JP4652018B2 - Content viewing device, information disclosure program, viewing information management device and program, and viewing data providing method - Google Patents

Content viewing device, information disclosure program, viewing information management device and program, and viewing data providing method Download PDF

Info

Publication number
JP4652018B2
JP4652018B2 JP2004320485A JP2004320485A JP4652018B2 JP 4652018 B2 JP4652018 B2 JP 4652018B2 JP 2004320485 A JP2004320485 A JP 2004320485A JP 2004320485 A JP2004320485 A JP 2004320485A JP 4652018 B2 JP4652018 B2 JP 4652018B2
Authority
JP
Japan
Prior art keywords
viewing
data
information
content
collector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004320485A
Other languages
Japanese (ja)
Other versions
JP2006133959A (en
Inventor
浩幸 今泉
輝男 河合
恵吾 真島
晴幸 中村
亜里砂 藤井
剛 大竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Broadcasting Corp
NHK Engineering System Inc
Original Assignee
NHK Engineering Services Inc
Japan Broadcasting Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NHK Engineering Services Inc, Japan Broadcasting Corp filed Critical NHK Engineering Services Inc
Priority to JP2004320485A priority Critical patent/JP4652018B2/en
Publication of JP2006133959A publication Critical patent/JP2006133959A/en
Application granted granted Critical
Publication of JP4652018B2 publication Critical patent/JP4652018B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)

Description

本発明は、コンテンツ視聴情報管理システムに係り、特に、コンテンツ視聴装置、情報開示プログラム、視聴情報管理装置およびそのプログラム、並びに、視聴データ提供方法に関する。   The present invention relates to a content viewing information management system, and more particularly to a content viewing device, an information disclosure program, a viewing information management device and program, and a viewing data providing method.

近年、インターネット上で様々なコンテンツサービスが盛んに行われるようになってきている。また、放送と通信の連携サービスまたは通信ネットワークを利用した放送サービスにおいて、デジタル時代に対応した視聴率調査の必要性が高まっており、パソコンや携帯端末での視聴も考慮し、ネットワークを利用した効率的かつきめ細かい視聴率の測定手法が検討され始めている(例えば非特許文献1)。   In recent years, various content services have been actively performed on the Internet. In addition, there is a growing need for audience rating surveys that support the digital era in broadcasting and communication linked services or broadcasting services that use communication networks. Considering viewing on personal computers and mobile devices, the efficiency of using networks A method for measuring an appropriate audience rating has begun (for example, Non-Patent Document 1).

ところで、ネットワーク上で、コンテンツサービスの提供者や、このサービスを利用する側(ユーザ)が正当であることを証明する手段として、電子署名や認証技術が利用されており、従来、様々な認証方式が知られている(例えば非特許文献2)。
一般に、被認証者がユーザの場合、そのユーザが申告通りの存在なのかどうかを確かめるために、ユーザと認証を行う側(認証側)のみが知り得る秘密情報が利用される。被認証者がサービス提供者の場合も同様である。例えば、被認証者がユーザの場合、最も簡易な認証方式は、ユーザの名称などの識別子やパスワードを認証側が確認する方法である。この方式では、認証側とユーザは秘密情報を共有しており、認証側は認証を行う際、秘密情報そのものをユーザとの間で通信する。
By the way, digital signatures and authentication techniques have been used as means for proving that the content service provider and the user (user) using this service are valid on the network. Conventionally, various authentication methods have been used. Is known (for example, Non-Patent Document 2).
Generally, when the person to be authenticated is a user, secret information that only the user and the authenticating side (authentication side) can know is used to check whether the user exists as reported. The same applies when the person to be authenticated is a service provider. For example, when the person to be authenticated is a user, the simplest authentication method is a method in which the authentication side confirms an identifier such as a user name and a password. In this method, the authentication side and the user share secret information, and the authentication side communicates the secret information itself with the user when performing authentication.

また、ユーザと認証側で秘密情報を共有しつつ、ユーザが確かに秘密情報を持っていることを、認証側に対して間接的に証明する方法も知られている。このような手法を利用した認証方式として、Windows(登録商標)のLan Manager方式等で用いられているチャレンジ&レスポンス認証が挙げられる。このチャレンジ&レスポンス認証では、ユーザと認証側が共有する情報の他に「チャレンジ」と呼ばれるデータを用いる。この「チャレンジ」は認証の際に、認証側からユーザに対して送信される一時的なデータであり、擬似乱数などのランダムデータである。この「チャレンジ」を送られたユーザは、自分の秘密情報に「チャレンジ」を加えたデータに対して一方向性ハッシュ関数を適用し、その結果を「レスポンス」として返す。認証側でも全く同じ計算を行い、その計算結果と、ユーザから返送された「レスポンス」とを比較し、両者が一致することを確認できれば、その「レスポンス」の送信者が秘密情報を知っている正しいユーザであると確認することができる。認証のたびに送信する「チャレンジ」を、毎回異なるデータとすることにより、攻撃者が過去に不正取得したデータを用いてユーザに成りすますことも不可能となる。   There is also known a method for indirectly proving to the authentication side that the user surely has the secret information while sharing the secret information between the user and the authentication side. As an authentication method using such a method, challenge and response authentication used in the Windows (registered trademark) Lan Manager method or the like can be cited. In this challenge and response authentication, data called “challenge” is used in addition to information shared by the user and the authentication side. This “challenge” is temporary data transmitted from the authentication side to the user at the time of authentication, and is random data such as a pseudo-random number. The user who receives this “challenge” applies a one-way hash function to data obtained by adding “challenge” to his / her secret information, and returns the result as “response”. The authentication side performs exactly the same calculation, compares the calculation result with the “response” sent back from the user, and if the two match, the sender of the “response” knows the confidential information. It can be confirmed that the user is correct. By making the “challenge” transmitted each time authentication is different each time, it becomes impossible for the attacker to impersonate the user using data that has been illegally acquired in the past.

また、ユーザのみが秘密情報を保持し、認証を行う際に、その秘密情報を認証側に送信しない方式として、公開鍵暗号を利用した方式が知られている。この方式では、認証側から送信された一時的なデータに対してユーザの秘密鍵を用いて変換を行い認証側に電子署名として送付し、認証側では送付されたデータに対して、予め登録されたユーザの公開鍵を用いて検証を行う。この場合、電子署名を作れるのは、認証側が入手している公開鍵に対応する秘密鍵を所持するユーザに限られるため、このユーザを認証することが可能となる。通常、この方式は、安全性を確保するため、ユーザが秘密鍵を用いて変換したデータに対して、さらに一方向性ハッシュ関数を適用したうえで、認証側に送信している。   Also, a method using public key cryptography is known as a method in which only a user holds secret information and does not transmit the secret information to the authentication side when performing authentication. In this method, temporary data transmitted from the authentication side is converted using the user's private key and sent as an electronic signature to the authentication side. The authentication side registers the data sent in advance. Verification is performed using the public key of the selected user. In this case, since an electronic signature can be created only by a user who possesses a secret key corresponding to the public key obtained by the authenticating side, this user can be authenticated. Usually, in order to ensure safety, this method further applies a one-way hash function to data converted by a user using a secret key, and transmits the data to the authentication side.

この公開鍵暗号を利用した方式において、ユーザの公開鍵が正しいことを保証した上で厳密な認証を行うためには、公開鍵証明書を発行する認証機関(CA: Certification Authority)を利用する必要がある。CAから発行される公開鍵証明書によれば、証明書を所持するユーザの公開鍵を検証可能であり、この公開鍵を確実な方法で流通させることが可能になる。CAの公開鍵証明書の中に含まれる公開鍵を用いることにより、公開鍵証明書を所持するユーザが行った電子署名を検証することができる。
“「質と率」視聴測定”、東京新聞(平成16年6月25日) 辻井、岡本:“暗号のすべて ユビキタス社会の暗号技術”、電波新聞社(2002年9月20日)
In this method using public key cryptography, it is necessary to use a certification authority (CA) that issues public key certificates in order to perform strict authentication while ensuring that the user's public key is correct. There is. According to the public key certificate issued from the CA, the public key of the user who possesses the certificate can be verified, and this public key can be distributed in a reliable manner. By using the public key included in the CA public key certificate, it is possible to verify the electronic signature performed by the user who possesses the public key certificate.
"" Quality and Rate "Viewing Measurement", Tokyo Shimbun (June 25, 2004) Sakurai, Okamoto: “All about cryptography, cryptography in a ubiquitous society”, Denpa Shimbun (September 20, 2002)

現在、放送と通信の連携サービスまたは通信ネットワークを利用した放送サービスにおいて、コンテンツを視聴することによりユーザ側で生じる視聴情報および/または視聴者の個人情報(視聴データ)を、ユーザと、放送局等のコンテンツ配信者または視聴情報の管理者との間で安全に送受信できる仕組みをユーザに負担を掛けずに低コストで構築することが望まれている。   Currently, viewing information and / or viewer personal information (viewing data) generated on the user side by viewing content in a broadcasting / communication cooperation service or a broadcasting service using a communication network, a user, a broadcasting station, etc. Therefore, it is desired to construct a mechanism capable of safely transmitting / receiving data to / from a content distributor or a viewing information manager without burdening the user.

しかしながら、前記したユーザの名称などの識別子やパスワードを認証側が確認する方法は、秘密情報そのものをユーザと認証側の間で通信する必要があるため、インターネットのように他者による不正取得の可能性のあるネットワークを介して認証を行うのは本来不向きな方式であると言える。また、チャレンジ&レスポンス認証では、秘密情報の秘匿に乱数および一方向性ハッシュ関数を用いているが、全数探索攻撃(Brute Force Attack)や誕生日攻撃(Birthday Attack)などの手段により秘密情報が漏洩する可能性がある。特に、Lan Manager方式では、パスワードのハッシュ値を認証データベースに格納することとしており、レスポンスを生成するために「チャレンジ」を加える対象がパスワードそのものではなく、そのハッシュ値であるため、一方向性ハッシュ値を適用する効果がほとんどなく、安全性に問題がある。   However, the above method for confirming the identifier and password such as the user's name requires that the secret information itself be communicated between the user and the authenticator, so that the possibility of unauthorized acquisition by others such as the Internet is possible. It can be said that it is an originally unsuitable method to perform authentication through a network with a certain number of times. In challenge and response authentication, random numbers and one-way hash functions are used to conceal secret information. However, secret information is leaked by means such as an exhaustive search attack (Brute Force Attack) or a birthday attack (Birthday Attack). there's a possibility that. In particular, in the Lan Manager method, a hash value of a password is stored in an authentication database, and a target to which a “challenge” is added to generate a response is not the password itself, but the hash value, so a one-way hash There is almost no effect of applying the value, and there is a problem with safety.

さらに、パスワードを確認する方式やチャレンジ&レスポンス認証では、秘密情報が漏洩した場合、秘密情報を効率的に更新する手段が用意されていない。また、公開鍵暗号を利用した方式では、厳密な認証を行うためには、公開鍵証明書を発行する第三者が運営する認証機関を利用する必要があり、ユーザへの費用負担が発生する。また、公開鍵証明書の授受や妥当性検証のための通信路の確保やサーバへの負荷という問題もある。   Further, in the password confirmation method and challenge-response authentication, there is no means for efficiently updating the secret information when the secret information is leaked. In addition, in a method using public key cryptography, in order to perform strict authentication, it is necessary to use a certification body operated by a third party that issues a public key certificate, which incurs a cost burden on the user. . In addition, there is a problem of securing a communication path for transferring and validating a public key certificate and a load on the server.

そこで、本発明では、前記した問題を解決し、視聴データを安全に送受信することが可能なコンテンツ視聴装置、情報開示プログラム、視聴情報管理装置およびそのプログラム、並びに、視聴データ提供方法を提供することを目的とする。   Accordingly, the present invention provides a content viewing apparatus, an information disclosure program, a viewing information management apparatus and program, and a viewing data providing method that can solve the above-described problems and can safely transmit and receive viewing data. With the goal.

本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載のコンテンツ視聴装置は、コンテンツサーバから配信または放送されるコンテンツを視聴する視聴者が利用するコンテンツ視聴装置と、前記コンテンツの視聴に関する視聴情報を前記コンテンツ視聴装置と予め共有して管理する視聴情報管理装置とを備える視聴情報管理システムにおけるコンテンツ視聴装置であって、視聴情報生成手段と、記憶手段と、送受信手段と、情報開示制御手段と、を備える構成とした。   The present invention was created to achieve the above object, and first, the content viewing apparatus according to claim 1 is a content viewing used by a viewer who views content distributed or broadcast from a content server. A content viewing device in a viewing information management system comprising: a device; and a viewing information management device that shares and manages viewing information regarding viewing of the content in advance with the content viewing device, the viewing information generating unit, and a storage unit The transmission / reception unit and the information disclosure control unit are provided.

かかる構成によれば、コンテンツ視聴装置は、視聴情報生成手段によって、視聴者によるコンテンツの視聴に応じた視聴情報を生成する。ここで、視聴情報は、例えば日時などの特定情報により、視聴したコンテンツを特定できる視聴履歴情報や、この視聴履歴情報を合成、分析、または統計処理等の操作を行った情報でもよい。そして、コンテンツ視聴装置は、記憶手段によって、視聴情報生成手段で生成された視聴情報と視聴者の個人情報とを記憶する。この記憶手段は、コンテンツ視聴装置に固定的に配設されたものばかりではなく、例えば、ICカードやSIM(Subscriber Identity Module)モジュールなどの着脱可能なデバイスであってもよい。   According to such a configuration, the content viewing apparatus generates viewing information corresponding to the viewing of the content by the viewer by the viewing information generation unit. Here, the viewing information may be viewing history information that can identify the content that has been viewed based on identifying information such as date and time, or information that is obtained by performing operations such as synthesis, analysis, or statistical processing on the viewing history information. Then, the content viewing apparatus stores the viewing information generated by the viewing information generation unit and the personal information of the viewer by the storage unit. This storage means is not limited to a fixed arrangement in the content viewing apparatus, but may be a detachable device such as an IC card or a SIM (Subscriber Identity Module) module.

そして、コンテンツ視聴装置は、送受信手段によって、視聴情報管理装置との間で、ネットワークを介してデータの送受信を行う。さらに、コンテンツ視聴装置は、情報開示制御手段によって、記憶手段に記憶されて視聴情報管理装置と共有された視聴情報に基づいて、視聴情報管理装置が正当であるかどうかを検証し、正当であると検証された場合に、この視聴情報管理装置に、要求された視聴情報および/または視聴者の個人情報を示す視聴データを送受信手段により送信する。
これにより、悪意の収集者が、正当な収集者に成りすまして視聴データを取得しようとしても、共有された視聴情報を持たない故に、視聴データを得ることができない。また、たとえ、共有された視聴情報を知り得たとしても、この視聴情報は視聴者の視聴に応じて更新されるものなので、共有された視聴情報の更新により、更なる被害を食い止めることができる。
Then, the content viewing apparatus transmits / receives data to / from the viewing information management apparatus via the network by the transmission / reception means. Furthermore, the content viewing apparatus verifies whether or not the viewing information management apparatus is valid based on the viewing information stored in the storage means and shared with the viewing information management apparatus by the information disclosure control means, and is valid. When it is verified, the transmission / reception means transmits the requested viewing information and / or viewing data indicating the viewer's personal information to the viewing information management apparatus.
As a result, even if a malicious collector attempts to acquire viewing data while pretending to be a legitimate collector, viewing data cannot be obtained because he / she does not have shared viewing information. Also, even if the shared viewing information can be found, the viewing information is updated according to the viewing of the viewer, so that further damage can be prevented by updating the shared viewing information. .

また、請求項2に記載のコンテンツ視聴装置は、請求項1に記載のコンテンツ視聴装置において、閲覧要求書生成手段と、認証データ生成手段とをさらに備える構成とした。   Further, the content viewing apparatus according to claim 2 is the content viewing apparatus according to claim 1, further comprising a browsing request form generation unit and an authentication data generation unit.

かかる構成によれば、コンテンツ視聴装置は、閲覧要求書生成手段によって、視聴情報管理装置が所有する視聴データの閲覧を要求する閲覧要求書を生成する。この閲覧要求書は、送受信手段によって、視聴情報管理装置に送信される。そして、この視聴情報管理装置は、管理している視聴情報を保護するために、閲覧要求書の送信元を検証すべく動作する。これに対して、コンテンツ視聴装置は、認証データ生成手段によって、視聴情報管理装置に対して自らが正当な通信先であることを証明するための認証データを、記憶手段に記憶されて視聴情報管理装置と共有された視聴情報に基づいて生成する。
この生成した認証データを視聴情報管理装置に送信することにより、視聴情報管理装置において、このコンテンツ視聴装置が正当であることが検証されるので、コンテンツ視聴装置から要求する視聴データを閲覧することが可能になる。
According to such a configuration, the content viewing apparatus generates a browsing request document for requesting browsing of viewing data owned by the viewing information management apparatus by the browsing request document generation unit. This browsing request is transmitted to the viewing information management apparatus by the transmission / reception means. The viewing information management apparatus operates to verify the transmission source of the viewing request document in order to protect the viewing information being managed. On the other hand, the content viewing apparatus stores the authentication data for certifying that it is a valid communication destination to the viewing information management apparatus by the authentication data generation means and stores the viewing data in the storage means. Generated based on viewing information shared with the device.
By transmitting the generated authentication data to the viewing information management apparatus, the viewing information management apparatus verifies that the content viewing apparatus is valid, so that viewing data requested from the content viewing apparatus can be viewed. It becomes possible.

また、請求項3に記載の情報開示プログラムは、コンテンツサーバから配信または放送されるコンテンツを視聴する視聴者が利用するコンテンツ視聴装置と、前記コンテンツの視聴に関する視聴情報を前記コンテンツ視聴装置と予め共有して管理する視聴情報管理装置とを備える視聴情報管理システムにおいて、前記視聴情報および/または視聴者の個人情報を示す視聴データを開示するために、コンピュータを、視聴情報生成手段、記憶制御手段、通信制御手段、情報開示制御手段として機能させることとした。   The information disclosure program according to claim 3 is a content viewing apparatus used by a viewer who views a content distributed or broadcast from a content server, and viewing information related to the viewing of the content is shared in advance with the content viewing apparatus. In a viewing information management system comprising a viewing information management device that manages the viewing information, the computer includes a viewing information generating means, a storage control means, It was made to function as a communication control means and an information disclosure control means.

かかる構成によれば、情報開示プログラムは、視聴情報生成手段によって、視聴者によるコンテンツの視聴に応じた視聴情報を生成する。そして、情報開示プログラムは、記憶制御手段によって、この視聴情報生成手段で生成された視聴情報と視聴者の個人情報とを記憶手段に記憶させる。そして、情報開示プログラムは、通信制御手段によって、視聴情報管理装置との間で、ネットワークを介してデータの送受信を行う送受信手段を制御する。さらに、情報開示プログラムは、情報開示制御手段によって、記憶手段に記憶されて視聴情報管理装置と共有された視聴情報に基づいて、視聴情報管理装置が正当であるかどうかを検証し、正当であると検証された場合に、この視聴情報管理装置に、要求された視聴データを前記送受信手段により送信する。   According to such a configuration, the information disclosure program generates viewing information according to viewing of content by the viewer by the viewing information generation unit. Then, the information disclosure program causes the storage control means to store the viewing information generated by the viewing information generation means and the viewer's personal information in the storage means. Then, the information disclosure program controls the transmission / reception means for transmitting / receiving data to / from the viewing information management apparatus via the network by the communication control means. Furthermore, the information disclosure program verifies whether or not the viewing information management apparatus is valid based on the viewing information stored in the storage means and shared with the viewing information management apparatus by the information disclosure control means. The requested transmission / reception means transmits the requested viewing data to the viewing information management apparatus.

また、請求項4に記載の視聴情報管理装置は、コンテンツ視聴装置で所有される視聴データを収集し、管理する視聴情報管理装置であって、データベースと、送受信手段と、認証データ生成手段と、データ管理手段とを備える構成とした。   The viewing information management apparatus according to claim 4 is a viewing information management apparatus that collects and manages viewing data owned by the content viewing apparatus, and includes a database, a transmission / reception unit, an authentication data generation unit, And a data management means.

かかる構成によれば、視聴情報管理装置は、データベースによって、視聴情報を予めコンテンツ視聴装置と共有して記憶し、送受信手段によって、コンテンツ視聴装置との間で、ネットワークを介してデータの送受信を行う。そして、視聴情報管理装置は、認証データ生成手段によって、コンテンツ視聴装置に対して自らが正当な通信先であることを証明するための認証データを、データベースに記憶されてコンテンツ視聴装置と共有された視聴情報に基づいて、生成する。この生成された認証データを送受信手段によってコンテンツ視聴装置に送信することにより、コンテンツ視聴装置において、この視聴情報管理装置が正当であることが検証される。そして、視聴情報管理装置は、データ管理手段によって、認証データ生成手段で生成された認証データに基づいて、コンテンツ視聴装置から送信される視聴データをデータベースに格納する。   According to such a configuration, the viewing information management device shares and stores the viewing information with the content viewing device in advance using the database, and transmits / receives data to / from the content viewing device via the network using the transmission / reception means. . Then, the viewing information management device stores authentication data for certifying that the content viewing device itself is a valid communication destination to the content viewing device and is shared with the content viewing device by the authentication data generation unit. Generate based on viewing information. By transmitting the generated authentication data to the content viewing apparatus by the transmitting / receiving means, it is verified that the viewing information management apparatus is valid in the content viewing apparatus. Then, the viewing information management apparatus stores the viewing data transmitted from the content viewing apparatus in the database based on the authentication data generated by the authentication data generation means by the data management means.

また、請求項5に記載の視聴情報管理装置は、請求項4に記載の視聴情報管理装置において、情報開示制御手段をさらに備えることを特徴とする。   The viewing information management apparatus according to claim 5 is the viewing information management apparatus according to claim 4, further comprising information disclosure control means.

かかる構成によれば、視聴情報管理装置は、情報開示制御手段によって、データベースに記憶されてコンテンツ視聴装置と共有された視聴情報に基づいて、コンテンツ視聴装置が正当であるかどうかを検証し、正当であると検証された場合に、そのコンテンツ視聴装置に、要求された視聴データを送受信手段により送信する。
これによれば、データベースに記憶している視聴情報を提供した正当なコンテンツ視聴装置は、視聴情報を共有しており、この共有された視聴情報を持たない悪意の利用者には、視聴データを開示することなく、正当なコンテンツ視聴装置のみに開示することができるので、データベースに記憶された視聴データを保護することができる。
According to such a configuration, the viewing information management device verifies whether the content viewing device is valid or not based on the viewing information stored in the database and shared with the content viewing device by the information disclosure control unit. When it is verified that the requested viewing data is transmitted to the content viewing apparatus, the requested viewing data is transmitted to the content viewing apparatus.
According to this, the legitimate content viewing apparatus that provided the viewing information stored in the database shares the viewing information, and the malicious user who does not have the shared viewing information receives viewing data. Since it can be disclosed only to a legitimate content viewing device without being disclosed, the viewing data stored in the database can be protected.

また、請求項6に記載の視聴情報管理プログラムは、コンテンツ視聴装置で所有される視聴データを収集し、管理するために、コンピュータを、記憶制御手段、通信制御手段、認証データ生成手段、データ管理手段として機能させることとした。   According to another aspect of the present invention, there is provided a viewing information management program that collects and manages viewing data owned by a content viewing apparatus, a storage control unit, a communication control unit, an authentication data generation unit, a data management unit. It was decided to function as a means.

かかる構成によれば、視聴情報管理プログラムは、記憶制御手段によって、視聴情報を予めコンテンツ視聴装置と共有してデータベースに記憶させ、通信制御手段によって、コンテンツ視聴装置との間で、ネットワークを介してデータの送受信を行う送受信手段を制御する。そして、視聴情報管理プログラムは、認証データ生成手段によって、コンテンツ視聴装置に対して自らが正当な通信先であることを証明するための認証データを、データベースに記憶されてコンテンツ視聴装置と共有された視聴情報に基づいて、生成する。さらに、視聴情報管理プログラムは、データ管理手段によって、認証データ生成手段で生成された認証データに基づいて、コンテンツ視聴装置から送信される視聴データをデータベースに格納する。   According to this configuration, the viewing information management program causes the storage control means to share the viewing information with the content viewing apparatus in advance and store it in the database, and the communication control means to and from the content viewing apparatus via the network. Controls transmission / reception means for transmitting / receiving data. The viewing information management program stores the authentication data for certifying that the content viewing apparatus is a legitimate communication destination for the content viewing apparatus and is shared with the content viewing apparatus by the authentication data generation unit. Generate based on viewing information. Further, the viewing information management program stores the viewing data transmitted from the content viewing apparatus in the database based on the authentication data generated by the authentication data generating means by the data management means.

また、請求項7に記載の視聴データ提供方法は、コンテンツサーバから配信または放送されるコンテンツを視聴する視聴者が利用するコンテンツ視聴装置と、前記コンテンツの視聴に関する視聴情報を前記コンテンツ視聴装置と予め共有して管理する視聴情報管理装置とを備える視聴情報管理システムにおいて、前記視聴情報および/または視聴者の個人情報を示す視聴データの提供を行う視聴データ提供方法であって、収集者認証要求データ送信ステップと、収集者認証要求データ受信ステップと、収集者認証データ生成ステップと、収集者認証データ送信ステップと、収集者認証データ受信ステップと、収集者検証ステップと、視聴データ送信ステップと、視聴データ受信ステップと、視聴データ格納ステップとを含んでいることとした。   According to another aspect of the present invention, there is provided a viewing data providing method in which a content viewing apparatus used by a viewer who views content distributed or broadcast from a content server, and viewing information related to viewing of the content are stored in advance with the content viewing apparatus. In a viewing information management system comprising a viewing information management device shared and managed, a viewing data providing method for providing viewing data indicating the viewing information and / or viewer's personal information, the collector authentication request data Transmitting step, collector authentication request data receiving step, collector authentication data generating step, collector authentication data transmitting step, collector authentication data receiving step, collector verification step, viewing data transmitting step, viewing It includes a data receiving step and a viewing data storing step.

この手順によれば、視聴データ提供方法は、収集者認証要求データ送信ステップで、コンテンツ視聴装置が、視聴データを収集する収集者を認証するための収集者認証データを要求する収集者認証要求データを送信し、収集者認証要求データ受信ステップで、視聴情報管理装置において、収集者認証要求データを受信する。そして、収集者認証データ生成ステップで、視聴情報管理装置およびコンテンツ視聴装置が予め共有する視聴情報に基づいて、収集者認証データを生成し、収集者認証データ送信ステップで、この収集者認証データを送信し、収集者認証データ受信ステップで、コンテンツ視聴装置において、収集者認証データを受信する。   According to this procedure, in the viewing data providing method, in the collector authentication request data transmission step, the collector authentication request data in which the content viewing device requests the collector authentication data for authenticating the collector that collects the viewing data. In the collector authentication request data receiving step, the viewing information management apparatus receives the collector authentication request data. Then, in the collector authentication data generation step, the collector authentication data is generated based on the viewing information shared in advance by the viewing information management device and the content viewing device, and in the collector authentication data transmission step, this collector authentication data is And the collector authentication data is received at the content viewing apparatus in the collector authentication data receiving step.

そして、視聴データ提供方法は、収集者検証ステップで、視聴情報管理装置およびコンテンツ視聴装置が予め共有する視聴情報と、収集者認証データと、に基づいて収集者を検証する。ここで、視聴者によるコンテンツの視聴によって変化する視聴情報に加えて、視聴者の個人情報のように固定的な秘密情報も検証のために利用するようにしてもよい。そして、視聴データ提供方法は、視聴データ送信ステップで、この収集者が正当であると検証された場合に、視聴情報管理装置が要求する視聴データを視聴情報管理装置へ送信する。さらに、視聴データ提供方法は、視聴データ受信ステップで、視聴情報管理装置において、この視聴データを受信し、視聴データ格納ステップで、受信した視聴データをデータベースに格納する。   The viewing data providing method verifies the collector in the collector verification step based on the viewing information shared in advance by the viewing information management device and the content viewing device and the collector authentication data. Here, in addition to the viewing information that changes depending on the viewing of the content by the viewer, fixed secret information such as the personal information of the viewer may be used for verification. Then, the viewing data providing method transmits the viewing data requested by the viewing information management device to the viewing information management device when it is verified that the collector is valid in the viewing data transmission step. Further, in the viewing data providing method, in the viewing data receiving step, the viewing information management apparatus receives this viewing data, and in the viewing data storing step, the received viewing data is stored in a database.

また、請求項8に記載の視聴データ提供方法は、コンテンツサーバから配信または放送されるコンテンツを視聴する視聴者が利用するコンテンツ視聴装置と、前記コンテンツの視聴に関する視聴情報を前記コンテンツ視聴装置と予め共有して管理する視聴情報管理装置とを備える視聴情報管理システムにおいて、前記視聴情報および/または視聴者の個人情報を示す視聴データの提供を行う視聴データ提供方法であって、ユーザ認証要求データ送信ステップと、ユーザ認証要求データ受信ステップと、ユーザ認証データ生成ステップと、ユーザ認証データ送信ステップと、ユーザ認証データ受信ステップと、ユーザ検証ステップと、視聴データ送信ステップと、視聴データ受信ステップとを含んでいることとした。   The viewing data providing method according to claim 8 is a content viewing device used by a viewer who views content distributed or broadcast from a content server, and viewing information related to viewing of the content with the content viewing device in advance. In a viewing information management system comprising a viewing information management apparatus shared and managed, a viewing data providing method for providing viewing data indicating the viewing information and / or viewer's personal information, wherein user authentication request data transmission A user authentication request data receiving step, a user authentication data generating step, a user authentication data transmitting step, a user authentication data receiving step, a user verification step, a viewing data transmitting step, and a viewing data receiving step. It was decided that

この手順によれば、視聴データ提供方法は、ユーザ認証要求データ送信ステップで、視聴情報管理装置が、視聴データを利用するユーザを認証するためのユーザ認証データを要求するユーザ認証要求データを送信し、ユーザ認証要求データ受信ステップで、コンテンツ視聴装置において、ユーザ認証要求データを受信する。そして、ユーザ認証データ生成ステップで、コンテンツ視聴装置および視聴情報管理装置が予め共有する視聴情報に基づいて、ユーザ認証データを生成し、ユーザ認証データ送信ステップで、このユーザ認証データを送信し、ユーザ認証データ受信ステップで、視聴情報管理装置において、ユーザ認証データを受信する。   According to this procedure, in the viewing data providing method, in the user authentication request data transmitting step, the viewing information management apparatus transmits user authentication request data for requesting user authentication data for authenticating a user who uses the viewing data. In the user authentication request data receiving step, the content viewing apparatus receives the user authentication request data. Then, in the user authentication data generation step, user authentication data is generated based on the viewing information shared in advance by the content viewing device and the viewing information management device, and in the user authentication data transmission step, this user authentication data is transmitted, In the authentication data receiving step, the viewing information management apparatus receives user authentication data.

そして、視聴データ提供方法は、ユーザ検証ステップで、コンテンツ視聴装置および視聴情報管理装置が予め共有する視聴情報に基づいて、ユーザ認証データに基づいてユーザを検証する。ここで、視聴者によるコンテンツの視聴によって変化する視聴情報に加えて、視聴者の個人情報のように固定的な秘密情報も検証のために利用するようにしてもよい。そして、視聴データ提供方法は、視聴データ送信ステップで、このユーザが正当であると検証された場合に、コンテンツ視聴装置が要求する視聴データをコンテンツ視聴装置へ送信する。さらに、視聴データ提供方法は、視聴データ受信ステップで、コンテンツ視聴装置において、この視聴データを受信する。   The viewing data providing method verifies the user based on the user authentication data based on the viewing information shared in advance by the content viewing device and the viewing information management device in the user verification step. Here, in addition to the viewing information that changes depending on the viewing of the content by the viewer, fixed secret information such as the personal information of the viewer may be used for verification. Then, the viewing data providing method transmits the viewing data requested by the content viewing device to the content viewing device when the user is verified as valid in the viewing data transmission step. Further, in the viewing data providing method, in the viewing data receiving step, the viewing data is received by the content viewing apparatus.

さらに、請求項9に記載の視聴データ提供方法は、請求項8に記載の視聴データ提供方法において、更新データ入力ステップと、更新データ格納ステップと、更新データ送信ステップと、更新データ受信ステップと、格納データ更新ステップと、をさらに含んでいることとした。   Furthermore, the viewing data providing method according to claim 9 is the viewing data providing method according to claim 8, wherein an update data input step, an update data storage step, an update data transmission step, an update data reception step, And a stored data update step.

この手順によれば、視聴データ提供方法は、更新データ入力ステップで、コンテンツ視聴装置において、視聴データ受信ステップの後に、受信した視聴データの少なくとも一部を更新した更新データを入力し、更新データ格納ステップで、この更新データを記憶手段に格納し、更新データ送信ステップで、この更新データを視聴情報管理装置に送信する。そして、視聴データ提供方法は、更新データ受信ステップで、視聴情報管理装置において、この更新データを受信し、格納データ更新ステップで、受信した更新データに基づいて、データベースに格納されている視聴データを更新する。   According to this procedure, in the viewing data providing method, in the update data input step, in the content viewing device, after the viewing data reception step, the update data obtained by updating at least a part of the received viewing data is input, and the update data storage is performed. In the step, the update data is stored in the storage means, and in the update data transmission step, the update data is transmitted to the viewing information management apparatus. Then, the viewing data providing method receives the update data in the viewing information management apparatus in the update data receiving step, and the viewing data stored in the database based on the received update data in the storage data update step. Update.

請求項1または請求項3に記載の発明によれば、コンテンツ視聴装置または情報開示プログラムは、視聴情報を要求する送信要求元が正当であるか検証するために、秘密情報として、視聴情報管理装置と共有された視聴情報を利用する。視聴情報は、コンテンツ視聴装置の利用者がコンテンツを視聴する毎に視聴情報生成手段によって生成されるので、固定的なものではなく、時々刻々と変化するものである。したがって、正規の収集者ではない者が、正規の収集者に成りすまして、視聴データを取得することを防止することができる。収集者の検証に用いる収集者認証データや個人情報のような固定的な秘密情報、あるいは視聴情報管理装置およびコンテンツ視聴装置が予め共有する視聴情報が、万が一、漏洩しても、共有された視聴情報が更新されることにより不正取得を未然に防ぐことが可能になる。そのため、コンテンツ視聴装置または情報開示プログラムから視聴情報管理装置へ視聴データを安全に送信することが可能になる。その結果、視聴データを収集した側では、収集した視聴データを活用することにより、視聴者の嗜好や意向などをコンテンツの編成や内容に反映させることができる。さらに、効率的できめ細かい視聴率調査を行うことができ、これにより確実な課金システムの構築が可能となる。   According to the first or third aspect of the present invention, the content viewing apparatus or the information disclosure program uses the viewing information management apparatus as confidential information in order to verify whether the transmission request source requesting the viewing information is valid. Use viewing information shared with. Since the viewing information is generated by the viewing information generating means every time the user of the content viewing apparatus views the content, the viewing information is not fixed but changes every moment. Accordingly, it is possible to prevent a person who is not a regular collector from impersonating a regular collector and acquiring viewing data. Fixed confidential information such as collector authentication data and personal information used for verification of the collector, or viewing information shared in advance by the viewing information management device and the content viewing device, even if leaked, shared viewing It is possible to prevent unauthorized acquisition by updating the information. Therefore, viewing data can be safely transmitted from the content viewing apparatus or the information disclosure program to the viewing information management apparatus. As a result, the viewer who collects the viewing data can reflect the viewer's preferences and intentions in the organization and content of the content by using the collected viewing data. Furthermore, it is possible to conduct an efficient and detailed audience rating survey, thereby making it possible to construct a reliable billing system.

請求項2に記載の発明によれば、コンテンツ視聴装置は、視聴情報管理装置に対して視聴データを送信するだけではなく、視聴情報管理装置が所有する視聴データを受信することができる。したがって、コンテンツ視聴装置を利用する視聴者が、視聴情報管理装置の所有する視聴データを閲覧することができる。その結果、視聴情報管理装置に誤ったデータが記録されていた場合に、それを訂正し、更新することが可能になる。   According to the second aspect of the present invention, the content viewing apparatus can not only transmit viewing data to the viewing information management apparatus but also can receive viewing data owned by the viewing information management apparatus. Accordingly, a viewer who uses the content viewing apparatus can view viewing data owned by the viewing information management apparatus. As a result, if incorrect data is recorded in the viewing information management device, it can be corrected and updated.

請求項4または請求項6に記載の発明によれば、視聴情報管理装置または視聴情報管理プログラムは、コンテンツ視聴装置に対する正当な通信先であることを証明するために、コンテンツ視聴装置と共有された視聴情報を利用する。この視聴情報は、固定的なものではなく、時々刻々と変化するものである。したがって、万が一、この共有された視聴情報が漏洩した場合においても、この共有された視聴情報が更新されることにより安全性を確保することができる。また、視聴データを収集した側では、収集した視聴データを活用することにより、視聴者の嗜好や意向などをコンテンツの編成や内容に反映させることができる。さらに、効率的できめ細かい視聴率調査を行うことができ、これにより確実な課金システムの構築が可能となる。   According to the invention described in claim 4 or claim 6, the viewing information management device or the viewing information management program is shared with the content viewing device in order to prove that it is a valid communication destination for the content viewing device. Use viewing information. This viewing information is not fixed and changes every moment. Therefore, even if this shared viewing information leaks, safety can be ensured by updating the shared viewing information. In addition, by collecting viewing data, the viewer's preference and intention can be reflected in the organization and content of the content by using the collected viewing data. Furthermore, it is possible to conduct an efficient and detailed audience rating survey, thereby making it possible to construct a reliable billing system.

請求項5に記載の発明によれば、視聴情報管理装置は、コンテンツ視聴装置から取得した視聴データをデータベースに記憶し、この記憶された視聴データを、情報開示制御手段によって、正当なユーザ(コンテンツ視聴装置の利用者)に開示することができる。その結果、視聴情報管理装置に誤ったデータが記録されていた場合に、それを訂正し、更新することが可能になる。   According to the fifth aspect of the present invention, the viewing information management device stores the viewing data acquired from the content viewing device in the database, and the stored viewing data is stored in the database by the information disclosure control means. (Users of viewing devices). As a result, if incorrect data is recorded in the viewing information management device, it can be corrected and updated.

請求項7に記載の発明によれば、視聴データ提供方法は、視聴情報管理装置において、視聴情報管理装置およびコンテンツ視聴装置が予め共有する視聴情報に基づいて収集者認証データを作成し、コンテンツ視聴装置において、視聴情報管理装置およびコンテンツ視聴装置が予め共有する視聴情報に基づいて収集者認証データを検証する。したがって、正規の収集者ではない者が、正規の収集者に成りすまして、視聴データを取得することを防止することができる。収集者の検証に用いる収集者認証データや個人情報のような固定的な秘密情報、あるいは視聴情報管理装置およびコンテンツ視聴装置が予め共有する視聴情報が、万が一、漏洩しても、共有された視聴情報が更新されることにより不正取得を未然に防ぐことが可能になる。   According to the seventh aspect of the present invention, in the viewing data providing method, the viewing information management device creates the collector authentication data based on the viewing information shared in advance by the viewing information management device and the content viewing device, and views the content. In the apparatus, the collector authentication data is verified based on the viewing information shared in advance by the viewing information management apparatus and the content viewing apparatus. Accordingly, it is possible to prevent a person who is not a regular collector from impersonating a regular collector and acquiring viewing data. Fixed confidential information such as collector authentication data and personal information used for verification of the collector, or viewing information shared in advance by the viewing information management device and the content viewing device, even if leaked, shared viewing It is possible to prevent unauthorized acquisition by updating the information.

請求項8に記載の発明によれば、視聴情報提供方法は、コンテンツ視聴装置において、コンテンツ視聴装置および視聴情報管理装置が予め共有する視聴情報に基づいてユーザ認証データを作成し、視聴情報管理装置において、コンテンツ視聴装置および視聴情報管理装置が予め共有する視聴情報に基づいてユーザ認証データを検証する。したがって、正規のユーザ(コンテンツ視聴装置の利用者)ではない者が、正規のユーザに成りすまして、視聴データを閲覧することを防止することができる。   According to the eighth aspect of the present invention, in the content viewing device, the content viewing device creates user authentication data based on viewing information shared in advance by the content viewing device and the viewing information management device, and the viewing information management device. The user authentication data is verified based on viewing information shared in advance by the content viewing device and the viewing information management device. Therefore, it is possible to prevent a person who is not a legitimate user (a user of the content viewing apparatus) from impersonating a legitimate user and browsing viewing data.

請求項9に記載の発明によれば、視聴情報提供方法は、コンテンツ視聴装置において、受信した視聴データを更新した更新データを入力し、これに基づいてコンテンツ視聴装置および視聴情報管理装置で記憶している視聴データを更新することができるので、視聴情報管理装置に誤ったデータが記憶されているときに、速やかに正しいデータに修復することができる。   According to the ninth aspect of the present invention, in the viewing information providing method, in the content viewing apparatus, update data obtained by updating the received viewing data is input, and based on this, the content viewing apparatus and the viewing information management apparatus store the updated data. Since the viewing data being updated can be updated, when incorrect data is stored in the viewing information management apparatus, it can be quickly restored to the correct data.

次に、本発明の実施形態について、適宜図面を参照しながら詳細に説明する。
[視聴情報管理システムの構成]
図1は、本発明の実施形態に係る視聴情報管理システムの構成図である。この視聴情報管理システム1は、コンテンツサーバ10と、インターネットなどのネットワーク2と接続されたユーザ端末(コンテンツ視聴装置)30と、管理装置(視聴情報管理装置)50とを備える。
コンテンツサーバ10は、放送局などの提供者の元に設置され、衛星放送や地上波放送を通じて、または、ネットワーク2を介して、ユーザ端末30に、映像、楽曲などのマルチメディアコンテンツ(以下、コンテンツと称す)を送信するものである。なお、以下の実施形態では、コンテンツサーバ10は、テレビ放送を行うものとする。
ユーザ端末30は、視聴者の元に固定的に設置され、コンテンツサーバ10から送信されるコンテンツ(テレビ放送)を受信し、受信したコンテンツを視聴者に提供するものである。このユーザ端末30は、コンテンツの視聴情報を生成し、生成した視聴情報および/または視聴者の個人情報(視聴データ)を管理装置50に送信する。
管理装置50は、ユーザ端末30に所有される視聴データを収集する収集者の元に設置され、収集した視聴データを管理するものである。なお、収集者と提供者は同一でもよい。
Next, embodiments of the present invention will be described in detail with reference to the drawings as appropriate.
[Configuration of viewing information management system]
FIG. 1 is a configuration diagram of a viewing information management system according to an embodiment of the present invention. The viewing information management system 1 includes a content server 10, a user terminal (content viewing device) 30 connected to a network 2 such as the Internet, and a management device (viewing information management device) 50.
The content server 10 is installed in the presence of a provider such as a broadcasting station, and is provided with multimedia content (hereinafter referred to as content) such as video and music to the user terminal 30 through satellite broadcasting, terrestrial broadcasting, or via the network 2. To send). In the following embodiment, the content server 10 performs television broadcasting.
The user terminal 30 is fixedly installed with the viewer, receives the content (television broadcast) transmitted from the content server 10, and provides the received content to the viewer. The user terminal 30 generates content viewing information, and transmits the generated viewing information and / or personal information (viewing data) of the viewer to the management device 50.
The management device 50 is installed at a collector who collects viewing data owned by the user terminal 30 and manages the collected viewing data. The collector and the provider may be the same.

[ユーザ端末の構成]
図2は、本発明の実施形態に係るユーザ端末の構成を示すブロック図である。
ここでは、ユーザ端末30は、コンテンツ受信手段31と、出力手段32と、視聴情報生成手段33と、記憶手段34と、入力手段35と、ネットワーク送受信手段36と、情報閲覧制御手段37と、情報開示制御手段40と、データ管理手段45とを備えて構成した。
[User terminal configuration]
FIG. 2 is a block diagram showing the configuration of the user terminal according to the embodiment of the present invention.
Here, the user terminal 30 includes content receiving means 31, output means 32, viewing information generating means 33, storage means 34, input means 35, network transmitting / receiving means 36, information browsing control means 37, information The disclosure control means 40 and the data management means 45 are provided.

コンテンツ受信手段31は、コンテンツサーバ10から送信されるコンテンツを受信し、出力手段32に供給するものである。
出力手段32は、例えばディスプレイやスピーカから構成され、コンテンツ受信手段31から供給されたコンテンツを出力するものである。この出力手段32は、視聴者により図示しない選択手段で選択された番組に関する情報を示すチャンネル切替情報を視聴情報生成手段33に出力する。
The content receiving unit 31 receives content transmitted from the content server 10 and supplies it to the output unit 32.
The output means 32 is composed of, for example, a display or a speaker, and outputs the content supplied from the content receiving means 31. The output unit 32 outputs channel switching information indicating information related to the program selected by the selecting unit (not shown) by the viewer to the viewing information generating unit 33.

視聴情報生成手段33は、視聴者によるコンテンツの視聴に伴って、出力手段32から出力されたチャンネル切替情報に基づいて、視聴情報を生成するものである。ここで生成される視聴情報は、視聴者が視聴するチャンネルのログデータ等から構成されるチャンネル切替情報と、これを特定する日付や時刻などの特定情報とから構成されている。本実施形態では視聴情報は、1分ごとに生成された視聴履歴より成る。なお、視聴情報は、視聴者により入力手段35を介して入力されるようにしてもよい。   The viewing information generation unit 33 generates viewing information based on the channel switching information output from the output unit 32 as the content is viewed by the viewer. The viewing information generated here is composed of channel switching information composed of log data and the like of the channel viewed by the viewer, and specific information such as date and time for identifying the channel switching information. In the present embodiment, the viewing information is composed of a viewing history generated every minute. Note that the viewing information may be input via the input means 35 by the viewer.

記憶手段34は、視聴情報生成手段33が生成する視聴情報と、視聴者の個人情報とを記憶するものである。ここで、図3を参照して記憶手段34の詳細な構成を説明する。図3は、ユーザ端末の記憶手段の構成を示す構成図である。記憶手段34には、図3に示すように、視聴者の個人情報としての視聴者ID301、初期共有情報302、基本属性情報303およびその他の個人情報304と、視聴情報(視聴履歴)305とが記憶されている。   The storage unit 34 stores the viewing information generated by the viewing information generation unit 33 and the personal information of the viewer. Here, the detailed configuration of the storage means 34 will be described with reference to FIG. FIG. 3 is a configuration diagram showing the configuration of the storage means of the user terminal. As shown in FIG. 3, the storage means 34 includes a viewer ID 301, initial shared information 302, basic attribute information 303 and other personal information 304 as viewer personal information, and viewing information (viewing history) 305. It is remembered.

視聴者ID301は、1つの情報で視聴者を特定するための識別子であり、数字や記号の列から成る。
初期共有情報302は、視聴者と視聴データの収集者の間で共有する秘密情報である。
基本属性情報303は、視聴者ID301で特定される視聴者に属する基本的な情報であり、例えば、氏名、年齢、性別、生年月日、住所、電話番号、パスワードなどがこれに当たる。
その他の個人情報304は、視聴者ID301で特定される視聴者を特徴付ける付加的な情報であり、例えば、Eメールアドレス、職業、年収、趣味、好みのタレント、クレジットカード番号、家族構成、学歴などがこれにあたる。
The viewer ID 301 is an identifier for identifying the viewer with one piece of information, and consists of a string of numbers and symbols.
The initial shared information 302 is secret information shared between the viewer and the viewer data collector.
The basic attribute information 303 is basic information belonging to the viewer specified by the viewer ID 301. For example, the name, age, sex, date of birth, address, telephone number, password, and the like correspond to this.
Other personal information 304 is additional information that characterizes the viewer identified by the viewer ID 301. For example, e-mail address, occupation, annual income, hobbies, favorite talent, credit card number, family structure, educational background, etc. Is this.

視聴情報305は、図3に示すようなテーブルに記憶されたチャンネル切替情報と特定情報とを備えている。図示するテーブルには、レコードID(日付)毎に、時刻とチャンネルとの対応関係が設定されている。例えば、図3に示すレコードID「20040801」のセル310と、時刻「05:00」のセル311とが交差するセル312には「01」が設定されている。これは、「2004年8月1日」の「午前5時から午前5時1分まで」「1チャンネルの番組」が視聴されたことを示している。同様に、セル313は、「2004年8月1日」の「午後5時から午後5時1分まで」「3チャンネルの番組」が視聴されたことを示している。   The viewing information 305 includes channel switching information and specific information stored in a table as shown in FIG. In the illustrated table, the correspondence between time and channel is set for each record ID (date). For example, “01” is set in the cell 312 where the cell 310 of record ID “20040801” and the cell 311 of time “05:00” shown in FIG. This indicates that “August 1, 2004” “from 5 am to 5: 1 am” and “one channel program” were viewed. Similarly, the cell 313 indicates that “August 1, 2004” “from 5:00 pm to 5: 1 pm” and “3-channel program” are viewed.

なお、記憶手段34に格納される基本属性情報303、その他の個人情報304、および視聴情報305は、国際標準規格であるMPEG−7やTV−Anytime Forumや、国内のサーバー型放送方式規格で規定されているメタデータの記述言語であるXML(Extensible Markup Language)を用いて記述、管理することとしてもよい。   The basic attribute information 303, other personal information 304, and viewing information 305 stored in the storage means 34 are defined by international standards such as MPEG-7, TV-Anytime Forum, and domestic server-type broadcasting standards. It may be described and managed using XML (Extensible Markup Language) which is a metadata description language.

再び図2を参照してユーザ端末30の構成の説明を続ける。
入力手段35は、記憶手段34に記憶される個人情報などのデータやコマンドを入力するものである。
ネットワーク送受信手段36は、ネットワーク2を介して管理装置50との間で、視聴データ(視聴情報および/または視聴者の個人情報)など各種のデータを送受信するためのものである。
The description of the configuration of the user terminal 30 will be continued with reference to FIG.
The input means 35 inputs data such as personal information and commands stored in the storage means 34.
The network transmission / reception means 36 is for transmitting and receiving various data such as viewing data (viewing information and / or viewer's personal information) to and from the management apparatus 50 via the network 2.

情報閲覧制御手段37は、管理装置50(図1参照)で管理されている情報(視聴データ)をユーザが閲覧するためのコマンドである「閲覧/更新コマンド」が実行されたときに、主にユーザ認証を行うためのものである。この情報閲覧制御手段37は、閲覧要求データ生成手段371と、ユーザ認証データ生成手段372と、ハッシュ値生成手段373とを備えている。
閲覧要求データ生成手段371は、入力手段35から閲覧/更新コマンドと、ユーザが閲覧を希望する内容(データ)が入力されたときに、これらに基づいて、管理装置50に送信するための閲覧要求データを生成するものである。ここで生成された閲覧要求データは、データ管理手段45に送られる。
The information browsing control means 37 is mainly used when a “view / update command” that is a command for the user to browse information (viewing data) managed by the management device 50 (see FIG. 1) is executed. This is for user authentication. The information browsing control unit 37 includes a browsing request data generating unit 371, a user authentication data generating unit 372, and a hash value generating unit 373.
The browsing request data generating unit 371 receives a browsing / update command from the input unit 35 and a content (data) that the user wants to browse based on the browsing request to be transmitted to the management device 50. Data is generated. The browsing request data generated here is sent to the data management means 45.

ユーザ認証データ生成手段372は、管理装置50(図1参照)からユーザ認証データを要求する「ユーザ認証要求データ」を受信したときに、これに基づいて、記憶手段34から視聴情報305、初期共有情報302および基本属性情報303を読み出して、そのハッシュ値を合成してユーザ認証データを生成するものである。ここで生成されたユーザ認証データは、データ管理手段45に送られる。   When the user authentication data generating unit 372 receives “user authentication request data” requesting user authentication data from the management device 50 (see FIG. 1), the viewing authentication information 305 and the initial sharing are stored from the storage unit 34 based on the received user authentication data. The information 302 and the basic attribute information 303 are read out and the hash values are synthesized to generate user authentication data. The user authentication data generated here is sent to the data management means 45.

ハッシュ値生成手段373は、SHA−1(Secure Hash Algorithm-1)のハッシュ関数によってハッシュ値を算出するものである。ここでは、ハッシュ値生成手段373は、ユーザ認証データ生成手段372がユーザ認証データを生成する際に読み出した視聴情報305、初期共有情報302および基本属性情報303を入力し、ハッシュ値を生成する。ここで算出されたハッシュ値はユーザ認証データ生成手段372に通知される。なお、ハッシュ値の演算に用いる一方向性ハッシュ関数として、MD5(The MD5 Message-Digest Algorithm)、MD2(The MD2 Message-Digest Algorithm)等を利用することもできる。   The hash value generation means 373 calculates a hash value using a hash function of SHA-1 (Secure Hash Algorithm-1). Here, the hash value generation unit 373 receives the viewing information 305, the initial shared information 302, and the basic attribute information 303 read when the user authentication data generation unit 372 generates user authentication data, and generates a hash value. The hash value calculated here is notified to the user authentication data generation unit 372. In addition, MD5 (The MD5 Message-Digest Algorithm), MD2 (The MD2 Message-Digest Algorithm), etc. can also be utilized as a one-way hash function used for the calculation of the hash value.

情報開示制御手段40は、外部から視聴データの送信要求を受けたときに、要求元(収集者)の認証を行うものである。この情報開示制御手段40は、収集者認証要求データ生成手段41と、乱数発生手段42と、収集者検証手段43と、ハッシュ値生成手段44とを備えている。
収集者認証要求データ生成手段41は、外部から視聴データの送信要求(送信要求データ)を受けたときに、乱数や、記憶手段34に記憶された視聴情報等に基づいて、収集者に対して、収集者認証データを要求するための収集者認証要求データを生成するものである。ここで生成された収集者認証要求データはデータ管理手段45に送られる。
The information disclosure control means 40 authenticates the request source (collector) when receiving a viewing data transmission request from the outside. The information disclosure control unit 40 includes a collector authentication request data generation unit 41, a random number generation unit 42, a collector verification unit 43, and a hash value generation unit 44.
When the collector authentication request data generation unit 41 receives a request for transmission of viewing data (transmission request data) from the outside, the collector authentication request data generation unit 41 responds to the collector based on the random number, the viewing information stored in the storage unit 34, The collector authentication request data for requesting the collector authentication data is generated. The collector authentication request data generated here is sent to the data management means 45.

乱数発生手段42は、収集者認証要求データに付加する乱数を生成するものである。ここで生成された乱数は、収集者認証要求データ生成手段41および収集者検証手段43に出力される。なお、ここで生成される乱数rは、毎回異なるデータとする。これにより、ユーザ端末30から送信される認証データが過去に攻撃者によって不正取得された場合においても、攻撃者がこれを用いて正規の視聴者に成りすますことが困難となる。   The random number generating means 42 generates a random number to be added to the collector authentication request data. The random number generated here is output to the collector authentication request data generation unit 41 and the collector verification unit 43. The random number r generated here is different data each time. Thereby, even when the authentication data transmitted from the user terminal 30 has been illegally acquired by an attacker in the past, it is difficult for the attacker to impersonate a legitimate viewer using this.

ここで、収集者認証要求データおよび収集者認証データのデータ構造を図4および図5を参照して説明する。図4は収集者認証要求データの構造を示す図であり、図5は、収集者認証データの構造を示す図である。
収集者認証要求データは、図4に示すように、ヘッダ401と、乱数発生手段42で生成された乱数(r)402と、指定されたn個の特定情報403とから構成されている。
ヘッダ401は、記憶手段34から読み出された視聴者ID411と、送信要求データに添付された収集者ID412と、「収集者認証データ」を要求することを示す要求識別コード413とから構成されている。
特定情報403は、記憶手段34に記憶されているチャンネル切替情報を特定するレコードID(日付)403aと、開始時刻431と終了時刻432よりなる時刻情報である個別データ識別子403bとから構成されている。例えば、図3に示すテーブルから作成された特定情報が「20040801/05:00/05:01」のときに、この特定情報はセル312、すなわち、チャンネル切替情報「01」を特定することができる。
Here, the data structures of the collector authentication request data and the collector authentication data will be described with reference to FIG. 4 and FIG. FIG. 4 is a diagram showing the structure of the collector authentication request data, and FIG. 5 is a diagram showing the structure of the collector authentication data.
As shown in FIG. 4, the collector authentication request data includes a header 401, a random number (r) 402 generated by the random number generation means 42, and designated n pieces of specific information 403.
The header 401 includes a viewer ID 411 read from the storage means 34, a collector ID 412 attached to the transmission request data, and a request identification code 413 indicating that “collector authentication data” is requested. Yes.
The identification information 403 includes a record ID (date) 403 a that identifies channel switching information stored in the storage unit 34, and an individual data identifier 403 b that is time information including a start time 431 and an end time 432. . For example, when the specific information created from the table shown in FIG. 3 is “20040801/05: 00/05: 01”, this specific information can specify the cell 312, that is, the channel switching information “01”. .

本実施形態では、図4に示す収集者認証要求データを受信した収集者側(管理装置50)では、図5に示す収集者認証データを返信することとしている。この収集者認証データは、図5の(a)に示すように、ヘッダ501と秘密情報502とを備えている。ヘッダ501は、収集者認証要求データのヘッダ401に対応した、視聴者ID411と収集者ID412とから構成されている。   In the present embodiment, the collector side (management device 50) that has received the collector authentication request data shown in FIG. 4 returns the collector authentication data shown in FIG. This collector authentication data includes a header 501 and secret information 502 as shown in FIG. The header 501 includes a viewer ID 411 and a collector ID 412 corresponding to the header 401 of the collector authentication request data.

秘密情報502は、大別して3つのサブデータ511,512,513から構成されている。サブデータ511は、収集者側で所有する初期共有情報に、収集者認証要求データに添付された乱数(r)を加算した加算値のハッシュ値Haである。
サブデータ512は、収集者側で所有する基本属性情報に、収集者認証要求データに添付された乱数(r)を加算した加算値のハッシュ値Hbである。なお、この場合の基本属性情報は、例えば電話番号などの数字が用いられる。
サブデータ513は、図5の(b)に示すように、収集者認証要求データで指定されたn個の特定情報403と、この特定情報403で特定される、収集者側で所有する視聴情報(チャンネル切替情報)のハッシュ値Hck(k=1〜n)(n個の視聴履歴情報520)とから構成されている。なお、特定情報403を構成する個別データ識別子は、図5の(c)に示したように開始時刻403aと終了時刻403bとからなる時刻情報である。
The secret information 502 is roughly composed of three sub data 511, 512, and 513. The sub data 511 is a hash value Ha of an addition value obtained by adding the random number (r) attached to the collector authentication request data to the initial shared information owned by the collector.
The sub data 512 is a hash value Hb of an addition value obtained by adding the random number (r) attached to the collector authentication request data to the basic attribute information owned by the collector. In this case, for example, numbers such as telephone numbers are used as the basic attribute information.
As shown in FIG. 5B, the sub-data 513 includes n pieces of specific information 403 specified by the collector authentication request data, and viewing information owned by the collector, which is specified by the specific information 403. (Channel switching information) hash values Hck (k = 1 to n) (n pieces of viewing history information 520). The individual data identifier constituting the specific information 403 is time information including a start time 403a and an end time 403b as shown in FIG. 5C.

再び、図2を参照してユーザ端末30の構成の説明を続ける。
情報開示制御手段40の収集者検証手段43は、収集者認証要求データに応じて収集者側から送られてくる収集者認証データに基づいて収集者が正規(正当)の収集者であるかどうかを検証するものである。この収集者検証手段43は、第1判定手段431と、第2判定手段432と、第3判定手段433とを備えている。
Again, the description of the configuration of the user terminal 30 will be continued with reference to FIG.
The collector verification unit 43 of the information disclosure control unit 40 determines whether or not the collector is a regular (legitimate) collector based on the collector authentication data sent from the collector in response to the collector authentication request data. Is to verify. The collector verification unit 43 includes a first determination unit 431, a second determination unit 432, and a third determination unit 433.

第1判定手段431は、収集者認証データを構成するサブデータ511(図5参照)を検証するものである。この第1判定手段431は、記憶手段34に記憶された初期共有情報302に、乱数発生手段42で生成した乱数(r)を加算した加算値のハッシュ値Ha′と、サブデータ511のハッシュ値Haとを比較し、同一かどうかを判定する。ハッシュ値Ha′とハッシュ値Haとが同一であれば、その旨を示す信号(第1一致信号)を第2判定手段432に供給し、異なればその旨を示す信号(不一致信号)をデータ管理手段45に供給する。
ここで、ハッシュ値Ha′は、ハッシュ値生成手段44によって算出されて第1判定手段431に通知される。また、ハッシュ値生成手段44は、ハッシュ値生成手段373と同様に構成され、SHA−1(Secure Hash Algorithm-1)のハッシュ関数によってハッシュ値を算出するものである。なお、ハッシュ値生成手段373を共用してハッシュ値生成手段44を備えない構成としてもよい。
The first determination means 431 verifies the sub data 511 (see FIG. 5) constituting the collector authentication data. The first determination unit 431 includes the hash value Ha ′ of the addition value obtained by adding the random number (r) generated by the random number generation unit 42 to the initial shared information 302 stored in the storage unit 34, and the hash value of the sub-data 511. Compare with Ha to determine whether they are identical. If the hash value Ha ′ and the hash value Ha are the same, a signal indicating the fact (first coincidence signal) is supplied to the second determination means 432, and if the hash value Ha ′ and the hash value Ha are different, the signal indicating that fact (disagreement signal) is managed by data management. Supply to means 45.
Here, the hash value Ha ′ is calculated by the hash value generation unit 44 and notified to the first determination unit 431. The hash value generation unit 44 is configured in the same manner as the hash value generation unit 373, and calculates a hash value using a hash function of SHA-1 (Secure Hash Algorithm-1). The hash value generation unit 373 may be shared and the hash value generation unit 44 may not be provided.

第2判定手段432は、第1判定手段431と同様にして、収集者認証データを構成するサブデータ512(図5参照)を検証するものである。この第2判定手段432は、記憶手段34に記憶された基本属性情報303に、乱数発生手段42で生成した乱数(r)を加算した加算値のハッシュ値Hb′と、サブデータ512のハッシュ値Hbとを比較し、同一かどうかを判定する。ハッシュ値Hb′とハッシュ値Hbとが同一であれば、その旨を示す信号(第2一致信号)を第3判定手段433に供給し、異なればその旨を示す信号(不一致信号)をデータ管理手段45に供給する。   Similar to the first determination unit 431, the second determination unit 432 verifies the sub data 512 (see FIG. 5) constituting the collector authentication data. The second determination unit 432 includes the hash value Hb ′ of the addition value obtained by adding the random number (r) generated by the random number generation unit 42 to the basic attribute information 303 stored in the storage unit 34, and the hash value of the sub-data 512. Hb is compared to determine whether they are the same. If the hash value Hb ′ and the hash value Hb are the same, a signal indicating that (second match signal) is supplied to the third determining means 433, and if they are different, a signal indicating that (hatch signal) is not managed. Supply to means 45.

第3判定手段433は、収集者認証データを構成するサブデータ513(図5参照)を検証するものである。換言すると、第3判定手段433は、n個の視聴履歴情報520に含まれるハッシュ値Hck(1≦k≦n)を検証するものである。この第3判定手段433は、視聴履歴情報520に含まれる特定情報403で特定され、かつ、記憶手段34に記憶された視聴情報(チャンネル切替情報)のハッシュ値Hck′(k=1〜n)と、サブデータ513のハッシュ値Hck(k=1〜n)とを比較し、同一かどうかを判定する。この第3判定手段433は、ハッシュ値Hck′(k=1〜n)とハッシュ値Hck(k=1〜n)とが同一であれば、その旨を示す信号(第3一致信号)をデータ管理手段45に供給し、異なればその旨を示す信号(不一致信号)をデータ管理手段45に供給する。   The third determination means 433 verifies the sub data 513 (see FIG. 5) constituting the collector authentication data. In other words, the third determination unit 433 verifies the hash value Hck (1 ≦ k ≦ n) included in the n pieces of viewing history information 520. The third determination means 433 is a hash value Hck ′ (k = 1 to n) of the viewing information (channel switching information) specified by the specifying information 403 included in the viewing history information 520 and stored in the storage means 34. Are compared with the hash value Hck (k = 1 to n) of the sub-data 513 to determine whether or not they are the same. If the hash value Hck ′ (k = 1 to n) and the hash value Hck (k = 1 to n) are the same, the third determination unit 433 uses a signal indicating that (a third match signal) as data. If it is different, a signal indicating that (a mismatch signal) is supplied to the data management unit 45.

データ管理手段45は、視聴情報生成手段33、記憶手段34、入力手段35、ネットワーク送受信手段36、情報閲覧制御手段37、情報開示制御手段40との間で各種データおよびコマンドを送受信し、これらの各手段を制御統括するものである。このデータ管理手段45は、収集者検証手段43から第3一致信号が供給されたときに、収集者側から受信した送信要求データに基づいて、視聴データを記憶手段34から読み出し、読み出した視聴データをネットワーク送受信手段36によって収集者側に送信する。なお、データ管理手段45は、収集者検証手段43から不一致信号が供給されたときに、収集者側から受信した送信要求データに基づく処理を終了する。   The data management unit 45 transmits / receives various data and commands to / from the viewing information generation unit 33, the storage unit 34, the input unit 35, the network transmission / reception unit 36, the information browsing control unit 37, and the information disclosure control unit 40. Controls each means. The data management unit 45 reads the viewing data from the storage unit 34 based on the transmission request data received from the collector when the third matching signal is supplied from the collector verification unit 43, Is transmitted to the collector by the network transmitting / receiving means 36. The data management unit 45 ends the processing based on the transmission request data received from the collector side when the mismatch signal is supplied from the collector verification unit 43.

また、データ管理手段45は、暗号化手段451と、復号手段452とを備えている。
暗号化手段451は、ユーザ認証データ生成手段372で生成したユーザ認証データや記憶手段34から読み出した視聴データを、正規の収集者の公開鍵Kcpで暗号化するものである。
復号手段452は、収集者側から送信される暗号化された収集者認証データや視聴データを、視聴者の秘密鍵Kusで復号化するものである。
Further, the data management unit 45 includes an encryption unit 451 and a decryption unit 452.
The encryption unit 451 encrypts the user authentication data generated by the user authentication data generation unit 372 and the viewing data read from the storage unit 34 with the public key Kcp of the authorized collector.
The decrypting means 452 decrypts the encrypted collector authentication data and viewing data transmitted from the collector with the viewer's private key Kus.

[管理装置の構成]
図6は、本発明の実施形態に係る管理装置の構成を示すブロック図である。ここでは、管理装置50は、ネットワーク送受信手段51と、データベース52と、情報収集制御手段53と、情報開示制御手段40aと、データ管理手段55とを備えて構成した。
ネットワーク送受信手段51は、ネットワーク2を介してユーザ端末30との間で、視聴データなど各種のデータを送受信するためのものである。
[Configuration of management device]
FIG. 6 is a block diagram showing the configuration of the management apparatus according to the embodiment of the present invention. Here, the management apparatus 50 includes a network transmission / reception unit 51, a database 52, an information collection control unit 53, an information disclosure control unit 40a, and a data management unit 55.
The network transmission / reception means 51 is for transmitting / receiving various data such as viewing data to / from the user terminal 30 via the network 2.

データベース52は、ネットワーク送受信手段51で受信した視聴データを記憶するものである。ここで、図7を参照してデータベース52の詳細な構成を説明する。図7は、管理装置のデータベースの構成を示す構成図である。このデータベース52には、図7に示すように、収集者ID701と、初期共有情報702と、基本属性情報703と、その他の個人情報704と、視聴情報(視聴履歴)705とが記憶されている。データベース52に記憶されている情報は、ユーザ端末30の記憶手段34に記憶されている情報と基本的に同じであるので、異なる点のみ説明する。   The database 52 stores viewing data received by the network transmission / reception means 51. Here, the detailed configuration of the database 52 will be described with reference to FIG. FIG. 7 is a configuration diagram showing the configuration of the database of the management apparatus. As shown in FIG. 7, the database 52 stores a collector ID 701, initial shared information 702, basic attribute information 703, other personal information 704, and viewing information (viewing history) 705. . Since the information stored in the database 52 is basically the same as the information stored in the storage unit 34 of the user terminal 30, only different points will be described.

収集者ID701は、収集者を特定するための識別子であり、数字や記号の列から成る。
初期共有情報702、基本属性情報703、その他の個人情報704は、ユーザ端末30の記憶手段34に記憶されている初期共有情報302、基本属性情報303、その他の個人情報304と同様の内容であり、それぞれ、視聴者ID毎に、収集者が収集する視聴者の人数分だけ格納されている。
The collector ID 701 is an identifier for identifying the collector, and includes a string of numbers and symbols.
The initial shared information 702, basic attribute information 703, and other personal information 704 have the same contents as the initial shared information 302, basic attribute information 303, and other personal information 304 stored in the storage unit 34 of the user terminal 30. For each viewer ID, only the number of viewers collected by the collector is stored.

視聴情報705は、図7に示すようなテーブルに記憶されたチャンネル切替情報と特定情報とを備えている。図示するテーブルには、視聴者ID毎に、また、レコードID(日付)毎に、時刻とチャンネルとの対応関係が設定されている。例えば、図7に示す視聴者ID「00000101」のセル709およびレコードID「20040801」のセル710と、時刻「05:00」のセル711とが交差するセル712には「01」が設定されている。これは、「視聴者ID(00000101)」の視聴者が「2004年8月1日」の「午前5時から午前5時1分まで」「1チャンネルの番組」を視聴したことを示している。同様に、セル713は、「視聴者ID(00010202)」の視聴者が「2004年8月1日」の「午前5時から午前5時1分まで」「6チャンネルの番組」を視聴したことを示している。
なお、データベース52は、初期共有情報702、基本属性情報703、その他の個人情報704、視聴情報705をそれぞれ格納する4つのデータベースとして構成してもよい。
The viewing information 705 includes channel switching information and specific information stored in a table as shown in FIG. In the illustrated table, the correspondence between time and channel is set for each viewer ID and for each record ID (date). For example, “01” is set in the cell 712 where the cell 709 with the viewer ID “00000101”, the cell 710 with the record ID “20040801”, and the cell 711 at the time “05:00” shown in FIG. Yes. This indicates that the viewer of “viewer ID (00000101)” watched “1 channel program” from “5:00 am to 5:01 am” on “August 1, 2004”. . Similarly, in cell 713, the viewer of “viewer ID (00010202)” watched “from 6 am to 5:01 am” “6-channel program” on “August 1, 2004”. Is shown.
The database 52 may be configured as four databases that store the initial shared information 702, basic attribute information 703, other personal information 704, and viewing information 705, respectively.

再び図6に戻って管理装置50の構成の説明を続ける。
情報収集制御手段53は、管理装置50がユーザ端末30に記憶されている視聴データを収集するときに、ユーザ端末30が要求する「収集者認証」に必要とする収集者認証データを主に生成するものである。この情報収集制御手段53は、送信要求データ生成手段531と、収集者認証データ生成手段532と、ハッシュ値生成手段533とを備えている。
Returning to FIG. 6 again, the description of the configuration of the management apparatus 50 will be continued.
The information collection control means 53 mainly generates the collector authentication data required for the “collector authentication” requested by the user terminal 30 when the management device 50 collects the viewing data stored in the user terminal 30. To do. The information collection control unit 53 includes a transmission request data generation unit 531, a collector authentication data generation unit 532, and a hash value generation unit 533.

送信要求データ生成手段531は、図示しない操作部が操作されたとき、または、予め定められたタイミングで、ユーザ端末30から視聴データを送信することを要求するための送信要求データを生成するものである。ここで生成された送信要求データは、データ管理手段55に送られる。
収集者認証データ生成手段532は、ユーザ端末30から収集者認証データを要求する「収集者認証要求データ」を受信したときに、これに基づいて、データベース52から視聴情報705、初期共有情報702および基本属性情報703を読み出して、そのハッシュ値を合成して収集者認証データを生成するものである。ここで生成された収集者認証データは、データ管理手段55に送られる。
The transmission request data generation unit 531 generates transmission request data for requesting transmission of viewing data from the user terminal 30 when an operation unit (not shown) is operated or at a predetermined timing. is there. The transmission request data generated here is sent to the data management means 55.
When the collector authentication data generating means 532 receives “collector authentication request data” for requesting the collector authentication data from the user terminal 30, based on this, the viewing information 705, initial shared information 702, and The basic attribute information 703 is read out and the hash value is synthesized to generate the collector authentication data. The collector authentication data generated here is sent to the data management means 55.

ハッシュ値生成手段533は、SHA−1(Secure Hash Algorithm-1)のハッシュ関数によってハッシュ値を算出するものである。ここでは、ハッシュ値生成手段533は、収集者認証データ生成手段532が収集者認証データを生成する際に読み出した視聴情報705、初期共有情報702および基本属性情報703を入力し、ハッシュ値を生成する。ここで算出されたハッシュ値は収集者認証データ生成手段532に通知される。なお、ハッシュ値の演算に用いる一方向性ハッシュ関数として、MD5(The MD5 Message-Digest Algorithm)、MD2(The MD2 Message-Digest Algorithm)等を利用することもできる。   The hash value generation means 533 calculates a hash value using a hash function of SHA-1 (Secure Hash Algorithm-1). Here, the hash value generation unit 533 inputs the viewing information 705, the initial shared information 702, and the basic attribute information 703 read when the collector authentication data generation unit 532 generates the collector authentication data, and generates a hash value. To do. The hash value calculated here is notified to the collector authentication data generation means 532. In addition, MD5 (The MD5 Message-Digest Algorithm), MD2 (The MD2 Message-Digest Algorithm), etc. can also be utilized as a one-way hash function used for the calculation of the hash value.

情報開示制御手段40aは、ユーザ端末30(図1または図2参照)から視聴データの閲覧要求を受けたときに、要求元(ユーザ)の認証を行うものであり、ユーザ端末30の情報開示制御手段40と同一の構成である。したがって、同じ構成には同じ符号を付し、説明を省略する。
ユーザ認証要求データ生成手段41aは、ユーザ端末30から視聴データの閲覧要求(閲覧要求データ)を受けたときに、乱数や、データベース52に記憶された視聴データに基づいて、ユーザに対して、ユーザ認証データを要求するためのユーザ認証要求データを生成するものである。ここで生成されたユーザ認証要求データはデータ管理手段55に送られる。
The information disclosure control means 40a authenticates the request source (user) when receiving a viewing data browsing request from the user terminal 30 (see FIG. 1 or FIG. 2). The configuration is the same as that of the means 40. Accordingly, the same components are denoted by the same reference numerals and description thereof is omitted.
When the user authentication request data generation unit 41 a receives a viewing data viewing request (viewing request data) from the user terminal 30, the user authentication request data generating unit 41 a provides the user with a user based on random numbers and viewing data stored in the database 52. User authentication request data for requesting authentication data is generated. The user authentication request data generated here is sent to the data management means 55.

ユーザ検証手段43aは、ユーザ認証要求データに応じてユーザ端末30から送られてくるユーザ認証データに基づいてユーザが正規(正当)のユーザであるかどうかを検証するものである。
なお、ユーザ認証要求データのデータ構造は、図4に示した収集者認証要求データのデータ構造と同一である。本実施形態では、図4に示すようなユーザ認証要求データを受信したユーザ端末30は、後記する図15に示すようなユーザ認証データを返信することとしている。
このユーザ検証手段43aに備えられた第1判定手段431、第2判定手段432および第3判定手段433は、データベース52に記憶された情報に基づいて、図15に示すユーザ認証データを検証する点を除いて、ユーザ端末30の収集者検証手段43と同様に動作する。
The user verification means 43a verifies whether or not the user is a regular (legitimate) user based on the user authentication data sent from the user terminal 30 according to the user authentication request data.
The data structure of the user authentication request data is the same as the data structure of the collector authentication request data shown in FIG. In the present embodiment, the user terminal 30 that has received the user authentication request data as shown in FIG. 4 returns user authentication data as shown in FIG.
The first determination unit 431, the second determination unit 432, and the third determination unit 433 provided in the user verification unit 43a verify the user authentication data shown in FIG. 15 based on the information stored in the database 52. Except for the above, it operates in the same manner as the collector verification means 43 of the user terminal 30.

データ管理手段55は、ネットワーク送受信手段51、データベース52、情報収集制御手段53、情報開示制御手段40aとの間で各種データおよびコマンドを送受信し、これらの各手段を制御統括するものである。このデータ管理手段55は、ユーザ検証手段43aから第3一致信号が供給されたときに、ユーザ端末30から受信した閲覧要求データに基づいて、視聴データをデータベース52から読み出し、読み出した視聴データをネットワーク送受信手段51によってユーザ端末30に送信する。なお、データ管理手段55は、ユーザ検証手段43aから不一致信号が供給されたときに、ユーザ端末30から受信した閲覧要求データに基づく処理を終了する。   The data management means 55 transmits / receives various data and commands to / from the network transmission / reception means 51, database 52, information collection control means 53, and information disclosure control means 40a, and controls and supervises these means. The data management means 55 reads the viewing data from the database 52 based on the browsing request data received from the user terminal 30 when the third matching signal is supplied from the user verification means 43a, The data is transmitted to the user terminal 30 by the transmission / reception means 51. The data management unit 55 ends the processing based on the browsing request data received from the user terminal 30 when the mismatch signal is supplied from the user verification unit 43a.

また、データ管理手段55は、暗号化手段551と、復号手段552とを備えている。
暗号化手段551は、収集者認証データ生成手段532で生成した収集者認証データやデータベース52から読み出した視聴データを、正規の視聴者の公開鍵Kupで暗号化するものである。
復号手段552は、ユーザ端末30から送信される暗号化されたユーザ認証データや視聴データを、収集者の秘密鍵Kcsで復号化するものである。
The data management unit 55 includes an encryption unit 551 and a decryption unit 552.
The encryption unit 551 encrypts the collector authentication data generated by the collector authentication data generation unit 532 and the viewing data read from the database 52 with the public key Kup of the authorized viewer.
The decrypting means 552 decrypts the encrypted user authentication data and viewing data transmitted from the user terminal 30 with the collector's private key Kcs.

[視聴情報管理システムの動作]
次に、図8乃至図16を参照して、本実施形態に係る視聴情報管理システムの動作について説明する。
[Operation of viewing information management system]
Next, the operation of the viewing information management system according to the present embodiment will be described with reference to FIGS.

(初期登録手続)
収集者は、視聴者の初期登録手続きを行い、視聴者に対して、個々の視聴者を一意に特定する視聴者IDを付与する。また、収集者は、視聴者との間で秘密情報の初期データとして初期共有情報を相互に共有する。また、収集者は、視聴者の公開鍵と秘密鍵のペア(Kup、Kus)と、収集者の公開鍵と秘密鍵のペア(Kcp、Kcs)とを用意する。そして、視聴者は、視聴者の秘密鍵Kusと、収集者の公開鍵Kcpとを保有する。また、収集者は、収集者の秘密鍵Kcsと、視聴者の公開鍵Kupとを保有しておく。
(Initial registration procedure)
The collector performs a viewer initial registration procedure and assigns a viewer ID that uniquely identifies each viewer to the viewer. Further, the collector shares the initial shared information with the viewer as the initial data of the secret information. In addition, the collector prepares the viewer's public / private key pair (Kup, Kus) and the collector's public / private key pair (Kcp, Kcs). The viewer holds the viewer's private key Kus and the collector's public key Kcp. In addition, the collector holds the collector's private key Kcs and the viewer's public key Kup.

また、収集者は、初期共有情報と、視聴者の秘密鍵Kusとを視聴者に受け渡す際は、これらの情報をユーザ端末30の耐タンパな領域に格納し、個別の契約に基づいて、視聴者固有のユーザ端末30を販売もしくは貸与する。あるいは、収集者は、これらの情報を、ICカードまたはSIMモジュールなどの耐タンパなデバイスに格納し、個別の契約に基づいて視聴者固有のICカードまたはSIMモジュールを販売もしくは貸与するようにしてもよい。いずれにしても、受け渡しの際に、これらの情報が漏洩しないようにする。
また、収集者は、初期共有情報と視聴者の秘密鍵Kusの受け渡し時に、収集者の公開鍵Kcpを受け渡す。あるいは、通信により、収集者の公開鍵Kcpを受け渡すようにしてもよい。この公開鍵は証明書の形態で提供される。なお、公開鍵暗号化方式は、RSA方式(RSA-publickey encryption)、Elgamal方式(Elgamal cryptosystem)等である。
Further, when the collector passes the initial shared information and the viewer's private key Kus to the viewer, the collector stores the information in a tamper-resistant area of the user terminal 30, and based on an individual contract, The user terminal 30 unique to the viewer is sold or lent. Alternatively, the collector stores the information in a tamper-resistant device such as an IC card or a SIM module, and sells or lends a viewer-specific IC card or SIM module based on an individual contract. Good. In any case, this information should not be leaked during delivery.
Further, the collector delivers the collector's public key Kcp when the initial shared information and the viewer's private key Kus are delivered. Alternatively, the collector's public key Kcp may be delivered by communication. This public key is provided in the form of a certificate. The public key encryption method is an RSA method (RSA-publickey encryption), an Elgamal method (Elgamal cryptosystem), or the like.

(視聴データ収集動作)
まず、図8を参照(適宜図1、図2および図6参照)して、視聴情報管理システム1において、管理装置50がユーザ端末30から視聴データを収集する動作について説明する。図8は、視聴情報管理システムにおいて視聴データを収集する動作を示すフローチャートである。
(Viewing data collection operation)
First, referring to FIG. 8 (refer to FIGS. 1, 2 and 6 as appropriate), an operation in which the management device 50 collects viewing data from the user terminal 30 in the viewing information management system 1 will be described. FIG. 8 is a flowchart showing an operation of collecting viewing data in the viewing information management system.

管理装置50は、図示しない操作部が操作されたとき、または、予め定められたタイミングで、送信要求データ生成手段531によって、図9に示すような送信要求データを生成する(ステップS10)。図9は、送信要求データの構造を示す図である。図9に示した送信要求データは、ヘッダ901とデータ部902とから成る。ヘッダ901は、視聴データの提供側の視聴者ID911と、収集者ID912と、視聴データを要求することを示す要求識別コード913とから構成される。データ部902は、視聴データの送信先を示すURL(Uniform Resource Locator)等から構成される。   The management device 50 generates transmission request data as shown in FIG. 9 by the transmission request data generation unit 531 when an operation unit (not shown) is operated or at a predetermined timing (step S10). FIG. 9 is a diagram illustrating the structure of transmission request data. The transmission request data shown in FIG. 9 includes a header 901 and a data part 902. The header 901 includes a viewer ID 911 on the viewer side of the viewing data, a collector ID 912, and a request identification code 913 indicating that viewing data is requested. The data unit 902 is configured by a URL (Uniform Resource Locator) indicating a transmission destination of viewing data.

ステップS10に続いて、管理装置50は、生成した送信要求データをネットワーク送受信手段51によって、目的とするユーザ端末30に送信する(ステップS11)。一方、ユーザ端末30は、送信要求データを受信し(ステップS12)、受信した送信要求データを解析し、収集者認証データを要求するために、収集者認証要求データ生成手段41によって、収集者認証要求データを生成する(ステップS13)。そして、ユーザ端末30は、生成した収集者認証要求データをネットワーク送受信手段36によって、管理装置50に送信する(ステップS14:収集者認証要求データ送信ステップ)。   Subsequent to step S10, the management device 50 transmits the generated transmission request data to the target user terminal 30 by the network transmission / reception means 51 (step S11). On the other hand, the user terminal 30 receives the transmission request data (step S12), analyzes the received transmission request data, and requests the collector authentication data by the collector authentication request data generation means 41 to collect the user authentication. Request data is generated (step S13). Then, the user terminal 30 transmits the generated collector authentication request data to the management device 50 by the network transmission / reception means 36 (step S14: collector authentication request data transmission step).

これを受けて、管理装置50は、収集者認証要求データを受信する(ステップS15:収集者認証要求データ受信ステップ)。そして、受信した収集者認証要求データを解析し、収集者認証データ生成手段532によって、収集者認証データを生成する(ステップS16:収集者認証データ生成ステップ)。そして、管理装置50は、生成した収集者認証データをネットワーク送受信手段51によって、目的とするユーザ端末30に送信する(ステップS17:収集者認証データ送信ステップ)。   In response to this, the management device 50 receives the collector authentication request data (step S15: collector authentication request data reception step). Then, the received collector authentication request data is analyzed, and the collector authentication data generation means 532 generates the collector authentication data (step S16: collector authentication data generation step). And the management apparatus 50 transmits the produced | generated collector authentication data to the target user terminal 30 by the network transmission / reception means 51 (step S17: collector authentication data transmission step).

ステップS17に続いて、ユーザ端末30は、収集者認証データを受信する(ステップS18:収集者認証データ受信ステップ)。そして、受信した収集者認証データに基づいて、収集者検証手段43によって、収集者が正当かどうかを判定する(ステップS19:収集者検証ステップ)。収集者が正当ではない場合(ステップS19:No)、ユーザ端末30は、処理を終了する。このとき、ユーザ端末30は、収集者側に収集者認証データが不正である旨のメッセージを送信することとしてもよい。
一方、収集者が正当である場合(ステップS19:Yes)、ユーザ端末30は、要求された視聴データを記憶手段34から読み込んで、送信要求データに含まれるURLに送信する(ステップS20:視聴データ送信ステップ)。これを受けて、管理装置50は、視聴データを受信し(ステップS21:視聴データ受信ステップ)、受信した視聴データをデータベース52に格納する(ステップS22::視聴データ格納ステップ)。ここで、ユーザ端末30から送信する視聴データのうち視聴情報は、例えば1日分など予め定められた範囲のデータとする。なお、収集者が、送信要求データに視聴情報の範囲を指定するようにしてもよい。
Subsequent to step S17, the user terminal 30 receives the collector authentication data (step S18: collector authentication data reception step). Then, based on the received collector authentication data, the collector verification means 43 determines whether or not the collector is valid (step S19: collector verification step). When the collector is not valid (step S19: No), the user terminal 30 ends the process. At this time, the user terminal 30 may transmit a message indicating that the collector authentication data is invalid to the collector.
On the other hand, when the collector is valid (step S19: Yes), the user terminal 30 reads the requested viewing data from the storage unit 34 and transmits it to the URL included in the transmission request data (step S20: viewing data). Send step). In response to this, the management device 50 receives the viewing data (step S21: viewing data receiving step), and stores the received viewing data in the database 52 (step S22: viewing data storage step). Here, the viewing information in the viewing data transmitted from the user terminal 30 is data in a predetermined range such as one day. The collector may specify the range of viewing information in the transmission request data.

なお、視聴者の初期登録後、管理装置50が初めて視聴データを収集する場合には、ユーザ端末30が送信する収集者認証要求データには、視聴情報を含めないものとする。したがって、この場合、管理装置50が送信する収集者認証データには、特定情報および視聴情報のハッシュ値は含まれない。
また、例えば視聴者の初期登録時に、収集者から視聴者に視聴データの送信先URL等を予め通知しておくことにより、前記ステップS10〜ステップS12の動作を省略するようにしてもよい。この場合の視聴データ収集動作は、ユーザ端末30が予め定められた時刻に、または視聴者の操作によって、収集者認証要求データを、通知されたURL等に送信する動作で開始される。
When the management device 50 collects viewing data for the first time after the initial registration of the viewer, the viewing information is not included in the collector authentication request data transmitted by the user terminal 30. Therefore, in this case, the collector authentication data transmitted by the management device 50 does not include the hash values of the specific information and the viewing information.
Further, for example, when the viewer is initially registered, the operation of steps S10 to S12 may be omitted by notifying the viewer of the destination URL of the viewing data in advance from the collector. The viewing data collection operation in this case is started by the user terminal 30 transmitting the collector authentication request data to the notified URL or the like at a predetermined time or by the operation of the viewer.

[収集者認証データ生成処理]
次に、前記ステップS16(収集者認証データ生成ステップ)における収集者認証データの生成処理を図10を参照して詳細に説明する。図10は、収集者認証データの生成処理を示すフローチャートである。
管理装置50は、データ管理手段55によって、データベース52から目的とするユーザ端末30との初期共有情報を読み出し、ハッシュ値生成手段533によって、初期共有情報に関するハッシュ値Haを算出する(ステップS30)。そして、管理装置50は、データ管理手段55によって、データベース52から目的とするユーザ端末30の基本属性情報を読み出し、ハッシュ値生成手段533によって、基本属性情報に関するハッシュ値Hbを算出する(ステップS31)。
[Collector authentication data generation processing]
Next, the collector authentication data generation process in step S16 (collector authentication data generation step) will be described in detail with reference to FIG. FIG. 10 is a flowchart showing the collector authentication data generation process.
The management device 50 reads the initial shared information with the target user terminal 30 from the database 52 by the data management means 55, and calculates the hash value Ha related to the initial shared information by the hash value generation means 533 (step S30). Then, the management device 50 reads the basic attribute information of the target user terminal 30 from the database 52 by the data management means 55, and calculates the hash value Hb related to the basic attribute information by the hash value generation means 533 (step S31). .

続けて、管理装置50は、データ管理手段55によって、収集者認証要求データ(図4参照)の特定情報403に基づいて、データベース52からk(1≦k≦n)番目のチャンネル選択情報Vckを選択する(ステップS32)。そして、管理装置50は、ハッシュ値生成手段533によって、選択したチャンネル選択情報Vckのハッシュ値Hckを算出する(ステップS33)。さらに、管理装置50は、収集者認証データ生成手段532によって、チャンネル選択情報Vckを選択した個数kと、収集者認証要求データの特定情報403の個数nとが一致したかどうか判定する(ステップS34)。   Subsequently, the management device 50 uses the data management means 55 to obtain the k (1 ≦ k ≦ n) -th channel selection information Vck from the database 52 based on the identification information 403 of the collector authentication request data (see FIG. 4). Select (step S32). Then, the management device 50 calculates the hash value Hck of the selected channel selection information Vck by the hash value generation unit 533 (step S33). Further, the management device 50 determines whether or not the number k of the channel selection information Vck selected by the collector authentication data generation unit 532 matches the number n of the specific information 403 of the collector authentication request data (step S34). ).

チャンネル選択情報Vckを選択した個数kが、収集者認証要求データの特定情報403の個数nに達していない場合(ステップS34:No)、管理装置50はステップS32に戻る。一方、kがnに達した場合(ステップS34:Yes)、管理装置50は、収集者認証データ生成手段532によって、算出したハッシュ値Ha、ハッシュ値Hb、およびハッシュ値Hc1〜Hcnを合成して収集者認証データを生成する(ステップS35)。さらに、管理装置50は、暗号化手段551によって、生成した収集者認証データを視聴者の公開鍵Kupで暗号化する(ステップS36)。   When the number k of the channel selection information Vck selected does not reach the number n of the specific information 403 of the collector authentication request data (step S34: No), the management device 50 returns to step S32. On the other hand, when k reaches n (step S34: Yes), the management device 50 combines the calculated hash value Ha, hash value Hb, and hash values Hc1 to Hcn by the collector authentication data generation unit 532. Collecter authentication data is generated (step S35). Further, the management device 50 encrypts the generated collector authentication data with the viewer's public key Kup by the encryption means 551 (step S36).

[収集者検証処理]
次に、図8のステップS19(収集者検証ステップ)における収集者検証処理を図11を参照して詳細に説明する。図11は、収集者検証処理を示すフローチャートである。
まず、ユーザ端末30は、復号手段452によって、暗号化された収集者認証データを視聴者の秘密鍵Kusで復号化し(ステップS40)、収集者認証データ(図5参照)を取得する。そして、ユーザ端末30は、データ管理手段45によって、記憶手段34に記憶された初期共有情報を読み出して、ハッシュ値生成手段44によって、読み出した初期共有情報のハッシュ値Ha′を算出する(ステップS41)。
[Collector verification process]
Next, the collector verification process in step S19 (collector verification step) in FIG. 8 will be described in detail with reference to FIG. FIG. 11 is a flowchart showing the collector verification process.
First, the user terminal 30 decrypts the encrypted collector authentication data with the viewer's private key Kus by the decrypting means 452 (step S40), and acquires the collector authentication data (see FIG. 5). Then, the user terminal 30 reads the initial shared information stored in the storage unit 34 by the data management unit 45, and calculates the hash value Ha ′ of the read initial shared information by the hash value generation unit 44 (step S41). ).

続けて、ユーザ端末30は、第1判定手段431によって、ステップS41で算出されたハッシュ値Ha′と、収集者認証データに含まれるハッシュ値Haとが一致するかどうか判定する(ステップS42)。Ha′とHaが一致しない場合(ステップS42:No)、ユーザ端末30は、第1判定手段431によって、収集者は不正であることを示す信号(不一致信号)をデータ管理手段45に出力する(ステップS49)。一方、Ha′とHaが一致する場合(ステップS42:Yes)、ユーザ端末30は、第1判定手段431によって、第1一致信号をデータ管理手段45に出力する。そして、ユーザ端末30は、データ管理手段45によって、記憶手段34に記憶された基本属性情報を読み出して、ハッシュ値生成手段44によって、読み出した基本属性情報に基づいて、ハッシュ値Hb′を算出する(ステップS43)。   Subsequently, the user terminal 30 determines whether the hash value Ha ′ calculated in step S41 matches the hash value Ha included in the collector authentication data by the first determination unit 431 (step S42). When Ha ′ and Ha do not match (step S42: No), the user terminal 30 outputs a signal (mismatch signal) indicating that the collector is illegal by the first determination unit 431 to the data management unit 45 ( Step S49). On the other hand, when Ha ′ and Ha match (step S42: Yes), the user terminal 30 outputs a first match signal to the data management unit 45 by the first determination unit 431. Then, the user terminal 30 reads the basic attribute information stored in the storage unit 34 by the data management unit 45 and calculates the hash value Hb ′ by the hash value generation unit 44 based on the read basic attribute information. (Step S43).

続いて、ユーザ端末30は、第2判定手段432によって、ステップS43で算出されたハッシュ値Hb′と、収集者認証データに含まれるハッシュ値Hbとが一致するかどうか判定する(ステップS44)。Hb′とHbが一致しない場合(ステップS44:No)、ユーザ端末30は、第2判定手段432によって、収集者は不正であることを示す信号(不一致信号)をデータ管理手段45に出力する(ステップS49)。一方、Hb′とHbが一致する場合(ステップS44:Yes)、ユーザ端末30は、第2判定手段432によって、第2一致信号をデータ管理手段45に出力する。そして、ユーザ端末30は、データ管理手段45によって、収集者認証データに含まれるk(1≦k≦n)番目の特定情報403で特定され記憶手段34に記憶されたチャンネル選択情報を読み出す。そして、ハッシュ値生成手段44によって、読み出したチャンネル選択情報に基づいて、ハッシュ値Hck′を算出する(ステップS45)。   Subsequently, the user terminal 30 determines whether the hash value Hb ′ calculated in step S43 matches the hash value Hb included in the collector authentication data by the second determination unit 432 (step S44). When Hb ′ and Hb do not match (step S44: No), the user terminal 30 outputs a signal (mismatch signal) indicating that the collector is illegal to the data management unit 45 by the second determination unit 432 ( Step S49). On the other hand, when Hb ′ and Hb match (step S <b> 44: Yes), the user terminal 30 outputs a second match signal to the data management unit 45 by the second determination unit 432. Then, the user terminal 30 reads the channel selection information specified by the k (1 ≦ k ≦ n) -th specific information 403 included in the collector authentication data and stored in the storage unit 34 by the data management unit 45. Then, the hash value generation means 44 calculates a hash value Hck ′ based on the read channel selection information (step S45).

続いて、ユーザ端末30は、第3判定手段433によって、ステップS45で算出されたハッシュ値Hck′と、収集者認証データに含まれるハッシュ値Hckとが一致するかどうか判定する(ステップS46)。Hck′とHckが一致しない場合(ステップS46:No)、ユーザ端末30は、第3判定手段433によって、収集者は不正であることを示す信号(不一致信号)をデータ管理手段45に出力する(ステップS49)。一方、Hck′とHckとが一致する場合(ステップS46:Yes)、ユーザ端末30は、第3判定手段433によって、チャンネル選択情報Vckを選択した個数kと、収集者認証データの特定情報403の個数nとが一致したかどうか判定する(ステップS47)。   Subsequently, the user terminal 30 determines whether the hash value Hck ′ calculated in step S45 matches the hash value Hck included in the collector authentication data by the third determination unit 433 (step S46). When Hck ′ and Hck do not match (step S46: No), the user terminal 30 outputs a signal (mismatch signal) indicating that the collector is illegal to the data management unit 45 by the third determination unit 433 ( Step S49). On the other hand, when Hck ′ and Hck match (step S46: Yes), the user terminal 30 uses the third determination unit 433 to select the number k of channel selection information Vck and the identification information 403 of the collector authentication data. It is determined whether or not the number n matches (step S47).

チャンネル選択情報Vckを選択した個数kと、収集者認証データの特定情報403の個数nとが一致していない場合(ステップS47:No)、ユーザ端末30は、ステップS45に戻り、kとnとが一致した場合(ステップS47:Yes)、第3判定手段433によって、収集者は正当であることを示す信号(第3一致信号)をデータ管理手段45に出力する(ステップS48)。   When the number k of the channel selection information Vck selected does not match the number n of the identification information 403 of the collector authentication data (step S47: No), the user terminal 30 returns to step S45, and k, n, (Step S47: Yes), the third determination unit 433 outputs a signal (third matching signal) indicating that the collector is valid to the data management unit 45 (step S48).

(視聴データ閲覧動作)
次に、図12を参照(適宜図1、図2および図6参照)して、視聴情報管理システム1において、ユーザ端末30が管理装置50に登録されている視聴データを閲覧する動作について説明する。図12は、視聴情報管理システムにおいて視聴データを閲覧する動作を示すフローチャートである。
(Viewing data browsing operation)
Next, with reference to FIG. 12 (refer to FIGS. 1, 2 and 6 as appropriate), an operation in which the user terminal 30 browses viewing data registered in the management device 50 in the viewing information management system 1 will be described. . FIG. 12 is a flowchart showing an operation of browsing viewing data in the viewing information management system.

まず、ユーザ端末30は、ユーザにより入力手段35から「閲覧/更新コマンド」が入力されたときに、閲覧要求データ生成手段371によって、図13に示すような閲覧要求データを生成する(ステップS50)。図13は、閲覧要求データの構造を示す図である。閲覧要求データは、ヘッダ1301とデータ部1302とから成る。ヘッダ1301は、視聴データの利用側の視聴者ID1311と、収集者ID1312と、視聴データのうち、視聴情報の閲覧なのか個人情報の閲覧なのかを示す要求識別コード1313とから構成される。データ部1302は、視聴データの閲覧内容や更新内容等から構成される。   First, when a “browsing / update command” is input from the input unit 35 by the user, the user terminal 30 generates browsing request data as shown in FIG. 13 by the browsing request data generating unit 371 (step S50). . FIG. 13 is a diagram showing the structure of browsing request data. The browsing request data includes a header 1301 and a data part 1302. The header 1301 includes a viewer ID 1311 on the viewer side of the viewing data, a collector ID 1312, and a request identification code 1313 that indicates whether viewing information or personal information is browsed in the viewing data. The data part 1302 is configured by viewing content, updated content, and the like of viewing data.

続いて、ユーザ端末30は、生成した閲覧要求データをネットワーク送受信手段36によって、管理装置50に送信する(ステップS51)。一方、管理装置50は、閲覧要求データを受信し(ステップS52)、受信した閲覧要求データを解析し、ユーザ認証データを要求するために、ユーザ認証要求データ生成手段41aによって、ユーザ認証要求データを生成する(ステップS53)。そして、管理装置50は、生成したユーザ認証要求データをネットワーク送受信手段51によって、ユーザ端末30に送信する(ステップS54:ユーザ認証要求データ送信ステップ)。なお、ステップS53の前に、視聴者IDとパスワードを要求し、これらを確認する工程を設けることとしてもよい。   Subsequently, the user terminal 30 transmits the generated browsing request data to the management device 50 by the network transmission / reception unit 36 (step S51). On the other hand, the management device 50 receives the browsing request data (step S52), analyzes the received browsing request data, and requests user authentication data by the user authentication request data generating means 41a. Generate (step S53). And the management apparatus 50 transmits the produced | generated user authentication request data to the user terminal 30 by the network transmission / reception means 51 (step S54: user authentication request data transmission step). Note that a step of requesting the viewer ID and password and confirming them may be provided before step S53.

続いて、ユーザ端末30は、ユーザ認証要求データを受信する(ステップS55:ユーザ認証要求データ受信ステップ)。そして、受信したユーザ認証要求データを解析し、ユーザ認証データ生成手段372によって、ユーザ認証データを生成する(ステップS56:ユーザ認証データ生成ステップ)。そして、ユーザ端末30は、生成したユーザ認証データをネットワーク送受信手段36によって、管理装置50に送信する(ステップS57:ユーザ認証データ送信ステップ)。   Subsequently, the user terminal 30 receives user authentication request data (step S55: user authentication request data receiving step). Then, the received user authentication request data is analyzed, and user authentication data is generated by the user authentication data generation means 372 (step S56: user authentication data generation step). Then, the user terminal 30 transmits the generated user authentication data to the management device 50 by the network transmission / reception means 36 (step S57: user authentication data transmission step).

これを受けて、管理装置50は、ユーザ認証データを受信する(ステップS58:ユーザ認証データ受信ステップ)。そして、受信したユーザ認証データに基づいて、ユーザ検証手段43aによって、ユーザが正当かどうかを判定する(ステップS59:ユーザ検証ステップ)。ユーザが正当ではない場合(ステップS59:No)、管理装置50は処理を終了する。このとき、管理装置50は、利用者側にユーザ認証データが不正である旨のメッセージを送信することとしてもよい。一方、ユーザが正当である場合(ステップS59:Yes)、管理装置50は、要求された視聴データをデータベース52から読み込んで、ユーザ端末30に提示する(ステップS60:視聴データ送信ステップ)。このとき、例えば、ASP(Active Server Pages)を用いてWeb画面上に視聴データを表示させる。   Receiving this, the management apparatus 50 receives user authentication data (step S58: user authentication data receiving step). Based on the received user authentication data, the user verification means 43a determines whether the user is valid (step S59: user verification step). When the user is not valid (step S59: No), the management device 50 ends the process. At this time, the management device 50 may transmit a message indicating that the user authentication data is invalid to the user side. On the other hand, if the user is valid (step S59: Yes), the management device 50 reads the requested viewing data from the database 52 and presents it to the user terminal 30 (step S60: viewing data transmission step). At this time, for example, viewing data is displayed on the Web screen using ASP (Active Server Pages).

これを受けて、ユーザ端末30は、図示しない表示部に、要求した視聴データを表示し(ステップS61)、データ管理手段45によって、ユーザから表示された視聴データに対して入力手段35から更新入力情報(更新データ)が入力されたかどうかを判定する(ステップS62)。更新入力情報が入力されなければ(ステップS62:No)、ユーザ端末30は、処理を終了し、更新入力情報が入力されれば(ステップS62:Yes:更新データ入力ステップ)、データ管理手段45によって、更新入力情報を記憶手段34に格納する(ステップS63:更新データ格納ステップ)。さらに、ユーザ端末30は、この更新入力情報をネットワーク送受信手段36によって、管理装置50に送信する(ステップS64:更新データ送信ステップ)。これを受けて、管理装置50は、更新入力情報を受信し(ステップS65:更新データ受信ステップ)、データ管理手段55によって、受信した更新入力情報に基づいて、データベース52に格納されている視聴データを更新する(ステップS66:格納データ更新ステップ)。   In response to this, the user terminal 30 displays the requested viewing data on a display unit (not shown) (step S61), and the data management unit 45 updates the viewing data displayed by the user from the input unit 35. It is determined whether information (update data) has been input (step S62). If update input information is not input (step S62: No), the user terminal 30 ends the process, and if update input information is input (step S62: Yes: update data input step), the data management unit 45 The update input information is stored in the storage means 34 (step S63: update data storage step). Furthermore, the user terminal 30 transmits the update input information to the management device 50 by the network transmission / reception means 36 (step S64: update data transmission step). In response to this, the management device 50 receives the update input information (step S65: update data reception step), and the data management means 55 receives the viewing data stored in the database 52 based on the received update input information. Is updated (step S66: stored data update step).

[ユーザ認証データ生成処理]
次に、前記ステップS56におけるユーザ認証データの生成処理を図14を参照して詳細に説明する。図14は、ユーザ認証データ生成処理を示すフローチャートである。
ユーザ端末30は、データ管理手段45によって、記憶手段34から管理装置50との初期共有情報を読み出し、ハッシュ値生成手段373によって、初期共有情報に関するハッシュ値Haを算出する(ステップS70)。そして、ユーザ端末30は、データ管理手段45によって、記憶手段34から基本属性情報を読み出し、ハッシュ値生成手段373によって、基本属性情報に関するハッシュ値Hbを算出する(ステップS71)。
[User authentication data generation processing]
Next, user authentication data generation processing in step S56 will be described in detail with reference to FIG. FIG. 14 is a flowchart showing user authentication data generation processing.
The user terminal 30 reads the initial shared information with the management device 50 from the storage unit 34 by the data management unit 45, and calculates the hash value Ha related to the initial shared information by the hash value generation unit 373 (step S70). Then, the user terminal 30 reads the basic attribute information from the storage unit 34 by the data management unit 45, and calculates the hash value Hb related to the basic attribute information by the hash value generation unit 373 (step S71).

続いて、ユーザ端末30は、データ管理手段45によって、ユーザ認証要求データ(図4参照)の特定情報403に基づいて、記憶手段34からk(1≦k≦n)番目のチャンネル選択情報Vukを選択する(ステップS72)。そして、ユーザ端末30は、ハッシュ値生成手段373によって、選択したチャンネル選択情報Vukのハッシュ値Hukを算出する(ステップS73)。さらに、ユーザ端末30は、ユーザ認証データ生成手段372によって、チャンネル選択情報Vukを選択した個数kと、ユーザ認証要求データの特定情報403の個数nとが一致したかどうか判定する(ステップS74)。   Subsequently, the user terminal 30 receives the k (1 ≦ k ≦ n) -th channel selection information Vuk from the storage unit 34 based on the identification information 403 of the user authentication request data (see FIG. 4) by the data management unit 45. Select (step S72). Then, the user terminal 30 calculates the hash value Huk of the selected channel selection information Vuk by the hash value generation unit 373 (step S73). Furthermore, the user terminal 30 determines whether or not the number k of the channel selection information Vuk selected by the user authentication data generation unit 372 matches the number n of the specific information 403 of the user authentication request data (step S74).

チャンネル選択情報Vukを選択した個数kが、ユーザ認証要求データの特定情報403の個数nに達していない場合(ステップS74:No)、ユーザ端末30は、ステップS72に戻る。一方、kがnに達した場合(ステップS74:Yes)、ユーザ端末30は、ユーザ認証データ生成手段372によって、算出したハッシュ値Ha、ハッシュ値Hb、およびハッシュ値Hu1〜Hunを合成して、図15に示すようなユーザ認証データを生成する(ステップS75)。図15は、ユーザ認証データの構造を示す図である。このユーザ認証データは、図5に示した収集者認証データと同様のものであり、同じ構成には同じ符号を付し、説明を省略する。このユーザ認証データは、図15の(a)に示すように、秘密情報502が、大別して3つのサブデータ511,512,1513から構成されている。サブデータ1513は、図15の(b)に示すように、ユーザ認証要求データで指定されたn個の特定情報403と、この特定情報403で特定される、ユーザ端末30で所有する視聴情報(チャンネル切替情報)のハッシュ値Huk(k=1〜n)(n個の視聴履歴情報1520)から構成されている。
なお、ユーザ端末30は、ステップS75で生成されたユーザ認証データを、暗号化手段451によって、収集者の公開鍵Kcpで暗号化する(ステップS76)。
When the number k of the channel selection information Vuk selected does not reach the number n of the specific information 403 of the user authentication request data (step S74: No), the user terminal 30 returns to step S72. On the other hand, when k reaches n (step S74: Yes), the user terminal 30 combines the calculated hash value Ha, hash value Hb, and hash values Hu1 to Hun by the user authentication data generation unit 372, User authentication data as shown in FIG. 15 is generated (step S75). FIG. 15 is a diagram showing the structure of user authentication data. The user authentication data is the same as the collector authentication data shown in FIG. 5, and the same components are denoted by the same reference numerals and description thereof is omitted. In this user authentication data, as shown in FIG. 15A, secret information 502 is roughly divided into three sub-data 511, 512 and 1513. As shown in FIG. 15B, the sub-data 1513 includes n pieces of identification information 403 specified by the user authentication request data, and viewing information (owned by the user terminal 30) specified by the specification information 403 ( Channel switching information) hash value Huk (k = 1 to n) (n pieces of viewing history information 1520).
The user terminal 30 encrypts the user authentication data generated in step S75 with the collector's public key Kcp by the encryption unit 451 (step S76).

[ユーザ検証処理]
次に、図12のステップS59におけるユーザ検証処理を図16を参照して詳細に説明する。図16は、ユーザ検証処理を示すフローチャートである。
まず、管理装置50は、復号手段552によって、暗号化されたユーザ認証データを収集者の秘密鍵Kcsで復号化し(ステップS80)、ユーザ認証データ(図15参照)を取得する。そして、管理装置50は、データ管理手段55によって、データベース52に記憶された、ユーザ端末30との初期共有情報を読み出して、ハッシュ値生成手段44によって、読み出した初期共有情報のハッシュ値Ha′を算出する(ステップS81)。
[User verification process]
Next, the user verification process in step S59 of FIG. 12 will be described in detail with reference to FIG. FIG. 16 is a flowchart showing the user verification process.
First, the management device 50 uses the decryption unit 552 to decrypt the encrypted user authentication data with the collector's private key Kcs (step S80) to obtain user authentication data (see FIG. 15). Then, the management device 50 reads out the initial shared information with the user terminal 30 stored in the database 52 by the data management means 55 and uses the hash value generation means 44 to obtain the hash value Ha ′ of the read initial shared information. Calculate (step S81).

そして、管理装置50は、第1判定手段431によって、ステップS81で算出されたハッシュ値Ha′と、ユーザ認証データに含まれるハッシュ値Haとが一致するかどうか判定する(ステップS82)。Ha′とHaが一致しない場合(ステップS82:No)、管理装置50は、第1判定手段431によって、ユーザは不正であることを示す信号(不一致信号)をデータ管理手段55に出力する(ステップS89)。一方、Ha′とHaが一致する場合(ステップS82:Yes)、第1判定手段431によって、第1一致信号をデータ管理手段55に出力する。そして、管理装置50は、データ管理手段55によって、データベース52に記憶された、ユーザ端末30に関する基本属性情報を読み出して、ハッシュ値生成手段44によって、読み出した基本属性情報に基づいて、ハッシュ値Hb′を算出する(ステップS83)。   Then, the management device 50 determines whether the hash value Ha ′ calculated in step S81 matches the hash value Ha included in the user authentication data by the first determination unit 431 (step S82). When Ha ′ and Ha do not match (step S82: No), the management device 50 outputs a signal (mismatch signal) indicating that the user is illegal to the data management unit 55 by the first determination unit 431 (step S82). S89). On the other hand, when Ha ′ and Ha match (step S82: Yes), the first determination unit 431 outputs a first match signal to the data management unit 55. Then, the management device 50 reads out the basic attribute information related to the user terminal 30 stored in the database 52 by the data management means 55, and based on the basic attribute information read out by the hash value generation means 44, the hash value Hb. 'Is calculated (step S83).

続いて、管理装置50は、第2判定手段432によって、ステップS83で算出されたハッシュ値Hb′と、ユーザ認証データに含まれるハッシュ値Hbとが一致するかどうか判定する(ステップS84)。Hb′とHbが一致しない場合(ステップS84:No)、管理装置50は、第2判定手段432によって、ユーザは不正であることを示す信号(不一致信号)をデータ管理手段55に出力する(ステップS89)。一方、Hb′とHbが一致する場合(ステップS84:Yes)、第2判定手段432によって、第2一致信号をデータ管理手段55に出力する。そして、管理装置50は、データ管理手段55によって、ユーザ認証データに含まれるk(1≦k≦n)番目の特定情報403で特定されデータベース52に記憶されたチャンネル選択情報を読み出す。そして、ハッシュ値生成手段44によって、読み出したチャンネル選択情報に基づいて、ハッシュ値Huk′を算出する(ステップS85)。   Subsequently, the management apparatus 50 determines whether the hash value Hb ′ calculated in step S83 matches the hash value Hb included in the user authentication data by the second determination unit 432 (step S84). If Hb ′ and Hb do not match (step S84: No), the management device 50 outputs a signal (mismatch signal) indicating that the user is illegal to the data management unit 55 by the second determination unit 432 (step S84). S89). On the other hand, if Hb ′ and Hb match (step S84: Yes), the second determination unit 432 outputs a second match signal to the data management unit 55. Then, the management device 50 reads the channel selection information specified by the k (1 ≦ k ≦ n) -th specific information 403 included in the user authentication data and stored in the database 52 by the data management means 55. Then, the hash value generation unit 44 calculates a hash value Huk ′ based on the read channel selection information (step S85).

続いて、管理装置50は、第3判定手段433によって、ステップS85で算出されたハッシュ値Huk′と、ユーザ認証データに含まれるハッシュ値Hukとが一致するかどうか判定する(ステップS86)。Huk′とHukが一致しない場合(ステップS86:No)、管理装置50は、第3判定手段433によって、ユーザは不正であることを示す信号(不一致信号)をデータ管理手段55に出力する(ステップS89)。一方、Huk′とHukとが一致する場合(ステップS86:Yes)、管理装置50は、第3判定手段433によって、チャンネル選択情報Vukを選択した個数kと、ユーザ認証データの特定情報403の個数nとが一致したかどうか判定する(ステップS87)。   Subsequently, the management apparatus 50 determines whether or not the hash value Huk ′ calculated in step S85 matches the hash value Huk included in the user authentication data by the third determination unit 433 (step S86). When Huk ′ and Huk do not match (step S86: No), the management device 50 outputs a signal (mismatch signal) indicating that the user is illegal to the data management unit 55 by the third determination unit 433 (step S86). S89). On the other hand, if Huk ′ and Huk match (step S86: Yes), the management apparatus 50 uses the third determination unit 433 to select the number k of channel selection information Vuk and the number of user authentication data identification information 403. It is determined whether or not n matches (step S87).

チャンネル選択情報Vukを選択した個数kと、ユーザ認証データの特定情報403の個数nとが一致していない場合(ステップS87:No)、管理装置50は、ステップS85に戻り、kとnとが一致した場合(ステップS87:Yes)、第3判定手段433によって、ユーザは正当であることを示す信号(第3一致信号)をデータ管理手段55に出力する(ステップS88)。   When the number k of the channel selection information Vuk selected does not match the number n of the user authentication data identification information 403 (step S87: No), the management device 50 returns to step S85, and k and n are If they match (step S87: Yes), the third determination unit 433 outputs a signal indicating that the user is valid (third match signal) to the data management unit 55 (step S88).

本実施形態によれば、管理装置50がユーザ端末30から視聴データを収集する際に、正規の収集者に成りすまして視聴データを不正取得したり、ユーザ端末30から管理装置50の管理する視聴データを閲覧する際に、正規のユーザに成りすまして視聴データを不正取得したりすることを防止することができる。特に、収集者認証データおよびユーザ認証データに用いられる管理装置50とユーザ端末30が共有する視聴情報は、固定的なものではなく随時変化するものなので、万が一、この視聴情報が漏洩したとしても、すぐに更新されることにより、データの安全な送受信を実現することが可能となる。   According to the present embodiment, when the management device 50 collects viewing data from the user terminal 30, the viewing data is improperly acquired by impersonating an authorized collector, or the viewing data managed by the management device 50 from the user terminal 30. When browsing, it is possible to prevent improper acquisition of viewing data by impersonating a legitimate user. In particular, the viewing information shared by the management device 50 and the user terminal 30 used for the collector authentication data and the user authentication data is not fixed and changes from time to time, so even if this viewing information leaks, By being updated immediately, it is possible to realize safe transmission and reception of data.

以上、本発明の実施形態について説明したが、本発明はこれに限定されるものではない。例えば、本実施形態では、視聴情報として視聴履歴を用いて説明したが、視聴情報は視聴履歴を合成、分析、または統計処理等の操作を行った結果である視聴プリファレンス(藤井、西本、馬場、栗岡:“ライフサイクルに基づいた視聴支援の一検討”、2002年映像情報メディア学会冬季大会、5−8(Nov.2002))等としても良く、一定期間の視聴情報が記憶手段34内でレコードIDとレコード内の個別データ識別子で特定できるものであれば、視聴情報の内容に制約を与えるものではない。
また、個別データ識別子は、例えば、視聴履歴等の1日の視聴情報の1レコード内の特定の時間帯に対応する開始時刻と終了時刻の組で表現が可能であるが、記憶手段34内の特定のデータを指定できるものであれば、これに限定されるものではない。
As mentioned above, although embodiment of this invention was described, this invention is not limited to this. For example, in the present embodiment, the viewing history is used as viewing information. However, viewing information is a viewing preference (Fujii, Nishimoto, Baba) that is a result of performing operations such as synthesis, analysis, or statistical processing of viewing history. Kurioka: “A study of viewing support based on life cycle”, 2002 Video Information Media Society Winter Conference, 5-8 (Nov. 2002)), etc. As long as it can be specified by the record ID and the individual data identifier in the record, the content of the viewing information is not restricted.
The individual data identifier can be expressed by a set of a start time and an end time corresponding to a specific time zone in one record of daily viewing information such as a viewing history. The present invention is not limited to this as long as specific data can be designated.

また、本実施形態では、ユーザ端末30の記憶手段34は、ユーザ端末30内に組み込まれた一構成要素として説明したが、視聴者ID301、基本属性情報303、その他の個人情報304、および視聴情報305の一部または全てをICカードまたはSIMモジュールなどのユーザ端末30から着脱可能なデバイス内で蓄積・管理することとしてもよい。   In the present embodiment, the storage unit 34 of the user terminal 30 has been described as one component incorporated in the user terminal 30, but the viewer ID 301, basic attribute information 303, other personal information 304, and viewing information A part or all of 305 may be stored and managed in a device detachable from the user terminal 30 such as an IC card or a SIM module.

また、収集者認証データまたはユーザ認証データを作成する際に、初期共有情報に乱数rを加えたデータのハッシュ値と、基本属性情報に乱数rを加えたデータのハッシュ値とを用いることとしたが、初期共有情報のハッシュ値に乱数rを加えたデータと、基本属性情報のハッシュ値に乱数rを加えたデータとを用いることとしてもよい。この場合、予め初期共有情報と基本属性情報のハッシュ値とを用意することができ、認証データを作成する際の処理時間を短縮することができる。   Further, when creating the collector authentication data or the user authentication data, the hash value of the data obtained by adding the random number r to the initial shared information and the hash value of the data obtained by adding the random number r to the basic attribute information are used. However, data obtained by adding the random number r to the hash value of the initial shared information and data obtained by adding the random number r to the hash value of the basic attribute information may be used. In this case, the initial shared information and the hash value of the basic attribute information can be prepared in advance, and the processing time for creating the authentication data can be shortened.

また、本実施形態では、ユーザ端末30は視聴者の元に固定されているものと説明したが、ユーザ端末は持ち運び可能な携帯端末であってもよい。ユーザ端末が例えば家庭の居間などに固定されている場合、ユーザ端末を利用する視聴者が複数存在する場合も考えられるが、携帯端末は、通常、個人で利用するものなので、コンテンツを視聴した者が一意に特定される。このため、視聴データの収集者側で視聴データを活用するときに、ユーザ端末30を複数ユーザで使用することにより生じる視聴情報のランダムな誤差を低減することができる。   In the present embodiment, the user terminal 30 is fixed to the viewer. However, the user terminal may be a portable terminal that can be carried. If the user terminal is fixed in a living room at home, for example, there may be multiple viewers who use the user terminal. However, since the mobile terminal is usually used by individuals, the person who viewed the content Is uniquely identified. For this reason, when viewing data is utilized on the viewing data collector side, random errors in viewing information caused by using the user terminal 30 by a plurality of users can be reduced.

本発明の実施形態に係る視聴情報管理システムの構成図である。1 is a configuration diagram of a viewing information management system according to an embodiment of the present invention. FIG. 本発明の実施形態に係るユーザ端末の構成を示すブロック図である。It is a block diagram which shows the structure of the user terminal which concerns on embodiment of this invention. ユーザ端末の記憶手段の構成を示す構成図である。It is a block diagram which shows the structure of the memory | storage means of a user terminal. 収集者認証要求データの構造を示す図である。It is a figure which shows the structure of collector authentication request data. 収集者認証データの構造を示す図であり、(a)は全体構成、(b)は収集者認証データを構成する秘密情報の一部、(c)は(b)に示す秘密情報の一部である個別データ識別子の内容を示している。It is a figure which shows the structure of collector authentication data, (a) is a whole structure, (b) is a part of secret information which comprises collector authentication data, (c) is a part of secret information shown in (b). The contents of the individual data identifier are shown. 本発明の実施形態に係る管理装置の構成を示すブロック図である。It is a block diagram which shows the structure of the management apparatus which concerns on embodiment of this invention. 管理装置のデータベースの構成を示す構成図である。It is a block diagram which shows the structure of the database of a management apparatus. 視聴情報管理システムにおいて視聴データを収集する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which collects viewing-and-listening data in a viewing-and-listening information management system. 送信要求データの構造を示す図である。It is a figure which shows the structure of transmission request data. 収集者認証データの生成処理を示すフローチャートである。It is a flowchart which shows the production | generation process of collector authentication data. 収集者検証処理を示すフローチャートである。It is a flowchart which shows collector verification processing. 視聴情報管理システムにおいて視聴データを閲覧する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which browses viewing-and-listening data in a viewing-and-listening information management system. 閲覧要求データの構造を示す図である。It is a figure which shows the structure of browsing request data. ユーザ認証データの生成処理を示すフローチャートである。It is a flowchart which shows the production | generation process of user authentication data. ユーザ認証データの構造を示す図であり、(a)は全体構成、(b)はユーザ認証データを構成する秘密情報の一部、(c)は(b)に示す秘密情報の一部である個別データ識別子の内容を示している。It is a figure which shows the structure of user authentication data, (a) is a whole structure, (b) is a part of secret information which comprises user authentication data, (c) is a part of secret information shown in (b). The contents of the individual data identifier are shown. ユーザ検証処理を示すフローチャートである。It is a flowchart which shows a user verification process.

符号の説明Explanation of symbols

1 視聴情報管理システム
2 ネットワーク
10 コンテンツサーバ
30 ユーザ端末(コンテンツ視聴装置)
31 コンテンツ受信手段
32 出力手段
33 視聴情報生成手段
34 記憶手段
35 入力手段
36 ネットワーク送受信手段
37 情報閲覧制御手段
371 閲覧要求データ生成手段
372 ユーザ認証データ生成手段
373 ハッシュ値生成手段
40 情報開示制御手段
41 収集者認証要求データ生成手段
42 乱数発生手段
43 収集者検証手段
431 第1判定手段
432 第2判定手段
433 第3判定手段
44 ハッシュ値生成手段
45 データ管理手段
451 暗号化手段
452 復号手段
50 管理装置(視聴情報管理装置)
51 ネットワーク送受信手段
52 データベース
53 情報収集制御手段
531 送信要求データ生成手段
532 収集者認証データ生成手段
533 ハッシュ値生成手段
55 データ管理手段
551 暗号化手段
552 復号手段
1 viewing information management system 2 network 10 content server 30 user terminal (content viewing device)
31 Content receiving means 32 Output means 33 Viewing information generating means 34 Storage means 35 Input means 36 Network transmitting / receiving means 37 Information browsing control means 371 Viewing request data generating means 372 User authentication data generating means 373 Hash value generating means 40 Information disclosure controlling means 41 Collector authentication request data generation means 42 Random number generation means 43 Collector verification means 431 First determination means 432 Second determination means 433 Third determination means 44 Hash value generation means 45 Data management means 451 Encryption means 452 Decryption means 50 Management device (Viewing information management device)
51 Network Transmission / Reception Unit 52 Database 53 Information Collection Control Unit 531 Transmission Request Data Generation Unit 532 Collector Authentication Data Generation Unit 533 Hash Value Generation Unit 55 Data Management Unit 551 Encryption Unit 552 Decryption Unit

Claims (9)

コンテンツサーバから配信または放送されるコンテンツを視聴する視聴者が利用するコンテンツ視聴装置と、前記コンテンツの視聴に関する視聴情報を前記コンテンツ視聴装置と予め共有して管理する視聴情報管理装置とを備える視聴情報管理システムにおけるコンテンツ視聴装置であって、
前記視聴者によるコンテンツの視聴に応じた視聴情報を生成する視聴情報生成手段と、
この視聴情報生成手段で生成された視聴情報と視聴者の個人情報とを記憶する記憶手段と、
前記視聴情報管理装置との間で、ネットワークを介してデータの送受信を行う送受信手段と、
前記記憶手段に記憶されて前記視聴情報管理装置と共有された視聴情報に基づいて、前記視聴情報管理装置が正当であるかどうかを検証し、正当であると検証された場合に、この視聴情報管理装置に、要求された視聴情報および/または視聴者の個人情報を示す視聴データを前記送受信手段により送信する情報開示制御手段と、
を備えることを特徴とするコンテンツ視聴装置。
Viewing information comprising a content viewing device used by a viewer who views content distributed or broadcast from a content server, and a viewing information management device that shares and manages viewing information related to viewing the content in advance with the content viewing device A content viewing device in a management system,
Viewing information generating means for generating viewing information according to viewing of content by the viewer;
Storage means for storing the viewing information generated by the viewing information generating means and the personal information of the viewer;
Transmission / reception means for transmitting / receiving data to / from the viewing information management device via a network;
Based on the viewing information stored in the storage means and shared with the viewing information management device, the viewing information management device is verified as valid, and if the viewing information is verified as valid, the viewing information Information disclosure control means for transmitting the requested viewing information and / or viewing data indicating the viewer's personal information to the management device by the transmitting / receiving means;
A content viewing apparatus comprising:
前記視聴情報管理装置が所有する視聴データの閲覧を要求する閲覧要求書を生成する閲覧要求書生成手段と、
前記視聴情報管理装置に対して自らが正当な通信先であることを証明するための認証データを、前記記憶手段に記憶されて前記視聴情報管理装置と共有された視聴情報に基づいて、生成する認証データ生成手段と、
をさらに備えることを特徴とする請求項1に記載のコンテンツ視聴装置。
A browsing request document generating means for generating a browsing request document for requesting browsing of viewing data owned by the viewing information management device;
Generate authentication data for proving that the viewing information management apparatus is a legitimate communication destination based on the viewing information stored in the storage means and shared with the viewing information management apparatus. Authentication data generation means;
The content viewing apparatus according to claim 1, further comprising:
コンテンツサーバから配信または放送されるコンテンツを視聴する視聴者が利用するコンテンツ視聴装置と、前記コンテンツの視聴に関する視聴情報を前記コンテンツ視聴装置と予め共有して管理する視聴情報管理装置とを備える視聴情報管理システムにおいて、前記視聴情報および/または視聴者の個人情報を示す視聴データを開示するために、コンピュータを、
前記視聴者によるコンテンツの視聴に応じた視聴情報を生成する視聴情報生成手段、
この視聴情報生成手段で生成された視聴情報と視聴者の個人情報とを記憶手段に記憶させる記憶制御手段、
前記視聴情報管理装置との間で、ネットワークを介してデータの送受信を行う送受信手段を制御する通信制御手段、
前記記憶手段に記憶されて前記視聴情報管理装置と共有された視聴情報に基づいて、前記視聴情報管理装置が正当であるかどうかを検証し、正当であると検証された場合に、この視聴情報管理装置に、要求された視聴データを前記送受信手段により送信する情報開示制御手段、
として機能させることを特徴とする情報開示プログラム。
Viewing information comprising a content viewing device used by a viewer who views content distributed or broadcast from a content server, and a viewing information management device that shares and manages viewing information related to viewing the content in advance with the content viewing device In the management system, in order to disclose viewing data indicating the viewing information and / or personal information of the viewer, a computer is provided.
Viewing information generating means for generating viewing information according to viewing of content by the viewer;
Storage control means for storing the viewing information generated by the viewing information generating means and the personal information of the viewer in the storage means;
Communication control means for controlling transmission / reception means for transmitting / receiving data to / from the viewing information management apparatus via a network;
Based on the viewing information stored in the storage means and shared with the viewing information management device, the viewing information management device is verified as valid, and if the viewing information is verified as valid, the viewing information Information disclosure control means for transmitting the requested viewing data to the management device by the transmission / reception means;
An information disclosure program characterized by functioning as
請求項1または請求項2に記載のコンテンツ視聴装置で所有される視聴データを収集し、管理する視聴情報管理装置であって、
前記視聴情報を予め前記コンテンツ視聴装置と共有して記憶するデータベースと、
前記コンテンツ視聴装置との間で、ネットワークを介してデータの送受信を行う送受信手段と、
前記コンテンツ視聴装置に対して自らが正当な通信先であることを証明するための認証データを、前記データベースに記憶されて前記コンテンツ視聴装置と共有された視聴情報に基づいて、生成する認証データ生成手段と、
この認証データ生成手段で生成された認証データに基づいて、前記コンテンツ視聴装置から送信される視聴データを前記データベースに格納するデータ管理手段と、
を備えることを特徴とする視聴情報管理装置。
A viewing information management device that collects and manages viewing data owned by the content viewing device according to claim 1,
A database for storing the viewing information in advance shared with the content viewing device;
Transmission / reception means for transmitting / receiving data to / from the content viewing apparatus via a network;
Authentication data generation for generating authentication data for proving that the content viewing device is a proper communication destination based on viewing information stored in the database and shared with the content viewing device Means,
Data management means for storing viewing data transmitted from the content viewing device in the database based on the authentication data generated by the authentication data generating means;
A viewing information management apparatus comprising:
前記データベースに記憶されて前記コンテンツ視聴装置と共有された視聴情報に基づいて、前記コンテンツ視聴装置が正当であるかどうかを検証し、正当であると検証された場合に、前記コンテンツ視聴装置に、要求された視聴データを前記送受信手段により送信する情報開示制御手段をさらに備えることを特徴とする請求項4に記載の視聴情報管理装置。   Based on the viewing information stored in the database and shared with the content viewing device, the content viewing device is verified whether it is valid. 5. The viewing information management apparatus according to claim 4, further comprising information disclosure control means for transmitting requested viewing data by the transmitting / receiving means. 請求項1または請求項2に記載のコンテンツ視聴装置で所有される視聴データを収集し、管理するために、コンピュータを、
前記視聴情報を予め前記コンテンツ視聴装置と共有してデータベースに記憶させる記憶制御手段、
前記コンテンツ視聴装置との間で、ネットワークを介してデータの送受信を行う送受信手段を制御する通信制御手段、
前記コンテンツ視聴装置に対して自らが正当な通信先であることを証明するための認証データを、前記データベースに記憶されて前記コンテンツ視聴装置と共有された視聴情報に基づいて、生成する認証データ生成手段、
この認証データ生成手段で生成された認証データに基づいて、前記コンテンツ視聴装置から送信される視聴データを前記データベースに格納するデータ管理手段、
として機能させることを特徴とする視聴情報管理プログラム。
In order to collect and manage viewing data owned by the content viewing device according to claim 1 or 2,
Storage control means for preliminarily sharing the viewing information with the content viewing apparatus and storing it in a database;
Communication control means for controlling transmission / reception means for transmitting / receiving data to / from the content viewing apparatus via a network;
Authentication data generation for generating authentication data for proving that the content viewing device is a proper communication destination based on viewing information stored in the database and shared with the content viewing device means,
Data management means for storing the viewing data transmitted from the content viewing device in the database based on the authentication data generated by the authentication data generating means;
A viewing information management program characterized by functioning as
コンテンツサーバから配信または放送されるコンテンツを視聴する視聴者が利用するコンテンツ視聴装置と、前記コンテンツの視聴に関する視聴情報を前記コンテンツ視聴装置と予め共有して管理する視聴情報管理装置とを備える視聴情報管理システムにおいて、前記視聴情報および/または視聴者の個人情報を示す視聴データの提供を行う視聴データ提供方法であって、
コンテンツ視聴装置が、視聴データを収集する収集者を認証するための収集者認証データを要求する収集者認証要求データを送信する収集者認証要求データ送信ステップと、
前記視聴情報管理装置において、前記収集者認証要求データを受信する収集者認証要求データ受信ステップと、
前記視聴情報管理装置およびコンテンツ視聴装置が予め共有する視聴情報に基づいて、収集者認証データを生成する収集者認証データ生成ステップと、
この収集者認証データを送信する収集者認証データ送信ステップと、
前記コンテンツ視聴装置において、前記収集者認証データを受信する収集者認証データ受信ステップと、
前記視聴情報管理装置およびコンテンツ視聴装置が予め共有する視聴情報と、前記収集者認証データと、に基づいて収集者を検証する収集者検証ステップと、
この収集者が正当であると検証された場合に、前記視聴情報管理装置が要求する視聴データを前記視聴情報管理装置へ送信する視聴データ送信ステップと、
前記視聴情報管理装置において、この視聴データを受信する視聴情報受信ステップと、
受信した視聴データをデータベースに格納する視聴データ格納ステップと、
を含んでいることを特徴とする視聴データ提供方法。
Viewing information comprising a content viewing device used by a viewer who views content distributed or broadcast from a content server, and a viewing information management device that shares and manages viewing information related to viewing the content in advance with the content viewing device In the management system, a viewing data providing method for providing viewing data indicating the viewing information and / or personal information of the viewer,
A collector authentication request data transmission step in which the content viewing device transmits the collector authentication request data for requesting the collector authentication data for authenticating the collector who collects the viewing data; and
In the viewing information management device, a collector authentication request data receiving step for receiving the collector authentication request data;
A collector authentication data generating step for generating collector authentication data based on viewing information shared in advance by the viewing information management device and the content viewing device;
A collector authentication data transmission step for transmitting the collector authentication data;
In the content viewing device, a collector authentication data receiving step of receiving the collector authentication data;
A collector verification step of verifying a collector based on the viewing information shared in advance by the viewing information management device and the content viewing device, and the collector authentication data;
A viewing data transmission step of transmitting viewing data requested by the viewing information management device to the viewing information management device when it is verified that the collector is valid;
In the viewing information management device, viewing information receiving step for receiving the viewing data;
A viewing data storage step for storing the received viewing data in a database;
A method for providing viewing data, comprising:
コンテンツサーバから配信または放送されるコンテンツを視聴する視聴者が利用するコンテンツ視聴装置と、前記コンテンツの視聴に関する視聴情報を前記コンテンツ視聴装置と予め共有して管理する視聴情報管理装置とを備える視聴情報管理システムにおいて、前記視聴情報および/または視聴者の個人情報を示す視聴データの提供を行う視聴データ提供方法であって、
前記視聴情報管理装置が、視聴データを利用するユーザを認証するためのユーザ認証データを要求するユーザ認証要求データを送信するユーザ認証要求データ送信ステップと、
前記コンテンツ視聴装置において、前記ユーザ認証要求データを受信するユーザ認証要求データ受信ステップと、
前記コンテンツ視聴装置および視聴情報管理装置が予め共有する視聴情報に基づいて、ユーザ認証データを生成するユーザ認証データ生成ステップと、
このユーザ認証データを送信するユーザ認証データ送信ステップと、
前記視聴情報管理装置において、前記ユーザ認証データを受信するユーザ認証データ受信ステップと、
前記コンテンツ視聴装置および視聴情報管理装置が予め共有する視聴情報と、前記ユーザ認証データと、に基づいてユーザを検証するユーザ検証ステップと、
このユーザが正当であると検証された場合に、前記コンテンツ視聴装置が要求する視聴データを前記コンテンツ視聴装置へ送信する視聴データ送信ステップと、
前記コンテンツ視聴装置において、この視聴データを受信する視聴データ受信ステップと、
を含んでいることを特徴とする視聴データ提供方法。
Viewing information comprising a content viewing device used by a viewer who views content distributed or broadcast from a content server, and a viewing information management device that shares and manages viewing information related to viewing the content in advance with the content viewing device In the management system, a viewing data providing method for providing viewing data indicating the viewing information and / or personal information of the viewer,
A user authentication request data transmission step in which the viewing information management device transmits user authentication request data for requesting user authentication data for authenticating a user who uses the viewing data;
In the content viewing apparatus, a user authentication request data receiving step for receiving the user authentication request data;
A user authentication data generating step for generating user authentication data based on viewing information shared in advance by the content viewing device and the viewing information management device;
A user authentication data transmission step for transmitting the user authentication data;
In the viewing information management apparatus, a user authentication data receiving step for receiving the user authentication data;
A user verification step of verifying a user based on viewing information shared in advance by the content viewing device and the viewing information management device and the user authentication data;
A viewing data transmission step of transmitting viewing data requested by the content viewing device to the content viewing device when it is verified that the user is valid;
In the content viewing device, a viewing data receiving step for receiving the viewing data;
A method for providing viewing data, comprising:
前記コンテンツ視聴装置において、前記視聴データ受信ステップの後に、受信した視聴データの少なくとも一部を更新した更新データを入力する更新データ入力ステップと、
この更新データを記憶手段に格納する更新データ格納ステップと、
この更新データを前記視聴情報管理装置に送信する更新データ送信ステップと、
前記視聴情報管理装置において、この更新データを受信する更新データ受信ステップと、
受信した更新データに基づいて、データベースに格納されている視聴データを更新する格納データ更新ステップと、
をさらに含んでいることを特徴とする請求項8に記載の視聴情報提供方法。
In the content viewing apparatus, after the viewing data reception step, an update data input step of inputting update data obtained by updating at least a part of the received viewing data;
An update data storage step of storing the update data in the storage means;
An update data transmission step of transmitting the update data to the viewing information management device;
In the viewing information management apparatus, an update data receiving step for receiving the update data;
A stored data update step for updating the viewing data stored in the database based on the received update data;
The viewing information providing method according to claim 8, further comprising:
JP2004320485A 2004-11-04 2004-11-04 Content viewing device, information disclosure program, viewing information management device and program, and viewing data providing method Expired - Fee Related JP4652018B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004320485A JP4652018B2 (en) 2004-11-04 2004-11-04 Content viewing device, information disclosure program, viewing information management device and program, and viewing data providing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004320485A JP4652018B2 (en) 2004-11-04 2004-11-04 Content viewing device, information disclosure program, viewing information management device and program, and viewing data providing method

Publications (2)

Publication Number Publication Date
JP2006133959A JP2006133959A (en) 2006-05-25
JP4652018B2 true JP4652018B2 (en) 2011-03-16

Family

ID=36727472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004320485A Expired - Fee Related JP4652018B2 (en) 2004-11-04 2004-11-04 Content viewing device, information disclosure program, viewing information management device and program, and viewing data providing method

Country Status (1)

Country Link
JP (1) JP4652018B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007334826A (en) * 2006-06-19 2007-12-27 Nec Corp Right controller, right control system, right control method, and program for right control
JP5304197B2 (en) * 2008-11-21 2013-10-02 富士通株式会社 Terminal device and operation information collection system
KR101673598B1 (en) * 2010-03-12 2016-11-22 삼성전자주식회사 Method and apparatus for reporting audience measurement in content transmission system
US9519914B2 (en) 2013-04-30 2016-12-13 The Nielsen Company (Us), Llc Methods and apparatus to determine ratings information for online media presentations

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344933A (en) * 2001-03-15 2002-11-29 Matsushita Electric Ind Co Ltd Viewing information collection system and method using data broadcasting, and broadcast receiver, viewing information server, shop terminal, and advertiser terminal used therein

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344933A (en) * 2001-03-15 2002-11-29 Matsushita Electric Ind Co Ltd Viewing information collection system and method using data broadcasting, and broadcast receiver, viewing information server, shop terminal, and advertiser terminal used therein

Also Published As

Publication number Publication date
JP2006133959A (en) 2006-05-25

Similar Documents

Publication Publication Date Title
JP5346025B2 (en) Security signature method, security authentication method, and IPTV system
JP4892011B2 (en) Client device, key device, service providing device, user authentication system, user authentication method, program, recording medium
JP4863777B2 (en) Communication processing method and computer system
JP4617763B2 (en) Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program
US7681033B2 (en) Device authentication system
US9172541B2 (en) System and method for pool-based identity generation and use for service access
CN103067399B (en) Wireless transmitter/receiver unit
EP2100404B1 (en) Systems and methods for distributing and securing data
CN100581103C (en) Securely processing of client credentials used for WEB-based access to resources
CN102597981B (en) Modular device authentication framework
US10397008B2 (en) Management of secret data items used for server authentication
JP4993733B2 (en) Cryptographic client device, cryptographic package distribution system, cryptographic container distribution system, and cryptographic management server device
CN101860540B (en) Method and device for identifying legality of website service
EP1847942A1 (en) Privacy protection system
US20090077373A1 (en) System and method for providing verified information regarding a networked site
JP2009009540A (en) Authentication system, user terminal, authentication server, authentication method, and authentication program
CN102624740A (en) Data interaction method, client and server
KR101452708B1 (en) CE device management server, method for issuing DRM key using CE device management server, and computer readable medium
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
JP2001186122A (en) Authentication system and authentication method
KR20070075715A (en) System for certify one-time password and method for generating one-time password
WO2001043344A1 (en) System and method for generating and managing attribute certificates
CN106603544B (en) Data storage and cloud control method with light audit
JP2007206961A (en) Authentication system and authentication information transfer method in the same system and security device
JP4652018B2 (en) Content viewing device, information disclosure program, viewing information management device and program, and viewing data providing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101116

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101215

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees