JP2000083022A - 認証装置及び認証方法及び認証システム並びに記憶媒体 - Google Patents

認証装置及び認証方法及び認証システム並びに記憶媒体

Info

Publication number
JP2000083022A
JP2000083022A JP10295937A JP29593798A JP2000083022A JP 2000083022 A JP2000083022 A JP 2000083022A JP 10295937 A JP10295937 A JP 10295937A JP 29593798 A JP29593798 A JP 29593798A JP 2000083022 A JP2000083022 A JP 2000083022A
Authority
JP
Japan
Prior art keywords
stream
object data
source information
authentication
encoding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10295937A
Other languages
English (en)
Other versions
JP4392880B2 (ja
Inventor
Yuji Inoue
裕司 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP29593798A priority Critical patent/JP4392880B2/ja
Priority to US09/339,862 priority patent/US6535919B1/en
Priority to EP99305062A priority patent/EP0969668A3/en
Priority to AU36825/99A priority patent/AU761408B2/en
Priority to CNB991100034A priority patent/CN1198454C/zh
Priority to KR1019990025126A priority patent/KR100330470B1/ko
Publication of JP2000083022A publication Critical patent/JP2000083022A/ja
Priority to US10/303,861 priority patent/US7127516B2/en
Priority to AU2003244588A priority patent/AU2003244588B2/en
Application granted granted Critical
Publication of JP4392880B2 publication Critical patent/JP4392880B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】 オブジェクトの集合で構成される動画を再生
するシステムにおいて、各オブジェクトの認証を効率的
に行う。 【解決手段】 URLの情報を含むオブジェクトデータ
で構成される画像データを複数のオブジェクトデータと
各オブジェクトデータに対応するURLの情報とに分離
し(S2)、各URLの情報に基づいてサーバに対して
各オブジェクトをアクセスするための認証を依頼し(S
4)、サーバからアクセス許可信号を受信したオブジェ
クトデータに対するアクセスのみを許可する(S5〜S
7)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証装置及び認証
方法及び認証システム並びに記憶媒体に係り、例えば、
動画を再生する際に個々のオブジェクトに関して著作権
保護等の目的で認証が必要となる場合に好適な認証装置
及び認証方法及び認証システム並びに記憶媒体に関する
ものである。
【0002】
【従来の技術】図1は、従来のデジタル映像データの送
受信システムを示す図である。図1に示すように、デジ
タル映像データの配信サーバー10は、それに付随した
ハードディスク等のデジタル映像データの記憶装置12
に予め記録されているデジタル映像データを、デジタル
映像データの受信クライアント20からの要求に応じて
インターネット等のネットワーク網30を介して受信ク
ライアント20にダウンロードする。ここで、配信サー
バー10は、デジタル映像データを符号化する変換部1
1を有し、この変換部11によりデジタル映像データを
符号化してデータ量を削減し、これをTCP/IPプロ
トコル等の手順に従って受信クライアント20に配信す
る。受信クライアント20側は、デジタル映像データを
復号する変換部21を有し、この変換部21により受信
に係るデジタル映像信号を再生し、表示、記録又は編集
に供する。
【0003】1つの動画シーンを複数のオブジェクトで
構成し、配信サーバー10の変換部11において各々の
オブジェクトを符号化して圧縮し、これを受信クライア
ント20に転送し、受信クライアント20において、こ
れらを復号し、再構成して動画シーンを再生するシステ
ムの一例としてMPEG−4プレーヤーがある。
【0004】図2は、従来のMPEG−4プレーヤーの
構成図である。図2は、「ISO/IEC FCD 1
4496−1 Fig.1−1」に基づいて記載された
ものであり、その詳しい説明については、「ISO/I
EC FCD 14496−1」において述べられてい
る。ここでは、その概略についてのみ説明する。
【0005】ネットワーク等を介して転送(trans
mission)されたMPEG−4 ビットストリー
ムやDVD−RAM等の記録メディア(strage
medium)から読み出されたMPEG−4ビットス
トリームは、「TransMux Layer」におい
て、転送/読み出しに相当する手順に従って受け取られ
(sessionの確立)、「FlexMux」部にお
いて、シーン記述データ、オブジェクトデータ、オブジ
ェクト記述データの各ストリームに分離し、復号し、再
生され、シーン記述データ(scene descri
ption information)に基づいて、シ
ーンが再生或いはグラフィック処理される。
【0006】なお、図3は、図2を模式化、簡略化した
ものである。ここで、個々のオブジェクトについて著作
権保護等の目的で認証が必要となる場合、シーン記述デ
ータを含む複数のオブジェクトデータを含むビットスト
リームの他に、「IP Data Set」(著作権情
報群)のストリームを加えることが考えられる。
【0007】
【発明が解決しようとする課題】しかしながら、転送ビ
ットストリームの他に、「IP Data Set」
(著作権情報群)のストリームを加えた場合でも、図2
