JP2005346389A - コンテンツ配信システム及びコンテンツ視聴権譲与方法 - Google Patents

コンテンツ配信システム及びコンテンツ視聴権譲与方法 Download PDF

Info

Publication number
JP2005346389A
JP2005346389A JP2004165004A JP2004165004A JP2005346389A JP 2005346389 A JP2005346389 A JP 2005346389A JP 2004165004 A JP2004165004 A JP 2004165004A JP 2004165004 A JP2004165004 A JP 2004165004A JP 2005346389 A JP2005346389 A JP 2005346389A
Authority
JP
Japan
Prior art keywords
communication terminal
content
terminal device
url
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004165004A
Other languages
English (en)
Inventor
Giichi Ishii
義一 石井
Tsutomu Kito
勉 鬼頭
Tomohiro Iwama
智大 岩間
Tomoharu Kaneko
友晴 金子
Yuko Takei
優子 竹居
Masato Tanaka
正人 田中
Takahiro Aoyama
恭弘 青山
Tsutomu Iwai
勉 岩井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004165004A priority Critical patent/JP2005346389A/ja
Publication of JP2005346389A publication Critical patent/JP2005346389A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】 サーバの実装負荷を抑えたコンテンツ視聴権譲与システム及び譲与方法を提供すること。
【解決手段】 通信端末装置B102が通信端末装置A101にコンテンツ視聴要求を行い、通信端末装置B102のコンテンツ視聴要求を受けて、通信端末装置A101がコンテンツサーバ103のみが復号可能なOne Time URLを生成する。通信端末装置A101が電子メールを用いて通信端末装置B102にOne Time URLを発行する。通信端末装置B102が通信端末装置A101から取得したOne Time URLによりコンテンツサーバ103にアクセスする。コンテンツサーバ103がOne Time URLの認証を行い、One Time URLが妥当であれば、コンテンツサーバ103が通信端末装置B102にコンテンツを配信する。
【選択図】 図2

