JP6121964B2 - アクセス制限方法、配信システム、及びリバースプロキシサーバ - Google Patents
アクセス制限方法、配信システム、及びリバースプロキシサーバ Download PDFInfo
- Publication number
- JP6121964B2 JP6121964B2 JP2014197738A JP2014197738A JP6121964B2 JP 6121964 B2 JP6121964 B2 JP 6121964B2 JP 2014197738 A JP2014197738 A JP 2014197738A JP 2014197738 A JP2014197738 A JP 2014197738A JP 6121964 B2 JP6121964 B2 JP 6121964B2
- Authority
- JP
- Japan
- Prior art keywords
- distribution
- client
- server
- reverse proxy
- web page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Description
図1は、本発明の実施形態に係るストリーミングシステム1を示すブロック図である。ストリーミングシステム1は、ストリーミングサービスを提供する1以上のストリーミングサーバSTと、ストリーミングサービスに対応するウェブサービスを提供する1以上のアプリケーションサーバAPと、クライアントCLからの要求をアプリケーションサーバAP又はストリーミングサーバSTに転送するリバースプロキシサーバRPとを備える。認証データベースADは、アプリケーションサーバAP内に設けられてもよいし、ストリーミングシステム1内に独自のサーバとして設けられてもよい。
近年、新たなHTML(HyperText Markup Language)規格であるHTML5の普及が進んでいる。HTML5は、従前のHTMLと異なりメディアプレイヤMの実装をブラウザBに依存している。すなわち、ブラウザBの種類によって、メディアプレイヤMに採用されるストリーミングプロトコル及びエンコード方式(ストリーミング方式)が相違する。更に、ブラウザBとメディアプレイヤMとの間でデータ(例えば、HTTPヘッダ)を引き渡す際の挙動も、ブラウザBに依存して相違する。例えば、ブラウザBの種類によっては、一般的には引き渡されるHTTPヘッダがメディアプレイヤMに引き渡されず、予期された動作が正確に実現されない場合がある。
1(3)−1. アプリケーションサーバの構成
図2は、本実施形態のアプリケーションサーバAPの主要な構成要素を示すブロック図である。アプリケーションサーバAPは、通信部110と記憶部120と制御部130とを備える。通信部110は、他の装置との接続に用いられるインタフェースである。記憶部120は、セッションキー、ストリーミングキー等の認証情報、ウェブページ生成に用いられるコンテンツ情報、及びコンピュータプログラムを記憶する記憶媒体である。
図3は、本実施形態のストリーミングサーバSTの主要な構成要素を示すブロック図である。ストリーミングサーバSTは、通信部210と記憶部220と制御部230とを備える。通信部210は、他の装置との接続に用いられるインタフェースである。記憶部220は、音声や動画等のストリーミングコンテンツ及びコンピュータプログラムを記憶する記憶媒体である。制御部230は、ストリーミングサーバSTにおける入力/処理/出力を統合的に制御する。制御部230は、他の装置(リバースプロキシサーバRP等)からの要求に応じてストリーミングコンテンツを配信する配信部232を備える。制御部230及び制御部230内の各要素は、ストリーミングサーバST内のCPU(不図示)が記憶部220内のコンピュータプログラムを実行し、そのコンピュータプログラムに従って機能することにより実現される機能ブロックである。
図4は、本実施形態のリバースプロキシサーバRPの主要な構成要素を示すブロック図である。リバースプロキシサーバRPは、通信部310と記憶部320と制御部330とを備える。通信部310は、他の装置との接続に用いられるインタフェースである。記憶部320は、認証動作に用いられる認証情報及びコンピュータプログラムを記憶する記憶媒体である。
図5及び図6を参照して、本実施形態のストリーミングにおけるアクセス制限動作を説明する。
クライアントCLのユーザがブラウザBを操作して、ストリーミングサービスに対応するウェブサービスへのログオン要求をブラウザBから送信する(S10)。ログオン要求には、ユーザ識別子及びパスワードの組合せが含まれる。ログオン要求は、暗号化された後に送信されると好適である。リバースプロキシサーバRPの転送部332は、クライアントCLから受信したログオン要求をアプリケーションサーバAPに転送する(S12)。
クライアントCLのユーザがブラウザBを操作して、ブラウザBからウェブページ要求を送信する(S24)。本例では、ストリーミングコンテンツを提示するウェブページが要求されたと想定する。以上の送信の際、ブラウザBは、ステップS22にて転送されたセッションキーをウェブページ要求に付加する。リバースプロキシサーバRPの転送部332は、クライアントCLから受信したウェブページ要求をアプリケーションサーバAPに転送する(S26)。
ウェブページ応答にストリーミングコンテンツが含まれることを認識すると、クライアントCLのブラウザBは、メディアプレイヤMを起動し、ウェブページ応答に含まれるストリーミングキーをメディアプレイヤMに供給する(S40)。メディアプレイヤMは、ブラウザB内に組み込まれて起動されてもよいし、独立して起動されてもよい。
配信開始応答を受信すると、メディアプレイヤMはストリーミング再生を実行する。より具体的には、ストリーミングコンテンツの再生終了までの期間にわたり、以下のステップS52〜S60が繰り返される。
以上の構成によれば、アプリケーションサーバAPにて生成されたストリーミングキーがリバースプロキシサーバRPに記憶されることにより、以後、リバースプロキシサーバRPが認証動作を実行することが可能となる。結果として、アプリケーションサーバAPにおけるプロセス(セッション)の専有が回避されることに加えて、複数のストリーミングサーバST(ストリーミング方式)においてアクセス制限を個別に実装することが不要となる。
以上の実施形態は多様に変形される。具体的な変形の態様を以下に例示する。以上の実施の形態および以下の例示から任意に選択された2以上の態様は、相互に矛盾しない限り適宜に併合され得る。
図7のように、ストリーミングシステム1が複数のリバースプロキシサーバRPを備えてもよい。以上の構成において、実施形態のステップS36において1つのリバースプロキシサーバRPに記憶されたコンテンツ識別子、ストリーミングキー、及びクライアント識別子が、他のリバースプロキシサーバRPに共有されると好適である。クライアントCLがいずれのリバースプロキシサーバRPにアクセスしても、ステップS44、ステップS54等において同じ認証結果が得られるからである。
以上の実施形態に係るストリーミングシステム1内のサーバ(アプリケーションサーバAP、ストリーミングサーバST、リバースプロキシサーバRP)は、1つのローカルエリアネットワーク内に配置されてもよいし、インターネットIN上に散在して配置されてもよい。また、ストリーミングシステム1内の1以上のサーバが、クラウド上に仮想的に設けられてもよい。
以上の実施形態に係るストリーミングシステム1内の各サーバ(アプリケーションサーバAP、ストリーミングサーバST、リバースプロキシサーバRP)は、複数のコンピュータ装置によって構成されてもよいし、実サーバ内に設定される仮想サーバとして構成されてもよい。
以上の実施形態では、アプリケーションサーバAPが、ストリーミングコンテンツのリクエストURLにストリーミングキー(配信キー)を付加する(S34)。しかしながら、ウェブページ応答を受信したリバースプロキシサーバRPが、ウェブページ応答のHTTPヘッダに含まれるストリーミングキーを、リクエストURLに付加してもよい(S38)。
以上の実施形態にて説明されたストリーミングにおけるアクセス制限手法は、ストリーミング以外の配信方式(特に、長時間にわたって1つのセッションが専有される方式)についても採用可能である。
各サーバ(アプリケーションサーバAP、ストリーミングサーバST、リバースプロキシサーバRP)においてCPUが実行する各機能は、CPUの代わりに、ハードウェアで実行してもよいし、例えばFPGA(Field Programmable Gate Array)、DSP(Digital Signal Processor)等のプログラマブルロジックデバイスで実行してもよい。
Claims (7)
- 配信サービスを提供する1以上の配信サーバと、
前記配信サービスに対応するウェブサービスを提供する1以上のアプリケーションサーバと、
クライアントからの要求を前記アプリケーションサーバ又は前記配信サーバに転送する1以上のリバースプロキシサーバと
を備える配信システムにおけるアクセス制限方法であって、
前記リバースプロキシサーバにおいて、前記クライアントから受信したウェブページ要求を前記アプリケーションサーバに転送する第1ステップと、
前記アプリケーションサーバにおいて、前記ウェブページ要求に対応する配信コンテンツに対するアクセスを許可すべきか否かを判定する第2ステップと、前記アクセスを許可すべきと判定した場合に前記配信コンテンツに対応する配信キーを生成し、前記クライアントを識別するクライアント識別子と前記配信コンテンツを識別するコンテンツ識別子と前記配信キーとを含むウェブページ応答を前記リバースプロキシサーバに送信する第3ステップと、
前記リバースプロキシサーバにおいて、前記ウェブページ応答に含まれる、前記クライアント識別子と前記コンテンツ識別子と前記配信キーとを関連付けて記憶する第4ステップと、前記ウェブページ応答を前記クライアントに転送する第5ステップと、
前記リバースプロキシサーバにおいて、前記クライアントから、前記クライアント識別子と前記コンテンツ識別子と前記配信キーとを含む配信開始要求を受信した後に、前記配信開始要求が、前記第4ステップにて記憶された前記クライアント識別子と前記コンテンツ識別子と前記配信キーとに対応するか否かを判定する第6ステップと、対応すると判定した場合に前記配信開始要求を前記配信サーバに転送する第7ステップと、
前記配信サーバにおいて、前記配信開始要求を受信した後に、配信開始応答を前記リバースプロキシサーバに送信する第8ステップと、
前記リバースプロキシサーバにおいて、前記配信開始応答を前記クライアントに転送する第9ステップとを備える
アクセス制限方法。 - 前記配信キーを、前記ウェブページ応答に含まれる前記配信コンテンツを指定するURLのクエリストリングに付加する
請求項1のアクセス制限方法。 - 前記クライアントは、HTTPヘッダをプレイヤに引き渡さないブラウザを備え、
前記第1ステップにて転送される前記ウェブページ要求は前記クライアントの前記ブラウザによって生成されており、前記第5ステップにて転送された前記ウェブページ応答は前記クライアントの前記ブラウザに供給され、
前記ウェブページ応答に含まれる前記配信コンテンツを指定する前記URLが前記ブラウザから前記クライアントのプレイヤに供給されることにより、前記プレイヤが当該URLの前記クエリストリングに含まれる前記配信キーを取得し、
前記第6ステップにて前記リバースプロキシサーバが受信する、前記配信キーを含む前記配信開始要求は前記プレイヤによって生成される