若しくは図3に示す構成では、「Object Des
criptors」において「IP Data」が再生
されるとは限らないし、仮に「Object Desc
riptors」において「IP Data」が再生さ
れたとしても、画像の再生処理の際に「IPData」
についての処理がなされないため、「IP Prote
ction」(著作権保護)処理が実行されることがな
い。
【0008】本発明は、上記の背景に鑑みてなされたも
のであり、認証処理を効率化し、著作権等の有効な保護
と著作物等の有効な利用を図ることを目的とする。
【0009】
【課題を解決するための手段】本発明の第1の側面にか
かる認証装置は、画像データを構成するオブジェクトデ
ータのストリームと、該オブジェクトデータの出所情報
のストリームとを、同一のストリームとして符号化する
符号化手段と、符号化手段により符号化された複数のス
トリームから復号ストリームを生成する生成手段と、生
成手段により生成された復号ストリームを、該復号スト
リームに含まれる複数のオブジェクトデータの各々のス
トリームと、該複数のオブジェクトデータの各々の出所
情報のストリームとに分離する分離手段と、オブジェク
トデータの出所情報を管理する管理手段と、分離手段に
より分離された複数の出所情報のストリームを管理手段
に送信する送信手段とを具備したことを特徴とする。
【0010】上記の認証装置において、出所情報は、U
RL(Uniform Resource Locat
or)の情報であることが好ましい。
【0011】上記の認証装置において、複数のオブジェ
クトデータから構成される画像データは、圧縮符号化さ
れた動画データであることが好ましい。
【0012】上記の認識装置において、例えば、符号化
手段により符号化される各ストリームの型を指定する指
定手段を更に具備することが好ましく、更に分離手段に
より分離された各ストリームの型を識別する識別手段
と、識別手段により識別された型に基づいて、各ストリ
ームを適切なデコーダへ送出する送出手段とを具備する
ことがより好ましい。
【0013】本発明の第2の側面にかかる認証方法は、
画像データを構成するオブジェクトデータのストリーム
と、該オブジェクトデータの出所情報のストリームと
を、同一のストリームとして符号化する符号化ステップ
と、符号化ステップにより符号化された複数のストリー
ムから復号ストリームを生成する生成ステップと、生成
ステップにより生成された復号ストリームを、該復号ス
トリームに含まれる複数のオブジェクトデータの各々の
ストリームと、該複数のオブジェクトデータの各々の出
所情報のストリームとに分離する分離ステップと、オブ
ジェクトデータの出所情報を管理する管理ステップと、
分離ステップにより分離された複数の出所情報のストリ
ームを管理ステップに送信する送信ステップとを具備し
たことを特徴とする。
【0014】上記の認証方法において、出所情報は、U
RL(Uniform Resource Locat
or)の情報であることが好ましい。
【0015】上記の認証方法において、複数のオブジェ
クトデータから構成される画像データは、圧縮符号化さ
れた動画データであることが好ましい。
【0016】上記の認識方法において、例えば、符号化
ステップにより符号化される各ストリームの型を指定す
る指定ステップを更に具備することが好ましく、更に分
離ステップにより分離された各ストリームの型を識別す
る識別ステップと、識別ステップにより識別された型に
基づいて、各ストリームを適切なデコーダへ送出する送
出ステップとを具備することがより好ましい。
【0017】本発明の第3の側面に係る認証システム
は、送信装置と受信装置とからなる認証システムであっ
て、送信装置は、画像データを構成するオブジェクトデ
ータのストリームと、該オブジェクトデータの出所情報
のストリームとを、同一のストリームとして符号化する
符号化手段と、符号化手段により符号化された複数のス
トリームから復号ストリームを生成する生成手段と、生
成手段により生成された復号ストリームを受信装置に送
信する送信手段とを有し、受信装置は、送信装置から送
信された復号ストリームを、該復号ストリームに含まれ
る複数のオブジェクトデータの各々のストリームと、該
複数のオブジェクトデータの各々の出所情報のストリー
ムとに分離する分離手段と、オブジェクトデータの出所
情報を管理する管理手段と、分離手段により分離された
複数の出所情報のストリームを管理手段に送出する送出
手段とを有することを特徴とする。
【0018】本発明の第4の側面に係る記憶媒体は、装
置が実行可能なプログラムを格納する記憶媒体であっ
て、プログラムを実行する装置を、画像データを構成す
るオブジェクトデータのストリームと、該オブジェクト
データの出所情報のストリームとを、同一のストリーム
として符号化する符号化手段と、符号化手段により符号
化された複数のストリームから復号ストリームを生成す
る生成手段と、生成手段により生成された復号ストリー
ムを、該復号ストリームに含まれる複数のオブジェクト
データの各々のストリームと、該複数のオブジェクトデ
ータの各々の出所情報のストリームとに分離する分離手
段と、オブジェクトデータの出所情報を管理する管理手
段と、分離手段により分離された複数の出所情報のスト
リームを管理手段に送信する送信手段とを具備する装置
として動作させることを特徴とする。
【0019】
【発明の実施の形態】以下、添付図面を参照しながら本
発明の好適な実施の形態を説明する。以下の実施の形態
は、所謂「back−channel」を利用して認証
処理を効率化したシステムに関する。
【0020】図4は、本発明の好適な実施の形態に係る
MPEG−4プレーヤーを含むシステムの概略構成を示
す図である。図4に示すシステムは、「IP Data
Set」を操作して「IP Protection」
を実現するシステムである。図4に示すシステムは、I
PMPS (Intellectual Proper
ty Management and Protect
ion System)207を有し、このIPMPS
207により著作権認証及び保護機能を実現する点で図
3に示すシステムと異なる。
【0021】図7は、認証処理に関するクライアントの
動作を示すフローチャートである。以下、図7を参照し
ながら図4に示すシステムの動作を説明する。サーバー
側では、マルチプレクサ201が、各々異なるURL
(Uniform Resource Locato
r)としてURL1、URL2、URL3を持つ複数の
ネットワーク・サイト202〜204から、夫々個々の
オブジェクトを受信してこれらの複数のオブジェクトで
構成される動画データを生成する。この動画データは、
クライアントからの要求に応じてMPEG−4ビットス
トリーム205としてネットワークを介してクライアン
トに送信される。
【0022】ステップS1では、クライアントは、サー
バーよりMPEG−4ビットストリーム205を受信す
る。このMPEG−4ビットストリームを構成する各オ
ブジェクトには、著作権の帰属先を示す情報(ここで
は、URLの情報)が付随している。ステップS2で
は、クライアントは、受信に係るMPEG−4ビットス
トリームをデマルチプレクサ206により複数のオブジ
ェクトやそれに付随する情報(URLの情報を含む)等
の複数のストリームに分離する。ここで、各オブジェク
トに付随するURLの情報は、「IP Data」のス
トリームである「IPMPS Stream」の一部と
してIPMPS207に送られる。
【0023】ステップS3では、IPMPS207に送
られた1又は複数のURLの情報の中から、いずれか1
つのURLの情報を選択する。これは、例えば、操作者
が指定するものであっても構わないし、所定の順序に従
ってIPMPS207が選択しても構わない。
【0024】ステップS4では、選択したURLの情報
に基づいて、ネットワーク上に接続された1又は複数の
サーバのうち対応するURLを持つサーバ201に対し
て認証依頼信号を送信する。この場合、その送信には、
後述するバックチャネル(back−channel)
1又はバックチャネル(back−channel)2
が使用される。
【0025】ステップS5では、認証依頼信号を受け取
ったサーバ201からアクセス許可信号が送信されてく
るのを待ち、アクセス許可信号を受信した場合はステッ
プS6に進み、所定時間内にアクセス許可信号を受信し
なかった場合はステップS7に進む。
【0026】ステップS6では、アクセス許可信号の受
信によりアクセス許可(認証)が得られたオブジェクト
に対するアクセスを可能にする。具体的には、アクセス
コントロールポイントを制御する制御信号212を許可
状態にすることにより、シーン・ディスクリプタ20
8、オーディオ・ビジュアル・デコーダ209、オブジ
ェクトディスクリプタ210がデマルチプレクサ206
の該当するストリーム(即ち、アクセス許可信号により
アクセスを許可されたオブジェクトのストリーム)にア
クセスすることを可能にする。
【0027】一方、ステップS7では、アクセスコント
ロールポイントを制御する制御信号212を禁止状態に
することにより、シーン・ディスクリプタ208、オー
ディオ・ビジュアル・デコーダ209、オブジェクトデ
ィスクリプタ210がデマルチプレクサ206の該当す
るストリーム(即ち、認証を依頼したがアクセス許可が
得られなかったオブジェクトのストリーム)にアクセス
することを禁止する。
【0028】ステップS8では、他のオブジェクトに付
随するURLの情報があるか否かを確認し、当該URL
の情報があればステップS3に戻り、なければ一連の処
理を終了する。
【0029】シーン合成・グラフィック処理部211
は、シーン・ディスクリプタ208、オーディオ・ビジ
ュアル・デコーダ209、オブジェクトディスクリプタ
210から供給されるデータに基づいて、シーン合成及
びグラフィック処理を行う。この際、アクセス許可が得
られたオブジェクトのみを再生の際の合成の対象として
も良いし、1つでもアクセス許可が得られなかったオブ
ジェクトがある場合に、一切の再生を行わないようにし
ても良い。
【0030】以下、上述した認証処理について更に詳細
に説明する。MPEG−4ビットストリームは、オブジ
ェクト単位のビットストリームである「Element
ary Stream」(ES)の内容を記述する「E
S_Descriptor」と、オブジェクト自身を記
述する「OD_Descriptor」を含む。ここ
で、「ES_Descriptor」或いは「OD_D
escriptor」に、リモートアクセスのためのコ
マンドとアクセス先を指定するURLの情報が含まれて
いる場合は、図5に示すような手順でリモートアクセス
が実行される。
【0031】図5は、リモートアクセスを説明する簡略
図である。図5において、「DAI」は、「DMIF
Application Interface」と呼ば
れる、MPEG−4ビットストリームとネットワークと
のインターフェース層である。この詳細については、
「ISO/IEC 14496−6 DMIFドキュメ
ントDMIF Application Interf
ace」の項に記載されているため、ここでは省略す
る。
【0032】また、MPEG−4ビットストリームは、
「elementary stream」(ES)に対
応したデコーダの種類についての情報を示す「Deco
derConfigDescriptor」を含む。こ
の「DecoderConfigDescripto
r」は、幾つかのデータ要素の構造体であり、その中の
要素の一つにストリーム型を示す1ビットのupStr
eamパラメータがある。この詳細については、「IS
O/IEC 14496−1 FCD 8.3.4 D
ecoderConfigDescriptor」の項
に記載されているため、ここでは省略する。
【0033】式1に、「DecoderConfigD
escriptor」の一例を挙げる。
【0034】 [式1:DecoderConfigDescriptor] aligned(8) class DecoderConfigDescriptor : bit(8) tag=DecoderConfigDescrTag { bit(8) length; bit(8) objectProfileIndication; bit(6) streamType; bit(1) upStream; const bit(1) reserved=1; bit(24) bufferSizeDB; bit(32) maxBitrate; bit(32) avgBitrate; DecoderSpecificInfo decSpecificInfo[]; }
【0035】ここで、ストリームの識別は、式1の「D
ecoderConfigDescriptor」のク
ラス宣言中のデータ要素である「streamTyp
e」の値に基づいて行う。「streamType」の
値は、表1のように定義されている。
【0036】
【表1】
【0037】なお、表1は、「ISO/IEC 144
96−1 FCD Table 0−1: strea
mType Values」に対して、この実施の形態
に固有の「IPMPStream」を識別するための値
を追加したものである。表1において、各パラメータや
用語は、「ISO/IEC 14496−1 FCD」
と同じであるので、ここでは説明を省略する。
【0038】このように、表1においては、この実施の
形態に固有の「IPMP Stream」を識別するための値を追
加したが、この「IPMP Stream」は、そもそも、MPEG-4
ビットストリームを生成するマルチプレクサ201用の
ソースコードに含まれているものである。このマルチプ
レクサ201用のソースコードにおいて、「IPMP Strea
m」は、以下の式2(※)のように定義されている。
【0039】 [式2:Mux用ソース] { objectDescriptorID 0 es_descriptor [ { es_Number 1 fileName Inline.od streamType BIFS streamPriority 5 decConfigDescr { streamType 2 //OD Stream bufferSizeDB 200 } alConigDescr { useAccessUnitStartFlag TRUE useAccessUnitEndFlag TRUE useRandomAccessPointFlag TRUE useTimeStampsFlag TRUE timeStampResolution l000 timeStampLength 14 } } { es_Number 2 streamType BIFS streamPriority 5 f1leName Inline.bif decConfigDescr { streamType 4 //BIFS Stream bufferSizeDB 1000 } alConfigDescr { useAccessUnitStartFlag TRUE useAccessUnitEndFlag TRUE useRandomAccessPointFlag TRUE useTimeStampsFlag TRUE timeStampResolution 100 timeStampLength 14 0CR_ES_Id 1 } } ] } { objectDescriptorID 33 es_descriptor [ { es_Number 1 fileName t2 streamType G723 streamPriority 4 decConfigDescr { streamType 6 //AudioStream profileAndLevelIndication0xc1 //G7 23 bufferSizeDB 300 } alConfigDescr { timeStampResolution 1000 compositionUnitRate 30 } extensionDescriptor IPMP_DescriptorPointer { IPMP_Descriptor_ID 69 } } { es_Number 2 fileName t1 streamType H263 decConfigDescr { streamType 8 // IPMPStream ※ bufferSizeDB 1600 } alConfigDescr { useAccessUnitStartFlag TRUE useAccessUnitEndFlag TRUE useRandomAccessPointFlag TRUE useTimeStampsFlag TRUE timeStampResolution 1000 timeStampLength 10 PDU_seqNumLength 3 AU_seqNumLength 8 0CR_ES_Id 2113 } } ] } { objectDescriptorID 32 es_descriptor { es_Number 1 fileName t1 streamType H263 decConfigDescr { streamType 5 //VisualStream profileAndLevelIndication0xC2 //H263 bufferSizeDB 1600 } alConfigDescr { useAccessUnitStartFlag TRUE useAccessUnitEndFlag TRUE useRandomAccessPointFlag TRUE useTimeStampsFlag TRUE timeStampResolution 1000 timeStampLength 10 PDU_seqNumLength 3 AU_seqNumLength 8 OCR_ES_Id 2113 } } }
【0040】この式2においては、「objectDescriptor
ID」が「33」の場合に、「IPMP Stream」が定義され
ている。これは、「IPMP Stream」によってプロテクト
されたオブジェクトのストリームを示す部分が、「obje
ctDescriptorID 33」に含まれているということであ
る。また、その際の「IPMP Stream」のストリーム型
が、「streamType8」と定義されているが、これは、表
1の「IPMP Stream」のストリーム型指定値として定義
されている「0x0B」と意味的には同じものである。そし
て、本実施の形態においては、このようなソースコード
が、マルチプレクサ201で集められ、複数のオブジェ
クトのストリームに「IPMP Stream」を加えて、同じ一
つのストリームに符号化したMPEG-4ビットストリームが
生成されている。そして、前述した「DecoderConfigDes
criptor」によりストリームの識別を行うことにより、
同一のストリームの中から「IPMP Stream」の他、各オ
ブジェクトのストリームを分離することができる。
【0041】図4に示すように、ストリームの向きを示
すフラグである「DecoderConfigDesc
riptor.upStream」が ”1”の時は、
システムは、クライアント側からサーバ側にストリーム
を転送する「upstream」の状態になる。ここで
は、この「upstream」の状態を利用した転送機
能を「back−channel1」と呼ぶことにす
る。
【0042】通常の再生時は、「DecorderCo
nfigDescriptor.upStream」
が”0”であり、サーバ側からクライアント側にストリ
ームを転送する「downstream」の状態であ
る。一方、オブジェクトに対するアクセスの許可を求め
る場合は、「DecorderConfigDescr
iptor.upStream」を”1”として、必要
なデータをURL先へ「upstream」する所謂
「back−channel1」を用いることにより、
「IPMP Management Data」(著作
権管理情報)を「IPMPStream」としてサーバ
側に送り、リモートアクセスによりURL先から応答デ
ータを転送させることになる。
【0043】表1に示す「IPMPStream」は、
「IPMP_ES」と「IPMP_D」の構成を有す
る。「IPMPS_ES」の各々は一連の「IPMP_
Messages」からなる。 式3は「IPMP_M
essages」の記述例である。
