JP5222662B2 - コンテンツ制御システム - Google Patents

コンテンツ制御システム Download PDF

Info

Publication number
JP5222662B2
JP5222662B2 JP2008213462A JP2008213462A JP5222662B2 JP 5222662 B2 JP5222662 B2 JP 5222662B2 JP 2008213462 A JP2008213462 A JP 2008213462A JP 2008213462 A JP2008213462 A JP 2008213462A JP 5222662 B2 JP5222662 B2 JP 5222662B2
Authority
JP
Japan
Prior art keywords
content
gateway
server
identifier
control server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008213462A
Other languages
English (en)
Other versions
JP2010049507A (ja
Inventor
和穂 三木
大典 松原
寛 栗原
聡 長野
周広 大本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008213462A priority Critical patent/JP5222662B2/ja
Priority to US12/535,900 priority patent/US8272062B2/en
Priority to CN2009101653979A priority patent/CN101655895B/zh
Publication of JP2010049507A publication Critical patent/JP2010049507A/ja
Application granted granted Critical
Publication of JP5222662B2 publication Critical patent/JP5222662B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、ネットワークを経由した複数のサーバ間によるユーザコンテンツの配布制御システムに関し、特に、グループ単位でのコンテンツの配布先の制御や、コンテンツが経由したグループの特定、属性に基づいた情報・広告の配信などを行うコンテンツ制御システムに関する。
ネットワークを経由したコンテンツの配布制御システムとしては、従来、DRM(Digital Rights Management)や電子透かし、ユーザ認証などを活用する方法があった。DRMは、有料のデジタルコンテンツ等の著作権を保護することを目的にしており、サーバから端末に配布した音声や映像等のコンテンツファイルを、端末で複製等することを制限する技術として使われている。
電子透かしは、コンテンツの著作権を主張することを目的とする場合と、コンテンツの不正利用者を特定することを目的とする場合があり、前者の場合はコンテンツの著作者のIDを、後者の場合はコンテンツの利用者のユーザIDを、コンテンツに埋め込む技術として使われている。特に後者のユーザIDを電子透かしで埋め込む利用法には、端末側で埋め込む方法と、サーバ側で埋め込む方法とがあり、例えば、特許文献1等には、サーバ側で埋め込む方法について記載されている。
また、ユーザ認証は、ユーザIDとパスワードなどを用いてユーザを認証する技術で、認証結果を元にサーバ側でコンテンツの配布制御を行うことが可能となる。
特開2007−207051公報
DRMを用いる方法は比較的厳密にコンテンツの配布制御を行うことが可能であるが、コンテンツを利用する端末全てに、コンテンツ配布を制御する仕掛けが必要となる。複数の多様な端末がゲートウェイ(例えばホームゲートウェイ)の配下に接続され、そのゲートウェイとサーバがネットワークを経由して接続されるような場合には、端末側の負担が問題となる。ゲートウェイで代行する方法もあるが、端末での利便性が低くなり、ユーザコンテンツの利用には適さない。 電子透かしを用いる方法は、端末側で電子透かしを埋め込む方法はやはり端末あるいはゲートウェイの負担が問題となるが、サーバ側で電子透かしを埋め込む方法であればそのような問題は無い。 但し、ユーザIDを電子透かしで埋め込む方法は、ユーザ認証を用いる方法とともに、いずれもユーザIDを元にコンテンツの配布制御を行う場合には適するものの、複数の多様な端末がゲートウェイの配下に接続されていて、それを複数のユーザがグループ単位で使うような場合には適さない。 本発明は、以上の点に鑑み、コンテンツを管理する管理サーバーと、ゲートウェイサーバとの間のコンテンツで、グループ単位でのユーザコンテンツの配布先の制御や、コンテンツが経由したグループの特定などを行うことを目的とする。
上記課題の少なくとも一つを解決するために、本発明の一態様であるコンテンツ制御サーバーは、複数のユーザをまとめたグループを識別するグループ識別子に対応するメモリエリアを、グループ識別子毎に備える。そのコンテンツ制御サーバは、ネットワークを介して外部からいずれかのメモリエリアに格納される第1のコンテンツに対して取得要求を受け付け、取得要求元の識別子とメモリエリアに対応するグループ識別子とを比較し、取得要求元の識別子がグループ識別子に対応付いている場合、第1のコンテンツの配布を許可し、取得要求元に第1のコンテンツを送信する。一方、そのコンテンツ制御サーバは、比較結果、対応づけられていない場合、あらかじめ定義されている前記第1のコンテンツの取得許可識別子が前記取得要求元の識別子に対応づけられているか否かを判断する。そして、そのコンテンツ制御サーバは、判断結果、対応付いている場合は、前記取得要求元に前記第1のコンテンツを送信する。
本発明の一態様によると、グループ単位でのユーザのコンテンツ管理が可能となる。
以下、本発明の実施の一形態を、添付図面を参照して説明する。
図1は、コンテンツ制御システムの構成図の例である。コンテンツ制御サーバ10に対して、複数のゲートウェイ30と、情報サーバ60がネットワーク20を介して接続している。また、各ゲートウェイ30に対して、複数の端末50がローカルネットワーク40を介して接続している。この他、ゲートウェイ配下にないモバイル端末もネットワーク20に接続している。これらの端末50を介して複数のユーザ70が本コンテンツ制御システムを利用する。
ここで、ゲートウェイ30A(例えばホームゲートウェイ)と、その配下の端末50A−a,A−b、モバイル端末50A−m、これらを利用する複数のユーザ70A−1,70A−2(例えば家族の構成員である父、母など)をまとめてグループAとする。グループAは、ゲートウェイ30Aと、コンテンツ制御サーバ10のそれぞれに自分達のメモリエリア(371A、191A)を持ち、そこに映像や写真などのコンテンツを格納可能とする。
図1のように、コンテンツ制御システムには複数のグループ(A、B、・・・)が存在する。また、他のグループが利用可能な特別グループSも存在する。特別グループSには特別ゲートウェイ30Sがあり、その配下には特別端末50S−a、50S−b等が接続する。この特別端末は、例えば屋外のデジタルサイネージ端末やプリントショップ端末などで、グループAやBのユーザがこれらの特別端末を利用して、映像や写真などのコンテンツを視聴、プリントなどすることを可能とするものである。以下、グループ単位でユーザのコンテンツを配布制御するようなサービスを想定する。
第1の実施例として、ゲートウェイ配下の端末からコンテンツ制御サーバへのユーザコンテンツのアップロードと、そのコンテンツの配布先の制御について説明する。 最初に、第1の実施例で用いるコンテンツ制御サーバ10と、ゲートウェイ30について説明する。
図2がコンテンツ制御サーバ10の構成図の例である。コンテンツ制御サーバ10は、ネットワーク20とのインタフェースである通信部11と、各種制御を行う、ログイン・ポータル処理部12、ログイン・ポータル処理部12、アップロード処理部13、ダウンロード処理部14、コピー処理部15、配達処理部16、経路処理部17を有する。これらの処理部は、ひとつのCPUで行ってもよく、別々のCPUに相当する制御ユニットで行ってもよい。また、これらの処理部は、ハードウェアによって構成されてもよい。また、これらの処理部は、ソフトウェアとして一以上のプロセッサが記憶媒体からプログラムを読み出すことにより、構成されてもよい。さらに、コンテンツ制御サーバーは、データを格納するテーブル格納部18、コンテンツ格納部19とを有する。
図2の各構成要素のうち、通信部11は、ネットワーク20を介して接続されるゲートウェイ30や、端末50、情報サーバ60との間でのメッセージのやりとりを行うとともに、メッセージの内容によって各処理部に処理を引き渡す。ログイン・ポータル処理部12は、ゲートウェイ30や端末50からのログイン処理を受け付け、ポータルの表示等を行う。アップロード処理部13は、ゲートウェイ30や端末50からアップロードされるコンテンツを受け付け、コンテンツ格納部19に格納する処理を行う。ダウンロード処理部14は、ゲートウェイ30や端末50に対してコンテンツ格納部19にあるコンテンツを取り出し、ダウンロードする処理を行う。コピー処理部15は、コンテンツ格納部19にあるコンテンツをあるグループのメモリエリアから別のグループのメモリエリアにコピーする処理を行う。また、テーブル格納部18は、各種テーブルをデータとして格納する。コンテンツ格納部19は、コンテンツをデータとして格納する。この際、各グループごとに対応するメモリエリア191を持つ。このメモリエリア191は、例えばコンテンツ制御サーバ10にあるハードディスク上の、グループAメモリエリア191Aはあるアドレス番地からあるアドレス番地までの1ギガバイト分、グループBメモリエリア191Bはまた別のアドレス番地からあるアドレス番地までの1ギガバイト分というように、複数のメモリエリアで構成される。
図3がゲートウェイ30の構成図の例である。図1ではゲートウェイ30A、30Bのように個々に表示しているが、ここではこれらをまとめてゲートウェイ30と表す。ゲートウェイ30は、ネットワーク20及びローカルネットワーク40とのインタフェースである通信部31と、各種制御を行う、ログイン・ポータル処理部32、ログイン・ポータル処理部32、アップロード処理部33、ダウンロード処理部34、配達処理部36、経路処理部37、そしてデータを格納するコンテンツ格納部38とから構成される。
図3の各構成要素のうち、通信部31は、ネットワーク20を介して接続されるコンテンツ制御サーバ10や、ローカルネットワーク40を介して接続される端末50との間でのメッセージのやりとりを行うとともに、メッセージの内容によって各処理部に処理を引き渡す。ログイン・ポータル処理部32は、端末50からのポータル表示要求を元にコンテンツ制御サーバ10にログインを行う。アップロード処理部33は、端末50からアップロードされるコンテンツをコンテンツ制御サーバにアップロードする処理を行う。ダウンロード処理部34は、コンテンツ制御サーバ10からコンテンツをダウンロードし、端末50に対してダウンロードする処理を行う。また、コンテンツ格納部37は、必要に応じてコンテンツをデータとしてメモリエリア371に格納する。このメモリエリア371は、例えばゲートウェイ30Aにあるハードディスク上のメモリエリア371Aは、あるアドレス番地からあるアドレス番地までの1ギガバイト分というように構成される。
次に、第1の実施例で用いるテーブル1、3、4について説明する。