請求項2のアクセス制限方法。 - 前記第9ステップの後、前記リバースプロキシサーバにおいて、前記クライアントから、前記クライアント識別子と前記コンテンツ識別子と前記配信キーとを含む配信要求を受信した後に、前記配信要求が、前記第4ステップにて記憶された前記クライアント識別子、前記コンテンツ識別子、及び前記配信キーに対応するか否かを判定する第10ステップと、対応すると判定した場合に前記配信要求を前記配信サーバに転送する第11ステップと、
前記配信サーバにおいて、前記配信要求を受信した後に、前記配信要求に対応する配信データを含む配信応答を前記リバースプロキシサーバに送信する第12ステップと、
前記リバースプロキシサーバにおいて、前記配信応答を前記クライアントに転送する第13ステップとを備える
請求項1から3のいずれかのアクセス制限方法。 - 前記配信システムは、複数の前記リバースプロキシサーバを備え、
複数の前記リバースプロキシサーバは、前記第4ステップにていずれかの前記リバースプロキシサーバが関連付けて記憶した前記クライアント識別子、前記コンテンツ識別子、及び前記配信キーを共有する
請求項1から4のいずれかのアクセス制限方法。 - 配信サービスを提供する1以上の配信サーバと、
前記配信サービスに対応するウェブサービスを提供する1以上のアプリケーションサーバと、
クライアントからの要求を前記アプリケーションサーバ又は前記配信サーバに転送する1以上のリバースプロキシサーバとを備え、
前記リバースプロキシサーバは、前記クライアントから受信したウェブページ要求を前記アプリケーションサーバに転送する転送部を備え、
前記アプリケーションサーバは、前記ウェブページ要求に対応する配信コンテンツに対するアクセスを許可すべきか否かを判定する認証部と、前記認証部が前記アクセスを許可すべきと判定した場合に前記配信コンテンツに対応する配信キーを生成するキー生成部と、前記クライアントを識別するクライアント識別子と前記配信コンテンツを識別するコンテンツ識別子と前記配信キーとを含むウェブページ応答を前記リバースプロキシサーバに送信する応答送信部とを備え、
前記リバースプロキシサーバは、前記ウェブページ応答に含まれる、前記クライアント識別子と前記コンテンツ識別子と前記配信キーとを関連付けて記憶する記憶部を備え、
前記リバースプロキシサーバの前記転送部は、前記ウェブページ応答を前記クライアントに転送し、
前記リバースプロキシサーバは、前記クライアントから、前記クライアント識別子と前記コンテンツ識別子と前記配信キーとを含む配信開始要求を受信した後に、前記配信開始要求が、前記記憶部に記憶された前記クライアント識別子と前記コンテンツ識別子と前記配信キーとに対応するか否かを判定するプロキシ認証部を備え、
前記プロキシ認証部が対応すると判定した場合に、前記転送部は前記配信開始要求を前記配信サーバに転送し、
前記配信サーバは、前記配信開始要求を受信した後に、配信開始応答を前記リバースプロキシサーバに送信する配信部を備え、
前記リバースプロキシサーバの前記転送部は、前記配信開始応答を前記クライアントに転送する
配信システム。 - 配信サービスを提供する1以上の配信サーバと、前記配信サービスに対応するウェブサービスを提供する1以上のアプリケーションサーバとを備える配信システムに用いられるリバースプロキシサーバであって、
クライアントから受信したウェブページ要求を前記アプリケーションサーバに転送し、
前記ウェブページ要求に基づいて前記アプリケーションサーバから送信された、前記クライアントを識別するクライアント識別子と前記配信コンテンツを識別するコンテンツ識別子と前記配信コンテンツに対応する配信キーとが付加されたウェブページ応答を前記クライアントに転送する転送部と、
前記ウェブページ応答に含まれる、前記クライアント識別子と前記コンテンツ識別子と前記配信キーとを関連付けて記憶する記憶部と、
前記クライアントから受信した、前記クライアント識別子と前記コンテンツ識別子と前記配信キーとを含む配信開始要求が、前記記憶部に記憶された前記クライアント識別子、前記コンテンツ識別子、及び前記配信キーに対応するか否かを判定するプロキシ認証部とを備え、
前記プロキシ認証部が対応すると判定した場合に、前記転送部は、前記配信開始要求を前記配信サーバに転送し、その後、前記配信開始要求に基づいて前記配信サーバから送信された配信開始応答を前記クライアントに転送する
リバースプロキシサーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014197738A JP6121964B2 (ja) | 2014-09-29 | 2014-09-29 | アクセス制限方法、配信システム、及びリバースプロキシサーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014197738A JP6121964B2 (ja) | 2014-09-29 | 2014-09-29 | アクセス制限方法、配信システム、及びリバースプロキシサーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016072712A JP2016072712A (ja) | 2016-05-09 |
JP6121964B2 true JP6121964B2 (ja) | 2017-04-26 |
Family
ID=55867380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014197738A Active JP6121964B2 (ja) | 2014-09-29 | 2014-09-29 | アクセス制限方法、配信システム、及びリバースプロキシサーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6121964B2 (ja) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3863441B2 (ja) * | 2002-02-15 | 2006-12-27 | 日本電信電話株式会社 | 認証アクセス制御サーバ装置、認証アクセス制御方法、認証アクセス制御プログラム及びそのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP3766338B2 (ja) * | 2002-03-15 | 2006-04-12 | 日本電信電話株式会社 | 認証アクセス制御システム、認証アクセス制御サーバ装置、認証アクセス制御方法、認証アクセス制御プログラム及びそのプログラムを記録した記録媒体 |
-
2014
- 2014-09-29 JP JP2014197738A patent/JP6121964B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016072712A (ja) | 2016-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8239546B1 (en) | Global access control for segmented streaming delivery | |
JP6384699B2 (ja) | アダプティブストリーミングのためのトークンに基づく認証および認可情報のシグナリングおよびやりとり | |
US9628554B2 (en) | Dynamic content delivery | |
US8327013B2 (en) | Dynamic index file creation for media streaming | |
US8819109B1 (en) | Data network communication using identifiers mappable to resource locators | |
KR102308269B1 (ko) | 프록시 기반 네트워크 통신들에서의 제어 데이터의 전송 | |
US20120005313A1 (en) | Dynamic indexing for ad insertion in media streaming | |
US20090222515A1 (en) | Methods and apparatus for transferring data | |
US10200490B2 (en) | Content-based redirection | |
WO2011032431A1 (zh) | Http的媒体传输方法及装置 | |
JP2013520720A5 (ja) | ||
AU2013240578B2 (en) | Dynamic audio track selection for media streaming | |
JP6277194B2 (ja) | ユニバーサルリソース識別子(uri)パラメータの継承 | |
US8954540B2 (en) | Dynamic audio track selection for media streaming | |
JP2018506772A (ja) | ネットワークアドレスの解決 | |
JP2019537897A (ja) | 配信性能を改善するためのリソースセグメント化 | |
WO2019159894A1 (ja) | 認証認可情報統合装置及び認証認可情報統合方法 | |
US9485296B1 (en) | Distribution network providing customized content at delivery | |
JP5465621B2 (ja) | ストリームデータ配信システム及びその方法 | |
WO2013075502A1 (zh) | 一种元数据的处理方法、装置及cdn互通*** | |
US9516131B2 (en) | Media playback profile mapping | |
JP6121964B2 (ja) | アクセス制限方法、配信システム、及びリバースプロキシサーバ | |
JP5745164B2 (ja) | コンピュータ・ネットワーク内のサーバにアクセスするサーバ、システム、方法、コンピュータ・プログラム、およびコンピュータ・プログラム製品 | |
CN102739701A (zh) | 媒体流访问控制方法与对等流媒体*** | |
US9071569B1 (en) | System, method, and computer program for content metadata and authorization exchange between content providers and service providers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160309 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20160314 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161202 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20161212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170314 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170330 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6121964 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |