JP4392880B2 - Authentication apparatus, control method therefor, and storage medium - Google Patents
Authentication apparatus, control method therefor, and storage medium Download PDFInfo
- Publication number
- JP4392880B2 JP4392880B2 JP29593798A JP29593798A JP4392880B2 JP 4392880 B2 JP4392880 B2 JP 4392880B2 JP 29593798 A JP29593798 A JP 29593798A JP 29593798 A JP29593798 A JP 29593798A JP 4392880 B2 JP4392880 B2 JP 4392880B2
- Authority
- JP
- Japan
- Prior art keywords
- stream
- object data
- access permission
- information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 27
- 238000000926 separation method Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 4
- NTOPKICPEQUPPH-UHFFFAOYSA-N IPMP Natural products COC1=NC=CN=C1C(C)C NTOPKICPEQUPPH-UHFFFAOYSA-N 0.000 description 18
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 238000007726 management method Methods 0.000 description 8
- 238000011144 upstream manufacturing Methods 0.000 description 8
- 238000006243 chemical reaction Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 230000000007 visual effect Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000003786 synthesis reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、認証装置及びその制御方法並びに記憶媒体に係り、例えば、動画を再生する際に個々のオブジェクトに関して著作権保護等の目的で認証が必要となる場合に好適な認証装置及びその制御方法並びに記憶媒体に関するものである。
【0002】
【従来の技術】
図1は、従来のデジタル映像データの送受信システムを示す図である。図1に示すように、デジタル映像データの配信サーバー10は、それに付随したハードディスク等のデジタル映像データの記憶装置12に予め記録されているデジタル映像データを、デジタル映像データの受信クライアント20からの要求に応じてインターネット等のネットワーク網30を介して受信クライアント20にダウンロードする。ここで、配信サーバー10は、デジタル映像データを符号化する変換部11を有し、この変換部11によりデジタル映像データを符号化してデータ量を削減し、これをTCP/IPプロトコル等の手順に従って受信クライアント20に配信する。受信クライアント20側は、デジタル映像データを復号する変換部21を有し、この変換部21により受信に係るデジタル映像信号を再生し、表示、記録又は編集に供する。
【0003】
1つの動画シーンを複数のオブジェクトで構成し、配信サーバー10の変換部11において各々のオブジェクトを符号化して圧縮し、これを受信クライアント20に転送し、受信クライアント20において、これらを復号し、再構成して動画シーンを再生するシステムの一例としてMPEG−4プレーヤーがある。
【0004】
図2は、従来のMPEG−4プレーヤーの構成図である。図2は、「ISO/IEC FCD 14496−1 Fig.1−1」に基づいて記載されたものであり、その詳しい説明については、「ISO/IEC FCD 14496−1」において述べられている。ここでは、その概略についてのみ説明する。
【0005】
ネットワーク等を介して転送(transmission)されたMPEG−4 ビットストリームやDVD−RAM等の記録メディア(strage medium)から読み出されたMPEG−4ビットストリームは、「TransMux Layer」において、転送/読み出しに相当する手順に従って受け取られ(sessionの確立)、「FlexMux」部において、シーン記述データ、オブジェクトデータ、オブジェクト記述データの各ストリームに分離し、復号し、再生され、シーン記述データ(scene description information)に基づいて、シーンが再生或いはグラフィック処理される。
【0006】
なお、図3は、図2を模式化、簡略化したものである。ここで、個々のオブジェクトについて著作権保護等の目的で認証が必要となる場合、シーン記述データを含む複数のオブジェクトデータを含むビットストリームの他に、「IP Data Set」(著作権情報群)のストリームを加えることが考えられる。
【0007】
【発明が解決しようとする課題】
しかしながら、転送ビットストリームの他に、「IP Data Set」(著作権情報群)のストリームを加えた場合でも、図2若しくは図3に示す構成では、「Object Descriptors」において「IP Data」が再生されるとは限らないし、仮に「Object Descriptors」において「IP Data」が再生されたとしても、画像の再生処理の際に「IP Data」についての処理がなされないため、「IP Protection」(著作権保護)処理が実行されることがない。
【0008】
本発明は、上記の背景に鑑みてなされたものであり、認証処理を効率化し、著作権等の有効な保護と著作物等の有効な利用を図ることを目的とする。
【0009】
【課題を解決するための手段】
本発明の第1の側面にかかる認証装置は、画像データを構成するオブジェクトデータのストリームと、オブジェクトデータの出所情報のストリームとが、同一のストリームとして符号化されたストリームを受信する第1の受信手段と、第1の受信手段により受信されたストリームを、ストリームに含まれる複数のオブジェクトデータの各々のストリームと、複数のオブジェクトデータの各々の出所情報のストリームとに分離する分離手段と、分離手段により分離された出所情報のストリームから出所情報を参照し、認証依頼信号を出所情報の指し示す外部装置に送信する管理手段と、管理手段によって送信された認証依頼信号に対するアクセス許可信号を外部装置から受信する第2の受信手段とを具備し、管理手段は、第2の受信手段のアクセス許可信号の受信状態に基づいて、アクセス許可信号に対応するオブジェクトデータの再生を制御することを特徴とする。
【0010】
上記の認証装置において、出所情報は、URL(Uniform Resource Locator)の情報であることが好ましい。
【0013】
