JP2004310562A - スリーミング配信の認証システムおよびプログラム - Google Patents
スリーミング配信の認証システムおよびプログラム Download PDFInfo
- Publication number
- JP2004310562A JP2004310562A JP2003104784A JP2003104784A JP2004310562A JP 2004310562 A JP2004310562 A JP 2004310562A JP 2003104784 A JP2003104784 A JP 2003104784A JP 2003104784 A JP2003104784 A JP 2003104784A JP 2004310562 A JP2004310562 A JP 2004310562A
- Authority
- JP
- Japan
- Prior art keywords
- information
- moving image
- client
- authentication
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【課題】ネットワークに動画配信を行うためのコンピュータシステムにおいて、容易に構築でき、将来の改良にも柔軟に対応できるユーザ認証システムおよびそのためのプログラムを提供する。
【解決手段】コンピュータのネットワークに接続され、ユーザの個人認証機能と、ネットワーク上の動画ファイルの格納場所を特定する情報を格納した動画格納位置情報データベース機能とを有する認証サーバに、動画格納位置情報と、動画ファイルの送信要求を送信したクライアントを特定する情報とを組み込んだ制御ファイルを生成する制御ファイル生成機能を実現させるためのプログラム。
【選択図】 図5
【解決手段】コンピュータのネットワークに接続され、ユーザの個人認証機能と、ネットワーク上の動画ファイルの格納場所を特定する情報を格納した動画格納位置情報データベース機能とを有する認証サーバに、動画格納位置情報と、動画ファイルの送信要求を送信したクライアントを特定する情報とを組み込んだ制御ファイルを生成する制御ファイル生成機能を実現させるためのプログラム。
【選択図】 図5
Description
【0001】
【発明の属する技術分野】
本発明は、インターネットやイントラネット上で、動画ファイルの配信を行うに適した認証システムを構成できるサーバのためのプログラム、またはその記録媒体、またはそのサーバ、またはそのサーバにより構成されるシステムに関する。
【0002】
【従来の技術】
インターネットやイントラネットのようなWWW環境下でユーザ認証を行うには、ネットワークに接続されたWEBサーバに認証データベースを設け、クライアントのWEBブラウザから送信されたユーザの個人情報を認証データベースに格納されている個人情報と対比して行うのが通常である。
【0003】
ところで、WWW環境下で動画ファイルを配信するには、ダウンロードと平行して再生を開始できるようにして待ち時間をなくす等の必要性から、動画配信を専門とするいわゆるストリーミングサーバ上に動画ファイルを格納することが多い。この場合、WEBブラウザのリンクには、特定の動画ファイルに関する制御ファイル(メタファイル)の送信要求が埋め込まれる。
【0004】
このリンクがクリックされると、WEBブラウザは、WEBサーバに対して制御ファイルの送信要求を行い、WEBサーバは、要求された制御ファイルを生成してクライアントに送信する。この制御ファイルを受け取ると、WEBブラウザは、制御ファイルの拡張子に従って対応する動画表示プログラムを立ち上げ、制御ファイルを動画表示プログラムに渡す。そして動画表示プログラムが、この制御ファイルを用いて直接ストリーミングサーバにアクセスし目的の動画ファイルの逐次的な再生を開始する。このようにすることで、WEBブラウザによる動画ファイルのダウンロード完了を待たずとも、動画再生を開始することを可能としている。
【0005】
ここで、この動画配信システムにユーザ認証機能を組み込もうとすると、WEBサーバだけではなく、ストリーミングサーバにもユーザ認証機能を組み込む必要が生じる。
【0006】
しかし、WEBブラウザの認証データベースの構築の容易さに比して、ストリーミングサーバの認証データベースの構築は、比較的困難である。これは、特殊な開発手段の知識を必要として専門性が高いうえに、データベースのテーブル表現等は利用目的により様々で汎用性が低く、一般化したツールが作りにくいためである。そのため、構築には多大なコストと開発期間を要する。また、いったんデータベースを構築すると、そのバージョンアップにもコストと時間を要するため、結局、柔軟性に乏しいシステムとなってしまう問題点が有った。
【0007】
なお、動画配信サーバに認証データベースを構築することなく、認証を可能にするセッション管理方法として次の方法が、特許文献1に開示されている。
【0008】
すなわち、クライアントからのアクセスがWWWサーバにあるたびに、ユーザ名、実コンテンツ名、アクセス時刻等と対応させて乱数性を持った、実際のコンテンツ名とは異なる動的なコンテンツ名を生成し、WWWサーバから動画配信サーバに対してこの動的なコンテンツ名を実コンテンツと関係付けて登録する要求を送信する。そして、登録が成功した場合には、WWWサーバはクライアントに対し、動的なコンテンツ名でのアクセスを許可し、クライアントは、この動的なコンテンツ名で動画配信サーバにアクセスする、というものである。ところが、この方法では、WWWサーバへのアクセスがあるたびにサーバ間での通信と一定の処理が行われるため、WWWサーバのレスポンスが遅くなる。また、動画配信サーバの構成も複雑となってしまう問題点があった。
【0009】
【特許文献1】
特開2002−140294号公報
【0010】
【発明が解決しようとする課題】
ネットワークに動画配信を行うためのコンピュータシステムにおいて、容易に構築でき、レスポンスが早くて、将来の改良にも柔軟に対応できるユーザ認証システムを提供する。
【0011】
【課題を解決するための手段】
発明の第1は、コンピュータのネットワークに接続され、ユーザの個人認証機能と、前記ネットワーク上の動画ファイルの格納場所を特定する情報を格納した動画格納位置情報データベース機能とを有する認証サーバに、前記の動画格納位置情報と、前記動画ファイルの送信要求を送信したクライアントを特定する情報とを組み込んだ制御ファイルを生成する制御ファイル生成機能を実現させるためのプログラムである。このプログラムを認証サーバに実行させることにより、動画配信サーバに送信される制御ファイル内に、クライアントが認証サーバにアクセスした際にリアルタイムに取得されたクライアント情報を含めることができ、動画配信サーバにおける認証がこのクライアント情報により可能となる。
【0012】
ここで、前記の制御ファイル生成機能が、前記のクライアントを特定する情報または動画格納位置情報を暗号化して前記制御ファイルに組み込むものであるプログラムとすることは望ましい。この構成により、制御ファイルのうちの認証に用いる部分の偽造が困難となり、認証の強度が向上する。
【0013】
また、前記のクライアントを特定する情報が、前記クライアントから送信されたクライアントのIPアドレス情報であるプログラムとすることは望ましい。この構成により、取得したクライアント情報から認証に実効性のある制御ファイルが構成できる。
【0014】
また、前記の制御ファイルに、さらに当該制御ファイルが生成された時刻の情報が組み込まれているプログラムとすることは望ましい。この構成により、認証の強度をより高めることが可能となる。また、制御ファイルの再利用を防止することができる。
【0015】
発明の第2は、コンピュータのネットワークに接続され、ユーザの個人認証機能と、前記ネットワーク上の動画ファイルの格納場所を特定する情報を格納した動画格納位置情報データベース機能とを有する認証サーバに、前記の動画格納位置情報と、当該制御ファイルが生成された時刻の情報と、を組み込んだ制御ファイルを生成する制御ファイル生成機能を実現させるためのプログラムである。このプログラムを認証サーバに実行させることにより、認証された場合のみ制御ファイルが生成されてクライアントに送信されるため、実効性のあるユーザ認証が可能となる。認証サーバ上では認証の柔軟性が確保され、動画サーバ上では特別な作り込みを必要としない。
【0016】
ここで、前記の制御ファイル生成機能が、前記制御ファイルが生成された時刻の情報を、暗号化して当該制御ファイルに組み込むものであるプログラムとすることは望ましい。この構成により、制御ファイルの偽造が防止でき、認証の精度を向上せしめることができる。
【0017】
発明の第3は、動画ファイルが格納された動画ファイルデータベース機能を有し、コンピュータのネットワークに接続されて、クライアントからの送信要求により前記の動画ファイルを前記ネットワークに送信する機能を有する動画配信サーバに、前記の送信要求が、前記動画ファイルの格納位置を特定する情報とクライアントを特定する情報とを組み込んだURL情報の送信によってなされた場合に、前記のクライアントを特定する情報に基づいて前記URL情報の認証を行うURL認証機能を実現させるためのプログラムである。このプログラムを動画配信サーバに実行させることにより、動画配信サーバに認証データベースを構築することなく、ユーザ認証を行うことが可能となる。
【0018】
ここで、前記のクライアントを特定する情報が、前記ネットワーク上のIPアドレス情報であるプログラムとすることは望ましい。
【0019】
また、前記の認証が、前記送信要求が送信された際のクライアントのIPアドレス情報と、前記の制御ファイルに組み込まれている前記IPアドレス情報とを対比して行われるプログラムとすることは望ましい。
【0020】
また、前記のURL情報に組み込まれた前記のクライアントを特定する情報が暗号化されたものであり、前記のURL認証機能が、前記のクライアントを特定する情報を復号して認証を行うプログラムとすることは望ましい。
【0021】
また、前記の制御ファイルに、さらに当該制御ファイルが生成された時刻の情報が組み込まれており、前記の認証が、前記制御ファイルが生成された時刻の情報と、前記送信要求が行われた時刻との時刻差を求め、前記時刻差があらかじめ定めた時間内であるか否かによっても行われるプログラムとすることは望ましい。
【0022】
発明の第4は、動画ファイルが格納された動画ファイルデータベース機能を有し、コンピュータのネットワークに接続されて、クライアントからの送信要求により前記の動画ファイルを前記ネットワークに送信する機能を有する動画配信サーバに、前記の送信要求が、前記動画ファイルの格納位置を特定する情報と、当該制御ファイルが生成された時刻の情報とを組み込んだURL情報の送信によってなされた場合に、前記時刻の情報により、前記URL情報の認証を行うURL認証機能を実現させるためのプログラムである。このプログラムを動画配信サーバに実行させることにより、実効性のあるユーザ認証が可能となる。
【0023】
