以下、本発明の実施の一形態を、添付図面を参照して説明する。
図1は、コンテンツ制御システムの構成図の例である。コンテンツ制御サーバ10に対して、複数のゲートウェイ30と、情報サーバ60がネットワーク20を介して接続している。また、各ゲートウェイ30に対して、複数の端末50がローカルネットワーク40を介して接続している。この他、ゲートウェイ配下にないモバイル端末もネットワーク20に接続している。これらの端末50を介して複数のユーザ70が本コンテンツ制御システムを利用する。
ここで、ゲートウェイ30A(例えばホームゲートウェイ)と、その配下の端末50A−a,A−b、モバイル端末50A−m、これらを利用する複数のユーザ70A−1,70A−2(例えば家族の構成員である父、母など)をまとめてグループAとする。グループAは、ゲートウェイ30Aと、コンテンツ制御サーバ10のそれぞれに自分達のメモリエリア(371A、191A)を持ち、そこに映像や写真などのコンテンツを格納可能とする。
図1のように、コンテンツ制御システムには複数のグループ(A、B、・・・)が存在する。また、他のグループが利用可能な特別グループSも存在する。特別グループSには特別ゲートウェイ30Sがあり、その配下には特別端末50S−a、50S−b等が接続する。この特別端末は、例えば屋外のデジタルサイネージ端末やプリントショップ端末などで、グループAやBのユーザがこれらの特別端末を利用して、映像や写真などのコンテンツを視聴、プリントなどすることを可能とするものである。以下、グループ単位でユーザのコンテンツを配布制御するようなサービスを想定する。
第1の実施例として、ゲートウェイ配下の端末からコンテンツ制御サーバへのユーザコンテンツのアップロードと、そのコンテンツの配布先の制御について説明する。 最初に、第1の実施例で用いるコンテンツ制御サーバ10と、ゲートウェイ30について説明する。
図2がコンテンツ制御サーバ10の構成図の例である。コンテンツ制御サーバ10は、ネットワーク20とのインタフェースである通信部11と、各種制御を行う、ログイン・ポータル処理部12、ログイン・ポータル処理部12、アップロード処理部13、ダウンロード処理部14、コピー処理部15、配達処理部16、経路処理部17を有する。これらの処理部は、ひとつのCPUで行ってもよく、別々のCPUに相当する制御ユニットで行ってもよい。また、これらの処理部は、ハードウェアによって構成されてもよい。また、これらの処理部は、ソフトウェアとして一以上のプロセッサが記憶媒体からプログラムを読み出すことにより、構成されてもよい。さらに、コンテンツ制御サーバーは、データを格納するテーブル格納部18、コンテンツ格納部19とを有する。
図2の各構成要素のうち、通信部11は、ネットワーク20を介して接続されるゲートウェイ30や、端末50、情報サーバ60との間でのメッセージのやりとりを行うとともに、メッセージの内容によって各処理部に処理を引き渡す。ログイン・ポータル処理部12は、ゲートウェイ30や端末50からのログイン処理を受け付け、ポータルの表示等を行う。アップロード処理部13は、ゲートウェイ30や端末50からアップロードされるコンテンツを受け付け、コンテンツ格納部19に格納する処理を行う。ダウンロード処理部14は、ゲートウェイ30や端末50に対してコンテンツ格納部19にあるコンテンツを取り出し、ダウンロードする処理を行う。コピー処理部15は、コンテンツ格納部19にあるコンテンツをあるグループのメモリエリアから別のグループのメモリエリアにコピーする処理を行う。また、テーブル格納部18は、各種テーブルをデータとして格納する。コンテンツ格納部19は、コンテンツをデータとして格納する。この際、各グループごとに対応するメモリエリア191を持つ。このメモリエリア191は、例えばコンテンツ制御サーバ10にあるハードディスク上の、グループAメモリエリア191Aはあるアドレス番地からあるアドレス番地までの1ギガバイト分、グループBメモリエリア191Bはまた別のアドレス番地からあるアドレス番地までの1ギガバイト分というように、複数のメモリエリアで構成される。
図3がゲートウェイ30の構成図の例である。図1ではゲートウェイ30A、30Bのように個々に表示しているが、ここではこれらをまとめてゲートウェイ30と表す。ゲートウェイ30は、ネットワーク20及びローカルネットワーク40とのインタフェースである通信部31と、各種制御を行う、ログイン・ポータル処理部32、ログイン・ポータル処理部32、アップロード処理部33、ダウンロード処理部34、配達処理部36、経路処理部37、そしてデータを格納するコンテンツ格納部38とから構成される。
図3の各構成要素のうち、通信部31は、ネットワーク20を介して接続されるコンテンツ制御サーバ10や、ローカルネットワーク40を介して接続される端末50との間でのメッセージのやりとりを行うとともに、メッセージの内容によって各処理部に処理を引き渡す。ログイン・ポータル処理部32は、端末50からのポータル表示要求を元にコンテンツ制御サーバ10にログインを行う。アップロード処理部33は、端末50からアップロードされるコンテンツをコンテンツ制御サーバにアップロードする処理を行う。ダウンロード処理部34は、コンテンツ制御サーバ10からコンテンツをダウンロードし、端末50に対してダウンロードする処理を行う。また、コンテンツ格納部37は、必要に応じてコンテンツをデータとしてメモリエリア371に格納する。このメモリエリア371は、例えばゲートウェイ30Aにあるハードディスク上のメモリエリア371Aは、あるアドレス番地からあるアドレス番地までの1ギガバイト分というように構成される。
次に、第1の実施例で用いるテーブル1、3、4について説明する。
図5は、グループ経由数上限値リスト(テーブル1)を示す図である。グループ経由数上限値リスト(テーブル1)181は、サービスID1811と、グループ経由数上限値1812の対応関係を示す。サービスID1811とは、本コンテンツ制御システムが提供するサービスの識別子である。ここでは、グループ単位でユーザのコンテンツを配布制御するようなサービスを想定しているので、そのサービスIDを1とする。グループ経由数とは、図1において、コンテンツが、グループに属するコンテンツ制御サーバ10内のグループメモリエリア191あるいはゲートウェイ30内のグループメモリエリア371をいくつ経由するかという数である。但し同じグループに属するメモリエリアの場合は重複してカウントしない。例えば、グループAに属するグループAメモリエリア191AとグループBに属するグループBメモリエリア191Bを経由した場合、グループ経由数は2となる。このグループ経由数の上限値がグループ経由数上限値1812であり、ここで想定するサービスID1811=1に対しては、グループ経由数上限値1812=2とする。すなわち、上記の例であれば、さらにグループCに属するグループCメモリエリア191Cを経由することは上限値を超えるためできない。このようにすることにより、コンテンツの配布先を制限することが可能となる。
図7は、コンテンツリスト(テーブル3)を示す図である。コンテンツリスト(テーブル3)183は、ゲートウェイID1831、コンテンツID1832、配布許可ゲートウェイID1833の対応関係を示す。ゲートウェイID1831とは、コンテンツ制御システム内でゲートウェイごとに一意な識別子である。コンテンツID1832とは、コンテンツ制御サーバ10内でコンテンツごとに一意な識別子である。配布許可ゲートウェイID1833とは、該当するゲートウェイからのコンテンツ配布に関わる処理(表示、ダウンロード、コピー)要求であれば、そのコンテンツへの処理要求を許可するものである。例えば、コンテンツ制御サーバ10のグループAメモリエリア191Aにコンテンツがあって、図7にあるように、ゲートウェイID1831=30AのコンテンツID1832=Xに対して配布許可ゲートウェイID1833=30B、30Dが設定されていると、ゲートウェイ30B、30Dからのコンテンツ配布に関わる処理(表示、ダウンロード、コピー)要求は許可するが、ゲートウェイ30Cからの処理要求は拒否する。但し、例えばグループAメモリエリアへのゲートウェイ30Aからのコンテンツ配布に関わる処理要求は標準で許可するため、ゲートウェイID1831と同じIDは配布許可ゲートウェイID1833のエントリにはわざわざ書かなくて良い。また、配布許可ゲートウェイID1833に何も設定されていない場合は、ゲートウェイID1831以外のゲートウェイからのコンテンツ配布に関わる処理(表示、ダウンロード、コピー)要求は拒否することを示す。
図8が受付許可ゲートウェイリスト(テーブル4)の説明図である。受付許可ゲートウェイリスト(テーブル4)184は、ゲートウェイID1841と、受付許可ゲートウェイID1842との対応関係を示す。受付許可ゲートウェイID1842とは、ゲートウェイ30のグループメモリエリア371及び対応するコンテンツ制御サーバ10のグループメモリエリア191に対する、コンテンツ受付に関わる処理(アップロード・コピー・配達)要求を、どのゲートウェイからの処理要求時に受付許可するかを示すものである。例えば図8にあるように、ゲートウェイID1841=30Aに対して受付許可ゲートウェイID1842=30Bが設定されていると、ゲートウェイ30Bからのグループメモリエリア371A及びグループメモリエリア191Aに対するコンテンツ受付に関わる処理(アップロード・コピー・配達)要求は許可するが、ゲートウェイ30Cからの処理要求は拒否する。但し、例えばグループAメモリエリア191Aへのゲートウェイ30Aからの処理要求は標準で許可するため、ゲートウェイID1841と同じIDは受付許可ゲートウェイID1842のエントリにはわざわざ書かなくて良い。また、受付許可ゲートウェイID1842に何も設定されていない場合は、ゲートウェイID1841以外のゲートウェイからのコンテンツ受付に関わる処理(アップロード・コピー・配達)要求は拒否することを示す。
次に、第1の実施例で用いるコンテンツについて説明する。
図11がコンテンツの構成図である。コンテンツ80は、コンテンツ本体81と、コンテンツに付属する情報であるメタデータ82から構成される。メタデータ82は複数の情報から構成され、その中にゲートウェイ設定部821を持つ。ゲートウェイ設定部821には、図1において、コンテンツが、グループに属するコンテンツ制御サーバ10内のグループメモリエリア191あるいはゲートウェイ30内のグループメモリエリア371のどれを経由したかを、対応するグループのゲートウェイIDとして示すものである。すなわち本コンテンツ制御システムにおける該当コンテンツの経路に相当する。但し同じグループに属するメモリエリアの場合は重複して設定しない。ゲートウェイ設定部821の数は、図5で説明したグループ経由数上限値となる。例えば、図5で説明したようにグループ経由数上限値が2の場合、ゲートウェイID設定領域821は、図11に示すように2つ(8211、8212)ある。ここで例えば、グループAに属するグループAメモリエリア191AとグループBに属するグループBメモリエリア191Bを経由した場合、コンテンツ制御サーバ10は、ゲートウェイID設定領域8211にはゲートウェイIDとして30Aを、ゲートウェイID設定領域8212にはゲートウェイIDとして30Bを設定する。
ここで、コンテンツの経路としてゲートウェイID設定領域821にゲートウェイIDを設定する方法としては、上述のように、コンテンツに付属する書き換え不可能なメタデータにゲートウェイIDを書き込む方法の他に、コンテンツにゲートウェイIDをキーに電子透かしを埋め込む方法などもある。いずれの方法でも、コンテンツに直接付属する情報で、しかも書き換えられないため、
で後述するようにコンテンツがどの経路を通ったか(例えばグループAからグループBを経由したなど)を別途特定することもできる。またゲートウェイIDを暗号化等により直接ユーザが見られないようにすることにより、コンテンツ所有者の匿名性を確保することもできる。
次に、第1の実施例で用いるシーケンスについて説明する。
図27が第1の実施例のシーケンスである。第1の実施例は、初期設定シーケンスS11、ログイン・ポータル表示シーケンスS12、アップロードシーケンスS13、配布許可設定シーケンスS14、ダウンロードシーケンスS15、コピーシーケンスS16、別のゲートウェイへのダウンロードシーケンスS17から構成される。
最初に初期設定シーケンスS11について説明する。初期設定シーケンスS11では、各ゲートウェイ30とコンテンツ制御サーバ10の間でゲートウェイIDの初期設定を行う。例として、ゲートウェイ30Aについて説明する。ここでは、グループ単位でユーザのコンテンツを配布制御するようなサービスを想定しているが、そのサービスにユーザ70A−1が加入すると、例えばゲートウェイ30Aがホームゲートウェイの場合、OSGi(Open Services Gateway initiative)フレームワークのバンドルを用いて、コンテンツ制御サーバ10がプログラムをゲートウェイ30Aに遠隔インストールする。その際にコンテンツ制御サーバ10は、ゲートウェイの識別情報を元に、コンテンツ制御システム内でゲートウェイごとに一意な識別子としてゲートウェイID=30Aを割り振る。このゲートウェイIDはゲートウェイにも通知しておく。次に、コンテンツ制御サーバ10は、このゲートウェイIDを、前述の図7に示すコンテンツリスト(テーブル3)183のゲートウェイID1831としてエントリを作成する。本エントリは初期設定時には、コンテンツID1832及び配布許可ゲートウェイID1833は空である。また、同じゲートウェイIDを、前述の図8に示す受付許可ゲートウェイリスト(テーブル4)184のゲートウェイID1841としてエントリを作成する。本エントリも初期設定時には、受付許可ゲートウェイID1842は空である。このゲートウェイIDはなりすましを防ぐため、ユーザには直接見せない。他のゲートウェイ30Bなどについても同様の処理を行う。
次にログイン・ポータル表示シーケンスS12について説明する。ログイン・ポータル表示シーケンスS12は、図27で、ゲートウェイ30A配下の端末50A−aからユーザ70A−1がコンテンツ制御サーバ10にアクセスするシーケンスである。例えば、ユーザ70A−1が、端末50A−a(たとえばネットテレビ端末)から、Webブラウザのブックマークを用いてURLを選択することにより、コンテンツ制御サーバ10に対してポータル表示要求を行った時に、ゲートウェイ30Aがそのポータル表示要求を受けて、コンテンツ制御サーバ10にログインし、コンテンツ制御サーバからのポータルの表示を端末50A−aに中継することにより、端末50A−aのブラウザ画面にポータルが表示される。
ログイン・ポータル表示シーケンスS12におけるゲートウェイ30Aの処理を、図21に示すログイン・ポータル表示時のゲートウェイフローチャートを用いて説明する。ゲートウェイ30Aは、端末50A−aからコンテンツ制御サーバ10へのHTTP要求(ポータル表示)を通信部31で受信し(3102)、ここではまだコンテンツ制御サーバ10にログイン済でないため(3103)、ログイン・ポータル処理部32が、まず、SSL等を用いてゲートウェイIDでコンテンツ制御サーバ10にログインを行う(3104)。ここでゲートウェイIDは初期設定シーケンスS11で説明したようにコンテンツ制御サーバ10から割り当てられているものを用いる。ログインができたら、ログイン・ポータル処理部32は、端末50A−aからのHTTP要求(ポータル表示)をコンテンツ制御サーバ10に送信し(3105)、コンテンツ制御サーバ10からのHTTP応答(ポータル表示)を受信して(3106)、それを端末50A−aに送信する(3107)。
ログイン・ポータル表示シーケンスS12におけるコンテンツ制御サーバ10の処理を、図12に示すログイン・ポータル表示時のコンテンツ制御サーバフローチャートを用いて説明する。コンテンツ制御サーバ10は、ゲートウェイ30AからHTTP要求(ログイン)を通信部11で受信し(1102)、ログイン・ポータル処理部12が、ゲートウェイIDでログイン処理を行い(1103)、ゲートウェイ30AにHTTP応答(ログイン許可)を送信する(1104)。ログイン・ポータル処理部12は、ゲートウェイ30AからHTTP要求(ポータル表示)を受信したら(1105)、テーブル格納部18にあるコンテンツリスト(テーブル3)183を参照する(1106)。初期設定シーケンスS11で説明したように、ここではまだ図7のコンテンツリスト(テーブル3)183のゲートウェイID=30Aのエントリは、コンテンツID1832及び配布許可ゲートウェイID1833は空である。ログイン・ポータル処理部12は、コンテンツリスト(テーブル3)にあるコンテンツ(まだ何も無い)のサムネイル等を含むポータル画面を作成し、ゲートウェイ30AにHTTP応答(ポータル表示)を送信する(1107)。
以上により、ユーザ70A−1は、端末50A−aからコンテンツ制御サーバ10にアクセスしてグループAメモリエリア191Aのポータル表示画面を閲覧することができる。
以上のように、ゲートウェイがプロキシとしてアプリケーションレベルでのログイン処理やポータル表示など、セキュリティ保証や操作代行を行うため、ゲートウェイ配下の端末は、特別な追加機能無しにコンテンツ制御サーバへのアクセスが可能となる。以下の処理も同様の効果がある。
次にアップロードシーケンスS13について説明する。アップロードシーケンスS12は、図27で、ゲートウェイ30A配下の端末50A−aからユーザ70A−1がコンテンツ制御サーバ10にコンテンツをアップロードするシーケンスである。例えば、ユーザ70A−1が端末50A−a(ネットテレビ端末)から、Webポータル表示画面にあるアップロードボタンを用いて、端末50A−aにあるユーザコンテンツX(例えばビデオカメラで撮影した映像ファイル)を、コンテンツ制御サーバ10のグループAメモリエリア191Aに対してアップロード要求を行った時に、ゲートウェイ30Aがそのアップロード要求を受けて、コンテンツ制御サーバ10にアップロードする。
アップロードシーケンスS13におけるゲートウェイ30Aの処理を、図22に示すアップロード時のゲートウェイフローチャートを用いて説明する。ゲートウェイ30Aは、端末50A−aからコンテンツ制御サーバ10へのHTTP要求(アップロード要求)を通信部31で受信し(3202)、アップロード処理部33が、HTTP要求をコンテンツ制御サーバ10に送信するとともに、コンテンツXをコンテンツ制御サーバ10にアップロードする(3203)。この際、後で利用する際の利便性向上のため、コンテンツXをゲートウェイ30AのローカルなグループAメモリエリア371Aに格納しておいても良い。次に、アップロード処理部33は、コンテンツ制御サーバ10からのHTTP応答(アップロード可否)を受信して(3204)、受付可であればHTTP応答(アップロード完了)を端末50A−aに送信する(3206)。
図13は、アップロードシーケンスS13におけるコンテンツ制御サーバ10の処理を示す。コンテンツ制御サーバ10は、ゲートウェイ30AからHTTP要求(アップロード要求)とコンテンツXを通信部11で受信し(1202)、アップロード処理部13が、受付許可ゲートウェイリスト(テーブル4)と、受信したコンテンツの経路を参照し、アップロード可否を判断する(1203)。
具体的には、ここで予め、各グループのユーザがコンテンツ制御サーバ10との間で、受付許可ゲートウェイの設定を行い、図8のように受付許可ゲートウェイリスト(テーブル4)184を設定しておいたとする。ここでは、端末50A−aからゲートウェイA経由でのグループAメモリエリア191Aへのアップロードなので、図8で説明したように、ゲートウェイID1841と同じIDは受付許可ゲートウェイID1842のエントリにはわざわざ書かなくても受付許可するため、受付許可ゲートウェイリスト(テーブル4)はアップロード可である。
アップロード可否判断(1203)のもう一つの要素は、受信したコンテンツXの経路である。図5で説明したように、ここではグループ経由数上限値1812を2としたため、図11で説明したように、コンテンツXの経路(コンテンツのゲートウェイID設定領域821)として2つまでコンテンツ制御サーバ10は書き込み可能であるが、ここではまだコンテンツXには何の経路も設定されていない(ゲートウェイID設定領域821が2つとも空欄である)ので、コンテンツXの経路もアップロード可である。以上から、アップロード処理部13は、図13のアップロード可否判断(1204)を可とする。
次にアップロード処理部13は、コンテンツXの第1の経路として、図11で説明したように、ゲートウェイID設定領域8211に、ゲートウェイID=30Aを設定し、更にコンテンツXをコンテンツ格納部19のグループAメモリエリア191Aに格納する(1205)。
次にアップロード処理部13は、図7のコンテンツリスト(テーブル3)183にエントリを設定する(1206)。ここでは、ゲートウェイID1831=30Aに対して、コンテンツID1832=Xを設定したエントリを追加する。配布許可ゲートウェイID1833はまだ空欄である。そして、ゲートウェイ30AにHTTP応答(アップロード完了)を送信する(1207)。
以上により、ユーザ70A−1は、端末50A−aにあるユーザコンテンツXを、コンテンツ制御サーバ10のグループAメモリエリアにアップロードすることができる。
シーケンスは省略するが、同様の別の例として、図27で、ユーザ70A−1が、端末50A−aにあるユーザコンテンツXを、コンテンツ制御サーバ10のグループBメモリエリア191Bにアップロードしたい場合にも、上記の動作手順によると、受付許可ゲートウェイリスト(テーブル4)が図8のようにゲートウェイID1841=30Bに対して受付許可ゲートウェイID1842=30Aと設定されていて、コンテンツXの経路も何も書かれていなければ、アップロード可となる。この際は、コンテンツの経路としては、第1の経路としてゲートウェイID設定領域8211には30Aが、第2の経路としてゲートウェイID設定領域8212には30Bが同時に設定される。
次に配布許可設定シーケンスS14について説明する。配布許可設定シーケンスS14は、図27で、ゲートウェイ30A配下の端末50A−aからユーザ70A−1がコンテンツ制御サーバ10に対して、コンテンツの配布許可を設定するシーケンスである。例えば、ユーザ70A−1が端末50A−a(ネットテレビ端末)から、Webポータル表示画面にある配布許可設定ボタンを用いて、コンテンツ制御サーバ10のグループAメモリエリア191AにアップロードしたコンテンツXをゲートウェイ30Bからのアクセスに対して配布許可するという設定要求を行った時に、ゲートウェイ30Aがその設定要求を受けて、コンテンツ制御サーバ10に設定を行う。
配布許可設定シーケンスS14におけるゲートウェイ30Aの処理は、端末50A−aとコンテンツ制御サーバ10の間のプロキシ動作のみなため、ゲートウェイフローチャートは省略する。コンテンツ制御サーバ10の処理は省略するが、図2のログイン・ポータル処理部12が、テーブル格納部18にある図7のコンテンツリスト(テーブル3)183にエントリを設定する。ここでは、ゲートウェイID1831=30A、コンテンツID1832=Xのエントリに対して、空欄の配布許可ゲートウェイID1833=30Bを設定する。またDも併せて設定すれば図7のようになる。
次にダウンロードシーケンスS15について説明する。
ダウンロードシーケンスS15は、図27で、ゲートウェイ30A配下の端末50A−bからユーザ70A−2がコンテンツ制御サーバ10のグループAメモリエリア191AにあるコンテンツXをダウンロードする際のシーケンスである。例えば、ユーザ70A−2は、端末50A−b(例えば別の部屋にあるネットテレビ端末)から、Webポータル表示画面にあるダウンロードボタンを用いて、コンテンツ制御サーバ10のグループAメモリエリア191AからコンテンツXの端末50A−bへのダウンロード要求を行った時に、ゲートウェイ30Aがそのダウンロード要求を受けて、コンテンツ制御サーバ10からダウンロードする。
図23は、ダウンロードシーケンスS15におけるゲートウェイ30Aの処理を示す。ゲートウェイ30Aでは、ダウンロード処理部34が、端末50A−bからコンテンツ制御サーバ10へのHTTP要求(ダウンロード要求)3302を、コンテンツ制御サーバ10に送信する(3303)。次に、ダウンロード処理部34は、コンテンツ制御サーバ10からHTTP応答(ダウンロード可否)を受信する(3304)。受付可であれば(3305)、ダウンロード処理部34はコンテンツ制御サーバ10からコンテンツXをダウンロードし、更に端末50A−bにダウンロードする(3306)。この際、後で利用する際の利便性向上のため、コンテンツXをゲートウェイ30AのローカルなグループAメモリエリア371Aに格納しておいても良い。ダウンロード処理部34はコンテンツ制御サーバ10からのHTTP応答(ダウンロード完了)を受信して(3307)、HTTP応答(ダウンロード完了)を端末50A−bに送信する(3308)。
図14は、ダウンロードシーケンスS15におけるコンテンツ制御サーバ10の処理を示すフローチャートである。コンテンツ制御サーバ10では、通信部11がゲートウェイ30AからHTTP要求(ダウンロード要求)を受信し(1303)、ダウンロード処理部14が、コンテンツリスト(テーブル3)と、コンテンツの経路を参照し、ダウンロード可否を判断する(1303)。
ここでコンテンツリスト(テーブル3)183は、要求元ゲートウェイIDがゲートウェイID1831と同じ30Aのため標準で配布許可されており、コンテンツリスト(テーブル3)はダウンロード可である。また、コンテンツXの経路(コンテンツのゲートウェイID設定領域821)として2つまでコンテンツ制御サーバ10は書き込み可能だが、第1の経路として、ゲートウェイID設定領域8211にゲートウェイID=30Aが設定済なだけで、同じゲートウェイID=30Aを再び設定する必要もなく上限値以内のため、コンテンツの経路もダウンロード可である。したがってダウンロード処理部14は、ダウンロード判断1304を可とする。続いてコンテンツの経路設定(1305)に移るが、上述の通り、同じゲートウェイID=30Aを再び設定する必要はなく、ダウンロード処理部14はゲートウェイ30Aにコンテンツをダウンロード(1306)、HTTP応答送信(1307)して終了する。
次にコピーシーケンスS16について説明する。コピーシーケンスS16は、図27で、コンテンツ制御サーバ10のグループAメモリエリア191Aにある同じコンテンツXを、ゲートウェイ30B配下の端末50B−aからユーザ70B−1がコンテンツ制御サーバ10のグループBメモリエリア191Bにコピーするシーケンスである。コピーシーケンスS16におけるゲートウェイ30Aの処理は、端末50B−aとコンテンツ制御サーバ10の間のプロキシ動作が中心で説明が重複するので、ゲートウェイフローチャートは省略する。
コピーシーケンスS16におけるコンテンツ制御サーバ10の処理を、図15に示すコピー時のコンテンツ制御サーバフローチャートを用いて説明する。コンテンツ制御サーバ10では、コピー処理部15が、受付許可ゲートウェイリスト(テーブル4)、コンテンツリスト(テーブル3)、コンテンツXの経路を参照し、コピー可否を判断する(1403)。ここでは、受付許可ゲートウェイリスト(テーブル4)184で、要求元のゲートウェイIDがゲートウェイID1841と同じ30Bなため標準で受付許可である。コンテンツリスト(テーブル3)183もコンテンツXに対して配布許可ゲートウェイID1833=30Bが設定されており配布許可である。コンテンツXの経路(コンテンツのゲートウェイID設定領域821)として2つまでコンテンツ制御サーバ10は書き込み可能で、第1の経路として、ゲートウェイID設定領域8211にゲートウェイID=30Aが設定済であるが、第2の経路が設定可能なので、コンテンツの経路もコピー可である。したがって、コピー処理部15はコピー判断を可とする(1404)。次に、コピー処理部15はコンテンツの第2の経路としてゲートウェイID設定領域8212にゲートウェイID=30Bを設定し(1405)、グループBメモリエリア191Bにコンテンツを格納し(1406)、HTTP応答送信(1407)して終了する。
ここで仮に、グループBメモリエリア191BにコピーされたコンテンツXを、ゲートウェイ70C配下の端末70C−aからユーザ70C−1がコンテンツ制御サーバ10のグループCメモリエリアにコピーしたいと思った場合、受付許可ゲートウェイリスト(テーブル4)が受付許可であって、コンテンツリスト(テーブル3)も配布許可されていたとしても、コンテンツXの経路としてゲートウェイID設定領域821が既にグループ経由数の上限である2まで設定されているので、コピーは許可されない。このようにすることにより、本コンテンツ制御システムは、コンテンツの配布先を制限することが可能となる。
次に、別のゲートウェイへのダウンロードシーケンスS17について説明する。
別のゲートウェイへのダウンロードシーケンスS17は、グループAメモリエリア191Aにある同じコンテンツXをゲートウェイ30B配下の端末50B−aからユーザ70B−1が端末50B−aにダウンロードするシーケンスである。別のゲートウェイへのダウンロードシーケンスS17におけるゲートウェイ30Bの処理は、ダウンロードシーケンスS15と同様に図23を用いるが、ほぼ同様の処理のため説明は省略する。
別のゲートウェイへのダウンロードシーケンスS17におけるコンテンツ制御サーバ10の処理も、図14のフローチャートを用いるが、ここでもダウンロード可否判断(1303)は上述のコピーと同様に可となり、ダウンロード処理部14は、コンテンツXの第2の経路としてゲートウェイID設定領域8212にゲートウェイID=30Bを設定し(1305)、ゲートウェイ30BにコンテンツXをダウンロードする(1306)。ここでも仮に、ゲートウェイ70C配下の端末70C−aからユーザ70C−1がダウンロードしたいと思った場合に、コンテンツの配布先を制限することが可能となる。以上が、図27に示す第1の実施例のシーケンスである。 第2の実施例として、ゲートウェイ配下にないモバイル端末や特別なゲートウェイ配下にある特別端末からのコンテンツ制御サーバへのアクセスについて説明する。
第2の実施例で用いるコンテンツ制御サーバ10と、ゲートウェイ30は、第1の実施例と同じ図2、図3を用いる。 第2の実施例で用いるテーブルとしては、第1の実施例に加えて、テーブル2がある。
図6は、ゲートウェイ-ユーザ対応リスト(テーブル2)を示す図である。ゲートウェイ-ユーザ対応リスト(テーブル2)182は、ゲートウェイID1821と、ユーザID1822の対応関係を示す。最初に述べた通り、ユーザ70A−1,70A−2(例えば家族の構成員である父、母など)は、ゲートウェイ30Aと、その配下の端末50A−a,A−bの他、モバイル端末50A−m、さらには特別ゲートウェイ30S配下の特別端末50S−aなどを利用することがある。端末50A−a、50A−bなどゲートウェイ30A配下の端末を使う際には、ゲートウェイ30Aを経由するため、特にユーザはユーザIDを意識する必要はないが、ゲートウェイ30A配下にないモバイル端末50A−mを利用する際や、特別ゲートウェイ30S配下の特別端末50S−aなどを利用する際は、ゲートウェイ30Aを経由しないため、ユーザIDとパスワード等によって本コンテンツ制御システムを利用する。図6には、ゲートウェイID1821=30Aに対してユーザID=70A−1、70A−2がそれぞれ設定されているが、モバイル端末や特別端末等から本コンテンツ制御システムを利用する予定がないユーザは、このユーザIDは特に設定する必要はない。
第2の実施例で用いるコンテンツは、第1の実施例と同様に図11を用いる。
次に、第2の実施例で用いるシーケンスについて説明する。
図28が第2の実施例のシーケンスである。第2の実施例は、初期設定シーケンスS21、ログイン・ポータル表示シーケンスS22、ダウンロードシーケンスS23から構成される。
最初に初期設定シーケンスS21について説明する。初期設定シーケンスS21では、各ユーザは、モバイル端末や特別端末等から本コンテンツ制御システムを利用したい場合、予め端末50を使ってコンテンツ制御サーバ10に対してユーザIDの設定を行っておく。例として、ユーザ70A−1の場合について説明する。第1の実施例のログイン・ポータル表示シーケンスS12と同様に、ユーザ70A−1がゲートウェイ30A配下の端末50A−aからコンテンツ制御サーバ10にポータルアクセスした際に、例えば端末50A−aのWebポータル表示画面にあるユーザID設定ボタンを用いて、ユーザIDとして70A−1を設定する(同時にパスワードの設定も行う)。この場合、ゲートウェイ30Aを経由しているため、コンテンツ制御サーバ10は、ゲートウェイID=30Aと、このユーザID=70A−1とを関連付けることができる。具体的には、コンテンツ制御サーバ10が、図6のゲートウェイ-ユーザ対応リスト(テーブル2)182のゲートウェイID1821に30Aを、ユーザID1822に70A−1を設定する。上記の設定例の他にも、ここでは、グループ単位でユーザのコンテンツを配布制御するようなサービスを想定しているが、そのサービスにユーザ70A−1が加入した際に割り当てられた何かしらの加入者IDを使って、郵送など信頼できる方法でサービス事業者にユーザIDの設定を依頼する方法などもありうる。
次にログイン・ポータル表示シーケンスS22について説明する。ログイン・ポータル表示シーケンスS22では、図28で、ゲートウェイ30A配下にないモバイル端末50A−mから、ユーザ70A−1がコンテンツ制御サーバ10にアクセスするシーケンスである。例えば、ユーザ70A−1がモバイル端末50A−mから、Webブラウザのブックマークを用いてURLを選択し、ログイン要求を行った時に、コンテンツ制御サーバ10はそのログインを受け付け、ポータル表示をモバイル端末50A−mに送信することにより、モバイル端末のブラウザ画面にポータルが表示される。
図16は、ログイン・ポータル表示シーケンスS22におけるコンテンツ制御サーバ10の処理をに示す。コンテンツ制御サーバ10は、モバイル端末50A−mからのHTTP要求(ログイン要求)を受信し(1502)、ログイン・ポータル処理部12が、ユーザIDとパスワードでログイン可否判定を行う(1503)。ログイン可であれば、ログイン・ポータル処理部12は、ユーザID1822=70A−1から、先に設定した図6のゲートウェイ-ユーザ対応リスト(テーブル2)182を参照し、対応するゲートウェイID1821=30Aを特定し(1504)、HTTP応答をモバイル端末50A−mに送信する(1505)。ログイン・ポータル処理部12は、引き続きモバイル端末50A−mからHTTP要求(ポータル表示)を受信したら(1507)、既に対応するゲートウェイID=30Aが特定できているので、ゲートウェイ30A配下からのアクセスと同様とみなす。ログイン・ポータル処理部12は、第1の実施例のログイン・ポータル表示シーケンスS12と同様に、コンテンツリスト(テーブル3)を参照し(1507)、HTTP応答(ポータル表示)を送信して(1508)、ログイン・ポータル表示シーケンスS22が終了する。
次にダウンロードシーケンスS23について説明する。ダウンロードシーケンスS23では、図28で、第1の実施例のアップロードシーケンスS13によりグループAメモリエリア191にアップロードされたコンテンツXを、モバイル端末50A−mにダウンロードする際のシーケンスである。
上述のログイン・ポータル表示シーケンスS22が終了している場合、既に対応するゲートウェイID=30Aが特定できているので、モバイル端末50A−mへのダウンロード時のコンテンツ制御サーバフローチャートは、第1の実施例で説明した図14に示すゲートウェイ配下の端末からのダウンロード時のコンテンツ制御サーバフローチャートを、ゲートウェイをモバイル端末に置き換えればほぼ同じ動作であるため、詳細な説明は省略する。アップロード処理やコピー処理もほぼ同様である。
また、第1の実施例で述べたような、コンテンツ制御サーバ10のグループAメモリエリア191AからグループBメモリエリア191BにコピーされたコンテンツXに対して、ゲートウェイ30B配下にないモバイル端末50B−mから、ユーザ70B−1がコンテンツ制御サーバ10にアクセスしたり、モバイル端末50B−mにダウンロードしたりすることも、同様に、対応するゲートウェイID=30Bが特定できるので、可能となる。また仮に、ゲートウェイ70Cに対応するユーザ70C−1が、モバイル端末70C−mからアクセスしたいと思った場合に、コンテンツの配布先を制限することが可能となる。
また、類似動作の詳細は第5の実施例で後述するが、モバイル端末と同様に、特別ゲートウェイ配下の特別端末からのアクセスでも、同様の仕組みで対応するゲートウェイIDを特定可能なため、アクセスの制御を行うことができる。
以上のように、ゲートウェイIDとユーザIDの対応関係を持つことにより、ゲートウェイ配下の端末からのアクセスと同様に、モバイル端末や特別端末からも、ゲートウェイIDをキーにしてアクセスが可能となり、かつコンテンツの配布先を制限することが可能となる。以上が、図28に示す第2の実施例のシーケンスである。
第3の実施例として、別のゲートウェイへのコンテンツの配達と、そのコンテンツの配布先の制御について説明する。第3の実施例で用いるコンテンツ制御サーバ10と、ゲートウェイ30は、第1の実施例と同じ図2、図3を用いる。図2の各構成要素としては、第1の実施例に加えて、配達処理部16がある。配達処理部16は、ゲートウェイ30や端末50からコンテンツを受け付け、別のゲートウェイ30にそのコンテンツを転送する処理を行う。図3の各構成要素としても、第1の実施例に加えて、配達処理部35がある。配達処理部35は、配達元のゲートウェイ30であればコンテンツの送信を行い、配達先のゲートウェイ30であればコンテンツの受信を行う。
第3の実施例で用いるテーブルは、第1の実施例と同じである。第2の実施例で用いるコンテンツも、第1の実施例と同様に図11を用いる。
次に、第3の実施例で用いるシーケンスについて説明する。図29が第3の実施例のシーケンスである。第3の実施例は、配達シーケンスS31とアップロードシーケンスS32から構成される。
最初に配達シーケンスS31について説明する。配達シーケンスS31では、図29で、ゲートウェイ30A配下の端末50A−aからユーザ70A−1がコンテンツ制御サーバ10にアクセスし、コンテンツを別のゲートウェイ30Bに配達するシーケンスである。例えば、ユーザ70A−1は、端末50A−a(たとえばネットテレビ端末)から、コンテンツ制御サーバ10にゲートウェイ30A経由でログイン・ポータル表示後、ポータル表示画面にあるゲートウェイ30Bへの配達ボタンを用いて、端末50A−aにあるユーザコンテンツY(例えばビデオカメラで撮影した映像ファイル)を、ゲートウェイ30Bに対して配達するよう要求した場合、配達元ゲートウェイ30Aがコンテンツをコンテンツ制御サーバ10に送付し、コンテンツ制御サーバ10がそのコンテンツを配達先ゲートウェイ30Bに転送する。 配達シーケンスS31における配達元ゲートウェイ30Aの処理は、第1の実施例で説明した図22に示すアップロード時のゲートウェイフローチャートとほぼ同様に動作するため、詳細な説明は省略するが、図3の構成要素としては、アップロード処理部33でなく配達処理部35が処理を行う。
図17は、配達シーケンスS31におけるコンテンツ制御サーバ10の処理を示す。コンテンツ制御サーバ10では、配達処理部16が、受付許可ゲートウェイリスト(テーブル4)と、受信したコンテンツの経路を参照し、配達可否を判断する(1603)。ここでは、事前に図8に示すように受付許可ゲートウェイリスト(テーブル4)184で、ゲートウェイID1841=30Bに対して、受付許可ゲートウェイID1842=30Aと設定されていれば、受付許可ゲートウェイリスト(テーブル4)は配達可である。また、ここではまだコンテンツYには何の経路(コンテンツのゲートウェイID設定領域821)も設定されていないので、コンテンツYの経路も配達可である。以上から、配達処理部16は、配達可否(1604)を可とする。続いてコンテンツの経路としてゲートウェイID設定領域821にゲートウェイIDを設定する(1605)。ここでは、ゲートウェイ30Aからゲートウェイ30Bへの配達であるため、配達処理部16は、コンテンツYの経路としては、第1の経路としてゲートウェイID設定領域8211に30Aを、第2の経路としてゲートウェイID設定領域8212に30Bを設定する。配達処理部16はコンテンツYを図2のコンテンツ格納部19のグループBメモリエリア191Bに格納する。この場合は、コンテンツリスト(テーブル3)にエントリを設定する(1606)。ステップ1606により、ユーザ70B−1の利便性が高まる。
次に、コンテンツ制御サーバ10の配達処理部16は、配達先ゲートウェイ30BからHTTP応答(配達要求有無)を受信し(1607)、配達先ゲートウェイ30BにコンテンツYをダウンロード、HTTP応答(ダウンロード完了)送信し(1608)、配達元ゲートウェイ30AにはHTTP応答(配達完了)を送信して(1609)、終了する。1607から1608の動作は、配達先ゲートウェイ30Bからのポーリングによる擬似プッシュであるが、サーバ側からプッシュしても良い。
図24は、配達シーケンスS31における配達先ゲートウェイ30Bの処理を示す。上述の通り、ここでは配達先ゲートウェイ30Bからのポーリングによる擬似プッシュを行うので、配達処理部35が3502から3504を定期的に繰り返すことにより、配達要求有無を確認する。配達要求があれば、後は配達処理部35がコンテンツ制御サーバからコンテンツYをダウンロード、図3のコンテンツ格納部38のグループBメモリエリア371Bに格納し(3505)、HTTP応答を受信する(3506)。ここで、コンテンツの配達をユーザに知らせるために、ゲートウェイ30B配下の端末やモバイル端末などにコンテンツ配達を通知してもよい(3507)。端末を接続すれば配達されたコンテンツを視聴することなどが可能となる。
以上のように、ゲートウェイIDを用いることにより、ゲートウェイを経由してコンテンツ配達ができるとともに、ゲートウェイがコンテンツ配達を受けることにより、ゲートウェイ配下の端末が常に電源が入っていたりネットワークに接続したりしてなくても、コンテンツをローカルなグループメモリエリアに保持することができる。
次に、アップロードシーケンスS32について説明する。アップロードシーケンスS32では、図29で、ゲートウェイ30Bに配達されたコンテンツYを、ゲートウェイ30B配下の端末50B−aからユーザ70B−1がコンテンツ制御サーバ10にアクセスし、コンテンツを別のグループAメモリエリア191Aにアップロードする動作のシーケンスである。例えば配達元のユーザ70A−1がそのコンテンツを紛失してしまい、コンテンツ制御サーバ10にもなくて、配達先のユーザ70B−1からもらうような場合に相当する。
アップロードシーケンスS32におけるゲートウェイ30Bの処理は、第1の実施例で説明した図22に示す処理とほぼ同じであるが、3203の動作は少し異なる。第1の実施例では端末50A−aにあるコンテンツをコンテンツ制御サーバ10にアップロードしたのに対して、ここでは、ゲートウェイ30Bにあるコンテンツをコンテンツ制御サーバ10にアップロードする点が異なる。他は同様に動作する。
アップロードシーケンスS32におけるコンテンツ制御サーバ10の処理は、第1の実施例で説明した図13に示す処理と同じである。 ここで仮に、ゲートウェイ30Bに配達されたコンテンツYを、ゲートウェイ30B配下の端末50B−aからユーザ70B−1がコンテンツ制御サーバ10のグループCメモリエリアにアップロードしたいと思った場合、受付許可ゲートウェイリスト(テーブル4)が受付許可であっても、コンテンツYの経路としてゲートウェイID設定領域821が既にグループ経由数の上限である2まで設定されているので、コピーは許可されない。このようにすることにより、本コンテンツ制御システムは、コンテンツの配達時においても、配布先を制限することが可能となる。
また、類似動作の詳細は第5の実施例で後述するが、ゲートウェイ配下の端末と同様に、モバイル端末からゲートウェイに対しても、また、ゲートウェイ配下の端末から特別ゲートウェイに対しても、同様の仕組みにより、配達、配達後の処理の制御を行う。
以上の説明が、図29に示す第3の実施例のシーケンスである。
第4の実施例として、本コンテンツ制御システムの外にコンテンツが流出した際の、コンテンツが経由したユーザの特定について説明する。
第4の実施例で用いるコンテンツ制御サーバ10と、ゲートウェイ30は、第1の実施例と同じ図2、図3を用いる。図2の各構成要素としては、第1の実施例に加えて、経路処理部17がある。経路処理部17は、ゲートウェイ30からコンテンツの流出経路の問い合わせを受け付け、回答する処理を行う。図3の各構成要素としても、第1の実施例に加えて、経路処理部36がある。経路処理部36は、コンテンツ制御サーバ10に対してコンテンツの流出経路の問い合わせを行う。
第4の実施例で用いるテーブルは、第1の実施例と同じである。第4の実施例で用いるコンテンツも、第1の実施例と同様に図11を用いる。
第4の実施例のシーケンス図は省略するが、ここでは、第1の実施例の続きとして、グループAメモリエリア191AにあるコンテンツXをゲートウェイ30B配下の端末50B−aからユーザ70B−1が端末50B−aにダウンロードした後に、本コンテンツ制御システムを介さずに、何らかの方法によって(例えばメモリカードでの持ち出しや、インターネットサーバへのアップロードなど)、コンテンツXが本コンテンツ制御システム外へ、ユーザ70A−1が意図しない流出をしたとする。
ここで、コンテンツXが本コンテンツ制御システム外へ流出した後、本コンテンツ制御システム外で流通し、たまたまユーザ70A−1がそれをどこかで入手したとする(例えばWebにアップロードされていた等)。この場合、ユーザ70A−1は、コンテンツ制御サーバ10に対して、コンテンツX流出経路を問い合わせることができる。ゲートウェイ30Aにおける処理についてのゲートウェイフローチャートは省略する。
図18は、コンテンツ制御サーバ10における処理は、図18に示す流出経路問い合わせ時のコンテンツ制御サーバのフローチャートを示す。
図18に示すように、コンテンツ制御サーバ10では、ゲートウェイ30AからHTTP要求(コンテンツ流出経路要求)を受信し、あわせてコンテンツXを受信する(1702)。次に、経路処理部17は、受信したコンテンツXの経路(コンテンツのゲートウェイID設定領域821)を参照し、流出経路を特定、コンテンツ元のユーザからの流出経路要求か判断する(1703)。第1の実施例で説明したように、コンテンツの経路には、電子透かしやメタ情報などによって、ゲートウェイID設定領域821にゲートウェイIDが設定されているので、経路処理部17は、コンテンツがどの経路を通ったか(この場合はグループAからグループBを経由)を特定することができる。また、この場合、コンテンツ元のユーザ70A−1からの流出経路要求であるため、経路処理部17は流出経路回答可否(1704)を可とし、ゲートウェイ30AにHTTP応答(流出経路回答)を送信し、ゲートウェイ30A経由でユーザ70A−1は流出経路を知ることができる。
ここで仮に、別のユーザ70C−1がコンテンツXを入手したとしても、第1の実施例で説明したように、ゲートウェイIDを暗号化等により直接ユーザが見られないようにすることにより、コンテンツ所有者の匿名性を確保することもできる。また、ユーザ70C−1が流出経路の問い合わせを行ったとしても、1703にて、コンテンツ元のユーザでないと分かるので、同じくコンテンツ所有者の匿名性を確保することができる。
また、上記の説明のようにたまたまユーザ70A−1がコンテンツを入手しなくても、例えば別のユーザ70C−1が入手したコンテンツXを、コンテンツ制御サーバ10にアップロードしようとした場合の処理を、図13のステップ1208および1209に示す。コンテンツ制御サーバは、アップロード要求元のゲートウェイサーバにHTTP応答を送信し、アップロードを拒否する(1208)。コンテンツ制御サーバは、ユーザ70A−1のゲートウェイ30Aまたは端末に通知する(1209)。アップロード否の時にコンテンツ流出と分かれば、流出経路をコンテンツ元ユーザに連絡することも可能である。に通知する。
以上のように、ゲートウェイIDをコンテンツの経路を示すエリアである、コンテンツのゲートウェイID設定領域821に設定することにより、コンテンツ所有者の匿名性を確保しながら、コンテンツが経由したユーザの特定が可能となる。これは悪意を持ってコンテンツを流出させた場合以外にも、誤って流出した場合に、そのユーザに対して注意を促すような場合にも効果がある。
第5の実施例として、コンテンツの配布に伴って属性に基づいた情報・広告等の配信を行う方法について説明する。第5の実施例で用いるコンテンツ制御サーバ10と、ゲートウェイ30は、第1の実施例と同じ図2、図3を用いる。第5の実施例におけるコンテンツ制御システムは、情報サーバ60を有する。
図4が情報サーバ60の構成図の例である。情報サーバ60は、ネットワーク20とのインタフェースである通信部61と、属性情報処理部62、そしてデータを格納するテーブル格納部63、コンテンツ格納部64とから構成される。
図4の各構成要素のうち、通信部62は、ネットワーク20を介して接続されるコンテンツ制御サーバ10との間でのメッセージのやりとりを行うとともに、メッセージの内容によって各処理部に処理を引き渡す。属性情報処理部62は、コンテンツ制御サーバ10からの位置情報など属性情報を受信し、関連する情報や広告などを、コンテンツ制御サーバ10に送信する。また、テーブル格納部63は、各種テーブルをデータとして格納する。コンテンツ格納部64は、情報コンテンツをデータとして格納する。
第5の実施例で用いるテーブルとしては、第1の実施例、第2の実施例に加えて、テーブル5、6がある。テーブル5は図2に示すコンテンツ制御サーバ10のテーブル格納部18に、テーブル6は図4に示す情報サーバ60のテーブル格納部63にそれぞれ格納される。
図9は、ゲートウェイ-ユーザ-属性対応リスト(テーブル5)を示す。ゲートウェイ-ユーザ-属性対応リスト(テーブル5)は、第2の実施例で説明した図6のゲートウェイ-ユーザ対応リスト(テーブル2)に位置情報1853を追加したものに相当する。
図10は、属性-情報対応リスト(テーブル6)を示す。属性-情報対応リスト(テーブル6)631は、例えば、位置6311、時間帯6312と、位置・時間帯に関連する情報のID6313との対応関係を示す。図10に示すように、例えば横浜、東京、川崎などの位置ごとに、また時間帯(AM、PMなど)ごとに、関連する情報や広告などを予め情報ID6313に設定しておく。関連する情報や広告としては、その地域の天気(予報)、ニュース、催し物、商店の情報などがある。
第5の実施例で用いるコンテンツは、第1の実施例と同様に図11を用いる。
次に、第5の実施例で用いるシーケンスについて説明する。図30が第5の実施例のシーケンスである。第5の実施例は、初期設定シーケンスS51、配達シーケンスS52、ログイン・ポータル表示シーケンスS53、ダウンロードシーケンスS54から構成される。
最初に初期設定シーケンスS51について説明する。初期設定シーケンスS51では、第1の実施例で説明したのと同様に、各ゲートウェイ30とコンテンツ制御サーバ10の間でゲートウェイIDの初期設定を行う。この際、ゲートウェイIDの設定に加えて、ゲートウェイに特有な属性情報として、ここではゲートウェイの位置情報をコンテンツ制御サーバ10に登録しておく。ここで登録するのは、図6に示すゲートウェイ-ユーザ対応リスト(テーブル2)の代わりのゲートウェイ-ユーザ-属性対応リスト(テーブル5)である。ここでは、配達シーケンスS52で後述するように、ゲートウェイ30A配下の端末50A−aからユーザ70A−1がコンテンツ制御サーバ10にアクセスし、コンテンツを特別ゲートウェイ30Sに配達することを想定し、例えばユーザ70A−1の自宅が横浜で、通勤先に最寄りのプリントショップが川崎にあったとした場合、ゲートウェイID1851=30Aに対して、各ユーザ70A−1、70A−2などと別にゲートウェイ30A自体のホームエントリを設け、位置情報1853に横浜と設定する。同様に特別ゲートウェイ30Sのエントリとして、位置情報1853に川崎と設定する。
次に配達シーケンスS52について説明する。配達シーケンスS52では、図30で、ゲートウェイ30A配下の端末50A−aからユーザ70A−1がコンテンツ制御サーバ10にアクセスし、コンテンツを特別ゲートウェイ30Sに配達するシーケンスである。この配達シーケンス52は、第3の実施例で説明した配達シーケンスS31とほぼ同様であり、配達先ゲートウェイが30Bでなく、特別ゲートウェイ30Sに置き換えたものとなる。ここで図8に示す受付許可ゲートウェイリスト(テーブル4)にあるように、ゲートウェイID=30Sの特別ゲートウェイは、受付許可ゲートウェイID1842として*(任意)と設定されていて、本コンテンツ制御システムの提供するサービスに加入するどのゲートウェイからの配達も受け付ける点が、他のゲートウェイとは異なる。
次にログイン・ポータル表示シーケンスS53について説明する。ログイン・ポータル表示シーケンスS53では、図30で、ユーザ70A−1が特別ゲートウェイ30S配下の特別端末50S−aからログイン・ポータル表示する動作と、それに伴って属性に基づいた情報・広告等の配信を行う動作についてのシーケンスである。例えば、ユーザ70A−1が、特別端末50S−a(たとえばプリントショップ端末)から、コンテンツ制御サーバ10に特別ゲートウェイ30S経由でログイン要求を行った時に、特別ゲートウェイ30Sはそのログイン要求をコンテンツ制御サーバ10に渡し、コンテンツ制御サーバがそのログインを受け付け、情報サーバ60が持つ関連情報とともに、ポータル表示を特別ゲートウェイ30S経由で特別端末50S−aに送信することにより、特別端末のブラウザ画面にポータル及び関連情報が表示される。
ログイン・ポータル表示シーケンスS53における特別ゲートウェイ30Sの処理を、図25に示す特別端末からのログイン・ポータル表示時のゲートウェイフローチャートで説明する。特別ゲートウェイ30Sは、特別端末50S−aからのHTTP要求(ユーザIDでログイン)を受信し(3602)、ログイン・ポータル処理部32が、特別ゲートウェイの属性情報(位置等)を付与して、コンテンツ制御サーバ10に送信する(3603)。ログインができたら、ログイン・ポータル処理部32はポータル表示処理を行い、最後に、コンテンツ制御サーバ10から特別端末50S−aへのHTTP応答(ポータル表示)に、特別ゲートウェイ30Sにある情報(配達済コンテンツ有無等)を付与して、特別端末50S−aに送信する(3608)。
ログイン・ポータル表示シーケンスS53におけるコンテンツ制御サーバ10の処理を、図19に示すログイン・ポータル表示時の属性情報配信のコンテンツ制御サーバフローチャートを用いて説明する。図19は第2の実施例で説明した図16に示すモバイル端末・特別端末からのログイン・ポータル表示時のコンテンツ制御サーバフローチャートに、属性情報配信を追加したものである。
コンテンツ制御サーバ10は、特別端末50S−aからのHTTP要求(ログイン要求)を受信する際に、位置情報など属性情報も受信する(1902)。ログイン・ポータル処理部12はログイン処理した後、ユーザID1852=70A−1という情報から、先に設定した図9のゲートウェイ-ユーザ-属性対応リスト(テーブル5)185を参照し、対応するゲートウェイID1851=30Aを特定し、リストに位置情報1853=川崎を設定する(1904)。ここでは特別ゲートウェイ30Sの位置である川崎を設定するが、図9に示すように、例えば東京でモバイル端末からログインする場合であれば、その位置情報=東京を設定する。位置情報はGPS(Global Positioning System)の緯度経度情報などでも良い。続いて、ログイン・ポータル処理部12は特別端末50S−aに対してポータル表示を行うが、位置情報など属性情報を情報サーバ60に送信する(1908)。ログイン・ポータル処理部12は、位置・時間など属性に基づいた情報を情報サーバ60から受信したら(1909)、特別端末50S−aに対して、HTTP応答(ポータル表示)に加えて、属性に基づいた情報を送信する(1910)。位置情報として、ユーザ70A−1が現在いる特別ゲートウェイ30Sの位置である川崎を用いても効果的な情報・広告が得られるし、ユーザ70A−1の自宅がある横浜を用いても効果的な情報・広告が得られるので、ここでは川崎と横浜の両方の情報を用いることとする。
図20は、ログイン・ポータル表示シーケンスS53における情報サーバ60の処理を示す。以下、図4及び図20を用いて説明する。情報サーバ60は、コンテンツ制御サーバ10から位置情報など属性情報を受信したら(6102)、属性情報処理部62が、時間情報など属性情報を参照し(6103)、テーブル格納部63にある属性-情報対応リスト(テーブル6)631を参照する(6104)。図10で説明したように、属性-情報対応リスト(テーブル6)には、例えば横浜、東京、川崎などの位置ごとに、また時間帯(AM、PMなど)ごとに、関連する情報や広告などを予め情報ID6313に設定されているので、属性情報処理部62は、コンテンツ制御サーバ10から受信した位置情報など属性情報をもとに、例えば時間帯も考慮して、属性-情報対応リスト(テーブル6)を参照し、関連する情報や広告などを、コンテンツ制御サーバ10に送信する(6105)。例えば、横浜の自宅から川崎の特別ゲートウェイにコンテンツ配達したのが午前中で、そのコンテンツを特別端末からアクセスするのが午後の場合には、図10の属性-情報対応リスト(テーブル6)631の、横浜の午前と、川崎の午後とに関連する情報をそれぞれ送信してもよいし、横浜についてもこれから自宅に帰ることを想定して午後に関連する情報を送信してもよい。ここで、コンテンツ制御サーバ10から受信した位置情報など属性情報と、属性-情報対応リスト(テーブル6)631の位置6311との対応関係は、ちょうど一致したものでなくても、近隣の位置や、位置情報としてGPSなどを使う場合はその緯度経度を含むエリアの位置などでもよい。
次にダウンロードシーケンスS54について説明する。ダウンロードシーケンスS54は、特別ゲートウェイ30Sに配達されたコンテンツを、ユーザ70A−1が特別ゲートウェイ30S配下の特別端末50B−aからダウンロード・視聴する動作と、それに伴って属性に基づいた情報・広告等の配信を行う動作についてのシーケンスである。
図26は、ダウンロードシーケンスS54における特別ゲートウェイ30Sの処理を、図26に示す特別端末へのダウンロード時のゲートウェイフローチャートで説明する。図26は、ログイン・ポータル表示シーケンスS53で説明した図25の終了時3610の続きであり、特別ゲートウェイ30Sは、特別端末50S−aからのHTTP要求(ダウンロード要求)を受信し(3702)、ここでは、図25のシーケンス3608により、コンテンツが既に特別ゲートウェイ30Sに配達されていることが分かっているので、ダウンロード処理部14は、コンテンツの場所=特別ゲートウェイと判断し(3703)、特別ゲートウェイ30Sから特別端末50S−aにコンテンツをダウンロードする(3708)。ここでも、上述のログイン・ポータル表示シーケンスS53と同様に、コンテンツに加えて、関連する情報や広告などをダウンロードすることにより、ユーザ70A−1は、特別端末50S−aにダウンロードしたコンテンツに加えて、関連する情報や広告などを視聴・プリントアウト・持ち帰りすること等が可能となる。最後に、ログアウト時は、ログイン・ポータル処理部12が必要に応じて特別ゲートウェイのコンテンツを削除する(3710)。特別端末50S−aは他の人も使うため、特別端末50S−aにダウンロードしたコンテンツも併せて削除しておくとよい。
以上の説明では、属性情報として特別ゲートウェイ30Sで位置情報を付与したが、他にその特別ゲートウェイ30S配下の特別端末に関する情報や、特別端末を利用するユーザに関する情報などを付与しても良い。また、端末50A−aから特別ゲートウェイ30Sへの配達の代わりに、モバイル端末50A−mから自宅のゲートウェイ30Aへの配達などの場合でも、家族のメンバがいる位置に関連する情報や広告を配信すれば、自宅にいる別の家族にとっては関心の高い情報を提供することができる。
以上説明した実施例によると、本発明の一態様は、ネットワーク経由で、ゲートウェイ配下にない複数のモバイル端末、及び/あるいは任意のユーザが利用可能な特別な端末を配下に持つ特別なゲートウェイが接続されて構成されるシステムで。コンテンツ制御サーバ及びゲートウェイは、ゲートウェイ毎にその配下の一つないし複数の端末と、モバイル端末と、特別な端末とを利用する複数のユーザが利用可能なメモリエリアを備える。コンテンツ制御サーバが、コンテンツを利用するユーザに対応するゲートウェイを識別するゲートウェイ識別子と、ユーザを識別するユーザ識別子との対応関係を持つテーブルを備える。コンテンツ制御サーバが、ゲートウェイ識別子を、コンテンツに付与し、コンテンツが経由するグループ数に上限を設けることにより、メモリエリアに対して、ゲートウェイ配下の端末からでも、ゲートウェイ配下にないモバイル端末からでも、特別なゲートウェイ配下の特別な端末からでも、ユーザのコンテンツの配布を制御することが可能となる。
また、本発明の他の態様として、ゲートウェイ配下にないモバイル端末や特別なゲートウェイ配下にある特別端末からも、第1の実施例で示したゲートウェイ配下の端末からのアクセスと同様に、グループ単位でユーザのコンテンツを配布制御する。
また、本発明の他の態様として、ゲートウェイ配下の端末からゲートウェイを経由して別のゲートウェイにコンテンツの配達が可能となるとともに、配達先のゲートウェイがコンテンツ配達を受けることにより、そのゲートウェイ配下の端末が常に電源が入っていたりネットワークに接続したりしてなくても、コンテンツをローカルなグループメモリエリアに保持する。ゲートウェイ配下の端末からと同様に、モバイル端末からゲートウェイに対しても、また、ゲートウェイ配下の端末から特別ゲートウェイに対しても、配達、配達後の処理の制御を行うこと可能となる。
本発明の他の態様として、コンテンツ制御サーバが、コンテンツに付与されたゲートウェイ識別子を認識する手段を備えることにより、コンテンツ制御システムの外にコンテンツが流出した際に、コンテンツ所有者の匿名性を確保しながら、コンテンツが経由したユーザの特定が可能となる。
また、本発明の他の態様によると、本コンテンツ制御システムの外にコンテンツが流出した際に、コンテンツ所有者の匿名性を確保しながら、コンテンツが経由したユーザの特定が可能となる。これは悪意を持ってコンテンツを流出させた場合以外にも、誤って流出した場合に、そのユーザに対して注意を促すような場合にも効果がある。
さらに、本発明の他の態様として、ネットワーク経由で、情報サーバが接続されて構成されるシステムであって、 情報サーバは、ゲートウェイの持つ属性情報と、その属性情報に関連する情報との対応関係を示すテーブルを備えることにより、 コンテンツ制御サーバからの属性情報を元に、関連する情報を配信とする。当該態様により、コンテンツの配布に伴って、ユーザや端末、ゲートウェイの位置、場所などの属性に関連した情報・広告等の配信、受信を行うことが可能となる。