JP2004078424A - System and method for distributing content, home gateway, and authenticating/charging gateway - Google Patents

System and method for distributing content, home gateway, and authenticating/charging gateway Download PDF

Info

Publication number
JP2004078424A
JP2004078424A JP2002235893A JP2002235893A JP2004078424A JP 2004078424 A JP2004078424 A JP 2004078424A JP 2002235893 A JP2002235893 A JP 2002235893A JP 2002235893 A JP2002235893 A JP 2002235893A JP 2004078424 A JP2004078424 A JP 2004078424A
Authority
JP
Japan
Prior art keywords
content
user
authentication
password
means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002235893A
Other languages
Japanese (ja)
Inventor
Takeshi Mishima
三島 健
Original Assignee
Nippon Telegr & Teleph Corp <Ntt>
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegr & Teleph Corp <Ntt>, 日本電信電話株式会社 filed Critical Nippon Telegr & Teleph Corp <Ntt>
Priority to JP2002235893A priority Critical patent/JP2004078424A/en
Publication of JP2004078424A publication Critical patent/JP2004078424A/en
Application status is Pending legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To achieve the distribution of contents without requiring a complicated work such as installing hardware or software on a user's terminal, and inputting an ID or a password each time obtaining the contents. <P>SOLUTION: A home gateway 70 is arranged in a user's house, which includes a function of holding the user ID and the password with an IP address as a pair, and to transfer a contents request to a provider together with the user ID and the password when receiving the contents request from the user. A charging/authenticating gateway 60 is arranged in the provider, which transmits the user ID and the password transmitted together with the contents request to an authentication server 30 for authentication, and transfers the contents request to a contents distribution server 20 when authentication is successfully performed. Thus, the contents are distributed without requiring the decoding of the contents, and the input of the ID or the password, etc. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】 [0001]
【発明の属する技術分野】 BACKGROUND OF THE INVENTION
本発明は、映像などのコンテンツをネットワークを介してユーザに提供し、課金を行うコンテンツ配信システム、コンテンツ配信方法、ホームゲートウェイ及び認証・課金ゲートウェイに関する。 The present invention provides a content such as video to the user through the network, the content distribution system for charging, content distribution method, a home gateway and an authentication and billing gateway.
【0002】 [0002]
【従来の技術】 BACKGROUND OF THE INVENTION
従来、コンテンツ配信システムとして、図17に示すシステムが提案されている。 Conventionally, as a content distribution system, the system shown in FIG. 17 has been proposed. 本例では、契約者のみにコンテンツを提供し、コンテンツ毎に課金する、いわゆるペイパービュー(Pay Per View:PPV)課金方式のシステムについて例示している。 In this example, to provide content only to subscribers, charging for each content, a so-called pay-per-view (Pay Per View: PPV) illustrates the system of the accounting method.
【0003】 [0003]
このコンテンツ配信システムは、図17に示すように、ユーザ端末1と、暗号化されたコンテンツをユーザ端末1に配信するコンテンツ配信サーバ2と、契約ユーザかどうかを認証する認証サーバ3と、暗号化されたコンテンツを復号するキーを発行する復号キー管理サーバ4と、認証サーバ3のログを元にして課金を行う課金サーバ5とを備えている。 The content distribution system, as shown in FIG. 17, the user terminal 1, the content distribution server 2 which distributes the encrypted content to the user terminal 1, the authentication server 3 for authenticating whether the contract user, encrypting and decryption key management server 4 to issue a key for decoding the content, and a charging server 5 for charging based on the log of the authentication server 3.
【0004】 [0004]
ユーザがコンテンツを視聴開始するまでの動作について説明する。 User is a description of the operation of up to start viewing the content.
(1)ユーザ端末1には、コンテンツ配信サーバ2から暗号化されたコンテンツが配信される。 (1) to the user terminal 1, the encrypted content is distributed from the content distribution server 2. この段階では暗号化されているため、ユーザはコンテンツを視聴することはできない。 Because it is encrypted at this stage, the user can not view the content.
(2)ユーザは、認証サーバ3へIDとパスワード(Password)を送信する。 (2) The user sends ID and password (Password) to the authentication server 3.
(3)認証サーバ3は、IDとパスワードから正しいユーザであるかどうかを判定する。 (3) the authentication server 3, determines whether it is the correct user from the ID and password. 正しいユーザである場合、復号キー管理サーバ4に対して復号キーを発行するように依頼する。 If the correct user, and requests to issue a decryption key for decryption key management server 4.
(4)復号キー管理サーバ4は、復号キーをユーザ端末1へ送信する。 (4) the decryption key management server 4 transmits the decryption key to the user terminal 1.
(5)ユーザ端末1は、復号キーを使ってコンテンツを復号する。 (5) The user terminal 1 decrypts the content using the decryption key. ユーザはコンテンツを視聴することができるようになる。 The user will be able to view the content.
(6)認証サーバ3は、どのユーザがどんなコンテンツを購入したかなどの情報を課金サーバ5へ転送する。 (6) The authentication server 3, to transfer information, such as what the user has purchased any content to the billing server 5. 課金サーバ5はこの情報を元にして、PPV課金を行う。 Billing server 5 is based on this information, the PPV billing.
【0005】 [0005]
【発明が解決しようとする課題】 [Problems that the Invention is to Solve
上述のように、従来のコンテンツ配信システムでは、認証サーバでユーザを特定し、そのユーザにだけ復号キーを渡してコンテンツを視聴できるようにするという方式を採用している。 As described above, in the conventional content distribution system employs a scheme that identifies the user in the authentication server, to be able to view content only pass the decryption key to the user. これにより、前記認証サーバのログを使ってコンテンツを獲得(視聴)したユーザにだけPPV課金を行うことができる。 As a result, it is possible to perform only PPV charged to the user that acquisition (viewing) the content using the log of the authentication server.
【0006】 [0006]
しかし、上記システムを利用するには、ユーザ自身がユーザ端末に認証要求やコンテンツ復号のためのハードウェアやソフトウェアをインストールしたり、設定したりする必要があるという問題があった。 However, to use the system, the user himself or to install hardware and software for authentication requests and content decrypting to the user terminal, there is a problem that it is necessary or set. また、ユーザはコンテンツを獲得する毎にユーザIDやパスワードを入力する手間がかかるという問題があった。 In addition, the user has a problem that it takes much time and effort to enter a user ID and password each time to win the content.
【0007】 [0007]
本発明は、上記事情を鑑みてなされたものであり、その目的とするところは、ユーザ端末にハードウェアやソフトウェアをインストールしたり、設定したり、コンテンツを獲得する毎にIDやパスワードを入力したりする繁雑な作業を必要としないコンテンツ配信システム、ホームゲートウェイ及び認証・課金ゲートウェイを提供することにある。 The present invention has been made in view of the above circumstances and has an object, install hardware and software on the user terminal, set, enter the ID or password each time acquiring content clumsy does not require a work content distribution system or, is to provide a home gateway and authentication and billing gateway.
【0008】 [0008]
また、一般に使われている製品や標準のプロトコルを改造せずそのまま利用することができ、開発し易く、事業導入し易いコンテンツ配信システム、コンテンツ配信方法、ホームゲートウェイ及び認証・課金ゲートウェイを提供することにある。 In addition, commonly used are products and standard protocols can be directly utilized without modifying the are, it is easy to development, business introduced easy content distribution system, a content distribution method, to provide a home gateway and authentication and billing gateway It is in.
【0009】 [0009]
【課題を解決するための手段】 In order to solve the problems]
上記目的を達成するために、本発明は、ユーザからのコンテンツ獲得開始要求を受信するとコンテンツをそのままユーザへ配信するコンテンツ配信サーバと、ユーザID及びパスワードを基に認証する認証サーバとを含む事業者が、コンテンツ獲得毎に認証を行ってユーザへコンテンツを配信するシステムであって、ユーザ側に、ユーザID及びパスワードを記録する手段と、ユーザからのコンテンツ獲得開始要求を保持する手段と、前記コンテンツ獲得開始要求を基に前記記録手段が記録しているユーザID及びパスワードを取り出す手段と、前記コンテンツ獲得開始要求、ユーザID及びパスワードを含む情報を事業者側へ転送する手段とを備えたホームゲートウェイを設けるとともに、事業者側に、前記情報を保持する手段と、前記情 To achieve the above object, the present invention provides operators including a content distribution server for distributing to as user content when receiving the content acquisition start request from the user, and an authentication server that authenticates based on the user ID and password there is a system for distributing content by certifying for each content acquisition to the user, to the user, and means for recording the user ID and password, and means for holding the content acquisition start request from the user, the content home gateway comprising: means for retrieving a user ID and password based on the acquisition start request said recording means is recording, the content acquisition start request, and means for transferring the information including the user ID and password to the service provider's provided with a, in carrier side, and means for holding the information, the information のうちユーザID及びパスワードを認証サーバへ転送する手段と、認証サーバから認証に成功した旨を受信した場合にはコンテンツ獲得開始要求をコンテンツ配信サーバへ転送する手段とを備えた認証・課金ゲートウェイを設けたことを特徴とする。 Means for transferring the user ID and password to the authentication server of the authentication and accounting gateway equipped with the case of receiving a message indicating successful from the authentication server to the authentication means for transferring content acquisition start request to the content distribution server characterized by providing.
【0010】 [0010]
本発明によれば、ユーザ端末にはコンテンツがそのまま、つまり暗号化されないまま配信され、また、コンテンツ獲得開始要求を基にユーザID及びパスワードを取り出して認証するため、ユーザ端末に認証要求やコンテンツ復号のためのハードウェアやソフトウェアをインストールしたり、設定したり、コンテンツを獲得する毎にIDやパスワードを入力したりすることなく、コンテンツを獲得できる。 According to the present invention, it is contents to the user terminal, i.e. be delivered unencrypted, also for authenticating removed a user ID and a password on the basis of the content acquisition start request, authentication request and content decrypting to the user terminal you can install the hardware and software for, or set, without having to or enter the ID and password each time to win the content, you can acquire the content. また、一般に使われている製品や標準のプロトコルを改造せずそのまま利用することができるため、開発し易く、事業導入し易いものを提供できる。 Moreover, since it is possible to commonly used unchanged utilized without modification products and standard protocols are liable to develop, can provide what easily introduced business. さらに、ユーザ側に設置されたホームゲートウェイがユーザの代わりにIDとパスワードの入力を代行してくれるため、シングルサインオンが実現できる。 Furthermore, since the installed home gateway to the user side us on behalf of the input ID and password on behalf of the user, single sign-on can be realized. さらに、ホームゲートウェイ及び認証・課金ゲートウェイ間で暗号化して通信することで、よりいっそうセキュリティを高めることができる。 Furthermore, by communicating with encrypted between the home gateway and the authentication and billing gateway, it is possible to increase even more security. さらに、コンテンツ獲得開始要求やコンテンツ獲得終了要求を契機にした課金情報を基にして、PPV課金や時間課金、従量課金など、コンテンツ毎に様々な課金を行うことができる。 Further, based on the billing information in response to content acquisition start request and content acquisition end request, PPV accounting, time billing, etc. metered billing, it is possible to perform a variety of billing for each content.
【0011】 [0011]
【発明の実施の形態】 DETAILED DESCRIPTION OF THE INVENTION
(第1の実施の形態) (First Embodiment)
以下、本発明のコンテンツ配信システムについて図面を参照して説明する。 Hereinafter, will be described with reference to the drawings content distribution system of the present invention.
【0012】 [0012]
図1は本発明のコンテンツ配信システムの第1の実施の形態を示す全体構成図である。 Figure 1 is a general block diagram showing a first embodiment of a content distribution system of the present invention. なお、本実施の形態ではマルチキャストでストリーミングコンテンツをユーザへ配信するシステムを例示する。 In the present embodiment illustrates a system for delivering streaming content multicast to the user. また、ルータはIGMPバージョン2(詳細はRFC2236を参照)を実装している場合を例示する。 Further, the router (for details see RFC2236) IGMP Version 2 illustrates a case that implement.
【0013】 [0013]
このコンテンツ配信システムは、図1に示すように、ユーザ端末1と、課金サーバ5と、ストリーミングコンテンツをユーザ端末1へ配信するコンテンツ配信サーバ20と、ユーザを認証するための認証サーバ30と、認証用のユーザ情報を保持するユーザデータベース(DB)40と、マルチキャストプロトコルIGMPバージョン2を実装しているルータ50と、認証サーバ30及び課金サーバ5と協調動作する機能(後述する)を持った認証・課金ゲートウェイ(AAAGW)60と、通常のルータの機能並びにAAAGW60と協調動作する機能(後述する)を併せ持ったホームゲートウェイ(HGW)70とを備えている。 The content distribution system, as shown in FIG. 1, the user terminal 1, the charging server 5, the content distribution server 20 to distribute the streaming content to the user terminal 1, the authentication server 30 to authenticate the user, authentication a user database (DB) 40 for holding user information for use, and a router 50 that implements the multicast protocol IGMP version 2, authentication and having a function of cooperating with the authentication server 30 and charging server 5 (to be described later) a charging gateway (AAAGW) 60, and a home gateway (HGW) 70 having both the function of a normal router and AAAGW60 and functions that work together (to be described later).
【0014】 [0014]
なお、AAAGW60はコンテンツ配信サーバ20、認証サーバ30、課金サーバ5とともに事業者(サービス提供者)側に設置され、HGW70はユーザ側(ユーザ宅内)に設置される。 Incidentally, AAAGW60 content distribution server 20, the authentication server 30 is installed in the operator (service provider) side together with the accounting server 5, HGW70 is installed on the user side (user's home).
【0015】 [0015]
ユーザ端末1は、グローバルIPアドレスであるx. The user terminal 1 is a global IP address x. x. x. x. x. xを予め設定されているものとする。 It is assumed that the pre-set the x.
【0016】 [0016]
課金サーバ5は、あるユーザIDの課金情報(例えば、いつ、どのコンテンツを購入したかなどの情報)を受け取ると、AAAGWへAccounting−Responseを返す。 Billing server 5, the billing information of a user ID and receive (for example, time, information such as whether to purchase any content), and returns the Accounting-Response to AAAGW.
【0017】 [0017]
認証サーバ30は、あるユーザIDに対して認証に成功した場合、AAAGW60へAccess−Acceptを返し、認証に失敗した場合、Access−Rejectを返す。 Authentication server 30, when the authentication is successful for a user ID, returns an Access-Accept to AAAGW60, if the authentication fails, return the Access-Reject.
【0018】 [0018]
図2にユーザDB40の記憶内容の一例を示す。 It shows an example of the stored contents of the user DB40 in FIG. 図2の例では、ユーザDB40は、ユーザID、パスワード、現在ログインしているかどうかを示すログイン情報、認証に何回失敗したかを示す認証カウンタ、ユーザが参加できるグループアドレスから構成されている。 In the example of FIG. 2, the user DB40 is, user ID, password, login information indicating whether the currently logged in, authentication counter that indicates whether it has failed many times in the authentication, the user is composed of a group address can participate. ここで、1つのグループアドレスは、1つのコンテンツに対応している。 Here, one group addresses correspond to one content.
【0019】 [0019]
ユーザがログインしていない場合はログイン情報を「0」にしておき、ログイン中である間はログイン情報を「1」にセットする。 If a user is not logged leave the login information to "0", while a logged-in to set the login information to "1". ログアウトすると、再び「0」にリセットする。 When you log out, reset to "0" again.
【0020】 [0020]
認証サーバ30は、二重ログインを防止するため、あるユーザIDのユーザがログイン中には同じユーザIDでログインできないようにする機能を有する。 Authentication server 30, in order to prevent double login, the user of a user ID in the log has a feature that can not log in with the same user ID. これを実現するためには、認証時にログイン情報をチェックし、「1」であればログインを拒否する。 In order to achieve this, check the login information at the time of authentication, it rejects the login if it is "1".
【0021】 [0021]
また、認証サーバ30は、不正アクセスを防止するため、ある認証回数を越えたらログインを拒否する。 In addition, the authentication server 30, in order to prevent unauthorized access, reject the login If you exceed a certain number of authentication. 例えば、認証失敗回数の許容値を「3」とすると、認証が失敗する毎に認証カウンタ値を一つずつ増やし、3回になった場合は以後の認証は全て拒否する。 For example, the authentication failure count the allowable value is "3", the authentication is increased one by one authentication counter value every time the failure, of when it becomes 3 times subsequent authentication reject all.
【0022】 [0022]
さらに、不正アクセス防止を強化するため、タイマを設定し、ある時間以内に認証が成功しない場合はログインを拒否するような機能を認証サーバ30に持たせても良い。 In addition, to strengthen the unauthorized access prevention, set the timer, may have the functions such as authentication within a certain time to reject the login If you do not want to succeed in the authentication server 30.
【0023】 [0023]
図2の例では、user21がログイン中であるため、ログイン中であることを示すログイン情報は「1」である。 In the example of FIG. 2, because user21 is logged in login information indicating that it is logged is "1". また、認証は失敗せずに一回で成功したので、認証カウンタは「0」である。 In addition, authentication so successful at one time without fail, authentication counter is "0". また、user21はグループアドレス224.1.1.1に対応するコンテンツだけを獲得(視聴)することができる。 In addition, user21 can only win (viewing) content corresponding to the group address 224.1.1.1. user20とuser22はネットワークにログインしていない。 user20 and user22 are not logged in to the network. user20はグループアドレス224.1.1.1と224.1.1.2に対応するコンテンツを視聴可能である。 user20 is available for viewing the content corresponding to the group address 224.1.1.1 and 224.1.1.2. user22はグループアドレス224.1.1.1と224.1.1.3に対応するコンテンツを視聴可能である。 user22 is available for viewing the content corresponding to the group address 224.1.1.1 and 224.1.1.3.
