説明

コンテンツ視聴装置、情報開示プログラム、視聴情報管理装置およびそのプログラム、並びに、視聴データ提供方法

【課題】 コンテンツの視聴情報を安全に送受信することが可能なコンテンツ視聴装置を提供する。
【解決手段】 コンテンツサーバ10から放送されるコンテンツを提供する視聴装置30と、コンテンツの視聴情報を視聴装置30と予め共有して管理する管理装置50とを備える視聴情報管理システム1において、視聴装置30は、視聴者によるコンテンツの視聴に応じて視聴情報を生成する視聴情報生成手段33と、視聴情報と視聴者の個人情報を記憶する記憶手段34と、管理装置50との間でネットワーク2を介してデータの送受信を行う送受信手段36と、記憶手段36に記憶されて管理装置50と共有された視聴情報に基づいて、管理装置50が正当であるかどうかを検証し、正当であると検証された場合に、この管理装置50に、要求された視聴データを送信する情報開示制御手段40とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンテンツ視聴情報管理システムに係り、特に、コンテンツ視聴装置、情報開示プログラム、視聴情報管理装置およびそのプログラム、並びに、視聴データ提供方法に関する。
【背景技術】
【0002】
近年、インターネット上で様々なコンテンツサービスが盛んに行われるようになってきている。また、放送と通信の連携サービスまたは通信ネットワークを利用した放送サービスにおいて、デジタル時代に対応した視聴率調査の必要性が高まっており、パソコンや携帯端末での視聴も考慮し、ネットワークを利用した効率的かつきめ細かい視聴率の測定手法が検討され始めている(例えば非特許文献1)。
【0003】
ところで、ネットワーク上で、コンテンツサービスの提供者や、このサービスを利用する側(ユーザ)が正当であることを証明する手段として、電子署名や認証技術が利用されており、従来、様々な認証方式が知られている(例えば非特許文献2)。
一般に、被認証者がユーザの場合、そのユーザが申告通りの存在なのかどうかを確かめるために、ユーザと認証を行う側(認証側)のみが知り得る秘密情報が利用される。被認証者がサービス提供者の場合も同様である。例えば、被認証者がユーザの場合、最も簡易な認証方式は、ユーザの名称などの識別子やパスワードを認証側が確認する方法である。この方式では、認証側とユーザは秘密情報を共有しており、認証側は認証を行う際、秘密情報そのものをユーザとの間で通信する。
【0004】
また、ユーザと認証側で秘密情報を共有しつつ、ユーザが確かに秘密情報を持っていることを、認証側に対して間接的に証明する方法も知られている。このような手法を利用した認証方式として、Windows(登録商標)のLan Manager方式等で用いられているチャレンジ&レスポンス認証が挙げられる。このチャレンジ&レスポンス認証では、ユーザと認証側が共有する情報の他に「チャレンジ」と呼ばれるデータを用いる。この「チャレンジ」は認証の際に、認証側からユーザに対して送信される一時的なデータであり、擬似乱数などのランダムデータである。この「チャレンジ」を送られたユーザは、自分の秘密情報に「チャレンジ」を加えたデータに対して一方向性ハッシュ関数を適用し、その結果を「レスポンス」として返す。認証側でも全く同じ計算を行い、その計算結果と、ユーザから返送された「レスポンス」とを比較し、両者が一致することを確認できれば、その「レスポンス」の送信者が秘密情報を知っている正しいユーザであると確認することができる。認証のたびに送信する「チャレンジ」を、毎回異なるデータとすることにより、攻撃者が過去に不正取得したデータを用いてユーザに成りすますことも不可能となる。
【0005】
また、ユーザのみが秘密情報を保持し、認証を行う際に、その秘密情報を認証側に送信しない方式として、公開鍵暗号を利用した方式が知られている。この方式では、認証側から送信された一時的なデータに対してユーザの秘密鍵を用いて変換を行い認証側に電子署名として送付し、認証側では送付されたデータに対して、予め登録されたユーザの公開鍵を用いて検証を行う。この場合、電子署名を作れるのは、認証側が入手している公開鍵に対応する秘密鍵を所持するユーザに限られるため、このユーザを認証することが可能となる。通常、この方式は、安全性を確保するため、ユーザが秘密鍵を用いて変換したデータに対して、さらに一方向性ハッシュ関数を適用したうえで、認証側に送信している。
【0006】
この公開鍵暗号を利用した方式において、ユーザの公開鍵が正しいことを保証した上で厳密な認証を行うためには、公開鍵証明書を発行する認証機関(CA: Certification Authority)を利用する必要がある。CAから発行される公開鍵証明書によれば、証明書を所持するユーザの公開鍵を検証可能であり、この公開鍵を確実な方法で流通させることが可能になる。CAの公開鍵証明書の中に含まれる公開鍵を用いることにより、公開鍵証明書を所持するユーザが行った電子署名を検証することができる。
【非特許文献1】“「質と率」視聴測定”、東京新聞(平成16年6月25日)
【非特許文献2】辻井、岡本:“暗号のすべて ユビキタス社会の暗号技術”、電波新聞社(2002年9月20日)
【発明の開示】
【発明が解決しようとする課題】
【0007】
現在、放送と通信の連携サービスまたは通信ネットワークを利用した放送サービスにおいて、コンテンツを視聴することによりユーザ側で生じる視聴情報および/または視聴者の個人情報(視聴データ)を、ユーザと、放送局等のコンテンツ配信者または視聴情報の管理者との間で安全に送受信できる仕組みをユーザに負担を掛けずに低コストで構築することが望まれている。
【0008】
しかしながら、前記したユーザの名称などの識別子やパスワードを認証側が確認する方法は、秘密情報そのものをユーザと認証側の間で通信する必要があるため、インターネットのように他者による不正取得の可能性のあるネットワークを介して認証を行うのは本来不向きな方式であると言える。また、チャレンジ&レスポンス認証では、秘密情報の秘匿に乱数および一方向性ハッシュ関数を用いているが、全数探索攻撃(Brute Force Attack)や誕生日攻撃(Birthday Attack)などの手段により秘密情報が漏洩する可能性がある。特に、Lan Manager方式では、パスワードのハッシュ値を認証データベースに格納することとしており、レスポンスを生成するために「チャレンジ」を加える対象がパスワードそのものではなく、そのハッシュ値であるため、一方向性ハッシュ値を適用する効果がほとんどなく、安全性に問題がある。
【0009】
さらに、パスワードを確認する方式やチャレンジ&レスポンス認証では、秘密情報が漏洩した場合、秘密情報を効率的に更新する手段が用意されていない。また、公開鍵暗号を利用した方式では、厳密な認証を行うためには、公開鍵証明書を発行する第三者が運営する認証機関を利用する必要があり、ユーザへの費用負担が発生する。また、公開鍵証明書の授受や妥当性検証のための通信路の確保やサーバへの負荷という問題もある。
【0010】
そこで、本発明では、前記した問題を解決し、視聴データを安全に送受信することが可能なコンテンツ視聴装置、情報開示プログラム、視聴情報管理装置およびそのプログラム、並びに、視聴データ提供方法を提供することを目的とする。
【課題を解決するための手段】
【0011】
本発明は、前記目的を達成するために創案されたものであり、まず、請求項1に記載のコンテンツ視聴装置は、コンテンツサーバから配信または放送されるコンテンツを視聴する視聴者が利用するコンテンツ視聴装置と、前記コンテンツの視聴に関する視聴情報を前記コンテンツ視聴装置と予め共有して管理する視聴情報管理装置とを備える視聴情報管理システムにおけるコンテンツ視聴装置であって、視聴情報生成手段と、記憶手段と、送受信手段と、情報開示制御手段と、を備える構成とした。
【0012】
かかる構成によれば、コンテンツ視聴装置は、視聴情報生成手段によって、視聴者によるコンテンツの視聴に応じた視聴情報を生成する。ここで、視聴情報は、例えば日時などの特定情報により、視聴したコンテンツを特定できる視聴履歴情報や、この視聴履歴情報を合成、分析、または統計処理等の操作を行った情報でもよい。そして、コンテンツ視聴装置は、記憶手段によって、視聴情報生成手段で生成された視聴情報と視聴者の個人情報とを記憶する。この記憶手段は、コンテンツ視聴装置に固定的に配設されたものばかりではなく、例えば、ICカードやSIM(Subscriber Identity Module)モジュールなどの着脱可能なデバイスであってもよい。
【0013】
そして、コンテンツ視聴装置は、送受信手段によって、視聴情報管理装置との間で、ネットワークを介してデータの送受信を行う。さらに、コンテンツ視聴装置は、情報開示制御手段によって、記憶手段に記憶されて視聴情報管理装置と共有された視聴情報に基づいて、視聴情報管理装置が正当であるかどうかを検証し、正当であると検証された場合に、この視聴情報管理装置に、要求された視聴情報および/または視聴者の個人情報を示す視聴データを送受信手段により送信する。
これにより、悪意の収集者が、正当な収集者に成りすまして視聴データを取得しようとしても、共有された視聴情報を持たない故に、視聴データを得ることができない。また、たとえ、共有された視聴情報を知り得たとしても、この視聴情報は視聴者の視聴に応じて更新されるものなので、共有された視聴情報の更新により、更なる被害を食い止めることができる。
【0014】
また、請求項2に記載のコンテンツ視聴装置は、請求項1に記載のコンテンツ視聴装置において、閲覧要求書生成手段と、認証データ生成手段とをさらに備える構成とした。
【0015】
かかる構成によれば、コンテンツ視聴装置は、閲覧要求書生成手段によって、視聴情報管理装置が所有する視聴データの閲覧を要求する閲覧要求書を生成する。この閲覧要求書は、送受信手段によって、視聴情報管理装置に送信される。そして、この視聴情報管理装置は、管理している視聴情報を保護するために、閲覧要求書の送信元を検証すべく動作する。これに対して、コンテンツ視聴装置は、認証データ生成手段によって、視聴情報管理装置に対して自らが正当な通信先であることを証明するための認証データを、記憶手段に記憶されて視聴情報管理装置と共有された視聴情報に基づいて生成する。
この生成した認証データを視聴情報管理装置に送信することにより、視聴情報管理装置において、このコンテンツ視聴装置が正当であることが検証されるので、コンテンツ視聴装置から要求する視聴データを閲覧することが可能になる。
【0016】
また、請求項3に記載の情報開示プログラムは、コンテンツサーバから配信または放送されるコンテンツを視聴する視聴者が利用するコンテンツ視聴装置と、前記コンテンツの視聴に関する視聴情報を前記コンテンツ視聴装置と予め共有して管理する視聴情報管理装置とを備える視聴情報管理システムにおいて、前記視聴情報および/または視聴者の個人情報を示す視聴データを開示するために、コンピュータを、視聴情報生成手段、記憶制御手段、通信制御手段、情報開示制御手段として機能させることとした。
【0017】
かかる構成によれば、情報開示プログラムは、視聴情報生成手段によって、視聴者によるコンテンツの視聴に応じた視聴情報を生成する。そして、情報開示プログラムは、記憶制御手段によって、この視聴情報生成手段で生成された視聴情報と視聴者の個人情報とを記憶手段に記憶させる。そして、情報開示プログラムは、通信制御手段によって、視聴情報管理装置との間で、ネットワークを介してデータの送受信を行う送受信手段を制御する。さらに、情報開示プログラムは、情報開示制御手段によって、記憶手段に記憶されて視聴情報管理装置と共有された視聴情報に基づいて、視聴情報管理装置が正当であるかどうかを検証し、正当であると検証された場合に、この視聴情報管理装置に、要求された視聴データを前記送受信手段により送信する。
【0018】
また、請求項4に記載の視聴情報管理装置は、コンテンツ視聴装置で所有される視聴データを収集し、管理する視聴情報管理装置であって、データベースと、送受信手段と、認証データ生成手段と、データ管理手段とを備える構成とした。
【0019】
かかる構成によれば、視聴情報管理装置は、データベースによって、視聴情報を予めコンテンツ視聴装置と共有して記憶し、送受信手段によって、コンテンツ視聴装置との間で、ネットワークを介してデータの送受信を行う。そして、視聴情報管理装置は、認証データ生成手段によって、コンテンツ視聴装置に対して自らが正当な通信先であることを証明するための認証データを、データベースに記憶されてコンテンツ視聴装置と共有された視聴情報に基づいて、生成する。この生成された認証データを送受信手段によってコンテンツ視聴装置に送信することにより、コンテンツ視聴装置において、この視聴情報管理装置が正当であることが検証される。そして、視聴情報管理装置は、データ管理手段によって、認証データ生成手段で生成された認証データに基づいて、コンテンツ視聴装置から送信される視聴データをデータベースに格納する。
【0020】
また、請求項5に記載の視聴情報管理装置は、請求項4に記載の視聴情報管理装置において、情報開示制御手段をさらに備えることを特徴とする。
【0021】
かかる構成によれば、視聴情報管理装置は、情報開示制御手段によって、データベースに記憶されてコンテンツ視聴装置と共有された視聴情報に基づいて、コンテンツ視聴装置が正当であるかどうかを検証し、正当であると検証された場合に、そのコンテンツ視聴装置に、要求された視聴データを送受信手段により送信する。
これによれば、データベースに記憶している視聴情報を提供した正当なコンテンツ視聴装置は、視聴情報を共有しており、この共有された視聴情報を持たない悪意の利用者には、視聴データを開示することなく、正当なコンテンツ視聴装置のみに開示することができるので、データベースに記憶された視聴データを保護することができる。
【0022】
また、請求項6に記載の視聴情報管理プログラムは、コンテンツ視聴装置で所有される視聴データを収集し、管理するために、コンピュータを、記憶制御手段、通信制御手段、認証データ生成手段、データ管理手段として機能させることとした。
【0023】
かかる構成によれば、視聴情報管理プログラムは、記憶制御手段によって、視聴情報を予めコンテンツ視聴装置と共有してデータベースに記憶させ、通信制御手段によって、コンテンツ視聴装置との間で、ネットワークを介してデータの送受信を行う送受信手段を制御する。そして、視聴情報管理プログラムは、認証データ生成手段によって、コンテンツ視聴装置に対して自らが正当な通信先であることを証明するための認証データを、データベースに記憶されてコンテンツ視聴装置と共有された視聴情報に基づいて、生成する。さらに、視聴情報管理プログラムは、データ管理手段によって、認証データ生成手段で生成された認証データに基づいて、コンテンツ視聴装置から送信される視聴データをデータベースに格納する。
【0024】
また、請求項7に記載の視聴データ提供方法は、コンテンツサーバから配信または放送されるコンテンツを視聴する視聴者が利用するコンテンツ視聴装置と、前記コンテンツの視聴に関する視聴情報を前記コンテンツ視聴装置と予め共有して管理する視聴情報管理装置とを備える視聴情報管理システムにおいて、前記視聴情報および/または視聴者の個人情報を示す視聴データの提供を行う視聴データ提供方法であって、収集者認証要求データ送信ステップと、収集者認証要求データ受信ステップと、収集者認証データ生成ステップと、収集者認証データ送信ステップと、収集者認証データ受信ステップと、収集者検証ステップと、視聴データ送信ステップと、視聴データ受信ステップと、視聴データ格納ステップとを含んでいることとした。
【0025】
この手順によれば、視聴データ提供方法は、収集者認証要求データ送信ステップで、コンテンツ視聴装置が、視聴データを収集する収集者を認証するための収集者認証データを要求する収集者認証要求データを送信し、収集者認証要求データ受信ステップで、視聴情報管理装置において、収集者認証要求データを受信する。そして、収集者認証データ生成ステップで、視聴情報管理装置およびコンテンツ視聴装置が予め共有する視聴情報に基づいて、収集者認証データを生成し、収集者認証データ送信ステップで、この収集者認証データを送信し、収集者認証データ受信ステップで、コンテンツ視聴装置において、収集者認証データを受信する。
【0026】
そして、視聴データ提供方法は、収集者検証ステップで、視聴情報管理装置およびコンテンツ視聴装置が予め共有する視聴情報と、収集者認証データと、に基づいて収集者を検証する。ここで、視聴者によるコンテンツの視聴によって変化する視聴情報に加えて、視聴者の個人情報のように固定的な秘密情報も検証のために利用するようにしてもよい。そして、視聴データ提供方法は、視聴データ送信ステップで、この収集者が正当であると検証された場合に、視聴情報管理装置が要求する視聴データを視聴情報管理装置へ送信する。さらに、視聴データ提供方法は、視聴データ受信ステップで、視聴情報管理装置において、この視聴データを受信し、視聴データ格納ステップで、受信した視聴データをデータベースに格納する。
【0027】
また、請求項8に記載の視聴データ提供方法は、コンテンツサーバから配信または放送されるコンテンツを視聴する視聴者が利用するコンテンツ視聴装置と、前記コンテンツの視聴に関する視聴情報を前記コンテンツ視聴装置と予め共有して管理する視聴情報管理装置とを備える視聴情報管理システムにおいて、前記視聴情報および/または視聴者の個人情報を示す視聴データの提供を行う視聴データ提供方法であって、ユーザ認証要求データ送信ステップと、ユーザ認証要求データ受信ステップと、ユーザ認証データ生成ステップと、ユーザ認証データ送信ステップと、ユーザ認証データ受信ステップと、ユーザ検証ステップと、視聴データ送信ステップと、視聴データ受信ステップとを含んでいることとした。
【0028】
この手順によれば、視聴データ提供方法は、ユーザ認証要求データ送信ステップで、視聴情報管理装置が、視聴データを利用するユーザを認証するためのユーザ認証データを要求するユーザ認証要求データを送信し、ユーザ認証要求データ受信ステップで、コンテンツ視聴装置において、ユーザ認証要求データを受信する。そして、ユーザ認証データ生成ステップで、コンテンツ視聴装置および視聴情報管理装置が予め共有する視聴情報に基づいて、ユーザ認証データを生成し、ユーザ認証データ送信ステップで、このユーザ認証データを送信し、ユーザ認証データ受信ステップで、視聴情報管理装置において、ユーザ認証データを受信する。
【0029】
そして、視聴データ提供方法は、ユーザ検証ステップで、コンテンツ視聴装置および視聴情報管理装置が予め共有する視聴情報に基づいて、ユーザ認証データに基づいてユーザを検証する。ここで、視聴者によるコンテンツの視聴によって変化する視聴情報に加えて、視聴者の個人情報のように固定的な秘密情報も検証のために利用するようにしてもよい。そして、視聴データ提供方法は、視聴データ送信ステップで、このユーザが正当であると検証された場合に、コンテンツ視聴装置が要求する視聴データをコンテンツ視聴装置へ送信する。さらに、視聴データ提供方法は、視聴データ受信ステップで、コンテンツ視聴装置において、この視聴データを受信する。
【0030】
さらに、請求項9に記載の視聴データ提供方法は、請求項8に記載の視聴データ提供方法において、更新データ入力ステップと、更新データ格納ステップと、更新データ送信ステップと、更新データ受信ステップと、格納データ更新ステップと、をさらに含んでいることとした。
【0031】
この手順によれば、視聴データ提供方法は、更新データ入力ステップで、コンテンツ視聴装置において、視聴データ受信ステップの後に、受信した視聴データの少なくとも一部を更新した更新データを入力し、更新データ格納ステップで、この更新データを記憶手段に格納し、更新データ送信ステップで、この更新データを視聴情報管理装置に送信する。そして、視聴データ提供方法は、更新データ受信ステップで、視聴情報管理装置において、この更新データを受信し、格納データ更新ステップで、受信した更新データに基づいて、データベースに格納されている視聴データを更新する。
【発明の効果】
【0032】
請求項1または請求項3に記載の発明によれば、コンテンツ視聴装置または情報開示プログラムは、視聴情報を要求する送信要求元が正当であるか検証するために、秘密情報として、視聴情報管理装置と共有された視聴情報を利用する。視聴情報は、コンテンツ視聴装置の利用者がコンテンツを視聴する毎に視聴情報生成手段によって生成されるので、固定的なものではなく、時々刻々と変化するものである。したがって、正規の収集者ではない者が、正規の収集者に成りすまして、視聴データを取得することを防止することができる。収集者の検証に用いる収集者認証データや個人情報のような固定的な秘密情報、あるいは視聴情報管理装置およびコンテンツ視聴装置が予め共有する視聴情報が、万が一、漏洩しても、共有された視聴情報が更新されることにより不正取得を未然に防ぐことが可能になる。そのため、コンテンツ視聴装置または情報開示プログラムから視聴情報管理装置へ視聴データを安全に送信することが可能になる。その結果、視聴データを収集した側では、収集した視聴データを活用することにより、視聴者の嗜好や意向などをコンテンツの編成や内容に反映させることができる。さらに、効率的できめ細かい視聴率調査を行うことができ、これにより確実な課金システムの構築が可能となる。
【0033】
請求項2に記載の発明によれば、コンテンツ視聴装置は、視聴情報管理装置に対して視聴データを送信するだけではなく、視聴情報管理装置が所有する視聴データを受信することができる。したがって、コンテンツ視聴装置を利用する視聴者が、視聴情報管理装置の所有する視聴データを閲覧することができる。その結果、視聴情報管理装置に誤ったデータが記録されていた場合に、それを訂正し、更新することが可能になる。
【0034】
請求項4または請求項6に記載の発明によれば、視聴情報管理装置または視聴情報管理プログラムは、コンテンツ視聴装置に対する正当な通信先であることを証明するために、コンテンツ視聴装置と共有された視聴情報を利用する。この視聴情報は、固定的なものではなく、時々刻々と変化するものである。したがって、万が一、この共有された視聴情報が漏洩した場合においても、この共有された視聴情報が更新されることにより安全性を確保することができる。また、視聴データを収集した側では、収集した視聴データを活用することにより、視聴者の嗜好や意向などをコンテンツの編成や内容に反映させることができる。さらに、効率的できめ細かい視聴率調査を行うことができ、これにより確実な課金システムの構築が可能となる。
【0035】
請求項5に記載の発明によれば、視聴情報管理装置は、コンテンツ視聴装置から取得した視聴データをデータベースに記憶し、この記憶された視聴データを、情報開示制御手段によって、正当なユーザ(コンテンツ視聴装置の利用者)に開示することができる。その結果、視聴情報管理装置に誤ったデータが記録されていた場合に、それを訂正し、更新することが可能になる。
【0036】
請求項7に記載の発明によれば、視聴データ提供方法は、視聴情報管理装置において、視聴情報管理装置およびコンテンツ視聴装置が予め共有する視聴情報に基づいて収集者認証データを作成し、コンテンツ視聴装置において、視聴情報管理装置およびコンテンツ視聴装置が予め共有する視聴情報に基づいて収集者認証データを検証する。したがって、正規の収集者ではない者が、正規の収集者に成りすまして、視聴データを取得することを防止することができる。収集者の検証に用いる収集者認証データや個人情報のような固定的な秘密情報、あるいは視聴情報管理装置およびコンテンツ視聴装置が予め共有する視聴情報が、万が一、漏洩しても、共有された視聴情報が更新されることにより不正取得を未然に防ぐことが可能になる。
【0037】
請求項8に記載の発明によれば、視聴情報提供方法は、コンテンツ視聴装置において、コンテンツ視聴装置および視聴情報管理装置が予め共有する視聴情報に基づいてユーザ認証データを作成し、視聴情報管理装置において、コンテンツ視聴装置および視聴情報管理装置が予め共有する視聴情報に基づいてユーザ認証データを検証する。したがって、正規のユーザ(コンテンツ視聴装置の利用者)ではない者が、正規のユーザに成りすまして、視聴データを閲覧することを防止することができる。
【0038】
請求項9に記載の発明によれば、視聴情報提供方法は、コンテンツ視聴装置において、受信した視聴データを更新した更新データを入力し、これに基づいてコンテンツ視聴装置および視聴情報管理装置で記憶している視聴データを更新することができるので、視聴情報管理装置に誤ったデータが記憶されているときに、速やかに正しいデータに修復することができる。
【発明を実施するための最良の形態】
【0039】
次に、本発明の実施形態について、適宜図面を参照しながら詳細に説明する。
[視聴情報管理システムの構成]
図1は、本発明の実施形態に係る視聴情報管理システムの構成図である。この視聴情報管理システム1は、コンテンツサーバ10と、インターネットなどのネットワーク2と接続されたユーザ端末(コンテンツ視聴装置)30と、管理装置(視聴情報管理装置)50とを備える。
コンテンツサーバ10は、放送局などの提供者の元に設置され、衛星放送や地上波放送を通じて、または、ネットワーク2を介して、ユーザ端末30に、映像、楽曲などのマルチメディアコンテンツ(以下、コンテンツと称す)を送信するものである。なお、以下の実施形態では、コンテンツサーバ10は、テレビ放送を行うものとする。
ユーザ端末30は、視聴者の元に固定的に設置され、コンテンツサーバ10から送信されるコンテンツ(テレビ放送)を受信し、受信したコンテンツを視聴者に提供するものである。このユーザ端末30は、コンテンツの視聴情報を生成し、生成した視聴情報および/または視聴者の個人情報(視聴データ)を管理装置50に送信する。
管理装置50は、ユーザ端末30に所有される視聴データを収集する収集者の元に設置され、収集した視聴データを管理するものである。なお、収集者と提供者は同一でもよい。
【0040】
[ユーザ端末の構成]
図2は、本発明の実施形態に係るユーザ端末の構成を示すブロック図である。
ここでは、ユーザ端末30は、コンテンツ受信手段31と、出力手段32と、視聴情報生成手段33と、記憶手段34と、入力手段35と、ネットワーク送受信手段36と、情報閲覧制御手段37と、情報開示制御手段40と、データ管理手段45とを備えて構成した。
【0041】
コンテンツ受信手段31は、コンテンツサーバ10から送信されるコンテンツを受信し、出力手段32に供給するものである。
出力手段32は、例えばディスプレイやスピーカから構成され、コンテンツ受信手段31から供給されたコンテンツを出力するものである。この出力手段32は、視聴者により図示しない選択手段で選択された番組に関する情報を示すチャンネル切替情報を視聴情報生成手段33に出力する。
【0042】
視聴情報生成手段33は、視聴者によるコンテンツの視聴に伴って、出力手段32から出力されたチャンネル切替情報に基づいて、視聴情報を生成するものである。ここで生成される視聴情報は、視聴者が視聴するチャンネルのログデータ等から構成されるチャンネル切替情報と、これを特定する日付や時刻などの特定情報とから構成されている。本実施形態では視聴情報は、1分ごとに生成された視聴履歴より成る。なお、視聴情報は、視聴者により入力手段35を介して入力されるようにしてもよい。
【0043】
記憶手段34は、視聴情報生成手段33が生成する視聴情報と、視聴者の個人情報とを記憶するものである。ここで、図3を参照して記憶手段34の詳細な構成を説明する。図3は、ユーザ端末の記憶手段の構成を示す構成図である。記憶手段34には、図3に示すように、視聴者の個人情報としての視聴者ID301、初期共有情報302、基本属性情報303およびその他の個人情報304と、視聴情報(視聴履歴)305とが記憶されている。
【0044】
視聴者ID301は、1つの情報で視聴者を特定するための識別子であり、数字や記号の列から成る。
初期共有情報302は、視聴者と視聴データの収集者の間で共有する秘密情報である。
基本属性情報303は、視聴者ID301で特定される視聴者に属する基本的な情報であり、例えば、氏名、年齢、性別、生年月日、住所、電話番号、パスワードなどがこれに当たる。
その他の個人情報304は、視聴者ID301で特定される視聴者を特徴付ける付加的な情報であり、例えば、Eメールアドレス、職業、年収、趣味、好みのタレント、クレジットカード番号、家族構成、学歴などがこれにあたる。
【0045】
視聴情報305は、図3に示すようなテーブルに記憶されたチャンネル切替情報と特定情報とを備えている。図示するテーブルには、レコードID(日付)毎に、時刻とチャンネルとの対応関係が設定されている。例えば、図3に示すレコードID「20040801」のセル310と、時刻「05:00」のセル311とが交差するセル312には「01」が設定されている。これは、「2004年8月1日」の「午前5時から午前5時1分まで」「1チャンネルの番組」が視聴されたことを示している。同様に、セル313は、「2004年8月1日」の「午後5時から午後5時1分まで」「3チャンネルの番組」が視聴されたことを示している。
【0046】
なお、記憶手段34に格納される基本属性情報303、その他の個人情報304、および視聴情報305は、国際標準規格であるMPEG−7やTV−Anytime Forumや、国内のサーバー型放送方式規格で規定されているメタデータの記述言語であるXML(Extensible Markup Language)を用いて記述、管理することとしてもよい。
【0047】
再び図2を参照してユーザ端末30の構成の説明を続ける。
入力手段35は、記憶手段34に記憶される個人情報などのデータやコマンドを入力するものである。
ネットワーク送受信手段36は、ネットワーク2を介して管理装置50との間で、視聴データ(視聴情報および/または視聴者の個人情報)など各種のデータを送受信するためのものである。
【0048】
情報閲覧制御手段37は、管理装置50(図1参照)で管理されている情報(視聴データ)をユーザが閲覧するためのコマンドである「閲覧/更新コマンド」が実行されたときに、主にユーザ認証を行うためのものである。この情報閲覧制御手段37は、閲覧要求データ生成手段371と、ユーザ認証データ生成手段372と、ハッシュ値生成手段373とを備えている。
閲覧要求データ生成手段371は、入力手段35から閲覧/更新コマンドと、ユーザが閲覧を希望する内容(データ)が入力されたときに、これらに基づいて、管理装置50に送信するための閲覧要求データを生成するものである。ここで生成された閲覧要求データは、データ管理手段45に送られる。
【0049】
ユーザ認証データ生成手段372は、管理装置50(図1参照)からユーザ認証データを要求する「ユーザ認証要求データ」を受信したときに、これに基づいて、記憶手段34から視聴情報305、初期共有情報302および基本属性情報303を読み出して、そのハッシュ値を合成してユーザ認証データを生成するものである。ここで生成されたユーザ認証データは、データ管理手段45に送られる。
【0050】
ハッシュ値生成手段373は、SHA−1(Secure Hash Algorithm-1)のハッシュ関数によってハッシュ値を算出するものである。ここでは、ハッシュ値生成手段373は、ユーザ認証データ生成手段372がユーザ認証データを生成する際に読み出した視聴情報305、初期共有情報302および基本属性情報303を入力し、ハッシュ値を生成する。ここで算出されたハッシュ値はユーザ認証データ生成手段372に通知される。なお、ハッシュ値の演算に用いる一方向性ハッシュ関数として、MD5(The MD5 Message-Digest Algorithm)、MD2(The MD2 Message-Digest Algorithm)等を利用することもできる。
【0051】
情報開示制御手段40は、外部から視聴データの送信要求を受けたときに、要求元(収集者)の認証を行うものである。この情報開示制御手段40は、収集者認証要求データ生成手段41と、乱数発生手段42と、収集者検証手段43と、ハッシュ値生成手段44とを備えている。
収集者認証要求データ生成手段41は、外部から視聴データの送信要求(送信要求データ)を受けたときに、乱数や、記憶手段34に記憶された視聴情報等に基づいて、収集者に対して、収集者認証データを要求するための収集者認証要求データを生成するものである。ここで生成された収集者認証要求データはデータ管理手段45に送られる。
【0052】
乱数発生手段42は、収集者認証要求データに付加する乱数を生成するものである。ここで生成された乱数は、収集者認証要求データ生成手段41および収集者検証手段43に出力される。なお、ここで生成される乱数rは、毎回異なるデータとする。これにより、ユーザ端末30から送信される認証データが過去に攻撃者によって不正取得された場合においても、攻撃者がこれを用いて正規の視聴者に成りすますことが困難となる。
【0053】
ここで、収集者認証要求データおよび収集者認証データのデータ構造を図4および図5を参照して説明する。図4は収集者認証要求データの構造を示す図であり、図5は、収集者認証データの構造を示す図である。
収集者認証要求データは、図4に示すように、ヘッダ401と、乱数発生手段42で生成された乱数(r)402と、指定されたn個の特定情報403とから構成されている。
ヘッダ401は、記憶手段34から読み出された視聴者ID411と、送信要求データに添付された収集者ID412と、「収集者認証データ」を要求することを示す要求識別コード413とから構成されている。
特定情報403は、記憶手段34に記憶されているチャンネル切替情報を特定するレコードID(日付)403aと、開始時刻431と終了時刻432よりなる時刻情報である個別データ識別子403bとから構成されている。例えば、図3に示すテーブルから作成された特定情報が「20040801/05:00/05:01」のときに、この特定情報はセル312、すなわち、チャンネル切替情報「01」を特定することができる。
【0054】
本実施形態では、図4に示す収集者認証要求データを受信した収集者側(管理装置50)では、図5に示す収集者認証データを返信することとしている。この収集者認証データは、図5の(a)に示すように、ヘッダ501と秘密情報502とを備えている。ヘッダ501は、収集者認証要求データのヘッダ401に対応した、視聴者ID411と収集者ID412とから構成されている。
【0055】
秘密情報502は、大別して3つのサブデータ511,512,513から構成されている。サブデータ511は、収集者側で所有する初期共有情報に、収集者認証要求データに添付された乱数(r)を加算した加算値のハッシュ値Haである。
サブデータ512は、収集者側で所有する基本属性情報に、収集者認証要求データに添付された乱数(r)を加算した加算値のハッシュ値Hbである。なお、この場合の基本属性情報は、例えば電話番号などの数字が用いられる。
サブデータ513は、図5の(b)に示すように、収集者認証要求データで指定されたn個の特定情報403と、この特定情報403で特定される、収集者側で所有する視聴情報(チャンネル切替情報)のハッシュ値Hck(k=1〜n)(n個の視聴履歴情報520)とから構成されている。なお、特定情報403を構成する個別データ識別子は、図5の(c)に示したように開始時刻403aと終了時刻403bとからなる時刻情報である。
【0056】
再び、図2を参照してユーザ端末30の構成の説明を続ける。
情報開示制御手段40の収集者検証手段43は、収集者認証要求データに応じて収集者側から送られてくる収集者認証データに基づいて収集者が正規(正当)の収集者であるかどうかを検証するものである。この収集者検証手段43は、第1判定手段431と、第2判定手段432と、第3判定手段433とを備えている。
【0057】
第1判定手段431は、収集者認証データを構成するサブデータ511(図5参照)を検証するものである。この第1判定手段431は、記憶手段34に記憶された初期共有情報302に、乱数発生手段42で生成した乱数(r)を加算した加算値のハッシュ値Ha′と、サブデータ511のハッシュ値Haとを比較し、同一かどうかを判定する。ハッシュ値Ha′とハッシュ値Haとが同一であれば、その旨を示す信号(第1一致信号)を第2判定手段432に供給し、異なればその旨を示す信号(不一致信号)をデータ管理手段45に供給する。
ここで、ハッシュ値Ha′は、ハッシュ値生成手段44によって算出されて第1判定手段431に通知される。また、ハッシュ値生成手段44は、ハッシュ値生成手段373と同様に構成され、SHA−1(Secure Hash Algorithm-1)のハッシュ関数によってハッシュ値を算出するものである。なお、ハッシュ値生成手段373を共用してハッシュ値生成手段44を備えない構成としてもよい。
【0058】
第2判定手段432は、第1判定手段431と同様にして、収集者認証データを構成するサブデータ512(図5参照)を検証するものである。この第2判定手段432は、記憶手段34に記憶された基本属性情報303に、乱数発生手段42で生成した乱数(r)を加算した加算値のハッシュ値Hb′と、サブデータ512のハッシュ値Hbとを比較し、同一かどうかを判定する。ハッシュ値Hb′とハッシュ値Hbとが同一であれば、その旨を示す信号(第2一致信号)を第3判定手段433に供給し、異なればその旨を示す信号(不一致信号)をデータ管理手段45に供給する。
【0059】
第3判定手段433は、収集者認証データを構成するサブデータ513(図5参照)を検証するものである。換言すると、第3判定手段433は、n個の視聴履歴情報520に含まれるハッシュ値Hck(1≦k≦n)を検証するものである。この第3判定手段433は、視聴履歴情報520に含まれる特定情報403で特定され、かつ、記憶手段34に記憶された視聴情報(チャンネル切替情報)のハッシュ値Hck′(k=1〜n)と、サブデータ513のハッシュ値Hck(k=1〜n)とを比較し、同一かどうかを判定する。この第3判定手段433は、ハッシュ値Hck′(k=1〜n)とハッシュ値Hck(k=1〜n)とが同一であれば、その旨を示す信号(第3一致信号)をデータ管理手段45に供給し、異なればその旨を示す信号(不一致信号)をデータ管理手段45に供給する。
【0060】
データ管理手段45は、視聴情報生成手段33、記憶手段34、入力手段35、ネットワーク送受信手段36、情報閲覧制御手段37、情報開示制御手段40との間で各種データおよびコマンドを送受信し、これらの各手段を制御統括するものである。このデータ管理手段45は、収集者検証手段43から第3一致信号が供給されたときに、収集者側から受信した送信要求データに基づいて、視聴データを記憶手段34から読み出し、読み出した視聴データをネットワーク送受信手段36によって収集者側に送信する。なお、データ管理手段45は、収集者検証手段43から不一致信号が供給されたときに、収集者側から受信した送信要求データに基づく処理を終了する。
【0061】
また、データ管理手段45は、暗号化手段451と、復号手段452とを備えている。
暗号化手段451は、ユーザ認証データ生成手段372で生成したユーザ認証データや記憶手段34から読み出した視聴データを、正規の収集者の公開鍵Kcpで暗号化するものである。
復号手段452は、収集者側から送信される暗号化された収集者認証データや視聴データを、視聴者の秘密鍵Kusで復号化するものである。
【0062】
[管理装置の構成]
図6は、本発明の実施形態に係る管理装置の構成を示すブロック図である。ここでは、管理装置50は、ネットワーク送受信手段51と、データベース52と、情報収集制御手段53と、情報開示制御手段40aと、データ管理手段55とを備えて構成した。
ネットワーク送受信手段51は、ネットワーク2を介してユーザ端末30との間で、視聴データなど各種のデータを送受信するためのものである。
【0063】
データベース52は、ネットワーク送受信手段51で受信した視聴データを記憶するものである。ここで、図7を参照してデータベース52の詳細な構成を説明する。図7は、管理装置のデータベースの構成を示す構成図である。このデータベース52には、図7に示すように、収集者ID701と、初期共有情報702と、基本属性情報703と、その他の個人情報704と、視聴情報(視聴履歴)705とが記憶されている。データベース52に記憶されている情報は、ユーザ端末30の記憶手段34に記憶されている情報と基本的に同じであるので、異なる点のみ説明する。
【0064】
収集者ID701は、収集者を特定するための識別子であり、数字や記号の列から成る。
初期共有情報702、基本属性情報703、その他の個人情報704は、ユーザ端末30の記憶手段34に記憶されている初期共有情報302、基本属性情報303、その他の個人情報304と同様の内容であり、それぞれ、視聴者ID毎に、収集者が収集する視聴者の人数分だけ格納されている。
【0065】
視聴情報705は、図7に示すようなテーブルに記憶されたチャンネル切替情報と特定情報とを備えている。図示するテーブルには、視聴者ID毎に、また、レコードID(日付)毎に、時刻とチャンネルとの対応関係が設定されている。例えば、図7に示す視聴者ID「00000101」のセル709およびレコードID「20040801」のセル710と、時刻「05:00」のセル711とが交差するセル712には「01」が設定されている。これは、「視聴者ID(00000101)」の視聴者が「2004年8月1日」の「午前5時から午前5時1分まで」「1チャンネルの番組」を視聴したことを示している。同様に、セル713は、「視聴者ID(00010202)」の視聴者が「2004年8月1日」の「午前5時から午前5時1分まで」「6チャンネルの番組」を視聴したことを示している。
なお、データベース52は、初期共有情報702、基本属性情報703、その他の個人情報704、視聴情報705をそれぞれ格納する4つのデータベースとして構成してもよい。
【0066】
再び図6に戻って管理装置50の構成の説明を続ける。
情報収集制御手段53は、管理装置50がユーザ端末30に記憶されている視聴データを収集するときに、ユーザ端末30が要求する「収集者認証」に必要とする収集者認証データを主に生成するものである。この情報収集制御手段53は、送信要求データ生成手段531と、収集者認証データ生成手段532と、ハッシュ値生成手段533とを備えている。
【0067】
送信要求データ生成手段531は、図示しない操作部が操作されたとき、または、予め定められたタイミングで、ユーザ端末30から視聴データを送信することを要求するための送信要求データを生成するものである。ここで生成された送信要求データは、データ管理手段55に送られる。
収集者認証データ生成手段532は、ユーザ端末30から収集者認証データを要求する「収集者認証要求データ」を受信したときに、これに基づいて、データベース52から視聴情報705、初期共有情報702および基本属性情報703を読み出して、そのハッシュ値を合成して収集者認証データを生成するものである。ここで生成された収集者認証データは、データ管理手段55に送られる。
【0068】
ハッシュ値生成手段533は、SHA−1(Secure Hash Algorithm-1)のハッシュ関数によってハッシュ値を算出するものである。ここでは、ハッシュ値生成手段533は、収集者認証データ生成手段532が収集者認証データを生成する際に読み出した視聴情報705、初期共有情報702および基本属性情報703を入力し、ハッシュ値を生成する。ここで算出されたハッシュ値は収集者認証データ生成手段532に通知される。なお、ハッシュ値の演算に用いる一方向性ハッシュ関数として、MD5(The MD5 Message-Digest Algorithm)、MD2(The MD2 Message-Digest Algorithm)等を利用することもできる。
【0069】
情報開示制御手段40aは、ユーザ端末30(図1または図2参照)から視聴データの閲覧要求を受けたときに、要求元(ユーザ)の認証を行うものであり、ユーザ端末30の情報開示制御手段40と同一の構成である。したがって、同じ構成には同じ符号を付し、説明を省略する。
ユーザ認証要求データ生成手段41aは、ユーザ端末30から視聴データの閲覧要求(閲覧要求データ)を受けたときに、乱数や、データベース52に記憶された視聴データに基づいて、ユーザに対して、ユーザ認証データを要求するためのユーザ認証要求データを生成するものである。ここで生成されたユーザ認証要求データはデータ管理手段55に送られる。
【0070】
ユーザ検証手段43aは、ユーザ認証要求データに応じてユーザ端末30から送られてくるユーザ認証データに基づいてユーザが正規(正当)のユーザであるかどうかを検証するものである。
なお、ユーザ認証要求データのデータ構造は、図4に示した収集者認証要求データのデータ構造と同一である。本実施形態では、図4に示すようなユーザ認証要求データを受信したユーザ端末30は、後記する図15に示すようなユーザ認証データを返信することとしている。
このユーザ検証手段43aに備えられた第1判定手段431、第2判定手段432および第3判定手段433は、データベース52に記憶された情報に基づいて、図15に示すユーザ認証データを検証する点を除いて、ユーザ端末30の収集者検証手段43と同様に動作する。
【0071】
データ管理手段55は、ネットワーク送受信手段51、データベース52、情報収集制御手段53、情報開示制御手段40aとの間で各種データおよびコマンドを送受信し、これらの各手段を制御統括するものである。このデータ管理手段55は、ユーザ検証手段43aから第3一致信号が供給されたときに、ユーザ端末30から受信した閲覧要求データに基づいて、視聴データをデータベース52から読み出し、読み出した視聴データをネットワーク送受信手段51によってユーザ端末30に送信する。なお、データ管理手段55は、ユーザ検証手段43aから不一致信号が供給されたときに、ユーザ端末30から受信した閲覧要求データに基づく処理を終了する。
【0072】
また、データ管理手段55は、暗号化手段551と、復号手段552とを備えている。
暗号化手段551は、収集者認証データ生成手段532で生成した収集者認証データやデータベース52から読み出した視聴データを、正規の視聴者の公開鍵Kupで暗号化するものである。
復号手段552は、ユーザ端末30から送信される暗号化されたユーザ認証データや視聴データを、収集者の秘密鍵Kcsで復号化するものである。
【0073】
[視聴情報管理システムの動作]
次に、図8乃至図16を参照して、本実施形態に係る視聴情報管理システムの動作について説明する。
【0074】
(初期登録手続)
収集者は、視聴者の初期登録手続きを行い、視聴者に対して、個々の視聴者を一意に特定する視聴者IDを付与する。また、収集者は、視聴者との間で秘密情報の初期データとして初期共有情報を相互に共有する。また、収集者は、視聴者の公開鍵と秘密鍵のペア(Kup、Kus)と、収集者の公開鍵と秘密鍵のペア(Kcp、Kcs)とを用意する。そして、視聴者は、視聴者の秘密鍵Kusと、収集者の公開鍵Kcpとを保有する。また、収集者は、収集者の秘密鍵Kcsと、視聴者の公開鍵Kupとを保有しておく。
【0075】
また、収集者は、初期共有情報と、視聴者の秘密鍵Kusとを視聴者に受け渡す際は、これらの情報をユーザ端末30の耐タンパな領域に格納し、個別の契約に基づいて、視聴者固有のユーザ端末30を販売もしくは貸与する。あるいは、収集者は、これらの情報を、ICカードまたはSIMモジュールなどの耐タンパなデバイスに格納し、個別の契約に基づいて視聴者固有のICカードまたはSIMモジュールを販売もしくは貸与するようにしてもよい。いずれにしても、受け渡しの際に、これらの情報が漏洩しないようにする。
また、収集者は、初期共有情報と視聴者の秘密鍵Kusの受け渡し時に、収集者の公開鍵Kcpを受け渡す。あるいは、通信により、収集者の公開鍵Kcpを受け渡すようにしてもよい。この公開鍵は証明書の形態で提供される。なお、公開鍵暗号化方式は、RSA方式(RSA-publickey encryption)、Elgamal方式(Elgamal cryptosystem)等である。
【0076】
(視聴データ収集動作)
まず、図8を参照(適宜図1、図2および図6参照)して、視聴情報管理システム1において、管理装置50がユーザ端末30から視聴データを収集する動作について説明する。図8は、視聴情報管理システムにおいて視聴データを収集する動作を示すフローチャートである。
【0077】
管理装置50は、図示しない操作部が操作されたとき、または、予め定められたタイミングで、送信要求データ生成手段531によって、図9に示すような送信要求データを生成する(ステップS10)。図9は、送信要求データの構造を示す図である。図9に示した送信要求データは、ヘッダ901とデータ部902とから成る。ヘッダ901は、視聴データの提供側の視聴者ID911と、収集者ID912と、視聴データを要求することを示す要求識別コード913とから構成される。データ部902は、視聴データの送信先を示すURL(Uniform Resource Locator)等から構成される。
【0078】
ステップS10に続いて、管理装置50は、生成した送信要求データをネットワーク送受信手段51によって、目的とするユーザ端末30に送信する(ステップS11)。一方、ユーザ端末30は、送信要求データを受信し(ステップS12)、受信した送信要求データを解析し、収集者認証データを要求するために、収集者認証要求データ生成手段41によって、収集者認証要求データを生成する(ステップS13)。そして、ユーザ端末30は、生成した収集者認証要求データをネットワーク送受信手段36によって、管理装置50に送信する(ステップS14:収集者認証要求データ送信ステップ)。
【0079】
これを受けて、管理装置50は、収集者認証要求データを受信する(ステップS15:収集者認証要求データ受信ステップ)。そして、受信した収集者認証要求データを解析し、収集者認証データ生成手段532によって、収集者認証データを生成する(ステップS16:収集者認証データ生成ステップ)。そして、管理装置50は、生成した収集者認証データをネットワーク送受信手段51によって、目的とするユーザ端末30に送信する(ステップS17:収集者認証データ送信ステップ)。
【0080】
ステップS17に続いて、ユーザ端末30は、収集者認証データを受信する(ステップS18:収集者認証データ受信ステップ)。そして、受信した収集者認証データに基づいて、収集者検証手段43によって、収集者が正当かどうかを判定する(ステップS19:収集者検証ステップ)。収集者が正当ではない場合(ステップS19:No)、ユーザ端末30は、処理を終了する。このとき、ユーザ端末30は、収集者側に収集者認証データが不正である旨のメッセージを送信することとしてもよい。
一方、収集者が正当である場合(ステップS19:Yes)、ユーザ端末30は、要求された視聴データを記憶手段34から読み込んで、送信要求データに含まれるURLに送信する(ステップS20:視聴データ送信ステップ)。これを受けて、管理装置50は、視聴データを受信し(ステップS21:視聴データ受信ステップ)、受信した視聴データをデータベース52に格納する(ステップS22::視聴データ格納ステップ)。ここで、ユーザ端末30から送信する視聴データのうち視聴情報は、例えば1日分など予め定められた範囲のデータとする。なお、収集者が、送信要求データに視聴情報の範囲を指定するようにしてもよい。
【0081】
なお、視聴者の初期登録後、管理装置50が初めて視聴データを収集する場合には、ユーザ端末30が送信する収集者認証要求データには、視聴情報を含めないものとする。したがって、この場合、管理装置50が送信する収集者認証データには、特定情報および視聴情報のハッシュ値は含まれない。
また、例えば視聴者の初期登録時に、収集者から視聴者に視聴データの送信先URL等を予め通知しておくことにより、前記ステップS10〜ステップS12の動作を省略するようにしてもよい。この場合の視聴データ収集動作は、ユーザ端末30が予め定められた時刻に、または視聴者の操作によって、収集者認証要求データを、通知されたURL等に送信する動作で開始される。
【0082】
[収集者認証データ生成処理]
次に、前記ステップS16(収集者認証データ生成ステップ)における収集者認証データの生成処理を図10を参照して詳細に説明する。図10は、収集者認証データの生成処理を示すフローチャートである。
管理装置50は、データ管理手段55によって、データベース52から目的とするユーザ端末30との初期共有情報を読み出し、ハッシュ値生成手段533によって、初期共有情報に関するハッシュ値Haを算出する(ステップS30)。そして、管理装置50は、データ管理手段55によって、データベース52から目的とするユーザ端末30の基本属性情報を読み出し、ハッシュ値生成手段533によって、基本属性情報に関するハッシュ値Hbを算出する(ステップS31)。
【0083】
続けて、管理装置50は、データ管理手段55によって、収集者認証要求データ(図4参照)の特定情報403に基づいて、データベース52からk(1≦k≦n)番目のチャンネル選択情報Vckを選択する(ステップS32)。そして、管理装置50は、ハッシュ値生成手段533によって、選択したチャンネル選択情報Vckのハッシュ値Hckを算出する(ステップS33)。さらに、管理装置50は、収集者認証データ生成手段532によって、チャンネル選択情報Vckを選択した個数kと、収集者認証要求データの特定情報403の個数nとが一致したかどうか判定する(ステップS34)。
【0084】
チャンネル選択情報Vckを選択した個数kが、収集者認証要求データの特定情報403の個数nに達していない場合(ステップS34:No)、管理装置50はステップS32に戻る。一方、kがnに達した場合(ステップS34:Yes)、管理装置50は、収集者認証データ生成手段532によって、算出したハッシュ値Ha、ハッシュ値Hb、およびハッシュ値Hc1〜Hcnを合成して収集者認証データを生成する(ステップS35)。さらに、管理装置50は、暗号化手段551によって、生成した収集者認証データを視聴者の公開鍵Kupで暗号化する(ステップS36)。
【0085】
[収集者検証処理]
次に、図8のステップS19(収集者検証ステップ)における収集者検証処理を図11を参照して詳細に説明する。図11は、収集者検証処理を示すフローチャートである。
まず、ユーザ端末30は、復号手段452によって、暗号化された収集者認証データを視聴者の秘密鍵Kusで復号化し(ステップS40)、収集者認証データ(図5参照)を取得する。そして、ユーザ端末30は、データ管理手段45によって、記憶手段34に記憶された初期共有情報を読み出して、ハッシュ値生成手段44によって、読み出した初期共有情報のハッシュ値Ha′を算出する(ステップS41)。
【0086】
続けて、ユーザ端末30は、第1判定手段431によって、ステップS41で算出されたハッシュ値Ha′と、収集者認証データに含まれるハッシュ値Haとが一致するかどうか判定する(ステップS42)。Ha′とHaが一致しない場合(ステップS42:No)、ユーザ端末30は、第1判定手段431によって、収集者は不正であることを示す信号(不一致信号)をデータ管理手段45に出力する(ステップS49)。一方、Ha′とHaが一致する場合(ステップS42:Yes)、ユーザ端末30は、第1判定手段431によって、第1一致信号をデータ管理手段45に出力する。そして、ユーザ端末30は、データ管理手段45によって、記憶手段34に記憶された基本属性情報を読み出して、ハッシュ値生成手段44によって、読み出した基本属性情報に基づいて、ハッシュ値Hb′を算出する(ステップS43)。
【0087】
続いて、ユーザ端末30は、第2判定手段432によって、ステップS43で算出されたハッシュ値Hb′と、収集者認証データに含まれるハッシュ値Hbとが一致するかどうか判定する(ステップS44)。Hb′とHbが一致しない場合(ステップS44:No)、ユーザ端末30は、第2判定手段432によって、収集者は不正であることを示す信号(不一致信号)をデータ管理手段45に出力する(ステップS49)。一方、Hb′とHbが一致する場合(ステップS44:Yes)、ユーザ端末30は、第2判定手段432によって、第2一致信号をデータ管理手段45に出力する。そして、ユーザ端末30は、データ管理手段45によって、収集者認証データに含まれるk(1≦k≦n)番目の特定情報403で特定され記憶手段34に記憶されたチャンネル選択情報を読み出す。そして、ハッシュ値生成手段44によって、読み出したチャンネル選択情報に基づいて、ハッシュ値Hck′を算出する(ステップS45)。
【0088】
続いて、ユーザ端末30は、第3判定手段433によって、ステップS45で算出されたハッシュ値Hck′と、収集者認証データに含まれるハッシュ値Hckとが一致するかどうか判定する(ステップS46)。Hck′とHckが一致しない場合(ステップS46:No)、ユーザ端末30は、第3判定手段433によって、収集者は不正であることを示す信号(不一致信号)をデータ管理手段45に出力する(ステップS49)。一方、Hck′とHckとが一致する場合(ステップS46:Yes)、ユーザ端末30は、第3判定手段433によって、チャンネル選択情報Vckを選択した個数kと、収集者認証データの特定情報403の個数nとが一致したかどうか判定する(ステップS47)。
【0089】
チャンネル選択情報Vckを選択した個数kと、収集者認証データの特定情報403の個数nとが一致していない場合(ステップS47:No)、ユーザ端末30は、ステップS45に戻り、kとnとが一致した場合(ステップS47:Yes)、第3判定手段433によって、収集者は正当であることを示す信号(第3一致信号)をデータ管理手段45に出力する(ステップS48)。
【0090】
(視聴データ閲覧動作)
次に、図12を参照(適宜図1、図2および図6参照)して、視聴情報管理システム1において、ユーザ端末30が管理装置50に登録されている視聴データを閲覧する動作について説明する。図12は、視聴情報管理システムにおいて視聴データを閲覧する動作を示すフローチャートである。
【0091】
まず、ユーザ端末30は、ユーザにより入力手段35から「閲覧/更新コマンド」が入力されたときに、閲覧要求データ生成手段371によって、図13に示すような閲覧要求データを生成する(ステップS50)。図13は、閲覧要求データの構造を示す図である。閲覧要求データは、ヘッダ1301とデータ部1302とから成る。ヘッダ1301は、視聴データの利用側の視聴者ID1311と、収集者ID1312と、視聴データのうち、視聴情報の閲覧なのか個人情報の閲覧なのかを示す要求識別コード1313とから構成される。データ部1302は、視聴データの閲覧内容や更新内容等から構成される。
【0092】
続いて、ユーザ端末30は、生成した閲覧要求データをネットワーク送受信手段36によって、管理装置50に送信する(ステップS51)。一方、管理装置50は、閲覧要求データを受信し(ステップS52)、受信した閲覧要求データを解析し、ユーザ認証データを要求するために、ユーザ認証要求データ生成手段41aによって、ユーザ認証要求データを生成する(ステップS53)。そして、管理装置50は、生成したユーザ認証要求データをネットワーク送受信手段51によって、ユーザ端末30に送信する(ステップS54:ユーザ認証要求データ送信ステップ)。なお、ステップS53の前に、視聴者IDとパスワードを要求し、これらを確認する工程を設けることとしてもよい。
【0093】
続いて、ユーザ端末30は、ユーザ認証要求データを受信する(ステップS55:ユーザ認証要求データ受信ステップ)。そして、受信したユーザ認証要求データを解析し、ユーザ認証データ生成手段372によって、ユーザ認証データを生成する(ステップS56:ユーザ認証データ生成ステップ)。そして、ユーザ端末30は、生成したユーザ認証データをネットワーク送受信手段36によって、管理装置50に送信する(ステップS57:ユーザ認証データ送信ステップ)。
【0094】
これを受けて、管理装置50は、ユーザ認証データを受信する(ステップS58:ユーザ認証データ受信ステップ)。そして、受信したユーザ認証データに基づいて、ユーザ検証手段43aによって、ユーザが正当かどうかを判定する(ステップS59:ユーザ検証ステップ)。ユーザが正当ではない場合(ステップS59:No)、管理装置50は処理を終了する。このとき、管理装置50は、利用者側にユーザ認証データが不正である旨のメッセージを送信することとしてもよい。一方、ユーザが正当である場合(ステップS59:Yes)、管理装置50は、要求された視聴データをデータベース52から読み込んで、ユーザ端末30に提示する(ステップS60:視聴データ送信ステップ)。このとき、例えば、ASP(Active Server Pages)を用いてWeb画面上に視聴データを表示させる。
【0095】
これを受けて、ユーザ端末30は、図示しない表示部に、要求した視聴データを表示し(ステップS61)、データ管理手段45によって、ユーザから表示された視聴データに対して入力手段35から更新入力情報(更新データ)が入力されたかどうかを判定する(ステップS62)。更新入力情報が入力されなければ(ステップS62:No)、ユーザ端末30は、処理を終了し、更新入力情報が入力されれば(ステップS62:Yes:更新データ入力ステップ)、データ管理手段45によって、更新入力情報を記憶手段34に格納する(ステップS63:更新データ格納ステップ)。さらに、ユーザ端末30は、この更新入力情報をネットワーク送受信手段36によって、管理装置50に送信する(ステップS64:更新データ送信ステップ)。これを受けて、管理装置50は、更新入力情報を受信し(ステップS65:更新データ受信ステップ)、データ管理手段55によって、受信した更新入力情報に基づいて、データベース52に格納されている視聴データを更新する(ステップS66:格納データ更新ステップ)。
【0096】
[ユーザ認証データ生成処理]
次に、前記ステップS56におけるユーザ認証データの生成処理を図14を参照して詳細に説明する。図14は、ユーザ認証データ生成処理を示すフローチャートである。
ユーザ端末30は、データ管理手段45によって、記憶手段34から管理装置50との初期共有情報を読み出し、ハッシュ値生成手段373によって、初期共有情報に関するハッシュ値Haを算出する(ステップS70)。そして、ユーザ端末30は、データ管理手段45によって、記憶手段34から基本属性情報を読み出し、ハッシュ値生成手段373によって、基本属性情報に関するハッシュ値Hbを算出する(ステップS71)。
【0097】
続いて、ユーザ端末30は、データ管理手段45によって、ユーザ認証要求データ(図4参照)の特定情報403に基づいて、記憶手段34からk(1≦k≦n)番目のチャンネル選択情報Vukを選択する(ステップS72)。そして、ユーザ端末30は、ハッシュ値生成手段373によって、選択したチャンネル選択情報Vukのハッシュ値Hukを算出する(ステップS73)。さらに、ユーザ端末30は、ユーザ認証データ生成手段372によって、チャンネル選択情報Vukを選択した個数kと、ユーザ認証要求データの特定情報403の個数nとが一致したかどうか判定する(ステップS74)。
【0098】
チャンネル選択情報Vukを選択した個数kが、ユーザ認証要求データの特定情報403の個数nに達していない場合(ステップS74:No)、ユーザ端末30は、ステップS72に戻る。一方、kがnに達した場合(ステップS74:Yes)、ユーザ端末30は、ユーザ認証データ生成手段372によって、算出したハッシュ値Ha、ハッシュ値Hb、およびハッシュ値Hu1〜Hunを合成して、図15に示すようなユーザ認証データを生成する(ステップS75)。図15は、ユーザ認証データの構造を示す図である。このユーザ認証データは、図5に示した収集者認証データと同様のものであり、同じ構成には同じ符号を付し、説明を省略する。このユーザ認証データは、図15の(a)に示すように、秘密情報502が、大別して3つのサブデータ511,512,1513から構成されている。サブデータ1513は、図15の(b)に示すように、ユーザ認証要求データで指定されたn個の特定情報403と、この特定情報403で特定される、ユーザ端末30で所有する視聴情報(チャンネル切替情報)のハッシュ値Huk(k=1〜n)(n個の視聴履歴情報1520)から構成されている。
なお、ユーザ端末30は、ステップS75で生成されたユーザ認証データを、暗号化手段451によって、収集者の公開鍵Kcpで暗号化する(ステップS76)。
【0099】
[ユーザ検証処理]
次に、図12のステップS59におけるユーザ検証処理を図16を参照して詳細に説明する。図16は、ユーザ検証処理を示すフローチャートである。
まず、管理装置50は、復号手段552によって、暗号化されたユーザ認証データを収集者の秘密鍵Kcsで復号化し(ステップS80)、ユーザ認証データ(図15参照)を取得する。そして、管理装置50は、データ管理手段55によって、データベース52に記憶された、ユーザ端末30との初期共有情報を読み出して、ハッシュ値生成手段44によって、読み出した初期共有情報のハッシュ値Ha′を算出する(ステップS81)。
【0100】
そして、管理装置50は、第1判定手段431によって、ステップS81で算出されたハッシュ値Ha′と、ユーザ認証データに含まれるハッシュ値Haとが一致するかどうか判定する(ステップS82)。Ha′とHaが一致しない場合(ステップS82:No)、管理装置50は、第1判定手段431によって、ユーザは不正であることを示す信号(不一致信号)をデータ管理手段55に出力する(ステップS89)。一方、Ha′とHaが一致する場合(ステップS82:Yes)、第1判定手段431によって、第1一致信号をデータ管理手段55に出力する。そして、管理装置50は、データ管理手段55によって、データベース52に記憶された、ユーザ端末30に関する基本属性情報を読み出して、ハッシュ値生成手段44によって、読み出した基本属性情報に基づいて、ハッシュ値Hb′を算出する(ステップS83)。
【0101】
続いて、管理装置50は、第2判定手段432によって、ステップS83で算出されたハッシュ値Hb′と、ユーザ認証データに含まれるハッシュ値Hbとが一致するかどうか判定する(ステップS84)。Hb′とHbが一致しない場合(ステップS84:No)、管理装置50は、第2判定手段432によって、ユーザは不正であることを示す信号(不一致信号)をデータ管理手段55に出力する(ステップS89)。一方、Hb′とHbが一致する場合(ステップS84:Yes)、第2判定手段432によって、第2一致信号をデータ管理手段55に出力する。そして、管理装置50は、データ管理手段55によって、ユーザ認証データに含まれるk(1≦k≦n)番目の特定情報403で特定されデータベース52に記憶されたチャンネル選択情報を読み出す。そして、ハッシュ値生成手段44によって、読み出したチャンネル選択情報に基づいて、ハッシュ値Huk′を算出する(ステップS85)。
【0102】
続いて、管理装置50は、第3判定手段433によって、ステップS85で算出されたハッシュ値Huk′と、ユーザ認証データに含まれるハッシュ値Hukとが一致するかどうか判定する(ステップS86)。Huk′とHukが一致しない場合(ステップS86:No)、管理装置50は、第3判定手段433によって、ユーザは不正であることを示す信号(不一致信号)をデータ管理手段55に出力する(ステップS89)。一方、Huk′とHukとが一致する場合(ステップS86:Yes)、管理装置50は、第3判定手段433によって、チャンネル選択情報Vukを選択した個数kと、ユーザ認証データの特定情報403の個数nとが一致したかどうか判定する(ステップS87)。
【0103】
チャンネル選択情報Vukを選択した個数kと、ユーザ認証データの特定情報403の個数nとが一致していない場合(ステップS87:No)、管理装置50は、ステップS85に戻り、kとnとが一致した場合(ステップS87:Yes)、第3判定手段433によって、ユーザは正当であることを示す信号(第3一致信号)をデータ管理手段55に出力する(ステップS88)。
【0104】
本実施形態によれば、管理装置50がユーザ端末30から視聴データを収集する際に、正規の収集者に成りすまして視聴データを不正取得したり、ユーザ端末30から管理装置50の管理する視聴データを閲覧する際に、正規のユーザに成りすまして視聴データを不正取得したりすることを防止することができる。特に、収集者認証データおよびユーザ認証データに用いられる管理装置50とユーザ端末30が共有する視聴情報は、固定的なものではなく随時変化するものなので、万が一、この視聴情報が漏洩したとしても、すぐに更新されることにより、データの安全な送受信を実現することが可能となる。
【0105】
以上、本発明の実施形態について説明したが、本発明はこれに限定されるものではない。例えば、本実施形態では、視聴情報として視聴履歴を用いて説明したが、視聴情報は視聴履歴を合成、分析、または統計処理等の操作を行った結果である視聴プリファレンス(藤井、西本、馬場、栗岡:“ライフサイクルに基づいた視聴支援の一検討”、2002年映像情報メディア学会冬季大会、5−8(Nov.2002))等としても良く、一定期間の視聴情報が記憶手段34内でレコードIDとレコード内の個別データ識別子で特定できるものであれば、視聴情報の内容に制約を与えるものではない。
また、個別データ識別子は、例えば、視聴履歴等の1日の視聴情報の1レコード内の特定の時間帯に対応する開始時刻と終了時刻の組で表現が可能であるが、記憶手段34内の特定のデータを指定できるものであれば、これに限定されるものではない。
【0106】
また、本実施形態では、ユーザ端末30の記憶手段34は、ユーザ端末30内に組み込まれた一構成要素として説明したが、視聴者ID301、基本属性情報303、その他の個人情報304、および視聴情報305の一部または全てをICカードまたはSIMモジュールなどのユーザ端末30から着脱可能なデバイス内で蓄積・管理することとしてもよい。
【0107】
また、収集者認証データまたはユーザ認証データを作成する際に、初期共有情報に乱数rを加えたデータのハッシュ値と、基本属性情報に乱数rを加えたデータのハッシュ値とを用いることとしたが、初期共有情報のハッシュ値に乱数rを加えたデータと、基本属性情報のハッシュ値に乱数rを加えたデータとを用いることとしてもよい。この場合、予め初期共有情報と基本属性情報のハッシュ値とを用意することができ、認証データを作成する際の処理時間を短縮することができる。
【0108】
また、本実施形態では、ユーザ端末30は視聴者の元に固定されているものと説明したが、ユーザ端末は持ち運び可能な携帯端末であってもよい。ユーザ端末が例えば家庭の居間などに固定されている場合、ユーザ端末を利用する視聴者が複数存在する場合も考えられるが、携帯端末は、通常、個人で利用するものなので、コンテンツを視聴した者が一意に特定される。このため、視聴データの収集者側で視聴データを活用するときに、ユーザ端末30を複数ユーザで使用することにより生じる視聴情報のランダムな誤差を低減することができる。
【図面の簡単な説明】
【0109】
【図1】本発明の実施形態に係る視聴情報管理システムの構成図である。
【図2】本発明の実施形態に係るユーザ端末の構成を示すブロック図である。
【図3】ユーザ端末の記憶手段の構成を示す構成図である。
【図4】収集者認証要求データの構造を示す図である。
【図5】収集者認証データの構造を示す図であり、(a)は全体構成、(b)は収集者認証データを構成する秘密情報の一部、(c)は(b)に示す秘密情報の一部である個別データ識別子の内容を示している。
【図6】本発明の実施形態に係る管理装置の構成を示すブロック図である。
【図7】管理装置のデータベースの構成を示す構成図である。
【図8】視聴情報管理システムにおいて視聴データを収集する動作を示すフローチャートである。
【図9】送信要求データの構造を示す図である。
【図10】収集者認証データの生成処理を示すフローチャートである。
【図11】収集者検証処理を示すフローチャートである。
【図12】視聴情報管理システムにおいて視聴データを閲覧する動作を示すフローチャートである。
【図13】閲覧要求データの構造を示す図である。
【図14】ユーザ認証データの生成処理を示すフローチャートである。
【図15】ユーザ認証データの構造を示す図であり、(a)は全体構成、(b)はユーザ認証データを構成する秘密情報の一部、(c)は(b)に示す秘密情報の一部である個別データ識別子の内容を示している。
【図16】ユーザ検証処理を示すフローチャートである。
【符号の説明】
【0110】
1 視聴情報管理システム
2 ネットワーク
10 コンテンツサーバ
30 ユーザ端末(コンテンツ視聴装置)
31 コンテンツ受信手段
32 出力手段
33 視聴情報生成手段
34 記憶手段
35 入力手段
36 ネットワーク送受信手段
37 情報閲覧制御手段
371 閲覧要求データ生成手段
372 ユーザ認証データ生成手段
373 ハッシュ値生成手段
40 情報開示制御手段
41 収集者認証要求データ生成手段
42 乱数発生手段
43 収集者検証手段
431 第1判定手段
432 第2判定手段
433 第3判定手段
44 ハッシュ値生成手段
45 データ管理手段
451 暗号化手段
452 復号手段
50 管理装置(視聴情報管理装置)
51 ネットワーク送受信手段
52 データベース
53 情報収集制御手段
531 送信要求データ生成手段
532 収集者認証データ生成手段
533 ハッシュ値生成手段
55 データ管理手段
551 暗号化手段
552 復号手段

【特許請求の範囲】
【請求項1】
コンテンツサーバから配信または放送されるコンテンツを視聴する視聴者が利用するコンテンツ視聴装置と、前記コンテンツの視聴に関する視聴情報を前記コンテンツ視聴装置と予め共有して管理する視聴情報管理装置とを備える視聴情報管理システムにおけるコンテンツ視聴装置であって、
前記視聴者によるコンテンツの視聴に応じた視聴情報を生成する視聴情報生成手段と、
この視聴情報生成手段で生成された視聴情報と視聴者の個人情報とを記憶する記憶手段と、
前記視聴情報管理装置との間で、ネットワークを介してデータの送受信を行う送受信手段と、
前記記憶手段に記憶されて前記視聴情報管理装置と共有された視聴情報に基づいて、前記視聴情報管理装置が正当であるかどうかを検証し、正当であると検証された場合に、この視聴情報管理装置に、要求された視聴情報および/または視聴者の個人情報を示す視聴データを前記送受信手段により送信する情報開示制御手段と、
を備えることを特徴とするコンテンツ視聴装置。
【請求項2】
前記視聴情報管理装置が所有する視聴データの閲覧を要求する閲覧要求書を生成する閲覧要求書生成手段と、
前記視聴情報管理装置に対して自らが正当な通信先であることを証明するための認証データを、前記記憶手段に記憶されて前記視聴情報管理装置と共有された視聴情報に基づいて、生成する認証データ生成手段と、
をさらに備えることを特徴とする請求項1に記載のコンテンツ視聴装置。
【請求項3】
コンテンツサーバから配信または放送されるコンテンツを視聴する視聴者が利用するコンテンツ視聴装置と、前記コンテンツの視聴に関する視聴情報を前記コンテンツ視聴装置と予め共有して管理する視聴情報管理装置とを備える視聴情報管理システムにおいて、前記視聴情報および/または視聴者の個人情報を示す視聴データを開示するために、コンピュータを、
前記視聴者によるコンテンツの視聴に応じた視聴情報を生成する視聴情報生成手段、
この視聴情報生成手段で生成された視聴情報と視聴者の個人情報とを記憶手段に記憶させる記憶制御手段、
前記視聴情報管理装置との間で、ネットワークを介してデータの送受信を行う送受信手段を制御する通信制御手段、
前記記憶手段に記憶されて前記視聴情報管理装置と共有された視聴情報に基づいて、前記視聴情報管理装置が正当であるかどうかを検証し、正当であると検証された場合に、この視聴情報管理装置に、要求された視聴データを前記送受信手段により送信する情報開示制御手段、
として機能させることを特徴とする情報開示プログラム。
【請求項4】
請求項1または請求項2に記載のコンテンツ視聴装置で所有される視聴データを収集し、管理する視聴情報管理装置であって、
前記視聴情報を予め前記コンテンツ視聴装置と共有して記憶するデータベースと、
前記コンテンツ視聴装置との間で、ネットワークを介してデータの送受信を行う送受信手段と、
前記コンテンツ視聴装置に対して自らが正当な通信先であることを証明するための認証データを、前記データベースに記憶されて前記コンテンツ視聴装置と共有された視聴情報に基づいて、生成する認証データ生成手段と、
この認証データ生成手段で生成された認証データに基づいて、前記コンテンツ視聴装置から送信される視聴データを前記データベースに格納するデータ管理手段と、
を備えることを特徴とする視聴情報管理装置。
【請求項5】
前記データベースに記憶されて前記コンテンツ視聴装置と共有された視聴情報に基づいて、前記コンテンツ視聴装置が正当であるかどうかを検証し、正当であると検証された場合に、前記コンテンツ視聴装置に、要求された視聴データを前記送受信手段により送信する情報開示制御手段をさらに備えることを特徴とする請求項4に記載の視聴情報管理装置。
【請求項6】
請求項1または請求項2に記載のコンテンツ視聴装置で所有される視聴データを収集し、管理するために、コンピュータを、
前記視聴情報を予め前記コンテンツ視聴装置と共有してデータベースに記憶させる記憶制御手段、
前記コンテンツ視聴装置との間で、ネットワークを介してデータの送受信を行う送受信手段を制御する通信制御手段、
前記コンテンツ視聴装置に対して自らが正当な通信先であることを証明するための認証データを、前記データベースに記憶されて前記コンテンツ視聴装置と共有された視聴情報に基づいて、生成する認証データ生成手段、
この認証データ生成手段で生成された認証データに基づいて、前記コンテンツ視聴装置から送信される視聴データを前記データベースに格納するデータ管理手段、
として機能させることを特徴とする視聴情報管理プログラム。
【請求項7】
コンテンツサーバから配信または放送されるコンテンツを視聴する視聴者が利用するコンテンツ視聴装置と、前記コンテンツの視聴に関する視聴情報を前記コンテンツ視聴装置と予め共有して管理する視聴情報管理装置とを備える視聴情報管理システムにおいて、前記視聴情報および/または視聴者の個人情報を示す視聴データの提供を行う視聴データ提供方法であって、
コンテンツ視聴装置が、視聴データを収集する収集者を認証するための収集者認証データを要求する収集者認証要求データを送信する収集者認証要求データ送信ステップと、
前記視聴情報管理装置において、前記収集者認証要求データを受信する収集者認証要求データ受信ステップと、
前記視聴情報管理装置およびコンテンツ視聴装置が予め共有する視聴情報に基づいて、収集者認証データを生成する収集者認証データ生成ステップと、
この収集者認証データを送信する収集者認証データ送信ステップと、
前記コンテンツ視聴装置において、前記収集者認証データを受信する収集者認証データ受信ステップと、
前記視聴情報管理装置およびコンテンツ視聴装置が予め共有する視聴情報と、前記収集者認証データと、に基づいて収集者を検証する収集者検証ステップと、
この収集者が正当であると検証された場合に、前記視聴情報管理装置が要求する視聴データを前記視聴情報管理装置へ送信する視聴データ送信ステップと、
前記視聴情報管理装置において、この視聴データを受信する視聴情報受信ステップと、
受信した視聴データをデータベースに格納する視聴データ格納ステップと、
を含んでいることを特徴とする視聴データ提供方法。
【請求項8】
コンテンツサーバから配信または放送されるコンテンツを視聴する視聴者が利用するコンテンツ視聴装置と、前記コンテンツの視聴に関する視聴情報を前記コンテンツ視聴装置と予め共有して管理する視聴情報管理装置とを備える視聴情報管理システムにおいて、前記視聴情報および/または視聴者の個人情報を示す視聴データの提供を行う視聴データ提供方法であって、
前記視聴情報管理装置が、視聴データを利用するユーザを認証するためのユーザ認証データを要求するユーザ認証要求データを送信するユーザ認証要求データ送信ステップと、
前記コンテンツ視聴装置において、前記ユーザ認証要求データを受信するユーザ認証要求データ受信ステップと、
前記コンテンツ視聴装置および視聴情報管理装置が予め共有する視聴情報に基づいて、ユーザ認証データを生成するユーザ認証データ生成ステップと、
このユーザ認証データを送信するユーザ認証データ送信ステップと、
前記視聴情報管理装置において、前記ユーザ認証データを受信するユーザ認証データ受信ステップと、
前記コンテンツ視聴装置および視聴情報管理装置が予め共有する視聴情報と、前記ユーザ認証データと、に基づいてユーザを検証するユーザ検証ステップと、
このユーザが正当であると検証された場合に、前記コンテンツ視聴装置が要求する視聴データを前記コンテンツ視聴装置へ送信する視聴データ送信ステップと、
前記コンテンツ視聴装置において、この視聴データを受信する視聴データ受信ステップと、
を含んでいることを特徴とする視聴データ提供方法。
【請求項9】
前記コンテンツ視聴装置において、前記視聴データ受信ステップの後に、受信した視聴データの少なくとも一部を更新した更新データを入力する更新データ入力ステップと、
この更新データを記憶手段に格納する更新データ格納ステップと、
この更新データを前記視聴情報管理装置に送信する更新データ送信ステップと、
前記視聴情報管理装置において、この更新データを受信する更新データ受信ステップと、
受信した更新データに基づいて、データベースに格納されている視聴データを更新する格納データ更新ステップと、
をさらに含んでいることを特徴とする請求項8に記載の視聴情報提供方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2006−133959(P2006−133959A)
【公開日】平成18年5月25日(2006.5.25)
【国際特許分類】
【出願番号】特願2004−320485(P2004−320485)
【出願日】平成16年11月4日(2004.11.4)
【国等の委託研究の成果に係る記載事項】(出願人による申告)平成16年度、総務省、情報通信研究機構委託研究「通信ネットワーク利用放送技術に関する研究開発(平成15年度拡充課題)」、産業活力再生特別措置法第30条の適用を受ける特許出願
【出願人】(591053926)財団法人エヌエイチケイエンジニアリングサービス (169)
【出願人】(000004352)日本放送協会 (2,206)
【Fターム(参考)】