CN101655895B - 内容控制系统 - Google Patents

内容控制系统 Download PDF

Info

Publication number
CN101655895B
CN101655895B CN2009101653979A CN200910165397A CN101655895B CN 101655895 B CN101655895 B CN 101655895B CN 2009101653979 A CN2009101653979 A CN 2009101653979A CN 200910165397 A CN200910165397 A CN 200910165397A CN 101655895 B CN101655895 B CN 101655895B
Authority
CN
China
Prior art keywords
content
gateway
control server
identifier
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2009101653979A
Other languages
English (en)
Other versions
CN101655895A (zh
Inventor
三木和穗
松原大典
栗原宽
长野聪
大本周广
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN101655895A publication Critical patent/CN101655895A/zh
Application granted granted Critical
Publication of CN101655895B publication Critical patent/CN101655895B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal

Abstract

本发明提供一种内容控制系统。其无需对终端添加特别的追加功能,就能以组为单位控制用户内容的发布目的地、确定内容经由的组、发送基于属性的信息、广告等。对于从终端经由在自身管辖下具有多个终端的网关(30A),上传到内容控制服务器(10)内的与网关ID对应的组A存储区域(191A)的用户内容、或者相反地下载的用户内容,在内容控制服务器(10)内,赋予用于根据网关ID确定内容经由的组的信息。通过该内容路径与在内容控制服务器(10)中准备的表的组合,控制内容的发布目的地。

Description

内容控制系统
技术领域
本发明涉及一种经由网络的多个服务器之间的用户内容的发布控制系统,特别涉及以下这样的内容控制系统,该内容控制系统进行以组为单位的内容的发布目的地的控制、内容所经由的组的确定、以及基于属性的信息·广告的传输等。
背景技术
作为经由网络的内容的发布控制系统,目前具有使用DRM(Digital Right是Management)、电子水印、用户认证等的方法。DRM的目的在于保护付费数字内容等的著作权,作为限制在终端复制从服务器向终端发布的音频或视频等内容文件的技术来使用。
电子水印具有以主张内容的著作权为目的的情况,以及以确定内容的非法使用者为目的的情况,在为前者时,作为在内容中埋入内容的著作者的ID的技术来使用,在为后者时,作为在内容中埋入内容的使用者的用户ID的技术来使用。特别是在后者的通过电子水印埋入用户ID的使用方法中,具有在终端一侧埋入的方法和在服务器一侧埋入的方法,例如,在专利文献1等中记载了在服务器一侧埋入的方法。
此外,用户认证是使用用户ID和密码等对用户进行验证的技术,可以根据验证结果在服务器一侧进行内容的发布控制。
【专利文献1】特开2007-207051号公报
发明内容
使用DRM的方法虽然能够比较严格地进行内容的发布控制,但是需要对使用内容的全部终端控制内容发布的机制。在将多个多种多样的终端连接在网关(例如家庭网关)的管辖下,经由网络连接该网关和服务器时,终端一侧的负担成为问题。虽然具有由网关代理的方法,但终端的便利性降低,不适于用户内容的使用。关于使用电子水印的方法,在终端一侧埋入电子水印的方法也会造成终端或网关的负担从而成为问题,但如果是在服务器一侧埋入电子水印的方法,则不存在这样的问题。通过电子水印埋入用户ID的方法与使用用户认证的方法都适用于根据用户iD进行内容发布控制的情况,但是不适合于将多个多种多样的终端连接在网关的管辖下,用户以组为单位使用这些终端的情况。本发明是鉴于以上的问题点而提出的,其目的在于,通过管理内容的管理服务器和网关服务器之间的内容,进行以组为单位的用户内容的发布目的地控制、内容经由的组的确定等。
为了解决上述至少一个课题,本发明一方式的内容控制服务器对每个组识别符具有与用于识别组的组识别符相对应地存储区域,所述组是综合了多个用户的组。该内容控制服务器经由网络从外部,针对存储在某个存储区域中的第一内容受理取得请求,把取得请求源的识别符与对应于存储区域的组识别符进行比较,在取得请求源的识别符与组识别符相对应时,允许发布第一内容,对取得请求源发送第一内容。另一方面,该内容控制服务器,在比较结果为不对应时,判断预先定义的所述第一内容的取得许可识别符是否与所述取得请求源的识别符相对应。然后,该内容控制服务器在判定结果为对应时,对所述取得请求源发送所述第一内容。
根据本发明的一方式,可以进行以组为单位的用户的内容管理。
附图说明
图1是内容控制系统的结构图。
图2是内容控制服务器的结构图。
图3是网关的结构图。
图4是信息服务器的结构图。
图5是组经由数上限值列表(表1)的说明图。
图6是网关-用户对应列表(表2)的说明图。
图7是内容列表(表3)的说明图。
图8是受理许可网关列表(表4)的说明图。
图9是网关-用户-属性对应列表(表5)的说明图。
图10是属性-信息对应列表(表6)的说明图。
图11是内容的结构图。
图12是登录门户显示时的内容控制服务器的流程图。
图13是上传时的内容控制服务器的流程图。
图14是下载时的内容控制服务器的流程图。
图15是复制时的内容控制服务器的流程图。
图16是从移动终端·特别终端登录门户显示时的内容控制服务器的流程图。
图17是传送时的内容控制服务器的流程图。
图18是流出路径询问时的内容控制服务器的流程图。
图19是登录门户显示时的属性信息发布的内容控制服务器的流程图。
图20是登录门户显示时的属性信息发布的信息服务器的流程图。
图21是登录门户显示时的网关的流程图。
图22是上传时的网关的流程图。
图23是下载时的网关的流程图。
图24是传送时的传送目的地网关的流程图。
图25是从特别终端登录门户显示时的网关的流程图。
图26是向特别终端下载时的网关的流程图。
图27是第1实施例的步骤。
图28是第2实施例的步骤。
图29是第3实施例的步骤。
图30是第5实施例的步骤。
符号说明
10 内容控制服务器
11 通信部
12 登录门户处理部
13 上传处理部
14 下载处理部
15 复制处理部
16 传送处理部
17 路径处理部
18 表存储部
181 组经由数上限值列表(表1)
182 网关-用户对应列表(表2)
183 内容列表(表3)
184 受理许可网关列表(表4)
185 网关-用户-属性对应列表(表5)
19 内容存储部
191 表存储区域191A、191B、……
20 网络
30 网关30A、30B、……(特别网关30S)
31 通信部
32 登录门户处理部
33 上传处理部
34 下载处理部
35 复制处理部
36 传送处理部
37 路径处理部
38 内容存储部
371 组存储区域371A、371B、……
40 本地网络40A、40B、……
50 终端50A-a、50A-b、50B-a、50B-b、……(移动终端50A-m、50B-m、……、特别终端50S-a、50S-b……)
60 信息服务器
631 属性-信息对应列表(表6)
70 用户70A-1、70A-2、70B-1、70B-2、……
80 内容X、Y、……
82 元数据
821 网关ID设定区域
具体实施方式
以下参照附图说明本发明的一实施方式。
图1是内容控制系统的结构图的例子。对于内容控制服务器10,经由网络20连接了多个网关30和信息服务器60。此外,对于各个网关30,经由本地网络40连接了多个终端50。除此之外,还在网络20上连接了不在网关管辖下的移动终端20。经由这些终端50,多个用户70使用本内容控制系统。
在此,综合使用网关30A(例如家庭网关)及其管辖下的终端50A-a、A-b、移动终端50A-m这些设备的多个用户70A-1、70A-2(例如作为家庭成员的父亲、母亲等),设为组A。组A具有网关30A、内容控制服务器10各自的自身的存储区域(371A、191A),在此可以存储视频或照片等内容、
如图1所示,在内容控制系统中存在多个组(A、B、……)。此外,其他的组还存在可以利用的特别组S。在特别组S中具有特别的网关30S,在该网关30S的管辖下连接有特别终端50S-a、50S-b。该特别终端例如是屋外的数字标牌(digital signage)终端或打印店(Print Shop)终端等,组A或组B的用户能够使用这些特别终端,视听视频内容或者打印摄像内容等。以下假设以组为单位对用户内容进行发布控制的服务。
作为第1实施例,说明从网关管辖下的终端向内容控制服务器的用户内容的上传、以及该内容的发布目的地的控制。最初说明在第1实施例中使用的内容控制服务器10、网关30。
图2是内容控制服务器10的结构图的例子。内容控制服务器10具有:作为与网络20的接口的通信部11;以及进行各种控制的登录门户处理部12、上传处理部13、下载处理部14、复制处理部15、传送处理部16、路径处理部17。这些处理部也可以由一个CPU来执行,可以由相当于不同的CPU的控制机构来执行。此外,这些处理部也可以由硬件构成。此外,这些处理部也可以作为软件由一个以上的处理器从存储介质读出程序来构成。并且,内容控制服务器具有存储数据的数据存储部18、内容存储部19。
在图2的各结构要素中,通信部11在经由网络20连接的网关30、终端50、信息服务器60之间进行消息交换,并且根据消息的内容将处理交给各个处理部。登录门户处理部12受理来自网关30或终端50的登录处理,进行门户显示等。上传处理部13进行以下处理:接收从网关30或终端50上传的内容,并将其存储在内容存储部19中。下载处理部14进行以下的处理:针对网关30或终端50取出处于内容存储部19中的内容,并进行下载。复制处理部15进行以下的处理:从某个组的存储区域将处于内容存储部19中的某个内容复制到别的组的存储区域中。此外,表存储部18作为数据存储各种表。内容存储部19作为数据存储内容。此时,对每个组具有对应的存储区域191。该存储区域191,例如由内容控制服务器10的硬盘上的、从某个地址号到某个地址号的1千兆字节的分组A存储区域191A以及从别的地址号到某个地址号的的1千兆字节的组B存储区域191B这样的多个存储区域构成。
图3是网关30的结构图的例子。在图1中,分别表示了网关30A、30B。在此,综合这些网关表示为网关30。网关30由以下部分构成:作为与网络20以及本地网络40的接口的通信部31;进行各种控制的登录门户处理部32、上传处理部33、下载处理部34、传送处理部35、路径处理部36;以及存储数据的内容存储部37。
在图3的各个构成要素中,通信部31在经由网络20连接的内容控制服务器10、经由本地网络40连接的终端50之间进行消息的交换,并且根据消息的内容把处理交给各个处理部。登录门户处理部32根据来自终端50的门户显示请求,向内容控制服务器10进行登录。上传处理部33进行以下的处理:从终端50把要上传的内容上传到内容控制服务器。下载处理部34进行以下的处理:从内容控制服务器10下载内容,对终端50进行下载。此外,内容存储部37根据需要把内容作为数据存储在存储区域371中。该存储区域371,例如由网关30A的硬盘上的从某个地址号到某个地址号的1千兆字节的存储区域371A构成。
然后,说明在第1实施例中使用的表1、3、4。
图5表示组经由数上限值列表(表1)。组经由数上限值列表(表1)181,表示服务ID1811和组经由数上限值1812的对应关系。服务ID1811是本内容控制系统提供的服务的识别符。在此,因为假设了以组为单位对用户的内容进行发布控制的服务,所以将该服务ID设为1。所谓组经由数是在图1中,内容经由几个属于组的内容控制服务器10内的组存储区域191或网关30内的组存储区域371的数量。但是,在属于同一组的存储区域时,不重复计数。例如,在经由了属于组A的组A存储区域191A和属于组B的组B存储区域191B时,组经由数为2。该组经由数的上限值是组经由数上限值1812,在此,对于假设的服务ID1811=1,设组经由数上限值1812=2。即,如果是上述的例子,则经由属于组C的组C存储区域191C因为超过了上限值,所以无法经由属于组C的组C存储区域191C。这样一来,就可以限制内容的发布目的地。
图7表示内容列表(表3)。内容列表(表3)表示网关ID1831、内容ID1832、发布许可网关ID1833的对应关系。所谓网关ID1831是在内容控制系统内对于每个网关唯一的识别符。关于所谓的发布许可网关ID1833,如果是来自相应网关的与内容发布有关的处理(显示、下载、复制)请求,则发布许可网关ID1833是允许面向该内容的处理请求的识别符。例如,在内容控制服务器10的组A存储区域191A中存在内容,如图7所示,当对于网关ID1831=30A的内容ID1832=X设定了发布许可网关ID1833=30B、30D,则允许来自网关30B、30D的与内容发布有关的处理(显示、下载、复制)请求,但是拒绝来自网关30C的处理请求。例如,按照标准允许与从网关30A向组A存储区域发布内容有关的处理请求,所以不必特意在发布许可网关ID1833的条目中写入与网关ID1831相同的ID。此外,当在发布许可网关ID1833中没有进行任何设定时,表示拒绝来自网关ID1831以外的网关的与内容发布有关的处理(显示、下载、复制)请求。
图8是受理许可网关列表(表4)的说明图。受理许可网关列表(表4)184表示网关ID1841和受理许可网关ID1842的对应关系。所谓受理许可网关ID1842表示在来自哪个网关的处理请求时,允许受理针对网关30的组存储区域371以及对应的内容控制服务器10的组存储区域191的、与内容受理有关的处理(上传、复制、传送)请求。例如,如图8所示,当针对网关ID1841=30A设定了受理许可网关ID1842=30B时,允许来自网关30B的针对组存储区域371A以及组存储区域191A的与内容受理有关的处理(上传、复制、传送)请求,但是拒绝来自网关30C的处理请求。例如,按照标准允许从网关30A向组存储区域191A的处理请求,所以不必特意在受理许可网关ID1842的条目中写入与网关ID1841相同的ID。此外,当在受理许可网关ID1842中没有进行任何设定时,表示拒绝来自网关ID1841以外的网关的与内容受理有关的处理(上传、复制、配置)请求。
然后,说明在第1实施例中使用的内容。图11是内容的结构图。内容80由内容主体81、作为附属于内容的信息的元数据82构成。元数据82由多个信息构成,在其中具有网关设定部821。在网关设定部821中,作为对应的组的网关ID表示在图1中,内容经由属于组的内容控制服务器10内的组存储区域191或网关30内的组存储区域371中的哪个。即,相当于该内容控制系统中的该内容的路径。但是,在为属于同一组的存储区域时不重复设定。网关设定部821的数量成为在图5中说明的组经由数上限值。例如,如图5说明的那样在组经由数上限值为2时,网关ID的设定区域821如图11所示,具有两个(8211、8212)。在此,例如在经由了属于组A的组A存储区域191A和属于组B的组B存储区域191B时,内容控制服务器10在网关ID设定区域8211中作为网关ID设定30A,在网关ID设定区域8212中作为网关ID设定30B。
在此,在作为内容的路径在网关ID设定区域821中设定网关ID的方法中,如上所述,除了在附属于内容的不可改写的元数据中写入网关ID的方法之外,还具有在内容中以网关ID为关键字埋入电子水印的方法等。在所有的方法中,都是直接附属于内容的信息,并且无法改写,所以如后所述,还可以通过其他方法来确定内容通过了哪个路径(例如,从组A经由了组B等)。此外,通过进行加密等用户无法直接看到网关ID,由此还可以确保内容所有者的保密性。
然后,说明在第1实施例中采用的步骤。
图27是第1实施例的步骤图。第1实施例由初始步骤S11、登录门户显示步骤S12、上传步骤S13、发布允许设定步骤S14、下载步骤S15、复制步骤S16、向别的网关的下载步骤S17构成。
首先说明初始设定步骤S11。在初始设定步骤S11中,在各个网关30和内容控制服务器10之间进行网关ID的初始设定。作为例子说明网关30A。在此,假设了以组为单位对用户的内容进行发布控制的服务,当用户70A-1加入到该服务中时,例如在网关30A为家庭网关的情况下,使用OSGi(OpenServices Gateway initiative)框架(framework)的处理,内容控制服务器10将程序远程安装在网关30A中。此时,内容控制服务器10根据网关的识别信息,在内容控制系统中作为唯一的识别符对每个网关分配网关ID=30A。预先将该网关ID通知给网关。然后,内容控制服务器10把该网关ID作为上述图7所示的内容列表(表3)183的网关ID1831来生成条目。本条目在初始设定时,内容ID1832以及发布许可网关ID1833为空。此外,把相同的网关ID作为上述图8所示的受理许可网关列表(表4)184的网关ID1841,生成条目。本条目在初始设定时,受理许可网关ID1842为空。为了防止冒充,不让用户直接看到该网关ID。关于其他的网关30B等也进行相同的处理。
然后,说明登录门户显示步骤S21。在图27中,登录门户显示步骤S12是用户70A-1从网关30A管辖下的终端50A-a接入内容控制服务器10的步骤。例如,在用户70A-1通过从终端50A-a(例如网络电视终端)使用Web浏览器的书签选择URL,对内容控制服务器10进行了门户显示请求时,网关30A受理该门户显示请求,并登录在内容控制服务器10中,把来自内容控制服务器的门户的显示中继到终端50A-a,由此在终端50A-a的浏览器画面上显示门户。
使用图21所示的登录门户显示时的网关流程图来说明登录门户显示步骤S12中的网关30A的处理。网关30A通过通信部31接收从终端50A-a向内容控制服务器10的HTTP请求(门户显示)(3102),在此因为还没有在内容控制服务器10中登录(3103),所以登录门户显示处理部32首先使用SSL等通过网关ID在内容控制服务器10中进行登录(3104)。在此,关于网关ID,如在初始设定步骤S11中说明的那样,使用从内容控制服务器10分配的网关ID。如果完成了登录,则登录门户显示处理部32把来自终端50A-a的HTTP请求(门户显示)发送给内容控制服务器10(3105),接收来自内容控制服务器10的HTTP响应(门户显示)(S3106),将其发送给终端50A-a(3107)。
使用图12表示的登录门户显示时的内容控制服务器流程图来说明登录门户显示步骤S12中的内容控制服务器10的处理。内容控制服务器10通过通信部11从网关30A接收HTTP请求(登录)(1102),登录门户处理部12通过网关ID进行登录处理(1103),对网关30A发送HTTP响应(登录许可)(1104)。登录门户处理部12,如果从网关30A接收到HTTP请求(门户显示)(1105),则参照表存储部18中的内容列表(表3)183(1106)。如在初始设定步骤S11中说明的那样,在此,在图7的内容列表(表3)183的网关ID=30A的条目中,内容ID1832以及发布允许网关ID1833为空。登录门户处理部12生成门户画面,该门户画面包含内容列表(表3)中的内容(还没有任何内容)的略缩图等,向网关30A发送HTTP响应(门户显示)(1107)。
通过以上的步骤,用户70A-1可以从终端50A-a访问内容控制服务器10,来阅览组A存储区域191A的门户显示画面。
如上所述,网关作为代理进行应用级别的登录处理和门户显示等,以及进行安全确保和操作代理,因此网关管辖下的终端可以无需追加特别功能地访问内容控制服务器。以下的处理也具有同样的效果。
然后,说明上传步骤S13。在图27中,上传步骤S12是用户70A-1从网关30A管辖下的终端50A-a向内容控制服务器10上传内容的步骤。例如,在用户70A-1从终端50A-a(网络电视终端)使用Web门户显示画面中的上传按钮,关于终端50A-a中的用户内容X(例如使用摄像机拍摄的视频文件),针对内容控制服务器10的组A存储区域191A进行了上传请求时,网关30A受理该上传请求,对内容控制服务器10进行上传。
使用图22所示的上传时的网关流程图来说明上传步骤S13中的网关30A的处理。网关30A通过通信部31从终端50A-a接收面向内容控制服务器10的HTTP请求(上传请求)(3202),上传处理部33把HTTP请求发送给内容控制服务器10,并且将内容X上传给内容控制服务器10(3203)。此时,为了提高在后面使用时的便利性,可以将内容X存储在网关30A的本地的组A存储区域371A中。然后,上传处理部33接收来自内容控制服务器10的HTTP响应(可否上传)(3204),如果可以受理,则对终端50A-a发送HTTP响应(上传完成)(3206)。
图13表示上传步骤S13中的内容控制服务器10的处理。内容控制服务器10通过通信部11从网关30A接收HTTP请求(上传请求)和内容X(1202),上传处理部13参照受理许可网关列表(表4)和接收到的内容的路径,判断可否上传(1203)。
具体地说,在此,各组的用户预先在与内容控制服务器10之间进行受理许可网关的设定,如图8那样,预先设定了受理许可网关列表(表4)184。在此,因为是从终端50A-a经由网关A向网关A存储区域191A的上传,所以如在图8中说明的那样,即使不在受理许可网关ID1842的条目中特意写入与网关ID1841相同的ID,也允许受理,所以受理许可网关列表(表4)为可以上传。
判断可否上传(1203)的另一个要素是接收到的内容X的路径。如在图5中说明的那样,因为在此已经把组经由数上限值1812设为2,所以如在图11中说明的那样,作为内容X的路径(内容的网关ID设定区域821)内容控制服务器10可以写入到两个,在此,因为在内容X中还没有设定任何的路径(网关ID设定区域821两个都是空栏),所以内容X的路径也可以上传。根据以上所述,上传处理部13将图13的可否上传的判断(1204)设为可以上传。
然后,上传处理部13如在图11中说明的那样,作为内容X的第一路径,在网关ID设定区域8211中设定网关ID=30A,并且,将内容X存储在内容存储部19的组A存储区域191A中(1205)。
然后,上传处理部13在图7的内容列表(表3)183中设定条目(1206)。在此,对于网关ID1831=30A,追加设定了内容ID1832=X的条目。发布许可网关ID1833仍然是空栏。然后,对网关30A发送HTTP响应(上传完成)(1207)。
根据以上所述,用户70A-1可以将终端50A-a中的用户内容X上传到内容控制服务器10的组A存储区域。
虽然省略了步骤,但作为其他相同的例子,在图27中,用户70A-1在想要将终端50A-a中的用户内容X上传到内容控制服务器10的组B存储区域191B时,根据上述的动作顺序,受理许可网关列表(表4)如图8所示,相对于网关ID1841=30B设定为受理许可网关ID1842=30A,如果内容X的路径也什么没有写入,则可以进行上传。此时,作为内容的路径,作为第一路径在网关ID设定区域8211中设定30A,同时,作为第二路径在网关ID设定区域8212中设定30B。
然后,说明发布许可设定步骤S14。在图27中,发布许可设定步骤S14是用户70A-1从网关30A管辖下的终端50A-a对内容控制服务器10设定内容的发布许可的步骤。例如,用户70A-1从终端50A-a(网络电视终端)使用Web门户显示画面中的发布许可设定按钮,进行了允许对来自网关30B的接入发布上传到内容控制服务器10的组A存储区域191A的内容X这样的设定请求时,网关30A接收该设定请求,在内容控制服务器10中进行设定。
发布许可设定步骤S14中的网关30A的处理,仅是终端50A-a和内容控制服务器10之间的代理动作,所以省略网关流程。虽然省略了内容控制服务器10的处理,但图2的登录门户处理部12在表存储部18中的图7的内容列表(表3)183中设定条目。在此,针对网关ID1831=30A,内容ID1832=X的条目,设定空栏的发布许可网关ID1833=30B。此外,如果连同D也进行设定,则成为图7那样。
然后,说明下载步骤S15。
在图27中,下载步骤S15是用户70A-2从网关30A管辖下的终端50A-b下载内容控制服务器10的组A存储区域191A中的内容X时的步骤。例如,用户70A-2从终端50A-b(例如其他房屋内的网络电视终端),使用Web门户显示画面中的下载按钮,进行了从内容控制服务器10的组A存储区域191A向终端50A-b下载内容X的请求时,网关30A接收该下载请求,从内容控制服务器10进行下载。
图23表示下载步骤S15中的网关30A的处理。在网关30A中,下载处理部34向内容控制服务器10发送从终端50A-b向内容控制服务器10的HTTP请求(下载请求)(3303)。然后,下载处理部34从内容控制服务器10接收HTTP响应(可否下载)(3304)。如果为可以受理(3305),则下载处理部34从内容控制服务器10下载内容X,并且下载到终端50A-b中(3306)。此时,为了提高以后使用时的便利性,可以在网关30A的本地的组A存储区域371A中存储内容X。下载处理部34接收来自内容控制服务器10的HTTP响应(下载完成)(3307),对终端50A-b发送HTTP响应(下载完成)(3308)。
图14是表示下载步骤S15中的内容控制服务器10的处理的流程图。在内容控制服务器10中,通信部11从网关30A接收HTTP请求(下载请求)(1303),下载处理部14参照内容列表(表3)和内容的路径,判断可否下载(1303)。
在此,因为请求源网关ID是与网关ID1831相同的30A,所以按照标准允许发布内容列表(表3)183,可以下载内容列表(表3)。此外,作为内容X的路径(内容的网关ID设定区域821),内容控制服务器10可以写入两个,作为第一路径,在网关ID设定区域8211中仅设定了网关ID=30A,不需要再次设定相同的网关ID=30A,在上限值以内,所以内容的路径也可下载。因此,下载处理部14将下载判断1304设为可以。然后,转移到内容的路径设定(1305),与上述的内容相同,不需要再次设定相同的网关ID=30A,下载处理部14将内容下载到网关30A(1306),发送HTTP响应(1307)然后结束。
然后,说明复制步骤S16。复制步骤S16是在图27中,用户70B-1从网关30B管辖下的终端50B-a,将内容控制服务器10的组A存储区域191A中的相同内容X,复制到内容控制服务器10的组B存储区域191B的步骤。复制步骤S16中的网关30A的处理,终端50B-a和内容控制服务器10间的代理动作是中心说明会重复,所以,省略网关流程。
用图15所示的复制时的内容控制服务器流程,来说明复制步骤S16中的内容控制服务器10的处理。在内容控制服务器10中,复制处理部15参照允许受理网关列表(表4)、内容列表(表3)、内容X的路径,判断可否复制(1403)。此处,在允许受理网关列表(表4)184中,请求源网关ID是与网关ID1841相同的30B,所以按照标准是允许受理。内容列表(表3)183也对于内容X设定了允许发布网关ID1833=30B,是允许发布。作为内容X的路径(内容的网关ID设定区域821),内容控制服务器10可以写入两个,作为第一路径,在网关ID设定区域8211中网关ID=30A已经设定完毕,而第二路径可进行设定,所以内容的路径也可复制。因此,复制处理部15将复制判断设为可以(1404)。然后,复制处理部15,作为内容的第二路径在网关ID设定区域8212中设定网关ID=30B(1405),在组B存储区域191B存储内容,发送HTTP响应(1407)然后结束。
在此,假设在用户70C-1想要从网关70C管辖下的终端70C-a,把在组B存储区域191中复制的内容X复制到内容控制服务器10的组C存储区域中时,即使受理许可网关列表(表4)为允许受理,并且内容列表(表3)允许发布,但作为内容X的路径,在网关ID设定区域821中已经设定到作为组经由数上限值的2,所以不允许复制。由此,该内容控制系统可以限制内容的发布目的地。
然后,说明向别的网关的下载步骤S17。
向别的网关的下载步骤S17是用户70B-1从网关30B管辖下的终端50B-a把组A存储区域191A中的相同的内容X下载到终端50B-a的步骤。向别的网关的下载步骤S17中的网关30B的处理与下载步骤S15相同使用图23,因为是几乎相同的处理所以省略说明。
向别的网关的下载步骤S17中的内容控制服务器10的处理也使用图14的流程图,在此,可否下载的判断(1303)与上述的复制相同为可以,作为内容X的第二路径,下载处理部14在网关ID设定区域8212中设定网关ID=30B(1305),将内容X下载到网关30B(1306)。在此,在假设用户70C-1想要从网关70C管辖下的终端70C-a进行下载时,可以限制内容的发布目的地。以上是图27所示的第1实施例的步骤。作为第2实施例,说明来自不是网关管辖下的移动终端或来自特别网关管辖下的特别终端的向内容管理服务器的访问。
在第2实施例中使用的内容控-制服务器10、网关30使用与第1实施例相同的图2、图3。作为在第2实施例中使用的表,除了第1实施例之外,还具有表2。
图6表示网关-用户对应列表(表2)。网关-用户对应列表(表2)182表示网关ID1821和用户ID1822的对应关系。如最初所述的那样,用户70A-1、70A-2(例如作为家庭成员的父亲、母亲等)除了使用网关30A及其管辖下的终端50A-a、A-b之外,有时还使用移动终端50A-m,尤其是使用特别网关30S管辖下的特别终端50S-a等。在使用终端50A-a、50A-b等网关30A管辖下的终端时,因为经由网关30A,所以不需要用户特别地注意用户ID,但是在使用不是网关30A管辖下的移动终端50A-m时,或者在使用特别网关30S管辖下的特别终端50S-a等时,由于不经由网关30A,所以根据用户ID以及密码等使用本内容控制系统。在图6中,对于网关ID1821=30A分别设定了用户ID=70A-1、70A-2,但不存在从移动终端或特别终端等使用该内容控制系统的预定的用户不需要特别设定其用户ID。
在第2实施例中使用的内容与第1实施例相同使用图11。
然后,说明在第2实施例中使用的步骤。
图28是第2实施例的步骤。第2实施例由初始设定步骤S21、登录门户显示步骤S22、下载步骤S23构成。
首先说明初始设定步骤S21。在初始设定步骤S21中,各个用户在想要从移动终端或特别终端等使用该内容控制系统时,预先使用终端50对内容控制服务器10进行用户ID的设定。作为例子,说明用户70A-1的情况。与第1实施例的登录门户显示步骤S12相同,在用户70A-1从网关30A管辖下的终端50A-a对内容控制服务器10进行了门户接入时,例如使用终端50A-a的Web门户显示画面中的用户ID设定按钮,作为用户ID设定70A-1(同时还进行密码的设定)。此时,因为经由了网关30A,所以内容控制服务器10可以使网关ID=30A和该用户ID=70A-1相关联。具体地说,内容控制服务器10在图6的网关-用户对应列表(表2)182的网关ID1821中设定30A,在用户ID1822中设定70A-1。除了上述的设定例子之外,在此,例如可以具有以下的方法:设想以组为单位对用户的内容进行发布控制的服务,使用在用户70A-1加入到该服务中时分配的某种加入者ID,通过邮寄等可以信赖的方法等委托服务业者设定用户ID。
然后,说明登录门户显示步骤S22。在图28中,登录门户显示步骤S22是用户70A-1从不是网关30A管辖下的移动终端50A-m向内容控制服务器10进行接入的步骤。例如,在用户70A-1从移动终端50A-m,使用Web浏览器的书签选择URL,进行了登录请求时,内容控制服务器10受理该登录,对移动终端50A-m发送门户显示,由此在移动终端的浏览器画面上显示门户。
图16表示登录门户显示步骤S22中的内容控制服务器10的处理。内容控制服务器10接收来自移动终端50A-m的HTTP请求(登录请求)(1502),登录门户处理部12根据用户ID和密码判断可否登录(1503)。如果可以登录,则登录门户处理部12根据用户ID1822=70A-1,参照之前设定的图6的网关-用户对应列表(表2)182,确定对应的网关ID1821=30A(1504),向移动终端50A-m发送HTTP响应(1505)。登录门户处理部12如果继续从移动终端50A-m接收到HTTP请求(门户显示)(1507),因此已经确定了对应的网关ID=30A,所以看作与从网关30A的管辖下进行接入的情况相同。与第1实施例的登录门户显示步骤S12相同,登录门户处理部12参照内容列表(表3)(1507),发送HTTP响应(门户显示)(1508),登录门户显示步骤S22结束。
然后,说明下载步骤S23。在图28中,下载步骤S23是把通过第1实施例的上传步骤S13上传到组A存储区域191中的内容X下载到移动终端50A-m时的步骤。
在上述的登录门户显示步骤S22结束时,因为已经确定了对应的网关ID=30A,所以向移动终端50A-m进行下载时的内容控制服务器流程图相对于在第1实施例中说明的图14所示的从网关管辖下的终端下载时的内容控制服务器流程图,如果把网关置换为移动终端则为大体相同的动作,所以省略详细的说明。上传处理和复制处理也大体相同。
此外,因为已经同样地确定了对应的网关ID=30B,所以针对在第1实施例中叙述的、从内容控制服务器10的组A存储区域191A复制到组B存储区域191B的内容X,用户70B-1可以从不是网关30B管辖下的移动终端50B-m接入内容控制服务器10,或者可以下载到移动终端50B-m。此外,假设在与网关70C对应的用户70C-1想要从移动终端70C-m进行接入时,可以限制内容的发布目的地。
此外,类似动作的详细内容将在第5实施例中进行叙述,但与移动终端相同,即使是来自特别网关管辖下的特别终端的接入,因为可以通过同样的方法确定对应的网关ID,所以可以进行接入的控制。
如上所述,通过具有网关ID和用户ID的对应关系,与来自网关管辖下的终端的接入相同,还可以从移动终端或特别终端,以网关ID作为关键字进行接入,并且,可以限制内容的发布目的地。以上是图28所示的第2实施例的步骤。
作为第三实施例,说明向别的网关传送内容以及该内容的发布目的地的控制。在第3实施例中使用的内容控制服务器10、网关30使用与第1实施例相同的图2、图3。作为图2的各构成要素,除了第1实施例之外,具有传送处理部16。传送处理部16,进行从网关30、终端50接收内容,将该内容传送给别的网关30的处理。作为图3的各个构成要素,除了第1实施例的构成要素之外,还具有传输处理部35。如果是传输源的网关30,则传输处理部35进行内容的发送,如果是传输目的地的网关30,则传输处理部进行内容的接收。
在第3实施例中使用的表与第1实施例相同。在第3实施例中使用的内容也和第1实施例相同使用图11。
然后,说明在第3实施例中使用的步骤。图29是第3实施例的步骤。第3实施例由传输步骤S31和上传步骤S32构成。
首先说明传输步骤S31。在图29中,传输步骤S31是用户70A-1从网关30A管辖下的终端50A-a向内容控制服务器10进行接入,把内容传输给别的网关30B的步骤。例如,在用户70A-1从终端50A-a(例如网络电视终端),经由网关30A在内容控制服务器10进行了登录门户显示后,使用门户显示画面中的向网关30B的传输按钮,请求对网关30B传输终端50A-a中的用户内容Y(例如使用摄像机拍摄的视频文件)时,传输源网关30A将内容发送给内容控制服务器10,内容控制服务器10将该内容传送给传输目的地网关30B。传输步骤S31中的传输源网关30A的处理与在第1实施例中说明的图22所示的上传时的网关流程图大体相同地进行动作,所以省略详细的说明,但是作为图3的构成要素,不是上传处理部33进行处理,而是传输处理部35进行处理。
图17表示传输步骤S31中的内容控制服务器10的处理。在内容控制服务器10中,参照受理许可网关列表(表4)和接收到的内容的路径,判断可否进行传输(1603)。在此,如果事先如图8所示那样,在受理许可网关列表(表4)184中,相对于网关ID1841=30B若设定为受理许可网关ID1842=30A,则受理许可网关列表(表4)为可以传输。根据以上所述,传输处理部16将可否传输(1604)设为可以。接着,作为内容的路径,在网关ID设定区域821中设定网关ID(1605)。在此,因为是从网关30A向网关30B的传输,所以作为内容Y的路径,传输处理部16在网关ID设定区域8211中设定30A来作为第一路径,在网关ID设定区域8212中设定30B来作为第二路径。传输处理部16把内容Y存储在图2的内容存储部19的组B存储区域191B中。此时,在内容列表(表3)中设定条目(1606)。通过步骤1606,提高了用户70B-1的便利性。
然后,内容控制服务器10的传输处理部16从传输目的地网关30B接收HTTP响应(有无传输请求)(1607),将内容Y下载到传输目的地网关30B,并发送HTTP响应(下载完成)(1609),然后结束。从1607到1608的动作是基于来自传输目的地网关30B的轮询的模拟推送,也可以从服务器一侧进行推送。
图24表示传输步骤S31中的传输目的地网关30B的处理。如上所述,在此,因为通过来自传输目的地网关30B的轮询进行模拟推送,所以传输处理部35定期地反复进行3502至3504,由此确定有无传输请求。如果具有传输请求,之后传输处理部35从内容控制服务器下载内容Y,存储在图3的内容存储部38的组B存储区域371B中(3505),接收HTTP响应(3506)。在此,为了向用户通知内容的传输,可以对网关30管辖下的终端或移动终端等通知内容的传输(3507)。如果连接终端,则可以视听传输的内容。
如上所述,通过使用网关ID,可以经由网关传输内容,并且通过由网关接收内容传输,即使网关管辖下的终端没有始终接通电源或者没有始终与网络连接,也可以将内容保存在本地的组存储区域中。
然后,说明上传步骤S32。在图29中,上传步骤S32是对于传输到网关30B的内容Y,用户70B-1从网关30B管辖下的终端50B-a向内容控制服务器10进行接入,把内容上传到别的组A存储区域191A的步骤。例如相当于以下的情况:传输源的用户70A-1将该内容丢失,在内容控制服务器10中也没有该内容,从传输目的地的用户70B-1取得该内容。
上传步骤S32中的网关30B的处理与在第1实施例中说明的图22所示的处理大体相同,但3203的动作稍微不同。相对于在第1实施例中,把终端50A-a中的内容上传到内容控制服务器10,在此,不同点在于把网关30B中的内容上传到内容控制服务器10。除此之外,同样地进行动作。
上传步骤S32中的内容控制服务器10的处理,与在第1实施例中说明的图13所示的处理相同。在此,在假设用户70B-1想要从网关30B管辖下的终端50B-a把传输到网关30B的内容Y上传到内容控制服务器10的组C存储区域时,即使受理许可网关列表(表4)允许受理,但是作为内容Y的路径,在网关ID设定区域821中已经设定到作为组经由数上限值的2,所以不允许复制。如此,该内容控制系统即使在内容的传输时,也可以限制发布目的地。
此外,类似动作的详细内容将在第5实施例中进行叙述,与网关管辖下的终端相同,即使是从移动终端针对网关,以及从网关管辖下的终端针对特别网关,也可以通过相同的机制进行传输、传输后的处理的控制。
以上的说明是图29所示的第3实施例的步骤。
作为第4实施例,说明在内容流出到该内容控制系统之外时,确定内容经
由的用户。
在第4实施例中使用的内容控制服务器10、网关30,使用与第1实施例相同的图2、图3。作为图2的各个构成要素,除了第1实施例的构成要素之外,还具有路径处理部17。路径处理部17进行从网关30受理内容流出路径的询问,并且进行回答的处理。作为图3的各个构成要素,除了第1实施例的构成要素之外,也具有路径处理部36。
在第4实施例中使用的表与第1实施例相同。在第4实施例中使用的内容也和第1实施例相同使用图11。
第4实施例的步骤图虽然被省略,但是在此,作为第1实施例的后继,假定在用户70B0-1从网关30B管辖下的终端50B-a把组A存储区域191A中的内容X下载到终端50B-a中后,不经由本内容控制系统地,通过某种方法(例如,通过带走存储卡,或者向因特网服务器进行上传等),违背用户70a-1的意愿使内容X流出到本内容控制系统外部。
在此,假设在内容X流出到本内容控制系统外部后,在本内容控制系统外部流通,用户70A-1偶然间从某处得到该内容(例如,上传到了Web等)。此时,用户70A-1针对内容控制服务器10,可以询问内容X流出路径。关于网关30A的处理的网关流程图被省略。
图18表示内容控制服务器10的处理为图18所示的流出路径询问时的内容控制服务器的流程图。
如图18所示,在内容控制服务器10中,从网关30A接收HTTP请求(内容流出路径请求),并且还接收内容X(1702)。然后,路径处理部17参照接收到的内容X的路径(内容的网关ID设定区域821),确定流出路径,并且判断是否为来自内容源的用户的流出路径请求(1703)。如在第1实施例中说明的那样,针对内容的路径,通过电子水印或元信息等在网关ID设定区域821中设定了网关ID,所以路径处理部17可以确定内容通过了哪个路径(此时,从组A经由组B)。此外,此时,因为是来自内容源的用户70A-1的流出路径请求,所以路径处理部17将可否回答流出路径(1704)设为可以,对网关30A发送HTTP应答(流出路径回答),用户70A-1可以经由网关30A得知流出路径。
在此,假设即使别的用户70C-1得到了内容X,但如同在第1实施例中说明的那样,通过进行加密等使用户无法直接看到网关ID,可以确保内容所有者的保密性。此外,即使用户70C-1进行流出路径的询问,但通过1703可以得知不是内容源的用户,所以同样可以确保内容所有者的保密性。
此外,图13的步骤1208以及1209表示像上述说明的那样用户70A-1即使偶然间没有得到内容,而是例如别的用户70C-1把得到的内容X上传到内容控制服务器10时的处理。内容控制服务器对上传请求源的网关服务器发送HTTP响应,拒绝上传(S1208)。内容控制服务器对用户70A-1的网关30A或终端进行通知(1209)。在拒绝上传时如果判断为内容流出,则还可以与内容源用户进行联络,向该用户通知流出路径。
如上所述,通过在作为表示内容路径的区域的、内容的网关ID设定区域821中设定网关ID,可以确保内容所有者的保密性,同时可以确定内容经由的用户。这除了在具有恶意地使内容流出的情况以外,对于在错误地使内容流出时,提醒该用户注意的种情况也是有效的。
作为第5实施例,说明伴随内容的发布,发送基于属性的信息、广告等的方法。在第5实施例中使用的内容控制服务器10、网关30使用与第1实施例相同的图2、图3。第5实施例中的内容控制系统具有信息服务器60。
图4是信息服务器60的结构图的例子。信息服务器60由以下各部构成:作为与网络20的接口的通信部61、属性信息处理部62、存储数据的数据存储部63、以及内容存储部64。
在图4的各个构成要素中,通信部62与经由网络20连接的内容控制服务器10之间进行消息的交换,并且根据消息的内容将处理交给各个处理部。属性信息处理部62接收来自内容控制服务器10的位置信息等属性信息,把关联的信息、广告等发送给内容控制服务器10。此外,表存储部63作为数据存储各种表。内容存储部64作为数据存储信息内容。
作为在第5实施例中使用的表,除了第1实施例、第2实施例的表之外,还具有表5、6。表5存储在图2所示的内容控制服务器10的表存储部18中,表6存储在图4所示的信息服务器60的表存储部63中。
图9表示网关-用户属性对应列表(表5)。网关-用户属性对应列表(表5)相当于在第2实施例中说明的图6的网关-用户对应列表(表2)中追加了位置信息1853。
图10表示属性-信息对应列表(表6)。属性-信息对应列表(表6)631例如表示位置6311、时间段6321、与位置·时间段相关联的信息的ID6313的对应关系。如图10所示,例如对横滨、东京、川崎等每个位置、此外对每个时间段(AM、PM等)预先在信息ID6313中设定了相关联的信息、广告等。作为相关联的信息、广告,具有该地域的天气(预报)、新闻、文娱活动、商店等信息。
在第5实施例中使用的内容与第1实施例相同使用图11。
然后,说明在第5实施例中使用的步骤。图30是第5实施例的步骤。第5实施例,由初始设定步骤S51、传输步骤S52、登录门户显示步骤S53、下载步骤S54构成。
首先说明初始设定步骤S51。在初始设定步骤S51中,与在第1实施例中说明过的相同,在各个网关30和内容控制服务器10之间进行网关ID的初始设定。此时,除了网关ID的设定之外,作为网关特有的属性信息,在此将网关的位置信息登录在内容控制服务器10中。在此进行登录的是取代图6所示的网关-用户对应列表(表2)的网关-用户-属性对应列表(表5)。在此,如后面在传输步骤S52中所叙述的那样,假设用户70A-1从网关30A管辖下的终端50A-a向内容控制服务器10进行接入,向特别网关30S传输内容,例如,在假设用户70A-1的住宅在横滨,上班目的地附近的打印店在川崎时,针对网关ID1851=30A,与各用户70A-1、用户70A-2等不同地设置网关30A自身的家条目(home entry),在位置信息1853中设定为横滨。同样地,作为特别网关30S的条目,在位置信息1853中设定为川崎。
然后,说明传输步骤S52。在图30中,传输步骤S52是用户70A-1从网关30A管辖下的终端50A-a向内容控制服务器10进行接入,对特别网关30S传输内容的步骤。该发布步骤S52与第3实施例中说明的发布步骤S31大体相同,发布目的地网关不是30B,而是置换为特别网关30S。在此,如图8所示的受理许可网关列表(表4)那样,网关ID=30S的特别网关与其他网关的不同点在于:作为受理许可网关ID1842设定为*(任意),接收来自任何的、加入到该内容系统提供的服务中的网关的传输。
然后,说明登录门户显示步骤S53。在图30中,登录门户显示步骤S53是与用户70A-1从特别网关30S管辖下的特别终端50S-a进行登录门户显示的动作,以及与此相伴发送基于属性的信息、广告等的动作有关的步骤。例如,在用户70A-1从特别终端50S-a(例如打印店终端)经由特别网关30S向内容控制服务器10进行了登录请求时,特别网关30S将该登录请求交给内容控制服务器10,内容控制服务器10受理该登录,经由特别网关30S把门户显示与信息服务器60具有的关联信息一同发送给特别终端50S-a,由此,在特别终端的浏览器画面上显示门户以及关联信息。
通过图25所示的来自特别终端的登录门户显示时的网关流程图,来说明登录门户显示步骤S53中的特别网关30S的处理。特别网关30S接收来自特别终端50S-a的HTTP请求(通过用户ID进行登录)(3602),登录门户处理部32赋予特别网关的属性信息(位置等)后发送给内容控制服务器10(3603)。如果完成了登录,则登录门户处理部32进行门户显示处理,最后,对于从内容控制服务器10向特别终端50S-a的HTTP响应(门户显示)赋予特别网关30S中的信息(有无已传输的内容等)后,发送给特别终端50S-a(3608)。
使用图19所示的登录门户显示时的属性信息发送的内容控制服务器流程图,来说明登录门户显示步骤S53中的内容控制服务器10的处理。图19在第2实施例说明的图16所示的来自移动终端、特别终端的登录门户显示时的内容控制服务器流程图中追加了属性信息的发送。
内容控制服务器10在接收来自特别终端50S-a的HTTP请求(登录请求)时,还接收位置信息等属性信息(1902)。登录门户处理部12在进行了登录处理后,根据用户ID1852=70A-1这样的信息,参照之前设定的图9的网关-用户属性对应列表(表5)185,确定对应的网关ID1851=30A,在列表中设定位置信息1853=川崎(1904)。在此,设定作为特别网关30S的位置的川崎,但如图9所示,例如如果是在东京从移动终端进行登录的情况,则设定该位置信息=东京。位置信息也可以是GPS(Global Positioning System)的纬度经度信息等。接着,登录门户处理部12对特别终端50S-a进行门户显示,向信息服务器60发送位置信息等属性信息(1908)。登录门户处理部12如果从信息服务器60接收到基于位置·时间等属性的信息(1909),则除了HTTP响应(门户显示)之外,还对特别终端50S-a发送基于属性的信息(1910)。作为位置信息,用户70A-1既可以使用作为当前特别网关30S的位置的川崎得到有效的信息、广告等,也可以使用用户70A-1的住宅所在地横滨得到有效的信息、广告,在此设为使用川崎和横滨双方的信息。
图20表示登录门户显示步骤S53中的信息服务器60的处理。以下使用图4以及图20来进行说明。信息服务器60如果从内容控制服务器10接收到位置信息等属性信息(6102),则属性信息处理部62参照时间信息等属性信息(6103),并且参照表存储部63中的属性-信息对应列表(表6)631(6104)。如在图10中说明的那样,在属性-信息对应列表(表6)中,例如对横滨、东京、川崎等每个位置,此外对每个时间段(AM、PM等),预先在信息ID6313中设定了相关联的信息、广告等,所以属性信息处理部62根据从内容控制服务器10接收到的位置信息等属性信息,例如还考虑时间段,参照属性-信息对应列表(表6),向内容控制服务器10发送相关联的信息、广告等(6105)。例如,在从横滨的住宅向川崎的特别网关进行了内容传输为上午,而从特别终端访问该内容为下午时,可以分别发送图10的属性-信息对应列表(表6)631中的、与横滨的上午以及川崎的下午相关联的信息,关于横滨还可以假设从现在开始回家,发送与下午相关联的信息。在此,在从内容控制服务器10接收到的位置信息等属性信息、与属性-信息对应列表(表6)631的位置6311的对应关系,即使并非正好一致,可以为相邻的位置,或者作为位置信息使用GPS等的情况下、包含其纬度经度的区域的位置。
然后,说明下载步骤S54。下载步骤S54是与用户70A-1从特别网关30S管辖下的特别终端50B-a下载并视听传输给特别网关30S的内容的动作,以及与此相伴、发送基于属性的信息、广告等的动作有关的步骤。
图26使用图26所示的向特别终端下载时的网关流程图来说明下载步骤S54中的特别网关30S的处理。图26是在登录门户显示步骤S53中说明的图25的结束时3610的后续,特别网关30S接收来自特别终端50S-a的HTTP请求(下载请求)(3702),在此,根据图25的步骤3608,可知已经向特别网关30S传输了内容,所以下载处理部14判断为内容的场所=特别网关(3703),从特别网关30S将内容下载到特别终端50S-a(3708)。在此,与上述的登录门户显示步骤S53相同,除了内容以外,还下载相关联的信息、广告等,由此,除了下载到特别终端50S-a的内容以外,用户70A-1还可以视听或者打印出或者带回相关联的信息、广告等。最后,在注销时,登录门户处理部12根据需要删除特别网关的内容(3710)。因为其他人也使用特别终端50S-a,所以最好还一并删除下载到特别终端50S-a的内容。
在以上的说明中,作为属性信息在特别网关30S中赋予了位置信息,但除此之外,还可以赋予与其他的特别网关30S管辖下的特备终端有关的信息、或者与使用特别终端的用户有关的信息等。此外,即使在代替从终端50A-a向特别网关30S进行传输,而从移动终端50A-m向住宅的网关30A进行传输等情况下,如果发送与家族成员的所在位置相关联的信息、广告,则可以提供对于在家中的其他的家族成员来说关心程度高的信息。
根据以上说明的实施例,本发明的一个方式是经由网络,连接不在网关管辖下的多个移动终端、和/或特别的网关而构成的系统,该特别的网关在自身的管辖下具有任意的用户可以使用的特别的终端。内容控制服务器以及网关具有使用处于每个网关管辖下的一个或多个终端、移动终端、以及特别终端的多个用户可以使用的存储区域。内容控制服务器具有表,该表具有用于识别与使用内容的用户相对应的网关的网关识别符和用于识别用户的用户识别符间的对应关系。内容控制服务器向内容赋予网关识别符,对于内容经由的组的数量设置上限,由此对于存储区域,无论是从网关管辖下的终端,还是从不在网关管辖下的移动终端,或者是从特别的网关管辖下的特别的终端,都可以控制用户内容的发布。
此外,作为本发明的另一方式,即使是从不在网关管辖下的移动终端或者是从特别的网关管辖下的特别终端,也和第1实施方式所示的来自网关管辖下的终端的访问相同,以组为单位对用户的内容进行发布控制。
此外,作为本发明的另一方式,可以从网关管辖下的终端经由网关,向别的网关传输内容,并且传输目的地的网关接受内容传输,由此,即使该网关管辖下的终端没有始终接通电源,或者即使没有与网络连接,也会将内容保存在本地的组存储区域中。与从网关管辖下的终端相同,可以从移动终端对网关,以及从网关管辖下的终端对特别网关进行传输、传输后的处理的控制。
作为本发明的另一方式,内容控制服务器具备用于识别在内容中赋予的网关识别符的单元,由此,在内容流到内容控制系统的外部时,可以确保内容所有者的保密性,同时可以确定内容经由的用户。
此外,根据本发明的另一实施方式,在内容流到本内容控制系统的外部时,可以确保内容所有者的保密性,同时可以确定内容经由的用户。这除了在具有恶意地使内容流出的情况以外,对于在错误地使内容流出时,提醒该用户注意的这种情况也是有效的。
并且,作为本发明的另一方式,是经由网络连接信息服务器构成的系统,且信息服务器具有表示网关具有的属性信息以及与该属性信息相关联的信息的对应关系的表,由此,根据来自内容控制服务器的属性信息,发送相关联的信息。根据该实施方式,伴随内容的发布,可以发送、接收与用户或终端、网关的位置、场所等属性有关的信息、广告等。

Claims (8)

1.一种与多个内容利用服务器连接,控制内部发布的内容控制服务器,其特征在于,
具有:
请求受理部,其经由网络从内容利用服务器受理针对存储在所述内容控制服务器对每个组识别符而具备的与组识别符对应的存储区域中的某个存储区域中的第一内容的取得请求,所述组识别符用于识别集中了多个用户的组;以及
内容发布处理部,其比较所述取得请求的来源的识别符和与所述存储区域对应的所述组识别符,在比较结果为所述组识别符与所述取得请求的来源的识别符对应时,允许发布所述第一内容,对所述取得请求的来源发送第一内容,在比较结果为未与所述取得请求的来源的识别符对应时,判断所述取得请求的来源的识别符是否与预先定义的所述第一内容的取得许可识别符对应,在判断结果为对应时,对所述取得请求的来源发送所述第一内容,
所述内容控制服务器经由所述网络与多个网关服务器连接,
所述内容控制服务器还具有内容存储处理部,该内容存储处理部从与所述组识别符对应的第一网关服务器接收第一内容,将所述第一内容存储在与所述组识别符对应的存储区域中,对所述第一内容附加所述第一网关服务器的识别符。
2.根据权利要求1所述的内容控制服务器,其特征在于,
所述内容发布处理部在对所述取得请求的来源发送所述第一内容时,对所述第一内容附加与所述取得请求的来源对应的识别符。
3.根据权利要求1所述的内容控制服务器,其特征在于,
在从第二网关服务器接收到针对与对应于所述第一网关服务器的组识别符相对应的存储区域的第二内容的存储请求时,所述内容存储处理部判断是否对所述第二内容附加了组识别符,在对所述第二内容附加了预定数量以上的组识别符时,拒绝所述第二内容的存储请求。
4.根据权利要求1所述的内容控制服务器,其特征在于,
在具有与所述取得请求的来源相对应的存储区域时,所述内容发布处理部还复制所述第一内容,将所述复制的第一内容存储在与所述取得请求的来源对应的存储区域中。
5.根据权利要求4所述的内容控制服务器,其特征在于,
所述内容发布处理部使与所述第一网关服务器对应的组识别符与所述第一内容对应,并且,使取得请求的来源的识别符与所述第一内容对应。
6.根据权利要求1所述的内容控制服务器,其特征在于,
所述第一内容具有存储第一内容发送目的地的识别符的识别符存储区域,在对所述取得请求的来源发送所述第一内容时,当在所述识别符存储区域中无法写入所述取得请求的来源的识别符时,中止所述第一内容向所述取得请求的来源的发送。
7.根据权利要求6所述的内容控制服务器,其特征在于,
所述识别符存储区域能够存储预定数量的识别符。
8.一种内容发布控制方法,其是与多个内容利用服务器连接的内容控制服务器控制内容发布的内容发布控制方法,其特征在于,
内容控制服务器的请求受理部,经由网络从内容利用服务器受理针对存储在所述内容控制服务器对每个组识别符而具备的与组识别符对应的存储区域中的某个存储区域中的第一内容的取得请求,所述组识别符用于识别集中了多个用户的组,
内容控制服务器的内容发布处理部,比较所述取得请求的来源的识别符和与所述存储区域对应的所述组识别符,在比较结果为所述取得请求的来源的识别符与所述组识别符对应时,允许发布所述第一内容,对所述取得请求的来源发送第一内容,
在比较结果为未与所述组识别符对应时,判断预先定义的所述第一内容的取得许可识别符是否与所述取得请求的来源的识别符对应,在判断结果为对应时,对所述取得请求的来源发送所述第一内容,
内容控制服务器的内容存储处理部,从经由所述网络与所述内容控制服务器连接的多个网关服务器中的与所述组识别符对应的第一网关服务器接收第一内容,将所述第一内容存储在与所述组识别符对应的存储区域中,对所述第一内容附加所述第一网关服务器的识别符。
CN2009101653979A 2008-08-22 2009-08-11 内容控制系统 Expired - Fee Related CN101655895B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008-213462 2008-08-22
JP2008213462 2008-08-22
JP2008213462A JP5222662B2 (ja) 2008-08-22 2008-08-22 コンテンツ制御システム

Publications (2)

Publication Number Publication Date
CN101655895A CN101655895A (zh) 2010-02-24
CN101655895B true CN101655895B (zh) 2013-10-30

Family

ID=41697569

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101653979A Expired - Fee Related CN101655895B (zh) 2008-08-22 2009-08-11 内容控制系统

Country Status (3)

Country Link
US (1) US8272062B2 (zh)
JP (1) JP5222662B2 (zh)
CN (1) CN101655895B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101277511B1 (ko) * 2008-08-29 2013-06-21 소니 컴퓨터 엔터테인먼트 인코포레이티드 정보처리시스템 및 정보처리장치
US9396464B2 (en) * 2010-09-14 2016-07-19 Ncr Corporation Updating multi-media content in a digital download kiosk
GB2485373B (en) * 2010-11-11 2013-04-10 Nds Ltd Service protection
JP5895782B2 (ja) * 2012-09-14 2016-03-30 富士通株式会社 通信システム、通信装置、通信方法、および、通信プログラム
GB2516050A (en) 2013-07-09 2015-01-14 Ibm A Network Security System
CN104640210B (zh) * 2013-11-15 2019-04-30 深圳市中兴微电子技术有限公司 一种基带数据存储控制方法和装置
CN104966025B (zh) * 2015-06-01 2017-10-03 明算科技(北京)股份有限公司 数据隔离存储方法和系统
CN114205926B (zh) * 2015-09-29 2024-01-16 株式会社宙连 控制装置和存储介质
JP6926872B2 (ja) * 2017-09-14 2021-08-25 株式会社リコー 情報処理装置、情報処理方法、及び情報処理プログラム
CN109241344B (zh) * 2018-08-31 2021-11-26 北京字节跳动网络技术有限公司 用于处理信息的方法和装置
CN109982269B (zh) * 2019-02-19 2021-10-08 安徽智融景和科技有限公司 信息共享融合媒体发布系统
CN110059498B (zh) * 2019-03-21 2021-07-23 中国科学院计算技术研究所 一种用于社交网络的隐私控制自动设置方法及系统
CN111028448B (zh) * 2019-12-25 2021-12-21 哈尔滨新中新电子股份有限公司 一卡通系统中pos机与网关之间数据传输方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047576A (zh) * 2007-04-13 2007-10-03 华为技术有限公司 一种内容控制方法和系统
CN101207549A (zh) * 2006-12-19 2008-06-25 村田机械株式会社 中继服务器及客户终端

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001351322A (ja) * 2000-06-07 2001-12-21 Sony Corp 情報処理装置、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US6954861B2 (en) * 2000-07-14 2005-10-11 America Online, Inc. Identifying unauthorized communication systems based on their memory contents
US7363278B2 (en) * 2001-04-05 2008-04-22 Audible Magic Corporation Copyright detection and protection system and method
US7461262B1 (en) * 2002-03-19 2008-12-02 Cisco Technology, Inc. Methods and apparatus for providing security in a caching device
JP2005266699A (ja) * 2004-03-22 2005-09-29 Canon Inc 表示制御方法及び画像処理装置
WO2006088143A1 (ja) * 2005-02-21 2006-08-24 Matsushita Electric Industrial Co., Ltd. 情報流通システム及び端末装置
JP2007207051A (ja) 2006-02-03 2007-08-16 Hitachi Ltd 電子透かし埋め込み・配信方法、及び装置
US20070250715A1 (en) * 2006-04-19 2007-10-25 Yigang Cai File sharing control using digital watermarks
JP4697468B2 (ja) * 2007-01-31 2011-06-08 日本電気株式会社 利用権限管理装置、コンテンツ共有システム、コンテンツ共有方法、及びコンテンツ共有用プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101207549A (zh) * 2006-12-19 2008-06-25 村田机械株式会社 中继服务器及客户终端
CN101047576A (zh) * 2007-04-13 2007-10-03 华为技术有限公司 一种内容控制方法和系统

Also Published As

Publication number Publication date
JP2010049507A (ja) 2010-03-04
JP5222662B2 (ja) 2013-06-26
US20100050274A1 (en) 2010-02-25
US8272062B2 (en) 2012-09-18
CN101655895A (zh) 2010-02-24

Similar Documents

Publication Publication Date Title
CN101655895B (zh) 内容控制系统
US11580244B2 (en) File sharing system and method
US9607341B2 (en) Content access management in a social networking system for externally stored content
CN101889272B (zh) 内容传输系统、传输服务器、接收终端和内容传输方法
CN103227939B (zh) 用于实时直播流内容的系统、方法和基础设施
EP1662711B1 (en) Synchronizing contents of removable storage device in a multimedia network
US20100088390A1 (en) Data sharing proxy for mobile devices
US9947031B2 (en) Content access management in a social networking system for locally stored content
US8516031B2 (en) Network-based system for social interactions between users
CN101622837A (zh) 使用联系人数据进行媒体共享
CN101911038A (zh) 用于分组通信设备的内容管理
US20110099380A1 (en) System and Method of Controlling Access to Information Content Transmitted Over Communication Network
CN103369367A (zh) 使用流化内容改善用户体验的系统和方法
WO2008142138A2 (en) Controlling access to digital images based on device proximity
US20150082386A1 (en) Method and system for sharing content files using a computer system and data network
US7865918B2 (en) Display apparatus, user terminal, distribution apparatus, control method thereof, computer program and storage medium
US20080216142A1 (en) System and method of digital media distribution
KR102447797B1 (ko) Ipfs 기반의 문서 관리 시스템 및 그 방법
US20160117520A1 (en) Method and system for sharing content files using a computer system and data network
EP2154819B1 (en) Content sharing method, server and system
US20090216980A1 (en) Information storage system
KR102027937B1 (ko) 소셜 콘텐츠 매칭 채널 시스템
US20220247736A1 (en) Method and apparatus for sharing content data between networked devices
US20230099823A1 (en) System for privately sharing verified video
JP5058891B2 (ja) コンテンツ配信装置、端末装置、およびコンピュータプログラム。

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20131030

Termination date: 20150811

EXPY Termination of patent right or utility model