【0024】 [0024]
[AAAGW] [AAAGW]
次に、AAAGW60の機能を説明する。 Next, explaining the function of the AAAGW60. 図3にAAAGW60の詳細なブロック構成図を示す。 Figure 3 shows a detailed block diagram of AAAGW60.
【0025】 [0025]
AAAGW60は、HGW70からパケットを受信する受信部61と、HGW70へパケットを送信する送信部62と、IGMPルータ50からパケットを受信する受信部63と、IGMPルータ50へパケットを送信する送信部64と、認証サーバ30または課金サーバ5からパケットを受信する受信部65と、認証サーバ30または課金サーバ5へパケットを送信する送信部66と、受信部61が受信したパケットのタイプにより、後述する適切な処理を行った後、どこにどんなパケットを送信するかを決定するパケット制御部67とから構成される。 AAAGW60 includes a receiving unit 61 that receives a packet from HGW70, a transmission unit 62 for transmitting a packet to HGW70, a receiving unit 63 that receives a packet from the IGMP router 50, a transmitting unit 64 for transmitting a packet to the IGMP router 50 , a receiving unit 65 for receiving packets from the authentication server 30 or the billing server 5, a transmission unit 66 for transmitting a packet to the authentication server 30 or the billing server 5, the type of the packet reception unit 61 receives appropriate to be described later after the treatment, and a packet control unit 67 to determine where to send any packets. これらの機能は、Linux(登録商標)上で動作するアプリケーションとして実装する。 These functions, implemented as an application that runs on Linux (registered trademark).
【0026】 [0026]
HGW70から送信されてくるパケットをアプリケーションレイヤで受信するために、受信部61はraw socketにフィルタ機能を追加したlibpcap(ftp://ftp.ee.lbl.gov/libpcap.tar.Z)を利用することによって、データリンク層からパケットを受信する。 The packet transmitted from HGW70 to receive at the application layer, the receiving unit 61 utilizes libpcap added the filter function to raw socket (ftp://ftp.ee.lbl.gov/libpcap.tar.Z) by receives a packet from the data link layer. raw socketを使う理由は、HGW70からのパケットの送信先IPアドレスはAAAGW60ではないので、AAAGW60は通常のsocketでは受信できないからである。 The reason for using the raw socket is, because it is not a AAAGW60 the destination IP address of the packet from the HGW70, AAAGW60 is because not be received in a normal socket. 受信したパケットはパケット制御部67へ渡す。 The received packet is passed to the packet control unit 67.
【0027】 [0027]
同じように、IGMPルータ50から送信されてくるパケットをアプリケーションレイヤで受信するために、受信部63はraw socketにフィルタ機能を追加したlibpcap(ftp://ftp.ee.lbl.gov/libpcap.tar.Z)を利用することによって、データリンク層からパケットを受信する。 Similarly, in order to receive a packet transmitted from the IGMP router 50 at the application layer, the receiving unit 63 has been added a filter function to raw socket libpcap (ftp://ftp.ee.lbl.gov/libpcap. by utilizing tar.Z), it receives a packet from the data link layer. raw socketを使う理由は、IGMPルータ50からのパケットの送信先IPアドレスはAAAGW60ではないので、AAAGW60は通常のsocketでは受信できないからである。 The reason for using raw socket, since the destination IP address of the packet from the IGMP router 50 is not a AAAGW60, AAAGW60 is because not received in the normal socket. 受信したパケットは送信部62へ渡す。 The received packet is passed to the transmission unit 62.
【0028】 [0028]
認証サーバ30あるいは課金サーバ5にとってAAAGW60は通常のクライアントとして扱えるので、受信部65及び送信部66は通常のsocketを使って受信及び送信する。 Since the authentication server 30 or taking the billing server 5 AAAGW60 is handled as a normal client, the receiving unit 65 and the transmitting section 66 receives and transmits using the normal socket. 受信部65が受信したパケットはパケット制御部67へ渡す。 Packet receiving unit 65 is received by and passes to the packet control unit 67. 送信部66は、パケット制御部67からパケットを受けとり、認証サーバ30あるいは課金サーバ5へパケットを送信する。 Transmission unit 66 receives the packet from the packet control unit 67, and transmits the packet to the authentication server 30 or the billing server 5.
【0029】 [0029]
送信部64が送信すべきパケットの送信元IPアドレスはAAAGW60ではなく、受信部61が受信したパケットの送信元IPアドレス(例えばユーザ端末1のIPアドレス)である。 The source IP address of the packet transmitting unit 64 is to be transmitted rather than AAAGW60, a source IP address of the packet receiver 61 receives (e.g. IP address of the user terminal 1). そのため、送信部64はraw socketを使って送信する。 Therefore, the transmission section 64 transmits using the raw socket.
【0030】 [0030]
同じように、送信部62が送信すべきパケットの送信元IPアドレスはAAAGW60ではなく、受信部63が受信したパケットの送信元IPアドレス(例えばコンテンツ配信サーバ20のIPアドレス)である。 Similarly, the source IP address of the packet transmitting unit 62 is to be transmitted rather than AAAGW60, a source IP address of the packet receiving unit 63 has received (e.g. IP address of the content delivery server 20). そのため、送信部62はraw socketを使って送信する。 Therefore, the transmission section 62 transmits using the raw socket.
【0031】 [0031]
次に、パケット制御部67の動作について図4乃至図7を参照して説明する。 Will now be described with reference to FIGS. 4 to 7, the operation of the packet controller 67. 図4乃至図7はパケット制御部67の動作を説明するフローチャートである。 4 to 7 are flow charts for explaining the operation of the packet controller 67.
【0032】 [0032]
パケット制御部67は、受信部61から受け取ったパケットが何であるかをチェックする。 Packet control unit 67 checks whether the packet received from the reception section 61 is. この際、ユーザがネットワークにログインするための認証要求である場合(ステップSA1)、Access−Request(ID、パスワードを含んだ認証要求パケット)を認証サーバ30へ送信する(ステップSB1)。 In this case, if the user is an authentication request to log into the network (step SA1), and transmits Access-Request to the authentication server 30 (ID, the authentication request packet including password) (step SB1). 認証サーバ30は、ID、パスワードから正当なユーザかどうかを判断し、認証結果をAAAGW60へ返信する(ステップSB2)。 Authentication server 30, ID, to determine whether or not the legitimate user from the password, and returns the authentication result to AAAGW60 (step SB2). ここで、認証結果とは、認証サーバ30が正当なユーザと判断した場合、Access−AcceptをAAAGW60へ返し、正当ではないと判断した場合、Access−RejectをAAAGW60へ返す。 Here, the authentication result, if the authentication server 30 determines that valid user returns an Access-Accept to AAAGW60, if it is determined that it is not valid, returns an Access-Reject to AAAGW60. AAAGW60は、認証結果をHGW70へ転送する(ステップSB3)。 AAAGW60 transfers the authentication result to HGW70 (step SB3).
【0033】 [0033]
ステップSA1でネットワークログインのための認証要求であるとは判断せず(ステップSA1のNo)、コンテンツ視聴開始要求であると判断した場合(ステップSA2)、AAAGW60は、コンテンツ視聴開始要求のためのAccess−Request(ID、パスワード、視聴したいコンテンツのグループアドレスを含むパケット)を認証サーバ30へ送信する(ステップSC1)。 In step SA1 without determination that the authentication request for network login (No in step SA1), if it is determined that the content viewing start request (Step SA2), Access for AAAGW60 the content viewing start request -Request be transmitted to the authentication server 30 (ID, password, packets containing a group address of the content you want to watch) (step SC1). 認証サーバ30は、図2に示すような情報と、送信されてきたID、パスワード、グループアドレスを比較して、正当かどうかを判断する。 The authentication server 30 compares the information shown in FIG. 2, ID sent, a password, a group address to determine whether legitimate or.
【0034】 [0034]
正当である場合(ステップSC2のYes)、認証サーバ30はAccess−AcceptをAAAGW60へ返す。 If is valid (Yes in step SC2), the authentication server 30 returns an Access-Accept to AAAGW60. AAAGW60は、IGMP joinパケット(参加したいグループアドレスを含んだMembership Reportパケット、ヘッダタイプは0x16)をIGMPルータ50へ送信する(ステップSC3)。 AAAGW60 is, (Membership Report packet including a group address to join the header type is 0x16) IGMP join packet transmits the to the IGMP router 50 (step SC3). IGMP joinパケットを受け取ったIGMPルータ50は、指定されたグループアドレスに対応するコンテンツをユーザ端末1へ送信開始する。 IGMP router receiving the IGMP join packet 50 starts transmitting the content corresponding to the specified group address to the user terminal 1. AAAGW60は、課金情報(ID、グループアドレス、視聴開始時刻など)を課金サーバ5へ送信する(ステップSC4)。 AAAGW60 is, billing information (ID, group address, viewing start time, etc.) to send to the billing server 5 (step SC4). 課金サーバ5は、受け取った課金情報をハードディスクなどに蓄積し終えたら、AAAGW60へ蓄積完了したことを通知する(ステップSC5)。 Charging server 5, the accounting information received Once you have accumulated in a hard disk, and notifies the completion accumulated to AAAGW60 (step SC5).
【0035】 [0035]
ステップSC2で正当ではないと判断した場合(ステップSC2のNo)、コンテンツ視聴開始要求を破棄する(ステップSC6)とともに、ユーザ端末1にその旨を通知する(ステップSC7)。 If it is determined not justified in step SC2 (No in step SC2), it discards the content viewing start request (step SC6), and notifies the user terminal 1 (step SC7).
【0036】 [0036]
また、コンテンツ視聴開始要求であるとは判断せず(ステップSA2のNo)、コンテンツ視聴終了要求であると判断した場合(ステップSA3)、AAAGW60は、コンテンツ視聴終了要求のためのAccess−Request(ID、パスワード、視聴終了したいコンテンツのグループアドレスを含むパケット)を認証サーバ30へ送信する(ステップSD1)。 Further, (No in step SA2) without determining to be a content viewing start request, when it is determined that the content viewing end request (step SA3), AAAGW60 is, Access-Request (ID for content viewing end request , password, and sends the packet), including the group address of the content you want to exit the viewing to the authentication server 30 (step SD1). 認証サーバ30は、図2に示すような情報と、送信されてきたID、パスワード、グループアドレスを比較して、正当かどうかを判断する。 The authentication server 30 compares the information shown in FIG. 2, ID sent, a password, a group address to determine whether legitimate or.
【0037】 [0037]
正当である場合(ステップSD2のYes)、認証サーバ30はAccess−AcceptをAAAGW60へ返す。 If is valid (Yes in step SD2), the authentication server 30 returns an Access-Accept to AAAGW60. AAAGW60は、IGMP leaveパケット(Leave Groupパケット、ヘッダタイプが0x17)をIGMPルータ50へ送信する(ステップSD3)。 AAAGW60 is, IGMP the leave packet (Leave Group packet header type 0x17) sends a to the IGMP router 50 (step SD3). IGMP leaveパケットを受け取ったIGMPルータ50は、指定されたグループアドレスに対応するコンテンツのユーザ端末1への送信を停止する。 IGMP router receives an IGMP leave packet 50 stops transmitting to the user terminal 1 of the content corresponding to the specified group address. AAAGW60は、課金情報(ID、グループアドレス、視聴終了時刻など)を課金サーバ5へ送信する(ステップSD4)。 AAAGW60 is, billing information (ID, group address, viewing end time, etc.) to send to the billing server 5 (step SD4). 課金サーバ5は、受け取った課金情報をハードディスクなどに蓄積し終えたら、AAAGW60へ蓄積完了したことを通知する(ステップSD5)。 Charging server 5, the accounting information received Once you have accumulated in a hard disk, and notifies the completion accumulated to AAAGW60 (step SD5).
【0038】 [0038]
ステップSD2で正当ではないと判断した場合(ステップSD2のNo)、コンテンツ視聴終了要求を破棄する(ステップSD6)とともに、ユーザ端末1にその旨を通知する(ステップSD7)。 If it is determined not justified in step SD2 (No in step SD2), it discards the content viewing end request (step SD6), and notifies the user terminal 1 (step SD7).
【0039】 [0039]
コンテンツ視聴終了要求であるとは判断しなかった場合(ステップSA3のNo)、受け取ったパケットをそのままIGMPルータ50へ転送する(ステップSA4)。 If not determined to be a content viewing end request (No in step SA3), and transfers the received packet as it is to the IGMP router 50 (step SA4).
【0040】 [0040]
ステップSD4、SD5は、従量課金、時間課金など、スタート時間とストップ時間が必要な場合には必要なステップである。 Step SD4, SD5 is, pay-per-use, such as time billing, is a necessary step in the case start time and stop time is required. 一方、一旦、購入を決めたら、そのコンテンツを実際に利用しようとしまいと課金する場合には、ステップSC4、SC5のみ必要であり、ステップSD4、SD5は必要ない。 On the other hand, once you decide to buy, when to charge sister trying to actually use the content, step SC4, SC5 is necessary only, step SD4, SD5 is not necessary. 例えば、レンタルビデオのような映画コンテンツの場合、一旦、購入を決めたら、ユーザが全ての映画を見ようとみまいと一律料金を課金する場合などである。 For example, in the case of a movie content, such as video rental, once you decide to buy, or the like when the user is to charge a flat fee and sympathy and so you can view all of the movie.
【0041】 [0041]
[HGW] [HGW]
【0042】 [0042]
次に、HGW70の機能を説明する。 Next, explaining the function of the HGW70. 図8にHGW70の詳細なブロック構成図を示す。 Figure 8 shows a detailed block diagram of HGW70.
【0043】 [0043]
HGW70は、ユーザ端末1からパケットを受信する受信部71と、ユーザ端末1へパケットを送信する送信部72と、AAAGW60からパケットを受信する受信部73と、AAAGW60へパケットを送信する送信部74と、ユーザに対応するIDとパスワードを管理するパケット制御部75と、パケット制御部75がユーザ情報を記録するために使うユーザ情報管理表76とから構成される。 HGW70 includes a receiving unit 71 that receives a packet from a user terminal 1, a transmission unit 72 for transmitting a packet to the user terminal 1, a receiving unit 73 that receives a packet from AAAGW60, a transmission unit 74 for transmitting a packet to the AAAGW60 , an ID and a packet control unit 75 which manages the password corresponding to the user, and a user information management table 76. to use for the packet control unit 75 records the user information. これらの機能は、Linux上で動作するアプリケーションとして実装する。 These functions, implemented as an application running on Linux.
【0044】 [0044]
ユーザ情報管理表76は、ユーザが使用しているユーザ端末のIPアドレスと、ユーザのID、パスワードとをペアにして記録しておく。 User information management table 76, the IP address of the user terminal used by the user, and recording them ID of the user, and a password pair.
【0045】 [0045]
図9にユーザ情報管理表76の一例を示す。 It shows an example of the user information management table 76 in FIG. 図9の例では、ユーザ端末1のIPアドレスx. In the example of Figure 9, the user terminal 1 IP address x. x. x. x. x. xと、ユーザのIDであるuser20、ユーザのパスワードであるuser20pwdが記録されている。 And x, is the ID of the user user20, user20pwd is recorded is a password for the user. これらの情報は、ユーザがネットワークにログインする時に認証サーバ30へ送信されるパケットから拾い出して記録される。 This information, the user is recorded by picking from packets sent to the authentication server 30 when logging into the network.
【0046】 [0046]
ユーザ端末1から送信されてくるパケットをアプリケーションレイヤで受信するために、受信部71はraw socketにフィルタ機能を追加したlibpcapを利用することによって、データリンク層からパケットを受信する。 In order to receive packets transmitted from the user terminal 1 at the application layer, the receiving unit 71 by utilizing libpcap added the filter function to raw socket, to receive the packet from the data link layer. raw socketを使う理由は、ユーザ端末1からのパケットの送信先IPアドレスはHGW70ではないので、HGW70は通常のsocketでは受信できないからである。 The reason for using raw socket, since the destination IP address of the packet from the user terminal 1 is not a HGW70, HGW70 is because not received in the normal socket. 受信したパケットはパケット制御部75へ渡す。 The received packet is passed to the packet control unit 75.
【0047】 [0047]
同じように、AAAGW60から送信されてくるパケットをアプリケーションレイヤで受信するために、受信部73はraw socketにフィルタ機能を追加したlibpcapを利用することによって、データリンク層からパケットを受信する。 Similarly, in order to receive a packet transmitted from AAAGW60 at the application layer, the receiving unit 73 by utilizing libpcap added the filter function to raw socket, to receive the packet from the data link layer. raw socketを使う理由は、AAAGW60からのパケットの送信先IPアドレスはHGW70ではないので、HGW70は通常のsocketでは受信できないからである。 The reason for using the raw socket is, because it is not a HGW70 the destination IP address of the packet from the AAAGW60, HGW70 is because not be received in a normal socket. 受信したパケットは送信部72へ渡す。 The received packet is passed to the transmission unit 72.
【0048】 [0048]
送信部74が送信すべきパケットの送信元IPアドレスはHGW70ではなく、受信部71が受信したパケットの送信元IPアドレス(例えばユーザ端末1のIPアドレス)である。 The source IP address of the packet transmitting unit 74 to be transmitted rather than HGW70, a source IP address of the packet receiving unit 71 has received (e.g. IP address of the user terminal 1). そのため、送信部74はraw socketを使って送信する。 Therefore, the transmission section 74 transmits using the raw socket.
【0049】 [0049]
同じように、送信部72が送信すべきパケットの送信元IPアドレスはHGW70ではなく、受信部73が受信したパケットの送信元IPアドレス(例えばコンテンツ配信サーバ20のIPアドレス)である。 Similarly, the source IP address of the packet transmitting unit 72 is to be transmitted rather than HGW70, a source IP address of the packet receiver 73 receives (e.g. IP address of the content delivery server 20). そのため、送信部72はraw socketを使って送信する。 Therefore, the transmission section 72 transmits using the raw socket.
【0050】 [0050]
次に、パケット制御部75の動作について図10乃至図13を参照して説明する。 It will now be described with reference to FIGS. 10 to 13, the operation of the packet controller 75. 図10乃至図13はパケット制御部75の動作を説明するフローチャートである。 10 to 13 are flowcharts for explaining the operation of the packet controller 75.
【0051】 [0051]
パケット制御部75は、受信部71から受け取ったパケットが何であるかをチェックする。 Packet control unit 75 checks whether the packet received from the reception section 71 is. この際、ユーザがネットワークにログインするための認証要求である場合(ステップSF1)、そのパケットから、送信元IPアドレス、ユーザID、パスワードを取り出し、ユーザ情報管理表76へ登録する(ステップSG1)。 In this case, if the user is an authentication request to log into the network (step SF1), from the packet, the source IP address, user ID, and password taken out, and registers the user information management table 76 (step SG1). その後、そのパケットをAAAGW60へ転送する(ステップSG2)。 Then it forwards the packet to AAAGW60 (step SG2). 例えば、ユーザがユーザ端末1を使ってネットワークにログインする場合、ユーザ情報管理表76は、図9に示したようになる。 For example, when a user logs into the network with the user terminal 1, the user information management table 76 is as shown in FIG.
【0052】 [0052]
ステップSF1でネットワークログインのための認証要求であるとは判断せず(ステップSF1のNo)、IGMP joinパケット(コンテンツ視聴開始要求)であると判断した場合(ステップSF2)、ユーザ情報管理表76を参照し、前記IGMP joinパケットのソースIPに対応するユーザID、パスワードを取り出す(ステップSH1)。 In step SF1 without determination that the authentication request for network login (No in step SF1), if it is determined that the IGMP join packet (content viewing start request) (step SF2), the user information management table 76 reference, a user ID corresponding to the source IP of the IGMP join packet to retrieve the password (step SH1). 取り出したユーザID、パスワードと前記IGMP joinパケットを適当なプロトコルのデータ部に詰め込み、AAAGW60へ転送する(ステップSH2)。 User ID extracted, packing the password IGMP join packet in the data field of the appropriate protocols, transferred to AAAGW60 (step SH2).
【0053】 [0053]
また、IGMP joinパケットであるとは判断せず(ステップSF2のNo)、IGMP leaveパケット(コンテンツ視聴終了要求)であると判断した場合(ステップSF3)、ユーザ情報管理表76を参照し、前記IGMP leaveパケットのソースIPに対応するユーザID、パスワードを取り出す(ステップSI1)。 Also, without determining to be a IGMP join packet (No in step SF2), if it is determined that the IGMP leave packet (content viewing end request) (step SF3), refers to the user information management table 76, the IGMP user ID corresponding to the source IP of the leave packet retrieves the password (step SI1). 取り出したユーザID、パスワードと前記IGMP leaveパケットを適当なプロトコルのデータ部に埋め込み、AAAGW60へ転送する(ステップSI2)。 Extracted user ID, the embedding the password IGMP leave packet in the data field of the appropriate protocols, transferred to AAAGW60 (step SI2).
【0054】 [0054]
上記ステップSH2とステップSI2で用いている「適当なプロトコル」は、ユーザID、パスワード、IGMP joinパケット(またはIGMP leaveパケット)をAAAGW60へ転送するという目的が達成することができるならば、TCPでもUDPでも何でも良い。 And are "suitable protocol" as used in the above step SH2 and step SI2, the user ID, password, if it is that the objects to achieve that transfers the IGMP join packet (or IGMP leave packet) to AAAGW60, TCP or UDP But good anything. また、AAAGW60とHGW70との間で共通鍵を保持し、上記情報を暗号化して送受信することでセキュリティを高めても良い。 Also, holding the common key between the AAAGW60 and HGW70, it may enhance security by transmitting and receiving by encrypting the information.
【0055】 [0055]
IGMP leaveパケットであるとは判断しなかった場合(ステップSF3のNo)、ユーザ端末から受け取ったパケットをそのままAAAGW60へ転送する(ステップSF4)。 If not determined to be a IGMP leave packet (No in step SF3), and transfers the packet received from the user terminal directly to AAAGW60 (step SF4).
【0056】 [0056]
[シーケンス] [sequence]
次に、ユーザがネットワークにログイン完了するまでの全体の動作について図14を使って説明する。 Next will be described with reference to FIG. 14 for the entire operation until the user logs complete network. 図14はユーザがネットワークにログイン完了するまでのシーケンス図である。 Figure 14 is a sequence diagram until a user logs in complete network.
(1)ユーザはネットワークにログインするために、ユーザ端末1にID、パスワード(Password)を入力する。 (1) The user to log in to the network, enter ID, password (Password) to the user terminal 1. ID、パスワードはHGW70へ送信される。 ID, a password is sent to the HGW70.
(2)HGW70は、受け取ったパケットから、ユーザ端末1のIPアドレス、ユーザID、パスワードを取り出し、ユーザ情報管理表76へ登録する。 (2) HGW70 from the received packet, IP address, of the user terminal 1, the user ID, the password taken out, and registers the user information management table 76. その後、前記パケットをAAAGW60へ転送する。 Then forwards the packet to AAAGW60. この時のユーザ情報管理表76は、図9に示したようになる。 User information management table 76 at this time is as shown in FIG.
(3)AAAGW60は、ユーザID、パスワードを含んだRADIUSパケット(Access−Request)を認証サーバ30へ送信する。 (3) AAAGW60 transmits user ID, RADIUS packet including password (Access-Request) to the authentication server 30.
(4)認証サーバ30は、ユーザDB40を参照し、正規のユーザであるかどうかを確認する。 (4) the authentication server 30 refers to the user DB 40, to check whether the user is an authorized user. 正規のユーザである場合、認証に成功した旨(Access−Acceptパケット)をAAAGW60へ送信する。 If the user is an authorized user, and transmits the fact of successful authentication the (Access-Accept packet) to AAAGW60.
(5)AAAGW60は、認証成功(Authenticate−Ack)をHGW70へ返す。 (5) AAAGW60 returns authentication success (Authenticate-Ack) to HGW70.
(6)HGW70は、認証成功をユーザ端末1へ転送する。 (6) HGW70 transfers the authentication success to the user terminal 1. 認証失敗を受け取った場合には、上記(2)でユーザ情報管理表76へ登録したユーザデータを消去する。 When receiving the authentication failure erases the user data registered to the user information management table 76 in the above (2).
【0057】 [0057]
次に、コンテンツを視聴開始するまでの全体の動作について図15を使って説明する。 Next, the entire operation until the start view content will be described with reference to FIG. 15. 図15はコンテンツを視聴開始するまでのシーケンス図を示す。 Figure 15 shows a sequence diagram to start viewing the content.
(7)ユーザはユーザ端末1から欲しいコンテンツ(=Group Address)を含んだIGMP joinパケットを送信する。 (7) The user sends an IGMP join packet including want content (= Group Address) from the user terminal 1.
(8)HGW70は、ユーザ情報管理表76を参照し、IGMP joinパケットの送信元IPアドレスに対応するユーザID、パスワードを取り出す。 (8) HGW70 refers to the user information management table 76, the user ID corresponding to the source IP address of the IGMP join packet, retrieves the password. そのユーザID、パスワードとIGMP joinパケットをデータ部に詰め込み、AAAGW60へ送信する。 Stuffing the user ID, and password and IGMP join packet data unit, and transmits to the AAAGW60.
(9)AAAGW60は、受け取ったパケットの中からユーザIDとパスワード、グループアドレスを取り出し、認証サーバ30へ認証要求パケットとして送信する。 (9) AAAGW60 a user ID and password from the received packet, extracts the group address, and transmits to the authentication server 30 as an authentication request packet.
(10)認証サーバ30は、ユーザDB40を参照して、ID、パスワード、グループアドレスをチェックする。 (10) The authentication server 30 refers to the user DB40, to check ID, password, the group address. 認証に成功した場合は、AAAGW60へ認証成功パケット(Access−Accept)を返す。 If the authentication is successful, return authentication success packet to AAAGW60 the (Access-Accept).
(11)認証成功を受け取ったAAAGW60は、IGMP joinパケットをIGMPルータ50へ転送する。 (11) AAAGW60 that has received the authentication success transfers the IGMP join packet to IGMP router 50.
(12)コンテンツがユーザ端末1へ転送される。 (12) content is transferred to the user terminal 1.
(13)AAAGW60は、課金情報(ユーザID、ユーザが参加したグループアドレス、視聴開始時刻など)を課金サーバ5へ送信する。 (13) AAAGW60 is, billing information (user ID, group address that the user has participated, viewing start time, etc.) to send to the billing server 5.
(14)課金サーバ5は、課金情報を受け取った後、正常に受け取ったことを知らせる応答パケット(response)をAAAGW60へ返す。 (14) charging server 5 returns after receiving the billing information, a response packet notifying that it has successfully received the (response) to AAAGW60.
【0058】 [0058]
次に、コンテンツを視聴終了するまでの全体の動作について図16を使って説明する。 Next, the entire operation until the end of viewing the content will be described with reference to FIG. 16. 図16はコンテンツを視聴終了するまでのシーケンス図を示す。 Figure 16 shows a sequence diagram to the end view content.
(15)ユーザはユーザ端末1からGroup Addressを含んだIGMP leaveパケットを送信する。 (15) The user sends an IGMP leave packet containing Group Address from the user terminal 1.
(16)HGW70は、ユーザ情報管理表76を参照し、IGMP leaveパケットの送信元IPアドレスに対応するユーザID、パスワードを取り出す。 (16) HGW70 refers to the user information management table 76, the user ID corresponding to the source IP address of the IGMP leave packet to retrieve the password. そのユーザID、パスワードとIGMP leaveパケットをデータ部に詰め込み、AAAGW60へ送信する。 Stuffing the user ID, and password and IGMP leave packet data unit, and transmits to the AAAGW60.
(17)AAAGW60は、受け取ったパケットの中からユーザIDとパスワード、グループアドレスを取り出し、認証サーバ30へ認証要求パケットとして送信する。 (17) AAAGW60 a user ID and password from the received packet, extracts the group address, and transmits to the authentication server 30 as an authentication request packet.
(18)認証サーバ30は、ユーザDB40を参照して、ID、パスワード、グループアドレスをチェックする。 (18) The authentication server 30 refers to the user DB40, to check ID, password, the group address. 認証に成功した場合は、AAAGW60へ認証成功パケット(Access−Accept)を返す。 If the authentication is successful, return authentication success packet to AAAGW60 the (Access-Accept).
(19)認証成功を受け取ったAAAGW60は、IGMP leaveパケットをIGMPルータ50へ転送する。 (19) AAAGW60 having received the successful authentication transmits an IGMP leave packet to IGMP router 50.
(20)ユーザ端末1へのコンテンツ転送が中止される。 (20) the content transfer to the user terminal 1 is stopped.
(21)AAAGW60は、課金情報(ユーザID、ユーザが退去したグループアドレス、視聴終了時刻など)を課金サーバ5へ送信する。 (21) AAAGW60 is, billing information (user ID, group address that the user has dismissed, viewing end time, etc.) to send to the billing server 5.
(22)課金サーバ5は、課金情報を受け取った後、正常に受け取ったことを知らせる応答パケットをAAAGW60へ返す。 (22) charging server 5, after receiving the billing information, and returns a response packet notifying that it has successfully received the AAAGW60.
【0059】 [0059]
ユーザが視聴しているコンテンツを切り替えるためには、上記図16の処理を行い、現在のコンテンツの視聴終了を行って、その後、図15の視聴開始処理を行う。 In order to switch the content that the user is viewing performs processing of FIG 16 performs the viewing end of the current content, then, it performs the viewing start process of FIG. 15.
【0060】 [0060]
(実施の形態のバリエーション) (Variation of Embodiment)
なお、上記実施の形態は例示的なものであり、本発明はこれに限定されるものではない。 Incidentally, the above-described embodiments are exemplary, the present invention is not limited thereto. 本発明の範囲は特許請求の範囲によって示されており、この特許請求の範囲の意味に入る全ての変形例は本発明に含まれるものである。 The scope of the invention being indicated by the appended claims, all variations which come within the meaning of these claims are intended to be included in the present invention.
【0061】 [0061]
例えば、上記実施の形態では、コンテンツ認証の契機としてIGMPを取り上げているが、IGMP以外でも良い。 For example, in the above embodiments, it has taken up an IGMP triggered Content Authentication, may be other than IGMP.
【0062】 [0062]
また、上記実施の形態では、ユーザがネットワークにログインする時にはPPPを用い、AAAGW60−認証サーバ間とAAAGW60−課金サーバ間はRADIUSプロトコル、マルチキャスト制御プロトコルにはIGMPv2を用いることを想定しているが、他のプロトコルを使っても良い。 In the above embodiment, using PPP when a user logs into the network, AAAGW60- authentication server and between AAAGW60- accounting server between the RADIUS protocol, it is assumed that the use of IGMPv2 for multicast control protocol, You may be using other protocols.
【0063】 [0063]
また、上記実施の形態では、ユーザ端末1に固定IPアドレス(ユーザに一意のIPアドレスが予め割り当てられており、ログインする度にIPアドレスは変わらない)が割り当てられていることを前提としているが、ログイン時にIPアドレスを割り当てるようにしても良い。 In the above embodiment, the fixed IP address to the user terminal 1 (unique IP address to a user is allocated in advance, IP address does not change every time you log) It is assumed that has been assigned , it may be assigned an IP address at the time of login. また、IPアドレスの代わりにMACアドレスなど、ユーザを一意に特定する情報であれば、何でも良い。 In addition, such as the MAC address instead of the IP address, if it is uniquely specific information the user, it is anything.
【0064】 [0064]
さらに、上記実施の形態では、AAAGW60やHGW70の機能はLinux上で動作するアプリケーションとして実装する例を示しているが、他のOSを使っても良いし、一部または全ての機能をカーネル内に実装しても良い。 Furthermore, in the above embodiment, the function of AAAGW60 and HGW70 is an example is shown implemented as an application running on Linux, may use other OS, some or all of the functions in the kernel it may be implemented. また、ハードウェアで実装しても良い。 In addition, it may be implemented in hardware.
【0065】 [0065]
また、AAAGW60やHGW70はIGMP joinパケットとIGMPleaveパケットを受け取らないルータソフトウェアを動作させ(例えば、routedやmroutedなどでIGMP joinとIGMP leaveパケットが来たら捨てるように改造したもの)、IGMP joinとIGMP leaveは別途拾い上げて上記実施の形態のパケット制御部67やパケット制御部75で処理させても良い。 Further, AAAGW60 and HGW70 is (which was modified as for example, discard If come IGMP join and IGMP leave packet etc. routed or mrouted) IGMP join packet and IGMPleave packet operates a router software not receive, IGMP join the IGMP leave picked up separately it may be processed by the packet control unit 67 and packet control unit 75 of the above embodiment.
【0066】 [0066]
さらに、上記実施の形態では、ユーザ端末1にグローバルIPアドレスが割り当てられる例を示しているが、HGW70にIPマスカレード機能を持たせることによって、HGW70にグローバルIPアドレスを与え、ユーザ端末1はローカルIPアドレスを与えても良い。 Furthermore, in the above embodiment, an example is shown in which the global IP address is assigned to the user terminal 1, by having the IP masquerade function to HGW70, giving a global IP address to HGW70, the user terminal 1 is the local IP it may be given the address.
【0067】 [0067]
さらに、上記実施の形態では、HGW70配下にユーザ端末が1つの場合を示しているが、2つ以上存在しても良い。 Furthermore, in the above embodiment, the user terminal shows the case of one under HGW70, may also be present two or more.
【0068】 [0068]
【発明の効果】 【Effect of the invention】
以上説明したように、本発明によれば、ユーザ端末に認証要求やコンテンツ復号のためのハードウェアやソフトウェアをインストールしたり、設定したり、コンテンツを獲得する毎にIDやパスワードを入力したりすることなく、ユーザを認証してコンテンツを配信し、課金を適切に行うことができる。 As described above, according to the present invention, or enter or install hardware and software for authentication requests and content decrypting to the user terminal, to set the ID or password each time acquiring content be without, to deliver content to authenticate the user, it is possible to properly carry out the billing. また、一般に使われている製品や標準のプロトコルを改造せずそのまま利用することができるため、開発し易く、事業導入し易いものを提供できる。 Moreover, since it is possible to commonly used unchanged utilized without modification products and standard protocols are liable to develop, can provide what easily introduced business. また、ユーザ宅内に設置されたホームゲートウェイがユーザの代わりにID、パスワードの入力を代行してくれるため、シングルサインオンが実現できる。 In addition, since the home gateway installed in the user's home is me on behalf of the alternative to the ID, enter the password of a user, single sign-on can be realized. さらにまた、ホームゲートウェイ−認証・課金ゲートウェイ間で暗号化して通信することで、よりいっそうセキュリティを高めることができる。 Furthermore, the home gateway - By communicating encrypted between authentication and billing gateway, it is possible to increase even more security. さらに、コンテンツ獲得開始要求やコンテンツ獲得終了要求を契機にした課金情報を基にして、PPV課金や時間課金、従量課金など、コンテンツ毎に様々な課金を行うことができる。 Further, based on the billing information in response to content acquisition start request and content acquisition end request, PPV accounting, time billing, etc. metered billing, it is possible to perform a variety of billing for each content.
【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS
【図1】本発明のコンテンツ配信システムの実施の形態の一例を示す構成図【図2】ユーザデータベースの記憶内容の一例を示す説明図【図3】AAAGWの詳細を示すブロック構成図【図4】AAAGWのパケット制御部の動作を説明するフローチャート【図5】AAAGWのパケット制御部の動作を説明するフローチャート【図6】AAAGWのパケット制御部の動作を説明するフローチャート【図7】AAAGWのパケット制御部の動作を説明するフローチャート【図8】HGWの詳細を示すブロック構成図【図9】ユーザ情報管理表の一例を示す説明図【図10】HGWのパケット制御部の動作を説明するフローチャート【図11】HGWのパケット制御部の動作を説明するフローチャート【図12】HGWのパケット制御部の動作 Diagram showing an example of an embodiment of a content distribution system of the present invention; FIG 2 shows explanatory diagrams FIG. 3 is a block diagram showing details of AAAGW showing an example of the contents of the user database 4 flowchart 7 illustrating a flowchart Figure 6 the operation of the packet controller of AAAGW explaining the operation of the flow chart Figure 5 packet control unit of AAAGW explaining the operation of the packet controller of AAAGW] AAAGW packet control block diagram showing a flowchart 8 HGW details describing the operation of the parts Figure 9 is a flowchart [diagram for explaining the operation description diagram showing an example of a user information management table [10] packet control unit of the HGW 11 is a flowchart 12 illustrating an operation of the packet controller of the HGW] HGW the packet control unit of the operation 説明するフローチャート【図13】HGWのパケット制御部の動作を説明するフローチャート【図14】ネットワークログイン時の動作を説明するシーケンス図【図15】視聴開始の動作を説明するシーケンス図【図16】視聴終了の動作を説明するシーケンス図【図17】従来のコンテンツ配信システムの一例を示す構成図【符号の説明】 Sequence diagram illustrating description to the flowchart 13 HGW in the flowchart FIG. 14 is a sequence diagram for explaining the operation in the network login for explaining the operation of the packet controller [15] for starting viewing behavior [16] view diagram illustrating an example of a sequence diagram Figure 17 conventional content distribution system for explaining the operation of the termination [description of symbols]
1:ユーザ端末、5:課金サーバ、20:コンテンツ配信サーバ、30:認証サーバ、40:ユーザデータベース、50:IGMPルータ、60:課金・認証ゲートウェイ(AAAGW)、70:ホームゲートウェイ(HGW)。 1: The user terminal, 5: accounting server, 20: content distribution server, 30: authentication server, 40: user database, 50: IGMP router, 60: charging and authentication gateway (AAAGW), 70: home gateway (HGW).

Claims (26)

  1. ユーザからのコンテンツ獲得開始要求を受信するとコンテンツをそのままユーザへ配信するコンテンツ配信サーバと、ユーザID及びパスワードを基に認証する認証サーバとを含む事業者が、コンテンツ獲得毎に認証を行ってコンテンツを配信するシステムであって、 Upon receiving the content acquisition start request from the user and the content distribution server for distributing as it is to the user the content, operators that includes an authentication server to authenticate based on the user ID and password, the content authentication is performed for each content acquisition a system for delivery,
    ユーザ側に、 On the user side,
    ユーザID及びパスワードを記録する手段と、 And means for recording the user ID and password,
    ユーザからのコンテンツ獲得開始要求を保持する手段と、 It means for holding the content acquisition start request from the user,
    前記コンテンツ獲得開始要求を基に前記記録手段が記録しているユーザID及びパスワードを取り出す手段と、 It means for retrieving a user ID and password the recording means is recording based on the content acquisition start request,
    前記コンテンツ獲得開始要求、ユーザID及びパスワードを含む情報を事業者側へ転送する手段とを設けるとともに、 The content acquisition start request, provided with a means for transferring information including a user ID and a password to the provider side,
    事業者側に、 On the provider side,
    前記情報を保持する手段と、 It means for holding said information,
    前記情報のうちユーザID及びパスワードを認証サーバへ転送する手段と、 It means for transferring the user ID and password to the authentication server of the information,
    認証サーバから認証に成功した旨を受信した場合にはコンテンツ獲得開始要求をコンテンツ配信サーバへ転送する手段とを設けたことを特徴とするコンテンツ配信システム。 Content distribution system, characterized in that when receiving a message indicating successful from the authentication server to the authentication provided with means for transferring the content acquisition start request to the content distribution server.
  2. ユーザ側に、 On the user side,
    ユーザからのコンテンツ獲得終了要求を保持する手段と、 It means for holding the content acquisition termination request from the user,
    前記コンテンツ獲得終了要求を基に前記記録手段が記録しているユーザID及びパスワードを取り出す手段と、 It means for retrieving a user ID and password the recording means is recording based on the content acquisition termination request,
    前記コンテンツ獲得終了要求、ユーザID及びパスワードを含む情報を事業者側へ転送する手段とを設けるとともに、 The content acquisition termination request, provided with a means for transferring information including a user ID and a password to the provider side,
    事業者側に、 On the provider side,
    前記情報を保持する手段と、 It means for holding said information,
    前記情報のうちユーザID及びパスワードを認証サーバへ転送する手段と、 It means for transferring the user ID and password to the authentication server of the information,
    認証サーバから認証に成功した旨を受信した場合にはコンテンツ獲得終了要求をコンテンツ配信サーバへ転送する手段とを設けたことを特徴とする請求項1記載のコンテンツ配信システム。 Content delivery system according to claim 1, characterized in that a means for transferring the content acquisition termination request to the content distribution server when receiving a message indicating successful from the authentication server for authentication.
  3. 事業者側に、認証サーバから認証に成功した旨を受信した場合には課金のための情報を課金サーバへ転送する手段を設けたことを特徴とする請求項1または2記載のコンテンツ配信システム。 The carrier side, according to claim 1 or 2, wherein the content distribution system, characterized in that a means for transferring information for billing to the billing server when receiving a message indicating successful from the authentication server for authentication.
  4. 前記認証サーバは、同じユーザが二重にログインすることを防ぐことを特徴とする請求項1乃至3いずれか記載のコンテンツ配信システム。 The authentication server according to claim 1 to 3 content delivery system according to any one same user, characterized in that to prevent logging in to double.
  5. 前記認証サーバは、認証を試行した回数をカウントする手段を備えていることを特徴とする請求項1乃至4いずれか記載のコンテンツ配信システム。 The authentication server according to claim 1 to 4 the content distribution system according any one, characterized in that it comprises a means for counting the number of attempts to authenticate.
  6. 前記認証サーバは、認証の試行回数が予め決められた値を越えた場合は認証に失敗したと判定することを特徴とする請求項5記載のコンテンツ配信システム。 The authentication server, the content delivery system of claim 5, wherein if the number of authentication attempts exceeds a predetermined value and judging that the authentication fails.
  7. 前記コンテンツ獲得開始要求またはコンテンツ獲得終了要求、ユーザID及びパスワードを含む情報をユーザ及び事業者間で転送する際、これらの情報を暗号化して転送することを特徴とする請求項1乃至6いずれか記載のコンテンツ配信システム。 The content acquisition start request or content acquisition end request, when transferring information including a user ID and a password between the user and operator, any one of claims 1 to 6, characterized in that to transfer to encrypt the information content distribution system according.
  8. 前記記録手段からユーザID及びパスワードを取り出すために、コンテンツ獲得開始要求またはコンテンツ獲得終了要求の送信元IPアドレスを用いることを特徴とする請求項1乃至7いずれか記載のコンテンツ配信システム。 Wherein the recording means to retrieve the user ID and password, the content distribution system according to any one of claims 1 to 7, characterized by using the source IP address of the content acquisition start request or content acquisition termination request.
  9. 前記記録手段からユーザID及びパスワードを取り出すために、コンテンツ獲得開始要求またはコンテンツ獲得終了要求の送信元MACアドレスを用いることを特徴とする請求項1乃至7いずれか記載のコンテンツ配信システム。 Wherein the recording means to retrieve the user ID and password, the content distribution system according to any one of claims 1 to 7, characterized by using the source MAC address of the content acquisition start request or content acquisition termination request.
  10. 前記コンテンツ獲得開始要求として、IGMP joinパケットを用いることを特徴とする請求項1乃至9いずれか記載のコンテンツ配信システム。 Examples content acquisition start request, the content distribution system according to any one of claims 1 to 9, characterized by using the IGMP join packet.
  11. 前記コンテンツ獲得終了要求として、IGMP leaveパケットを用いることを特徴とする請求項2乃至10いずれか記載のコンテンツ配信システム。 Examples content acquisition end request, the content distribution system according to any one of claims 2 to 10, characterized by using an IGMP leave packet.
  12. ユーザからのコンテンツ獲得開始要求を受信するとコンテンツをそのままユーザへ配信するコンテンツ配信サーバと、ユーザID及びパスワードを基に認証する認証サーバとを含む事業者が、コンテンツ獲得毎に認証を行ってコンテンツを配信する方法であって、 Upon receiving the content acquisition start request from the user and the content distribution server for distributing as it is to the user the content, operators that includes an authentication server to authenticate based on the user ID and password, the content authentication is performed for each content acquisition a method for distributing,
    ユーザ側で、 On the user side,
    ユーザID及びパスワードを記録し、 Record the user ID and password,
    ユーザからのコンテンツ獲得開始要求を基に前記記録したユーザID及びパスワードを取り出し、 Taking out a user ID and password the recording based on the content acquisition start request from the user,
    前記コンテンツ獲得開始要求、ユーザID及びパスワードを含む情報を事業者側へ転送し、 The content acquisition start request, to transfer information, including user ID and password to the provider side,
    事業者側で、 In business side,
    前記情報のうちユーザID及びパスワードを認証サーバへ転送し、 The user ID and password are transferred to the authentication server of the information,
    認証サーバから認証に成功した旨を受信した場合にはコンテンツ獲得開始要求をコンテンツ配信サーバへ転送することを特徴とするコンテンツ配信方法。 Content distribution method characterized by transferring the content acquisition start request to the content distribution server when receiving a message indicating successful from the authentication server for authentication.
  13. ユーザ側で、 On the user side,
    ユーザからのコンテンツ獲得終了要求を基に前記記録したユーザID及びパスワードを取り出し、 Taking out a user ID and password the recording based on the content acquisition termination request from the user,
    前記コンテンツ獲得終了要求、ユーザID及びパスワードを含む情報を事業者側へ転送し、 The content acquisition termination request, to transfer information, including user ID and password to the provider side,
    事業者側で、 In business side,
    前記情報のうちユーザID及びパスワードを認証サーバへ転送し、 The user ID and password are transferred to the authentication server of the information,
    認証サーバから認証に成功した旨を受信した場合にはコンテンツ獲得終了要求をコンテンツ配信サーバへ転送することを特徴とする請求項12記載のコンテンツ配信方法。 Content distribution method according to claim 12, wherein the transfer of content acquisition termination request to the content distribution server when receiving a message indicating successful from the authentication server for authentication.
  14. 事業者側で、認証サーバから認証に成功した旨を受信した場合には課金のための情報を課金サーバへ転送することを特徴とする請求項12または13記載のコンテンツ配信方法。 In the provider side, claim 12 or 13 content delivery method, wherein the transfer of information for billing when receiving a message indicating successful from the authentication server to the authentication to the billing server.
  15. ユーザからのコンテンツ獲得開始要求を受信するとコンテンツをそのままユーザへ配信するコンテンツ配信サーバと、ユーザID及びパスワードを基に認証する認証サーバとを含む事業者が、コンテンツ獲得毎に認証を行ってコンテンツを配信するシステムにおいてユーザ側に設置されるホームゲートウェイであって、 Upon receiving the content acquisition start request from the user and the content distribution server for distributing as it is to the user the content, operators that includes an authentication server to authenticate based on the user ID and password, the content authentication is performed for each content acquisition a home gateway installed on the user side in a system for distributing,
    ユーザID及びパスワードを記録する手段と、 And means for recording the user ID and password,
    ユーザからのコンテンツ獲得開始要求を保持する手段と、 It means for holding the content acquisition start request from the user,
    前記コンテンツ獲得開始要求を基に前記記録手段が記録しているユーザID及びパスワードを取り出す手段と、 It means for retrieving a user ID and password the recording means is recording based on the content acquisition start request,
    前記コンテンツ獲得開始要求、ユーザID及びパスワードを含む情報を事業者側へ転送する手段とを備えたことを特徴とするホームゲートウェイ。 Home gateway, wherein the content acquisition start request, and means for transferring the information including the user ID and password to the provider side.
  16. ユーザからのコンテンツ獲得終了要求を保持する手段と、 It means for holding the content acquisition termination request from the user,
    前記コンテンツ獲得終了要求を基に前記記録手段が記録しているユーザID及びパスワードを取り出す手段と、 It means for retrieving a user ID and password the recording means is recording based on the content acquisition termination request,
    前記コンテンツ獲得終了要求、ユーザID及びパスワードを含む情報を事業者側へ転送する手段とを備えたことを特徴とする請求項15記載のホームゲートウェイ。 The content acquisition termination request, the home gateway of claim 15, wherein further comprising a means for transferring information including a user ID and a password to the provider side.
  17. 前記記録手段からユーザID及びパスワードを取り出すために、コンテンツ獲得開始要求またはコンテンツ獲得終了要求の送信元IPアドレスを用いることを特徴とする請求項15または16記載のホームゲートウェイ。 Wherein the recording means to retrieve the user ID and password, it claims 15 or 16, wherein the home gateway is characterized by using the source IP address of the content acquisition start request or content acquisition termination request.
  18. 前記記録手段からユーザID及びパスワードを取り出すために、コンテンツ獲得開始要求またはコンテンツ獲得終了要求の送信元MACアドレスを用いることを特徴とする請求項15または16記載のホームゲートウェイ。 Wherein the recording means to retrieve the user ID and password, it claims 15 or 16, wherein the home gateway is characterized by using the source MAC address of the content acquisition start request or content acquisition termination request.
  19. 前記コンテンツ獲得開始要求として、IGMP joinパケットを用いることを特徴とする請求項15乃至18いずれか記載のホームゲートウェイ。 Examples content acquisition start request, according to any one of claims 15 to 18, characterized by using the IGMP join packet home gateway.
  20. 前記コンテンツ獲得終了要求として、IGMP leaveパケットを用いることを特徴とする請求項16乃至19いずれか記載のホームゲートウェイ。 Examples content acquisition end request, according to any one of claims 16 to 19, characterized by using an IGMP leave packet home gateway.
  21. ユーザからのコンテンツ獲得開始要求を受信するとコンテンツをそのままユーザへ配信するコンテンツ配信サーバと、ユーザID及びパスワードを基に認証する認証サーバとを含む事業者が、コンテンツ獲得毎に認証を行ってコンテンツを配信するシステムにおいて事業者側に設置される認証・課金ゲートウェイであって、 Upon receiving the content acquisition start request from the user and the content distribution server for distributing as it is to the user the content, operators that includes an authentication server to authenticate based on the user ID and password, the content authentication is performed for each content acquisition an authentication and billing gateway installed in carrier side in a system for distributing,
    コンテンツ獲得開始要求、ユーザID及びパスワードを含む情報を保持する手段と、 Content acquisition start request, and means for holding information including a user ID and a password,
    前記情報のうちユーザID及びパスワードを認証サーバへ転送する手段と、 It means for transferring the user ID and password to the authentication server of the information,
    認証サーバから認証に成功した旨を受信した場合にはコンテンツ獲得開始要求をコンテンツ配信サーバへ転送する手段とを備えたことを特徴とする認証・課金ゲートウェイ。 Authentication and billing Gateway, characterized in that when receiving a message indicating successful from the authentication server for authentication and means for transferring the content acquisition start request to the content distribution server.
  22. コンテンツ獲得終了要求、ユーザID及びパスワードを含む情報を保持する手段と、 Content acquisition termination request, and means for holding information including a user ID and a password,
    前記情報のうちユーザID及びパスワードを認証サーバへ転送する手段と、 It means for transferring the user ID and password to the authentication server of the information,
    認証サーバから認証に成功した旨を受信した場合にはコンテンツ獲得終了要求をコンテンツ配信サーバへ転送する手段とを備えたことを特徴とする請求項21記載の認証・課金ゲートウェイ。 Authentication and billing Gateway of claim 21, further comprising a means for transferring the content acquisition termination request to the content distribution server when receiving a message indicating successful from the authentication server for authentication.
  23. 認証サーバから認証に成功した旨を受信した場合には課金のための情報を課金サーバへ転送する手段を設けたことを特徴とする請求項21または22記載の認証・課金ゲートウェイ。 Claim 21 or 22 authentication and billing gateway, wherein in that a means for transferring information for billing to the billing server when receiving a message indicating successful from the authentication server for authentication.
  24. 前記コンテンツ獲得開始要求として、IGMP joinパケットを用いることを特徴とする請求項21乃至23いずれか記載の認証・課金ゲートウェイ。 Examples content acquisition start request, authentication and accounting gateway according to any one claims 21 to 23, characterized by using the IGMP join packet.
  25. 前記コンテンツ獲得終了要求として、IGMP leaveパケットを用いることを特徴とする請求項22乃至24いずれか記載の認証・課金ゲートウェイ。 Examples content acquisition end request, authentication and accounting gateway according to any one claims 22 to 24, characterized by using an IGMP leave packet.
  26. 前記認証結果が失敗の場合には、ユーザに失敗した旨を通知する手段を備えたことを特徴とする請求項21乃至25いずれか記載の認証・課金ゲートウェイ。 The authentication if the result is unsuccessful, the authentication and accounting gateway according to any one claims 21 to 25, characterized in that it comprises means for notifying a failed user.
JP2002235893A 2002-08-13 2002-08-13 System and method for distributing content, home gateway, and authenticating/charging gateway Pending JP2004078424A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002235893A JP2004078424A (en) 2002-08-13 2002-08-13 System and method for distributing content, home gateway, and authenticating/charging gateway

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002235893A JP2004078424A (en) 2002-08-13 2002-08-13 System and method for distributing content, home gateway, and authenticating/charging gateway

Publications (1)

Publication Number Publication Date
JP2004078424A true JP2004078424A (en) 2004-03-11

Family

ID=32020256

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002235893A Pending JP2004078424A (en) 2002-08-13 2002-08-13 System and method for distributing content, home gateway, and authenticating/charging gateway

Country Status (1)

Country Link
JP (1) JP2004078424A (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006186737A (en) * 2004-12-28 2006-07-13 Nec Commun Syst Ltd System and method for distributing data of two or more channels, accessing apparatus and receiving terminal to be used for them
JP2007026055A (en) * 2005-07-15 2007-02-01 Nifty Corp Content providing system
JP2008518351A (en) * 2004-10-29 2008-05-29 韓國電子通信研究院Electronics and Telecommunications Research Institute User authentication method and system in a home network system
JP2009182537A (en) * 2008-01-30 2009-08-13 Fujitsu Ltd Relay device, multicast processing program, and multicast processing method
JP2009199481A (en) * 2008-02-25 2009-09-03 Fuji Xerox Co Ltd Processing control system, server and processing control program
US7937587B2 (en) 2008-12-26 2011-05-03 Kabushiki Kaisha Toshiba Communication terminal apparatus and information communication method
KR101045394B1 (en) 2009-03-16 2011-06-30 서울통신기술 주식회사 System and method for wall pad attestation in home gateway
JP4810575B2 (en) * 2006-10-25 2011-11-09 シャープ株式会社 Content distribution server, content providing server, content distribution system, a content distribution method, a content providing method, a terminal device, a control program, and a computer-readable recording medium
JP2012165397A (en) * 2004-04-12 2012-08-30 Tivo Inc Multicasting multimedia content distribution system
US8490147B2 (en) 2004-11-02 2013-07-16 Samsung Electronics Co., Ltd. System and method for collecting contents on audio/video network and controlling execution of the contents
US8881210B2 (en) 2000-03-02 2014-11-04 Tivo Inc. System and method for internet access to a personal television service
US9258592B2 (en) 2004-11-19 2016-02-09 Tivo Inc. Method and apparatus for secure transfer of previously broadcasted content
US9854289B2 (en) 2000-03-02 2017-12-26 Tivo Solutions Inc. Secure multimedia transfer system
US10206010B2 (en) 2000-03-02 2019-02-12 Tivo Solutions Inc. Method of sharing personal media using a digital recorder

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10206010B2 (en) 2000-03-02 2019-02-12 Tivo Solutions Inc. Method of sharing personal media using a digital recorder
US9854289B2 (en) 2000-03-02 2017-12-26 Tivo Solutions Inc. Secure multimedia transfer system
US9826273B2 (en) 2000-03-02 2017-11-21 Tivo Solutions Inc. System and method for internet access to a personal television service
US9313548B2 (en) 2000-03-02 2016-04-12 Tivo Inc. System and method for internet access to a personal television service
US9055273B2 (en) 2000-03-02 2015-06-09 Tivo Inc. System and method for internet access to a personal television service
US8881210B2 (en) 2000-03-02 2014-11-04 Tivo Inc. System and method for internet access to a personal television service
JP2012165397A (en) * 2004-04-12 2012-08-30 Tivo Inc Multicasting multimedia content distribution system
JP2008518351A (en) * 2004-10-29 2008-05-29 韓國電子通信研究院Electronics and Telecommunications Research Institute User authentication method and system in a home network system
US8490147B2 (en) 2004-11-02 2013-07-16 Samsung Electronics Co., Ltd. System and method for collecting contents on audio/video network and controlling execution of the contents
US9258592B2 (en) 2004-11-19 2016-02-09 Tivo Inc. Method and apparatus for secure transfer of previously broadcasted content
JP2006186737A (en) * 2004-12-28 2006-07-13 Nec Commun Syst Ltd System and method for distributing data of two or more channels, accessing apparatus and receiving terminal to be used for them
JP2007026055A (en) * 2005-07-15 2007-02-01 Nifty Corp Content providing system
JP4810575B2 (en) * 2006-10-25 2011-11-09 シャープ株式会社 Content distribution server, content providing server, content distribution system, a content distribution method, a content providing method, a terminal device, a control program, and a computer-readable recording medium
JP2009182537A (en) * 2008-01-30 2009-08-13 Fujitsu Ltd Relay device, multicast processing program, and multicast processing method
JP2009199481A (en) * 2008-02-25 2009-09-03 Fuji Xerox Co Ltd Processing control system, server and processing control program
US7937587B2 (en) 2008-12-26 2011-05-03 Kabushiki Kaisha Toshiba Communication terminal apparatus and information communication method
KR101045394B1 (en) 2009-03-16 2011-06-30 서울통신기술 주식회사 System and method for wall pad attestation in home gateway

Similar Documents

Publication Publication Date Title
US6510519B2 (en) Conditional access system
CN100380270C (en) Method and apparatus for security data transmission in a mobile communication systeme
AU779137B2 (en) Systems and methods for providing dynamic network authorization, authentication and accounting
CN1238989C (en) Data released
CA2582645C (en) Method and system for authorizing multimedia multicasting
EP1905191B1 (en) Network user authentication system and method
KR100747755B1 (en) Process and streaming server for encrypting a data stream to a virtual smart card client system
US7690026B2 (en) Distributed single sign-on service
KR101292400B1 (en) System and method for providing authorized access to digital content
US6105134A (en) Verification of the source of program information in a conditional access system
US7844818B2 (en) Authentication apparatus and method for home network devices
US8762707B2 (en) Authorization, authentication and accounting protocols in multicast content distribution networks
US8019988B2 (en) Security protocols for hybrid peer-to-peer file sharing networks
CA2509206C (en) System for digital rights management using distributed provisioning and authentication
US8548166B2 (en) Method for partially encrypting program data
US8577033B2 (en) Method for partially encrypting program data
CA2313242C (en) Data communications
US7917946B2 (en) Method and network for securely delivering streaming data
EP1024630B1 (en) A secure electronic mail system
US6560340B1 (en) Method and apparatus for geographically limiting service in a conditional access system
Ylonen SSH–secure login connections over the Internet
EP1080582B1 (en) Security model for interactive television applications
US20050066353A1 (en) Method and system to monitor delivery of content to a content destination
US6275859B1 (en) Tree-based reliable multicast system where sessions are established by repair nodes that authenticate receiver nodes presenting participation certificates granted by a central authority
CA2400623C (en) Web-based single-sign-on authentication mechanism

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061128

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070313