Description

本発明は、コンテンツ配信システムにおけるコンテンツサーバの実装負荷を抑えることに関する。
コンテンツサーバから有償でコンテンツ視聴権を得ているユーザAがユーザBに対してそのコンテンツ視聴権を譲与する方法としては、次のような方法がある。
一般的なコンテンツ提供サービス上でユーザAからユーザBにコンテンツ視聴権を譲与するには、ユーザAからユーザBへサーバ認証のためのパスワードを教えるか、ユーザBがユーザAからサーバアクセス方法(URL)を取得して、当該サーバと正規契約を結ぶ方法(方法1)がある。
また、特許文献1には、コンテンツ視聴権を有するユーザAからサーバに対してユーザBでのコンテンツ取得を可能にするよう要求し、サーバがユーザBに対してOne Time URLを発行する方法(方法2)がある。
ここで、One Time URLについて説明する。One Time URLは、ユーザが公衆ネットワーク上の特定コンテンツにアクセスしようとする度に異なるURLを発行してコンテンツを視聴させる仕組であり、一旦URLが使用された場合、あるいは一定時間が経過した場合は発行済みURLも無効となる。また、有料コンテンツなど利用者を限定するコンテンツを提供する場合、既に行っている認証システムと連動させて不正アクセスの防止を補完する。例えば、コンサートライブストリーミングに事前に申し込みをしておくと、開演直前にユーザ毎に異なるURLを発行する。このようなOne Time URLの特徴により、特定のユーザを特定のWebページに誘導したり、URLを取得していること自体が本人認証を兼ねることから簡易なユーザ認証機能を実現したり、特定Webページへのアクセス回数やアクセス期間等を制限したりすることができる。
一般にOne Time URLは、ユーザ認証の補完的意味合いで用いられることが多い。One Time URLはWebサーバが特定ユーザに対して必要に応じて随時発行するという性質のものであるため、それを知っていること、すなわちそのOne Time URLを辿って特定のWebページに到達できるということ自体がそのまま認証的な機能を実現することになり、このような用い方が一般的である。例えば、昨今の会員登録制Webサービスでは、ユーザ登録情報の変更の際に予め登録していたメールアドレスへOne Time URLが送信され、そのユーザ固有の登録情報変更画面へユーザを誘導するという例が多く見られる。具体的には、ユーザ情報変更のためのフロントページでユーザIDとパスワードを入力するとユーザ情報変更用メインページのOne Time URLがメールで送られてくるというものである。
図8は、One Time URLの一例を示す図である。この図において、“http:〜cgi”の前半部分Upが暗号化されていない位置情報からなり、“code=〜hjkk”の後半部分Usが暗号化されたパラメータ情報からなっている。前半部分UpはOne Time URLの解析を行うためにコンテンツサーバ内部に設けられたCGI(Common Gateway Interface)プログラムを示す位置情報であり、コンテンツに拠らずコンテンツサーバ毎に決められた固有の情報である。一方、後半部分UsはCGIプログラムに渡すべきパラメータ情報である。このURLの構成は、一般的なインターネットで使用されるURLのデータ構造そのものである。インターネットを構成するIPネットワークは、URL前半部分から接続すべきサーバの位置を把握し、通信端末装置からコンテンツサーバへのパケット伝達経路の自立解決を図る。
なお、ここでは、One Time URLという表現を用いているが、一般的に同種のURLの使用制限はサーバ側の設定に依存するものであり、その使用が1回のみに限定される場合もあれば、一定期限内に複数回の使用が許可される場合もあり得る。
特開2004−30189号公報
しかしながら、上述した方法1では、ユーザAからユーザBへ正規のサーバ認証情報(パスワード等)を教えなければならず、購入者(契約者)がユーザAであるにもかかわらずユーザBが自由にコンテンツを利用することができ、ユーザAにとってもコンテンツ提供者にとっても好ましいことではない。また、ユーザBが正規契約を結ぶしかない場合には、ユーザBは煩わしい手続きを経なければならず、ユーザBが容易に契約を結べないとコンテンツ提供サービス及びコンテンツそのものの宣伝・販促効果を向上させることができない。
また、上述した方法2では、サーバがユーザAのリクエストに応え、One Time URLをユーザBに発行するため、ユーザBは容易にコンテンツを利用することができるが、ユーザAからユーザBへ視聴権を譲与する際、サーバを介さなければならず、サーバがユーザBに情報を発信するためには、例えば電子メールプロトコルを実装し、固有のメールアドレスを保持する必要があるため、サーバの実装負荷が増大してしまう。特に、宅内のメディアプレイヤをコンテンツサーバとするシステムを想定した場合、メディアプレイヤ等のネットワーク家電はインターネット上のコンテンツサーバとは異なり、マシンリソースの制約が厳しく、サーバの実装負荷を低減することが要求される。また、コンテンツ取得権又は視聴権の譲与が常にサーバへのネットワーク接続を前提とすることはユーザAにとっては処理負荷及び料金負荷となる。
本発明はかかる点に鑑みてなされたものであり、サーバの実装負荷を抑えるコンテンツ配信システム及びコンテンツ視聴権譲与方法を提供することを目的とする。
本発明のコンテンツ配信システムは、コンテンツを配信するコンテンツサーバと、前記コンテンツサーバへの正規アクセス権限を有することを示す認証情報と、他の通信端末装置にアクセスを許可するコンテンツ情報とを含み、前記コンテンツサーバのみが復号可能なOne Time URLを生成するOTU生成手段を有する第1通信端末装置と、前記第1通信端末装置で生成されたOne Time URLを取得し、取得したOne Time URLにより前記コンテンツサーバにアクセスする第2通信端末装置と、を具備する構成を採る。
この構成によれば、第1通信端末装置が認証情報を第2通信端末装置に通知することなくコンテンツ視聴権を譲与することができ、また、サーバを介することなくOne Time URLを発行することができるので、サーバの実装負荷を抑えることができる。
以上説明したように、本発明によれば、第1通信端末装置の認証情報と第2通信端末装置にアクセスを許可するコンテンツ情報とを含み、コンテンツサーバのみが復号可能なOne Time URLを第1通信端末装置が発行し、発行されたOne Time URLを第2通信端末装置が取得し、取得したOne Time URLを用いてコンテンツサーバにアクセスすることにより、第1通信端末装置が認証情報を第2通信端末装置に通知することなくコンテンツ視聴権を譲与することができ、また、サーバを介することなくOne Time URLを発行することができるので、サーバの実装負荷を抑えることができる。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
(実施の形態1)
図1は、本発明の実施の形態1に係るコンテンツ配信システムの構成を示すブロック図である。この図が示すように、通信端末装置A101、通信端末装置B102、コンテンツサーバ103は、それぞれ共通のネットワークに接続されている。ここで、ネットワークとはインターネット網を想定する。
通信端末装置A101は、コンテンツサーバ103に対する正規アクセス権限を有し、サーバ内部の特定コンテンツに対して通信端末装置B102が視聴を要求していると認識すると、通信端末装置B102に対して先のコンテンツに直接アクセス可能なOne Time URLを発行する。なお、正規アクセス権限を有する通信端末装置を、以下、正規通信端末装置と称することがある。
One Time URLのパラメータ部分Usには、コンテンツにアクセスするために必要な複数の情報が含まれるが、通信端末装置B102には直接知られたくない情報であるため、サーバの公開鍵Kpで暗号化処理を行った上でOne Time URLへの埋め込みを行う。なお、通信端末装置A101から通信端末装置B102へのOne Time URLの発行はメールで行う。
通信端末装置B102は、通信端末装置A101から取得したOne Time URLを基にコンテンツサーバ103へのアクセスを行う。
なお、通信端末装置A101及び通信端末装置B102は、パーソナルコンピュータや携帯通信端末装置を想定しており、一般的なメーラであればメール本文中に記載されたURLにワンクリックでアクセスできるため、通信端末装置B102はコンテンツサーバ103へ非常に簡便にアクセスすることができ、また、通信端末装置B102は特別な機能を実装する必要がない。
コンテンツサーバ103は、通信端末装置B102からアクセスされると、サーバの秘密鍵Ksを用いてOne Time URLのパラメータ部分Usの復号化を行い、復号化した情報Pinfoの解析を行う。
復号化された情報Pinfoには、視聴を許可するコンテンツのURL情報であるアクセス許可コンテンツ情報と、通信端末装置A101がコンテンツサーバ103にアクセスする際の認証情報(一般的には、ユーザID及びパスワード等の情報)と、視聴許可開始日時及び視聴許可終了日時を指定する視聴期限情報と、暗号強度を高める乱数とを結合させた情報列である。
復号化された情報Pinfoが適切に通信端末装置A101の認証情報を含み、通信端末装置A101がOne Time URL発行時に指定した視聴期限に照らしてコンテンツを視聴可能である場合、コンテンツサーバ103はアクセス許可コンテンツ情報で指定されたコンテンツを通信端末装置B102に対して配信する。
次に、上記構成を有するコンテンツ配信システムの動作について説明する。図2は、本発明の実施の形態1に係るコンテンツ配信システムのコンテンツ視聴権譲与の処理手順を示すシーケンス図である。
ステップ(以下、「ST」と省略する)201では、通信端末装置A101が認証情報をコンテンツサーバ103に送信し、ST202では、コンテンツサーバ103が通信端末装置A101の認証情報の認証を行う。認証情報が妥当であれば、ST203でコンテンツサーバ103に蓄積されているコンテンツの一覧を通信端末装置A101に送信し、ST204で通信端末装置A101がコンテンツ一覧の中から選択する。ST205では、通信端末装置A101が選択したコンテンツ情報をコンテンツサーバ103に送信し、ST206では、通信端末装置A101が選択したコンテンツをコンテンツサーバ103が通信端末装置A101に配信する。
ST207では、通信端末装置B102が通信端末装置A101に対してコンテンツ視聴要求を行い、ST208では、通信端末装置B102のコンテンツ視聴要求を受けて、通信端末装置A101がOne Time URLを生成する。ST209では、通信端末装置A101が電子メールを用いて通信端末装置B102にOne Time URLを発行する。ST210では、通信端末装置B102が通信端末装置A101から取得したOne Time URLによりコンテンツサーバ103にアクセスし、ST211では、コンテンツサーバ103がOne Time URLの認証を行う。One Time URLが妥当であれば、ST212でコンテンツサーバ103が通信端末装置B102にコンテンツを配信する。そして、通信端末装置B102は、コンテンツサーバ103からのコンテンツを取得する(ST213)。
図3は、本発明の実施の形態1に係る通信端末装置A101、通信端末装置B102、コンテンツサーバ103の内部構成を示すブロック図である。まず、通信端末装置A101の内部構成について説明する。
図3において、通信端末装置A101は、ネットワークを介してコンテンツサーバ103にアクセスするWebブラウザとしての機能と、ネットワークを介して通信端末装置B102とメールの送受信を行う電子メール機能(メーラ機能)とを有するアクセス制御部301と、サーバの公開鍵Kpを管理し、One Time URLを生成するOTU生成部310と、ネットワークインタフェースIF1と、ユーザインタフェースIF2とを備える。
Webアクセス部302は、ネットワークインタフェースIF1及びネットワークを介してコンテンツサーバ103にアクセスし、認証情報の送信、コンテンツの選択、選択したコンテンツデータの受信等を行う。また、受信したコンテンツデータをコンテンツ再生部303に出力し、そのコンテンツのURLを記憶部304に出力する。
コンテンツ再生部303は、Webアクセス部302から出力されたコンテンツデータを順次再生する。記憶部304は、Webアクセス部302から出力されたコンテンツのURLを記憶する。メール送受信制御部305は、後述するOTU生成部310で生成されたOne Time URLをメールでネットワークインタフェースIF1及びネットワークを介して通信端末装置B102に送信する。
情報取得部311は、記憶部304に記憶されたURLを取得して画面表示し、画面表示した複数のURLのうち、ユーザインタフェースIF2を介してユーザに選択されたURLをアクセス許可コンテンツ情報として認識する。また、アプリケーションのGUI(Graphical user Interface)画面を通してユーザに視聴許可開始日時と視聴許可終了日時を入力させ、視聴期限情報を生成する。さらに、図4に示すように、サーバ名、認証情報、One Time URL解析用CGIのURL(Up)、サーバ公開鍵Kpが対応付けて記憶された接続先情報記憶テーブルを有し、GUI画面を通してユーザに接続先サーバを選択させると、認証情報、One Time URL解析用CGIのURL(Up)、サーバ公開鍵Kpが決定される。アクセス許可コンテンツ情報、視聴期限情報、認証情報、One Time URL解析用CGIのURLが情報結合部313に出力され、サーバ公開鍵Kpが暗号化部314に出力される。
乱数発生部312は、例えば0〜99の間で乱数を発生し、発生した乱数が情報結合部313により取得される。なお、乱数の桁数は任意としてよい。
情報結合部313は、アクセス許可コンテンツ情報、視聴期限情報、認証情報、乱数を結合して平文の結合情報Pinfoを生成し、暗号化部314に出力する。また、暗号化部314で暗号化された結合情報Pinfoは暗号化結合情報Usとして返送され、One Time URL解析用CGIのURL(Up)と暗号化結合情報Usを結合し、One Time URLを生成する。生成したOne Time URLは、メール送受信制御部305に出力される。
暗号化部314は、情報取得部311から出力されたサーバ公開鍵Kpを用いて、情報結合部313から出力された平文の結合情報Pinfoを暗号化し、暗号化結合情報Usを生成し、生成した暗号化結合情報Usを情報結合部313に返送する。
次に、通信端末装置B102の内部構成について説明する。通信端末装置B102は、ネットワークを介してコンテンツサーバ103にアクセスするWebブラウザとしての機能と、ネットワークを介して通信端末装置B102とメールの送受信を行う電子メール機能(メーラ機能)とを有するアクセス制御部320と、ネットワークインタフェースIF3とを備える。
メール送受信制御部321は、通信端末装置A101のメール送受信制御部305から送信されたメールを受信し、受信したメールに記載されたOne Time URLを記憶部322に出力する。
記憶部322は、メール送受信制御部321から出力されたOne Time URLを記憶し、記憶されたOne Time URLがWebアクセス部323に読み取られる。
Webアクセス部323は、記憶部322に記憶されたOne Time URLを読み取り、読み取ったOne Time URLでネットワークインタフェースIF3及びネットワークを介してコンテンツサーバ103にアクセスし、コンテンツデータの受信等を行う。また、受信したコンテンツデータをコンテンツ再生部324に出力する。
コンテンツ再生部324は、Webアクセス部323から出力されたコンテンツデータを順次再生する。
次に、コンテンツサーバ103の内部構成について説明する。コンテンツサーバ103は、Webサーバとして機能し、コンテンツを配信するコンテンツ配信制御部330と、サーバの暗号鍵を生成及び管理し、One Time URLの解読(復号化及び解析)を行うOTU解析部340と、ネットワークインタフェースIF4と、ユーザインタフェースIF5を備える。
Web制御部331は、通信端末装置A101のWebアクセス部302からのアクセスを受け、通信端末装置A101から送信された認証情報をユーザ認証・管理部332に出力し、ユーザ認証・管理部332の認証結果に基づいて、ファイルシステム333を制御する。また、通信端末装置A101のWebアクセス部302からユーザにより選択されたコンテンツ情報を受信し、ファイルシステム333を制御する。また、HTTPセッションの切断を検出し、セッション切断をユーザ認証・管理部332に通知する。さらに、Web制御部331は、通信端末装置B102から送信されたOne Time URLを受信し、One Time URLの前半部分Upの解析を行い、OTU解析部340をHTMLから実行可能なプログラム形式であるCGIスクリプトとして起動すると共に、CGIパラメータとしてOne Time URLの前半部分UpをOTUアクセス制御部341に出力する。そして、OTUアクセス制御部341からアクセス許可コンテンツ情報を受信すると、ファイルシステム333を制御する。
ユーザ認証・管理部332は、図5に示すように、ユーザID、パスワード、現在有効なHTTPセッションのうち既にユーザ認証が完了しているか否かを示すステータスを対応付けた認証情報管理テーブルとして有し、通信端末装置A101から送信された認証情報の妥当性を認証情報管理テーブルに基づいて確認する。ここで、ステータスとは、現在有効なHTTPセッションのうち、既にユーザ認証が完了しているか否かを示す情報であり、図中、P(Permitted)はセッションが有効でかつ認証済みであることを示し、F(Forbidden)はP以外の状態でファイルシステム333のHTMLやコンテンツへのアクセスが禁止されることを示す。また、ユーザ認証・管理部332は、Web制御部331からセッション切断が通知されると、認証情報管理テーブルのステータス情報を更新(PからFへ更新)する。
ファイルシステム333は、HTMLデータ及びコンテンツデータを保持し、Web制御部331の制御を受けて、HTMLデータ又はコンテンツデータを通信端末装置側に送信する。
OTUアクセス制御部341は、Web制御部331から出力されたOne Time URLの後半部分Usを復号化部346に出力し、復号化された平文の結合情報Pinfoの返送を受ける。そして、結合情報Pinfoからアクセス許可コンテンツ情報、視聴期限情報、認証情報、乱数を抽出する。抽出された認証情報は、ユーザ認証・管理部342に出力され、ユーザ認証・管理部の認証結果に基づいて、以後の処理を行うか否か決定する。また、後述する時刻管理部343から取得した時刻情報が抽出された視聴期限情報の期間内であるか否かに応じて以後の処理を行うか否か決定する。認証情報及び期限情報が妥当であれば、アクセス許可コンテンツ情報をWeb制御部331に出力する。
ユーザ認証・管理部342は、OTUアクセス制御部341から認証情報が出力されると、コンテンツ配信制御部330のユーザ認証・管理部332に管理されている認証情報管理テーブルにアクセスし、認証情報が認証情報管理テーブルに登録されているか否かを確認する。確認した結果はOTUアクセス制御部341に通知される。
時刻管理部343は、現在の時刻情報を生成し、生成した時刻情報をOTUアクセス制御部341に出力する。
暗号鍵生成部344は、コンテンツサーバ103の初期起動時、あるいは正規通信端末装置A101が求める任意のタイミングで公開鍵暗号方式に基づく秘密鍵Ksと公開鍵Kpとを自動生成し、両者を情報記憶・通知部345に格納する。
情報記憶・通知部345は、格納した秘密鍵Ksと公開鍵Kpのうち、公開鍵KpのみをユーザインタフェースIF5を介して通信端末装置A101に通知する。なお、ネットワークインタフェースIF4を介して通信端末装置A101に通知してもよい。
復号化部346は、情報記憶・通知部345に格納された秘密鍵Ksを取り出し、秘密鍵Ksを用いて、OTUアクセス制御部341から出力されたOne Time URLの後半部分Usを復号化し、平文の結合情報Pinfoを生成する。生成された結合情報PinfoはOTUアクセス制御部341に返送される。
