JP4650547B2 - 情報処理装置、プログラム、および情報処理システム - Google Patents

情報処理装置、プログラム、および情報処理システム Download PDF

Info

Publication number
JP4650547B2
JP4650547B2 JP2008253820A JP2008253820A JP4650547B2 JP 4650547 B2 JP4650547 B2 JP 4650547B2 JP 2008253820 A JP2008253820 A JP 2008253820A JP 2008253820 A JP2008253820 A JP 2008253820A JP 4650547 B2 JP4650547 B2 JP 4650547B2
Authority
JP
Japan
Prior art keywords
information
content data
unit
authentication
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008253820A
Other languages
English (en)
Other versions
JP2010086232A (ja
Inventor
雅人 川田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2008253820A priority Critical patent/JP4650547B2/ja
Priority to CN2009101745580A priority patent/CN101714980B/zh
Priority to US12/568,840 priority patent/US8452834B2/en
Publication of JP2010086232A publication Critical patent/JP2010086232A/ja
Application granted granted Critical
Publication of JP4650547B2 publication Critical patent/JP4650547B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/61Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources taking into account QoS or priority requirements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、情報処理装置、プログラム、および情報処理システムに関する。
近年、例えばインターネット(Internet)などのネットワークの普及により、ネットワークを利用して映像や音声などのコンテンツを表すコンテンツデータを別体の装置へと配信する様々なサービスが登場している。上記サービスとしては、例えば、サーバ(Server)がコンテンツデータをPC(Personal Computer)などのコンピュータに配信するストリーム配信サービスや、公共施設などに設置された表示デバイスに時間や場所に応じたコンテンツを表示させるデジタル・サイネージ(Digital Signage)などが挙げられる。
このような中、情報処理装置(いわゆる、サーバ)から外部装置(いわゆる、クライアント装置)へのコンテンツデータの送信に係る技術が開発されている。ネットワークの混雑を防止して円滑なコンテンツデータの配信を図る技術としては、例えば、特許文献1が挙げられる。また、情報提供サーバからユーザ端末へと情報を提供する場合において、別途のコンピュータサーバを介することによって、ユーザ端末への当該情報の表示の迅速化を図る技術としては、例えば、特許文献2が挙げられる。
特開2002−202927号公報 特開平11−161657号公報
しかしながら、情報処理装置から外部装置へのコンテンツデータの送信に係る従来の技術(以下、「従来の技術」とよぶ。)では、コンテンツデータの送信に係る安全性の問題について、何らの考慮もなされていない。ここで、コンテンツデータの送信に係る安全性の問題としては、例えば、コンテンツデータを受信する外部装置の成りすましや、送信されるコンテンツデータの改竄、盗聴などが挙げられる。よって、従来の技術を用いたとしても、情報処理装置が、送信対象の外部装置に送信すべきコンテンツデータを受信させることができるとは限らない。
ここで、上記の問題を解決するための方法の一例としては、例えば、以下の(a)、(b)が挙げられる。
(a)コンテンツデータの送信方式としてプッシュ方式を用いる方法
上記の問題を解決するための一の方法としては、例えば、情報処理装置側と外部装置側それぞれにVPN(Virtual Private Network)装置を設け、VPNを利用して情報処理装置から外部装置へとコンテンツデータを送信する方法が挙げられる。上記の方法を用いることによって情報処理装置と外部装置との間の通信の安全性を高めることができるので、より確実に送信対象の外部装置に送信すべきコンテンツデータを受信させることが可能となる。しかしながら、上記の方法を実現するためには、情報処理装置側と外部装置側それぞれにVPN装置を設けなければならない。つまり、上記の方法では、外部装置の数が増えれば増える程、すなわち、情報処理装置と外部装置とを有する情報処理システムの規模が大きくなればなる程、例えば、機器コスト、運用コストなどが増してしまう。
(b)コンテンツデータの送信方式としてプル方式を用いる方法
上記の問題を解決するための他の方法としては、例えば、外部装置が情報処理装置にアクセスして、コンテンツデータを情報処理装置からダウンロードする(当該アクセスに応じて情報処理装置がコンテンツデータを送信する)方法が挙げられる。上記の方法を用いることによって、情報処理装置は、アクセスしてきた外部装置(送信対象の外部装置)に送信すべきコンテンツデータを受信させることができる。しかしながら、例えば、情報処理装置に対して複数の外部装置が同時期にアクセスを行った場合などには情報処理装置の処理負荷が増大し、情報処理装置の機能停止や機能低下を招く恐れがある。ここで、情報処理システムが、例えば、デジタル・サイネージなどのように特定の場所、特定の時間においてコンテンツデータを再生させるサービスに用いられている場合には、情報処理装置の機能停止や機能低下は、サービスの停止や低下を招いてしまう。
以上のように、例えば、従来の技術と、上記(a)、(b)の方法とを組み合わせたとしても、他の問題が生じてしまう。したがって、従来の技術を用いたとしても、情報処理装置が送信対象の外部装置に送信すべきコンテンツデータをより安全に受信させることについては、望むべくもない。
本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、送信対象の外部装置に送信すべきコンテンツデータをより安全に受信させることが可能な、新規かつ改良された情報処理装置、プログラム、および情報処理システムを提供することにある。
上記目的を達成するために、本発明の第1の観点によれば、1または2以上の外部装置と通信を行う通信部と、コンテンツデータの送信に係る処理を上記コンテンツデータを送信可能な外部装置に対して選択的に行うための認証に用いる第1認証情報を含む機器情報を記憶する記憶部と、外部装置から送信される処理要求に含まれる第2認証情報と上記記憶部に記憶された上記機器情報とに基づいて上記処理要求を送信した外部装置を認証する認証部と、上記認証部における認証結果に基づいて選択的に上記処理要求に応じた処理を行う処理部と、上記処理部の処理結果に基づいて、処理要求を送信し上記認証部が認証した外部装置にコンテンツデータを選択的に送信するデータ伝送部とを備える情報処理装置が提供される。
かかる構成により、送信対象の外部装置に送信すべきコンテンツデータをより安全に受信させることができる。
また、上記機器情報は、コンテンツデータを送信する外部装置の送信先を示す送信先情報を含み、上記記憶部に記憶された上記機器情報に含まれる上記送信先情報に基づいて、コンテンツデータの送信に関する処理を開始するための取得要求を外部装置に送信させるためのトリガ情報を、外部装置に送信するか否かを判定する送信判定部をさらに備え、上記処理部は、上記送信判定部において上記トリガ情報を送信すると判定された場合には、上記トリガ情報を外部装置に送信させ、上記送信判定部において上記トリガ情報を送信すると判定されない場合には、上記トリガ情報を外部装置に送信させなくてもよい。
また、上記認証部は、外部装置から送信される上記取得要求に含まれる第2認証情報と上記記憶部に記憶された上記機器情報とに基づいて、上記取得要求を送信した上記外部装置を認証し、上記処理部は、上記認証部における認証が完了した場合に、コンテンツデータを外部装置に取得させるためのダウンロード情報を外部装置に送信させてもよい。
また、上記認証部は、上記ダウンロード情報に基づいて外部装置から送信されるダウンロード要求に含まれる第2認証情報と上記記憶部に記憶された上記機器情報とに基づいて、上記ダウンロード要求を送信した上記外部装置を認証し、上記処理部は、上記認証部における認証が完了した場合に、コンテンツデータを外部装置に送信させる送信指示を上記データ伝送部に伝達し、上記データ伝送部は、上記送信指示に基づいてコンテンツデータを外部装置に送信してもよい。
また、コンテンツデータを外部装置に送信する処理を開始する送信処理順序を設定するスケジュール部をさらに備え、上記送信判定部は、上記スケジュール部が設定した送信処理順序に基づいて、上記トリガ情報の送信に関する判定を行ってもよい。
上記目的を達成するために、本発明の第2の観点によれば、コンテンツデータの送信に係る処理を上記コンテンツデータを送信可能な外部装置に対して選択的に行うための認証に用いる第1認証情報を含む機器情報を記憶する記憶部に記憶された上記機器情報と、通信部が受信した外部装置から送信される処理要求に含まれる第2認証情報とに基づいて、上記処理要求を送信した外部装置を認証するステップ、上記認証するステップにおける認証結果に基づいて選択的に上記処理要求に応じた処理を行うステップ、上記処理を行うステップにおける処理結果に基づいて、処理要求を送信し上記認証するステップにおいて認証された外部装置にコンテンツデータを選択的に送信するステップをコンピュータに実行させるためのプログラムが提供される。
かかるプログラムを用いることにより、送信対象の外部装置に送信すべきコンテンツデータをより安全に受信させることができる。
上記目的を達成するために、本発明の第3の観点によれば、コンテンツデータの送信を管理する情報処理装置と、上記情報処理装置からコンテンツデータを取得する1または2以上の配信サーバとを有し、上記情報処理装置は、1または2以上の配信サーバと通信を行う通信部と、コンテンツデータの送信に係る処理を上記コンテンツデータを送信可能な外部装置に対して選択的に行うための認証に用いる第1認証情報を含む機器情報を記憶する記憶部と、配信サーバから送信される処理要求に含まれる第2認証情報と上記記憶部に記憶された上記機器情報とに基づいて上記処理要求を送信した配信サーバを認証する認証部と、上記認証部における認証結果に基づいて選択的に上記処理要求に応じた処理を行う処理部と、上記処理部の処理結果に基づいて、処理要求を送信し上記認証部が認証した配信サーバにコンテンツデータを選択的に送信するデータ伝送部とを備え、上記配信サーバそれぞれは、上記情報処理装置と通信を行うサーバ側通信部と、上記情報処理装置に認証を行わせるための上記第2認証情報を記憶するサーバ側記憶部と、コンテンツデータの送信に関する処理を開始するための取得要求を上記情報処理装置に送信させる取得要求部と、上記取得要求に基づいて上記情報処理装置から送信される、コンテンツデータを外部装置に取得させるためのダウンロード情報に基づいて、コンテンツデータを上記情報処理装置から取得するデータ取得部とを備える、情報処理システムが提供される。
かかる構成により、情報処理装置が送信対象の配信サーバに送信すべきコンテンツデータをより安全に受信させることが可能な、情報処理処理システムが実現される。
本発明によれば、送信対象の外部装置に送信すべきコンテンツデータをより安全に受信させることができる。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書および図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、以下では、下記に示す順序で説明を行う。
1.本発明の実施形態に係るアプローチ
2.本発明の実施形態に係る情報処理システム
3.本発明の実施形態に係るプログラム
(本発明の実施形態に係るアプローチ)
本発明の実施形態に係る情報処理システム(以下、「情報処理システム1000」という。)の構成について説明する前に、本発明の実施形態に係るコンテンツデータの送受信アプローチについて説明する。ここで、本発明の実施形態に係るコンテンツデータとは、例えば、映像や音声などを表すデータであり、視覚的、聴覚的に情報を伝達する役目を果たす。
[情報処理システム1000の概要]
図1は、本発明の実施形態に係る情報処理システム1000の概要を説明するための説明図である。ここで、図1は、情報処理システム1000が、デジタル・サイネージに用いられる場合におけるシステムの概要を示している。なお、以下では、情報処理システム1000がデジタル・サイネージに用いられる場合を例に挙げて説明するが、本発明の実施形態に係る情報処理システムが、上記の例に限られないことは、言うまでもない。
情報処理システム1000は、情報処理装置100と、コンテンツデータ配信システムP1、P2、…とを有し、情報処理装置100とコンテンツデータ配信システムそれぞれとは、ネットワーク600で接続される。ここで、ネットワーク600としては、例えば、LAN(Local Area Network)やWAN(Wide Area Network)などの有線ネットワーク、基地局を介した無線WAN(WWAN;Wireless Wide Area Network)や無線MAN(WMAN;Wireless Metropolitan Area Network)などの無線ネットワーク、あるいは、TCP/IP(Transmission Control Protocol/Internet Protocol)などの通信プロトコルを用いたインターネットなどが挙げられるが、上記に限られない。
コンテンツデータ配信システムP1は、配信サーバ200(外部装置)と、表示コントローラ300A〜300Cと、所定の場所に設置された表示デバイス400A〜400Eとを有する。配信サーバ200と各表示コントローラとは、例えば、プライベート・ネットワークで接続される。コンテンツデータ配信システムP1では、配信サーバ200がコンテンツデータを各表示コントローラそれぞれに選択的に送信し、各表示コントローラが当該コンテンツデータを再生する。また、各表示コントローラに接続された表示デバイスは、表示コントローラにおいて再生されたコンテンツデータに基づいて、当該コンテンツデータが表す映像の表示や音声の出力を行う。上記の構成によって、コンテンツデータ配信システムP1では、特定の場所、特定の時間に応じた映像や音声を表示デバイスから表示、出力させ、視覚的、聴覚的な情報を不特定多数のユーザに伝達させることができる。
コンテンツデータ配信システムP2は、配信サーバ500(外部装置)と、表示コントローラ300D、300Eと、表示デバイス400F〜400Hとを有する。コンテンツデータ配信システムP2では、コンテンツデータ配信システムP1と同様に、配信サーバ500が各表示コントローラに送信したコンテンツデータが表す映像や音声が、表示デバイスにおいて表示または出力される。また、その他のコンテンツデータ配信システムにおいても、コンテンツデータ配信システムP1、P2と同様の構成を有することによって、コンテンツデータが表す映像や音声が、表示デバイスにおいて表示または出力される。
情報処理装置100は、情報処理システム1000においてコンテンツデータを管理し、選択的にコンテンツデータを各コンテンツデータ配信システムに送信する役目を果たす。より具体的には、情報処理装置100は、各コンテンツデータ配信システムの配信サーバそれぞれに対して、コンテンツデータを選択的に送信する。よって、各コンテンツデータ配信システムは、情報処理装置100から適宜取得されるコンテンツデータが表す映像や音声を表示、出力させることができるので、特定の場所、特定の時間に応じたより鮮度の高い情報を不特定多数のユーザに伝達することができる。
情報処理システム1000は、例えば、図1に示す構成によって、特定の場所、特定の時間に応じた映像や音声を各表示デバイスから表示、出力させ、視覚的、聴覚的な情報を不特定多数のユーザに伝達させることができる。
[本発明の実施形態に係るアプローチ]
図1を用いて説明したように、情報処理システム1000では、情報処理装置100がコンテンツデータを管理し、ネットワーク600を介して各コンテンツデータ配信システムの配信サーバにコンテンツデータを選択的に送信する。ここで、図1に示すように、情報処理装置100は、ネットワーク600を介して各配信サーバにコンテンツデータを送信するので、例えば上述したコンテンツデータの送信に係る安全性の問題が生じる恐れがある。そこで、情報処理装置100は、例えば、コンテンツデータの送信に係る処理をコンテンツデータを送信可能な配信サーバ(外部装置)に対して選択的に行うための認証を、コンテンツデータの送信に係る処理ごとに行う。上記のようにコンテンツデータの送信に係る処理ごとに認証を行うことによって、情報処理装置100は、送信対象の配信サーバ(外部装置)に送信すべきコンテンツデータをより安全に受信させることができる。より具体的には、情報処理装置100は、例えば、以下の(0)に示す前提の下、(1)〜(4)の処理によって、例えば上述したコンテンツデータの送信に係る安全性の問題の発生を防止して、コンテンツデータを送信対象の配信サーバに受信させる。
(0)前提
情報処理装置100は、コンテンツデータの送信に係る処理をコンテンツデータを送信可能な配信サーバ(外部装置)に対して選択的に行うための認証に用いる第1認証情報を含む機器情報を記憶する。また、機器情報には、第1認証情報に限られず、例えば、コンテンツデータを送信する配信サーバの送信先を示す送信先情報をさらに含むことができる。ここで、送信先情報としては、例えば、配信サーバのIPアドレス(Internet Protocol address)やポート番号などが挙げられるが、上記に限られない。情報処理装置100は、例えば、送信対象の配信サーバの各情報が配信サーバ(外部装置)ごとに記録されたデータベース(以下、「DB」という。)形式の機器情報を記憶することができるが、上記に限られない。例えば、情報処理装置100は、送信対象の配信サーバごとの機器情報を当該配信サーバごとにファイル形式で記憶することもできる。なお、以下では、情報処理装置100が、DB形式の機器情報(以下、「機器情報DB」という。)を記憶する場合を例に挙げて説明する。
(1)送信方式の決定処理
情報処理装置100は、配信サーバにコンテンツデータを送信する場合、送信方式を決定する。より具体的には、情報処理装置100は、例えば、機器情報DBに送信対象の配信サーバに対応する送信先情報が記憶されているか否かに基づいて、例えば、以下の(1−1)、(1−2)のいずれかの送信方式を選択することにより、送信方式を決定する。
(1−1)プッシュ方式
機器情報DBに送信対象の配信サーバに対応する送信先情報が記憶されている場合には、情報処理装置100は、プッシュ方式によるコンテンツデータの送信を選択する。ここで、本発明の実施形態に係るプッシュ方式は、コンテンツデータの取得に係る処理を送信対象の配信サーバに開始させるためのトリガ情報を配信サーバに送り込むことによって、配信サーバにコンテンツデータの取得を行わせる方式である。上記トリガ情報を受信した配信サーバが情報処理装置100に取得要求を送信することによって、情報処理装置100はコンテンツデータの送信に係る処理を開始する。
ここで、トリガ情報は、例えば、以下の情報を含むが、本発明の実施形態に係るトリガ情報が、以下の情報を含むものに限られないことは、言うまでもない。
<トリガ情報が含む情報の一例>
・送信要求ID(コンテンツデータの送信に係る処理を識別する識別情報。)
・送信先情報
また、上記取得要求は、情報処理装置100がコンテンツデータの送信に関する処理を開始するためのトリガとしての役目を果たす情報であり、当該取得要求には情報処理装置100に認証を行わせるための第2認証情報が含まれる。より具体的には、取得要求は、例えば、以下の情報を含むが、本発明の実施形態に係る取得要求が、以下の情報を含むものに限られないことは、言うまでもない。例えば、取得要求には第2認証情報が含まれず、配信サーバが、取得要求と第2認証情報とを併せて送信してもよい。また、本発明の実施形態に係るプッシュ方式に係る処理の流れの具体例については後述する。
<取得要求が含む情報の一例>
・送信要求ID(なお、トリガ情報に対する応答でない場合には、例えば、“Null”となる。)
・装置情報(例えば、IPアドレスやポート番号など、送信先情報に対応する情報。)
・コンテンツ情報(例えば、コンテンツ名、コンテンツの種別、日付などの情報。例えば、配信サーバが記憶しているコンテンツに関する情報、または、配信サーバが受信を所望するコンテンツに関する情報に対応する。)
・第2認証情報
(1−2)プル方式
機器情報DBに送信対象の配信サーバに対応する送信先情報が記憶されていない場合には、情報処理装置100は、プル方式によるコンテンツデータの送信を選択する。ここで、本発明の実施形態に係るプル方式は、配信サーバが情報処理装置100に取得要求を送信することによって、情報処理装置100がコンテンツデータの送信に係る処理を開始する方式である。本発明の実施形態に係るプル方式に係る処理の流れの具体例については後述する。
情報処理装置100は、例えば、機器情報DBの接続先情報に基づいて上記(1−1)の方式または(1−2)の方式を選択することによって、コンテンツデータを送信する配信サーバに対する送信方式を決定する。上記のように送信方式を決定することによって、情報処理システム1000は、例えば、情報処理装置100から直接的にアクセスすることが困難な配信サーバと、直接的にアクセス可能な配信サーバとの混在を許容することができる。つまり、情報処理システム1000では、情報処理装置100から直接的に配信サーバにアクセスできるか否かを問わず、情報処理装置100は、送信対象の配信サーバにコンテンツデータを受信させることができる。
また、情報処理装置100は、例えば、予め設定された配信スケジュールに基づいてコンテンツデータを送信する配信サーバを決定する。
〔配信スケジュールの設定方法〕
図2は、本発明の実施形態に係る情報処理装置100における配信スケジュールの設定方法の一例を示す流れ図である。
情報処理装置100は、コンテンツデータの配信要求が検出されたか否かを判定する(S100)。ここで、情報処理装置100は、例えば、他の装置から送信された配信要求を受信することによってステップS100の処理を行うことができるが、上記に限られない。例えば、情報処理装置100は、情報処理装置100のユーザのユーザ入力に応じた配信要求に基づいてステップS100の処理を行うこともできる。ここで、配信要求には、例えば、送信対象の配信サーバを指定する情報や、送信するコンテンツデータを指定する情報、コンテンツデータの送信を完了する期限情報などが含まれるが、上記に限られない。例えば、配信要求は、コンテンツデータの再生を確認する再生確認用装置へのコンテンツデータの送信を指定する再生確認情報をさらに含むことができる。
ステップS100において配信要求が検出されたと判定されない場合には、情報処理装置100は、配信要求が検出されるまで処理を進めない。
また、ステップS100において配信要求が検出されたと判定された場合には、情報処理装置100は、コンテンツデータを緊急に配信すべきか否かを判定する(S102)。ここで、情報処理装置100は、例えば、配信要求に含まれる上記期限情報と現在の日時とに基づいてステップS102の判定を行うが、上記に限られない。
ステップS102においてコンテンツデータを緊急に配信すべきと判定された場合には、情報処理装置100は、優先度を優先度=1(最大)に設定する(S104)。
また、ステップS102においてコンテンツデータを緊急に配信すべきと判定されない場合には、情報処理装置100は、再生確認用の配信要求か否かを判定する(S106)。ここで、情報処理装置100は、例えば、配信要求に含まれる上記再生確認情報に基づいてステップS106の判定を行うが、上記に限られない。
ステップS106において再生確認用の配信要求であると判定された場合には、情報処理装置100は、優先度を優先度=2(大)に設定する(S108)。
また、ステップS106において再生確認用の配信要求であると判定されない場合には、情報処理装置100は、優先度を優先度=3(通常)に設定する(S110)。
ステップS104、S108、S110において優先度が設定されると、情報処理装置100は、送信要求IDを設定する(S112)。そして、情報処理装置100は、優先度に基づいて、配信スケジュールを設定する(S114)。ここで、情報処理装置100は、例えば、より優先度が高い(上記の例では、優先度の値が小さい)送信要求IDに対応する配信サーバへとより早くコンテンツデータが送信されるような配信スケジュールを設定する。また、情報処理装置100は、優先度が同一の送信要求IDが複数ある場合には、例えば、配信要求が検出された順にコンテンツデータが送信されるような配信スケジュールを設定するが、上記に限られない。
情報処理装置100は、例えば、図2に示す方法を用いることによって、配信スケジュールを設定することができる。なお、情報処理装置100におけるコンテンツデータを送信する配信サーバの順序は、上記に限られない。例えば、情報処理装置100は、情報処理装置100のユーザのユーザ操作に基づいて、任意の配信サーバを、コンテンツデータを送信する配信サーバとして決定することもできる。
(2)取得要求の受信判定処理
情報処理装置100は、配信サーバから送信される取得要求が受信されたか否かを判定する。情報処理装置100は、取得要求が受信されるとコンテンツデータの送信に係る処理を開始する。
(3)認証処理
情報処理装置100は、配信サーバから送信された、例えば取得要求などの各種処理要求(他の処理要求については、後述する。)が受信されると、当該処理要求に含まれる第2認証情報と機器情報に基づいて、処理要求を送信した配信サーバを認証する。ここで、情報処理装置100は、例えば、第2認証情報と、機器情報に含まれる第1認証情報とのマッチング処理によって、処理要求を送信した装置が送信対象の配信サーバであるか否かを判定するが、認証の方法は、上記に限られない。
情報処理装置100が各種処理要求が受信されるごとに当該処理要求に含まれる第2認証情報に基づく認証を行うことによって、情報処理装置100は、送信対象の配信サーバに対するコンテンツデータの送信に係る処理を行うことができる。よって、情報処理装置100は、例えば、コンテンツデータを受信する配信サーバの成りすましや、送信されるコンテンツデータの改竄、盗聴などを防止することができる。
(4)コンテンツデータの送信に係る処理
情報処理装置100は、上記(3)の処理(認証処理)の処理結果に基づいて、認証が完了した場合にコンテンツデータの送信に係る各種処理を行う。よって、情報処理装置100は、例えば、コンテンツデータを受信する配信サーバの成りすましや、送信されるコンテンツデータの改竄、盗聴などを防止し、送信すべきコンテンツデータを送信対象の配信サーバに受信させることができる。
また、情報処理装置100は、上記(3)の処理(認証処理)の処理結果、認証が完了しない場合には、不正アクセス処理を行う。ここで、本発明の実施形態に係る不正アクセス処理としては、例えば、処理要求を送信した外部装置のIPアドレスやMACアドレス(Media Access Control address)などの情報を処理対象外の装置としてDBに登録することが挙げられるが、上記に限られない。処理対象外の装置の情報がDB(いわゆる、ブラックリスト。)に登録されることによって、情報処理装置100は、送信すべきコンテンツデータをより確実に送信対象の配信サーバに受信させることができる。
情報処理装置100は、例えば、上記(1)〜(4)の処理によって、例えば上述したコンテンツデータの送信に係る安全性の問題の発生を防止し、送信すべきコンテンツデータを送信対象の配信サーバに受信させることができる。
[情報処理装置100における処理と、各配信サーバにおける処理との一例]
次に、上述した本発明の実施形態に係るアプローチに係る各処理についてより具体的に説明するために、情報処理装置100における処理と、各配信サーバにおける処理との一例を示す。また、以下では、配信サーバとして、図1に示す配信サーバ200を例に挙げて説明する。なお、本発明の実施形態に係るその他の配信サーバについては、後述する配信サーバ200と同様のため、説明を省略する。
〔情報処理装置100における処理の一例〕
図3は、本発明の実施形態に係る情報処理装置100における処理の一例を示す流れ図である。ここで、図3は、情報処理装置100が1の配信サーバに対してコンテンツデータを送信する処理を表している。情報処理装置100は、送信対象の配信サーバそれぞれに対して図2に示す処理を行うことによって、複数の配信サーバそれぞれにコンテンツデータを送信することができる。
情報処理装置100は、コンテンツデータの送信先の配信サーバにアクセス可能か否かを判定する(S200)。ここで、情報処理装置100は、例えば、機器情報DBに送信対象の配信サーバに対応する送信先情報が記憶されているか否かに基づいて、ステップS200の判定を行うことができる。
ステップS200において配信サーバにアクセス可能ではあると判定されない場合には、情報処理装置100は、配信サーバから送信される取得要求が受信されたか否かを判定する(S206)。ここで、ステップS200の処理からステップS206の処理への遷移は、プル方式が選択されたことに相当する。
ステップS206において配信サーバから送信される取得要求が受信されたと判定されない場合には、情報処理装置100は、取得要求が受信されたと判定されるまで(取得要求が受信されるまで)処理を進めない。
また、ステップS200において配信サーバにアクセス可能であると判定された場合には、情報処理装置100は、配信サーバにトリガ情報を送信する(S202)。ここで、情報処理装置100は、例えば、機器情報DBに送信対象の配信サーバに対応する送信先情報に基づいてトリガ情報を送信する。ステップS200の処理からステップS202の処理への遷移は、プッシュ方式が選択されたことに相当する。
なお、ステップS202において送信されたトリガ情報が、仮に送信対象ではない装置に取得されたとしても、当該装置は、後述するステップS208、S210における認証処理によって送信対象の配信サーバから除外されることとなる。よって、情報処理装置100が送信したトリガ情報が送信対象ではない装置に取得されたとしても、コンテンツデータが当該送信対象ではない装置に送信されることは防止される。
ステップS202においてトリガ情報を送信すると、情報処理装置100は、配信サーバから送信される取得要求が受信されたか否かを判定する(S204)。そして、ステップS204において配信サーバから送信される取得要求が受信されたと判定されない場合には、情報処理装置100は、取得要求が受信されたと判定されるまで(取得要求が受信されるまで)処理を進めない。なお、ステップS202においてトリガ情報を送信してから所定の時間が経過しても取得要求が受信されたと判定されない場合には、情報処理装置100は、ステップS202からの処理を再度行うこともできる(いわゆる、リトライ処理。)。
ステップS204またはステップS206において取得要求が受信されたと判定された場合には、情報処理装置100は、取得要求に含まれる第2認証情報と、記憶する機器情報とに基づいて、取得要求を送信した配信サーバを認証する(S208)。そして、情報処理装置100は、認証が完了したか否かを判定する(S210)。
ステップS210において認証が完了したと判定されない場合(例えば、認証が失敗した場合)には、情報処理装置100は、不正アクセス処理を行う(S222)。ここで、不正アクセス処理としては、例えば、DB(いわゆる、ブラックリスト)への処理対象外の装置の情報の登録が挙げられるが、上記に限られない。
ステップS210において認証が完了したと判定された場合には、情報処理装置100は、配信サーバへダウンロード情報を送信する(S212)。ここで、本発明の実施形態に係るダウンロード情報とは、コンテンツデータを送信先の配信サーバ(外部装置)に取得させる(ダウンロードさせる)ための情報である。ダウンロード情報は、例えば、以下の情報を含むが、本発明の実施形態に係るダウンロード情報が、以下の情報を含むものに限られないことは、言うまでもない。
<ダウンロード情報が含む情報の一例>
・送信要求ID
・送信先情報
・コンテンツ情報
・コンテンツデータ取得情報(例えば、コンテンツデータのダウンロード先を示すURLや、コンテンツデータのハッシュ値など。)
ステップS212においてダウンロード情報を送信すると、情報処理装置100は、配信サーバから送信されるダウンロード要求が受信されたか否かを判定する(S214)。そして、ステップS214において配信サーバから送信されるダウンロード要求が受信されたと判定されない場合には、情報処理装置100は、ダウンロード要求が受信されたと判定されるまで(ダウンロード要求が受信されるまで)処理を進めない。
ここで、本発明の実施形態に係るダウンロード要求とは、配信サーバがコンテンツデータの取得(ダウンロード)を行うことを情報処理装置100に通知して、情報処理装置100にコンテンツデータを送信させるものである。配信サーバは、例えば、ダウンロード情報に含まれるコンテンツデータ取得情報が示すダウンロード先のURLにアクセスすることによって、ダウンロード情報に対応するコンテンツデータを情報処理装置100に送信させる。また、ダウンロード要求には、情報処理装置100に認証を行わせるための第2認証情報が含まれる。より具体的には、ダウンロード要求は、例えば、以下の情報を含むが、本発明の実施形態に係るダウンロード要求が、以下の情報を含むものに限られないことは、言うまでもない。例えば、ダウンロード要求には第2認証情報が含まれず、配信サーバが、ダウンロード要求と第2認証情報とを併せて送信してもよい。
<ダウンロード要求が含む情報の一例>
・送信要求ID(ダウンロード情報に対応する送信要求ID)
・装置情報
・第2認証情報
ステップS214においてダウンロード要求が受信されたと判定された場合には、情報処理装置100は、ダウンロード要求に含まれる第2認証情報と、記憶する機器情報とに基づいて、ダウンロード要求を送信した配信サーバを認証する(S216)。そして、情報処理装置100は、認証が完了したか否かを判定する(S218)。
ステップS218において認証が完了したと判定されない場合(例えば、認証が失敗した場合)には、情報処理装置100は、不正アクセス処理を行う(S222)。
また、ステップS218において認証が完了したと判定された場合には、情報処理装置100は、配信サーバからのダウンロード要求に基づいてコンテンツデータを、当該ダウンロード要求を送信した配信サーバに送信する。
情報処理装置100は、例えば、図3に示す処理を行うことによって、上述した(1)の処理〜(4)の処理を実現することができる。したがって、情報処理装置100は、例えば上述したコンテンツデータの送信に係る安全性の問題の発生を防止し、送信すべきコンテンツデータを送信対象の配信サーバに受信させることができる。
なお、本発明の実施形態に係る情報処理装置100における処理は、図3に示す処理に限られない。例えば、情報処理装置100は、さらに、コンテンツデータが受信された後に配信サーバから送信される、コンテンツデータの取得結果(受信結果)を示す取得報告情報に含まれる第2認証情報に基づく認証を行うこともできる。取得報告情報に基づく認証を行うことによって、情報処理装置100は、送信先の配信サーバが送信すべきコンテンツデータを受信したのかを認識することができる。また、仮に送信先の配信サーバ以外の装置がコンテンツデータを取得した事態が生じたとしても、不正アクセス処理が行われることによって、当該事態の再発を防止することができる。
ここで、本発明の実施形態に係る取得報告情報は、例えば、以下の情報を含むが、本発明の実施形態に係る取得報告情報が、以下の情報を含むものに限られないことは、言うまでもない。例えば、取得報告情報には第2認証情報が含まれず、配信サーバが、取得報告情報と第2認証情報とを併せて送信してもよい。
<取得報告情報が含む情報の一例>
・送信要求ID(ダウンロード情報に対応する送信要求ID)
・コンテンツデータの取得結果情報(例えば、成功かエラーかを示すフラグ。)
・第2認証情報
〔配信サーバ200における処理の一例〕
次に、図3に示す情報処理装置100における処理に対応して配信サーバ200において行われる処理の一例について説明する。図4は、本発明の実施形態に係る配信サーバ200における処理の一例を示す流れ図である。なお、図4に示す処理は、一度行われれば完了する類の処理ではなく、処理が終了するごとに繰り返し行われる。
配信サーバ200は、トリガ情報が受信されたか否かを判定する(S300)。
ステップS300においてトリガ情報が受信されたと判定された場合には、配信サーバ200は、当該トリガ情報に基づいて取得要求を生成する(S302)。そして、配信サーバ200は、取得要求を情報処理装置100に送信する(S308)。ここで、ステップS300の処理〜ステップS302の処理へと遷移した場合は、情報処理装置100においてプッシュ方式が選択された場合に対応する。
また、ステップS300においてトリガ情報が受信されたと判定されない場合には、配信サーバ200は、待機時間が経過したか否かを判定する(S304)。ここで、配信サーバ200は、例えば、前回取得要求を送信してから所定の時間が経過したときに待機時間が経過したと判定することができるが、上記に限られない。例えば、配信サーバ200は、配信サーバ200が備える時計が示す時間が、予め設定された取得要求の送信時間となったときに待機時間が経過したと判定することもできる。
ステップS304において所定の時間が経過したと判定されない場合には、配信サーバ200は、ステップS300からの処理を繰り返す。
また、ステップS304において所定の時間が経過したと判定された場合には、配信サーバ200は、取得要求を生成する(S306)。そして、配信サーバ200は、取得要求を情報処理装置100に送信する(S308)。ここで、ステップS304の処理〜ステップS306の処理へと遷移した場合は、情報処理装置100においてプル方式が選択された場合に対応する。
ステップS308において取得要求を送信すると、配信サーバ200は、ダウンロード情報が受信されたか否かを判定する(S310)。
ステップS310において、例えば、取得要求を送信してから予め定められた時間内にダウンロード情報が受信されたと判定されない場合には、配信サーバ200は処理を終了する。
また、ステップS310においてダウンロード情報が受信されたと判定された場合には、配信サーバ200は、ダウンロード情報に基づいてコンテンツデータを情報処理装置100から取得する(S312)。そして、配信サーバ200は、コンテンツデータの取得結果に応じた取得報告情報を情報処理装置100へ送信する(S314)。
配信サーバ200は、例えば、図4に示す処理によって、情報処理装置100から送信されたコンテンツデータを取得(受信)することができる。
(本発明の実施形態に係る情報処理システム1000)
次に、上述した本発明の実施形態に係るアプローチに係る上記(1)の処理〜(4)の処理を実現することが可能な情報処理装置100を含む情報処理システム1000の構成について説明する。
図5は、本発明の実施形態に係る情報処理システム1000の構成の一例を示す説明図である。ここで、図5では、本発明の実施形態に係る配信サーバとして配信サーバ200を示し、また、本発明の実施形態に係る表示コントローラとして表示コントローラ300Aを示している。
[情報処理装置100]
情報処理装置100は、通信部102と、記憶部104と、制御部106と、操作部108と、表示部110とを備える。
また、情報処理装置100は、ROM(Read Only Memory;図示せず)や、RAM(Random Access Memory;図示せず)などを備えてもよい。情報処理装置100は、例えば、データの伝送路としてのバス(bus)により各構成要素間を接続することができる。ここで、ROMは、制御部106が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAMは、制御部106により実行されるプログラムなどを一次記憶する。
〔情報処理装置100のハードウェア構成例〕
図6は、本発明の実施形態に係る情報処理装置100のハードウェア構成の一例を示す説明図である。図6を参照すると、情報処理装置100は、例えば、MPU150と、ROM152と、RAM154と、記録媒体156と、入出力インタフェース158と、操作入力デバイス160と、表示デバイス162と、通信インタフェース164とを備える。また、情報処理装置100は、例えば、データの伝送路としてのバス166で各構成要素間を接続する。
MPU150は、MPU(Micro Processing Unit)や、制御機能を実現するための複数の回路が集積されたチップセットなどで構成され、情報処理装置100全体を制御する制御部106として機能する。また、MPU150は、情報処理装置100において、後述するスケジュール部112、配信制御部114、およびデータ伝送部116としての役目を果たすこともできる。
ROM152は、MPUが使用するプログラムや演算パラメータなどの制御用データを記憶し、また、RAM154は、MPUにより実行されるプログラムなどを一次記憶する。
記録媒体156は、記憶部104として機能し、例えば、機器情報DBやコンテンツデータ、アプリケーションなどを記憶する。ここで、記録媒体156としては、例えば、ハードディスク(Hard Disk)などの磁気記録媒体や、EEPROM(Electrically Erasable and Programmable Read Only Memory)、フラッシュメモリ(flash memory)、MRAM(Magnetoresistive Random Access Memory)、FeRAM(Ferroelectric Random Access Memory)、PRAM(Phase change Random Access Memory)などの不揮発性メモリ(nonvolatile memory)が挙げられるが、上記に限られない。
入出力インタフェース158は、例えば、操作入力デバイス160や、表示デバイス162を接続する。操作入力デバイス160は、操作部108として機能し、また、表示デバイス162は、表示部110として機能する。ここで、入出力インタフェース158としては、例えば、USB(Universal Serial Bus)端子や、DVI(Digital Visual Interface)端子、HDMI(High-Definition Multimedia Interface)端子などが挙げられるが、上記に限られない。また、操作入力デバイス160は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。操作入力デバイス160としては、例えば、ボタン、方向キー、ジョグダイヤルなどの回転型セレクター、あるいは、これらの組み合わせなどが挙げられるが、上記に限られない。また、表示デバイス162は、例えば、情報処理装置100上に備えられ、情報処理装置100の内部で入出力インタフェース158と接続される。表示デバイス162としては、例えば、LCD(Liquid Crystal Display。液晶ディスプレイ)や有機ELディスプレイ(organic ElectroLuminescence display。または、OLEDディスプレイ(Organic Light Emitting Diode display)ともよばれる。)などが挙げられるが、上記に限られない。なお、入出力インタフェース158は、情報処理装置100の外部装置としての操作入力デバイス(例えば、キーボードやマウスなど)や、表示デバイス(例えば、外部ディスプレイなど)と接続することもできることは、言うまでもない。
通信インタフェース164は、情報処理装置100が備える通信手段であり、ネットワーク600を介して(あるいは、直接的に)配信サーバ200、…などの外部装置と無線/有線で通信を行うための通信部102として機能する。ここで、通信インタフェース164としては、例えば、通信アンテナおよびRF回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11bポートおよび送受信回路(無線通信)、あるいはLAN端子および送受信回路(有線通信)などが挙げられるが、上記に限られない。例えば、通信インタフェース164は、ネットワーク600に対応する構成とすることができる。
情報処理装置100は、例えば図6に示すようなハードウェア構成によって、上述した(1)の処理(送信方式の決定処理)〜(4)の処理(コンテンツデータの送信に係る処理)を実現する。したがって、情報処理装置100は、例えば上述したコンテンツデータの送信に係る安全性の問題の発生を防止し、送信すべきコンテンツデータを送信対象の配信サーバに受信させることができる。
再度図5を参照して、情報処理装置100の構成要素について説明する。通信部102は、情報処理装置100が備える通信手段であり、ネットワーク600を介して(あるいは、直接的に)配信サーバ200、…などの外部装置と有線/無線で通信を行う役目を果たす。また、通信部102は、例えば、制御部106によってその通信が制御される。
記憶部104は、情報処理装置100が備える記憶手段である。ここで、記憶部104としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリなどが挙げられるが、上記に限られない。
また、記憶部104は、例えば、機器情報DBや、コンテンツデータ、アプリケーションなどを記憶する。ここで、図5では、機器情報DB130、コンテンツデータA132、コンテンツデータB134、…などが記憶部104に記憶されている例を示しているが、上記に限られない。例えば、記憶部104は、処理対象外の装置の情報が記録されたDB(いわゆる、ブラックリスト。)や、制御部106が実行可能なアプリケーションなど様々な情報(データ)を記憶することもできる。
制御部106は、例えば、MPUやチップセットなどで構成され、情報処理装置100全体を制御する役目を果たす。また、制御部106は、スケジュール部112、配信制御部114、データ伝送部116を備え、上述した(1)の処理(送信方式の決定処理)〜(4)の処理(コンテンツデータの送信に係る処理)を実現する。
スケジュール部112は、上述した配信スケジュールの設定方法に係る処理を行う役目を果たし、配信スケジュールを設定する。また、スケジュール部112は、設定した配信スケジュールを配信制御部114に伝達する。
配信制御部114は、上述した(1)の処理(送信方式の決定処理)〜(4)の処理(コンテンツデータの送信に係る処理)を行う役目を果たす。配信制御部114は、例えば、送信判定部120と、認証部122と、処理部124とを備える。ここで、送信判定部120は、上述した(1)の処理(送信方式の決定処理)と(2)の処理(取得要求の受信判定処理)とを行う役目を果たす。認証部122は、上述した(3)の処理(認証処理)を行う役目を果たす。また、処理部124は、上述した(4)の処理(コンテンツデータの送信に係る処理)を行う役目を果たす。なお、図5では、配信制御部114の構成が、送信判定部120、認証部122、および処理部124を備える構成に限られないことは、言うまでもない。
データ伝送部116は、処理部124の処理結果に基づいて、ダウンロード要求(処理要求の一例)を送信し認証部122が認証した配信サーバにコンテンツデータを選択的に送信する。
制御部106は、例えば、スケジュール部112、配信制御部114、およびデータ伝送部116を備えることによって、上述した(1)の処理(送信方式の決定処理)〜(4)の処理(コンテンツデータの送信に係る処理)を実現する。なお、制御部106の構成は、上記に限られない。例えば、制御部106は、通信部102における通信を制御する通信制御部(図示せず)を備えてもよい。
操作部108は、ユーザによる操作を可能とする情報処理装置100が備える操作手段である。情報処理装置100は、操作部108を備えることによって、例えば、機器情報DBへの各種情報の新規登録や情報の更新、また、配信要求の生成など、情報処理装置100のユーザが所望する処理を情報処理装置100に行わせることができる。ここで、操作部108としては、例えば、キーボードやマウスなどの操作入力デバイスや、ボタン、方向キー、ジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられるが、上記に限られない。
表示部110は、情報処理装置100が備える表示手段であり、表示画面に様々な情報を表示する。表示部110の表示画面に表示される画面としては、例えば、所望する動作を情報処理装置100に対して行わせるための操作画面などが挙げられる。ここで、表示部110としては、例えば、LCDや有機ELディスプレイなどが挙げられるが、上記に限られない。例えば、情報処理装置100は、表示部110を、タッチスクリーンで構成することもできる。上記の場合には、表示部110は、ユーザ操作および表示の双方が可能な操作表示部として機能することとなる。
情報処理装置100は、例えば図5に示す構成によって、上述した(1)の処理(送信方式の決定処理)〜(4)の処理(コンテンツデータの送信に係る処理)を行うことができる。したがって、情報処理装置100は、例えば上述したコンテンツデータの送信に係る安全性の問題の発生を防止し、送信すべきコンテンツデータを送信対象の配信サーバに受信させることができる。
[配信サーバ200]
次に、配信サーバ200の構成例について説明する。配信サーバ200は、通信部202(サーバ側通信部)と、記憶部204(サーバ側記憶部)と、制御部206と、操作部208と、表示部210とを備える。
また、配信サーバ200は、ROM(図示せず)や、RAM(図示せず)などを備えてもよい。配信サーバ200は、例えば、データの伝送路としてのバスにより各構成要素間を接続することができる。ここで、ROMは、制御部206が使用するプログラムや演算パラメータなどの制御用データを記憶する。RAMは、制御部206により実行されるプログラムなどを一次記憶する。
〔配信サーバ200のハードウェア構成例〕
図7は、本発明の実施形態に係る配信サーバ200のハードウェア構成の一例を示す説明図である。図7を参照すると、配信サーバ200は、例えば、MPU150と、ROM152と、RAM154と、記録媒体156と、入出力インタフェース158と、操作入力デバイス160と、表示デバイス162と、通信インタフェース164とを備える。また、配信サーバ200は、例えば、データの伝送路としてのバス166で各構成要素間を接続する。図7に示すように、配信サーバ200は、図6に示す情報処理装置100と同様のハードウェアによって構成することができる。
MPU150は、図6に示すMPU150と同様の構成を有し、配信サーバ200全体を制御する制御部206として機能する。また、MPU150は、配信サーバ200において、後述する取得要求部212、データ取得部214、およびデータ配信部216としての役目を果たすこともできる。
記録媒体156は、記憶部204として機能し、例えば、第2認証情報や、情報処理装置100から取得したコンテンツデータ、アプリケーションなどを記憶する。
通信インタフェース164は、配信サーバ200が備える通信手段であり、ネットワーク600を介して(あるいは、直接的に)、情報処理装置100などと無線/有線で通信を行うための通信部202として機能する。また、通信インタフェース164は、プライベート・ネットワーク(図示せず)を介して、表示コントローラ300A、…と通信を行う役目を果たすこともできる。
配信サーバ200は、図7に示すようなハードウェア構成によって、例えば図4に示す処理を実現する。また、配信サーバ200は、図7に示すようなハードウェア構成によって、各表示コントローラに対してコンテンツデータを配信する。
再度図5を参照して配信サーバ200の構成要素について説明する。通信部202は、配信サーバ200が備える通信手段であり、ネットワーク600を介して(あるいは、直接的に)情報処理装置100などと有線/無線で通信を行う役目を果たす。また、通信部202は、プライベート・ネットワーク(図示せず)を介して、各表示コントローラと通信を行う役目を果たす。ここで、通信部202は、例えば、制御部206によってその通信が制御される。
記憶部204は、配信サーバ200が備える記憶手段である。ここで、記憶部204としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリなどが挙げられるが、上記に限られない。
また、記憶部204は、例えば、第2認証情報や、情報処理装置100から取得したコンテンツデータ、アプリケーションなどを記憶する。ここで、図5では、第2認証情報220、コンテンツデータA132、コンテンツデータC136、…などが記憶部104に記憶されている例を示しているが、上記に限られない。例えば、記憶部204は、各表示コントローラにコンテンツデータを配信するスケジュールの情報が記録されたスケジュール情報を記憶することもできる。また、図5では、第2認証情報220が記憶部204に記憶されている例を示しているが、上記に限られない。例えば、第2認証情報が機器認証ドングルなどの機器認証用の装置に記憶され、配信サーバ200が、接続された当該機器認証用の装置に記憶された第2認証情報を用いることもできる。
制御部206は、例えば、MPUやチップセットなどで構成され、配信サーバ200全体を制御する役目を果たす。また、制御部206は、取得要求部212、データ取得部214、データ配信部216を備え、例えば、図4に示す処理や、各表示コントローラに対するコンテンツデータの配信を行う。
取得要求部212は、通信部202が受信したトリガ情報、または待機時間の経過に基づいて、取得要求を生成する。そして、取得要求部212は、通信部202を介して情報処理装置100へと取得要求を送信する。
データ取得部214は、通信部202が受信したダウンロード情報に基づいて、通信部202を介して情報処理装置100へとダウンロード要求を送信する。データ取得部214がダウンロード要求を送信することによって、配信サーバ200は、情報処理装置100は、コンテンツデータを取得することができる。また、データ取得部214は、通信部202がコンテンツデータを受信した場合、受信されたコンテンツデータを記憶部204に記憶させる。
データ配信部216は、例えば、記憶部204に記憶されているスケジュール情報(図示せず)に基づいて、記憶部204に記憶されているコンテンツデータを選択的に各表示コントローラへ送信する。
制御部206は、例えば、取得要求部212、データ取得部214、データ配信部216を備えることによって、図4に示す処理や、各表示コントローラに対するコンテンツデータの配信を行う。なお、制御部206の構成は、上記に限られない。例えば、制御部206は、通信部202における通信を制御する通信制御部(図示せず)を備えてもよい。
操作部208は、ユーザによる操作を可能とする配信サーバ200が備える操作手段である。配信サーバ200は、操作部208を備えることによって、例えば、配信サーバ200のユーザが所望する処理を配信サーバ200に行わせることができる。ここで、操作部108としては、例えば、キーボードやマウスなどの操作入力デバイスや、ボタン、方向キー、あるいは、これらの組み合わせなどが挙げられるが、上記に限られない。
表示部210は、配信サーバ200が備える表示手段であり、表示画面に様々な情報を表示する。表示部210の表示画面に表示される画面としては、例えば、所望する動作を配信サーバ200に対して行わせるための操作画面などが挙げられる。ここで、表示部210としては、例えば、LCDや有機ELディスプレイなどが挙げられるが、上記に限られない。
配信サーバ200は、例えば図5に示す構成によって、図4に示す処理や、各表示コントローラに対するコンテンツデータの配信を実現することができる。
情報処理システム1000は、図5に示す情報処理装置100を備えることによって、上述した本発明の実施形態に係るアプローチを実現し、送信対象の配信サーバ(外部装置)に送信すべきコンテンツデータをより安全に受信させることができる。
[情報処理装置100と配信サーバ200との間におけるコンテンツデータの送受信に係る処理の例]
次に、情報処理装置100と配信サーバ200との間におけるコンテンツデータの送受信に係る処理について、より具体的に説明する。なお、以下では、情報処理装置100と配信サーバ200との間におけるコンテンツデータの送受信に係る処理の一例について説明するが、情報処理装置100と他の配信サーバとの間においても同様の処理によってコンテンツデータの送受信が行われる。また、以下では、情報処理装置100が、プッシュ方式を選択した場合と、プル方式を選択した場合とについて、それぞれ説明する。
〔1〕情報処理装置100がプッシュ方式を選択した場合
図8は、本発明の実施形態に係る情報処理装置100と配信サーバ200との間におけるコンテンツデータの送受信に係る処理の第1の例を示す説明図である。ここで、図8は、情報処理装置100が本発明の実施形態に係るプッシュ方式を選択した場合における処理の一例を示している。なお、図8では、情報処理装置100の通信部102、配信サーバ200の通信部202、およびネットワーク600を示していないが、情報処理装置100と配信サーバ200との間の通信は、例えばこれらを介して行われる。
情報処理装置100の配信制御部114は、送信判定処理を行う(S400)。ここで、図8は、情報処理装置100がプッシュ方式を選択した場合を示しているので、ステップS400ではプッシュ方式が選択されたものとする。
ステップS400において送信判定処理が行われ送信方式がプッシュ方式に決定されると、配信制御部114は、トリガ情報を配信サーバ200へ送信する(S402)。
ステップS402において情報処理装置100から送信されたトリガ情報が受信されると、配信サーバの取得要求部212は、取得要求を情報処理装置100へ送信する(S404)。
ステップS404において配信サーバ200から送信された取得要求が受信されると、配信制御部114は、取得要求に含まれる第2認証情報と記憶部104に記憶された機器情報DBとに基づいて、配信サーバ200に対する認証を行う(S406;認証処理)。
ステップS406において認証が完了すると、配信制御部114は、ダウンロード情報を生成する(S408;ダウンロード情報生成処理)。そして、配信制御部114は、生成されたダウンロード情報を配信サーバ200へ送信する(S410)。
ステップS410において情報処理装置100から送信されたダウンロード情報が受信されると、取得要求部212は、データ取得部214にコンテンツデータを取得する取得指示を伝達する(S412)。ここで、取得要求部212は、例えば、ダウンロード情報に含まれる送信要求IDとコンテンツデータ取得情報とを、取得指示と併せてデータ取得部214に伝達するが、上記に限られない。例えば、取得要求部212は、ダウンロード情報を取得指示と併せてデータ取得部214に伝達してもよい。
データ取得部214は、ステップS412の取得指示に基づいて、ダウンロード要求を情報処理装置100へ送信する(S414)。
ステップS414において配信サーバ200から送信されたダウンロード要求が受信されると、配信制御部114は、ダウンロード要求に含まれる第2認証情報と記憶部104に記憶された機器情報DBとに基づいて、配信サーバ200に対する認証を行う(S416;認証処理)。
ステップS416において認証が完了すると、配信制御部114は、データ伝送部116にコンテンツデータの送信指示を伝達する(S418)。そして、データ伝送部116は、ステップS418の送信指示に基づいてコンテンツデータを配信サーバ200に送信する(S420;送信処理)。
ステップS420において情報処理装置100から送信されたコンテンツデータが受信されると、データ取得部214は、コンテンツデータの取得結果(例えば、成功したかエラーかなど)を取得要求部212に伝達する(S422)。そして、取得要求部212は、ステップS422の取得結果に基づく取得報告情報を情報処理装置100へ送信する(S424)。
ステップS424において配信サーバ200から送信された取得報告情報が受信されると、配信制御部114は、取得報告情報に含まれる第2認証情報と記憶部104に記憶された機器情報DBとに基づいて、配信サーバ200に対する認証を行う(S426;認証処理)。
情報処理装置100がプッシュ方式を選択した場合には、情報処理装置100と配信サーバ200との間において、例えば、図8に示す処理が行われる。ここで、情報処理装置100は、配信サーバ200から各種要求や各種情報が受信されるごとに認証処理を行い、認証が完了した場合に処理を進める。したがって、例えば、情報処理装置100と配信サーバ200との間において図8に示す処理が行われることによって、情報処理装置100は、送信対象の配信サーバ(外部装置)に送信すべきコンテンツデータをより安全に受信させることができる。
〔2〕情報処理装置100がプル方式を選択した場合
図9は、本発明の実施形態に係る情報処理装置100と配信サーバ200との間におけるコンテンツデータの送受信に係る処理の第2の例を示す説明図である。ここで、図9は、情報処理装置100が本発明の実施形態に係るプル方式を選択した場合における処理の一例を示している。なお、図9では、情報処理装置100の通信部102、配信サーバ200の通信部202、およびネットワーク600を示していないが、上述した図8と同様に、情報処理装置100と配信サーバ200との間の通信は、例えばこれらを介して行われる。
情報処理装置100の配信制御部114は、送信判定処理を行う(S500)。ここで、図9は、情報処理装置100がプル方式を選択した場合を示しているので、ステップS500ではプル方式が選択されたものとする。
ステップS500において送信判定処理が行われ送信方式がプル方式に決定されると、配信制御部114は、配信サーバ200から送信される取得要求が受信されるまで処理を進めない(S502;取得要求受信待ち)。
配信サーバ200の取得要求部212は、待機時間の経過に基づいて、取得要求を情報処理装置100へ送信する(S504)。
ステップS504において配信サーバ200から送信された取得要求が受信されると、配信制御部114は、図8に示すステップS406と同様に、配信サーバ200に対する認証を行う(S506;認証処理)。
ステップS506において認証が完了すると、配信制御部114は、ダウンロード情報を生成する(S508;ダウンロード情報生成処理)。そして、配信制御部114は、生成されたダウンロード情報を配信サーバ200へ送信する(S510)。
ステップS510において情報処理装置100から送信されたダウンロード情報が受信されると、取得要求部212は、図8に示すステップS412と同様に、データ取得部214にコンテンツデータを取得する取得指示を伝達する(S512)。
データ取得部214は、ステップS512の取得指示に基づいて、ダウンロード要求を情報処理装置100へ送信する(S514)。
ステップS514において配信サーバ200から送信されたダウンロード要求が受信されると、配信制御部114は、図8に示すステップS416と同様に、配信サーバ200に対する認証を行う(S516;認証処理)。
ステップS516において認証が完了すると、配信制御部114は、データ伝送部116にコンテンツデータの送信指示を伝達する(S518)。そして、データ伝送部116は、ステップS518の送信指示に基づいてコンテンツデータを配信サーバ200に送信する(S520;送信処理)。
ステップS520において情報処理装置100から送信されたコンテンツデータが受信されると、データ取得部214は、図8に示すステップS422と同様に、コンテンツデータの取得結果を取得要求部212に伝達する(S522)。そして、取得要求部212は、ステップS522の取得結果に基づく取得報告情報を情報処理装置100へ送信する(S524)。
ステップS524において配信サーバ200から送信された取得報告情報が受信されると、配信制御部114は、図8に示すステップS426と同様に、配信サーバ200に対する認証を行う(S526;認証処理)。
情報処理装置100がプル方式を選択した場合には、情報処理装置100と配信サーバ200との間において、例えば、図9に示す処理が行われる。ここで、図8、図9を参照すると、情報処理装置100が図8のステップS404〜S426と図9のステップS504〜S526とにおいて同様の処理を行っていることが分かる。つまり、情報処理装置100は、プル方式を選択した場合であっても、プッシュ方式が選択された場合と同様に、配信サーバ200から各種要求や各種情報が受信されるごとに認証処理を行い、認証が完了した場合に処理を進める。したがって、例えば、情報処理装置100と配信サーバ200との間において図9に示す処理が行われることによって、情報処理装置100は、送信対象の配信サーバ(外部装置)に送信すべきコンテンツデータをより安全に受信させることができる。
以上のように、本発明の実施形態に係る情報処理システム1000は、情報処理装置100と、1または2以上の配信サーバを有する。情報処理装置100は、上述した(0)に示す前提の下、上述した(1)の処理(送信方式の決定処理)、(2)の処理(取得要求の受信判定処理)、(3)の処理(認証処理)、(4)の処理(コンテンツデータの送信に係る処理)を行う。ここで、情報処理装置100は、配信サーバそれぞれから各種要求や各種情報が受信されるごとに認証処理を行い、認証が完了した場合にコンテンツデータの送信に関する処理を進める。したがって、情報処理装置100は、送信対象の配信サーバ(外部装置)に送信すべきコンテンツデータをより安全に受信させることができる。
また、情報処理装置100は、例えば、記憶部104に記憶された機器情報DBに送信先情報が記録されている場合には、コンテンツデータの送信方式としてプッシュ方式を選択し、その他の場合にはプル方式を選択する。ここで、本発明の実施形態に係るプル方式は、配信サーバから送信される取得要求に基づいて、コンテンツデータの送信に係る処理を開始する送信方式である。また、本発明の実施形態に係るプッシュ方式は、情報処理装置100がトリガ情報を配信サーバに送信することによって取得要求を当該配信サーバに送信させ、当該取得要求に基づいてコンテンツデータの送信に係る処理を開始する送信方式である。よって、情報処理装置100は、図8、図9に示すように、プッシュ方式が選択された場合であっても、またプル方式が選択された場合であっても、同一の認証の仕組みを用いてコンテンツデータの送信に係る処理を行うことができる。また、本発明の実施形態に係るプッシュ方式は、情報処理装置100がトリガ情報を配信サーバに送信することによって取得要求を当該配信サーバに送信させる。よって、本発明の実施形態に係るプッシュ方式を用いる情報処理装置100は、情報処理装置が直接コンテンツデータを配信サーバに送り込む従来のプッシュ方式を用いる場合と同等の時間で、コンテンツデータの送信処理を行うことができる。したがって、情報処理装置100は、送信対象の配信サーバ(外部装置)に送信すべきコンテンツデータをより効率的に受信させることができる。
また、情報処理装置100は、本発明の実施形態に係るプッシュ方式を用いることによって、従来のプッシュ方式を用いる場合のように情報処理装置100側と各配信サーバ側とのそれぞれにVPN装置を設ける必要はない。よって、情報処理装置100は、情報処理システム1000における機器コスト、運用コストの増大の防止を図ることができる。また、情報処理装置100は、本発明の実施形態に係るプッシュ方式を用いることによって各配信サーバからの取得要求の送信を管理することができるので、情報処理装置100の処理負荷の増大の防止を図ることができる。よって、情報処理システム1000が、例えば、デジタル・サイネージなどのように特定の場所、特定の時間においてコンテンツデータを再生させるサービスに用いられた場合であっても、サービスの停止や低下の発生を防止することができる。
さらに、情報処理装置100は、コンテンツデータを送信する配信サーバに対して優先度を設定し、当該優先度に基づく配信スケジュールを決定する。よって、情報処理装置100を有する情報処理システム1000は、例えば、コンテンツデータの再生時間の差し替えや、コンテンツデータの再生確認などデジタル・サイネージ特有の処理に対応することができる。したがって、情報処理システム1000は、デジタル・サイネージに用いられた場合においてもサービスの低下を防止することができるので、デジタル・サイネージに好適に適用することができる。なお、情報処理システム1000が、デジタル・サイネージに適用されることに限られないことは、言うまでもない。
以上、本発明の実施形態に係る情報処理システム1000を構成する構成要素として情報処理装置100を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、サーバやPCなどのコンピュータなど、様々な機器に適用することができる。
また、本発明の実施形態に係る情報処理システム1000を構成する構成要素として配信サーバ200、500、…を挙げて説明したが、本発明の実施形態は、かかる形態に限られない。本発明の実施形態は、例えば、サーバやPCなどのコンピュータなど、様々な機器に適用することができる。
(本発明の実施形態の情報処理装置に係るプログラム)
コンピュータを、本発明の実施形態に係る情報処理装置100として機能させるためのプログラムによって、送信対象の外部装置に送信すべきコンテンツデータをより安全に受信させることができる。
以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
例えば、上記では、コンピュータを、本発明の実施形態に係る情報処理装置100として機能させるためのプログラム(コンピュータプログラム)が提供されることを示したが、本発明の実施形態は、さらに、上記各プログラムを記憶させた記憶媒体も併せて提供することができる。
上述した構成は、本発明の実施形態の一例を示すものであり、当然に、本発明の技術的範囲に属するものである。
本発明の実施形態に係る情報処理システムの概要を説明するための説明図である。 本発明の実施形態に係る情報処理装置100における配信スケジュールの設定方法の一例を示す流れ図である。 本発明の実施形態に係る情報処理装置における処理の一例を示す流れ図である。 本発明の実施形態に係る配信サーバにおける処理の一例を示す流れ図である。 本発明の実施形態に係る情報処理システムの構成の一例を示す説明図である。 本発明の実施形態に係る情報処理装置のハードウェア構成の一例を示す説明図である。 本発明の実施形態に係る配信サーバのハードウェア構成の一例を示す説明図である。 本発明の実施形態に係る情報処理装置と配信サーバとの間におけるコンテンツデータの送受信に係る処理の第1の例を示す説明図である。 本発明の実施形態に係る情報処理装置と配信サーバとの間におけるコンテンツデータの送受信に係る処理の第2の例を示す説明図である。
符号の説明
100 情報処理装置
102、202 通信部
104、204 記憶部
106、206 制御部
112 スケジュール部
114 配信制御部
116 データ伝送部
200、500 配信サーバ
212 取得要求部
214 データ取得部
216 データ配信部
1000 情報処理システム

Claims (6)

  1. 1または2以上の外部装置と通信を行う通信部と;
    コンテンツデータの送信に係る処理を前記コンテンツデータを他の装置へ送信可能な外部装置に対して選択的に行うための認証に用いる第1認証情報を含む機器情報を記憶する記憶部と;
    外部装置から送信される処理要求に含まれる第2認証情報と前記記憶部に記憶された前記機器情報とに基づいて前記処理要求を送信した外部装置を認証する認証部と;
    前記認証部における認証結果に基づいて選択的に前記処理要求に応じた処理を行う処理部と;
    前記処理部の処理結果に基づいて、処理要求を送信し前記認証部が認証した外部装置にコンテンツデータを選択的に送信するデータ伝送部と;
    前記処理要求のうちの一つである、コンテンツデータの送信に関する処理を開始するための取得要求を外部装置に送信させるためのトリガ情報を、外部装置に送信するか否かを判定する送信判定部と;
    を備え
    前記機器情報には、コンテンツデータを送信する対象である外部装置の送信先を示す送信先情報が含まれている場合があり、
    前記送信判定部は、
    前記記憶部に記憶された前記機器情報に前記送信先情報が含まれているか否かに基づいて、前記トリガ情報を前記機器情報に対応する外部装置に送信するか否かを判定し、
    前記トリガ情報を送信すると判定した場合には、前記通信部に、前記トリガ情報を前記機器情報に対応する外部装置に対して送信させ、
    前記トリガ情報を送信すると判定しない場合には、前記通信部に、前記トリガ情報を前記機器情報に対応する外部装置に対して送信させない、情報処理装置。
  2. 前記認証部は、外部装置から送信される前記取得要求に含まれる第2認証情報と前記記憶部に記憶された前記機器情報とに基づいて、前記取得要求を送信した前記外部装置を認証し、
    前記処理部は、前記認証部における認証が完了した場合に、コンテンツデータを外部装置に取得させるためのダウンロード情報を外部装置に送信させる、請求項1に記載の情報処理装置。
  3. 前記認証部は、前記ダウンロード情報に基づいて外部装置から送信されるダウンロード要求に含まれる第2認証情報と前記記憶部に記憶された前記機器情報とに基づいて、前記ダウンロード要求を送信した前記外部装置を認証し、
    前記処理部は、前記認証部における認証が完了した場合に、コンテンツデータを外部装置に送信させる送信指示を前記データ伝送部に伝達し、
    前記データ伝送部は、前記送信指示に基づいてコンテンツデータを外部装置に送信する、請求項2に記載の情報処理装置。
  4. コンテンツデータを外部装置に送信する処理を開始する送信処理順序を設定するスケジュール部をさらに備え、
    前記送信判定部は、前記スケジュール部が設定した送信処理順序に基づいて、前記トリガ情報の送信に関する判定を行う、請求項1に記載の情報処理装置。
  5. コンテンツデータの送信に係る処理を前記コンテンツデータを他の装置へ送信可能な外部装置に対して選択的に行うための認証に用いる第1認証情報を含む機器情報を記憶する記憶部に記憶された前記機器情報と、通信部が受信した外部装置から送信される処理要求に含まれる第2認証情報とに基づいて、前記処理要求を送信した外部装置を認証する手段
    前記認証する手段における認証結果に基づいて選択的に前記処理要求に応じた処理を行う手段
    前記処理を行う手段における処理結果に基づいて、処理要求を送信し前記認証する手段において認証された外部装置にコンテンツデータを選択的に送信する手段
    前記処理要求のうちの一つである、コンテンツデータの送信に関する処理を開始するための取得要求を外部装置に送信させるためのトリガ情報を、外部装置に送信するか否かを判定する手段;
    としてコンピュータを機能させ、
    前記機器情報には、コンテンツデータを送信する対象である外部装置の送信先を示す送信先情報が含まれている場合があり、
    前記判定する手段は、
    前記記憶部に記憶された前記機器情報に前記送信先情報が含まれているか否かに基づいて、前記トリガ情報を前記機器情報に対応する外部装置に送信するか否かを判定し、
    前記トリガ情報を送信すると判定した場合には、前記通信部に、前記トリガ情報を前記機器情報に対応する外部装置に対して送信させ、
    前記トリガ情報を送信すると判定しない場合には、前記通信部に、前記トリガ情報を前記機器情報に対応する外部装置に対して送信させない、プログラム。
  6. コンテンツデータの送信を管理する情報処理装置と、前記情報処理装置からコンテンツデータを取得する1または2以上の配信サーバとを有し、
    前記情報処理装置は、
    1または2以上の配信サーバと通信を行う通信部と;
    コンテンツデータの送信に係る処理を前記コンテンツデータを他の装置へ送信可能な外部装置に対して選択的に行うための認証に用いる第1認証情報を含む機器情報を記憶する記憶部と;
    配信サーバから送信される処理要求に含まれる第2認証情報と前記記憶部に記憶された前記機器情報とに基づいて前記処理要求を送信した配信サーバを認証する認証部と;
    前記認証部における認証結果に基づいて選択的に前記処理要求に応じた処理を行う処理部と;
    前記処理部の処理結果に基づいて、処理要求を送信し前記認証部が認証した配信サーバにコンテンツデータを選択的に送信するデータ伝送部と;
    前記処理要求のうちの一つである、コンテンツデータの送信に関する処理を開始するための取得要求を外部装置に送信させるためのトリガ情報を、配信サーバに送信するか否かを判定し、判定結果に応じて選択的に、前記通信部に、前記トリガ情報を前記機器情報に対応する配信サーバに対して送信させる送信判定部と;
    を備え、
    前記配信サーバそれぞれは、
    前記情報処理装置と通信を行うサーバ側通信部と;
    前記情報処理装置に認証を行わせるための前記第2認証情報を記憶するサーバ側記憶部と;
    前記取得要求を前記情報処理装置に送信させる取得要求部と;
    前記取得要求に基づいて前記情報処理装置から送信される、コンテンツデータを外部装置に取得させるためのダウンロード情報に基づいて、コンテンツデータを前記情報処理装置から取得するデータ取得部と;
    を備え
    前記機器情報には、コンテンツデータを送信する対象である外部装置の送信先を示す送信先情報が含まれている場合があり、
    前記送信判定部は、
    前記記憶部に記憶された前記機器情報に前記送信先情報が含まれているか否かに基づいて、前記トリガ情報を配信サーバに送信するか否かを判定し、
    前記トリガ情報を送信すると判定した場合には、前記通信部に、前記トリガ情報を前記機器情報に対応する配信サーバに対して送信させ、
    前記トリガ情報を送信すると判定しない場合には、前記通信部に、前記トリガ情報を前記機器情報に対応する配信サーバに対して送信させない、情報処理システム。


JP2008253820A 2008-09-30 2008-09-30 情報処理装置、プログラム、および情報処理システム Expired - Fee Related JP4650547B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008253820A JP4650547B2 (ja) 2008-09-30 2008-09-30 情報処理装置、プログラム、および情報処理システム
CN2009101745580A CN101714980B (zh) 2008-09-30 2009-09-28 信息处理装置、程序和信息处理系统
US12/568,840 US8452834B2 (en) 2008-09-30 2009-09-29 Information processing apparatus, program, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008253820A JP4650547B2 (ja) 2008-09-30 2008-09-30 情報処理装置、プログラム、および情報処理システム

Publications (2)

Publication Number Publication Date
JP2010086232A JP2010086232A (ja) 2010-04-15
JP4650547B2 true JP4650547B2 (ja) 2011-03-16

Family

ID=42058707

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008253820A Expired - Fee Related JP4650547B2 (ja) 2008-09-30 2008-09-30 情報処理装置、プログラム、および情報処理システム

Country Status (3)

Country Link
US (1) US8452834B2 (ja)
JP (1) JP4650547B2 (ja)
CN (1) CN101714980B (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5549221B2 (ja) * 2009-12-28 2014-07-16 ソニー株式会社 再生装置、再生制御方法、およびプログラム
US8156240B2 (en) 2010-03-01 2012-04-10 Yahoo! Inc. Mechanism for supporting user content feeds
US9967365B2 (en) * 2011-06-28 2018-05-08 Viridistor, LLC Information management software and method
US9231987B2 (en) * 2012-04-11 2016-01-05 Empire Technology Development Llc Data center access and management settings transfer
JP6261171B2 (ja) * 2013-02-12 2018-01-17 三菱電機株式会社 コンテンツ配信システム及びコンテンツ配信方法
JP6204775B2 (ja) 2013-09-27 2017-09-27 任天堂株式会社 情報処理システムおよび情報処理装置
JP6289004B2 (ja) * 2013-09-27 2018-03-07 任天堂株式会社 情報処理システム、情報処理方法、ユーザ端末および情報処理プログラム
JP6488673B2 (ja) * 2013-12-06 2019-03-27 株式会社リコー 情報処理装置、プログラム、情報管理方法、情報処理システム
JP6425529B2 (ja) * 2014-01-22 2018-11-21 キヤノン株式会社 情報処理装置、情報処理方法、情報処理システム
CN107113313A (zh) * 2015-03-02 2017-08-29 微软技术许可有限责任公司 将数据从源上传到目的地的代理服务
JP7171614B2 (ja) * 2017-12-20 2022-11-15 フェリカネットワークス株式会社 情報処理装置および情報処理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001154933A (ja) * 1999-12-01 2001-06-08 Fujitsu Ltd データ配信方法
JP2002183097A (ja) * 2000-12-13 2002-06-28 Nippon Telegr & Teleph Corp <Ntt> コンテンツ代理配信方法及びシステム装置
JP2003030087A (ja) * 2001-07-17 2003-01-31 Fujitsu Ltd コンテンツ配信ネットワークシステム
JP2006065660A (ja) * 2004-08-27 2006-03-09 Sony Corp 端末機器、情報配信サーバ、および情報配信方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3555415B2 (ja) 1997-11-27 2004-08-18 日本電信電話株式会社 情報提供サービス方法及びシステム及び情報提供サーバ及び情報提供サービスプログラムを格納した記憶媒体
JP2002202927A (ja) 2000-11-02 2002-07-19 Sony Computer Entertainment Inc エンタテインメントシステム、サーバ装置、コンテンツの配信方法、コンテンツ配信プログラム、及びコンテンツ配信プログラムが記憶された記憶媒体
US20020143907A1 (en) * 2001-03-30 2002-10-03 Matsushita Electric Industrial Co., Ltd. Data acquiring apparatus, downloading server and trigger server
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
JP4746547B2 (ja) * 2004-07-20 2011-08-10 パナソニック株式会社 コンテンツ管理システム及びコンテンツ管理装置
CN101657807A (zh) * 2007-02-01 2010-02-24 瑞士信贷证券(美国)有限责任公司 用于动态控制对网络的访问的方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001154933A (ja) * 1999-12-01 2001-06-08 Fujitsu Ltd データ配信方法
JP2002183097A (ja) * 2000-12-13 2002-06-28 Nippon Telegr & Teleph Corp <Ntt> コンテンツ代理配信方法及びシステム装置
JP2003030087A (ja) * 2001-07-17 2003-01-31 Fujitsu Ltd コンテンツ配信ネットワークシステム
JP2006065660A (ja) * 2004-08-27 2006-03-09 Sony Corp 端末機器、情報配信サーバ、および情報配信方法

Also Published As

Publication number Publication date
US8452834B2 (en) 2013-05-28
US20100082741A1 (en) 2010-04-01
CN101714980A (zh) 2010-05-26
CN101714980B (zh) 2013-07-10
JP2010086232A (ja) 2010-04-15

Similar Documents

Publication Publication Date Title
JP4650547B2 (ja) 情報処理装置、プログラム、および情報処理システム
JP5640918B2 (ja) サーバ装置、対応付け方法、及び携帯機器用プログラム
US8954741B2 (en) Apparatus and method for supporting family cloud in cloud computing system
JP4026126B2 (ja) サーバコンピュータ及び印刷システム
CN102611555B (zh) 数据处理设备
CN109074440B (zh) 用于多因素事件授权的配置
CN104303514B (zh) 内容分发控制装置、内容分发装置和内容分发系统
JP2008109454A (ja) 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置
JP2007004579A (ja) 情報家電製品に対するサービス制御及び機器制御方法または装置
US9473617B2 (en) Terminal apparatus, control system, and control method for controlling collaboration among a plurality of devices
KR20160014038A (ko) 컴퓨팅 디바이스 사이에서의 디바이스 연관 데이터의 동기화
CN103959298A (zh) 基于权限验证下载内容的方法、设备和系统
CN104052892B (zh) 网络系统和信息处理装置
JP5332838B2 (ja) 情報処理装置、および実行制御方法
WO2013145520A1 (ja) 情報処理装置、情報処理方法及びプログラム
JP2015225616A (ja) クライアント装置、サービス実行システム、及びプログラム
US20130326601A1 (en) Communication system
KR102048750B1 (ko) 보안 메시지 제공 방법 및 시스템
JP2009211260A (ja) 情報通信システム
US10735816B2 (en) Content reproduction method and device
JP2014006798A (ja) 権限委譲システム、被制御端末、通信方法及びプログラム
JP2011138193A (ja) 情報処理装置、データ授受方法、および情報処理システム
JP2013254301A (ja) 情報処理装置、情報処理端末、プログラム、および情報処理システム
JP6854491B2 (ja) ファイル転送システム、ファイル転送方法およびプログラム
JP2009093593A (ja) 通信システム,端末装置,サーバ装置およびユーザ認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101116

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101129

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees