JP2004135005A - データ管理システム、データ管理方法、クライアント端末、サーバ装置、データ復号装置、データ復号方法、及び記録媒体 - Google Patents

データ管理システム、データ管理方法、クライアント端末、サーバ装置、データ復号装置、データ復号方法、及び記録媒体 Download PDF

Info

Publication number
JP2004135005A
JP2004135005A JP2002296782A JP2002296782A JP2004135005A JP 2004135005 A JP2004135005 A JP 2004135005A JP 2002296782 A JP2002296782 A JP 2002296782A JP 2002296782 A JP2002296782 A JP 2002296782A JP 2004135005 A JP2004135005 A JP 2004135005A
Authority
JP
Japan
Prior art keywords
data
client terminal
key
decryption
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002296782A
Other languages
English (en)
Other versions
JP3861790B2 (ja
JP2004135005A5 (ja
Inventor
Yasunori Matsui
松井 康範
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002296782A priority Critical patent/JP3861790B2/ja
Priority to PCT/JP2003/012847 priority patent/WO2004034636A1/ja
Publication of JP2004135005A publication Critical patent/JP2004135005A/ja
Publication of JP2004135005A5 publication Critical patent/JP2004135005A5/ja
Application granted granted Critical
Publication of JP3861790B2 publication Critical patent/JP3861790B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】コンテンツデータの提供者側の被害を低減し、且つコンテンツデータを安全に管理する。
【解決手段】データ管理システム300は、暗号化されたたコンテンツCが所定時間単位毎に分割された部分コンテンツCをネットワークを介して送信するサーバ装置20cと、コンテンツを視聴するクライアント端末10cとからなり、クライアント端末10cは、部分コンテンツCn−1から取得した暗号鍵Kn−1を復号鍵としてコンテンツCを復号し、この復号データを表示装置に表示させるためのメモリ部2に書き込み、メモリ部2に書き込まれた復号データから暗号鍵Kを生成する。この暗号鍵Kは、次のコンテンツCn+1の復号鍵として使用されると共に、鍵管理サーバ装置24に送られ、クライアント端末10cの認証として使用され、サーバ装置20cは、認証したクライアント端末10cに対してのみ次にコンテンツを送信する。
【選択図】 図7

Description

【0001】
【発明の属する技術分野】
本発明は、サーバ装置からネットワークを介して接続されたクライアント端末に送信されるデータを管理するデータ管理システム、及びデータ管理方法、並びにこのデータ管理システムを構成するクライアント端末、及びサーバ装置、並びにサーバ装置からネットワークを介して送られるようなデータを管理するのに好適な暗号化データが記録された記録媒体、及びこれを復号するデータ復号装置及びデータ復号方法に関する。
【0002】
【従来の技術】
映像・音声をデジタルデータとして配信し、表示・出力するシステムにおいて著作権保護は大きな問題である。デジタルデータは複製によってデータの劣化が発生しないため、複製データがそのまま視聴できるようになっていると大量のコピーが生成され、コンテンツの商業的価値を減じることになってしまう。
【0003】
そのため、デジタル映像・音声データに対しては、著作権管理システムによって暗号化等による保護策をとるようにし、データのコピーはできても、暗号化されたデータを復号する鍵がない限り再生をできないようにすることが一般的である。鍵の管理によってコンテンツの視聴を制御するようになっている。
【0004】
例えば、ブロック単位で暗号化したデータを、前のブロックデータと連鎖させていくことで、暗号強度を上げるCBC(Ciphering Block Chaining)方式により著作権保護を図った技術が下記特許文献1に記載されている。
【0005】
この特許文献1に記載の技術においては、コンテンツデータをブロック化し、鎖状に連鎖して暗号化することにより、暗号強度を上げると共に、暗号化を行う際の最初のブロックに必要な初期値を、例えばMPEGストリームの場合には、ヘッダのユニークな情報等、そのセクタのコンテンツデータから生成することにより、データ領域のロスを低減するものである。
【0006】
【特許文献1】
特開2002−202719号公報
【0007】
【発明が解決しようとする課題】
しかしながら、近時、コンテンツ提供者が提供する著作権が保護されず、コンテンツ提供者に多大な被害を与える場合がある。上述の鍵管理は数学理論に基づいた高度な暗号システムに基づくものであるものの、近年の暗号技術開発・研究の急速な進展、及び計算機の高速化に伴い、暗号鍵を破られるケースが多発している。暗号鍵は、一度破られてしまうと、その手法及び復号されたコンテンツがインターネット等を通じて急速に広まるため、コンテンツ提供者側に対して深刻な被害をもたらす。暗号化されているとはいえ、1つのコンテンツの全データが利用者側に置かれている場合、暗号が破られると、1つのコンテンツがまるまるコピーされてしまうことになる。従って、コンテンツは、複数の部分データに分けて管理することが望ましいが、コンテンツの一部分を実際に視聴しなくても、次の部分を要求することができてしまえば、悪意のあるユーザによってコンテンツ全体のデータの取得が可能である。
【0008】
また、コンテンツ提供者にとってのもう1つの問題として、デジタル映像・音声データの場合、任意の時間から視聴を開始したり、番組途中に挿入されているCM(コマーシャルフィルム)を視聴せずに飛ばして視聴したりすることが容易であるという問題がある。例えば、上述の特許文献1においても、一旦データを復号すれば、そのデータを任意の時間から視聴したり、飛ばして視聴したりすることが可能となる。これは、視聴者側の利便性を向上させるものの、コンテンツ提供者にとっては広告効果を減じることになり、好ましいものでない。
【0009】
本発明は、このような従来の実情に鑑みて提案されたものであり、コンテンツデータの提供者側の被害を低減し、且つコンテンツデータを安全に管理することができるデータ管理システム、及びデータ管理方法、並びにクライアント端末及びサーバ装置を提供することを目的とする。
【0010】
また、本発明は、暗号化データを提供者側の被害を低減し、且つ安全に管理することができる暗号化データが記録された記録媒体、及びこれを復号するデータ復号装置及びデータ復号方法を提供することを目的とする。
【0011】
【課題を解決するための手段】
上述した目的を達成するために、本発明に係るデータ管理システムは、ネットワークに接続され、ブロック化されたブロックデータを順次送信するサーバ装置と、該ネットワークに接続され該サーバ装置からのブロックデータを受信して再生するクライアント端末とを有するデータ管理システムであって、上記クライアント端末は、上記ブロックデータを記憶するデータ記憶手段と、上記データ記憶手段に記憶されたデータに基づき認証鍵を生成する鍵生成手段と、上記鍵生成手段により生成された認証鍵を上記サーバ装置に送信する送信手段とを備え、上記サーバ装置は、上記クライアント端末から送信された上記認証鍵を認証する認証手段と、該認証手段により該認証鍵を認証したときのみ次のブロックデータを送信する送信手段とを備えることを特徴とする。
【0012】
本発明においては、サーバ装置は、ブロックデータを送信した後、クライアント端末からの認証鍵を受信し、認証しなければ、次のブロックデータを送信しないため、サーバ装置が認証していない第3者にブロックデータが送信されることを防止して、サーバ装置が送信するデータを安全に管理することができる。
【0013】
また、上記ブロックデータは、所定の時間単位に分割され、暗号化された暗号化データであって、上記クライアント端末は、上記暗号化データを復号する復号手段を有することができ、暗号化データを送信するようにすれば、更にサーバ装置から送信されるデータの安全性が高まる。
【0014】
更に、上記鍵生成手段は、上記データ記憶手段に記憶されたデータに基づき復号鍵を生成し、上記復号手段は、上記復号鍵を使用して暗号化データを復号するか、上記認証鍵に基づき復号鍵を生成し、上記復号手段は、上記復号鍵を使用して上記暗号化データを復号するか、上記鍵生成手段により生成された認証鍵を復号鍵として使用して上記暗号化データを復号することにより、サーバ装置に認証されたクライアント端末でしか、暗号化データを復号する復号鍵を取得することができない。
【0015】
更にまた、上記データ記憶手段は、VRAM(ビデオメモリ)であり、上記クライアント端末は、上記VRAMに書き込まれたデータを表示する表示装置であり、上記鍵生成手段は、上記VRAMに上記データが書き込まれて上記表示装置に表示されると上記復号鍵を生成することができ、これにより、クライアント端末である表示装置に表示するためのVRAMにデータを展開しなければ、復号鍵を生成することができず、次のデータを得るために前のデータを必ず再生(表示)する必要があるため、クライアント端末の使用者は、データを途中から再生したり、飛ばして再生することがなく、データ提供者側の被害を低減する。
【0016】
本発明に係るデータ管理方法は、ネットワークに接続され、ブロック化されたブロックデータを順次送信するサーバ装置と、該ネットワークに接続され該サーバ装置からのブロックデータを受信して再生するクライアント端末とを有するデータ管理システムのデータ管理方法であって、上記サーバ装置が上記ブロックデータを上記クライアント端末に送信する送信工程と、上記クライアント端末が上記サーバ装置から送信されたブロックデータを受信してデータ記憶手段に記憶するデータ記憶工程と、上記データ記憶手段に記憶されたデータに基づき認証鍵を生成する鍵生成工程と、上記鍵生成工程にて生成された認証鍵を上記サーバ装置に送信する送信工程と、上記サーバ装置が上記クライアント端末から送信された上記認証鍵を認証する認証工程とを有し、上記サーバ装置の上記ブロックデータを上記クライアント端末に送信する送信工程では、上記認証工程にて上記認証鍵を認証した場合のみ、次のブロックデータが送信されることを特徴とする。
【0017】
本発明においては、サーバ装置の送信工程では、上記クライアント端末から送信された上記認証鍵を認証したときのみ次のブロックデータが送信されるため、サーバ装置に認証されていないクライアント端末にはブロックデータが送られることがなく、サーバ装置から送信するデータを安全に管理することができる。
【0018】
本発明に係るクライアント端末は、ブロック化されたブロックデータを順次送信するサーバ装置にネットワークを介して接続され、該サーバ装置からのブロックデータを受信して再生するクライアント端末であって、上記サーバ装置から送信される上記ブロックデータを受信する受信手段と、上記ブロックデータを記憶するデータ記憶手段と、上記データ記憶手段に記憶されたデータに基づき認証鍵を生成する鍵生成手段と、上記鍵生成手段により生成された認証鍵を上記サーバ装置に送信する送信手段とを備え、上記受信手段は、上記サーバ装置が上記送信手段により送信された上記認証鍵を認証したときのみ、次のブロックデータを受信することを特徴とする。
【0019】
本発明に係るサーバ装置は、ブロック化されたブロックデータを、ネットワークを介してクライアント端末に順次送信するサーバ装置であって、上記ブロックデータを送信する送信手段と、上記クライアント端末が上記ブロックデータに基づき生成した認証鍵を受信する受信手段と上記受信手段により受信された記認証鍵を認証する認証手段とを有し、上記送信手段は、上記認証手段により上記認証鍵が認証されたときのみ、ブロックデータを送信することを特徴とする。
【0020】
本発明に係るデータ管理システムは、ネットワークに接続され、暗号化された複数の暗号化データを送信するサーバ装置と、該ネットワークに接続され上記サーバ装置から送信される上記暗号化データを受信するクライアント端末とを有するデータ管理システムであって、上記サーバ装置は、上記暗号化データを送信する送信手段を少なくとも備え、上記クライアント端末は、上記暗号化データを復号する復号手段と、上記復号手段により復号された復号データを記憶するデータ記憶手段と、上記データ記憶手段に記憶された復号データに基づき暗号鍵を生成する暗号鍵生成手段とを備え、上記クライアント端末の復号手段は、上記暗号鍵生成手段により、第1の暗号化データが復号された第1の復号データから生成された暗号鍵が供給され、該暗号鍵を使用して上記第1の暗号化データの次の第2の暗号化データを復号することを特徴とする。
【0021】
本発明においては、サーバ装置から送られてくる複数の暗号化データは、前の暗号化データが復号された復号データから生成された暗号鍵を復号鍵としなければ、次の暗号化データを復号できないため、最初の暗号化データを復号できないクライアント端末では、暗号化データを復号することができず、サーバ装置が送信するデータを安全に管理することができる。
【0022】
また、上記クライアント端末は、上記クライアント端末は、上記暗号鍵を上記サーバ装置に送信する送信手段を有し、上記サーバ装置は、上記クライアント端末からの上記暗号鍵を受信する受信手段を有し、上記サーバ装置の送信手段は、上記受信手段が上記第1の暗号化データに基づく第1の暗号鍵を受信すると、上記第2の暗号化データを送信してもよく、前の暗号化データから生成した暗号鍵を次の暗号化データの復号鍵として使用すると共に、クライアント端末の認証として使用することができ、更にサーバ装置が送信するデータを更に安全に管理することができる。
【0023】
更に、上記データ記憶手段は、VRAMであり、上記クライアント端末は上記VRAMに書き込まれたデータを表示する表示装置であり、上記鍵生成手段は、上記VRAMに上記第1の復号データが書き込まれて上記表示装置に表示されると上記第2の暗号化データを復号する上記暗号鍵を生成することができ、クライアント端末は、データを一旦VRAMに書き込んで再生(表示)しなければ、次の暗号化データを復号する暗号鍵を生成することができないため、クライアント端末の使用者がデータを任意の位置から再生したり、飛ばして再生したりすることがない。
【0024】
本発明に係るデータ管理方法は、ネットワークに接続され、複数の暗号化データを送信するサーバ装置と、該ネットワークに接続され上記サーバ装置から送信される上記暗号化データを受信するクライアント端末とを有するデータ管理システムのデータ管理方法であって、上記サーバ装置が上記クライアント端末に暗号化データを送信する送信工程と、上記クライアント端末が上記サーバ装置から送信された暗号化データを受信して復号する復号工程と、上記クライアント端末が上記復号工程にて復号された復号データをデータ記憶手段に記憶するデータ記憶工程と、上記クライアント端末が上記データ記憶工程にて記憶された復号データに基づき暗号鍵を生成する暗号鍵生成工程とを有し、上記復号工程では、第1の暗号化データが復号された第1の復号データから上記暗号鍵生成工程にて生成された第1の暗号鍵を使用して、上記第1の暗号化データの次に受信された第2の暗号化データが復号されることを特徴とする。
【0025】
本発明においては、サーバ装置からクライアント端末に送信される時間的に連続する第1及び第2の暗号化データにおいて、第1の暗号化データから生成された第1の暗号鍵により、第2の暗号化データが復号されるため、第1の暗号化データを取得していないクライアント端末では第2の暗号化データを復号することができず、サーバ装置が送信するデータを安全に管理することができる。
【0026】
本発明に係るクライアント端末は、複数の暗号化データを送信するサーバ装置にネットワークを介して接続され、該サーバ装置から送信される該暗号化データを受信するクライアント端末であって、上記暗号化データを受信する受信手段と、上記暗号化データを復号する復号手段と、上記復号手段により復号された復号データを記憶するデータ記憶手段と、上記データ記憶手段に記憶された復号データに基づき暗号鍵を生成する暗号鍵生成手段とを備え、上記復号手段は、上記暗号鍵生成手段により、第1の暗号化データが復号された第1の復号データから生成された第1の暗号鍵が供給され、該第1の暗号鍵を使用して上記第1の暗号化データの次に受信された第2の暗号化データを復号することを特徴とする。
【0027】
本発明に係るデータ復号装置は、所定の時間単位に分割され、暗号化された複数の暗号化データを復号するデータ復号装置において、上記暗号化データを復号する復号手段と、上記復号手段により復号された復号データを記憶するデータ記憶手段と、上記データ記憶手段に記憶された復号データに基づき暗号鍵を生成する暗号鍵生成手段とを備え、上記復号手段は、上記暗号鍵生成手段により、第1の暗号化データが復号された第1の復号データから生成された第1の暗号鍵が供給され、該第1の暗号鍵を使用して上記第1の暗号化データの次の第2の暗号化データを復号することを特徴とする。
【0028】
本発明に係る記録媒体は、所定の時間単位に分割され、暗号化された複数の暗号化データが記録された記録媒体であって、第2の暗号化データを復号する第1の復号鍵が、該第2の暗号化データの時間的に前の第1の暗号化データが復号された復号データに含まれるものであって、該第1の復号鍵は、上記第1の暗号化データを復号して再生すると得られるものであることを特徴とする。
【0029】
【発明の実施の形態】
以下、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。上述したように、ユーザが実際にコンテンツの一部を視聴したことを確認した後、その次の部分のコンテンツを提供できるようなシステムが望まれているが、ユーザに対して、例えば、CMをみたらボタンを押す等の明示的な入力フィードバックをいちいち要求するのは非現実的である。
【0030】
ところで、通常のデジタル機器であれば、デジタルデータの表示用メモリであるVRAM(VideoRAM)にデータが書きこまれることによって、そのデータが示す映像がディスプレイに表示される。そこで、本実施の形態においては、VRAMにデータを書きこむことをデータの表示とみなし、映像データがVRAMに展開されなければ、即ち、映像データがディスプレイに表示されなければ、次のコンテンツが取得できないようなしくみを提供するものである。なお、以下では、映像データを再生するシステムについて説明するが、音声データに関しても、同様に構築することができることは言うまでもない。
【0031】
以下、本発明の第1の実施の形態について説明する。図1(a)は、本第1の実施の形態におけるデータ管理システムを模式的に示すブロック図、図1(b)は、サーバ装置から視聴端末であるクライアント端末に配信されるコンテンツを示す模式図である。図1(a)に示すように、データ管理システム100は、コンテンツ配信事業者により管理されるサーバ装置20aと、配信されるコンテンツを視聴するクライアント端末10aとから構成され、両者はネットワークを介して接続されている。サーバ装置20aは、コンテンツを実際に配信するコンテンツ配信サーバ装置21aと、クライアント端末10aの認証鍵を管理する認証管理サーバ装置22とから構成される。クライアント端末10aは、データ視聴管理部11aを有する。
【0032】
コンテンツ配信サーバ装置21aは、図1(b)に示すように、1つの映像を示す映像データであるコンテンツCを複数のブロックデータに分割した部分コンテンツC(C〜C)を順次クライアント端末10aに送信する。このブロックデータのブロック長(時間長さ)は、一定長でも可変でもよい。クライアント端末10aは、データ視聴管理部11aにより、コンテンツ配信サーバ装置21aから送信される部分コンテンツCを順次再生(表示)する。
【0033】
クライアント端末10aは、サーバ装置20の認証管理サーバ装置22に対し、コンテンツ視聴許可の要求Rをし、この要求Rがサーバ装置20にて承諾されるとコンテンツ配信サーバ装置21aからは、最初のコンテンツCが送信される。要求Rとしては、クライアント端末10bを識別可能な認証番号等を合わせて送信するようにしてもよい。
【0034】
クライアント端末10aは、最初のコンテンツCから、後述する方法により次の部分コンテンツCの要求Rを行うための鍵Kを生成する。この鍵Kの一部又は全部をクライアント端末10aの認証として認証管理サーバ装置22に送信する。本実施の形態においては、鍵Kをクライアント端末10aの認証とすると共に、コンテンツCの要求Rとするものとする。この鍵Kは、鍵Kを持たないクライアント端末では生成不可能なため、クライアント端末10aの認証として使用することができる。
【0035】
認証管理サーバ装置22は、追加データである次コンテンツCの要求Rがあると、クライアント端末10aから送信された鍵Kを確認し、確認すると、コンテンツ配信サーバ装置21aに対して、次コンテンツCをクライアント端末10aへ送信するよう指示する。コンテンツ配信サーバ装置21aは、この指示に従い次コンテンツCをクライアント端末10aに送信する。クライアント端末10aでは、次コンテンツCから再び鍵Kを生成する。この鍵Kは、コンテンツCの次のコンテンツCの要求R及びクライアント端末10aの認証に使用される。
【0036】
次に、上述の鍵の生成について説明する。図2は、クライアント端末10aのデータ視聴管理部11aを示すブロック図である。データ視聴管理部11aは、コンテンツ配信サーバ装置21aから送信される映像データからなる部分コンテンツCを受信する受信部(図示せず)と、この部分コンテンツCを記憶する映像表示メモリ部2と、映像表示メモリ部2に書き込まれた映像データに基づき鍵Kを生成する次鍵生成部3aと、鍵Kを生成するために、映像表示メモリ部2のデータのアドレスを指定するメモリ位置指定部4とを備える。
【0037】
映像表示メモリ部2は、所謂VideoRAM、又はフレームバッファと呼ばれる映像表示用のメモリである。この映像表示メモリ部2には、部分コンテンツCが供給されて展開されると、図示しない映像表示装置に映像が表示される。この映像表示メモリ部2は、部分コンテンツCが供給されると、メモリ位置指定部4によって映像表示メモリ部2内のアドレスが指定される。
【0038】
次鍵生成部3aは、映像表示メモリ部2において、メモリ位置指定部4によって指定されたアドレスのデータを使用して、鍵Kを生成する。例えは、映像データにおける4つのアドレスA1〜A4を指定し、これらのアドレスA1〜A4のデータを繋ぎ合わせた鍵Kを生成する。ここで生成された鍵Kには、次の部分コンテンツCn+1から鍵Kn+1を生成するための、映像表示メモリ部2におけるアドレスを指定する情報が含まれており、この鍵Kは、メモリ位置指定部4に供給される。また、この鍵Kは、図示しない送信部から、図1(a)に示す認証管理サーバ装置22へ送られ、上述した如く、次の部分コンテンツCn+1の要求Rとして使用されると共に、クライアント端末10aを認証する認証鍵としても利用される。
【0039】
メモリ位置指定部4は、鍵Kから、次の鍵K を生成するためのアドレスを取得する。次の部分コンテンツCn+1が、映像表示メモリ部2に書き込まれると、メモリ位置指定部4は、鍵Kから取得したアドレスにより、映像表示メモリ部2のアドレスを指定することができる。これにより、次鍵生成部3aでは、鍵Kn+1を生成することができる。
【0040】
部分コンテンツCは、映像データの場合は、複数フレーム分のデータである。次鍵生成部3aは、全てのフレームにおいて鍵を生成してもよいが、コンテンツ配信サーバ装置21aからリアルタイムにコンテンツが送信される場合、1フレームずつ鍵Kを生成し、これを認証として認証管理サーバ22に送信し、次のフレームデータを要求することは現実的ではないため、例えば、複数フレームからなるコンテンツCに含まれる、例えば最初のフレームから鍵を生成する。以下、鍵を生成するフレームをキーフレームという。メモリ位置指定部4は、キーフレームにおけるアドレスを指定するが、キーフレームを部分コンテンツCに含まれる最初のフレームとせず、鍵Kが、キーフレームのアドレスを指定するための情報と共に、何番目のフレームをキーフレームとするかの情報を含むものとしてもよい。こうして全フレームからではなく、所定時間単位で送られてくる部分コンテンツ内の映像フレームのうち、1フレーム又は主要フレームにおける指定アドレスのデータを鍵生成に利用することができる。
【0041】
ここで、本実施の形態においては、部分コンテンツCは、VRAMである映像表示メモリ部2に書き込まれ映像が表示されなければ、次鍵Kを生成することができず、次の部分コンテンツCn+1を得ることができないようなデータとする。このようにVRAMに展開しなければ鍵Kを生成することができないようなデータとしては、例えば、展開時にデータを補間するようなもの等がある。また、例えば、メモリ位置指定部4により指定されたアドレス位置のデータを計算により求めて鍵Kを得ることが可能である場合であっても、そのように計算により鍵Kを得るには処理に時間がかかり、クライアント端末10aの処理負担が大きく、リアルタイムに部分コンテンツCを再生することができなくなってしまう。従って、映像表示メモリ分2に展開されたデータを使用して鍵Kを得るものとする。
【0042】
また、部分コンテンツCが音声データである場合、例えは、部分コンテンツ内の時間を指定し、その時間におけるデータから鍵を生成すればよい。
【0043】
本実施の形態においては、クライアント端末10aは、分割されて送られてくる部分コンテンツCから鍵Kを生成し、これを次の部分コンテンツCn+1の要求Rに使用すると共に、クライアント端末10aの認証として使用する。これにより、クライアント端末10aでは、コンテンツCを視聴(再生)しないと、認証となる鍵を生成することができないため、コンテンツの途中に挿入されているCM等の一部のコンテンツを視聴せずに飛ばして視聴することを防止することができる。
【0044】
また、この第1の実施の形態におけるコンテンツの暗号化は任意であり、暗号化を施しても施さなくてもよく、暗号化した場合に使用する復号鍵としては、上述の認証鍵の一部又は全部を用いてもよく、又は復号鍵を別途用意してもよい。
【0045】
次に、本発明の第2の実施の形態について説明する。上述の第1の実施の形態においては、部分コンテンツを表示しなければ、クライアント端末を認証するための鍵が生成できず、次のコンテンツが送信されないようなシステムであったのに対し、本第2の実施の形態では、サーバ装置は、暗号化されたコンテンツを送信するものとし、1つの部分コンテンツを復号しなければ、次の部分コンテンツを復号するための暗号鍵を取得できず、次のコンテンツが復号できないようなしくみを提供するものである。なお、以下の実施の形態において、図1及び図2に示す第1の実施の形態と同一の構成要素には同一の符号を付してその詳細な説明は省略する。
【0046】
図3は、本第2の実施の形態におけるデータ管理システムを模式的に示すブロック図である。図3に示すように、本データ管理システム200におけるサーバ装置20bは、図1に示す認証管理サーバ装置22の代わりに暗号化されたコンテンツの鍵管理を行う鍵管理サーバ装置23を備える。クライアント端末10bは、データ視聴管理部11bを有する。
【0047】
本実施の形態におけるコンテンツ配信サーバ装置21bがクライアント端末10bに送信する部分コンテンツCは、暗号化されたものである。クライアント端末10bは、データ視聴管理部11bにより、コンテンツ配信サーバ装置21bから送信される部分コンテンツCを順次復号して表示する。
【0048】
本システム200においては、クライアント端末10bは、サーバ装置20の鍵管理サーバ装置22に対し、コンテンツ視聴許可の要求Rをし、この要求Rがサーバ装置20にて承諾されると、鍵管理サーバ装置22から、クライアント端末10bに初期鍵Kが通知される。この初期鍵Kは、コンテンツ配信サーバ装置21bから送信されてくる最初のコンテンツCを復号するための復号鍵である。ここで、初期鍵Kは、クライアント端末10bだけに固有の鍵として、予めクライアント端末10bが所有していてもよい。要求Rとしては、クライアント端末10bを識別可能な認証番号等を合わせて送信する。その後、コンテンツ配信サーバ装置21bからは、コンテンツCが順次送信される。
【0049】
クライアント端末10bは、最初のコンテンツCを初期鍵Kにより復号する。そして、クライアント端末10bは、コンテンツCを復号すると同時に、後述する方法により次の部分コンテンツCを復号するために必要な暗号鍵Kを生成する。
【0050】
コンテンツ配信サーバ装置21bは、部分コンテンツCを順次配信する。本実施の形態においては、部分コンテンツCは、暗号化されており、初期鍵を持たないクライアント端末では復号できないため、部分コンテンツ毎に認証する必要がない。
【0051】
次に、上述の暗号鍵の生成について説明する。図4は、クライアント端末10bのデータ視聴管理部11bを示すブロック図である。データ視聴管理部11bは、コンテンツ配信サーバ装置21bから送信される暗号化された映像データからなる部分コンテンツCを受信する受信部(図示せず)と、この受信部から部分コンテンツCが供給され、これを復号する復号部1と、復号された映像データを記憶する映像表示メモリ部2と、映像表示メモリ部2に書き込まれた映像データに基づき暗号鍵Kを生成する次鍵生成部3bと、暗号鍵Kを生成するために、映像表示メモリ部2のデータのアドレスを指定するメモリ位置指定部4とを備える。
【0052】
復号部1には、暗号鍵生成部3bにより生成された暗号鍵Kn−1が供給され、復号部1は、この暗号鍵Kn−1を復号鍵として使用し、コンテンツ配信サーバ装置21bから送られる暗号化された映像データであるコンテンツCを復号し、復号済み映像データDを映像表示部2に送る。
【0053】
次鍵生成部3bは、映像表示メモリ部2において、メモリ位置指定部4によって指定されたアドレスの映像データを使用して、暗号鍵Kを生成する。この暗号鍵Kには、次の部分コンテンツCn+1から暗号鍵Kn+1を生成するための、映像表示メモリ部2におけるアドレスを指定する情報が含まれており、この暗号鍵Kは、メモリ位置指定部4に供給される。また、本実施の形態においては、暗号鍵Kを、次の部分コンテンツCn+1のデータを復号する復号鍵として使用するため、暗号鍵Kは復号部1へ供給される。
【0054】
復号部1には、次の部分コンテンツCn+1が供給され、暗号鍵Kを復号鍵として、次の部分コンテンツCn+1を復号し、この復号した映像データDn+1が、映像表示メモリ部2に書き込まれると、メモリ位置指定部4は、暗号鍵Kから取得したアドレスにより、映像表示メモリ部2のアドレスを指定する。これにより、次鍵生成部3bでは、暗号鍵Kn+1を生成することができる。
【0055】
本実施の形態においては、暗号化された部分コンテンツCを表示して、復号しなければ、次の部分コンテンツCn+1が復号できないため、最初に認証され、初期鍵を受取ったクライアント端末のみが、部分コンテンツを最後まで復号することができ、途中の部分コンテンツを取得しても、復号することができないため、コンテンツ提供者側の著作権が保護される。また、第1の実施の形態と同様に、コンテンツは一旦表示しなければ、次のコンテンツを復号する復号鍵を生成できないため、視聴者が部分的にコンテンツを飛ばして視聴することを防止する。
【0056】
次に、本発明の第3の実施の形態について説明する。本実施の形態は、第1の実施の形態と第2の実施の形態を組み合わせたものであって、サーバ装置は、暗号化された部分コンテンツを順次配信するものとし、クライアント端末は、部分コンテンツから生成した鍵を認証として使用すると共に、復号鍵としても使用するものである。
【0057】
図5は、本第3の実施の形態におけるデータ管理システムを模式的に示すブロック図である。図5に示すように、本データ管理システム300におけるサーバ装置20cは、図1に示す認証管理サーバ装置22の代わりに暗号化されたコンテンツの鍵管理を行うと共に、クライアント端末の認証を行う鍵管理サーバ装置24を備える。クライアント端末10cは、データ視聴管理部11cを有する。
【0058】
コンテンツ配信サーバ装置21cは、図1(b)に示すように、暗号化した1つの映像を示す映像データであるコンテンツCを、所定時間単位毎(所定ブロック毎)に分割した部分コンテンツC(C〜C)を順次クライアント端末10cに送信する。クライアント端末10cは、データ視聴管理部11cにより、コンテンツ配信サーバ装置21cから送信される部分コンテンツCを順次復号して表示する。
【0059】
図6は、本実施の形態におけるデータ管理システムにおけるデータの流れを示す図である。先ず、クライアント端末10cは、サーバ装置20cの鍵管理サーバ装置22に対し、コンテンツ視聴許可の要求Rをし、この要求Rがサーバ装置20cにて承諾されると、鍵管理サーバ装置24から、クライアント端末10cに初期鍵Kが通知され、コンテンツ配信サーバ装置21cからは、最初のコンテンツCが送信される。
【0060】
クライアント端末10cは、最初のコンテンツCを初期鍵Kにより復号する。そして、クライアント端末10cは、コンテンツCを復号すると同時に、第2の実施の形態と同様の方法により次の部分コンテンツCを復号するために必要な暗号鍵Kを生成する。次に、クライアント端末10cは、サーバ装置20cに対して、次コンテンツCの要求Rを行うと共に、この暗号鍵Kの一部又は全部を端末10cの認証として鍵管理サーバ装置24に送信する。本実施の形態においては、暗号鍵Kをクライアント端末10cの認証とすると共に、コンテンツCの要求Rとするものとする。この暗号鍵Kは、初期鍵Kを持たないクライアント端末では生成不可能なため、クライアント端末10cの認証として使用することができる。
【0061】
鍵管理サーバ装置24は、追加データである次コンテンツCの要求Rがあると、クライアント端末10cから送信された暗号鍵Kを確認し、確認すると、コンテンツ配信サーバ装置21cに次コンテンツCをクライアント端末10cに送信するよう指示する。コンテンツ配信サーバ装置21cは、この指示に従い次コンテンツCをクライアント端末10cに送信する。クライアント端末10cでは、最初のコンテンツCから得た暗号鍵Kを、次コンテンツCを復号する復号鍵として使用して復号し、同時に暗号鍵Kを生成する。この暗号鍵Kは、コンテンツCの次のコンテンツCの要求Rに使用されると共に、コンテンツCの復号に使用される。このように、クライアント端末10cは、分割されて送られてくる部分コンテンツCを順次復号して出力すると共に、暗号鍵Kを生成し、これを使用して次の部分コンテンツCn+1の要求Rに使用すると共に、次の部分コンテンツCn+1の復号鍵として使用する。そして、サーバ装置20cは、部分コンテンツCをクライアント端末10cからの要求に従い順次送信する。
【0062】
次に、上述の暗号鍵の生成について説明する。図7は、クライアント端末10cのデータ視聴管理部11cを示すブロック図である。本実施の形態のデータ視聴管理部11cは、次鍵生成部3cにより生成された暗号鍵Kが、図示しない送信部から、図5に示す鍵管理サーバ装置24へ送られる点が図4に示すデータ視聴管理部11bと異なる。その他の点は、第2の実施の形態におけるデータ視聴管理部11bと同様の構成である。
【0063】
以下、本実施の形態のデータ管理システムの動作について説明する。図8(a)及び図8(b)は、データ管理システム全体の動作を示す図であって、夫々サーバ装置側の動作、及び端末側の動作を示すフローチャートである。先ず、上述した如く、図8(a)に示すクライアント端末10cは鍵管理サーバ装置24に対して、先ず、コンテンツ視聴要求Rを出し、初期鍵Kを取得し、これにより、クライアント端末10cは、順次コンテンツCを要求すると共に暗号鍵Kを生成する。そして、クライアント端末10cによって、コンテンツ配信サーバ装置21cには、コンテンツCの配信要求が出され、これに従ってコンテンツ配信サーバ装置21cはコンテンツCをクライアント端末10cに順次配信する。
【0064】
即ち、図8(a)に示すように、コンテンツ配信サーバ装置21cは、暗号化された映像データである部分コンテンツCをクライアント端末10cに配信し(ステップS1)、部分コンテンツCを送信し終わった後は、クライアント端末10cから次コンテンツ要求Rを受信するまで待機する。実際は、連続した視聴が可能となるよう、次コンテンツ要求Rは、前の部分コンテンツCの送信が終了する前に受信される(ステップS2)。
【0065】
本実施の形態においては、上述したように、現在の部分コンテンツCを復号して得られた暗号鍵Kを、次の部分コンテンツCn+1の要求Rとすると共に、認証鍵としても使用する。従って、鍵管理サーバ装置24は、クライアント端末から送られた次コンテンツ要求である暗号鍵K(認証鍵)が、正しい認証鍵であるか否かを判定し(ステップS3)、正しくなければこの時点でコンテンツの配信を停止するようコンテンツ配信サーバ装置21cに指示する。一方、認証鍵が正しいと認証されれば、ステップS1に戻り、コンテンツ配信サーバ装置21cは、次のコンテンツCn+1を送付する。
【0066】
また、クライアント端末10cは、図8(b)に示すように、暗号化された映像データであるコンテンツCを受信し(ステップS11)、最初のコンテンツCのときは、図7に示す復号部1にて、鍵管理サーバ装置24から送信されている初期鍵Kにより復号し、映像表示メモリ部2に書き込み、映像を表示する。最初以外の部分コンテンツCの場合は、鍵生成部3cにより生成された暗号鍵Kn−1を使用して、コンテンツCを復号し、これを映像表示メモリ部2に書き込み、映像を表示する(ステップS12)。
【0067】
映像表示メモリ部2に、復号された映像が書き込まれると、暗号鍵生成部3cにて、次データを取得するための次コンテンツCn+1の暗号鍵Kが生成される(ステップS13)。そして、この暗号鍵Kを鍵管理サーバ装置24に送付すると、鍵管理サーバ装置24がクライアント端末10cを認証して、コンテンツ配信サーバ装置21cから次コンテンツCn+1が送信される。
【0068】
次に、暗号鍵生成方法について更に詳細に説明する。図9は、クライアント端末10cの暗号鍵生成方法を示すフローチャートである。図9に示すように、図7に示す復号部1は、暗号化されたデータを受信する(ステップS21)と、その前の部分コンテンツCn−1から取得した暗号鍵Kn−1を復号鍵として復号し、その復号済み映像データDを映像表示メモリ部2に送る(ステップS22)。
【0069】
メモリ位置指定部4は、映像表示メモリ部2に送られた復号済み映像データのフレームがキーフレームであるか否を判断し(ステップS23)、キーフレームであった場合は、映像表示メモリ部2に書き込まれた映像データのうち、メモリ位置指定部4によって指定されたアドレス(番地)のデータを次鍵生成部3cに送る(ステップS24)。
【0070】
次鍵生成部3cでは、この値を利用して、次の暗号鍵Kを生成する(ステップS25)。この暗号鍵Kは、次のコンテンツCn+1の復号鍵として使用するため、復号部1に送られると共に、暗号鍵Kから、次の暗号鍵Kn+1を生成するために必要なアドレスを指定するアドレス値を取得し、メモリ位置指定部4へ供給する(ステップS26)。また、暗号鍵Kは鍵管理サーバ装置24に送られ、次の部分コンテンツCn+1の要求Rとして使用されると共に、クライアント端末10cの認証として使用される(ステップS27)。以降、最後のコンテンツが復号されるまで、ステップS21〜ステップS27の処理を繰り返す。
【0071】
ここで、暗号鍵Kを生成するためのアドレスは、最も単純な場合は、常に同じアドレスを指定することも可能であるし、キーフレームの位置毎に異なるアドレスを指定することも可能である。
【0072】
また、生成された暗号鍵Kを、鍵管理サーバ装置24へ通知することによって、次の映像データブロックである部分コンテンツCn+1の要求をし、鍵管理サーバ装置24側ではその受信した暗号鍵Kが正しいことを確認することによって、次の映像データブロックである部分コンテンツCn+1を送信することにより、クライアント端末10cにて、部分コンテンツCが実際に表示された場合にのみ、次のコンテンツCn+1を取得できるようにすることができる。この認証は、暗号鍵Kとしてもよいが、暗号鍵Kの一部分又は暗号鍵Kから生成されたデータを認証として送ってもよい。例えば、クライアント端末10cに固有の固有鍵を用意し、生成される暗号鍵Kを暗号化されたものとし、この固有鍵で暗号鍵Kを復号したものを認証として使用してもよい。同様に、暗号鍵Kを復号鍵として使用しているが、暗号鍵Kの一部又は暗号鍵Kから所定の方法で生成したデータを復号鍵としてもよい。
【0073】
更に、映像表示機としてのクライアント端末10cのハードウェアを識別するIDを付与することにより、クライアント端末10cに対応した固有の鍵をもつ映像データのみ表示できるように制御することができる。
【0074】
こうして、映像の一部分を示す部分映像を実際に表示しなければ、次のコンテンツが取得できないようなしくみをつくることにより、配信事業者が望むような、視聴者が視聴したことを保証しつつ映像を配信するようなサービスを提供することができる。
【0075】
なお、本発明は上述した実施の形態のみに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。例えば、コンテンツは、サーバ装置からネットワークを介してクライアント端末に送信するものとしたが、暗号化データを復号する復号鍵が当該暗号化データの時間的に前の暗号化データが復号された復号データに含まれるものであって、その復号鍵が上記前の暗号化データを復号して再生すると得られるような暗号化データを記録媒体等に記憶したものを事業者がクライアントに提供し、クライアントが図7に示すような端末を復号装置として使用し、暗号化データを復号するようにすることもできる。このような暗号化データは、実際に表示しなければ復号できないため、暗号データを提供する側である事業者の利益を保護することができる。なお、この場合は、図7で説明した受信手段は不要である。
【0076】
また、上述の実施の形態では、ハードウェアの構成として説明したが、これに限定されるものではなく、任意の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。この場合、コンピュータプログラムは、記録媒体に記録して提供することも可能であり、また、インターネットその他の伝送媒体を介して伝送することにより提供することも可能である。
【0077】
また、上述した如く、音声データも同様の方法で管理することができる。即ち、例えば、サーバ装置からは暗号化した音声データを所定時間単位毎(ブロック毎)に送信し、暗号鍵によって復号化した後、音声再生用メモリ領域に音声データを書きこむことによって音声再生を行う。そして、音声用メモリ領域の指定のアドレスにあるデータを次鍵生成のために利用し、生成された鍵をサーバ装置へ通知することによって次の音声データブロックを要求し、サーバ装置側ではその受信した暗号鍵が正しいことを確認することによって次の音声データブロックを送信するようにすることで、音声データを映像データと同様に取り扱うことができる。
【0078】
【発明の効果】
以上詳細に説明したように本発明に係るデータ管理システムは、ネットワークに接続され、ブロック化されたブロックデータを順次送信するサーバ装置と、該ネットワークに接続され該サーバ装置からのブロックデータを受信して再生するクライアント端末とを有するデータ管理システムであって、上記クライアント端末は、上記ブロックデータを記憶するデータ記憶手段と、上記データ記憶手段に記憶されたデータに基づき認証鍵を生成する鍵生成手段と、上記鍵生成手段により生成された認証鍵を上記サーバ装置に送信する送信手段とを備え、上記サーバ装置は、上記クライアント端末から送信された上記認証鍵を認証する認証手段と、該認証手段により該認証鍵を認証したときのみ次のブロックデータを送信する送信手段とを備えるので、サーバ装置から分割されて送信される映像又は音声データの一部分を示す部分映像又は部分音声を実際に視聴しなければ、次の部分映像であるコンテンツを取得するための認証鍵を取得できないため、配信事業者が望むような、即ち、視聴者が視聴したことを保証しつつ、映像・音楽を配信するようなサービスを提供することができると共に、実際にデータを視聴しないと、次の映像・音楽の配信を受けられないので、コピーのみを目的としたユーザを排除することができる。
【0079】
また、本発明に係るデータ管理システムは、ネットワークに接続され、暗号化された複数の暗号化データを送信するサーバ装置と、該ネットワークに接続され上記サーバ装置から送信される上記暗号化データを受信するクライアント端末とを有するデータ管理システムであって、上記サーバ装置は、上記暗号化データを送信する送信手段を少なくとも備え、上記クライアント端末は、上記暗号化データを復号する復号手段と、上記復号手段により復号された復号データを記憶するデータ記憶手段と、上記データ記憶手段に記憶された復号データに基づき暗号鍵を生成する暗号鍵生成手段とを備え、上記クライアント端末の復号手段は、上記暗号鍵生成手段により、第1の暗号化データが復号された第1の復号データから生成された暗号鍵が供給され、該暗号鍵を使用して上記第1の暗号化データの次の第2の暗号化データを復号するので、サーバ装置から分割されて送信される映像又は音声データの一部分を示す部分映像又は部分音声を実際に視聴しなければ、次の部分映像であるコンテンツが復号できないため、視聴者は、データを飛ばして視聴することがなく、コンテンツ提供者の利益を保護しつつ、前の暗号化データを復号しなければ、次の暗号化データを復号できないため、コピーのみを目的としたユーザを排除して、サーバ装置が送信するデータを安全に管理することができる。
【図面の簡単な説明】
【図1】(a)は、本発明の第1の実施の形態におけるデータ管理システムを模式的に示すブロック図、(b)は、サーバ装置から視聴端末であるクライアント端末に配信されるコンテンツ示す模式図である。
【図2】本発明の第1の実施の形態におけるクライアント端末10aのデータ視聴管理部を示すブロック図である。
【図3】本発明の第2の実施の形態におけるデータ管理システムを模式的に示すブロック図である。
【図4】本発明の第2の実施の形態におけるクライアント端末10bのデータ視聴管理部を示すブロック図である。
【図5】本発明の第3の実施の形態におけるデータ管理システムを模式的に示すブロック図である。
【図6】本発明の第3の実施の形態におけるデータ管理システムにおけるデータの流れを示す図である。
【図7】本発明の第3の実施の形態におけるクライアント端末10bのデータ視聴管理部を示すブロック図である。
【図8】(a)及び(b)は、本発明の第3の実施の形態におけるデータ管理システム全体の動作を示す図であって、夫々サーバ装置側の動作、及び端末側の動作を示すフローチャートである。
【図9】本発明の第3の実施の形態においけるクライアント端末の暗号鍵生成方法を示すフローチャートである。
【符号の説明】
1 復号部、2 映像表示メモリ部、3a,3b,3c 次鍵生成部、4 メモリ位置指定部、10a,10b,10c クライアント端末、11a,11b,11c データ視聴管理部、20a,20b,20c サーバ装置、21a,21b,21c コンテンツ配信サーバ装置、22 認証管理サーバ装置、23,24 鍵管理サーバ、100,200,300 データ管理システム

Claims (59)

  1. ネットワークに接続され、ブロック化されたブロックデータを順次送信するサーバ装置と、該ネットワークに接続され該サーバ装置からのブロックデータを受信して再生するクライアント端末とを有するデータ管理システムであって、
    上記クライアント端末は、上記ブロックデータを記憶するデータ記憶手段と、上記データ記憶手段に記憶されたデータに基づき認証鍵を生成する鍵生成手段と、上記鍵生成手段により生成された認証鍵を上記サーバ装置に送信する送信手段とを備え、
    上記サーバ装置は、上記クライアント端末から送信された上記認証鍵を認証する認証手段と、該認証手段により該認証鍵を認証したときのみ次のブロックデータを送信する送信手段とを備える
    ことを特徴とするデータ管理システム。
  2. 上記ブロックデータは、所定の時間単位に分割され、暗号化された暗号化データであって、
    上記クライアント端末は、上記暗号化データを復号する復号手段を有する
    ことを特徴とする請求項1記載のデータ管理システム。
  3. 上記データ記憶手段は、VRAM(ビデオメモリ)である
    ことを特徴とする請求項1記載のデータ管理システム。
  4. 上記クライアント端末は、上記データ記憶手段に書き込まれたデータを表示する表示装置である
    ことを特徴とする請求項1記載のデータ管理システム。
  5. 上記鍵生成手段は、上記データ記憶手段に記憶されたデータに基づき復号鍵を生成し、
    上記復号手段は、上記復号鍵を使用して上記暗号化データを復号する
    ことを特徴とする請求項2記載のデータ管理システム。
  6. 上記データ記憶手段は、VRAMであり、
    上記クライアント端末は、上記VRAMに書き込まれたデータを表示する表示装置であり、
    上記鍵生成手段は、上記VRAMに上記データが書き込まれて上記表示装置に表示されると上記復号鍵を生成する
    ことを特徴とする請求項5記載のデータ管理システム。
  7. 上記鍵生成手段は、上記認証鍵に基づき復号鍵を生成し、
    上記復号手段は、上記復号鍵を使用して上記暗号化データを復号する
    ことを特徴とする請求項2記載のデータ管理システム。
  8. 上記クライアント端末の復号手段は、上記鍵生成手段により生成された認証鍵を復号鍵として使用して上記暗号化データを復号する
    ことを特徴とする請求項2記載のデータ管理システム。
  9. 上記クライアント端末の上記鍵生成手段は、上記データ記憶手段に記憶されたデータのアドレスを指定する位置指定手段を有し、該位置指定手段により指定されたアドレスのデータを使用して認証鍵を生成する
    ことを特徴とする請求項1記載のデータ管理システム。
  10. ネットワークに接続され、ブロック化されたブロックデータを順次送信するサーバ装置と、該ネットワークに接続され該サーバ装置からのブロックデータを受信して再生するクライアント端末とを有するデータ管理システムのデータ管理方法であって、
    上記サーバ装置が上記ブロックデータを上記クライアント端末に送信する送信工程と、
    上記クライアント端末が上記サーバ装置から送信されたブロックデータを受信してデータ記憶手段に記憶するデータ記憶工程と、
    上記データ記憶手段に記憶されたデータに基づき認証鍵を生成する鍵生成工程と、
    上記鍵生成工程にて生成された認証鍵を上記サーバ装置に送信する送信工程と、
    上記サーバ装置が上記クライアント端末から送信された上記認証鍵を認証する認証工程とを有し、
    上記サーバ装置の上記ブロックデータを上記クライアント端末に送信する送信工程では、上記認証工程にて上記認証鍵を認証した場合のみ、次のブロックデータが送信される
    ことを特徴とするデータ管理方法。
  11. 上記ブロックデータは、所定の時間単位に分割され、暗号化された暗号化データであって、
    上記クライアント端末が上記サーバ装置から送信された上記暗号化データを復号する復号工程を有し、
    上記データ記憶工程では、上記復号されたデータが記憶される
    ことを特徴とする請求項10記載のデータ管理方法。
  12. 上記データ記憶手段は、VRAMである
    ことを特徴とする請求項10記載のデータ管理方法。
  13. 上記クライアント端末は、上記データ記憶手段に書き込まれたデータを表示する表示装置である
    ことを特徴とする請求項10記載のデータ管理方法。
  14. 上記鍵生成工程では、上記データ記憶手段に記憶されたデータに基づき復号鍵が生成され、
    上記復号工程では、上記復号鍵を使用して当該復号鍵が生成されたデータの次に送信された暗号化データが復号される
    ことを特徴とする請求項11記載のデータ管理方法。
  15. 上記データ記憶手段は、VRAMであり、
    上記クライアント端末は、上記VRAMに書き込まれたデータを表示する表示装置であり、
    上記鍵生成工程では、上記VRAMに上記データが書き込まれて上記表示装置に表示されると上記復号鍵が生成される
    ことを特徴とする請求項14記載のデータ管理方法。
  16. 上記鍵生成工程では、上記認証鍵に基づき復号鍵が生成され、
    上記復号工程では、上記復号鍵を使用して当該復号鍵が生成されたデータの次に送信された暗号化データが復号される
    ことを特徴とする請求項11記載のデータ管理方法。
  17. 上記復号工程では、上記鍵生成工程にて生成された認証鍵を復号鍵として使用し、当該復号鍵が生成されたデータの次に送信された暗号化データが復号される
    ことを特徴とする請求項11記載のデータ管理方法。
  18. ブロック化されたブロックデータを順次送信するサーバ装置にネットワークを介して接続され、該サーバ装置からのブロックデータを受信して再生するクライアント端末であって、
    上記サーバ装置から送信される上記ブロックデータを受信する受信手段と、
    上記ブロックデータを記憶するデータ記憶手段と、
    上記データ記憶手段に記憶されたデータに基づき認証鍵を生成する鍵生成手段と、
    上記鍵生成手段により生成された認証鍵を上記サーバ装置に送信する送信手段とを備え、
    上記受信手段は、上記サーバ装置が上記送信手段により送信された上記認証鍵を認証したときのみ、次のブロックデータを受信する
    ことを特徴とするクライアント端末。
  19. 上記ブロックデータは、所定の時間単位に分割され、暗号化された暗号化データであって、
    上記暗号化データを復号する復号手段を有する
    ことを特徴とする請求項18記載のクライアント端末。
  20. 上記データ記憶手段は、VRAMである
    ことを特徴とする請求項18記載のクライアント端末。
  21. 上記データ記憶手段に書き込まれたデータを表示する表示手段を有する
    ことを特徴とする請求項18記載のクライアント端末。
  22. 上記鍵生成手段は、上記データ記憶手段に記憶されたデータに基づき復号鍵を生成し、
    上記復号手段は、上記復号鍵を使用して当該復号鍵が生成された暗号化データの次に受信された暗号化データを復号する
    ことを特徴とする請求項19記載のクライアント端末。
  23. 上記データ記憶手段は、VRAMであり、
    上記VRAMに書き込まれたデータを表示する表示手段を備え、
    上記鍵生成手段は、上記VRAMに上記データが書き込まれて上記表示手段に表示されると上記復号鍵を生成する
    ことを特徴とする請求項22記載のクライアント端末。
  24. 上記鍵生成手段は、上記認証鍵に基づき復号鍵を生成し、
    上記復号手段は、上記復号鍵を使用して当該復号鍵が生成された暗号化データの次に受信された暗号化データを復号する
    ことを特徴とする請求項19記載のクライアント端末。
  25. 上記復号手段は、上記鍵生成手段により生成された認証鍵を復号鍵として使用して当該復号鍵が生成された暗号化データの次に受信された暗号化データを復号する
    ことを特徴とする請求項19記載のクライアント端末。
  26. ブロック化されたブロックデータを、ネットワークを介してクライアント端末に順次送信するサーバ装置であって、
    上記ブロックデータを送信する送信手段と、
    上記クライアント端末が上記ブロックデータに基づき生成した認証鍵を受信する受信手段と
    上記受信手段により受信された上記認証鍵を認証する認証手段とを有し、
    上記送信手段は、上記認証手段により上記認証鍵が認証されたときのみ、ブロックデータを送信する
    ことを特徴とするサーバ装置。
  27. 上記ブロックデータは、所定の時間単位に分割され、暗号化された暗号化データであり、上記クライアント端末は表示装置であって、
    上記暗号化データは、上記クライアント端末にて復号され表示されると生成可能な上記認証鍵を含む
    ことを特徴とする請求項26記載のサーバ装置。
  28. ネットワークに接続され、暗号化された複数の暗号化データを送信するサーバ装置と、該ネットワークに接続され上記サーバ装置から送信される上記暗号化データを受信するクライアント端末とを有するデータ管理システムであって、
    上記サーバ装置は、上記暗号化データを送信する送信手段を少なくとも備え、
    上記クライアント端末は、上記暗号化データを復号する復号手段と、上記復号手段により復号された復号データを記憶するデータ記憶手段と、上記データ記憶手段に記憶された復号データに基づき暗号鍵を生成する暗号鍵生成手段とを備え、
    上記クライアント端末の復号手段は、上記暗号鍵生成手段により、第1の暗号化データが復号された第1の復号データから生成された第1の暗号鍵が供給され、該第1の暗号鍵を使用して上記第1の暗号化データの次の第2の暗号化データを復号する
    ことを特徴とするデータ管理システム。
  29. 上記クライアント端末の上記暗号鍵生成手段は、上記第1の復号データから得られた上記第1の暗号鍵とこの第1の暗号鍵を使用して上記第2の暗号化データが復号された第2の復号データとから、第2の暗号化データの次の第3の暗号化データを復号する第2の暗号鍵を生成する
    ことを特徴とする請求項28記載のデータ管理システム。
  30. 上記クライアント端末の上記暗号鍵生成手段は、上記復号データのアドレスを指定する位置指定手段を有し、該位置指定手段により指定されたアドレスの復号データを使用して暗号鍵を生成する
    ことを特徴とする請求項28記載のデータ管理システム。
  31. 上記データ記憶手段は、VRAMである
    ことを特徴とする請求項28記載のデータ管理システム。
  32. 上記クライアント端末は、上記データ記憶手段に書き込まれたデータを表示する表示装置である
    ことを特徴とする請求項28記載のデータ管理システム。
  33. 上記データ記憶手段は、VRAMであり、
    上記クライアント端末は上記VRAMに書き込まれたデータを表示する表示装置であり、
    上記暗号鍵生成手段は、上記VRAMに上記第1の復号データが書き込まれて上記表示装置に表示されると上記第2の暗号化データを復号する上記第1の暗号鍵を生成する
    ことを特徴とする請求項28記載のデータ管理システム。
  34. 上記暗号化データは、複数のフレームデータが暗号化されたものであり、
    上記クライアント端末の上記位置指定手段は、複数のフレームデータのうち、予め決められた所定のフレームデータにおけるアドレスを指定する
    ことを特徴とする請求項30記載のデータ管理システム。
  35. 上記暗号化データは、複数のフレームデータが暗号化されたものであり、
    上記クライアント端末の上記位置指定手段は、複数フレームデータのいずれかであるキーフレームを指定すると共に該キーフレームにおけるアドレスを指定する
    ことを特徴とする請求項30記載のデータ管理システム。
  36. 上記クライアント端末は、上記暗号鍵を上記サーバ装置に送信する送信手段を有し、
    上記サーバ装置は、上記クライアント端末からの上記暗号鍵を受信する受信手段を有し、
    上記サーバ装置の送信手段は、上記受信手段が上記第1の暗号化データに基づく第1の暗号鍵を受信すると、上記第2の暗号化データを送信する
    ことを特徴とする請求項28記載のデータ管理システム。
  37. 上記クライアント端末は、上記暗号鍵に基づく認証データを送信する送信手段を有し、
    上記サーバ装置は、該クライアント端末からの上記認証データを認証する認証手段を有し、該認証手段が上記第1の暗号鍵に基づく第1の認証データを認証すると、上記第2の暗号化データを送信する
    ことを特徴とする請求項28記載のデータ管理システム。
  38. ネットワークに接続され、複数の暗号化データを送信するサーバ装置と、該ネットワークに接続され上記サーバ装置から送信される上記暗号化データを受信するクライアント端末とを有するデータ管理システムのデータ管理方法であって、
    上記サーバ装置が上記クライアント端末に暗号化データを送信する送信工程と、
    上記クライアント端末が上記サーバ装置から送信された暗号化データを受信して復号する復号工程と、
    上記クライアント端末が上記復号工程にて復号された復号データをデータ記憶手段に記憶するデータ記憶工程と、
    上記クライアント端末が上記データ記憶工程にて記憶された復号データに基づき暗号鍵を生成する暗号鍵生成工程とを有し、
    上記復号工程では、第1の暗号化データが復号された第1の復号データから生成された第1の暗号鍵を使用して、上記第1の暗号化データの次に受信された第2の暗号化データが復号される
    ことを特徴とするデータ管理方法。
  39. 上記暗号鍵生成工程では、上記第1の復号データから得られた第1の暗号鍵とこの第1の暗号鍵を使用して上記第2の暗号化データが復号された第2の復号データとから、上記第2の暗号化データの次に受信された第3の暗号化データを復号する第2の暗号鍵が生成される
    ことを特徴とする請求項38記載のデータ管理方法。
  40. 上記データ記憶手段は、VRAMである
    ことを特徴とする請求項38記載のデータ管理方法。
  41. 上記クライアント端末は、上記データ記憶手段に書き込まれたデータを表示する表示装置である
    ことを特徴とする請求項38記載のデータ管理方法。
  42. 上記データ記憶手段は、VRAMであり、
    上記クライアント端末は上記VRAMに書き込まれたデータを表示する表示装置であり、
    上記暗号鍵生成工程では、上記VRAMに上記第1の復号データが書き込まれて上記表示装置に表示されると上記第1の暗号鍵が生成される
    ことを特徴とする請求項38記載のデータ管理方法。
  43. 上記クライアント端末が上記暗号鍵を上記サーバ装置に送信する送信工程と、
    上記サーバ装置が上記暗号鍵を受信する受信工程とを有し
    上記サーバ装置が上記クライアント端末に暗号化データを送信する送信工程では、上記受信工程にて上記クライアント端末からの上記第1の暗号化データに基づく第1の暗号鍵を受信すると、上記第2の暗号化データが送信される
    ことを特徴とする請求項38記載のデータ管理方法。
  44. 上記クライアント端末が上記暗号鍵に基づく認証データを上記サーバ装置に送信する送信工程と、
    上記サーバ装置が上記クライアント端末からの認証データを認証する認証工程とを有し、
    上記サーバ装置が上記クライアント端末に暗号化データを送信する送信工程では、上記認証工程にて上記第1の暗号鍵に基づく第1の認証データが認証されると、上記第2の暗号化データが送信される
    ことを特徴とする請求項38記載のデータ管理方法。
  45. 複数の暗号化データを送信するサーバ装置にネットワークを介して接続され、該サーバ装置から送信される該暗号化データを受信するクライアント端末であって、
    上記暗号化データを受信する受信手段と、
    上記暗号化データを復号する復号手段と、
    上記復号手段により復号された復号データを記憶するデータ記憶手段と、
    上記データ記憶手段に記憶された復号データに基づき暗号鍵を生成する暗号鍵生成手段とを備え、
    上記復号手段は、上記暗号鍵生成手段により、第1の暗号化データが復号された第1の復号データから生成された第1の暗号鍵が供給され、該第1の暗号鍵を使用して上記第1の暗号化データの次に受信された第2の暗号化データを復号する
    ことを特徴とするクライアント端末。
  46. 上記暗号鍵生成手段は、上記第1の復号データから得られた第1の暗号鍵とこの第1の暗号鍵を使用して上記第2の暗号化データが復号された第2の復号データとから、上記第2の暗号化データの次に受信された第3の暗号化データを復号する第2の暗号鍵を生成する
    ことを特徴とする請求項45記載のクライアント端末。
  47. 上記データ記憶手段は、VRAMである
    ことを特徴とする請求項45記載のクライアント端末。
  48. 上記データ記憶手段に書き込まれたデータを表示する表示手段を有する
    ことを特徴とする請求項45記載のクライアント端末。
  49. 上記データ記憶手段は、VRAMであり、
    上記VRAMに書き込まれたデータを表示する表示手段を備え、
    上記暗号鍵生成手段は、上記VRAMに上記第1の復号データが書き込まれて上記表示手段に表示されると上記第1の暗号鍵を生成する
    ことを特徴とする請求項45記載のクライアント端末。
  50. 上記暗号鍵を上記サーバ装置に送信する送信手段を有し、
    上記送信手段は、上記サーバ装置からの第1の暗号化データを受信した後、該第1の暗号化データに基づく第1の暗号鍵を送信し、
    上記受信手段は、上記第2の暗号化データを受信する
    ことを特徴とする請求項45記載のクライアント端末。
  51. 所定の時間単位に分割され、暗号化された複数の暗号化データを復号するデータ復号装置において、
    上記暗号化データを復号する復号手段と、
    上記復号手段により復号された復号データを記憶するデータ記憶手段と、
    上記データ記憶手段に記憶された復号データに基づき暗号鍵を生成する暗号鍵生成手段とを備え、
    上記復号手段は、上記暗号鍵生成手段により、第1の暗号化データが復号された第1の復号データから生成された第1の暗号鍵が供給され、該第1の暗号鍵を使用して上記第1の暗号化データの次の第2の暗号化データを復号する
    ことを特徴とするデータ復号装置。
  52. 上記データ記憶手段は、VRAMである
    ことを特徴とする請求項51記載のデータ復号装置。
  53. 上記データ記憶手段に書き込まれたデータを表示する表示手段を有する
    ことを特徴とする請求項51記載のデータ復号装置。
  54. 上記データ記憶手段は、VRAMであり、
    上記VRAMに書き込まれたデータを表示する表示手段を備え、
    上記暗号鍵生成手段は、上記VRAMに上記第1の復号データが書き込まれて上記表示手段に表示されると上記第1の暗号鍵を生成する
    ことを特徴とする請求項51記載のデータ復号装置。
  55. 所定の時間単位に分割され、暗号化された複数の暗号化データを復号するデータ復号方法において、
    上記暗号化データを復号する復号工程と、
    上記復号工程にて復号された復号データをデータ記憶手段に記憶する記憶工程と、
    上記データ記憶手段に記憶された復号データに基づき暗号鍵を生成する暗号鍵生成工程と有し、
    上記復号工程では、上記暗号鍵生成工程にて、第1の暗号化データが復号された第1の復号データから生成された第1の暗号鍵が供給され、該第1の暗号鍵を使用して上記第1の暗号化データの次の第2の暗号化データが復号される
    ことを特徴とするデータ復号方法。
  56. 上記データ記憶手段は、VRAMである
    ことを特徴とする請求項55記載のデータ復号方法。
  57. 上記データ記憶手段に書き込まれたデータが表示手段に表示される表示工程を有する
    ことを特徴とする請求項55記載のデータ復号装置。
  58. 上記データ記憶手段は、VRAMであり、
    上記VRAMに書き込まれたデータが表示手段に表示される表示工程を有し、
    上記暗号鍵生成工程では、上記VRAMに上記第1の復号データが書き込まれて上記表示手段に表示されると上記第1の暗号鍵が生成される
    ことを特徴とする請求項55記載のデータ復号方法。
  59. 所定の時間単位に分割され、暗号化された複数の暗号化データが記録された記録媒体であって、
    第2の暗号化データを復号する第1の復号鍵が、該第2の暗号化データの時間的に前の第1の暗号化データが復号された復号データに含まれるものであって、該第1の復号鍵は、上記第1の暗号化データを復号して再生すると得られるものである
    ことを特徴とする暗号化データが記録された記録媒体。
JP2002296782A 2002-10-09 2002-10-09 データ管理システム、データ管理方法、クライアント端末、及びサーバ装置 Expired - Lifetime JP3861790B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002296782A JP3861790B2 (ja) 2002-10-09 2002-10-09 データ管理システム、データ管理方法、クライアント端末、及びサーバ装置
PCT/JP2003/012847 WO2004034636A1 (ja) 2002-10-09 2003-10-07 データ管理システム及び データ復号装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002296782A JP3861790B2 (ja) 2002-10-09 2002-10-09 データ管理システム、データ管理方法、クライアント端末、及びサーバ装置

Publications (3)

Publication Number Publication Date
JP2004135005A true JP2004135005A (ja) 2004-04-30
JP2004135005A5 JP2004135005A5 (ja) 2005-04-07
JP3861790B2 JP3861790B2 (ja) 2006-12-20

Family

ID=32089246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002296782A Expired - Lifetime JP3861790B2 (ja) 2002-10-09 2002-10-09 データ管理システム、データ管理方法、クライアント端末、及びサーバ装置

Country Status (2)

Country Link
JP (1) JP3861790B2 (ja)
WO (1) WO2004034636A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006279406A (ja) * 2005-03-29 2006-10-12 Hitachi Information Technology Co Ltd 暗号化および復号化方法並びにその装置
JP2007171765A (ja) * 2005-12-26 2007-07-05 Kenwood Corp 音声データベース製造装置、音声データベース、音片復元装置、音声データベース製造方法、音片復元方法及びプログラム
CN101719894B (zh) * 2009-05-21 2013-08-07 中兴通讯股份有限公司 一种安全发送延迟媒体的实现系统及方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010125654A1 (ja) * 2009-04-28 2010-11-04 住友電気工業株式会社 暗号鍵生成装置
US8634553B2 (en) 2007-11-05 2014-01-21 Sumitomo Electric Industries, Ltd. Encryption key generation device

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4697209A (en) * 1984-04-26 1987-09-29 A. C. Nielsen Company Methods and apparatus for automatically identifying programs viewed or recorded
JPH0965321A (ja) * 1995-08-18 1997-03-07 Hitachi Ltd ビデオ・オン・デマンド装置
JP2002156905A (ja) * 2000-11-20 2002-05-31 Nippon Telegr & Teleph Corp <Ntt> 映像暗号化方法、装置、プログラム記録媒体および映像再生方法、装置、プログラム記録媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006279406A (ja) * 2005-03-29 2006-10-12 Hitachi Information Technology Co Ltd 暗号化および復号化方法並びにその装置
JP2007171765A (ja) * 2005-12-26 2007-07-05 Kenwood Corp 音声データベース製造装置、音声データベース、音片復元装置、音声データベース製造方法、音片復元方法及びプログラム
CN101719894B (zh) * 2009-05-21 2013-08-07 中兴通讯股份有限公司 一种安全发送延迟媒体的实现系统及方法

Also Published As

Publication number Publication date
JP3861790B2 (ja) 2006-12-20
WO2004034636A1 (ja) 2004-04-22

Similar Documents

Publication Publication Date Title
KR101127194B1 (ko) 무효화 가능 접근을 이용한 보안 콘텐트 제공 시스템 및 방법
CA2354351C (en) An encryption apparatus and method for synchronizing multiple encryption keys with a data stream
JP4500677B2 (ja) デジタルコンテンツの配布方法
US7995763B2 (en) User apparatus and program
US8595492B2 (en) On-demand protection and authorization of playback of media assets
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
US20070094736A1 (en) License management method, information processing apparatus, information processing method, and program
JP2010192944A (ja) コンテンツ配信装置、コンテンツ利用装置、コンテンツ配信システム、コンテンツ配信方法、およびプログラム
US20060018465A1 (en) Information-processing system, information-processing apparatus, information-processing method, and program
JP2003018518A (ja) 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2003318874A (ja) コンテンツ著作権保護装置、そのプログラム及びその方法
JP2002099514A (ja) デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体
JP2007174491A (ja) 映像情報暗号化装置、復号鍵情報作成装置、映像情報復号装置、映像再生装置およびネットワークシステム
KR20060049669A (ko) 다중 컨텐츠 제공 시스템 및 그 방법
JP3861790B2 (ja) データ管理システム、データ管理方法、クライアント端末、及びサーバ装置
JPH10333769A (ja) マルチメディアデータ配信システム及びマルチメディアデータ再生端末
JP3893256B2 (ja) ネットワーク動画像配信方法とそのシステム、及びネットワーク動画像配信プログラムとこのプログラムを記録した記録媒体。
JPH10293726A (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JP2007141095A (ja) データ処理装置およびデータ処理方法
JP2004240959A (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
JP2004241802A (ja) コンテンツ配信システム及びコンテンツ蓄積装置
JP2004013564A (ja) 視聴回数制限コンテンツ生成装置、視聴回数制限コンテンツ再生装置、視聴回数制限コンテンツ配信方法、視聴回数制限コンテンツ配信プログラムおよび視聴回数制限コンテンツ再生プログラム
JP2002034018A (ja) パケット処理装置、パケット処理方法及びその記憶媒体
JP2006238307A (ja) 暗号、復号化の方法および装置
JP2010239436A (ja) 情報再生装置及び情報再生方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040428

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060424

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060523

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060721

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060918

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091006

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101006

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111006

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121006

Year of fee payment: 6