次に、上記構成を有する通信端末装置A101、通信端末装置B102、コンテンツサーバ103の詳細な動作について図3を参照しながら説明する。まず、通信端末装置A101のコンテンツ取得要求とコンテンツ取得の動作を中心に説明する。
通信端末装置A101のWebアクセス部302がコンテンツサーバ103のWeb制御部331に対して認証ページのアクセスを行い、Web制御部331はファイルシステム333を制御して、認証ページのHTMLデータを通信端末装置A101に送信する。
通信端末装置A101がコンテンツサーバ103から送信されたHTML入力フォームから認証情報を入力してコンテンツサーバ103に送信する。通信端末装置A101から送信された認証情報は、ユーザ認証・管理部332で管理されている認証情報管理テーブルに基づいて確認される。
ユーザ認証・管理部332では、現在有効になっている通信端末装置A101からのHTTPセッションがすでに認証済みであることを認証情報管理テーブルに反映させると共に、その旨をWeb制御部331に通知する。そして、Web制御部331はファイルシステム333を制御し、ファイルシステム333はコンテンツサーバ103が蓄積しているコンテンツの一覧が表示されるポータルページのHTMLデータを通信端末装置A101に送信する。
通信端末装置A101は、コンテンツサーバ103から送信されたコンテンツ一覧から所望のコンテンツをHTML上で選択すると、Web制御部331は通信端末装置A101で選択されたリンク情報がコンテンツファイルへのリンクであることを解析し、コンテンツデータを通信端末装置A101に送信するようファイルシステム333を制御する。ファイルシステム333はWeb制御部331の制御に従って、指定されたコンテンツデータを通信端末装置A101に配信する。
通信端末装置A101では、コンテンツサーバ103から配信されたコンテンツデータをコンテンツ再生部303で再生すると共に、配信されたコンテンツのURLを記憶部304が自動的に記憶する。
コンテンツデータの配信が完了すると、通信端末装置A101のWebアクセス部302はHTTPセッションを切断し、コンテンツサーバ103のWeb制御部331がHTTPセッションの切断を検出する。セッションの切断はユーザ認証・管理部332に通知され、ユーザ認証・管理部332が管理する認証情報管理テーブルのステータス情報が更新される。
次に、通信端末装置A101のOne Time URL生成動作について説明する。通信端末装置A101は通信端末装置B102からコンテンツ視聴要求を受けると、One Time URL生成アプリケーションを起動する。情報取得部311は、アプリケーションのGUI画面を通して、通信端末装置A101のユーザにアクセス許可コンテンツ情報の入力を求める。ユーザは直接アクセス許可コンテンツ情報を入力(直接入力)するか、過去にアクセスしたコンテンツのURL情報の中から所望のURLをアクセス許可コンテンツ情報として選択(選択入力)する。過去にアクセスしたコンテンツのURL情報は、アクセス制御部301の記憶部304に格納されており、これらのURL情報が画面表示される。なお、記憶部304に格納されたURL情報の中からアクセス許可コンテンツ情報の選択肢となりうるものだけを抽出するには、URL末尾のファイル名の拡張子がコンテンツファイルか否かを判断すればよい。
ユーザがアクセス許可コンテンツ情報を直接入力する場合、アクセス許可コンテンツ情報は情報結合部313に出力され、選択入力する場合、選択されたURL情報のみがアクセス許可コンテンツ情報であると情報結合部313で認識される。
また、情報取得部311は、アプリケーションのGUI画面を通して、通信端末装置A101のユーザにコンテンツの視聴を許可する開始日時と終了日時の入力を求める。それぞれの日時は入力されなくてもよく、この場合制限がないことになる。このように通信端末装置A101がコンテンツの視聴期限を決定することにより、通信端末装置B102のコンテンツ視聴に対して自在に制限を加えることができる。ユーザから入力された視聴期限情報は情報結合部313に出力される。
One Time URLの前半部分に使用されるOne Time URL解析用CGIのURL(Up)は、認証情報と同様に通信端末装置A101がコンテンツサーバ103と契約することにより、予め通知される情報である。One Time URL解析用CGIのURL(Up)は情報取得部311が有する接続先情報記憶テーブルに記憶される。図4に示したように、One Time URL生成アプリケーションは、複数のサーバに対応しており、GUI画面上でユーザが接続先サーバを選択すれば、One Time URL解析用CGIのURL(Up)、認証情報、サーバ公開鍵Kpは一意に決定される。なお、One Time URL生成アプリケーションでは、任意のタイミングで接続先情報記憶テーブルの登録内容を変更することができる。
情報結合部313は、乱数発生部312で発生された乱数と、情報取得部311からアクセス許可コンテンツ情報、認証情報、視聴期限情報とを取得し、これらの情報をフィールドセパレータ記号「;」で結合することにより、平文の結合情報Pinfoを生成する。
暗号化部314は、選択された接続先サーバの公開鍵Kpを情報取得部311から取得し、平文結合情報Pinfoを公開鍵Kpで暗号化することにより、暗号化結合情報Usを生成する。これにより、秘密鍵Ksを有さない通信端末装置B102は暗号化された内容を解読することができないので、通信端末装置A101の暗号化された認証情報などの漏洩を防止することができる一方、暗号化された情報は、コンテンツサーバ103の秘密鍵Ksを用いて復号化されることにより、コンテンツサーバ103は第1通信端末装置を認証することができる。生成された暗号化結合情報Usは、情報結合部313に返送される。
One Time URL解析用CGIのURL(Up)と暗号化結合情報Usは、情報結合部313において結合され、One Time URLが生成される。生成されたOne Time URLはメール送受信制御部305に出力され、メール送受信制御部305はOne Time URLがメール本文に記載されたメールを通信端末装置B102宛に送信する。
これにより、通信端末装置A101はコンテンツの視聴を要求する通信端末装置B102にサーバを介することなく、One Time URLを発行することができるので、サーバはOne Time URLの発行に要する実装負荷及び処理負荷を回避することができる。また、通信端末装置A101の認証情報は、コンテンツサーバ103に固有の公開鍵で暗号化されているので、通信端末装置B102が解読することはできない。
次に、通信端末装置B102のOne Time URLの受信動作及びOne Time URLによるアクセス動作について説明する。通信端末装置B102は、通信端末装置A101からOne Time URLが記載されたメールをメール送受信制御部321において受信し、One Time URLを記憶部322に一旦記憶し、別途Webアクセス部323を起動した後、記憶部322からURL情報を取り出してコンテンツサーバ103にアクセスする。
一般的なメーラであれば、受信したメールを開封すると、メールに記載されたOne Time URLがクリッカブル状態になって表示される。通信端末装置B102のユーザはクリッカブル状態となったOne Time URLをクリックすると、Webアクセス部323が起動し、所望のコンテンツサーバ103にアクセスすることができる。これにより、通信端末装置B102は一般的なメーラを備えるのみで済むため、特別な機能を実装することなく容易にコンテンツを利用することができる。
次に、コンテンツサーバ103のOne Time URL解析動作について説明する。通信端末装置B102からOne Time URLによるアクセスを受けたコンテンツサーバ103では、Web制御部331がOne Time URLの前半部分Upの解析を行い、OTU解析部340をCGIスクリプトとして起動すると共に、CGIパラメータとしてOne Time URLの後半部分UsをOTUアクセス制御部341に出力する。
OTU解析部340では、復号化部346が情報記憶・通知部345からサーバの秘密鍵Ksを取得し、取得した秘密鍵Ksを用いてCGIパラメータUsを復号化することにより、平文の結合情報Pinfoを得る。結合情報PinfoはOTUアクセス制御部341に返送され、OTUアクセス制御部341において結合情報Pinfoのフィールドセパレータ記号「;」を基準として、情報の抽出が行われる。これにより、OTUアクセス制御部341は、通信端末装置A101が設定した情報の全て、すなわち、アクセス許可コンテンツ情報、認証情報、視聴期限情報を得ることができる。
OTUアクセス制御部341においてOne Time URLから抽出された認証情報は、ユーザ認証・管理部342がコンテンツ配信制御部330のユーザ認証・管理部332で管理されている認証情報管理テーブルにアクセスして、登録されているか否かが確認される。
認証情報管理テーブルに登録されていない場合、One Time URLが不正であるとして以後の処理を行わず、通信端末装置B102に対して認証エラーであることを通知する。一方、認証情報管理テーブルに登録されている場合、One Time URLが正規通信端末装置により生成されていると判断し、OTUアクセス制御部341に以後の処理を許可する。
ユーザ認証・管理部342において以後の処理が許可されると、OTUアクセス制御部341では、時刻管理部343から現在の時刻情報を取得し、現在時刻がOne Time URLから抽出された視聴期限情報が示す期間内であるか否かの判断が行われる。現在時刻が視聴期限外であれば以後の処理を行わず、通信端末装置B102に対して視聴期限ではない旨を通知する。一方、現在時刻が視聴期限内であればOTUアクセス制御部341はWeb制御部331にアクセス許可コンテンツ情報を出力する。このとき、既に認証済みのアクセスとして通信端末装置B102へのコンテンツ配信を指示する。Web制御部331はOTUアクセス制御部341の指示に従って、コンテンツの配信を開始するようファイルシステム333を制御する。
ファイルシステム333は、Web制御部331の制御を受けて、指定されたコンテンツを通信端末装置B102に対して配信する。通信端末装置B102では、コンテンツサーバ103から送信されたコンテンツを受信し、受信したコンテンツがコンテンツ再生部324において順次再生される。これにより、コンテンツ視聴権が譲与された通信端末装置B102のコンテンツ視聴要求を満たすことができる。コンテンツの取得(視聴)が完了すると、通信端末装置B102にてHTTPセッションが切断される。
このように本実施の形態によれば、正規通信端末装置が予め取得しているサーバ固有の暗号化公開鍵を用いて、自通信端末装置の認証情報と他の通信端末装置に視聴を許可するコンテンツ情報とを含むOne Time URLを発行し、発行されたOne Time URLを用いてコンテンツサーバ103にアクセスした他の通信端末装置に対し、コンテンツサーバ103がOne Time URLを認証した後、One Time URLで指示されたコンテンツを配信することにより、正規通信端末装置が自通信端末装置の認証情報を他の通信端末装置に通知することなくコンテンツ視聴権を譲与することができると共に、譲与するコンテンツ視聴権を制限することができ、また、サーバを介することなくOne Time URLを発行することができるので、サーバの実装負荷を抑えることができる。
なお、本実施の形態では、通信端末装置A101において暗号化されるパラメータとして、アクセス許可コンテンツ情報、認証情報、視聴期限情報、乱数としたが、アクセス許可コンテンツ情報と認証情報のみであってもよい。ただし、アクセス許可コンテンツ情報と認証情報のみを暗号化する場合、同一のコンテンツについて繰り返しアクセス許可を行っても、生成されるOne Time URLはその都度同じものとなってしまい、暗号化の効果が損なわれるおそれがある。このため、One Time URL漏洩による不正なアクセスを防止するためには、サーバ内のファイル構造やコンテンツ名を常に代える必要があるが、これは現実的ではない。したがって、暗号化されるパラメータには、システムで固定の情報(コンテン情報)又は準固定の情報(認証情報)だけではなく、視聴期限情報や乱数といったOne Time URLを生成するたびに変動する情報を含めることにより、暗号強度を高めることができ、One Time URL漏洩による不正なアクセスを防止することができる。
また、本実施の形態では、One Time URLを電子メールで通知する場合について説明したが、携帯電話におけるショートメッセージサービスの利用、PC通信端末装置におけるインスタントメッセージングなどでもよく、さらには、口頭伝達等のオフラインでもよく、要は、コンテンツ視聴を要求する通信端末装置にOne Time URLを入力できれば何でもよい。
また、本実施の形態では、コンテンツサーバ103がHTTPベースのWebサーバとして機能することを前提としているが、通信端末装置が最終的にコンテンツを受信する際のプロトコルは必ずしもHTTPである必要はなく、メディアストリーミングサーバで用いられる一般的なRTP/RTCP系のプロトコルでもよいし、ftpによるコンテンツ配信であってもよい。
また、アクセス許可コンテンツ情報、認証情報、視聴期限情報、乱数、公開鍵、秘密鍵、平文結合情報等の各種情報のフォーマット及び結合方法については、本実施の形態に限らず任意に設定してよい。認証情報についてはユーザIDとパスワードである必要はなく、サーバ側で重複がなければパスワードのみでもよい。
また、公開鍵暗号方式については、一方向性関数を用いた公開鍵暗号方式であればその種別は問わず、コンテンツについても、動画、静止画、音声データ、文書データ等、その種別は問わない。
(実施の形態2)
本発明の実施の形態2では、コンテンツサーバ103においてOne Time URLによる同時アクセス数に制限を設ける場合について説明する。なお、本実施の形態に係る通信端末装置A101、通信端末装置B102、コンテンツサーバ103の構成は図3と同様であるので、図3を援用して説明する。
図3において、ユーザ認証・管理部342は、正規通信端末装置毎に許容されるセッション数と、現在のアクティブセッション数とを管理するセッション数管理テーブルを有する。
アクティブセッション数とは、特定の正規通信端末装置が発行したOne Time URLにて現時点でサーバにアクセスがあり、アクティブ状態(有効)になっているセッションの動的管理値である。また、許容されるセッション数とは、アクティブセッション数を許容する最大数である。
図6は、セッション数管理テーブルの一例を示す図である。この図が示すように、セッション数管理テーブルは、ユーザID、許容セッション数、アクティブセッション数を対応付けて管理している。ちなみに、図6では、ユーザID:0123とユーザID:4567の許容セッション数を10とし、ユーザID:8901の許容セッション数を30としており、コンテンツ視聴権を譲与するサービスを想定した場合、許容セッション数をユーザが選択しうるものとすれば、サービス内容を差別化することができる。
ユーザ認証・管理部342では、One Time URLから抽出された認証情報に対応する許容セッション数とアクティブセッション数についてセッション数管理テーブルを参照し、アクティブセッション数が許容セッション数未満であるか判断される。アクティブセッション数が許容セッション数と同数であれば、新たなセッションを確立できないものとして、その旨(セッション数エラー)を通信端末装置B102に通知し、以後の処理を行わない。一方、アクティブセッション数が許容セッション数未満であれば、新たなセッションを確立できるものとして、アクティブセッション数をインクリメントし、OTUアクセス制御部341に以後の継続処理を許可する。
OTUアクセス制御部341は、セッションの切断を検出すると、ユーザ認証・管理部342のセッション数管理テーブルにアクセスし、対応するエントリのアクティブセッション数をデクリメントする。
このように本実施の形態によれば、コンテンツサーバ103においてOne Time URLによる同時アクセス数に制限を設けることにより、One Time URLによるアクセス数が一定以上に増大せず、サーバの負荷も一定以上に増大しないので、サーバが過負荷となり、正規通信端末装置へのコンテンツ配信が阻害されることを防止することができる。
(実施の形態3)
本発明の実施の形態3では、正規通信端末装置が発行するOne Time URLの発行数に制限を設ける場合について説明する。なお、本実施の形態に係る通信端末装置A101、通信端末装置B102、コンテンツサーバ103の構成は図3と同様であるので、図3を援用して説明する。
図3において、情報取得部311は、通信端末装置A101が発行したOne Time URLのうち、現時点において視聴期限内の有効なものについて、その視聴期限情報を記憶したOTU発行履歴管理テーブルを有する。
図7は、OTU発行履歴管理テーブルの一例を示す図である。この図が示すように、OTU発行履歴管理テーブルには、視聴期限情報は視聴開始日時と視聴終了日時を対にして記憶される。また、OTU発行履歴管理テーブルには、通信端末装置A101とコンテンツサーバ103との契約内容に応じたOTU同時発行可能数Ndが保持される。OTU同時発行可能数Ndはアクセス許可コンテンツがいずれであるかにかかわらず、視聴期限が重複するOne Time URLをいくつまで発行できるかという上限値である。なお、図7では、OTU同時発行可能数Ndを3としている。
情報取得部311は、ユーザにより視聴期限情報が入力されると、入力された視聴期限情報がOTU発行履歴管理テーブルに記憶された視聴期限と重複している数をカウントする。重複している数が3(OTU同時発行可能数Nd)に達したら、発行上限数に達していると認識し、その旨をユーザに通知すると共に、視聴期限の再入力を要求する。
逆に、OTU発行履歴管理テーブルの全てを照合した結果、視聴期限が重複している数が2以下であれば、One Time URLを発行可能であると判断すると共に、新たな視聴期限をOTU発行履歴管理テーブルに追加する。なお、OTU発行履歴管理テーブルは定期的にリフレッシュ処理が行われ、既に視聴期限が無効となっているエントリの情報は速やかに削除される。
ここでは、1つのOTU発行履歴管理テーブルについて説明したが、実際には、通信端末装置A101は複数のコンテンツサーバ103へ接続することが想定されるため、OTU発行履歴管理テーブルも接続するサーバ数分用意されるものである。
このように本実施の形態によれば、正規通信端末装置が発行するOne Time URLの発行数に制限を設けることより、コンテンツサーバ103においてOne Time URLによる同時アクセス数に制限を設ける場合に比べ、サーバの処理負荷を低減することができ、また、One Time URLによるアクセス数が一定以上に増大せず、サーバの負荷も一定以上に増大しないので、サーバが過負荷となり、正規通信端末装置へのコンテンツ配信が阻害されることを防止することができる。
(実施の形態4)
本発明の実施の形態4では、One Time URLによるアクセスに対しては、オリジナルコンテンツとは別のサンプル用コンテンツを配信する場合について説明する。以下、本実施の形態では、正規通信端末装置に配信するオリジナルコンテンツをコンテンツCdとし、オリジナルコンテンツとは別のサンプル用コンテンツをコンテンツCdxとする。なお、本実施の形態に係る通信端末装置A101、通信端末装置B102、コンテンツサーバ103の構成は図3と同様であるので、図3を援用して説明する。
図3において、OTUアクセス制御部341は、視聴期限が有効であれば、サンプル用コンテンツ(コンテンツCdx)へのアクセスを許可するアクセス許可コンテンツ情報CdxをWeb制御部331に出力することにより、既に認証済みのアクセスとして通信端末装置B102へコンテンツCdxを配信するようWeb制御部331に要求する。Web制御部331はOTUアクセス制御部341からの要求に従いファイルシステム333を制御する。
ファイルシステム333には、予めコンテンツCdから生成されたコンテンツCdxが蓄積されており、Web制御部331の制御によって指定されたコンテンツの配信を開始する。
なお、サンプル用コンテンツであるコンテンツCdxは、オリジナルコンテンツ(コンテンツCd)に対して、通信品質(画質)を落としたもの、あるいは画面サイズを小さくしたもの、さらには一部のデータのみを再生する等の制約を付加することにより、コンテンツの品質を低下させたものである。
このように本実施の形態によれば、One Time URLによるアクセスに対しては、オリジナルコンテンツとは別のサンプル用コンテンツを配信することにより、コンテンツ視聴権を譲与されたユーザに対して、正規契約を結ばなければ配信されないオリジナルコンテンツの宣伝・販促効果を向上させることができる。
なお、本実施の形態では、コンテンツCdxがファイルシステムに予め蓄積されているものとして説明したが、One Time URLによるアクセスを受けてからコンテンツCdxを生成するようにしもよい。また、この場合、コンテンツCdxを生成しながら生成した分について順次配信するようにしてもよい。
上述したように、実施の形態におけるコンテンツ配信システムの特徴は、コンテンツを配信するコンテンツサーバと、前記コンテンツサーバへの正規アクセス権限を有することを示す認証情報と、他の通信端末装置にアクセスを許可するコンテンツ情報とを含み、前記コンテンツサーバのみが復号可能なOne Time URLを生成するOTU生成手段を有する第1通信端末装置と、前記第1通信端末装置で生成されたOne Time URLを取得し、取得したOne Time URLにより前記コンテンツサーバにアクセスする第2通信端末装置と、を具備する構成を採る。
この構成によれば、第1通信端末装置が認証情報を第2通信端末装置に通知することなくコンテンツ視聴権を譲与することができ、また、サーバを介することなくOne Time URLを発行することができるので、サーバの実装負荷を抑えることができる。
また、実施の形態におけるコンテンツ配信システムの特徴は、前記第1通信端末装置は、前記OTU生成手段が、他の通信端末装置にアクセスを許可するコンテンツの視聴期限を示す視聴期限情報を含むOne Time URLを生成する構成を採る。
この構成によれば、前記OTU生成手段が、他の通信端末装置にアクセスを許可するコンテンツの視聴期限を示す視聴期限情報を含むOne Time URLを生成することにより、第1通信端末装置がコンテンツの視聴期限を決定すれば、第2通信端末装置のコンテンツ視聴に対して自在に制限を加えることができる。
また、実施の形態におけるコンテンツ配信システムの特徴は、前記第1通信端末装置は、前記OTU生成手段が、One Time URLを生成するたびに変動する情報を含むOne Time URLを生成する構成を採る。
この構成によれば、One Time URLを生成するたびに変動する情報を含むOne Time URLを生成することにより、暗号強度を高めることができ、One Time URL漏洩による不正なアクセスを防止することができる。
また、実施の形態におけるコンテンツ配信システムの特徴は、前記第1通信端末装置は、生成したOne Time URLをメールで前記第2通信端末装置に送信する構成を採る。
この構成によれば、第1通信端末装置は、生成したOne Time URLをメールで第2通信端末装置に送信することにより、第2通信端末装置は一般的なメーラを備えるのみで済むため、特別な機能を実装することなく容易にコンテンツを利用することができる。
また、実施の形態におけるコンテンツ配信システムの特徴は、前記第1通信端末装置は、前記OTU生成手段が、前記コンテンツサーバが有する秘密鍵と対になる公開鍵を有し、前記公開鍵を用いてOne Time URLに含まれる情報を暗号化する暗号化手段を有する構成を採る。
この構成によれば、第1通信端末装置は、コンテンツサーバが有する秘密鍵と対になる公開鍵を有し、公開鍵を用いてOne Time URLに含まれる情報を暗号化することにより、秘密鍵を有さない第2通信端末装置は暗号化された内容を解読することができないので、第1通信端末装置の暗号化された認証情報などの漏洩を防止することができる一方、暗号化された情報は、コンテンツサーバの秘密鍵を用いて復号化されることにより、コンテンツサーバは第1通信端末装置を認証することができる。
また、実施の形態におけるコンテンツ配信システムの特徴は、前記コンテンツサーバは、前記第1通信端末装置により生成されたOne Time URLによりアクセスされたセッションのうち有効なセッション数を把握し、前記第1通信端末装置について予め設定され、有効なセッションを同時に許容するセッション数の上限値に基づいて、One Time URLによる新たなアクセスを受け付けるか否かを判定する構成を採る。
この構成によれば、コンテンツサーバは、One Time URLによりアクセスされたセッションのうち有効なセッション数を把握し、予め設定された許容セッション数の上限値に基づいて、One Time URLによる新たなアクセスを受け付けるか否かを判定することにより、One Time URLによるアクセス数が一定以上に増大せず、サーバの負荷も一定以上に増大しないので、サーバが過負荷となり、正規通信端末装置へのコンテンツ配信が阻害されることを防止することができる。
また、実施の形態におけるコンテンツ配信システムの特徴は、前記第1通信端末装置は、前記OTU生成手段が、既に生成したOne Time URLに含まれる視聴期限情報を管理し、新たに生成するOne Time URLに含まれる視聴期限情報が既に生成したOne Time URLに含まれる視聴期限情報と重複する数が所定の閾値未満であるか否かに応じて新たなOne Time URLを生成するか否かを判定する構成を採る。
この構成によれば、第1通信端末装置は、既に生成したOne Time URLに含まれる視聴期限情報を管理し、新たに生成するOne Time URLに含まれる視聴期限情報が既に生成したOne Time URLに含まれる視聴期限情報と重複する数が所定の閾値未満であるか否かに応じて新たなOne Time URLを生成するか否かを判定することにより、One Time URLによるアクセス数が一定以上に増大せず、サーバの負荷も一定以上に増大しないので、サーバが過負荷となり、正規通信端末装置へのコンテンツ配信が阻害されることを防止することができる。
また、実施の形態におけるコンテンツ配信システムの特徴は、前記コンテンツサーバは、前記第1通信端末装置に配信するコンテンツに対して、前記第2通信端末装置に配信するコンテンツの品質を低下させる構成を採る。
この構成によれば、コンテンツサーバは、第1通信端末装置に配信するコンテンツに対して、第2通信端末装置に配信するコンテンツの品質を低下させることにより、第2通信端末装置に対して、正規契約を結ばなければ配信されないオリジナルコンテンツの宣伝・販促効果を向上させることができる。
また、実施の形態における通信端末装置の特徴は、コンテンツサーバへの正規アクセス権限を有することを示す認証情報と、他の通信端末装置にアクセスを許可するコンテンツ情報とを含み、前記コンテンツサーバのみが復号可能なOne Time URLを生成するOTU生成手段を有する構成を採る。
この構成によれば、生成したOne Time URLを他の通信端末装置に発行すれば、認証情報を他の通信端末装置に通知することなくコンテンツ視聴権を譲与することができ、また、サーバを介することなくOne Time URLを発行することができるので、サーバの実装負荷を抑えることができる。
また、実施の形態におけるコンテンツサーバの特徴は、自サーバへの正規アクセス権限を有する第1通信端末装置が生成したOne Time URLによりアクセスしてきた第2通信端末装置に対して、コンテンツを配信する構成を採る。
この構成によれば、自サーバへの正規アクセス権限を有する第1通信端末装置が生成したOne Time URLによりアクセスしてきた第2通信端末装置に対して、コンテンツを配信することにより、コンテンツ視聴権が譲与された第2通信端末装置のコンテンツ視聴要求を満たすことができる。
また、実施の形態におけるコンテンツ視聴権譲与方法は、第1通信端末装置が、コンテンツサーバへの正規アクセス権限を有することを示す認証情報と、他の通信端末装置にアクセスを許可するコンテンツ情報とを含み、前記コンテンツサーバのみが復号可能なOne Time URLを生成し、第2通信端末装置が、前記第1通信端末装置で生成されたOne Time URLを取得し、取得したOne Time URLにより前記コンテンツサーバにアクセスするようにした。
この方法によれば、第1通信端末装置が認証情報を第2通信端末装置に通知することなくコンテンツ視聴権を譲与することができ、また、サーバを介することなくOne Time URLを発行することができるので、サーバの実装負荷を抑えることができる。
本願発明は、例えば、宅内のメディアプレイヤをコンテンツサーバとするコンテンツ配信システム等に適用できる。
本発明の実施の形態1に係るコンテンツ配信システムの構成を示すブロック図 本発明の実施の形態1に係るコンテンツ配信システムのコンテンツ視聴権譲与の処理手順を示すシーケンス図 本発明の実施の形態1、2、3、4に係る通信端末装置A、通信端末装置B、コンテンツサーバの内部構成を示すブロック図 接続先情報記憶テーブルの一例を示す図 認証情報管理テーブルの一例を示す図 セッション数管理テーブルの一例を示す図 OTU発行履歴管理テーブルの一例を示す図 One Time URLの一例を示す図
符号の説明
101 通信端末装置A
102 通信端末装置B
103 コンテンツサーバ
301、320 アクセス制御部
302、323 Webアクセス部
303、324 コンテンツ再生部
304、322 記憶部
305、321 メール送受信制御部
310 OTU生成部
311 情報取得部
312 乱数発生部
313 情報結合部
314 暗号化部
330 コンテンツ配信制御部
331 Web制御部
332、342 ユーザ認証・管理部
333 ファイルシステム
340 OTU解析部
341 OTUアクセス制御部
343 時刻管理部
344 暗号鍵生成部
345 情報記憶・通知部
346 復号化部

Claims (11)

  1. コンテンツを配信するコンテンツサーバと、
    前記コンテンツサーバへの正規アクセス権限を有することを示す認証情報と、他の通信端末装置にアクセスを許可するコンテンツ情報とを含み、前記コンテンツサーバのみが復号可能なOne Time URLを生成するOTU生成手段を有する第1通信端末装置と、
    前記第1通信端末装置で生成されたOne Time URLを取得し、取得したOne Time URLにより前記コンテンツサーバにアクセスする第2通信端末装置と、
    を具備することを特徴とするコンテンツ配信システム。
  2. 前記第1通信端末装置は、前記OTU生成手段が、他の通信端末装置にアクセスを許可するコンテンツの視聴期限を示す視聴期限情報を含むOne Time URLを生成することを特徴とする請求項1に記載のコンテンツ配信システム。
  3. 前記第1通信端末装置は、前記OTU生成手段が、One Time URLを生成するたびに変動する情報を含むOne Time URLを生成することを特徴とする請求項1又は請求項2に記載のコンテンツ配信システム。
  4. 前記第1通信端末装置は、生成したOne Time URLをメールで前記第2通信端末装置に送信することを特徴とする請求項1から請求項3のいずれかに記載のコンテンツ配信システム。
  5. 前記第1通信端末装置は、前記OTU生成手段が、前記コンテンツサーバが有する秘密鍵と対になる公開鍵を有し、前記公開鍵を用いてOne Time URLに含まれる情報を暗号化する暗号化手段を有することを特徴とする請求項1から請求項4のいずれかに記載のコンテンツ配信システム。
  6. 前記コンテンツサーバは、前記第1通信端末装置により生成されたOne Time URLによりアクセスされたセッションのうち有効なセッション数を把握し、
    前記第1通信端末装置について予め設定され、有効なセッションを同時に許容するセッション数の上限値に基づいて、One Time URLによる新たなアクセスを受け付けるか否かを判定することを特徴とする請求項1から請求項5のいずれかに記載のコンテンツ配信システム。
  7. 前記第1通信端末装置は、前記OTU生成手段が、既に生成したOne Time URLに含まれる視聴期限情報を管理し、新たに生成するOne Time URLに含まれる視聴期限情報が既に生成したOne Time URLに含まれる視聴期限情報と重複する数が所定の閾値未満であるか否かに応じて新たなOne Time URLを生成するか否かを判定することを特徴とする請求項2から請求項6のいずれかに記載のコンテンツ配信システム。
  8. 前記コンテンツサーバは、前記第1通信端末装置に配信するコンテンツに対して、前記第2通信端末装置に配信するコンテンツの品質を低下させることを特徴とする請求項1から請求項7のいずれかに記載のコンテンツ配信システム。
  9. コンテンツサーバへの正規アクセス権限を有することを示す認証情報と、他の通信端末装置にアクセスを許可するコンテンツ情報とを含み、前記コンテンツサーバのみが復号可能なOne Time URLを生成するOTU生成手段を有することを特徴とする通信端末装置。
  10. 自サーバへの正規アクセス権限を有する第1通信端末装置が生成したOne Time URLによりアクセスしてきた第2通信端末装置に対して、コンテンツを配信することを特徴とするコンテンツサーバ。
  11. 第1通信端末装置が、コンテンツサーバへの正規アクセス権限を有することを示す認証情報と、他の通信端末装置にアクセスを許可するコンテンツ情報とを含み、前記コンテンツサーバのみが復号可能なOne Time URLを生成し、
    第2通信端末装置が、前記第1通信端末装置で生成されたOne Time URLを取得し、取得したOne Time URLにより前記コンテンツサーバにアクセスする
    ことを特徴とするコンテンツ視聴権譲与方法。
JP2004165004A 2004-06-02 2004-06-02 コンテンツ配信システム及びコンテンツ視聴権譲与方法 Pending JP2005346389A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004165004A JP2005346389A (ja) 2004-06-02 2004-06-02 コンテンツ配信システム及びコンテンツ視聴権譲与方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004165004A JP2005346389A (ja) 2004-06-02 2004-06-02 コンテンツ配信システム及びコンテンツ視聴権譲与方法

Publications (1)

Publication Number Publication Date
JP2005346389A true JP2005346389A (ja) 2005-12-15

Family

ID=35498705

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004165004A Pending JP2005346389A (ja) 2004-06-02 2004-06-02 コンテンツ配信システム及びコンテンツ視聴権譲与方法

Country Status (1)

Country Link
JP (1) JP2005346389A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008090708A1 (ja) * 2007-01-26 2008-07-31 Nec Corporation コンテンツ配信システム、コンテンツ配信方法及びプログラム
JP2009020739A (ja) * 2007-07-12 2009-01-29 Ntt Docomo Inc コンテンツ配信方法及び通信システム
JP2009087288A (ja) * 2007-10-03 2009-04-23 Onkyo Corp サーバクライアントシステム
JP2009217445A (ja) * 2008-03-10 2009-09-24 Fujitsu Telecom Networks Ltd クライアント・サーバ・システム及びサーバ制御方法
JP2013210871A (ja) * 2012-03-30 2013-10-10 Fujifilm Corp ドキュメント閲覧システム及びその制御方法、データサーバ

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008090708A1 (ja) * 2007-01-26 2008-07-31 Nec Corporation コンテンツ配信システム、コンテンツ配信方法及びプログラム
JP2008186051A (ja) * 2007-01-26 2008-08-14 Nec Corp コンテンツ配信システム、コンテンツ配信方法及びプログラム
CN101595490B (zh) * 2007-01-26 2011-12-07 日本电气株式会社 内容分发系统和内容分发方法
US8484697B2 (en) 2007-01-26 2013-07-09 Nec Corporation Content distribution system, content distribution method and program
JP2009020739A (ja) * 2007-07-12 2009-01-29 Ntt Docomo Inc コンテンツ配信方法及び通信システム
JP2009087288A (ja) * 2007-10-03 2009-04-23 Onkyo Corp サーバクライアントシステム
JP2009217445A (ja) * 2008-03-10 2009-09-24 Fujitsu Telecom Networks Ltd クライアント・サーバ・システム及びサーバ制御方法
JP2013210871A (ja) * 2012-03-30 2013-10-10 Fujifilm Corp ドキュメント閲覧システム及びその制御方法、データサーバ

Similar Documents

Publication Publication Date Title
US10140432B2 (en) Method for scalable access control decisions
TWI510066B (zh) 用於安全串流媒體內容之系統和方法
US8082591B2 (en) Authentication gateway apparatus for accessing ubiquitous service and method thereof
JP4563450B2 (ja) コンテンツ配信システム
US8555367B2 (en) Method and system for securely streaming content
US7992212B2 (en) Mobile terminal and gateway for remotely controlling data transfer from secure network
US20080270578A1 (en) Method, Device And Data Download System For Controlling Effectiveness Of A Download Transaction
US20100250704A1 (en) Peer-to-peer content distribution with digital rights management
US20050204038A1 (en) Method and system for distributing data within a network
US20090328177A1 (en) Enabling private data feed
JP2009526322A (ja) 変化識別子を使用するセキュアなデジタル・コンテンツ管理
US20070022306A1 (en) Method and apparatus for providing protected digital content
JP2006109391A (ja) 仮想スマートカード・クライアント・システムへのデータ・ストリームを暗号化するためのプロセスおよびストリーミング・サーバ
RU2454708C2 (ru) Способ реализации механизма отслеживания состояния в сеансе связи между сервером и клиентской системой
US20100077486A1 (en) Method and apparatus for digital content management
US20050021469A1 (en) System and method for securing content copyright
JP2005346389A (ja) コンテンツ配信システム及びコンテンツ視聴権譲与方法
JP4679934B2 (ja) 識別情報生成管理装置およびシステムならびにプログラム
US8429081B1 (en) Techniques for securely delivering media data
JP5770369B2 (ja) コンテンツ公開制御システム
KR100839155B1 (ko) 프리뷰 컨텐츠에 대한 보안화된 제공 시스템 및 방법
WO2010103800A1 (ja) サーバ、端末、プログラムおよびサービス提供方法
JP2005197804A (ja) ストリーミング配信サーバ
CN115174966B (zh) 加密视频的在线播放方法、装置及系统
KR20020019668A (ko) 웹서버 시스템, 스트리밍서버 시스템 및 그 파일 제공방법