JP3861790B2 - Data management system, data management method, client terminal, and server device - Google Patents

Data management system, data management method, client terminal, and server device Download PDF

Info

Publication number
JP3861790B2
JP3861790B2 JP2002296782A JP2002296782A JP3861790B2 JP 3861790 B2 JP3861790 B2 JP 3861790B2 JP 2002296782 A JP2002296782 A JP 2002296782A JP 2002296782 A JP2002296782 A JP 2002296782A JP 3861790 B2 JP3861790 B2 JP 3861790B2
Authority
JP
Japan
Prior art keywords
data
client terminal
encryption key
server device
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002296782A
Other languages
Japanese (ja)
Other versions
JP2004135005A5 (en
JP2004135005A (en
Inventor
康範 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002296782A priority Critical patent/JP3861790B2/en
Priority to PCT/JP2003/012847 priority patent/WO2004034636A1/en
Publication of JP2004135005A publication Critical patent/JP2004135005A/en
Publication of JP2004135005A5 publication Critical patent/JP2004135005A5/ja
Application granted granted Critical
Publication of JP3861790B2 publication Critical patent/JP3861790B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、サーバ装置からネットワークを介して接続されたクライアント端末に送信されるデータを管理するデータ管理システム及びデータ管理方法、並びにこのデータ管理システムを構成するクライアント端末及びサーバ装置関する。
【0002】
【従来の技術】
映像・音声をデジタルデータとして配信し、表示・出力するシステムにおいて著作権保護は大きな問題である。デジタルデータは複製によってデータの劣化が発生しないため、複製データがそのまま視聴できるようになっていると大量のコピーが生成され、コンテンツの商業的価値を減じることになってしまう。
【0003】
そのため、デジタル映像・音声データに対しては、著作権管理システムによって暗号化等による保護策をとるようにし、データのコピーはできても、暗号化されたデータを復号する鍵がない限り再生をできないようにすることが一般的である。鍵の管理によってコンテンツの視聴を制御するようになっている。
【0004】
例えば、ブロック単位で暗号化したデータを、前のブロックデータと連鎖させていくことで、暗号強度を上げるCBC(Ciphering Block Chaining)方式により著作権保護を図った技術が下記特許文献1に記載されている。
【0005】
この特許文献1に記載の技術においては、コンテンツデータをブロック化し、鎖状に連鎖して暗号化することにより、暗号強度を上げると共に、暗号化を行う際の最初のブロックに必要な初期値を、例えばMPEGストリームの場合には、ヘッダのユニークな情報等、そのセクタのコンテンツデータから生成することにより、データ領域のロスを低減するものである。
【0006】
【特許文献1】
特開2002−202719号公報
【0007】
【発明が解決しようとする課題】
しかしながら、近時、コンテンツ提供者が提供する著作権が保護されず、コンテンツ提供者に多大な被害を与える場合がある。上述の鍵管理は数学理論に基づいた高度な暗号システムに基づくものであるものの、近年の暗号技術開発・研究の急速な進展、及び計算機の高速化に伴い、暗号鍵を破られるケースが多発している。暗号鍵は、一度破られてしまうと、その手法及び復号されたコンテンツがインターネット等を通じて急速に広まるため、コンテンツ提供者側に対して深刻な被害をもたらす。暗号化されているとはいえ、1つのコンテンツの全データが利用者側に置かれている場合、暗号が破られると、1つのコンテンツがまるまるコピーされてしまうことになる。従って、コンテンツは、複数の部分データに分けて管理することが望ましいが、コンテンツの一部分を実際に視聴しなくても、次の部分を要求することができてしまえば、悪意のあるユーザによってコンテンツ全体のデータの取得が可能である。
【0008】
また、コンテンツ提供者にとってのもう1つの問題として、デジタル映像・音声データの場合、任意の時間から視聴を開始したり、番組途中に挿入されているCM(コマーシャルフィルム)を視聴せずに飛ばして視聴したりすることが容易であるという問題がある。例えば、上述の特許文献1においても、一旦データを復号すれば、そのデータを任意の時間から視聴したり、飛ばして視聴したりすることが可能となる。これは、視聴者側の利便性を向上させるものの、コンテンツ提供者にとっては広告効果を減じることになり、好ましいものでない。
【0009】
本発明は、このような従来の実情に鑑みて提案されたものであり、コンテンツデータの提供者側の被害を低減し、且つコンテンツデータを安全に管理することができるデータ管理システム、及びデータ管理方法、並びにクライアント端末及びサーバ装置を提供することを目的とする。
【0011】
【課題を解決するための手段】
上述した目的を達成するために、本発明に係るデータ管理システムは、ネットワークに接続され、ブロック化されて暗号化された暗号化ブロックデータを順次送信するサーバ装置と、該ネットワークに接続され該サーバ装置からの暗号化ブロックデータを受信して再生するクライアント端末とを有するデータ管理システムであって、上記クライアント端末は、上記暗号化ブロックデータを復号する復号手段と、復号されたブロックデータを記憶するデータ記憶手段と、データ記憶手段に記憶されたデータに基づき次の暗号化ブロックデータを復号するための暗号鍵を生成する暗号鍵生成手段と、上記暗号鍵生成手段により生成された暗号鍵に基づく認証鍵を上記サーバ装置に送信する送信手段とを備え、上記サーバ装置は、上記クライアント端末から送信された上記認証鍵を認証する認証手段と、該認証手段により該認証鍵を認証したときのみ次の暗号化ブロックデータを送信する送信手段とを備えることを特徴とする。
【0012】
本発明においては、サーバ装置は、ブロックデータを送信した後、クライアント端末からの認証鍵を受信し、認証しなければ、次のブロックデータを送信しないため、サーバ装置が認証していない第3者にブロックデータが送信されることを防止して、サーバ装置が送信するデータを安全に管理することができる。
【0013】
また、上記ブロックデータは、所定の時間単位に分割され、暗号化された暗号化データであって、上記クライアント端末は、上記暗号化データを復号する復号手段を有することができ、暗号化データを送信するようにすれば、更にサーバ装置から送信されるデータの安全性が高まる。
【0014】
更に、上記鍵生成手段は、上記データ記憶手段に記憶されたデータに基づき復号鍵を生成し、上記復号手段は、上記復号鍵を使用して暗号化データを復号するか、上記認証鍵に基づき復号鍵を生成し、上記復号手段は、上記復号鍵を使用して上記暗号化データを復号するか、上記鍵生成手段により生成された認証鍵を復号鍵として使用して上記暗号化データを復号することにより、サーバ装置に認証されたクライアント端末でしか、暗号化データを復号する復号鍵を取得することができない。
【0015】
更にまた、上記データ記憶手段は、VRAM(ビデオメモリ)であり、上記クライアント端末は、上記VRAMに書き込まれたデータを表示する表示装置であり、上記鍵生成手段は、上記VRAMに上記データが書き込まれて上記表示装置に表示されると上記復号鍵を生成することができ、これにより、クライアント端末である表示装置に表示するためのVRAMにデータを展開しなければ、復号鍵を生成することができず、次のデータを得るために前のデータを必ず再生(表示)する必要があるため、クライアント端末の使用者は、データを途中から再生したり、飛ばして再生することがなく、データ提供者側の被害を低減する。
【0016】
本発明に係るデータ管理方法は、ネットワークに接続され、ブロック化されて暗号化された暗号化ブロックデータを順次送信するサーバ装置と、該ネットワークに接続され該サーバ装置からの暗号化ブロックデータを受信して再生するクライアント端末とを有するデータ管理システムのデータ管理方法であって、上記サーバ装置が上記暗号化ブロックデータを上記クライアント端末に送信する送信工程と、上記クライアント端末が上記サーバ装置から送信された暗号化ブロックデータを受信する受信工程と、上記クライアント端末が上記受信された暗号化ブロックデータを暗号鍵を用いて復号する復号工程と、上記クライアント端末が上記復号されたデータをデータ記憶手段に記憶するデータ記憶工程と、上記クライアント端末が上記データ記憶手段に記憶されたデータに基づき次の暗号化ブロックデータを復号するための暗号鍵を生成する暗号鍵生成工程と、上記クライアント端末が上記暗号鍵生成工程にて生成された暗号鍵に基づく認証鍵を上記サーバ装置に送信する送信工程と、上記サーバ装置が上記クライアント端末から送信された上記認証鍵を認証する認証工程とを有し、上記サーバ装置の上記暗号化ブロックデータを上記クライアント端末に送信する送信工程では、上記認証工程にて上記認証鍵を認証した場合のみ、次の暗号化ブロックデータを送信することを特徴とする。
【0017】
本発明においては、サーバ装置の送信工程では、上記クライアント端末から送信された上記認証鍵を認証したときのみ次のブロックデータが送信されるため、サーバ装置に認証されていないクライアント端末にはブロックデータが送られることがなく、サーバ装置から送信するデータを安全に管理することができる。
【0018】
本発明に係るクライアント端末は、ブロック化されて暗号化された暗号化ブロックデータを順次送信するサーバ装置にネットワークを介して接続され、該サーバ装置からの暗号化ブロックデータを受信して再生するクライアント端末であって、上記サーバ装置から送信された暗号化ブロックデータを受信する受信手段と、上記受信された暗号化ブロックデータを復号する復号手段と、上記復号されたブロックデータを記憶するデータ記憶手段と、上記データ記憶手段に記憶されたデータに基づき次の暗号化ブロックデータを復号するための暗号鍵を生成する暗号鍵生成手段と、上記暗号鍵生成手段により生成された暗号鍵に基づく認証鍵を上記サーバ装置に送信する送信手段とを備え、上記受信手段は、上記サーバ装置が上記送信手段により送信された上記認証鍵を認証認証したときのみ次の暗号化ブロックデータを受信することを特徴とする。
【0019】
本発明に係るサーバ装置は、ブロック化されて暗号化された暗号化ブロックデータを、ネットワークを介してクライアント端末に順次送信するサーバ装置であって、上記暗号化ブロックデータを上記クライアント端末に送信する送信手段と、上記クライアント端末から送信された認証鍵を受信する受信手段と、上記受信手段により受信された上記認証鍵を認証する認証手段とを有し、上記認証手段は、上記受信された認証鍵が、上記クライアント端末において上記暗号化ブロックデータに基づき生成した次の暗号化ブロックデータを復号するための暗号鍵に基づく認証鍵であることを認証し、上記送信手段は、上記認証手段により上記認証鍵を認証した場合のみ、次の暗号化ブロックデータを送信することを特徴とする。
【0029】
【発明の実施の形態】
以下、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。上述したように、ユーザが実際にコンテンツの一部を視聴したことを確認した後、その次の部分のコンテンツを提供できるようなシステムが望まれているが、ユーザに対して、例えば、CMをみたらボタンを押す等の明示的な入力フィードバックをいちいち要求するのは非現実的である。
【0030】
ところで、通常のデジタル機器であれば、デジタルデータの表示用メモリであるVRAM(VideoRAM)にデータが書きこまれることによって、そのデータが示す映像がディスプレイに表示される。そこで、本実施の形態においては、VRAMにデータを書きこむことをデータの表示とみなし、映像データがVRAMに展開されなければ、即ち、映像データがディスプレイに表示されなければ、次のコンテンツが取得できないようなしくみを提供するものである。なお、以下では、映像データを再生するシステムについて説明するが、音声データに関しても、同様に構築することができることは言うまでもない。
【0031】
以下、本発明の第1の実施の形態について説明する。図1(a)は、本第1の実施の形態におけるデータ管理システムを模式的に示すブロック図、図1(b)は、サーバ装置から視聴端末であるクライアント端末に配信されるコンテンツを示す模式図である。図1(a)に示すように、データ管理システム100は、コンテンツ配信事業者により管理されるサーバ装置20aと、配信されるコンテンツを視聴するクライアント端末10aとから構成され、両者はネットワークを介して接続されている。サーバ装置20aは、コンテンツを実際に配信するコンテンツ配信サーバ装置21aと、クライアント端末10aの認証鍵を管理する認証管理サーバ装置22とから構成される。クライアント端末10aは、データ視聴管理部11aを有する。
【0032】
コンテンツ配信サーバ装置21aは、図1(b)に示すように、1つの映像を示す映像データであるコンテンツCを複数のブロックデータに分割した部分コンテンツC(C〜C)を順次クライアント端末10aに送信する。このブロックデータのブロック長(時間長さ)は、一定長でも可変でもよい。クライアント端末10aは、データ視聴管理部11aにより、コンテンツ配信サーバ装置21aから送信される部分コンテンツCを順次再生(表示)する。
【0033】
クライアント端末10aは、サーバ装置20の認証管理サーバ装置22に対し、コンテンツ視聴許可の要求Rをし、この要求Rがサーバ装置20にて承諾されるとコンテンツ配信サーバ装置21aからは、最初のコンテンツCが送信される。要求Rとしては、クライアント端末10bを識別可能な認証番号等を合わせて送信するようにしてもよい。
【0034】
クライアント端末10aは、最初のコンテンツCから、後述する方法により次の部分コンテンツCの要求Rを行うための鍵Kを生成する。この鍵Kの一部又は全部をクライアント端末10aの認証として認証管理サーバ装置22に送信する。本実施の形態においては、鍵Kをクライアント端末10aの認証とすると共に、コンテンツCの要求Rとするものとする。この鍵Kは、鍵Kを持たないクライアント端末では生成不可能なため、クライアント端末10aの認証として使用することができる。
【0035】
認証管理サーバ装置22は、追加データである次コンテンツCの要求Rがあると、クライアント端末10aから送信された鍵Kを確認し、確認すると、コンテンツ配信サーバ装置21aに対して、次コンテンツCをクライアント端末10aへ送信するよう指示する。コンテンツ配信サーバ装置21aは、この指示に従い次コンテンツCをクライアント端末10aに送信する。クライアント端末10aでは、次コンテンツCから再び鍵Kを生成する。この鍵Kは、コンテンツCの次のコンテンツCの要求R及びクライアント端末10aの認証に使用される。
【0036】
次に、上述の鍵の生成について説明する。図2は、クライアント端末10aのデータ視聴管理部11aを示すブロック図である。データ視聴管理部11aは、コンテンツ配信サーバ装置21aから送信される映像データからなる部分コンテンツCを受信する受信部(図示せず)と、この部分コンテンツCを記憶する映像表示メモリ部2と、映像表示メモリ部2に書き込まれた映像データに基づき鍵Kを生成する次鍵生成部3aと、鍵Kを生成するために、映像表示メモリ部2のデータのアドレスを指定するメモリ位置指定部4とを備える。
【0037】
映像表示メモリ部2は、所謂VideoRAM、又はフレームバッファと呼ばれる映像表示用のメモリである。この映像表示メモリ部2には、部分コンテンツCが供給されて展開されると、図示しない映像表示装置に映像が表示される。この映像表示メモリ部2は、部分コンテンツCが供給されると、メモリ位置指定部4によって映像表示メモリ部2内のアドレスが指定される。
【0038】
次鍵生成部3aは、映像表示メモリ部2において、メモリ位置指定部4によって指定されたアドレスのデータを使用して、鍵Kを生成する。例えは、映像データにおける4つのアドレスA1〜A4を指定し、これらのアドレスA1〜A4のデータを繋ぎ合わせた鍵Kを生成する。ここで生成された鍵Kには、次の部分コンテンツCn+1から鍵Kn+1を生成するための、映像表示メモリ部2におけるアドレスを指定する情報が含まれており、この鍵Kは、メモリ位置指定部4に供給される。また、この鍵Kは、図示しない送信部から、図1(a)に示す認証管理サーバ装置22へ送られ、上述した如く、次の部分コンテンツCn+1の要求Rとして使用されると共に、クライアント端末10aを認証する認証鍵としても利用される。
【0039】
メモリ位置指定部4は、鍵Kから、次の鍵K + を生成するためのアドレスを取得する。次の部分コンテンツCn+1が、映像表示メモリ部2に書き込まれると、メモリ位置指定部4は、鍵Kから取得したアドレスにより、映像表示メモリ部2のアドレスを指定することができる。これにより、次鍵生成部3aでは、鍵Kn+1を生成することができる。
【0040】
部分コンテンツCは、映像データの場合は、複数フレーム分のデータである。次鍵生成部3aは、全てのフレームにおいて鍵を生成してもよいが、コンテンツ配信サーバ装置21aからリアルタイムにコンテンツが送信される場合、1フレームずつ鍵Kを生成し、これを認証として認証管理サーバ22に送信し、次のフレームデータを要求することは現実的ではないため、例えば、複数フレームからなるコンテンツCに含まれる、例えば最初のフレームから鍵を生成する。以下、鍵を生成するフレームをキーフレームという。メモリ位置指定部4は、キーフレームにおけるアドレスを指定するが、キーフレームを部分コンテンツCに含まれる最初のフレームとせず、鍵Kが、キーフレームのアドレスを指定するための情報と共に、何番目のフレームをキーフレームとするかの情報を含むものとしてもよい。こうして全フレームからではなく、所定時間単位で送られてくる部分コンテンツ内の映像フレームのうち、1フレーム又は主要フレームにおける指定アドレスのデータを鍵生成に利用することができる。
【0041】
ここで、本実施の形態においては、部分コンテンツCは、VRAMである映像表示メモリ部2に書き込まれ映像が表示されなければ、次鍵Kを生成することができず、次の部分コンテンツCn+1を得ることができないようなデータとする。このようにVRAMに展開しなければ鍵Kを生成することができないようなデータとしては、例えば、展開時にデータを補間するようなもの等がある。また、例えば、メモリ位置指定部4により指定されたアドレス位置のデータを計算により求めて鍵Kを得ることが可能である場合であっても、そのように計算により鍵Kを得るには処理に時間がかかり、クライアント端末10aの処理負担が大きく、リアルタイムに部分コンテンツCを再生することができなくなってしまう。従って、映像表示メモリ分2に展開されたデータを使用して鍵Kを得るものとする。
【0042】
また、部分コンテンツCが音声データである場合、例えは、部分コンテンツ内の時間を指定し、その時間におけるデータから鍵を生成すればよい。
【0043】
本実施の形態においては、クライアント端末10aは、分割されて送られてくる部分コンテンツCから鍵Kを生成し、これを次の部分コンテンツCn+1の要求Rに使用すると共に、クライアント端末10aの認証として使用する。これにより、クライアント端末10aでは、コンテンツCを視聴(再生)しないと、認証となる鍵を生成することができないため、コンテンツの途中に挿入されているCM等の一部のコンテンツを視聴せずに飛ばして視聴することを防止することができる。
【0044】
また、この第1の実施の形態におけるコンテンツの暗号化は任意であり、暗号化を施しても施さなくてもよく、暗号化した場合に使用する復号鍵としては、上述の認証鍵の一部又は全部を用いてもよく、又は復号鍵を別途用意してもよい。
【0045】
次に、本発明の第2の実施の形態について説明する。上述の第1の実施の形態においては、部分コンテンツを表示しなければ、クライアント端末を認証するための鍵が生成できず、次のコンテンツが送信されないようなシステムであったのに対し、本第2の実施の形態では、サーバ装置は、暗号化されたコンテンツを送信するものとし、1つの部分コンテンツを復号しなければ、次の部分コンテンツを復号するための暗号鍵を取得できず、次のコンテンツが復号できないようなしくみを提供するものである。なお、以下の実施の形態において、図1及び図2に示す第1の実施の形態と同一の構成要素には同一の符号を付してその詳細な説明は省略する。
【0046】
図3は、本第2の実施の形態におけるデータ管理システムを模式的に示すブロック図である。図3に示すように、本データ管理システム200におけるサーバ装置20bは、図1に示す認証管理サーバ装置22の代わりに暗号化されたコンテンツの鍵管理を行う鍵管理サーバ装置23を備える。クライアント端末10bは、データ視聴管理部11bを有する。
【0047】
本実施の形態におけるコンテンツ配信サーバ装置21bがクライアント端末10bに送信する部分コンテンツCは、暗号化されたものである。クライアント端末10bは、データ視聴管理部11bにより、コンテンツ配信サーバ装置21bから送信される部分コンテンツCを順次復号して表示する。
【0048】
本システム200においては、クライアント端末10bは、サーバ装置20の鍵管理サーバ装置22に対し、コンテンツ視聴許可の要求Rをし、この要求Rがサーバ装置20にて承諾されると、鍵管理サーバ装置22から、クライアント端末10bに初期鍵Kが通知される。この初期鍵Kは、コンテンツ配信サーバ装置21bから送信されてくる最初のコンテンツCを復号するための復号鍵である。ここで、初期鍵Kは、クライアント端末10bだけに固有の鍵として、予めクライアント端末10bが所有していてもよい。要求Rとしては、クライアント端末10bを識別可能な認証番号等を合わせて送信する。その後、コンテンツ配信サーバ装置21bからは、コンテンツCが順次送信される。
【0049】
クライアント端末10bは、最初のコンテンツCを初期鍵Kにより復号する。そして、クライアント端末10bは、コンテンツCを復号すると同時に、後述する方法により次の部分コンテンツCを復号するために必要な暗号鍵Kを生成する。
【0050】
コンテンツ配信サーバ装置21bは、部分コンテンツCを順次配信する。本実施の形態においては、部分コンテンツCは、暗号化されており、初期鍵を持たないクライアント端末では復号できないため、部分コンテンツ毎に認証する必要がない。
【0051】
次に、上述の暗号鍵の生成について説明する。図4は、クライアント端末10bのデータ視聴管理部11bを示すブロック図である。データ視聴管理部11bは、コンテンツ配信サーバ装置21bから送信される暗号化された映像データからなる部分コンテンツCを受信する受信部(図示せず)と、この受信部から部分コンテンツCが供給され、これを復号する復号部1と、復号された映像データを記憶する映像表示メモリ部2と、映像表示メモリ部2に書き込まれた映像データに基づき暗号鍵Kを生成する次鍵生成部3bと、暗号鍵Kを生成するために、映像表示メモリ部2のデータのアドレスを指定するメモリ位置指定部4とを備える。
【0052】
復号部1には、暗号鍵生成部3bにより生成された暗号鍵Kn−1が供給され、復号部1は、この暗号鍵Kn−1を復号鍵として使用し、コンテンツ配信サーバ装置21bから送られる暗号化された映像データであるコンテンツCを復号し、復号済み映像データDを映像表示部2に送る。
【0053】
次鍵生成部3bは、映像表示メモリ部2において、メモリ位置指定部4によって指定されたアドレスの映像データを使用して、暗号鍵Kを生成する。この暗号鍵Kには、次の部分コンテンツCn+1から暗号鍵Kn+1を生成するための、映像表示メモリ部2におけるアドレスを指定する情報が含まれており、この暗号鍵Kは、メモリ位置指定部4に供給される。また、本実施の形態においては、暗号鍵Kを、次の部分コンテンツCn+1のデータを復号する復号鍵として使用するため、暗号鍵Kは復号部1へ供給される。
【0054】
復号部1には、次の部分コンテンツCn+1が供給され、暗号鍵Kを復号鍵として、次の部分コンテンツCn+1を復号し、この復号した映像データDn+1が、映像表示メモリ部2に書き込まれると、メモリ位置指定部4は、暗号鍵Kから取得したアドレスにより、映像表示メモリ部2のアドレスを指定する。これにより、次鍵生成部3bでは、暗号鍵Kn+1を生成することができる。
【0055】
本実施の形態においては、暗号化された部分コンテンツCを表示して、復号しなければ、次の部分コンテンツCn+1が復号できないため、最初に認証され、初期鍵を受取ったクライアント端末のみが、部分コンテンツを最後まで復号することができ、途中の部分コンテンツを取得しても、復号することができないため、コンテンツ提供者側の著作権が保護される。また、第1の実施の形態と同様に、コンテンツは一旦表示しなければ、次のコンテンツを復号する復号鍵を生成できないため、視聴者が部分的にコンテンツを飛ばして視聴することを防止する。
【0056】
次に、本発明の第3の実施の形態について説明する。本実施の形態は、第1の実施の形態と第2の実施の形態を組み合わせたものであって、サーバ装置は、暗号化された部分コンテンツを順次配信するものとし、クライアント端末は、部分コンテンツから生成した鍵を認証として使用すると共に、復号鍵としても使用するものである。
【0057】
図5は、本第3の実施の形態におけるデータ管理システムを模式的に示すブロック図である。図5に示すように、本データ管理システム300におけるサーバ装置20cは、図1に示す認証管理サーバ装置22の代わりに暗号化されたコンテンツの鍵管理を行うと共に、クライアント端末の認証を行う鍵管理サーバ装置24を備える。クライアント端末10cは、データ視聴管理部11cを有する。
【0058】
コンテンツ配信サーバ装置21cは、図1(b)に示すように、暗号化した1つの映像を示す映像データであるコンテンツCを、所定時間単位毎(所定ブロック毎)に分割した部分コンテンツC(C〜C)を順次クライアント端末10cに送信する。クライアント端末10cは、データ視聴管理部11cにより、コンテンツ配信サーバ装置21cから送信される部分コンテンツCを順次復号して表示する。
【0059】
図6は、本実施の形態におけるデータ管理システムにおけるデータの流れを示す図である。先ず、クライアント端末10cは、サーバ装置20cの鍵管理サーバ装置22に対し、コンテンツ視聴許可の要求Rをし、この要求Rがサーバ装置20cにて承諾されると、鍵管理サーバ装置24から、クライアント端末10cに初期鍵Kが通知され、コンテンツ配信サーバ装置21cからは、最初のコンテンツCが送信される。
【0060】
クライアント端末10cは、最初のコンテンツCを初期鍵Kにより復号する。そして、クライアント端末10cは、コンテンツCを復号すると同時に、第2の実施の形態と同様の方法により次の部分コンテンツCを復号するために必要な暗号鍵Kを生成する。次に、クライアント端末10cは、サーバ装置20cに対して、次コンテンツCの要求Rを行うと共に、この暗号鍵Kの一部又は全部を端末10cの認証として鍵管理サーバ装置24に送信する。本実施の形態においては、暗号鍵Kをクライアント端末10cの認証とすると共に、コンテンツCの要求Rとするものとする。この暗号鍵Kは、初期鍵Kを持たないクライアント端末では生成不可能なため、クライアント端末10cの認証として使用することができる。
【0061】
鍵管理サーバ装置24は、追加データである次コンテンツCの要求Rがあると、クライアント端末10cから送信された暗号鍵Kを確認し、確認すると、コンテンツ配信サーバ装置21cに次コンテンツCをクライアント端末10cに送信するよう指示する。コンテンツ配信サーバ装置21cは、この指示に従い次コンテンツCをクライアント端末10cに送信する。クライアント端末10cでは、最初のコンテンツCから得た暗号鍵Kを、次コンテンツCを復号する復号鍵として使用して復号し、同時に暗号鍵Kを生成する。この暗号鍵Kは、コンテンツCの次のコンテンツCの要求Rに使用されると共に、コンテンツCの復号に使用される。このように、クライアント端末10cは、分割されて送られてくる部分コンテンツCを順次復号して出力すると共に、暗号鍵Kを生成し、これを使用して次の部分コンテンツCn+1の要求Rに使用すると共に、次の部分コンテンツCn+1の復号鍵として使用する。そして、サーバ装置20cは、部分コンテンツCをクライアント端末10cからの要求に従い順次送信する。
【0062】
次に、上述の暗号鍵の生成について説明する。図7は、クライアント端末10cのデータ視聴管理部11cを示すブロック図である。本実施の形態のデータ視聴管理部11cは、次鍵生成部3cにより生成された暗号鍵Kが、図示しない送信部から、図5に示す鍵管理サーバ装置24へ送られる点が図4に示すデータ視聴管理部11bと異なる。その他の点は、第2の実施の形態におけるデータ視聴管理部11bと同様の構成である。
【0063】
以下、本実施の形態のデータ管理システムの動作について説明する。図8(a)及び図8(b)は、データ管理システム全体の動作を示す図であって、夫々サーバ装置側の動作、及び端末側の動作を示すフローチャートである。先ず、上述した如く、図8(a)に示すクライアント端末10cは鍵管理サーバ装置24に対して、先ず、コンテンツ視聴要求Rを出し、初期鍵Kを取得し、これにより、クライアント端末10cは、順次コンテンツCを要求すると共に暗号鍵Kを生成する。そして、クライアント端末10cによって、コンテンツ配信サーバ装置21cには、コンテンツCの配信要求が出され、これに従ってコンテンツ配信サーバ装置21cはコンテンツCをクライアント端末10cに順次配信する。
【0064】
即ち、図8(a)に示すように、コンテンツ配信サーバ装置21cは、暗号化された映像データである部分コンテンツCをクライアント端末10cに配信し(ステップS1)、部分コンテンツCを送信し終わった後は、クライアント端末10cから次コンテンツ要求Rを受信するまで待機する。実際は、連続した視聴が可能となるよう、次コンテンツ要求Rは、前の部分コンテンツCの送信が終了する前に受信される(ステップS2)。
【0065】
本実施の形態においては、上述したように、現在の部分コンテンツCを復号して得られた暗号鍵Kを、次の部分コンテンツCn+1の要求Rとすると共に、認証鍵としても使用する。従って、鍵管理サーバ装置24は、クライアント端末から送られた次コンテンツ要求である暗号鍵K(認証鍵)が、正しい認証鍵であるか否かを判定し(ステップS3)、正しくなければこの時点でコンテンツの配信を停止するようコンテンツ配信サーバ装置21cに指示する。一方、認証鍵が正しいと認証されれば、ステップS1に戻り、コンテンツ配信サーバ装置21cは、次のコンテンツCn+1を送付する。
【0066】
また、クライアント端末10cは、図8(b)に示すように、暗号化された映像データであるコンテンツCを受信し(ステップS11)、最初のコンテンツCのときは、図7に示す復号部1にて、鍵管理サーバ装置24から送信されている初期鍵Kにより復号し、映像表示メモリ部2に書き込み、映像を表示する。最初以外の部分コンテンツCの場合は、鍵生成部3cにより生成された暗号鍵Kn−1を使用して、コンテンツCを復号し、これを映像表示メモリ部2に書き込み、映像を表示する(ステップS12)。
【0067】
映像表示メモリ部2に、復号された映像が書き込まれると、暗号鍵生成部3cにて、次データを取得するための次コンテンツCn+1の暗号鍵Kが生成される(ステップS13)。そして、この暗号鍵Kを鍵管理サーバ装置24に送付すると、鍵管理サーバ装置24がクライアント端末10cを認証して、コンテンツ配信サーバ装置21cから次コンテンツCn+1が送信される。
【0068】
次に、暗号鍵生成方法について更に詳細に説明する。図9は、クライアント端末10cの暗号鍵生成方法を示すフローチャートである。図9に示すように、図7に示す復号部1は、暗号化されたデータを受信する(ステップS21)と、その前の部分コンテンツCn−1から取得した暗号鍵Kn−1を復号鍵として復号し、その復号済み映像データDを映像表示メモリ部2に送る(ステップS22)。
【0069】
メモリ位置指定部4は、映像表示メモリ部2に送られた復号済み映像データのフレームがキーフレームであるか否を判断し(ステップS23)、キーフレームであった場合は、映像表示メモリ部2に書き込まれた映像データのうち、メモリ位置指定部4によって指定されたアドレス(番地)のデータを次鍵生成部3cに送る(ステップS24)。
【0070】
次鍵生成部3cでは、この値を利用して、次の暗号鍵Kを生成する(ステップS25)。この暗号鍵Kは、次のコンテンツCn+1の復号鍵として使用するため、復号部1に送られると共に、暗号鍵Kから、次の暗号鍵Kn+1を生成するために必要なアドレスを指定するアドレス値を取得し、メモリ位置指定部4へ供給する(ステップS26)。また、暗号鍵Kは鍵管理サーバ装置24に送られ、次の部分コンテンツCn+1の要求Rとして使用されると共に、クライアント端末10cの認証として使用される(ステップS27)。以降、最後のコンテンツが復号されるまで、ステップS21〜ステップS27の処理を繰り返す。
【0071】
ここで、暗号鍵Kを生成するためのアドレスは、最も単純な場合は、常に同じアドレスを指定することも可能であるし、キーフレームの位置毎に異なるアドレスを指定することも可能である。
【0072】
また、生成された暗号鍵Kを、鍵管理サーバ装置24へ通知することによって、次の映像データブロックである部分コンテンツCn+1の要求をし、鍵管理サーバ装置24側ではその受信した暗号鍵Kが正しいことを確認することによって、次の映像データブロックである部分コンテンツCn+1を送信することにより、クライアント端末10cにて、部分コンテンツCが実際に表示された場合にのみ、次のコンテンツCn+1を取得できるようにすることができる。この認証は、暗号鍵Kとしてもよいが、暗号鍵Kの一部分又は暗号鍵Kから生成されたデータを認証として送ってもよい。例えば、クライアント端末10cに固有の固有鍵を用意し、生成される暗号鍵Kを暗号化されたものとし、この固有鍵で暗号鍵Kを復号したものを認証として使用してもよい。同様に、暗号鍵Kを復号鍵として使用しているが、暗号鍵Kの一部又は暗号鍵Kから所定の方法で生成したデータを復号鍵としてもよい。
【0073】
更に、映像表示機としてのクライアント端末10cのハードウェアを識別するIDを付与することにより、クライアント端末10cに対応した固有の鍵をもつ映像データのみ表示できるように制御することができる。
【0074】
こうして、映像の一部分を示す部分映像を実際に表示しなければ、次のコンテンツが取得できないようなしくみをつくることにより、配信事業者が望むような、視聴者が視聴したことを保証しつつ映像を配信するようなサービスを提供することができる。
【0075】
なお、本発明は上述した実施の形態のみに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。例えば、コンテンツは、サーバ装置からネットワークを介してクライアント端末に送信するものとしたが、暗号化データを復号する復号鍵が当該暗号化データの時間的に前の暗号化データが復号された復号データに含まれるものであって、その復号鍵が上記前の暗号化データを復号して再生すると得られるような暗号化データを記録媒体等に記憶したものを事業者がクライアントに提供し、クライアントが図7に示すような端末を復号装置として使用し、暗号化データを復号するようにすることもできる。このような暗号化データは、実際に表示しなければ復号できないため、暗号データを提供する側である事業者の利益を保護することができる。なお、この場合は、図7で説明した受信手段は不要である。
【0076】
また、上述の実施の形態では、ハードウェアの構成として説明したが、これに限定されるものではなく、任意の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。この場合、コンピュータプログラムは、記録媒体に記録して提供することも可能であり、また、インターネットその他の伝送媒体を介して伝送することにより提供することも可能である。
【0077】
また、上述した如く、音声データも同様の方法で管理することができる。即ち、例えば、サーバ装置からは暗号化した音声データを所定時間単位毎(ブロック毎)に送信し、暗号鍵によって復号化した後、音声再生用メモリ領域に音声データを書きこむことによって音声再生を行う。そして、音声用メモリ領域の指定のアドレスにあるデータを次鍵生成のために利用し、生成された鍵をサーバ装置へ通知することによって次の音声データブロックを要求し、サーバ装置側ではその受信した暗号鍵が正しいことを確認することによって次の音声データブロックを送信するようにすることで、音声データを映像データと同様に取り扱うことができる。
【0078】
【発明の効果】
以上詳細に説明したように本発明に係るデータ管理システムは、ネットワークに接続され、ブロック化されたブロックデータを順次送信するサーバ装置と、該ネットワークに接続され該サーバ装置からのブロックデータを受信して再生するクライアント端末とを有するデータ管理システムであって、上記クライアント端末は、上記ブロックデータを記憶するデータ記憶手段と、上記データ記憶手段に記憶されたデータに基づき認証鍵を生成する鍵生成手段と、上記鍵生成手段により生成された認証鍵を上記サーバ装置に送信する送信手段とを備え、上記サーバ装置は、上記クライアント端末から送信された上記認証鍵を認証する認証手段と、該認証手段により該認証鍵を認証したときのみ次のブロックデータを送信する送信手段とを備えるので、サーバ装置から分割されて送信される映像又は音声データの一部分を示す部分映像又は部分音声を実際に視聴しなければ、次の部分映像であるコンテンツを取得するための認証鍵を取得できないため、配信事業者が望むような、即ち、視聴者が視聴したことを保証しつつ、映像・音楽を配信するようなサービスを提供することができると共に、実際にデータを視聴しないと、次の映像・音楽の配信を受けられないので、コピーのみを目的としたユーザを排除することができる。
【0079】
また、本発明に係るデータ管理システムは、ネットワークに接続され、暗号化された複数の暗号化データを送信するサーバ装置と、該ネットワークに接続され上記サーバ装置から送信される上記暗号化データを受信するクライアント端末とを有するデータ管理システムであって、上記サーバ装置は、上記暗号化データを送信する送信手段を少なくとも備え、上記クライアント端末は、上記暗号化データを復号する復号手段と、上記復号手段により復号された復号データを記憶するデータ記憶手段と、上記データ記憶手段に記憶された復号データに基づき暗号鍵を生成する暗号鍵生成手段とを備え、上記クライアント端末の復号手段は、上記暗号鍵生成手段により、第1の暗号化データが復号された第1の復号データから生成された暗号鍵が供給され、該暗号鍵を使用して上記第1の暗号化データの次の第2の暗号化データを復号するので、サーバ装置から分割されて送信される映像又は音声データの一部分を示す部分映像又は部分音声を実際に視聴しなければ、次の部分映像であるコンテンツが復号できないため、視聴者は、データを飛ばして視聴することがなく、コンテンツ提供者の利益を保護しつつ、前の暗号化データを復号しなければ、次の暗号化データを復号できないため、コピーのみを目的としたユーザを排除して、サーバ装置が送信するデータを安全に管理することができる。
【図面の簡単な説明】
【図1】(a)は、本発明の第1の実施の形態におけるデータ管理システムを模式的に示すブロック図、(b)は、サーバ装置から視聴端末であるクライアント端末に配信されるコンテンツ示す模式図である。
【図2】本発明の第1の実施の形態におけるクライアント端末10aのデータ視聴管理部を示すブロック図である。
【図3】本発明の第2の実施の形態におけるデータ管理システムを模式的に示すブロック図である。
【図4】本発明の第2の実施の形態におけるクライアント端末10bのデータ視聴管理部を示すブロック図である。
【図5】本発明の第3の実施の形態におけるデータ管理システムを模式的に示すブロック図である。
【図6】本発明の第3の実施の形態におけるデータ管理システムにおけるデータの流れを示す図である。
【図7】本発明の第3の実施の形態におけるクライアント端末10bのデータ視聴管理部を示すブロック図である。
【図8】(a)及び(b)は、本発明の第3の実施の形態におけるデータ管理システム全体の動作を示す図であって、夫々サーバ装置側の動作、及び端末側の動作を示すフローチャートである。
【図9】本発明の第3の実施の形態においけるクライアント端末の暗号鍵生成方法を示すフローチャートである。
【符号の説明】
1 復号部、2 映像表示メモリ部、3a,3b,3c 次鍵生成部、4 メモリ位置指定部、10a,10b,10c クライアント端末、11a,11b,11c データ視聴管理部、20a,20b,20c サーバ装置、21a,21b,21c コンテンツ配信サーバ装置、22 認証管理サーバ装置、23,24 鍵管理サーバ、100,200,300 データ管理システム
[0001]
BACKGROUND OF THE INVENTION
  The present invention relates to a data management system and a data management method for managing data transmitted from a server device to a client terminal connected via a network, and a client terminal and a server device constituting the data management systemInRelated.
[0002]
[Prior art]
Copyright protection is a major problem in a system that distributes video / audio as digital data and displays / outputs it. Since digital data does not deteriorate due to copying, if the copied data can be viewed as it is, a large amount of copies are generated and the commercial value of the content is reduced.
[0003]
For this reason, digital video / audio data is protected by encryption by a copyright management system, and data can be copied but can be played back unless there is a key to decrypt the encrypted data. It is common to make it impossible. Content viewing is controlled by key management.
[0004]
For example, Patent Document 1 below discloses a technique for protecting copyright by a CBC (Ciphering Block Chaining) method that increases encryption strength by linking data encrypted in units of blocks with previous block data. ing.
[0005]
In the technique described in Patent Document 1, content data is blocked and encrypted in a chain to increase the encryption strength, and the initial value required for the first block when performing encryption is set. For example, in the case of an MPEG stream, the loss of the data area is reduced by generating from the content data of the sector such as unique information of the header.
[0006]
[Patent Document 1]
JP 2002-202719 A
[0007]
[Problems to be solved by the invention]
However, recently, the copyright provided by the content provider is not protected, and the content provider may be greatly damaged. Although the key management described above is based on an advanced cryptographic system based on mathematical theory, there are many cases where the cryptographic key is broken due to the rapid development of cryptographic technology and research in recent years and the speeding up of computers. ing. Once the encryption key is broken, the method and the decrypted content spread rapidly through the Internet and the like, causing serious damage to the content provider side. Even if encrypted, if all data of one content is placed on the user side, one piece of content will be copied as a whole if the encryption is broken. Therefore, it is desirable to manage the content by dividing it into a plurality of partial data. However, if the next part can be requested without actually viewing a part of the content, the content can be requested by a malicious user. The entire data can be acquired.
[0008]
As another problem for content providers, in the case of digital video / audio data, viewing can be started at any time or skipped without viewing a CM (commercial film) inserted in the middle of the program. There is a problem that it is easy to watch. For example, even in the above-described Patent Document 1, once data is decoded, it is possible to view the data from an arbitrary time or skip it. Although this improves the convenience on the viewer side, it reduces the advertising effect for the content provider and is not preferable.
[0009]
The present invention has been proposed in view of such a conventional situation, a data management system capable of reducing damage on the provider side of content data and managing content data safely, and data management It is an object to provide a method, a client terminal, and a server device.
[0011]
[Means for Solving the Problems]
  In order to achieve the above-described object, a data management system according to the present invention is connected to a network and sequentially transmits encrypted block data that has been blocked and encrypted, and the server connected to the network. A data management system having a client terminal that receives and reproduces encrypted block data from a device, wherein the client terminal stores decryption means for decrypting the encrypted block data and decrypted block data Data storage means, encryption key generation means for generating an encryption key for decrypting the next encrypted block data based on the data stored in the data storage means, and based on the encryption key generated by the encryption key generation means Transmitting means for transmitting an authentication key to the server device, the server device comprising the client Authentication means for authenticating the authentication key sent from the end, characterized in that it comprises a transmitting means for transmitting only following encryption block data when authenticating the authentication key by the authentication means.
[0012]
In the present invention, the server device receives the authentication key from the client terminal after transmitting the block data, and if it does not authenticate, the server device does not transmit the next block data. The block data can be prevented from being transmitted to the server device, and the data transmitted by the server device can be managed safely.
[0013]
The block data is encrypted data that is divided and encrypted in predetermined time units, and the client terminal can include a decryption unit that decrypts the encrypted data. If it transmits, the safety | security of the data transmitted from a server apparatus will increase further.
[0014]
Further, the key generation means generates a decryption key based on the data stored in the data storage means, and the decryption means decrypts the encrypted data using the decryption key or based on the authentication key. A decryption key is generated, and the decryption means decrypts the encrypted data using the decryption key or decrypts the encrypted data using the authentication key generated by the key generation means as a decryption key. Thus, only the client terminal authenticated by the server device can acquire the decryption key for decrypting the encrypted data.
[0015]
Furthermore, the data storage means is a VRAM (video memory), the client terminal is a display device for displaying data written in the VRAM, and the key generation means writes the data in the VRAM. When the data is displayed on the display device, the decryption key can be generated. As a result, the decryption key can be generated if the data is not expanded in the VRAM for display on the display device as the client terminal. Since the previous data must be reproduced (displayed) in order to obtain the next data, the client terminal user does not reproduce the data from the middle or skips the data and skips it. Reduce the damage on the customer side.
[0016]
  A data management method according to the present invention includes a server device that is connected to a network and sequentially transmits encrypted block data that has been blocked and encrypted, and receives encrypted block data from the server device that is connected to the network. A data management method for a data management system having a client terminal for playback, wherein the server device transmits the encrypted block data to the client terminal, and the client terminal is transmitted from the server device. A receiving step of receiving the encrypted block data; a decrypting step in which the client terminal decrypts the received encrypted block data using an encryption key; and the client terminal stores the decrypted data in a data storage means. A data storing step for storing, and the client terminal storing the data An encryption key generation step for generating an encryption key for decrypting the next encrypted block data based on the data stored in the storage means, and authentication based on the encryption key generated by the client terminal in the encryption key generation step A transmission step of transmitting a key to the server device; and an authentication step of authenticating the authentication key transmitted from the client terminal by the server device, wherein the encrypted block data of the server device is transmitted to the client terminal. In the transmission step of transmitting, the next encrypted block data is transmitted only when the authentication key is authenticated in the authentication step.
[0017]
In the present invention, in the transmission process of the server device, the next block data is transmitted only when the authentication key transmitted from the client terminal is authenticated. Therefore, the block data is transmitted to the client terminal that is not authenticated by the server device. Is transmitted, and data transmitted from the server device can be managed safely.
[0018]
  A client terminal according to the present invention is connected via a network to a server device that sequentially transmits encrypted block data that has been blocked and encrypted, and receives and reproduces encrypted block data from the server device A receiving means for receiving the encrypted block data transmitted from the server device; a decrypting means for decrypting the received encrypted block data; and a data storage means for storing the decrypted block data An encryption key generating means for generating an encryption key for decrypting the next encrypted block data based on the data stored in the data storage means, and an authentication key based on the encryption key generated by the encryption key generating means Transmitting means to transmit to the server device, and the receiving means is configured such that the server device uses the transmitting means. Characterized by receiving only following encryption block data when authenticating authenticates the signal has been said authentication key.
[0019]
  A server apparatus according to the present invention is a server apparatus that sequentially transmits encrypted block data that has been blocked and encrypted to a client terminal via a network, and transmits the encrypted block data to the client terminal. A transmitting means; a receiving means for receiving an authentication key transmitted from the client terminal; and an authenticating means for authenticating the authentication key received by the receiving means, wherein the authenticating means comprises the received authentication Authenticates that the key is an authentication key based on an encryption key for decrypting the next encrypted block data generated based on the encrypted block data in the client terminal, and the transmission means uses the authentication means to Only when the authentication key is authenticated, the next encrypted block data is transmitted.
[0029]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, specific embodiments to which the present invention is applied will be described in detail with reference to the drawings. As described above, after confirming that the user has actually viewed part of the content, a system that can provide the next part of content is desired. It is unrealistic to request explicit input feedback, such as pressing a button.
[0030]
By the way, in the case of an ordinary digital device, data is written in a VRAM (Video RAM) that is a display memory for digital data, and an image indicated by the data is displayed on the display. Therefore, in this embodiment, writing data into the VRAM is regarded as data display, and if the video data is not expanded in the VRAM, that is, if the video data is not displayed on the display, the next content is acquired. It provides a mechanism that cannot be done. In the following, a system for reproducing video data will be described, but it goes without saying that audio data can be similarly constructed.
[0031]
Hereinafter, a first embodiment of the present invention will be described. FIG. 1A is a block diagram schematically illustrating the data management system according to the first embodiment, and FIG. 1B is a schematic diagram illustrating content distributed from the server device to a client terminal that is a viewing terminal. FIG. As shown in FIG. 1 (a), the data management system 100 is composed of a server device 20a managed by a content distributor and a client terminal 10a for viewing the distributed content, both of which are connected via a network. It is connected. The server device 20a includes a content distribution server device 21a that actually distributes content and an authentication management server device 22 that manages the authentication key of the client terminal 10a. The client terminal 10a has a data viewing management unit 11a.
[0032]
As shown in FIG. 1B, the content distribution server device 21a is a partial content C obtained by dividing content C, which is video data representing one video, into a plurality of block data.n(C1~ Cn) Are sequentially transmitted to the client terminal 10a. The block length (time length) of this block data may be fixed or variable. The client terminal 10a receives the partial content C transmitted from the content distribution server device 21a by the data viewing management unit 11a.nAre played (displayed) sequentially.
[0033]
The client terminal 10a sends a content viewing permission request R to the authentication management server device 22 of the server device 20.0This request R0Is accepted by the server device 20, the content distribution server device 21a receives the first content C.1Is sent. Request R0Alternatively, an authentication number or the like that can identify the client terminal 10b may be transmitted together.
[0034]
The client terminal 10a receives the first content C1To the next partial content C by the method described later.2Request R1Key K to do1Is generated. This key K1Is transmitted to the authentication management server device 22 as authentication of the client terminal 10a. In this embodiment, the key K1Is the authentication of the client terminal 10a and the content C2Request R1Shall be. This key K1Is the key K0Since it cannot be generated by a client terminal that does not have, it can be used for authentication of the client terminal 10a.
[0035]
The authentication management server device 22 receives the next content C that is additional data.2Request R1If there is a key K transmitted from the client terminal 10a1Is confirmed, the next content C is sent to the content distribution server device 21a.2Is transmitted to the client terminal 10a. The content distribution server device 21a follows this instruction to the next content C2Is transmitted to the client terminal 10a. In the client terminal 10a, the next content C2To K again2Is generated. This key K2Is content C2Next content C3Request R2And used for authentication of the client terminal 10a.
[0036]
Next, the above-described key generation will be described. FIG. 2 is a block diagram showing the data viewing management unit 11a of the client terminal 10a. The data viewing management unit 11a is a partial content C composed of video data transmitted from the content distribution server device 21a.nAnd a receiving unit (not shown) for receiving the partial content CnThe video display memory unit 2 for storing the key K and the key K based on the video data written in the video display memory unit 2nNext key generation unit 3a for generatingnIs provided with a memory position designating unit 4 for designating an address of data in the video display memory unit 2.
[0037]
The video display memory unit 2 is a video display memory called a so-called VideoRAM or frame buffer. This video display memory unit 2 has a partial content CnIs supplied and developed, a video is displayed on a video display device (not shown). This video display memory unit 2 has a partial content CnIs supplied, an address in the video display memory unit 2 is specified by the memory position specifying unit 4.
[0038]
The next key generation unit 3a uses the data at the address designated by the memory location designation unit 4 in the video display memory unit 2 to generate the key KnIs generated. For example, four addresses A1 to A4 in video data are designated, and a key K obtained by connecting the data of these addresses A1 to A4.nIs generated. Key K generated herenIncludes the following partial content Cn + 1To key Kn + 1For specifying the address in the video display memory unit 2 for generating the key KnIs supplied to the memory location specifying unit 4. This key KnIs sent from the transmission unit (not shown) to the authentication management server device 22 shown in FIG.n + 1Request RnAnd an authentication key for authenticating the client terminal 10a.
[0039]
The memory location designating unit 4 has a key KnTo the next key Kn + 1Get the address to generate. Next partial content Cn + 1Is written in the video display memory unit 2, the memory location specifying unit 4 displays the key KnThe address of the video display memory unit 2 can be designated by the address acquired from the above. As a result, the next key generation unit 3a uses the key Kn + 1Can be generated.
[0040]
Partial content CnIs video data for a plurality of frames. The next key generation unit 3a may generate keys in all frames, but when content is transmitted in real time from the content distribution server device 21a, the key K is set frame by frame.nIt is not realistic to send the request to the authentication management server 22 as an authentication and request the next frame data.nFor example, a key is generated from the first frame. Hereinafter, a frame for generating a key is referred to as a key frame. The memory position designating unit 4 designates an address in the key frame.nKey K instead of the first frame innHowever, it is also possible to include information indicating what number frame is used as the key frame, together with information for designating the address of the key frame. In this way, the data of the designated address in one frame or the main frame among the video frames in the partial content sent not in the whole frame but in a predetermined time unit can be used for key generation.
[0041]
Here, in the present embodiment, partial content CnIf the video is not written and displayed in the video display memory unit 2 which is a VRAM, the next key KnCannot be generated, and the next partial content Cn + 1Data that cannot be obtained. If it is not expanded in VRAM like this, the key KnData that cannot be generated includes, for example, data that is interpolated at the time of expansion. Further, for example, the data of the address position specified by the memory position specifying unit 4 is obtained by calculation and the key KnEven if it is possible to obtain the key KnProcessing takes time, the processing load on the client terminal 10a is heavy, and the partial content C in real timenWill not be able to play. Therefore, the key K is used by using the data expanded in the video display memory 2.nShall be obtained.
[0042]
Partial content CnIs a voice data, for example, a time in the partial content may be specified and a key may be generated from the data at that time.
[0043]
In the present embodiment, the client terminal 10a transmits the partial content C that is divided and sent.nTo key KnIs generated, and the next partial content C is generated.n + 1Request RnAnd used for authentication of the client terminal 10a. As a result, in the client terminal 10a, the content CnSince the key for authentication cannot be generated without viewing (playing), it is possible to prevent a part of the content such as a CM inserted in the middle of the content from being skipped and viewed without viewing. it can.
[0044]
In addition, the content encryption in the first embodiment is optional, and may or may not be performed. As a decryption key used when encrypted, a part of the above-described authentication key is used. Alternatively, all may be used, or a decryption key may be prepared separately.
[0045]
Next, a second embodiment of the present invention will be described. In the first embodiment described above, if the partial content is not displayed, the key for authenticating the client terminal cannot be generated and the next content is not transmitted. In the second embodiment, it is assumed that the server device transmits the encrypted content, and unless one partial content is decrypted, an encryption key for decrypting the next partial content cannot be obtained. It provides a mechanism that prevents content from being decrypted. In the following embodiments, the same components as those in the first embodiment shown in FIGS. 1 and 2 are denoted by the same reference numerals, and detailed description thereof is omitted.
[0046]
FIG. 3 is a block diagram schematically showing a data management system according to the second embodiment. As shown in FIG. 3, the server device 20b in the data management system 200 includes a key management server device 23 that performs key management of encrypted content instead of the authentication management server device 22 shown in FIG. The client terminal 10b has a data viewing management unit 11b.
[0047]
Partial content C transmitted by content distribution server device 21b in the present embodiment to client terminal 10bnIs encrypted. The client terminal 10b receives the partial content C transmitted from the content distribution server device 21b by the data viewing management unit 11b.nAre sequentially decoded and displayed.
[0048]
In this system 200, the client terminal 10b sends a request R for permission to view content to the key management server device 22 of the server device 20.0This request R0Is accepted by the server device 20, the key management server device 22 sends the initial key K to the client terminal 10b.0Will be notified. This initial key K0Is the first content C transmitted from the content distribution server device 21b.1Is a decryption key for decrypting. Where initial key K0May be previously owned by the client terminal 10b as a key unique only to the client terminal 10b. Request R0Are transmitted together with an authentication number or the like that can identify the client terminal 10b. Thereafter, from the content distribution server device 21b, the content CnAre sent sequentially.
[0049]
The client terminal 10b receives the first content C1The initial key K0Decrypted by Then, the client terminal 10b1And the next partial content C by the method described later.2Encryption key K required to decrypt1Is generated.
[0050]
The content distribution server device 21b receives the partial content CnWill be delivered sequentially. In the present embodiment, partial content CnIs encrypted and cannot be decrypted by a client terminal that does not have an initial key, so there is no need to authenticate each partial content.
[0051]
Next, generation of the above-described encryption key will be described. FIG. 4 is a block diagram showing the data viewing management unit 11b of the client terminal 10b. The data viewing management unit 11b is a partial content C composed of encrypted video data transmitted from the content distribution server device 21b.nAnd a receiving unit (not shown) for receiving the partial content C from the receiving unit.n, A decryption unit 1 for decrypting the video data, a video display memory unit 2 for storing the decrypted video data, and an encryption key K based on the video data written in the video display memory unit 2nA next key generation unit 3b for generating the encryption key KnIs provided with a memory position designating unit 4 for designating an address of data in the video display memory unit 2.
[0052]
The decryption unit 1 includes an encryption key K generated by the encryption key generation unit 3b.n-1Is supplied, and the decryption unit 1 uses the encryption key Kn-1Is used as a decryption key, and content C is encrypted video data sent from the content distribution server device 21b.nAnd decoded video data DnIs sent to the video display unit 2.
[0053]
The next key generation unit 3b uses the video data at the address designated by the memory location designation unit 4 in the video display memory unit 2 to use the encryption key KnIs generated. This encryption key KnIncludes the following partial content Cn + 1To encryption key Kn + 1For specifying an address in the video display memory unit 2 for generating the encryption key K.nIs supplied to the memory location specifying unit 4. In the present embodiment, the encryption key KnTo the next partial content Cn + 1Encryption key K for use as a decryption key for decrypting the data ofnIs supplied to the decoding unit 1.
[0054]
In the decryption unit 1, the next partial content Cn + 1Is supplied and the encryption key KnAs the decryption key, the next partial content Cn + 1And the decoded video data Dn + 1Is written in the video display memory unit 2, the memory location specifying unit 4 stores the encryption key KnThe address of the video display memory unit 2 is designated by the address acquired from the above. As a result, the next key generation unit 3b uses the encryption key Kn + 1Can be generated.
[0055]
In the present embodiment, the encrypted partial content CnIs displayed and the next partial content C is not decrypted.n + 1Can not be decrypted, only the client terminal that is authenticated first and receives the initial key can decrypt the partial contents to the end. The copyrights of the parties are protected. Further, as in the first embodiment, since the decryption key for decrypting the next content cannot be generated unless the content is once displayed, the viewer is prevented from partially viewing the content.
[0056]
Next, a third embodiment of the present invention will be described. The present embodiment is a combination of the first embodiment and the second embodiment, in which the server device sequentially distributes the encrypted partial content, and the client terminal The key generated from the above is used as authentication and also as a decryption key.
[0057]
FIG. 5 is a block diagram schematically showing a data management system according to the third embodiment. As shown in FIG. 5, the server device 20c in the data management system 300 performs key management of encrypted content instead of the authentication management server device 22 shown in FIG. 1, and also performs key management for authenticating the client terminal. A server device 24 is provided. The client terminal 10c has a data viewing management unit 11c.
[0058]
As shown in FIG. 1B, the content distribution server device 21c divides content C, which is video data indicating one encrypted video, into partial content C that is divided into predetermined time units (predetermined blocks).n(C1~ Cn) Are sequentially transmitted to the client terminal 10c. The client terminal 10c receives the partial content C transmitted from the content distribution server device 21c by the data viewing management unit 11c.nAre sequentially decoded and displayed.
[0059]
FIG. 6 is a diagram showing a data flow in the data management system according to the present embodiment. First, the client terminal 10c sends a content viewing permission request R to the key management server device 22 of the server device 20c.0This request R0Is accepted by the server device 20c, the key management server device 24 sends an initial key K to the client terminal 10c.0Is notified, and the content distribution server device 21c receives the first content C.1Is sent.
[0060]
The client terminal 10c receives the first content C1The initial key K0Decrypted by Then, the client terminal 10c1And the next partial content C by the same method as in the second embodiment.2Encryption key K required to decrypt1Is generated. Next, the client terminal 10c sends the next content C to the server device 20c.2Request R1And the encryption key K1Is transmitted to the key management server device 24 as authentication of the terminal 10c. In this embodiment, the encryption key K1Is the authentication of the client terminal 10c and the content C2Request R1Shall be. This encryption key K1Is the initial key K0Since it cannot be generated by a client terminal that does not have, it can be used as authentication of the client terminal 10c.
[0061]
The key management server device 24 uses the next content C as additional data.2Request R1If there is an encryption key K transmitted from the client terminal 10c1Is confirmed, the next content C is sent to the content distribution server device 21c.2Is transmitted to the client terminal 10c. The content distribution server device 21c follows the instruction and the next content C2Is transmitted to the client terminal 10c. In the client terminal 10c, the first content C1Encryption key K obtained from1Next content C2Is used as the decryption key for decryption and at the same time the encryption key K2Is generated. This encryption key K2Is content C2Next content C3Request R2And content C3Used to decrypt In this way, the client terminal 10c transmits the partial content C that is divided and sent.nAre sequentially decrypted and output, and the encryption key KnIs used to generate the next partial content Cn + 1Request RnAnd the next partial content Cn + 1Used as a decryption key for Then, the server device 20c receives the partial content CnAre sequentially transmitted according to the request from the client terminal 10c.
[0062]
Next, generation of the above-described encryption key will be described. FIG. 7 is a block diagram showing the data viewing management unit 11c of the client terminal 10c. The data viewing management unit 11c according to the present embodiment uses the encryption key K generated by the next key generation unit 3c.nHowever, it differs from the data viewing management unit 11b shown in FIG. 4 in that it is sent from a transmission unit (not shown) to the key management server device 24 shown in FIG. The other points are the same as those of the data viewing management unit 11b in the second embodiment.
[0063]
The operation of the data management system according to this embodiment will be described below. FIG. 8A and FIG. 8B are diagrams showing the operation of the entire data management system, and are flowcharts showing the operation on the server device side and the operation on the terminal side, respectively. First, as described above, the client terminal 10c shown in FIG. 8A first sends a content viewing request R to the key management server device 24.0The initial key K0As a result, the client terminal 10c sequentially acquires the content CnAs well as the encryption key KnIs generated. Then, the client terminal 10c causes the content distribution server device 21c to send the content CnAnd the content distribution server device 21c responds to the request for distribution of content C.nAre sequentially delivered to the client terminal 10c.
[0064]
That is, as shown in FIG. 8A, the content distribution server device 21c is configured to generate a partial content C that is encrypted video data.nIs delivered to the client terminal 10c (step S1), and the partial content CnIs transmitted, the next content request R is sent from the client terminal 10c.nWait until you receive Actually, the next content request R so that continuous viewing is possible.nIs the previous partial content CnIs received before the transmission ends (step S2).
[0065]
In the present embodiment, as described above, the current partial content CnEncryption key K obtained by decryptingnTo the next partial content Cn + 1Request RnAnd also used as an authentication key. Therefore, the key management server device 24 uses the encryption key K that is the next content request sent from the client terminal.nIt is determined whether or not the (authentication key) is a correct authentication key (step S3). If the authentication key is not correct, the content distribution server device 21c is instructed to stop the content distribution at this time. On the other hand, if it is authenticated that the authentication key is correct, the process returns to step S1, and the content distribution server device 21c determines that the next content Cn + 1Will be sent.
[0066]
Further, as shown in FIG. 8 (b), the client terminal 10c receives content C that is encrypted video data.nIs received (step S11), and the first content C is received.1In the case of the initial key K transmitted from the key management server device 24 by the decrypting unit 1 shown in FIG.0Is decoded and written into the video display memory unit 2 to display the video. Partial content C other than the firstnIn the case of the encryption key K generated by the key generation unit 3cn-1To use content CnIs decoded and written into the video display memory unit 2 to display the video (step S12).
[0067]
When the decrypted video is written in the video display memory unit 2, the next content C for obtaining the next data is obtained by the encryption key generation unit 3c.n + 1Encryption key KnIs generated (step S13). And this encryption key KnIs transmitted to the key management server device 24, the key management server device 24 authenticates the client terminal 10c, and the next content C is received from the content distribution server device 21c.n + 1Is sent.
[0068]
Next, the encryption key generation method will be described in more detail. FIG. 9 is a flowchart showing an encryption key generation method of the client terminal 10c. As shown in FIG. 9, when the decryption unit 1 shown in FIG. 7 receives the encrypted data (step S21), the previous partial content Cn-1Encryption key K obtained fromn-1As a decryption key, and the decoded video data DnIs sent to the video display memory unit 2 (step S22).
[0069]
The memory position designating unit 4 determines whether or not the frame of the decoded video data sent to the video display memory unit 2 is a key frame (step S23), and if it is a key frame, the video display memory unit 2 Among the video data written in the data, the data at the address (address) designated by the memory location designation unit 4 is sent to the next key generation unit 3c (step S24).
[0070]
The next key generation unit 3c uses this value to generate the next encryption key KnIs generated (step S25). This encryption key KnIs the next content Cn + 1And is sent to the decryption unit 1 and used as a decryption key for the encryption key KnTo the next encryption key Kn + 1An address value for designating an address necessary for generating is acquired and supplied to the memory location designating unit 4 (step S26). Also, the encryption key KnIs sent to the key management server device 24 and the next partial content Cn + 1Request RnAnd used for authentication of the client terminal 10c (step S27). Thereafter, the processes in steps S21 to S27 are repeated until the last content is decrypted.
[0071]
Where encryption key KnIn the simplest case, it is possible to always specify the same address, or to specify a different address for each key frame position.
[0072]
Also, the generated encryption key KnTo the key management server device 24, the partial content C which is the next video data blockn + 1And the key management server device 24 side receives the received encryption key KnIs confirmed to be correct, the partial content C which is the next video data blockn + 1By transmitting the partial content C at the client terminal 10c.nThe next content C only if is actually displayedn + 1Can be obtained. This authentication is based on the encryption key KnThe encryption key KnOr encryption key KnYou may send data generated from as authentication. For example, a unique key unique to the client terminal 10c is prepared, and the generated encryption key KnIs encrypted, and with this unique key, the encryption key KnYou may use what decrypted as authentication. Similarly, the encryption key KnIs used as the decryption key, but the encryption key KnPart or encryption key KnThe data generated by a predetermined method may be used as the decryption key.
[0073]
Furthermore, by giving an ID for identifying the hardware of the client terminal 10c as a video display device, it is possible to control so that only video data having a unique key corresponding to the client terminal 10c can be displayed.
[0074]
In this way, if a partial video showing a part of the video is not actually displayed, it is possible to acquire the next content by guaranteeing that the viewer has viewed it as desired by the distribution company by creating a mechanism that cannot acquire the next content. Can be provided.
[0075]
It should be noted that the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the present invention. For example, the content is transmitted from the server device to the client terminal via the network, but the decryption data in which the decryption key for decrypting the encrypted data is decrypted from the encrypted data temporally before the encrypted data. The provider provides the client with the encrypted data stored in the recording medium or the like whose decryption key is obtained by decrypting and reproducing the previous encrypted data. It is also possible to use a terminal as shown in FIG. 7 as a decryption device and decrypt the encrypted data. Since such encrypted data cannot be decrypted unless it is actually displayed, it is possible to protect the interests of the provider that provides the encrypted data. In this case, the receiving means described in FIG. 7 is not necessary.
[0076]
In the above-described embodiment, the hardware configuration has been described. However, the present invention is not limited to this, and arbitrary processing may be realized by causing a CPU (Central Processing Unit) to execute a computer program. Is possible. In this case, the computer program can be provided by being recorded on a recording medium, or can be provided by being transmitted via the Internet or another transmission medium.
[0077]
Also, as described above, audio data can be managed in the same way. That is, for example, encrypted audio data is transmitted from the server device every predetermined time unit (each block), decrypted by the encryption key, and then reproduced by writing the audio data in the audio reproduction memory area. Do. Then, the data at the specified address in the voice memory area is used to generate the next key, the next key is requested by notifying the generated key to the server device, and the server device receives the received data block. By confirming that the encryption key is correct, the next audio data block is transmitted, so that the audio data can be handled in the same manner as the video data.
[0078]
【The invention's effect】
As described above in detail, the data management system according to the present invention is connected to a network and sequentially transmits blocked block data, and receives block data from the server apparatus connected to the network. A data management system having a client terminal for reproducing the data, wherein the client terminal stores a data storage means for storing the block data, and a key generation means for generating an authentication key based on the data stored in the data storage means And transmitting means for transmitting the authentication key generated by the key generating means to the server device, wherein the server device authenticates the authentication key transmitted from the client terminal, and the authentication means Transmitting means for transmitting the next block data only when the authentication key is authenticated by Since it is not possible to acquire an authentication key for acquiring the content that is the next partial video unless actually viewing a partial video or partial audio indicating a part of video or audio data that is divided and transmitted from the server device, It is possible to provide a service that distributes video / music while guaranteeing that the viewer has watched, that is, the viewer has watched the video. Since the user cannot receive music distribution, it is possible to exclude users who are only interested in copying.
[0079]
The data management system according to the present invention receives a server device connected to a network and transmitting a plurality of encrypted encrypted data, and the encrypted data transmitted from the server device connected to the network. A data management system comprising: a client terminal, wherein the server device includes at least transmission means for transmitting the encrypted data; the client terminal includes decryption means for decrypting the encrypted data; and the decryption means Data storage means for storing the decrypted data decrypted in accordance with the above, and encryption key generation means for generating an encryption key based on the decrypted data stored in the data storage means, wherein the decryption means of the client terminal includes the encryption key An encryption key generated from the first decrypted data obtained by decrypting the first encrypted data is provided by the generating means. And the second encrypted data next to the first encrypted data is decrypted using the encryption key, so that the partial video or a part of the video or audio data that is divided and transmitted from the server device or Since the content that is the next partial video cannot be decrypted unless the partial audio is actually viewed, the viewer can skip the data and view the previous encryption while protecting the content provider's interest. If the data is not decrypted, the next encrypted data cannot be decrypted. Therefore, it is possible to safely manage the data transmitted by the server device by eliminating the user who is only intended for copying.
[Brief description of the drawings]
FIG. 1A is a block diagram schematically showing a data management system according to a first embodiment of the present invention, and FIG. 1B shows content delivered from a server device to a client terminal that is a viewing terminal. It is a schematic diagram.
FIG. 2 is a block diagram showing a data viewing management unit of the client terminal 10a according to the first embodiment of the present invention.
FIG. 3 is a block diagram schematically showing a data management system according to a second embodiment of the present invention.
FIG. 4 is a block diagram illustrating a data viewing management unit of a client terminal 10b according to a second embodiment of the present invention.
FIG. 5 is a block diagram schematically showing a data management system according to a third embodiment of the present invention.
FIG. 6 is a diagram showing a data flow in a data management system according to a third embodiment of the present invention.
FIG. 7 is a block diagram illustrating a data viewing management unit of a client terminal 10b according to a third embodiment of the present invention.
FIGS. 8A and 8B are diagrams showing the operation of the entire data management system in the third embodiment of the present invention, showing the operation on the server device side and the operation on the terminal side, respectively. It is a flowchart.
FIG. 9 is a flowchart showing an encryption key generation method of a client terminal in the third embodiment of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 Decoding part, 2 Video display memory part, 3a, 3b, 3c Next key generation part, 4 Memory position designation part, 10a, 10b, 10c Client terminal, 11a, 11b, 11c Data viewing management part, 20a, 20b, 20c Server Device, 21a, 21b, 21c content distribution server device, 22 authentication management server device, 23, 24 key management server, 100, 200, 300 data management system

Claims (16)

ネットワークに接続され、ブロック化されて暗号化された暗号化ブロックデータを順次送信するサーバ装置と、該ネットワークに接続され該サーバ装置からの暗号化ブロックデータを受信して再生するクライアント端末とを有するデータ管理システムであって、
上記クライアント端末は、上記暗号化ブロックデータを復号する復号手段と、復号されたブロックデータを記憶するデータ記憶手段と、データ記憶手段に記憶されたデータに基づき次の暗号化ブロックデータを復号するための暗号鍵を生成する暗号鍵生成手段と、上記暗号鍵生成手段により生成された暗号鍵に基づく認証鍵を上記サーバ装置に送信する送信手段とを備え、
上記サーバ装置は、上記クライアント端末から送信された上記認証鍵を認証する認証手段と、該認証手段により該認証鍵を認証したときのみ次の暗号化ブロックデータを送信する送信手段とを備える
ことを特徴とするデータ管理システム。
A server device connected to a network and sequentially transmitting encrypted block data that has been blocked and encrypted, and a client terminal connected to the network for receiving and reproducing encrypted block data from the server device A data management system,
The client terminal is configured to decrypt the encrypted block data, a data storage unit that stores the decrypted block data, and a decryption unit that decrypts the next encrypted block data based on the data stored in the data storage unit. Encryption key generation means for generating the encryption key, and transmission means for transmitting an authentication key based on the encryption key generated by the encryption key generation means to the server device,
The server device includes authentication means for authenticating the authentication key transmitted from the client terminal, and transmission means for transmitting the next encrypted block data only when the authentication key is authenticated by the authentication means. Characteristic data management system.
上記クライアント端末は、一連の暗号化ブロックデータの最初の暗号化ブロックデータを復号するための初期鍵に基づく認証鍵を上記サーバ装置に送り、
上記サーバ装置は、上記クライアント端末から送信された上記認証鍵を認証したときのみ上記最初の暗号化ブロックデータを送信する
ことを特徴とする請求項1記載のデータ管理システム。
The client terminal sends an authentication key based on an initial key for decrypting first encrypted block data of a series of encrypted block data to the server device,
The data management system according to claim 1, wherein the server device transmits the first encrypted block data only when the authentication key transmitted from the client terminal is authenticated.
上記データ記憶手段は、VRAM(ビデオメモリ)であり、
上記クライアント端末は、上記VRAMに書き込まれたデータを表示する表示装置であり、
上記暗号鍵生成手段は、上記VRAMに上記データが書き込まれて上記表示装置に表示されると上記暗号鍵を生成する
ことを特徴とする請求項1記載のデータ管理システム。
The data storage means is a VRAM (video memory),
The client terminal is a display device that displays data written in the VRAM,
The data management system according to claim 1, wherein the encryption key generation unit generates the encryption key when the data is written in the VRAM and displayed on the display device.
上記クライアント端末の上記暗号鍵生成手段は、上記データ記憶手段に記憶されたデータのアドレスを指定する位置指定手段を有し、該位置指定手段により指定されたアドレスのデータを使用して上記暗号鍵を生成する
ことを特徴とする請求項1記載のデータ管理システム。
The encryption key generating means of the client terminal has position specifying means for specifying an address of data stored in the data storage means, and uses the data of the address specified by the position specifying means to use the encryption key. The data management system according to claim 1, wherein:
上記位置指定手段は、上記暗号鍵生成手段からの暗号鍵に基づく位置指定情報を次の暗号鍵生成のためのアドレス指定に用いる
ことを特徴とする請求項4記載のデータ管理システム。
5. The data management system according to claim 4, wherein the position specifying means uses position specifying information based on an encryption key from the encryption key generating means for address specification for generating the next encryption key.
上記暗号化データは、複数のフレームデータが暗号化されたものであり、
上記クライアント端末の上記位置指定手段は、複数のフレームデータのうち、予め決められた所定のフレームデータにおけるアドレスを指定する
ことを特徴とする請求項4記載のデータ管理システム。
The encrypted data is obtained by encrypting a plurality of frame data,
The data management system according to claim 4, wherein the position specifying means of the client terminal specifies an address in predetermined frame data determined in advance among a plurality of frame data.
上記暗号化データは、複数のフレームデータが暗号化されたものであり、
上記クライアント端末の上記位置指定手段は、複数フレームデータのいずれかであるキーフレームを指定すると共に該キーフレームにおけるアドレスを指定する
ことを特徴とする請求項4記載のデータ管理システム。
The encrypted data is obtained by encrypting a plurality of frame data,
5. The data management system according to claim 4, wherein the position specifying means of the client terminal specifies a key frame which is one of a plurality of frame data and specifies an address in the key frame.
ネットワークに接続され、ブロック化されて暗号化された暗号化ブロックデータを順次送信するサーバ装置と、該ネットワークに接続され該サーバ装置からの暗号化ブロックデータを受信して再生するクライアント端末とを有するデータ管理システムのデータ管理方法であって、
上記サーバ装置が上記暗号化ブロックデータを上記クライアント端末に送信する送信工程と、
上記クライアント端末が上記サーバ装置から送信された暗号化ブロックデータを受信する受信工程と、
上記クライアント端末が上記受信された暗号化ブロックデータを暗号鍵を用いて復号する復号工程と、
上記クライアント端末が上記復号されたデータをデータ記憶手段に記憶するデータ記憶工程と、
上記クライアント端末が上記データ記憶手段に記憶されたデータに基づき次の暗号化ブロックデータを復号するための暗号鍵を生成する暗号鍵生成工程と、
上記クライアント端末が上記暗号鍵生成工程にて生成された暗号鍵に基づく認証鍵を上記サーバ装置に送信する送信工程と、
上記サーバ装置が上記クライアント端末から送信された上記認証鍵を認証する認証工程とを有し、
上記サーバ装置の上記暗号化ブロックデータを上記クライアント端末に送信する送信工程では、上記認証工程にて上記認証鍵を認証した場合のみ、次の暗号化ブロックデータを送信する
ことを特徴とするデータ管理方法。
A server device connected to a network and sequentially transmitting encrypted block data that has been blocked and encrypted, and a client terminal connected to the network for receiving and reproducing encrypted block data from the server device A data management method for a data management system, comprising:
A transmission step in which the server device transmits the encrypted block data to the client terminal;
A receiving step in which the client terminal receives the encrypted block data transmitted from the server device;
A decrypting step in which the client terminal decrypts the received encrypted block data using an encryption key;
A data storage step in which the client terminal stores the decrypted data in a data storage means;
An encryption key generating step for generating an encryption key for the client terminal to decrypt the next encrypted block data based on the data stored in the data storage means;
A transmission step in which the client terminal transmits an authentication key based on the encryption key generated in the encryption key generation step to the server device;
An authentication step in which the server device authenticates the authentication key transmitted from the client terminal;
In the transmission step of transmitting the encrypted block data of the server device to the client terminal, the next encrypted block data is transmitted only when the authentication key is authenticated in the authentication step. Method.
上記データ記憶手段は、VRAM(ビデオメモリ)であり、
上記クライアント端末は、上記VRAMに書き込まれたデータを表示する表示装置であり、
上記暗号鍵生成工程では、上記VRAMに上記データが書き込まれて上記表示装置に表示されると上記暗号鍵を生成する
ことを特徴とする請求項8記載のデータ管理方法。
The data storage means is a VRAM (video memory),
The client terminal is a display device that displays data written in the VRAM,
9. The data management method according to claim 8, wherein, in the encryption key generation step, the encryption key is generated when the data is written in the VRAM and displayed on the display device.
上記クライアント端末の上記暗号鍵生成工程は、上記データ記憶手段に記憶されたデータのアドレスを指定する位置指定工程を有し、該位置指定工程により指定されたアドレスのデータを使用して上記暗号鍵を生成する
ことを特徴とする請求項8記載のデータ管理方法。
The encryption key generation step of the client terminal includes a position specifying step for specifying an address of data stored in the data storage means, and the encryption key is generated using data at the address specified in the position specifying step. The data management method according to claim 8, wherein:
上記位置指定工程では、上記暗号鍵生成手段からの暗号鍵に基づく位置指定情報を次の暗号鍵生成のためのアドレス指定に用いる
ことを特徴とする請求項10記載のデータ管理方法。
11. The data management method according to claim 10, wherein, in the location designation step, location designation information based on an encryption key from the encryption key generation means is used for address designation for the next encryption key generation.
ブロック化されて暗号化された暗号化ブロックデータを順次送信するサーバ装置にネットワークを介して接続され、該サーバ装置からの暗号化ブロックデータを受信して再生するクライアント端末であって、
上記サーバ装置から送信された暗号化ブロックデータを受信する受信手段と、
上記受信された暗号化ブロックデータを復号する復号手段と、
上記復号されたブロックデータを記憶するデータ記憶手段と、
上記データ記憶手段に記憶されたデータに基づき次の暗号化ブロックデータを復号するための暗号鍵を生成する暗号鍵生成手段と、
上記暗号鍵生成手段により生成された暗号鍵に基づく認証鍵を上記サーバ装置に送信する送信手段とを備え、
上記受信手段は、上記サーバ装置が上記送信手段により送信された上記認証鍵を認証認証したときのみ次の暗号化ブロックデータを受信する
ことを特徴とするクライアント端末。
A client terminal connected via a network to a server device that sequentially transmits encrypted block data that has been blocked and encrypted, and receives and reproduces the encrypted block data from the server device,
Receiving means for receiving the encrypted block data transmitted from the server device;
Decryption means for decrypting the received encrypted block data;
Data storage means for storing the decoded block data;
An encryption key generating means for generating an encryption key for decrypting the next encrypted block data based on the data stored in the data storage means;
Transmission means for transmitting an authentication key based on the encryption key generated by the encryption key generation means to the server device,
The client terminal characterized in that the receiving means receives the next encrypted block data only when the server device authenticates and authenticates the authentication key transmitted by the transmitting means.
上記データ記憶手段は、VRAM(ビデオメモリ)であり、
上記クライアント端末は、上記VRAMに書き込まれたデータを表示する表示装置であり、
上記暗号鍵生成手段は、上記VRAMに上記データが書き込まれて上記表示装置に表示されると上記暗号鍵を生成する
ことを特徴とする請求項12記載のクライアント端末。
The data storage means is a VRAM (video memory),
The client terminal is a display device that displays data written in the VRAM,
The client terminal according to claim 12, wherein the encryption key generation unit generates the encryption key when the data is written in the VRAM and displayed on the display device.
上記暗号鍵生成手段は、上記データ記憶手段に記憶されたデータのアドレスを指定する位置指定手段を有し、該位置指定手段により指定されたアドレスのデータを使用して上記暗号鍵を生成する
ことを特徴とする請求項12記載のクライアント端末。
The encryption key generating means has a position specifying means for specifying an address of data stored in the data storage means, and generates the encryption key using data at the address specified by the position specifying means. The client terminal according to claim 12.
上記位置指定手段は、上記暗号鍵生成手段からの暗号鍵に基づく位置指定情報を次の暗号鍵生成のためのアドレス指定に用いる
ことを特徴とする請求項14記載のクライアント端末。
15. The client terminal according to claim 14, wherein the position specifying means uses position specifying information based on the encryption key from the encryption key generating means for address specification for generating the next encryption key.
ブロック化されて暗号化された暗号化ブロックデータを、ネットワークを介してクライアント端末に順次送信するサーバ装置であって、
上記暗号化ブロックデータを上記クライアント端末に送信する送信手段と、
上記クライアント端末から送信された認証鍵を受信する受信手段と、
上記受信手段により受信された上記認証鍵を認証する認証手段とを有し、
上記認証手段は、上記受信された認証鍵が、上記クライアント端末において上記暗号化ブロックデータに基づき生成した次の暗号化ブロックデータを復号するための暗号鍵に基づく認証鍵であることを認証し、
上記送信手段は、上記認証手段により上記認証鍵を認証した場合のみ、次の暗号化ブロックデータを送信する
ことを特徴とするサーバ装置。
A server device that sequentially transmits encrypted block data that has been blocked and encrypted to a client terminal via a network,
Transmitting means for transmitting the encrypted block data to the client terminal;
Receiving means for receiving an authentication key transmitted from the client terminal;
Authentication means for authenticating the authentication key received by the receiving means,
The authenticating means authenticates that the received authentication key is an authentication key based on an encryption key for decrypting the next encrypted block data generated based on the encrypted block data in the client terminal;
The server device, wherein the transmitting unit transmits the next encrypted block data only when the authentication key is authenticated by the authentication unit.
JP2002296782A 2002-10-09 2002-10-09 Data management system, data management method, client terminal, and server device Expired - Lifetime JP3861790B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002296782A JP3861790B2 (en) 2002-10-09 2002-10-09 Data management system, data management method, client terminal, and server device
PCT/JP2003/012847 WO2004034636A1 (en) 2002-10-09 2003-10-07 Data management system and ata decoding device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002296782A JP3861790B2 (en) 2002-10-09 2002-10-09 Data management system, data management method, client terminal, and server device

Publications (3)

Publication Number Publication Date
JP2004135005A JP2004135005A (en) 2004-04-30
JP2004135005A5 JP2004135005A5 (en) 2005-04-07
JP3861790B2 true JP3861790B2 (en) 2006-12-20

Family

ID=32089246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002296782A Expired - Lifetime JP3861790B2 (en) 2002-10-09 2002-10-09 Data management system, data management method, client terminal, and server device

Country Status (2)

Country Link
JP (1) JP3861790B2 (en)
WO (1) WO2004034636A1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006279406A (en) * 2005-03-29 2006-10-12 Hitachi Information Technology Co Ltd Encrypting and decrypting method, and apparatus threefor
JP4816067B2 (en) * 2005-12-26 2011-11-16 株式会社ケンウッド Speech database manufacturing apparatus, speech database, sound piece restoration apparatus, sound database production method, sound piece restoration method, and program
US8634553B2 (en) 2007-11-05 2014-01-21 Sumitomo Electric Industries, Ltd. Encryption key generation device
CN102415049B (en) * 2009-04-28 2014-08-06 住友电气工业株式会社 Encryption key generation device
CN101719894B (en) * 2009-05-21 2013-08-07 中兴通讯股份有限公司 Implementing system and implementing method for securely sending delay media

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4697209A (en) * 1984-04-26 1987-09-29 A. C. Nielsen Company Methods and apparatus for automatically identifying programs viewed or recorded
JPH0965321A (en) * 1995-08-18 1997-03-07 Hitachi Ltd Video-on-demand device
JP2002156905A (en) * 2000-11-20 2002-05-31 Nippon Telegr & Teleph Corp <Ntt> Method and device for video deciphering, program recording medium, method and device for video reproduction, and program recording medium

Also Published As

Publication number Publication date
JP2004135005A (en) 2004-04-30
WO2004034636A1 (en) 2004-04-22

Similar Documents

Publication Publication Date Title
KR101127194B1 (en) System and method for providing a secure content with revocable access
JP3821086B2 (en) Streaming system, streaming method, client terminal, data decoding method, and program
JP4500677B2 (en) How to distribute digital content
US8595492B2 (en) On-demand protection and authorization of playback of media assets
US7995763B2 (en) User apparatus and program
US20110170687A1 (en) Content decoding apparatus, content decoding method and integrated circuit
JP4585460B2 (en) Storage device, system, and method for preventing simultaneous use of different contents derived from same content at multiple locations
US20070094736A1 (en) License management method, information processing apparatus, information processing method, and program
JP2010192944A (en) Content distribution apparatus, content use apparatus, content distribution system, content distribution method and program
US20060018465A1 (en) Information-processing system, information-processing apparatus, information-processing method, and program
WO2004064318A1 (en) Content reproduction device, license issuing server, and content reproduction system
JP2002190798A (en) Ciphering device and deciphering device
US9652774B2 (en) System and methods for selective advertising in media content
JP3556891B2 (en) Digital data unauthorized use prevention system and playback device
JP2001051960A (en) Method for preparing and distributing contents which can be partially opened to the public and recording medium
JP3861790B2 (en) Data management system, data management method, client terminal, and server device
JP3893256B2 (en) Network moving image distribution method and system, network moving image distribution program, and recording medium recording the program.
JPH10333769A (en) Multi-media data distribution system and multi-media data reproduction terminal
JPWO2003034727A1 (en) CONTENT DISTRIBUTION SERVER AND CONTENT DISTRIBUTION SYSTEM HAVING THE SAME
JP2007141095A (en) Data processor and data processing method
JP2004140757A (en) Encryption method of content, decoding method of decoding encrypted data, and apparatus of the same
JP2004240959A (en) Contents reproducing device, license issue server and contents reproducing system
JP2004241802A (en) Contents distribution system and contents storage apparatus
JP2002034018A (en) Packet processor and packet processing method and storage medium
JP2001156771A (en) Encrypted information transmission method, encrypted information transmitter and transmission medium

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040428

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060424

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060523

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060721

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060918

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091006

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101006

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111006

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121006

Year of fee payment: 6