[go: up one dir, main page]

JP4392880B2 - Authentication apparatus, control method therefor, and storage medium - Google Patents

Authentication apparatus, control method therefor, and storage medium Download PDF

Info

Publication number
JP4392880B2
JP4392880B2 JP29593798A JP29593798A JP4392880B2 JP 4392880 B2 JP4392880 B2 JP 4392880B2 JP 29593798 A JP29593798 A JP 29593798A JP 29593798 A JP29593798 A JP 29593798A JP 4392880 B2 JP4392880 B2 JP 4392880B2
Authority
JP
Japan
Prior art keywords
stream
object data
access permission
information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP29593798A
Other languages
Japanese (ja)
Other versions
JP2000083022A (en
Inventor
裕司 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP29593798A priority Critical patent/JP4392880B2/en
Priority to US09/339,862 priority patent/US6535919B1/en
Priority to AU36825/99A priority patent/AU761408B2/en
Priority to EP99305062A priority patent/EP0969668A3/en
Priority to KR1019990025126A priority patent/KR100330470B1/en
Priority to CNB991100034A priority patent/CN1198454C/en
Publication of JP2000083022A publication Critical patent/JP2000083022A/en
Priority to US10/303,861 priority patent/US7127516B2/en
Priority to AU2003244588A priority patent/AU2003244588B2/en
Application granted granted Critical
Publication of JP4392880B2 publication Critical patent/JP4392880B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、認証装置及びその制御方法並びに記憶媒体に係り、例えば、動画を再生する際に個々のオブジェクトに関して著作権保護等の目的で認証が必要となる場合に好適な認証装置及びその制御方法並びに記憶媒体に関するものである。
【0002】
【従来の技術】
図1は、従来のデジタル映像データの送受信システムを示す図である。図1に示すように、デジタル映像データの配信サーバー10は、それに付随したハードディスク等のデジタル映像データの記憶装置12に予め記録されているデジタル映像データを、デジタル映像データの受信クライアント20からの要求に応じてインターネット等のネットワーク網30を介して受信クライアント20にダウンロードする。ここで、配信サーバー10は、デジタル映像データを符号化する変換部11を有し、この変換部11によりデジタル映像データを符号化してデータ量を削減し、これをTCP/IPプロトコル等の手順に従って受信クライアント20に配信する。受信クライアント20側は、デジタル映像データを復号する変換部21を有し、この変換部21により受信に係るデジタル映像信号を再生し、表示、記録又は編集に供する。
【0003】
1つの動画シーンを複数のオブジェクトで構成し、配信サーバー10の変換部11において各々のオブジェクトを符号化して圧縮し、これを受信クライアント20に転送し、受信クライアント20において、これらを復号し、再構成して動画シーンを再生するシステムの一例としてMPEG−4プレーヤーがある。
【0004】
図2は、従来のMPEG−4プレーヤーの構成図である。図2は、「ISO/IEC FCD 14496−1 Fig.1−1」に基づいて記載されたものであり、その詳しい説明については、「ISO/IEC FCD 14496−1」において述べられている。ここでは、その概略についてのみ説明する。
【0005】
ネットワーク等を介して転送(transmission)されたMPEG−4 ビットストリームやDVD−RAM等の記録メディア(strage medium)から読み出されたMPEG−4ビットストリームは、「TransMux Layer」において、転送/読み出しに相当する手順に従って受け取られ(sessionの確立)、「FlexMux」部において、シーン記述データ、オブジェクトデータ、オブジェクト記述データの各ストリームに分離し、復号し、再生され、シーン記述データ(scene description information)に基づいて、シーンが再生或いはグラフィック処理される。
【0006】
なお、図3は、図2を模式化、簡略化したものである。ここで、個々のオブジェクトについて著作権保護等の目的で認証が必要となる場合、シーン記述データを含む複数のオブジェクトデータを含むビットストリームの他に、「IP Data Set」(著作権情報群)のストリームを加えることが考えられる。
【0007】
【発明が解決しようとする課題】
しかしながら、転送ビットストリームの他に、「IP Data Set」(著作権情報群)のストリームを加えた場合でも、図2若しくは図3に示す構成では、「Object Descriptors」において「IP Data」が再生されるとは限らないし、仮に「Object Descriptors」において「IP Data」が再生されたとしても、画像の再生処理の際に「IP Data」についての処理がなされないため、「IP Protection」(著作権保護)処理が実行されることがない。
【0008】
本発明は、上記の背景に鑑みてなされたものであり、認証処理を効率化し、著作権等の有効な保護と著作物等の有効な利用を図ることを目的とする。
【0009】
【課題を解決するための手段】
本発明の第1の側面にかかる認証装置は、画像データを構成するオブジェクトデータのストリームと、オブジェクトデータの出所情報のストリームと、同一のストリームとして符号化されたストリームを受信する第1の受信手段と、第1の受信手段により受信されたストリームを、トリームに含まれる複数のオブジェクトデータの各々のストリームと、複数のオブジェクトデータの各々の出所情報のストリームとに分離する分離手段と、分離手段により分離された出所情報のストリームから出所情報を参照し、認証依頼信号を出所情報の指し示す外部装置に送信する管理手段と、管理手段によって送信された認証依頼信号に対するアクセス許可信号を外部装置から受信する第2の受信手段とを具備し、管理手段は、第2の受信手段のアクセス許可信号の受信状態に基づいて、アクセス許可信号に対応するオブジェクトデータの再生を制御することを特徴とする。
【0010】
上記の認証装置において、出所情報は、URL(Uniform Resource Locator)の情報であることが好ましい。
【0013】
本発明の第2の側面にかかる認証装置の制御方法は、画像データを構成するオブジェクトデータのストリームと、オブジェクトデータの出所情報のストリームと、同一のストリームとして符号化されたストリームを受信する第1の受信ステップと、第1の受信ステップにより受信されたストリームを、トリームに含まれる複数のオブジェクトデータの各々のストリームと、複数のオブジェクトデータの各々の出所情報のストリームとに分離する分離ステップと、分離ステップにより分離された出所情報のストリームから出所情報を参照し、認証依頼信号を出所情報の指し示す外部装置に送信する管理ステップと、管理ステップによって送信された認証依頼信号に対するアクセス許可信号を外部装置から受信する第2の受信ステップとを具備し、管理ステップは、第2の受信ステップにおけるアクセス許可信号の受信状態に基づいて、アクセス許可信号に対応するオブジェクトデータの再生を制御することを特徴とする。
【0014】
上記の認証方法において、出所情報は、URL(Uniform Resource Locator)の情報であることが好ましい。
【0018】
本発明の第の側面に係る記憶媒体は、装置が実行可能なプログラムを格納する記憶媒体であって、プログラムを実行する装置を、画像データを構成するオブジェクトデータのストリームと、オブジェクトデータの出所情報のストリームと、同一のストリームとして符号化されたストリームを受信する第1の受信手段と、第1の受信手段により受信されたストリームを、トリームに含まれる複数のオブジェクトデータの各々のストリームと、複数のオブジェクトデータの各々の出所情報のストリームとに分離する分離手段と、分離手段により分離された出所情報のストリームから出所情報を参照し、認証依頼信号を出所情報の指し示す外部装置に送信する管理手段と、管理手段によって送信された認証依頼信号に対するアクセス許可信号を外部装置から受信する第2の受信手段とを具備し、管理手段は、第2の受信手段のアクセス許可信号の受信状態に基づいて、アクセス許可信号に対応するオブジェクトデータの再生を制御する装置として動作させることを特徴とする。
【0019】
【発明の実施の形態】
以下、添付図面を参照しながら本発明の好適な実施の形態を説明する。以下の実施の形態は、所謂「back−channel」を利用して認証処理を効率化したシステムに関する。
【0020】
図4は、本発明の好適な実施の形態に係るMPEG−4プレーヤーを含むシステムの概略構成を示す図である。図4に示すシステムは、「IP Data Set」を操作して「IP Protection」を実現するシステムである。図4に示すシステムは、IPMPS (Intellectual Property Management and Protection System)207を有し、このIPMPS207により著作権認証及び保護機能を実現する点で図3に示すシステムと異なる。
【0021】
図7は、認証処理に関するクライアントの動作を示すフローチャートである。以下、図7を参照しながら図4に示すシステムの動作を説明する。サーバー側では、マルチプレクサ201が、各々異なるURL(Uniform Resource Locator)としてURL1、URL2、URL3を持つ複数のネットワーク・サイト202〜204から、夫々個々のオブジェクトを受信してこれらの複数のオブジェクトで構成される動画データを生成する。この動画データは、クライアントからの要求に応じてMPEG−4ビットストリーム205としてネットワークを介してクライアントに送信される。
【0022】
ステップS1では、クライアントは、サーバーよりMPEG−4ビットストリーム205を受信する。このMPEG−4ビットストリームを構成する各オブジェクトには、著作権の帰属先を示す情報(ここでは、URLの情報)が付随している。ステップS2では、クライアントは、受信に係るMPEG−4ビットストリームをデマルチプレクサ206により複数のオブジェクトやそれに付随する情報(URLの情報を含む)等の複数のストリームに分離する。ここで、各オブジェクトに付随するURLの情報は、「IP Data」のストリームである「IPMPS Stream」の一部としてIPMPS207に送られる。
【0023】
ステップS3では、IPMPS207に送られた1又は複数のURLの情報の中から、いずれか1つのURLの情報を選択する。これは、例えば、操作者が指定するものであっても構わないし、所定の順序に従ってIPMPS207が選択しても構わない。
【0024】
ステップS4では、選択したURLの情報に基づいて、ネットワーク上に接続された1又は複数のサーバのうち対応するURLを持つサーバ201に対して認証依頼信号を送信する。この場合、その送信には、後述するバックチャネル(back−channel)1又はバックチャネル(back−channel)2が使用される。
【0025】
ステップS5では、認証依頼信号を受け取ったサーバ201からアクセス許可信号が送信されてくるのを待ち、アクセス許可信号を受信した場合はステップS6に進み、所定時間内にアクセス許可信号を受信しなかった場合はステップS7に進む。
【0026】
ステップS6では、アクセス許可信号の受信によりアクセス許可(認証)が得られたオブジェクトに対するアクセスを可能にする。具体的には、アクセスコントロールポイントを制御する制御信号212を許可状態にすることにより、シーン・ディスクリプタ208、オーディオ・ビジュアル・デコーダ209、オブジェクトディスクリプタ210がデマルチプレクサ206の該当するストリーム(即ち、アクセス許可信号によりアクセスを許可されたオブジェクトのストリーム)にアクセスすることを可能にする。
【0027】
一方、ステップS7では、アクセスコントロールポイントを制御する制御信号212を禁止状態にすることにより、シーン・ディスクリプタ208、オーディオ・ビジュアル・デコーダ209、オブジェクトディスクリプタ210がデマルチプレクサ206の該当するストリーム(即ち、認証を依頼したがアクセス許可が得られなかったオブジェクトのストリーム)にアクセスすることを禁止する。
【0028】
ステップS8では、他のオブジェクトに付随するURLの情報があるか否かを確認し、当該URLの情報があればステップS3に戻り、なければ一連の処理を終了する。
【0029】
シーン合成・グラフィック処理部211は、シーン・ディスクリプタ208、オーディオ・ビジュアル・デコーダ209、オブジェクトディスクリプタ210から供給されるデータに基づいて、シーン合成及びグラフィック処理を行う。この際、アクセス許可が得られたオブジェクトのみを再生の際の合成の対象としても良いし、1つでもアクセス許可が得られなかったオブジェクトがある場合に、一切の再生を行わないようにしても良い。
【0030】
以下、上述した認証処理について更に詳細に説明する。
MPEG−4ビットストリームは、オブジェクト単位のビットストリームである「Elementary Stream」(ES)の内容を記述する「ES_Descriptor」と、オブジェクト自身を記述する「OD_Descriptor」を含む。ここで、「ES_Descriptor」或いは「OD_Descriptor」に、リモートアクセスのためのコマンドとアクセス先を指定するURLの情報が含まれている場合は、図5に示すような手順でリモートアクセスが実行される。
【0031】
図5は、リモートアクセスを説明する簡略図である。図5において、「DAI」は、「DMIF Application Interface」と呼ばれる、MPEG−4ビットストリームとネットワークとのインターフェース層である。この詳細については、「ISO/IEC 14496−6 DMIFドキュメントDMIF Application Interface」の項に記載されているため、ここでは省略する。
【0032】
また、MPEG−4ビットストリームは、「elementary stream」(ES)に対応したデコーダの種類についての情報を示す「DecoderConfigDescriptor」を含む。この「DecoderConfigDescriptor」は、幾つかのデータ要素の構造体であり、その中の要素の一つにストリーム型を示す1ビットのupStreamパラメータがある。この詳細については、「ISO/IEC 14496−1 FCD 8.3.4 DecoderConfigDescriptor」の項に記載されているため、ここでは省略する。
【0033】
式1に、「DecoderConfigDescriptor」の一例を挙げる。
【0034】

Figure 0004392880
【0035】
ここで、ストリームの識別は、式1の「DecoderConfigDescriptor」のクラス宣言中のデータ要素である「streamType」の値に基づいて行う。「streamType」の値は、表1のように定義されている。
【0036】
【表1】
Figure 0004392880
【0037】
なお、表1は、「ISO/IEC 14496−1 FCD Table 0−1: streamType Values」に対して、この実施の形態に固有の「IPMPStream」を識別するための値を追加したものである。表1において、各パラメータや用語は、「ISO/IEC 14496−1 FCD」と同じであるので、ここでは説明を省略する。
【0038】
このように、表1においては、この実施の形態に固有の「IPMP Stream」を識別するための値を追加したが、この「IPMP Stream」は、そもそも、MPEG-4ビットストリームを生成するマルチプレクサ201用のソースコードに含まれているものである。
このマルチプレクサ201用のソースコードにおいて、「IPMP Stream」は、以下の式2(※)のように定義されている。
【0039】
Figure 0004392880
Figure 0004392880
Figure 0004392880
Figure 0004392880
【0040】
この式2においては、「objectDescriptorID」が「33」の場合に、「IPMP Stream」が定義されている。これは、「IPMP Stream」によってプロテクトされたオブジェクトのストリームを示す部分が、「objectDescriptorID 33」に含まれているということである。
また、その際の「IPMP Stream」のストリーム型が、「streamType8」と定義されているが、これは、表1の「IPMP Stream」のストリーム型指定値として定義されている「0x0B」と意味的には同じものである。
そして、本実施の形態においては、このようなソースコードが、マルチプレクサ201で集められ、複数のオブジェクトのストリームに「IPMP Stream」を加えて、同じ一つのストリームに符号化したMPEG-4ビットストリームが生成されている。
そして、前述した「DecoderConfigDescriptor」によりストリームの識別を行うことにより、同一のストリームの中から「IPMP Stream」の他、各オブジェクトのストリームを分離することができる。
【0041】
図4に示すように、ストリームの向きを示すフラグである「DecoderConfigDescriptor.upStream」が ”1”の時は、システムは、クライアント側からサーバ側にストリームを転送する「upstream」の状態になる。ここでは、この「upstream」の状態を利用した転送機能を「back−channel1」と呼ぶことにする。
【0042】
通常の再生時は、「DecorderConfigDescriptor.upStream」が”0”であり、サーバ側からクライアント側にストリームを転送する「downstream」の状態である。一方、オブジェクトに対するアクセスの許可を求める場合は、「DecorderConfigDescriptor.upStream」を”1”として、必要なデータをURL先へ「upstream」する所謂「back−channel1」を用いることにより、「IPMP Management Data」(著作権管理情報)を「IPMPStream」としてサーバ側に送り、リモートアクセスによりURL先から応答データを転送させることになる。
【0043】
表1に示す「IPMPStream」は、「IPMP_ES」と「IPMP_D」の構成を有する。「IPMPS_ES」の各々は一連の「IPMP_Messages」からなる。 式3は「IPMP_Messages」の記述例である。
【0044】
Figure 0004392880
【0045】
式3において、「IPMPS_TypeCount」は、異なる「IPMPStype」の数を表わす。これにより、異なるIPMPSを存在させることが可能となるため、「IPMP messages」は複数のIPMPSに対応可能である。
【0046】
なお、URLが指定されている場合は、「IPMPS_TypeCount」は0を取り、その他は最低値である1を取る。また、この場合、内部の「IPMP_Message」の代わりに、外部に格納されている「IPMP_Message」を参照して使用することになる。
【0047】
また、「IPMPS_D」は、「IPMP Descriptor」からなる。この「IPMP Descriptor」 は、個々の「elementary streams」に対する詳細なIPMP制御を行うためのデータ構造体である。そして、「IPMP Descriptor Updates」 は、オブジェクト・ディスクリプタ・ストリーム(Object Descriptor stream)の一部として実行される。式4は、「IPMP Descriptor Updates」の記述例を示す。
【0048】
Figure 0004392880
【0049】
式4において、「descriptorCount」は、更新される「IPMP_Descriptors」の数を表わし、また、d[i] は、ある一つの「IPMP_Descriptor」を表わす。
式5は、「IPMP_Descriptor」の記述例を示す。
【0050】
Figure 0004392880
【0051】
式5において、「IPMP_Descriptor_ID」は、各「IPMP_Descriptor」に固有の番号であり、「ES_Descriptors」は、「IPMP_Descriptor_ID」を使って「IPMP_Descriptors」を参照する。 また、「IPMPS_TypeCount」は、「IPMP_Message」で指定された異なるIPMPSの数を表わす。
【0052】
図6は、URL先で更にURL指定がある場合の階層構造の例を示す図である。なお、図6は2階層の場合の例であるが、もちろん、更なるURL指定がある場合、3階層になっても4階層になってもよい。また、図6においては、「IPMPStream」を明示していないが、リモート指定されるオブジェクト(Object)に関する「IPMP_ES」か「IPMP_D」が、「SceneDescriptionStream」か「ObjectDescriptionStream」に呼応して、必要に応じデコードされ、リモートアクセスされることは、先に説明した図5の場合と同様である。
【0053】
以上、MPEG−4のビットストリームの「upstream」の状態、即ち、バックチャネル(back−channel)1を使用した認証処理について説明したが、このような「back−channel1」を使用する認証処理は、リアルタイムのビットストリーム再生時における「upStream」処理であるので、比較的データ量が少なく処理時間の短い高速処理向けの場合を想定している。ここで、リアルタイム再生をしているシステムでは、「back−channel1」によるリモートアクセス及び認証による遅延は極力少ないことが望ましい。
【0054】
しかしながら、データ量が少ない場合であっても認証に相応の時間を要することがあり、その場合、「back−channel1」における遅延が問題となる。この場合、許容遅延時間の点、また、インタラクティブな操作性を必要とする点から考えると、第2の「back−channel」を設けることが好ましい。
【0055】
そこで、この実施の形態では、MPEG−4のビットストリームを伝送するのとは異なるI/O(機器間入出力)インターフェースが設けられている。これを以下では「back−channel2」と呼ぶことにする。
【0056】
まず、「back−channel2」を使用した認証処理を説明する前に、「back−channel1」と「back−channel2」におけるデータ量と遅延時間の関係を考える。「MPEG−4 Requirement Group」の報告では、リアルタイム再生を妨げない「back−channel」の遅延許容時間は1フレーム時間とあるので、これに基づいて「back−channel1」と「back−channel2」における想定データ量と転送レートの関係を求めると、表2のようになる。
【0057】
【表2】
Figure 0004392880
【0058】
ここで、認証のための高速IPMPリモートアクセスでは、100−500bit/Frame以内のデータ量を3K−5K/secの転送ラインで処理することが遅延時間の限界となる。「IPMP_Message」データや「IPMP_Descriptor」データとURL指定による「back−channel」による「remote content access」の結果としてのdelay−bandwidthの関係を、表2と見ることができるので、実際の認証のためのデータ量は限られたものになる。一方、認証には、stream処理とは非同期に時間を要することが多い。
【0059】
また、複数のオブジェクトの認証が一箇所のサイトではなく、複数に跨ることも想定される。この場合には、表2の条件は更に厳しくなり、実用に耐えなくなる。そのため、stream処理と非同期で低速処理が可能な認証手続きの場合には、「back−channel 2」を用いた方が良い。
【0060】
以下、「back−channel 2」を使用した場合の処理について説明する。認証のための低速IPMP入出力アクセスのための「back−channel2」は、図4に示すように、基本的にはMPEG−4ビットストリームを伝送するものとは異なるI/O(機器間入出力)インターフェースを対象としたものになる。
【0061】
ここで、「back−channel2」の先に、キーボードとディスプレイとモデムを有するコンピュータ端末214を用意し、電話回線とIPMPS207とに接続する。この構成において、コンピュータ端末214は、認証の必要なストリーム中のオブジェクトとその認証先の情報をIPMPS207から受け取り、その情報をディスプレイに表示する。操作者は、その表示を参照して、認証の必要なストリーム中のオブジェクトを選択する。コンピュータ端末214は、認証先に電話をかけて、認証方法やアクセスコードを該認証先から受け取り、その内容をディスプレイに表示する。操作者が、受け取った情報をキーボードを使って入力すると、その入力情報がIPMPS207に通知され、必要なオブジェクトに対するアクセスを許可状態にする。
【0062】
ここでは、電話回線を利用する場合を例として挙げたが、この代わりに、例えば、CATVのケーブルや無線通信路を利用しても良い。
【0063】
また、場合によっては、予め認証先との契約において入手したアクセス認証に必要な情報を格納したPC Cardをコンピュータ端末214内のPCMCIAインターフェースに差し込んで、アクセス認証に必要な情報をIPMPS207に通知して、オブジェクトに対するアクセスを許可状態にしてもよい。
【0064】
なお、操作時間や認証時間がある程度長くなる認証処理の場合は、ストリーム再生の開始時やシーンチェンジ時等、リアルタイムでない場合に有効である。
【0065】
このように、この実施の形態によれば、用途に応じて「back−channel1」又は「back−channel2」を選択して使用することができる。この選択は、操作者が行うことができるように構成してもよいし、システム内部で遅延時間限界等を考慮して最適な方を選択するようにしてもよい。
【0066】
以上のように、2種類の異なる「back−channel」を設けることにより、柔軟性の高い認証処理を実現することができる。
【0067】
なお、本発明は、複数の機器から構成されるシステムに適用しても、一つの機器からなる装置に適用してもよい。
【0068】
また、上記の実施の形態に係る装置又は方法を構成する構成要素の全体のうち一部の構成要素で構成される装置又は方法も、本件出願に係る発明者が意図した発明である。
【0069】
また、上記の実施の形態に係る装置の機能は、プログラムコードを記録した記憶媒体をシステム或いは装置に固定的又は一時的に組み込み、そのシステム或いは装置のコンピュータ(又はCPU若しくはMPU)が該記憶媒体に格納されたプログラムコードを読み出して実行することによっても達成される。ここで、該記憶媒体から読み出されたプログラムコード自体或いは該記憶媒体自体が法上の発明を構成する。
【0070】
プログラムコードを供給するための記憶媒体としては、例えば、フロッピディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM等が好適であるが、他のデバイスを採用することもできる。
【0071】
また、コンピュータが記憶媒体から読み出したプログラムコードを実行することにより本発明の特有の機能が実現される場合のみならず、そのプログラムコードによる指示に基づいて、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部又は全部を負担する実施の態様も本発明の技術的範囲に属する。
【0072】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備えられたメモリに書込まれた後に、そのプログラムコードの指示に基づいて、その機能拡張ボードや機能拡張ユニットに備えられたCPU等が実際の処理の一部又は全部を負担する実施の態様も本発明の技術的範囲に属する。
【0073】
【発明の効果】
本発明によれば、複数のオブジェクトのストリームと著作権情報に関するストリームとを同一のストリームとして送信し、受信側で著作権情報に関するストリームを分離して取り出せるようにしたことにより、認証処理を効率化し、著作権等を有効に保護すると共に著作物等を有効に利用することができる。
【0074】
【図面の簡単な説明】
【図1】従来のデジタル映像データの送受信システムを示す図である。
【図2】従来のMPEG−4プレーヤーの構成図である。
【図3】図2を模式化・簡略化した図である。
【図4】本発明の好適な実施の形態に係るback channelを行うMPEG−4プレーヤーの構成図である。
【図5】リモートアクセスを説明するための簡略図である。
【図6】URL先で更にURL指定がある場合の階層構造の例を示す図である。
【図7】認証処理に関するクライアントの動作を示すフローチャートである。
【符号の説明】
10 デジタル映像データ配信サーバー
11、21 変換部
12、22 デジタル映像データ記憶装置12
20 デジタル映像データ受信クライアント
30 ネットワーク網
201 マルチプレクサ
202〜204 ネットワーク・サイト
206 デマルチプレクサ
208 シーン・ディスクリプタ
209 オーディオ・ビジュアル・デコーダ
210 オブジェクトディスクリプタ[0001]
BACKGROUND OF THE INVENTION
The present invention provides an authentication device and Its control method And, for example, an authentication device suitable for a case where authentication is required for the purpose of copyright protection or the like with respect to individual objects when reproducing a moving image, and Its control method And a storage medium.
[0002]
[Prior art]
FIG. 1 is a diagram illustrating a conventional digital video data transmission / reception system. As shown in FIG. 1, the distribution server 10 for digital video data requests a digital video data recorded in advance in a digital video data storage device 12 such as a hard disk accompanying the digital video data reception client 20. In response, the data is downloaded to the receiving client 20 via the network 30 such as the Internet. Here, the distribution server 10 includes a conversion unit 11 that encodes digital video data. The conversion unit 11 encodes the digital video data to reduce the data amount, and this is reduced according to a procedure such as a TCP / IP protocol. Delivered to the receiving client 20. The reception client 20 side has a conversion unit 21 that decodes digital video data, and the conversion unit 21 reproduces a digital video signal related to reception for display, recording, or editing.
[0003]
One moving image scene is composed of a plurality of objects, and each object is encoded and compressed by the conversion unit 11 of the distribution server 10, transferred to the receiving client 20, and decoded by the receiving client 20. An example of a system that configures and reproduces a moving image scene is an MPEG-4 player.
[0004]
FIG. 2 is a block diagram of a conventional MPEG-4 player. FIG. 2 is described based on “ISO / IEC FCD 14496-1 FIG. 1-1”, and a detailed description thereof is described in “ISO / IEC FCD 14496-1”. Here, only the outline will be described.
[0005]
An MPEG-4 bit stream transferred from a transmission medium via a network or the like, or an MPEG-4 bit stream read from a recording medium such as a DVD-RAM, can be transferred / read in the “TransMux Layer”. It is received according to the corresponding procedure (establishment of session), and in the “FlexMux” section, it is separated into each stream of scene description data, object data, and object description data, decoded, reproduced, and converted into scene description information (scene description information) Based on this, the scene is reproduced or processed.
[0006]
FIG. 3 is a schematic and simplified diagram of FIG. Here, when authentication is required for the purpose of copyright protection or the like for each object, in addition to the bit stream including a plurality of object data including scene description data, “IP Data Set” (copyright information group) It is possible to add a stream.
[0007]
[Problems to be solved by the invention]
However, even when an “IP Data Set” (copyright information group) stream is added in addition to the transfer bit stream, in the configuration shown in FIG. 2 or FIG. 3, “IP Data” is reproduced in “Object Descriptors”. However, even if “IP Data” is played back in “Object Descriptors”, the processing for “IP Data” is not performed during the playback processing of the image, so “IP Protection” (copyright protection) ) The process is not executed.
[0008]
The present invention has been made in view of the above-described background, and an object thereof is to improve the efficiency of authentication processing and to effectively protect copyrights and the like and to effectively use works and the like.
[0009]
[Means for Solving the Problems]
An authentication apparatus according to a first aspect of the present invention includes a stream of object data constituting image data, a stream of source information of object data, But , Encoded as the same stream Received by the first receiving means for receiving the received stream and the first receiving means Stream, The Separating means for separating each stream of the plurality of object data included in the stream and each source information stream of the plurality of object data; Refers to the origin information from the source information stream separated by the separation means, and sends an authentication request signal to the external device indicated by the origin information. Management means to Second receiving means for receiving an access permission signal for the authentication request signal transmitted by the managing means from an external device, and the managing means performs access based on the reception status of the access permission signal of the second receiving means. Controls playback of object data corresponding to permission signal It is characterized by that.
[0010]
In the above authentication apparatus, the origin information is preferably URL (Uniform Resource Locator) information.
[0013]
Authentication according to the second aspect of the present invention Device control The method includes a stream of object data constituting image data, a stream of source information of object data, But , Encoded as the same stream Received by the first reception step and the first reception step Stream, The A separation step of separating each stream of the plurality of object data included in the stream and each source information stream of the plurality of object data; Refers to the source information from the source information stream separated by the separation step, and sends an authentication request signal to the external device indicated by the source information. Management steps to Second receiving step of receiving an access permission signal for the authentication request signal transmitted by the management step from an external device And The management step controls the reproduction of the object data corresponding to the access permission signal based on the reception state of the access permission signal in the second reception step. It is characterized by that.
[0014]
In the authentication method described above, the origin information is preferably URL (Uniform Resource Locator) information.
[0018]
First of the present invention 3 The storage medium according to the above aspect is a storage medium for storing a program executable by the apparatus, and the apparatus for executing the program includes: a stream of object data constituting image data; a stream of source information of object data; But , Encoded as the same stream Received by the first receiving means for receiving the received stream and the first receiving means Stream, The Separating means for separating each stream of the plurality of object data included in the stream and each source information stream of the plurality of object data; Refers to the origin information from the source information stream separated by the separation means, and sends an authentication request signal to the external device indicated by the origin information. Management means to Second receiving means for receiving an access permission signal for the authentication request signal transmitted by the managing means from an external device, and the managing means performs access based on the reception status of the access permission signal of the second receiving means. Controls playback of object data corresponding to permission signal It is made to operate | move as an apparatus to perform.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
Preferred embodiments of the present invention will be described below with reference to the accompanying drawings. The following embodiment relates to a system that improves the efficiency of authentication processing by using so-called “back-channel”.
[0020]
FIG. 4 is a diagram showing a schematic configuration of a system including an MPEG-4 player according to a preferred embodiment of the present invention. The system shown in FIG. 4 is a system that realizes “IP Protection” by operating “IP Data Set”. The system shown in FIG. 4 has an IPMPS (Intellectual Property Management and Protection System) 207 and differs from the system shown in FIG. 3 in that the IPMPS 207 realizes copyright authentication and protection functions.
[0021]
FIG. 7 is a flowchart showing the operation of the client related to the authentication process. The operation of the system shown in FIG. 4 will be described below with reference to FIG. On the server side, the multiplexer 201 is configured by receiving individual objects from a plurality of network sites 202 to 204 having URL1, URL2, and URL3 as different URLs (Uniform Resource Locators), respectively. Video data is generated. This moving image data is transmitted to the client via the network as an MPEG-4 bit stream 205 in response to a request from the client.
[0022]
In step S1, the client receives the MPEG-4 bit stream 205 from the server. Each object constituting the MPEG-4 bitstream is accompanied by information (here, URL information) indicating the copyright destination. In step S <b> 2, the client separates the received MPEG-4 bit stream into a plurality of streams such as a plurality of objects and accompanying information (including URL information) by the demultiplexer 206. Here, the URL information attached to each object is sent to the IPMPS 207 as a part of “IPMPS Stream” which is a stream of “IP Data”.
[0023]
In step S3, one URL information is selected from one or a plurality of URL information sent to the IPMPS 207. This may be specified by the operator, for example, or may be selected by the IPMPS 207 according to a predetermined order.
[0024]
In step S4, an authentication request signal is transmitted to the server 201 having the corresponding URL among one or a plurality of servers connected on the network based on the selected URL information. In this case, the back channel (back-channel) 1 or the back channel (back-channel) 2 described later is used for the transmission.
[0025]
In step S5, it waits for an access permission signal to be transmitted from the server 201 that has received the authentication request signal. If an access permission signal is received, the process proceeds to step S6, and the access permission signal is not received within a predetermined time. In this case, the process proceeds to step S7.
[0026]
In step S6, access to an object for which access permission (authentication) is obtained by receiving an access permission signal is enabled. Specifically, by setting the control signal 212 for controlling the access control point to the permission state, the scene descriptor 208, the audio / visual decoder 209, and the object descriptor 210 are transferred to the corresponding stream of the demultiplexer 206 (that is, access permission). It is possible to access a stream of objects that are permitted access by a signal.
[0027]
On the other hand, in step S 7, the scene descriptor 208, the audio / visual decoder 209, and the object descriptor 210 are made to correspond to the corresponding stream of the demultiplexer 206 (ie, authentication) by disabling the control signal 212 for controlling the access control point. Access to a stream of objects for which access permission has not been obtained.
[0028]
In step S8, it is confirmed whether there is URL information attached to another object. If there is information on the URL, the process returns to step S3, and if not, a series of processing ends.
[0029]
The scene synthesis / graphic processing unit 211 performs scene synthesis and graphic processing based on data supplied from the scene descriptor 208, the audio / visual decoder 209, and the object descriptor 210. At this time, only an object for which access permission has been obtained may be used as a composition target at the time of reproduction, and if there is an object for which even one access permission has not been obtained, no reproduction is performed. good.
[0030]
Hereinafter, the authentication process described above will be described in more detail.
The MPEG-4 bitstream includes “ES_Descriptor” that describes the contents of “Elementary Stream” (ES), which is a bitstream in units of objects, and “OD_Descriptor” that describes the object itself. Here, when “ES_Descriptor” or “OD_Descriptor” includes a remote access command and URL information specifying an access destination, the remote access is executed according to the procedure shown in FIG.
[0031]
FIG. 5 is a simplified diagram for explaining remote access. In FIG. 5, “DAI” is an interface layer between the MPEG-4 bit stream and the network, called “DMIF Application Interface”. Details of this are described in the section “ISO / IEC 14496-6 DMIF Document DMIF Application Interface”, and are therefore omitted here.
[0032]
In addition, the MPEG-4 bitstream includes “DecoderConfigDescriptor” indicating information on the type of decoder corresponding to “elementary stream” (ES). This “DecoderConfigDescriptor” is a structure of several data elements, and one of the elements includes a 1-bit upStream parameter indicating a stream type. Details of this are described in the section “ISO / IEC 14496-1 FCD 8.3.4 DecoderConfigDescriptor”, and are omitted here.
[0033]
Formula 1 gives an example of “DecoderConfigDescriptor”.
[0034]
Figure 0004392880
[0035]
Here, the stream is identified based on the value of “streamType”, which is a data element in the class declaration of “DecoderConfigDescriptor” in Expression 1. The value of “streamType” is defined as shown in Table 1.
[0036]
[Table 1]
Figure 0004392880
[0037]
Table 1 is obtained by adding a value for identifying “IPMPStream” specific to this embodiment to “ISO / IEC 14496-1 FCD Table 0-1: streamType Values”. In Table 1, the parameters and terms are the same as “ISO / IEC 14496-1 FCD”, and thus the description thereof is omitted here.
[0038]
As described above, in Table 1, a value for identifying “IPMP Stream” unique to this embodiment is added. This “IPMP Stream” is originally a multiplexer 201 that generates an MPEG-4 bit stream. Is included in the source code.
In the source code for the multiplexer 201, “IPMP Stream” is defined as the following Expression 2 (*).
[0039]
Figure 0004392880
Figure 0004392880
Figure 0004392880
Figure 0004392880
[0040]
In Expression 2, “IPMP Stream” is defined when “objectDescriptorID” is “33”. This means that the “objectDescriptorID 33” includes a portion indicating the stream of the object protected by “IPMP Stream”.
Also, the stream type of “IPMP Stream” at that time is defined as “streamType8”, which is semantically “0x0B” defined as the stream type designation value of “IPMP Stream” in Table 1. Is the same.
In this embodiment, such source codes are collected by the multiplexer 201, and an MPEG-4 bit stream encoded by adding “IPMP Stream” to a plurality of object streams and encoding the same stream is obtained. Has been generated.
Then, by identifying the stream using the “DecoderConfigDescriptor” described above, it is possible to separate the stream of each object in addition to “IPMP Stream” from the same stream.
[0041]
As shown in FIG. 4, when “DecoderConfigDescriptor.upStream”, which is a flag indicating the direction of a stream, is “1”, the system is in an “upstream” state in which the stream is transferred from the client side to the server side. Here, the transfer function using the “upstream” state is referred to as “back-channel 1”.
[0042]
During normal playback, “DecoderConfigDescriptor.upStream” is “0”, which is a “downstream” state in which a stream is transferred from the server side to the client side. On the other hand, when requesting permission for access to an object, “DecoderConfigDescriptor.upStream” is set to “1”, and the necessary data is “upstreamed” to the URL destination, so-called “back-channel1” is used to obtain “IPMP Management Data”. (Copyright management information) is sent to the server side as “IPMPStream”, and the response data is transferred from the URL destination by remote access.
[0043]
“IPMPStream” shown in Table 1 has a configuration of “IPMP_ES” and “IPMP_D”. Each “IPMPS_ES” consists of a series of “IPMP_Messages”. Expression 3 is a description example of “IPMP_Messages”.
[0044]
Figure 0004392880
[0045]
In Equation 3, “IPMPS_TypeCount” represents the number of different “IPMPType”. As a result, different IPMPSs can exist, so that “IPMP messages” can support a plurality of IPMPSs.
[0046]
If a URL is specified, “IPMPS_TypeCount” takes 0, and other values take 1 which is the lowest value. In this case, instead of the internal “IPMP_Message”, the “IPMP_Message” stored outside is referred to and used.
[0047]
“IPMPS_D” is composed of “IPMP Descriptor”. This “IPMP Descriptor” is a data structure for performing detailed IPMP control for each “elementary stream”. Then, “IPMP Descriptor Updates” is executed as a part of the object descriptor stream (Object Descriptor stream). Expression 4 shows a description example of “IPMP Descriptor Updates”.
[0048]
Figure 0004392880
[0049]
In Equation 4, “descriptorCount” represents the number of “IPMP_Descriptors” to be updated, and d [i] represents one “IPMP_Descriptor”.
Expression 5 shows a description example of “IPMP_Descriptor”.
[0050]
Figure 0004392880
[0051]
In Expression 5, “IPMP_Descriptor_ID” is a number unique to each “IPMP_Descriptor”, and “ES_Descriptor” refers to “IPMP_Descriptors” using “IPMP_Descriptor_ID”. Further, “IPMPS_TypeCount” represents the number of different IPMPS specified by “IPMP_Message”.
[0052]
FIG. 6 is a diagram showing an example of a hierarchical structure in the case where there is further URL designation at the URL destination. FIG. 6 shows an example in the case of two layers. Of course, if there is further URL designation, the number of layers may be three or four. In FIG. 6, “IPMPStream” is not clearly shown, but “IPMP_ES” or “IPMP_D” related to the remotely specified object (Object) is “SceneDescriptionStream” or “ObjectDescriptionStream” as needed. Decoding and remote access are the same as in the case of FIG. 5 described above.
[0053]
As described above, the state of “upstream” of the MPEG-4 bitstream, that is, the authentication process using the back channel (back-channel) 1 has been described. The authentication process using such “back-channel 1” is as follows. Since it is “upStream” processing at the time of real-time bitstream reproduction, a case for high-speed processing with a relatively small data amount and a short processing time is assumed. Here, in a system that performs real-time playback, it is desirable that delay due to remote access and authentication by “back-channel 1” be as small as possible.
[0054]
However, even when the amount of data is small, a time corresponding to authentication may be required. In this case, a delay in “back-channel 1” becomes a problem. In this case, it is preferable to provide the second “back-channel” in view of the allowable delay time and the need for interactive operability.
[0055]
In this embodiment, therefore, an I / O (inter-device input / output) interface different from that for transmitting an MPEG-4 bit stream is provided. This is hereinafter referred to as “back-channel 2”.
[0056]
First, before describing the authentication process using “back-channel 2”, the relationship between the data amount and the delay time in “back-channel 1” and “back-channel 2” will be considered. According to the report of “MPEG-4 Requirements Group”, the delay allowable time of “back-channel” that does not prevent real-time playback is 1 frame time. Based on this, the assumption in “back-channel 1” and “back-channel 2” is assumed. Table 2 shows the relationship between the data amount and the transfer rate.
[0057]
[Table 2]
Figure 0004392880
[0058]
Here, in the high-speed IPMP remote access for authentication, the limit of the delay time is to process the data amount within 100-500 bits / Frame with the transfer line of 3K-5K / sec. Since the relationship between delay-bandwidth as a result of “remote content access” by “back-channel” by “IPMP_Message” data and “IPMP_Descriptor” data and “back-channel” by URL specification can be seen as Table 2, it is necessary for actual authentication. The amount of data is limited. On the other hand, authentication often takes time asynchronously with the stream processing.
[0059]
It is also assumed that authentication of a plurality of objects extends over a plurality of sites instead of a single site. In this case, the conditions in Table 2 become more severe and cannot be practically used. Therefore, it is better to use “back-channel 2” in the case of an authentication procedure that allows low-speed processing asynchronously with the stream processing.
[0060]
In the following, processing when “back-channel 2” is used will be described. As shown in FIG. 4, “back-channel 2” for low-speed IPMP input / output access for authentication is basically an I / O (input / output between devices) different from that for transmitting an MPEG-4 bit stream. ) The interface is targeted.
[0061]
Here, a computer terminal 214 having a keyboard, a display, and a modem is prepared before “back-channel 2”, and is connected to the telephone line and the IPMPS 207. In this configuration, the computer terminal 214 receives from the IPMPS 207 information on the object in the stream that needs to be authenticated and information on the authentication destination, and displays the information on the display. The operator refers to the display and selects an object in the stream that requires authentication. The computer terminal 214 calls the authentication destination, receives the authentication method and access code from the authentication destination, and displays the contents on the display. When the operator inputs the received information using the keyboard, the input information is notified to the IPMPS 207, and access to a necessary object is permitted.
[0062]
Here, the case of using a telephone line has been described as an example, but instead, for example, a CATV cable or a wireless communication path may be used.
[0063]
In some cases, a PC Card storing information necessary for access authentication obtained in advance with a contract with an authentication destination is inserted into the PCMCIA interface in the computer terminal 214 to notify the IPMPS 207 of information necessary for access authentication. The access to the object may be permitted.
[0064]
It should be noted that the authentication process in which the operation time and the authentication time are prolonged to some extent is effective when it is not real time, such as at the start of stream reproduction or a scene change.
[0065]
As described above, according to this embodiment, “back-channel 1” or “back-channel 2” can be selected and used according to the application. This selection may be configured such that the operator can perform the selection, or the optimum one may be selected in consideration of a delay time limit or the like within the system.
[0066]
As described above, by providing two different “back-channels”, a highly flexible authentication process can be realized.
[0067]
The present invention may be applied to a system constituted by a plurality of devices or an apparatus constituted by a single device.
[0068]
In addition, the device or method constituted by some of the components constituting the device or method according to the above embodiment is also an invention intended by the inventor of the present application.
[0069]
In addition, the function of the device according to the above embodiment is that the storage medium in which the program code is recorded is fixedly or temporarily incorporated in the system or device, and the computer (or CPU or MPU) of the system or device stores the storage medium. It is also achieved by reading out and executing the program code stored in. Here, the program code itself read from the storage medium or the storage medium itself constitutes a legal invention.
[0070]
As the storage medium for supplying the program code, for example, a floppy disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a CD-R, a magnetic tape, a nonvolatile memory card, a ROM, etc. are suitable. Other devices can also be employed.
[0071]
Further, not only when the specific function of the present invention is realized by executing the program code read from the storage medium by the computer, but also the OS (operating system) operating on the computer based on the instruction by the program code. A mode in which the system) bears a part or all of the actual processing also belongs to the technical scope of the present invention.
[0072]
Furthermore, after the program code read from the storage medium is written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, the program code is read based on the instruction of the program code. An embodiment in which the CPU or the like provided in the function expansion board or function expansion unit bears part or all of the actual processing also belongs to the technical scope of the present invention.
[0073]
【The invention's effect】
According to the present invention, the stream of the plurality of objects and the stream related to the copyright information are transmitted as the same stream, and the stream related to the copyright information can be separated and extracted on the receiving side, thereby improving the efficiency of the authentication process. Thus, it is possible to effectively protect copyrights and to effectively use copyrighted works.
[0074]
[Brief description of the drawings]
FIG. 1 illustrates a conventional digital video data transmission / reception system.
FIG. 2 is a configuration diagram of a conventional MPEG-4 player.
FIG. 3 is a schematic and simplified diagram of FIG. 2;
FIG. 4 is a block diagram of an MPEG-4 player that performs a back channel according to a preferred embodiment of the present invention.
FIG. 5 is a simplified diagram for explaining remote access;
FIG. 6 is a diagram illustrating an example of a hierarchical structure in a case where a URL is further specified at a URL destination.
FIG. 7 is a flowchart showing a client operation relating to authentication processing;
[Explanation of symbols]
10 Digital video data distribution server
11, 21 Conversion unit
12, 22 Digital video data storage device 12
20 Digital video data receiving client
30 network
201 Multiplexer
202-204 Network Site
206 Demultiplexer
208 Scene descriptor
209 Audio Visual Decoder
210 Object descriptor

Claims (8)

画像データを構成するオブジェクトデータのストリームと、該オブジェクトデータの出所情報のストリームと、同一のストリームとして符号化されたストリームを受信する第1の受信手段と、
前記第1の受信手段により受信された前記ストリームを、該ストリームに含まれる複数のオブジェクトデータの各々のストリームと、該複数のオブジェクトデータの各々の出所情報のストリームとに分離する分離手段と、
前記分離手段により分離された前記出所情報のストリームから該出所情報を参照し、認証依頼信号を該出所情報の指し示す外部装置に送信する管理手段と、
前記管理手段によって送信された認証依頼信号に対するアクセス許可信号を前記外部装置から受信する第2の受信手段とを具備し、
前記管理手段は、前記第2の受信手段の前記アクセス許可信号の受信状態に基づいて、前記アクセス許可信号に対応するオブジェクトデータの再生を制御する
ことを特徴とする認証装置。
And a stream object data constituting the image data, first receiving means and the stream of source information of the object data, receives the encoded stream as the same stream,
The stream received by said first receiving means, and each of the plurality of streams of object data included in 該Su stream, separating means for separating into a stream of each of the source information of the object data of the plurality of,
Management means for referring to the origin information from the origin information stream separated by the separation means and transmitting an authentication request signal to an external device indicated by the origin information ;
Second receiving means for receiving an access permission signal for the authentication request signal transmitted by the management means from the external device;
The authentication apparatus , wherein the management means controls reproduction of object data corresponding to the access permission signal based on a reception state of the access permission signal of the second receiving means .
前記出所情報は、URL(Uniform Resource Locator)の情報であることを特徴とする請求項1に記載の認証装置。  The authentication apparatus according to claim 1, wherein the origin information is URL (Uniform Resource Locator) information. 前記管理手段は、送信した前記認証依頼信号に対するアクセス許可信号を、前記第2の受信手段が所定時間内に受信した場合に、該アクセス許可信号に対応するオブジェクトデータの再生を許可し、送信した前記認証依頼信号に対するアクセス許可信号を、前記第2の受信手段が所定時間内に受信しなかった場合には、該アクセス許可信号に対応するオブジェクトデータの再生を禁止することを特徴とする請求項1に記載の認証装置。When the second receiving means receives the access permission signal for the transmitted authentication request signal within a predetermined time, the management means permits the reproduction of the object data corresponding to the access permission signal and transmits it The reproduction of object data corresponding to the access permission signal is prohibited when the second receiving means does not receive the access permission signal for the authentication request signal within a predetermined time. The authentication device according to 1. 前記管理手段は、前記第1の受信手段が前記ストリームを受信した第1の通信経路とは異なる第2の通信経路を用いて、前記認証依頼信号を前記出所情報の指し示す外部装置に送信することを特徴とする請求項1に記載の認証装置。The management means transmits the authentication request signal to an external device indicated by the source information using a second communication path different from the first communication path from which the first receiving means has received the stream. The authentication device according to claim 1. 前記管理手段は、再生するストリームの許容遅延時間に基づいて前記第2の通信経路を選択することを特徴とする請求項4に記載の認証装置。5. The authentication apparatus according to claim 4, wherein the management unit selects the second communication path based on an allowable delay time of a stream to be reproduced. 画像データを構成するオブジェクトデータのストリームと、該オブジェクトデータの出所情報のストリームと、同一のストリームとして符号化されたストリームを受信する第1の受信ステップと、
前記第1の受信ステップにより受信された前記ストリームを、該ストリームに含まれる複数のオブジェクトデータの各々のストリームと、該複数のオブジェクトデータの各々の出所情報のストリームとに分離する分離ステップと、
前記分離ステップにより分離された前記出所情報のストリームから該出所情報を参照し、認証依頼信号を該出所情報の指し示す外部装置に送信する管理ステップと、
前記管理ステップによって送信された認証依頼信号に対するアクセス許可信号を前記外部装置から受信する第2の受信ステップとを具備し
前記管理ステップは、前記第2の受信ステップにおける前記アクセス許可信号の受信状態に基づいて、前記アクセス許可信号に対応するオブジェクトデータの再生を制御することを特徴とする認証装置の制御方法。
And a stream object data constituting the image data, a first receiving step in which the streams of source information of the object data, receives the encoded stream as the same stream,
The stream received by said first reception step, and each of the plurality of streams of object data included in 該Su stream, a separation step of separating into a stream of each of the source information of the object data of the plurality of,
A management step of referring to the origin information from the origin information stream separated by the separation step and transmitting an authentication request signal to an external device indicated by the origin information ;
A second reception step of receiving an access permission signal for the authentication request signal transmitted by the management step from the external device ;
The method for controlling an authentication apparatus , wherein the management step controls reproduction of object data corresponding to the access permission signal based on a reception state of the access permission signal in the second reception step .
前記出所情報は、URL(Uniform Resource Locator)の情報であることを特徴とする請求項6に記載の認証装置の制御方法。The method of controlling an authentication apparatus according to claim 6, wherein the origin information is URL (Uniform Resource Locator) information. 装置が実行可能なプログラムを格納する記憶媒体であって、前記プログラムを実行する装置を、
画像データを構成するオブジェクトデータのストリームと、該オブジェクトデータの出所情報のストリームと、同一のストリームとして符号化されたストリームを受信する第1の受信手段と、
前記第1の受信手段により受信された前記ストリームを、該ストリームに含まれる複数のオブジェクトデータの各々のストリームと、該複数のオブジェクトデータの各々の出所情報のストリームとに分離する分離手段と、
前記分離手段により分離された前記出所情報のストリームから該出所情報を参照し、認証依頼信号を該出所情報の指し示す外部装置に送信する管理手段と、
前記管理手段によって送信された認証依頼信号に対するアクセス許可信号を前記外部装置から受信する第2の受信手段とを具備し、
前記管理手段は、前記第2の受信手段の前記アクセス許可信号の受信状態に基づいて、前記アクセス許可信号に対応するオブジェクトデータの再生を制御する装置として動作させることを特徴とする記憶媒体。
A storage medium for storing a program executable by the apparatus, the apparatus executing the program,
And a stream object data constituting the image data, first receiving means and the stream of source information of the object data, receives the encoded stream as the same stream,
The stream received by said first receiving means, and each of the plurality of streams of object data included in 該Su stream, separating means for separating into a stream of each of the source information of the object data of the plurality of,
Management means for referring to the origin information from the origin information stream separated by the separation means and transmitting an authentication request signal to an external device indicated by the origin information ;
Second receiving means for receiving an access permission signal for the authentication request signal transmitted by the management means from the external device;
The storage means operates as a device for controlling reproduction of object data corresponding to the access permission signal based on a reception state of the access permission signal of the second receiving means .
JP29593798A 1998-06-29 1998-10-16 Authentication apparatus, control method therefor, and storage medium Expired - Fee Related JP4392880B2 (en)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP29593798A JP4392880B2 (en) 1998-06-29 1998-10-16 Authentication apparatus, control method therefor, and storage medium
US09/339,862 US6535919B1 (en) 1998-06-29 1999-06-25 Verification of image data
EP99305062A EP0969668A3 (en) 1998-06-29 1999-06-28 Copyright protection for moving image data
AU36825/99A AU761408B2 (en) 1998-06-29 1999-06-28 Verification apparatus, verification method, verification system, and storage medium
KR1019990025126A KR100330470B1 (en) 1998-06-29 1999-06-29 Verification apparatus, verification method, verification system, and storage medium
CNB991100034A CN1198454C (en) 1998-06-29 1999-06-29 Verification equipment, method and system, and memory medium
US10/303,861 US7127516B2 (en) 1998-06-29 2002-11-26 Verification of image data
AU2003244588A AU2003244588B2 (en) 1998-06-29 2003-09-05 Verification Apparatus, Verification Method, Verification System, and Storage Medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP10-183034 1998-06-29
JP18303498 1998-06-29
JP29593798A JP4392880B2 (en) 1998-06-29 1998-10-16 Authentication apparatus, control method therefor, and storage medium

Publications (2)

Publication Number Publication Date
JP2000083022A JP2000083022A (en) 2000-03-21
JP4392880B2 true JP4392880B2 (en) 2010-01-06

Family

ID=26501606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29593798A Expired - Fee Related JP4392880B2 (en) 1998-06-29 1998-10-16 Authentication apparatus, control method therefor, and storage medium

Country Status (1)

Country Link
JP (1) JP4392880B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108432261A (en) * 2016-01-08 2018-08-21 高通股份有限公司 Determine media delivery event location for media delivery

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3678128B2 (en) * 2000-09-13 2005-08-03 日本電信電話株式会社 Scenario service providing method, scenario service server, and storage medium storing scenario service providing program
JP4311899B2 (en) 2001-03-02 2009-08-12 パナソニック株式会社 Method and apparatus for content distribution and protection
KR100406630B1 (en) 2001-03-13 2003-11-20 엘지전자 주식회사 Method for recording and reproducing a demo data, and medium thereof
KR20020072934A (en) 2001-03-13 2002-09-19 엘지전자 주식회사 Read only optical disc recorded demo data, and method for reproducing them
JP3880338B2 (en) * 2001-07-04 2007-02-14 キヤノン株式会社 Data processing apparatus, data processing method, computer-readable recording medium, and data processing program
DE60215033T2 (en) 2001-09-03 2007-05-10 Matsushita Electric Industrial Co., Ltd., Kadoma DEVICE FOR A FLEXIBLE AND COMMON IPMP SYSTEM FOR MPEG-2 CONTENT DISTRIBUTION AND PROTECTION
US7299209B2 (en) * 2001-10-18 2007-11-20 Macrovision Corporation Method, apparatus and system for securely providing material to a licensee of the material
EP1442594A2 (en) 2001-10-29 2004-08-04 Matsushita Electric Industrial Co., Ltd. Apparatus of a baseline dvb-cpcm

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108432261A (en) * 2016-01-08 2018-08-21 高通股份有限公司 Determine media delivery event location for media delivery

Also Published As

Publication number Publication date
JP2000083022A (en) 2000-03-21

Similar Documents

Publication Publication Date Title
KR100330470B1 (en) Verification apparatus, verification method, verification system, and storage medium
KR100411846B1 (en) Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method
CN102308547B (en) Method for streaming multimedia data over a non-streaming protocol
JP5231419B2 (en) Personal content distribution network
US6931541B1 (en) Information processing apparatus and method
CN107517411B (en) Video playing method based on GSstreamer frame
JP4392880B2 (en) Authentication apparatus, control method therefor, and storage medium
US8850590B2 (en) Systems and methods for using transport stream splicing for programming information security
KR20040089108A (en) Device for secure transmission recording and visualisation of audiovisual programmes
KR100781624B1 (en) Method for generating data structure related to multimedia contents and distributed data processing system and computer readable recording medium
EP1006728B1 (en) Image processing apparatus
JP2001359069A (en) Information processing unit and its method, as well as program code and storage medium
JP2000083233A (en) Authentication device and method and system therefor and storage medium
JP3754847B2 (en) Data processing method, data processing apparatus and storage medium thereof
JP2001306737A (en) System and method for distributing digital contents, information converting server, device and method for processing information, storage medium and program software
JP4042957B2 (en) Content acquisition apparatus and program for digital broadcast receiver
EP1986116A2 (en) Content reproducing apparatus for reproducing content using network service
US20100063984A1 (en) Method and device for the controlled editing and broadcasting of compressed multimedia files
AU2003244588B2 (en) Verification Apparatus, Verification Method, Verification System, and Storage Medium
JP3801941B2 (en) Content creation control device, content creation device, content creation system, and program
KR100544678B1 (en) Authoring device for object-based content and copyright protection
JP2009213142A (en) Image recording device and method
JPH09163338A (en) Terminal equipment, reception method, transmitter, transmission method, transmitter-receiver and transmission reception method
JP3647366B2 (en) Data processing apparatus, data processing method, and computer-readable recording medium
JP2002084516A (en) Device and method for transmitting multimedia data, device and method for receiving the multimedia data and multimedia transmitting system and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050929

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20050929

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050929

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080722

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091013

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121023

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131023

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees