Movatterモバイル変換


[0]ホーム

URL:


JP2004078424A - Content distribution system, content distribution method, home gateway, and authentication / billing gateway - Google Patents

Content distribution system, content distribution method, home gateway, and authentication / billing gateway
Download PDF

Info

Publication number
JP2004078424A
JP2004078424AJP2002235893AJP2002235893AJP2004078424AJP 2004078424 AJP2004078424 AJP 2004078424AJP 2002235893 AJP2002235893 AJP 2002235893AJP 2002235893 AJP2002235893 AJP 2002235893AJP 2004078424 AJP2004078424 AJP 2004078424A
Authority
JP
Japan
Prior art keywords
user
content
authentication
password
content acquisition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002235893A
Other languages
Japanese (ja)
Inventor
Takeshi Mishima
三島 健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone CorpfiledCriticalNippon Telegraph and Telephone Corp
Priority to JP2002235893ApriorityCriticalpatent/JP2004078424A/en
Publication of JP2004078424ApublicationCriticalpatent/JP2004078424A/en
Pendinglegal-statusCriticalCurrent

Links

Images

Landscapes

Abstract

Translated fromJapanese

【課題】ユーザ端末にハードウェアやソフトウェアをインストールしたり、コンテンツの獲得毎にIDやパスワードを入力するような繁雑な作業を必要としないコンテンツの配信を実現すること。
【解決手段】ユーザID及びパスワードをIPアドレスとペアで保持する機能を備え、ユーザからコンテンツ要求を受信するとユーザID及びパスワードとともに事業者側へ転送するホームゲートウェイ70をユーザ宅内に設置するとともに、コンテンツ要求とともに送られてきたユーザID及びパスワードを認証サーバ30へ送って認証させ、認証に成功した場合は前記コンテンツ要求をコンテンツ配信サーバ20へ転送する課金・認証ゲートウェイ60を事業者側に設置することにより、コンテンツの復号、IDやパスワードの入力などが不要なコンテンツの配信を可能とする。
【選択図】      図1
An object of the present invention is to realize content distribution that does not require complicated work such as installing hardware or software on a user terminal or inputting an ID or a password every time content is acquired.
A home gateway is provided in a user's home, having a function of holding a user ID and a password in a pair with an IP address, and transferring a content request from a user to a business operator along with the user ID and a password. A billing / authentication gateway 60 for transferring the content request to the content distribution server 20 if the user ID and password sent together with the request are sent to the authentication server 30 for authentication and succeeding in the authentication is installed on the business side. Accordingly, it is possible to decrypt contents and distribute contents that do not require input of an ID or a password.
[Selection diagram] Fig. 1

Description

Translated fromJapanese

【0001】
【発明の属する技術分野】
本発明は、映像などのコンテンツをネットワークを介してユーザに提供し、課金を行うコンテンツ配信システム、コンテンツ配信方法、ホームゲートウェイ及び認証・課金ゲートウェイに関する。
【0002】
【従来の技術】
従来、コンテンツ配信システムとして、図17に示すシステムが提案されている。本例では、契約者のみにコンテンツを提供し、コンテンツ毎に課金する、いわゆるペイパービュー(Pay Per View:PPV)課金方式のシステムについて例示している。
【0003】
このコンテンツ配信システムは、図17に示すように、ユーザ端末1と、暗号化されたコンテンツをユーザ端末1に配信するコンテンツ配信サーバ2と、契約ユーザかどうかを認証する認証サーバ3と、暗号化されたコンテンツを復号するキーを発行する復号キー管理サーバ4と、認証サーバ3のログを元にして課金を行う課金サーバ5とを備えている。
【0004】
ユーザがコンテンツを視聴開始するまでの動作について説明する。
(1)ユーザ端末1には、コンテンツ配信サーバ2から暗号化されたコンテンツが配信される。この段階では暗号化されているため、ユーザはコンテンツを視聴することはできない。
(2)ユーザは、認証サーバ3へIDとパスワード(Password)を送信する。
(3)認証サーバ3は、IDとパスワードから正しいユーザであるかどうかを判定する。正しいユーザである場合、復号キー管理サーバ4に対して復号キーを発行するように依頼する。
(4)復号キー管理サーバ4は、復号キーをユーザ端末1へ送信する。
(5)ユーザ端末1は、復号キーを使ってコンテンツを復号する。ユーザはコンテンツを視聴することができるようになる。
(6)認証サーバ3は、どのユーザがどんなコンテンツを購入したかなどの情報を課金サーバ5へ転送する。課金サーバ5はこの情報を元にして、PPV課金を行う。
【0005】
【発明が解決しようとする課題】
上述のように、従来のコンテンツ配信システムでは、認証サーバでユーザを特定し、そのユーザにだけ復号キーを渡してコンテンツを視聴できるようにするという方式を採用している。これにより、前記認証サーバのログを使ってコンテンツを獲得(視聴)したユーザにだけPPV課金を行うことができる。
【0006】
しかし、上記システムを利用するには、ユーザ自身がユーザ端末に認証要求やコンテンツ復号のためのハードウェアやソフトウェアをインストールしたり、設定したりする必要があるという問題があった。また、ユーザはコンテンツを獲得する毎にユーザIDやパスワードを入力する手間がかかるという問題があった。
【0007】
本発明は、上記事情を鑑みてなされたものであり、その目的とするところは、ユーザ端末にハードウェアやソフトウェアをインストールしたり、設定したり、コンテンツを獲得する毎にIDやパスワードを入力したりする繁雑な作業を必要としないコンテンツ配信システム、ホームゲートウェイ及び認証・課金ゲートウェイを提供することにある。
【0008】
また、一般に使われている製品や標準のプロトコルを改造せずそのまま利用することができ、開発し易く、事業導入し易いコンテンツ配信システム、コンテンツ配信方法、ホームゲートウェイ及び認証・課金ゲートウェイを提供することにある。
【0009】
【課題を解決するための手段】
上記目的を達成するために、本発明は、ユーザからのコンテンツ獲得開始要求を受信するとコンテンツをそのままユーザへ配信するコンテンツ配信サーバと、ユーザID及びパスワードを基に認証する認証サーバとを含む事業者が、コンテンツ獲得毎に認証を行ってユーザへコンテンツを配信するシステムであって、ユーザ側に、ユーザID及びパスワードを記録する手段と、ユーザからのコンテンツ獲得開始要求を保持する手段と、前記コンテンツ獲得開始要求を基に前記記録手段が記録しているユーザID及びパスワードを取り出す手段と、前記コンテンツ獲得開始要求、ユーザID及びパスワードを含む情報を事業者側へ転送する手段とを備えたホームゲートウェイを設けるとともに、事業者側に、前記情報を保持する手段と、前記情報のうちユーザID及びパスワードを認証サーバへ転送する手段と、認証サーバから認証に成功した旨を受信した場合にはコンテンツ獲得開始要求をコンテンツ配信サーバへ転送する手段とを備えた認証・課金ゲートウェイを設けたことを特徴とする。
【0010】
本発明によれば、ユーザ端末にはコンテンツがそのまま、つまり暗号化されないまま配信され、また、コンテンツ獲得開始要求を基にユーザID及びパスワードを取り出して認証するため、ユーザ端末に認証要求やコンテンツ復号のためのハードウェアやソフトウェアをインストールしたり、設定したり、コンテンツを獲得する毎にIDやパスワードを入力したりすることなく、コンテンツを獲得できる。また、一般に使われている製品や標準のプロトコルを改造せずそのまま利用することができるため、開発し易く、事業導入し易いものを提供できる。さらに、ユーザ側に設置されたホームゲートウェイがユーザの代わりにIDとパスワードの入力を代行してくれるため、シングルサインオンが実現できる。さらに、ホームゲートウェイ及び認証・課金ゲートウェイ間で暗号化して通信することで、よりいっそうセキュリティを高めることができる。さらに、コンテンツ獲得開始要求やコンテンツ獲得終了要求を契機にした課金情報を基にして、PPV課金や時間課金、従量課金など、コンテンツ毎に様々な課金を行うことができる。
【0011】
【発明の実施の形態】
(第1の実施の形態)
以下、本発明のコンテンツ配信システムについて図面を参照して説明する。
【0012】
図1は本発明のコンテンツ配信システムの第1の実施の形態を示す全体構成図である。なお、本実施の形態ではマルチキャストでストリーミングコンテンツをユーザへ配信するシステムを例示する。また、ルータはIGMPバージョン2(詳細はRFC2236を参照)を実装している場合を例示する。
【0013】
このコンテンツ配信システムは、図1に示すように、ユーザ端末1と、課金サーバ5と、ストリーミングコンテンツをユーザ端末1へ配信するコンテンツ配信サーバ20と、ユーザを認証するための認証サーバ30と、認証用のユーザ情報を保持するユーザデータベース(DB)40と、マルチキャストプロトコルIGMPバージョン2を実装しているルータ50と、認証サーバ30及び課金サーバ5と協調動作する機能(後述する)を持った認証・課金ゲートウェイ(AAAGW)60と、通常のルータの機能並びにAAAGW60と協調動作する機能(後述する)を併せ持ったホームゲートウェイ(HGW)70とを備えている。
【0014】
なお、AAAGW60はコンテンツ配信サーバ20、認証サーバ30、課金サーバ5とともに事業者(サービス提供者)側に設置され、HGW70はユーザ側(ユーザ宅内)に設置される。
【0015】
ユーザ端末1は、グローバルIPアドレスであるx.x.x.xを予め設定されているものとする。
【0016】
課金サーバ5は、あるユーザIDの課金情報(例えば、いつ、どのコンテンツを購入したかなどの情報)を受け取ると、AAAGWへAccounting−Responseを返す。
【0017】
認証サーバ30は、あるユーザIDに対して認証に成功した場合、AAAGW60へAccess−Acceptを返し、認証に失敗した場合、Access−Rejectを返す。
【0018】
図2にユーザDB40の記憶内容の一例を示す。図2の例では、ユーザDB40は、ユーザID、パスワード、現在ログインしているかどうかを示すログイン情報、認証に何回失敗したかを示す認証カウンタ、ユーザが参加できるグループアドレスから構成されている。ここで、1つのグループアドレスは、1つのコンテンツに対応している。
【0019】
ユーザがログインしていない場合はログイン情報を「0」にしておき、ログイン中である間はログイン情報を「1」にセットする。ログアウトすると、再び「0」にリセットする。
【0020】
認証サーバ30は、二重ログインを防止するため、あるユーザIDのユーザがログイン中には同じユーザIDでログインできないようにする機能を有する。これを実現するためには、認証時にログイン情報をチェックし、「1」であればログインを拒否する。
【0021】
また、認証サーバ30は、不正アクセスを防止するため、ある認証回数を越えたらログインを拒否する。例えば、認証失敗回数の許容値を「3」とすると、認証が失敗する毎に認証カウンタ値を一つずつ増やし、3回になった場合は以後の認証は全て拒否する。
【0022】
さらに、不正アクセス防止を強化するため、タイマを設定し、ある時間以内に認証が成功しない場合はログインを拒否するような機能を認証サーバ30に持たせても良い。
【0023】
図2の例では、user21がログイン中であるため、ログイン中であることを示すログイン情報は「1」である。また、認証は失敗せずに一回で成功したので、認証カウンタは「0」である。また、user21はグループアドレス224.1.1.1に対応するコンテンツだけを獲得(視聴)することができる。user20とuser22はネットワークにログインしていない。user20はグループアドレス224.1.1.1と224.1.1.2に対応するコンテンツを視聴可能である。user22はグループアドレス224.1.1.1と224.1.1.3に対応するコンテンツを視聴可能である。
【0024】
[AAAGW]
次に、AAAGW60の機能を説明する。図3にAAAGW60の詳細なブロック構成図を示す。
【0025】
AAAGW60は、HGW70からパケットを受信する受信部61と、HGW70へパケットを送信する送信部62と、IGMPルータ50からパケットを受信する受信部63と、IGMPルータ50へパケットを送信する送信部64と、認証サーバ30または課金サーバ5からパケットを受信する受信部65と、認証サーバ30または課金サーバ5へパケットを送信する送信部66と、受信部61が受信したパケットのタイプにより、後述する適切な処理を行った後、どこにどんなパケットを送信するかを決定するパケット制御部67とから構成される。これらの機能は、Linux(登録商標)上で動作するアプリケーションとして実装する。
【0026】
HGW70から送信されてくるパケットをアプリケーションレイヤで受信するために、受信部61はraw socketにフィルタ機能を追加したlibpcap(ftp://ftp.ee.lbl.gov/libpcap.tar.Z)を利用することによって、データリンク層からパケットを受信する。raw socketを使う理由は、HGW70からのパケットの送信先IPアドレスはAAAGW60ではないので、AAAGW60は通常のsocketでは受信できないからである。受信したパケットはパケット制御部67へ渡す。
【0027】
同じように、IGMPルータ50から送信されてくるパケットをアプリケーションレイヤで受信するために、受信部63はraw socketにフィルタ機能を追加したlibpcap(ftp://ftp.ee.lbl.gov/libpcap.tar.Z)を利用することによって、データリンク層からパケットを受信する。raw socketを使う理由は、IGMPルータ50からのパケットの送信先IPアドレスはAAAGW60ではないので、AAAGW60は通常のsocketでは受信できないからである。受信したパケットは送信部62へ渡す。
【0028】
認証サーバ30あるいは課金サーバ5にとってAAAGW60は通常のクライアントとして扱えるので、受信部65及び送信部66は通常のsocketを使って受信及び送信する。受信部65が受信したパケットはパケット制御部67へ渡す。送信部66は、パケット制御部67からパケットを受けとり、認証サーバ30あるいは課金サーバ5へパケットを送信する。
【0029】
送信部64が送信すべきパケットの送信元IPアドレスはAAAGW60ではなく、受信部61が受信したパケットの送信元IPアドレス(例えばユーザ端末1のIPアドレス)である。そのため、送信部64はraw socketを使って送信する。
【0030】
同じように、送信部62が送信すべきパケットの送信元IPアドレスはAAAGW60ではなく、受信部63が受信したパケットの送信元IPアドレス(例えばコンテンツ配信サーバ20のIPアドレス)である。そのため、送信部62はraw socketを使って送信する。
【0031】
次に、パケット制御部67の動作について図4乃至図7を参照して説明する。図4乃至図7はパケット制御部67の動作を説明するフローチャートである。
【0032】
パケット制御部67は、受信部61から受け取ったパケットが何であるかをチェックする。この際、ユーザがネットワークにログインするための認証要求である場合(ステップSA1)、Access−Request(ID、パスワードを含んだ認証要求パケット)を認証サーバ30へ送信する(ステップSB1)。認証サーバ30は、ID、パスワードから正当なユーザかどうかを判断し、認証結果をAAAGW60へ返信する(ステップSB2)。ここで、認証結果とは、認証サーバ30が正当なユーザと判断した場合、Access−AcceptをAAAGW60へ返し、正当ではないと判断した場合、Access−RejectをAAAGW60へ返す。AAAGW60は、認証結果をHGW70へ転送する(ステップSB3)。
【0033】
ステップSA1でネットワークログインのための認証要求であるとは判断せず(ステップSA1のNo)、コンテンツ視聴開始要求であると判断した場合(ステップSA2)、AAAGW60は、コンテンツ視聴開始要求のためのAccess−Request(ID、パスワード、視聴したいコンテンツのグループアドレスを含むパケット)を認証サーバ30へ送信する(ステップSC1)。認証サーバ30は、図2に示すような情報と、送信されてきたID、パスワード、グループアドレスを比較して、正当かどうかを判断する。
【0034】
正当である場合(ステップSC2のYes)、認証サーバ30はAccess−AcceptをAAAGW60へ返す。AAAGW60は、IGMP joinパケット(参加したいグループアドレスを含んだMembership Reportパケット、ヘッダタイプは0x16)をIGMPルータ50へ送信する(ステップSC3)。IGMP joinパケットを受け取ったIGMPルータ50は、指定されたグループアドレスに対応するコンテンツをユーザ端末1へ送信開始する。AAAGW60は、課金情報(ID、グループアドレス、視聴開始時刻など)を課金サーバ5へ送信する(ステップSC4)。課金サーバ5は、受け取った課金情報をハードディスクなどに蓄積し終えたら、AAAGW60へ蓄積完了したことを通知する(ステップSC5)。
【0035】
ステップSC2で正当ではないと判断した場合(ステップSC2のNo)、コンテンツ視聴開始要求を破棄する(ステップSC6)とともに、ユーザ端末1にその旨を通知する(ステップSC7)。
【0036】
また、コンテンツ視聴開始要求であるとは判断せず(ステップSA2のNo)、コンテンツ視聴終了要求であると判断した場合(ステップSA3)、AAAGW60は、コンテンツ視聴終了要求のためのAccess−Request(ID、パスワード、視聴終了したいコンテンツのグループアドレスを含むパケット)を認証サーバ30へ送信する(ステップSD1)。認証サーバ30は、図2に示すような情報と、送信されてきたID、パスワード、グループアドレスを比較して、正当かどうかを判断する。
【0037】
正当である場合(ステップSD2のYes)、認証サーバ30はAccess−AcceptをAAAGW60へ返す。AAAGW60は、IGMP leaveパケット(Leave Groupパケット、ヘッダタイプが0x17)をIGMPルータ50へ送信する(ステップSD3)。IGMP leaveパケットを受け取ったIGMPルータ50は、指定されたグループアドレスに対応するコンテンツのユーザ端末1への送信を停止する。AAAGW60は、課金情報(ID、グループアドレス、視聴終了時刻など)を課金サーバ5へ送信する(ステップSD4)。課金サーバ5は、受け取った課金情報をハードディスクなどに蓄積し終えたら、AAAGW60へ蓄積完了したことを通知する(ステップSD5)。
【0038】
ステップSD2で正当ではないと判断した場合(ステップSD2のNo)、コンテンツ視聴終了要求を破棄する(ステップSD6)とともに、ユーザ端末1にその旨を通知する(ステップSD7)。
【0039】
コンテンツ視聴終了要求であるとは判断しなかった場合(ステップSA3のNo)、受け取ったパケットをそのままIGMPルータ50へ転送する(ステップSA4)。
【0040】
ステップSD4、SD5は、従量課金、時間課金など、スタート時間とストップ時間が必要な場合には必要なステップである。一方、一旦、購入を決めたら、そのコンテンツを実際に利用しようとしまいと課金する場合には、ステップSC4、SC5のみ必要であり、ステップSD4、SD5は必要ない。例えば、レンタルビデオのような映画コンテンツの場合、一旦、購入を決めたら、ユーザが全ての映画を見ようとみまいと一律料金を課金する場合などである。
【0041】
[HGW]
【0042】
次に、HGW70の機能を説明する。図8にHGW70の詳細なブロック構成図を示す。
【0043】
HGW70は、ユーザ端末1からパケットを受信する受信部71と、ユーザ端末1へパケットを送信する送信部72と、AAAGW60からパケットを受信する受信部73と、AAAGW60へパケットを送信する送信部74と、ユーザに対応するIDとパスワードを管理するパケット制御部75と、パケット制御部75がユーザ情報を記録するために使うユーザ情報管理表76とから構成される。これらの機能は、Linux上で動作するアプリケーションとして実装する。
【0044】
ユーザ情報管理表76は、ユーザが使用しているユーザ端末のIPアドレスと、ユーザのID、パスワードとをペアにして記録しておく。
【0045】
図9にユーザ情報管理表76の一例を示す。図9の例では、ユーザ端末1のIPアドレスx.x.x.xと、ユーザのIDであるuser20、ユーザのパスワードであるuser20pwdが記録されている。これらの情報は、ユーザがネットワークにログインする時に認証サーバ30へ送信されるパケットから拾い出して記録される。
【0046】
ユーザ端末1から送信されてくるパケットをアプリケーションレイヤで受信するために、受信部71はraw socketにフィルタ機能を追加したlibpcapを利用することによって、データリンク層からパケットを受信する。raw socketを使う理由は、ユーザ端末1からのパケットの送信先IPアドレスはHGW70ではないので、HGW70は通常のsocketでは受信できないからである。受信したパケットはパケット制御部75へ渡す。
【0047】
同じように、AAAGW60から送信されてくるパケットをアプリケーションレイヤで受信するために、受信部73はraw socketにフィルタ機能を追加したlibpcapを利用することによって、データリンク層からパケットを受信する。raw socketを使う理由は、AAAGW60からのパケットの送信先IPアドレスはHGW70ではないので、HGW70は通常のsocketでは受信できないからである。受信したパケットは送信部72へ渡す。
【0048】
送信部74が送信すべきパケットの送信元IPアドレスはHGW70ではなく、受信部71が受信したパケットの送信元IPアドレス(例えばユーザ端末1のIPアドレス)である。そのため、送信部74はraw socketを使って送信する。
【0049】
同じように、送信部72が送信すべきパケットの送信元IPアドレスはHGW70ではなく、受信部73が受信したパケットの送信元IPアドレス(例えばコンテンツ配信サーバ20のIPアドレス)である。そのため、送信部72はraw socketを使って送信する。
【0050】
次に、パケット制御部75の動作について図10乃至図13を参照して説明する。図10乃至図13はパケット制御部75の動作を説明するフローチャートである。
【0051】
パケット制御部75は、受信部71から受け取ったパケットが何であるかをチェックする。この際、ユーザがネットワークにログインするための認証要求である場合(ステップSF1)、そのパケットから、送信元IPアドレス、ユーザID、パスワードを取り出し、ユーザ情報管理表76へ登録する(ステップSG1)。その後、そのパケットをAAAGW60へ転送する(ステップSG2)。例えば、ユーザがユーザ端末1を使ってネットワークにログインする場合、ユーザ情報管理表76は、図9に示したようになる。
【0052】
ステップSF1でネットワークログインのための認証要求であるとは判断せず(ステップSF1のNo)、IGMP joinパケット(コンテンツ視聴開始要求)であると判断した場合(ステップSF2)、ユーザ情報管理表76を参照し、前記IGMP joinパケットのソースIPに対応するユーザID、パスワードを取り出す(ステップSH1)。取り出したユーザID、パスワードと前記IGMP joinパケットを適当なプロトコルのデータ部に詰め込み、AAAGW60へ転送する(ステップSH2)。
【0053】
また、IGMP joinパケットであるとは判断せず(ステップSF2のNo)、IGMP leaveパケット(コンテンツ視聴終了要求)であると判断した場合(ステップSF3)、ユーザ情報管理表76を参照し、前記IGMP leaveパケットのソースIPに対応するユーザID、パスワードを取り出す(ステップSI1)。取り出したユーザID、パスワードと前記IGMP leaveパケットを適当なプロトコルのデータ部に埋め込み、AAAGW60へ転送する(ステップSI2)。
【0054】
上記ステップSH2とステップSI2で用いている「適当なプロトコル」は、ユーザID、パスワード、IGMP joinパケット(またはIGMP leaveパケット)をAAAGW60へ転送するという目的が達成することができるならば、TCPでもUDPでも何でも良い。また、AAAGW60とHGW70との間で共通鍵を保持し、上記情報を暗号化して送受信することでセキュリティを高めても良い。
【0055】
IGMP leaveパケットであるとは判断しなかった場合(ステップSF3のNo)、ユーザ端末から受け取ったパケットをそのままAAAGW60へ転送する(ステップSF4)。
【0056】
[シーケンス]
次に、ユーザがネットワークにログイン完了するまでの全体の動作について図14を使って説明する。図14はユーザがネットワークにログイン完了するまでのシーケンス図である。
(1)ユーザはネットワークにログインするために、ユーザ端末1にID、パスワード(Password)を入力する。ID、パスワードはHGW70へ送信される。
(2)HGW70は、受け取ったパケットから、ユーザ端末1のIPアドレス、ユーザID、パスワードを取り出し、ユーザ情報管理表76へ登録する。その後、前記パケットをAAAGW60へ転送する。この時のユーザ情報管理表76は、図9に示したようになる。
(3)AAAGW60は、ユーザID、パスワードを含んだRADIUSパケット(Access−Request)を認証サーバ30へ送信する。
(4)認証サーバ30は、ユーザDB40を参照し、正規のユーザであるかどうかを確認する。正規のユーザである場合、認証に成功した旨(Access−Acceptパケット)をAAAGW60へ送信する。
(5)AAAGW60は、認証成功(Authenticate−Ack)をHGW70へ返す。
(6)HGW70は、認証成功をユーザ端末1へ転送する。認証失敗を受け取った場合には、上記(2)でユーザ情報管理表76へ登録したユーザデータを消去する。
【0057】
次に、コンテンツを視聴開始するまでの全体の動作について図15を使って説明する。図15はコンテンツを視聴開始するまでのシーケンス図を示す。
(7)ユーザはユーザ端末1から欲しいコンテンツ(=Group Address)を含んだIGMP joinパケットを送信する。
(8)HGW70は、ユーザ情報管理表76を参照し、IGMP joinパケットの送信元IPアドレスに対応するユーザID、パスワードを取り出す。そのユーザID、パスワードとIGMP joinパケットをデータ部に詰め込み、AAAGW60へ送信する。
(9)AAAGW60は、受け取ったパケットの中からユーザIDとパスワード、グループアドレスを取り出し、認証サーバ30へ認証要求パケットとして送信する。
(10)認証サーバ30は、ユーザDB40を参照して、ID、パスワード、グループアドレスをチェックする。認証に成功した場合は、AAAGW60へ認証成功パケット(Access−Accept)を返す。
(11)認証成功を受け取ったAAAGW60は、IGMP joinパケットをIGMPルータ50へ転送する。
(12)コンテンツがユーザ端末1へ転送される。
(13)AAAGW60は、課金情報(ユーザID、ユーザが参加したグループアドレス、視聴開始時刻など)を課金サーバ5へ送信する。
(14)課金サーバ5は、課金情報を受け取った後、正常に受け取ったことを知らせる応答パケット(response)をAAAGW60へ返す。
【0058】
次に、コンテンツを視聴終了するまでの全体の動作について図16を使って説明する。図16はコンテンツを視聴終了するまでのシーケンス図を示す。
(15)ユーザはユーザ端末1からGroup Addressを含んだIGMP leaveパケットを送信する。
(16)HGW70は、ユーザ情報管理表76を参照し、IGMP leaveパケットの送信元IPアドレスに対応するユーザID、パスワードを取り出す。そのユーザID、パスワードとIGMP leaveパケットをデータ部に詰め込み、AAAGW60へ送信する。
(17)AAAGW60は、受け取ったパケットの中からユーザIDとパスワード、グループアドレスを取り出し、認証サーバ30へ認証要求パケットとして送信する。
(18)認証サーバ30は、ユーザDB40を参照して、ID、パスワード、グループアドレスをチェックする。認証に成功した場合は、AAAGW60へ認証成功パケット(Access−Accept)を返す。
(19)認証成功を受け取ったAAAGW60は、IGMP leaveパケットをIGMPルータ50へ転送する。
(20)ユーザ端末1へのコンテンツ転送が中止される。
(21)AAAGW60は、課金情報(ユーザID、ユーザが退去したグループアドレス、視聴終了時刻など)を課金サーバ5へ送信する。
(22)課金サーバ5は、課金情報を受け取った後、正常に受け取ったことを知らせる応答パケットをAAAGW60へ返す。
【0059】
ユーザが視聴しているコンテンツを切り替えるためには、上記図16の処理を行い、現在のコンテンツの視聴終了を行って、その後、図15の視聴開始処理を行う。
【0060】
(実施の形態のバリエーション)
なお、上記実施の形態は例示的なものであり、本発明はこれに限定されるものではない。本発明の範囲は特許請求の範囲によって示されており、この特許請求の範囲の意味に入る全ての変形例は本発明に含まれるものである。
【0061】
例えば、上記実施の形態では、コンテンツ認証の契機としてIGMPを取り上げているが、IGMP以外でも良い。
【0062】
また、上記実施の形態では、ユーザがネットワークにログインする時にはPPPを用い、AAAGW60−認証サーバ間とAAAGW60−課金サーバ間はRADIUSプロトコル、マルチキャスト制御プロトコルにはIGMPv2を用いることを想定しているが、他のプロトコルを使っても良い。
【0063】
また、上記実施の形態では、ユーザ端末1に固定IPアドレス(ユーザに一意のIPアドレスが予め割り当てられており、ログインする度にIPアドレスは変わらない)が割り当てられていることを前提としているが、ログイン時にIPアドレスを割り当てるようにしても良い。また、IPアドレスの代わりにMACアドレスなど、ユーザを一意に特定する情報であれば、何でも良い。
【0064】
さらに、上記実施の形態では、AAAGW60やHGW70の機能はLinux上で動作するアプリケーションとして実装する例を示しているが、他のOSを使っても良いし、一部または全ての機能をカーネル内に実装しても良い。また、ハードウェアで実装しても良い。
【0065】
また、AAAGW60やHGW70はIGMP joinパケットとIGMPleaveパケットを受け取らないルータソフトウェアを動作させ(例えば、routedやmroutedなどでIGMP joinとIGMP leaveパケットが来たら捨てるように改造したもの)、IGMP joinとIGMP leaveは別途拾い上げて上記実施の形態のパケット制御部67やパケット制御部75で処理させても良い。
【0066】
さらに、上記実施の形態では、ユーザ端末1にグローバルIPアドレスが割り当てられる例を示しているが、HGW70にIPマスカレード機能を持たせることによって、HGW70にグローバルIPアドレスを与え、ユーザ端末1はローカルIPアドレスを与えても良い。
【0067】
さらに、上記実施の形態では、HGW70配下にユーザ端末が1つの場合を示しているが、2つ以上存在しても良い。
【0068】
【発明の効果】
以上説明したように、本発明によれば、ユーザ端末に認証要求やコンテンツ復号のためのハードウェアやソフトウェアをインストールしたり、設定したり、コンテンツを獲得する毎にIDやパスワードを入力したりすることなく、ユーザを認証してコンテンツを配信し、課金を適切に行うことができる。また、一般に使われている製品や標準のプロトコルを改造せずそのまま利用することができるため、開発し易く、事業導入し易いものを提供できる。また、ユーザ宅内に設置されたホームゲートウェイがユーザの代わりにID、パスワードの入力を代行してくれるため、シングルサインオンが実現できる。さらにまた、ホームゲートウェイ−認証・課金ゲートウェイ間で暗号化して通信することで、よりいっそうセキュリティを高めることができる。さらに、コンテンツ獲得開始要求やコンテンツ獲得終了要求を契機にした課金情報を基にして、PPV課金や時間課金、従量課金など、コンテンツ毎に様々な課金を行うことができる。
【図面の簡単な説明】
【図1】本発明のコンテンツ配信システムの実施の形態の一例を示す構成図
【図2】ユーザデータベースの記憶内容の一例を示す説明図
【図3】AAAGWの詳細を示すブロック構成図
【図4】AAAGWのパケット制御部の動作を説明するフローチャート
【図5】AAAGWのパケット制御部の動作を説明するフローチャート
【図6】AAAGWのパケット制御部の動作を説明するフローチャート
【図7】AAAGWのパケット制御部の動作を説明するフローチャート
【図8】HGWの詳細を示すブロック構成図
【図9】ユーザ情報管理表の一例を示す説明図
【図10】HGWのパケット制御部の動作を説明するフローチャート
【図11】HGWのパケット制御部の動作を説明するフローチャート
【図12】HGWのパケット制御部の動作を説明するフローチャート
【図13】HGWのパケット制御部の動作を説明するフローチャート
【図14】ネットワークログイン時の動作を説明するシーケンス図
【図15】視聴開始の動作を説明するシーケンス図
【図16】視聴終了の動作を説明するシーケンス図
【図17】従来のコンテンツ配信システムの一例を示す構成図
【符号の説明】
1:ユーザ端末、5:課金サーバ、20:コンテンツ配信サーバ、30:認証サーバ、40:ユーザデータベース、50:IGMPルータ、60:課金・認証ゲートウェイ(AAAGW)、70:ホームゲートウェイ(HGW)。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a content delivery system, a content delivery method, a home gateway, and an authentication / billing gateway that provide content such as video to a user via a network and perform billing.
[0002]
[Prior art]
Conventionally, a system shown in FIG. 17 has been proposed as a content distribution system. This example illustrates a so-called pay-per-view (PPV) billing system in which content is provided only to a contractor and billed for each content.
[0003]
As shown in FIG. 17, the content distribution system includes auser terminal 1, acontent distribution server 2 that distributes the encrypted content to theuser terminal 1, anauthentication server 3 that authenticates whether or not the user is a contract user, and an encryption server. A decryptionkey management server 4 for issuing a key for decrypting the obtained content, and anaccounting server 5 for performing accounting based on the log of theauthentication server 3 are provided.
[0004]
The operation until the user starts viewing the content will be described.
(1) Thecontent distribution server 2 distributes the encrypted content to theuser terminal 1. At this stage, since the content is encrypted, the user cannot view the content.
(2) The user transmits the ID and the password (Password) to theauthentication server 3.
(3) Theauthentication server 3 determines whether or not the user is correct based on the ID and the password. If the user is a correct user, it requests the decryptionkey management server 4 to issue a decryption key.
(4) The decryptionkey management server 4 transmits the decryption key to theuser terminal 1.
(5) Theuser terminal 1 decrypts the content using the decryption key. The user can view the content.
(6) Theauthentication server 3 transfers information such as which user has purchased what content to thebilling server 5. Theaccounting server 5 performs PPV accounting based on this information.
[0005]
[Problems to be solved by the invention]
As described above, the conventional content distribution system employs a method in which a user is specified by an authentication server, and a decryption key is passed only to that user so that the content can be viewed. Thus, PPV charging can be performed only for the user who has acquired (viewed) the content using the log of the authentication server.
[0006]
However, in order to use the above system, there is a problem that the user himself needs to install or set hardware or software for authentication request or content decryption in the user terminal. In addition, there is a problem that the user has to input a user ID and a password every time the user acquires the content.
[0007]
The present invention has been made in view of the above circumstances, and its purpose is to install or set hardware or software on a user terminal or to input an ID or password every time content is acquired. Another object of the present invention is to provide a content delivery system, a home gateway, and an authentication / charging gateway that do not require complicated work.
[0008]
In addition, to provide a content distribution system, a content distribution method, a home gateway, and an authentication / billing gateway that can be used without modification to commonly used products and standard protocols and that are easy to develop and introduce into a business. It is in.
[0009]
[Means for Solving the Problems]
In order to achieve the above object, the present invention provides a content distribution server that distributes content to a user upon receiving a content acquisition start request from the user, and an authentication server that performs authentication based on a user ID and a password. Is a system that authenticates each time a content is acquired and distributes the content to a user, wherein a means for recording a user ID and a password on the user side, a means for holding a content acquisition start request from the user, A home gateway comprising: means for extracting a user ID and a password recorded by the recording means based on an acquisition start request; and means for transferring information including the content acquisition start request, a user ID and a password to a business side. A means for holding the information, and the information And a means for transferring a user ID and a password to the authentication server, and a means for transferring a content acquisition start request to the content distribution server when the authentication server receives a successful authentication from the authentication server. It is characterized by having been provided.
[0010]
According to the present invention, the content is delivered to the user terminal as it is, that is, without being encrypted, and the user ID and password are extracted and authenticated based on the content acquisition start request. Content can be obtained without installing or setting hardware or software for the user, and without inputting an ID or password every time the content is obtained. In addition, since commonly used products and standard protocols can be used without modification, it is possible to provide products that are easy to develop and easy to introduce into business. Furthermore, since the home gateway installed on the user's side performs input of the ID and password on behalf of the user, single sign-on can be realized. Furthermore, by encrypting and communicating between the home gateway and the authentication / charging gateway, security can be further improved. Further, based on charging information triggered by a content acquisition start request or a content acquisition end request, various types of charging such as PPV charging, time charging, and usage-based charging can be performed.
[0011]
BEST MODE FOR CARRYING OUT THE INVENTION
(First Embodiment)
Hereinafter, a content distribution system according to the present invention will be described with reference to the drawings.
[0012]
FIG. 1 is an overall configuration diagram showing a first embodiment of a content distribution system of the present invention. In the present embodiment, a system that distributes streaming contents to users by multicast is exemplified. Also, a case where the router implements IGMP version 2 (refer to RFC2236 for details) is illustrated.
[0013]
As shown in FIG. 1, the content distribution system includes auser terminal 1, abilling server 5, acontent distribution server 20 that distributes streaming content to theuser terminal 1, anauthentication server 30 for authenticating a user, Database (DB) 40 that stores user information for authentication, arouter 50 that implements the multicast protocol IGMPversion 2, anauthentication server 30 that has a function of cooperating with theauthentication server 30 and the billing server 5 (described later). It has a charging gateway (AAAGW) 60 and a home gateway (HGW) 70 having both the function of a normal router and the function of cooperating with the AAAGW 60 (described later).
[0014]
Note that the AAAGW 60 is installed on the side of the business operator (service provider) together with thecontent distribution server 20, theauthentication server 30, and thebilling server 5, and the HGW 70 is installed on the user side (user premises).
[0015]
Theuser terminal 1 has a global IP address x. x. x. It is assumed that x is set in advance.
[0016]
When theaccounting server 5 receives the accounting information of a certain user ID (for example, information such as when and what content was purchased), theaccounting server 5 returns an Accounting-Response to the AAAGW.
[0017]
Theauthentication server 30 returns Access-Accept to theAAAGW 60 when authentication is successful for a certain user ID, and returns Access-Reject when authentication fails.
[0018]
FIG. 2 shows an example of the contents stored in theuser DB 40. In the example of FIG. 2, theuser DB 40 includes a user ID, a password, login information indicating whether the user is currently logged in, an authentication counter indicating how many times authentication has failed, and a group address in which the user can participate. Here, one group address corresponds to one content.
[0019]
If the user has not logged in, the login information is set to “0”, and while the user is logged in, the login information is set to “1”. When the user logs out, it is reset to "0" again.
[0020]
Theauthentication server 30 has a function of preventing a user with a certain user ID from logging in with the same user ID during login in order to prevent double login. To realize this, login information is checked at the time of authentication, and if "1", login is rejected.
[0021]
Further, theauthentication server 30 rejects login if the number of authentications exceeds a certain number of times in order to prevent unauthorized access. For example, assuming that the allowable value of the number of authentication failures is “3”, the authentication counter value is incremented by one each time the authentication fails, and if the number of authentications becomes three, all subsequent authentications are rejected.
[0022]
Furthermore, in order to strengthen prevention of unauthorized access, a timer may be set, and theauthentication server 30 may have a function of rejecting login if authentication is not successful within a certain time.
[0023]
In the example of FIG. 2, since the user 21 is logging in, the login information indicating that the user is logging in is “1”. In addition, since the authentication succeeded once without failing, the authentication counter is “0”. Further, the user 21 can obtain (view) only the content corresponding to the group address 224.1.1.1.User 20 anduser 22 are not logged into the network. Theuser 20 can view contents corresponding to the group addresses 224.1.1.1 and 224.1.1.2. Theuser 22 can view the content corresponding to the group addresses 224.1.1.1 and 224.1.1.3.
[0024]
[AAAGW]
Next, the function of theAAAGW 60 will be described. FIG. 3 shows a detailed block diagram of theAAAGW 60.
[0025]
TheAAAGW 60 includes a receivingunit 61 that receives a packet from theHGW 70, a transmittingunit 62 that transmits a packet to theHGW 70, a receivingunit 63 that receives a packet from theIGMP router 50, and a transmittingunit 64 that transmits a packet to theIGMP router 50. The receivingunit 65 for receiving a packet from theauthentication server 30 or the chargingserver 5, the transmittingunit 66 for transmitting a packet to theauthentication server 30 or the chargingserver 5, and the type of the packet After performing the processing, thepacket control unit 67 determines where and what packet is to be transmitted. These functions are implemented as an application that operates on Linux (registered trademark).
[0026]
In order to receive a packet transmitted from theHGW 70 at the application layer, the receivingunit 61 uses libpcap (ftp: //ftp.ee.lbl.gov/libpcap.tar.Z) obtained by adding a filter function to the raw socket. By doing so, a packet is received from the data link layer. The reason for using the raw socket is that the destination IP address of the packet from theHGW 70 is not theAAAGW 60, and therefore, theAAAGW 60 cannot receive the packet using the normal socket. The received packet is passed to thepacket control section 67.
[0027]
Similarly, in order to receive a packet transmitted from theIGMP router 50 at the application layer, the receivingunit 63 transmits the raw socket to a libpcap (ftp://ftp.ee.lbl.gov/libpcap. tar.Z), the packet is received from the data link layer. The reason that the raw socket is used is that the destination IP address of the packet from theIGMP router 50 is not theAAAGW 60, and therefore theAAAAGW 60 cannot receive the packet using the normal socket. The received packet is passed to the transmittingunit 62.
[0028]
TheAAAGW 60 can be treated as a normal client for theauthentication server 30 or thebilling server 5, so that the receivingunit 65 and the transmittingunit 66 receive and transmit using a normal socket. The packet received by the receivingunit 65 is passed to thepacket control unit 67. Thetransmission unit 66 receives the packet from thepacket control unit 67, and transmits the packet to theauthentication server 30 or theaccounting server 5.
[0029]
The source IP address of the packet to be transmitted by the transmittingunit 64 is not theAAAGW 60 but the source IP address of the packet received by the receiving unit 61 (for example, the IP address of the user terminal 1). Therefore, the transmittingunit 64 transmits using the raw socket.
[0030]
Similarly, the source IP address of the packet to be transmitted by thetransmission unit 62 is not theAAAGW 60 but the source IP address of the packet received by the reception unit 63 (for example, the IP address of the content distribution server 20). Therefore, the transmittingunit 62 transmits using the raw socket.
[0031]
Next, the operation of thepacket control unit 67 will be described with reference to FIGS. 4 to 7 are flowcharts for explaining the operation of thepacket control unit 67.
[0032]
Thepacket control unit 67 checks what the packet received from the receivingunit 61 is. At this time, if the authentication request is for the user to log in to the network (step SA1), an access request (authentication request packet including an ID and a password) is transmitted to the authentication server 30 (step SB1). Theauthentication server 30 determines whether the user is a valid user based on the ID and the password, and returns an authentication result to the AAAGW 60 (step SB2). Here, the authentication result is such that when theauthentication server 30 determines that the user is a valid user, the Access-Accept is returned to theAAAGW 60, and when it is determined that the user is not valid, the Access-Reject is returned to theAAAGW 60. TheAAAGW 60 transfers the authentication result to the HGW 70 (Step SB3).
[0033]
If it is not determined in step SA1 that the request is an authentication request for network login (No in step SA1), and if it is determined that the request is a content viewing start request (step SA2), theAAAGW 60 sets the Access for the content viewing start request. -Request (a packet including an ID, a password, and a group address of content to be viewed) is transmitted to the authentication server 30 (step SC1). Theauthentication server 30 compares the information shown in FIG. 2 with the transmitted ID, password, and group address to determine whether the information is valid.
[0034]
If it is valid (Yes in step SC2), theauthentication server 30 returns Access-Accept to theAAAGW 60. TheAAAGW 60 transmits an IGMP join packet (Membership Report packet including a group address to join, a header type is 0x16) to the IGMP router 50 (step SC3). TheIGMP router 50 receiving the IGMP join packet starts transmitting the content corresponding to the specified group address to theuser terminal 1. TheAAAGW 60 transmits billing information (ID, group address, viewing start time, etc.) to the billing server 5 (step SC4). When theaccounting server 5 finishes storing the received accounting information on the hard disk or the like, it notifies theAAAGW 60 of the completion of the accumulation (step SC5).
[0035]
If it is determined in step SC2 that the request is not valid (No in step SC2), the content viewing start request is discarded (step SC6), and theuser terminal 1 is notified of that (step SC7).
[0036]
If the request is not determined to be a content viewing start request (No in step SA2), but is determined to be a content viewing end request (step SA3), theAAAGW 60 determines that the Access-Request (ID) , A password, and a packet including the group address of the content whose viewing is to be terminated (step SD1). Theauthentication server 30 compares the information shown in FIG. 2 with the transmitted ID, password, and group address to determine whether the information is valid.
[0037]
If it is valid (Yes in step SD2), theauthentication server 30 returns Access-Accept to theAAAGW 60. TheAAAGW 60 transmits an IGMP leave packet (Leave Group packet, header type is 0x17) to the IGMP router 50 (step SD3). TheIGMP router 50 that has received the IGMP leave packet stops transmitting the content corresponding to the specified group address to theuser terminal 1. TheAAAGW 60 transmits the billing information (ID, group address, viewing end time, etc.) to the billing server 5 (step SD4). When the chargingserver 5 has finished storing the received charging information on the hard disk or the like, it notifies theAAAGW 60 that the storing has been completed (step SD5).
[0038]
When it is determined in step SD2 that the request is not valid (No in step SD2), the content viewing / listening end request is discarded (step SD6), and theuser terminal 1 is notified of that (step SD7).
[0039]
When it is not determined that the request is the content viewing end request (No in step SA3), the received packet is transferred to theIGMP router 50 as it is (step SA4).
[0040]
Steps SD4 and SD5 are necessary steps when a start time and a stop time are required, such as metering and time charging. On the other hand, once the purchase is decided, when charging for actually using the content, only steps SC4 and SC5 are necessary, and steps SD4 and SD5 are not necessary. For example, in the case of movie content such as rental video, once the user decides to purchase, there is a case where the user charges a flat rate to view all movies.
[0041]
[HGW]
[0042]
Next, the function of theHGW 70 will be described. FIG. 8 shows a detailed block diagram of theHGW 70.
[0043]
TheHGW 70 includes a receivingunit 71 that receives a packet from theuser terminal 1, a transmittingunit 72 that transmits a packet to theuser terminal 1, a receivingunit 73 that receives a packet from theAAAGW 60, and a transmittingunit 74 that transmits a packet to theAAAGW 60. , Apacket control unit 75 for managing an ID and a password corresponding to the user, and a user information management table 76 used by thepacket control unit 75 to record user information. These functions are implemented as an application that operates on Linux.
[0044]
The user information management table 76 records the IP address of the user terminal used by the user, the user ID, and the password as a pair.
[0045]
FIG. 9 shows an example of the user information management table 76. In the example of FIG. 9, the IP address x. x. x. x, user20 as a user ID, and user20pwd as a user password are recorded. These pieces of information are picked up and recorded from a packet transmitted to theauthentication server 30 when the user logs in to the network.
[0046]
In order to receive the packet transmitted from theuser terminal 1 at the application layer, the receivingunit 71 receives the packet from the data link layer by using a ribcap added to the raw socket with a filter function. The reason for using the raw socket is that the destination IP address of the packet from theuser terminal 1 is not theHGW 70, so that theHGW 70 cannot receive the packet using the normal socket. The received packet is passed to thepacket control unit 75.
[0047]
Similarly, in order to receive a packet transmitted from theAAAGW 60 at the application layer, the receivingunit 73 receives a packet from the data link layer by using a ribcap with a filter function added to the raw socket. The reason for using the raw socket is that the destination IP address of the packet from theAAAGW 60 is not theHGW 70, so that theHGW 70 cannot receive the packet using the normal socket. The received packet is passed to the transmittingunit 72.
[0048]
The source IP address of the packet to be transmitted by the transmittingunit 74 is not theHGW 70 but the source IP address of the packet received by the receiving unit 71 (for example, the IP address of the user terminal 1). Therefore, the transmittingunit 74 transmits using the raw socket.
[0049]
Similarly, the source IP address of the packet to be transmitted by the transmittingunit 72 is not theHGW 70 but the source IP address of the packet received by the receiving unit 73 (for example, the IP address of the content distribution server 20). Therefore, thetransmission unit 72 transmits using the raw socket.
[0050]
Next, the operation of thepacket control unit 75 will be described with reference to FIGS. FIGS. 10 to 13 are flowcharts illustrating the operation of thepacket control unit 75.
[0051]
Thepacket control unit 75 checks what the packet received from the receivingunit 71 is. At this time, if the authentication request is for the user to log in to the network (step SF1), the source IP address, the user ID, and the password are extracted from the packet and registered in the user information management table 76 (step SG1). Thereafter, the packet is transferred to the AAAGW 60 (step SG2). For example, when the user logs in to the network using theuser terminal 1, the user information management table 76 is as shown in FIG.
[0052]
If it is not determined in step SF1 that the request is an authentication request for network login (No in step SF1), and if it is determined that the packet is an IGMP join packet (content viewing start request) (step SF2), the user information management table 76 is displayed. Then, the user ID and password corresponding to the source IP of the IGMP join packet are taken out (step SH1). The extracted user ID, password and the IGMP join packet are packed in a data portion of an appropriate protocol, and transferred to the AAAGW 60 (step SH2).
[0053]
If it is determined that the packet is not an IGMP join packet (No in step SF2) and is determined to be an IGMP leave packet (content viewing end request) (step SF3), the user information management table 76 is referred to and the IGMP The user ID and password corresponding to the source IP of the leave packet are extracted (step SI1). The extracted user ID, password and the IGMP leave packet are embedded in a data portion of an appropriate protocol and transferred to the AAAGW 60 (step SI2).
[0054]
The “appropriate protocol” used in the above-mentioned steps SH2 and SI2 is such that if the purpose of transferring the user ID, password, and IGMP join packet (or IGMP leave packet) to theAAAGW 60 can be achieved, TCP and UDP But anything is fine. Further, a common key may be held between the AAAGW 60 and theHGW 70, and the information may be encrypted and transmitted / received to enhance security.
[0055]
When it is not determined that the packet is an IGMP leave packet (No in step SF3), the packet received from the user terminal is directly transferred to the AAAGW 60 (step SF4).
[0056]
[sequence]
Next, the entire operation until the user completes the login to the network will be described with reference to FIG. FIG. 14 is a sequence diagram until a user logs in to the network.
(1) The user inputs an ID and a password (Password) to theuser terminal 1 to log in to the network. The ID and the password are transmitted to theHGW 70.
(2) TheHGW 70 extracts the IP address, the user ID, and the password of theuser terminal 1 from the received packet and registers them in the user information management table 76. Thereafter, the packet is transferred to theAAAGW 60. The user information management table 76 at this time is as shown in FIG.
(3) TheAAAGW 60 transmits a RADIUS packet (Access-Request) including the user ID and the password to theauthentication server 30.
(4) Theauthentication server 30 refers to theuser DB 40 and checks whether the user is a legitimate user. If the user is an authorized user, a message indicating that authentication has been successful (Access-Accept packet) is transmitted to theAAAGW 60.
(5) TheAAAGW 60 returns an authentication success (Authenticate-Ack) to theHGW 70.
(6) TheHGW 70 transfers the authentication success to theuser terminal 1. When the authentication failure is received, the user data registered in the user information management table 76 in (2) is deleted.
[0057]
Next, the entire operation up to the start of viewing the content will be described with reference to FIG. FIG. 15 shows a sequence diagram up to the start of viewing the content.
(7) The user transmits an IGMP join packet including desired content (= Group Address) from theuser terminal 1.
(8) TheHGW 70 refers to the user information management table 76 and extracts the user ID and the password corresponding to the source IP address of the IGMP join packet. The user ID, the password, and the IGMP join packet are packed in the data section and transmitted to theAAAGW 60.
(9) TheAAAGW 60 extracts the user ID, the password, and the group address from the received packet and transmits the user ID, the password, and the group address to theauthentication server 30 as an authentication request packet.
(10) Theauthentication server 30 refers to theuser DB 40 and checks an ID, a password, and a group address. If the authentication is successful, an authentication success packet (Access-Accept) is returned to theAAAGW 60.
(11) Upon receiving the authentication success, theAAAGW 60 transfers the IGMP join packet to theIGMP router 50.
(12) The content is transferred to theuser terminal 1.
(13) TheAAAGW 60 transmits charging information (user ID, group address in which the user has joined, viewing start time, etc.) to the chargingserver 5.
(14) After receiving the billing information, thebilling server 5 returns a response packet (response) notifying the normal reception to theAAAGW 60.
[0058]
Next, the overall operation until the end of viewing the content will be described with reference to FIG. FIG. 16 shows a sequence diagram up to the end of viewing the content.
(15) The user transmits an IGMP leave packet including the Group Address from theuser terminal 1.
(16) TheHGW 70 refers to the user information management table 76 and extracts the user ID and the password corresponding to the source IP address of the IGMP leave packet. The user ID, the password, and the IGMP leave packet are packed in the data section and transmitted to theAAAGW 60.
(17) TheAAAGW 60 extracts the user ID, the password, and the group address from the received packet and transmits the user ID, the password, and the group address to theauthentication server 30 as an authentication request packet.
(18) Theauthentication server 30 refers to theuser DB 40 and checks the ID, the password, and the group address. If the authentication is successful, an authentication success packet (Access-Accept) is returned to theAAAGW 60.
(19) TheAAAGW 60 having received the authentication success transfers the IGMP leave packet to theIGMP router 50.
(20) Content transfer to theuser terminal 1 is stopped.
(21) TheAAAGW 60 transmits billing information (user ID, group address from which the user has left, viewing end time, etc.) to thebilling server 5.
(22) After receiving the charging information, the chargingserver 5 returns to the AAAGW 60 a response packet indicating that the charging information has been normally received.
[0059]
In order to switch the content being viewed by the user, the process of FIG. 16 is performed, the viewing of the current content is ended, and then the viewing start process of FIG. 15 is performed.
[0060]
(Variations of Embodiment)
It should be noted that the above embodiment is illustrative, and the present invention is not limited to this. The scope of the present invention is defined by the appended claims, and all modifications that fall within the meaning of the claims are included in the present invention.
[0061]
For example, in the above embodiment, IGMP is taken as an opportunity for content authentication, but other than IGMP may be used.
[0062]
In the above embodiment, it is assumed that the user uses PPP when logging in to the network, uses the RADIUS protocol between the AAAGW 60 and the authentication server and between the AAAGW 60 and the billing server, and uses IGMPv2 for the multicast control protocol. Other protocols may be used.
[0063]
Further, in the above embodiment, it is assumed that a fixed IP address (a unique IP address is assigned to the user in advance and the IP address does not change every time the user logs in) is assigned to theuser terminal 1. Alternatively, an IP address may be assigned at the time of login. Also, any information that uniquely identifies a user, such as a MAC address instead of an IP address, may be used.
[0064]
Further, in the above-described embodiment, an example is shown in which the functions of theAAAGW 60 and theHGW 70 are implemented as an application that operates on Linux. However, another OS may be used, or some or all of the functions may be stored in the kernel. May be implemented. Moreover, you may implement with hardware.
[0065]
Also, theAAAGW 60 or theHGW 70 operates router software that does not receive the IGMP join packet and the IGMP leave packet (for example, the IGMP join and the IGMP leave are modified so as to be discarded when the IGMP join and the IGMP leave packet come, and the IGMP join and the IGMP leave are used). May be separately picked up and processed by thepacket control unit 67 or thepacket control unit 75 of the above embodiment.
[0066]
Furthermore, in the above-described embodiment, an example is shown in which a global IP address is assigned to theuser terminal 1. However, by giving theHGW 70 an IP masquerade function, a global IP address is given to theHGW 70, and theuser terminal 1 You may give an address.
[0067]
Furthermore, in the above embodiment, the case where one user terminal is under the control of theHGW 70 is shown, but two or more user terminals may exist.
[0068]
【The invention's effect】
As described above, according to the present invention, hardware or software for an authentication request or content decryption is installed or set in a user terminal, and an ID or a password is input every time content is acquired. Without distributing the content, the user can be authenticated, the content can be distributed, and the billing can be appropriately performed. In addition, since commonly used products and standard protocols can be used without modification, it is possible to provide products that are easy to develop and easy to introduce into business. In addition, since a home gateway installed in the user's house substitutes for an ID and a password on behalf of the user, single sign-on can be realized. Furthermore, by encrypting and communicating between the home gateway and the authentication / charging gateway, security can be further improved. Further, based on charging information triggered by a content acquisition start request or a content acquisition end request, various types of charging such as PPV charging, time charging, and usage-based charging can be performed.
[Brief description of the drawings]
FIG. 1 is a configuration diagram showing an example of an embodiment of a content distribution system of the present invention.
FIG. 2 is an explanatory diagram showing an example of contents stored in a user database.
FIG. 3 is a block diagram showing details of an AAAGW.
FIG. 4 is a flowchart illustrating an operation of a packet control unit of the AAAGW.
FIG. 5 is a flowchart illustrating an operation of a packet control unit of the AAAGW.
FIG. 6 is a flowchart illustrating the operation of a packet control unit of the AAAGW.
FIG. 7 is a flowchart for explaining the operation of the packet control unit of the AAAGW;
FIG. 8 is a block diagram showing details of the HGW.
FIG. 9 is an explanatory diagram showing an example of a user information management table.
FIG. 10 is a flowchart illustrating the operation of a packet control unit of the HGW.
FIG. 11 is a flowchart illustrating an operation of a packet control unit of the HGW.
FIG. 12 is a flowchart illustrating the operation of the packet control unit of the HGW.
FIG. 13 is a flowchart illustrating the operation of the packet control unit of the HGW.
FIG. 14 is a sequence diagram illustrating an operation at the time of network login.
FIG. 15 is a sequence diagram illustrating an operation for starting viewing.
FIG. 16 is a sequence diagram illustrating an operation of terminating viewing.
FIG. 17 is a configuration diagram showing an example of a conventional content distribution system.
[Explanation of symbols]
1: User terminal, 5: Billing server, 20: Content distribution server, 30: Authentication server, 40: User database, 50: IGMP router, 60: Billing / authentication gateway (AAAGW), 70: Home gateway (HGW).

Claims (26)

Translated fromJapanese
ユーザからのコンテンツ獲得開始要求を受信するとコンテンツをそのままユーザへ配信するコンテンツ配信サーバと、ユーザID及びパスワードを基に認証する認証サーバとを含む事業者が、コンテンツ獲得毎に認証を行ってコンテンツを配信するシステムであって、
ユーザ側に、
ユーザID及びパスワードを記録する手段と、
ユーザからのコンテンツ獲得開始要求を保持する手段と、
前記コンテンツ獲得開始要求を基に前記記録手段が記録しているユーザID及びパスワードを取り出す手段と、
前記コンテンツ獲得開始要求、ユーザID及びパスワードを含む情報を事業者側へ転送する手段とを設けるとともに、
事業者側に、
前記情報を保持する手段と、
前記情報のうちユーザID及びパスワードを認証サーバへ転送する手段と、
認証サーバから認証に成功した旨を受信した場合にはコンテンツ獲得開始要求をコンテンツ配信サーバへ転送する手段とを設けた
ことを特徴とするコンテンツ配信システム。
Upon receiving a content acquisition start request from the user, a business entity including a content distribution server that distributes the content to the user as it is and an authentication server that authenticates the content based on the user ID and the password are authenticated each time the content is acquired, and the content is authenticated. A delivery system,
On the user side,
Means for recording a user ID and a password;
Means for holding a content acquisition start request from a user;
Means for extracting the user ID and password recorded by the recording means based on the content acquisition start request;
Means for transferring information including the content acquisition start request, user ID and password to the business operator side,
On the business side,
Means for holding the information,
Means for transferring a user ID and a password of the information to an authentication server;
Means for transferring a content acquisition start request to the content distribution server when receiving a message from the authentication server that authentication has been successful.
ユーザ側に、
ユーザからのコンテンツ獲得終了要求を保持する手段と、
前記コンテンツ獲得終了要求を基に前記記録手段が記録しているユーザID及びパスワードを取り出す手段と、
前記コンテンツ獲得終了要求、ユーザID及びパスワードを含む情報を事業者側へ転送する手段とを設けるとともに、
事業者側に、
前記情報を保持する手段と、
前記情報のうちユーザID及びパスワードを認証サーバへ転送する手段と、
認証サーバから認証に成功した旨を受信した場合にはコンテンツ獲得終了要求をコンテンツ配信サーバへ転送する手段とを設けた
ことを特徴とする請求項1記載のコンテンツ配信システム。
On the user side,
Means for holding a content acquisition end request from the user;
Means for extracting the user ID and password recorded by the recording means based on the content acquisition end request;
Means for transferring information including the content acquisition end request, the user ID and the password to the business operator side,
On the business side,
Means for holding the information,
Means for transferring a user ID and a password of the information to an authentication server;
2. The content distribution system according to claim 1, further comprising: means for transferring a content acquisition end request to the content distribution server when receiving a message from the authentication server that the authentication is successful.
事業者側に、認証サーバから認証に成功した旨を受信した場合には課金のための情報を課金サーバへ転送する手段を設けた
ことを特徴とする請求項1または2記載のコンテンツ配信システム。
3. The content distribution system according to claim 1, further comprising a means for transferring information for accounting to the accounting server when receiving a message from the authentication server that the authentication is successful.
前記認証サーバは、同じユーザが二重にログインすることを防ぐことを特徴とする請求項1乃至3いずれか記載のコンテンツ配信システム。The content distribution system according to claim 1, wherein the authentication server prevents the same user from logging in twice.前記認証サーバは、認証を試行した回数をカウントする手段を備えていることを特徴とする請求項1乃至4いずれか記載のコンテンツ配信システム。The content distribution system according to any one of claims 1 to 4, wherein the authentication server includes means for counting the number of times authentication has been attempted.前記認証サーバは、認証の試行回数が予め決められた値を越えた場合は認証に失敗したと判定することを特徴とする請求項5記載のコンテンツ配信システム。The content distribution system according to claim 5, wherein the authentication server determines that the authentication has failed when the number of authentication attempts exceeds a predetermined value.前記コンテンツ獲得開始要求またはコンテンツ獲得終了要求、ユーザID及びパスワードを含む情報をユーザ及び事業者間で転送する際、これらの情報を暗号化して転送することを特徴とする請求項1乃至6いずれか記載のコンテンツ配信システム。The information including the content acquisition start request or the content acquisition end request, the user ID and the password is transferred between the user and the business, and the information is encrypted and transferred. Content distribution system as described.前記記録手段からユーザID及びパスワードを取り出すために、コンテンツ獲得開始要求またはコンテンツ獲得終了要求の送信元IPアドレスを用いることを特徴とする請求項1乃至7いずれか記載のコンテンツ配信システム。8. The content distribution system according to claim 1, wherein a source IP address of a content acquisition start request or a content acquisition end request is used to extract a user ID and a password from the recording unit.前記記録手段からユーザID及びパスワードを取り出すために、コンテンツ獲得開始要求またはコンテンツ獲得終了要求の送信元MACアドレスを用いることを特徴とする請求項1乃至7いずれか記載のコンテンツ配信システム。8. The content distribution system according to claim 1, wherein a source MAC address of a content acquisition start request or a content acquisition end request is used to extract a user ID and a password from the recording unit.前記コンテンツ獲得開始要求として、IGMP joinパケットを用いることを特徴とする請求項1乃至9いずれか記載のコンテンツ配信システム。10. The content distribution system according to claim 1, wherein an IGMP @ join packet is used as the content acquisition start request.前記コンテンツ獲得終了要求として、IGMP leaveパケットを用いることを特徴とする請求項2乃至10いずれか記載のコンテンツ配信システム。11. The content delivery system according to claim 2, wherein an IGMP @ leave packet is used as the content acquisition end request.ユーザからのコンテンツ獲得開始要求を受信するとコンテンツをそのままユーザへ配信するコンテンツ配信サーバと、ユーザID及びパスワードを基に認証する認証サーバとを含む事業者が、コンテンツ獲得毎に認証を行ってコンテンツを配信する方法であって、
ユーザ側で、
ユーザID及びパスワードを記録し、
ユーザからのコンテンツ獲得開始要求を基に前記記録したユーザID及びパスワードを取り出し、
前記コンテンツ獲得開始要求、ユーザID及びパスワードを含む情報を事業者側へ転送し、
事業者側で、
前記情報のうちユーザID及びパスワードを認証サーバへ転送し、
認証サーバから認証に成功した旨を受信した場合にはコンテンツ獲得開始要求をコンテンツ配信サーバへ転送する
ことを特徴とするコンテンツ配信方法。
Upon receiving a content acquisition start request from the user, a business entity including a content distribution server that distributes the content to the user as it is and an authentication server that authenticates the content based on the user ID and password performs authentication every time the content is acquired, and Delivery method,
On the user side,
Record user ID and password,
Take out the recorded user ID and password based on the content acquisition start request from the user,
The information including the content acquisition start request, the user ID and the password is transferred to the business side,
On the business side,
Transfer the user ID and password among the information to the authentication server,
A content distribution method, comprising: transferring a content acquisition start request to a content distribution server when receiving from the authentication server that the authentication has been successful.
ユーザ側で、
ユーザからのコンテンツ獲得終了要求を基に前記記録したユーザID及びパスワードを取り出し、
前記コンテンツ獲得終了要求、ユーザID及びパスワードを含む情報を事業者側へ転送し、
事業者側で、
前記情報のうちユーザID及びパスワードを認証サーバへ転送し、
認証サーバから認証に成功した旨を受信した場合にはコンテンツ獲得終了要求をコンテンツ配信サーバへ転送する
ことを特徴とする請求項12記載のコンテンツ配信方法。
On the user side,
Take out the recorded user ID and password based on the content acquisition end request from the user,
Transfer the information including the content acquisition end request, the user ID and the password to the business operator side,
On the business side,
Transfer the user ID and password among the information to the authentication server,
13. The content distribution method according to claim 12, wherein a content acquisition end request is transferred to the content distribution server when receiving a notification that the authentication is successful from the authentication server.
事業者側で、認証サーバから認証に成功した旨を受信した場合には課金のための情報を課金サーバへ転送する
ことを特徴とする請求項12または13記載のコンテンツ配信方法。
14. The content distribution method according to claim 12, wherein the business entity transfers information for charging to the charging server when receiving a message from the authentication server that the authentication is successful.
ユーザからのコンテンツ獲得開始要求を受信するとコンテンツをそのままユーザへ配信するコンテンツ配信サーバと、ユーザID及びパスワードを基に認証する認証サーバとを含む事業者が、コンテンツ獲得毎に認証を行ってコンテンツを配信するシステムにおいてユーザ側に設置されるホームゲートウェイであって、
ユーザID及びパスワードを記録する手段と、
ユーザからのコンテンツ獲得開始要求を保持する手段と、
前記コンテンツ獲得開始要求を基に前記記録手段が記録しているユーザID及びパスワードを取り出す手段と、
前記コンテンツ獲得開始要求、ユーザID及びパスワードを含む情報を事業者側へ転送する手段とを備えた
ことを特徴とするホームゲートウェイ。
Upon receiving a content acquisition start request from the user, a business entity including a content distribution server that distributes the content to the user as it is and an authentication server that authenticates the content based on the user ID and password performs authentication every time the content is acquired, and A home gateway installed on a user side in a delivery system,
Means for recording a user ID and a password;
Means for holding a content acquisition start request from a user;
Means for extracting the user ID and password recorded by the recording means based on the content acquisition start request;
Means for transferring the information including the content acquisition start request, the user ID and the password to the business operator side.
ユーザからのコンテンツ獲得終了要求を保持する手段と、
前記コンテンツ獲得終了要求を基に前記記録手段が記録しているユーザID及びパスワードを取り出す手段と、
前記コンテンツ獲得終了要求、ユーザID及びパスワードを含む情報を事業者側へ転送する手段とを備えた
ことを特徴とする請求項15記載のホームゲートウェイ。
Means for holding a content acquisition end request from the user;
Means for extracting the user ID and password recorded by the recording means based on the content acquisition end request;
16. The home gateway according to claim 15, further comprising: means for transferring the information including the content acquisition end request, the user ID, and the password to the provider.
前記記録手段からユーザID及びパスワードを取り出すために、コンテンツ獲得開始要求またはコンテンツ獲得終了要求の送信元IPアドレスを用いることを特徴とする請求項15または16記載のホームゲートウェイ。17. The home gateway according to claim 15, wherein a source IP address of a content acquisition start request or a content acquisition end request is used to extract a user ID and a password from the recording unit.前記記録手段からユーザID及びパスワードを取り出すために、コンテンツ獲得開始要求またはコンテンツ獲得終了要求の送信元MACアドレスを用いることを特徴とする請求項15または16記載のホームゲートウェイ。17. The home gateway according to claim 15, wherein a source MAC address of a content acquisition start request or a content acquisition end request is used to extract a user ID and a password from the recording unit.前記コンテンツ獲得開始要求として、IGMP joinパケットを用いることを特徴とする請求項15乃至18いずれか記載のホームゲートウェイ。19. The home gateway according to claim 15, wherein an IGMP @ join packet is used as the content acquisition start request.前記コンテンツ獲得終了要求として、IGMP leaveパケットを用いることを特徴とする請求項16乃至19いずれか記載のホームゲートウェイ。20. The home gateway according to claim 16, wherein an IGMP @ leave packet is used as the content acquisition end request.ユーザからのコンテンツ獲得開始要求を受信するとコンテンツをそのままユーザへ配信するコンテンツ配信サーバと、ユーザID及びパスワードを基に認証する認証サーバとを含む事業者が、コンテンツ獲得毎に認証を行ってコンテンツを配信するシステムにおいて事業者側に設置される認証・課金ゲートウェイであって、
コンテンツ獲得開始要求、ユーザID及びパスワードを含む情報を保持する手段と、
前記情報のうちユーザID及びパスワードを認証サーバへ転送する手段と、
認証サーバから認証に成功した旨を受信した場合にはコンテンツ獲得開始要求をコンテンツ配信サーバへ転送する手段とを備えた
ことを特徴とする認証・課金ゲートウェイ。
Upon receiving a content acquisition start request from the user, a business entity including a content distribution server that distributes the content to the user as it is and an authentication server that authenticates the content based on the user ID and the password are authenticated each time the content is acquired, and the content is authenticated. An authentication / billing gateway installed on a business side in a delivery system,
Means for holding information including a content acquisition start request, a user ID and a password,
Means for transferring a user ID and a password of the information to an authentication server;
Means for transferring a content acquisition start request to the content distribution server upon receipt of a successful authentication from the authentication server.
コンテンツ獲得終了要求、ユーザID及びパスワードを含む情報を保持する手段と、
前記情報のうちユーザID及びパスワードを認証サーバへ転送する手段と、
認証サーバから認証に成功した旨を受信した場合にはコンテンツ獲得終了要求をコンテンツ配信サーバへ転送する手段とを備えた
ことを特徴とする請求項21記載の認証・課金ゲートウェイ。
Means for holding information including a content acquisition end request, a user ID and a password,
Means for transferring a user ID and a password of the information to an authentication server;
22. The authentication / charging gateway according to claim 21, further comprising: means for transferring a content acquisition end request to the content distribution server when receiving a notification that the authentication is successful from the authentication server.
認証サーバから認証に成功した旨を受信した場合には課金のための情報を課金サーバへ転送する手段を設けた
ことを特徴とする請求項21または22記載の認証・課金ゲートウェイ。
23. The authentication / charging gateway according to claim 21, further comprising means for transferring information for charging to the charging server when receiving a message from the authentication server that the authentication is successful.
前記コンテンツ獲得開始要求として、IGMP joinパケットを用いることを特徴とする請求項21乃至23いずれか記載の認証・課金ゲートウェイ。24. The authentication / billing gateway according to claim 21, wherein an IGMP @ join packet is used as the content acquisition start request.前記コンテンツ獲得終了要求として、IGMP leaveパケットを用いることを特徴とする請求項22乃至24いずれか記載の認証・課金ゲートウェイ。25. The authentication / billing gateway according to claim 22, wherein an IGMP @ leave packet is used as the content acquisition end request.前記認証結果が失敗の場合には、ユーザに失敗した旨を通知する手段を備えたことを特徴とする請求項21乃至25いずれか記載の認証・課金ゲートウェイ。26. The authentication / billing gateway according to claim 21, further comprising means for notifying a user that the authentication result has failed when the authentication result has failed.
JP2002235893A2002-08-132002-08-13 Content distribution system, content distribution method, home gateway, and authentication / billing gatewayPendingJP2004078424A (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
JP2002235893AJP2004078424A (en)2002-08-132002-08-13 Content distribution system, content distribution method, home gateway, and authentication / billing gateway

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
JP2002235893AJP2004078424A (en)2002-08-132002-08-13 Content distribution system, content distribution method, home gateway, and authentication / billing gateway

Publications (1)

Publication NumberPublication Date
JP2004078424Atrue JP2004078424A (en)2004-03-11

Family

ID=32020256

Family Applications (1)

Application NumberTitlePriority DateFiling Date
JP2002235893APendingJP2004078424A (en)2002-08-132002-08-13 Content distribution system, content distribution method, home gateway, and authentication / billing gateway

Country Status (1)

CountryLink
JP (1)JP2004078424A (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP2006186737A (en)*2004-12-282006-07-13Nec Commun Syst Ltd Multi-channel data distribution system and method, access device and receiving terminal used therefor
JP2007026055A (en)*2005-07-152007-02-01Nifty CorpContent providing system
JP2008518351A (en)*2004-10-292008-05-29韓國電子通信研究院 User authentication method and system in home network system
JP2009182537A (en)*2008-01-302009-08-13Fujitsu Ltd Relay device, multicast processing program, and multicast processing method
JP2009199481A (en)*2008-02-252009-09-03Fuji Xerox Co LtdProcessing control system, server and processing control program
US7937587B2 (en)2008-12-262011-05-03Kabushiki Kaisha ToshibaCommunication terminal apparatus and information communication method
KR101045394B1 (en)2009-03-162011-06-30서울통신기술 주식회사 Wallpad Authentication System and Method in Home Gateway
JP4810575B2 (en)*2006-10-252011-11-09シャープ株式会社 Content distribution server, content providing server, content distribution system, content distribution method, content providing method, terminal device, control program, and computer-readable recording medium
JP2012165397A (en)*2004-04-122012-08-30Tivo IncMulticasting multimedia content distribution system
US8490147B2 (en)2004-11-022013-07-16Samsung Electronics Co., Ltd.System and method for collecting contents on audio/video network and controlling execution of the contents
US8881210B2 (en)2000-03-022014-11-04Tivo Inc.System and method for internet access to a personal television service
US9258592B2 (en)2004-11-192016-02-09Tivo Inc.Method and apparatus for secure transfer of previously broadcasted content
US9854289B2 (en)2000-03-022017-12-26Tivo Solutions Inc.Secure multimedia transfer system
US10206010B2 (en)2000-03-022019-02-12Tivo Solutions Inc.Method of sharing personal media using a digital recorder

Cited By (18)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US10206010B2 (en)2000-03-022019-02-12Tivo Solutions Inc.Method of sharing personal media using a digital recorder
US9854289B2 (en)2000-03-022017-12-26Tivo Solutions Inc.Secure multimedia transfer system
US9826273B2 (en)2000-03-022017-11-21Tivo Solutions Inc.System and method for internet access to a personal television service
US9313548B2 (en)2000-03-022016-04-12Tivo Inc.System and method for internet access to a personal television service
US9055273B2 (en)2000-03-022015-06-09Tivo Inc.System and method for internet access to a personal television service
US8881210B2 (en)2000-03-022014-11-04Tivo Inc.System and method for internet access to a personal television service
JP2012165397A (en)*2004-04-122012-08-30Tivo IncMulticasting multimedia content distribution system
JP2008518351A (en)*2004-10-292008-05-29韓國電子通信研究院 User authentication method and system in home network system
US8490147B2 (en)2004-11-022013-07-16Samsung Electronics Co., Ltd.System and method for collecting contents on audio/video network and controlling execution of the contents
US9258592B2 (en)2004-11-192016-02-09Tivo Inc.Method and apparatus for secure transfer of previously broadcasted content
US10440342B2 (en)2004-11-192019-10-08Tivo Solutions Inc.Secure transfer of previously broadcasted content
JP2006186737A (en)*2004-12-282006-07-13Nec Commun Syst Ltd Multi-channel data distribution system and method, access device and receiving terminal used therefor
JP2007026055A (en)*2005-07-152007-02-01Nifty CorpContent providing system
JP4810575B2 (en)*2006-10-252011-11-09シャープ株式会社 Content distribution server, content providing server, content distribution system, content distribution method, content providing method, terminal device, control program, and computer-readable recording medium
JP2009182537A (en)*2008-01-302009-08-13Fujitsu Ltd Relay device, multicast processing program, and multicast processing method
JP2009199481A (en)*2008-02-252009-09-03Fuji Xerox Co LtdProcessing control system, server and processing control program
US7937587B2 (en)2008-12-262011-05-03Kabushiki Kaisha ToshibaCommunication terminal apparatus and information communication method
KR101045394B1 (en)2009-03-162011-06-30서울통신기술 주식회사 Wallpad Authentication System and Method in Home Gateway

Similar Documents

PublicationPublication DateTitle
US8856891B2 (en)Proxy authentication network
CA2475216C (en)Method and system for providing third party authentification of authorization
EP1449347B1 (en)Key management protocol and authentication system for secure internet protocol rights management architecture
JP4901815B2 (en) Method for distributing streaming data, client device used in the method, and order server
US20050204038A1 (en)Method and system for distributing data within a network
US20030149871A1 (en)System and method for providing key management protocol with client verification of authorization
US8565420B2 (en)Source centric sanction server and methods for use therewith
JP2009524165A (en) Network security system and method
JP2004078424A (en) Content distribution system, content distribution method, home gateway, and authentication / billing gateway
KR20070083965A (en) Multimedia Multicasting Authentication Method and System
KR20050004173A (en)Association of security parameters for a collection of related streaming protocols
CN110995418A (en)Cloud storage authentication method and system, edge computing server and user router
US20030059053A1 (en)Key management interface to multiple and simultaneous protocols
CN111756528A (en) A quantum session key distribution method, device and communication architecture
JP3889004B2 (en) Digital content distribution system
US7966662B2 (en)Method and system for managing authentication and payment for use of broadcast material
JP4062757B2 (en) Licensing system and licensing method
CN110881026B (en) A method and system for identity authentication of information collection terminal users
JP2002132727A (en) User authentication method and system device
JP2003229844A (en)Data transfer system
JP2003244136A (en)Authentication method and data distributing method in computer network
JP2004048157A (en) Content distribution system and method
CN118573425A (en)Online conference secret transmission method and system
JP3987874B2 (en) Digital content distribution system
Di Crescenzo et al.A secure virtual point of service for purchasing digital media content over 3G wireless networks

Legal Events

DateCodeTitleDescription
A621Written request for application examination

Free format text:JAPANESE INTERMEDIATE CODE: A621

Effective date:20040806

A131Notification of reasons for refusal

Free format text:JAPANESE INTERMEDIATE CODE: A131

Effective date:20061128

A521Request for written amendment filed

Free format text:JAPANESE INTERMEDIATE CODE: A523

Effective date:20070129

A02Decision of refusal

Free format text:JAPANESE INTERMEDIATE CODE: A02

Effective date:20070313


[8]ページ先頭

©2009-2025 Movatter.jp