【0044】 [式3:IPMP_Message] class IPMP_Message () { unsigned int(8) IPMPS_TypeCount; bit(1) hasURL; int i; for (i = 0; i < IPMPS_TypeCount; i++) { unsigned int(16) IPMPS_Type[[i]]; unsigned int(32) offset[[i]]; unsigned int(16) length[[i]]; } if (hasURL) { unsigned int(5) lengthOfURLbits; bit(3) reserved=0b111; unsigned int(lengthOfURLbits) lengthOfURL; char(8) URLString[lengthOfURL]; } for (i = 0; i < IPMPS_TypeCount; i++) { char(8) IPMP_data[length[i]]; } }
【0045】式3において、「IPMPS_TypeC
ount」は、異なる「IPMPStype」の数を表
わす。これにより、異なるIPMPSを存在させること
が可能となるため、「IPMP messages」は
複数のIPMPSに対応可能である。
【0046】なお、URLが指定されている場合は、
「IPMPS_TypeCount」は0を取り、その
他は最低値である1を取る。また、この場合、内部の
「IPMP_Message」の代わりに、外部に格納
されている「IPMP_Message」を参照して使
用することになる。
【0047】また、「IPMPS_D」は、「IPMP
Descriptor」からなる。この「IPMP
Descriptor」 は、個々の「element
ary streams」に対する詳細なIPMP制御
を行うためのデータ構造体である。そして、「IPMP
Descriptor Updates」 は、オブ
ジェクト・ディスクリプタ・ストリーム(Object
Descriptor stream)の一部として
実行される。式4は、「IPMP Descripto
r Updates」の記述例を示す。
【0048】 [式4:IPMP_DescriptorUpdate] aligned(8) class IPMP_DescriptorUpdate : uint(8) IPMP_DescriptorUpdateTa g { unsigned int(8) descriptorCount; int i; for (i = 0; i < descriptorCount; i++) { IPMP_Descriptor d[[i]]; } }
【0049】式4において、「descriptorC
ount」は、更新される「IPMP_Descrip
tors」の数を表わし、また、d[i] は、ある一
つの「IPMP_Descriptor」を表わす。式
5は、「IPMP_Descriptor」の記述例を
示す。
【0050】 [式5:IPMP_Descriptor] class IPMP_Descriptor () { bit(8) IPMP_Descriptor_ID; unsigned int(8) IPMPS_TypeCount; bit(1) hasURL; int i; for (i = 0; i < IPMPS_TypeCount; i++) { unsigned int(16) IPMPS_Type[[i]]; unsigned int(32) offset[[i]]; unsigned int(16) length[[i]]; } if (hasURL) { unsigned int(5) lengthOfURLbits; bit(3) reserved=0b111; unsigned int(lengthOfURLbits) lengthOfURL; char(8) URLString[lengthOfURL]; } for (i = 0; i < IPMPS_TypeCount; i++) { char(8) IPMP_data[length[i]]; } }
【0051】式5において、「IPMP_Descri
ptor_ID」は、各「IPMP_Descript
or」に固有の番号であり、「ES_Descript
ors」は、「IPMP_Descriptor_I
D」を使って「IPMP_Descriptors」を
参照する。 また、「IPMPS_TypeCoun
t」は、「IPMP_Message」で指定された異
なるIPMPSの数を表わす。
【0052】図6は、URL先で更にURL指定がある
場合の階層構造の例を示す図である。なお、図6は2階
層の場合の例であるが、もちろん、更なるURL指定が
ある場合、3階層になっても4階層になってもよい。ま
た、図6においては、「IPMPStream」を明示
していないが、リモート指定されるオブジェクト(Ob
ject)に関する「IPMP_ES」か「IPMP_
D」が、「SceneDescriptionStre
am」か「ObjectDescriptionStr
eam」に呼応して、必要に応じデコードされ、リモー
トアクセスされることは、先に説明した図5の場合と同
様である。
【0053】以上、MPEG−4のビットストリームの
「upstream」の状態、即ち、バックチャネル
(back−channel)1を使用した認証処理に
ついて説明したが、このような「back−chann
el1」を使用する認証処理は、リアルタイムのビット
ストリーム再生時における「upStream」処理で
あるので、比較的データ量が少なく処理時間の短い高速
処理向けの場合を想定している。ここで、リアルタイム
再生をしているシステムでは、「back−chann
el1」によるリモートアクセス及び認証による遅延は
極力少ないことが望ましい。
【0054】しかしながら、データ量が少ない場合であ
っても認証に相応の時間を要することがあり、その場
合、「back−channel1」における遅延が問
題となる。この場合、許容遅延時間の点、また、インタ
ラクティブな操作性を必要とする点から考えると、第2
の「back−channel」を設けることが好まし
い。
【0055】そこで、この実施の形態では、MPEG−
4のビットストリームを伝送するのとは異なるI/O
(機器間入出力)インターフェースが設けられている。
これを以下では「back−channel2」と呼ぶ
ことにする。
【0056】まず、「back−channel2」を
使用した認証処理を説明する前に、「back−cha
nnel1」と「back−channel2」におけ
るデータ量と遅延時間の関係を考える。「MPEG−4
RequirementGroup」の報告では、リ
アルタイム再生を妨げない「back−channe
l」の遅延許容時間は1フレーム時間とあるので、これ
に基づいて「back−channel1」と「bac
k−channel2」における想定データ量と転送レ
ートの関係を求めると、表2のようになる。
【0057】
【表2】
【0058】ここで、認証のための高速IPMPリモー
トアクセスでは、100−500bit/Frame以
内のデータ量を3K−5K/secの転送ラインで処理
することが遅延時間の限界となる。「IPMP_Mes
sage」データや「IPMP_Descripto
r」データとURL指定による「back−chann
el」による「remote content acc
ess」の結果としてのdelay−bandwidt
hの関係を、表2と見ることができるので、実際の認証
のためのデータ量は限られたものになる。一方、認証に
は、stream処理とは非同期に時間を要することが
多い。
【0059】また、複数のオブジェクトの認証が一箇所
のサイトではなく、複数に跨ることも想定される。この
場合には、表2の条件は更に厳しくなり、実用に耐えな
くなる。そのため、stream処理と非同期で低速処
理が可能な認証手続きの場合には、「back−cha
nnel 2」を用いた方が良い。
【0060】以下、「back−channel 2」
を使用した場合の処理について説明する。認証のための
低速IPMP入出力アクセスのための「back−ch
annel2」は、図4に示すように、基本的にはMP
EG−4ビットストリームを伝送するものとは異なるI
/O(機器間入出力)インターフェースを対象としたも
のになる。
【0061】ここで、「back−channel2」
の先に、キーボードとディスプレイとモデムを有するコ
ンピュータ端末214を用意し、電話回線とIPMPS
207とに接続する。この構成において、コンピュータ
端末214は、認証の必要なストリーム中のオブジェク
トとその認証先の情報をIPMPS207から受け取
り、その情報をディスプレイに表示する。操作者は、そ
の表示を参照して、認証の必要なストリーム中のオブジ
ェクトを選択する。コンピュータ端末214は、認証先
に電話をかけて、認証方法やアクセスコードを該認証先
から受け取り、その内容をディスプレイに表示する。操
作者が、受け取った情報をキーボードを使って入力する
と、その入力情報がIPMPS207に通知され、必要
なオブジェクトに対するアクセスを許可状態にする。
【0062】ここでは、電話回線を利用する場合を例と
して挙げたが、この代わりに、例えば、CATVのケー
ブルや無線通信路を利用しても良い。
【0063】また、場合によっては、予め認証先との契
約において入手したアクセス認証に必要な情報を格納し
たPC Cardをコンピュータ端末214内のPCM
CIAインターフェースに差し込んで、アクセス認証に
必要な情報をIPMPS207に通知して、オブジェク
トに対するアクセスを許可状態にしてもよい。
【0064】なお、操作時間や認証時間がある程度長く
なる認証処理の場合は、ストリーム再生の開始時やシー
ンチェンジ時等、リアルタイムでない場合に有効であ
る。
【0065】このように、この実施の形態によれば、用
途に応じて「back−channel1」又は「ba
ck−channel2」を選択して使用することがで
きる。この選択は、操作者が行うことができるように構
成してもよいし、システム内部で遅延時間限界等を考慮
して最適な方を選択するようにしてもよい。
【0066】以上のように、2種類の異なる「back
−channel」を設けることにより、柔軟性の高い
認証処理を実現することができる。
【0067】なお、本発明は、複数の機器から構成され
るシステムに適用しても、一つの機器からなる装置に適
用してもよい。
【0068】また、上記の実施の形態に係る装置又は方
法を構成する構成要素の全体のうち一部の構成要素で構
成される装置又は方法も、本件出願に係る発明者が意図
した発明である。
【0069】また、上記の実施の形態に係る装置の機能
は、プログラムコードを記録した記憶媒体をシステム或
いは装置に固定的又は一時的に組み込み、そのシステム
或いは装置のコンピュータ(又はCPU若しくはMP
U)が該記憶媒体に格納されたプログラムコードを読み
出して実行することによっても達成される。ここで、該
記憶媒体から読み出されたプログラムコード自体或いは
該記憶媒体自体が法上の発明を構成する。
【0070】プログラムコードを供給するための記憶媒
体としては、例えば、フロッピディスク、ハードディス
ク、光ディスク、光磁気ディスク、CD−ROM、CD
−R、磁気テープ、不揮発性のメモリカード、ROM等
が好適であるが、他のデバイスを採用することもでき
る。
【0071】また、コンピュータが記憶媒体から読み出
したプログラムコードを実行することにより本発明の特
有の機能が実現される場合のみならず、そのプログラム
コードによる指示に基づいて、コンピュータ上で稼働し
ているOS(オペレーティングシステム)等が実際の処
理の一部又は全部を負担する実施の態様も本発明の技術
的範囲に属する。
【0072】さらに、記憶媒体から読み出されたプログ
ラムコードが、コンピュータに挿入された機能拡張ボー
ドやコンピュータに接続された機能拡張ユニットに備え
られたメモリに書込まれた後に、そのプログラムコード
の指示に基づいて、その機能拡張ボードや機能拡張ユニ
ットに備えられたCPU等が実際の処理の一部又は全部
を負担する実施の態様も本発明の技術的範囲に属する。
【0073】
【発明の効果】本発明によれば、複数のオブジェクトの
ストリームと著作権情報に関するストリームとを同一の
ストリームとして送信し、受信側で著作権情報に関する
ストリームを分離して取り出せるようにしたことによ
り、認証処理を効率化し、著作権等を有効に保護すると
共に著作物等を有効に利用することができる。
【0074】
【図面の簡単な説明】
【図1】従来のデジタル映像データの送受信システムを
示す図である。
【図2】従来のMPEG−4プレーヤーの構成図であ
る。
【図3】図2を模式化・簡略化した図である。
【図4】本発明の好適な実施の形態に係るback channel
を行うMPEG−4プレーヤーの構成図である。
【図5】リモートアクセスを説明するための簡略図であ
る。
【図6】URL先で更にURL指定がある場合の階層構
造の例を示す図である。
【図7】認証処理に関するクライアントの動作を示すフ
ローチャートである。
【符号の説明】
10 デジタル映像データ配信サーバー 11、21 変換部 12、22 デジタル映像データ記憶装置12 20 デジタル映像データ受信クライアント 30 ネットワーク網 201 マルチプレクサ 202〜204 ネットワーク・サイト 206 デマルチプレクサ 208 シーン・ディスクリプタ 209 オーディオ・ビジュアル・デコーダ 210 オブジェクトディスクリプタ

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 画像データを構成するオブジェクトデー
    タのストリームと、該オブジェクトデータの出所情報の
    ストリームとを、同一のストリームとして符号化する符
    号化手段と、 前記符号化手段により符号化された複数のストリームか
    ら復号ストリームを生成する生成手段と、 前記生成手段により生成された復号ストリームを、該復
    号ストリームに含まれる複数のオブジェクトデータの各
    々のストリームと、該複数のオブジェクトデータの各々
    の出所情報のストリームとに分離する分離手段と、 オブジェクトデータの出所情報を管理する管理手段と、 前記分離手段により分離された複数の出所情報のストリ
    ームを前記管理手段に送信する送信手段とを具備したこ
    とを特徴とする認証装置。
  2. 【請求項2】 前記出所情報は、URL(Unifor
    m Resource Locator)の情報である
    ことを特徴とする請求項1に記載の認証装置。
  3. 【請求項3】 前記複数のオブジェクトデータから構成
    される画像データは、圧縮符号化された動画データであ
    ることを特徴とする請求項1に記載の認証装置。
  4. 【請求項4】 前記符号化手段により符号化される各ス
    トリームの型を指定する指定手段を具備したことを特徴
    とする請求項1に記載の認証装置。
  5. 【請求項5】 前記分離手段により分離された各ストリ
    ームの型を識別する識別手段と、 前記識別手段により識別された型に基づいて、前記各ス
    トリームを適切なデコーダへ送出する送出手段とを具備
    したことを特徴とする請求項4に記載の認証装置。
  6. 【請求項6】 画像データを構成するオブジェクトデー
    タのストリームと、該オブジェクトデータの出所情報の
    ストリームとを、同一のストリームとして符号化する符
    号化ステップと、 前記符号化ステップにより符号化された複数のストリー
    ムから復号ストリームを生成する生成ステップと、 前記生成ステップにより生成された復号ストリームを、
    該復号ストリームに含まれる複数のオブジェクトデータ
    の各々のストリームと、該複数のオブジェクトデータの
    各々の出所情報のストリームとに分離する分離ステップ
    と、 オブジェクトデータの出所情報を管理する管理ステップ
    と、 前記分離ステップにより分離された複数の出所情報のス
    トリームを前記管理ステップに送信する送信ステップと
    を具備したことを特徴とする認証方法。
  7. 【請求項7】 前記出所情報は、URL(Unifor
    m Resource Locator)の情報である
    ことを特徴とする請求項6に記載の認証方法。
  8. 【請求項8】 前記複数のオブジェクトデータから構成
    される画像データは、圧縮符号化された動画データであ
    ることを特徴とする請求項6に記載の認証方法。
  9. 【請求項9】 前記符号化ステップにより符号化される
    各ストリームの型を指定する指定ステップを具備したこ
    とを特徴とする請求項6に記載の認証方法。
  10. 【請求項10】 前記分離ステップにより分離された各
    ストリームの型を識別する識別ステップと、 前記識別ステップにより識別された型に基づいて、前記
    各ストリームを適切なデコーダへ送出する送出ステップ
    とを具備したことを特徴とする請求項9に記載の認証方
    法。
  11. 【請求項11】 送信装置と受信装置とからなる認証シ
    ステムであって、 前記送信装置は、 画像データを構成するオブジェクトデータのストリーム
    と、該オブジェクトデータの出所情報のストリームと
    を、同一のストリームとして符号化する符号化手段と、 前記符号化手段により符号化された複数のストリームか
    ら復号ストリームを生成する生成手段と、 前記生成手段により生成された復号ストリームを前記受
    信装置に送信する送信手段とを有し、 前記受信装置は、 前記送信装置から送信された復号ストリームを、該復号
    ストリームに含まれる複数のオブジェクトデータの各々
    のストリームと、該複数のオブジェクトデータの各々の
    出所情報のストリームとに分離する分離手段と、 オブジェクトデータの出所情報を管理する管理手段と、 前記分離手段により分離された複数の出所情報のストリ
    ームを前記管理手段に送出する送出手段とを有すること
    を特徴とする認証システム。
  12. 【請求項12】 装置が実行可能なプログラムを格納す
    る記憶媒体であって、前記プログラムを実行する装置
    を、 画像データを構成するオブジェクトデータのストリーム
    と、該オブジェクトデータの出所情報のストリームと
    を、同一のストリームとして符号化する符号化手段と、 前記符号化手段により符号化された複数のストリームか
    ら復号ストリームを生成する生成手段と、 前記生成手段により生成された復号ストリームを、該復
    号ストリームに含まれる複数のオブジェクトデータの各
    々のストリームと、該複数のオブジェクトデータの各々
    の出所情報のストリームとに分離する分離手段と、 オブジェクトデータの出所情報を管理する管理手段と、 前記分離手段により分離された複数の出所情報のストリ
    ームを前記管理手段に送信する送信手段とを具備する装
    置として動作させることを特徴とする記憶媒体。
JP29593798A 1998-06-29 1998-10-16 認証装置及びその制御方法並びに記憶媒体 Expired - Fee Related JP4392880B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP29593798A JP4392880B2 (ja) 1998-06-29 1998-10-16 認証装置及びその制御方法並びに記憶媒体
US09/339,862 US6535919B1 (en) 1998-06-29 1999-06-25 Verification of image data
AU36825/99A AU761408B2 (en) 1998-06-29 1999-06-28 Verification apparatus, verification method, verification system, and storage medium
EP99305062A EP0969668A3 (en) 1998-06-29 1999-06-28 Copyright protection for moving image data
CNB991100034A CN1198454C (zh) 1998-06-29 1999-06-29 信息处理方法及设备、内容分配服务器及其方法
KR1019990025126A KR100330470B1 (ko) 1998-06-29 1999-06-29 인증 장치, 인증 방법, 인증 시스템, 및 기억 매체
US10/303,861 US7127516B2 (en) 1998-06-29 2002-11-26 Verification of image data
AU2003244588A AU2003244588B2 (en) 1998-06-29 2003-09-05 Verification Apparatus, Verification Method, Verification System, and Storage Medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP10-183034 1998-06-29
JP18303498 1998-06-29
JP29593798A JP4392880B2 (ja) 1998-06-29 1998-10-16 認証装置及びその制御方法並びに記憶媒体

Publications (2)

Publication Number Publication Date
JP2000083022A true JP2000083022A (ja) 2000-03-21
JP4392880B2 JP4392880B2 (ja) 2010-01-06

Family

ID=26501606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29593798A Expired - Fee Related JP4392880B2 (ja) 1998-06-29 1998-10-16 認証装置及びその制御方法並びに記憶媒体

Country Status (1)

Country Link
JP (1) JP4392880B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091915A (ja) * 2000-09-13 2002-03-29 Nippon Telegr & Teleph Corp <Ntt> シナリオサービス提供方法及びシステム及びシナリオサービス提供プログラムを格納した記憶媒体
WO2002071752A1 (fr) * 2001-03-02 2002-09-12 Matsushita Electric Industrial Co., Ltd. Procede et appareil de distribution/protection de contenu
JP2003018539A (ja) * 2001-07-04 2003-01-17 Canon Inc データ処理装置、データ処理方法、コンピュータ可読記録媒体及びデータ処理プログラム
JP2005506743A (ja) * 2001-10-18 2005-03-03 マクロビジョン・コーポレーション マテリアルのライセンシに対するマテリアルの保全提供方法、装置及びシステム
US7299362B2 (en) 2001-10-29 2007-11-20 Matsushita Electric Industrial Co., Ltd. Apparatus of a baseline DVB-CPCM
US7467297B2 (en) 2001-09-03 2008-12-16 Panasonic Corporation Apparatus of a flexible and common IPMP system for MPEG-2 content distribution and protection
US7634447B2 (en) 2001-03-13 2009-12-15 Lg Electronics Inc. Method of recording and reproducing sample data to/from a recording medium and sample data containing recording medium
US7650311B2 (en) 2001-03-13 2010-01-19 Lg Electronics Inc. Read-only recording medium containing sample data and reproducing method thereof

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10666961B2 (en) * 2016-01-08 2020-05-26 Qualcomm Incorporated Determining media delivery event locations for media transport

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091915A (ja) * 2000-09-13 2002-03-29 Nippon Telegr & Teleph Corp <Ntt> シナリオサービス提供方法及びシステム及びシナリオサービス提供プログラムを格納した記憶媒体
WO2002071752A1 (fr) * 2001-03-02 2002-09-12 Matsushita Electric Industrial Co., Ltd. Procede et appareil de distribution/protection de contenu
US7689823B2 (en) 2001-03-02 2010-03-30 Panasonic Corporation Content distribution/protecting method and apparatus
US7634447B2 (en) 2001-03-13 2009-12-15 Lg Electronics Inc. Method of recording and reproducing sample data to/from a recording medium and sample data containing recording medium
US7650311B2 (en) 2001-03-13 2010-01-19 Lg Electronics Inc. Read-only recording medium containing sample data and reproducing method thereof
US7680740B2 (en) 2001-03-13 2010-03-16 Lg Electronics Inc. Managing copy protecting information of encrypted data
US7788178B2 (en) 2001-03-13 2010-08-31 Lg Electronics Inc. Recording medium containing sample data and reproducing thereof
JP2003018539A (ja) * 2001-07-04 2003-01-17 Canon Inc データ処理装置、データ処理方法、コンピュータ可読記録媒体及びデータ処理プログラム
US7467297B2 (en) 2001-09-03 2008-12-16 Panasonic Corporation Apparatus of a flexible and common IPMP system for MPEG-2 content distribution and protection
JP2005506743A (ja) * 2001-10-18 2005-03-03 マクロビジョン・コーポレーション マテリアルのライセンシに対するマテリアルの保全提供方法、装置及びシステム
US7299209B2 (en) 2001-10-18 2007-11-20 Macrovision Corporation Method, apparatus and system for securely providing material to a licensee of the material
US7299362B2 (en) 2001-10-29 2007-11-20 Matsushita Electric Industrial Co., Ltd. Apparatus of a baseline DVB-CPCM

Also Published As

Publication number Publication date
JP4392880B2 (ja) 2010-01-06

Similar Documents

Publication Publication Date Title
KR100330470B1 (ko) 인증 장치, 인증 방법, 인증 시스템, 및 기억 매체
KR100411846B1 (ko) 디지털 콘텐츠 배급 시스템, 디지털 콘텐츠 배급 방법,로밍 서버, 정보 처리 장치 및 정보 처리 방법
US8776150B2 (en) Implementation method and system for a media-on-demand frame-spanning playing mode in a peer-to-peer network
EP1330784B1 (en) Contents forming method and contents reproducing apparatus and method
US7743426B2 (en) Information data and management data processing apparatus and method
US20070143807A1 (en) Data distribution apparatus, data provision apparatus and data distribution system comprised thereof
US20050193138A1 (en) Storage medium storing multimedia data, and method and apparatus for reproducing the multimedia data
US8448184B2 (en) Method and apparatus for signaling transmission code set in data broadcasting
JP2000083022A (ja) 認証装置及び認証方法及び認証システム並びに記憶媒体
KR100781624B1 (ko) 멀티미디어 컨텐츠와 관련된 데이터 구조체 생성 방법 및 분산형 데이터 처리 시스템 및 컴퓨터 판독 가능 기록 매체
Bryhni et al. On-demand regional television over the Internet
JP5064140B2 (ja) ストリーミング情報の再生制御方法
US6895555B1 (en) Image processing apparatus, method, and storage medium for controlling display of copyright-protected information
JP2002502169A (ja) 会話形通信におけるクライアント−サーバインタラクションの方法及びシステム
JP4072260B2 (ja) 情報処理装置、情報処理方法及びコンテンツ配信サーバ並びにその制御方法
US7307553B2 (en) MPEG-4 encoding/decoding method, medium, and system
JP2001306737A (ja) デジタルコンテンツ配信システム、デジタルコンテンツ配信方法、情報変換サーバ、情報処理装置、情報処理方法、記憶媒体及びプログラムソフトウェア
AU2003244588B2 (en) Verification Apparatus, Verification Method, Verification System, and Storage Medium
KR100544678B1 (ko) 객체기반 컨텐츠 및 저작권 보호를 위한 저작 장치
JP2002084516A (ja) マルチメディアデータ送信装置及び方法、マルチメディアデータ受信装置及び方法、マルチメディアデータ伝送システム並びに記憶媒体
JP3647366B2 (ja) データ処理装置、データ処理方法及びコンピュータ読み取り可能な記録媒体
JP2001136508A (ja) サーバ装置及び視聴管理システム
JP2002084318A (ja) データ処理装置、データ処理システム、データ処理方法、及び記憶媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050929

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20050929

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050929

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080722

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091013

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121023

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131023

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees