のCAモジュール
は、受信端末に対して1枚であり固定である。そして、
家族、グループ単位による視聴契約、課金契約となる。
受信端末に対して、1枚のCAモジュールでは、受信端
末単位の視聴契約、課金処理となる。そこで、本発明で
示す総合データ配信サービスではCAモジュールを2種
類(CAS用カード、RMP用カード)用意して、個人
認証をさせ、個人単位の視聴契約および課金処理を行
う。具体的な実現手段としては、CAS用カードには、
従来のCAモジュールと同じ機能であるコンテンツの受
信に関係する機能を持たせ、RMP用カードは蓄積コン
テンツへのアクセス、視聴契約および課金処理等に関係
する機能を持たせる。
First, the CA module will be described.
A CA module is used as means for realizing personal authentication. The conventional (BS / CS digital broadcast) CA module is one for the receiving terminal and fixed. And
Viewing contracts and billing contracts are made by family and group.
For one CA module, a viewing contract and a billing process are performed for each receiving terminal. Therefore, in the integrated data distribution service described in the present invention, two types of CA modules (CAS card and RMP card) are prepared, personal authentication is performed, and a viewing contract and a billing process are performed for each individual. As a specific realization means, the CAS card includes:
A function related to content reception, which is the same function as the conventional CA module, is provided, and an RMP card is provided with functions related to access to stored contents, viewing contracts, billing processing, and the like.

【0039】さらに、RMP用カードには可搬性を持た
せることで、個人単位で携帯可能とする。この事より、
個人単位の視聴契約、課金処理等が可能となる。CAモ
ジュールとしては、ICカードやスマートメディア等が考
えられる。これ以降は、例としてCAモジュールをICカ
ードとして説明する。CAモジュールにクレジット機能
等の付加機能を付ける事によりe-commerce等の新サービ
スへ拡張が可能である。
Further, the RMP card is made portable so that it can be carried on an individual basis. From this,
A viewing contract, a billing process, and the like for each individual can be performed. As the CA module, an IC card, smart media, or the like can be considered. Hereinafter, the CA module will be described as an IC card as an example. By adding an additional function such as a credit function to the CA module, it can be extended to new services such as e-commerce.

【0040】図34に、CAS用カード、RMP用カー
ドの特徴の説明図を示す。CAS用カードは、受信端末
内に常時設備されていて、通常、受信端末単位で一枚用
いられる。よって、視聴権利単位、課金単位は、家族も
しくはグループ単位となる。使用目的は限定受信方式で
あり、課金対象物はサービス、イベントである。よっ
て、視聴契約方法は事前契約となる。一方、RMP用カ
ードは、可搬性を持ち、個人単位で配布され、個人が携
帯することができる。よって、視聴権利単位、課金単位
は、個人単位となる。しかし、グループ単位で事前に契
約を行っている時はグループ単位が視聴権利単位、課金
単位となる。使用目的はRMP全体における使用であ
り、課金対象物はコンテンツである。その際の視聴契約
方法は視聴契約を行う事で視聴可能となる方法を用い
る。
FIG. 34 is an explanatory diagram of the features of the CAS card and the RMP card. The CAS card is always installed in the receiving terminal, and one card is usually used for each receiving terminal. Therefore, the viewing right unit and the charging unit are family or group units. The purpose of use is the conditional access system, and the billing object is a service or event. Therefore, the viewing contract method is a prior contract. On the other hand, RMP cards are portable, are distributed on an individual basis, and can be carried by individuals. Therefore, the viewing right unit and the charging unit are individual units. However, when a contract is made in advance for each group, the group unit is the viewing right unit and the charging unit. The purpose of use is the use in the entire RMP, and the billable object is content. The viewing contract method at that time uses a method that enables viewing by making a viewing contract.

【0041】つぎに、個人プロファイルについて説明す
る。受信端末は、複数のユーザーが使用する。受信端末
では、個人単位での視聴契約、課金処理等が行われるの
で、受信端末を使用するたびに、使用ユーザー用に使用
環境を変更する必要がある。環境を設定するための情報
を、RMPカードから入手して、PDRを使用している
間格納しておくエリアを個人プロファイルと呼ぶ。個人
の使用環境に基づいた、主な処理として、事前契約チャ
ンネルの判断、ユーザーが視聴可能なコンテンツかの判
断(年齢、性別等の条件等)、視聴契約処理、課金処
理、視聴処理等が考えられる。これらの処理に用いられ
る情報は、RMP用カードおよび個人プロファイルのい
ずれかから入手する。
Next, the personal profile will be described. The receiving terminal is used by a plurality of users. At the receiving terminal, a viewing contract, a billing process, and the like are performed on an individual basis, so that each time the receiving terminal is used, it is necessary to change the usage environment for the user. An area in which information for setting the environment is obtained from the RMP card and stored while using the PDR is called a personal profile. The main processes based on the personal use environment include the determination of the pre-contract channel, the determination of whether the content is viewable by the user (such as age, gender, etc.), the viewing contract process, the billing process, the viewing process, etc. Can be Information used for these processes is obtained from either the RMP card or the personal profile.

【0042】RMP用カードを挿入すると、個人プロフ
ァイルが立ち上がり、個人プロファイルの生成に必要な
情報をRMP用カードから入手する。その個人プロファ
イルの情報をもとに、受信端末内の環境がRMP用カー
ド所有者用の環境となる。RMPカードを外すと、RM
P用カードから入手した情報は個人プロファイルから消
去される。受信端末所有者でないユーザーが、受信端末
を使用する場合は、ゲストユーザー用のプロファイルで
ある、ゲストプロファイルが立ちあがり、個人プロファ
イルと同様にRMP用カードから必要な情報を入手し、
ゲストプロファイルに書き込む。RMP用カードを外す
とゲストプロファイルに記入されている情報は消去され
る。個人プロファイルとゲストプロファイルは同じエリ
アを利用することも可能である。よって、RMP用カー
ドには個人プロファイル生成に必要な情報が記入されて
いる必要がある。
When the RMP card is inserted, a personal profile starts up, and information necessary for generating the personal profile is obtained from the RMP card. Based on the information of the personal profile, the environment in the receiving terminal becomes the environment for the RMP card holder. If you remove the RMP card, RM
Information obtained from the P card is deleted from the personal profile. When the user who is not the owner of the receiving terminal uses the receiving terminal, the guest profile, which is a profile for the guest user, starts up and obtains necessary information from the RMP card in the same manner as the personal profile,
Write to guest profile. When the RMP card is removed, the information written in the guest profile is deleted. The same area can be used for the personal profile and the guest profile. Therefore, it is necessary that information necessary for generating a personal profile is written in the RMP card.

【0043】(メタデータ)まず、メタデータに格納さ
れる情報には、大きく分けると権利メタデータと検索メ
タデータが存在する。本発明で示す総合データ配信サー
ビスでは、メタデータには検索、課金、コンテンツの鍵
情報、著作権情報等が含まれる。権利メタデータ、検索
メタデータについて以下に示す。
(Metadata) First, the information stored in the metadata is roughly divided into rights metadata and search metadata. In the integrated data distribution service described in the present invention, the metadata includes search, billing, content key information, copyright information, and the like. The rights metadata and search metadata are shown below.

【0044】まず、権利メタデータについて説明する。
権利メタデータは、著作権や権利に関わる情報が記述し
てあるメタデータである。著作権保護には当該情報を用
いる。権利メタデータの主な項目を以下に示す。
First, the rights metadata will be described.
Rights metadata is metadata in which information related to copyrights and rights is described. The information is used for copyright protection. The main items of the rights metadata are shown below.

【0045】(1) 暗号化方式に関する情報 暗号の有無、使用している暗号化方式、鍵の情報等を含
む情報であり、一部暗号化される情報である。RMP内
で暗号化方式、鍵情報等、情報が書き換えられる場合が
ある。主な項目を以下に示す。 ・コンテンツの暗号方式 ・メタデータの暗号方式 ・暗号の有無 ・鍵、もしくは鍵情報
(1) Information on encryption method This is information including the presence / absence of encryption, the encryption method used, information on a key, and the like, and is information that is partially encrypted. Information such as an encryption method and key information may be rewritten in the RMP. The main items are shown below.・ Content encryption method ・ Metadata encryption method ・ Encryption status ・ Key or key information

【0046】(2) 権利に関する情報 コンテンツの著作権に関する情報を含む情報であり、放
送時に固定され全て暗号化される情報である。主な項目
を以下に示す。 ・権利者 ・権利種別 ・管理先
(2) Information on Rights Information including information on the copyright of the content, which is fixed at the time of broadcasting and all information is encrypted. The main items are shown below. -Right holder-Right type-Management destination

【0047】(3) 契約情報(許諾情報) 視聴契約時に画面に提示すべき利用条件等を含む情報で
あり、放送時に固定され、全て暗号化される情報であ
る。主な項目を以下に示す。 ・コピー許可 ・蓄積許可 ・年齢制限 ・有効期限 ・料金
(3) Contract information (license information) This is information including usage conditions to be presented on the screen at the time of viewing contract, and is information that is fixed at the time of broadcasting and is all encrypted. The main items are shown below.・ Copy permission ・ Storage permission ・ Age restriction ・ Expiration date ・ Charge

【0048】(4) 課金情報 課金処理時に必要となる情報を含む情報であり、視聴契
約時に一部情報が書き込まれ全て暗号化される情報であ
る。主な項目を以下に示す。 ・課金方法 ・課金処理状態
(4) Billing information Billing information is information including information necessary for billing processing, and is information that is partially written and completely encrypted at the time of viewing contract. The main items are shown below. -Billing method-Billing status

【0049】(5) 個人認証情報 視聴契約時、蓄積時等の個人認証が必要な時に利用され
る情報であり、RMP内でRMP用カード、プロファイ
ルから情報が書き込まれ、一部暗号化される情報であ
る。主な項目を以下に示す。 ・利用者の個人ID ・年齢 ・性別
(5) Personal authentication information Information used when personal authentication is required, such as at the time of viewing contract or storage, and information is written from the RMP card and profile in the RMP and partially encrypted. Information. The main items are shown below.・ User ID ・ Age ・ Gender

【0050】(6) 利用状況に関する情報 蓄積、コピーされたコンテンツに対する保護を行なう際
に必要となる情報であり、ユーザーの利用により毎回書
き換わる情報で、データ改ざん、不正使用から守るため
全て暗号化される。主な項目を以下に示す。 ・累積利用時間 ・利用回数 ・視聴日時
(6) Information on Usage Status Information necessary for protecting stored and copied contents. Information that is rewritten every time by user's use. All information is encrypted to protect from data tampering and unauthorized use. Is done. The main items are shown below.・ Cumulative usage time ・ Number of times of use ・ Viewing date and time

【0051】(7) 蓄積に関する情報 コンテンツ、メタデータを蓄積する際に必要となる情報
であり、一部蓄積時等に書き換えられる。主な項目を以
下に示す。 ・蓄積場所の指定 ・蓄積方法
(7) Information Related to Storage Information required for storing content and metadata, and is partially rewritten during storage. The main items are shown below.・ Specification of storage location ・ Storage method

【0052】つぎに、検索メタデータについて説明す
る。検索メタデータは、検索に関わる情報が記述してあ
るメタデータである。検索処理には当該情報を用いる。
しかし、検索エンジンによっては、権利メタデータの情
報を検索情報として使用する可能性もある。検索メタデ
ータの主な項目を以下に示す。
Next, search metadata will be described. The search metadata is metadata in which information related to the search is described. The information is used for search processing.
However, depending on the search engine, the information of the rights metadata may be used as the search information. The main items of the search metadata are shown below.

【0053】(1) コンテンツ自体の属性情報 他のコンテンツ、メタデータと区別するための情報であ
り、放送時に固定される情報である。主な項目を以下に
示す。 ・コンテンツID ・コンテンツ名 ・有料の有無
(1) Attribute information of content itself Information for distinguishing from other content and metadata, and is information fixed at the time of broadcasting. The main items are shown below.・ Content ID ・ Content name ・ Paid

【0054】(2) 番組/サービスの属性情報 番組/サービスを表現する情報であり、検索テーブルに
格納する情報を含む。放送時に固定される情報である。
主な項目を以下に示す。 ・番組名 ・チャンネル名 ・キーワード ・概要 ・放送事業者コード
(2) Program / Service Attribute Information Information representing a program / service, including information stored in a search table. This information is fixed when broadcasting.
The main items are shown below.・ Program name ・ Channel name ・ Keyword ・ Overview ・ Broadcaster code

【0055】3.暗号システム (暗号方式)本発明で示す総合データ配信サービスの暗
号方式には著作権保護暗号方式と限定受信方式がある。
図3に、送信側において暗号化されたコンテンツ、メタ
データの暗号形態の説明図を示す。まず、コンテンツ、
メタデータの制作終了の時点で、コンテンツをファイル
もしくはストリーム単位で著作権保護暗号で鍵Kk 11
0を用いて暗号化する。その鍵をメタデータに埋め込み
111メタデータファイルを著作権保護暗号で鍵Kw2
112を用いて暗号化する。それら暗号化コンテンツ、
暗号化メタデータの伝送形態であるMPEG-2 TSを鍵Ks
113で暗号化する。
3. Encryption System (Encryption System) The encryption system of the comprehensive data distribution service described in the present invention includes a copyright protection encryption system and a conditional access system.
FIG. 3 is an explanatory diagram of the encryption form of the content and metadata encrypted on the transmission side. First, the content,
At the end of the production of the metadata, the content is protected by a key Kk 11 using copyright protection encryption in file or stream units.
Encrypt using 0. The key is embedded in the metadata.
Encrypt using 112. Those encrypted content,
MPEG-2 TS, which is the transmission format of encrypted metadata, is used as the key Ks
Encrypt at 113.

【0056】(鍵配信方式)まず、映像ストリームの伝
送について説明する。一般に、映像ストリームは、固定
長のデータにブロック化される。各ブロックにはヘッダ
情報が追加される。TSP(Transport Stream Packet)
は、このヘッダとデータの組であり、伝送時のデータパ
ケットのフォーマットを指す。既存型でスクランブル
(暗号)を掛ける場合はデータ部分を暗号化する。ECM
(Entitlement Control Message)は、ユーザー全体に
共通的に伝送される情報であり、番組情報および制御情
報を含む共通情報の伝送メッセージである。番組情報と
は、例えば、番組に関する情報とデスクランブルのため
の鍵などであり、制御情報とは、例えば、デコーダのデ
スクランブル機能の強制オン/オフの指令などである。
ECMは、基本的にコンテンツのスクランブル鍵を伝送す
るため、コンテンツと共に伝送されるものであり、ある
特定ユーザーに限定して送られる情報ではない。また、
EMM(Entitlement Management Message)は、加入者毎
の契約情報および共通情報の暗号を解くためのワーク鍵
を含む個別情報の伝送メッセージである。EMMは、基本
的にユーザーが契約した事業者の鍵等を送るため、ある
特定ユーザーを限定して送られる情報である。また、C
A(Conditional Access)systemとは、限定受信方式を
指し、サービス(編成チャンネル)やイベント(番組)
の視聴を暗号化鍵で制御するシステムである。以下に、
限定受信方式と著作権保護暗号方式の、暗号化データ及
び鍵の配信方法を示す。
(Key Distribution Method) First, transmission of a video stream will be described. Generally, a video stream is divided into fixed-length data. Header information is added to each block. TSP (Transport Stream Packet)
Is a set of the header and data, and indicates a format of a data packet at the time of transmission. When scrambling (encrypting) with the existing type, the data part is encrypted. ECM
(Entitlement Control Message) is information transmitted in common to the entire user, and is a transmission message of common information including program information and control information. The program information is, for example, information on a program and a key for descrambling, and the control information is, for example, a command for forcibly turning on / off a descrambling function of a decoder.
Since the ECM basically transmits a scramble key of the content, it is transmitted together with the content, and is not information limited to a specific user. Also,
An EMM (Entitlement Management Message) is a transmission message of individual information including a work key for decrypting contract information for each subscriber and common information. The EMM is basically information that is sent only to a specific user in order to send the key and the like of the business contracted by the user. Also, C
A (Conditional Access) system refers to the conditional access system, which includes services (organized channels) and events (programs).
This is a system for controlling the viewing of a program with an encryption key. less than,
The distribution method of the encrypted data and the key in the conditional access system and the copyright protection encryption system will be described.

【0057】(限定受信方式)図4に、BS伝送路暗号の
暗号化データ及び鍵の伝送方法を示す。まず、コンテン
ツ、メタデータ等を含んだイベントの伝送形態であるTS
パケットに対して、スクランブル鍵Ksで暗号化する。次
にスクランブル鍵Ksをワーク鍵Kw1で暗号化し、鍵Ks'を
作成する。この時のワーク鍵Kw1は放送サイドの事業者
毎に定めている鍵であって、本サービスの視聴可、不可
に関わる鍵である。最後に、ワーク鍵Kw1を各受信端末
毎に一意である個人鍵Km1で暗号化し、鍵Kw1'を作成す
る。これら、暗号化されたデータ及び鍵を、暗号化イベ
ントデータはBS伝送路、鍵Ks'はECM、鍵Kw1'はEMMを用
いて伝送する。それら暗号化データを受信した受信端末
はCAモジュール1内に格納されている個人鍵Km1を用い
て復号する。まず、EMMで伝送された鍵Kw1'を個人鍵Km1
を用いて復号し、ワーク鍵Kw1を入手する。次に、ECMを
用いて伝送されたKs'をワーク鍵Kw1を用いて復号し、ス
クランブル鍵Ksを入手する。最後に、BS伝送路を用いて
伝送された暗号化イベントデータをスクランブル鍵Ksを
用いて復号し、イベントの伝送形態であるTSパケットを
入手する。
(Conditional Receiving Method) FIG. 4 shows a method of transmitting encrypted data and a key of the BS transmission line encryption. First, TS, which is a form of transmission of events including content, metadata, etc.
The packet is encrypted with the scramble key Ks. Next, the scramble key Ks is encrypted with the work key Kw1, and a key Ks' is created. The work key Kw1 at this time is a key determined for each broadcaster, and is a key related to whether or not the service can be viewed. Finally, the work key Kw1 is encrypted with the personal key Km1 that is unique for each receiving terminal, and a key Kw1 'is created. The encrypted event data is transmitted using the BS transmission path, the key Ks 'is transmitted using the ECM, and the key Kw1' is transmitted using the EMM. The receiving terminal that has received the encrypted data decrypts the data using the private key Km1 stored in the CA module 1. First, the key Kw1 ′ transmitted by the EMM is changed to the personal key Km1.
To obtain the work key Kw1. Next, Ks ′ transmitted using the ECM is decrypted using the work key Kw1, and a scramble key Ks is obtained. Finally, the encrypted event data transmitted using the BS transmission path is decrypted using the scramble key Ks to obtain a TS packet which is an event transmission form.

【0058】(著作権保護暗号方式)図5に、コンテン
ツ鍵Kkをメタデータを用いて伝送する場合のコンテン
ツ、メタデータの伝送方法を示す。まず、コンテンツを
コンテンツ鍵Kkで暗号化する。コンテンツ鍵Kkは各コン
テンツごとに異なる鍵を用いる事が可能である。しか
し、各サービスプロバイダや等のある集合で共通であっ
たり、全て共通であることも可能である。そのコンテン
ツ鍵Kkをメタデータに追記し、メタデータをワーク鍵Kw
2で暗号化する。この時のワーク鍵Kw2は各サービスプロ
バイダ等のある集合毎に異なる鍵を用いたり、全て共通
である事も可能である。そして、BS伝送路暗号で用いら
れる鍵Kw1を用いる事も可能である。最後に、ワーク鍵K
w2を各受信端末毎に一意もしくは全て共通である鍵Kmc
で暗号化し、鍵Kw2'を作成する。これら、暗号化された
データ及び鍵を、暗号化コンテンツと暗号化メタデータ
はBS伝送路を用いて伝送し、鍵Kw2'はEMMを用いて伝送
する。それら暗号化データを受信した受信端末は受信端
末内に格納されている鍵Kmcを用いて復号する。まず、E
MMで伝送された鍵Kw2'を鍵Kmcを用いて復号し、ワーク
鍵Kw2を入手する。次に、BS伝送路を用いて伝送された
暗号化メタデータをワーク鍵Kw2を用いて復号し、メタ
データを入手する。最後に、BS伝送路を用いて伝送され
た暗号化コンテンツをメタデータに記入されているコン
テンツ鍵Kkを用いて復号し、コンテンツを入手する。
(Copyright Protecting Encryption Method) FIG. 5 shows a method of transmitting content and metadata when transmitting the content key Kk using metadata. First, the content is encrypted with the content key Kk. As the content key Kk, a different key can be used for each content. However, it is also possible that some set of service providers or the like is common or all are common. The content key Kk is added to the metadata, and the metadata is added to the work key Kw
Encrypt with 2. As the work key Kw2 at this time, a different key may be used for each set of service providers or the like, or all may be common. Then, it is also possible to use the key Kw1 used in the BS transmission line encryption. Finally, work key K
w2 is a key Kmc that is unique or common to all receiving terminals.
To create a key Kw2 '. The encrypted data and the encrypted data are transmitted using the BS transmission path for the encrypted content and the encrypted metadata, and the key Kw2 'is transmitted using the EMM. The receiving terminal receiving the encrypted data decrypts the data using the key Kmc stored in the receiving terminal. First, E
The key Kw2 ′ transmitted by the MM is decrypted using the key Kmc to obtain a work key Kw2. Next, the encrypted metadata transmitted using the BS transmission path is decrypted using the work key Kw2 to obtain the metadata. Finally, the encrypted content transmitted using the BS transmission path is decrypted by using the content key Kk written in the metadata to obtain the content.

【0059】(暗号処理手順)本サービスにおける暗号
処理の概要を以下に示す。蓄積媒体内および可搬中のコ
ンテンツの著作権、権利保護を行うために、送信側で、
コンテンツを暗号化し、その鍵をメタデータに格納し、
メタデータを異なる鍵で暗号化し、暗号化コンテンツと
暗号化メタデータセットで配信する。受信端末に受信さ
れた暗号化コンテンツと暗号化メタデータは、まず、暗
号化メタデータを復号し、コンテンツの鍵Kkを入手し受
信端末内のセキュリティが守られた鍵テーブルに保持す
る。次にメタデータをコンテンツと同じ鍵で再暗号化
し、暗号化コンテンツと暗号化メタデータをHDDに蓄
積する。視聴コンテンツが選択されたら、メタデータを
HDDから読み込み、鍵テーブルから鍵を入手し復号す
る。その後視聴契約を行い、コンテンツとメタデータの
鍵を個人用可搬CAモジュールに格納する。鍵を個人用
CAモジュールに格納することにより、他受信端末でも
コンテンツの視聴が可能となる。全ての処理が終わった
後、コンテンツの鍵を用いて暗号化コンテンツを復号
し、視聴可能となる。
(Encryption processing procedure) The outline of the encryption processing in the present service will be described below. In order to protect the copyright and rights of the content in the storage medium and in the transport,
Encrypt the content, store the key in the metadata,
Encrypt the metadata with a different key and distribute it as encrypted content and an encrypted metadata set. For the encrypted content and the encrypted metadata received by the receiving terminal, first, the encrypted metadata is decrypted, a key Kk of the content is obtained, and the key Kk of the content is stored in a secure key table in the receiving terminal. Next, the metadata is re-encrypted with the same key as the content, and the encrypted content and the encrypted metadata are stored in the HDD. When the viewing content is selected, the metadata is read from the HDD, and the key is obtained from the key table and decrypted. Thereafter, a viewing contract is made, and the content and metadata key are stored in the personal portable CA module. By storing the key in the personal CA module, the content can be viewed on other receiving terminals. After all processes are completed, the encrypted content is decrypted using the content key, and the content can be viewed.

【0060】全体システムにおける暗号処理手順をフロ
ーチャートを用いて具体的に以下に示す。それぞれ、図
6は送信側の暗号化手順で、図7は送信側の配信手順
で、図8は受信側手順を示すフローチャートである。
The encryption processing procedure in the entire system will be specifically described below using a flowchart. FIG. 6 is a flowchart showing the encryption procedure on the transmission side, FIG. 7 is a distribution procedure on the transmission side, and FIG. 8 is a flowchart showing the procedure on the reception side.

【0061】まず、図6の送信側の暗号化手順について
示す。はじめに著作権保護暗号をかける。まず、コンテ
ンツを構成しているファイル、ストリームをファイル単
位もしくはストリーム単位で鍵Kkにより暗号化する(1
20)。この際、コンテンツ単位内のファイルは同一の
鍵Kkを使用する。そして、暗号化コンテンツの鍵Kkをメ
タデータに格納し(121)、メタデータを鍵Kw2で暗
号化する(122)。次に限定受信暗号をかける。コン
テンツ、メタデータを伝送フォーマットであるMPEG-2 T
Sにエンコードし(123)、TSパケット(TSP)のペイ
ロードを鍵Ksで暗号化する(124)。
First, the encryption procedure on the transmitting side in FIG. 6 will be described. First, apply copyright protection encryption. First, the files and streams constituting the content are encrypted with the key Kk in file units or stream units (1).
20). At this time, the files within the content unit use the same key Kk. Then, the key Kk of the encrypted content is stored in the metadata (121), and the metadata is encrypted with the key Kw2 (122). Next, conditional access encryption is applied. MPEG-2 T, a transmission format for content and metadata
It is encoded into S (123), and the payload of the TS packet (TSP) is encrypted with the key Ks (124).

【0062】次に図7の送信側の配信手順について示
す。事前にワーク鍵Kw2を鍵Kmcで暗号化し、鍵Kw2'とし
てEMMを用いて配信する(125)。同様に、ワーク鍵K
w1を個人鍵Km1で暗号化し、鍵Kw1'としてEMMを用いて事
前に個別配信する(126)。その後、放送時間に鍵Ks
で暗号化されたイベントを配信する(127)。そし
て、鍵Ksをワーク鍵Kw1で暗号化し、ECMを用いて配信す
る(128)。
Next, the distribution procedure on the transmitting side in FIG. 7 will be described. The work key Kw2 is encrypted with the key Kmc in advance, and distributed using the EMM as the key Kw2 '(125). Similarly, work key K
w1 is encrypted with the private key Km1 and individually distributed in advance as a key Kw1 'using EMM (126). Then, at broadcast time, key Ks
The encrypted event is distributed (127). Then, the key Ks is encrypted with the work key Kw1 and distributed using the ECM (128).

【0063】次に図8の受信側手順について示す。はじ
めに限定受信方式の処理を行う。CAS用カード(CA
モジュール1)内の個人鍵Km1を用いて、暗号化された
鍵Kw1を復号し、鍵Kw1を入手する(129)。そして、
暗号化Ksを鍵Kw1で復号し、鍵Ksを入手する(13
0)。暗号化イベントを鍵Ksで復号し、イベントを入手
する(131)。次に著作権保護暗号方式の処理を行
う。まず、事前にPDR内にデフォルトで格納されてい
る個人鍵Kmcを用いて、暗号化されたKw2を復号し、鍵Kw
2を入手する(132)。個人鍵KmcはデフォルトでRM
P用カード(CAモジュール2)内に用意されている鍵
であるが、鍵管理センタ等により更新する事も可能であ
る。次に暗号化メタデータを鍵Kw2で復号し(13
3)、鍵Kkを入手する(134)。そして、メタデータ
を鍵Kkで暗号化し(135)、HDDに蓄積する(13
6)。また、暗号化コンテンツは、そのままHDDに蓄
積される。なお、鍵Kkは受信機内のセキュリティーが守
られた鍵テーブルに保持する。その後、ユーザーが視聴
を望むコンテンツを選択したら、暗号化メタデータをH
DDから読み出し(137)、鍵テーブルに保持されて
いた鍵Kkを用いて復号する(138)。視聴契約後、視
聴契約情報を記入し、メタデータの一部(視聴契約情
報、鍵Kk等)をRMP用カードと必要であれば全体プロ
ファイルに格納する(139)。視聴契約情報とは、契
約コンテンツID、契約日時、契約条件、課金情報等コン
テンツの視聴や契約および課金に関わる情報である。視
聴契約およびメタデータに関わる処理が終わったら、暗
号化コンテンツをHDDから読み出して、鍵Kkを用いて
復号する(140)。
Next, the procedure on the receiving side shown in FIG. 8 will be described. First, processing of the conditional access system is performed. Card for CAS (CA
Using the private key Km1 in the module 1), the encrypted key Kw1 is decrypted to obtain the key Kw1 (129). And
The encrypted Ks is decrypted with the key Kw1 to obtain the key Ks (13
0). The encrypted event is decrypted with the key Ks to obtain the event (131). Next, processing of the copyright protection encryption method is performed. First, the encrypted Kw2 is decrypted using the private key Kmc stored in the PDR in advance by default, and the key Kw
2 is obtained (132). Private key Kmc is RM by default
Although the key is prepared in the P card (CA module 2), it can be updated by a key management center or the like. Next, the encrypted metadata is decrypted with the key Kw2 (13
3) Obtain the key Kk (134). Then, the metadata is encrypted with the key Kk (135) and stored in the HDD (13).
6). In addition, the encrypted content is stored in the HDD as it is. The key Kk is stored in a key table in the receiver where security is secured. Thereafter, when the user selects the content desired to be viewed, the encrypted metadata is set to H.
The data is read from the DD (137) and decrypted using the key Kk stored in the key table (138). After the viewing contract, the viewing contract information is entered, and part of the metadata (viewing contract information, key Kk, etc.) is stored in the RMP card and, if necessary, in the entire profile (139). The viewing contract information is information related to viewing and contracting of the contents, such as contract content ID, contract date and time, contract conditions, and billing information. When the processing related to the viewing contract and the metadata is completed, the encrypted content is read from the HDD and decrypted using the key Kk (140).

【0064】ここで、コンテンツの暗号処理における主
な特徴を以下に示す。第1に送信側で著作権保護暗号方
式を用いて、鍵Kkで暗号化されて配信される。第2に送
信側でかけた暗号方式と同じ暗号方式である著作権保護
暗号がかかったまま、HDDに蓄積される。すなわち、
暗号化コンテンツは鍵Kkで暗号化されたままである。第
3に視聴契約が終わると、著作権保護暗号を鍵Kkを用い
て復号される。
Here, the main features of the content encryption processing are described below. First, the transmission side encrypts the contents using a key Kk and distributes the contents using a copyright protection encryption method. Secondly, the data is stored in the HDD while the copyright protection encryption, which is the same encryption scheme as that applied on the transmission side, is applied. That is,
The encrypted content remains encrypted with the key Kk. Third, when the viewing contract is over, the copyright protection encryption is decrypted using the key Kk.

【0065】また、メタデータ暗号処理における特徴を
以下に示す。第1に、送信側で著作権保護暗号方式のワ
ーク鍵である鍵Kw2で暗号化されて配信される。著作権
保護暗号方式の鍵Kkはメタデータの中に記入されるの
で、メタデータは著作権保護暗号方式のワーク鍵を用い
て暗号化される。第2に、受信端末に受信されるとKw2
を復号し、必要情報を抽出した後に、コンテンツ鍵Kkで
再暗号後、HDDに蓄積される。鍵Kw2で暗号化された
ままHDDに蓄積しない理由は、鍵Kw2は、一定期間中
は放送事業体に対して唯一であるので、同じ鍵で暗号化
されたメタデータが複数存在する事になり、攻撃に対し
て強度が弱くなるという事と、鍵Kw2は定期的に変更さ
れるので、当該メタデータが存在する限り、変更後も過
去の鍵Kw2を保持する必要があるという理由等がある。
The features of the metadata encryption process are described below. First, the transmission side encrypts and distributes the data with a key Kw2 which is a work key of the copyright protection encryption method. Since the key Kk of the copyright protection encryption method is written in the metadata, the metadata is encrypted using the work key of the copyright protection encryption method. Second, when received by the receiving terminal, Kw2
Is decrypted, necessary information is extracted, re-encrypted with the content key Kk, and stored in the HDD. The reason that the key Kw2 is not stored in the HDD while being encrypted with the key Kw2 is that the key Kw2 is unique to the broadcaster for a certain period of time, so that there are a plurality of metadata encrypted with the same key. The strength of the key becomes weaker against attacks, and the key Kw2 is changed periodically.Therefore, as long as the metadata exists, it is necessary to retain the past key Kw2 after the change. .

【0066】4.受信端末 図9に、受信端末の基本構成図を示す。受信端末は(P
DR)20、コンテンツ、メタデータ、番組配列情報で
あるPSI/SI等の各種データを受信を行う受信部203
と、送信側のMUXで多重化されたデータを、多重化する
前の状態に一連のデータに戻すDEMUX204と、受信し
たコンテンツ、メタデータ等のデータを蓄積する大容量
蓄積媒体(HDD等)205と、限定受信方式に関係す
る処理を行う際に必要な情報を格納する、従来(BS/CS
デジタル放送)のICカードもしくは、同機能を備えたチ
ップを想定したCAS用カード(CAモジュール1)2
01と、可搬性を持たせ個人で携帯し、個人認証や視聴
契約等の処理を行う際に必要な情報を格納するRMP用
カード202(CAモジュール2)と、コンテンツの著
作権、権利保護機能であるRMP200等を備える。
4. Receiving Terminal FIG. 9 shows a basic configuration diagram of the receiving terminal. The receiving terminal is (P
DR) 20, a receiving unit 203 that receives various data such as PSI / SI as content, metadata, and program arrangement information
A DEMUX 204 for returning data multiplexed by the MUX on the transmission side to a series of data before multiplexing, and a large-capacity storage medium (HDD or the like) 205 for storing data such as received content and metadata. And conventional information (BS / CS) that stores information necessary for performing the process related to the conditional access
Digital broadcasting) IC card or CAS card (CA module 1) 2 assuming a chip with the same function
01, an RMP card 202 (CA module 2) for storing information necessary for carrying out processing such as personal authentication and a viewing contract, which is portable with an individual, and a content copyright / right protection function. And the like.

【0067】図10に、PDR内における機能ブロック
図を示す。リアルタイム型では、既存型放送コンテンツ
は受信処理210により受信され限定受信方式(CA
S)211の暗号を復号し、リアルタイムで再生され
る。次に、蓄積型では、サーバー型放送コンテンツの処
理を示す。まず、嗜好アプリケーション216は、ユー
ザーインタフェースにより入力された情報や、視聴履歴
情報等を基にユーザーの嗜好を判断する。嗜好性アプリ
ケーション216に入力する情報は、例えば、視聴履歴
としては、視聴コンテンツのジャンル、キーワード等、
また、ユーザーインタフェースによる入力としては、趣
味、特技等がある。嗜好性アプリケーション216は、
上記情報よりユーザー嗜好性情報を作成する。その後、
RMP212から認証された後にアクセス可能となるH
DD213内の一部のエリアに蓄積されているEPGテー
ブル、検索テーブル等を見て、ユーザーの嗜好にあった
コンテンツを選定する。ユーザー嗜好性情報は、コンテ
ンツのジャンルやキーワードに沿ったフォーマットで作
成される。また、ユーザー嗜好性情報を作成する上で、
登場回数の多い単語は優先度を高く設定する。さらに嗜
好性アプリケーション216は、EPGテーブルに格納さ
れている各EPG情報のジャンルやキーワード等と、作成
したユーザー嗜好性情報とを比較して(検索を行い)、
一致(あいまい一致)したコンテンツをユーザー嗜好性
に沿ったコンテンツとみなして蓄積予約(嗜好性の優先
度が高いコンテンツから蓄積予約)する。なお、HDD
214のコンテンツ、メタデータ等は、嗜好性アプリケ
ーション216からアクセス不可である。一方、HDD
213のEPGテーブル、検索テーブル等は嗜好性アプリ
ケーション216からアクセス可能である。そのユーザ
ー嗜好にも優先度を設定し、より優先度が高いコンテン
ツから優先的に選定することも可能である。スケジュー
ル管理としては、嗜好性アプリケーション216等によ
り選定された一つ、もしくは複数のコンテンツの予約録
画スケジュールを組み、そのスケジュールに従って、受
信処理210を行なう機能に対して、コンテンツのIDや
メタデータのIDや放送時間等の受信に必要な情報を渡
す。嗜好アプリケーション216が受信処理210機能
に対して受信要求を出すタイミングは、コンテンツの放
送時間より前もって録画予約という情報を渡したり、コ
ンテンツの放送時間に嗜好アプリケーションが判断をし
て録画指示を出すことも可能である。嗜好アプリケーシ
ョン216がスケジュールを組む際、PDR内に存在す
るチューナの個数によってスケジュールの組み方が変化
する。それは、チューナの個数に対応して同時にHDD
に蓄積可能なコンテンツの個数が変化するからであり、
例えば、PDR内に複数チューナが存在すれば、同時に
複数のコンテンツを蓄積可能となり、時間的に重複した
コンテンツをスケジューリングする事が可能となる。受
信処理210機能は嗜好アプリケーション216から渡
されたスケジュール情報を基に、コンテンツとメタデー
タの蓄積処理を行う。まず、スケジュールによって蓄積
指示が出ているメタデータをRMP212で取得し、そ
こで、暗号化メタデータを復号し権利情報等、蓄積時に
必要な情報を基に蓄積可能か判断する。蓄積可能と判断
した時は、メタデータの情報より、セットのコンテンツ
をRMP212に読み込み、メタデータを再暗号化した
後に、コンテンツとメタデータをHDD214に蓄積す
る。その後、ユーザーが視聴コンテンツを選択した時
に、始めにメタデータをRMP215に読み込み、そこ
で、視聴契約処理及び課金処理等を行う。その後、コン
テンツをRMP215に読み込んで、RMP215によ
り復号した後にコンテンツの再生となる。
FIG. 10 shows a functional block diagram in the PDR. In the real-time type, the existing broadcast content is received by the reception processing 210 and the conditional access method (CA
S) The code of 211 is decrypted and reproduced in real time. Next, in the case of the storage type, processing of server-type broadcast content will be described. First, the preference application 216 determines the user's preference based on information input via the user interface, viewing history information, and the like. Information input to the palatability application 216 includes, for example, viewing histories such as genres of viewing content, keywords, and the like.
In addition, the input through the user interface includes a hobby, a special skill, and the like. The taste application 216 includes:
User preference information is created from the above information. afterwards,
H that can be accessed after being authenticated from RMP 212
By looking at the EPG table, search table, and the like stored in a part of the area in the DD 213, the user selects content that meets the user's preference. The user preference information is created in a format according to the genre of content and keywords. In creating user preference information,
A word with a large number of appearances has a high priority. Further, the preference application 216 compares the genre or keyword of each EPG information stored in the EPG table with the created user preference information (performs a search),
The matching (fuzzy matching) content is regarded as the content in accordance with the user preference, and the storage reservation is made (the storage reservation is made from the content having the higher priority of the preference). In addition, HDD
The contents 214 and the metadata are inaccessible from the palatability application 216. Meanwhile, HDD
The EPG table 213 and the search table 213 can be accessed from the preference application 216. It is also possible to set a priority for the user's preference, and to preferentially select content having higher priority. As the schedule management, a reservation recording schedule of one or a plurality of contents selected by the preference application 216 or the like is set, and a content ID or metadata ID is assigned to a function of performing the reception process 210 according to the schedule. And information required for reception such as broadcast time. The timing at which the preference application 216 issues a reception request to the reception processing 210 function may be such that information of recording reservation is passed in advance of the broadcast time of the content, or the preference application makes a determination at the broadcast time of the content and issues a recording instruction. It is possible. When the preference application 216 sets a schedule, the manner of setting the schedule changes depending on the number of tuners existing in the PDR. It corresponds to the number of tuners at the same time HDD
Because the number of contents that can be stored in
For example, if there are a plurality of tuners in the PDR, a plurality of contents can be stored at the same time, and it is possible to schedule temporally overlapping contents. The reception processing 210 function performs storage processing of contents and metadata based on the schedule information passed from the preference application 216. First, the RMP 212 obtains the metadata for which the storage instruction is issued according to the schedule, and then determines whether or not the storage can be performed based on information necessary at the time of storage, such as rights information, by decrypting the encrypted metadata. When it is determined that storage is possible, the content of the set is read into the RMP 212 based on the metadata information, and after the metadata is re-encrypted, the content and the metadata are stored in the HDD 214. Thereafter, when the user selects the viewing content, the metadata is first read into the RMP 215, where the viewing contract process, the billing process, and the like are performed. Thereafter, the content is read into the RMP 215 and decrypted by the RMP 215, and then the content is reproduced.

【0068】5.RMP (RMPにおける暗号処理)図11に、RMP内におけ
る暗号処理の構成図を示す。本総合データ配信サービス
における暗号方式は、限定受信方式と著作権保護暗号方
式が想定される。例として、限定受信暗号と著作権保護
暗号がかかっている暗号方式と、著作権保護暗号のみか
かっている暗号方式の暗号処理を示す。限定受信暗号と
著作権保護暗号がかかっている時は、コンテンツは、受
信部を通った後、限定受信暗号デスクランブラ250で
復号された後、HDD251に蓄積される。ユーザーが
視聴コンテンツを決定すると、著作権保護暗号デスクラ
ンブラ252で復号された後、デコーダにより再生され
視聴可能となる。著作権保護暗号のみの場合は、コンテ
ンツは受信部を通った後、HDD251に蓄積される。
そして、ユーザーが視聴コンテンツを決定すると、著作
権保護暗号デスクランブラ252で復号された後、デコ
ーダにより再生され視聴可能となる。
5. RMP (Encryption Process in RMP) FIG. 11 is a diagram showing the configuration of the encryption process in the RMP. As the encryption system in this comprehensive data distribution service, a conditional access system and a copyright protection encryption system are assumed. As an example, an encryption method using a conditional access encryption and a copyright protection encryption and an encryption method using only a copyright protection encryption will be described. When the conditional access encryption and the copyright protection encryption are applied, the content passes through the receiving unit, is decrypted by the conditional access encryption descrambler 250, and is stored in the HDD 251. When the user determines the content to be viewed, the content is decrypted by the copyright protection descrambler 252 and then reproduced by the decoder to allow viewing. In the case of only the copyright protection encryption, the content passes through the receiving unit and is stored in the HDD 251.
Then, when the user decides the viewing content, the content is decrypted by the copyright protection encryption descrambler 252, and then reproduced by the decoder to allow viewing.

【0069】(RMPの機能)RMP内の各機能を以下
に示す。RMPコントローラー、受信制御、蓄積制御、
コピー制御、視聴制御、課金制御、暗号化、復号化、個
人認証制御、時刻管理、視聴履歴制御、外部機器認証、
通信制御、検索制御、Plug In アプリケーション認証制
御、メタデータ制御、プロファイル制御、ICカード制
御、鍵制御等の機能が考えられる。
(Functions of RMP) Each function in the RMP is shown below. RMP controller, reception control, accumulation control,
Copy control, viewing control, charging control, encryption, decryption, personal authentication control, time management, viewing history control, external device authentication,
Functions such as communication control, search control, Plug-in application authentication control, metadata control, profile control, IC card control, and key control are possible.

【0070】図12に、RMP内の機能構成図を示す。
以下に各機能について説明する。RMPコントローラと
は、RMP内部で行なわれる処理等を制御管理する機能
である。その主な機能は、RMP外部とのI/F機能(デ
コーダ、アプリケーション、制御マネージャ等)と、R
MP内部の各機能の制御管理(コントロール)等であ
る。受信制御とは、取得したPSI/SIやメタデータよりサ
ービスの種別等を判断し、RMP内部での復号処理の選
択等を行なう機能である。主な機能は、PSI/SIよりコン
テンツ、メタデータの取得経路の選択と、PSI/SIよりコ
ンテンツ、メタデータの復号処理の選択、必要に応じて
PSI/SIよりメタデータに追記する情報を生成等である。
FIG. 12 shows a functional configuration diagram in the RMP.
Hereinafter, each function will be described. The RMP controller is a function that controls and manages processing performed inside the RMP. Its main functions are I / F function (decoder, application, control manager, etc.) with the outside of RMP,
Control management of each function inside the MP. The reception control is a function of determining a service type and the like from the acquired PSI / SI and metadata, and selecting a decoding process in the RMP. The main functions are to select the content and metadata acquisition path from PSI / SI, and to select the content and metadata decryption processing from PSI / SI.
For example, information to be added to metadata is generated from PSI / SI.

【0071】蓄積制御とは、RMP内部で発生するコン
テンツ、メタデータ等の蓄積媒体への蓄積動作をメタデ
ータ、プロファイルの情報により制御する機能である。
主な機能は、全体プロファイルの情報より、コンテンツ
の蓄積指示(録画予約等)が出ているか判定と、メタデ
ータの情報より、コンテンツが蓄積可能かを判定と、コ
ンテンツ、メタデータの蓄積媒体への蓄積指示等であ
る。コピー制御とは、視聴契約等のユーザーリクエスト
等により発生するコピー要求をメタデータの情報により
制御する機能である。主な機能は、メタデータの情報よ
りコンテンツのコピーが可能かを判定と、コンテンツ(K
k)、コンテンツ(Ks)、のコピー指示等である。
The accumulation control is a function of controlling the operation of accumulating contents, metadata, and the like generated in the RMP in a storage medium based on metadata and profile information.
The main functions are to determine whether or not a content storage instruction (recording reservation etc.) has been issued based on the information of the entire profile, to determine whether or not the content can be stored based on the metadata information, and to store the content and metadata in the storage medium. And the like. The copy control is a function of controlling a copy request generated by a user request such as a viewing contract based on metadata information. The main function is to determine whether the content can be copied from the metadata information,
k), a copy instruction of the content (Ks), and the like.

【0072】視聴制御とは、ユーザーの視聴要求に対し
メタデータの著作権、権利情報等よりRMP内でのコン
テンツの再生を制御する機能である。主な機能は、メタ
データの著作権、権利情報とRMP用カードの個人情報
の比較により、ユーザーがアクセス可能なコンテンツか
判定と、メタデータの著作権、権利情報とユーザーリク
エスト情報の比較により、ユーザーが視聴可能なコンテ
ンツか判定と、コンテンツの視聴契約処理と、視聴情
報、契約情報の生成と、RMPと再生アプリケーション
のマッチングである。課金制御とは、視聴契約等により
起こる課金処理を、メタデータ内の契約条件及びユーザ
ーの契約条件選択により制御する機能である。主な機能
は、契約情報に基づき、課金処理と、課金情報の生成等
である。
The viewing control is a function for controlling the reproduction of the content in the RMP based on the copyright and the right information of the metadata in response to the user's viewing request. The main function is to determine whether the content is accessible to the user by comparing the copyright and right information of the metadata with the personal information of the RMP card, and to compare the copyright and right information of the metadata with the user request information. The determination includes whether the content is viewable by the user, the viewing contract processing of the content, the generation of viewing information and contract information, and the matching between the RMP and the playback application. The billing control is a function of controlling a billing process caused by a viewing contract or the like by selecting contract conditions in metadata and contract conditions selected by a user. The main functions are charging processing and generation of charging information based on contract information.

【0073】暗号化機能とは、受信端末内部でのメタデ
ータの暗号化を制御する機能である。主な機能は、メタ
データの暗号化等である。復号化機能とは、RMP内部
でのコンテンツ、メタデータの復号化を制御する機能で
ある。主な機能は、限定受信方式暗号の復号と、著作権
保護暗号(暗号化コンテンツ、暗号化メタデータ)の復
号等である。
The encryption function is a function for controlling the encryption of the metadata inside the receiving terminal. The main functions are encryption of metadata and the like. The decryption function is a function for controlling decryption of content and metadata inside the RMP. The main functions are decryption of conditional access encryption and decryption of copyright protection encryption (encrypted content and encrypted metadata).

【0074】個人認証機能とは、ユーザー、RMP用カ
ード、個人プロファイル間の認証を行う機能である。主
な機能は、受信端末にICカードを挿入し、パスワードを
入力する事により、ユーザーとRMP用カードの認証
と、受信端末にRMP用カードを挿入する事により、R
MP用カードと個人プロファイルの認証と、個人プロフ
ァイル内のパスワードによりユーザーの識別等である。
時刻管理とは、コンテンツ復号時等の有効期限の確認に
おいて正確な時間(ユーザーによる時刻情報の改ざん等
を防ぐ)を提示するための機能である。主な機能を以下
に示す。TOT等の情報より、時刻の補正と、受信端末内
の現在時刻を一元管理等である。よって、ユーザーが日
時を設定する必要がなくなり、日時設定のユーザーイン
ターフェースを用意しない事も可能となり、ユーザーに
よる故意の時刻情報の変更等による、有効期限等の時間
に関する権利の保護が可能となる。TOT等の時刻情報自
体も暗号化され配信されることもある。
The personal authentication function is a function for performing authentication between a user, an RMP card, and a personal profile. The main functions are to insert the IC card into the receiving terminal and enter the password to authenticate the user and the RMP card, and to insert the RMP card into the receiving terminal,
The authentication of the MP card and the personal profile and the identification of the user by the password in the personal profile are performed.
The time management is a function for presenting an accurate time (to prevent a user from falsifying time information or the like) in checking an expiration date at the time of content decryption or the like. The main functions are shown below. Based on information such as TOT, time correction and unified management of the current time in the receiving terminal are performed. This eliminates the need for the user to set the date and time, and eliminates the need to provide a user interface for setting the date and time, thereby enabling the user to intentionally change the time information and protect the right regarding the time such as the expiration date. Time information itself such as TOT may be encrypted and distributed.

【0075】視聴履歴制御とは、個人プロファイルに格
納されている視聴情報より、視聴履歴や嗜好性情報を生
成する機能である。主な機能は、個人プロファイルの視
聴情報より、視聴履歴情報を作成と、視聴履歴情報よ
り、ユーザー嗜好性情報を作成等である。外部機器認証
機能とは、蓄積、コピー、再生等の目的で外部機器を接
続する際に、その外部機器の著作権保護レベル、不正機
器等を識別する機能である。主な機能は、メタデータ内
の情報に基づき、外部機器の著作権保護機能の認証等で
ある。
The viewing history control is a function for generating viewing history and preference information from viewing information stored in a personal profile. The main functions are creation of viewing history information from viewing information of the personal profile, creation of user preference information from viewing history information, and the like. The external device authentication function is a function of identifying a copyright protection level of the external device, an unauthorized device, and the like when the external device is connected for storage, copy, reproduction, and the like. The main function is authentication of the copyright protection function of the external device based on the information in the metadata.

【0076】通信制御とは、視聴履歴収集、課金情報収
集等外部回線を利用し著作権もしくはプライバシーに関
わるデータを送受信する際の通信路の安全性に関する制
御を行なう機能である。主な機能は、RMPとモデム等
の回線終端を行い、回線の接続や切断を確実に行う回線
制御、送受信間で同期を取り合う同期制御、データ通信
の途中で発生しうるデータの誤りをチェックし、誤りを
発見したときはそれを訂正する誤り制御等の伝送制御
と、公開鍵方式を用いた認証処理等である。検索制御と
は、蓄積媒体内の指定されたデータの検索とRMPへ読
み込む機能である。主な機能は、検索時、視聴契約時、
視聴時、リムーバブルメディア蓄積時等に、HDD内も
しくはリムーバブルメディア内等から、目的のコンテン
ツもしくはメタデータをRMP内に読み込む事である。
The communication control is a function for controlling the safety of a communication path when transmitting or receiving data relating to copyright or privacy using an external line, such as collection of viewing history and collection of billing information. The main functions are line control such as RMP and modem termination, line control to ensure connection and disconnection of the line, synchronization control for synchronizing transmission and reception, and checking for data errors that may occur during data communication. Transmission control such as error control for correcting an error when it is found, and authentication processing using a public key method. The search control is a function of searching for specified data in the storage medium and reading the data into the RMP. The main functions are search, subscription,
At the time of viewing, storage of the removable medium, or the like, the target content or metadata is read into the RMP from the HDD or the removable medium.

【0077】Plug In アプリケーション認証制御とは、
PDRにPlug Inされたアプリケーションと認証を行
い、認められたアプリケーションのみRMPとアクセス
可能とする機能である。主な機能は、Plug In アプリケ
ーションの認証処理等である。メタデータ制御とは、メ
タデータに対して、RMP内での受信処理、蓄積処理等
の各処理を行なう際に必要となるデータの抽出、及び各
処理時に生成される情報の格納を制御する機能である。
主な機能は、蓄積処理、視聴契約処理、検索処理等の各
処理を行なう際に必要となる情報をメタデータから抽出
と、受信処理、視聴処理等に生成される情報をメタデー
タの該当部分へ格納と、メタデータの分割等である。
The Plug In application authentication control is as follows.
This function authenticates the application plugged into the PDR and allows only the approved application to access the RMP. The main function is the authentication process of the Plug-in application. Metadata control is a function that controls the extraction of data required when performing various processing such as reception processing and storage processing in RMP for metadata, and storage of information generated at each processing. It is.
The main functions are to extract the information necessary for performing each processing such as storage processing, viewing contract processing, search processing, etc. from the metadata, and to extract the information generated in the reception processing, viewing processing, etc. And division of metadata.

【0078】プロファイル制御とは、全体プロファイ
ル、個人プロファイルを管理しRMP内の各処理を行な
う際に必要となるデータのプロファイルからの抽出、生
成された情報のプロファイルへの格納(EMM2、RMP用
ICカード等の情報による受信端末内のユーザー環境設定
等も含む)を制御する機能である。主な機能は、個人契
約、全体契約の契約情報を管理と、個人ID、グループID
等の個人情報を管理と、視聴履歴情報の管理と、録画予
約等のスケジュールを管理等である。ICカード制御と
は、各処理におけるCAS用カード、RMP用カードに
対するアクセスを制御する機能である。主な機能は、EM
M1、ECM1の情報をCAS用カードに格納指示と、CAS
用カードからスクランブル鍵Ksの掃出指示と、RMP用
カードの個人情報より個人認証等がある。鍵制御とは、
RMP内部での鍵生成、鍵管理を制御する機能である。
主な機能は、鍵テーブルの制御等である。 6.受信端末(PDR)で使用される情報
The profile control is to manage the overall profile and the personal profile, to extract data necessary for performing each process in the RMP from the profile, and to store the generated information in the profile (for the EMM2 and the RMP).
(Including a user environment setting in the receiving terminal based on information such as an IC card). The main function is to manage contract information of individual contract and overall contract, personal ID, group ID
And the like, management of viewing history information, and management of schedules such as recording reservations. The IC card control is a function of controlling access to a CAS card and an RMP card in each process. The main function is EM
An instruction to store the information of M1 and ECM1 in the CAS card,
There is an instruction for sweeping the scramble key Ks from the card for personal use and personal authentication based on the personal information of the RMP card. What is key control?
This function controls key generation and key management inside the RMP.
The main function is control of the key table. 6. Information used by the receiving terminal (PDR)

【0079】本発明で示している総合データ配信サービ
スは、個人用可搬CAモジュール2を用いて、個人単位
の視聴契約、課金処理等の個人の概念と、CAモジュー
ル2を携帯してKIOSK端末でのコンテンツ購入、料金の
支払い、視聴履歴情報の伝送や他受信端末でのコンテン
ツの視聴等の可搬の概念を持ったサービスを想定してい
る。よって受信端末内に常時格納されるべき情報およ
び、可搬されるべき情報が存在する。
The comprehensive data distribution service shown in the present invention uses a personal portable CA module 2 to provide a concept of an individual such as an individual viewing contract, a billing process, and a KIOSK terminal carrying the CA module 2. It is assumed that the service has a portable concept such as content purchase, payment of fee, transmission of viewing history information, and viewing of content at another receiving terminal. Therefore, there is information to be always stored in the receiving terminal and information to be carried.

【0080】RMPの処理の際に必要な情報は、メタデ
ータ、全体プロファイル、鍵テーブル、CAS用カー
ド、RMP用カード、検索テーブル等である。以下これ
ら各情報について説明する。なお、上記以外にも、PD
Rを個人用の環境に設定するために用いられる個人プロ
ファイルの概念があり、その情報はユーザーがRMPを
挿入するたびに、RMP用カードから必要な情報を入手
し、個人プロファイルを生成する。しかし、個人プロフ
ァイルを用意せずに、随時RMP用カードから必要な情
報を入手することも可能である。PDR固定情報は全体
プロファイル、鍵テーブル、CAS用カード、検索テー
ブル等である。PDRより可搬可能な情報はRMP用カ
ード等である。
Information required for the RMP processing includes metadata, an overall profile, a key table, a CAS card, an RMP card, a search table, and the like. Hereinafter, each of these pieces of information will be described. In addition to the above, PD
There is a concept of a personal profile used to set R in a personal environment, and the information is obtained every time a user inserts an RMP by obtaining necessary information from an RMP card and generating a personal profile. However, it is also possible to obtain necessary information from the RMP card at any time without preparing a personal profile. The PDR fixed information is an entire profile, a key table, a CAS card, a search table, and the like. The information portable from the PDR is an RMP card or the like.

【0081】(CAS用カード(CAカード1))図3
5に、PDRに常時固定させる必要がある情報の説明図
を示す。すなわち、図35(A)に、本発明の権利保護シ
ステムにおいて新規で追加した情報を示し、図35(B)
に、従来(2000年12月からサービスインのBSデジ
タル放送)のデジタル放送において限定受信用として用
いられている情報を示す。これらは受信端末内に固定で
格納される情報である。このようにCAS用カードは、
BS放送のCAS用ICカードと同じ情報を格納するため、
コンテンツの受信に関する情報等が格納されている。
(CAS Card (CA Card 1)) FIG.
FIG. 5 is an explanatory diagram of information that needs to be fixed to the PDR at all times. That is, FIG. 35A shows information newly added in the rights protection system of the present invention, and FIG.
The information used for conditional access in conventional digital broadcasting (BS digital broadcasting serviced in December 2000) is shown below. These are information that is fixedly stored in the receiving terminal. Thus, the CAS card is
In order to store the same information as the IC card for CAS for BS broadcasting,
Stores information related to content reception.

【0082】(RMP用カード(CAカード2))図3
6に、PDRより可搬させることが可能な情報の説明図
を示す。これは本発明の権利保護システムにおける新し
い概念である可搬性のあるRMP用カードに格納する情
報である。このようにRMP用カードは、受信端末を利
用するユーザー毎に用意され、個人の情報、契約済みコ
ンテンツの視聴契約情報等が格納される。RMP用カー
ドを受信端末に挿入すると、全体プロファイルに記載し
てある、グループ契約におけるグループ員による契約済
みコンテンツの視聴契約情報等の必要情報がRMP用カ
ードに記入される。その後、受信端末内をユーザー個人
の環境にするため、RMP用カード内の必要な情報をR
MP内に読み込み、個人プロファイルに展開する。しか
し、個人プロファイルに展開せずに、随時RMP用カー
ドにアクセスして情報を入手する事も可能である。
(RMP Card (CA Card 2)) FIG.
FIG. 6 shows an explanatory diagram of information that can be carried from the PDR. This is information stored in a portable RMP card, which is a new concept in the rights protection system of the present invention. As described above, the RMP card is prepared for each user who uses the receiving terminal, and stores personal information, viewing contract information of contracted content, and the like. When the RMP card is inserted into the receiving terminal, necessary information, such as viewing contract information of the content contracted by the group members in the group contract, described in the overall profile is written on the RMP card. Then, in order to make the receiving terminal a personal environment, the necessary information in the RMP card is
Read in MP and expand to personal profile. However, it is also possible to access the RMP card at any time to obtain information without developing the information into a personal profile.

【0083】(メタデータ)コンテンツの関連情報が記
載されているメタデータは、RMPの処理おいては不可
欠である。メタデータに記載してある著作権、権利情報
等を見て、コンテンツに対する処理方法が変わる。この
メタデータに記載されている情報は暗号をかけて守るべ
き情報も含まれている。メタデータの詳細は前述の通り
である。
(Metadata) Metadata in which content-related information is described is indispensable in RMP processing. The processing method for the content changes according to the copyright and the right information described in the metadata. The information described in the metadata includes information to be protected by encryption. The details of the metadata are as described above.

【0084】(全体プロファイル)図37に、全体プロ
ファイルの主な項目、内容の説明図を示す。主に受信端
末を利用するユーザー全体に関わる端末情報、コンテン
ツの蓄積予約、視聴予約等のスケジュールに関する情報
および各個人の情報を纏めたグループ情報であるPDR
設定情報等が格納される。
(Overall Profile) FIG. 37 is an explanatory diagram of main items and contents of the overall profile. PDR, which is group information that summarizes terminal information relating to the entire user who mainly uses the receiving terminal, information relating to schedules such as content storage reservation and viewing reservation, and individual information.
Setting information and the like are stored.

【0085】(鍵テーブル・検索テーブル)図38に、
鍵テーブルと検索テーブルの内容についての説明図を示
す。鍵テーブルは、図38(A)のように、受信端末内部
で保管管理する鍵の情報等が格納される。その中には鍵
Kw2、Kk、Kmc用の3種類が存在する。但し鍵Kmcは受信端
末に対して唯一もしくは全ての受信端末で共通であるた
め鍵、自体のみを格納している。検索テーブルは、図3
8(B)のように、各処理においてコンテンツ、メタデー
タの蓄積場所を識別する際に必要となる情報が格納され
ている。概要は容量等の問題から必要に応じて用いられ
る。
(Key Table / Search Table) FIG.
FIG. 3 shows an explanatory diagram of contents of a key table and a search table. As shown in FIG. 38 (A), the key table stores information on keys stored and managed in the receiving terminal. A key in it
There are three types for Kw2, Kk, and Kmc. However, since the key Kmc is common to only one or all receiving terminals, only the key itself is stored. The search table is shown in FIG.
As shown in FIG. 8B, information necessary for identifying the storage location of content and metadata in each process is stored. The outline is used as necessary due to problems such as capacity.

【0086】(RMPの機能と情報の関係)図39に、
RMPの各機能とその際に用いられる情報エリアの関係
図の一例を示す。必ずしも、このような関係が成り立つ
訳ではなく、各処理手順によって、例外が生じる可能性
がある。例えば、蓄積制御では、メタデータと全体プ
ロファイルが用いられ、視聴制御では、メタデータ、
個人プロファイル及びCAカード2(RMP用カード)が
用いられる。
(Relationship between RMP Function and Information) FIG.
FIG. 3 shows an example of a relationship diagram between each function of RMP and an information area used at that time. Such a relationship does not always hold, and an exception may occur depending on each processing procedure. For example, the storage control uses metadata and the entire profile, and the viewing control uses metadata,
A personal profile and a CA card 2 (an RMP card) are used.

【0087】7.受信端末(PDR)アプリケーション 以下にPDRに関する各アプリケーションについて説明
する。 (検索アプリケーション)検索アプリケーションは、蓄
積視聴において、蓄積装置に蓄積されているコンテンツ
の中から視聴を望むコンテンツを選択する際の手助けを
する機能を持つ。検索処理を行うための各コンテンツに
ついての情報は、検索テーブルおよびメタデータから入
手する。検索処理によって選択されたコンテンツ情報
(コンテンツのロケーション、メタデータのロケーショ
ン等)はRMPに渡され、RMPが蓄積装置にアクセス
し、データをRMP内に読み込む。検索対象は、HDD
等の蓄積媒体に蓄積されているコンテンツのみだけでな
く、将来配信される予定のコンテンツ情報を入手し、検
索をする事も可能である。例として、EPG用として配信
された情報を入手し、キーワード、タイトル、ジャンル
等で検索を行い、録画予約を行うことも可能である。
7. Receiving Terminal (PDR) Application Each application related to PDR will be described below. (Search Application) The search application has a function of assisting in selecting content desired to be viewed from the content stored in the storage device in storage viewing. Information about each content for performing a search process is obtained from a search table and metadata. The content information (content location, metadata location, etc.) selected by the search process is passed to the RMP, which accesses the storage device and reads the data into the RMP. Search target is HDD
It is also possible to obtain and search not only content stored in a storage medium such as, but also content information to be distributed in the future. As an example, it is also possible to obtain information distributed for EPG, search by keyword, title, genre, etc., and make a recording reservation.

【0088】(基本処理手順)図13に、受信端末にお
ける、コンテンツ受信から視聴までの基本処理フローチ
ャートを示す。処理手順は、受信処理(S1301)、限定
受信暗号の復号処理(S1303)、蓄積処理(S1305)、検
索処理(S1307)、視聴契約処理(S1309)、課金処理
(S1311)、メタデータ処理(S1313)、コンテンツ復号
処理(S1315)の順で行われる。以下各処理について、
詳細に説明する。
(Basic Processing Procedure) FIG. 13 shows a flowchart of the basic processing from reception of content to viewing in the receiving terminal. The processing procedure includes reception processing (S1301), conditional access encryption decryption processing (S1303), storage processing (S1305), search processing (S1307), viewing contract processing (S1309), charging processing (S1311), and metadata processing (S1313). ) And content decryption processing (S1315). For each process below,
This will be described in detail.

【0089】(S1301,受信処理)図14に、受信処理の
処理手順と、配信時における暗号方式と蓄積時における
暗号形態の関係を示す。配信されたデータの暗号方式と
して以下の場合が考えられる。 CASE1:限定受信方式+著作権保護暗号方式 CASE2:限定受信方式 CASE3:著作権保護暗号方式 CASE4:暗号化なし
(S1301, Reception Processing) FIG. 14 shows the processing procedure of the reception processing, and the relationship between the encryption method at the time of distribution and the encryption form at the time of accumulation. The following cases can be considered as the encryption method of the distributed data. CASE1: Conditional access system + copyright protection encryption system CASE2: Conditional reception system CASE3: Copyright protection encryption system CASE4: No encryption

【0090】受信端末がコンテンツを受信した際、HD
D蓄積時の暗号形態を認識し、それぞれの場合における
復号処理手順を選択する。コンテンツの蓄積時における
暗号形態として、コンテンツに限定受信方式をかけたま
ま蓄積する限定受信方式蓄積と、著作権保護暗号でコン
テンツが暗号化されている状態で蓄積する著作権保護暗
号方式と、暗号化されていない状態で蓄積する暗号なし
蓄積が考えられる。
When the receiving terminal receives the content,
Recognize the encryption form at the time of D accumulation and select the decryption processing procedure in each case. There are two types of encryption at the time of content storage: conditional access method storage, in which the content is stored with the conditional access method applied, copyright protection encryption, in which the content is stored with copyright protection encryption, and encryption. An unencrypted storage that is stored in an unencrypted state is considered.

【0091】(S1303,限定受信暗号の復号処理)図15
に、伝送路暗号の復号処理手順を示す。受信制御機能で
識別した復号処理手順に従って復号を行う。それぞれの
蓄積時暗号方式の場合の復号処理手順を以下に示す。 ・限定受信方式蓄積:メタデータのみ、限定受信暗号を
復号 ・著作権保護暗号方式蓄積: CASE1:コンテンツ、メタデータ両方の限定受信暗号復
号 CASE3:処理なし ・暗号なし蓄積:コンテンツ、メタデータ両方の限定受
信暗号復号
(S1303, Decryption processing of conditional access encryption) FIG.
FIG. 11 shows a decryption processing procedure of the transmission line encryption. Decoding is performed according to the decoding processing procedure identified by the reception control function. The decryption processing procedure in each case of the encryption method at the time of accumulation is shown below. -Conditional reception method storage: Decryption of conditional access encryption for metadata only-Copyright protection encryption method storage: CASE1: Conditional reception encryption and decryption of both content and metadata CASE3: No processing-Storage without encryption: Both content and metadata Conditional access decryption

【0092】(S1305、蓄積処理)図16及び図17
に、蓄積処理の処理手順を示す。このステップでは、伝
送路暗号を復号した後から、HDDに蓄積するまでの処
理を行う。主な処理手順を以下に示す。 ・メタデータ復号300 ・検索テーブルにメタデータの検索、権利情報の一部を
記入301 ・メタデータから鍵Kk入手302 ・メタデータ暗号化303
(S1305, Storage Processing) FIGS. 16 and 17
Shows the processing procedure of the accumulation processing. In this step, processing from decryption of the transmission path encryption to storage in the HDD is performed. The main processing procedure is shown below. -Metadata decryption 300-Metadata search, part of right information is entered in a search table 301-Key Kk is obtained from metadata 302-Metadata encryption 303

【0093】(S1307,検索処理)図18、図19に、検
索処理の処理手順を示す。検索処理は、視聴もしくはリ
ムーバブルメディアに蓄積するコンテンツを、選択する
際の処理である。検索処理は受信端末のアプリケーショ
ンである検索アプリケーションが行い310、HDDか
らRMP内へのデータの読み込みはRMPの視聴制御が
行う311。ユーザーリクエストによりHDD内のコン
テンツを検索し、検索結果を提示する。提示する内容
は、以下のように詳細度によって2段階とする。 検索テーブルの情報により、コンテンツのタイトル、
番組概要等の概略情報 メタデータの情報により、番組の詳細な内容、料金等
の詳細情報
(S1307, Search Processing) FIGS. 18 and 19 show the processing procedure of the search processing. The search process is a process for selecting content to be viewed or stored in a removable medium. The search process is performed by a search application which is an application of the receiving terminal 310, and reading of data from the HDD into the RMP is performed by RMP viewing / listening control 311. The content in the HDD is searched by a user request, and the search result is presented. The content to be presented has two stages depending on the level of detail as follows. According to the information in the search table, the title of the content,
Outline information such as program outlines Detailed information such as detailed contents of programs and fees based on the information of metadata

【0094】(S1309,視聴契約処理)図20に視聴契約
処理の処理手順を示す。ユーザーがコンテンツの視聴契
約の際に入力・確認した情報を基に、視聴契約処理を行
う。ユーザーに対して、メタデータの契約情報を提示し
320、アクセス権、視聴条件等を考慮し、そのユーザ
ーがコンテンツ視聴可能かを判断する321、322。
(S1309, Viewing Contract Processing) FIG. 20 shows the processing procedure of the viewing contract processing. A viewing contract process is performed based on information input and confirmed by the user at the time of the content viewing contract. The contract information 320 of the metadata is presented to the user 320, and it is determined 321 and 322 whether the user can view the content in consideration of the access right, the viewing condition, and the like.

【0095】(S1311,課金処理)図21に、課金処理の
処理手順を示す。ここでは、視聴契約をおこなったコン
テンツに対して、契約情報に基づいて課金処理を行う。
課金処理結果の情報である課金情報と視聴情報、契約情
報、課金情報をまとめた視聴契約情報は必要であれば全
体プロファイルに格納される331。
(S1311, Billing Process) FIG. 21 shows the procedure of the billing process. Here, charging processing is performed on the content for which the viewing contract has been made based on the contract information.
The billing information, which is the information of the billing processing result, viewing information, contract information, and viewing contract information that summarizes the billing information are stored in the entire profile 331 if necessary.

【0096】(S1313,メタデータ処理)図22に、メタ
データ処理の処理手順を示す。ここでは、視聴契約処
理、課金処理等、契約に関わる処理が済んだ後、それら
の情報をまとめた視聴契約情報をメタデータに記入し、
そのメタデータを加工処理する。主な処理手順を以下に
示す。 ・メタデータに視聴契約情報を記入340 ・視聴契約情報、Kk等をRMPカードに格納341 ・必要であれば、RMPカード内を鍵Km2で暗号化34
(S1313, Metadata Processing) FIG. 22 shows a processing procedure of the metadata processing. Here, after processing related to the contract, such as the viewing contract processing and charging processing, is completed, the viewing contract information that summarizes the information is entered in the metadata,
The metadata is processed. The main processing procedure is shown below. -Enter the viewing contract information in the metadata 340-Store the viewing contract information, Kk, etc. in the RMP card 341-If necessary, encrypt the inside of the RMP card with the key Km2 34
2

【0097】(S1315,コンテンツ復号処理)図23、図
24に、コンテンツ復号処理の処理手順を示す。ここで
は、視聴契約が行われたコンテンツを視聴する際に、暗
号化されたコンテンツを復号する。コンテンツ暗号の鍵
Kkは個人プロファイルに格納されている。鍵Kkを入手
し、コンテンツを復号する手順を以下に示す。 ・RMP用カード情報から生成された個人プロファイル
の鍵KkでHDD内のメタデータを復号350 ・ユーザー制限の判断351 ・個人プロファイルのKkでHDD内のコンテンツ復号3
52
(S1315, Content Decoding Process) FIGS. 23 and 24 show the processing procedure of the content decoding process. Here, when viewing the content for which the viewing contract has been made, the encrypted content is decrypted. Content encryption key
Kk is stored in your personal profile. The procedure for obtaining the key Kk and decrypting the content will be described below. Decryption of metadata in HDD with personal profile key Kk generated from RMP card information 350 Determining user restriction 351 Decryption of content in HDD with personal profile Kk 3
52

【0098】(メタデータを用いたコンテンツ鍵伝送モ
デルにおける蓄積)図43に、メタデータを用いたコン
テンツ鍵伝送方式における処理手順の説明図を示す。ま
た、図44に、コンテンツ鍵伝送方式における処理手順
のフローチャートを示す。以下に、メタデータを用いた
コンテンツ鍵伝送方式における処理手順を説明する。ま
ず初めにKs、Kw1とCAモジュール1に蓄積されているK
m1を用いてBS伝送路スクランブルを復号し(500)、
暗号化コンテンツ401、暗号化メタデータ451を入
手する。この場合、暗号化メタデータ451には、コン
テンツ鍵Kkが含まれる。次に、予め受信端末(PDR)3
に伝送され暗号/復号化モジュール内のRAM452に格納
されているワーク鍵Kw2を用いてメタデータ451を復
号し(503,453)、メタデータに記載されている
検索/課金情報などの検索処理に用いられる情報を抽出
し検索テーブル410に追加する(504)。この検索
テーブル410はHDD4内のコンテンツ406の検索
/課金情報が記載されていて、検索をする際に使用され
る。メタデータから検索処理に用いられる情報を抽出し
検索テーブルに追記した後、暗号/復号化モジュール内
で生成もしくは用意させた値Ktを鍵Kt453として(5
06)、Kw2で一度復号されたメタデータをKtで再暗号
化453し(507)、Ktで暗号化されたメタデータ4
05を生成する(453)。鍵Ktは暗号/復号化モジュ
ール内のRAM452に格納される。この鍵Ktは、メタデ
ータ451をHDD4蓄積前に復号し再暗号化453す
る度に暗号/復号化モジュール内で生成もしくは用意さ
せる鍵である。その後、コンテンツ鍵Kkで暗号化された
暗号化コンテンツ406と鍵Ktで暗号化された暗号化メ
タデータ405をセットでHDD4に蓄積する(50
8)。なお、メタデータ414毎に異なる鍵としてもよ
い。
(Storage in Content Key Transmission Model Using Metadata) FIG. 43 is an explanatory diagram of a processing procedure in a content key transmission method using metadata. FIG. 44 shows a flowchart of a processing procedure in the content key transmission method. Hereinafter, a processing procedure in the content key transmission method using metadata will be described. First, Ks and Kw1 and K stored in CA module 1
The BS transmission line scramble is decoded using m1 (500),
The encrypted content 401 and the encrypted metadata 451 are obtained. In this case, the encrypted metadata 451 includes the content key Kk. Next, the receiving terminal (PDR) 3
Decrypts the metadata 451 using the work key Kw2 stored in the RAM 452 in the encryption / decryption module (503, 453), and performs search processing such as search / charging information described in the metadata. The information to be used is extracted and added to the search table 410 (504). This search table 410 searches for the content 406 in the HDD 4
/ Charging information is described and used when searching. After extracting information used for search processing from the metadata and adding it to the search table, a value Kt generated or prepared in the encryption / decryption module is used as a key Kt 453 (5
06), the metadata once decrypted with Kw2 is re-encrypted 453 with Kt (507), and the metadata 4 encrypted with Kt 4
05 is generated (453). The key Kt is stored in the RAM 452 in the encryption / decryption module. This key Kt is a key generated or prepared in the encryption / decryption module every time the metadata 451 is decrypted before being stored in the HDD 4 and re-encrypted 453. After that, the encrypted content 406 encrypted with the content key Kk and the encrypted metadata 405 encrypted with the key Kt are stored as a set in the HDD 4 (50).
8). Note that a different key may be used for each metadata 414.

【0099】(リムーバブルメディアへのコンテンツ蓄
積)図45に、リムーバブルメディアへのコンテンツ蓄
積処理手順のフローチャートを示す。以下に、HDD4
に蓄積されたコンテンツ406をリムーバブルメディア
5に蓄積するまでの処理手順を説明する。図43を参照
して、リムーバブルメディアへのコンテンツ蓄積処理に
ついて説明する。
(Storage of Content in Removable Medium) FIG. 45 is a flowchart showing a procedure of processing for storing content in a removable medium. Below, HDD4
The processing procedure up to the storage of the content 406 stored in the removable medium 5 will be described. With reference to FIG. 43, a process of storing content in a removable medium will be described.

【0100】ユーザーがキーワード等を入力することに
より、検索テーブル410の情報を基にHDD4内の検
索処理412が行われる(520)。その検索結果よ
り、ユーザーが蓄積コンテンツ409を選択する(52
0)。そして、選択されたコンテンツ409に対するメ
タデータ408を受信端末(PDR)3内のワークエリア
にコピーする。コピーされたメタデータ408を鍵Ktを
用いて復号413する(522)。そして、ユーザー
が、選択したコンテンツ408の契約条件を確認後必要
な情報を追記し、蓄積を決定415する(523)。ユ
ーザーの蓄積決定の動作を受けて、ユーザーが契約した
契約条件より課金処理416が行われる(524)。契
約条件、課金処理の結果より、メタデータ414の契約
情報を作成する(525)。その後、メタデータ414
をメタデータ1、2に分離する(526)。そして、受
信端末(PDR)3内で生成もしくは用意させた値Kt'を鍵
Kt'418とする(527)。この鍵Kt'は、コンテンツ
409の視聴手続き後、メタデータ2をリムーバブルメ
ディア5、HDD4等に蓄積前に暗号化する度に受信端
末(PDR)3内で生成もしくは用意させる鍵である。メ
タデータ2を鍵Kt'で暗号化し(528)、リムーバブ
ルメディア5に蓄積する(529)。次に、メタデータ
1に鍵Kt'もしくは、鍵に関する情報を記入する。メタ
データ1をセキュリティが守られている伝送路を用いて
CAモジュール2 101に蓄積し(531)、CAモ
ジュール2 101に蓄積されている個人鍵Km2 424
を用いて暗号化422する(530)。この処理におい
て、セキュリティが守られている伝送路を用いて個人鍵
Km2 424を受信端末(PDR)3内に入力し、鍵Kt'もし
くは鍵Kt'に関する情報を含んでいるメタデータ1を個
人鍵Km2424を用いて暗号化した(422、530)
後、CAモジュール2 101に蓄積する(531)事
も可能である。またこれ以外の方法として、セキュリテ
ィが守られた伝送路で鍵Kt'もしくは鍵Kt'に関する情報
を含んでいるメタデータ1をCAモジュール2101に
伝送し、そのまま保存する場合もある。メタデータ41
4に関する処理が全て完了したら、暗号化コンテンツ4
09をリムーバブルメディア5に蓄積する(532)。
このようにして、リムーバブルメディアに格納される情
報は、鍵Kk'で暗号化され鍵Kkを含むメタデータ2 4
21、鍵Kkで暗号化されたコンテンツ427となる。
When a user inputs a keyword or the like, a search process 412 in the HDD 4 is performed based on the information in the search table 410 (520). From the search result, the user selects the stored content 409 (52
0). Then, the metadata 408 for the selected content 409 is copied to a work area in the receiving terminal (PDR) 3. The copied metadata 408 is decrypted 413 using the key Kt (522). Then, after confirming the contract conditions of the selected content 408, the user adds necessary information and determines 415 the accumulation (523). In response to the user's operation to determine the accumulation, the accounting process 416 is performed based on the contract conditions contracted by the user (524). The contract information of the metadata 414 is created from the contract conditions and the result of the charging process (525). Then, the metadata 414
Is separated into metadata 1 and 2 (526). Then, the value Kt ′ generated or prepared in the receiving terminal (PDR) 3 is used as a key.
Kt'418 (527). This key Kt ′ is a key that is generated or prepared in the receiving terminal (PDR) 3 every time the metadata 2 is encrypted before being stored in the removable medium 5, the HDD 4, or the like after the procedure of viewing the content 409. The metadata 2 is encrypted with the key Kt '(528) and stored in the removable medium 5 (529). Next, the key Kt ′ or information about the key is written in the metadata 1. The metadata 1 is stored in the CA module 2 101 using a secure transmission path (531), and the private key Km2 424 stored in the CA module 2 101 is stored.
(530). In this process, a private key is
The Km2 424 is input into the receiving terminal (PDR) 3, and the metadata 1 including the information on the key Kt 'or the key Kt' is encrypted using the private key Km2424 (422, 530).
After that, it is also possible to accumulate (531) in the CA module 2101. As another method, there is a case where the key Kt ′ or the metadata 1 including the information on the key Kt ′ is transmitted to the CA module 2101 via a secure transmission path and stored as it is. Metadata 41
When all the processes related to the encrypted content 4 are completed,
09 is stored in the removable medium 5 (532).
In this way, the information stored on the removable medium is metadata 24 encrypted with the key Kk 'and including the key Kk.
21, the content 427 encrypted with the key Kk.

【0101】(コンテンツ視聴)図46に、コンテンツ
視聴処理手順のフローチャートを示す。また、図47
に、メタデータを用いた蓄積後視聴のデータの流れにつ
いての説明図を示す。以下に、図43を参照して、HD
D4に蓄積されたコンテンツ408を視聴するまでの処
理手順を説明する。HDD4には、鍵Kkを含む暗号にメ
タデータと暗号化コンテンツが記帳されている。ユーザ
ーがキーワード等を入力することにより、検索テーブル
410の情報を基にHDD4内の検索処理412が行わ
れる(520)。その検索結果より、ユーザーが視聴コ
ンテンツ409を選択する(540)。そして、選択さ
れたコンテンツ409に対するメタデータ408を受信
端末(PDR)3内のワークエリアにコピーする。
(Content Viewing) FIG. 46 shows a flowchart of the content viewing processing procedure. FIG.
FIG. 3 shows an explanatory diagram of a flow of data of viewing after storage using metadata. In the following, referring to FIG.
The processing procedure up to viewing the content 408 stored in D4 will be described. In the HDD 4, metadata and encrypted content are recorded in a cipher including a key Kk. When the user inputs a keyword or the like, a search process 412 in the HDD 4 is performed based on the information in the search table 410 (520). From the search result, the user selects the viewing content 409 (540). Then, the metadata 408 for the selected content 409 is copied to a work area in the receiving terminal (PDR) 3.

【0102】メタデータについては、次のように処理さ
れる。コピーされたメタデータ408を鍵Ktを用いて復
号413する(522)。そして、ユーザーが、選択し
たコンテンツ409の契約条件を確認後、視聴を決定4
15する(541)。ユーザーの視聴決定の動作を受け
て、ユーザーが確認、契約した契約条件より課金処理4
16が行われる(524)。契約条件、課金処理の結果
より、メタデータの契約情報を作成417する(52
5)。その後、メタデータ414をメタデータ1、2に
分離する(526)。そして、受信端末(PDR)3内で
生成もしくは用意させた値Kt'を鍵Kt'とする(52
7)。この鍵Kt'は、コンテンツ409の視聴手続き
後、メタデータ414をリムーバブルメディア5、HD
D4等に蓄積する前に暗号化する度に受信端末(PDR)
3内で生成もしくは用意させる鍵である(なお、メタデ
ータ414毎に異なる鍵としてもよい)。次に、メタデ
ータ2を鍵Kt'で暗号化419し(528)、HDDに
蓄積する(542)。次に、セキュリティが守られてい
る伝送路を用いて個人鍵Km2 424を受信端末(PDR)
3内に入力し、鍵Kt'もしくは鍵Kt'に関する情報を含む
メタデータ1を個人鍵Km2 424を用いて暗号化422
した(530)後、CAモジュール2 101に蓄積す
る(531)。この処理において、メタデータ1に鍵K
t'もしくは鍵Kt'に関する情報を記入する。メタデータ
1をセキュリティが守られている伝送路を用いてCAモ
ジュール2 101に蓄積し(531)、CAモジュー
ル2 101に蓄積されている個人鍵Km2 424を用い
て暗号化422する(530)。またこれ以外の方法と
して、セキュリティが守られた伝送路で鍵Kt'もしくは
鍵Kt'に関する情報を含むメタデータ1をCAモジュー
ル2 101に伝送し、そのまま保存する場合もある。一
方、コンテンツについては、次のように処理される。メ
タデータ414に関する処理が全て完了したら、コンテ
ンツ鍵Kk330を用いて暗号化コンテンツ409を復号
426し(543)、視聴可能なコンテンツを入手す
る。
The metadata is processed as follows. The copied metadata 408 is decrypted 413 using the key Kt (522). Then, after confirming the contract conditions of the selected content 409, the user decides to view 4
15 (541). In response to the operation of the user's viewing decision, the user confirms and bills 4 based on the contract conditions
16 is performed (524). Based on the contract conditions and the result of the charging process, contract information of metadata is created 417 (52).
5). Thereafter, the metadata 414 is separated into metadata 1 and 2 (526). Then, the value Kt ′ generated or prepared in the receiving terminal (PDR) 3 is used as the key Kt ′ (52
7). This key Kt ′ is stored in the removable medium 5 and the HD
Receiving terminal (PDR) every time encryption before storing in D4 etc.
3 is a key generated or prepared within (the key may be different for each metadata 414). Next, the metadata 2 is encrypted 419 with the key Kt '(528) and stored in the HDD (542). Next, the private key Km2 424 is transmitted to the receiving terminal (PDR) using a secure transmission path.
3 and encrypts the key Kt ′ or the metadata 1 including information on the key Kt ′ using the private key Km2 424.
After that (530), it is stored in the CA module 2 101 (531). In this process, the metadata 1 contains the key K
Fill in information about t 'or key Kt'. The metadata 1 is stored in the CA module 2 101 using a secure transmission path (531), and is encrypted 422 using the private key Km2 424 stored in the CA module 2 101 (530). As another method, the key Kt ′ or metadata 1 including information on the key Kt ′ may be transmitted to the CA module 2101 via a secure transmission path and stored as it is. On the other hand, the content is processed as follows. When all the processes related to the metadata 414 are completed, the encrypted content 409 is decrypted 426 using the content key Kk 330 (543), and the viewable content is obtained.

【0103】つぎに、図48に、リムーバブルメディア
に蓄積後視聴のデータの流れについての説明図を示す。
リームバブルメディア5からの視聴処理についてもこの
HDD4からのコンテンツの視聴処理と同様な処理が行な
われる。ただし、ここでは、CAモジュール2 101
に蓄積されたメタデータ1と、リムーバブルメディア5
の蓄積されたメタデータ2との一致確認及び契約条件確
認が行われた後、コンテンツの視聴(復号)が可能とな
る。暗号化メタデータ1は、セキュリティが守られてい
る伝送路を用いて個人鍵Km2 424を受信端末3内に
入力し復号することができる。復号化されたメタデータ
1内の鍵Kt'を用いて、暗号化メタデータ2が復号化され
ることができる。メタデータ2内に格納されているコン
テンツ鍵Kkにより、暗号化コンテンツを復号し、視聴可
能となる。
Next, FIG. 48 is an explanatory diagram showing the flow of data for viewing after storage on a removable medium.
This also applies to the viewing processing from the Ream bubble media 5.
Processing similar to the processing for viewing content from the HDD 4 is performed. However, here, the CA module 2 101
Metadata 1 stored in removable media 5
After confirming the agreement with the stored metadata 2 and confirming the contract conditions, the content can be viewed (decoded). The encrypted metadata 1 can be input and decrypted by inputting the private key Km2 424 into the receiving terminal 3 using a secure transmission path. Decrypted metadata
Using the key Kt 'in 1, the encrypted metadata 2 can be decrypted. The encrypted content is decrypted using the content key Kk stored in the metadata 2 and can be viewed.

【0104】8.視聴契約をおこなった受信端末以外に
おけるコンテンツ視聴 視聴契約を行った受信端末以外で、コンテンツを視聴す
る場合について以下に示す。視聴対象と契約コンテンツ
の移動の関係については、視聴対象が契約者のとき、契
約コンテンツの移動ありまたはなしの場合があり、視聴
対象が第3者のとき契約コンテンツの移動ありの場合等
がある。以下視聴に関する各場合について説明する。
8. The following describes how to view content on a terminal other than the receiving terminal for which the viewing contract has been made. Regarding the relationship between the viewing target and the movement of the contract content, when the viewing target is a contractor, there may be a case where the contract content is moved or not, and when the viewing target is a third party, there is a case where the contract content moves. . Hereinafter, each case regarding viewing will be described.

【0105】(契約者視聴)まず、視聴契約を行ったユ
ーザーが、コンテンツを視聴する場合について示す。ま
た、図40に、上で述べた内蔵HDD蓄積における基本
処理手順との相違点の説明図を示す。
(Contractor Viewing) First, a case where a user who has made a viewing contract views contents will be described. FIG. 40 is an explanatory diagram of differences from the above-described basic processing procedure in the internal HDD storage.

【0106】契約済みコンテンツの移動による受信端
末外視聴 図25に、契約コンテンツの移動ありで契約者視聴の場
合の説明図を示す。ここでは、契約済みコンテンツを、
RMP用カード及びリムーバブルメディアを用いて視聴
契約を行った受信端末外で視聴する場合を示した。図4
0(A)のように、視聴契約処理、メタデータ処理、リム
−バブルメディア蓄積及びコンテンツ復号が行われる。
Viewing Outside Contracting Terminal by Moving Contracted Content FIG. 25 is an explanatory diagram in the case of contractor viewing with movement of the contracted content. Here, the contracted content,
The case where the content is viewed outside the receiving terminal that has made the viewing contract using the RMP card and the removable medium has been described. FIG.
As in 0 (A), viewing contract processing, metadata processing, storage of removable media, and content decryption are performed.

【0107】コンテンツの移動を伴わない受信端末外
視聴 図26に、契約コンテンツの移動なしで契約者視聴の場
合の説明図を示す。ここでは、本人所有の受信端末RM
P1を用いてコンテンツの視聴契約を行い、コンテンツ
自体を移動させず、視聴契約を行ったRMP用カードと
RMP用カードの中に蓄積されている視聴契約情報やコ
ンテンツ鍵Kk等のみを持ち運び、移動先の他の受信端末
RMP2内のコンテンツを視聴する場合を示す。このサ
ービスは移動先の受信端末RMP2内に契約コンテンツ
と同一のコンテンツが蓄積されている時のみ有効であ
る。図40(B)のように、メタデータ処理、コンテンツ
復号が行われる。
Viewing Outside Reception Terminal without Moving Content FIG. 26 is an explanatory diagram in the case of viewing a subscriber without moving the contract content. Here, the own receiving terminal RM
A content viewing contract is made using P1, and the content itself is not moved. Only the RMP card for which the viewing contract has been made and the viewing contract information or the content key Kk stored in the RMP card are carried and moved. This shows a case where the content in another receiving terminal RMP2 is viewed. This service is effective only when the same content as the contract content is stored in the destination receiving terminal RMP2. As shown in FIG. 40B, metadata processing and content decryption are performed.

【0108】第3者視聴 (ギフトサービス)受信端末外において、契約済みコン
テンツを契約者以外の第3者が視聴するサービスとし
て、ギフトサービスが考えられる。図28は、通常サー
ビスとギフトサービスの相違点を示す図である。まず、
ギフト契約について説明する。ギフトとは、購入者が他
人が保有する受信端末に購入したコンテンツを贈ること
を指す。ICカードは基本的に個人単位で所有するもの
であり、他人に譲渡する事はできない。よって、リムー
バブルメディアとICカードがセットで視聴可能なシス
テムは用いる事ができず、リムーバブルメディア単体を
譲渡するだけで成り立つシステムである必要がある。
Third-Party Viewing (Gift Service) As a service for viewing a contracted content by a third party other than the contractor outside the receiving terminal, a gift service can be considered. FIG. 28 is a diagram showing the difference between the normal service and the gift service. First,
The gift contract will be described. The gift refers to giving the purchased content to a receiving terminal owned by another person. An IC card is basically owned by an individual and cannot be transferred to another person. Therefore, a system in which a removable medium and an IC card can be viewed as a set cannot be used, and a system that can be realized only by transferring the removable medium alone is required.

【0109】図41に、通常契約とギフト契約の、処理
対象の相違点の説明図を示す。ギフト契約では、送り主
が視聴契約処理、課金処理等を行う。しかし、所有者登
録処理だけは行われずに配送され、ギフト契約後、初め
て視聴手順を行ったRMP用カードを所有者とみなす。
当該RMP用カード所有者がコンテンツの権利条件を満
たしていない場合は、エラーを返す。
FIG. 41 is an explanatory diagram of the difference between the normal contract and the gift contract in the processing target. In the gift contract, the sender performs a viewing contract process, a billing process, and the like. However, the delivery is performed without performing only the owner registration process, and the RMP card that has performed the viewing procedure for the first time after the gift contract is regarded as the owner.
If the owner of the RMP card does not satisfy the right conditions of the content, an error is returned.

【0110】つぎに、ギフト契約の鍵管理・送信方式に
ついて述べる。図29に、リムーバブルメディアに格納
される情報の概要図を示す。暗号化コンテンツの鍵Kkは
メタデータに記入される。ギフトサービスは、リムーバ
ブルメディア単体のみで成り立つシステムなので、コン
テンツとメタデータは同じリムーバブルメディアに格納
される事になる。そのため、鍵Kkを保護するためには、
メタデータを暗号化する必要がある。その暗号化メタデ
ータの鍵をそのまま送信する事はできないので、鍵Key
の管理・送信方法に工夫が必要である。そこで、以下、
ギフト鍵方式、共通鍵方式について説明する。
Next, the key management and transmission method of the gift contract will be described. FIG. 29 shows a schematic diagram of information stored in a removable medium. The key Kk of the encrypted content is written in the metadata. Since the gift service is a system that consists only of removable media, content and metadata are stored in the same removable media. Therefore, to protect the key Kk,
You need to encrypt the metadata. Since the key of the encrypted metadata cannot be transmitted as it is, the key Key
It is necessary to devise the management and transmission method of the data. Therefore,
The gift key method and the common key method will be described.

【0111】図30に、リムーバブルメディアに格納さ
れる情報を示す。まず、ギフト鍵方式について説明す
る。ギフトサービスの際の、暗号化メタデータの鍵を送
信しない、もしくは鍵に関連する鍵情報のみを送信する
方式をここでは、ギフト鍵方式と呼ぶ。リムーバブルメ
ディアの中に格納される、鍵情報等のギフト鍵方式を実
現させるために必要な情報を、ここではギフト情報と呼
ぶ。
FIG. 30 shows information stored in a removable medium. First, the gift key method will be described. In the gift service, a method of not transmitting the key of the encrypted metadata or transmitting only key information related to the key is herein referred to as a gift key method. The information stored in the removable medium, such as key information, required to realize the gift key method is referred to as gift information here.

【0112】(1)ギフト鍵(固有鍵)方式 図42に、ギフト鍵(固有鍵)の種類の説明図を示す。
この場合、ギフト鍵は全ての受信端末が共通の鍵をRM
P内に保持していて、セキュリティ的に守られている。
全ての受信端末において同じギフト鍵が格納されている
ので、鍵そのものを伝送しなくても鍵の入手は可能であ
る。 全ての受信端末に共通な唯一な固有鍵 ・リムーバブルメディアにギフト鍵情報を記入しない ・全ての受信端末に共通な唯一な固有鍵なので、ギフト
契約のコンテンツと判断できれば、受け取り側のギフト
鍵でメタデータの復号が可能 全ての受信端末に共通な、任意に用いる事が可能な数
種類の固有鍵 ・リムーバブルメディアにギフト鍵情報を記入する ・全ての受信端末が同じ鍵を保持しているので、リムー
バブルメディアに鍵ID等の鍵を認識可能な鍵情報を記入
していれば受け取り側のギフト鍵でメタデータの復号が
可能 全ての受信端末に共通な、各サービスプロバイダ毎に
指定の固有鍵 ・リムーバブルメディアにギフト鍵情報を記入する ・全ての受信端末が同じ鍵を保持しているので、リムー
バブルメディアに鍵ID等の鍵を認識可能な鍵情報、もし
くはサービスプロバイダ名もしくはID等を記入していれ
ば受け取り側のギフト鍵でメタデータの復号が可能 これら〜の各方式に対する必要情報は、例えば、受
信端末ではギフト鍵であり、リムーバブルメディアでは
ギフト鍵情報(全ての受信端末に共通の固有鍵を用いる
時は不要)である。
(1) Gift Key (Unique Key) Method FIG. 42 is an explanatory diagram of the types of gift keys (unique keys).
In this case, as for the gift key, all receiving terminals use the common key as RM.
It is held in P and protected by security.
Since the same gift key is stored in all receiving terminals, the key can be obtained without transmitting the key itself. A unique key common to all receiving terminals ・ Do not enter gift key information in removable media ・ Since it is a unique key common to all receiving terminals, if it can be determined to be gift-contracted content, use the receiving-side gift key Data can be decrypted Several unique keys that are common to all receiving terminals and can be used arbitrarily-Write gift key information on removable media-Removable because all receiving terminals hold the same key If the key information that can recognize the key such as the key ID is entered in the media, the metadata can be decrypted with the gift key on the receiving side. A unique key specified for each service provider and common to all receiving terminals. Enter the gift key information in the media ・ Since all receiving terminals hold the same key, removable media can recognize keys such as key IDs If the information or the service provider name or ID is entered, the metadata can be decrypted with the gift key of the receiving side.The necessary information for each of these methods is, for example, a gift key at the receiving terminal, and a Gift key information (not necessary when using a unique key common to all receiving terminals).

【0113】(2)ギフト鍵(任意鍵)方式 1つもしくは複数の値(初期値)を基に、一定のアルゴ
リズムに基づいて鍵を生成する。鍵生成アルゴリズムは
全ての受信端末において同じであるので、鍵そのものを
伝送しなくても、鍵生成アルゴリズムの初期値を伝送す
れば、受け取り側で鍵を生成可能である。この場合の必
要情報としては、例えば、受信端末では鍵生成アルゴリ
ズムであり、リムーバブルメディアではギフト鍵情報
(初期値)である。
(2) Gift key (arbitrary key) method A key is generated based on one or a plurality of values (initial values) based on a certain algorithm. Since the key generation algorithm is the same for all receiving terminals, the key can be generated on the receiving side by transmitting the initial value of the key generation algorithm without transmitting the key itself. The necessary information in this case is, for example, a key generation algorithm in the receiving terminal, and gift key information (initial value) in the removable medium.

【0114】(3)公開鍵方式 この形式では、各受信端末毎の秘密鍵、公開鍵を用い
て、暗号化メタデータの鍵に配送相手の公開鍵暗号方式
で暗号をかけ、受け取り側は自分の秘密鍵で復号する。
配送相手の公開鍵を知る方法として、配送相手から直接
情報を得る方法以外に、鍵管理センタにアクセスして配
送相手の公開鍵を知る方法も考えられる。この場合、必
要情報としては、受信端末では、秘密鍵、公開鍵、配送
先の公開鍵、鍵管理センタアクセスサイト(鍵管理セン
タから配送相手の公開鍵を知る時のみ必要)であり、一
方、センタでは、全ての受信端末の公開鍵(鍵管理セン
タから配送相手の公開鍵を知る時のみ必要)
(3) Public key method In this format, a secret key and a public key of each receiving terminal are used to encrypt the key of the encrypted metadata by the public key encryption method of the delivery partner, and the receiving side uses its own key. Decrypt with the private key of
As a method of knowing the public key of the delivery partner, a method of accessing the key management center and knowing the public key of the delivery partner is conceivable besides a method of directly obtaining information from the delivery partner. In this case, the necessary information in the receiving terminal is a secret key, a public key, a public key of a delivery destination, a key management center access site (necessary only when the public key of the delivery partner is known from the key management center). In the center, the public keys of all receiving terminals (necessary only when the public key of the delivery partner is known from the key management center)

【0115】(4)共通鍵方式 配送相手を鍵配送センタに知らせることにより、本人所
有受信端末と配送相手所有受信端末にその暗号化メタデ
ータの鍵の暗号化専用の鍵であるセッション鍵が配布さ
れる。センタから配布されるセッション鍵は、それぞれ
の受信端末の共通鍵を用いた共通鍵方式、もしくは、そ
れぞれの受信端末の公開鍵を用いた公開鍵方式で暗号化
されている。センタから配布されたセッション鍵を共通
鍵として用い、暗号化メタデータの鍵の暗号化行う。受
け取り側はセッション鍵で復号する。この場合必要情報
としては、例えば、受信端末では、秘密鍵※1、公開鍵
※1、センタとの共通鍵※2、鍵管理センタアクセスサ
イトである。センタでは、全ての受信端末の公開鍵※
1、全ての受信端末の共通鍵※2、である。ただし、※
1は、セッション鍵を公開鍵方式で暗号化する時に必要
なものを示し、※2は、セッション鍵を共通鍵方式で暗
号化する時に必要なものを示す。
(4) Common key method By notifying the distribution partner to the key distribution center, a session key, which is a key dedicated to encrypting the key of the encrypted metadata, is distributed to the receiving terminal owned by the principal and the receiving terminal owned by the distribution partner. Is done. The session key distributed from the center is encrypted by a common key method using a common key of each receiving terminal or a public key method using a public key of each receiving terminal. Using the session key distributed from the center as a common key, the encryption metadata key is encrypted. The recipient decrypts with the session key. In this case, the necessary information includes, for example, a secret key * 1, a public key * 1, a common key with the center * 2, and a key management center access site in the receiving terminal. At the center, the public keys of all receiving terminals *
1, a common key * 2 of all receiving terminals. However, ※
Reference numeral 1 denotes a key required when encrypting the session key by the public key method, and * 2 denotes a key required when the session key is encrypted by the common key method.

【0116】(グループ契約サービス)基本的に、RM
P用カードを用いたコンテンツ視聴および課金対象は個
人単位である。しかし、家族等のグループ単位を、コン
テンツ視聴および課金対象としたサービスも考えられ
る。まず、グループ契約のコンテンツのHDD蓄積にお
ける特徴を以下に示す。 ・全体プロファイルのグループ情報使用 ・グループ契約の視聴契約情報は全体プロファイルに記
入 ・視聴の際は個人プロファイルに記入されている視聴契
約情報を使用 ・グループ契約済みのコンテンツをグループ員が視聴す
る時は、新たにマスターメタデータ(デフォルト)のコ
ピーに視聴契約情報を記入
(Group Contract Service) Basically, RM
Content viewing and billing using the P card are on an individual basis. However, a service in which a group such as a family is targeted for content viewing and charging is also conceivable. First, the characteristics of the contents of the group contract in the storage of the HDD will be described below.・ Use the group information of the whole profile ・ Enter the viewing contract information of the group contract in the whole profile ・ Use the viewing contract information written in the personal profile when viewing , Fill in the viewing agreement information in a new copy of the master metadata (default)

【0117】つぎに、グループ契約を行ったコンテンツ
をHDDに蓄積し、グループ員がグループ契約が行われ
た当該コンテンツを視聴する場合の処理手順(例)を以
下に示す。 S1.視聴者AのICカードAをPDRに挿入 S2.視聴者Aによる、視聴契約 S3.マスターメタデータ(デフォルト)のコピーと全体
プロファイルに視聴契約情報記入 S4.視聴情報に基づき課金処理 S5.ICカードAにメタデータの一部を格納 S6.視聴者BのICカードBをPDRに挿入 S7.全体プロファイルからグループ員が契約したグルー
プ情報、視聴契約情報等の必要な情報をICカード1に格
納 S8.ICカード1から視聴契約情報等の必要な情報を入手
して個人プロファイルの生成 S9.視聴者Bによる、視聴契約済みコンテンツの視聴選
択 S10.全体プロファイルのグループ情報より、視聴可能
なユーザーがどうか確認 S11.視聴
Next, a processing procedure (example) when the group contract contents are stored in the HDD and the group members view the contents for which the group contract has been made will be described below. S1. Insert IC card A of viewer A into PDR S2. Viewing contract by viewer A S3. Copy master metadata (default) and fill in viewing contract information in overall profile S4. Billing process based on viewing information S5. Part of metadata is stored in IC card A. S6. Insert IC card B of viewer B into PDR. S7. Necessary information such as group information contracted by group members and viewing contract information from overall profile is stored in IC card 1. Storage S8. Obtain necessary information such as viewing contract information from IC card 1 and generate personal profile S9. Viewing selection of viewing-contracted content by viewer B S10. Users who can view from group information of entire profile S11. Watch

【0118】つぎにグループ契約を行ったコンテンツを
リムーバブルメディアに蓄積し、グループ員がグループ
契約が行われた当該コンテンツを本人所有受信端末外で
視聴する場合を示す。リムーバブルメディア蓄積の際の
処理手順の変更点は、蓄積場所の変更のみである。蓄積
場所がHDDからリムーバブルメディアに変更になった
際の追加条件・情報を以下に示す。すなわち、視聴契約
をおこなった本人のみの視聴の条件は特にない。また、
グループ員の視聴の条件は、次のようなものがある。 ・リムーバブルメディア内に視聴情報の記入が必要 ・リムーバブルメディア内に視聴可能なグループ員の記
入が必要 ・リムーバブルメディア内にマスターメタデータ(デフ
ォルト)の蓄積が必要 ・上記3つの情報を暗号化する鍵は、全ての受信端末共
通の鍵か、リムーバブルメディアに鍵情報の記入が必要 この場合の必要情報としては、例えば、受信端末では、
受信端末共通の鍵であり、また、リムーバブルメディア
では、鍵情報、視聴契約情報、マスターメタデータ(デ
フォルト)、グループ情報である。
Next, a case will be described in which contents for which a group contract has been made are stored in a removable medium, and a group member views the contents, for which the group contract has been made, outside the personally owned receiving terminal. The only change in the processing procedure when storing removable media is the change in storage location. Additional conditions and information when the storage location is changed from HDD to removable media are shown below. That is, there is no particular condition for viewing only by the person who has made the viewing contract. Also,
The conditions for viewing by group members are as follows. -It is necessary to fill in the viewing information in the removable media.-It is necessary to fill in the group members who can view in the removable media.-The master metadata (default) needs to be stored in the removable media.-The key to encrypt the above three information It is necessary to enter key information on a key common to all receiving terminals or on removable media. In this case, necessary information includes, for example,
This is a key common to the receiving terminals, and in the case of a removable medium, it is key information, viewing contract information, master metadata (default), and group information.

【0119】(公衆環境における視聴契約)受信端末外
で視聴契約が行われる例として、KIOSK端末等の公衆環
境にある端末によるコンテンツ購入がある。以下、KIOS
K端末を例に説明する。KIOSK端末は、個人用のICカード
(RMPカード(CAカード2))を挿入することによ
り、不特定のユーザーが使用可能である。KIOSK端末内
には、ユーザーが購入可能な暗号化コンテンツと、暗号
化コンテンツの鍵が記入されているメタデータが格納さ
れている。
(Viewing Contract in Public Environment) As an example of the viewing contract being made outside the receiving terminal, there is a content purchase by a terminal in a public environment such as a KIOSK terminal. Below, KIOS
The following describes the K terminal as an example. The KIOSK terminal can be used by an unspecified user by inserting a personal IC card (RMP card (CA card 2)). The KIOSK terminal stores encrypted content that can be purchased by the user and metadata in which the key of the encrypted content is written.

【0120】図27に、公衆環境における視聴契約の処
理フローを示し、特徴を以下に示す。 ・衛星回線、地上回線等を用いて、KIOSK端末にコンテ
ンツ、メタデータが予め配信される。 ・ユーザは、ICカードをKIOSK端末に挿入する(S140
1)。 ・KIOSK端末のモニター上で視聴コンテンツを検索する
(S1403)。 ・選択したコンテンツの視聴契約を行う(S140
5)。 ・ICカード、コンテンツを含むメディア媒体は持参をユ
ーザが入手する(S1407)追加料金で購入可能。購
入した場合、ICカードは臨時用使い捨てカードとなり、
使用期限を設定することができる。 ・KIOSK端末は、地上回線を用いて購入履歴等をセンタ
ーに送信し、顧客管理・センターは、地上回線を用いて
KIOSK端末を制御する(コンテンツ削除、臨時用ICカー
ド、メディア媒体の枚数管理等)。公衆環境に設置して
あるKIOSK端末はコンテンツの購入以外にも、センタに
課金情報の伝送や料金の支払いや、視聴契約情報の登録
等が可能である。 ・ユーザは、受信端末、移動体通信機器、携帯型受信機
器等により、ICカードとメディア媒体を用いてコンテン
ツを視聴する(S1409)。
FIG. 27 shows a processing flow of a viewing contract in a public environment, and the features are described below.・ Contents and metadata are distributed in advance to KIOSK terminals using satellite lines, terrestrial lines, etc. -The user inserts the IC card into the KIOSK terminal (S140
1). Search for viewing contents on the monitor of the KIOSK terminal (S1403). Make a viewing contract for the selected content (S140
5). -A media medium including an IC card and content can be purchased at an additional charge when the user obtains the bring (S1407). If purchased, the IC card becomes a temporary disposable card,
Expiration date can be set.・ KIOSK terminal sends purchase history etc. to the center using the ground line, and customer management ・ Center uses the ground line
Control the KIOSK terminal (delete contents, manage temporary IC cards, manage the number of media media, etc.). A KIOSK terminal installed in a public environment is capable of transmitting billing information, paying a fee, registering viewing contract information, etc., in addition to purchasing content. -The user views the content using an IC card and a media medium with a receiving terminal, a mobile communication device, a portable receiving device, and the like (S1409).

【0121】9.まとめ 本発明の特徴のいくつかを以下に例示する。 ・衛星、地上回線等の通信回線もしくはリムーバブルメ
ディア等のメディア媒体を用いて、家庭にコンテンツを
配信し、家庭内でデジタルのまま蓄積/コピー/再生を行
う際の、データの不正な書き換え、再生、私的利用を超
えるコピー等のサービスプロバイダ、著作権所有者もし
くはユーザーの権利、著作権を侵害する事態の回避のた
めに、コンテンツの著作権者、放送事業者、視聴者など
各々の権利を保護、管理を行うこと。 ・コンテンツの著作権保護、権利保護処理機能の概念を
RMP(Rights Management & Protection)とし、受信端
末内に著作権保護、権利保護機能をもつこと。 ・コンテンツの著作権保護もしくは権利保護方法のため
に、情報の不正な書き換えおよび視聴を防ぐ暗号化と、
サービスプロバイダもしくは著作権所有者によるコンテ
ンツへのユーザーアクセス制限権利と、ユーザーによる
コンテンツ視聴権利の保護のための個人認証と、著作権
情報もしくは権利情報等を格納するコンテンツ関連情報
(メタデータ)および、デジタルの画像、ビデオ、音声
等の中に情報をうめこむ電子すかし等を用いること。
9. Conclusion Some of the features of the present invention are exemplified below.・ Unauthorized rewriting and reproduction of data when distributing contents to homes and storing / copying / reproducing digitally at home using communication lines such as satellites and terrestrial lines or media media such as removable media. In order to avoid infringing copyrights, the rights of service providers, copyright holders or users of copying, etc. that exceed private use, and the rights of copyright holders, broadcasters, viewers, etc. Protect and manage. -The concept of the copyright protection and rights protection processing function of the content shall be RMP (Rights Management & Protection), and the receiving terminal shall have a copyright protection and rights protection function.・ Encryption to prevent unauthorized rewriting and viewing of information for the purpose of copyright protection or rights protection of contents,
The right to restrict user access to the content by the service provider or the copyright owner, personal authentication for protecting the content viewing right by the user, and content-related information (metadata) storing copyright information or rights information, The use of digital watermarks, etc. that embed information in digital images, videos, sounds, etc.

【0122】・コンテンツとメタデータの暗号方式とし
て、伝送路の暗号として用いる限定受信方式と、コンテ
ンツとメタデータの著作権保護および権利保護の目的と
して使用される著作権保護暗号方式を用いること。 ・蓄積視聴の際、既存型放送は伝送時の限定受信暗号を
かけたまま蓄積し再生時に限定受信暗号を復号し、サー
バー型放送は伝送時の限定受信暗号を復号後に、著作権
保護暗号のみの状態で蓄積し、再生時に著作権保護暗号
を復号すること。 ・前記の著作権保護暗号方式におけるコンテンツとメタ
データの暗号化は、サービスプロバイダの送信設備また
は鍵管理センタの設備で暗号化可能なこと。
As a content and metadata encryption method, a conditional access method used as encryption of a transmission path and a copyright protection encryption method used for the purpose of copyright protection and right protection of content and metadata are used.・ When storing and viewing, the existing broadcast is stored with the conditional access encryption applied during transmission, and is stored. The conditional access encryption is decrypted during playback. And decrypt the copyright protection code during playback. The content and metadata in the copyright protection encryption method can be encrypted by a transmission facility of a service provider or a facility of a key management center.

【0123】・前記の著作権保護暗号方式におけるコン
テンツとメタデータの暗号の鍵は鍵管理センタで管理す
ること。 ・前記の著作権保護暗号方式において、コンテンツは伝
送側で著作権保護暗号でコンテンツ鍵Kkを用いて暗号化
し、受信側で同じ暗号方式と同じ鍵で蓄積すること。 ・前記の著作権保護暗号方式において、コンテンツの暗
号化の鍵であるコンテンツ鍵Kkはメタデータに格納され
てコンテンツとセットで配信されること。 ・前記の著作権保護暗号方式において、コンテンツの視
聴契約が終わったら、コンテンツ鍵Kkを個人用可搬CA
モジュールに格納すること。
The key for the encryption of the content and the metadata in the above-mentioned copyright protection encryption method is managed by a key management center. In the above-mentioned copyright protection encryption method, the content is encrypted using the content key Kk with the copyright protection encryption on the transmission side, and is stored on the reception side with the same encryption method and the same key. In the above copyright protection encryption method, the content key Kk, which is a key for encrypting the content, is stored in metadata and distributed together with the content. In the above copyright protection encryption method, when the content viewing contract is over, the content key Kk is transferred to the personal portable CA.
Store in module.

【0124】・前記の著作権保護暗号方式において、メ
タデータは保護が必要な情報のみ暗号化し、保護の必要
のない情報は暗号化しないこと。 ・前記の著作権保護暗号方式において、メタデータは送
信側で著作権保護暗号で暗号化し、受信端末に受信され
ると復号され必要情報およびコンテンツ鍵Kkを抽出し、
新たに、コンテンツ鍵Kkで再暗号化されること。 ・使用時に受信端末内を個人用の環境に設定するため
に、個人用環境情報エリアを設定しておき、各ユーザー
が受信端末使用時に、個人用可搬CAモジュールより個
人用環境情報エリアの生成に必要な情報を取得し、個人
用環境情報エリアを生成すること。 ・個人用可搬CAモジュール内に個人用環境情報エリア
の生成に必要な情報とコンテンツ鍵Kkと視聴契約情報等
が格納されていること。
In the above-mentioned copyright protection encryption method, metadata must be encrypted only for information that requires protection, and information that does not need to be protected is not encrypted. In the above copyright protection encryption method, the metadata is encrypted by the copyright protection encryption on the transmission side, and is decrypted when received by the receiving terminal to extract necessary information and the content key Kk,
It must be newly re-encrypted with the content key Kk. -Set a personal environment information area to set the receiving terminal to a personal environment when using it, and generate a personal environment information area from the personal portable CA module when each user uses the receiving terminal. Obtain the information necessary for, and create a personal environment information area. The information necessary for generating the personal environment information area, the content key Kk, the viewing contract information, and the like are stored in the personal portable CA module.

【0125】・大容量蓄積装置に蓄積させる方法として
ユーザーによる嗜好情報入力や視聴履歴情報の情報源と
したユーザー嗜好性による蓄積や、SIやメタデータから
の番組情報等を情報源としたEPGによる予約蓄積や、緊
急時や特定時間帯もしくは、定められた容量内でサービ
スプロバイダが強制的に大容量蓄積媒体に蓄積する強制
蓄積等があること。 ・受信端末内に常時格納されるべき情報と可搬されるべ
き情報があり、常時格納されるべき情報として各個人の
情報をまとめたグループ情報等や現状の限定受信方式に
使用されている情報等があり、可搬されるべき情報とし
てKIOSK端末におけるコンテンツ購入、料金の支払い視
聴履歴情報の登録、他受信端末でのコンテンツ視聴等に
必要な情報であること。 ・個人用可搬CAモジュールに視聴履歴情報、コンテン
ツ鍵Kk等を格納することにより、視聴契約をおこなった
コンテンツと同一コンテンツが他の受信端末に蓄積され
ている際に、再び視聴契約を行わずに視聴が可能である
こと。
As a method of storing the information in the large-capacity storage device, the user inputs the preference information, stores the information based on the user preference as the information source of the viewing history information, or uses the EPG using the program information from the SI or metadata as the information source. There must be reserved storage or forced storage in which a service provider forcibly stores data in a large-capacity storage medium in an emergency, a specific time zone, or within a predetermined capacity.・ There are information that should always be stored in the receiving terminal and information that should be carried, and information that is used in the current conditional access system, such as group information that summarizes information of each individual as information that should always be stored. The information to be carried must be information necessary for purchasing content on KIOSK terminals, registering fee paying viewing history information, and viewing content on other receiving terminals. -By storing the viewing history information, the content key Kk, etc. in the personal portable CA module, when the same content as the content for which the viewing contract has been made is stored in another receiving terminal, the viewing contract is not made again. Must be available for viewing.

【0126】・第3者に対して視聴契約済みコンテンツ
を贈呈するいわゆるギフト契約の時、個人用可搬CAモ
ジュールを渡さずに、リムーバブルメディア内に視聴契
約済みコンテンツと、鍵情報と視聴契約情報等を格納し
たり、共通鍵方式もしくは公開鍵方式を用いてコンテン
ツ鍵を格納しているメタデータの鍵を暗号化して、リム
ーバブルメディアのみを用いて視聴可能となること。 ・視聴契約単位や課金単位を個人単位ではなくグループ
単位で設定するいわゆるグループ契約の時、グループ全
員の情報を纏めたエリアを設定し、そこに視聴契約情報
等を格納することによりグループ員全員で視聴契約済み
コンテンツの共有化が可能となること。
At the time of a so-called gift contract in which the viewing-contracted content is presented to a third party, the viewing-contracted content, the key information, and the viewing contract information are stored in the removable medium without passing the personal portable CA module. Etc., or encrypt the metadata key storing the content key using a common key method or a public key method, and make it possible to view using only removable media. -In the case of a so-called group contract in which the viewing contract unit and charging unit are set not in the individual unit but in the group unit, an area that summarizes the information of all the groups is set, and the viewing contract information etc. are stored there, so that all the group members can Content that has been subscribed to can be shared.

【0127】[0127]

【発明の効果】本発明によると、暗号化、個人認証、メ
タデータ、電子すかし等の機能を用いることで、コンテ
ンツの権利保護を行い、特に権利情報等が格納されてい
るメタデータとコンテンツを送信側で暗号化し、受信側
で再暗号化等の処理を行いHDDに暗号がかかった状態
で蓄積することでコンテンツの権利保護を行うことがで
きる。また、本発明によると、視聴契約後にコンテンツ
とメタデータの暗号化の鍵を個人用可搬CAモジュール
に格納することにより、他PDRでコンテンツを視聴す
る際にも権利保護が可能となる。
According to the present invention, rights of contents are protected by using functions such as encryption, personal authentication, metadata, and digital watermarking. Is encrypted on the transmitting side, and the receiving side performs processing such as re-encryption and accumulates the encrypted data in the HDD, thereby protecting the right of the content. Further, according to the present invention, by storing the encryption key of the content and the metadata in the personal portable CA module after the viewing contract, the right can be protected even when viewing the content in another PDR.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明に関する総合データ配信サービスの全体
構成図。
FIG. 1 is an overall configuration diagram of a comprehensive data distribution service according to the present invention.

【図2】リアルタイム視聴とサーバー型視聴の比較。FIG. 2 is a comparison between real-time viewing and server-based viewing.

【図3】送信側において暗号化されたコンテンツ、メタ
データの暗号形態の説明図。
FIG. 3 is an explanatory diagram of a form of encryption of content and metadata encrypted on a transmission side.

【図4】BS伝送路暗号の暗号化データ及び鍵の伝送方
法。
FIG. 4 shows a method of transmitting encrypted data and a key of BS transmission line encryption.

【図5】コンテンツ鍵Kkをメタデータを用いて伝送する
場合のコンテンツ、メタデータの伝送方法。
FIG. 5 shows a method of transmitting content and metadata when transmitting the content key Kk using metadata.

【図6】送信側の暗号化手順を示すフローチャート。FIG. 6 is a flowchart showing an encryption procedure on the transmission side.

【図7】送信側の配信手順を示すフローチャート。FIG. 7 is a flowchart showing a distribution procedure on the transmission side.

【図8】受信側手順を示すフローチャート。FIG. 8 is a flowchart showing a procedure on the receiving side.

【図9】受信端末の基本構成図。FIG. 9 is a basic configuration diagram of a receiving terminal.

【図10】PDR内における機能ブロック図。FIG. 10 is a functional block diagram in a PDR.

【図11】RMP内における暗号処理の構成図。FIG. 11 is a configuration diagram of an encryption process in the RMP.

【図12】RMP内の機能構成図。FIG. 12 is a functional configuration diagram in an RMP.

【図13】受信端末における、コンテンツ受信から視聴
までの基本処理フローチャート。
FIG. 13 is a basic processing flowchart from reception of content to viewing in the receiving terminal.

【図14】受信処理の処理手順と、配信時における暗号
方式と蓄積時における暗号形態の関係の説明図。
FIG. 14 is an explanatory diagram of a processing procedure of a reception process, and a relationship between an encryption method at the time of distribution and an encryption mode at the time of accumulation;

【図15】伝送路暗号の復号処理手順を示す図。FIG. 15 is a diagram showing a decryption processing procedure of the transmission line encryption.

【図16】蓄積処理手順(1/2)を示す図。FIG. 16 is a diagram showing a storage processing procedure (1/2).

【図17】蓄積処理手順(2/2)を示す図。FIG. 17 is a diagram showing an accumulation processing procedure (2/2).

【図18】検索処理手順(1/2)を示す図。FIG. 18 is a diagram showing a search processing procedure (1/2).

【図19】検索処理手順(2/2)を示す図。FIG. 19 is a diagram showing a search processing procedure (2/2).

【図20】視聴契約処理手順を示す図。FIG. 20 is a diagram showing a viewing contract processing procedure.

【図21】課金処理手順を示す図。FIG. 21 is a diagram showing a billing process procedure.

【図22】メタデータ処理手順を示す図。FIG. 22 is a view showing a metadata processing procedure.

【図23】コンテンツ復号手順(1/2)を示す図であ
る。
FIG. 23 is a diagram showing a content decryption procedure (1/2).

【図24】コンテンツ復号手順(2/2)を示す図であ
る。
FIG. 24 is a diagram showing a content decryption procedure (2/2).

【図25】契約コンテンツの移動ありで契約者視聴の場
合の説明図。
FIG. 25 is an explanatory diagram in the case of contractor viewing with movement of contract content.

【図26】契約コンテンツの移動なしで契約者視聴の場
合の説明図。
FIG. 26 is an explanatory diagram in the case of viewing a contractor without moving the contract content.

【図27】公衆環境における視聴契約の処理フロー。FIG. 27 is a processing flow of a viewing contract in a public environment.

【図28】通常サービスとギフトサービスの相違点を示
す図。
FIG. 28 is a diagram showing a difference between a normal service and a gift service.

【図29】リムーバブルメディアに格納される情報の概
要図。
FIG. 29 is a schematic diagram of information stored in a removable medium.

【図30】リムーバブルメディアに格納される情報。FIG. 30 shows information stored in a removable medium.

【図31】保護方法と目的、機能の説明図。FIG. 31 is an explanatory diagram of a protection method, a purpose, and a function.

【図32】本発明に関する総合データ配信サービスの全
体構成図。
FIG. 32 is an overall configuration diagram of a comprehensive data distribution service according to the present invention.

【図33】受信端末が嗜好性を判断するための必要な情
報の説明図。
FIG. 33 is an explanatory diagram of information necessary for the receiving terminal to determine preference.

【図34】CAS用カード、RMP用カードの特徴の説
明図。
FIG. 34 is an explanatory diagram of features of a CAS card and an RMP card.

【図35】PDRに常時固定させる必要がある情報の説
明図。
FIG. 35 is an explanatory diagram of information that needs to be fixed to the PDR at all times.

【図36】PDRより可搬させることが可能な情報の説
明図。
FIG. 36 is an explanatory diagram of information that can be carried from the PDR.

【図37】全体プロファイルの主な項目、内容の説明
図。
FIG. 37 is an explanatory diagram of main items and contents of the entire profile.

【図38】鍵テーブルと検索テーブルの内容についての
説明図。
FIG. 38 is an explanatory diagram of the contents of a key table and a search table.

【図39】RMPの各機能とその際に用いられる情報エ
リアの関係図。
FIG. 39 is a relationship diagram of each function of the RMP and an information area used at that time.

【図40】内蔵HDD蓄積における基本処理手順との相
違点の説明図。
FIG. 40 is an explanatory diagram of a difference from a basic processing procedure in storage in a built-in HDD.

【図41】通常契約とギフト契約の、処理対象の相違点
の説明図。
FIG. 41 is an explanatory diagram of the difference between the normal contract and the gift contract in the processing target.

【図42】ギフト鍵(固有鍵)の種類の説明図。FIG. 42 is an explanatory diagram of types of gift keys (unique keys).

【図43】メタデータを用いたコンテンツ鍵伝送方式に
おける処理手順の説明図。
FIG. 43 is an explanatory diagram of a processing procedure in a content key transmission method using metadata.

【図44】コンテンツ鍵伝送方式における処理手順のフ
ローチャート。
FIG. 44 is a flowchart of a processing procedure in the content key transmission method.

【図45】リムーバブルメディアへのコンテンツ蓄積処
理手順のフローチャート。
FIG. 45 is a flowchart of a procedure of processing for storing content in a removable medium.

【図46】コンテンツ視聴処理手順のフローチャート。FIG. 46 is a flowchart of a content viewing processing procedure.

【図47】メタデータを用いた蓄積後視聴のデータの流
れについての説明図。
FIG. 47 is an explanatory diagram of a flow of data for viewing after storage using metadata.

【図48】リムーバブルメディアに蓄積後視聴のデータ
の流れについての説明図。
FIG. 48 is an explanatory diagram showing the flow of data for viewing after storage in a removable medium.

【符号の説明】[Explanation of symbols]

100・・・受信部、101・・・限定受信暗号デスク
ランブラ、102・・・HDD、103・・・著作権保
護暗号デスクランブラ、104・・・デコーダ、110
・・・コンテンツ鍵Kk、111・・・メタデータにKkを
埋め込み、112・・・Kw2、113・・・スクランブ
ル鍵Ks、120・・・コンテンツをKkで暗号化、121
・・・Kkをメタデータに格納、122・・・メタデータ
をKw2で暗号化、123・・・コンテンツ、メタデータ
をエンコード、124・・・TSPをKsで暗号化、125
・・・Kw2をKmcで暗号化しEMMで配信、126・・・Kw1
をKm1で暗号化しEMMで配信、127・・・イベントを配
信、128・・・KsをKw1で暗号化しECMで配信、129
・・・Kw1入手、130・・・Ks入手、131・・・イ
ベント入手、132・・・Kw2入手、133・・・メタ
データをKw2で復号、134・・・メタデータよりKk入
手、135・・・メタデータをKkで暗号化、136・・
・コンテンツ、メタデータをHDD蓄積、137・・・
メタデータをHDDから読み出し、138・・・メタデ
ータをKkで復号、139・・・メタデータの一部をRM
P用カードに蓄積、140・・・Kkでコンテンツ復号、
200・・・RMP、201・・・CAS用カード、2
02・・・RMP用カード、210・・・受信処理、2
11・・・CAS、212・・・RMP、213・・・
アクセス可能HDD、214・・・アクセス不可HD
D、215・・・RMP、250・・・限定受信暗号デ
スクランブル、251・・・HDD、252・・・著作
権保護暗号デスクランブラ、300・・・メタデータを
Kw2で復号、301・・・メタデータの情報を検索テー
ブルに格納、302・・・メタデータからKk入手、30
3・・・メタデータをKkで暗号化、310・・・コンテ
ンツ情報表示、311・・・メタデータの読み込み、3
20・・・契約条件表示、321・・・ユーザー制限判
断、322・・・ユーザーリクエスト判断、330・・
・課金処理、331・・・視聴契約情報作成、340・
・・視聴契約情報をメタデータに格納、341・・・R
MP用カードに格納、342・・・必要ならメタデータ
をKm2で暗号化、350・・・Kkでメタデータ復号、3
51・・・ユーザー制限の判断、352・・・Kkでコン
テンツ復号。
100: receiving unit, 101: conditional access encryption descrambler, 102: HDD, 103: copyright protection encryption descrambler, 104: decoder, 110
... Content key Kk, 111 ... Kk is embedded in metadata, 112 ... Kw2, 113 ... Scramble key Ks, 120 ... Content is encrypted with Kk, 121
... Kk is stored in metadata, 122 ... Metadata is encrypted by Kw2, 123 ... Content and metadata are encoded, 124 ... TSP is encrypted by Ks, 125
... Encryption of Kw2 by Kmc and distribution by EMM, 126 ... Kw1
Is encrypted by Km1 and distributed by EMM, 127: events are distributed, 128: Ks is encrypted by Kw1 and distributed by ECM, 129
・ ・ ・ Kw1 acquisition, 130 ・ ・ ・ Ks acquisition, 131 ・ ・ ・ Event acquisition, 132 ・ ・ ・ Kw2 acquisition, 133 ・ ・ ・ Metadata decoding with Kw2, 134 ・ ・ ・ Kk acquisition from metadata, 135 ・..Encryption of metadata with Kk, 136
・ Store contents and metadata in HDD, 137 ...
Read the metadata from the HDD, 138: Decode the metadata with Kk, 139: RM a part of the metadata
Store in P card, decrypt contents with 140 ... Kk,
200: RMP, 201: CAS card, 2
02: RMP card, 210: Reception processing, 2
11 ... CAS, 212 ... RMP, 213 ...
Accessible HDD, 214 ... Inaccessible HD
D, 215: RMP, 250: Limited reception encryption descrambler, 251: HDD, 252: Copyright protection encryption descrambler, 300: Metadata
Decryption by Kw2, 301: Store metadata information in search table, 302: Obtain Kk from metadata, 30
3 ... Encryption of metadata with Kk, 310 ... Display of content information, 311 ... Reading of metadata, 3
20: contract condition display, 321: user restriction judgment, 322: user request judgment, 330 ...
-Billing process, 331: Creation of viewing contract information, 340
..Storing of viewing contract information in metadata, 341... R
Stored in the MP card, 342... If necessary, encrypt the metadata with Km2, 350...
51: Determination of user restriction, 352: Content decryption by Kk.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/167 H04N 7/08 Z 7/167 Z (72)発明者 小西 薫 東京都千代田区神田駿河台四丁目6番地 株式会社日立製作所放送・通信システム推 進事業部内 Fターム(参考) 5C053 FA13 FA23 GB01 HA40 KA04 KA05 KA21 KA24 LA06 LA15 5C063 AA01 AB03 AB07 AC01 CA23 CA29 CA36 DA07 DA13 5C064 CA14 CC02 CC04 5J104 AA01 AA12 AA16 BA03 EA01 EA04 EA17 JA03 MA06 NA03 NA35 NA37 PA05 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04N 7/167 H04N 7/08 Z 7/167 Z (72) Inventor Kaoru Konishi Kanda Surugadai, Chiyoda-ku, Tokyo 6-chome F-term (Ref.) 5C053 FA13 FA23 GB01 HA40 KA04 KA05 KA21 KA24 LA06 LA15 5C063 AA01 AB03 AB07 AC01 CA23 CA29 CA36 DA07 DA13 5C064 CA14 CC02 CC04 5J104 AA01 AA12A EA01 EA04 EA17 JA03 MA06 NA03 NA35 NA37 PA05

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】受信機内の第1のモジュールに記憶された
第2の個人鍵(Km1)を用いて、受信されたスクランブル
鍵(Ks)を復号化し、スクランブル鍵(Ks)を用いて暗号化
コンテンツ及び暗号化メタデータを含むイベントを生成
する限定受信ステップと、 コンテンツとメタデータの権利保護のための著作権保護
暗号ステップとを含み、前記著作権保護暗号ステップ
は、 第2のモジュール又は鍵管理センタに記録された第1の
個人鍵(Km2)を用いて、受信された第1の暗号化ワーク
鍵(Kw2')を復号化し第1のワーク鍵(Kw2)を生成するス
テップと、 復号化された第1のワーク鍵(Kw2)を用いて、暗号化メ
タデータを復号化し、そこに含まれた第1のコンテンツ
鍵(Kk)を求めるステップと、 メタデータをコンテンツ鍵(Kk)で暗号化するステップ
と、 暗号化メタデータ及び暗号化コンテンツを記録媒体に蓄
積するステップと、記録媒体から暗号メタデータを読み
取り、コンテンツ鍵(Kk)で複号化するステップと、 メタデータの一部を第2のモジュールに蓄積するステッ
プと、 求められた第1のコンテンツ鍵(Kk)を用いて暗号化コ
ンテンツを復号化してコンテンツを生成するステップと
を含む権利保護方法。
1. A received scramble key (Ks) is decrypted using a second private key (Km1) stored in a first module in a receiver, and is encrypted using the scramble key (Ks). A conditional access step of generating an event including content and encrypted metadata; and a copyright protection encryption step for protecting the content and the metadata, wherein the copyright protection encryption step includes a second module or key. Using the first personal key (Km2) recorded in the management center to decrypt the received first encrypted work key (Kw2 ') to generate a first work key (Kw2); Decrypting the encrypted metadata using the encrypted first work key (Kw2) and obtaining a first content key (Kk) included therein; and converting the metadata with the content key (Kk). Encrypting and encrypting metadata Storing encrypted data and encrypted content on a recording medium, reading encrypted metadata from the recording medium and decrypting the content with a content key (Kk), and storing a part of the metadata in a second module. A rights protection method, comprising the steps of: decrypting encrypted content using the obtained first content key (Kk) to generate content.
【請求項2】視聴することが選択された場合、第2のモ
ジュールの情報が視聴条件を満たしているか判断する視
聴契約処理と、 メタデータを記録媒体に蓄積するメタデータ処理と、 個人プロファイルの情報を用いて契約済コンテンツを記
録媒体から読みこむコンテンツ復号処理とをさらに含む
請求項1に記載の権利保護方法。
2. When viewing is selected, a viewing contract process for judging whether the information of the second module satisfies the viewing conditions, a metadata process for storing metadata on a recording medium, and a personal profile 2. The rights protection method according to claim 1, further comprising a contents decrypting process of reading the contracted contents from the recording medium using the information.
【請求項3】蓄積することが選択された場合、第2のモ
ジュールの情報が蓄積条件を満たしているか判断する視
聴契約処理と、 メタデータをリムーバブルメディアに蓄積するメタデー
タ処理と、 暗号化コンテンツをリムーバブルメディアに蓄積するリ
ムーバブルメディア蓄積処理と、 第2のモジュールの情報をゲストプロファイルに書き込
み、ゲストプロファイルの情報を用いて契約済コンテン
ツをリムーバブルコンテンツから読みこむコンテンツ復
号処理とをさらに含む請求項1又は2に記載の権利保護
方法。
3. A storage contract process for determining whether information of the second module satisfies a storage condition when storage is selected, a metadata process for storing metadata in a removable medium, and an encrypted content. 2. A removable media storage process of storing the content in a removable medium, and a content decrypting process of writing information of the second module into a guest profile and reading contracted content from the removable content using the information of the guest profile. Or the right protection method according to 2.
【請求項4】メタデータ処理及びコンテンツ復号処理を
さらに含み、 メタデータ処理では、 メタデータを第1及び第2メタデータに分離し、 第1メタデータを個人鍵(Km2)で暗号化して第2のモ
ジュールに蓄積し、 第2メタデータを使い捨て鍵(Kt')で暗号化し、記録
媒体に蓄積し、 個人プロファイルの情報を用いて契約済コンテンツを記
録媒体から読み込み、コンテンツ復号処理では、 第1及び第2メタデータに従いコンテンツの復号処理を
行うことを特徴とする請求項1乃至3のいずれかに記載
の権利保護方法。
4. The method further includes a metadata process and a content decryption process. In the metadata process, the metadata is separated into first and second metadata, and the first metadata is encrypted with a personal key (Km2). In the second module, the second metadata is encrypted with the disposable key (Kt '), stored in the recording medium, and the contracted content is read from the recording medium using the information of the personal profile. 4. The rights protection method according to claim 1, wherein the content is decrypted according to the first and second metadata.
【請求項5】メタデータ処理及びコンテンツ復号処理を
さらに含み、 メタデータ処理では、 メタデータを個人鍵(Km2)で暗号化して第2のモジュ
ールに蓄積し、コンテンツ復号処理では、 第2のモジュールの情報をゲストプロファイルに書き込
み、ゲストプロファイルの情報を用いて契約済コンテン
ツをリムーバブルコンテンツから読みこみ、メタデータ
とコンテンツに従いコンテンツの復号処理を行うことを
特徴とする請求項1乃至3のいずれかに記載の権利保護
方法。
5. The method further includes a metadata process and a content decryption process. In the metadata process, the metadata is encrypted with a personal key (Km2) and stored in a second module. In the content decryption process, the metadata is encrypted by a second module. And writing the contracted content from the removable content using the information of the guest profile, and decrypting the content in accordance with the metadata and the content. The rights protection method described.
【請求項6】前記著作権保護暗号ステップにおけるコン
テンツとメタデータの暗号の鍵は鍵管理センタで管理す
ることを特徴とする請求項1乃至5のいずれかに記載の
権利保護方法。
6. The rights protection method according to claim 1, wherein the encryption key of the contents and the metadata in the copyright protection encryption step is managed by a key management center.
【請求項7】前記著作権保護暗号ステップにおいて、メ
タデータは保護が必要な情報のみ暗号化し、保護の必要
のない情報は暗号化しないことを特徴とする請求項1乃
至6のいずれかに記載の権利保護方法。
7. The method according to claim 1, wherein in the copyright protection encryption step, only metadata that requires protection is encrypted, and information that does not require protection is not encrypted. Rights protection method.
【請求項8】使用時に受信端末内を個人用の環境に設定
するために、個人用環境情報エリアを設定しておき、各
ユーザーが受信端末使用時に、個人用可搬の第2のモジ
ュールより個人用環境情報エリアの生成に必要な情報を
取得し、個人用環境情報エリアを生成することを特徴と
する請求項1乃至7のいずれかに記載の権利保護方法。
8. A personal environment information area is set in advance to set the inside of the receiving terminal to a personal environment at the time of use, and each user uses the personal portable second module when the receiving terminal is used. 8. The rights protection method according to claim 1, wherein information necessary for generating a personal environment information area is obtained, and a personal environment information area is generated.
【請求項9】個人用可搬の第2のモジュール内に個人用
環境情報エリアの生成に必要な情報とコンテンツ鍵(K
k)と視聴契約情報が格納されていることを特徴とする
請求項1乃至8のいずれかに記載の権利保護方法。
9. The information and content key (K) required for generating a personal environment information area in a personal portable second module.
The right protection method according to any one of claims 1 to 8, wherein k) and viewing contract information are stored.
【請求項10】前記蓄積するステップは、 ユーザーによる嗜好情報入力や視聴履歴情報の情報源と
したユーザー嗜好性による蓄積、番組配列情報やメタデ
ータからの番組情報を情報源とした電子番組ガイドによ
る予約蓄積、又は、緊急時や特定時間帯もしくは定めら
れた容量内でサービスプロバイダが強制的に大容量蓄積
媒体に蓄積する強制蓄積のいずれか又は複数の蓄積処理
を含むことを特徴とする請求項1乃至9のいずれかに記
載の権利保護方法。
10. The storing step includes storing a user's preference information as a user's preference information input and viewing history information as an information source, and using an electronic program guide using program sequence information and program information from metadata as an information source. Claims characterized by including one or a plurality of accumulation processing of reserved accumulation or forced accumulation in which a service provider forcibly accumulates in a large-capacity storage medium in an emergency or a specific time zone or within a predetermined capacity. 10. The right protection method according to any one of 1 to 9.
【請求項11】第3者に対して視聴契約済みコンテンツ
を贈呈するためのギフト契約の時、リムーバブルメディ
ア内に視聴契約済みコンテンツと、鍵情報、又は、共通
鍵もしくは公開鍵を用いて暗号化されたメタデータを格
納することにより、リムーバブルメディアのみを用いて
視聴可能となることを特徴とする請求項1乃至10のい
ずれかに記載の権利保護方法。
11. A gift contract for presenting a viewing-contracted content to a third party, using the viewing-contracted content and key information or a common key or a public key in a removable medium. The rights protection method according to any one of claims 1 to 10, wherein the stored metadata enables the viewing using only removable media.
【請求項12】視聴契約単位や課金単位をグループ単位
で設定するためのグループ契約の時、グループメンバー
の情報を纏めたエリアを設定し、そこに視聴契約情報を
格納することにより、グループメンバーで視聴契約済み
コンテンツの視聴を可能とすることを特徴とする請求項
1乃至11のいずれかに記載の権利保護方法。
12. In the case of a group contract for setting a viewing contract unit and a billing unit in a group unit, an area in which information of group members is put together is set, and the viewing contract information is stored therein, so that the group members can view the contract information. The right protection method according to claim 1, wherein the viewing contracted content can be viewed.
JP2000370936A 2000-12-06 2000-12-06 Right protection method Pending JP2002176419A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000370936A JP2002176419A (en) 2000-12-06 2000-12-06 Right protection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000370936A JP2002176419A (en) 2000-12-06 2000-12-06 Right protection method

Publications (1)

Publication Number Publication Date
JP2002176419A true JP2002176419A (en) 2002-06-21

Family

ID=18840740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000370936A Pending JP2002176419A (en) 2000-12-06 2000-12-06 Right protection method

Country Status (1)

Country Link
JP (1) JP2002176419A (en)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005275503A (en) * 2004-03-23 2005-10-06 Sony Corp Information processing system, information processing device and method, storage medium and program
JP2005275504A (en) * 2004-03-23 2005-10-06 Sony Corp Information processing system, information processing device and method, storage medium, and program
JP2005311490A (en) * 2004-04-19 2005-11-04 Sony Corp Communication system and method for conducting secure communication
WO2006080754A1 (en) * 2004-10-12 2006-08-03 Information And Communications University Research And Industrial Cooperation Group Contents encryption method, system and method for providing contents through network using the encryption method
JP2006244425A (en) * 2005-03-07 2006-09-14 Sharp Corp Enciphered file preparation method, enciphered file preparation device, and program
JP2006287769A (en) * 2005-03-10 2006-10-19 Sony Corp Distribution system
JP2006524006A (en) * 2003-03-11 2006-10-19 トムソン ライセンシング Content protection for digital recording
JP2007043519A (en) * 2005-08-04 2007-02-15 Sony Corp Information processing apparatus and method therefor, and program
JP2007043518A (en) * 2005-08-04 2007-02-15 Sony Corp Information processing apparatus and method, and program
JP2007188429A (en) * 2006-01-16 2007-07-26 Nippon Hoso Kyokai <Nhk> Content accumulator, content reproducer, content accumulation program, and content reproducing program
JP2007524936A (en) * 2003-12-23 2007-08-30 デジタル ネットワークス ノース アメリカ インコーポレイテッド Method and apparatus for distributing media in a pay-per-play architecture with remote playback within an enterprise
JP2008510219A (en) * 2004-08-13 2008-04-03 インカエントワークス インク Method and system for transmitting data to personal portable terminal via network
JP2008123490A (en) * 2006-11-10 2008-05-29 Fuji Xerox Co Ltd Data storage device
JP2009503591A (en) * 2005-07-29 2009-01-29 デル・プロダクツ・エル・ピー Temporary discovery of content available for devices
JP2010004518A (en) * 2008-06-20 2010-01-07 Korean Broadcasting System Method and apparatus for protecting scalable video encoded content
JP2010206540A (en) * 2009-03-03 2010-09-16 Nippon Hoso Kyokai <Nhk> File generating apparatus, file reproducing apparatus and computer program
US7801818B2 (en) 2003-05-20 2010-09-21 Sony Corporation Content providing system, information processing device and method, and program
JP2011091818A (en) * 2010-11-09 2011-05-06 Casio Computer Co Ltd Recording and reproducing apparatus
JP2013003737A (en) * 2011-06-14 2013-01-07 Olympus Medical Systems Corp Medical information recording and outputting device
US9767097B2 (en) 2012-01-25 2017-09-19 Fujitsu Limited Disclosure range determination method, disclosure range determination apparatus, and medium
JP2019057040A (en) * 2017-09-20 2019-04-11 富士ゼロックス株式会社 Information processing device, protection processing device, and use terminal
JP2022534622A (en) * 2019-05-30 2022-08-02 クォン,オー・ギョン Content wallet, terminal device, and content sales system including these
JP7515751B2 (en) 2021-05-19 2024-07-12 杭州海康威視数字技術股▲フン▼有限公司 METHOD, APPARATUS, SYSTEM AND ELECTRONIC DEVICE FOR ENCRYPTION OF VIDEO DATA SLICES

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4707114B2 (en) * 2003-03-11 2011-06-22 トムソン ライセンシング Content protection for digital recording
JP2006524006A (en) * 2003-03-11 2006-10-19 トムソン ライセンシング Content protection for digital recording
US7801818B2 (en) 2003-05-20 2010-09-21 Sony Corporation Content providing system, information processing device and method, and program
JP4900801B2 (en) * 2003-12-23 2012-03-21 ザ・ディレクティービー・グループ・インコーポレイテッド System and method for distributing media in a pay-per-play architecture with remote playback within an enterprise
US9160976B2 (en) 2003-12-23 2015-10-13 The Directv Group, Inc. Method and apparatus for distributing media in a pay per play architecture with remote playback within an enterprise
JP2007524936A (en) * 2003-12-23 2007-08-30 デジタル ネットワークス ノース アメリカ インコーポレイテッド Method and apparatus for distributing media in a pay-per-play architecture with remote playback within an enterprise
JP2005275504A (en) * 2004-03-23 2005-10-06 Sony Corp Information processing system, information processing device and method, storage medium, and program
US7814173B2 (en) 2004-03-23 2010-10-12 Sony Corporation Information-processing system, information-processing apparatus and method, recording medium and program
JP4496462B2 (en) * 2004-03-23 2010-07-07 ソニー株式会社 Information processing system, information processing apparatus and method, recording medium, and program
JP2005275503A (en) * 2004-03-23 2005-10-06 Sony Corp Information processing system, information processing device and method, storage medium and program
JP2005311490A (en) * 2004-04-19 2005-11-04 Sony Corp Communication system and method for conducting secure communication
JP2008510219A (en) * 2004-08-13 2008-04-03 インカエントワークス インク Method and system for transmitting data to personal portable terminal via network
US8789203B2 (en) 2004-08-13 2014-07-22 Intellectual Discovery Co., Ltd. Method for providing data to a personal portable device via network and a system thereof
JP2014211903A (en) * 2004-08-13 2014-11-13 インテレクチュアル ディスカバリー シーオー エルティディ Method for transmitting data to personal portable device via network and system thereof
WO2006080754A1 (en) * 2004-10-12 2006-08-03 Information And Communications University Research And Industrial Cooperation Group Contents encryption method, system and method for providing contents through network using the encryption method
KR100753932B1 (en) * 2004-10-12 2007-08-31 한국정보통신대학교 산학협력단 contents encryption method, system and method for providing contents through network using the encryption method
JP2006244425A (en) * 2005-03-07 2006-09-14 Sharp Corp Enciphered file preparation method, enciphered file preparation device, and program
JP2006287769A (en) * 2005-03-10 2006-10-19 Sony Corp Distribution system
JP2009503591A (en) * 2005-07-29 2009-01-29 デル・プロダクツ・エル・ピー Temporary discovery of content available for devices
JP2007043519A (en) * 2005-08-04 2007-02-15 Sony Corp Information processing apparatus and method therefor, and program
JP4524656B2 (en) * 2005-08-04 2010-08-18 ソニー株式会社 Information processing apparatus and method, and program
US7724900B2 (en) 2005-08-04 2010-05-25 Sony Corporation Method, apparatus, and program for processing information
US7822203B2 (en) 2005-08-04 2010-10-26 Sony Corporation Method, apparatus, and program for processing information
JP4582411B2 (en) * 2005-08-04 2010-11-17 ソニー株式会社 Information processing apparatus and method, and program
JP2007043518A (en) * 2005-08-04 2007-02-15 Sony Corp Information processing apparatus and method, and program
JP2007188429A (en) * 2006-01-16 2007-07-26 Nippon Hoso Kyokai <Nhk> Content accumulator, content reproducer, content accumulation program, and content reproducing program
JP2008123490A (en) * 2006-11-10 2008-05-29 Fuji Xerox Co Ltd Data storage device
JP2010004518A (en) * 2008-06-20 2010-01-07 Korean Broadcasting System Method and apparatus for protecting scalable video encoded content
JP2010206540A (en) * 2009-03-03 2010-09-16 Nippon Hoso Kyokai <Nhk> File generating apparatus, file reproducing apparatus and computer program
JP2011091818A (en) * 2010-11-09 2011-05-06 Casio Computer Co Ltd Recording and reproducing apparatus
JP2013003737A (en) * 2011-06-14 2013-01-07 Olympus Medical Systems Corp Medical information recording and outputting device
US9767097B2 (en) 2012-01-25 2017-09-19 Fujitsu Limited Disclosure range determination method, disclosure range determination apparatus, and medium
JP2019057040A (en) * 2017-09-20 2019-04-11 富士ゼロックス株式会社 Information processing device, protection processing device, and use terminal
US11178292B2 (en) 2017-09-20 2021-11-16 Fujifilm Business Innovation Corp. Information processing apparatus, protection processing apparatus and terminal device for limiting access to a document
JP2022534622A (en) * 2019-05-30 2022-08-02 クォン,オー・ギョン Content wallet, terminal device, and content sales system including these
JP7376148B2 (en) 2019-05-30 2023-11-08 クォン,オー・ギョン Content wallet, terminal device, and content sales system including these
JP7515751B2 (en) 2021-05-19 2024-07-12 杭州海康威視数字技術股▲フン▼有限公司 METHOD, APPARATUS, SYSTEM AND ELECTRONIC DEVICE FOR ENCRYPTION OF VIDEO DATA SLICES

Similar Documents

Publication Publication Date Title
US11700359B2 (en) Method and apparatus for secure transfer and playback of multimedia content
JP2002176419A (en) Right protection method
JP2002217894A (en) Method for data distribution service
JP2004350150A (en) Content distribution service providing apparatus and content distribution service terminal device
JP2002514834A (en) Method and apparatus for recording encrypted digital data
JP2000349725A (en) Broadcast reception device and content use control method
EP1110393B1 (en) A copy protection system for home networks
CN1863303B (en) Content management method and device
EP1813112B1 (en) Method and apparatus for secure transfer and playback of multimedia content
JP2002044071A (en) Receiving method
US20150172732A1 (en) Distribution of digital video products
JP2002101086A (en) Reception method
JP2002124927A (en) Receiving terminal equipment for general data distribution service
JP4554806B2 (en) Reception method and transmission method
JP2002112208A (en) Overall data distribution system
JP4806977B2 (en) Information processing apparatus and method, and program
JP2001077806A (en) Data management card
JP2001101792A (en) Information processing unit and method, and recording medium
JP2002118547A (en) Data viewing service method
JP2001309332A (en) Integrated information rental service system
KR20010072934A (en) A copy protection system for home networks
JP2000152211A (en) Pay broadcasting system and receiver used for the system
JP2007005930A (en) Distribution apparatus and method, receiving apparatus and method, and program
JP2002344930A (en) Server unit for video data distribution system and terminal
JP2003208348A (en) Broadcast type information system and authentication method to be used for the same