JP2004135281A - 安定したマルチキャストフロー - Google Patents

安定したマルチキャストフロー Download PDF

Info

Publication number
JP2004135281A
JP2004135281A JP2003279697A JP2003279697A JP2004135281A JP 2004135281 A JP2004135281 A JP 2004135281A JP 2003279697 A JP2003279697 A JP 2003279697A JP 2003279697 A JP2003279697 A JP 2003279697A JP 2004135281 A JP2004135281 A JP 2004135281A
Authority
JP
Japan
Prior art keywords
user device
dtu
data flow
data
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003279697A
Other languages
English (en)
Other versions
JP4299606B2 (ja
Inventor
Alistair John Parker
アリステアー・ジヨン・パーカー
Gino Louis Dion
ジーノ・ルイ・デイオン
Sean Gordon Higgins
シーン・ゴードン・ヒギンズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Canada Inc
Original Assignee
ImagicTV Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ImagicTV Inc filed Critical ImagicTV Inc
Publication of JP2004135281A publication Critical patent/JP2004135281A/ja
Application granted granted Critical
Publication of JP4299606B2 publication Critical patent/JP4299606B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6156Network physical structure; Signal processing specially adapted to the upstream path of the transmission network
    • H04N21/6175Network physical structure; Signal processing specially adapted to the upstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6405Multicasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Graphics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】正当なエンドユーザだけにデータフローをマルチキャストする安定したやり方をコンテンツプロバイダに提供するための方法、デバイス、およびシステムを提供する。
【解決手段】特定のデータフローを要求する正当なエンドユーザである可能性がある各ユーザに関して特定の判定を行うことにより、異なる加入者プロファイルを考慮に入れることができる。さらに、特定のエンドユーザに対する特定のデータフローをスイッチおよび/またはルータに制御させることにより、終端間暗号化が回避される。各エンドユーザが、マルチキャストグループに加入する許可を求める要求DTUをスイッチおよび/またはルータに送信する。要求が正当ではない、または真正ではないと判定された場合、特定のデータフローは、終了される。要求が正当である、または真正である場合、データフローは、スイッチおよび/またはルータによって中断されずに流れることが許される。
【選択図】   図1

Description

 本発明は、ネットワーキング技術に関し、より具体的には、マルチキャストソースとマルチキャストを受信するエンドユーザの間で安定したマルチキャストフローを提供するための技術に関する。本発明は、マルチキャストプロバイダに認証サービスおよび検証サービスを提供する方法およびデバイスに特に適用可能であるが、これらの方法およびデバイスへの適用に限定されない。
 コンピュータ技術がますます普及し、コンピュータ技術が日常生活のすべての面に適用されていることで、新たな複雑な課題および問題が生じている。インターネットへのブロードバンドアクセスの到来とともに、ますます多くのコンテンツプロバイダが、マルチキャスト技術を使用して自らのコンテンツを加入者に配信している。これは、通常、データフローがコンテンツを含んだ状態でコンテンツソースとエンドユーザデバイスの間で継続するデータフローを確立することを含む。大抵、そのようなコンテンツは、データフローの中に音声コンテンツとビデオコンテンツがともに符号化されているマルチメディアデータの形態をとる。
 エンドユーザに簡易であるようにするため、このデータフローには、セットトップボックスなどのエンドユーザデバイスによってアクセスすることができる。この技術は、様々なマルチメディアコンテンツを配信するのに使用されてきただけでなく、通常のテレビジョン信号を送るのにも使用されてきた。そのようなTV信号は、基本的に複数のエンドユーザデバイスに同時にブロードキャストされるので、マルチキャスト技術に極めてよく適している。インターネットを介してTV信号マルチキャストを受信するのにエンドユーザデバイスが行わなければならないのは、コンテンツソースから発信されるデータフローを受信することだけである。
 ただし、このマルチキャストへの許可のないアクセスを防止するため、コンテンツプロバイダは、現在、ソース側の終端でマルチキャストデータを暗号化している。正当なエンドユーザは、データフローを受信することができ、そのデータフローを暗号化解除する適切な暗号化解除鍵の提供を受ける。そのような終端間暗号化は、残念ながら、不便である可能性がある。具体的には、データフローリンクの各終端において暗号化能力および暗号化解除能力が必要とされる。さらに、暗号化鍵、暗号化解除鍵、および暗号化アルゴリズムを定期的に取り替えて、または更新して、許可のないユーザ要素がシステムに侵入するのを防止する必要がある。明らかに、マルチキャストデータに対するアクセスを防止するためのそのようなシステムは、不便であり、また高価である可能性がある。本発明の目的は、従来の技術の欠点を克服する、または軽減する代案を提供することである。
 本明細書全体で、データ伝送単位(DTU)という用語は、デジタルデータがネットワーク内のあるポイントから別のポイントに伝送される単位を意味するものとして、一般的な意味で使用されることに留意されたい。したがって、そのような単位は、パケット、セル、またはフレームの形態をとること、あるいは任意の他の単位の形態をとることが、デジタルデータがその単位の中にカプセル化されている限りで可能である。したがって、DTUという用語は、任意のすべてのパケット、セル、フレーム、または特定のプロトコル、標準、または伝送スキームを実施する任意の他の単位に適用することができる。また、デジタルデータという用語は、本明細書全体で、あらゆる種類の音声、マルチメディアコンテンツ、ビデオ、2進データ、あるいはデジタル化されており、ネットワーク内のあるポイントから別のポイントに伝送される任意の他の形態のデータまたは情報を包含するものとして使用されることに留意されたい。
インターネットエンジニアリングタスクフォース(IETF)RFC 2236 インターネットエンジニアリングタスクフォース(IETF)RFC 1112 インターネットエンジニアリングタスクフォース(IETF)RFC 2138 インターネットエンジニアリングタスクフォース(IETF)RFC 2139
 本発明は、正当なエンドユーザだけにデータフローをマルチキャストする安定したやり方をコンテンツプロバイダに提供するための方法、デバイス、およびシステムを提供する。特定のデータフローを要求する正当なエンドユーザである可能性がある各ユーザに関して特定の判定を行うことにより、異なる加入者プロファイルを考慮に入れることができる。さらに、特定のエンドユーザに対する特定のデータフローをスイッチおよび/またはルータに制御させることにより、終端間暗号化が回避される。各エンドユーザは、マルチキャストグループに加入する許可を求める要求DTUをスイッチおよび/またはルータに送信する。スイッチおよび/またはルータは、要求データ伝送単位(DTU)から識別データを取り出し、その要求側のエンドユーザが要求された特定のデータフローに関して許可されるかどうかを判定する。この判定は、自らのデータベースの中のあらかじめプログラミングされた基準に照らして識別データを検査するポリシーサーバに識別データを含むクエリDTUを送信することによって行うことができる。次に、ポリシーサーバが、識別データに基づいて要求の真正性または正当性を確認する、または否認する応答DTUをスイッチおよび/またはルータに送信する。その間、スイッチおよび/またはルータは、クエリDTUをポリシーサーバに送信した後、特定の要求されたデータフローが要求側のエンドユーザに向かうことを許す。ポリシーサーバからの応答に基づき、要求が正当ではない、または真正ではないと判定された場合、その特定のデータフローは、終了される。要求が正当である、または真正である場合、データフローは、スイッチおよび/またはルータによって中断されずに流れることが許される。
 第1の態様では、本発明は、エンドユーザデバイスからの特定のデータフローの要求を認証するための方法であって、
 a)エンドユーザデバイスから、前記エンドユーザデバイスに対する前記特定のデータフローを要求する要求データ伝送単位(DTU)を受信するステップと、
 b)前記DTUから、前記エンドユーザデバイスおよび前記特定のデータフローを識別する識別データを取り出すステップと、
 c)前記識別データの少なくとも一部分に基づいて前記要求DTUが正当であるかどうかを判定するステップと、
 d)ステップc)で判定されたように前記要求DTUが正当であるかどうかに基づいて所定の1組のステップを実行するステップとを含む方法を提供する。
 第2の態様では、本発明は、データサーバからエンドユーザデバイスに複数のデータフローを経路指定するためのネットワークデバイスであって、
 エンドユーザデバイスから、前記エンドユーザデバイスに対する前記特定のデータフローを要求する要求データ伝送単位(DTU)を受信するための手段と、
 前記要求DTUから、前記エンドユーザデバイスおよび前記特定のデータフローを識別する識別データを取り出すための手段と、
 前記識別データの少なくとも一部分に基づいて前記要求DTUを認証することができるポリシーサーバに、前記識別データの前記少なくとも一部分を含み、前記要求DTUの認証に関するクエリを伝送するための手段と、
 前記ポリシーサーバから前記クエリに関連する応答を受信するための手段と、
 前記特定のデータフローを前記エンドユーザデバイスに経路指定するための手段とを含み、前記ネットワークデバイスが、前記要求DTUが正当であるかどうかに基づいて前記エンドユーザデバイスによる前記特定のデータフローへのアクセスを許可する、または防止するネットワークデバイスを提供する。
 第3の態様では、本発明は、コンピュータソフトウェア製品が符号化されているコンピュータ可読媒体であって、
 エンドユーザデバイスから、前記エンドユーザデバイスに対する前記特定のデータフローを要求する要求データ伝送単位(DTU)を受信するためのソフトウェアモジュールと、
 前記要求DTUから、前記エンドユーザデバイスおよび前記特定のデータフローを識別する識別データを取り出すためのソフトウェアモジュールと、
 前記識別データの少なくとも一部分に基づいて前記要求DTUが正当であるかどうかを判定するためのソフトウェアモジュールと、
 前記エンドユーザデバイスに対する前記特定のデータフローの伝送を許すためのソフトウェアモジュールとを含む媒体を提供する。
 第4の態様では、本発明は、ネットワークに結合することが可能なエンドユーザデバイスを認証する方法であって、
 a)前記エンドユーザデバイスから、前記エンドユーザデバイスを識別する識別データ、および前記エンドユーザデバイスがアクセスを有するものとされる特定のデータを含むデータ伝送単位(DTU)を受信するステップと、
 b)前記DTUから前記識別データを取り出すステップと、
 c)前記識別データの少なくとも一部分、および1組の所定のビジネス規則に基づき、前記エンドユーザデバイスが前記特定のデータにアクセスする資格があるかどうかを判定するステップとを含む方法を提供する。
 本発明のよりよい理解は、添付の図面を参照する以下の詳細な説明を考慮することによって得られる。
 図1を参照すると、安定したマルチキャストフローを提供するためのシステムのブロック図が示されている。システム10は、マルチキャストコンテンツサーバ20A、20B、20C、ならびにエンドユーザデバイス30A、30B、30Cを有する。また、スイッチおよび/またはルータ40も、ポリシーサーバ50とともに存在する。コンテンツサーバ20A、20B、20Cは、マルチキャストデータフロー60A、60B、60Cをエンドユーザデバイス30A、30B、30Cに配信するためにスイッチおよび/またはルータ40に伝送する。スイッチおよび/またはルータ40は、ポリシーサーバ50とも通信する。
 システム10は、コンテンツサーバと協働してデータフロー60A、60B、60Cをスイッチおよび/またはルータ40に伝送する。各データフローは、エンドユーザデバイス30A、30B、30Cによって代表される任意の数のエンドユーザデバイスに向けられる、つまり経路指定されることが可能である。データフロー60A、60B、60Cがマルチキャストと呼ばれるのはこのためである。すなわち、各データフローが、任意の数の受け手のエンドユーザデバイスにブロードキャストされることが可能である。ただし、コンテンツサーバ20A、20B、20Cの運営者によって提供される特定のサービスに加入するデバイスである正当なエンドユーザデバイス、または真正のエンドユーザデバイスだけが、データフローにアクセスすることが許される。例として、エンドユーザデバイス30Aが、データフロー60Aおよび60Cに加入しているが、データフロー60Bには加入していないことが可能である。同様に、エンドユーザデバイス30Bが、データフロー60Bおよび60Cに対する正当な加入者であり、エンドユーザデバイス30Cは、すべてのデータフロー60A、60B、60Cに対する加入者であることが可能である。
 各エンドユーザデバイス30A、30B、30Cは、自らが加入するデータフローにアクセスするため、特定のデータフローを要求する要求をスイッチおよび/またはルータ40に独立に送信する。前述の例では、エンドユーザデバイス30Aが、データフロー60Bを要求し、他方、エンドユーザデバイス30Bと30Cがともに、データフロー60Aを要求することが可能である。スイッチおよび/またはルータ40は、通常、要求側エンドユーザデバイスの識別だけでなく、要求されたデータフローの識別も含む要求データ伝送単位(DTU)の形態で要求を受信したとき、その識別データを要求DTUから取り出す。次に、要求側エンドユーザデバイスが特定の要求されたデータフローにアクセスすることが許されているかどうかの判定が行われなければならない。この判定のため、スイッチおよび/またはルータ40は、各要求されたデータフローに関してポリシーサーバ50に送信されるべきクエリDTUを作成する。次に、クエリDTUが、ポリシーサーバ50に転送される。
 スイッチおよび/またはルータ40は、クエリDTUに対する応答を含むポリシーサーバ50からの応答DTUを待っている間、要求されたデータフローが要求側エンドユーザデバイスに向かうことを許す。したがって、図1で、前述の例に戻ると、エンドユーザデバイス30A、30B、30Cそれぞれが、要求DTU(それぞれ矢印70A、70B、70Cで表わされる)をスイッチおよび/またはルータ40に送信する。次に、スイッチおよび/またはルータ40は、自らが、少なくとも1つのクエリDTU(矢印90)を介してポリシーサーバ50と通信する際に、要求側エンドユーザデバイスに対する要求されたデータフロー(矢印80A、80B、80Cで表わされる)を許す。次に、スイッチおよび/またはルータ40は、少なくとも1つの応答DTU(矢印100)をポリシーサーバ50から受信する。
 スイッチおよび/またはルータ40は、ポリシーサーバ50から妥当な応答DTUを受信すると、受信された応答DTUに関連するエンドユーザデバイスに対するデータフローを終了するか、またはデータフローが中断されずに継続することを許す。例で前述したとおり、図1を参照すると、エンドユーザデバイス30Cは、3つすべてのデータフロー60A、60B、60Cに対する加入者であり、したがって、要求されたデータフロー60Aは、中断されずに継続することが許される。しかし、エンドユーザデバイス30Bは、要求されたデータフロー60Aに対する加入者ではなく、またエンドユーザデバイス30Aは、要求されたデータフロー60Bに対する加入者ではない。このため、これらのデータフロー(データフロー80A、80B)はともに、スイッチおよび/またはルータ40によって終了される。
 ポリシーサーバ50は、スイッチおよび/またはルータ40からクエリDTUを受信すると、要求側エンドユーザデバイスと要求された特定のデータフローの間の相関を認証するのに必要とされるあらかじめプログラミングされたセキュリティ検査であれば何であれ適用することができる。例えば、ポリシーサーバは、内部加入者テーブルを調べて、要求側エンドユーザデバイスが要求されたデータフローに対する加入者であるかどうかを判定することができる。同様に、ポリシーサーバ50は、自らのデータベースを調べて、要求側のエンドユーザデバイスが、要求されたデータフローを受信するのに最低限必要とされるセキュリティ対策を実施しているかどうかを判定することもできる。別の代案として、ポリシーサーバ50は、アカウンティング記録を調べて、要求側エンドユーザデバイスを使用しているエンドユーザのアカウントに延滞がないかどうか判定することができる。アカウントが未済である場合、ポリシーサーバ50は、要求されたデータフローに関する拒否を戻ることができる。別のオプションは、ポリシーサーバが、要求DTUから取り出された識別データと併せて所定のあらかじめプログラミングされたビジネス規則を実施して、要求されたデータフローが許されるべきかどうかを判定することである。多数の他の基準をポリシーサーバによって実施して、特定のデータフローに関する特定のエンドユーザデバイスによる特定の要求が許されるか否かを判定することができる。したがって、正当性、つまり要求DTUが正当であるかどうかは、ポリシーサーバによって実施されるポリシーに依存する。ポリシーサーバからの応答DTUを追跡するのを助けるため、各応答DTUは、その応答DTUが応答しているクエリDTUに元々、含まれていた識別データを有することが可能である。これにより、スイッチおよび/またはルータ40は、どのデータフローを中断せずにおき、どのデータフローを終了するかを判定するのに、送信されるクエリDTUの自らの記録と受信した応答DTUとを相互参照するだけでよい。
 オプションとして、ポリシーサーバとスイッチおよび/またはルータの間のトラフィックの量を減らすため、スイッチおよび/またはルータ40が、デフォルトのポジションを備え、ポリシーサーバは、デフォルトのポジションがもはや使用できなくなった場合にだけ応答を送信すればよいようにすることが可能である。例えば、デフォルトのポジションは、スイッチおよび/またはルータが、要求されたデータフローが通過するのを許すことであることが可能である。ポリシーサーバに送信されたクエリDTUにより、要求側エンドユーザデバイスの認証/正当性の認知がもたらされた場合、ポリシーサーバは、応答DTUをスイッチおよび/またはルータに送信する必要がない。ポリシーサーバからの応答DTUがない場合、スイッチおよび/またはルータは、許された要求されたデータフローを継続させる。しかし、ポリシーサーバが、クエリDTUに応答して応答DTUを送信した場合は、それまでに許されているデータフローが中断される。この代替のスキームは、実施される場合、スイッチおよび/またはルータがどれだけの時間、応答DTUを待つかを決めるタイマを有していなければならないことが明らかであろう。
 以上に対する別の代案は、要求されたデータフローが行われるのを許すのではなく、所与の時間内に肯定的な応答DTUが受信されない限り、要求されたデータフローが継続するのが妨げられるようにすることである。この代案では、スイッチおよび/またはルータは、ポリシーサーバからの肯定的な応答DTUを待ってから、要求されたデータフローが行われることを許す。この場合も、このスキームは、スイッチおよび/またはルータがどれだけの時間、ポリシーサーバからの応答DTUを待つかを決めるタイマを必要とする。
 さらなる代案は、ポリシーサーバが受信したクエリDTUをログ記録する一方で、スイッチおよび/またはルータが、要求されたデータフローが継続することを許すことである。次に、ログ記録されたクエリDTUが、後の時点でポリシーサーバによって解析され、そのログ記録されたクエリDTUのどれかが、検査および解析で不合格になった場合、対応するデータフローが終了される。
 以上の特定の実施形態では、エンドユーザデバイスによってスイッチおよび/またはルータ40に送信される要求DTUは、IGMP(インターネットグループ管理プロトコル)ジョイン(join)メッセージであることが好ましい。IGMP(詳細は、インターネットエンジニアリングタスクフォース(IETF)RFC 2236およびRFC 1112で見ることができる)は、インターネットコンピュータが、自らのマルチキャストグループメンバシップを隣接するルータに報告する手立てを提供する。したがって、エンドユーザデバイス30AからのIGMPジョインメッセージは、単に、エンドユーザデバイス30Aが、特定のマルチキャストデータフローに対するマルチキャストグループメンバシップに加えられることを要求する。
 IGMPプロトコルの使用により、要求DTUからの識別データの取出しも簡単にすることができる。各MAC(メディアアクセス制御)識別番号は、すべてのネットワークアクセスデバイス(例えば、ネットワークカード)に固有であるため、このMAC番号を取り出されるべき識別データの1つとして使用することができる。このMACアドレスは、各機器に固有のハードウェアであり、各ハードウェアデバイスを明確に識別する。取り出されるべき識別データの別の可能な構成要素は、要求側エンドユーザデバイスの固有IP(インターネットプロトコル)、つまりネットワークアドレスであることが可能である。MACアドレスとIPアドレスはともに、IGMPジョインメッセージから取り出されることが可能である。というのは、すべてのIGMPメッセージは、以下のフォーマットを有するからである。
Figure 2004135281
IGMPペイロードは、要求されたデータフローを識別するデータを含む。このデータには、要求されたデータフローのソースの識別またはアドレスが含まれることが可能である。したがって、前述の例に戻ると、エンドユーザデバイス30Aは、データフロー60Bを要求する際、データフロー60Bを明確に指し示すだけでなく、データフロー60Bの起点であるコンテンツサーバ20Bも指し示す。
 さらに、スイッチおよび/またはルータ40の機能は、スイッチまたはルータによって実行される必要はないことに留意されたい。任意のIGMP経路指定コンタクトポイントが、その機能を実行することができる。したがって、要求DTUを受信することができ、かつクエリDTUをポリシーサーバに送ることができ、したがって、データフローをエンドユーザデバイスに向かわせる、または振り向けることができる汎用のデバイスを使用することができる。
 前述のシステムは、エンドユーザデバイスがセットトップボックス(STB)であるアプリケーションに特に適用可能である。STBが要求DTUをスイッチおよび/またはルータ40に自動的に送信することができるそのようなアプリケーションは、通常、データフローが特定のTV局からのテレビジョンチャネルフィードなどのマルチメディアコンテンツを有し、インターネットに対するブロードバンドリンクを介して加入するエンドユーザに配信されているシステムにおいて見られる。
 ハッカまたは不正なエンドユーザからのサービス拒否(DoS)攻撃を防止するため、スイッチおよび/またはルータ40は、ポリシーサーバからの前の応答DTUをキャッシュに入れる、つまり記憶する能力を備えていることが可能である。そのような能力を有することで、不正なエンドユーザデバイスからの繰り返しの要求により、ポリシーサーバに対する繰り返しのクエリDTUが生じない。
 別の代案として、ポリシーサーバ50の機能をスイッチおよび/またはルータ40に統合することができる。そのような統合されたデバイスは、データフローの経路指定を行うことができるだけでなく、要求DTUが正当であるか否かを判定する機能も行うことができる。したがって、統合されたデバイスは、複数のエンドユーザデバイスに関するセキュリティ検査およびアカウント検査を行う手段を有する。
 反対に、別個のポリシーサーバが所望される場合、以下のプロトコル/標準の任意のものを実施するサーバを使用することができる。
  RADIUS(遠隔認証ダイヤルインユーザサービス)
  (詳細については、IETF RFC 2138および2139を参照されたい)
  LDAP(ライトウェイトディレクトリアクセスプロトコル)
  SNMP(簡易ネットワーク管理プロトコル)
 プロセスとして、前述のシステムは、安定したマルチキャストフローを提供する際にスイッチおよび/またはルータ40によって行われるステップを示す流れ図である図2に示すとおり実施することができる。この図で見て取ることができるとおり、プロセスは、ステップ500で、すなわち、エンドユーザデバイスから要求DTUを受信するステップで開始する。ステップ510は、要求DTUから識別データを取り出すステップである。この要求データは、要求側エンドユーザデバイスを識別するデータ(エンドユーザデバイスのMACアドレスおよびIPアドレスなどの)だけでなく、要求されたデータフローを識別するデータも含む。ステップ520および530は、同時に、または連続して行われる。ステップ520は、要求されたデータフローが要求側エンドユーザデバイスに到達するのを許すステップである。ステップ530で、スイッチおよび/またはルータ40が、ステップ510で取り出された識別データを含むクエリDTUを作成する。やはりステップ530で、スイッチおよび/またはルータ40が、エンドユーザデバイスからの要求の認証/検証のためにクエリDTUをポリシーサーバに送信する。ステップ540は、応答DTUがポリシーサーバから受信されたかどうかの検査である。この実施形態では、デフォルトのポジションは、ポリシーサーバからの応答が全くなければ、データフロー伝送が継続するのを許すことであるので、必要とされるのは、ステップ530で送信されたクエリDTUに対応する応答DTUが受信されているかどうかを判定することだけである。対応する応答DTUが受信されている場合は、(ステップ550)データフロー伝送を終了させなければならない。とういのは、応答DTUは、要求DTUが認証されなかった/正当であると認知されなかったことを意味するからである。反対に、応答DTUがスイッチおよび/またはルータによって受信されていない場合、データフロー伝送は、中断されずに継続することが許される(ステップ560)。
 前述したプロセスは、以上に開示した考え方の範囲内にやはり含まれる多数の変形例を有することに留意されたい。前述したとおり、デフォルトのポジションは、ポリシーサーバからの応答が全くない場合、伝送を許すことであることも、伝送を妨げることであることも可能である。ただし、インターネットTVベースのアプリケーションの場合、否定的な応答DTUが存在しない場合、データフローへのアクセスを許すことが好ましいことが分かっている。
 前述のプロセスは、エンドユーザデバイスによる定期的な認証検査が関与するアプリケーションに合わせて調整することができる。そのようなアプリケーションの場合、データフローを受信するエンドユーザデバイスが、自らの識別データを含むDTUをスイッチおよび/またはルータに定期的に伝送する。次に、スイッチおよび/またはルータが、エンドユーザデバイスを認証する。何らかの理由で認証が不合格であった場合、エンドユーザデバイスに対するデータフローは、そのエンドユーザデバイスがデータフローにアクセスすることが以前に許されたかどうかに関わらず、終了される。そのようなスキームにより、ポリシーサーバのデータベース内の変化する条件を考慮に入れることが可能になる。例として、ポリシーサーバの中のビジネス規則により、支払いの滞納が60日を過ぎた加入者が打切りにされることが命じられている場合、59日目まで、その加入者は、アクセスを許される。しかし、60日目には、条件が変化しており、その加入者は、もはやアクセスが許されない。このため、60日目には、その加入者に対するデータフローは、スイッチおよび/またはルータによって終了される。
 以上に概要を述べたシステム/方法は、セットトップボックスアプリケーションにおいてだけでなく、デジタルケーブル信号のサテライトベースの配信においても使用することができる。また、エンドユーザデバイスの一度限りの認証、または定期的な認証を必要とする他のアプリケーションも、前述のシステムを使用することができる。したがって、デジタル媒体サービス(デジタルテレビジョンまたはデジタルラジオなどの)を配信するためのサテライト、ケーブル、無線、または任意の他の手段が、前述のシステムに特に適合する可能性がある。
 ソフトウェア製品として、以上のシステム/方法を様々な機能を実行する様々なモジュールで実装することができる(図3参照)。例として、以下の機能のそれぞれを以下の様々なモジュールで実装することができる。
 すなわち、エンドユーザデバイスから要求DTUを受信するモジュール(モジュール1000)、
 要求DTUから識別データを取り出すモジュール(モジュール1010)、
 クエリDTUを作成してポリシーサーバに送信し、ポリシーサーバから応答DTUを受信することによって要求DTUの真正性を判定するモジュール(モジュール1020、ならびにサブモジュール1020Aおよび1020B)、
 要求されたデータフローを要求側エンドユーザデバイスに経路指定するモジュール(モジュール1030)、
 エンドユーザデバイスに対するデータフローを終了させるモジュール(モジュール1040)、および
 エンドユーザデバイスに対するデータフローを許すモジュール(モジュール1050)である。
以上のモジュールは互いに通信して、相互間でデータおよびDTUの受け渡しを行い、各モジュールが自らの機能を実行することができるようにしている。モジュール1040および1050は、同じ最終結果、すなわち、許可のないエンドユーザデバイスにデータフローへのアクセスを許さないことをもたらす2つのオプションに過ぎないことに留意されたい。
 見て取ることができるとおり、エンドユーザデバイス30Aが、要求DTUをモジュール1000に送信する。次に、モジュール1000が、識別データを取り出すことができるように要求DTUをモジュール1010に送る。取り出された識別データは、次に、モジュール1020に送られ、サブモジュール1020Aが要求DTUを作成し、サブモジュール1020Bが要求DTUをポリシーサーバ50に送信することが可能である。実施形態、およびポリシーサーバにおける認証検査の結果に応じて、ポリシーサーバ50は、応答DTUを送信すること、または送信しないことが可能である。応答DTUが受信されたか否かに基づき、あるいは受信された応答DTUの内容に基づき、モジュール1020が、コマンドをモジュール1040またはモジュール1050に(実施形態に応じて)送る。実施形態でモジュール1050が使用される場合、データフローをエンドユーザデバイス30Aに経路指定するモジュール1030にメッセージが送られる。反対に、デフォルトのアクションが、データフローが行われるのを許すことであり、実施形態で、モジュール1050ではなくモジュール1040が使用される場合、モジュール1030は、データフローをエンドユーザデバイス30Aに既に経路指定している。次に、データフローを終了させるようにモジュール1040に命令するメッセージが、モジュール1020から来ることが可能である。このメッセージは、モジュール1030が、エンドユーザデバイス30Aに対するデータフローを停止するようにさせる。
 本発明の実施形態は、任意の従来のコンピュータプログラミング言語で実装することができる。例えば、好ましい実施形態は、手続き型プログラミング言語(例えば、「C」)、またはオブジェクト指向言語(例えば、「C++」)で実装することができる。本発明の代替の実施形態は、あらかじめプログラミングされたハードウェア要素として、その他の関連する構成要素として、またはハードウェア構成要素とソフトウェア構成要素の組み合わせとして実装することができる。
 実施形態は、コンピュータシステムで使用するためのコンピュータプログラム製品として実装することができる。そのような実施形態には、コンピュータ可読媒体(例えば、ディスケット、CD−ROM、ROM、または固定ディスク)などの実体のある媒体上に固定されているか、あるいはモデム、または媒体を介してネットワークに接続された通信アダプタなどの他のインターフェースデバイスを介してコンピュータシステムに伝送可能であるかの、一連のコンピュータ命令が含まれることが可能である。媒体は、実体のある媒体(例えば、光通信回線または電気通信回線)であることも、無線技術(例えば、マイクロ波技術、赤外線技術、またはその他の伝送技術)で実施される媒体であることも可能である。一連のコンピュータ命令は、本明細書で前述した機能のすべて、または一部を実現する。そのようなコンピュータ命令は、多くのコンピュータアーキテクチャまたはオペレーティングシステムで使用するためのいくつかのプログラミング言語で書くことができることが、当分野の技術者には認められよう。さらに、そのような命令は、半導体デバイス、磁気デバイス、光学デバイス、またはその他のメモリデバイスなどの任意のメモリデバイスの中に記憶することができ、光学技術、赤外線技術、マイクロ波技術、またはその他の伝送技術などの任意の通信技術を使用して伝送することができる。そのようなコンピュータプログラム製品は、付随する印刷されたドキュメントまたは電子ドキュメントとともに取外し可能な媒体(例えば、収縮包装されたソフトウェア)として配布されること、またはコンピュータシステムにあらかじめロードされていること(例えば、オンシステムROMまたは固定ディスク)、またはネットワーク(例えば、インターネットまたはWorld Wide Web)を介してサーバから配信されることが可能であるものと見込まれる。もちろん、本発明の一部の実施形態は、ソフトウェア(例えば、コンピュータプログラム製品)とハードウェアの組み合わせとして実施することができる。本発明のさらに別の実施形態は、完全にハードウェアとして、または完全にソフトウェア(例えば、コンピュータプログラム製品)として実施することができる。
 本発明の様々な例としての実施形態を開示してきたが、本発明の本来の範囲を逸脱することなく、本発明の利点の一部を実現する様々な変更および改変を行うことができることが、当分野の技術者には明白であろう。
 現時点で、本発明を理解する人は、前述した本発明の代替の構造および代替の実施形態、または変形形態を構想することが可能であり、代替の構造、代替の実施形態、または変形形態のすべてが、特許請求の範囲に定義する本発明の範囲に含まれるものとする。
安定したマルチキャストフローを提供するためのシステムを示すブロック図である。 安定したマルチキャストフローを提供する際にスイッチおよび/またはルータによって行われるステップを示す流れ図である。 本発明の態様を実施するのに使用することができるソフトウェアのモジュールおよびサブモジュールを示すブロック図である。
符号の説明
 10 システム
 20A、20B、20C コンテンツサーバ
 30A、30B、30C エンドユーザデバイス
 40 スイッチ/ルータ
 50 ポリシーサーバ
 60A、60B、60C、80A、80B、80C データフロー
 70A、70B、70C 要求データ伝送単位(DTU)
 90 クエリデータ伝送単位(DTU)
 100 応答データ伝送単位(DTU)

Claims (33)

  1.  エンドユーザデバイスからの特定のデータフローの要求を認証するための方法であって、
     a)前記エンドユーザデバイスから、前記エンドユーザデバイスに対する前記特定のデータフローを要求する要求データ伝送単位(DTU)を受信するステップと、
     b)前記DTUから、前記エンドユーザデバイスおよび前記特定のデータフローを識別する識別データを取り出すステップと、
     c)前記識別データの少なくとも一部分に基づいて前記要求DTUが正当であるかどうかを判定するステップと、
     d)ステップc)で判定したように前記要求DTUが正当であるかどうかに基づいて所定の1組のステップを実行するステップとを含む方法。
  2.  ステップc)が、前記要求DTUの認証のために前記識別データをポリシーサーバに伝送するステップを含む請求項1に記載の方法。
  3.  ステップc)が、前記要求DTUの正当性の指示を含む応答を前記ポリシーサーバから受信するステップを含む請求項2に記載の方法。
  4.  前記ステップc)が、前記ポリシーサーバから応答が受信されたかどうかに基づいて前記DTUが正当であることを判定するステップを含む請求項2に記載の方法。
  5.  前記ポリシーサーバが、前記識別データの少なくとも一部分と併せて所定のビジネス規則を使用して、前記要求DTUが認証されるべきかどうかを判定する請求項2に記載の方法。
  6.  前記所定の1組のステップは、
     前記要求DTUが正当である場合、前記エンドユーザデバイスに対する前記特定のデータフローのデータ伝送を許すステップと、
     前記要求DTUが正当でない場合、前記エンドユーザデバイスに対する前記特定のデータフローのこれまでに許されていた伝送を終了させるステップとを含むグループから選択された少なくとも1つのステップを含む請求項1に記載の方法。
  7.  前記方法が、
     ネットワークスイッチと、
     ネットワークルータとを含むグループから選択されたデバイスによって実行される請求項1に記載の方法。
  8.  前記識別データが、
     前記エンドユーザデバイスのネットワークアドレスと、
     前記エンドユーザデバイスのハードウェア特有アドレスとを含むグループから選択されたデータを含む請求項1に記載の方法。
  9.  前記識別データが、前記特定のデータフローのソースを識別するデータを含む請求項1に記載の方法。
  10.  前記要求DTUが、前記特定のデータフローを受信する特定のマルチキャストグループに加入する許可を要求するIGMP(インターネットグループ管理プロトコル)メッセージである請求項1に記載の方法。
  11.  前記特定のデータフローが、マルチキャストストリームである請求項1に記載の方法。
  12.  前記マルチキャストストリームにマルチメディアコンテンツが符号化されている請求項11に記載の方法。
  13.  前記ポリシーサーバからの前の応答をキャッシュに入れるステップをさらに含む請求項2に記載の方法。
  14.  データサーバからエンドユーザデバイスに複数のデータフローを経路指定するためのネットワークデバイスであって、
     エンドユーザデバイスから、前記エンドユーザデバイスに対する前記特定のデータフローを要求する要求データ伝送単位(DTU)を受信するための手段と、
     前記要求DTUから、前記エンドユーザデバイスおよび前記特定のデータフローを識別する識別データを取り出すための手段と、
     前記識別データの少なくとも一部分に基づいて前記要求DTUを認証することができるポリシーサーバに、前記識別データの前記少なくとも一部分を含み、前記要求DTUの認証に関するクエリを伝送するための手段と、
     前記ポリシーサーバから前記クエリに関連する応答を受信するための手段と、
     前記特定のデータフローを前記エンドユーザデバイスに経路指定するための手段とを含み、前記ネットワークデバイスが、前記要求DTUが正当であるかどうかに基づいて前記エンドユーザデバイスによる前記特定のデータフローへのアクセスを許可する、または防止するネットワークデバイス。
  15.  前記特定のデータフローが前記エンドユーザデバイスに経路指定された後、前記エンドユーザデバイスに対する前記特定のデータフローを終了させるための手段をさらに含むネットワークデバイスであって、
     前記ネットワークデバイスが前記要求DTUが正当でないことを指示する応答を前記ポリシーサーバから受信した場合、前記エンドユーザに対する前記特定のデータフローを終了させる請求項14に記載のネットワークデバイス。
  16.  前記識別データが、
     前記エンドユーザデバイスのIPアドレスと、
     前記エンドユーザデバイスのMACアドレスを含むグループから選択されたデータを含む請求項14に記載のネットワークデバイス。
  17.  前記識別データが、前記特定のデータフローのソースであるデータサーバを識別するデータを含む請求項14に記載のネットワークデバイス。
  18.  前記要求DTUが、前記特定のデータフローを受信する特定のマルチキャストグループに加入する許可を要求するIGMP(インターネットグループ管理プロトコル)メッセージである請求項14に記載のネットワークデバイス。
  19.  前記ポリシーサーバからの前の応答をキャッシュに入れるためのキャッシュ手段をさらに含む請求項15に記載のネットワークデバイス。
  20.  コンピュータソフトウェア製品が符号化されているコンピュータ可読媒体であって、
     エンドユーザデバイスから、前記エンドユーザデバイスに対する前記特定のデータフローを要求する要求データ伝送単位(DTU)を受信するためのソフトウェアモジュールと、
     前記要求DTUから、前記エンドユーザデバイスおよび前記特定のデータフローを識別する識別データを取り出すためのソフトウェアモジュールと、
     前記識別データの少なくとも一部分に基づいて前記要求DTUが正当であるかどうかを判定するためのソフトウェアモジュールと、
     前記エンドユーザデバイスに対する前記特定のデータフローの伝送を許すためのソフトウェアモジュールとを含む媒体。
  21.  前記製品が、
     前記要求DTUが正当でない場合、前記特定のデータフローの前記伝送を終了させるためのソフトウェアモジュールと、
     前記要求DTUが正当でない場合、前記特定のデータフローの前記伝送を防止するためのソフトウェアモジュールとを含むグループから選択されたソフトウェアモジュールを含む請求項20に記載のコンピュータ可読媒体。
  22.  前記要求DTUが正当であるかどうかを判定するための前記ソフトウェアモジュールが、
     前記識別データに基づく前記要求DTUの認証のためのポリシーサーバに前記識別データを伝送するためのソフトウェアサブモジュールと、
     前記要求DTUの真正性の指示を含む応答を前記ポリシーサーバから受信するためのソフトウェアサブモジュールとを含む請求項20に記載のコンピュータ可読媒体。
  23.  前記識別データが、
     前記エンドユーザデバイスのネットワークアドレスと、
     前記エンドユーザデバイスのハードウェア特有アドレスとを含むグループから選択されたデータを含む請求項20に記載のコンピュータ可読媒体。
  24.  前記データが、前記特定のデータフローのソースを識別するデータを含む請求項20に記載のコンピュータ可読媒体。
  25.  前記ネットワークアドレスが、IPアドレスである請求項23に記載のコンピュータ可読媒体。
  26.  前記ハードウェア特有アドレスが、MACアドレスである請求項23に記載のコンピュータ可読媒体。
  27.  前記ネットワークアドレスが、IPアドレスである請求項8に記載の方法。
  28.  前記ハードウェア特有アドレスが、MACアドレスである請求項8に記載の方法。
  29.  ネットワークに結合することが可能なエンドユーザデバイスを認証する方法であって、
     a)前記エンドユーザデバイスから、前記エンドユーザデバイスを識別する識別データ、および前記エンドユーザデバイスがアクセスを有するものとされる特定のデータを含むデータ伝送単位(DTU)を受信するステップと、
     b)前記DTUから前記識別データを取り出すステップと、
     c)前記識別データの少なくとも一部分、および1組の所定のビジネス規則に基づき、前記エンドユーザデバイスが前記特定のデータにアクセスする資格があるかどうかを判定するステップとを含む方法。
  30.  ステップc)が、前記識別データおよび前記1組のビジネス規則を使用して前記エンドユーザデバイスを認証するための手段を有するポリシーサーバに、前記識別データを伝送するステップをさらに含む請求項29に記載の方法。
  31.  ステップc)が、前記エンドユーザデバイスの真正性の指示を含む応答を前記ポリシーサーバから受信するステップをさらに含む請求項30に記載の方法。
  32.  ステップc)が、前記ポリシーサーバから応答が受信されたかどうか基づいて前記エンドユーザデバイスが真正であるかどうかを判定するステップを含む請求項30に記載の方法。
  33.  前記エンドユーザデバイスが前記特定のデータにアクセスする資格を有する場合、前記エンドユーザデバイスが前記特定のデータに対するアクセスを得ることを許すステップと、
     前記エンドユーザデバイスが前記特定のデータにアクセスする資格を有する場合、前記エンドユーザデバイスによる前記特定のデータに対するこれまでに許されていたアクセスの継続を許すステップと、
     前記エンドユーザデバイスが前記特定のデータにアクセスする資格を有さない場合、前記エンドユーザデバイスによる前記特定のデータに対するアクセスを防止するステップと、
     前記エンドユーザデバイスが前記特定のデータにアクセスする資格を有さない場合、前記エンドユーザデバイスによる前記特定のデータに対するこれまでに許されていたアクセスを終了させるステップとを含むグループから選択されたステップをさらに含む請求項29に記載の方法。
JP2003279697A 2002-07-30 2003-07-25 安定したマルチキャストフロー Expired - Fee Related JP4299606B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/208,562 US7263610B2 (en) 2002-07-30 2002-07-30 Secure multicast flow

Publications (2)

Publication Number Publication Date
JP2004135281A true JP2004135281A (ja) 2004-04-30
JP4299606B2 JP4299606B2 (ja) 2009-07-22

Family

ID=31186847

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003279697A Expired - Fee Related JP4299606B2 (ja) 2002-07-30 2003-07-25 安定したマルチキャストフロー

Country Status (5)

Country Link
US (1) US7263610B2 (ja)
EP (1) EP1487168B1 (ja)
JP (1) JP4299606B2 (ja)
CN (1) CN1477821A (ja)
DE (1) DE60327611D1 (ja)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7509322B2 (en) 2001-01-11 2009-03-24 F5 Networks, Inc. Aggregated lock management for locking aggregated files in a switched file system
US7383288B2 (en) 2001-01-11 2008-06-03 Attune Systems, Inc. Metadata based file switch and switched file system
JP2005502096A (ja) * 2001-01-11 2005-01-20 ゼット−フォース コミュニケイションズ インコーポレイテッド ファイルスイッチ及び交換ファイルシステム
US8239354B2 (en) 2005-03-03 2012-08-07 F5 Networks, Inc. System and method for managing small-size files in an aggregated file system
US8195760B2 (en) * 2001-01-11 2012-06-05 F5 Networks, Inc. File aggregation in a switched file system
US7512673B2 (en) * 2001-01-11 2009-03-31 Attune Systems, Inc. Rule based aggregation of files and transactions in a switched file system
US7788335B2 (en) * 2001-01-11 2010-08-31 F5 Networks, Inc. Aggregated opportunistic lock and aggregated implicit lock management for locking aggregated files in a switched file system
US20040133606A1 (en) * 2003-01-02 2004-07-08 Z-Force Communications, Inc. Directory aggregation for files distributed over a plurality of servers in a switched file system
TWI243164B (en) * 2001-02-13 2005-11-11 Aventis Pharma Gmbh Acylated indanyl amines and their use as pharmaceuticals
CN1192574C (zh) * 2002-01-30 2005-03-09 华为技术有限公司 受控组播的***及其实现方法
JP2003337716A (ja) * 2002-05-20 2003-11-28 Ntt Docomo Inc 電子機器、データ共用方法、プログラム及び記憶媒体
US20050111474A1 (en) * 2002-10-31 2005-05-26 Fujitsu Limited IP multicast communication system
US7877511B1 (en) 2003-01-13 2011-01-25 F5 Networks, Inc. Method and apparatus for adaptive services networking
JP2004302543A (ja) * 2003-03-28 2004-10-28 Ntt Docomo Inc 受信装置およびプログラム
EP1654701A4 (en) * 2003-08-06 2008-04-23 Motorola Inc METHOD AND APPARATUS FOR PERMITTING AUTHENTICATION OF CONTENT PROVIDER
GB0328383D0 (en) * 2003-12-06 2004-01-14 Ibm Improved quality of service for network connected clients
FR2873531A1 (fr) * 2004-07-22 2006-01-27 France Telecom Procede, systeme et programmes d'ordinateur, de fourniture personnalisee de services de television interactive et recepteurs de television associes
EP1633144A1 (fr) * 2004-09-06 2006-03-08 Nagra France Sarl Procédé de gestion des conditions d accès à un flux vidéo par un routeur / DSLAM
EP1633143A1 (fr) * 2004-09-06 2006-03-08 Nagra France Sarl Procédé de gestion des conditions d'accès à un flux vidéo par un routeur / DSLAM, et routeur pour la mise en oeuvre de ce procédé
FR2875092A1 (fr) * 2004-09-07 2006-03-10 France Telecom Protection et controle de diffusion de contenus sur reseaux de telecommunications
CN100440966C (zh) * 2004-09-23 2008-12-03 华为技术有限公司 宽带接入网中实现组播视频节目预览的方法
FR2876859B1 (fr) * 2004-10-18 2007-01-05 Viaccess Sa Procede et installation de controle d'habilitation du logiciel interne d'un terminal recepteur
CN100488163C (zh) * 2005-01-19 2009-05-13 华为技术有限公司 组播业务处理方法和***
US7885970B2 (en) * 2005-01-20 2011-02-08 F5 Networks, Inc. Scalable system for partitioning and accessing metadata over multiple servers
US7958347B1 (en) 2005-02-04 2011-06-07 F5 Networks, Inc. Methods and apparatus for implementing authentication
JP2006262417A (ja) * 2005-03-18 2006-09-28 Fujitsu Ltd 通信速度制御方法及びその装置
US8533750B2 (en) * 2005-03-22 2013-09-10 Huawei Technologies Co., Ltd. Method and access device for generating IP broadband video service bill
US20070006294A1 (en) * 2005-06-30 2007-01-04 Hunter G K Secure flow control for a data flow in a computer and data flow in a computer network
CN100505899C (zh) * 2005-08-04 2009-06-24 华为技术有限公司 第三代移动通信***的跨域路由控制方法
US9143841B2 (en) 2005-09-29 2015-09-22 Brocade Communications Systems, Inc. Federated management of intelligent service modules
US8417746B1 (en) 2006-04-03 2013-04-09 F5 Networks, Inc. File system management with enhanced searchability
US20090077097A1 (en) * 2007-04-16 2009-03-19 Attune Systems, Inc. File Aggregation in a Switched File System
WO2008147973A2 (en) * 2007-05-25 2008-12-04 Attune Systems, Inc. Remote file virtualization in a switched file system
US8180747B2 (en) 2007-11-12 2012-05-15 F5 Networks, Inc. Load sharing cluster file systems
US8548953B2 (en) * 2007-11-12 2013-10-01 F5 Networks, Inc. File deduplication using storage tiers
US8117244B2 (en) 2007-11-12 2012-02-14 F5 Networks, Inc. Non-disruptive file migration
US20090204705A1 (en) * 2007-11-12 2009-08-13 Attune Systems, Inc. On Demand File Virtualization for Server Configuration Management with Limited Interruption
US20090204650A1 (en) * 2007-11-15 2009-08-13 Attune Systems, Inc. File Deduplication using Copy-on-Write Storage Tiers
US8352785B1 (en) 2007-12-13 2013-01-08 F5 Networks, Inc. Methods for generating a unified virtual snapshot and systems thereof
DE102008003914A1 (de) * 2008-01-10 2009-07-16 Deutsche Telekom Ag Dienst für Web Radio und Internetfernsehen
JP4690432B2 (ja) * 2008-02-15 2011-06-01 株式会社コナミデジタルエンタテインメント 通信システム、通信方法、ならびに、プログラム
US8549582B1 (en) 2008-07-11 2013-10-01 F5 Networks, Inc. Methods for handling a multi-protocol content name and systems thereof
CN102045307B (zh) * 2009-10-10 2014-08-13 中兴通讯股份有限公司 一种网络设备管理的方法及相应的网络***
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US8204860B1 (en) 2010-02-09 2012-06-19 F5 Networks, Inc. Methods and systems for snapshot reconstitution
US9195500B1 (en) 2010-02-09 2015-11-24 F5 Networks, Inc. Methods for seamless storage importing and devices thereof
CA3028191C (en) 2010-05-10 2020-02-18 Encore Interactive Inc. Realtime broadcast stream and control data conversion system and method
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US9286298B1 (en) 2010-10-14 2016-03-15 F5 Networks, Inc. Methods for enhancing management of backup data sets and devices thereof
EP2530944A1 (en) * 2011-05-31 2012-12-05 Alcatel-Lucent España, S.A. Method for authorising
US8396836B1 (en) 2011-06-30 2013-03-12 F5 Networks, Inc. System for mitigating file virtualization storage import latency
US8600976B2 (en) 2011-08-26 2013-12-03 International Business Machines Corporation Invalidating streams in an operator graph
US8463850B1 (en) 2011-10-26 2013-06-11 F5 Networks, Inc. System and method of algorithmically generating a server side transaction identifier
US9875480B2 (en) * 2012-01-27 2018-01-23 Sony Network Entertainment International Llc System, method, and infrastructure for real-time live streaming content
US9020912B1 (en) 2012-02-20 2015-04-28 F5 Networks, Inc. Methods for accessing data in a compressed file system and devices thereof
US9519501B1 (en) 2012-09-30 2016-12-13 F5 Networks, Inc. Hardware assisted flow acceleration and L2 SMAC management in a heterogeneous distributed multi-tenant virtualized clustered system
CN103023644A (zh) * 2012-11-23 2013-04-03 山东电力集团公司 一种配电终端身份识别方法
US9554418B1 (en) 2013-02-28 2017-01-24 F5 Networks, Inc. Device for topology hiding of a visited network
CN103763111A (zh) * 2014-01-11 2014-04-30 高峰 基于ott设备的欠费自锁的***和方法
US9697339B2 (en) * 2014-02-11 2017-07-04 Tremaine Witter Online music networking system
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
US10412198B1 (en) 2016-10-27 2019-09-10 F5 Networks, Inc. Methods for improved transmission control protocol (TCP) performance visibility and devices thereof
US10567492B1 (en) 2017-05-11 2020-02-18 F5 Networks, Inc. Methods for load balancing in a federated identity environment and devices thereof
US11223689B1 (en) 2018-01-05 2022-01-11 F5 Networks, Inc. Methods for multipath transmission control protocol (MPTCP) based session migration and devices thereof
US10833943B1 (en) 2018-03-01 2020-11-10 F5 Networks, Inc. Methods for service chaining and devices thereof
US12003422B1 (en) 2018-09-28 2024-06-04 F5, Inc. Methods for switching network packets based on packet data and devices

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6279112B1 (en) * 1996-10-29 2001-08-21 Open Market, Inc. Controlled transfer of information in computer networks
US6101180A (en) * 1996-11-12 2000-08-08 Starguide Digital Networks, Inc. High bandwidth broadcast system having localized multicast access to broadcast content
US6331983B1 (en) * 1997-05-06 2001-12-18 Enterasys Networks, Inc. Multicast switching
US6385647B1 (en) * 1997-08-18 2002-05-07 Mci Communications Corporations System for selectively routing data via either a network that supports Internet protocol or via satellite transmission network based on size of the data
WO1999031871A2 (en) * 1997-12-16 1999-06-24 Sourcenet Corporation Method and apparatus for receiving full-motion digital video multi-casts, interactive data and interactive voice via a dsl circuit
US6233618B1 (en) * 1998-03-31 2001-05-15 Content Advisor, Inc. Access control of networked data
WO2000074381A1 (en) 1999-05-18 2000-12-07 Bridge Information Systems, Inc. Multi-level broadband multimedia delivery system
US6912528B2 (en) * 2000-01-18 2005-06-28 Gregg S. Homer Rechargeable media distribution and play system
JP4002380B2 (ja) * 2000-03-15 2007-10-31 日本電気株式会社 マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
US20020042883A1 (en) * 2000-10-04 2002-04-11 Soundvoice Limited Method and system for controlling access by clients to servers over an internet protocol network

Also Published As

Publication number Publication date
EP1487168B1 (en) 2009-05-13
JP4299606B2 (ja) 2009-07-22
US7263610B2 (en) 2007-08-28
CN1477821A (zh) 2004-02-25
DE60327611D1 (de) 2009-06-25
US20040025013A1 (en) 2004-02-05
EP1487168A1 (en) 2004-12-15

Similar Documents

Publication Publication Date Title
JP4299606B2 (ja) 安定したマルチキャストフロー
EP1986396B1 (en) System and implementation method of controlled multicast
JP4866542B2 (ja) 車内エンターテイメントおよび情報処理デバイス用の暗号化されたデータサービスへのアクセスコントロール
US8762707B2 (en) Authorization, authentication and accounting protocols in multicast content distribution networks
KR100842284B1 (ko) 차세대 네트워크 망에서 iptv 서비스 제공 시스템 및방법
CN1822545B (zh) 控制前端***与多个客户***之间的通信的方法与***
US9590988B2 (en) Service location based authentication
US20040098448A1 (en) Data distribution system
US20090187978A1 (en) Security and authentications in peer-to-peer networks
US8688077B2 (en) Communication system and method for providing a mobile communications service
JP2008530932A (ja) マルチキャストipフローへのアクセスを制御するための方法および装置
US8437350B2 (en) Access control for an IP access network to multicast traffic
EP0994600A2 (en) Method and apparatus for a secure multicast transmission
CN112887339A (zh) 一种终端设备的分布式分组管理方法
KR100670786B1 (ko) 가입자 프로파일을 이용하여 ip 방송 서비스를선택적으로 제공하는 장치 및 그 방법
US7409704B1 (en) System and method for local policy enforcement for internet service providers
WO2007143903A1 (fr) Système et procédé pour réaliser un service de message
JP2010183506A (ja) マルチキャスト通信システム、ルーティング装置、認証サーバ装置、ルーティング装置用プログラム、認証サーバ装置用プログラム、並びにルーティング方法および認証方法
US8966100B1 (en) System, device, and method for distributing access control information in a communication system
CN111565294A (zh) 一种前端设备认证的方法、***、电子设备及存储介质
Standard ATSC Interaction Channel Protocols

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080812

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081106

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090407

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090417

R150 Certificate of patent or registration of utility model

Ref document number: 4299606

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120424

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130424

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140424

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees