説明

ストリーミング配信システム及びストリーミング配信方法

【課題】ストリーミング配信における不正な受信を防ぐ手段を提供する。
【解決手段】配信サーバ5は、ストリーミングデータを、クライアント端末1における事前認証済みのプレーヤ12に配信する。ストリーミングデータは、プレーヤ12から管理サーバ6に認証データを送信させるための送信指令を含む。ここで、認証データの送信は、ストリーミング再生中において、一回又は複数回行われる。管理サーバ6は、送信指令に基づいて送信された認証データを用いて、クライアント端末1の認証を行う。さらに、管理サーバ6は、認証データを用いた認証が失敗した場合には、配信サーバ5によるストリーミングデータの配信を停止させる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ストリーミングデータを配信する技術に関するものである。
【背景技術】
【0002】
従来から、データ配信の技術として、ストリーミング配信とダウンロード配信という二つの手法が知られている。
【0003】
ダウンロード配信においては、データをサーバからクライアント端末に送信し、クライアント端末に保存する。ユーザは、クライアント端末に保存されたデータを用いて、例えば動画などのコンテンツを視聴することができる。
【0004】
一方、ストリーミング配信においては、サーバからクライアント端末に送られたデータは、クライアント端末には保存されない。ユーザは、クライアント端末がサーバに接続している間のみ、配信されたデータを利用して、コンテンツを視聴することができる。
【0005】
ストリーミング配信においては、データがクライアント端末に残らないため、データの複製物が不正に流出することを防ぐことができ、著作権管理が容易になるという利点がある。
【0006】
ストリーミング配信における、ユーザ側で使用されるコンテンツ再生ソフトウエアは、プレーヤまたは再生プレーヤと呼ばれることが多い。一般的なストリーミング配信においては、プレーヤは、メタファイルを取得するためのURLに接続する。ついで、プレーヤは、メタファイルを介して、コンテンツ配信用のURL(いわゆる実URL)を自動的に取得し、ストリーミング配信を受ける。ユーザは、実URLを見ることができないので、ユーザによるコンテンツの保存を防止することができる。
【0007】
ところで、近年、ストリーミング配信用の実URLを取得してコンテンツをダウンロードする手法が出現している。このため、ストリーミングデータがダウンロードされる危険性が高くなっている。
【0008】
そこで、ワンタイムURLという手法が提案されている(下記特許文献1)。この手法においては、プレーヤに渡す実URLを、ユーザ毎に一時的に生成する。そして、その有効期間をごく短時間とする。これによれば、URLが非正規ユーザに流出しても、非正規ユーザはストリーミング配信を受け取ることができない。このため、この技術では、コンテンツが非正規ユーザによってダウンロードされる可能性を減らすことができる。しかしながら、この手法においても、正規のユーザに悪意があり、実URLを解析してダウンロードする場合には、コンテンツの流出を防ぐことが難しかった。
【0009】
一方、ダウンロード配信の技術においては、分割されたコンテンツファイル毎にランダムなアクセス・キーを付与した上で、これらのコンテンツファイルを配信する技術が提案されている(下記特許文献2)。この技術では、分割されたファイルのダウンロード要求と一緒に、対応するアクセス・キーの送信を要求する。これによりユーザの正当性を検証することができる。
【0010】
しかしながら、特許文献2の技術は、ダウンロード配信に特有の手法であって、ストリーミング配信に直接用いることは難しい。
【特許文献1】特開2002−288134号公報
【特許文献2】特開2003−345762号公報
【発明の開示】
【発明が解決しようとする課題】
【0011】
また、一般に、ストリーミング配信用のシステムでは、既存のプレーヤやコンテンツ配信サーバ自体の仕組みを変更することは、現実的には難しい。すなわち、ストリーミング配信においては、既存の標準的なアプリケーション・ソフトウエアを用いざるを得ないことが多い。そこで、ストリーミング配信システムとしては、既存のプレーヤや配信サーバにも適合するシステムであることが望まれる。
【0012】
本発明は、前記の状況に鑑みてなされたものである。本発明の目的の一つは、ストリーミング配信における不正な受信を防ぐことができるシステムないし手法を提供することである。
【課題を解決するための手段】
【0013】
本発明は、以下のいずれかの項目に記載の構成とされている。
【0014】
(項目1)
配信部と、認証部とを備えており、
前記配信部は、ストリーミングデータを、クライアント端末における事前認証済みのプレーヤに配信する構成となっており、
前記ストリーミングデータは、前記クライアント端末の前記プレーヤにおけるストリーミング再生中に、前記プレーヤから前記認証部に認証データを一回又は複数回送信させるための送信指令を含んでおり、
前記認証部は、前記送信指令に基づいて前記クライアント端末から送信された前記認証データを用いて、前記クライアント端末の認証を行う構成となっており、
さらに、前記認証部は、前記認証データを用いた認証が失敗した場合には、前記配信部による前記ストリーミングデータの配信を停止させる構成となっている
ことを特徴とするストリーミング配信システム。
【0015】
この発明では、ストリーミング配信中において、ストリーミングデータを受信しているクライアント端末から、認証データを送信させることができる。したがって、仮にストリーミング配信用の実URLが流出しても、認証データを持たない端末による不正受信を防ぐことが可能になる。
【0016】
また、この発明では、事前認証されたプレーヤに対して、認証データの送信を要求するので、不正受信の可能性を一層低減させることができる。
【0017】
(項目2)
前記ストリーミングデータに含まれる前記送信指令は、既定の時間間隔で定期的に、前記配信部から前記クライアント端末の前記プレーヤに送信されるようになっている
項目1に記載のストリーミング配信システム。
【0018】
ストリーミング配信中において、定期的に認証データを送信させることにより、不正受信の可能性を一層低減させることができる。
【0019】
(項目3)
さらに、認証情報送信部を備えており、
前記認証情報送信部は、認証情報を前記クライアント端末に送信する構成となっており、
前記クライアント端末から送信される前記認証データは、前記認証情報送信部から送信された前記認証情報に基づいて生成されている
項目1又は2に記載のストリーミング配信システム。
【0020】
認証情報とは、例えば、暗号化された認証データを生成するためのキーとなる情報である。
【0021】
(項目4)
さらに、認証情報記録部を備えており、
前記認証情報記録部は、前記認証情報送信部から前記クライアント端末に送信された前記認証情報を記録する構成となっており、
前記認証部は、前記認証情報記録部に記録された前記認証情報を用いて、前記クライアント端末から送信された前記認証データの認証を行う構成となっている
ことを特徴とする項目3に記載のストリーミング配信システム。
【0022】
(項目5)
前記クライアント端末から送信される前記認証データは、前記認証情報送信部から送信された前記認証情報を用いて暗号化されている
ことを特徴とする項目3又は4に記載のストリーミング配信システム。
【0023】
(項目6)
前記認証情報は、ユーザ端末毎に違うものとされている
項目3〜5のいずれか1項に記載のストリーミング配信システム。
【0024】
ユーザ端末毎に異なる認証情報を用いることにより、異なるユーザ端末からのアクセスに対して、ストリーミング配信を拒否することができる。
【0025】
(項目7)
前記プレーヤに対する事前認証は、
前記プレーヤに事前に第2チケットを渡しておく処理と;
前記プレーヤから前記認証部に前記第2チケットを送信する処理と;
前記プレーヤから送信された前記第2チケットと、前記認証部に記録された第2チケットとを照合する処理と;
を含む
ことを特徴とする項目1〜6のいずれか1項に記載のストリーミング配信システム。
【0026】
(項目8)
前記クライアント端末はブラウザを備えており、
前記プレーヤに対する事前認証に先だって、前記ブラウザに対する事前認証が行われており、
前記ブラウザに対する事前認証は、
前記ブラウザに事前に第1チケットを渡しておく処理と;
前記ブラウザから前記認証部に前記第1チケットを送信する処理と;
前記ブラウザから送信された前記第1チケットと、前記認証部に記録された第1チケットとを照合する処理と;
を含む
ことを特徴とする項目7に記載のストリーミング配信システム。
【0027】
(項目9)
クライアント端末におけるプレーヤに対する事前認証を行うステップと;
前記プレーヤからサーバ側に認証データを一回又はそれ以上送信させるための送信指令を含むストリーミングデータを前記プレーヤに配信するステップと;
前記プレーヤでのストリーミング再生中に前記送信指令に基づいて前記プレーヤから前記サーバ側に送信された前記認証データを用いて、前記クライアント端末の正当性の認証を行うステップと;
前記認証データを用いた認証が失敗した場合には、前記ストリーミングデータの配信を停止させるステップと
を備えることを特徴とするストリーミング配信方法。
【0028】
(項目10)
項目9に記載のステップをコンピュータに実行させることを特徴とするコンピュータプログラム。
【発明の効果】
【0029】
本発明によれば、ストリーミング配信における不正な受信を防ぐことができるシステムないし手法を提供することができる。
【発明を実施するための最良の形態】
【0030】
(本実施形態の装置構成)
本発明の一実施形態に係るストリーミング配信システムを、添付の図面に基づいて説明する。
【0031】
この配信システムは、図1に示されるように、クライアント端末1と、表示サーバ2と、イメージサーバ3と、認証サーバ4と、配信サーバ5と、管理サーバ6とを主要な要素として備えている。これらの各要素は、インターネットなどの適宜なネットワークを介して、相互に通信可能となっている。
【0032】
クライアント端末1は、ユーザがストリーミング配信を受けるための端末であり、ユーザ端末とも呼ばれる。クライアント端末1としては、通常のパーソナルコンピュータを用いることができる。ただし、クライアント端末1としては、ストリーミング配信を受信可能な携帯端末を用いることもできる。要するに、クライアント端末1としては、ストリーミング配信を受信できるものであれば、特に制約されない。
【0033】
本実施形態のクライアント端末1は、ブラウザ11とプレーヤ12とを備えている。
【0034】
ブラウザ11は、Webページを閲覧するためのアプリケーション・ソフトウエアである。ブラウザ11は、一般に、以下のような動作が可能である。ただし、本実施形態のブラウザ11は、これらの動作を全て行うものである必要はない。ブラウザとしては、例えば、Microsoft社のInternet ExploreやMozilla FoundationのFirefoxを用いることができる。
・インターネット上からHTMLファイル、画像ファイル、音楽ファイルなどをダウンロードし、レイアウトを解析して、表示あるいは再生すること。
・クライアント端末1からのデータをWebサーバに送信すること。
・Javascript(Javaは登録商標)やFlashを動作させること。
【0035】
プレーヤ12は、ストリーミング配信を受けるためのアプリケーション・ソフトウエアである。プレーヤの一例は、Microsoft社のWindows(登録商標) Media Playerであるが、他のプレーヤを用いることは可能である。他のプレーヤの例としては、Adobe社のFlash Playerや、Microsoft社のSilverlightがあるが、これらには制限されない。
【0036】
表示サーバ2は、ストリーミング配信をユーザが要求するためのページを提供するためのものである。
【0037】
イメージサーバ3は、ストリーミング配信に対する実際の要求をユーザが入力するための画面をクライアント端末1に表示するためのものである。
【0038】
認証サーバ4は、後述する第1チケット及び第2チケットを用いてクライアント端末1を認証するためのものである。認証サーバ4は、この実施形態では複数とされており、ロード・バランサ41によって負荷を分散できるようになっている。
【0039】
配信サーバ5は、実際のストリーミングデータをクライアント端末1のプレーヤ12に配信するためのものである。配信サーバ5は、本発明における配信部の一例に対応する。配信サーバ5も、この実施形態では複数とされており、DNSラウンドロビンによって負荷が分散されるようになっている。
【0040】
管理サーバ6は、第1・第2チケットや、後述するチケットコードを管理・認証するためのものである。管理サーバ6は、本発明における認証部の一例に対応する。管理サーバ6も、この実施形態では複数とされており、ロード・バランサ61によって負荷分散が図られている。また、管理サーバ6は、後述する第1チケット等のデータを記録するためのデータベース62を備えている。
【0041】
本実施形態に係る配信システムの詳細は、以下における配信方法の説明において詳しく述べる。なお、前記のシステムでは、サーバに冗長性を持たせているが、どの程度の冗長性を持たせるかは適宜決定できる。
【0042】
(本実施形態におけるストリーミング配信方法)
以下、本実施形態におけるストリーミング配信方法を、図2を主に参照しながら説明する。
【0043】
(ステップSA−1及びSA−2)
まず、クライアント端末1のブラウザ11は、表示サーバ2から提供されたページを表示する。このページには、ストリーミングによる視聴を希望するためのアイコン(図示せず)が表示される。
【0044】
ついで、ユーザは、当該アイコンをクリックする。これにより視聴要求が表示サーバ2に送られる。
【0045】
(ステップSA−3)
ついで、表示サーバ2は、第1チケットを生成する。第1チケットは、セッション毎に特有なIDとなるものである。第1チケットとしては、適宜な記号列を用いることができる。
【0046】
第1チケットは、システム側で取得したデータ(例えば、セッション毎のIDやユーザ毎のID)を暗号化して得た記号列である。暗号化方式としては例えばハッシュ関数を用いることができる。なお、第1チケットの生成に必要なデータは表示サーバ2で適宜に生成、取得することができる。
【0047】
(ステップSA−4〜SA−6)
ついで、表示サーバ2は、生成された第1チケットと、その生成のために用いた各データを、イメージサーバ3へのリダイレクトを介して、管理サーバ6に登録する。
【0048】
さらに、管理サーバ6は、各データを登録すると共に、暗号化関数のコードを生成して、表示サーバ2に送る。暗号化関数のコードとは、後述するチケットコードを生成するための暗号化関数(例えばハッシュ関数)を実行するためのキーである。このキーは、この実施形態では、ユーザ毎又はセッション毎にユニークなものとされている。
【0049】
(ステップSA−7)
ついで、イメージサーバ3は、第1チケットと暗号化コードとをクライアント端末1のブラウザ11に送る。さらに、イメージサーバ3は、クライアント端末1のブラウザ11を介して、プレーヤ12により、再生ボタン(図示せず)を表示させる。この再生ボタンは、実際にストリーミング配信を開始するためのものである。
【0050】
(ステップSA−8及びSA−9)
ついで、ユーザが再生ボタンを押す。すると、第1チケットがブラウザ11から認証サーバ4に送られる。認証サーバ4は、受け取った第1チケットを管理サーバ6に送る。管理サーバ6は、送信された第1チケットと、先ほど登録したものとを比較し、認証を行う。ここで、第1チケットには、端末やユーザについてのID情報を含むことができ、これらのIDを用いて、第1チケットの照合を行うことができる。また、管理サーバ6は、第1チケットの生成に用いたハッシュ関数の情報も持っている。さらに、管理サーバ6は、認証の結果を認証サーバ4に返す。
【0051】
本実施形態においては、この動作により、クライアント端末1のブラウザ11に対する認証を、第1チケットを用いて行うことができる。
【0052】
(ステップSA−10)
認証成功の場合、認証サーバ4は、第2チケットを生成する。第2チケットも、第1チケットと同様に、システムにおいて適宜に生成できる。第2チケットとしては、システム側で得たID等の各種の情報を暗号化(例えばハッシュ)することにより生成した値を用いることができる。この実施形態では、第1チケットによる認証を経たクライアント端末1のプレーヤ12に対してのみ第2チケットを発行する。
【0053】
認証不成功の場合、認証サーバ4は、エラーメッセージをクライアント端末1のブラウザ11又はプレーヤ12に送って表示させる。
【0054】
(ステップSA−11及びSA−12)
さらに、認証サーバ4は、第2チケットと、その生成に使ったデータとを、ユーザID毎に管理サーバ6に登録する。
【0055】
また、認証サーバ4は、再生用のファイルと共に、第2チケットをクライアント端末1のプレーヤ12に送る。例えば、プレーヤ12がWindows(登録商標) Media Playerの場合、ASXという形式のファイルが渡される。
【0056】
(ステップSA−13及びSA−14)
ついで、クライアント端末1のプレーヤ12は、再生用ファイルを再生する。すると、プレーヤ12は、再生用ファイル(この例ではASXファイル)に記載されたデータ(実URLに相当)に従って、配信サーバ5に接続する。さらに、プレーヤ12は、先に受け取った第2チケットを配信サーバ5に送る。
【0057】
(ステップSA−15〜SA−17)
ついで、配信サーバ5は、受け取った第2チケットを管理サーバ6に送り、管理サーバ6に記録されている第2チケットと照合する。この認証が成功すると、管理サーバ6は、配信サーバ5に対し、認証成功の応答を返す。さらに管理サーバ6は、当該チケットに対応するIDについて、「視聴中」の状態を設定する。具体的には、例えば、この状態に対応するフラグを記録する。
【0058】
認証が不成功であった場合は、管理サーバ6は、認証不成功の応答を配信サーバ5に返す。この場合、配信サーバ5は、エラーメッセージをクライアント端末1のプレーヤ12に送って、その旨を表示させる。
【0059】
この実施形態では、第1チケットによる認証を経たクライアント端末1のプレーヤ12に対してのみ第2チケットを発行するので、不正受信の可能性を一層低減させることができる。
【0060】
さらに、第1チケットを、セッション毎に特有としているので、仮に第2チケットが流出しても、異なるセッションには異なる第1チケットが付与される。本実施形態では、第2実施形態の照合の前に、第1チケットによる照合を先行して行うので、この点においても、不正受信の可能性を低減させることができる。
【0061】
(ステップSA−18)
認証成功の応答を受け取った配信サーバ5は、スクリプトコマンドを埋め込んだストリーミングデータをクライアント端末1のプレーヤ12に送る。
【0062】
ここで、ストリーミングデータとは、例えば動画データや音声データである。
【0063】
また、スクリプトコマンドとは、ストリーミングデータに埋め込まれたコマンドであって、この実施形態では記号列によって構成される。このスクリプトコマンドをストリーミングデータに埋め込むと、このコマンドを受け取ったプレーヤ12において、スクリプトコマンドイベントが発生する。スクリプトコマンドを含むストリーミングデータの例を図3に示す。図示例においてtextとあるのがスクリプトコマンドである。つまり、この実施形態では、送信指令としてのスクリプトコマンドが、規定の時間間隔で、定期的に送られていることになる。
【0064】
スクリプトコマンドは、発生タイミングの記述を含むことができる。これにより、指定された発生タイミングにおいて、スクリプトコマンドイベントを発生させることができる。発生タイミングは例えば5秒間隔に設定される。この場合、スクリプトコマンドをプレーヤ12が受け取ってスクリプトコマンドイベントが発生する。したがって、この実施形態では、5秒ごとにこのイベントが発生する。より具体的には、スクリプトコマンドは、セキュリティキー(秘密鍵)と、発生タイミングの秒数とをMD5ハッシュした値(以下「Value値」という)を含んでいる。なお、スクリプトコマンドは、本発明における送信指令に相当している。
【0065】
(ステップSA−19)
プレーヤ12においてスクリプトコマンドイベントが発生すると、プレーヤ12は、チケットコードを生成して、管理サーバ6に送る。ストリーミングデータの再生中に複数のスクリプトコマンドが発生すれば、プレーヤ12は、そのたびに、チケットコードを生成して、管理サーバ6に送る。一般に、一つのストリーミングデータの再生中に、定期的にスクリプトコマンドイベントを順次発生させることが、不正受信を防ぐためには好ましい。つまり、この実施形態では、ストリーミング再生中に、複数の認証データが端末からサーバ側に送られることになる。ここで、一つの送信指令に対応して、複数の認証データを送る構成とすることもできるし、一つの認証データのみを送る構成とすることも可能である。
【0066】
チケットコードは、この実施形態では記号列によって構成されている。具体的には、チケットコードは、スクリプトコマンドにおけるValue値と、現在再生中のコンテンツ(例えば動画)の視聴秒数とを暗号化した値が用いられる。ここで、暗号化のためのキーとしては、ステップSA−6及びSA−7において管理サーバ6からクライアント端末1のブラウザ11に送られた暗号化キーが用いられる。
【0067】
暗号化キーは、本発明における認証情報の一例に相当する。この例では、認証情報を用いてチケットコードが暗号化されている。また、チケットコードは、本発明における認証データの一例に相当する。また、本実施形態のサーバ6は、本発明における認証情報送信部と認証情報記録部の具体例にも相当している。
【0068】
さらに、プレーヤ12は、チケットコードと一緒に、第2チケットを管理サーバ6に送る。この第2チケットに含まれるID情報を利用して、IDに基づく照合を行うことが可能である。
【0069】
(ステップSA−21及びSA−22)
管理サーバ6は、クライアント端末1から送付される、暗号化済みのチケットコードをチェックする。管理サーバ6は、チケットコード生成のための情報を持っているので、自身が生成した検証用チケットコードと、受信したチケットコードとが同一であるかどうかを検証する。また、管理サーバ6は、ブラウザ11に送った暗号化キーと同じ暗号化キーでチケットコードが暗号化されたかどうかを、認証の一手段とすることができる。暗号化キーは、ユーザ毎又はセッション毎にユニークとされているからである。この場合、認証情報である暗号化キーが、認証データであるチケットコードを認証する手段に用いられていることになる。
【0070】
認証不成功の場合、不正なチケットコードと考えられるので、管理サーバ6は、配信サーバ5からクライアント端末1へのストリーミング配信を中止させる。
【0071】
また、管理サーバ6は、既定時間内にチケットコードを受信しなかった場合も、同様に、クライアント端末1へのストリーミング配信を中止する。例えば、この実施形態では、スクリプトコマンドを送信してから10秒以内にチケットコードを受信しないときは、配信中止の処理が行われる。
【0072】
本実施形態では、ストリーミング配信されるストリーミングデータ中に、スクリプトコマンドを挿入し、このコマンドに基づいて、クライアント端末1からチケットコードを送信させることができる。そして、ストリーミング配信中に送付されたチケットコードを確認することにより、不正な端末への配信を中止することができる。
【0073】
このため、この実施形態においては、不正な受信を試みる端末へのストリーミング配信を高い確率で遮断することができるという利点がある。
【0074】
さらに、この実施形態では、ストリーミング再生中に、クライアント端末1から、チケットコードを複数回送信させているので、不正受信を一層確実に遮断することができるという利点もある。チケットコードを定期的に送信させることとし、再生時間に対して送信間隔を十分に短いものとすれば、不正受信をさらに確実に遮断できる。一般にストリーミング再生の時間は、短くても1分以上と予想されるので、チケットコードの送信間隔を5〜10秒程度に設定することが、不正受信の防止に効果的であると考えられる。ただし、送信間隔は、これに限られるものではなく、コンテンツの再生時間、種類、ネットワークへの負荷などの条件を考慮して設定することができる。
【0075】
(ステップSA−23及びSA−24)
また、プレーヤ12における一時停止ボタンがクリックされると、管理サーバ6は、当該IDに対して一時停止のフラグを立てる。この場合、管理サーバは、チケットコードが届かなくても、配信を中止しない。
【0076】
(ステップSA−25及びSA−26)
その後、プレーヤ12における再生ボタンが再度クリックされると、管理サーバ6は、当該IDにおける状態を「視聴中」に変更する。この場合、管理サーバは、チケットコードの監視を再開する。従って、一時停止時間を除く既定時間内にチケットコードを受信しない場合は、ストリーミング配信を中止する。
【0077】
本実施形態のシステムにおいては、プレーヤやコンテンツ配信サーバの基本的な仕組みをそのまま使いながら、チケットコードを送信させることで、不正なストリーミング受信の危険を低減させることができる。
【0078】
前記した各実施形態の動作は、コンピュータに適宜のコンピュータソフトウエアを組み込むことにより実施することができる。
【0079】
なお、本発明の内容は、前記実施形態に限定されるものではない。本発明は、特許請求の範囲に記載された範囲内において、具体的な構成に対して種々の変更を加えうるものである。
【0080】
例えば、前記した各構成要素は、機能ブロックとして存在していればよく、独立したハードウエアとして存在しなくても良い。また、実装方法としては、ハードウエアを用いてもコンピュータソフトウエアを用いても良い。さらに、本発明における一つの機能要素が複数の機能要素の集合によって実現されても良く、本発明における複数の機能要素が一つの機能要素により実現されても良い。例えば、前記した各サーバの機能を一つのハードウエアで実現することもできるし、一つのサーバの機能を複数のハードウエアで実現することもできる。
【0081】
また、機能要素は、物理的に離間した位置に配置されていてもよい。この場合、機能要素どうしがネットワークにより接続されていても良い。グリッドコンピューティングにより機能を実現し、あるいは機能要素を構成することも可能である。
【図面の簡単な説明】
【0082】
【図1】本発明の一実施形態にストリーミング配信システムの基本的な構成を示すブロック図である。
【図2】本発明の一実施形態に係るストリーミング配信方法の流れを概略的に説明するためのシーケンス図である。
【図3】スクリプトコマンドを含むストリーミングデータの例を示すデータ構造図である。
【符号の説明】
【0083】
1 ユーザ端末
11 ブラウザ
12 プレーヤ
2 表示サーバ
3 イメージサーバ
4 認証サーバ
5 配信サーバ(配信部)
6 管理サーバ(認証部、認証情報送信部、認証情報記録部)

【特許請求の範囲】
【請求項1】
配信部と、認証部とを備えており、
前記配信部は、ストリーミングデータを、クライアント端末における事前認証済みのプレーヤに配信する構成となっており、
前記ストリーミングデータは、前記クライアント端末の前記プレーヤにおけるストリーミング再生中に、前記プレーヤから前記認証部に認証データを一回又は複数回送信させるための送信指令を含んでおり、
前記認証部は、前記送信指令に基づいて前記クライアント端末から送信された前記認証データを用いて、前記クライアント端末の認証を行う構成となっており、
さらに、前記認証部は、前記認証データを用いた認証が失敗した場合には、前記配信部による前記ストリーミングデータの配信を停止させる構成となっている
ことを特徴とするストリーミング配信システム。
【請求項2】
前記ストリーミングデータに含まれる前記送信指令は、既定の時間間隔で定期的に、前記配信部から前記クライアント端末の前記プレーヤに送信されるようになっている
請求項1に記載のストリーミング配信システム。
【請求項3】
さらに、認証情報送信部を備えており、
前記認証情報送信部は、認証情報を前記クライアント端末に送信する構成となっており、
前記クライアント端末から送信される前記認証データは、前記認証情報送信部から送信された前記認証情報に基づいて生成されている
請求項1又は2に記載のストリーミング配信システム。
【請求項4】
さらに、認証情報記録部を備えており、
前記認証情報記録部は、前記認証情報送信部から前記クライアント端末に送信された前記認証情報を記録する構成となっており、
前記認証部は、前記認証情報記録部に記録された前記認証情報を用いて、前記クライアント端末から送信された前記認証データの認証を行う構成となっている
ことを特徴とする請求項3に記載のストリーミング配信システム。
【請求項5】
前記クライアント端末から送信される前記認証データは、前記認証情報送信部から送信された前記認証情報を用いて暗号化されている
ことを特徴とする請求項3又は4に記載のストリーミング配信システム。
【請求項6】
前記認証情報は、ユーザ端末毎に違うものとされている
請求項3〜5のいずれか1項に記載のストリーミング配信システム。
【請求項7】
前記プレーヤに対する事前認証は、
前記プレーヤに事前に第2チケットを渡しておく処理と;
前記プレーヤから前記認証部に前記第2チケットを送信する処理と;
前記プレーヤから送信された前記第2チケットと、前記認証部に記録された第2チケットとを照合する処理と;
を含む
ことを特徴とする請求項1〜6のいずれか1項に記載のストリーミング配信システム。
【請求項8】
前記クライアント端末はブラウザを備えており、
前記プレーヤに対する事前認証に先だって、前記ブラウザに対する事前認証が行われており、
前記ブラウザに対する事前認証は、
前記ブラウザに事前に第1チケットを渡しておく処理と;
前記ブラウザから前記認証部に前記第1チケットを送信する処理と;
前記ブラウザから送信された前記第1チケットと、前記認証部に記録された第1チケットとを照合する処理と;
を含む
ことを特徴とする請求項7に記載のストリーミング配信システム。
【請求項9】
クライアント端末におけるプレーヤに対する事前認証を行うステップと;
前記プレーヤからサーバ側に認証データを一回又はそれ以上送信させるための送信指令を含むストリーミングデータを前記プレーヤに配信するステップと;
前記プレーヤでのストリーミング再生中に前記送信指令に基づいて前記プレーヤから前記サーバ側に送信された前記認証データを用いて、前記クライアント端末の正当性の認証を行うステップと;
前記認証データを用いた認証が失敗した場合には、前記ストリーミングデータの配信を停止させるステップと
を備えることを特徴とするストリーミング配信方法。
【請求項10】
請求項9に記載のステップをコンピュータに実行させることを特徴とするコンピュータプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2010−72780(P2010−72780A)
【公開日】平成22年4月2日(2010.4.2)
【国際特許分類】
【出願番号】特願2008−237378(P2008−237378)
【出願日】平成20年9月17日(2008.9.17)
【出願人】(500257300)ヤフー株式会社 (1,128)
【Fターム(参考)】