ここで、前記の認証が、前記の制御ファイルが生成された時刻の情報と、前記送信要求が行われた時刻との時刻差を求め、前記時刻差があらかじめ定めた時間内であるか否かによって行われるプログラムとする事は望ましい。
【0024】
また、前記のURL情報に組み込まれた前記の動画格納位置情報または前記時刻の情報が暗号化されたものであり、前記のURL認証機能が、前記動画格納位置情報または前記時刻の情報を復号して認証を行うプログラムとすることは望ましい。
【0025】
発明の第5は、上記のいずれかに記載のプログラムを格納したコンピュータ読み取り可能な記録媒体である。
【0026】
発明の第6は、コンピュータのネットワークに接続され、クライアントの送信要求によりデータを前記ネットワークに送信できるサーバであって、ユーザの個人情報が格納されたユーザ認証データベースと、前記ネットワーク上の動画ファイルの格納場所を特定する情報を格納した動画格納位置情報データベースと、前記ユーザ認証データベースに基づいてユーザ認証を行う認証手段とを有し、さらに、前記の動画格納位置情報と、前記動画ファイルの送信を依頼したクライアントを特定する情報と、を組み込んだ制御ファイルを生成する制御ファイル生成手段を有する認証サーバである。
【0027】
発明の第7は、コンピュータのネットワークに接続され、クライアントの送信要求によりデータを前記ネットワークに送信できるサーバであって、ユーザの個人情報が格納されたユーザ認証データベースと、前記ネットワーク上の動画ファイルの格納場所を特定する情報を格納した動画格納位置情報データベースとを有し、さらに、前記の動画格納位置情報と、当該制御ファイルが生成された時刻の情報と、を組み込んだ制御ファイルを生成する制御ファイル生成手段を有する認証サーバである。
【0028】
発明の第8は、動画ファイルが格納された動画ファイルデータベースを有し、コンピュータのネットワークに接続されて、クライアントからの送信要求により前記の動画ファイルを前記ネットワークに送信できる動画配信サーバであって、前記送信要求が、前記動画ファイルの格納位置を特定する情報とクライアントを特定する情報とを組み込んだURL情報の送信によってなされたものである場合に、前記のクライアントを特定する情報により前記URL情報の認証を行うURL認証手段とを有する動画配信サーバである。
【0029】
発明の第9は、動画ファイルが格納された動画ファイルデータベースを有し、コンピュータのネットワークに接続されて、クライアントからの送信要求により前記の動画ファイルを前記ネットワークに送信できる動画配信サーバであって、前記送信要求が、前記動画ファイルの格納位置を特定する情報と、当該制御ファイルが生成された時刻の情報とを組み込んだURL情報の送信によってなされたものである場合に、前記時刻の情報により、前記URL情報の認証を行う制御ファイル認証手段を有する動画配信サーバである。
【0030】
発明の第10は、発明の第6または7に記載の認証サーバと、発明の第8または9に記載の動画配信サーバとがコンピュータのネットワークで接続されており、1または2以上のクライアントが前記ネットワークに接続可能である動画配信システムである。この構成により、簡単な仕組みの追加を行うだけで、動画配信における認証システムを構築することができる。
【0031】
【発明の実施の形態】
以下、本発明における一つの実施形態を図面を参照しながら説明する。ここでは、プログラム類が、各サーバ等のコンピュータにインストールされた状態において構成される動画配信システムを例として説明する。
【0032】
なお、以下の説明で、WEBブラウザとは、クライアント端末のディスプレイに画面表示するためにクライアント端末にあらかじめ用意されているプログラムを言う。また、WEBページ情報とは、WEBブラウザを用いてクライアント端末のディスプレイ上に、ある特定の画面を表示するための画面情報をいう。また、WEBサーバとはWEBページ情報をクライアントに送信できるサーバを言い、ストリーミングサーバとは、動画ファイルのストリーミング配信を主機能とするサーバを言う。さらに、ストリーミングとは、ネットワークを通じて映像や音声などのマルチメディアデータを視聴する際に、データを受信しながら同時に再生を行なうことを言う。また、制御ファイルとは、動画ファイルのネットワーク上における格納位置情報を含み、WEBサーバからクライアントに送信される一体のファイルを言う。
【0033】
図1は、動画配信システムの全体構成例を示した図である。コンピュータのネットワークとしてはインターネット60を用いている。動画配信システムのユーザが使用するクライアント端末もしくはクライアントコンピュータ01〜05等は、インターネット60に常時接続されているか若しくは随時接続できる状態にある。また、インターネット60には、クライアント01〜05等に動画配信のWEBページ情報を送信すると共に、ユーザの個人認証を行うためのWEBサーバ10と、動画ファイルデータベース50を有し、動画配信を専門とするストリーミングサーバ40が接続されている。
【0034】
なお、図1では、WEBサーバ、ストリーミングサーバ共に1台ずつがインターネット60に接続されているだけであるが、いずれも複数接続してシステムを構築しても良い。また、WEBサーバを、WEBページ情報を送信するためのサーバと、ユーザの個人認証を専門とする認証サーバに分けて設けても良い。
【0035】
図2は、図1のクライアント、WEBサーバとストリーミングサーバの各々で行われる処理と、それらの間の情報流れ全体の概略を示した図である。
【0036】
まず、クライアント端末の1台(ここでは01とする)のWEBブラウザから、WEBサーバ10に対してユーザ認証用WEBページ情報の送信要求C10がなされる。WEBサーバ10が、送信要求を行ったクライアント端末01にユーザ認証用WEBページ情報を送信する。
【0037】
クライアント端末01が受信してWEBブラウザに画面表示されたこのユーザ認証を必要とするWEBページに、ユーザIDとパスワード等の個人情報が入力されて送信操作がなされると(P10)、入力された個人情報はWEBサーバ10に送信され(D20)、WEBサーバ10は、ユーザ認証データベースに登録されたIDで特定されるユーザの個人情報と対比し、クライアント01を使用しているユーザに対して、動画配信システムの使用を許可するか否かを判断する。使用を拒否する場合は、クライアント01に対して認証拒否通知が送信され(C20)、使用を許可する場合は、クライアント01に対して再生可能な動画ファイルの一覧情報が送信される(C21)。
【0038】
動画ファイルの一覧クライアント01において、動画ファイルの一覧情報から再生対象の動画ファイルを特定する情報が選択されると(P30)、クライアント01のWEBブラウザは、WEBサーバ10に対して、選択された動画特定情報に対応する制御ファイルの送信要求を行う(C30)。動画ファイルを特定した制御ファイルの送信要求を受信したWEBサーバ10は、要求された制御ファイルを生成してクライアント01に送信する(D30)。この制御ファイルには、暗号化されていない動画ファイルを特定するURL情報が含まれ、さらに、WEBサーバ10にアクセスしてきたクライアントのIPアドレスと動画ファイルを特定する情報と当該制御ファイルが生成された時刻の情報とが暗号化されて、クエリパラメタとして前記のURL情報の一部に含まれている。
【0039】
制御ファイルを受信したクライアントのWEBブラウザは、制御ファイルの拡張子に対応して、動画ファイル再生専用の動画表示プログラムを起動して、制御ファイルをその動画表示プログラムに渡す(P40)。動画表示プログラムは、制御ファイルに含まれるURL情報を参照して、URL情報を送信して動画ファイルを格納しているストリーミングサーバにアクセスし、選択した動画ファイルのオープン要求を行う(C40)。
【0040】
URL情報を受信したストリーミングサーバ40は、URL情報に含まれているクライアントが認証サーバにアクセスした際のIPアドレスと、認証サーバから付与された動画格納位置情報と制御ファイルの生成時刻情報とを復号し、ストリーミングサーバ40にアクセスしてきた際にリアルタイムに取得したクライアント情報と対比してアクセスの可否を判断する。アクセスを拒否する場合は、オープン拒否通知が送信され(C50)、許可する場合は、オープン許可通知が送信される(C51)。
【0041】
つまり、ストリーミングサーバ40における認証は、URL情報を介して、クライアント01がWEBサーバ10にアクセスした際にリアルタイムに取得されたクライアント情報等と、ストリーミングサーバ40にアクセスした際にリアルタイムに取得されたクライアント情報等とを対比して行われる。そのため、ストリーミングサーバ40に、ユーザ認証のためのデータベースを設けたり、WEBサーバ10とデータ交換したりする必要がない。
【0042】
クライアント01の動画表示プログラムがオープン許可通知を受信すると、動画表示プログラムは、スリーミングサーバ40に対して、選択された動画の再生開始を要求するためのプレイ要求を送信する(C60)。プレイ要求を受信したストリーミングサーバ40は、選択された動画ファイルを再生し(P60)、再生した情報を順次クライアント01に送信する(D40)。再生した情報を受信したクライアント01の動画表示プログラムは、受信した情報を順次クライアント01のディスプレイに表示する。
【0043】
以下、この全体システムを構成する各サーバおよびそれらにおける処理について詳しく説明する。まず、WEBサーバ10について説明する。
【0044】
図3は、WEBサーバ10の概略内部構成を示したブロック図である。WEBサーバ10は、データ処理を行う処理部100と各種プログラムやデータ類を格納した記憶部200と、ネットワークと接続するための通信インターフェイス300とを有する。
【0045】
WEBサーバ10の記憶部200は、ユーザ認証情報210、動画格納位置情報220、暗号化情報230、画面情報240等を格納している。
【0046】
ユーザー認証情報210は、ユーザを特定しうるユーザの個人情報で、WEBサーバ10のユーザ認証データベース20に格納されており、ユーザのID番号、パスワード、氏名、住所、電子メールアドレス、クレジットカード番号、動画配信契約番号等の、ユーザを特定する情報やシステム使用料金の課金情報等を含む。
【0047】
動画格納位置情報220は、それぞれの動画ファイルがネットワーク上のどこに格納されているかを特定する情報で、WEBサーバ10の動画格納位置情報データベース30に格納されており、動画ファイルのID番号と、その動画ファイルがネットワーク上で格納されている位置を特定するためのURLとが、互いに関連づけて格納されている。
【0048】
暗号化情報230は、クライアントのIPアドレス情報および動画格納位置情報さらには制御ファイルの生成時刻を暗号化するために必要なパラメータ類の情報が格納されている。画面情報240は、クライアントに送信するためのWEBページ情報、サーバ自身の操作のための画面情報等の画面情報を含む。
【0049】
WEBサーバ10の処理部100は、ユーザ認証処理部110、制御ファイル生成部120、暗号化処理部130、クロック140等を有する。また、図示していないが、クライアントの送信要求により、要求されたWEBページ情報を記憶部200の画面情報240から読み出して送信する機能等も当然に有する。
【0050】
ユーザ認証処理部110は、ユーザの通常の認証処理を行う機能を有する。これを図4のフローチャートを用いて説明する。通常、ユーザ認証処理部110は受信待ち受け状態にあり(S10ステップ)、WEBブラウザに入力されたユーザのID番号とパスワードやクッキー等の認証情報をクライアントから受信すると、フローはS10ステップから下に分岐してS20ステップに移行する。S20ステップでは、ユーザのID番号からユーザ認証データベースを検索し、パスワードを読み出す。この読みだしたパスワードと、WEBブラウザから送信されたパスワードを対比し、一致した場合は、ログイン可と判断してS30ステップから下に分岐してS40ステップに移行し、動画ファイル一覧画面情報を記憶部200の画面情報240から読み出して、クライアントに送信する(S40ステップ)。パスワードが一致しない場合は、ログイン不可と判断して、S30ステップから右に分岐してS50ステップに移行し、ログイン不可画面情報を読み出してクライアントに送信する(S50ステップ)。S40ステップ、またはS50ステップが終了するとフローは、S10ステップに移行して再び受信待ち受け状態に移行する。
【0051】
制御ファイル生成部120は、クライアントからの動画ファイルを特定して送信された制御ファイルの送信要求により、制御ファイルを生成して送信する機能を有する。これを図5のフローチャートを用いて説明する。
【0052】
制御ファイル生成部120は、通常、受信待ち受け状態にあり(S60ステップ)、制御ファイルの送信要求をクライアントから受信すると、フローはS60ステップから下に分岐してS70ステップに移行する。S70ステップでは、WEBサーバ10にアクセスしてきた際のクライアント01のIPアドレスを読み出す。続いて制御ファイル生成部120は、クロック140から現在時刻(年月日を含む)を読み出す(S80ステップ)。続いて、制御ファイル生成部120は、再生要求されている動画の格納位置情報220を記憶部200から取得する(S90ステップ)。続いて、暗号化処理部130において、あらかじめ定められた方式で、現在時刻(年月日を含む)とIPアドレスと動画格納位置情報と制御ファイルの有効時間とをまとめて一連の英数文字で表現された暗号に変換する(S100ステップ)。暗号化に必要なパラメータは記憶部200の暗号化情報230から読み出して使用する。続いて制御ファイル生成部120は、S90ステップで読み出した動画格納位置情報であるURLとS100ステップで生成された暗号とを用い、制御ファイルを生成する(S110ステップ)。この制御ファイルが所定の処理を経てクライアントに送信されて(S120ステップ)、フローは再び待ち受け状態に戻る(S60ステップ)。
【0053】
ここで、図5のフローにより生成される制御ファイルの例を図6に示す。この制御ファイルは短いテキストファイルであり、XML形式で記述されている。この例では、6行目の2本の連続したスラッシュからクエスチョンマークまでの間が動画格納位置を特定するURLであり、「au=」からスラッシュまでの英数字が、上記のS90ステップで生成された暗号である。以下、6行目の「mms://」から「au=Aq78rLfg/」までをURL情報とよぶ。
【0054】
この制御ファイルに含まれている情報には、ユーザがクライアントからWEBサーバ10にアクセスした際に、WEBサーバ10が取得した情報が含まれる。また、ユーザがクライアントからストリーミングサーバ40にアクセスするときには、この制御ファイルからURL情報を読み出し、この読み出したURL情報を用いてアクセスする。従って、正規の権限を有するユーザーがストリーミングサーバにアクセスしている限り、URL情報に含まれる情報は、対応する制御ファイルに含まれる情報と同じか若しくは近似した内容(時刻の場合)となっていなければならない。これらが異なった内容若しくはかけ離れた内容(時刻)となっている場合には、ストリーミングサーバ40へのアクセスは、正規のユーザによるものではない可能性が高い。
【0055】
従って、このような制御ファイルおよびURL情報を介して得た、クライアントがWEBサーバにアクセスした際のクライアント情報等と、クライアントがストリーミングサーバ40にアクセスした際のクライアント情報等とを比較することにより、ストリーミングサーバ40へのアクセスが、WEBサーバ10で認証されたものであるか否かを、ストリーミングサーバ40側で判断できる。なお、制御ファイルは、偽造を防ぐために、動画再生プログラムのストリーミングサーバへのアクセスにとって必要のない部分を暗号化している。
【0056】
次に、動画配信サーバであるストリーミングサーバ40について説明する。図7は、ストリーミングサーバ40の概略内部構成を示したブロック図である。ストリーミングサーバ40は、データ処理を行う処理部400と各種プログラムやデータ類を格納した記憶部500と、ネットワークと接続するための通信インターフェイス600とを有する。
【0057】
ストリーミングサーバ40の記憶部500は、動画ファイル情報510、時刻差情報520、復号化情報530等を格納している。
【0058】
動画ファイル情報510は、動画再生プログラムに渡すことより動画をディスプレイ上に表示できる動画データファイルの集合であり、動画ファイルデータベース50に格納されている。
【0059】
時刻差情報520は、クライアントがストリーミングサーバにアクセスした場合にアクセスを認められるための、URL情報に含まれる制御ファイルの生成時刻(年月日を含む)と、ストリーミングサーバにアクセスした時刻(年月日を含む)との時刻差の上限となるデータを格納している。
【0060】
復号化情報530は、WEBサーバの暗号化処理部130が生成した暗号を、ストリーミングサーバ40の復号化処理部420が複合化するために必要なパラメータ類を格納している。
【0061】
ストリーミングサーバ40の処理部400は、URL認証処理部410、復号化処理部420、クロック430等を有する。このURL認証処理部410は、クライアントから送信された制御ファイルに含まれる情報を用いて、クライアントに対し、ストリーミングサーバの動画ファイルへのアクセスを認めるか否かを判断する。この機能を図8のフローチャートを用いて説明する。
【0062】
クライアントからのアクセスにより認証処理がスタートすると、まず、クライアントから送信されたURL情報に暗号化ファイルが含まれているか否かが判断される(S200ステップ)。暗号化ファイルが含まれていない場合は、フローはS200ステップから右に分岐して動画アクセスエラー通知をクライアントに送信し(S280ステップ)、認証が拒否されて終了する。
【0063】
暗号化ファイルが含まれている場合は、フローはS200ステップから下に分岐し、暗号化ファイルの中の暗号の復号化処理を行う(S220ステップ)。復号化処理は、WEBサーバ10の暗号化処理部130での処理に対応し、あらかじめ定められた方式に従い、WEBサーバ10で制御ファイルが生成された時刻と、クライアントがWEBサーバにアクセスした際のクライアントのIPアドレス、再生要求している動画の格納位置情報、さらに制御ファイルの有効時間とを読み出す。復号化に必要なパラメータは記憶部500の復号情報530から読み出す。
【0064】
復号化が終了するとフローはS230ステップに移行し、復号されたIPアドレスを、クライアントがストリーミングサーバ40にアクセスした際のクライアント情報に含まれるIPアドレスと対比し、両者が同じか否かを判断する。違っている場合は、制御ファイルが真正なものではないと判断し、フローはS230ステップから右に分岐して、すでに説明したように動画アクセスエラー通知を送信する(S280ステップ)。
【0065】
IPアドレスが同じである場合は、WEBサーバ10にアクセスしたクライアントと同じクライアントからストリーミングサーバ40にアクセスされていると推認できる。この場合、フローはS230ステップから下に分岐して、S240ステップに移行する。S240ステップでは、復号された動画格納位置情報であるURLと、クライアントがストリーミングサーバ40にアクセスした際にリアルタイムに取得されたクライアント情報に含まれる動画格納位置情報であるURLとを対比し、両者が同じか否かを判断する。違っている場合は、制御ファイルが真正なものではないと判断し、フローはS240ステップから右に分岐して、すでに説明したように動画アクセスエラー通知を送信する(S290ステップ)。
【0066】
動画格納位置情報が同じである場合は、WEBサーバ10にアクセスしたクライアントと同じクライアントからストリーミングサーバ40にアクセスされていると推認できる。この場合、フローはS240ステップから下に分岐して、クライアントがストリーミングサーバ40にアクセスした時刻(年月日を含む)からS220ステップで復号化された制御ファイルの生成時刻を差し引き、両者の時刻差を演算する(S250ステップ)。続いて、S260ステップに移行し、S250ステップで求めた時刻差が正であって、かつURL情報から復号化された制御ファイルの有効時間以内であるか否かを判断する。
【0067】
この条件を満たしていない場合は、WEBサーバへ10のアクセスからストリーミングサーバ40へのアクセスまでの間に異常に長い時間が経過しており、制御ファイルが真正でない可能性が高いと判断できるから、フローはS260ステップから右に分岐して、すでに説明したとおり、動画アクセスエラー通知が送信され(S280ステップ)、ストリーミングサーバ40へのアクセスは拒否される。
【0068】
一方、条件を満たしている場合は、WEBサーバ10へのアクセスの直後にストリーミングサーバ40にアクセスしており、制御ファイルは真正なものと判断できる。従って、フローはS260から下に分岐してS270ステップに移行し、クライアントに対してストリーミングサーバ40から動画ファイルのオープン許可通知が送信される。これで認証のフローが終了する。以下、この認証に基づいてクライアントからプレイ要求が送信されると、動画ファイルが逐次送信される。
【0069】
このように、クライアントがWEBサーバにアクセスして認証を受けた際にリアルタイムに取得されたクライアント情報等が制御ファイルに暗号化して組み込まれ、この制御ファイルをクライアントがストリーミングサーバ40に送って、動画ファイルの再生を要求する仕組みとなっている。そのため、ストリーミングサーバ40は、この制御ファイルに含まれるクライアント情報のデータと、クライアントがストリーミングサーバ40にアクセスした際にリアルタイムに取得したクライアント情報のデータとを対比して、クライアントからの動画再生要求が真正かどうかを判断することができる。
【0070】
この動画配信システムでは、既知のWEBサーバ10に新たに組み込むべき仕組みは、制御ファイルの中にクライアント情報等を暗号化して組み込む仕組みだけであり、また、(認証データベースを有さない)既知のストリーミングサーバ40に新たに組み込むべき仕組みは、制御ファイルに含まれる暗号を復号して対比判断する仕組みだけである。従って、比較的簡単なプログラムのインストールだけで、動画配信の認証システムを構築することが可能であり、ストリーミングサーバ40に認証データベースを設ける必要はない。
【0071】
以上、動画配信システムの説明を通して発明の説明を行ったが、それぞれのサーバで使用されるプログラムとして発明を表現することもできる。例えば、コンピュータのネットワークに接続され、ユーザの個人認証機能と、前記ネットワーク上の動画ファイルの格納場所を特定する情報を格納した動画格納位置情報データベース機能とを有する認証サーバに、前記の動画格納位置情報と、前記動画ファイルの送信要求を送信したクライアントを特定する情報とを組み込んだ制御ファイルを生成する制御ファイル生成機能を実現させるためのプログラムである。他の機能についても同様にプログラムとして表現することができる。
【0072】
これらのプログラム類は、CD−ROMのようなコンピュータ読み取り可能な記録媒体に担持されたことができ、担持された状態を経由して、または、ネットワーク経由でそれぞれのサーバにインストールされる。ここで、コンピュータ読み取り可能な記録媒体とは、フレキシブルディスク、光磁気ディクス、フラッシュメモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されうるか若しくは外付けのハードディスク等の記録装置のことを言う。
【0073】
以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の思想を逸脱しない設計変更も含まれる。
【0074】
例えば、図8のフローでは、暗号化ファイルの有無に加え、IPアドレスが同じか否か、動画格納位置情報が同じか否か、時刻差が一定範囲内か否かを判断しているが、IPアドレスが同じか否かと、動画格納位置情報が同じか否か、時刻差が一定範囲内か否かは、いずれか一つだけとすることも可能である。このようにすると認証の強度が低下するが、認証の仕組みは簡単になる。つまり、制御ファイルに含まれるURL情報として、動画ファイルのネットワーク上の暗号化されていない格納位置情報と、制御ファイルが生成された時間情報とだけにしても良い。この場合、時刻差はせいぜい10秒間程度と短く設定することが望ましい。このようにすることで、クライアント特定情報を含まないでも事実上類似の機能を発揮させることができる。しかし、クライアント特定情報を含んだ方が好ましいことは言うまでもない。
【0075】
また、WEBサーバとストリーミングサーバ間でパスワードを取り決めておいて、制御ファイルにパスワードを含めるようにしても良い。この場合、パスワードは発行時間により変更し、時刻差情報と同様の機能を持たせるのが望ましい。
【0076】
さらに、制御ファイル内URL情報を暗号化しないで用いることもできる。暗号化しないと、URL情報の偽造を防止することはできない。しかし、偽造はしないが、動画配信契約外でストリーミングサーバ40にアクセスしようとするクライアントからの再生要求を拒否することは可能となる。従って、暗号化しなくとも一定の機能を果たすことは可能である。
【0077】
また、プログラム類は、複数のプログラムに分割して複数の記録媒体を経由してサーバに供給されてもよい。一部がネットワークを経由し、残りが記録媒体を経由するのでも良い。また、それぞれのサーバは物理的に単一のサーバである必要はなく、実質的に同一視できる複数のサーバに機能を分散していても良い。ネットワークは、インターネットに限らず、LANやWANで構成された閉じたネットワークであっても良い。クライアントは、パーソナルコンピュータが望ましいが、携帯電話やPDA(Personal Digital Assistance)であってもよく、さらにはネットワークの専用端末やネットワーク接続可能なゲーム機等であってもよい。
【0078】
【発明の効果】
動画のストリーミング配信を行うサーバに認証データベースを設けることなく、認証機能を持たせることができる。その際、WEBサーバとストリーミングサーバとに比較的簡単なプログラムを追加するだけでよく、バージョンアップなども容易に行える。また、サーバサイドの処理だけで認証が可能となり、クッキーの使用等、クライアントの環境に依存しないで処理が行える。
【図面の簡単な説明】
【図1】動画配信システムの全体構成を示した概念図である。
【図2】動画配信システムの全体の流れを示した図である。
【図3】WEBサーバの概略内部構成を示したブロック図である。
【図4】WEBサーバにおける認証の概略フローを示したフローチャートである。
【図5】WEBサーバにおける制御ファイルの生成フローを示したフローチャートである。
【図6】制御ファイルの例を示した図である。
【図7】ストリーミングサーバの概略内部構成を示したブロック図である。
【図8】ストリーミングサーバにおける認証の概略フローを示したフローチャートである。
【発明の属する技術分野】
本発明は、インターネットやイントラネット上で、動画ファイルの配信を行うに適した認証システムを構成できるサーバのためのプログラム、またはその記録媒体、またはそのサーバ、またはそのサーバにより構成されるシステムに関する。
【0002】
【従来の技術】
インターネットやイントラネットのようなWWW環境下でユーザ認証を行うには、ネットワークに接続されたWEBサーバに認証データベースを設け、クライアントのWEBブラウザから送信されたユーザの個人情報を認証データベースに格納されている個人情報と対比して行うのが通常である。
【0003】
ところで、WWW環境下で動画ファイルを配信するには、ダウンロードと平行して再生を開始できるようにして待ち時間をなくす等の必要性から、動画配信を専門とするいわゆるストリーミングサーバ上に動画ファイルを格納することが多い。この場合、WEBブラウザのリンクには、特定の動画ファイルに関する制御ファイル(メタファイル)の送信要求が埋め込まれる。
【0004】
このリンクがクリックされると、WEBブラウザは、WEBサーバに対して制御ファイルの送信要求を行い、WEBサーバは、要求された制御ファイルを生成してクライアントに送信する。この制御ファイルを受け取ると、WEBブラウザは、制御ファイルの拡張子に従って対応する動画表示プログラムを立ち上げ、制御ファイルを動画表示プログラムに渡す。そして動画表示プログラムが、この制御ファイルを用いて直接ストリーミングサーバにアクセスし目的の動画ファイルの逐次的な再生を開始する。このようにすることで、WEBブラウザによる動画ファイルのダウンロード完了を待たずとも、動画再生を開始することを可能としている。
【0005】
ここで、この動画配信システムにユーザ認証機能を組み込もうとすると、WEBサーバだけではなく、ストリーミングサーバにもユーザ認証機能を組み込む必要が生じる。
【0006】
しかし、WEBブラウザの認証データベースの構築の容易さに比して、ストリーミングサーバの認証データベースの構築は、比較的困難である。これは、特殊な開発手段の知識を必要として専門性が高いうえに、データベースのテーブル表現等は利用目的により様々で汎用性が低く、一般化したツールが作りにくいためである。そのため、構築には多大なコストと開発期間を要する。また、いったんデータベースを構築すると、そのバージョンアップにもコストと時間を要するため、結局、柔軟性に乏しいシステムとなってしまう問題点が有った。
【0007】
なお、動画配信サーバに認証データベースを構築することなく、認証を可能にするセッション管理方法として次の方法が、特許文献1に開示されている。
【0008】
すなわち、クライアントからのアクセスがWWWサーバにあるたびに、ユーザ名、実コンテンツ名、アクセス時刻等と対応させて乱数性を持った、実際のコンテンツ名とは異なる動的なコンテンツ名を生成し、WWWサーバから動画配信サーバに対してこの動的なコンテンツ名を実コンテンツと関係付けて登録する要求を送信する。そして、登録が成功した場合には、WWWサーバはクライアントに対し、動的なコンテンツ名でのアクセスを許可し、クライアントは、この動的なコンテンツ名で動画配信サーバにアクセスする、というものである。ところが、この方法では、WWWサーバへのアクセスがあるたびにサーバ間での通信と一定の処理が行われるため、WWWサーバのレスポンスが遅くなる。また、動画配信サーバの構成も複雑となってしまう問題点があった。
【0009】
【特許文献1】
特開2002−140294号公報
【0010】
【発明が解決しようとする課題】
ネットワークに動画配信を行うためのコンピュータシステムにおいて、容易に構築でき、レスポンスが早くて、将来の改良にも柔軟に対応できるユーザ認証システムを提供する。
【0011】
【課題を解決するための手段】
発明の第1は、コンピュータのネットワークに接続され、ユーザの個人認証機能と、前記ネットワーク上の動画ファイルの格納場所を特定する情報を格納した動画格納位置情報データベース機能とを有する認証サーバに、前記の動画格納位置情報と、前記動画ファイルの送信要求を送信したクライアントを特定する情報とを組み込んだ制御ファイルを生成する制御ファイル生成機能を実現させるためのプログラムである。このプログラムを認証サーバに実行させることにより、動画配信サーバに送信される制御ファイル内に、クライアントが認証サーバにアクセスした際にリアルタイムに取得されたクライアント情報を含めることができ、動画配信サーバにおける認証がこのクライアント情報により可能となる。
【0012】
ここで、前記の制御ファイル生成機能が、前記のクライアントを特定する情報または動画格納位置情報を暗号化して前記制御ファイルに組み込むものであるプログラムとすることは望ましい。この構成により、制御ファイルのうちの認証に用いる部分の偽造が困難となり、認証の強度が向上する。
【0013】
また、前記のクライアントを特定する情報が、前記クライアントから送信されたクライアントのIPアドレス情報であるプログラムとすることは望ましい。この構成により、取得したクライアント情報から認証に実効性のある制御ファイルが構成できる。
【0014】
また、前記の制御ファイルに、さらに当該制御ファイルが生成された時刻の情報が組み込まれているプログラムとすることは望ましい。この構成により、認証の強度をより高めることが可能となる。また、制御ファイルの再利用を防止することができる。
【0015】
発明の第2は、コンピュータのネットワークに接続され、ユーザの個人認証機能と、前記ネットワーク上の動画ファイルの格納場所を特定する情報を格納した動画格納位置情報データベース機能とを有する認証サーバに、前記の動画格納位置情報と、当該制御ファイルが生成された時刻の情報と、を組み込んだ制御ファイルを生成する制御ファイル生成機能を実現させるためのプログラムである。このプログラムを認証サーバに実行させることにより、認証された場合のみ制御ファイルが生成されてクライアントに送信されるため、実効性のあるユーザ認証が可能となる。認証サーバ上では認証の柔軟性が確保され、動画サーバ上では特別な作り込みを必要としない。
【0016】
ここで、前記の制御ファイル生成機能が、前記制御ファイルが生成された時刻の情報を、暗号化して当該制御ファイルに組み込むものであるプログラムとすることは望ましい。この構成により、制御ファイルの偽造が防止でき、認証の精度を向上せしめることができる。
【0017】
発明の第3は、動画ファイルが格納された動画ファイルデータベース機能を有し、コンピュータのネットワークに接続されて、クライアントからの送信要求により前記の動画ファイルを前記ネットワークに送信する機能を有する動画配信サーバに、前記の送信要求が、前記動画ファイルの格納位置を特定する情報とクライアントを特定する情報とを組み込んだURL情報の送信によってなされた場合に、前記のクライアントを特定する情報に基づいて前記URL情報の認証を行うURL認証機能を実現させるためのプログラムである。このプログラムを動画配信サーバに実行させることにより、動画配信サーバに認証データベースを構築することなく、ユーザ認証を行うことが可能となる。
【0018】
ここで、前記のクライアントを特定する情報が、前記ネットワーク上のIPアドレス情報であるプログラムとすることは望ましい。
【0019】
また、前記の認証が、前記送信要求が送信された際のクライアントのIPアドレス情報と、前記の制御ファイルに組み込まれている前記IPアドレス情報とを対比して行われるプログラムとすることは望ましい。
【0020】
また、前記のURL情報に組み込まれた前記のクライアントを特定する情報が暗号化されたものであり、前記のURL認証機能が、前記のクライアントを特定する情報を復号して認証を行うプログラムとすることは望ましい。
【0021】
また、前記の制御ファイルに、さらに当該制御ファイルが生成された時刻の情報が組み込まれており、前記の認証が、前記制御ファイルが生成された時刻の情報と、前記送信要求が行われた時刻との時刻差を求め、前記時刻差があらかじめ定めた時間内であるか否かによっても行われるプログラムとすることは望ましい。
【0022】
発明の第4は、動画ファイルが格納された動画ファイルデータベース機能を有し、コンピュータのネットワークに接続されて、クライアントからの送信要求により前記の動画ファイルを前記ネットワークに送信する機能を有する動画配信サーバに、前記の送信要求が、前記動画ファイルの格納位置を特定する情報と、当該制御ファイルが生成された時刻の情報とを組み込んだURL情報の送信によってなされた場合に、前記時刻の情報により、前記URL情報の認証を行うURL認証機能を実現させるためのプログラムである。このプログラムを動画配信サーバに実行させることにより、実効性のあるユーザ認証が可能となる。
【0023】
ここで、前記の認証が、前記の制御ファイルが生成された時刻の情報と、前記送信要求が行われた時刻との時刻差を求め、前記時刻差があらかじめ定めた時間内であるか否かによって行われるプログラムとする事は望ましい。
【0024】
また、前記のURL情報に組み込まれた前記の動画格納位置情報または前記時刻の情報が暗号化されたものであり、前記のURL認証機能が、前記動画格納位置情報または前記時刻の情報を復号して認証を行うプログラムとすることは望ましい。
【0025】
発明の第5は、上記のいずれかに記載のプログラムを格納したコンピュータ読み取り可能な記録媒体である。
【0026】
発明の第6は、コンピュータのネットワークに接続され、クライアントの送信要求によりデータを前記ネットワークに送信できるサーバであって、ユーザの個人情報が格納されたユーザ認証データベースと、前記ネットワーク上の動画ファイルの格納場所を特定する情報を格納した動画格納位置情報データベースと、前記ユーザ認証データベースに基づいてユーザ認証を行う認証手段とを有し、さらに、前記の動画格納位置情報と、前記動画ファイルの送信を依頼したクライアントを特定する情報と、を組み込んだ制御ファイルを生成する制御ファイル生成手段を有する認証サーバである。
【0027】
発明の第7は、コンピュータのネットワークに接続され、クライアントの送信要求によりデータを前記ネットワークに送信できるサーバであって、ユーザの個人情報が格納されたユーザ認証データベースと、前記ネットワーク上の動画ファイルの格納場所を特定する情報を格納した動画格納位置情報データベースとを有し、さらに、前記の動画格納位置情報と、当該制御ファイルが生成された時刻の情報と、を組み込んだ制御ファイルを生成する制御ファイル生成手段を有する認証サーバである。
【0028】
発明の第8は、動画ファイルが格納された動画ファイルデータベースを有し、コンピュータのネットワークに接続されて、クライアントからの送信要求により前記の動画ファイルを前記ネットワークに送信できる動画配信サーバであって、前記送信要求が、前記動画ファイルの格納位置を特定する情報とクライアントを特定する情報とを組み込んだURL情報の送信によってなされたものである場合に、前記のクライアントを特定する情報により前記URL情報の認証を行うURL認証手段とを有する動画配信サーバである。
【0029】
発明の第9は、動画ファイルが格納された動画ファイルデータベースを有し、コンピュータのネットワークに接続されて、クライアントからの送信要求により前記の動画ファイルを前記ネットワークに送信できる動画配信サーバであって、前記送信要求が、前記動画ファイルの格納位置を特定する情報と、当該制御ファイルが生成された時刻の情報とを組み込んだURL情報の送信によってなされたものである場合に、前記時刻の情報により、前記URL情報の認証を行う制御ファイル認証手段を有する動画配信サーバである。
【0030】
発明の第10は、発明の第6または7に記載の認証サーバと、発明の第8または9に記載の動画配信サーバとがコンピュータのネットワークで接続されており、1または2以上のクライアントが前記ネットワークに接続可能である動画配信システムである。この構成により、簡単な仕組みの追加を行うだけで、動画配信における認証システムを構築することができる。
【0031】
【発明の実施の形態】
以下、本発明における一つの実施形態を図面を参照しながら説明する。ここでは、プログラム類が、各サーバ等のコンピュータにインストールされた状態において構成される動画配信システムを例として説明する。
【0032】
なお、以下の説明で、WEBブラウザとは、クライアント端末のディスプレイに画面表示するためにクライアント端末にあらかじめ用意されているプログラムを言う。また、WEBページ情報とは、WEBブラウザを用いてクライアント端末のディスプレイ上に、ある特定の画面を表示するための画面情報をいう。また、WEBサーバとはWEBページ情報をクライアントに送信できるサーバを言い、ストリーミングサーバとは、動画ファイルのストリーミング配信を主機能とするサーバを言う。さらに、ストリーミングとは、ネットワークを通じて映像や音声などのマルチメディアデータを視聴する際に、データを受信しながら同時に再生を行なうことを言う。また、制御ファイルとは、動画ファイルのネットワーク上における格納位置情報を含み、WEBサーバからクライアントに送信される一体のファイルを言う。
【0033】
図1は、動画配信システムの全体構成例を示した図である。コンピュータのネットワークとしてはインターネット60を用いている。動画配信システムのユーザが使用するクライアント端末もしくはクライアントコンピュータ01〜05等は、インターネット60に常時接続されているか若しくは随時接続できる状態にある。また、インターネット60には、クライアント01〜05等に動画配信のWEBページ情報を送信すると共に、ユーザの個人認証を行うためのWEBサーバ10と、動画ファイルデータベース50を有し、動画配信を専門とするストリーミングサーバ40が接続されている。
【0034】
なお、図1では、WEBサーバ、ストリーミングサーバ共に1台ずつがインターネット60に接続されているだけであるが、いずれも複数接続してシステムを構築しても良い。また、WEBサーバを、WEBページ情報を送信するためのサーバと、ユーザの個人認証を専門とする認証サーバに分けて設けても良い。
【0035】
図2は、図1のクライアント、WEBサーバとストリーミングサーバの各々で行われる処理と、それらの間の情報流れ全体の概略を示した図である。
【0036】
まず、クライアント端末の1台(ここでは01とする)のWEBブラウザから、WEBサーバ10に対してユーザ認証用WEBページ情報の送信要求C10がなされる。WEBサーバ10が、送信要求を行ったクライアント端末01にユーザ認証用WEBページ情報を送信する。
【0037】
クライアント端末01が受信してWEBブラウザに画面表示されたこのユーザ認証を必要とするWEBページに、ユーザIDとパスワード等の個人情報が入力されて送信操作がなされると(P10)、入力された個人情報はWEBサーバ10に送信され(D20)、WEBサーバ10は、ユーザ認証データベースに登録されたIDで特定されるユーザの個人情報と対比し、クライアント01を使用しているユーザに対して、動画配信システムの使用を許可するか否かを判断する。使用を拒否する場合は、クライアント01に対して認証拒否通知が送信され(C20)、使用を許可する場合は、クライアント01に対して再生可能な動画ファイルの一覧情報が送信される(C21)。
【0038】
動画ファイルの一覧クライアント01において、動画ファイルの一覧情報から再生対象の動画ファイルを特定する情報が選択されると(P30)、クライアント01のWEBブラウザは、WEBサーバ10に対して、選択された動画特定情報に対応する制御ファイルの送信要求を行う(C30)。動画ファイルを特定した制御ファイルの送信要求を受信したWEBサーバ10は、要求された制御ファイルを生成してクライアント01に送信する(D30)。この制御ファイルには、暗号化されていない動画ファイルを特定するURL情報が含まれ、さらに、WEBサーバ10にアクセスしてきたクライアントのIPアドレスと動画ファイルを特定する情報と当該制御ファイルが生成された時刻の情報とが暗号化されて、クエリパラメタとして前記のURL情報の一部に含まれている。
【0039】
制御ファイルを受信したクライアントのWEBブラウザは、制御ファイルの拡張子に対応して、動画ファイル再生専用の動画表示プログラムを起動して、制御ファイルをその動画表示プログラムに渡す(P40)。動画表示プログラムは、制御ファイルに含まれるURL情報を参照して、URL情報を送信して動画ファイルを格納しているストリーミングサーバにアクセスし、選択した動画ファイルのオープン要求を行う(C40)。
【0040】
URL情報を受信したストリーミングサーバ40は、URL情報に含まれているクライアントが認証サーバにアクセスした際のIPアドレスと、認証サーバから付与された動画格納位置情報と制御ファイルの生成時刻情報とを復号し、ストリーミングサーバ40にアクセスしてきた際にリアルタイムに取得したクライアント情報と対比してアクセスの可否を判断する。アクセスを拒否する場合は、オープン拒否通知が送信され(C50)、許可する場合は、オープン許可通知が送信される(C51)。
【0041】
つまり、ストリーミングサーバ40における認証は、URL情報を介して、クライアント01がWEBサーバ10にアクセスした際にリアルタイムに取得されたクライアント情報等と、ストリーミングサーバ40にアクセスした際にリアルタイムに取得されたクライアント情報等とを対比して行われる。そのため、ストリーミングサーバ40に、ユーザ認証のためのデータベースを設けたり、WEBサーバ10とデータ交換したりする必要がない。
【0042】
クライアント01の動画表示プログラムがオープン許可通知を受信すると、動画表示プログラムは、スリーミングサーバ40に対して、選択された動画の再生開始を要求するためのプレイ要求を送信する(C60)。プレイ要求を受信したストリーミングサーバ40は、選択された動画ファイルを再生し(P60)、再生した情報を順次クライアント01に送信する(D40)。再生した情報を受信したクライアント01の動画表示プログラムは、受信した情報を順次クライアント01のディスプレイに表示する。
【0043】
以下、この全体システムを構成する各サーバおよびそれらにおける処理について詳しく説明する。まず、WEBサーバ10について説明する。
【0044】
図3は、WEBサーバ10の概略内部構成を示したブロック図である。WEBサーバ10は、データ処理を行う処理部100と各種プログラムやデータ類を格納した記憶部200と、ネットワークと接続するための通信インターフェイス300とを有する。
【0045】
WEBサーバ10の記憶部200は、ユーザ認証情報210、動画格納位置情報220、暗号化情報230、画面情報240等を格納している。
【0046】
ユーザー認証情報210は、ユーザを特定しうるユーザの個人情報で、WEBサーバ10のユーザ認証データベース20に格納されており、ユーザのID番号、パスワード、氏名、住所、電子メールアドレス、クレジットカード番号、動画配信契約番号等の、ユーザを特定する情報やシステム使用料金の課金情報等を含む。
【0047】
動画格納位置情報220は、それぞれの動画ファイルがネットワーク上のどこに格納されているかを特定する情報で、WEBサーバ10の動画格納位置情報データベース30に格納されており、動画ファイルのID番号と、その動画ファイルがネットワーク上で格納されている位置を特定するためのURLとが、互いに関連づけて格納されている。
【0048】
暗号化情報230は、クライアントのIPアドレス情報および動画格納位置情報さらには制御ファイルの生成時刻を暗号化するために必要なパラメータ類の情報が格納されている。画面情報240は、クライアントに送信するためのWEBページ情報、サーバ自身の操作のための画面情報等の画面情報を含む。
【0049】
WEBサーバ10の処理部100は、ユーザ認証処理部110、制御ファイル生成部120、暗号化処理部130、クロック140等を有する。また、図示していないが、クライアントの送信要求により、要求されたWEBページ情報を記憶部200の画面情報240から読み出して送信する機能等も当然に有する。
【0050】
ユーザ認証処理部110は、ユーザの通常の認証処理を行う機能を有する。これを図4のフローチャートを用いて説明する。通常、ユーザ認証処理部110は受信待ち受け状態にあり(S10ステップ)、WEBブラウザに入力されたユーザのID番号とパスワードやクッキー等の認証情報をクライアントから受信すると、フローはS10ステップから下に分岐してS20ステップに移行する。S20ステップでは、ユーザのID番号からユーザ認証データベースを検索し、パスワードを読み出す。この読みだしたパスワードと、WEBブラウザから送信されたパスワードを対比し、一致した場合は、ログイン可と判断してS30ステップから下に分岐してS40ステップに移行し、動画ファイル一覧画面情報を記憶部200の画面情報240から読み出して、クライアントに送信する(S40ステップ)。パスワードが一致しない場合は、ログイン不可と判断して、S30ステップから右に分岐してS50ステップに移行し、ログイン不可画面情報を読み出してクライアントに送信する(S50ステップ)。S40ステップ、またはS50ステップが終了するとフローは、S10ステップに移行して再び受信待ち受け状態に移行する。
【0051】
制御ファイル生成部120は、クライアントからの動画ファイルを特定して送信された制御ファイルの送信要求により、制御ファイルを生成して送信する機能を有する。これを図5のフローチャートを用いて説明する。
【0052】
制御ファイル生成部120は、通常、受信待ち受け状態にあり(S60ステップ)、制御ファイルの送信要求をクライアントから受信すると、フローはS60ステップから下に分岐してS70ステップに移行する。S70ステップでは、WEBサーバ10にアクセスしてきた際のクライアント01のIPアドレスを読み出す。続いて制御ファイル生成部120は、クロック140から現在時刻(年月日を含む)を読み出す(S80ステップ)。続いて、制御ファイル生成部120は、再生要求されている動画の格納位置情報220を記憶部200から取得する(S90ステップ)。続いて、暗号化処理部130において、あらかじめ定められた方式で、現在時刻(年月日を含む)とIPアドレスと動画格納位置情報と制御ファイルの有効時間とをまとめて一連の英数文字で表現された暗号に変換する(S100ステップ)。暗号化に必要なパラメータは記憶部200の暗号化情報230から読み出して使用する。続いて制御ファイル生成部120は、S90ステップで読み出した動画格納位置情報であるURLとS100ステップで生成された暗号とを用い、制御ファイルを生成する(S110ステップ)。この制御ファイルが所定の処理を経てクライアントに送信されて(S120ステップ)、フローは再び待ち受け状態に戻る(S60ステップ)。
【0053】
ここで、図5のフローにより生成される制御ファイルの例を図6に示す。この制御ファイルは短いテキストファイルであり、XML形式で記述されている。この例では、6行目の2本の連続したスラッシュからクエスチョンマークまでの間が動画格納位置を特定するURLであり、「au=」からスラッシュまでの英数字が、上記のS90ステップで生成された暗号である。以下、6行目の「mms://」から「au=Aq78rLfg/」までをURL情報とよぶ。
【0054】
この制御ファイルに含まれている情報には、ユーザがクライアントからWEBサーバ10にアクセスした際に、WEBサーバ10が取得した情報が含まれる。また、ユーザがクライアントからストリーミングサーバ40にアクセスするときには、この制御ファイルからURL情報を読み出し、この読み出したURL情報を用いてアクセスする。従って、正規の権限を有するユーザーがストリーミングサーバにアクセスしている限り、URL情報に含まれる情報は、対応する制御ファイルに含まれる情報と同じか若しくは近似した内容(時刻の場合)となっていなければならない。これらが異なった内容若しくはかけ離れた内容(時刻)となっている場合には、ストリーミングサーバ40へのアクセスは、正規のユーザによるものではない可能性が高い。
【0055】
従って、このような制御ファイルおよびURL情報を介して得た、クライアントがWEBサーバにアクセスした際のクライアント情報等と、クライアントがストリーミングサーバ40にアクセスした際のクライアント情報等とを比較することにより、ストリーミングサーバ40へのアクセスが、WEBサーバ10で認証されたものであるか否かを、ストリーミングサーバ40側で判断できる。なお、制御ファイルは、偽造を防ぐために、動画再生プログラムのストリーミングサーバへのアクセスにとって必要のない部分を暗号化している。
【0056】
次に、動画配信サーバであるストリーミングサーバ40について説明する。図7は、ストリーミングサーバ40の概略内部構成を示したブロック図である。ストリーミングサーバ40は、データ処理を行う処理部400と各種プログラムやデータ類を格納した記憶部500と、ネットワークと接続するための通信インターフェイス600とを有する。
【0057】
ストリーミングサーバ40の記憶部500は、動画ファイル情報510、時刻差情報520、復号化情報530等を格納している。
【0058】
動画ファイル情報510は、動画再生プログラムに渡すことより動画をディスプレイ上に表示できる動画データファイルの集合であり、動画ファイルデータベース50に格納されている。
【0059】
時刻差情報520は、クライアントがストリーミングサーバにアクセスした場合にアクセスを認められるための、URL情報に含まれる制御ファイルの生成時刻(年月日を含む)と、ストリーミングサーバにアクセスした時刻(年月日を含む)との時刻差の上限となるデータを格納している。
【0060】
復号化情報530は、WEBサーバの暗号化処理部130が生成した暗号を、ストリーミングサーバ40の復号化処理部420が複合化するために必要なパラメータ類を格納している。
【0061】
ストリーミングサーバ40の処理部400は、URL認証処理部410、復号化処理部420、クロック430等を有する。このURL認証処理部410は、クライアントから送信された制御ファイルに含まれる情報を用いて、クライアントに対し、ストリーミングサーバの動画ファイルへのアクセスを認めるか否かを判断する。この機能を図8のフローチャートを用いて説明する。
【0062】
クライアントからのアクセスにより認証処理がスタートすると、まず、クライアントから送信されたURL情報に暗号化ファイルが含まれているか否かが判断される(S200ステップ)。暗号化ファイルが含まれていない場合は、フローはS200ステップから右に分岐して動画アクセスエラー通知をクライアントに送信し(S280ステップ)、認証が拒否されて終了する。
【0063】
暗号化ファイルが含まれている場合は、フローはS200ステップから下に分岐し、暗号化ファイルの中の暗号の復号化処理を行う(S220ステップ)。復号化処理は、WEBサーバ10の暗号化処理部130での処理に対応し、あらかじめ定められた方式に従い、WEBサーバ10で制御ファイルが生成された時刻と、クライアントがWEBサーバにアクセスした際のクライアントのIPアドレス、再生要求している動画の格納位置情報、さらに制御ファイルの有効時間とを読み出す。復号化に必要なパラメータは記憶部500の復号情報530から読み出す。
【0064】
復号化が終了するとフローはS230ステップに移行し、復号されたIPアドレスを、クライアントがストリーミングサーバ40にアクセスした際のクライアント情報に含まれるIPアドレスと対比し、両者が同じか否かを判断する。違っている場合は、制御ファイルが真正なものではないと判断し、フローはS230ステップから右に分岐して、すでに説明したように動画アクセスエラー通知を送信する(S280ステップ)。
【0065】
IPアドレスが同じである場合は、WEBサーバ10にアクセスしたクライアントと同じクライアントからストリーミングサーバ40にアクセスされていると推認できる。この場合、フローはS230ステップから下に分岐して、S240ステップに移行する。S240ステップでは、復号された動画格納位置情報であるURLと、クライアントがストリーミングサーバ40にアクセスした際にリアルタイムに取得されたクライアント情報に含まれる動画格納位置情報であるURLとを対比し、両者が同じか否かを判断する。違っている場合は、制御ファイルが真正なものではないと判断し、フローはS240ステップから右に分岐して、すでに説明したように動画アクセスエラー通知を送信する(S290ステップ)。
【0066】
動画格納位置情報が同じである場合は、WEBサーバ10にアクセスしたクライアントと同じクライアントからストリーミングサーバ40にアクセスされていると推認できる。この場合、フローはS240ステップから下に分岐して、クライアントがストリーミングサーバ40にアクセスした時刻(年月日を含む)からS220ステップで復号化された制御ファイルの生成時刻を差し引き、両者の時刻差を演算する(S250ステップ)。続いて、S260ステップに移行し、S250ステップで求めた時刻差が正であって、かつURL情報から復号化された制御ファイルの有効時間以内であるか否かを判断する。
【0067】
この条件を満たしていない場合は、WEBサーバへ10のアクセスからストリーミングサーバ40へのアクセスまでの間に異常に長い時間が経過しており、制御ファイルが真正でない可能性が高いと判断できるから、フローはS260ステップから右に分岐して、すでに説明したとおり、動画アクセスエラー通知が送信され(S280ステップ)、ストリーミングサーバ40へのアクセスは拒否される。
【0068】
一方、条件を満たしている場合は、WEBサーバ10へのアクセスの直後にストリーミングサーバ40にアクセスしており、制御ファイルは真正なものと判断できる。従って、フローはS260から下に分岐してS270ステップに移行し、クライアントに対してストリーミングサーバ40から動画ファイルのオープン許可通知が送信される。これで認証のフローが終了する。以下、この認証に基づいてクライアントからプレイ要求が送信されると、動画ファイルが逐次送信される。
【0069】
このように、クライアントがWEBサーバにアクセスして認証を受けた際にリアルタイムに取得されたクライアント情報等が制御ファイルに暗号化して組み込まれ、この制御ファイルをクライアントがストリーミングサーバ40に送って、動画ファイルの再生を要求する仕組みとなっている。そのため、ストリーミングサーバ40は、この制御ファイルに含まれるクライアント情報のデータと、クライアントがストリーミングサーバ40にアクセスした際にリアルタイムに取得したクライアント情報のデータとを対比して、クライアントからの動画再生要求が真正かどうかを判断することができる。
【0070】
この動画配信システムでは、既知のWEBサーバ10に新たに組み込むべき仕組みは、制御ファイルの中にクライアント情報等を暗号化して組み込む仕組みだけであり、また、(認証データベースを有さない)既知のストリーミングサーバ40に新たに組み込むべき仕組みは、制御ファイルに含まれる暗号を復号して対比判断する仕組みだけである。従って、比較的簡単なプログラムのインストールだけで、動画配信の認証システムを構築することが可能であり、ストリーミングサーバ40に認証データベースを設ける必要はない。
【0071】
以上、動画配信システムの説明を通して発明の説明を行ったが、それぞれのサーバで使用されるプログラムとして発明を表現することもできる。例えば、コンピュータのネットワークに接続され、ユーザの個人認証機能と、前記ネットワーク上の動画ファイルの格納場所を特定する情報を格納した動画格納位置情報データベース機能とを有する認証サーバに、前記の動画格納位置情報と、前記動画ファイルの送信要求を送信したクライアントを特定する情報とを組み込んだ制御ファイルを生成する制御ファイル生成機能を実現させるためのプログラムである。他の機能についても同様にプログラムとして表現することができる。
【0072】
これらのプログラム類は、CD−ROMのようなコンピュータ読み取り可能な記録媒体に担持されたことができ、担持された状態を経由して、または、ネットワーク経由でそれぞれのサーバにインストールされる。ここで、コンピュータ読み取り可能な記録媒体とは、フレキシブルディスク、光磁気ディクス、フラッシュメモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されうるか若しくは外付けのハードディスク等の記録装置のことを言う。
【0073】
以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の思想を逸脱しない設計変更も含まれる。
【0074】
例えば、図8のフローでは、暗号化ファイルの有無に加え、IPアドレスが同じか否か、動画格納位置情報が同じか否か、時刻差が一定範囲内か否かを判断しているが、IPアドレスが同じか否かと、動画格納位置情報が同じか否か、時刻差が一定範囲内か否かは、いずれか一つだけとすることも可能である。このようにすると認証の強度が低下するが、認証の仕組みは簡単になる。つまり、制御ファイルに含まれるURL情報として、動画ファイルのネットワーク上の暗号化されていない格納位置情報と、制御ファイルが生成された時間情報とだけにしても良い。この場合、時刻差はせいぜい10秒間程度と短く設定することが望ましい。このようにすることで、クライアント特定情報を含まないでも事実上類似の機能を発揮させることができる。しかし、クライアント特定情報を含んだ方が好ましいことは言うまでもない。
【0075】
また、WEBサーバとストリーミングサーバ間でパスワードを取り決めておいて、制御ファイルにパスワードを含めるようにしても良い。この場合、パスワードは発行時間により変更し、時刻差情報と同様の機能を持たせるのが望ましい。
【0076】
さらに、制御ファイル内URL情報を暗号化しないで用いることもできる。暗号化しないと、URL情報の偽造を防止することはできない。しかし、偽造はしないが、動画配信契約外でストリーミングサーバ40にアクセスしようとするクライアントからの再生要求を拒否することは可能となる。従って、暗号化しなくとも一定の機能を果たすことは可能である。
【0077】
また、プログラム類は、複数のプログラムに分割して複数の記録媒体を経由してサーバに供給されてもよい。一部がネットワークを経由し、残りが記録媒体を経由するのでも良い。また、それぞれのサーバは物理的に単一のサーバである必要はなく、実質的に同一視できる複数のサーバに機能を分散していても良い。ネットワークは、インターネットに限らず、LANやWANで構成された閉じたネットワークであっても良い。クライアントは、パーソナルコンピュータが望ましいが、携帯電話やPDA(Personal Digital Assistance)であってもよく、さらにはネットワークの専用端末やネットワーク接続可能なゲーム機等であってもよい。
【0078】
【発明の効果】
動画のストリーミング配信を行うサーバに認証データベースを設けることなく、認証機能を持たせることができる。その際、WEBサーバとストリーミングサーバとに比較的簡単なプログラムを追加するだけでよく、バージョンアップなども容易に行える。また、サーバサイドの処理だけで認証が可能となり、クッキーの使用等、クライアントの環境に依存しないで処理が行える。
【図面の簡単な説明】
【図1】動画配信システムの全体構成を示した概念図である。
【図2】動画配信システムの全体の流れを示した図である。
【図3】WEBサーバの概略内部構成を示したブロック図である。
【図4】WEBサーバにおける認証の概略フローを示したフローチャートである。
【図5】WEBサーバにおける制御ファイルの生成フローを示したフローチャートである。
【図6】制御ファイルの例を示した図である。
【図7】ストリーミングサーバの概略内部構成を示したブロック図である。
【図8】ストリーミングサーバにおける認証の概略フローを示したフローチャートである。
Claims (20)
- コンピュータのネットワークに接続され、ユーザの個人認証機能と、前記ネットワーク上の動画ファイルの格納場所を特定する情報を格納した動画格納位置情報データベース機能とを有する認証サーバに、
前記の動画格納位置情報と、前記動画ファイルの送信要求を送信したクライアントを特定する情報とを組み込んだ制御ファイルを生成する制御ファイル生成機能を実現させるためのプログラム。 - 制御ファイル生成機能が、クライアントを特定する情報または動画格納位置情報を暗号化して制御ファイルに組み込むものである請求項1に記載のプログラム。
- クライアントを特定する情報が、クライアントから送信されたクライアントのIPアドレス情報である請求項1に記載のプログラム。
- 制御ファイルに、さらに当該制御ファイルが生成された時刻の情報が組み込まれている請求項1に記載のプログラム。
- コンピュータのネットワークに接続され、ユーザの個人認証機能と、前記ネットワーク上の動画ファイルの格納場所を特定する情報を格納した動画格納位置情報データベース機能とを有する認証サーバに、
前記の動画格納位置情報と、当該制御ファイルが生成された時刻の情報と、を組み込んだ制御ファイルを生成する制御ファイル生成機能を実現させるためのプログラム。 - 制御ファイル生成機能が、制御ファイルが生成された時刻の情報を、暗号化して当該制御ファイルに組み込むものである請求項5に記載のプログラム。
- 動画ファイルが格納された動画ファイルデータベース機能を有し、コンピュータのネットワークに接続されて、クライアントからの送信要求により前記の動画ファイルを前記ネットワークに送信する機能を有する動画配信サーバに、
前記の送信要求が、前記動画ファイルの格納位置を特定する情報とクライアントを特定する情報とを組み込んだURL情報の送信によってなされた場合に、前記のクライアントを特定する情報に基づいて前記URL情報の認証を行うURL認証機能を実現させるためのプログラム。 - クライアントを特定する情報が、ネットワーク上のIPアドレス情報である請求項7に記載のプログラム。
- 認証が、送信要求が送信された際のクライアントのIPアドレス情報と、URL情報に組み込まれているIPアドレス情報とを対比して行われる請求項8に記載のプログラム。
- URL情報に組み込まれたクライアントを特定する情報が暗号化されたものであり、URL認証機能が、前記のクライアントを特定する情報を復号して認証を行う請求項7に記載のプログラム。
- URL情報に、さらに制御ファイルが生成された時刻の情報が組み込まれており、認証が、前記制御ファイルが生成された時刻の情報と、送信要求が行われた時刻との時刻差を求め、前記時刻差があらかじめ定めた時間内であるか否かによっても行われる請求項7に記載のプログラム。
- 動画ファイルが格納された動画ファイルデータベース機能を有し、コンピュータのネットワークに接続されて、クライアントからの送信要求により前記の動画ファイルを前記ネットワークに送信する機能を有する動画配信サーバに、
前記の送信要求が、前記動画ファイルの格納位置を特定する情報と、当該制御ファイルが生成された時刻の情報とを組み込んだURL情報の送信によってなされた場合に、
前記格納位置を特定する情報または前記生成された時刻の情報により、前記URL情報の認証を行うURL認証機能を実現させるためのプログラム。 - 認証が、制御ファイルが生成された時刻の情報と、送信要求が行われた時刻との時刻差を求め、前記時刻差があらかじめ定めた時間内であるか否かによって行われる請求項12に記載のプログラム。
- URL情報に組み込まれた動画格納位置情報または時刻の情報が暗号化されたものであり、URL認証機能が、前記動画格納位置情報または前記時刻の情報を復号して認証を行う請求項12に記載のプログラム。
- 請求項1から14のいずれかに記載のプログラムを格納したコンピュータ読み取り可能な記録媒体。
- コンピュータのネットワークに接続され、クライアントの送信要求によりデータを前記ネットワークに送信できるサーバであって、ユーザの個人情報が格納されたユーザ認証データベースと、前記ネットワーク上の動画ファイルの格納場所を特定する情報を格納した動画格納位置情報データベースと、前記ユーザ認証データベースに基づいてユーザ認証を行う認証手段とを有し、さらに、前記の動画格納位置情報と、前記動画ファイルの送信を依頼したクライアントを特定する情報と、を組み込んだ制御ファイルを生成する制御ファイル生成手段を有する認証サーバ。
- コンピュータのネットワークに接続され、クライアントの送信要求によりデータを前記ネットワークに送信できるサーバであって、ユーザの個人情報が格納されたユーザ認証データベースと、前記ネットワーク上の動画ファイルの格納場所を特定する情報を格納した動画格納位置情報データベースとを有し、さらに、前記の動画格納位置情報と、当該制御ファイルが生成された時刻の情報と、を組み込んだ制御ファイルを生成する制御ファイル生成手段を有する認証サーバ。
- 動画ファイルが格納された動画ファイルデータベースを有し、コンピュータのネットワークに接続されて、クライアントからの送信要求により前記の動画ファイルを前記ネットワークに送信できる動画配信サーバであって、前記送信要求が、前記動画ファイルの格納位置を特定する情報とクライアントを特定する情報とを組み込んだURL情報の送信によってなされたものである場合に、前記のクライアントを特定する情報により認証を行うURL認証手段とを有する動画配信サーバ。
- 動画ファイルが格納された動画ファイルデータベースを有し、コンピュータのネットワークに接続されて、クライアントからの送信要求により前記の動画ファイルを前記ネットワークに送信できる動画配信サーバであって、前記送信要求が、前記動画ファイルの格納位置を特定する情報と、制御ファイルが生成された時刻の情報とを組み込んだURL情報の送信によってなされたものである場合に、前記時刻の情報により、前記URL情報の認証を行うURL認証手段を有する動画配信サーバ。
- 請求項16または17に記載のWEBサーバと、請求項18または19に記載の動画配信サーバとがコンピュータのネットワークで接続されており、1または2以上のクライアントが前記ネットワークに接続可能である動画配信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003104784A JP2004310562A (ja) | 2003-04-09 | 2003-04-09 | スリーミング配信の認証システムおよびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003104784A JP2004310562A (ja) | 2003-04-09 | 2003-04-09 | スリーミング配信の認証システムおよびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004310562A true JP2004310562A (ja) | 2004-11-04 |
Family
ID=33467475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003104784A Pending JP2004310562A (ja) | 2003-04-09 | 2003-04-09 | スリーミング配信の認証システムおよびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004310562A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007200316A (ja) * | 2006-01-25 | 2007-08-09 | Seiko Epson Corp | ネットワーク通信システムおよびネットワーク・サーバとクライアント・デバイスの間に、コンピュータネットワークを通じてセキュアな通信リンクを確立する方法 |
JP2007300665A (ja) * | 2007-06-29 | 2007-11-15 | Hitachi Ltd | 動画像表示方法及びシステム |
JP2011503742A (ja) * | 2007-11-16 | 2011-01-27 | トムソン ライセンシング | ストリーミング・メディアのセッション管理を行なうシステムおよび方法 |
-
2003
- 2003-04-09 JP JP2003104784A patent/JP2004310562A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007200316A (ja) * | 2006-01-25 | 2007-08-09 | Seiko Epson Corp | ネットワーク通信システムおよびネットワーク・サーバとクライアント・デバイスの間に、コンピュータネットワークを通じてセキュアな通信リンクを確立する方法 |
JP2007300665A (ja) * | 2007-06-29 | 2007-11-15 | Hitachi Ltd | 動画像表示方法及びシステム |
JP2011503742A (ja) * | 2007-11-16 | 2011-01-27 | トムソン ライセンシング | ストリーミング・メディアのセッション管理を行なうシステムおよび方法 |
JP2014013578A (ja) * | 2007-11-16 | 2014-01-23 | Thomson Licensing | ストリーミング・メディアのセッション管理を行なうシステムおよび方法 |
US8924998B2 (en) | 2007-11-16 | 2014-12-30 | Thomson Licensing | System and method for session management of streaming media |
KR101518089B1 (ko) * | 2007-11-16 | 2015-05-15 | 톰슨 라이센싱 | 미디어 스트리밍의 세션 관리 시스템 및 방법 |
US9332287B2 (en) | 2007-11-16 | 2016-05-03 | Thomson Licensing | System and method for session management of streaming media |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9548859B2 (en) | Ticket-based implementation of content leasing | |
US7366915B2 (en) | Digital license with referral information | |
CA2457291C (en) | Issuing a publisher use license off-line in a digital rights management (drm) system | |
JP4824309B2 (ja) | ネットワークを介して、コンテンツプロバイダから提供されるデジタルコンテンツを監視する方法 | |
US7308573B2 (en) | Enrolling / sub-enrolling a digital rights management (DRM) server into a DRM architecture | |
JP5626816B2 (ja) | デジタルコンテンツの部分的暗号化のための方法および装置 | |
US20040205333A1 (en) | Method and system for digital rights management | |
US20050277403A1 (en) | Method for transmitting encrypted user data objects | |
US20020152262A1 (en) | Method and system for preventing the infringement of intellectual property rights | |
JP2006031175A (ja) | 情報処理システム、情報処理装置、およびプログラム | |
KR20010106325A (ko) | 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템 | |
US20050044397A1 (en) | Method and system for secure time management in digital rights management | |
EP1771967B1 (en) | Method for providing multimedia data via communication network and playing the multimedia data | |
US20080310638A1 (en) | Storage Medium Processing Method, Storage Medium Processing Device, and Program | |
US20100146601A1 (en) | Method for Exercising Digital Rights via a Proxy | |
JP2004040209A (ja) | サーバ、icカード、コンテンツの配信方法、コンテンツの取得処理方法およびプログラム | |
US20050021469A1 (en) | System and method for securing content copyright | |
JP2005128960A (ja) | コンテンツの再生装置及び方法 | |
JP2009212625A (ja) | 会員認証システム及び携帯端末装置 | |
JP2003030458A (ja) | コンテンツデータ配信方法及び配信システム | |
KR100768501B1 (ko) | 디지털저작권이 보호된 디지털콘텐츠 전자상거래시스템 및방법과 이를 실행시키기 위한 프로그램을 기록한 기록매체 | |
JP2004310562A (ja) | スリーミング配信の認証システムおよびプログラム | |
KR100839155B1 (ko) | 프리뷰 컨텐츠에 대한 보안화된 제공 시스템 및 방법 | |
KR100799167B1 (ko) | 데이터 저장 장치와, 이를 이용한 정보 제공 서비스 시스템및 그 방법 | |
KR20040073265A (ko) | 주문형 멀티미디어 콘텐츠 제공 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20041207 |