図5は、グループ経由数上限値リスト(テーブル1)を示す図である。グループ経由数上限値リスト(テーブル1)181は、サービスID1811と、グループ経由数上限値1812の対応関係を示す。サービスID1811とは、本コンテンツ制御システムが提供するサービスの識別子である。ここでは、グループ単位でユーザのコンテンツを配布制御するようなサービスを想定しているので、そのサービスIDを1とする。グループ経由数とは、図1において、コンテンツが、グループに属するコンテンツ制御サーバ10内のグループメモリエリア191あるいはゲートウェイ30内のグループメモリエリア371をいくつ経由するかという数である。但し同じグループに属するメモリエリアの場合は重複してカウントしない。例えば、グループAに属するグループAメモリエリア191AとグループBに属するグループBメモリエリア191Bを経由した場合、グループ経由数は2となる。このグループ経由数の上限値がグループ経由数上限値1812であり、ここで想定するサービスID1811=1に対しては、グループ経由数上限値1812=2とする。すなわち、上記の例であれば、さらにグループCに属するグループCメモリエリア191Cを経由することは上限値を超えるためできない。このようにすることにより、コンテンツの配布先を制限することが可能となる。
図7は、コンテンツリスト(テーブル3)を示す図である。コンテンツリスト(テーブル3)183は、ゲートウェイID1831、コンテンツID1832、配布許可ゲートウェイID1833の対応関係を示す。ゲートウェイID1831とは、コンテンツ制御システム内でゲートウェイごとに一意な識別子である。コンテンツID1832とは、コンテンツ制御サーバ10内でコンテンツごとに一意な識別子である。配布許可ゲートウェイID1833とは、該当するゲートウェイからのコンテンツ配布に関わる処理(表示、ダウンロード、コピー)要求であれば、そのコンテンツへの処理要求を許可するものである。例えば、コンテンツ制御サーバ10のグループAメモリエリア191Aにコンテンツがあって、図7にあるように、ゲートウェイID1831=30AのコンテンツID1832=Xに対して配布許可ゲートウェイID1833=30B、30Dが設定されていると、ゲートウェイ30B、30Dからのコンテンツ配布に関わる処理(表示、ダウンロード、コピー)要求は許可するが、ゲートウェイ30Cからの処理要求は拒否する。但し、例えばグループAメモリエリアへのゲートウェイ30Aからのコンテンツ配布に関わる処理要求は標準で許可するため、ゲートウェイID1831と同じIDは配布許可ゲートウェイID1833のエントリにはわざわざ書かなくて良い。また、配布許可ゲートウェイID1833に何も設定されていない場合は、ゲートウェイID1831以外のゲートウェイからのコンテンツ配布に関わる処理(表示、ダウンロード、コピー)要求は拒否することを示す。
図8が受付許可ゲートウェイリスト(テーブル4)の説明図である。受付許可ゲートウェイリスト(テーブル4)184は、ゲートウェイID1841と、受付許可ゲートウェイID1842との対応関係を示す。受付許可ゲートウェイID1842とは、ゲートウェイ30のグループメモリエリア371及び対応するコンテンツ制御サーバ10のグループメモリエリア191に対する、コンテンツ受付に関わる処理(アップロード・コピー・配達)要求を、どのゲートウェイからの処理要求時に受付許可するかを示すものである。例えば図8にあるように、ゲートウェイID1841=30Aに対して受付許可ゲートウェイID1842=30Bが設定されていると、ゲートウェイ30Bからのグループメモリエリア371A及びグループメモリエリア191Aに対するコンテンツ受付に関わる処理(アップロード・コピー・配達)要求は許可するが、ゲートウェイ30Cからの処理要求は拒否する。但し、例えばグループAメモリエリア191Aへのゲートウェイ30Aからの処理要求は標準で許可するため、ゲートウェイID1841と同じIDは受付許可ゲートウェイID1842のエントリにはわざわざ書かなくて良い。また、受付許可ゲートウェイID1842に何も設定されていない場合は、ゲートウェイID1841以外のゲートウェイからのコンテンツ受付に関わる処理(アップロード・コピー・配達)要求は拒否することを示す。
次に、第1の実施例で用いるコンテンツについて説明する。
図11がコンテンツの構成図である。コンテンツ80は、コンテンツ本体81と、コンテンツに付属する情報であるメタデータ82から構成される。メタデータ82は複数の情報から構成され、その中にゲートウェイ設定部821を持つ。ゲートウェイ設定部821には、図1において、コンテンツが、グループに属するコンテンツ制御サーバ10内のグループメモリエリア191あるいはゲートウェイ30内のグループメモリエリア371のどれを経由したかを、対応するグループのゲートウェイIDとして示すものである。すなわち本コンテンツ制御システムにおける該当コンテンツの経路に相当する。但し同じグループに属するメモリエリアの場合は重複して設定しない。ゲートウェイ設定部821の数は、図5で説明したグループ経由数上限値となる。例えば、図5で説明したようにグループ経由数上限値が2の場合、ゲートウェイID設定領域821は、図11に示すように2つ(8211、8212)ある。ここで例えば、グループAに属するグループAメモリエリア191AとグループBに属するグループBメモリエリア191Bを経由した場合、コンテンツ制御サーバ10は、ゲートウェイID設定領域8211にはゲートウェイIDとして30Aを、ゲートウェイID設定領域8212にはゲートウェイIDとして30Bを設定する。
ここで、コンテンツの経路としてゲートウェイID設定領域821にゲートウェイIDを設定する方法としては、上述のように、コンテンツに付属する書き換え不可能なメタデータにゲートウェイIDを書き込む方法の他に、コンテンツにゲートウェイIDをキーに電子透かしを埋め込む方法などもある。いずれの方法でも、コンテンツに直接付属する情報で、しかも書き換えられないため、
で後述するようにコンテンツがどの経路を通ったか(例えばグループAからグループBを経由したなど)を別途特定することもできる。またゲートウェイIDを暗号化等により直接ユーザが見られないようにすることにより、コンテンツ所有者の匿名性を確保することもできる。
次に、第1の実施例で用いるシーケンスについて説明する。
図27が第1の実施例のシーケンスである。第1の実施例は、初期設定シーケンスS11、ログイン・ポータル表示シーケンスS12、アップロードシーケンスS13、配布許可設定シーケンスS14、ダウンロードシーケンスS15、コピーシーケンスS16、別のゲートウェイへのダウンロードシーケンスS17から構成される。
最初に初期設定シーケンスS11について説明する。初期設定シーケンスS11では、各ゲートウェイ30とコンテンツ制御サーバ10の間でゲートウェイIDの初期設定を行う。例として、ゲートウェイ30Aについて説明する。ここでは、グループ単位でユーザのコンテンツを配布制御するようなサービスを想定しているが、そのサービスにユーザ70A−1が加入すると、例えばゲートウェイ30Aがホームゲートウェイの場合、OSGi(Open Services Gateway initiative)フレームワークのバンドルを用いて、コンテンツ制御サーバ10がプログラムをゲートウェイ30Aに遠隔インストールする。その際にコンテンツ制御サーバ10は、ゲートウェイの識別情報を元に、コンテンツ制御システム内でゲートウェイごとに一意な識別子としてゲートウェイID=30Aを割り振る。このゲートウェイIDはゲートウェイにも通知しておく。次に、コンテンツ制御サーバ10は、このゲートウェイIDを、前述の図7に示すコンテンツリスト(テーブル3)183のゲートウェイID1831としてエントリを作成する。本エントリは初期設定時には、コンテンツID1832及び配布許可ゲートウェイID1833は空である。また、同じゲートウェイIDを、前述の図8に示す受付許可ゲートウェイリスト(テーブル4)184のゲートウェイID1841としてエントリを作成する。本エントリも初期設定時には、受付許可ゲートウェイID1842は空である。このゲートウェイIDはなりすましを防ぐため、ユーザには直接見せない。他のゲートウェイ30Bなどについても同様の処理を行う。
次にログイン・ポータル表示シーケンスS12について説明する。ログイン・ポータル表示シーケンスS12は、図27で、ゲートウェイ30A配下の端末50A−aからユーザ70A−1がコンテンツ制御サーバ10にアクセスするシーケンスである。例えば、ユーザ70A−1が、端末50A−a(たとえばネットテレビ端末)から、Webブラウザのブックマークを用いてURLを選択することにより、コンテンツ制御サーバ10に対してポータル表示要求を行った時に、ゲートウェイ30Aがそのポータル表示要求を受けて、コンテンツ制御サーバ10にログインし、コンテンツ制御サーバからのポータルの表示を端末50A−aに中継することにより、端末50A−aのブラウザ画面にポータルが表示される。
ログイン・ポータル表示シーケンスS12におけるゲートウェイ30Aの処理を、図21に示すログイン・ポータル表示時のゲートウェイフローチャートを用いて説明する。ゲートウェイ30Aは、端末50A−aからコンテンツ制御サーバ10へのHTTP要求(ポータル表示)を通信部31で受信し(3102)、ここではまだコンテンツ制御サーバ10にログイン済でないため(3103)、ログイン・ポータル処理部32が、まず、SSL等を用いてゲートウェイIDでコンテンツ制御サーバ10にログインを行う(3104)。ここでゲートウェイIDは初期設定シーケンスS11で説明したようにコンテンツ制御サーバ10から割り当てられているものを用いる。ログインができたら、ログイン・ポータル処理部32は、端末50A−aからのHTTP要求(ポータル表示)をコンテンツ制御サーバ10に送信し(3105)、コンテンツ制御サーバ10からのHTTP応答(ポータル表示)を受信して(3106)、それを端末50A−aに送信する(3107)。
ログイン・ポータル表示シーケンスS12におけるコンテンツ制御サーバ10の処理を、図12に示すログイン・ポータル表示時のコンテンツ制御サーバフローチャートを用いて説明する。コンテンツ制御サーバ10は、ゲートウェイ30AからHTTP要求(ログイン)を通信部11で受信し(1102)、ログイン・ポータル処理部12が、ゲートウェイIDでログイン処理を行い(1103)、ゲートウェイ30AにHTTP応答(ログイン許可)を送信する(1104)。ログイン・ポータル処理部12は、ゲートウェイ30AからHTTP要求(ポータル表示)を受信したら(1105)、テーブル格納部18にあるコンテンツリスト(テーブル3)183を参照する(1106)。初期設定シーケンスS11で説明したように、ここではまだ図7のコンテンツリスト(テーブル3)183のゲートウェイID=30Aのエントリは、コンテンツID1832及び配布許可ゲートウェイID1833は空である。ログイン・ポータル処理部12は、コンテンツリスト(テーブル3)にあるコンテンツ(まだ何も無い)のサムネイル等を含むポータル画面を作成し、ゲートウェイ30AにHTTP応答(ポータル表示)を送信する(1107)。
以上により、ユーザ70A−1は、端末50A−aからコンテンツ制御サーバ10にアクセスしてグループAメモリエリア191Aのポータル表示画面を閲覧することができる。
以上のように、ゲートウェイがプロキシとしてアプリケーションレベルでのログイン処理やポータル表示など、セキュリティ保証や操作代行を行うため、ゲートウェイ配下の端末は、特別な追加機能無しにコンテンツ制御サーバへのアクセスが可能となる。以下の処理も同様の効果がある。
次にアップロードシーケンスS13について説明する。アップロードシーケンスS12は、図27で、ゲートウェイ30A配下の端末50A−aからユーザ70A−1がコンテンツ制御サーバ10にコンテンツをアップロードするシーケンスである。例えば、ユーザ70A−1が端末50A−a(ネットテレビ端末)から、Webポータル表示画面にあるアップロードボタンを用いて、端末50A−aにあるユーザコンテンツX(例えばビデオカメラで撮影した映像ファイル)を、コンテンツ制御サーバ10のグループAメモリエリア191Aに対してアップロード要求を行った時に、ゲートウェイ30Aがそのアップロード要求を受けて、コンテンツ制御サーバ10にアップロードする。
アップロードシーケンスS13におけるゲートウェイ30Aの処理を、図22に示すアップロード時のゲートウェイフローチャートを用いて説明する。ゲートウェイ30Aは、端末50A−aからコンテンツ制御サーバ10へのHTTP要求(アップロード要求)を通信部31で受信し(3202)、アップロード処理部33が、HTTP要求をコンテンツ制御サーバ10に送信するとともに、コンテンツXをコンテンツ制御サーバ10にアップロードする(3203)。この際、後で利用する際の利便性向上のため、コンテンツXをゲートウェイ30AのローカルなグループAメモリエリア371Aに格納しておいても良い。次に、アップロード処理部33は、コンテンツ制御サーバ10からのHTTP応答(アップロード可否)を受信して(3204)、受付可であればHTTP応答(アップロード完了)を端末50A−aに送信する(3206)。
図13は、アップロードシーケンスS13におけるコンテンツ制御サーバ10の処理を示す。コンテンツ制御サーバ10は、ゲートウェイ30AからHTTP要求(アップロード要求)とコンテンツXを通信部11で受信し(1202)、アップロード処理部13が、受付許可ゲートウェイリスト(テーブル4)と、受信したコンテンツの経路を参照し、アップロード可否を判断する(1203)。
具体的には、ここで予め、各グループのユーザがコンテンツ制御サーバ10との間で、受付許可ゲートウェイの設定を行い、図8のように受付許可ゲートウェイリスト(テーブル4)184を設定しておいたとする。ここでは、端末50A−aからゲートウェイA経由でのグループAメモリエリア191Aへのアップロードなので、図8で説明したように、ゲートウェイID1841と同じIDは受付許可ゲートウェイID1842のエントリにはわざわざ書かなくても受付許可するため、受付許可ゲートウェイリスト(テーブル4)はアップロード可である。
アップロード可否判断(1203)のもう一つの要素は、受信したコンテンツXの経路である。図5で説明したように、ここではグループ経由数上限値1812を2としたため、図11で説明したように、コンテンツXの経路(コンテンツのゲートウェイID設定領域821)として2つまでコンテンツ制御サーバ10は書き込み可能であるが、ここではまだコンテンツXには何の経路も設定されていない(ゲートウェイID設定領域821が2つとも空欄である)ので、コンテンツXの経路もアップロード可である。以上から、アップロード処理部13は、図13のアップロード可否判断(1204)を可とする。
次にアップロード処理部13は、コンテンツXの第1の経路として、図11で説明したように、ゲートウェイID設定領域8211に、ゲートウェイID=30Aを設定し、更にコンテンツXをコンテンツ格納部19のグループAメモリエリア191Aに格納する(1205)。
次にアップロード処理部13は、図7のコンテンツリスト(テーブル3)183にエントリを設定する(1206)。ここでは、ゲートウェイID1831=30Aに対して、コンテンツID1832=Xを設定したエントリを追加する。配布許可ゲートウェイID1833はまだ空欄である。そして、ゲートウェイ30AにHTTP応答(アップロード完了)を送信する(1207)。
以上により、ユーザ70A−1は、端末50A−aにあるユーザコンテンツXを、コンテンツ制御サーバ10のグループAメモリエリアにアップロードすることができる。
シーケンスは省略するが、同様の別の例として、図27で、ユーザ70A−1が、端末50A−aにあるユーザコンテンツXを、コンテンツ制御サーバ10のグループBメモリエリア191Bにアップロードしたい場合にも、上記の動作手順によると、受付許可ゲートウェイリスト(テーブル4)が図8のようにゲートウェイID1841=30Bに対して受付許可ゲートウェイID1842=30Aと設定されていて、コンテンツXの経路も何も書かれていなければ、アップロード可となる。この際は、コンテンツの経路としては、第1の経路としてゲートウェイID設定領域8211には30Aが、第2の経路としてゲートウェイID設定領域8212には30Bが同時に設定される。
次に配布許可設定シーケンスS14について説明する。配布許可設定シーケンスS14は、図27で、ゲートウェイ30A配下の端末50A−aからユーザ70A−1がコンテンツ制御サーバ10に対して、コンテンツの配布許可を設定するシーケンスである。例えば、ユーザ70A−1が端末50A−a(ネットテレビ端末)から、Webポータル表示画面にある配布許可設定ボタンを用いて、コンテンツ制御サーバ10のグループAメモリエリア191AにアップロードしたコンテンツXをゲートウェイ30Bからのアクセスに対して配布許可するという設定要求を行った時に、ゲートウェイ30Aがその設定要求を受けて、コンテンツ制御サーバ10に設定を行う。
配布許可設定シーケンスS14におけるゲートウェイ30Aの処理は、端末50A−aとコンテンツ制御サーバ10の間のプロキシ動作のみなため、ゲートウェイフローチャートは省略する。コンテンツ制御サーバ10の処理は省略するが、図2のログイン・ポータル処理部12が、テーブル格納部18にある図7のコンテンツリスト(テーブル3)183にエントリを設定する。ここでは、ゲートウェイID1831=30A、コンテンツID1832=Xのエントリに対して、空欄の配布許可ゲートウェイID1833=30Bを設定する。またDも併せて設定すれば図7のようになる。
次にダウンロードシーケンスS15について説明する。
ダウンロードシーケンスS15は、図27で、ゲートウェイ30A配下の端末50A−bからユーザ70A−2がコンテンツ制御サーバ10のグループAメモリエリア191AにあるコンテンツXをダウンロードする際のシーケンスである。例えば、ユーザ70A−2は、端末50A−b(例えば別の部屋にあるネットテレビ端末)から、Webポータル表示画面にあるダウンロードボタンを用いて、コンテンツ制御サーバ10のグループAメモリエリア191AからコンテンツXの端末50A−bへのダウンロード要求を行った時に、ゲートウェイ30Aがそのダウンロード要求を受けて、コンテンツ制御サーバ10からダウンロードする。
図23は、ダウンロードシーケンスS15におけるゲートウェイ30Aの処理を示す。ゲートウェイ30Aでは、ダウンロード処理部34が、端末50A−bからコンテンツ制御サーバ10へのHTTP要求(ダウンロード要求)3302を、コンテンツ制御サーバ10に送信する(3303)。次に、ダウンロード処理部34は、コンテンツ制御サーバ10からHTTP応答(ダウンロード可否)を受信する(3304)。受付可であれば(3305)、ダウンロード処理部34はコンテンツ制御サーバ10からコンテンツXをダウンロードし、更に端末50A−bにダウンロードする(3306)。この際、後で利用する際の利便性向上のため、コンテンツXをゲートウェイ30AのローカルなグループAメモリエリア371Aに格納しておいても良い。ダウンロード処理部34はコンテンツ制御サーバ10からのHTTP応答(ダウンロード完了)を受信して(3307)、HTTP応答(ダウンロード完了)を端末50A−bに送信する(3308)。
図14は、ダウンロードシーケンスS15におけるコンテンツ制御サーバ10の処理を示すフローチャートである。コンテンツ制御サーバ10では、通信部11がゲートウェイ30AからHTTP要求(ダウンロード要求)を受信し(1303)、ダウンロード処理部14が、コンテンツリスト(テーブル3)と、コンテンツの経路を参照し、ダウンロード可否を判断する(1303)。
ここでコンテンツリスト(テーブル3)183は、要求元ゲートウェイIDがゲートウェイID1831と同じ30Aのため標準で配布許可されており、コンテンツリスト(テーブル3)はダウンロード可である。また、コンテンツXの経路(コンテンツのゲートウェイID設定領域821)として2つまでコンテンツ制御サーバ10は書き込み可能だが、第1の経路として、ゲートウェイID設定領域8211にゲートウェイID=30Aが設定済なだけで、同じゲートウェイID=30Aを再び設定する必要もなく上限値以内のため、コンテンツの経路もダウンロード可である。したがってダウンロード処理部14は、ダウンロード判断1304を可とする。続いてコンテンツの経路設定(1305)に移るが、上述の通り、同じゲートウェイID=30Aを再び設定する必要はなく、ダウンロード処理部14はゲートウェイ30Aにコンテンツをダウンロード(1306)、HTTP応答送信(1307)して終了する。
次にコピーシーケンスS16について説明する。コピーシーケンスS16は、図27で、コンテンツ制御サーバ10のグループAメモリエリア191Aにある同じコンテンツXを、ゲートウェイ30B配下の端末50B−aからユーザ70B−1がコンテンツ制御サーバ10のグループBメモリエリア191Bにコピーするシーケンスである。コピーシーケンスS16におけるゲートウェイ30Aの処理は、端末50B−aとコンテンツ制御サーバ10の間のプロキシ動作が中心で説明が重複するので、ゲートウェイフローチャートは省略する。
コピーシーケンスS16におけるコンテンツ制御サーバ10の処理を、図15に示すコピー時のコンテンツ制御サーバフローチャートを用いて説明する。コンテンツ制御サーバ10では、コピー処理部15が、受付許可ゲートウェイリスト(テーブル4)、コンテンツリスト(テーブル3)、コンテンツXの経路を参照し、コピー可否を判断する(1403)。ここでは、受付許可ゲートウェイリスト(テーブル4)184で、要求元のゲートウェイIDがゲートウェイID1841と同じ30Bなため標準で受付許可である。コンテンツリスト(テーブル3)183もコンテンツXに対して配布許可ゲートウェイID1833=30Bが設定されており配布許可である。コンテンツXの経路(コンテンツのゲートウェイID設定領域821)として2つまでコンテンツ制御サーバ10は書き込み可能で、第1の経路として、ゲートウェイID設定領域8211にゲートウェイID=30Aが設定済であるが、第2の経路が設定可能なので、コンテンツの経路もコピー可である。したがって、コピー処理部15はコピー判断を可とする(1404)。次に、コピー処理部15はコンテンツの第2の経路としてゲートウェイID設定領域8212にゲートウェイID=30Bを設定し(1405)、グループBメモリエリア191Bにコンテンツを格納し(1406)、HTTP応答送信(1407)して終了する。
ここで仮に、グループBメモリエリア191BにコピーされたコンテンツXを、ゲートウェイ70C配下の端末70C−aからユーザ70C−1がコンテンツ制御サーバ10のグループCメモリエリアにコピーしたいと思った場合、受付許可ゲートウェイリスト(テーブル4)が受付許可であって、コンテンツリスト(テーブル3)も配布許可されていたとしても、コンテンツXの経路としてゲートウェイID設定領域821が既にグループ経由数の上限である2まで設定されているので、コピーは許可されない。このようにすることにより、本コンテンツ制御システムは、コンテンツの配布先を制限することが可能となる。
次に、別のゲートウェイへのダウンロードシーケンスS17について説明する。
別のゲートウェイへのダウンロードシーケンスS17は、グループAメモリエリア191Aにある同じコンテンツXをゲートウェイ30B配下の端末50B−aからユーザ70B−1が端末50B−aにダウンロードするシーケンスである。別のゲートウェイへのダウンロードシーケンスS17におけるゲートウェイ30Bの処理は、ダウンロードシーケンスS15と同様に図23を用いるが、ほぼ同様の処理のため説明は省略する。
別のゲートウェイへのダウンロードシーケンスS17におけるコンテンツ制御サーバ10の処理も、図14のフローチャートを用いるが、ここでもダウンロード可否判断(1303)は上述のコピーと同様に可となり、ダウンロード処理部14は、コンテンツXの第2の経路としてゲートウェイID設定領域8212にゲートウェイID=30Bを設定し(1305)、ゲートウェイ30BにコンテンツXをダウンロードする(1306)。ここでも仮に、ゲートウェイ70C配下の端末70C−aからユーザ70C−1がダウンロードしたいと思った場合に、コンテンツの配布先を制限することが可能となる。以上が、図27に示す第1の実施例のシーケンスである。 第2の実施例として、ゲートウェイ配下にないモバイル端末や特別なゲートウェイ配下にある特別端末からのコンテンツ制御サーバへのアクセスについて説明する。
第2の実施例で用いるコンテンツ制御サーバ10と、ゲートウェイ30は、第1の実施例と同じ図2、図3を用いる。 第2の実施例で用いるテーブルとしては、第1の実施例に加えて、テーブル2がある。
図6は、ゲートウェイ-ユーザ対応リスト(テーブル2)を示す図である。ゲートウェイ-ユーザ対応リスト(テーブル2)182は、ゲートウェイID1821と、ユーザID1822の対応関係を示す。最初に述べた通り、ユーザ70A−1,70A−2(例えば家族の構成員である父、母など)は、ゲートウェイ30Aと、その配下の端末50A−a,A−bの他、モバイル端末50A−m、さらには特別ゲートウェイ30S配下の特別端末50S−aなどを利用することがある。端末50A−a、50A−bなどゲートウェイ30A配下の端末を使う際には、ゲートウェイ30Aを経由するため、特にユーザはユーザIDを意識する必要はないが、ゲートウェイ30A配下にないモバイル端末50A−mを利用する際や、特別ゲートウェイ30S配下の特別端末50S−aなどを利用する際は、ゲートウェイ30Aを経由しないため、ユーザIDとパスワード等によって本コンテンツ制御システムを利用する。図6には、ゲートウェイID1821=30Aに対してユーザID=70A−1、70A−2がそれぞれ設定されているが、モバイル端末や特別端末等から本コンテンツ制御システムを利用する予定がないユーザは、このユーザIDは特に設定する必要はない。
第2の実施例で用いるコンテンツは、第1の実施例と同様に図11を用いる。
次に、第2の実施例で用いるシーケンスについて説明する。
図28が第2の実施例のシーケンスである。第2の実施例は、初期設定シーケンスS21、ログイン・ポータル表示シーケンスS22、ダウンロードシーケンスS23から構成される。
最初に初期設定シーケンスS21について説明する。初期設定シーケンスS21では、各ユーザは、モバイル端末や特別端末等から本コンテンツ制御システムを利用したい場合、予め端末50を使ってコンテンツ制御サーバ10に対してユーザIDの設定を行っておく。例として、ユーザ70A−1の場合について説明する。第1の実施例のログイン・ポータル表示シーケンスS12と同様に、ユーザ70A−1がゲートウェイ30A配下の端末50A−aからコンテンツ制御サーバ10にポータルアクセスした際に、例えば端末50A−aのWebポータル表示画面にあるユーザID設定ボタンを用いて、ユーザIDとして70A−1を設定する(同時にパスワードの設定も行う)。この場合、ゲートウェイ30Aを経由しているため、コンテンツ制御サーバ10は、ゲートウェイID=30Aと、このユーザID=70A−1とを関連付けることができる。具体的には、コンテンツ制御サーバ10が、図6のゲートウェイ-ユーザ対応リスト(テーブル2)182のゲートウェイID1821に30Aを、ユーザID1822に70A−1を設定する。上記の設定例の他にも、ここでは、グループ単位でユーザのコンテンツを配布制御するようなサービスを想定しているが、そのサービスにユーザ70A−1が加入した際に割り当てられた何かしらの加入者IDを使って、郵送など信頼できる方法でサービス事業者にユーザIDの設定を依頼する方法などもありうる。
次にログイン・ポータル表示シーケンスS22について説明する。ログイン・ポータル表示シーケンスS22では、図28で、ゲートウェイ30A配下にないモバイル端末50A−mから、ユーザ70A−1がコンテンツ制御サーバ10にアクセスするシーケンスである。例えば、ユーザ70A−1がモバイル端末50A−mから、Webブラウザのブックマークを用いてURLを選択し、ログイン要求を行った時に、コンテンツ制御サーバ10はそのログインを受け付け、ポータル表示をモバイル端末50A−mに送信することにより、モバイル端末のブラウザ画面にポータルが表示される。
図16は、ログイン・ポータル表示シーケンスS22におけるコンテンツ制御サーバ10の処理をに示す。コンテンツ制御サーバ10は、モバイル端末50A−mからのHTTP要求(ログイン要求)を受信し(1502)、ログイン・ポータル処理部12が、ユーザIDとパスワードでログイン可否判定を行う(1503)。ログイン可であれば、ログイン・ポータル処理部12は、ユーザID1822=70A−1から、先に設定した図6のゲートウェイ-ユーザ対応リスト(テーブル2)182を参照し、対応するゲートウェイID1821=30Aを特定し(1504)、HTTP応答をモバイル端末50A−mに送信する(1505)。ログイン・ポータル処理部12は、引き続きモバイル端末50A−mからHTTP要求(ポータル表示)を受信したら(1507)、既に対応するゲートウェイID=30Aが特定できているので、ゲートウェイ30A配下からのアクセスと同様とみなす。ログイン・ポータル処理部12は、第1の実施例のログイン・ポータル表示シーケンスS12と同様に、コンテンツリスト(テーブル3)を参照し(1507)、HTTP応答(ポータル表示)を送信して(1508)、ログイン・ポータル表示シーケンスS22が終了する。
次にダウンロードシーケンスS23について説明する。ダウンロードシーケンスS23では、図28で、第1の実施例のアップロードシーケンスS13によりグループAメモリエリア191にアップロードされたコンテンツXを、モバイル端末50A−mにダウンロードする際のシーケンスである。
上述のログイン・ポータル表示シーケンスS22が終了している場合、既に対応するゲートウェイID=30Aが特定できているので、モバイル端末50A−mへのダウンロード時のコンテンツ制御サーバフローチャートは、第1の実施例で説明した図14に示すゲートウェイ配下の端末からのダウンロード時のコンテンツ制御サーバフローチャートを、ゲートウェイをモバイル端末に置き換えればほぼ同じ動作であるため、詳細な説明は省略する。アップロード処理やコピー処理もほぼ同様である。
また、第1の実施例で述べたような、コンテンツ制御サーバ10のグループAメモリエリア191AからグループBメモリエリア191BにコピーされたコンテンツXに対して、ゲートウェイ30B配下にないモバイル端末50B−mから、ユーザ70B−1がコンテンツ制御サーバ10にアクセスしたり、モバイル端末50B−mにダウンロードしたりすることも、同様に、対応するゲートウェイID=30Bが特定できるので、可能となる。また仮に、ゲートウェイ70Cに対応するユーザ70C−1が、モバイル端末70C−mからアクセスしたいと思った場合に、コンテンツの配布先を制限することが可能となる。
また、類似動作の詳細は第5の実施例で後述するが、モバイル端末と同様に、特別ゲートウェイ配下の特別端末からのアクセスでも、同様の仕組みで対応するゲートウェイIDを特定可能なため、アクセスの制御を行うことができる。
以上のように、ゲートウェイIDとユーザIDの対応関係を持つことにより、ゲートウェイ配下の端末からのアクセスと同様に、モバイル端末や特別端末からも、ゲートウェイIDをキーにしてアクセスが可能となり、かつコンテンツの配布先を制限することが可能となる。以上が、図28に示す第2の実施例のシーケンスである。
第3の実施例として、別のゲートウェイへのコンテンツの配達と、そのコンテンツの配布先の制御について説明する。第3の実施例で用いるコンテンツ制御サーバ10と、ゲートウェイ30は、第1の実施例と同じ図2、図3を用いる。図2の各構成要素としては、第1の実施例に加えて、配達処理部16がある。配達処理部16は、ゲートウェイ30や端末50からコンテンツを受け付け、別のゲートウェイ30にそのコンテンツを転送する処理を行う。図3の各構成要素としても、第1の実施例に加えて、配達処理部35がある。配達処理部35は、配達元のゲートウェイ30であればコンテンツの送信を行い、配達先のゲートウェイ30であればコンテンツの受信を行う。
第3の実施例で用いるテーブルは、第1の実施例と同じである。第2の実施例で用いるコンテンツも、第1の実施例と同様に図11を用いる。
次に、第3の実施例で用いるシーケンスについて説明する。図29が第3の実施例のシーケンスである。第3の実施例は、配達シーケンスS31とアップロードシーケンスS32から構成される。
最初に配達シーケンスS31について説明する。配達シーケンスS31では、図29で、ゲートウェイ30A配下の端末50A−aからユーザ70A−1がコンテンツ制御サーバ10にアクセスし、コンテンツを別のゲートウェイ30Bに配達するシーケンスである。例えば、ユーザ70A−1は、端末50A−a(たとえばネットテレビ端末)から、コンテンツ制御サーバ10にゲートウェイ30A経由でログイン・ポータル表示後、ポータル表示画面にあるゲートウェイ30Bへの配達ボタンを用いて、端末50A−aにあるユーザコンテンツY(例えばビデオカメラで撮影した映像ファイル)を、ゲートウェイ30Bに対して配達するよう要求した場合、配達元ゲートウェイ30Aがコンテンツをコンテンツ制御サーバ10に送付し、コンテンツ制御サーバ10がそのコンテンツを配達先ゲートウェイ30Bに転送する。 配達シーケンスS31における配達元ゲートウェイ30Aの処理は、第1の実施例で説明した図22に示すアップロード時のゲートウェイフローチャートとほぼ同様に動作するため、詳細な説明は省略するが、図3の構成要素としては、アップロード処理部33でなく配達処理部35が処理を行う。
図17は、配達シーケンスS31におけるコンテンツ制御サーバ10の処理を示す。コンテンツ制御サーバ10では、配達処理部16が、受付許可ゲートウェイリスト(テーブル4)と、受信したコンテンツの経路を参照し、配達可否を判断する(1603)。ここでは、事前に図8に示すように受付許可ゲートウェイリスト(テーブル4)184で、ゲートウェイID1841=30Bに対して、受付許可ゲートウェイID1842=30Aと設定されていれば、受付許可ゲートウェイリスト(テーブル4)は配達可である。また、ここではまだコンテンツYには何の経路(コンテンツのゲートウェイID設定領域821)も設定されていないので、コンテンツYの経路も配達可である。以上から、配達処理部16は、配達可否(1604)を可とする。続いてコンテンツの経路としてゲートウェイID設定領域821にゲートウェイIDを設定する(1605)。ここでは、ゲートウェイ30Aからゲートウェイ30Bへの配達であるため、配達処理部16は、コンテンツYの経路としては、第1の経路としてゲートウェイID設定領域8211に30Aを、第2の経路としてゲートウェイID設定領域8212に30Bを設定する。配達処理部16はコンテンツYを図2のコンテンツ格納部19のグループBメモリエリア191Bに格納する。この場合は、コンテンツリスト(テーブル3)にエントリを設定する(1606)。ステップ1606により、ユーザ70B−1の利便性が高まる。
次に、コンテンツ制御サーバ10の配達処理部16は、配達先ゲートウェイ30BからHTTP応答(配達要求有無)を受信し(1607)、配達先ゲートウェイ30BにコンテンツYをダウンロード、HTTP応答(ダウンロード完了)送信し(1608)、配達元ゲートウェイ30AにはHTTP応答(配達完了)を送信して(1609)、終了する。1607から1608の動作は、配達先ゲートウェイ30Bからのポーリングによる擬似プッシュであるが、サーバ側からプッシュしても良い。
図24は、配達シーケンスS31における配達先ゲートウェイ30Bの処理を示す。上述の通り、ここでは配達先ゲートウェイ30Bからのポーリングによる擬似プッシュを行うので、配達処理部35が3502から3504を定期的に繰り返すことにより、配達要求有無を確認する。配達要求があれば、後は配達処理部35がコンテンツ制御サーバからコンテンツYをダウンロード、図3のコンテンツ格納部38のグループBメモリエリア371Bに格納し(3505)、HTTP応答を受信する(3506)。ここで、コンテンツの配達をユーザに知らせるために、ゲートウェイ30B配下の端末やモバイル端末などにコンテンツ配達を通知してもよい(3507)。端末を接続すれば配達されたコンテンツを視聴することなどが可能となる。
以上のように、ゲートウェイIDを用いることにより、ゲートウェイを経由してコンテンツ配達ができるとともに、ゲートウェイがコンテンツ配達を受けることにより、ゲートウェイ配下の端末が常に電源が入っていたりネットワークに接続したりしてなくても、コンテンツをローカルなグループメモリエリアに保持することができる。
次に、アップロードシーケンスS32について説明する。アップロードシーケンスS32では、図29で、ゲートウェイ30Bに配達されたコンテンツYを、ゲートウェイ30B配下の端末50B−aからユーザ70B−1がコンテンツ制御サーバ10にアクセスし、コンテンツを別のグループAメモリエリア191Aにアップロードする動作のシーケンスである。例えば配達元のユーザ70A−1がそのコンテンツを紛失してしまい、コンテンツ制御サーバ10にもなくて、配達先のユーザ70B−1からもらうような場合に相当する。
アップロードシーケンスS32におけるゲートウェイ30Bの処理は、第1の実施例で説明した図22に示す処理とほぼ同じであるが、3203の動作は少し異なる。第1の実施例では端末50A−aにあるコンテンツをコンテンツ制御サーバ10にアップロードしたのに対して、ここでは、ゲートウェイ30Bにあるコンテンツをコンテンツ制御サーバ10にアップロードする点が異なる。他は同様に動作する。
アップロードシーケンスS32におけるコンテンツ制御サーバ10の処理は、第1の実施例で説明した図13に示す処理と同じである。 ここで仮に、ゲートウェイ30Bに配達されたコンテンツYを、ゲートウェイ30B配下の端末50B−aからユーザ70B−1がコンテンツ制御サーバ10のグループCメモリエリアにアップロードしたいと思った場合、受付許可ゲートウェイリスト(テーブル4)が受付許可であっても、コンテンツYの経路としてゲートウェイID設定領域821が既にグループ経由数の上限である2まで設定されているので、コピーは許可されない。このようにすることにより、本コンテンツ制御システムは、コンテンツの配達時においても、配布先を制限することが可能となる。
また、類似動作の詳細は第5の実施例で後述するが、ゲートウェイ配下の端末と同様に、モバイル端末からゲートウェイに対しても、また、ゲートウェイ配下の端末から特別ゲートウェイに対しても、同様の仕組みにより、配達、配達後の処理の制御を行う。
以上の説明が、図29に示す第3の実施例のシーケンスである。
第4の実施例として、本コンテンツ制御システムの外にコンテンツが流出した際の、コンテンツが経由したユーザの特定について説明する。
第4の実施例で用いるコンテンツ制御サーバ10と、ゲートウェイ30は、第1の実施例と同じ図2、図3を用いる。図2の各構成要素としては、第1の実施例に加えて、経路処理部17がある。経路処理部17は、ゲートウェイ30からコンテンツの流出経路の問い合わせを受け付け、回答する処理を行う。図3の各構成要素としても、第1の実施例に加えて、経路処理部36がある。経路処理部36は、コンテンツ制御サーバ10に対してコンテンツの流出経路の問い合わせを行う。
第4の実施例で用いるテーブルは、第1の実施例と同じである。第4の実施例で用いるコンテンツも、第1の実施例と同様に図11を用いる。
第4の実施例のシーケンス図は省略するが、ここでは、第1の実施例の続きとして、グループAメモリエリア191AにあるコンテンツXをゲートウェイ30B配下の端末50B−aからユーザ70B−1が端末50B−aにダウンロードした後に、本コンテンツ制御システムを介さずに、何らかの方法によって(例えばメモリカードでの持ち出しや、インターネットサーバへのアップロードなど)、コンテンツXが本コンテンツ制御システム外へ、ユーザ70A−1が意図しない流出をしたとする。
ここで、コンテンツXが本コンテンツ制御システム外へ流出した後、本コンテンツ制御システム外で流通し、たまたまユーザ70A−1がそれをどこかで入手したとする(例えばWebにアップロードされていた等)。この場合、ユーザ70A−1は、コンテンツ制御サーバ10に対して、コンテンツX流出経路を問い合わせることができる。ゲートウェイ30Aにおける処理についてのゲートウェイフローチャートは省略する。
図18は、コンテンツ制御サーバ10における処理は、図18に示す流出経路問い合わせ時のコンテンツ制御サーバのフローチャートを示す。
図18に示すように、コンテンツ制御サーバ10では、ゲートウェイ30AからHTTP要求(コンテンツ流出経路要求)を受信し、あわせてコンテンツXを受信する(1702)。次に、経路処理部17は、受信したコンテンツXの経路(コンテンツのゲートウェイID設定領域821)を参照し、流出経路を特定、コンテンツ元のユーザからの流出経路要求か判断する(1703)。第1の実施例で説明したように、コンテンツの経路には、電子透かしやメタ情報などによって、ゲートウェイID設定領域821にゲートウェイIDが設定されているので、経路処理部17は、コンテンツがどの経路を通ったか(この場合はグループAからグループBを経由)を特定することができる。また、この場合、コンテンツ元のユーザ70A−1からの流出経路要求であるため、経路処理部17は流出経路回答可否(1704)を可とし、ゲートウェイ30AにHTTP応答(流出経路回答)を送信し、ゲートウェイ30A経由でユーザ70A−1は流出経路を知ることができる。
ここで仮に、別のユーザ70C−1がコンテンツXを入手したとしても、第1の実施例で説明したように、ゲートウェイIDを暗号化等により直接ユーザが見られないようにすることにより、コンテンツ所有者の匿名性を確保することもできる。また、ユーザ70C−1が流出経路の問い合わせを行ったとしても、1703にて、コンテンツ元のユーザでないと分かるので、同じくコンテンツ所有者の匿名性を確保することができる。
また、上記の説明のようにたまたまユーザ70A−1がコンテンツを入手しなくても、例えば別のユーザ70C−1が入手したコンテンツXを、コンテンツ制御サーバ10にアップロードしようとした場合の処理を、図13のステップ1208および1209に示す。コンテンツ制御サーバは、アップロード要求元のゲートウェイサーバにHTTP応答を送信し、アップロードを拒否する(1208)。コンテンツ制御サーバは、ユーザ70A−1のゲートウェイ30Aまたは端末に通知する(1209)。アップロード否の時にコンテンツ流出と分かれば、流出経路をコンテンツ元ユーザに連絡することも可能である。に通知する。
以上のように、ゲートウェイIDをコンテンツの経路を示すエリアである、コンテンツのゲートウェイID設定領域821に設定することにより、コンテンツ所有者の匿名性を確保しながら、コンテンツが経由したユーザの特定が可能となる。これは悪意を持ってコンテンツを流出させた場合以外にも、誤って流出した場合に、そのユーザに対して注意を促すような場合にも効果がある。
第5の実施例として、コンテンツの配布に伴って属性に基づいた情報・広告等の配信を行う方法について説明する。第5の実施例で用いるコンテンツ制御サーバ10と、ゲートウェイ30は、第1の実施例と同じ図2、図3を用いる。第5の実施例におけるコンテンツ制御システムは、情報サーバ60を有する。
図4が情報サーバ60の構成図の例である。情報サーバ60は、ネットワーク20とのインタフェースである通信部61と、属性情報処理部62、そしてデータを格納するテーブル格納部63、コンテンツ格納部64とから構成される。
図4の各構成要素のうち、通信部62は、ネットワーク20を介して接続されるコンテンツ制御サーバ10との間でのメッセージのやりとりを行うとともに、メッセージの内容によって各処理部に処理を引き渡す。属性情報処理部62は、コンテンツ制御サーバ10からの位置情報など属性情報を受信し、関連する情報や広告などを、コンテンツ制御サーバ10に送信する。また、テーブル格納部63は、各種テーブルをデータとして格納する。コンテンツ格納部64は、情報コンテンツをデータとして格納する。
第5の実施例で用いるテーブルとしては、第1の実施例、第2の実施例に加えて、テーブル5、6がある。テーブル5は図2に示すコンテンツ制御サーバ10のテーブル格納部18に、テーブル6は図4に示す情報サーバ60のテーブル格納部63にそれぞれ格納される。
図9は、ゲートウェイ-ユーザ-属性対応リスト(テーブル5)を示す。ゲートウェイ-ユーザ-属性対応リスト(テーブル5)は、第2の実施例で説明した図6のゲートウェイ-ユーザ対応リスト(テーブル2)に位置情報1853を追加したものに相当する。
図10は、属性-情報対応リスト(テーブル6)を示す。属性-情報対応リスト(テーブル6)631は、例えば、位置6311、時間帯6312と、位置・時間帯に関連する情報のID6313との対応関係を示す。図10に示すように、例えば横浜、東京、川崎などの位置ごとに、また時間帯(AM、PMなど)ごとに、関連する情報や広告などを予め情報ID6313に設定しておく。関連する情報や広告としては、その地域の天気(予報)、ニュース、催し物、商店の情報などがある。
第5の実施例で用いるコンテンツは、第1の実施例と同様に図11を用いる。
次に、第5の実施例で用いるシーケンスについて説明する。図30が第5の実施例のシーケンスである。第5の実施例は、初期設定シーケンスS51、配達シーケンスS52、ログイン・ポータル表示シーケンスS53、ダウンロードシーケンスS54から構成される。
最初に初期設定シーケンスS51について説明する。初期設定シーケンスS51では、第1の実施例で説明したのと同様に、各ゲートウェイ30とコンテンツ制御サーバ10の間でゲートウェイIDの初期設定を行う。この際、ゲートウェイIDの設定に加えて、ゲートウェイに特有な属性情報として、ここではゲートウェイの位置情報をコンテンツ制御サーバ10に登録しておく。ここで登録するのは、図6に示すゲートウェイ-ユーザ対応リスト(テーブル2)の代わりのゲートウェイ-ユーザ-属性対応リスト(テーブル5)である。ここでは、配達シーケンスS52で後述するように、ゲートウェイ30A配下の端末50A−aからユーザ70A−1がコンテンツ制御サーバ10にアクセスし、コンテンツを特別ゲートウェイ30Sに配達することを想定し、例えばユーザ70A−1の自宅が横浜で、通勤先に最寄りのプリントショップが川崎にあったとした場合、ゲートウェイID1851=30Aに対して、各ユーザ70A−1、70A−2などと別にゲートウェイ30A自体のホームエントリを設け、位置情報1853に横浜と設定する。同様に特別ゲートウェイ30Sのエントリとして、位置情報1853に川崎と設定する。
次に配達シーケンスS52について説明する。配達シーケンスS52では、図30で、ゲートウェイ30A配下の端末50A−aからユーザ70A−1がコンテンツ制御サーバ10にアクセスし、コンテンツを特別ゲートウェイ30Sに配達するシーケンスである。この配達シーケンス52は、第3の実施例で説明した配達シーケンスS31とほぼ同様であり、配達先ゲートウェイが30Bでなく、特別ゲートウェイ30Sに置き換えたものとなる。ここで図8に示す受付許可ゲートウェイリスト(テーブル4)にあるように、ゲートウェイID=30Sの特別ゲートウェイは、受付許可ゲートウェイID1842として*(任意)と設定されていて、本コンテンツ制御システムの提供するサービスに加入するどのゲートウェイからの配達も受け付ける点が、他のゲートウェイとは異なる。
次にログイン・ポータル表示シーケンスS53について説明する。ログイン・ポータル表示シーケンスS53では、図30で、ユーザ70A−1が特別ゲートウェイ30S配下の特別端末50S−aからログイン・ポータル表示する動作と、それに伴って属性に基づいた情報・広告等の配信を行う動作についてのシーケンスである。例えば、ユーザ70A−1が、特別端末50S−a(たとえばプリントショップ端末)から、コンテンツ制御サーバ10に特別ゲートウェイ30S経由でログイン要求を行った時に、特別ゲートウェイ30Sはそのログイン要求をコンテンツ制御サーバ10に渡し、コンテンツ制御サーバがそのログインを受け付け、情報サーバ60が持つ関連情報とともに、ポータル表示を特別ゲートウェイ30S経由で特別端末50S−aに送信することにより、特別端末のブラウザ画面にポータル及び関連情報が表示される。
ログイン・ポータル表示シーケンスS53における特別ゲートウェイ30Sの処理を、図25に示す特別端末からのログイン・ポータル表示時のゲートウェイフローチャートで説明する。特別ゲートウェイ30Sは、特別端末50S−aからのHTTP要求(ユーザIDでログイン)を受信し(3602)、ログイン・ポータル処理部32が、特別ゲートウェイの属性情報(位置等)を付与して、コンテンツ制御サーバ10に送信する(3603)。ログインができたら、ログイン・ポータル処理部32はポータル表示処理を行い、最後に、コンテンツ制御サーバ10から特別端末50S−aへのHTTP応答(ポータル表示)に、特別ゲートウェイ30Sにある情報(配達済コンテンツ有無等)を付与して、特別端末50S−aに送信する(3608)。
ログイン・ポータル表示シーケンスS53におけるコンテンツ制御サーバ10の処理を、図19に示すログイン・ポータル表示時の属性情報配信のコンテンツ制御サーバフローチャートを用いて説明する。図19は第2の実施例で説明した図16に示すモバイル端末・特別端末からのログイン・ポータル表示時のコンテンツ制御サーバフローチャートに、属性情報配信を追加したものである。
コンテンツ制御サーバ10は、特別端末50S−aからのHTTP要求(ログイン要求)を受信する際に、位置情報など属性情報も受信する(1902)。ログイン・ポータル処理部12はログイン処理した後、ユーザID1852=70A−1という情報から、先に設定した図9のゲートウェイ-ユーザ-属性対応リスト(テーブル5)185を参照し、対応するゲートウェイID1851=30Aを特定し、リストに位置情報1853=川崎を設定する(1904)。ここでは特別ゲートウェイ30Sの位置である川崎を設定するが、図9に示すように、例えば東京でモバイル端末からログインする場合であれば、その位置情報=東京を設定する。位置情報はGPS(Global Positioning System)の緯度経度情報などでも良い。続いて、ログイン・ポータル処理部12は特別端末50S−aに対してポータル表示を行うが、位置情報など属性情報を情報サーバ60に送信する(1908)。ログイン・ポータル処理部12は、位置・時間など属性に基づいた情報を情報サーバ60から受信したら(1909)、特別端末50S−aに対して、HTTP応答(ポータル表示)に加えて、属性に基づいた情報を送信する(1910)。位置情報として、ユーザ70A−1が現在いる特別ゲートウェイ30Sの位置である川崎を用いても効果的な情報・広告が得られるし、ユーザ70A−1の自宅がある横浜を用いても効果的な情報・広告が得られるので、ここでは川崎と横浜の両方の情報を用いることとする。
図20は、ログイン・ポータル表示シーケンスS53における情報サーバ60の処理を示す。以下、図4及び図20を用いて説明する。情報サーバ60は、コンテンツ制御サーバ10から位置情報など属性情報を受信したら(6102)、属性情報処理部62が、時間情報など属性情報を参照し(6103)、テーブル格納部63にある属性-情報対応リスト(テーブル6)631を参照する(6104)。図10で説明したように、属性-情報対応リスト(テーブル6)には、例えば横浜、東京、川崎などの位置ごとに、また時間帯(AM、PMなど)ごとに、関連する情報や広告などを予め情報ID6313に設定されているので、属性情報処理部62は、コンテンツ制御サーバ10から受信した位置情報など属性情報をもとに、例えば時間帯も考慮して、属性-情報対応リスト(テーブル6)を参照し、関連する情報や広告などを、コンテンツ制御サーバ10に送信する(6105)。例えば、横浜の自宅から川崎の特別ゲートウェイにコンテンツ配達したのが午前中で、そのコンテンツを特別端末からアクセスするのが午後の場合には、図10の属性-情報対応リスト(テーブル6)631の、横浜の午前と、川崎の午後とに関連する情報をそれぞれ送信してもよいし、横浜についてもこれから自宅に帰ることを想定して午後に関連する情報を送信してもよい。ここで、コンテンツ制御サーバ10から受信した位置情報など属性情報と、属性-情報対応リスト(テーブル6)631の位置6311との対応関係は、ちょうど一致したものでなくても、近隣の位置や、位置情報としてGPSなどを使う場合はその緯度経度を含むエリアの位置などでもよい。
次にダウンロードシーケンスS54について説明する。ダウンロードシーケンスS54は、特別ゲートウェイ30Sに配達されたコンテンツを、ユーザ70A−1が特別ゲートウェイ30S配下の特別端末50B−aからダウンロード・視聴する動作と、それに伴って属性に基づいた情報・広告等の配信を行う動作についてのシーケンスである。
図26は、ダウンロードシーケンスS54における特別ゲートウェイ30Sの処理を、図26に示す特別端末へのダウンロード時のゲートウェイフローチャートで説明する。図26は、ログイン・ポータル表示シーケンスS53で説明した図25の終了時3610の続きであり、特別ゲートウェイ30Sは、特別端末50S−aからのHTTP要求(ダウンロード要求)を受信し(3702)、ここでは、図25のシーケンス3608により、コンテンツが既に特別ゲートウェイ30Sに配達されていることが分かっているので、ダウンロード処理部14は、コンテンツの場所=特別ゲートウェイと判断し(3703)、特別ゲートウェイ30Sから特別端末50S−aにコンテンツをダウンロードする(3708)。ここでも、上述のログイン・ポータル表示シーケンスS53と同様に、コンテンツに加えて、関連する情報や広告などをダウンロードすることにより、ユーザ70A−1は、特別端末50S−aにダウンロードしたコンテンツに加えて、関連する情報や広告などを視聴・プリントアウト・持ち帰りすること等が可能となる。最後に、ログアウト時は、ログイン・ポータル処理部12が必要に応じて特別ゲートウェイのコンテンツを削除する(3710)。特別端末50S−aは他の人も使うため、特別端末50S−aにダウンロードしたコンテンツも併せて削除しておくとよい。
以上の説明では、属性情報として特別ゲートウェイ30Sで位置情報を付与したが、他にその特別ゲートウェイ30S配下の特別端末に関する情報や、特別端末を利用するユーザに関する情報などを付与しても良い。また、端末50A−aから特別ゲートウェイ30Sへの配達の代わりに、モバイル端末50A−mから自宅のゲートウェイ30Aへの配達などの場合でも、家族のメンバがいる位置に関連する情報や広告を配信すれば、自宅にいる別の家族にとっては関心の高い情報を提供することができる。
以上説明した実施例によると、本発明の一態様は、ネットワーク経由で、ゲートウェイ配下にない複数のモバイル端末、及び/あるいは任意のユーザが利用可能な特別な端末を配下に持つ特別なゲートウェイが接続されて構成されるシステムで。コンテンツ制御サーバ及びゲートウェイは、ゲートウェイ毎にその配下の一つないし複数の端末と、モバイル端末と、特別な端末とを利用する複数のユーザが利用可能なメモリエリアを備える。コンテンツ制御サーバが、コンテンツを利用するユーザに対応するゲートウェイを識別するゲートウェイ識別子と、ユーザを識別するユーザ識別子との対応関係を持つテーブルを備える。コンテンツ制御サーバが、ゲートウェイ識別子を、コンテンツに付与し、コンテンツが経由するグループ数に上限を設けることにより、メモリエリアに対して、ゲートウェイ配下の端末からでも、ゲートウェイ配下にないモバイル端末からでも、特別なゲートウェイ配下の特別な端末からでも、ユーザのコンテンツの配布を制御することが可能となる。
また、本発明の他の態様として、ゲートウェイ配下にないモバイル端末や特別なゲートウェイ配下にある特別端末からも、第1の実施例で示したゲートウェイ配下の端末からのアクセスと同様に、グループ単位でユーザのコンテンツを配布制御する。
また、本発明の他の態様として、ゲートウェイ配下の端末からゲートウェイを経由して別のゲートウェイにコンテンツの配達が可能となるとともに、配達先のゲートウェイがコンテンツ配達を受けることにより、そのゲートウェイ配下の端末が常に電源が入っていたりネットワークに接続したりしてなくても、コンテンツをローカルなグループメモリエリアに保持する。ゲートウェイ配下の端末からと同様に、モバイル端末からゲートウェイに対しても、また、ゲートウェイ配下の端末から特別ゲートウェイに対しても、配達、配達後の処理の制御を行うこと可能となる。
本発明の他の態様として、コンテンツ制御サーバが、コンテンツに付与されたゲートウェイ識別子を認識する手段を備えることにより、コンテンツ制御システムの外にコンテンツが流出した際に、コンテンツ所有者の匿名性を確保しながら、コンテンツが経由したユーザの特定が可能となる。
また、本発明の他の態様によると、本コンテンツ制御システムの外にコンテンツが流出した際に、コンテンツ所有者の匿名性を確保しながら、コンテンツが経由したユーザの特定が可能となる。これは悪意を持ってコンテンツを流出させた場合以外にも、誤って流出した場合に、そのユーザに対して注意を促すような場合にも効果がある。
さらに、本発明の他の態様として、ネットワーク経由で、情報サーバが接続されて構成されるシステムであって、 情報サーバは、ゲートウェイの持つ属性情報と、その属性情報に関連する情報との対応関係を示すテーブルを備えることにより、 コンテンツ制御サーバからの属性情報を元に、関連する情報を配信とする。当該態様により、コンテンツの配布に伴って、ユーザや端末、ゲートウェイの位置、場所などの属性に関連した情報・広告等の配信、受信を行うことが可能となる。
コンテンツ制御システムの構成図。 コンテンツ制御サーバの構成図。 ゲートウェイの構成図。 情報サーバの構成図。 グループ経由数上限値リスト(テーブル1)の説明図。 ゲートウェイ-ユーザ対応リスト(テーブル2)の説明図。 コンテンツリスト(テーブル3)の説明図。 受付許可ゲートウェイリスト(テーブル4)の説明図。 ゲートウェイ-ユーザ-属性対応リスト(テーブル5)の説明図。 属性-情報対応リスト(テーブル6)の説明図。 コンテンツの構成図。 ログイン・ポータル表示時のコンテンツ制御サーバのフローチャート。 アップロード時のコンテンツ制御サーバのフローチャート。 ダウンロード時のコンテンツ制御サーバのフローチャート。 コピー時のコンテンツ制御サーバのフローチャート。 モバイル端末・特別端末からのログイン、ポータル表示時のコンテンツ制御サーバのフローチャート。 配達時のコンテンツ制御サーバのフローチャート。 流出経路問い合わせ時のコンテンツ制御サーバのフローチャート。 ログイン・ポータル表示時の属性情報配信のコンテンツ制御サーバのフローチャート。 ログイン・ポータル表示時の属性情報配信の情報サーバのフローチャート。 ログイン・ポータル表示時のゲートウェイのフローチャート。 アップロード時のゲートウェイのフローチャート。 ダウンロード時のゲートウェイのフローチャート。 配達時の配達先ゲートウェイのフローチャート。 特別端末からのログイン・ポータル表示時のゲートウェイのフローチャート。 特別端末へのダウンロード時のゲートウェイのフローチャート。 第1の実施例のシーケンス。 第2の実施例のシーケンス。 第3の実施例のシーケンス。 第5の実施例のシーケンス。
符号の説明
10 コンテンツ制御サーバ
11 通信部
12 ログイン・ポータル処理部
13 アップロード処理部
14 ダウンロード処理部
15 コピー処理部
16 配達処理部
17 経路処理部
18 テーブル格納部
181 グループ経由数上限値リスト(テーブル1)
182 ゲートウェイ-ユーザ対応リスト(テーブル2)
183 コンテンツリスト(テーブル3)
184 受付許可ゲートウェイリスト(テーブル4)
185 ゲートウェイ-ユーザ-属性対応リスト(テーブル5)
19 コンテンツ格納部
191 グループメモリエリア191A、191B、・・・
20 ネットワーク
30 ゲートウェイ30A、30B、・・・(特別ゲートウェイ30S)
31 通信部
32 ログイン・ポータル処理部
33 アップロード処理部
34 ダウンロード処理部
35 コピー処理部
36 配達処理部
37 経路処理部
38 コンテンツ格納部
371 グループメモリエリア371A、371B、・・・
40 ローカルネットワーク40A、40B、・・・
50 端末50A−a、50A−b、50B−a、50B−b、・・・
(モバイル端末50A−m、50B−m、・・・、特別端末50S−a、50S−b、・・・)
60 情報サーバ
631 属性-情報対応リスト(テーブル6)
70 ユーザ70A−1、70A−2、70B−1、70B−2、・・・
80 コンテンツX、Y、・・・
81 コンテンツ本体
82 メタデータ
821 ゲートウェイID設定領域

Claims (8)

  1. ネットワークを介して複数のゲートウェイサーバに接続されるコンテンツ制御サーバであって、
    複数のユーザをまとめたグループを識別するグループ識別子に対応するメモリエリアを、前記グループ識別子毎に備え、
    前記ネットワークを介して外部からいずれかのメモリエリアに格納される第一のコンテンツに対して取得要求を受け付け要求受付ユニットと、
    前記取得要求元の識別子と前記メモリエリアに対応する前記グループ識別子とを比較し、前記比較結果、前記取得要求元の識別子が前記グループ識別子に対応付いている場合、前記第一のコンテンツの配布を許可し、前記取得要求元に第一のコンテンツを送信し、前記比較結果、対応づけられていない場合、あらかじめ定義されている前記第一のコンテンツの取得許可識別子が前記取得要求元の識別子に対応づけられているか否かを判断し、前記判断結果、対応付いている場合は、前記取得要求元に前記第一のコンテンツを送信する、コンテンツ配布処理部
    前記グループ識別子に対応づけられる第一のゲートウェイサーバから前記第一のコンテンツを受け、前記第一のコンテンツを前記グループ識別子に対応するメモリエリアに格納し、前記第一のコンテンツに前記第一のゲートウェイサーバの識別子を付するコンテンツ格納処理部と、を有し、
    前記コンテンツ配布処理部は、前記第一のコンテンツを前記取得要求元に送信する場合、前記第一のコンテンツに前記取得要求元に対応する識別子を付することを特徴とするコンテンツ制御サーバ。
  2. 請求項1記載のコンテンツ制御サーバであって、
    第二のゲートウェイサーバから、前記第一のゲートウェイサーバに対応付けられるグループ識別子に対応するメモリエリアに対して第二のコンテンツの格納要求を受けた場合、前記格納処理ユニットは、前記第二のコンテンツにグループ識別子が付されているか否かを判断し、前記第二のコンテンツに所定の数以上のグループ識別子が付されていた場合、前記第二のコンテンツの格納要求を拒否する、ことを特徴とするコンテンツ制御サーバ。
  3. 請求項1記載のコンテンツ制御サーバであって、
    前記取得要求元に対応するメモリエリアを有する場合、
    前記コンテンツ配布処理部は、さらに、前記第一のコンテンツを複製し、前記複製された第一のコンテンツを前記取得要求元に対応するメモリエリアに格納する、ことを特徴とするコンテンツ制御サーバ。
  4. 請求項1記載のコンテンツ制御サーバであって、
    前記第一のコンテンツは、前記第一のコンテンツ送信先の識別子を格納する識別子格納領域を有し、前記第一のコンテンツを前記取得要求元に送信する場合、前記エリアに前記取得要求元の識別子を書き込みができないときは、前記コンテンツの前記取得要求元への送信を中止する、ことを特徴とするコンテンツ制御サーバ。
  5. 請求項4記載のコンテンツ制御サーバであって、前記識別子格納領域は、識別子を所定の数格納可能であることを特徴とするコンテンツ制御サーバ。
  6. コンテンツ制御システムであって、
    コンテンツを管理する第一のサーバと、前記第一のサーバに第一のネットワークを介して接続される複数の第二のサーバと、を備え、
    前記第二のサーバは、それぞれ第二のネットワークを介して、前記コンテンツを利用する複数の端末に接続し、前記第一のサーバに、前記コンテンツの取得要求を行い、前記コンテンツを取得し、
    前記第一のサーバは、複数のユーザをまとめたグループを識別するグループ識別子に対応するメモリエリアを、前記グループ識別子毎を有し、
    前記第一のネットワークを介して一の第二のサーバからいずれかのメモリエリアに格納される第一のコンテンツに対して取得要求を受け付け、
    前記取得要求元の識別子と前記メモリエリアに対応する前記グループ識別子とを比較し、
    前記比較結果、前記取得要求元の識別子が前記グループ識別子に対応付いている場合、前記第一のコンテンツの配布を許可し、前記取得要求元に第一のコンテンツを送信し、前記比較結果、対応づけられていない場合、あらかじめ定義されている前記第一のコンテンツの取得許可識別子が前記取得要求元の識別子に対応づけられているか否かを判断し、前記判断結果、対応付いている場合は、前記取得要求元に前記第一のコンテンツを送信し、
    前記グループ識別子に対応づけられる第二のサーバから前記第一のコンテンツを受け、前記第一のコンテンツを前記グループ識別子に対応するメモリエリアに格納し、前記第一のコンテンツに前記第二のサーバの識別子を付し、
    前記第一のコンテンツを前記取得要求元に送信する場合、前記第一のコンテンツに前記取得要求元に対応する識別子を付することを特徴とするコンテンツ制御システム。
  7. 請求項6記載のコンテンツ制御システムであって、
    さらに、前記第一のネットワークに接続される情報サーバを有し、
    前記情報サーバは、前記第二のサーバの持つ属性情報と、その属性情報に関連する情報との対応関係を示すテーブルを備え、
    前記第一のサーバからの属性情報を元に、関連する情報を配信することを特徴とするコンテンツ制御システム。
  8. 請求項7記載のコンテンツ制御システムであって、
    前記第二のサーバの持つ属性情報とは、前記第二のサーバの位置情報であることを特徴とするコンテンツ制御システム。
JP2008213462A 2008-08-22 2008-08-22 コンテンツ制御システム Expired - Fee Related JP5222662B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008213462A JP5222662B2 (ja) 2008-08-22 2008-08-22 コンテンツ制御システム
US12/535,900 US8272062B2 (en) 2008-08-22 2009-08-05 Content control system
CN2009101653979A CN101655895B (zh) 2008-08-22 2009-08-11 内容控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008213462A JP5222662B2 (ja) 2008-08-22 2008-08-22 コンテンツ制御システム

Publications (2)

Publication Number Publication Date
JP2010049507A JP2010049507A (ja) 2010-03-04
JP5222662B2 true JP5222662B2 (ja) 2013-06-26

Family

ID=41697569

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008213462A Expired - Fee Related JP5222662B2 (ja) 2008-08-22 2008-08-22 コンテンツ制御システム

Country Status (3)

Country Link
US (1) US8272062B2 (ja)
JP (1) JP5222662B2 (ja)
CN (1) CN101655895B (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5230744B2 (ja) * 2008-08-29 2013-07-10 株式会社ソニー・コンピュータエンタテインメント 情報処理システムおよび情報処理装置
US9396464B2 (en) * 2010-09-14 2016-07-19 Ncr Corporation Updating multi-media content in a digital download kiosk
GB2485373B (en) * 2010-11-11 2013-04-10 Nds Ltd Service protection
JP5895782B2 (ja) * 2012-09-14 2016-03-30 富士通株式会社 通信システム、通信装置、通信方法、および、通信プログラム
GB2516050A (en) * 2013-07-09 2015-01-14 Ibm A Network Security System
CN104640210B (zh) * 2013-11-15 2019-04-30 深圳市中兴微电子技术有限公司 一种基带数据存储控制方法和装置
CN104966025B (zh) * 2015-06-01 2017-10-03 明算科技(北京)股份有限公司 数据隔离存储方法和系统
EP3358876B1 (en) * 2015-09-29 2020-12-23 Soracom, Inc. Control apparatus for gateway in mobile communication system
JP6926872B2 (ja) * 2017-09-14 2021-08-25 株式会社リコー 情報処理装置、情報処理方法、及び情報処理プログラム
CN109241344B (zh) * 2018-08-31 2021-11-26 北京字节跳动网络技术有限公司 用于处理信息的方法和装置
CN109982269B (zh) * 2019-02-19 2021-10-08 安徽智融景和科技有限公司 信息共享融合媒体发布系统
CN110059498B (zh) * 2019-03-21 2021-07-23 中国科学院计算技术研究所 一种用于社交网络的隐私控制自动设置方法及系统
CN111028448B (zh) * 2019-12-25 2021-12-21 哈尔滨新中新电子股份有限公司 一卡通系统中pos机与网关之间数据传输方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001351322A (ja) * 2000-06-07 2001-12-21 Sony Corp 情報処理装置、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US6954861B2 (en) * 2000-07-14 2005-10-11 America Online, Inc. Identifying unauthorized communication systems based on their memory contents
US7363278B2 (en) * 2001-04-05 2008-04-22 Audible Magic Corporation Copyright detection and protection system and method
US7461262B1 (en) * 2002-03-19 2008-12-02 Cisco Technology, Inc. Methods and apparatus for providing security in a caching device
JP2005266699A (ja) * 2004-03-22 2005-09-29 Canon Inc 表示制御方法及び画像処理装置
JP4880584B2 (ja) * 2005-02-21 2012-02-22 パナソニック株式会社 情報流通システム及び端末装置
JP2007207051A (ja) 2006-02-03 2007-08-16 Hitachi Ltd 電子透かし埋め込み・配信方法、及び装置
US20070250715A1 (en) * 2006-04-19 2007-10-25 Yigang Cai File sharing control using digital watermarks
JP4333736B2 (ja) * 2006-12-19 2009-09-16 村田機械株式会社 中継サーバおよびクライアント端末
JP4697468B2 (ja) * 2007-01-31 2011-06-08 日本電気株式会社 利用権限管理装置、コンテンツ共有システム、コンテンツ共有方法、及びコンテンツ共有用プログラム
CN100464524C (zh) 2007-04-13 2009-02-25 华为技术有限公司 一种内容控制方法和系统

Also Published As

Publication number Publication date
US8272062B2 (en) 2012-09-18
JP2010049507A (ja) 2010-03-04
CN101655895B (zh) 2013-10-30
CN101655895A (zh) 2010-02-24
US20100050274A1 (en) 2010-02-25

Similar Documents

Publication Publication Date Title
JP5222662B2 (ja) コンテンツ制御システム
KR101583206B1 (ko) 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법
US8935532B2 (en) Content distribution and aggregation
KR101515587B1 (ko) 디지털 콘텐츠 서비스를 위한 콘텐츠 관리 시스템 및 그방법
JP6572926B2 (ja) ドキュメント管理システム
US20090125987A1 (en) Digital rights management
WO2010042859A1 (en) Controlled delivery of content data streams to remote users
US20100104105A1 (en) Digital cinema asset management system
JP4753398B2 (ja) 位置情報付きファイル暗号化システム及び復号化システム、並びにその方法
US7865918B2 (en) Display apparatus, user terminal, distribution apparatus, control method thereof, computer program and storage medium
JP2009507298A (ja) 遠隔のネットワークノードとのデータ通信
JP2018156409A (ja) ドキュメント管理システム及び処理装置
JP2019212337A (ja) 情報処理装置、情報処理システム及びプログラム
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
US20160117520A1 (en) Method and system for sharing content files using a computer system and data network
JP2018156410A (ja) 情報処理装置及びプログラム
US7996489B2 (en) Method and apparatus for allowing a portable device to provide rich site summary service
JP2007129413A (ja) 情報処理システム及びコンピュータプログラム
US20160248936A1 (en) Secured communication distribution system and method
JP6849018B2 (ja) ドキュメント管理システム
JP4690980B2 (ja) コンテンツ配信制御システム、位置情報サーバ、コンテンツサーバ、コンテンツ要求者装置、位置情報プログラム、コンテンツプログラム、およびコンテンツ要求者プログラム
KR102120929B1 (ko) P2p 기반의 콘텐츠 유통 방법과 이를 수행하기 위한 컴퓨팅 장치 및 시스템
US20230099823A1 (en) System for privately sharing verified video
JP6604367B2 (ja) 処理装置及び情報処理装置
US20190297224A1 (en) Secured communication distribution system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110405

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130311

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160315

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees