説明

ファイル生成装置、ファイル再生装置およびコンピュータプログラム

【課題】コンテンツの利用情報を含むメタデータの更新を可能とするメカニズムを備えたファイル生成装置、ファイル再生装置、並びにコンピュータプログラムを提供する。
【解決手段】ファイル生成装置が、コンテンツデータの利用に関する利用情報を外部サーバに送信するとともに、コンテンツデータを暗号化するためのコンテンツ用暗号鍵を含むメタデータを生成し、メタデータを暗号化するためのメタデータ用暗号鍵をコンテンツ識別子に対応して外部サーバから取得する定義処理部と、コンテンツ用暗号鍵でコンテンツデータを暗号化して暗号化コンテンツデータを生成し、メタデータ用暗号鍵でメタデータを暗号化して暗号化メタデータを生成する暗号処理部と、暗号化コンテンツデータと暗号化メタデータとを少なくとも含むファイルを出力するファイル出力処理部とを備える。ファイル再生装置は外部サーバから取得した最新の利用情報に基づき再生出力する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータ等の機器で利用可能なファイルを生成するファイル生成装置、そのようなファイルを再生するファイル再生装置、およびそれらのコンピュータプログラムに関する。特に、メタデータ拡張型マルチメディアコンテナファイルを生成するファイル生成装置、メタデータ拡張型マルチメディアコンテナファイルを再生するファイル再生装置、およびそれらのコンピュータプログラムに関する。
【背景技術】
【0002】
近年、汎用CPU(中央処理装置、Central Processing Unit)を搭載したコンピュータや組込システム(セットトップボックス、携帯電話端末等)で映像や音声のデータを扱う機会が増大している。このような環境下で映像や音声データを扱うために、現在、AVI(Audio Video Interface)形式や、FLV形式や、MKV(Matroska Video)形式等のマルチメディアコンテナファイルの形式が存在し、用いられている。これらのマルチメディアコンテナファイルは、ヘッダ、メタデータ、映像データ、音声データ、字幕データ等の部分から構成されている。なお、メタデータの中にはデータ属性やコピー制御等のためのデータが格納されている。
【0003】
また、特許文献1には、メディアコンテンツのためのファイルの内部にコンテンツの所在場所を示す情報を格納するファイルフォーマットが記載されている(段落0030から0032等)。
また、特許文献2には、コンテンツ作成者端末(符号1)が利用情報設定部を備え、ライセンス発行センタの端末(符号4)が利用許可管理部を備え、それら両者が情報伝達媒体を介して通信できるようにした構成が記載されている(図1等)。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特表2007−525759号公報
【特許文献2】特開2001−005877号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、現実には、映像や音声のコンテンツの利用条件や権利関係は時間の経過とともに変化していく性質を有している。例えば、企業の再編等によって権利者が変わったり、権利の移転によって権利者が変わったり、利用条件の見直しが行なわれたりすること等によってこれらは変化していく。上に記載した従来の技術では、既存のマルチメディアコンテナファイルに含まれているメタデータを、コンテンツの利用条件や権利関係の変化に伴って更新することは困難である。このため、従来の技術によって作成されたマルチメディアデータのメタデータを用いてコンテンツへのアクセス制御を行なうことは不適切であるという問題がある。
本発明は、上記のような状況に鑑みてなされたものであり、マルチメディアコンテナファイルの利用情報を含むメタデータの更新を可能とするメカニズムを備えたファイル生成装置、ファイル再生装置、並びにコンピュータプログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
[1]上記の課題を解決するため、本発明の一態様によるファイル生成装置は、コンテンツ識別子に対応付けられたコンテンツデータの利用に関する利用情報を外部サーバに送信するとともに、前記コンテンツデータを暗号化するためのコンテンツ用暗号鍵を含むメタデータを生成し、前記メタデータを暗号化するためのメタデータ用暗号鍵を前記コンテンツ識別子に対応して前記外部サーバから取得する定義処理部と、前記コンテンツ用暗号鍵で前記コンテンツデータを暗号化して暗号化コンテンツデータを生成するとともに、前記メタデータ用暗号鍵で前記メタデータを暗号化して暗号化メタデータを生成する暗号処理部と、前記暗号化コンテンツデータと前記暗号化メタデータとを少なくとも含むファイルを出力するファイル出力処理部とを具備することを特徴とする。
【0007】
ここで、利用情報とは、コンテンツの権利に関する情報や、コンテンツの権利者に関する情報や、コンテンツの利用許諾に関する情報や、コンテンツの利用に当たっての諸条件(複製可能か否か、編集可能か否か、編集可能な場合にいかなる種類の編集が可能でいかなる種類の編集が不可能か、複製ないしは編集したファイルを流通させることが可能か否か等)を表わす情報や、コンテンツの利用に当たっての課金に関する情報や、を表わす情報である。
上記のような構成によれば、利用情報を外部サーバに保存することができる。よって、生成されたファイルが流通しても、外部サーバに保存されている利用情報を更新するだけで、コンテンツの利用情報を変更することができる。つまり、生成されたファイルの利用を制御することができる。
また、コンテンツデータはコンテンツ用暗号鍵で暗号化されており、そのコンテンツ用暗号鍵が格納されているメタデータはメタデータ用暗号鍵で暗号化されているため、生成されたファイルを利用する側が外部サーバにアクセスしてメタデータ用暗号鍵を取得しない限りはコンテンツデータを復号することができないようにしている。つまり、生成されたファイルの利用を制御することができる。
【0008】
[2]また、本発明の一態様は、上記のファイル生成装置において、前記定義処理部は、既存の前記利用情報を更新するとともに、更新済みの前記利用情報を前記外部サーバに送信し、前記ファイル出力処理部は、更新済みの前記利用情報の正当性が前記外部サーバ側で検証された場合のみ前記ファイルを出力することを特徴とする。
【0009】
これにより、ファイルおよびその利用情報が既存の場合に、利用情報を更新して外部サーバに対して送信することができる。外部サーバは、既に保存されていた利用情報とその更新情報との関係を検証することができる。そして、上で更新済みの利用情報の正当性が検証された場合にのみ外部サーバ側で保存する利用情報を更新する。ファイル生成装置は、更新済みの利用情報の正当性が検証された場合にのみファイルを出力する。つまり、既に生成された利用情報を正当な範囲のみで更新することができる。また、利用情報の更新の正当性を検証できる。そして、正当性が検証された場合のみファイルが出力される。
【0010】
[3]また、本発明の一態様は、上記のファイル生成装置において、前記定義処理部は、前記コンテンツ識別子に対応付けられた認証子用暗号鍵シードを前記外部サーバから取得するとともに、当該認証子用暗号鍵シードに基づいて、少なくとも前記暗号化コンテンツデータと前記暗号化メタデータとを算出範囲とする認証子データを算出し、前記ファイル出力処理部は算出された前記認証子データを含む前記ファイルを出力することを特徴とする。
【0011】
ここで、認証子データの算出には暗号技術を用いる。具体的には、暗号化コンテンツデータと暗号化メタデータとを含むファイルのデータに関して、認証子用暗号鍵シードに基づく鍵(例えば、認証子用暗号鍵シードと暗号化メタデータ用の暗号鍵との排他的論理和で得られる鍵)を用いてハッシュ関数を用いて所定の計算式による処理を行うことにより認証子データを算出する。この認証子データにより、ファイル(暗号化メタデータと暗号化コンテンツデータ)の改竄を検出することが可能となる。
【0012】
[4]また、本発明の一態様は、上記のファイル生成装置において、前記定義処理部は、前記利用情報の一部を暗号化されていない形で格納した非暗号化メタデータをも算出範囲として含む認証子データを算出し、前記ファイル出力部は、前記非暗号化メタデータを含む前記ファイルを出力することを特徴とする。
【0013】
これにより、メタデータの一部を平文の形で非暗号化メタデータとしてファイルに含ませることが可能となる。つまり、暗号化しなくても差し支えないメタデータについては、ファイルを利用する側は、外部サーバにアクセスして暗号化メタデータの暗号鍵を取得しなくても、簡便に読み出すことができる。また、前記認証データの範囲に非暗号化メタデータを含み、当該非暗号化メタデータの改竄を検出する.
【0014】
[5]また、本発明の一態様は、コンテンツ識別子に対応付けられたコンテンツデータの利用に関する利用情報を外部サーバに送信するとともに、前記コンテンツデータを暗号化するためのコンテンツ用暗号鍵を含むメタデータを生成し、前記メタデータを暗号化するためのメタデータ用暗号鍵を前記コンテンツ識別子に対応して前記外部サーバから取得する定義処理過程と、前記コンテンツ用暗号鍵で前記コンテンツデータを暗号化して暗号化コンテンツデータを生成するとともに、前記メタデータ用暗号鍵で前記メタデータを暗号化して暗号化メタデータを生成する暗号処理過程と、前記暗号化コンテンツデータと前記暗号化メタデータとを少なくとも含むファイルを出力するファイル出力処理過程との処理をコンピュータに実行させるファイル生成プログラムである。
【0015】
[6]また、本発明の一態様によるファイル再生装置は、入力されたファイルのコンテンツ識別子に対応したメタデータ用暗号鍵を外部サーバから取得し、前記メタデータ用暗号鍵を用いて前記ファイルに含まれる暗号化メタデータを復号してメタデータを生成し、前記メタデータに含まれるコンテンツ用暗号鍵を取得し、前記コンテンツ用暗号鍵を用いて前記ファイルに含まれる暗号化コンテンツデータを復号してコンテンツデータを生成する復号処理部と、前記コンテンツ識別子に対応したコンテンツデータの利用に関する利用情報を外部サーバとの通信により検証する検証処理部と、復号した前記コンテンツデータを前記利用情報に基づいて出力する再生出力処理部とを具備することを特徴とする。
【0016】
この構成により、復号処理部は、メタデータ用暗号鍵を外部サーバから取得する。そしてこのメタデータ用暗号鍵を取得できた場合にのみ、復号処理部は暗号化されていたコンテンツデータを復号することができる。また、検証処理部は利用情報を当該ファイル内からおよび外部サーバから最新のメタデータとして取得し、再生出力処理部はこの利用情報に基づいてコンテンツデータを出力する。つまり、当該ファイル内および外部サーバから取得した利用情報に基づく範囲のみにおいてコンテンツデータの利用のための出力を行なう。利用情報は外部サーバ側で更新される可能性もあるが、ファイルの流通経路および形態に関わらず常に外部サーバで保存されている最新の利用情報を参照しながらファイルの利用のための出力が行なわれる。更新情報はファイル内のメタデータにも反映させる。
【0017】
[7]また、本発明の一態様は、上記のファイル再生装置において、前記復号処理部は、前記メタデータに含まれる認証子用暗号鍵シードを取得し、当該認証子用暗号鍵シードに基づいて、少なくとも前記暗号化コンテンツデータと前記暗号化メタデータとを認証するための認証子データを算出し、算出された当該認証子データを前記ファイルに含まれていた認証子データと比較することにより認証を行なうことを特徴とする。
【0018】
これにより、万一ファイルが改竄されていた場合には、計算により算出された認証子データとファイルに含まれていて認証子データとが合致せず、改竄を検出することができる。
【0019】
[8]また、本発明の一態様は、入力されたファイルのコンテンツ識別子に対応したメタデータ用暗号鍵を外部サーバから取得し、前記メタデータ用暗号鍵を用いて前記ファイルに含まれる暗号化メタデータを復号してメタデータを生成し、前記メタデータに含まれるコンテンツ用暗号鍵を取得し、前記コンテンツ用暗号鍵を用いて前記ファイルに含まれる暗号化コンテンツデータを復号してコンテンツデータを生成する復号処理過程と、前記コンテンツ識別子に対応したコンテンツデータの利用に関する利用情報を当該ファイル内および外部サーバから取得し、復号した前記コンテンツデータを前記利用情報の最新情報に基づいて出力する再生出力処理過程との処理をコンピュータに実行させるファイル再生プログラムである。
【発明の効果】
【0020】
本発明によれば、映像・音声・字幕データを1ファイルにコンテナ化することができ、かつ、コンテナファイル生成時に利用条件や権利情報を制作者の意図を反映できるように設定が可能である(利用情報として保持される)。また、本発明により、さまざまな要因による利用条件や権利情報の変化に対して、利用時にサーバとの通信により利用情報を更新することができるため、制作者やコンテンツホルダーの意図を任意のタイミングで変更ができる。利用者は当該コンテンツの視聴や当該コンテンツの全部または一部を加工利用する際に当該コンテンツの許諾処理を本発明により自動的に行うことができる。
つまり、本発明により、コンテンツの利用に際し,常に最新の利用条件や権利情報に基づくアクセスが可能とする.
【図面の簡単な説明】
【0021】
【図1】本発明の実施形態によるファイル生成装置の機能構成を示すブロック図である。
【図2】同実施形態によるマルチメディアコンテナファイルの形式を示す概略図である。
【図3】同実施形態によるマルチメディアコンテナファイルの中の非暗号化メタデータのより詳細な構成を示す概略図である(全3図のうちの第1)。
【図4】同実施形態によるマルチメディアコンテナファイルの中の非暗号化メタデータのより詳細な構成を示す概略図である(全3図のうちの第2)。
【図5】同実施形態によるマルチメディアコンテナファイルの中の非暗号化メタデータのより詳細な構成を示す概略図である(全3図のうちの第3)。
【図6】同実施形態によるマルチメディアコンテナファイルの中の暗号化メタデータのより詳細な構成を示す概略図である。
【図7】同実施形態によるコンテンツ管理サーバが備えるコンテンツ管理データベースのデータ構成を示す概略図である。
【図8】同実施形態のファイル生成装置によるファイル生成処理の手順を示すフローチャートである。
【図9】同実施形態によるファイル生成装置(端末装置)と外部のコンテンツ管理サーバとの間での通信やりとりを示すラダーチャートである。
【図10】同実施形態によるファイル再生装置201の機能構成を示すブロック図である。
【図11】同実施形態のファイル再生装置201によるファイル再生等の処理の手順を示すフローチャートである。
【図12】同実施形態によるファイル再生装置(端末装置)と外部のコンテンツ管理サーバとの間での通信やりとりを示すラダーチャートである。
【図13】同実施形態によるファイル生成装置とコンテンツ管理サーバとファイル再生装置の関係を示す構成図である。
【図14】本発明の第2の実施形態によるファイル生成兼再生装置202の機能構成を示すブロック図である。
【発明を実施するための形態】
【0022】
[第1の実施形態] 図面を参照しながら、本発明の一実施形態について説明する。
図1は、本実施形態によるファイル生成装置101の機能構成を示すブロック図である。図示するように、ファイル生成装置101は、前処理部1と、分割データ分析部2と、定義処理部3と、暗号処理部4と、ラッパ(wrapper)処理部5と、ファイル出力処理部6と、通信処理部11とを含んで構成される。
【0023】
前処理部1は、入力されるファイルのフォーマットに応じて、映像データ、音声データ、字幕データ、メタデータ、その他のデータに分割する等の前処理を行なう。
分割データ分析部2は、前処理部1によって分割され出力されたそれぞれのデータを分析し、それぞれのデータの性質を特定する。
定義処理部3は、コンテンツ識別子に対応付けられたコンテンツデータの利用に関する利用情報を外部のコンテンツ管理サーバに送信するとともに、コンテンツデータを暗号化するためのコンテンツ用暗号鍵を含むメタデータを生成し、メタデータを暗号化するためのメタデータ用暗号鍵をコンテンツ管理サーバから取得する。
暗号処理部4は、定義処理部3からの指示等により必要な暗号化処理を行なう。暗号処理部4は、例えば、コンテンツデータそのものの暗号化や、メタデータの暗号化の処理等を行なう。
ラッパ処理部5は、定義処理部3および暗号処理部4における処理でそれぞれ得られたデータを、所定のフォーマットに従って格納することによって、コンテナ化する。
ファイル出力処理部6は、コンテナ化されたデータ群を、ファイルシステム上のデータ形式でファイル化して、コンテナファイルとして外部に出力する。後述するように、このコンテナファイルは、ヘッダと、非暗号化メタデータと、暗号化メタデータと、暗号化マルチメディアコンテナファイル(暗号化コンテンツデータ)と、認証子とを含む。
【0024】
通信処理部11は、通信ネットワーク等を介して、外部のコンテンツ管理サーバ装置(外部サーバ)との間で通信を行なう。
なお、コンテンツ生成装置101の通信先として、外部に複数のコンテンツ管理サーバが存在していても良い。その場合、ファイル生成装置101は、適宜、後述するアクセス情報を用いて、処理対象としているコンテンツに対応しているコンテンツ管理サーバにアクセスする。
【0025】
なお、同図において、符号A,B,C,D,Eは、それぞれ、API(アプリケーションプログラムインタフェース)のポイントを示す。ポイントAは、前処理部1からの出力データあるいは分割データ分析部2への入力データのためのAPIのポイントである。ポイントBは、分割データ分析部2からの出力データあるいは定義処理部3への入力データのためのAPIのポイントである。ポイントCは、定義処理部3から暗号処理部4への入力データあるいは暗号処理部4から定義処理部3への出力データのためのAPIのポイントである。ポイントDは、定義処理部3からの出力データあるいはラッパ処理部5への出力データのためのAPIのポイントである。ポイントEは、ラッパ処理部5からの出力データあるいはファイル出力処理部6への入力データのためのAPIのポイントである。これら各々のAPIのポイントには、他のアプリケーションプログラムからのデータを入力させたり、他のアプリケーションプログラムに対してデータを出力させたりできるように構成されている。これにより、各種のアプリケーションプログラムと、ファイル生成装置101に含まれる各機能部とが、連携して動作することができる。ただし、必要に応じてAPIの機能を制限することができる。
【0026】
図2は、ファイル生成装置101が扱うマルチメディアコンテナファイルの形式を示す概略図である。図示するように、マルチメディアコンテナファイルは、ファイルの先頭から順に、ヘッダ51と、非暗号化メタデータ52と、暗号化メタデータ53と、暗号化マルチメディアコンテナファイル54(暗号化コンテンツデータ)と、認証子55(認証子データ)とを含んで構成される。
【0027】
ここで、ヘッダ51は、コンテナファイルフォーマットと、ファイルサイズと、プロモーションデータの有無と、コンテンツ管理サーバURL(ユニフォーム・リソース・ロケータ)の各データ項目を含んでいる。コンテナファイルフォーマットは、当フォーマットを識別するための固定的文字列であり、例えば「XMCFF」といった文字列が格納される。ファイルサイズは、パッド(埋めデータ)を含む当ファイル全体のサイズをバイト(byte)単位で表わしたものである。プロモーションデータの有無は、当該ファイルがプロモーションデータ(暗号化されておらず利用者が試視聴することのできる簡易版あるいはダイジェスト版のコンテンツデータ)を含んでいるかどうかを表わすものであり、その値が「0」ならばプロモーションデータが無いことを表わし、「1」ならばプロモーションデータが有ることを表わす。
【0028】
また、非暗号化メタデータ52は、メタデータのうちの暗号化されていない部分である。
また、暗号化メタデータ53は、メタデータのうちの暗号化されている部分である。この暗号化メタデータ53の領域には、コンテナファイル用暗号鍵(Kmc,コンテンツ用暗号鍵)と認証子用暗号鍵シード(Sm)を含むデータが暗号化された状態で格納される。コンテナファイル用暗号鍵(Kmc)は、共通鍵方式による暗号鍵である。なお後述する手順により、ファイル生成装置101が外部のコンテンツ管理サーバからこの暗号化メタデータ用の暗号鍵を取得することができるようになっている。
また、暗号化マルチメディアコンテナファイル54は、AVI形式やF4V形式やMKV形式等の既存のマルチメディアコンテナファイルのデータを暗号化したものを格納する領域である。なお、この暗号化マルチメディアコンテナファイル54の領域には1個のファイルのみを格納しても良いし、複数のファイルを格納しても良い。また、既存のマルチメディアコンテナファイルフォーマットに拠らない形式のファイルであってもよい。複数のファイルを格納する場合、そのそれぞれのファイルは、例えば、映像や音声やテキスト等の異なった種類のコンテンツを保持するファイルであってもよい。また、映像や音声やテキスト等がそれぞれ複数のファイルに分割された状態でコンテンツを保持するファイルであってもよい。マルチメディアコンテナファイルの暗号化には、例えばAES(Advanced Encryption Standard)暗号を用いる。なお、この部分の暗号化に用いられる鍵は、暗号化メタデータ53の領域に格納されているコンテナファイル用暗号鍵(Kmc)である。暗号化マルチメディアコンテナファイル54が複数のファイルを格納する場合、それらのファイルに共通の暗号鍵を用いても良いし、ファイルごとの個別の暗号鍵を用いても良い。
また、認証子55は、本フォーマットによるデータのうち、ヘッダ51と非暗号化メタデータ52と暗号化メタデータ53と暗号化マルチメディアコンテナファイル54のデータに所定の演算を行なった結果得られる認証子のデータを格納する。なお、認証子のデータを算出する際には、暗号化メタデータ53の領域に格納されている認証子用暗号鍵シード(Sm)が用いられる。この認証子のデータが存在することにより、万一データが改竄された場合にもそれを検出することができる。なお、認証子の算出手順については、後述する。
【0029】
図3、図4、図5は、非暗号化メタデータ(図2における符号52)のより詳細な構成を示す概略図である。これらの図において、要素は非暗号化メタデータを構成する要素となる各データ項目であり、詳細は各データ項目に対応するデータ内容や実際に取り得る値等の詳細説明である。なお、要素に関しては、英語アルファベット等で表わした識別名と、それに対応する日本語名の両方で示している。図3、図4、図5は、1種類の書式を便宜上3つの図に分けて示しているものであり、図3はその第1番目、図4はその第2番目、図5はその第3番目であり、これら3つの図は論理的には直列につながっている。
【0030】
まず図3に示すように、データ項目とその詳細との対応は、以下に列挙する通りである。
データ項目:コンテンツ情報 / 詳細:コンテンツを示す情報
データ項目:コンテンツ識別子 / 詳細:コンテンツを一意に識別する。採番規則はサーバ、クライアントで統一し重複がないものとする。
データ項目:メディア種別 / 詳細:コンテンツの種別。{0=video&audio、1=video、2=audio、3=metadata、9=other}
データ項目:ファイルフォーマット / 詳細:コンテンツのファイルフォーマット。avi,mpeg等ファイルの拡張子を示す。
データ項目:世代管理 / 詳細:何次利用のものかを示す。今回はオリジナルか二次利用か。{0=オリジナル、2=二次利用}
データ項目:タイトル / 詳細:コンテンツのタイトル。
データ項目:サブタイトル / 詳細:コンテンツのサブタイトル。
データ項目:概要 / 詳細:コンテンツの概要。
データ項目:キーワード / 詳細:コンテンツのキーワード。最大5つ。デリミタ=「;」。
データ項目:利用許諾条件 / 詳細:コンテンツを二次利用する際の利用条件
データ項目:課金有無 / 詳細:二次利用する際に課金されるか。{0=なし、1=あり}
データ項目:二次利用可否 / 詳細:二次利用(編集)を行ってよいか。{0=不可、1=可}。Partial_UseとEffect_Useの値のOR(論理和)をとる。
データ項目:部分利用可否 / 詳細:部分利用を行ってよいか。{0=不可、1=可}。TimeとSpaceの値のOR(論理和)をとる
データ項目:時間的分割可否 / 詳細:時間的な分割(=Cut編集)を行ってよいか。{0=不可、1=可}
データ項目:空間的分割可否 / 詳細:空間的な分割(=トリミング)を行ってよいか。{0=不可、1=可}
データ項目:加工利用可否 / 詳細:特殊効果による加工処理を行ってよいか。{0=不可、1=可}。Fade〜Otherの値のOR(論理和)をとる
データ項目:フェード可否 / 詳細:編集時にFade処理を行ってよいか。{0=不可、1=可}
データ項目:ミックス可否 / 詳細:編集時にMix処理を行ってよいか。{0=不可、1=可}
データ項目:ワイプ可否 / 詳細:編集時にWipe処理を行ってよいか。{0=不可、1=可}
データ項目:オーバーレイ可否 / 詳細:編集時にOverlay処理を行ってよいか。{0=不可、1=可}
データ項目:テロップ挿入可否 / 詳細:編集時にテロップを追加してよいか。{0=不可、1=可}
データ項目:拡大/縮小可否 / 詳細:編集時にResize処理を行ってよいか。{0=不可、1=可}
データ項目:その他の効果可否 / 詳細:編集時にその他の特殊効果処理を行ってよいか。{0=不可、1=可}
データ項目:流通可否 / 詳細:流通させてよいか。{0=不可、1=可}。コンテンツリストに表示されるのはvalue=1。
データ項目:参照先情報 / 詳細:ポータルサーバの参照が必要か。暗号化メタデータが存在する場合はvalue=1。{0=なし、1=必須}
データ項目:参照先URL / 詳細:ポータルサーバのURL
【0031】
次に図4に示すように、データ項目とその詳細との対応は、以下に列挙する通りである。
データ項目:クリップ情報 / 詳細:クリップを構成するクリップを示す情報
データ項目:クリップ識別子 / 詳細:クリップを一意に識別する。採番規則はサーバ、クライアントで統一し重複がないものとする
データ項目:メディア種別 / 詳細:クリップの種別。{0=video&audio、1=video、2=audio、3=metadata、9=other}
データ項目:ファイルフォーマット / 詳細:クリップのファイルフォーマット。avi,mpeg等ファイルの拡張子を示す
データ項目:世代管理 / 詳細:何次利用のものかを示す。今回はオリジナルか二次利用か。{0=オリジナル、2=二次利用}
データ項目:タイトル / 詳細:クリップのタイトル。
データ項目:サブタイトル / 詳細:クリップのサブタイトル。
データ項目:概要 / 詳細:クリップの概要。
データ項目:キーワード / 詳細:"クリップのキーワード。最大5つ。デリミタ=「;」
データ項目:利用許諾条件 / 詳細:クリップを二次利用する際の利用条件
データ項目:課金有無 / 詳細:二次利用する際に課金されるか。{0=なし、1=あり}
データ項目:二次利用可否 / 詳細:二次利用(編集)を行ってよいか。{0=不可、1=可}。Partial_UseとEffect_Useの値のOR(論理和)をとる。
データ項目:部分利用可否 / 詳細:部分利用を行ってよいか。{0=不可、1=可}。TimeとSpaceの値のOR(論理和)をとる
データ項目:時間的分割可否 / 詳細:時間的な分割(=Cut編集)を行ってよいか。{0=不可、1=可}
データ項目:空間的分割可否 / 詳細:空間的な分割(=トリミング)を行ってよいか。{0=不可、1=可}
データ項目:加工利用可否 / 詳細:特殊効果による加工処理を行ってよいか。{0=不可、1=可}。Fade〜Otherの値のOR(論理和)をとる
データ項目:フェード可否 / 詳細:編集時にFade処理を行ってよいか。{0=不可、1=可}
データ項目:ミックス可否 / 詳細:編集時にMix処理を行ってよいか。{0=不可、1=可}
データ項目:ワイプ可否 / 詳細:編集時にWipe処理を行ってよいか。{0=不可、1=可}
データ項目:オーバーレイ可否 / 詳細:編集時にOverlay処理を行ってよいか。{0=不可、1=可}
データ項目:テロップ挿入可否 / 詳細:編集時にテロップを追加してよいか。{0=不可、1=可}
データ項目:拡大/縮小可否 / 詳細:編集時にResize処理を行ってよいか。{0=不可、1=可}
データ項目:その他の効果可否 / 詳細:編集時にその他の特殊効果処理を行ってよいか。{0=不可、1=可}
【0032】
次に図5に示すように、データ項目とその詳細との対応は、以下に列挙する通りである。
データ項目:流通可否 / 詳細:流通させてよいか。{0=不可、1=可}。コンテンツリストに表示されるのはvalue=1。
データ項目:参照先情報 / 詳細:ポータルサーバの参照が必要か。暗号化メタデータが存在する場合はvalue=1。{0=なし、1=必須}
データ項目:参照先URL / 詳細:ポータルサーバのURL
データ項目:クリップ位置情報 / 詳細:クリップ間の関係と分離の可否を示す
データ項目:分離許諾
データ項目:直前のクリップとの分離可否 / 詳細:分離して利用してよいか。{0=不可、1=可}
データ項目:直前のクリップ識別子 / 詳細:タイムライン上で直前に位置するクリップ
データ項目:直後のクリップとの分離可否 / 詳細:分離して利用してよいか。{0=不可、1=可}
データ項目:直後のクリップ識別子 / 詳細:タイムライン上で直後に位置するクリップ
データ項目:上下との分離可否 / 詳細:分離して利用してよいか。{0=不可、1=可}
データ項目:上下のクリップ識別子 / 詳細:タイムライン上で上下に位置するクリップ
データ項目:順序固定 / 詳細:順序を変更してはならないクリップ
データ項目:前のクリップ識別子 / 詳細:タイムライン上で前に位置するクリップ
データ項目:後のクリップ識別子 / 詳細:タイムライン上で後に位置するクリップ
【0033】
図6は、暗号化メタデータ(図2における符号53)のより詳細な構成を示す概略図である。この図において、要素は暗号化メタデータを構成する要素となる各データ項目であり、詳細は各データ項目に対応するデータ内容や実際に取り得る値等の詳細説明である。
【0034】
図6に示すように、データ項目とその詳細との対応は、以下に列挙する通りである。
データ項目:コンテンツ情報 / 詳細:コンテンツを示す情報
データ項目:コンテンツ識別子 / 詳細:コンテンツを一意に識別する。採番規則はサーバ、クライアントで統一し重複がないものとする
データ項目:権利情報 / 詳細:コンテンツの権利に関する情報を示す
データ項目:タイムスタンプ / 詳細:権利情報の最終更新時刻
データ項目:権利者 / 詳細:コンテンツの権利者
データ項目:権利者管理参照先URL / 詳細:コンテンツの権利者(もしくは所属する団体)のサーバ(権利者モジュール)のURL
データ項目:利用価格(ポイント) / 詳細:コンテンツを二次利用する際の価格。単位はcommentに記述
データ項目:コンテナ情報 / 詳細:コンテナファイルに関する情報
データ項目:コンテナファイル用暗号鍵 / 詳細:コンテナファイル用暗号鍵(Kmc)
データ項目:認証子用暗号鍵シード / 詳細:認証子用暗号鍵シード(Sm)。MACシード。
データ項目:認証子算出方法 / 詳細:認証子の算出範囲および算出方法を指定
データ項目:クリップ情報 / 詳細:コンテンツを構成するクリップを示す情報
データ項目:クリップ識別子 / 詳細:クリップを一意に識別する。採番規則はサーバ、クライアントで統一し重複がないものとする
データ項目:コンテンツ鍵 / 詳細:コンテンツ鍵(Kc)
データ項目:オリジナル情報 / 詳細:オリジナルのコンテンツ/クリップの情報を示す
データ項目:オリジナルコンテンツ識別子 / 詳細:オリジナルのコンテンツのID
データ項目:オリジナルクリップ識別子 / 詳細:オリジナルのクリップのID
データ項目:オリジナルコンテンツの時間的位置 / 詳細:オリジナルコンテンツ上で時間的位置としてどこにあるかを示す(タイムコード表示)
データ項目:In点 / 詳細:In点のタイムコード(MainActorとの整合性を含めて検討)
データ項目:Out点 / 詳細:Out点のタイムコード(MainActorとの整合性を含めて検討)
データ項目:利用率 / 詳細:クリップの利用率(利用したクリップの尺/クリップの全体尺)
データ項目:権利情報 / 詳細:クリップの権利に関する情報を示す
データ項目:タイムスタンプ / 詳細:権利情報の最終更新時刻
データ項目:権利者 / 詳細:クリップの権利者
データ項目:権利者管理参照先URL / 詳細:クリップの権利者(もしくは所属する団体)のサーバ(権利者モジュール)のURL
データ項目:利用価格(ポイント) / 詳細:クリップを二次利用する際の価格。単位はcommentに記述
データ項目:寄与率 / 詳細:コンテンツ全体に対する寄与率(利用したクリップの尺/コンテンツの全体尺)
データ項目:編集情報 / 詳細:特殊効果の利用 / 詳細:{0=なし、1=Fade、2=Mix、3=Wipe、4=Overlay、5=AddText、6=Resize、9=Other}
【0035】
このように、非暗号化メタデータおよび暗号化メタデータは、コンテンツに関する利用情報を含む。利用情報とは、コンテンツの権利に関する情報や、コンテンツの権利者に関する情報や、コンテンツの利用許諾に関する情報や、コンテンツの利用に当たっての諸条件(複製可能か否か、編集可能か否か、編集可能な場合にいかなる種類の編集が可能でいかなる種類の編集が不可能か、複製ないしは編集したファイルを流通させることが可能か否か等)を表わす情報や、コンテンツの利用に当たっての課金に関する情報や、を表わす情報である。
【0036】
次に、暗号化メタデータ用暗号鍵(Km)およびメタデータの管理について説明する。
図7は、ファイル生成装置101との間で通信を行なうコンテンツ管理サーバが備えるコンテンツ管理データベースのデータ構成を示す概略図である。図示するように、このコンテンツ管理データベースは表形式のデータであり、コンテンツ識別子(ID)と暗号化メタデータ用暗号鍵(Km)と認証子用暗号鍵シード(Sm)とメタデータの各項目を有している。コンテンツ識別子は、このコンテンツ管理データベースの主キーであり、コンテンツを一意に識別するためのデータである。暗号化メタデータ用暗号鍵(Km)は、前記のコンテナファイルフォーマットにおける暗号化メタデータ53(図2)を暗号化するための鍵である。なお暗号化メタデータ用暗号鍵(Km)は共通鍵方式による暗号鍵である。認証子用暗号鍵シード(Sm)は、認証子を計算するための鍵を生成する基となるデータである。メタデータは、そのコンテンツに関するメタデータである。コンテンツ管理サーバは、後述の手順により、コンテンツに応じた暗号化メタデータ用暗号鍵(Km)をこのコンテンツ管理データベースから読み出し、通信を介してファイル生成装置101に提供する。新規にファイルを生成する場合は外部サーバが当該生成装置に暗号鍵を付与する。
【0037】
図8は、ファイル生成装置101によるファイル生成処理の手順を示すフローチャートである。以下、このフローチャートに沿って説明する。
まずステップS1において、前処理部1は、ファイル生成装置101に入力されるコンテンツのフォーマットに応じて、映像データ、音声データ、字幕データ、メタデータ、その他のデータに分割する。ただし、あらかじめ分割された状態でそれぞれのデータが入力された場合には、この処理をスキップする。分割された各々のデータは、以後の処理においてひとつのかたまりとして同一処理を適用することが可能なものである。
次にステップS2において、分割データ分析部2は、前処理部1によって分割されたそれぞれのデータを分析し、それぞれのデータの性質を特定する。ここで、性質とは、符号化方式やデータレート(単位は例えばキロビット毎秒(kbps))等である。
次にステップS3において、定義処理部3は入力されたファイルのヘッダ或いはメタデータを参照し、このファイルに既にコンテンツ識別子が付与されているかどうかを判定する。付与されている場合(ステップS3:YES)はステップS4に進み、付与されていない場合(ステップS3:NO)はステップS5に進む。
【0038】
ステップS4に進んだ場合、定義処理部3は、通信処理部11を介して、処理対象のファイルに付与されているコンテンツ識別子をコンテンツ管理サーバに対して送信する。このコンテンツ識別子を受信したコンテンツ管理サーバ側では、当該コンテンツ識別子をキーとしてコンテンツ管理データベースを検索し、対応するメタデータを読み出すことができるようになる。本ステップの処理が終了すると、ステップS6に進む。
ステップS5に進んだ場合、定義処理部3は、通信処理部11を介して、コンテンツ管理サーバに対してコンテンツ識別子を付与するための要求を送信する。これに応じてコンテンツ管理サーバは、コンテンツ管理データベース上に新たなレコード(行)を生成するとともに新規のコンテンツ識別子を付与し、このコンテンツ識別子をファイル生成装置101に対して返送する。定義処理部3は、通信処理部11を介して、コンテンツ管理サーバによって付与されたコンテンツ識別子を取得する。本ステップの処理が終了すると、ステップS6に進む。
【0039】
次にステップS6において、定義処理部3は、ユーザによる操作等に基づいて必要な場合に、メタデータを設定する。ただし、メタデータの属性により、ユーザが操作できないメタデータを含む。このメタデータは、コンテンツの権利関係の情報(利用情報)を含む。元々のファイルにメタデータが設定されていなかった場合には、定義処理部3が新たにメタデータを設定することが可能である。また、元々のファイルにメタデータが設定されていた場合にも、定義処理部3はそのメタデータの属性が許可する範囲内でそのメタデータを更新することができる。
次にステップS7において、定義処理部3は、通信処理部11を介して、上で設定したメタデータをコンテンツ管理サーバに対して送信する。これに応じて、コンテンツ管理サーバは、このメタデータをコンテンツ管理サーバに適宜書き込む処理を行なう。なお、元々コンテンツ管理サーバにメタデータが格納されていた場合には、今回(ステップS6で)設定されたメタデータと元々コンテンツ管理サーバに格納されていたメタデータとの関係の正当性を検証する。例えば、元々コンテンツ管理サーバに格納されていたメタデータがメタデータの更新を許可している場合にはファイル生成装置101による今回のメタデータの設定を正当であると判断し、それが許可されていない場合には今回のメタデータの設定を不正なものであると判断して拒絶する。また例えば、予め行なっているファイル生成装置101のユーザの認証の結果に基づいて、当該ユーザはメタデータを設定する権限を正当に有するか否かを判断するようにしても良い。この正当性の検証の結果は、コンテンツ管理サーバからファイル生成装置101に通知される。
つまり、この仕組みにより、新規のファイルについては、利用情報を含むメタデータをコンテンツ管理サーバ側に新規のデータとして保存することができる。また、既存のファイルについては、コンテンツ管理サーバ側の利用情報を含むメタデータを更新することができる。このとき利用情報を更新できるユーザは、制限される。例えば、権利者のみが更新を行なうことができるように制御する。
なお本実施形態ではメタデータの設定の正当性の検証をコンテンツ管理サーバ側で行なっているが、この判断をファイル生成装置101側で行うようにしても良い。
【0040】
次にステップS8において、定義処理部3は、暗号処理部4の機能を呼び出すことによって、メタデータのうちの一部分を暗号化する。具体的には、定義処理部3は、コンテンツのカタログ的な性質を持つメタデータを平文とし、その他の部分を暗号化する。そして、メタデータのうち、平文の部分は非暗号化メタデータ52の領域に格納されるべきものであり、暗号化された部分(コンテナファイル用暗号鍵と認証子用暗号鍵シードとを含む)は暗号化メタデータ53の領域に格納されるべきものである。なおこのとき、定義処理部3は、コンテンツ管理サーバから取得した暗号化メタデータ用暗号鍵(Km)を用いた暗号化処理を行なう。暗号化メタデータ暗号鍵をコンテンツ管理サーバから取得するための手順については後述する。
【0041】
次にステップS9において、定義処理部3は、暗号処理部4の機能を呼び出すことによって、マルチメディアコンテナファイルを暗号化する。このとき、暗号処理部4は、コンテナファイル用暗号鍵(Kmc)を用いて、前処理部1によって分割されたそれぞれのデータ(映像データ、音声データ、字幕データ、その他のデータ等)に対して暗号化の処理を行なう。また、既存のマルチメディアコンテナファイルを再構成して1コンテンツデータとして暗号化してもよい。暗号化されたマルチメディアコンテナファイルは、暗号化マルチメディアコンテナファイル54の領域に格納されるべきものである。
【0042】
次にステップS10において、定義処理部3は、認証子を計算する。ここで定義処理部3は、排他的論理和演算(XOR)を用いて、認証子を計算するために用いる認証子用鍵Kを次の式(1)の演算により求める。
K = 暗号化メタデータ用暗号鍵(Km) XOR 認証子暗号鍵シード(Sm) ・・・(1)
そして、定義処理部3は、鍵付HMAC(Keyed−Hashing for Message Authentication code)により認証子のデータHMAC(m)を計算する。その計算式は次の式(2)の通りである。
HMAC(m) = h( (K XOR opad)||h( (K XOR ipad)||m) ) ・・・(2)
【0043】
ここで、「h( )」はハッシュ関数であり、例えばHMAC−SHA−1等を用いる。また「||」はビット列の連接(連結)演算子である。また、Kは上で算出した認証子用鍵である。また、mは、ヘッダ51と非暗号化メタデータ52と暗号化メタデータ53と暗号化マルチメディアコンテナファイル54によって構成されるデータ(ビット列)である。つまり、定義処理部3は、ヘッダ51と非暗号化メタデータ52と暗号化メタデータ53と暗号化マルチメディアコンテナファイル54を認証子データの算出範囲とする。なお、これらのデータのうちの一部のみを認証子データの算出範囲としても良い。また、opadおよびipadはそれぞれ所定の長さを有する定数ビット列であり、それらは例えば16進数文字列で表現した下の式(3)および(4)の通りである。なお、ipadおよびopadのビット列の長さは、ハッシュ関数のブロック長に合わせる。
ipad=“0x363636・・・・・・3636” ・・・(3)
opad=“0x5c5c5c・・・・・・5c5c” ・・・(4)
【0044】
なお、上記のようにヘッダ51と非暗号化メタデータ52と暗号化メタデータ53と暗号化マルチメディアコンテナファイル54とを全部まとめて一度に認証子データを算出する代わりに、階層的な計算により認証子データを算出するようにしても良い。階層的な計算を行なう場合には、具体的には、まずヘッダ51を上記式(2)におけるmとしてMAC1を算出し、次に非暗号化メタデータ52を上記式(2)におけるmとしてMAC2を算出し、次に暗号化メタデータ53を上記式(2)におけるmとしてMAC3を算出し、次に暗号化マルチメディアコンテナファイル54を上記式(2)におけるmとしてMAC4を算出する。そして、MAC1||MAC2||MAC3||MAC4を上記式(2)におけるmとして認証子データを算出する。なお、認証子データの算出方法については暗号化メタデータ内で指定する。
【0045】
定義処理部3によってこのように計算して得られた認証子のデータは、認証子55の領域に格納されるべきものである。なお前述の通り、この認証子を用いることによって、データの改竄を検出することができる。具体的には、ファイルのデータを用いて上の式(2)による計算を行ってHMAC(m)を求め、そのようにして得られた値と、ファイルの認証子55の領域に格納されている値とを比較する処理を行なうことにより、ファイルのデータの改竄の有無を確認することができる。
【0046】
次にステップS11において、ラッパ処理部5は、ステップS10までの処理でそれぞれ得られたデータを、前述したフォーマットの構成(ヘッダ51、非暗号化メタデータ52、暗号化メタデータ53、暗号化マルチメディアコンテナファイル54、識別子55の順)に従って格納することによって、コンテナ化する。
最後にステップS12において、ファイル出力処理部6は、上記の手順でコンテナ化されたデータ群を、所定のファイルシステム上のデータ形式でファイル化して、コンテナファイルとして外部に出力する。
なお、コンテンツ管理サーバからファイル生成装置101に通知により、された検証結果に応じて、ファイル出力処理部6がファイルを出力しない場合がある。コンテンツ管理サーバ側での検証によりメタデータの正当性が確認できなかった場合には、ファイル出力処理部6はファイルを出力しない。これにより、出力されるファイルの権利関係における正当性を保証することができる。
【0047】
次に、ファイル生成装置101が暗号化メタデータ用暗号鍵および認証子用暗号鍵シードを取得する処理手順の詳細を説明する。
図9は、ファイル生成装置101(端末装置)と外部のコンテンツ管理サーバとの間でのやりとりの手順を示すラダーチャートである。なお、同図に示す処理は、前述の処理手順におけるステップS8(図8)の処理の一部分である。
【0048】
まずステップS51において、ファイル生成装置101は、コンテンツ管理サーバに対して照会要求を送信する。このとき、対象としているコンテンツファイルがコンテンツ管理サーバへのアクセス情報(URL等)を保持している場合には、ファイル生成装置101はその情報を用いてコンテンツ管理サーバにアクセスする。それ以外の場合には、ファイル生成装置101は、例えば予め設定されたアクセス情報を用いてコンテンツ管理サーバにアクセスする。なお、ファイル生成装置101は、照会要求とともに自己の公開鍵pKCL)を同時に送信する。この鍵は、公開鍵方式の暗号の処理に用いるものである。
【0049】
次にステップS52において、コンテンツ管理サーバは、上記の照会要求に対応してサーバ公開鍵(pKSV)をファイル生成装置101に送信する。これも同様に、公開鍵方式の暗号の処理に用いるものである。
【0050】
次にステップS53において、ファイル生成装置101は、対象とするコンテンツファイルのコンテンツIDを暗号化して、コンテンツ管理サーバに対して送信する。図中の「pE(コンテンツID,pKSV)」は、公開鍵pKSVで暗号化されたコンテンツIDを表わしている。なおこのとき、ファイル生成装置101は、ステップS52で受信した公開鍵pKSVを用いている。これを受けて、コンテンツ管理サーバは、受信したコンテンツIDを対応する秘密鍵を用いて復号し、そのコンテンツIDをキーとしてコンテンツ管理データベースを検索し、ヒットしたレコードから当該コンテンツID用の暗号化メタデータ用暗号鍵(Km)および認証子用暗号鍵シード(Sm)を読み出す。なお、この暗号化メタデータ用暗号鍵(Km)と認証子用暗号鍵シード(Sm)は、コンテンツ管理サーバ側で予め生成され、コンテンツ管理データベースに格納されている。
【0051】
次にステップS54において、コンテンツ管理サーバは、上でコンテンツ管理データベースから読み出した暗号化メタデータ用暗号鍵(Km)を暗号化して、ファイル生成装置101に対して送信する。図中の「pE(Km||Sm,pKCL)」は、された暗号化メタデータ用暗号鍵(Km)と認証子用暗号鍵シード(Sm)とのセットを公開鍵pKCLで暗号化したものを表わしている。そして、ファイル生成装置101は、受信したデータを対応する秘密鍵を用いて復号することにより、コンテンツに対応した暗号化メタデータ用鍵(Km)と認証子用暗号鍵シード(Sm)とを取得する。
【0052】
なお、上記のステップS51からS54までの処理に先立ち、ファイル生成装置101とコンテンツ管理サーバとの間でのユーザ認証の処理が既に行なわれている。また、上記のそれぞれの通信メッセージには、HMACが付加されている。このHMACを計算するための鍵は、予めコンテンツ管理サーバとファイル生成装置101のそれぞれが、共通の値を保持するようにしておく。
【0053】
なお、上記手順では、公開鍵方式の暗号を用いてコンテンツ管理サーバとファイル生成装置101との間の情報交換を行なったが、公開鍵方式を用いる代わりに、例えば、ディフィー・へルマン鍵交換(Diffie-Hellman Key Echange)を用いて暗号鍵を共有し、この鍵を共通鍵暗号方式の鍵として使用してコンテンツ管理サーバとファイル生成装置101との間の情報交換を行うようにしても良い。
【0054】
次に、前述のファイル生成装置101によって生成されたファイルを利用する装置について説明する。
図10は、ファイル再生装置201の機能構成を示すブロック図である。図示するように、ファイル再生装置201は、前処理部31と、復号処理部32と、検証処理部33と、再生出力処理部34と、通信処理部41とを含んで構成される。
【0055】
前処理部31は、入力されるコンテナファイルを読み込み、そのファイルについての前処理を行なう。
復号処理部32は、入力されたファイルのコンテンツ識別子に対応したメタデータ用暗号鍵を外部サーバから取得し、メタデータ用暗号鍵を用いてファイルに含まれる暗号化メタデータを復号してメタデータを生成し、メタデータに含まれるコンテンツ用暗号鍵を取得し、コンテンツ用暗号鍵を用いてファイルに含まれる暗号化マルチメディアコンテナファイル(暗号化コンテンツデータ)を復号してコンテンツデータを生成する。
検証処理部33は、コンテンツ識別子に対応したコンテンツデータの利用に関する利用情報を外部サーバとの通信により検証する。
再生出力処理部34は、復号したコンテンツデータを検証処理部33によって検証された利用情報に基づいて出力(表示装置への表示や、音声信号のスピーカ等への出力等)する。
通信処理部41は、通信ネットワーク等を介して、外部のコンテンツ管理サーバとの間で通信を行なう。復号処理部32や検証処理部33は、必要に応じて通信処理部41の機能を呼び出すことにより外部(コンテンツ管理サーバ等)との通信を行なう。
【0056】
なお、同図における符号J,K,Lは、前述の符号A〜Eと同様に、APIのポイントを示す。ポイントJは、前処理部31からの出力データあるいは復号処理部32への入力データのためのAPIのポイントである。ポイントKは、復号処理部32からの出力データあるいは検証処理部33への入力データのためのAPIのポイントである。ポイントLは、検証処理部33からの出力データあるいは再生出力処理部34への入力データのためのAPIのポイントである。これらのAPIを提供することにより、各種のアプリケーションプログラムと、ファイル再生装置201に含まれる各機能部とが、連携して動作することができる。ただし、必要に応じてAPIの機能を制限する。
【0057】
このファイル再生装置201が扱うマルチメディアコンテナファイルの形式は、図2から図6までに示した形式と同一である。
また、このファイル再生装置201から通信ネットワーク等を介してアクセスするコンテンツ管理サーバが備えるコンテンツ管理データベースは、図7により説明したものと同一である。
【0058】
図11は、ファイル再生装置201によるファイル再生等の処理の手順を示すフローチャートである。以下、このフローチャートに沿って説明する。
まずステップS31において、前処理部31は、入力されるコンテナファイルを読み込み、そのファイルについての前処理を行なう。前処理部31は、この前処理の一部として、ファイルからコンテンツ識別子を取得する。
次にステップS32において、復号処理部32は、通信処理部41を介してコンテンツ管理サーバにアクセスし、処理対象のファイルのコンテンツ識別子に対応する、暗号化メタデータ用暗号鍵(Km)を取得する。本ステップにおけるコンテンツ管理サーバとのやりとりの詳細については、後述する。
【0059】
次にステップS33において、復号処理部32は、上で取得した暗号化メタデータ用暗号鍵(Km)を用いて暗号化メタデータ53(図2)を復号する。この復号された暗号化メタデータの中には、前述の通り、コンテナファイル用暗号鍵(Kmc)と認証子用暗号鍵シード(Sm)とが含まれている。
次にステップS34において、復号処理部32は、認証子の検証を行なう。具体的には、復号処理部32は、上で取得した暗号化メタデータ用暗号鍵(Km)および認証子用暗号鍵シード(Sm)を用いて、また、入力されたファイルの中のヘッダ51と非暗号化メタデータ52と暗号化メタデータ53と暗号化マルチメディアコンテナファイル54のデータを基に、認証子HMAC(m)のデータを算出する。なお、算出の方法は、前述のファイル生成装置101の定義処理部3が前記式(2)を用いて行なった方法と同様である。そして、算出された認証子HMAC(m)がファイルの中の認証子55の領域に格納されているデータと同一であるか否かにより、復号処理部32は、ファイルが改竄されたものでないかどうかを確認する。
【0060】
次にステップS35において、復号処理部32は、上のステップS33で復号された暗号化メタデータからコンテナファイル用暗号鍵(Kmc)を取り出し、このコンテナファイル用暗号鍵(Kmc)を用いて暗号化マルチメディアコンテナファイル54(図2)を復号する。そして、復号処理部32は、ここで復号したデータを、映像データ、音声データ、字幕データ、メタデータ、その他のデータに分割する。分割された各々のデータは、以後の処理においてひとつのかたまりとして同一処理を適用することができる。
なお、各データが予め分割された状態で個別に暗号化されて暗号化マルチメディアコンテナファイルの領域に格納されている場合には、これらのデータを復号処理部32が分割する代わりに、前処理部31がステップS31における前処理の一部として分割するようにしても良い。
【0061】
次にステップS36において、検証処理部33は、通信処理部41を介してコンテンツ管理サーバと通信することにより、利用情報を含むメタデータを取得し、メタデータの検証の処理を行なう。あるいは、利用情報を含むメタデータをファイルから読み出してコンテンツ管理サーバに送信し、検証結果をコンテンツ管理サーバから取得する。また、ユーザがメタデータを更新する場合には、更新後のメタデータをコンテンツ管理サーバに送信し、コンテンツ管理サーバ側から更新後のメタデータの正当性の検証結果を受信する。検証処理部33とコンテンツ管理サーバとの間の検証処理により、コンテンツの利用可否、コンテンツの利用可能範囲、コンテンツの利用方法等に関する情報が得られる。
【0062】
次にステップS37において、再生出力処理部34は、前ステップにおけるメタデータの検証結果に応じて、正当な権利の範囲内で、各データの出力を行なう。なお、ここでの出力とは、映像の再生(映像データのデコーディング、さらには画面への表示出力)、音声の再生(音声データのデコーディング、さらにはスピーカへの出力)、字幕の表示(字幕データのデコーディング、画面への表示出力)等である。なお、再生出力処理部34は、画面への表示やスピーカへの出力等を終えたコンテンツデータについては、装置内で破棄する。従って、復号済のコンテンツデータそのものがファイル等として出力されることはない。
【0063】
次に、ファイル再生装置201が暗号化メタデータ用暗号鍵を取得する処理手順の詳細を説明する。
図12は、ファイル再生装置102(端末装置)と外部のコンテンツ管理サーバとの間でのやりとりの手順を示すラダーチャートである。なお、同図に示す処理は、前述の処理手順におけるステップS32(図11)の処理に含まれる部分である。
図12に示す手順は、図9に示したファイル生成装置101(端末)とコンテンツ管理サーバとの間での手順とほぼ同様であり、図12におけるステップS61〜S64が、それぞれ、図9におけるステップS51〜S54にほぼ対応している。但し、図9に示す手順ではコンテンツ管理サーバがコンテンツ管理データベースから暗号化メタデータ用暗号鍵(Km)とともに認証子用暗号鍵シード(Sm)を読み出してそれら両者を暗号化してファイル生成装置(端末装置)に対して送信している(ステップS54)のに対して、図12に示す手順ではコンテンツ管理サーバはこれら両者のうちの暗号化メタデータ用暗号鍵(Km)のみを暗号化してファイル再生装置(端末装置)に対して送信している(ステップS64)。なお、図中の「pE(Km,pKCL)」は、公開鍵pKCLで暗号化された暗号化メタデータ用暗号鍵(Km)を表わしている。
このように、ファイル再生装置201は、コンテンツ管理サーバからコンテンツごとに異なる暗号化メタデータ用暗号鍵(Km)を取得する。
【0064】
図13は、ファイル生成装置101とコンテンツ管理サーバとファイル再生装置201との関係を示す構成図である。図示するように、ファイル生成装置は、素材データの入力に基づき、コンテナファイルを生成(前述の前処理部1と、分割データ分析部2と、定義処理部3と、暗号処理部4と、ラッパ処理部5の機能)する処理を行い、その結果生成されたコンテナファイルを出力(ファイル出力処理部6の機能)する。そのファイル作成の処理過程において、ファイル生成装置101は、コンテンツ管理サーバとの間で通信を行なうことによって、メタデータを生成してコンテンツ管理サーバに保存したり、メタデータを変更するために正当性を検証したり、コンテンツ管理サーバ上に保存されているメタデータを更新したりする。つまり、ファイル生成装置101とコンテンツ管理サーバの協調的処理により、メタデータを更新することができる。
【0065】
そして、ファイル再生装置201は、ファイル生成装置101によって生成される形式のコンテナファイルを入力(前述の前処理部31の機能)し、コンテナファイルを復号および検証(復号処理部32および検証処理部33の機能)する処理を行い、その結果得られるデータを検証処理の結果に基づいて再生・出力(再生出力処理部34の機能)する。その処理過程において、ファイル再生装置201は、コンテンツ管理サーバとの間で通信を行なうことによって、コンテンツ管理サーバ上に保存されている最新のメタデータに基づいて、ファイルの検証処理を行い、検証結果に応じてファイルを再生・出力することができる。
つまり、本実施形態によると、マルチメディアコンテナファイルのメタデータを当該ファイル生成後にも更新することが可能となる。従って、コンテンツを利用する際に、常に最新の利用条件や権利情報に基づくファイルアクセスが可能となる.
【0066】
[第2の実施形態] 次に、本発明の第2の実施形態について説明する。図14は、ファイル生成兼再生装置202の機能構成を示すブロック図である。
同図に示すように、ファイル生成兼再生装置202は、前処理部1と、分割データ分析部2と、定義処理部3と、暗号処理部4と、ラッパ処理部5と、ファイル出力処理部6と、前処理部31と、復号処理部32と、検証処理部33と、再生出力処理部34と、通信処理部11とを含んで構成される。
【0067】
これらのうち、前処理部1と、分割データ分析部2と、定義処理部3と、暗号処理部4と、ラッパ処理部5と、ファイル出力処理部6は、図1で示したファイル生成装置101における各部と同様の機能を有し、同様の手順で処理を行なう。また、前処理部31と、復号処理部32と、検証処理部33と、再生出力処理部34は、図10で示したファイル再生装置201における各部と同様の機能を有し、同様の手順で処理を行なう。また、通信処理部11は、図1で示した通信処理部11および図10で示した通信処理部41と同様の機能を有しており、定義処理部3や復号処理部32や検証処理部33からの指示に基づき、通信ネットワーク等を介して外部と通信を行なうものである。
なお、ファイル生成兼再生装置202も、第1の実施形態における装置と同様のAPIのポイントを有しているが、ここでは、図示および説明を省略する。
【0068】
上記のような構成により、ファイル生成兼再生装置202は、前実施形態におけるファイル生成装置101およびファイル再生装置201の機能を兼ね備える。
また更に、本実施形態のファイル生成兼再生装置202は、再生出力処理部34が再生あるいは出力するコンテンツファイルを前処理部1に入力させることができる構成となっている(図中のコネクタ記号「S」)。これにより、例えば、前処理部31から入力されたマルチメディアコンテナファイルを、復号処理部32が復号し、検証処理部33がコンテンツ管理サーバから取得した最新のメタデータに基づいてその検証を行い、復号されたコンテンツ(映像や、音声や、字幕や、その他のデータ)を前処理部1への入力とし、これらのデータに基づいて、新たなマルチメディアコンテナファイルをファイル出力処理部6から出力することもできる。
【0069】
このようなファイル生成兼再生装置202を用いることにより、例えば、テレビあるいはラジオ等で放送されたコンテンツについて、権利関係の正当性を検証・維持しながら、再生および当該コンテンツの全部あるいはその一部分を利用して新しいコンテンツの編集を行ない、動画ストリーミングサービスを行なうサーバ装置に生成されたコンテンツをアップロードするといった利用形態が可能となる。ここでのポイントの一つは、コンテンツを利用して他のコンテンツを生成するようなことが手軽に行なえるようになる一方で、コンテンツに関する諸権利が確認され、必要に応じて更新され、適切に管理されることである。
【0070】
なお、上述した実施形態におけるファイル生成装置やファイル再生装置等の一部または全部の機能をコンピュータで実現するようにしても良い。その場合、この制御機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時刻の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時刻プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。また,各種STB(set-top box:テレビ受信機,IPTV受信機,ハードディスクレコーダ等)機器に当該プログラムを搭載してもよい.
【0071】
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【符号の説明】
【0072】
1 前処理部
2 分割データ分析部
3 定義処理部
4 暗号処理部
5 ラッパ処理部
6 ファイル出力処理部
31 前処理部
32 復号処理部
33 検証処理部
34 再生出力処理部
11,41 通信処理部
51 ヘッダ
52 非暗号化メタデータ
53 暗号化メタデータ
54 暗号化マルチメディアコンテナファイル54(暗号化コンテンツデータ)
55 認証子(認証子データ)
101 ファイル生成装置
201 ファイル再生装置
202 ファイル生成兼ファイル再生装置(ファイル再生装置)
A,B,C,D,E,J,K,L API参照ポイント

【特許請求の範囲】
【請求項1】
コンテンツ識別子に対応付けられたコンテンツデータの利用に関する利用情報を外部サーバに送信するとともに、前記コンテンツデータを暗号化するためのコンテンツ用暗号鍵を含むメタデータを生成し、前記メタデータを暗号化するためのメタデータ用暗号鍵を前記コンテンツ識別子に対応して前記外部サーバから取得する定義処理部と、
前記コンテンツ用暗号鍵で前記コンテンツデータを暗号化して暗号化コンテンツデータを生成するとともに、前記メタデータ用暗号鍵で前記メタデータを暗号化して暗号化メタデータを生成する暗号処理部と、
前記暗号化コンテンツデータと前記暗号化メタデータとを少なくとも含むファイルを出力するファイル出力処理部と、
を具備することを特徴とするファイル生成装置。
【請求項2】
前記定義処理部は、既存の前記利用情報を更新するとともに、更新済みの前記利用情報を前記外部サーバに送信し、
前記ファイル出力処理部は、更新済みの前記利用情報の正当性が前記外部サーバ側で検証された場合のみ前記ファイルを出力する、
ことを特徴とする請求項1に記載のファイル生成装置。
【請求項3】
前記定義処理部は、前記コンテンツ識別子に対応付けられた認証子用暗号鍵シードを前記外部サーバから取得するとともに、当該認証子用暗号鍵シードに基づいて、少なくとも前記暗号化コンテンツデータと前記暗号化メタデータとを算出範囲とする認証子データを算出し、
前記ファイル出力処理部は算出された前記認証子データを含む前記ファイルを出力する、
ことを特徴とする請求項1または2に記載のファイル生成装置。
【請求項4】
前記定義処理部は、前記利用情報の一部を暗号化されていない形で格納した非暗号化メタデータをも算出範囲として含む認証子データを算出し、
前記ファイル出力部は、前記非暗号化メタデータを含む前記ファイルを出力する、
ことを特徴とする請求項3に記載のファイル生成装置。
【請求項5】
コンテンツ識別子に対応付けられたコンテンツデータの利用に関する利用情報を外部サーバに送信するとともに、前記コンテンツデータを暗号化するためのコンテンツ用暗号鍵を含むメタデータを生成し、前記メタデータを暗号化するためのメタデータ用暗号鍵を前記コンテンツ識別子に対応して前記外部サーバから取得する定義処理過程と、
前記コンテンツ用暗号鍵で前記コンテンツデータを暗号化して暗号化コンテンツデータを生成するとともに、前記メタデータ用暗号鍵で前記メタデータを暗号化して暗号化メタデータを生成する暗号処理過程と、
前記暗号化コンテンツデータと前記暗号化メタデータとを少なくとも含むファイルを出力するファイル出力処理過程と、
の処理をコンピュータに実行させるファイル生成プログラム。
【請求項6】
入力されたファイルのコンテンツ識別子に対応したメタデータ用暗号鍵を外部サーバから取得し、前記メタデータ用暗号鍵を用いて前記ファイルに含まれる暗号化メタデータを復号してメタデータを生成し、前記メタデータに含まれるコンテンツ用暗号鍵を取得し、前記コンテンツ用暗号鍵を用いて前記ファイルに含まれる暗号化コンテンツデータを復号してコンテンツデータを生成する復号処理部と、
前記コンテンツ識別子に対応したコンテンツデータの利用に関する利用情報を外部サーバとの通信により検証する検証処理部と、
復号した前記コンテンツデータを前記利用情報に基づいて出力する再生出力処理部と、
を具備することを特徴とするファイル再生装置。
【請求項7】
前記復号処理部は、前記メタデータに含まれる認証子用暗号鍵シードを取得し、当該認証子用暗号鍵シードに基づいて、少なくとも前記暗号化コンテンツデータと前記暗号化メタデータとを認証するための認証子データを算出し、算出された当該認証子データを前記ファイルに含まれていた認証子データと比較することにより認証を行なう、
ことを特徴とする請求項6に記載のファイル再生装置。
【請求項8】
入力されたファイルのコンテンツ識別子に対応したメタデータ用暗号鍵を外部サーバから取得し、前記メタデータ用暗号鍵を用いて前記ファイルに含まれる暗号化メタデータを復号してメタデータを生成し、前記メタデータに含まれるコンテンツ用暗号鍵を取得し、前記コンテンツ用暗号鍵を用いて前記ファイルに含まれる暗号化コンテンツデータを復号してコンテンツデータを生成する復号処理過程と、
前記コンテンツ識別子に対応したコンテンツデータの利用に関する利用情報を外部サーバから取得し、復号した前記コンテンツデータを前記利用情報に基づいて出力する再生出力処理過程と、
の処理をコンピュータに実行させるファイル再生プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate


【公開番号】特開2010−206540(P2010−206540A)
【公開日】平成22年9月16日(2010.9.16)
【国際特許分類】
【出願番号】特願2009−49905(P2009−49905)
【出願日】平成21年3月3日(2009.3.3)
【出願人】(000004352)日本放送協会 (2,206)
【Fターム(参考)】