本発明の第2の側面にかかる認証装置の制御方法は、画像データを構成するオブジェクトデータのストリームと、オブジェクトデータの出所情報のストリームとが、同一のストリームとして符号化されたストリームを受信する第1の受信ステップと、第1の受信ステップにより受信されたストリームを、ストリームに含まれる複数のオブジェクトデータの各々のストリームと、複数のオブジェクトデータの各々の出所情報のストリームとに分離する分離ステップと、分離ステップにより分離された出所情報のストリームから出所情報を参照し、認証依頼信号を出所情報の指し示す外部装置に送信する管理ステップと、管理ステップによって送信された認証依頼信号に対するアクセス許可信号を外部装置から受信する第2の受信ステップとを具備し、管理ステップは、第2の受信ステップにおけるアクセス許可信号の受信状態に基づいて、アクセス許可信号に対応するオブジェクトデータの再生を制御することを特徴とする。
【0014】
上記の認証方法において、出所情報は、URL(Uniform Resource Locator)の情報であることが好ましい。
【0018】
本発明の第3の側面に係る記憶媒体は、装置が実行可能なプログラムを格納する記憶媒体であって、プログラムを実行する装置を、画像データを構成するオブジェクトデータのストリームと、オブジェクトデータの出所情報のストリームとが、同一のストリームとして符号化されたストリームを受信する第1の受信手段と、第1の受信手段により受信されたストリームを、ストリームに含まれる複数のオブジェクトデータの各々のストリームと、複数のオブジェクトデータの各々の出所情報のストリームとに分離する分離手段と、分離手段により分離された出所情報のストリームから出所情報を参照し、認証依頼信号を出所情報の指し示す外部装置に送信する管理手段と、管理手段によって送信された認証依頼信号に対するアクセス許可信号を外部装置から受信する第2の受信手段とを具備し、管理手段は、第2の受信手段のアクセス許可信号の受信状態に基づいて、アクセス許可信号に対応するオブジェクトデータの再生を制御する装置として動作させることを特徴とする。
【0019】
【発明の実施の形態】
以下、添付図面を参照しながら本発明の好適な実施の形態を説明する。以下の実施の形態は、所謂「back−channel」を利用して認証処理を効率化したシステムに関する。
【0020】
図4は、本発明の好適な実施の形態に係るMPEG−4プレーヤーを含むシステムの概略構成を示す図である。図4に示すシステムは、「IP Data Set」を操作して「IP Protection」を実現するシステムである。図4に示すシステムは、IPMPS (Intellectual Property Management and Protection System)207を有し、このIPMPS207により著作権認証及び保護機能を実現する点で図3に示すシステムと異なる。
【0021】
図7は、認証処理に関するクライアントの動作を示すフローチャートである。以下、図7を参照しながら図4に示すシステムの動作を説明する。サーバー側では、マルチプレクサ201が、各々異なるURL(Uniform Resource Locator)としてURL1、URL2、URL3を持つ複数のネットワーク・サイト202〜204から、夫々個々のオブジェクトを受信してこれらの複数のオブジェクトで構成される動画データを生成する。この動画データは、クライアントからの要求に応じてMPEG−4ビットストリーム205としてネットワークを介してクライアントに送信される。
【0022】
ステップS1では、クライアントは、サーバーよりMPEG−4ビットストリーム205を受信する。このMPEG−4ビットストリームを構成する各オブジェクトには、著作権の帰属先を示す情報(ここでは、URLの情報)が付随している。ステップS2では、クライアントは、受信に係るMPEG−4ビットストリームをデマルチプレクサ206により複数のオブジェクトやそれに付随する情報(URLの情報を含む)等の複数のストリームに分離する。ここで、各オブジェクトに付随するURLの情報は、「IP Data」のストリームである「IPMPS Stream」の一部としてIPMPS207に送られる。
【0023】
ステップS3では、IPMPS207に送られた1又は複数のURLの情報の中から、いずれか1つのURLの情報を選択する。これは、例えば、操作者が指定するものであっても構わないし、所定の順序に従ってIPMPS207が選択しても構わない。
【0024】
ステップS4では、選択したURLの情報に基づいて、ネットワーク上に接続された1又は複数のサーバのうち対応するURLを持つサーバ201に対して認証依頼信号を送信する。この場合、その送信には、後述するバックチャネル(back−channel)1又はバックチャネル(back−channel)2が使用される。
【0025】
ステップS5では、認証依頼信号を受け取ったサーバ201からアクセス許可信号が送信されてくるのを待ち、アクセス許可信号を受信した場合はステップS6に進み、所定時間内にアクセス許可信号を受信しなかった場合はステップS7に進む。
【0026】
ステップS6では、アクセス許可信号の受信によりアクセス許可(認証)が得られたオブジェクトに対するアクセスを可能にする。具体的には、アクセスコントロールポイントを制御する制御信号212を許可状態にすることにより、シーン・ディスクリプタ208、オーディオ・ビジュアル・デコーダ209、オブジェクトディスクリプタ210がデマルチプレクサ206の該当するストリーム(即ち、アクセス許可信号によりアクセスを許可されたオブジェクトのストリーム)にアクセスすることを可能にする。
【0027】
一方、ステップS7では、アクセスコントロールポイントを制御する制御信号212を禁止状態にすることにより、シーン・ディスクリプタ208、オーディオ・ビジュアル・デコーダ209、オブジェクトディスクリプタ210がデマルチプレクサ206の該当するストリーム(即ち、認証を依頼したがアクセス許可が得られなかったオブジェクトのストリーム)にアクセスすることを禁止する。
【0028】
ステップS8では、他のオブジェクトに付随するURLの情報があるか否かを確認し、当該URLの情報があればステップS3に戻り、なければ一連の処理を終了する。
【0029】
シーン合成・グラフィック処理部211は、シーン・ディスクリプタ208、オーディオ・ビジュアル・デコーダ209、オブジェクトディスクリプタ210から供給されるデータに基づいて、シーン合成及びグラフィック処理を行う。この際、アクセス許可が得られたオブジェクトのみを再生の際の合成の対象としても良いし、1つでもアクセス許可が得られなかったオブジェクトがある場合に、一切の再生を行わないようにしても良い。
【0030】
以下、上述した認証処理について更に詳細に説明する。
MPEG−4ビットストリームは、オブジェクト単位のビットストリームである「Elementary Stream」(ES)の内容を記述する「ES_Descriptor」と、オブジェクト自身を記述する「OD_Descriptor」を含む。ここで、「ES_Descriptor」或いは「OD_Descriptor」に、リモートアクセスのためのコマンドとアクセス先を指定するURLの情報が含まれている場合は、図5に示すような手順でリモートアクセスが実行される。
【0031】
図5は、リモートアクセスを説明する簡略図である。図5において、「DAI」は、「DMIF Application Interface」と呼ばれる、MPEG−4ビットストリームとネットワークとのインターフェース層である。この詳細については、「ISO/IEC 14496−6 DMIFドキュメントDMIF Application Interface」の項に記載されているため、ここでは省略する。
【0032】
また、MPEG−4ビットストリームは、「elementary stream」(ES)に対応したデコーダの種類についての情報を示す「DecoderConfigDescriptor」を含む。この「DecoderConfigDescriptor」は、幾つかのデータ要素の構造体であり、その中の要素の一つにストリーム型を示す1ビットのupStreamパラメータがある。この詳細については、「ISO/IEC 14496−1 FCD 8.3.4 DecoderConfigDescriptor」の項に記載されているため、ここでは省略する。
【0033】
式1に、「DecoderConfigDescriptor」の一例を挙げる。
【0034】
【0035】
ここで、ストリームの識別は、式1の「DecoderConfigDescriptor」のクラス宣言中のデータ要素である「streamType」の値に基づいて行う。「streamType」の値は、表1のように定義されている。
【0036】
【表1】
【0037】
なお、表1は、「ISO/IEC 14496−1 FCD Table 0−1: streamType Values」に対して、この実施の形態に固有の「IPMPStream」を識別するための値を追加したものである。表1において、各パラメータや用語は、「ISO/IEC 14496−1 FCD」と同じであるので、ここでは説明を省略する。
【0038】
このように、表1においては、この実施の形態に固有の「IPMP Stream」を識別するための値を追加したが、この「IPMP Stream」は、そもそも、MPEG-4ビットストリームを生成するマルチプレクサ201用のソースコードに含まれているものである。
このマルチプレクサ201用のソースコードにおいて、「IPMP Stream」は、以下の式2(※)のように定義されている。
【0039】
【0040】
この式2においては、「objectDescriptorID」が「33」の場合に、「IPMP Stream」が定義されている。これは、「IPMP Stream」によってプロテクトされたオブジェクトのストリームを示す部分が、「objectDescriptorID 33」に含まれているということである。
また、その際の「IPMP Stream」のストリーム型が、「streamType8」と定義されているが、これは、表1の「IPMP Stream」のストリーム型指定値として定義されている「0x0B」と意味的には同じものである。
そして、本実施の形態においては、このようなソースコードが、マルチプレクサ201で集められ、複数のオブジェクトのストリームに「IPMP Stream」を加えて、同じ一つのストリームに符号化したMPEG-4ビットストリームが生成されている。
そして、前述した「DecoderConfigDescriptor」によりストリームの識別を行うことにより、同一のストリームの中から「IPMP Stream」の他、各オブジェクトのストリームを分離することができる。
【0041】
図4に示すように、ストリームの向きを示すフラグである「DecoderConfigDescriptor.upStream」が ”1”の時は、システムは、クライアント側からサーバ側にストリームを転送する「upstream」の状態になる。ここでは、この「upstream」の状態を利用した転送機能を「back−channel1」と呼ぶことにする。
【0042】
通常の再生時は、「DecorderConfigDescriptor.upStream」が”0”であり、サーバ側からクライアント側にストリームを転送する「downstream」の状態である。一方、オブジェクトに対するアクセスの許可を求める場合は、「DecorderConfigDescriptor.upStream」を”1”として、必要なデータをURL先へ「upstream」する所謂「back−channel1」を用いることにより、「IPMP Management Data」(著作権管理情報)を「IPMPStream」としてサーバ側に送り、リモートアクセスによりURL先から応答データを転送させることになる。
【0043】
表1に示す「IPMPStream」は、「IPMP_ES」と「IPMP_D」の構成を有する。「IPMPS_ES」の各々は一連の「IPMP_Messages」からなる。 式3は「IPMP_Messages」の記述例である。
【0044】
【0045】
式3において、「IPMPS_TypeCount」は、異なる「IPMPStype」の数を表わす。これにより、異なるIPMPSを存在させることが可能となるため、「IPMP messages」は複数のIPMPSに対応可能である。
【0046】
なお、URLが指定されている場合は、「IPMPS_TypeCount」は0を取り、その他は最低値である1を取る。また、この場合、内部の「IPMP_Message」の代わりに、外部に格納されている「IPMP_Message」を参照して使用することになる。
【0047】
また、「IPMPS_D」は、「IPMP Descriptor」からなる。この「IPMP Descriptor」 は、個々の「elementary streams」に対する詳細なIPMP制御を行うためのデータ構造体である。そして、「IPMP Descriptor Updates」 は、オブジェクト・ディスクリプタ・ストリーム(Object Descriptor stream)の一部として実行される。式4は、「IPMP Descriptor Updates」の記述例を示す。
【0048】
【0049】
式4において、「descriptorCount」は、更新される「IPMP_Descriptors」の数を表わし、また、d[i] は、ある一つの「IPMP_Descriptor」を表わす。
式5は、「IPMP_Descriptor」の記述例を示す。
【0050】
【0051】
式5において、「IPMP_Descriptor_ID」は、各「IPMP_Descriptor」に固有の番号であり、「ES_Descriptors」は、「IPMP_Descriptor_ID」を使って「IPMP_Descriptors」を参照する。 また、「IPMPS_TypeCount」は、「IPMP_Message」で指定された異なるIPMPSの数を表わす。
【0052】
図6は、URL先で更にURL指定がある場合の階層構造の例を示す図である。なお、図6は2階層の場合の例であるが、もちろん、更なるURL指定がある場合、3階層になっても4階層になってもよい。また、図6においては、「IPMPStream」を明示していないが、リモート指定されるオブジェクト(Object)に関する「IPMP_ES」か「IPMP_D」が、「SceneDescriptionStream」か「ObjectDescriptionStream」に呼応して、必要に応じデコードされ、リモートアクセスされることは、先に説明した図5の場合と同様である。
【0053】
以上、MPEG−4のビットストリームの「upstream」の状態、即ち、バックチャネル(back−channel)1を使用した認証処理について説明したが、このような「back−channel1」を使用する認証処理は、リアルタイムのビットストリーム再生時における「upStream」処理であるので、比較的データ量が少なく処理時間の短い高速処理向けの場合を想定している。ここで、リアルタイム再生をしているシステムでは、「back−channel1」によるリモートアクセス及び認証による遅延は極力少ないことが望ましい。
【0054】
しかしながら、データ量が少ない場合であっても認証に相応の時間を要することがあり、その場合、「back−channel1」における遅延が問題となる。この場合、許容遅延時間の点、また、インタラクティブな操作性を必要とする点から考えると、第2の「back−channel」を設けることが好ましい。
【0055】
そこで、この実施の形態では、MPEG−4のビットストリームを伝送するのとは異なるI/O(機器間入出力)インターフェースが設けられている。これを以下では「back−channel2」と呼ぶことにする。
【0056】
まず、「back−channel2」を使用した認証処理を説明する前に、「back−channel1」と「back−channel2」におけるデータ量と遅延時間の関係を考える。「MPEG−4 Requirement Group」の報告では、リアルタイム再生を妨げない「back−channel」の遅延許容時間は1フレーム時間とあるので、これに基づいて「back−channel1」と「back−channel2」における想定データ量と転送レートの関係を求めると、表2のようになる。
【0057】
【表2】
【0058】
ここで、認証のための高速IPMPリモートアクセスでは、100−500bit/Frame以内のデータ量を3K−5K/secの転送ラインで処理することが遅延時間の限界となる。「IPMP_Message」データや「IPMP_Descriptor」データとURL指定による「back−channel」による「remote content access」の結果としてのdelay−bandwidthの関係を、表2と見ることができるので、実際の認証のためのデータ量は限られたものになる。一方、認証には、stream処理とは非同期に時間を要することが多い。
【0059】
また、複数のオブジェクトの認証が一箇所のサイトではなく、複数に跨ることも想定される。この場合には、表2の条件は更に厳しくなり、実用に耐えなくなる。そのため、stream処理と非同期で低速処理が可能な認証手続きの場合には、「back−channel 2」を用いた方が良い。
【0060】
以下、「back−channel 2」を使用した場合の処理について説明する。認証のための低速IPMP入出力アクセスのための「back−channel2」は、図4に示すように、基本的にはMPEG−4ビットストリームを伝送するものとは異なるI/O(機器間入出力)インターフェースを対象としたものになる。
【0061】
ここで、「back−channel2」の先に、キーボードとディスプレイとモデムを有するコンピュータ端末214を用意し、電話回線とIPMPS207とに接続する。この構成において、コンピュータ端末214は、認証の必要なストリーム中のオブジェクトとその認証先の情報をIPMPS207から受け取り、その情報をディスプレイに表示する。操作者は、その表示を参照して、認証の必要なストリーム中のオブジェクトを選択する。コンピュータ端末214は、認証先に電話をかけて、認証方法やアクセスコードを該認証先から受け取り、その内容をディスプレイに表示する。操作者が、受け取った情報をキーボードを使って入力すると、その入力情報がIPMPS207に通知され、必要なオブジェクトに対するアクセスを許可状態にする。
【0062】
ここでは、電話回線を利用する場合を例として挙げたが、この代わりに、例えば、CATVのケーブルや無線通信路を利用しても良い。
【0063】
また、場合によっては、予め認証先との契約において入手したアクセス認証に必要な情報を格納したPC Cardをコンピュータ端末214内のPCMCIAインターフェースに差し込んで、アクセス認証に必要な情報をIPMPS207に通知して、オブジェクトに対するアクセスを許可状態にしてもよい。
【0064】
なお、操作時間や認証時間がある程度長くなる認証処理の場合は、ストリーム再生の開始時やシーンチェンジ時等、リアルタイムでない場合に有効である。
【0065】
このように、この実施の形態によれば、用途に応じて「back−channel1」又は「back−channel2」を選択して使用することができる。この選択は、操作者が行うことができるように構成してもよいし、システム内部で遅延時間限界等を考慮して最適な方を選択するようにしてもよい。
【0066】
以上のように、2種類の異なる「back−channel」を設けることにより、柔軟性の高い認証処理を実現することができる。
【0067】
なお、本発明は、複数の機器から構成されるシステムに適用しても、一つの機器からなる装置に適用してもよい。
【0068】
また、上記の実施の形態に係る装置又は方法を構成する構成要素の全体のうち一部の構成要素で構成される装置又は方法も、本件出願に係る発明者が意図した発明である。
【0069】
また、上記の実施の形態に係る装置の機能は、プログラムコードを記録した記憶媒体をシステム或いは装置に固定的又は一時的に組み込み、そのシステム或いは装置のコンピュータ(又はCPU若しくはMPU)が該記憶媒体に格納されたプログラムコードを読み出して実行することによっても達成される。ここで、該記憶媒体から読み出されたプログラムコード自体或いは該記憶媒体自体が法上の発明を構成する。
【0070】
プログラムコードを供給するための記憶媒体としては、例えば、フロッピディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM等が好適であるが、他のデバイスを採用することもできる。
【0071】
また、コンピュータが記憶媒体から読み出したプログラムコードを実行することにより本発明の特有の機能が実現される場合のみならず、そのプログラムコードによる指示に基づいて、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部又は全部を負担する実施の態様も本発明の技術的範囲に属する。
【0072】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備えられたメモリに書込まれた後に、そのプログラムコードの指示に基づいて、その機能拡張ボードや機能拡張ユニットに備えられたCPU等が実際の処理の一部又は全部を負担する実施の態様も本発明の技術的範囲に属する。
【0073】
【発明の効果】
本発明によれば、複数のオブジェクトのストリームと著作権情報に関するストリームとを同一のストリームとして送信し、受信側で著作権情報に関するストリームを分離して取り出せるようにしたことにより、認証処理を効率化し、著作権等を有効に保護すると共に著作物等を有効に利用することができる。
【0074】
【図面の簡単な説明】
【図1】従来のデジタル映像データの送受信システムを示す図である。
【図2】従来のMPEG−4プレーヤーの構成図である。
【図3】図2を模式化・簡略化した図である。
【図4】本発明の好適な実施の形態に係るback channelを行うMPEG−4プレーヤーの構成図である。
【図5】リモートアクセスを説明するための簡略図である。
【図6】URL先で更にURL指定がある場合の階層構造の例を示す図である。
【図7】認証処理に関するクライアントの動作を示すフローチャートである。
【符号の説明】
10 デジタル映像データ配信サーバー
11、21 変換部
12、22 デジタル映像データ記憶装置12
20 デジタル映像データ受信クライアント
30 ネットワーク網
201 マルチプレクサ
202〜204 ネットワーク・サイト
206 デマルチプレクサ
208 シーン・ディスクリプタ
209 オーディオ・ビジュアル・デコーダ
210 オブジェクトディスクリプタ[0001]
BACKGROUND OF THE INVENTION
The present invention provides an authentication device and Its control method And, for example, an authentication device suitable for a case where authentication is required for the purpose of copyright protection or the like with respect to individual objects when reproducing a moving image, and Its control method And a storage medium.
[0002]
[Prior art]
FIG. 1 is a diagram illustrating a conventional digital video data transmission / reception system. As shown in FIG. 1, the
[0003]
One moving image scene is composed of a plurality of objects, and each object is encoded and compressed by the
[0004]
FIG. 2 is a block diagram of a conventional MPEG-4 player. FIG. 2 is described based on “ISO / IEC FCD 14496-1 FIG. 1-1”, and a detailed description thereof is described in “ISO / IEC FCD 14496-1”. Here, only the outline will be described.
[0005]
An MPEG-4 bit stream transferred from a transmission medium via a network or the like, or an MPEG-4 bit stream read from a recording medium such as a DVD-RAM, can be transferred / read in the “TransMux Layer”. It is received according to the corresponding procedure (establishment of session), and in the “FlexMux” section, it is separated into each stream of scene description data, object data, and object description data, decoded, reproduced, and converted into scene description information (scene description information) Based on this, the scene is reproduced or processed.
[0006]
FIG. 3 is a schematic and simplified diagram of FIG. Here, when authentication is required for the purpose of copyright protection or the like for each object, in addition to the bit stream including a plurality of object data including scene description data, “IP Data Set” (copyright information group) It is possible to add a stream.
[0007]
[Problems to be solved by the invention]
However, even when an “IP Data Set” (copyright information group) stream is added in addition to the transfer bit stream, in the configuration shown in FIG. 2 or FIG. 3, “IP Data” is reproduced in “Object Descriptors”. However, even if “IP Data” is played back in “Object Descriptors”, the processing for “IP Data” is not performed during the playback processing of the image, so “IP Protection” (copyright protection) ) The process is not executed.
[0008]
The present invention has been made in view of the above-described background, and an object thereof is to improve the efficiency of authentication processing and to effectively protect copyrights and the like and to effectively use works and the like.
[0009]
[Means for Solving the Problems]
An authentication apparatus according to a first aspect of the present invention includes a stream of object data constituting image data, a stream of source information of object data, But , Encoded as the same stream Received by the first receiving means for receiving the received stream and the first receiving means Stream, The Separating means for separating each stream of the plurality of object data included in the stream and each source information stream of the plurality of object data; Refers to the origin information from the source information stream separated by the separation means, and sends an authentication request signal to the external device indicated by the origin information. Management means to Second receiving means for receiving an access permission signal for the authentication request signal transmitted by the managing means from an external device, and the managing means performs access based on the reception status of the access permission signal of the second receiving means. Controls playback of object data corresponding to permission signal It is characterized by that.
[0010]
In the above authentication apparatus, the origin information is preferably URL (Uniform Resource Locator) information.
[0013]
Authentication according to the second aspect of the present invention Device control The method includes a stream of object data constituting image data, a stream of source information of object data, But , Encoded as the same stream Received by the first reception step and the first reception step Stream, The A separation step of separating each stream of the plurality of object data included in the stream and each source information stream of the plurality of object data; Refers to the source information from the source information stream separated by the separation step, and sends an authentication request signal to the external device indicated by the source information. Management steps to Second receiving step of receiving an access permission signal for the authentication request signal transmitted by the management step from an external device And The management step controls the reproduction of the object data corresponding to the access permission signal based on the reception state of the access permission signal in the second reception step. It is characterized by that.
[0014]
In the authentication method described above, the origin information is preferably URL (Uniform Resource Locator) information.
[0018]
First of the
[0019]
DETAILED DESCRIPTION OF THE INVENTION
Preferred embodiments of the present invention will be described below with reference to the accompanying drawings. The following embodiment relates to a system that improves the efficiency of authentication processing by using so-called “back-channel”.
[0020]
FIG. 4 is a diagram showing a schematic configuration of a system including an MPEG-4 player according to a preferred embodiment of the present invention. The system shown in FIG. 4 is a system that realizes “IP Protection” by operating “IP Data Set”. The system shown in FIG. 4 has an IPMPS (Intellectual Property Management and Protection System) 207 and differs from the system shown in FIG. 3 in that the IPMPS 207 realizes copyright authentication and protection functions.
[0021]
FIG. 7 is a flowchart showing the operation of the client related to the authentication process. The operation of the system shown in FIG. 4 will be described below with reference to FIG. On the server side, the
[0022]
In step S1, the client receives the MPEG-4
[0023]
In step S3, one URL information is selected from one or a plurality of URL information sent to the
[0024]
In step S4, an authentication request signal is transmitted to the
[0025]
In step S5, it waits for an access permission signal to be transmitted from the
[0026]
In step S6, access to an object for which access permission (authentication) is obtained by receiving an access permission signal is enabled. Specifically, by setting the
[0027]
On the other hand, in
[0028]
In step S8, it is confirmed whether there is URL information attached to another object. If there is information on the URL, the process returns to step S3, and if not, a series of processing ends.
[0029]
The scene synthesis /
[0030]
Hereinafter, the authentication process described above will be described in more detail.
The MPEG-4 bitstream includes “ES_Descriptor” that describes the contents of “Elementary Stream” (ES), which is a bitstream in units of objects, and “OD_Descriptor” that describes the object itself. Here, when “ES_Descriptor” or “OD_Descriptor” includes a remote access command and URL information specifying an access destination, the remote access is executed according to the procedure shown in FIG.
[0031]
FIG. 5 is a simplified diagram for explaining remote access. In FIG. 5, “DAI” is an interface layer between the MPEG-4 bit stream and the network, called “DMIF Application Interface”. Details of this are described in the section “ISO / IEC 14496-6 DMIF Document DMIF Application Interface”, and are therefore omitted here.
[0032]
In addition, the MPEG-4 bitstream includes “DecoderConfigDescriptor” indicating information on the type of decoder corresponding to “elementary stream” (ES). This “DecoderConfigDescriptor” is a structure of several data elements, and one of the elements includes a 1-bit upStream parameter indicating a stream type. Details of this are described in the section “ISO / IEC 14496-1 FCD 8.3.4 DecoderConfigDescriptor”, and are omitted here.
[0033]
[0034]
[0035]
Here, the stream is identified based on the value of “streamType”, which is a data element in the class declaration of “DecoderConfigDescriptor” in
[0036]
[Table 1]
[0037]
Table 1 is obtained by adding a value for identifying “IPMPStream” specific to this embodiment to “ISO / IEC 14496-1 FCD Table 0-1: streamType Values”. In Table 1, the parameters and terms are the same as “ISO / IEC 14496-1 FCD”, and thus the description thereof is omitted here.
[0038]
As described above, in Table 1, a value for identifying “IPMP Stream” unique to this embodiment is added. This “IPMP Stream” is originally a
In the source code for the
[0039]
[0040]
In
Also, the stream type of “IPMP Stream” at that time is defined as “streamType8”, which is semantically “0x0B” defined as the stream type designation value of “IPMP Stream” in Table 1. Is the same.
In this embodiment, such source codes are collected by the
Then, by identifying the stream using the “DecoderConfigDescriptor” described above, it is possible to separate the stream of each object in addition to “IPMP Stream” from the same stream.
[0041]
As shown in FIG. 4, when “DecoderConfigDescriptor.upStream”, which is a flag indicating the direction of a stream, is “1”, the system is in an “upstream” state in which the stream is transferred from the client side to the server side. Here, the transfer function using the “upstream” state is referred to as “back-
[0042]
During normal playback, “DecoderConfigDescriptor.upStream” is “0”, which is a “downstream” state in which a stream is transferred from the server side to the client side. On the other hand, when requesting permission for access to an object, “DecoderConfigDescriptor.upStream” is set to “1”, and the necessary data is “upstreamed” to the URL destination, so-called “back-channel1” is used to obtain “IPMP Management Data”. (Copyright management information) is sent to the server side as “IPMPStream”, and the response data is transferred from the URL destination by remote access.
[0043]
“IPMPStream” shown in Table 1 has a configuration of “IPMP_ES” and “IPMP_D”. Each “IPMPS_ES” consists of a series of “IPMP_Messages”.
[0044]
[0045]
In
[0046]
If a URL is specified, “IPMPS_TypeCount” takes 0, and other values take 1 which is the lowest value. In this case, instead of the internal “IPMP_Message”, the “IPMP_Message” stored outside is referred to and used.
[0047]
“IPMPS_D” is composed of “IPMP Descriptor”. This “IPMP Descriptor” is a data structure for performing detailed IPMP control for each “elementary stream”. Then, “IPMP Descriptor Updates” is executed as a part of the object descriptor stream (Object Descriptor stream).
[0048]
[0049]
In
[0050]
[0051]
In
[0052]
FIG. 6 is a diagram showing an example of a hierarchical structure in the case where there is further URL designation at the URL destination. FIG. 6 shows an example in the case of two layers. Of course, if there is further URL designation, the number of layers may be three or four. In FIG. 6, “IPMPStream” is not clearly shown, but “IPMP_ES” or “IPMP_D” related to the remotely specified object (Object) is “SceneDescriptionStream” or “ObjectDescriptionStream” as needed. Decoding and remote access are the same as in the case of FIG. 5 described above.
[0053]
As described above, the state of “upstream” of the MPEG-4 bitstream, that is, the authentication process using the back channel (back-channel) 1 has been described. The authentication process using such “back-
[0054]
However, even when the amount of data is small, a time corresponding to authentication may be required. In this case, a delay in “back-
[0055]
In this embodiment, therefore, an I / O (inter-device input / output) interface different from that for transmitting an MPEG-4 bit stream is provided. This is hereinafter referred to as “back-
[0056]
First, before describing the authentication process using “back-
[0057]
[Table 2]
[0058]
Here, in the high-speed IPMP remote access for authentication, the limit of the delay time is to process the data amount within 100-500 bits / Frame with the transfer line of 3K-5K / sec. Since the relationship between delay-bandwidth as a result of “remote content access” by “back-channel” by “IPMP_Message” data and “IPMP_Descriptor” data and “back-channel” by URL specification can be seen as Table 2, it is necessary for actual authentication. The amount of data is limited. On the other hand, authentication often takes time asynchronously with the stream processing.
[0059]
It is also assumed that authentication of a plurality of objects extends over a plurality of sites instead of a single site. In this case, the conditions in Table 2 become more severe and cannot be practically used. Therefore, it is better to use “back-
[0060]
In the following, processing when “back-
[0061]
Here, a
[0062]
Here, the case of using a telephone line has been described as an example, but instead, for example, a CATV cable or a wireless communication path may be used.
[0063]
In some cases, a PC Card storing information necessary for access authentication obtained in advance with a contract with an authentication destination is inserted into the PCMCIA interface in the
[0064]
It should be noted that the authentication process in which the operation time and the authentication time are prolonged to some extent is effective when it is not real time, such as at the start of stream reproduction or a scene change.
[0065]
As described above, according to this embodiment, “back-
[0066]
As described above, by providing two different “back-channels”, a highly flexible authentication process can be realized.
[0067]
The present invention may be applied to a system constituted by a plurality of devices or an apparatus constituted by a single device.
[0068]
In addition, the device or method constituted by some of the components constituting the device or method according to the above embodiment is also an invention intended by the inventor of the present application.
[0069]
In addition, the function of the device according to the above embodiment is that the storage medium in which the program code is recorded is fixedly or temporarily incorporated in the system or device, and the computer (or CPU or MPU) of the system or device stores the storage medium. It is also achieved by reading out and executing the program code stored in. Here, the program code itself read from the storage medium or the storage medium itself constitutes a legal invention.
[0070]
As the storage medium for supplying the program code, for example, a floppy disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a CD-R, a magnetic tape, a nonvolatile memory card, a ROM, etc. are suitable. Other devices can also be employed.
[0071]
Further, not only when the specific function of the present invention is realized by executing the program code read from the storage medium by the computer, but also the OS (operating system) operating on the computer based on the instruction by the program code. A mode in which the system) bears a part or all of the actual processing also belongs to the technical scope of the present invention.
[0072]
Furthermore, after the program code read from the storage medium is written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, the program code is read based on the instruction of the program code. An embodiment in which the CPU or the like provided in the function expansion board or function expansion unit bears part or all of the actual processing also belongs to the technical scope of the present invention.
[0073]
【The invention's effect】
According to the present invention, the stream of the plurality of objects and the stream related to the copyright information are transmitted as the same stream, and the stream related to the copyright information can be separated and extracted on the receiving side, thereby improving the efficiency of the authentication process. Thus, it is possible to effectively protect copyrights and to effectively use copyrighted works.
[0074]
[Brief description of the drawings]
FIG. 1 illustrates a conventional digital video data transmission / reception system.
FIG. 2 is a configuration diagram of a conventional MPEG-4 player.
FIG. 3 is a schematic and simplified diagram of FIG. 2;
FIG. 4 is a block diagram of an MPEG-4 player that performs a back channel according to a preferred embodiment of the present invention.
FIG. 5 is a simplified diagram for explaining remote access;
FIG. 6 is a diagram illustrating an example of a hierarchical structure in a case where a URL is further specified at a URL destination.
FIG. 7 is a flowchart showing a client operation relating to authentication processing;
[Explanation of symbols]
10 Digital video data distribution server
11, 21 Conversion unit
12, 22 Digital video
20 Digital video data receiving client
30 network
201 Multiplexer
202-204 Network Site
206 Demultiplexer
208 Scene descriptor
209 Audio Visual Decoder
210 Object descriptor
Claims (8)
前記第1の受信手段により受信された前記ストリームを、該ストリームに含まれる複数のオブジェクトデータの各々のストリームと、該複数のオブジェクトデータの各々の出所情報のストリームとに分離する分離手段と、
前記分離手段により分離された前記出所情報のストリームから該出所情報を参照し、認証依頼信号を該出所情報の指し示す外部装置に送信する管理手段と、
前記管理手段によって送信された認証依頼信号に対するアクセス許可信号を前記外部装置から受信する第2の受信手段とを具備し、
前記管理手段は、前記第2の受信手段の前記アクセス許可信号の受信状態に基づいて、前記アクセス許可信号に対応するオブジェクトデータの再生を制御する
ことを特徴とする認証装置。And a stream object data constituting the image data, first receiving means and the stream of source information of the object data, receives the encoded stream as the same stream,
The stream received by said first receiving means, and each of the plurality of streams of object data included in 該Su stream, separating means for separating into a stream of each of the source information of the object data of the plurality of,
Management means for referring to the origin information from the origin information stream separated by the separation means and transmitting an authentication request signal to an external device indicated by the origin information ;
Second receiving means for receiving an access permission signal for the authentication request signal transmitted by the management means from the external device;
The authentication apparatus , wherein the management means controls reproduction of object data corresponding to the access permission signal based on a reception state of the access permission signal of the second receiving means .
前記第1の受信ステップにより受信された前記ストリームを、該ストリームに含まれる複数のオブジェクトデータの各々のストリームと、該複数のオブジェクトデータの各々の出所情報のストリームとに分離する分離ステップと、
前記分離ステップにより分離された前記出所情報のストリームから該出所情報を参照し、認証依頼信号を該出所情報の指し示す外部装置に送信する管理ステップと、
前記管理ステップによって送信された認証依頼信号に対するアクセス許可信号を前記外部装置から受信する第2の受信ステップとを具備し、
前記管理ステップは、前記第2の受信ステップにおける前記アクセス許可信号の受信状態に基づいて、前記アクセス許可信号に対応するオブジェクトデータの再生を制御することを特徴とする認証装置の制御方法。And a stream object data constituting the image data, a first receiving step in which the streams of source information of the object data, receives the encoded stream as the same stream,
The stream received by said first reception step, and each of the plurality of streams of object data included in 該Su stream, a separation step of separating into a stream of each of the source information of the object data of the plurality of,
A management step of referring to the origin information from the origin information stream separated by the separation step and transmitting an authentication request signal to an external device indicated by the origin information ;
A second reception step of receiving an access permission signal for the authentication request signal transmitted by the management step from the external device ;
The method for controlling an authentication apparatus , wherein the management step controls reproduction of object data corresponding to the access permission signal based on a reception state of the access permission signal in the second reception step .
画像データを構成するオブジェクトデータのストリームと、該オブジェクトデータの出所情報のストリームとが、同一のストリームとして符号化されたストリームを受信する第1の受信手段と、
前記第1の受信手段により受信された前記ストリームを、該ストリームに含まれる複数のオブジェクトデータの各々のストリームと、該複数のオブジェクトデータの各々の出所情報のストリームとに分離する分離手段と、
前記分離手段により分離された前記出所情報のストリームから該出所情報を参照し、認証依頼信号を該出所情報の指し示す外部装置に送信する管理手段と、
前記管理手段によって送信された認証依頼信号に対するアクセス許可信号を前記外部装置から受信する第2の受信手段とを具備し、
前記管理手段は、前記第2の受信手段の前記アクセス許可信号の受信状態に基づいて、前記アクセス許可信号に対応するオブジェクトデータの再生を制御する装置として動作させることを特徴とする記憶媒体。A storage medium for storing a program executable by the apparatus, the apparatus executing the program,
And a stream object data constituting the image data, first receiving means and the stream of source information of the object data, receives the encoded stream as the same stream,
The stream received by said first receiving means, and each of the plurality of streams of object data included in 該Su stream, separating means for separating into a stream of each of the source information of the object data of the plurality of,
Management means for referring to the origin information from the origin information stream separated by the separation means and transmitting an authentication request signal to an external device indicated by the origin information ;
Second receiving means for receiving an access permission signal for the authentication request signal transmitted by the management means from the external device;
The storage means operates as a device for controlling reproduction of object data corresponding to the access permission signal based on a reception state of the access permission signal of the second receiving means .
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29593798A JP4392880B2 (en) | 1998-06-29 | 1998-10-16 | Authentication apparatus, control method therefor, and storage medium |
US09/339,862 US6535919B1 (en) | 1998-06-29 | 1999-06-25 | Verification of image data |
EP99305062A EP0969668A3 (en) | 1998-06-29 | 1999-06-28 | Copyright protection for moving image data |
AU36825/99A AU761408B2 (en) | 1998-06-29 | 1999-06-28 | Verification apparatus, verification method, verification system, and storage medium |
KR1019990025126A KR100330470B1 (en) | 1998-06-29 | 1999-06-29 | Verification apparatus, verification method, verification system, and storage medium |
CNB991100034A CN1198454C (en) | 1998-06-29 | 1999-06-29 | Verification equipment, method and system, and memory medium |
US10/303,861 US7127516B2 (en) | 1998-06-29 | 2002-11-26 | Verification of image data |
AU2003244588A AU2003244588B2 (en) | 1998-06-29 | 2003-09-05 | Verification Apparatus, Verification Method, Verification System, and Storage Medium |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10-183034 | 1998-06-29 | ||
JP18303498 | 1998-06-29 | ||
JP29593798A JP4392880B2 (en) | 1998-06-29 | 1998-10-16 | Authentication apparatus, control method therefor, and storage medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000083022A JP2000083022A (en) | 2000-03-21 |
JP4392880B2 true JP4392880B2 (en) | 2010-01-06 |
Family
ID=26501606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP29593798A Expired - Fee Related JP4392880B2 (en) | 1998-06-29 | 1998-10-16 | Authentication apparatus, control method therefor, and storage medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4392880B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108432261A (en) * | 2016-01-08 | 2018-08-21 | 高通股份有限公司 | Determine media delivery event location for media delivery |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3678128B2 (en) * | 2000-09-13 | 2005-08-03 | 日本電信電話株式会社 | Scenario service providing method, scenario service server, and storage medium storing scenario service providing program |
JP4311899B2 (en) | 2001-03-02 | 2009-08-12 | パナソニック株式会社 | Method and apparatus for content distribution and protection |
KR100406630B1 (en) | 2001-03-13 | 2003-11-20 | 엘지전자 주식회사 | Method for recording and reproducing a demo data, and medium thereof |
KR20020072934A (en) | 2001-03-13 | 2002-09-19 | 엘지전자 주식회사 | Read only optical disc recorded demo data, and method for reproducing them |
JP3880338B2 (en) * | 2001-07-04 | 2007-02-14 | キヤノン株式会社 | Data processing apparatus, data processing method, computer-readable recording medium, and data processing program |
DE60215033T2 (en) | 2001-09-03 | 2007-05-10 | Matsushita Electric Industrial Co., Ltd., Kadoma | DEVICE FOR A FLEXIBLE AND COMMON IPMP SYSTEM FOR MPEG-2 CONTENT DISTRIBUTION AND PROTECTION |
US7299209B2 (en) * | 2001-10-18 | 2007-11-20 | Macrovision Corporation | Method, apparatus and system for securely providing material to a licensee of the material |
EP1442594A2 (en) | 2001-10-29 | 2004-08-04 | Matsushita Electric Industrial Co., Ltd. | Apparatus of a baseline dvb-cpcm |
-
1998
- 1998-10-16 JP JP29593798A patent/JP4392880B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108432261A (en) * | 2016-01-08 | 2018-08-21 | 高通股份有限公司 | Determine media delivery event location for media delivery |
Also Published As
Publication number | Publication date |
---|---|
JP2000083022A (en) | 2000-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100330470B1 (en) | Verification apparatus, verification method, verification system, and storage medium | |
KR100411846B1 (en) | Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method | |
CN102308547B (en) | Method for streaming multimedia data over a non-streaming protocol | |
JP5231419B2 (en) | Personal content distribution network | |
US6931541B1 (en) | Information processing apparatus and method | |
CN107517411B (en) | Video playing method based on GSstreamer frame | |
JP4392880B2 (en) | Authentication apparatus, control method therefor, and storage medium | |
US8850590B2 (en) | Systems and methods for using transport stream splicing for programming information security | |
KR20040089108A (en) | Device for secure transmission recording and visualisation of audiovisual programmes | |
KR100781624B1 (en) | Method for generating data structure related to multimedia contents and distributed data processing system and computer readable recording medium | |
EP1006728B1 (en) | Image processing apparatus | |
JP2001359069A (en) | Information processing unit and its method, as well as program code and storage medium | |
JP2000083233A (en) | Authentication device and method and system therefor and storage medium | |
JP3754847B2 (en) | Data processing method, data processing apparatus and storage medium thereof | |
JP2001306737A (en) | System and method for distributing digital contents, information converting server, device and method for processing information, storage medium and program software | |
JP4042957B2 (en) | Content acquisition apparatus and program for digital broadcast receiver | |
EP1986116A2 (en) | Content reproducing apparatus for reproducing content using network service | |
US20100063984A1 (en) | Method and device for the controlled editing and broadcasting of compressed multimedia files | |
AU2003244588B2 (en) | Verification Apparatus, Verification Method, Verification System, and Storage Medium | |
JP3801941B2 (en) | Content creation control device, content creation device, content creation system, and program | |
KR100544678B1 (en) | Authoring device for object-based content and copyright protection | |
JP2009213142A (en) | Image recording device and method | |
JPH09163338A (en) | Terminal equipment, reception method, transmitter, transmission method, transmitter-receiver and transmission reception method | |
JP3647366B2 (en) | Data processing apparatus, data processing method, and computer-readable recording medium | |
JP2002084516A (en) | Device and method for transmitting multimedia data, device and method for receiving the multimedia data and multimedia transmitting system and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050929 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20050929 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050929 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080722 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080807 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081031 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091005 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091013 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121023 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131023 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |