JP2007334529A - コンテンツ共有システム及びその装置 - Google Patents

コンテンツ共有システム及びその装置 Download PDF

Info

Publication number
JP2007334529A
JP2007334529A JP2006164166A JP2006164166A JP2007334529A JP 2007334529 A JP2007334529 A JP 2007334529A JP 2006164166 A JP2006164166 A JP 2006164166A JP 2006164166 A JP2006164166 A JP 2006164166A JP 2007334529 A JP2007334529 A JP 2007334529A
Authority
JP
Japan
Prior art keywords
content
information
terminal
data
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006164166A
Other languages
English (en)
Inventor
Yohei Sato
佐藤洋平
Yuko Okayama
岡山祐孝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006164166A priority Critical patent/JP2007334529A/ja
Publication of JP2007334529A publication Critical patent/JP2007334529A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】異なる宅間の宅内端末同士で、専用のセンタを利用することなくコンテンツ共有を実現する。
【解決手段】マスタ端末100は、当該端末使用者からコンテンツ配信の指示を受けたときに、情報伝達処理部118を通じてスレーブ端末102に通信アドレス情報・認証情報・コンテンツ情報に係るデータを伝送し、スレーブ端末102は上記データを用いて、マスタ端末100に配信要求を行い、マスタ端末から目的のコンテンツを受信・再生する。
【選択図】図1

Description

本発明は、インターネット公衆網を介した、離れた宅間におけるコンテンツ共有技術に係るものであり、異なる宅内に備わる端末を通じて、利用者間でコンテンツを共有して視聴する場合に適用して好適なものである。
VoD(Video on Demand)の急速な需要に伴い、宅内でのコンテンツ共有の技術が国際ワーキンググループで検討されるようになるなど、所持しているコンテンツを最大限有効活用するような流れが強まってきている。
このような中で、宅内におけるコンテンツ共有という物理的に閉じた空間でのコンテンツ共有に限られず、離れた宅間でのコンテンツ共有など、論理的に形成されたコミュニティを対象にした、物理的空間の区切りに捉われない、より広範囲な空間でのコンテンツ共有の形態に対する需要も今後は当然予想され、当該需要を満たすための技術開発も現在活発に行われている。特開2003−223407号公報(特許文献1)では、特定グループによる、オンデマンドでのコンテンツ共有のシステムを提案している。また、特開2004−159298号公報(特許文献2)では、ネットワーク上のグループ内で情報を共有する場合であっても、サーバの運用を必要とせずに、任意のメンバ間でグループのメンバであることの認証が可能な通信方法が開示されている。
特開2003−223407号公報 特開2004−159298号公報
しかし、特許文献1記載の方法では、通信データが全て中継サーバにより中継されるので、グループ内でのコンテンツ共有に係るトラフィックが増大した場合に、中継サーバへの負荷への耐性が問題となる場合がある。また、コンテンツ共有システムを利用するにあたって、センタにユーザ登録をした上で、利用の度にログオンを行う必要がある。また、特許文献2に記載の通信方法では、グループの各メンバがパスワードを保管しておく必要がある。このため当該パスワードが漏洩した場合には、メンバのなりすましが可能となってしまう。
本発明は、上記課題に鑑みて為されたものであり、その目的は、専用のサーバを設置することなく、より安全にコンテンツ共有を実現することである。
上記目的を達成するために、本発明に係る蓄積されたコンテンツデータを配信するコンテンツ配信装置は、配信に係る認証情報を生成する認証情報生成手段と、認証情報を含む情報を送信する情報送信手段と、認証情報を含む配信要求データを受信する配信要求データ受信手段と、認証情報を検証する認証情報検証手段と、検証が正常に完了したときに、蓄積されたコンテンツデータの配信を行うコンテンツ配信手段と、を備えるように構成する。
本発明によって、専用のサーバを設置することなく、より安全にコンテンツ共有を実現することができる。
以下、図面を参照しながら、本発明に係る実施の形態について説明する。
本実施形態は、TV(テレビジョン)若しくはDVR(Digital Video Recorder)若しくはPC(Personal Computer)などの宅内機器が保持するコンテンツを、異なる宅内にあるTV若しくはDVR若しくはPCなどの宅内機器にセキュアに配信し、再生させるものである。尚、宅内というのは、ここでは広義の解釈をしており、一戸建て、マンション、コミュニティ広場、オフィス、エンターテイメント広場、その他あらゆる離れた空間が、本実施例で述べる宅内としての対象となり得るものである。
まず、本実施例の形態に係る宅間通信システムの構成について説明する。
図1は、本発明の実施例1に係る宅間コンテンツ共有システムの構成図である。図1に示すように、本実施の形態に係る宅間通信のシステム構成には、通信媒体101を介して接続されたマスタ端末100、スレーブ端末102が含まれる。
図1で示したマスタ端末100、スレーブ端末102は、いずれも、ソフトウェアを実行可能な通常のハードウェア構成を有する情報処理端末装置により実現可能である。具体的には、上記情報処理装置は、いずれも図2に示される構成で実現される。すなわち、当該両端末は、CPU(演算処理装置)201と、主記憶装置202と、通信制御装置203と、外部記憶装置205と、入力装置206と、出力装置207とを有している。そして各装置は、バス208を介して相互に接続され、各装置間で必要な情報が伝送可能なように構成されている。
CPU201は、主記憶装置202や外部記憶装置205にあらかじめ格納されているプログラムによって所定の動作を行う。
主記憶装置202は、ワークエリアとして機能したり、必要なプログラムを格納したりするための要素であり、例えば、前者に対してはRAM、後者に対してはROM等によって実現できる。
通信制御装置203は、各種通信媒体を介し、同じ通信媒体に接続される装置と情報(データ)を送受信するための要素であり、例えばモデム、ネットワークアダプタ、無線送受信装置等によって実現される。
外部記憶装置205は、当該端末の動作を制御するためのプログラムを保存したり、当該端末の動作に必要な情報を保持したりするためのものであり、例えば、半導体ディスク、ハードディスク(HDD)、光ディスク等によって実現できる。尚、マスタ端末に内蔵されている記録媒体のみではなく、ユーザによって装着された、CDやDVDなどのメディア記録媒体も含まれる。
入力装置206は、装置利用者(ユーザ)が当該端末に対して必要な命令や情報を入力するための要素である。入力装置206は、例えばTV受信機で使用されるリモートコントローラや、PCで使用されるキーボード、マウス等によって実現できる。
出力装置207は、ユーザの操作に応答するための情報を出力表示するための要素である。出力装置207は、例えばブラウン管、CRT、液晶ディスプレイ、PDP、有機EL、プロジェクタ、スピーカ、ヘッドフォン等によって実現できる。
なお、図2に示されたハードウェア構成は一例であり、マスタ端末及びスレーブ端末のハードウェア構成は、必ずしも、この通りのものである必要はない。例えば、出力装置207は、当該端末とは異なる装置(テレビジョン等)で実現してもよい。この場合、当該端末には別途D/Aコンバータ等のテレビジョン信号生成装置を具備し、当該端末と出力装置207とはAVケーブルや同軸ケーブル等で接続される。
また、通信媒体101は、光回線、CATV、電話回線等で構成された有線媒体、または、無線媒体を用いて構成された公衆通信ネットワーク、または、専用通信ネットワークであり、通信媒体101に接続された装置間で所定の通信プロトコルにしたがってデータのやり取りを行うことを可能とする。
次に、図1で示したマスタ端末100、スレーブ端末102が、ソフトウェアの実行により実現する機能およびデータベース構成について説明する。
マスタ端末100は、通信媒体101を介してスレーブ端末102と接続している。また、マスタ端末100は、データベース120を備えており、認証情報管理データ121を格納している。マスタ端末100には、配信要求処理部106と、再生処理部115と、ユーザI/F処理部124と、通信情報処理部126と、情報伝達処理部118とが含まれる。
マスタ端末100は、当該端末の使用者であり、コンテンツ配信の操作を実行する者から、ユーザI/F処理部124よりコンテンツ配信の指示を受けたときに、情報伝達処理部118によって、スレーブ端末にコンテンツ情報及び通信情報処理部126によって生成された通信アドレス情報・認証情報を含むデータを伝送する。そして、上記スレーブ端末が上記データを用いて、上記スレーブ端末102の使用者が指定したコンテンツに係る配信要求データを上記マスタ端末へ送信したのを受けて、配信要求処理部106にて当該配信要求データを受信し、上記配信要求データに含まれる上記コンテンツ情報・認証情報の検証を行い、上記検証が正常に完了したときに、上記スレーブ端末へ当該コンテンツの配信を行う。
またマスタ端末100は、コンテンツ共有の形態によって、後述するスレーブ端末として動作することも可能である。つまり、スレーブ端末102が、当該端末が格納するコンテンツをマスタ端末100に配信する場合には、マスタ端末100はスレーブ端末102と同等の機能を有して動作し、コンテンツを受信・再生することができる。以後の実施例の説明において、マスタ端末100については、コンテンツ配信側で実現すべき機能についてのみ述べ、本来は備えるコンテンツ受信側の機能については、以後説明するスレーブ端末102で説明する機能と同様とする。
配信要求処理部106は、マスタ端末100の主記憶装置202若しくは外部記憶装置205に格納され、上記マスタ端末100のCPU201によって実行されるプログラムである。配信要求処理部106は、マスタ端末100が備える通信制御装置203を用いることで、通信媒体101に接続している他の情報端末装置との通信を行う機能を持ち、上記機能を利用し、当該配信要求者に対してコンテンツデータの送信を行う。また、配信要求処理部106は認証処理機能も備えており、スレーブ端末102からのコンテンツ配信要求データを受信した場合に、マスタ端末100が備えるデータベース120にアクセスし、認証情報管理データ121を用いて、上記コンテンツ配信要求データに含まれるコンテンツID、ワンタイムパスワード及びワンタイムパスワードの有効期限を検証する。上記コンテンツIDについては後述する。
尚、マスタ端末100とスレーブ端末102間で処理する上記通信は、平文で送信されており、当該コンテンツ配信要求データに対し、なりすましや盗聴や改ざんなどの各脅威が存在する。しかし、本実施例において、当該通信を暗号化して、これらの脅威に対する対策を講じることが可能である。
当該通信を暗号化する場合には、マスタ端末100とスレーブ端末102が、秘密鍵等の暗号情報を、当該通信前に共有しておく必要がある。上記共有方法については後述する。この場合、スレーブ端末102は、マスタ端末100と共有する上記暗号情報を用いて、当該コンテンツ配信要求データを暗号化した上で、配信要求処理部106に上記コンテンツ配信要求データを送信し、配信要求処理部106は、上記コンテンツ配信要求データを受信したポート番号の情報を元に、認証情報管理データ121より上記コンテンツ配信要求データを検証するための検証用データを検索・抽出し、上記検証用データを用いて上記コンテンツ配信要求データの復号化を行い、有効期限及びコンテンツIDもあわせて検証する。上記受信ポート番号については、通信情報生成部126で選定されたポート番号に従い、当該ポート番号は、認証情報管理データに格納されている間は、常に配信要求データを受信可能状態にする。
ユーザI/F処理部124は、マスタ端末100の主記憶装置202若しくは外部記憶装置205に格納され、上記マスタ端末100のCPU201によって実行されるプログラムである。ユーザI/F処理部124は、外部記憶装置205が保持するコンテンツのデータを参照することによって、コンテンツリストを出力装置207に表示する。そして、マスタ端末100の使用者が、上記コンテンツリストから入力装置206によって配信したいコンテンツを選択した後、ユーザI/F処理部124は、上記コンテンツのコンテンツID及び当該コンテンツIDに対応するコンテンツの補足情報を、通信情報処理部126に受け渡す。
通信情報処理部126は、マスタ端末100の主記憶装置202若しくは外部記憶装置205に格納され、上記マスタ端末100のCPU201によって実行されるプログラムであり、ユーザI/F処理部124より渡された上記コンテンツIDに対するワンタイムパスワードと上記ワンタイムパスワードに対する有効期限を生成する。また、マスタ端末100とスレーブ端末102間の通信を暗号化する場合には、上記通信用の秘密鍵及び暗号方式等の暗号情報をさらに生成する。通信情報処理部126は、上記処理に加え、マスタ端末100のIPアドレス及びスレーブ端末102からのコンテンツ配信要求データを受け付けるためのポート番号を取得・選定する。この場合通信情報処理部126は、マスタ端末100が備えるIPアドレスと、マスタ端末100が未使用である任意のポート番号を選定する。
尚、マスタ端末100が、NAT(Network Address Translation)を通じて通信媒体101に接続し、IPv4アドレスを利用して通信を行う場合には、スレーブ端末102は、上記コンテンツ配信要求データをマスタ端末100へ伝送するために、上記NAT装置が上記コンテンツ配信要求データを受信する通信アドレスを宛先にして、上記コンテンツ配信要求データを送信しなければならない。よって通信情報処理部126は、上記NAT装置が当該コンテンツ配信要求データを受信する通信アドレスを、所定の方法により取得する必要がある。上記通信アドレス取得方法は、例えばUPnP(Universal Plug and Play)による方法やSTUN(Simple Traversal of UDP(User Datagram Protocol)through NATs)などによって解決可能である。
通信情報処理部126によって生成された情報は、上記情報に対応するコンテンツIDと共に、データベース120の認証情報管理データ121に格納される。尚、マスタ端末100とスレーブ端末102間の通信を暗号化する場合には、スレーブ端末102からの配信要求に対する受付用ポート番号も、上記情報と合わせてデータベース120中の認証情報管理データ121に格納する。そして、上記コンテンツID等のコンテンツ情報と、通信情報処理部126で取得したIPアドレス・ポート番号若しくはURI(Uniform Resource Identifiers)等の通信アドレス情報と、通信情報処理部126で生成したワンタイムパスワード等の認証情報と、そしてマスタ端末10とスレーブ端末102間の通信を暗号化する場合には、さらに通信情報処理部126で生成した暗号情報とを、スレーブ端末103へ通知するコンテンツ配信に係る情報として情報伝達処理部118に伝送する。
図3はデータベース120に格納される認証情報管理データ121の構成例を表す。データベース120は、マスタ端末100の外部記憶装置205に保持される。認証情報管理データ121は、スレーブ端末102からのコンテンツ配信要求データを受け付けるマスタ端末100のポート番号250と、コンテンツID251及びワンタイムパスワード若しくは秘密鍵253、そして上記ワンタイムパスワード若しくは秘密鍵の有効期限252などを格納するデータベースであり、検索キーはポート番号250若しくはワンタイムパスワード253が用いられる。
ポート番号250はマスタ端末100がスレーブ端末102からのコンテンツ配信要求データを受け付けるポート番号であり、上記コンテンツ配信要求データごとに異なるポート番号が割当てられ、上記ポート番号でスレーブ端末102からの上記コンテンツ配信要求データをそれぞれ待ち受けることにより、各コンテンツ配信処理を識別するIDの代わりとしてポート番号250を扱うことができる。尚、マスタ端末100とスレーブ端末102間の通信を暗号化する場合には、スレーブ端末102からの上記コンテンツ配信要求データは、パケットヘッダ部分以外は全て暗号化がなされるので、認証情報管理データ121で保持されているポート番号250以外の項目では、スレーブ端末102からの上記コンテンツ配信要求データに対応する検証用データを認証情報管理データ121から検索できない。よって受信したポート番号を検索キーとすることで、認証情報管理データ121から当該処理に対応するデータを取得することができる。
コンテンツID251は、マスタ端末100が保持するコンテンツを識別するためのIDであり、例えばマスタ端末100によって外部記憶装置205にコンテンツを格納する際に割り振られるものである。
有効期限252は、ワンタイムパスワード253に対して与えられる有効期限であり、スレーブ端末102からのコンテンツ配信要求データを受信した場合に、当該コンテンツ配信要求データが有効期限切れになっていないかを検証する際に用いられる。また、認証情報管理データ121中の有効期限252はマスタ端末100によって定期的に値がチェックされ、有効期限が切れたデータは自動的に無効、またはデータ消去される。
ワンタイムパスワード253は、マスタ端末100の使用者からコンテンツ配信の命令がなされたときに、マスタ端末100の通信情報処理部126によって生成される乱数である。尚、マスタ端末100とスレーブ端末102間の通信を暗号化する場合には、ワンタイムパスワード253を暗号のための秘密鍵として利用することも可能である。
情報伝達処理部118は、マスタ端末100の主記憶装置202若しくは外部記憶装置205に格納され、上記マスタ端末100のCPU201によって実行されるプログラムである。情報伝達処理部118は、通信媒体101に接続しており、情報伝達処理部118と同一のプロトコルを使用している他の情報端末装置と、通信制御装置203を利用することで、互いにデータ通信可能である。そして本実施例において情報伝達処理部118は、スレーブ端末102の情報伝達処理部119と互いにデータ通信可能状態であり、情報伝達処理部119と上記データ通信するための通信アドレス情報については、マスタ端末100の外部記憶装置205によって既に格納されているか、若しくはマスタ端末100の使用者が既に取得し管理しているものとする。
情報伝達処理部118で上記処理が実現可能な通信プロトコルとして、送信側プロトコルでは、SMTP(Simple Mail Transfer Protocol)があり、受信側プロトコルではPOP(Post Office Protocol) 、IMAP(Internet Message Access Protocol)、APOP(Authenticated Post Office Protocol)などがあり、これらは電子メール機能を実現するために用いられ、本実施例でも適用可能である。情報伝達処理部118は、通信情報処理部126より受け渡されたマスタ端末100のIPアドレス・ポート番号等の通信アドレス情報と、コンテンツID等のコンテンツ情報と、ワンタイムパスワード等の認証情報を含むコンテンツ配信情報とを、スレーブ端末102の情報伝達処理部119に伝送する。
また、上記コンテンツ配信用データの送信フォーマットに関しては、XML形式若しくはテキスト形式によるフォーマットが考えられる。
尚、情報伝達処理部118はメッセージの暗号化処理が可能なプログラムであり、情報伝達処理部118でのスレーブ端末との通信において、機密性を保持しうるものとする。例えばSMTPやPOPなどを用いる電子メールにおいては、S/MIME(Secure Multipurpose Internet Mail Extensions)プロトコルを利用することによって、情報伝達処理部118と情報伝達処理部119間で暗号化を用いた通信は実行可能である。
スレーブ端末102は通信媒体101を介してマスタ端末100と接続している。また、スレーブ端末102は、データベース130を備えており、認証情報管理データ131を格納している。スレーブ端末102は、情報伝達処理部119と、ユーザI/F処理部127と、配信要求処理部107と、再生処理部117と、通信情報処理部130とを備えている。
スレーブ端末102は、スレーブ端末から送られるコンテンツ配信に係るデータを情報伝達処理部119より受信し、当該受信データをユーザI/F処理部127で、出力装置207にコンテンツ情報を表示することで、スレーブ端末102の使用者に視聴したいコンテンツを選択させる。そして、配信要求処理部107において、ユーザが選択したコンテンツに係るコンテンツIDと、上記受信データに含まれる認証情報とを、上記受信データに含まれる通信アドレス情報を用いて上記マスタ端末100に送信する。そして上記処理を受けて、マスタ端末100からコンテンツの送信を受けた場合に、当該コンテンツを受信し、再生処理部117にて出力装置207上に再生する。
またスレーブ端末102は、コンテンツ共有の形態によって、前述したマスタ端末100として動作することも可能である。つまり、スレーブ端末102が、外部記憶装置205で格納しているコンテンツを、マスタ端末100に配信する場合には、スレーブ端末102は上記マスタ端末100と同等の機能を有して動作し、マスタ端末100へコンテンツを配信することができる。以後の実施例の説明において、スレーブ端末102については、コンテンツ配信側で実現すべき機能についてのみ述べ、本来は備えるコンテンツ送信側の機能については、前記マスタ端末100で説明した機能と同様とする。
情報伝達処理部119は、スレーブ端末102の主記憶装置202若しくは外部記憶装置205に格納され、スレーブ端末102のCPU201によって実行されるプログラムであり、マスタ端末100の情報伝達処理部118から送信されるコンテンツ配信用データをPOPやIMAP等の所定のプロトコルを用いて受信する。そして、当該受信データはユーザI/F処理部127内に伝送される。
尚、マスタ端末100とスレーブ端末102間の通信を暗号化する場合には、マスタ端末100の情報伝達処理部118から送信される暗号化データを受信し、その後、所定のプロトコルに従い上記暗号化データの復号化を行う。この復号用のプロトコルとしては、例えば電子メールでのS/MIMEプロトコルなどが挙げられる。
ユーザI/F処理部127は、スレーブ端末102の主記憶装置202若しくは外部記憶装置205に格納され、スレーブ端末102のCPU201によって実行されるプログラムである。ユーザI/F処理部127は、情報伝達処理部120で受信したコンテンツ配信に係る情報のうち、コンテンツID及びコンテンツIDに対するコンテンツ補足情報を取得し、図5の例に示すような表示を出力装置207の画面に表示する。ここで、コンテンツ補足情報とは、図5の表602における題目606や再生時間607などの情報を示す。尚、情報伝達処理部120として電子メール専用ソフトウェアを利用する場合、マスタ端末100からの受信データがHTML(Hyper Text Markup Language)形式であれば、Web形式で当該受信データを表示可能であるので、当該機能を用いて上記画面表示を行ってもよい。
次に図5の各構成要素について説明する。
600が画面全体であり、Webブラウザやその他スレーブ端末102が備える専用アプリケーション等により表示されている。
601はチェックボックス等であり、これによりスレーブ端末102の使用者が、マスタ端末100から受信したコンテンツリストより、取得したいコンテンツを指定する。
602は、マスタ端末100から受信したコンテンツID及びコンテンツ補足情報の一覧である。ここではコンテンツ補足情報として、題目606と再生時間607が表示されており、これにより、スレーブ端末102の使用者のコンテンツ選択を補助する。
603、604は、601での使用者の選択を有効にするか否かの選択ボタンである。ここで604を上記使用者が選択した場合には、処理が配信要求処理部107に移行され、604を選択すると、601でスレーブ端末102の使用者が行った選択は無効になる。
尚、上記のコンテンツ選択方法以外であっても、例えば、WEB形式で上記コンテンツ選択画面が表示された場合に、各コンテンツ情報にハイパーリンクを付することによって、スレーブ端末102の使用者のコンテンツ選択を可能にすることができる。
配信要求処理部107は、スレーブ端末102の主記憶装置202若しくは外部記憶装置205に格納され、スレーブ端末102のCPU201によって実行されるプログラムである。配信要求処理部107は、スレーブ端末102が備える通信制御装置203を用いることで、通信媒体101に接続している他の情報端末装置との通信を行う機能を持ち、上記機能を利用し、スレーブ端末102に対し、コンテンツ配信要求データを送信する。具体的には、配信要求処理部107は、外部記憶装置205に格納された、マスタ端末100から受信した上記コンテンツ配信データを利用し、ユーザI/F処理部127で選択されたコンテンツIDと認証情報とを、マスタ端末100のIPアドレス・ポート番号またはURI等の通信アドレスに対して送信する。
また、上記通信を暗号化処理する場合には、マスタ端末100から受信したコンテンツ配信データに含まれる、秘密鍵や暗号アルゴリズム等の暗号情報を用いて当該通信データを暗号化して通信する。
また、配信要求処理部107は、マスタ端末100よりコンテンツデータが送信された場合に、通信制御装置203を通じて当該コンテンツデータを受信する。尚、上記通信が暗号化処理されている場合は、スレーブ端末102の外部記憶装置205に格納されている、マスタ端末100から事前の通信で受信した秘密鍵及び所定の暗号アルゴリズム等の暗号情報を用いて、上記暗号化データの受信後に当該暗号化データの復号化処理を実行する。そして、当該コンテンツデータを再生処理部117に受け渡す。尚、当該コンテンツデータをストリーミング再生しない場合には、当該コンテンツデータを外部記憶装置205に保存する。
再生処理部117は、スレーブ端末102の主記憶装置202若しくは外部記憶装置205に格納され、スレーブ端末102のCPU201によって実行されるプログラムであり、配信要求処理部107より伝送されたコンテンツデータを、出力装置207を用いて再生処理を行う。尚、配信されたコンテンツデータが一時外部記憶装置205によって格納される場合は、外部記憶装置205より上記コンテンツデータを取得し、再生を行う。
以下、図1のデータ例を用いて、マスタ端末100を操作するコンテンツ送信側ユーザが、マスタ端末100から、スレーブ端末102へコンテンツ配信する場合の処理の流れを図4のフローチャートを用いて説明する。図4で矢印付の実線は処理の流れを示し、矢印付の点線はデータの流れを示す。
まず、ステップS300において、ユーザI/F処理部124が、マスタ端末100又はマスタ端末100に接続している機器が備えるコンテンツ情報の一覧を、マスタ端末100の出力装置207に表示させる。
そして、ステップS301において、マスタ端末100の使用者は、上記表示を参照し、配信したいコンテンツをリモコン若しくはマウス等の入力装置で選択する。尚、この場合、マスタ端末100の使用者は複数のコンテンツを選択することが可能である。
さらに、後のステップS303で情報伝達処理部118で通信を行う際に必要となる、上記スレーブ端末102を宛先とした通信アドレスの指定については、マスタ端末100の使用者が、情報伝達処理部118が使用する通信プロトコルに従い、リモコン・キーボードその他の入力装置により宛先を指定する。または、ステップS303の処理の際に、マスタ端末100の使用者が上記宛先指定を行うという形態でもよい。上記宛先指定に係るアドレスの記法については、情報伝達処理部118においてPOPやSMTPを用いるのであれば、電子メール形式によるアドレス指定になる。
次にステップS302で、通信情報処理部126が、送信側ユーザによって選択されたコンテンツに対する認証情報を生成・選択する。上記認証情報として、ワンタイムパスワード、そして上記ワンタイムパスワードに対する有効期限が含まれる。尚、マスタ端末100とスレーブ端末102でのP2P通信を暗号化する場合には、通信情報処理部126は暗号用の共通鍵、暗号アルゴリズム等を生成・選択する。このとき、暗号用の共通鍵とワンタイムパスワードは同一の値を保持するものであってもよい。
次にステップS303で、選択したコンテンツID及び選択したコンテンツIDに対するコンテンツ補足情報等のコンテンツ情報と、ワンタイムパスワード若しくは暗号用秘密鍵等の認証情報・暗号情報と、そしてスレーブ端末102がマスタ端末100へコンテンツ配信要求を行うための、マスタ端末102のIPアドレス・ポート番号若しくはURI等の通信アドレス情報とからなるコンテンツ配信に係る情報を、情報伝達処理部118がスレーブ端末102に送信する。
ここで、コンテンツ補足情報とは、図5のコンテンツ選択画面において、題目606と、再生時間607が該当し、スレーブ端末102にて、スレーブ端末102の使用者が受信したいコンテンツを選択する際の補助となる、コンテンツの簡易的な説明情報である。コンテンツ補足情報として、例えばコンテンツ生成時に付けられたタイトル、若しくはコンテンツに付されている再生時間情報を用いることが考えられる。尚、ステップS301でコンテンツを選択した際に、マスタ端末100の使用者がコンテンツの情報を直接入力し、上記情報をコンテンツ補足情報としてもよい。
尚、コンテンツID等の上記コンテンツ情報をここでは伝送せず、スレーブ端末102がマスタ端末100から上記コンテンツ配信に係る情報を受信後、マスタ端末100が指定したURIにアクセスすることによって、上記コンテンツ情報をマスタ端末100から受信するという形態であってもよい。その場合、マスタ端末100は、上記コンテンツ配信に係る情報として、認証情報と通信アドレス情報と必要であれば暗号情報とをスレーブ端末102に送信する。
そしてステップS304で、ステップS302で生成された認証情報が認証情報管理データ121に格納される。認証情報管理データ121に格納される情報として、図3にあるように、コンテンツID251、有効期限252、ワンタイムパスワード253が含まれる。尚、マスタ端末100とスレーブ端末102でP2P通信を暗号化する場合には、認証情報管理データ121の上記項目に加え、待ち受け用ポート番号250、及び暗号用秘密鍵253等の暗号情報を追加する必要がある。待ち受け用ポート番号250を認証情報管理データ121の項目に加えることにより、後のステップS305でスレーブ端末102から受信する暗号化されたコンテンツ配信要求情報に対応したデータを認証情報管理データ121から検索するための検索キーとして利用することができる。
尚、この図3では暗号用秘密鍵とワンタイムパスワードを同一の扱いとしたが、それぞれに値を生成し、認証情報管理データ121に別項目としてそれぞれ値を格納してもよい。
尚、本実施例ではステップS303の後にステップS304を実行する例を示したが、ステップS304の実行後ステップS303を実行するという処理手順であってもよい。その場合、マスタ端末100が、認証情報管理データ121に検証用データを格納後、スレーブ端末102にコンテンツ配信に係る情報を送信する。
ステップS303の処理後、スレーブ端末102は、マスタ端末100がステップS303で送信したデータを情報伝達処理部119より受信する。そしてユーザI/F処理部127は、図5に示すように、マスタ端末100からの上記受信データを用いて、マスタ端末100が提示したコンテンツに対する選択画面を、スレーブ端末102の出力装置207に表示する(ステップS331)。
当該コンテンツ選択画面は、図5に示すように、コンテンツの題目606やコンテンツの再生時間607等が、表形式若しくはそれに準じた形式で示され、スレーブ端末102の使用者が選択可能なコンテンツの一覧として表示される。
尚、ステップS331において、情報伝達処理部119が、POPを利用した電子メール受信機能を利用する場合には、電子メールを受信する専用ソフトウェアによって当該データの受信処理を行い、当該受信メールを上記専用ソフトウェアで起動することでコンテンツの選択画面が表示するという形式が考えられる。尚、当該受信メールを上記専用ソフトウェアで起動した場合に、マスタ端末100のURIに対するハイパーリンクが表示され、当該ハイパーリンクをスレーブ端末102の使用者が選択することで、自動的にマスタ端末100の指定するURIにアクセスし、コンテンツリストをスレーブ端末102が備える画面等に表示するという形式でもよい。
そして、上記コンテンツの選択画面より、スレーブ端末102の使用者が受信したいコンテンツを、リモコンやキーボード、マウス等の入力装置を用いて選択する(ステップS332)。尚、マスタ端末100から提示されたコンテンツが単数の場合、当該選択画面の表示やコンテンツの選択は省略してステップS333の処理に移行してもよい。
ステップS332の処理後、マスタ端末100から受信したワンタイムパスワード等の認証情報と、S332で選択したコンテンツのコンテンツIDとを含むコンテンツ要求情報を、配信要求処理部107がマスタ端末100に対して送信する(ステップS333)。
尚、上記コンテンツ要求情報を暗号化して送信する場合には、例えば、ステップS331のコンテンツ選択画面がWeb形式で表現されている場合には、上記Web画面のハイパーリンク等をスレーブ端末102の使用者が選択することにより、SSL(Secure Socket Layer)/TLS(Transport Layer Security)などの暗号処理規格を利用してマスタ端末100のURIにアクセスを開始することで暗号化を実現し、若しくは、ステップS331において、マスタ端末100から受信した受信データを、専用のアプリケーションで新たに起動することで、受信したコンテンツのリストを表示し、さらにマスタ端末100に送信するコンテンツ配信要求データも当該アプリケーションを用いて暗号化する、などの方法が考えられる。
ステップS333の処理後、マスタ端末100の配信要求処理部106は、ステップS333でスレーブ端末から伝送されたコンテンツ配信要求に係るデータを受信する(ステップS305)。このとき、スレーブ端末102は、指定されたマスタ端末100のポート番号に対して通信の確立を行うので、マスタ端末100は、ステップS303でコンテンツ配信用データを送信した後は、当該ポートにおいては、常に通信確立の受け入れができる状態にしなければならない。ただし、認証情報管理データ121で管理している有効期限252を過ぎた場合、当該ポートは通信の受け入れ可能状態を解除する。
ステップS306では、ステップS305でスレーブ端末102より受信した配信要求データについて、配信要求処理部106が当該データの値の検証を行う。当該検証をするために、配信要求処理部106は、上記受信データに対応する検証用データを認証情報管理データ121から抽出する。尚、上記配信要求データがスレーブ端末102によって暗号化されている場合には、受信したポート番号250を検索キーとして認証情報管理データ121から上記検証用データを抽出し、抽出した上記データに含まれる復号用の秘密鍵等の暗号情報を用いてスレーブ端末102からの上記受信データを復号する。
そして、上記検証用データを用いて、スレーブ端末102から受信したワンタイムパスワード等の認証情報が検証用データと一致しているか、若しくは有効期限が過ぎていないか等の検証を行う。そして、もし、当該検証のうち、ひとつでも不正な結果が出た場合には、以後のコンテンツ配信等の処理は行わない。
ステップS306で認証情報が真正であると結論した場合、配信要求処理部106は、上記受信データに含まれるコンテンツIDに対するコンテンツデータを外部記憶装置205から抽出し、スレーブ端末102に対して当該コンテンツデータの送信を行う(ステップS307)。このとき、スレーブ端末102でのコンテンツデータのコピーを行うことを禁止している場合には、当該コンテンツの送信方法は、ストリーミング配信によって実現する。
尚、配信要求処理部106が、スレーブ端末102にコンテンツデータを送信するための通信アドレスは、例えばTCP/IP通信の場合であれば、上記受信データのパケットヘッダのうち、送信元アドレスの箇所を参照することにより、スレーブ端末102への通信アドレスを指定することができる。
尚、ステップS307の通信を暗号化する場合には、配信要求処理部106は、既にスレーブ端末102からマスタ端末100への暗号通信の際に使用した秘密鍵やその他の暗号情報を用いて通信を暗号化するか、若しくは改めてコンテンツ送信用の暗号のために、スレーブ端末102と改めて暗号情報を交換し、ステップS307の通信を暗号化してもよい。
ステップS307により、マスタ端末100からコンテンツデータの送信を受けたスレーブ端末102は、まず配信要求処理部107にて当該コンテンツデータを受信し、その後再生処理部117で、当該コンテンツデータを再生する(ステップS334)。著作権保護に考慮し、受信したコンテンツデータは、スレーブ端末が備える外部記憶装置等に蓄積せずに、ストリーミング再生してもよい。
上記コンテンツの配信が完了したら、マスタ端末100は当該コンテンツデータの送信が完了した旨をスレーブ端末102に通知する(ステップS308)。そして、上記通知の受信後、スレーブ端末102は、当該再生処理を終了する(ステップS335)。
以上述べたように、本実施例によれば、電子メール等の公衆に幅広く利用されている既存のプロトコルを用いて認証情報・通信アドレス情報等を通信することにより、専用のセンタ等の利用を特別行うことなく、当事者間でコンテンツ配信用の通信を確立することができ、その結果として、マスタ端末・スレーブ端末の両使用者は、第三者の役務や役務に伴う課金を受けることなく、お互いが自由にコンテンツ共有を行うことが可能になる。
上記実施例1においては、マスタ端末100及びスレーブ端末102がそれぞれ情報伝達処理部118若しくは情報伝達処理部119を備えている場合について述べた。しかし、マスタ端末100及びスレーブ端末102が当該情報伝達処理部を必ずしも備えている必要はなく、他の端末と連携することで上記情報伝達処理部の機能を補完することが可能である。実施例2においては、マスタ端末100及びスレーブ端末100が、マスタ端末100の使用者及びスレーブ端末102の使用者が所持する携帯端末と連携することで、上記実施例1と同様に、離れた宅間でコンテンツ共有を実現する例を示す。
図7は、実施例2に係るシステムの構成図である。図7に示すように、本実施の形態に係る宅間共有のシステム構成には、通信媒体101を介して接続されたマスタ端末100、スレーブ端末102、そして携帯端末103、携帯端末104が含まれる。
実施例2では、携帯端末103及び携帯端末104をシステムの構成に新たに含めている。上記実施例1ではマスタ端末100若しくはスレーブ端末102が備えていた情報伝達処理部を、本実施例では携帯端末103と携帯端末104が上記情報伝達処理部の代替の役割をしている。
携帯端末103、携帯端末104は、いずれも、ソフトウェアを実行可能な通常のハードウェア構成を有する情報処理端末装置により実現可能である。具体的には、上記情報処理装置は、いずれも図6に示される構成とされている。すなわち、当該両端末は、CPU(演算処理装置)201と、主記憶装置202と、通信制御装置203と、第2の通信制御装置204と、外部記憶装置205と、入力装置206と、出力装置207とを有している。そして上記各部は、バス208を介して相互に接続され、各部間で必要な情報が伝送可能なように構成されている。
図6に示されるCPU201、主記憶装置202、通信制御装置203、外部記憶装置205、入力装置206、出力装置207は、図2における各装置と同等の機能を有する装置である。
また、第2の通信制御装置204は、赤外線等の各種通信媒体を介し、同じ通信媒体に接続される装置と情報(データ)を送受信するための要素であり、無線送受信装置等によって実現される。
次に図7に示す各構成部において、実施例2で新たに登場した構成部について説明する。
携帯端末103は、通信媒体101を介して携帯端末104と接続している。携帯端末103には、短距離通信処理部135及び情報伝達処理部112が含まれる。携帯端末103は、短距離通信処理部135によってマスタ端末100よりコンテンツ配信に係る情報を受信し、携帯端末103が備える外部記憶装置205に当該受信データを格納する。そして、情報伝達処理部112は、携帯端末103の使用者が携帯端末104の通信アドレスを宛先に指定し、上記宛先に対し当該受信データを送信する。
携帯端末104は、通信媒体101を介して携帯端末103と接続している。携帯端末103には、情報伝達処理部114及び短距離通信処理部131が含まれる。
携帯端末104は、情報伝達処理部114によって、携帯端末103より伝送されたコンテンツ配信に係る情報を受信し、短距離通信処理部131によって、当該受信データをスレーブ端末102に伝送する。
情報伝達処理部112は、携帯端末103の主記憶装置202若しくは外部記憶装置205に格納され、携帯端末103のCPU201によって実行されるプログラムである。情報伝達処理部112は、通信媒体101に接続しており、情報伝達処理部118と同一のプロトコルを使用している他の情報端末装置と、通信制御装置203を利用することで、互いにデータ通信可能である。そして本実施例において情報伝達処理部112は、携帯端末104の情報伝達処理部114と互いにデータ通信可能状態であり、携帯端末103の備える外部記憶装置205に格納される通信アドレスか、若しくは携帯端末103の使用者が携帯端末103の備える入力装置206を用いて直接指定した通信アドレスかを宛先にすることで、携帯端末104とデータ通信ができる。
情報伝達処理部114は、携帯端末104の主記憶装置202若しくは外部記憶装置205に格納され、携帯端末103のCPU201によって実行されるプログラムである。情報伝達処理部114は、通信媒体101に接続しており、情報伝達処理部118と同一のプロトコルを使用している他の情報端末装置と、通信制御装置203を利用することで、互いにデータ通信可能である。そして本実施例において情報伝達処理部114は、携帯端末103の情報伝達処理部112より、コンテンツ配信に係るデータを受信する。
短距離通信処理部130、131、135、136は、各携帯端末の主記憶装置202若しくは外部記憶装置205に格納され、上記各携帯端末のCPU201によって実行されるプログラムであり、第2の通信制御装置204によって、通信可能な距離にある他の短距離通信処理部と接続を確立し、通信処理を行う。上記通信処理の通信プロトコルとして、赤外線通信やBluetoothなどの無線通信プロトコルを用いれば、インターネット公衆網等のネットワークインフラを利用せずに、通信アドレスをユーザが直接指定する必要なく上記通信処理が実行できる。尚、無線通信の形態ではなく、Ethernet(登録商標)、IEEE1394、USB等のコネクタを用いて端末間を相互に接続し、上記通信処理を行う形態でもよい。
以下、マスタ端末100の使用者が、マスタ端末100から、スレーブ端末102へコンテンツ配信する場合の処理の流れを図7のシステム構成図及び図8のフローチャートに従って説明する。図8で矢印付の実線は処理の流れを示し、矢印付の点線はデータの流れを示す。
まず、ステップS400、ステップS401、及びステップS402は、図4のステップS300、ステップS301、及びステップS302とそれぞれ同じ手順に従い、マスタ端末100の使用者は、マスタ端末100の外部記憶装置205が備えるコンテンツの中から、スレーブ端末102の使用者にコンテンツを選択させ、次にマスタ端末100内の通信情報処理部126が、当該選択されたコンテンツに対する認証情報を生成する。
そしてステップS403において、マスタ端末100は、ステップS402で生成した認証情報及びIPアドレス・ポート番号等の通信アドレス情報と、S401で選択されたコンテンツのコンテンツ情報と、そして必要であればステップS402で生成された暗号情報を、短距離通信処理部135を用いて携帯端末103に送信する。このとき、当該通信が無線によって行われる場合には、マスタ端末100の使用者は、携帯端末103を、短距離通信処理部135と短距離通信処理部130とが通信可能になる距離まで十分に距離を近づけてから上記データの送信をする。
マスタ端末100の上記に係るデータ送信を受け、ステップS411では、携帯端末103が当該データの受信処理を行う。上記受信データは、携帯端末103の外部記憶装置205によって記録される。そして、携帯端末103の情報伝達処理部112によって携帯端末104へ当該データの送信処理が行われる。上記データ送信に係る宛先の指定は、例えば情報伝達処理部112を電子メール機能によって実現する場合には、携帯端末103の使用者が携帯端末103の外部記憶装置205によって記録されている電子メールアドレス情報によりマスタ端末100の使用者が選択する。
ステップS411で携帯端末103から送信された上記データを、携帯端末104の情報伝達処理部114が受信する(ステップS421)。上記受信データは、携帯端末104の外部記憶装置205によって記録される。そして、携帯端末104の短距離通信処理部131によってスレーブ端末102へ上記受信データの送信処理が行われる。このとき、スレーブ端末102の使用者は、携帯端末104を、短距離通信処理部136と短距離無線通信部111とが通信可能になる距離まで十分に距離を近づけてから当該データの送信をする。
ステップS431以後の処理は、上記実施例1で述べたステップS331以後における処理と全く同一の方法により実現可能である。
本実施例によれば、マスタ端末100及びスレーブ端末102に情報伝達処理部が備わっていない場合でも、携帯端末を利用することにより、コンテンツ共有を実現することができる。また、例えば旅行先などの出先でスレーブ端末102が設置されており利用可能であれば、スレーブ端末102の所有者でなくとも、自己の携帯端末と連携することで、マスタ端末100とコンテンツを共有することが可能である。
上記実施例1及び上記実施例2において、マスタ端末100は、スレーブ端末102に係る情報を認証情報管理データ121に保持していない。よってマスタ端末100は、スレーブ端末102から送信されたコンテンツ要求データに対し、マスタ端末100自身が生成した情報のみを配信要求処理部106で検証している。しかし、上記検証では、スレーブ端末102がマスタ端末100から受信したコンテンツ配信データを他のスレーブ端末に転送した場合には、当該転送データを受信したスレーブ端末は、上記転送データを用いることでマスタ端末100のコンテンツを視聴できる場合がある。よって実施例3においては、スレーブ端末のIDとなる何らかの情報(例えば各端末にユニークに割当てられる端末ID)をマスタ端末100が事前に取得・保持しておくことで、スレーブ端末102からコンテンツ要求があった場合に、当該スレーブ端末102の端末IDも検証可能である。当該検証により、マスタ端末100は当該コンテンツ要求が真正な端末からであることを認証することができ、結果より安全にコンテンツ配信することが可能である。尚、端末IDについては後述する。
本実施例のシステムの構成は、上記実施例1の図1若しくは上記実施例2の図7のいずれでも適用可能である。ただし、データベース120は、図10に示す認証情報管理データ121の他に、図9に示す利用者情報管理データ122を保持する。本実施例においては、利用者情報管理データ122を管理し、スレーブ端末102からのコンテンツ配信要求に係る認証の際に用いることにより、より安全にコンテンツ共有を行うことが可能である。
図9で、利用者情報管理データ122は、端末ID260、及びフレンドリネーム261を格納する。この利用者情報管理データ122は、マスタ端末100の使用者が登録する情報であり、この利用者情報管理データ122を用いてマスタ端末100の使用者は、コンテンツ送信先を選択する。よって、コンテンツ送信の際には、コンテンツ送信先の端末ID等が当該マスタ端末100の利用者情報管理データ122に登録されていなければならない。
端末ID260は、スレーブ端末102を識別するためのIDであり、各スレーブ端末102ごとに唯一の値をもち、かつ全てのスレーブ端末102が保持しうる値でなければならない。このようなIDの例として、スレーブ端末102の固有識別番号、若しくはスレーブ端末102が保持するMACアドレス、若しくは当該スレーブ端末102が設置されている宅内の固定電話番号などが挙げられる。
フレンドリネーム261は、端末IDに対する補足情報であり、マスタ端末100の使用者が、コンテンツ配信の際、宛先の端末IDを容易に指定できるように、マスタ端末100の使用者が自ら便宜上設定する名前である。
次に、実施例3の処理の流れを示す。尚、以下では実施例1で使用した図1の構成図と図4のフローチャートを用いて説明する。
まず、マスタ端末100の使用者が、送信したいコンテンツを選択後若しくは選択前に、コンテンツ送信先を選択する画面が表示され(ステップS300)、マスタ端末100の使用者はその選択画面から、コンテンツを送信したい宛先を指定する(ステップS301)。当該選択画面は、図11に示すように、利用者情報管理データ122の一覧を表示したものである。
そして、コンテンツを送信する宛先をマスタ端末100の使用者が指定し、通信情報処理部126で認証情報等を取得後、それらの項目と共に、上記宛先に対応する端末ID254を認証情報管理データ121に格納する(ステップS304)。
ステップS304若しくはS304の処理後に、マスタ端末100は、認証情報・通信アドレス情報等をスレーブ端末102に送信し(ステップS303)、それを受信したスレーブ端末102は、ステップS331、ステップS332で取得したいコンテンツを選択後、ステップS333で、マスタ端末100にコンテンツ配信要求データを、配信要求処理部107にて送信する。
上記送信においてスレーブ端末102は、上記実施例1では、認証情報及びコンテンツ情報を送信するのに対し、本実施例においては、上記認証情報及び上記コンテンツ情報に加え、利用者管理データ122の端末ID260に該当する、スレーブ端末102が備える端末IDを送信する必要がある。当該端末IDはスレーブ端末102に備わっているもの若しくはスレーブ端末102の使用者が事前に登録しておく情報であってもよい。
次に、ステップS333でスレーブ端末102が送信した上記データをマスタ端末100が受信し(ステップS305)、ステップS306で当該受信データを配信要求処理部106が検証する。このとき、コンテンツID、有効期限、ワンタイムパスワード等、上記実施例1において検証したデータに加え、スレーブ端末102の端末IDの検証も行う。当該スレーブ端末102の端末IDの検証によって、マスタ端末100は、スレーブ端末102の機器認証をすることができる。
ステップS334以後の処理については、上記実施例1におけるステップS334以後の処理と同等の処理が実行される。
本実施例により、例えばスレーブ端末102がコンテンツ配信に係る情報を他のスレーブ端末に転送したり、何らかの不具合により上記コンテンツ配信に係る情報が漏洩した場合にも、マスタ端末100は、指定したスレーブ端末102のみのコンテンツ配信要求を受け付けることが可能であり、他の端末からの不正なコンテンツ要求を、不正な要求であると検知することができる。よって、マスタ端末、スレーブ端末間でより安全にコンテンツ共有を実現することができる。
実施例1のシステム構成図である。 マスタ端末、スレーブ端末のハードウェア構成を示す図である。 実施例1のマスタ端末が保持する、認証情報管理データの構成例を示す図である。 実施例1の処理の流れを示す図である。 スレーブ端末の備える出力装置にて表示される、コンテンツ選択画面を示す図である。 携帯端末のハードウェア構成を示す図である。 実施例2のシステム構成図である。 実施例2の処理の流れを示す図である。 実施例3のマスタ端末が保持する、認証情報管理データの構成例を示す図である。 実施例3のマスタ端末が保持する、利用者情報管理データの構成例を示す図である。 マスタ端末の備える出力装置にて表示される、コンテンツの送信先を選択する画面を示す図である。
符号の説明
100:マスタ端末、102:スレーブ端末、103、104:携帯端末、106,107:配信要求処理部、124、127:ユーザI/F処理部、112、114、118、119:情報伝達処理部、130、131、135、136:短距離通信処理部、126、130:通信情報処理部。

Claims (18)

  1. 蓄積されたコンテンツデータを配信するコンテンツ配信装置において、
    前記配信に係る認証情報を生成する認証情報生成手段と、
    前記認証情報を含む情報を送信する情報送信手段と、
    前記認証情報を含む配信要求データを受信する配信要求データ受信手段と、
    前記認証情報を検証する認証情報検証手段と、
    前記検証が正常に完了したときに、前記蓄積されたコンテンツデータの配信を行うコンテンツ配信手段と、
    を備えることを特徴とするコンテンツ配信装置。
  2. 請求項1に記載のコンテンツ配信装置において、
    前記情報送信手段は第1の通信方法により送信し、
    前記コンテンツ配信手段は第1の通信方法とは異なる第2の通信方法により送信することを特徴とするコンテンツ配信装置。
  3. 請求項2に記載のコンテンツ配信装置において、
    前記第1の通信方法はネットワーク上の電子メールサーバ装置を介して通信するものであり、
    前記第2の通信方法は通信相手の通信アドレスを指定して通信するものであることを特徴とするコンテンツ配信装置。
  4. 請求項1に記載のコンテンツ配信装置において、
    前記認証情報は暗号鍵に関する情報が含まれる情報であり、
    前記コンテンツ配信手段により配信される前記コンテンツデータを前記暗号鍵で暗号化して通信することを特徴とするコンテンツ配信装置。
  5. 請求項1に記載のコンテンツ配信装置において、
    前記認証情報はワンタイムパスワード及び前記ワンタイムパスワードの有効期限に関する情報を含むことを特徴とするコンテンツ配信装置。
  6. 請求項1に記載のコンテンツ配信装置において、
    前記配信要求データには前記配信要求データを送信した装置を識別するための固有情報が含まれおり、
    前記認証情報検証手段は前記固有情報が前記コンテンツ配信装置に保持されている情報と一致するか検証し、
    前記固有情報と前記コンテンツ配信装置に保持されている情報とが一致するときに、前記蓄積されたコンテンツデータの配信を行うコンテンツ配信手段装置。
  7. 請求項1に記載のコンテンツ配信装置において、
    前記情報送信手段は、前記認証情報と共に通信アドレス情報を送信することを特徴とするコンテンツ配信装置。
  8. 請求項1に記載のコンテンツ配信装置において、
    前記情報送信手段は、前記認証情報と共に前記コンテンツデータに関する情報を送信することを特徴とするコンテンツ配信装置。
  9. ネットワークに接続された装置間でコンテンツを共有するコンテンツ共有システムにおいて、
    前記コンテンツ共有システムは、第1の装置と、第2の装置と備え、
    前記第1の装置は、
    配信するコンテンツデータを蓄積する蓄積手段と、
    前記配信に係る認証情報を生成する認証情報生成手段と、
    前記認証情報を含む情報を送信する情報送信手段と、
    前記認証情報を含む配信要求データを受信する配信要求データ受信手段と、
    前記認証情報を検証する認証情報検証手段と、
    前記検証が正常に完了したときに、前記蓄積されたコンテンツデータの配信を行うコンテンツ配信手段と、
    を有し、
    前記第2の装置は、
    前記情報送信手段により送信された前記認証情報を含む情報を受信する情報受信部と、
    前記認証情報を含む配信要求データを送信する配信要求データ送信部と、
    前記コンテンツ配信手段により配信されたコンテンツデータを受信する受信部と、
    を有していることを特徴とするコンテンツ共有システム。
  10. 請求項9に記載のコンテンツ共有システムにおいて、
    前記情報送信手段は第1の通信方法により送信し、
    前記コンテンツ配信手段は第1の通信方法とは異なる第2の通信方法により送信することを特徴とするコンテンツ共有システム。
  11. 請求項10に記載のコンテンツ共有システムにおいて、
    前記第1の通信方法はネットワーク上の電子メールサーバ装置を介して通信するものであり、
    前記第2の通信方法は通信相手の通信アドレスを指定して通信するものであることを特徴とするコンテンツ共有システム。
  12. 請求項9に記載のコンテンツ共有システムにおいて、
    前記認証情報は暗号鍵に関する情報が含まれる情報であり、
    前記配信要求データ送信部から送信される前記配信要求データ及び前記コンテンツ配信手段により配信される前記コンテンツデータを前記暗号鍵で暗号化して通信することを特徴とするコンテンツ共有システム。
  13. 請求項9に記載のコンテンツ共有システムにおいて、
    前記認証情報はワンタイムパスワード及び前記ワンタイムパスワードの有効期限に関する情報を含むこと特徴とするコンテンツ共有システム。
  14. 請求項9に記載のコンテンツ共有システムにおいて、
    前記配信要求データには前記配信要求データを送信した装置を識別するための固有情報が含まれおり、
    前記認証情報検証手段は前記固有情報が前記コンテンツ配信装置に保持されている情報と一致するか検証し、
    前記固有情報と前記第1の装置に保持されている情報とが一致するときに、前記蓄積されたコンテンツデータの配信を行うコンテンツ共有システム。
  15. 請求項9に記載のコンテンツ共有システムにおいて、
    前記情報送信手段は、前記認証情報と共に通信アドレス情報を送信し、
    前記配信要求データ送信部は、前記通信アドレスを指定して送信を行うことを特徴とするコンテンツ共有システム。
  16. 請求項9に記載のコンテンツ共有システムにおいて、
    前記情報送信手段は、前記認証情報と共に前記コンテンツデータに関する情報を送信することを特徴とするコンテンツ共有システム。
  17. 請求項16に記載のコンテンツ共有システムにおいて、
    前記第2の装置は、
    前記コンテンツデータに関する情報を表示する表示手段と、
    前記表示手段に表示されたコンテンツデータに関する情報を選択する選択手段と、
    を有し、
    前記配信要求データ送信部は前記選択手段により選択されたコンテンツデータに関する情報に基づいた配信要求データを送信することを特徴とするコンテンツ共有システム。
  18. 請求項17に記載のコンテンツ共有システムにおいて、
    前記選択手段は、リモコンまたはマウスであることを特徴とするコンテンツ共有システム。
JP2006164166A 2006-06-14 2006-06-14 コンテンツ共有システム及びその装置 Pending JP2007334529A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006164166A JP2007334529A (ja) 2006-06-14 2006-06-14 コンテンツ共有システム及びその装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006164166A JP2007334529A (ja) 2006-06-14 2006-06-14 コンテンツ共有システム及びその装置

Publications (1)

Publication Number Publication Date
JP2007334529A true JP2007334529A (ja) 2007-12-27

Family

ID=38933967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006164166A Pending JP2007334529A (ja) 2006-06-14 2006-06-14 コンテンツ共有システム及びその装置

Country Status (1)

Country Link
JP (1) JP2007334529A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011198227A (ja) * 2010-03-23 2011-10-06 Nec Personal Products Co Ltd サーバ装置、機器関連付け方法、機器関連付けプログラム及びインストーラ
CN106200408A (zh) * 2016-08-26 2016-12-07 特斯联(北京)科技有限公司 一种基于云计算的智能家居配备方法及系统
US10425682B2 (en) 2015-11-16 2019-09-24 Maxell, Ltd. Information processing method, and display apparatus

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011198227A (ja) * 2010-03-23 2011-10-06 Nec Personal Products Co Ltd サーバ装置、機器関連付け方法、機器関連付けプログラム及びインストーラ
US10425682B2 (en) 2015-11-16 2019-09-24 Maxell, Ltd. Information processing method, and display apparatus
US10911820B2 (en) 2015-11-16 2021-02-02 Maxell, Ltd. Information processing method, and display apparatus
US11425450B2 (en) 2015-11-16 2022-08-23 Maxell, Ltd. Information processing method, and display apparatus
CN106200408A (zh) * 2016-08-26 2016-12-07 特斯联(北京)科技有限公司 一种基于云计算的智能家居配备方法及系统

Similar Documents

Publication Publication Date Title
US7870261B2 (en) Information processing device, an information processing method, and a computer program to securely connect clients on an external network to devices within an internal network
US8037538B2 (en) Access control processing method
KR101478419B1 (ko) 디바이스들의 임시 등록
JP4081724B1 (ja) クライアント端末、中継サーバ、通信システム、及び通信方法
JP5026670B2 (ja) 承認領域における分割された権利
CN101517975B (zh) 通过将互联网协议电视和家庭网络互相连接来发送/接收内容的方法和设备
JP4819161B2 (ja) ネットワークavコンテンツ再生システム、サーバ、プログラムおよび記録媒体
US20030044020A1 (en) Establishing secure peer networking in trust webs on open networks using shared secret device key
US20090248797A1 (en) Server apparatus, network system, data transfer method, and program
JP4663383B2 (ja) ホームゲートウェイ装置、ホームゲートウェイ装置の制御方法及び通信システムの制御方法
TW200408242A (en) Home terminal apparatus and communication system
TW200409502A (en) Home terminal apparatus and communication system
JP2006005909A (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP2007184892A (ja) 代理端末、サーバ装置、代理端末の通信経路設定方法及びサーバ装置の通信経路設定方法
JP4460541B2 (ja) コンテンツ送受信先認証方法、コンテンツ送受信先認証システムおよびプログラム
WO2013007154A1 (zh) 媒体资源访问控制方法和设备
JP2006222496A (ja) デジタル映像受信装置およびデジタル映像受信システム
JP4470573B2 (ja) 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体
EP1624622A1 (en) Inter-device authentication system, inter-device authentication method, communication device, and computer program
JP2007334529A (ja) コンテンツ共有システム及びその装置
JP2005236728A (ja) サーバ装置、要求発行機器、要求受諾機器、通信システム及び通信方法
JP2006109152A (ja) ネットワーク上で通信を行う接続要求機器、応答機器、接続管理装置、及び通信システム
EP3476094B1 (en) Secure data communications
JP4876693B2 (ja) デジタルメディアサーバ及びホームネットワーク対応機器
CN113839958B (zh) 智能家居的通信加密方法、装置、控制系统和存储介质