JP2004341657A - Server device, information processor, information processing method and computer program - Google Patents

Server device, information processor, information processing method and computer program Download PDF

Info

Publication number
JP2004341657A
JP2004341657A JP2003135243A JP2003135243A JP2004341657A JP 2004341657 A JP2004341657 A JP 2004341657A JP 2003135243 A JP2003135243 A JP 2003135243A JP 2003135243 A JP2003135243 A JP 2003135243A JP 2004341657 A JP2004341657 A JP 2004341657A
Authority
JP
Japan
Prior art keywords
password
content
client
processing
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003135243A
Other languages
Japanese (ja)
Other versions
JP4534432B2 (en
JP2004341657A5 (en
Inventor
Norifumi Yoshikawa
典史 吉川
Takehiko Morita
岳彦 森田
Yoichi Kobori
洋一 小堀
Yoshimi Tanaka
義己 田中
Takuya Igarashi
卓也 五十嵐
Masahide Sumiyoshi
政英 住吉
Toshiaki Kusakabe
俊昭 日下部
Masaaki Hamada
全章 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003135243A priority Critical patent/JP4534432B2/en
Publication of JP2004341657A publication Critical patent/JP2004341657A/en
Publication of JP2004341657A5 publication Critical patent/JP2004341657A5/ja
Application granted granted Critical
Publication of JP4534432B2 publication Critical patent/JP4534432B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a device and method for efficiently constructing and executing access restriction configurations based on a password. <P>SOLUTION: Objects being the configuring elements of a contents directory are respectively set with an element password, and the whole contents directory is set with a database password. A server executes password authentication processing based on the collation of a received password from a client and a storage password, and decides a processing permission area from the directory based on the establishing circumstances of the password authentication, and executes the requested processing of the client when the processing requested by the client is executable in the decided processing permission area. Thus, access authorities based on the directory configuration is set without need to set the access authority of each of the contents, and to the efficient construction of access restriction processing configurations and contents management are realized. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、サーバ装置、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、コンテンツ管理サーバに格納されたコンテンツについて、パスワードに基づくアクセス制限を実現するサーバ装置、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムに関する。
【0002】
【従来の技術】
昨今のデータ通信ネットワークの普及に伴い、家庭内においても家電機器やコンピュータ、その他の周辺機器をネットワーク接続し、各機器間での通信を可能とした、いわゆるホームネットワークが浸透しつつある。ホームネットワークは、ネットワーク接続機器間で通信を行なうことにより各機器のデータ処理機能を共有したり、機器間でコンテンツの送受信を行なう等、ユーザに利便性・快適性を提供するものであり、今後、ますます普及することが予測される。
【0003】
このようなホームネットワークの構成に適するプロトコルとしてユニバーサルプラグアンドプレイ(UPnP:Universal Plug and Play)が知られている。ユニバーサルプラグアンドプレイ(UPnP)は、複雑な操作を伴うことなく容易にネットワークを構築することが可能であり、困難な操作や設定を伴うことなくネットワーク接続された機器において各接続機器の提供サービスを受領可能とするものである。また、UPnPはデバイス上のOS(オペレーティングシステム)にも依存せず、容易に機器の追加ができるという利点を持つ。
【0004】
UPnPは、接続機器間で、XML(eXtensible Markup Language)に準拠した定義ファイルを交換し、機器間において相互認識を行なう。UPnPの処理の概要は、以下の通りである。
(1)IPアドレス等の自己のデバイスIDを取得するアドレッシング処理。
(2)ネットワーク上の各デバイスの検索を行ない、各デバイスから応答を受信し、応答に含まれるデバイス種別、機能等の情報を取得するディスカバリ処理。
(3)ディスカバリ処理で取得した情報に基づいて、各デバイスにサービスを要求するサービス要求処理。
【0005】
上記処理手順を行なうことで、ネットワーク接続された機器を適用したサービスの提供および受領が可能となる。ネットワークに新たに接続される機器は、上記のアドレッシング処理によりデバイスIDを取得し、ディスカバリ処理によりネットワーク接続された他のデバイスの情報を取得して、取得情報に基づいて他の機器にサービスの要求が可能となる。
【0006】
例えばサーバに格納された音楽データ、画像データ等のコンテンツをクライアント側デバイスにおいて再生しようとする場合には、クライアントは、サーバの保有するコンテンツについての情報を取得する。サーバは、コンテンツを記憶部に格納するとともに、格納コンテンツに対する属性情報を併せて格納している。属性情報には、例えばコンテンツとしての例えば曲や映画のタイトル、アーティスト名、記録日時、さらにデータの圧縮態様等に関する情報など様々である。これらの属性情報はメタデータあるいはメタ情報と呼ばれる。
【0007】
例えばサーバに格納された音楽データ、画像データ等のコンテンツをクライアント側デバイスにおいて再生しようとする場合には、クライアント側からサーバに対してサーバに格納されたコンテンツ情報、例えば曲や映画のタイトルやアーティスト名、さらにデータの圧縮態様情報(ATRAC:adaptive transform acoustic coding, MPEG:moving picture experts group等)、さらに必要に応じて著作権情報などの様々なコンテンツの属性情報の取得要求を送信する。
【0008】
サーバは、クライアントからの要求に応じてサーバの保有するコンテンツに関するメタデータ(属性情報)をクライアントに送信する。クライアントは、サーバから取得したメタデータに基づいて所定の表示プログラムに従ってクライアントデバイスのディスプレイにコンテンツ情報を表示する。例えばアーティスト名、タイトル等からなる曲目リストなどがディスプレイに表示される。ユーザは、表示情報に基づいて、再生対象コンテンツを確認あるいは選択して、コンテンツの送信要求をサーバに送信する。サーバはクライアントからのコンテンツリクエストを受信し、受信リクエストに応じてサーバからクライアントに対するコンテンツの送信が行われ、クライアント側において受信コンテンツの再生が行われる。
【0009】
このようにサーバに格納されたコンテンツは、ネットワーク接続された他の機器(クライアント)から検索を行い、特定のコンテンツを指定して再生することが可能となる。
【0010】
コンテンツ管理サーバは、不正アクセスに対する対策を考慮することも必要となる。ホームネットワーク内の機器、例えばサーバ等には私的なコンテンツや有料コンテンツ等の著作権管理を要求されるコンテンツが格納されることも多い。上述のようなネットワーク構成においては、コンテンツ等の利用権を持たないユーザがネットワークに入り込むことも容易である。例えば無線LANによって構成されたネットワークの場合には家の中にあるサーバに対して、戸外、あるいは隣家等から通信機器を利用して不正にネットワークに参入し、コンテンツの搾取を行なうような事態も発生し得る。このような不正なアクセスを許容する構成は、秘密漏洩を生じさせることにもなり、また、コンテンツ著作権の管理の観点からも重要な問題となる。
【0011】
上述のような不正アクセスを排除するため、例えばサーバにアクセスを許容するクライアントのリストを保持させ、クライアントからサーバに対するアクセス要求の際に、サーバでリストとの照合処理を実行して不正アクセスを排除する構成が提案されている。
【0012】
例えば、ネットワーク接続機器に固有の物理アドレスであるMAC(Media Access Control)アドレスを、アクセス許容機器リストとして設定するMACアドレスフィルタリングが知られている。MACアドレスフィルタリングとは、ホームネットワーク等の内部ネットワーク(サブネット)と外部ネットワークとを隔離するルータあるいはゲートウェイに、予めアクセスを許容するMACアドレスを登録しておき、受信したパケットのMACアドレスと登録されたMACアドレスとを照合し、登録されていないMACアドレスを有する機器からのアクセスを拒否するものである。
【0013】
このように、サーバにMACリストを設定し、MACリストに設定された機器からのアクセスにより、不正な第三者からのアクセスの排除が可能となる。しかし、基本的にサーバに対するアクセス権限を有する家族などの間であっても、個人的なコンテンツ等がサーバには格納される場合がある。
【0014】
複数のユーザによってアクセスが許容されるサーバにおいては、サーバに格納された個々のコンテンツ、あるいは複数コンテンツを格納したコンテンツフォルダ等の単位で、ユーザ単位のアクセス権を設定することが望ましい。
【0015】
例えば特許文献1には、コンテンツ配信サーバにおけるコンテンツを利用する複数の利用者をレベル分けし、レベルに応じてコンテンツの配信態様を変更する構成について開示している。具体的には、コンテンツの利用権が設定されていないユーザからのコンテンツ利用要求があった場合には、コンテンツ利用許諾処理を実行した後、コンテンツの配信を行う構成等を開示している。
【0016】
しかし、上記の特許文献1に開示された構成は、サーバ内に格納するコンテンツの各々に個別に各ユーザの利用権を設定することを必要とし、煩雑な手続きを必要とするという問題がある。
【0017】
【特許文献1】
特許公開2001−142495号公報
【0018】
【発明が解決しようとする課題】
本発明は、上述の問題点に鑑みてなされたものであり、コンテンツ管理サーバの有するコンテンツについて、コンテンツディレクトリの構成に従ったパスワード設定を行うことで、コンテンツディレクトリの構成要素毎のユーザの利用権を効率的に設定し、各ユーザのアクセス権限を容易にかつ確実に構築することを可能としたサーバ装置、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。
【0019】
【課題を解決するための手段】
本発明の第1の側面は、
コンテンツ管理を実行するサーバ装置であり、
サーバに対する処理要求装置としてのクライアントとのデータ送受信処理を実行するデータ送受信部と、
ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として記憶するとともに、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定される要素パスワードと、コンテンツディレクトリ全体に対して設定されるデータベースパスワードを記憶した記憶部と、
クライアントからの受信パスワードと前記記憶部に記憶した記憶パスワードとの照合に基づくパスワード認証処理を実行するパスワード認証処理部と、
前記パスワード認証処理部におけるパスワード認証の成立を条件として、前記クライアントの要求する処理を実行するデータ処理部とを有し、
前記データ処理部は、
前記パスワード認証処理部において、パスワード認証の成立した1以上のパスワードに基づいて前記コンテンツディレクトリ全体から処理許容領域を決定し、決定した処理許容領域内において前記クライアントの要求する処理が実行可能である場合に、該クライアントの要求処理を実行する構成であることを特徴とするサーバ装置にある。
【0020】
さらに、本発明のサーバ装置の一実施態様において、前記パスワード認証処理部は、前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツの取得または再生要求である場合、クライアント要求コンテンツに対応する前記コンテンツディレクトリのオブジェクトに設定された要素パスワードと、クライアント要求コンテンツに対応する前記コンテンツディレクトリのオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0021】
さらに、本発明のサーバ装置の一実施態様において、前記パスワード認証処理部は、前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツ情報の閲覧要求である場合、閲覧要求対象のコンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトからコンテンツディレクトリの最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された要素パスワード群の認証処理を実行し、前記データ処理部は、前記上位オブジェクトに設定された要素パスワード群の認証成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0022】
さらに、本発明のサーバ装置の一実施態様において、前記パスワード認証処理部は、前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツ情報のサーチに基づく取得要求である場合、クライアントから受信した1以上のパスワードに基づく認証処理を実行し、前記データ処理部は、前記パスワード認証処理部において、パスワード認証の成立した1以上のパスワードによって前記コンテンツディレクトリ全体からサーチ(検索)処理領域を決定し、該決定サーチ処理領域内に含まれるオブジェクトを対象としたサーチ(検索)処理を実行する構成であることを特徴とする。
【0023】
さらに、本発明のサーバ装置の一実施態様において、前記パスワード認証処理部は、前記クライアントの処理要求が、前記コンテンツディレクトリに基づいて管理されるコンテンツあるいはコンテンツ情報の更新要求である場合、コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトに設定された要素パスワードと、クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0024】
さらに、本発明のサーバ装置の一実施態様において、前記パスワード認証処理部は、前記クライアントの処理要求が、前記コンテンツディレクトリに基づいて管理されるコンテンツあるいはコンテンツ情報の移動処理またはコピー処理を伴う場合、クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリの移動元および移動先、またはコピー元およびコピー先のオブジェクトに設定された要素パスワードと、前記移動元および移動先、またはコピー元およびコピー先のオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0025】
さらに、本発明のサーバ装置の一実施態様において、前記パスワード認証処理部は、前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトの更新要求である場合、コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、クライアントの更新要求オブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0026】
さらに、本発明のサーバ装置の一実施態様において、前記パスワード認証処理部は、前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトの移動処理またはコピー処理を伴う場合、コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、前記コンテンツディレクトリの移動元および移動先、またはコピー元およびコピー先のオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0027】
さらに、本発明のサーバ装置の一実施態様において、前記記憶部は、コンテンツディレクトリの構成要素としてのオブジェクトに対応する属性情報であるメタデータを各オブジェクトに対応して格納し、各オブジェクトのメタデータに対応するオブジェクトの要素パスワードを記録した構成であることを特徴とする。
【0028】
さらに、本発明のサーバ装置の一実施態様において、前記記憶部は、コンテンツディレクトリの構成要素としてのオブジェクトに対応する属性情報であるメタデータを各オブジェクトに対応して格納し、各オブジェクトのメタデータに対応するオブジェクトの要素パスワード、および、当該オブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の要素パスワードを記録した構成であることを特徴とする。
【0029】
さらに、本発明のサーバ装置の一実施態様において、前記記憶部は、コンテンツディレクトリの構成要素としてのオブジェクトに対応する属性情報であるメタデータを各オブジェクトに対応して格納し、各オブジェクトのメタデータに対応するオブジェクトの要素パスワード、および、当該オブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクト中、要素パスワードの設定された上位オブジェクトのコンテンツディレクトリにおける位置情報を記録した構成であることを特徴とする。
【0030】
さらに、本発明の第2の側面は、
コンテンツ管理を実行するサーバに対する処理要求を実行するクライアントとしての情報処理装置であり、
サーバ利用アプリケーションの動作期間内にユーザにより入力された全パスワードを記憶する記憶部と、
前記サーバに対する処理要求または前記サーバからのパスワード要求に対する応答として、前記記憶部に格納した全パスワードを送信データとして設定する処理を実行するとともに、サーバ利用アプリケーションの終了を条件として、前記記憶部に記憶された全パスワードを消去する処理を実行するデータ処理部と、
を有することを特徴とする情報処理装置にある。
【0031】
さらに、本発明の第3の側面は、
コンテンツ管理処理を実行するサーバにおける情報処理方法であり、
サーバに対する処理要求装置としてのクライアントからの処理要求およびパスワードを受信するステップと、
前記クライアントからの受信パスワードとサーバ内の記憶部に記憶した記憶パスワードとの照合に基づくパスワード認証処理を実行するパスワード認証処理ステップと、
前記パスワード認証処理ステップにおけるパスワード認証の成立を条件として、クライアントの要求処理を実行するデータ処理ステップとを有し、
前記データ処理ステップは、
前記パスワード認証処理ステップにおいて、パスワード認証の成立した1以上のパスワードに基づいてコンテンツ管理構成としてのコンテンツディレクトリから処理許容領域を決定するステップと、
該決定処理許容領域内においてクライアントの要求する処理が実行可能である場合に、該クライアントの要求処理を実行するステップと、
を有することを特徴とする情報処理方法にある。
【0032】
さらに、本発明の情報処理方法の一実施態様において、前記パスワード認証処理ステップは、前記クライアントからの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツの取得または再生要求である場合、クライアントの処理要求コンテンツに対応する前記コンテンツディレクトリのオブジェクトに設定された要素パスワードと、クライアント要求コンテンツに対応する前記コンテンツディレクトリのオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理ステップは、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行することを特徴とする。
【0033】
さらに、本発明の情報処理方法の一実施態様において、前記パスワード認証処理ステップは、前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツ情報の閲覧要求である場合、閲覧要求対象のコンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトからコンテンツディレクトリの最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された要素パスワード群の認証処理を実行し、前記データ処理ステップは、前記上位オブジェクトに設定された要素パスワード群の認証成立を条件として、前記クライアントの要求処理を実行することを特徴とする。
【0034】
さらに、本発明の情報処理方法の一実施態様において、前記パスワード認証処理ステップは、前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツ情報のサーチに基づく取得要求である場合、クライアントから受信した1以上のパスワードに基づく認証処理を実行し、前記データ処理ステップは、前記パスワード認証処理ステップにおいて、パスワード認証の成立した1以上のパスワードによって前記コンテンツディレクトリ全体からサーチ(検索)処理領域を決定し、該決定サーチ処理領域内に含まれるオブジェクトを対象としたサーチ(検索)処理を実行する構成であることを特徴とする。
【0035】
さらに、本発明の情報処理方法の一実施態様において、前記パスワード認証処理ステップは、前記クライアントの処理要求が、前記コンテンツディレクトリに基づいて管理されるコンテンツあるいはコンテンツ情報の更新要求である場合、コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトに設定された要素パスワードと、クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理ステップは、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0036】
さらに、本発明の情報処理方法の一実施態様において、前記パスワード認証処理ステップは、前記クライアントの処理要求が、前記コンテンツディレクトリに基づいて管理されるコンテンツあるいはコンテンツ情報の移動処理またはコピー処理を伴う場合、クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリの移動元および移動先、またはコピー元およびコピー先のオブジェクトに設定された要素パスワードと、前記移動元および移動先、またはコピー元およびコピー先のオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理ステップは、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0037】
さらに、本発明の情報処理方法の一実施態様において、前記パスワード認証処理ステップは、前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトの更新要求である場合、コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、クライアントの更新要求オブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理ステップは、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0038】
さらに、本発明の情報処理方法の一実施態様において、前記パスワード認証処理ステップは、前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトの移動処理またはコピー処理を伴う場合、コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、前記コンテンツディレクトリの移動元および移動先、またはコピー元およびコピー先のオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理ステップは、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0039】
さらに、本発明の第4の側面は、
コンテンツ管理を実行するサーバに対する処理要求を実行する情報処理方法であり、
サーバ利用アプリケーションの動作期間内にユーザにより入力された全パスワードを記憶部に記憶するパスワード記憶ステップと、
前記サーバに対する処理要求または前記サーバからのパスワード要求に対する応答として、前記記憶部に格納した全パスワードを送信データとして送信するステップと、
サーバ利用アプリケーションの終了を条件として、前記記憶部に記憶された全パスワードを消去するパスワード消去ステップと、
を有することを特徴とする情報処理方法にある。
【0040】
さらに、本発明の第5の側面は、
コンテンツ管理処理サーバにおける情報処理を実行するコンピュータ・プログラムであり、
サーバに対する処理要求装置としてのクライアントからの処理要求およびパスワードを受信するステップと、
前記クライアントからの受信パスワードとサーバ内の記憶部に記憶した記憶パスワードとの照合に基づくパスワード認証処理を実行するパスワード認証処理ステップと、
前記パスワード認証処理ステップにおけるパスワード認証の成立を条件として、クライアントの要求処理を実行するデータ処理ステップとを有し、
前記データ処理ステップは、
前記パスワード認証処理ステップにおいて、パスワード認証の成立した1以上のパスワードに基づいてコンテンツ管理構成としてのコンテンツディレクトリから処理許容領域を決定するステップと、
該決定処理許容領域内においてクライアントの要求する処理が実行可能である場合に、該クライアントの要求処理を実行するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
【0041】
さらに、本発明の第6の側面は、
コンテンツ管理サーバに対する処理要求を実行するコンピュータ・プログラムであり、
サーバ利用アプリケーションの動作期間内にユーザにより入力された全パスワードを記憶部に記憶するパスワード記憶ステップと、
前記サーバに対する処理要求または前記サーバからのパスワード要求に対する応答として、前記記憶部に格納した全パスワードを送信データとして送信するステップと、
サーバ利用アプリケーションの終了を条件として、前記記憶部に記憶された全パスワードを消去するパスワード消去ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
【0042】
【作用】
本発明の構成によれば、コンテンツ管理サーバにおいて、ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として設定するとともに、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定される要素パスワードと、コンテンツディレクトリ全体に対して設定されるデータベースパスワードを記憶部に記憶し、クライアントからの受信パスワードと記憶部に記憶した記憶パスワードとの照合に基づくパスワード認証処理を実行し、パスワード認証の成立した1以上のパスワードに基づいてコンテンツディレクトリ全体から処理許容領域を決定し、決定した処理許容領域内においてクライアントの要求する処理が実行可能である場合に、クライアントの要求処理を実行する構成としたので、コンテンツ個々のアクセス権限の設定を行うことなく、ディレクトリ構成に基づくアクセス権限の設定が可能となり、効率的なアクセス制限処理構成の構築、コンテンツ管理が可能となる。
【0043】
さらに、本発明の構成によれば、コンテンツ管理を実行するサーバに対する処理要求を実行するクライアントにおいて、サーバ利用アプリケーションの動作期間内にユーザにより入力された全パスワードを記憶部に記憶し、サーバに対する処理要求またはサーバからのパスワード要求に対する応答として、記憶部に格納した全パスワードを送信データとして送信し、サーバ利用アプリケーションの終了を条件として、記憶部に記憶された全パスワードを消去する構成としたので、ユーザは、サーバ利用アプリケーションの動作期間内に繰り返し同じパスワードを入力する必要が排除され、効率的なサーバ格納コンテンツの利用が可能となり、またパスワード消去によりパスワードの漏洩も防止される。
【0044】
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記憶媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
【0045】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づく、より詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0046】
【発明の実施の形態】
以下、図面を参照しながら、本発明のサーバ装置、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。
【0047】
[システム概要]
まず、図1を参照して、本発明の適用可能なネットワーク構成例について説明する。図1は、様々なクライアント装置からの処理要求に応じて処理を実行するサーバ101と、サーバ101に対して処理要求を行なうクライアント装置としてのPC121,モニター122,携帯電話123、再生機124、PDA125がネットワーク100を介して接続された構成、例えばホームネットワーク構成を示している。クライアント装置としては、この他にも様々な電子機器、家電機器が接続可能である。
【0048】
サーバ101がクライアントからの要求に応じて実行する処理は、例えばサーバ101の保有するハードディスク等の記憶手段に格納されたコンテンツの提供、あるいはサーバの実行可能なアプリケーションプログラムの実行によるデータ処理サービス等である。なお、図1においては、サーバ101と、クライアント装置とを区別して示しているが、クライアントからの要求に対するサービスを提供する機器をサーバとして示しているものであり、いずれのクライアント装置も、自己のデータ処理サービスを他のクライアントに提供する場合には、サーバとしての機能を提供可能となる。従って、図1に示すネットワーク接続されたクライアント装置もサーバとなり得る。
【0049】
ネットワーク100は、有線、無線等いずれかのネットワークであり、各接続機器は、例えばイーサネット(登録商標)フレーム等の通信パケットをネットワーク100を介して送受信する。すなわち、クライアントは、イーサネットフレームのデータ部に処理要求情報を格納したフレームをサーバ101に送信することにより、サーバ101に対するデータ処理要求を実行する。サーバ101は、処理要求フレームの受信に応じて、データ処理を実行し、必要に応じてデータ処理結果としての結果データを通信パケットのデータ部に格納し、各クライアントに送信する。
【0050】
ネットワーク接続機器は、例えばユニバーサルプラグアンドプレイ(UPnP:Universal Plug and Play)対応機器によって構成される。従って、ネットワークに対する接続機器の追加、削除が容易な構成である。ネットワークに新たに接続する機器は、
(1)IPアドレス等の自己のデバイスIDを取得するアドレッシング処理。
(2)ネットワーク上の各デバイスの検索を行ない、各デバイスから応答を受信し、応答に含まれるデバイス種別、機能等の情報を取得するディスカバリ処理。
(3)ディスカバリ処理で取得した情報に基づいて、各デバイスにサービスを要求するサービス要求処理。
上記処理手順を行なうことで、ネットワーク接続された機器を適用したサービスを受領することが可能となる。
【0051】
図1に示すサーバおよびクライアント装置を構成する情報処理装置の一例としてPCのハードウェア構成例について図2を参照して説明する。
【0052】
CPU(Central Processing Unit)201は、ROM(Read Only Memory)202、またはHDD204等に記憶されているプログラムに従って、各種の処理を実行し、データ処理手段、あるいは通信制御処理手段として機能する。RAM203には、CPU201が実行するプログラムやデータが適宜記憶される。CPU201、ROM202、およびRAM203、HDD204は、バス205を介して相互に接続されている。
【0053】
バス205には、入出力インタフェース206が接続されており、この入出力インタフェース206には、例えば、ユーザにより操作されるキーボード、スイッチ、ボタン、あるいはマウス等により構成される入力部207、ユーザに各種の情報を提示するLCD、CRT、スピーカ等により構成される出力部208が接続される。さらに、データ送受信手段として機能する通信部209、さらに、磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリなどのリムーバブル記録媒体211を装着可能で、これらのリムーバブル記録媒体211からのデータ読み出しあるいは書き込み処理を実行するドライブ210が接続される。
【0054】
図2に示す構成は、図1に示すネットワーク接続機器の一例としてのサーバ、パーソナルコンピュータ(PC)の例であるが、ネットワーク接続機器はPCに限らず、図1に示すように携帯電話、PDA等の携帯通信端末、その他、再生装置、ディスプレイ等の様々な電子機器、情報処理装置によって構成することが可能である。従って、それぞれの機器固有のハードウェア構成を持つことが可能であり、そのハードウェアに従った処理を実行する。
【0055】
[オブジェクト管理およびメタデータ]
次にクライアントに提供するコンテンツを管理するサーバのコンテンツを含むオブジェクト管理構成、およびメタデータについて説明する。サーバは、自己の記憶部に格納した静止画、動画等の画像データ、音楽等の音声データ等のコンテンツに関する情報を各コンテンツに対応する属性情報(メタデータ)として保有している。
【0056】
なお、サーバの保有する静止画、動画等の画像データ、音楽等の音声データ等のコンテンツを総称してAVコンテンツと呼ぶ。サーバにおいて、AVコンテンツは、階層構成を有するコンテンツ管理ディレクトリによってサーバ内のCDS(コンテンツディレクトリサービス)において管理される。
【0057】
サーバのCDS(コンテンツディレクトリサービス)において管理されるコンテンツディレクトリの構成例を図3に示す。階層構成は図3に示すように分岐ツリー状の図として示すことができる。図3に示す各円の各々が個々のオブジェクトである。この階層構成は、サーバが記憶部に格納し管理するコンテンツ、およびライブストリーミングコンテンツに対応する論理的な管理構成を示すものである。
【0058】
コンテンツディレクトリの個々の要素、すなわち、個々のAVコンテンツあるいは複数のAVコンテンツを格納したフォルダ、メタデータ格納フォルダの各々はオブジェクト(Object)と呼ばれる。なお、オブジェクトとは、サーバによって処理されるデータ単位の総称であり、個々のAVコンテンツあるいは複数のAVコンテンツを格納したフォルダ、メタデータ格納フォルダ以外にも様々なオブジェクトが存在する。
【0059】
AVコンテンツの最小単位、すなわち1つの楽曲データ、1つの動画データ、1つの静止画データ等をアイテム(item)とよぶ。アイテムもオブジェクトの1つである。
【0060】
また、アイテムの集合として規定されるアイテムの上位オブジェクトをコンテナ(Container)と呼ぶ、集合の単位は、例えば各オブジェクトの物理的な記憶位置に基づく集合、各オブジェクトの論理的関係に基づく集合、カテゴリに基づく集合等、様々に設定され得る。
【0061】
オブジェクトは、その種類、例えば音楽(Audio)、ビデオ(Video)、写真(Photo)等、その種類によりクラスに分類されクラスラベリングがなされる。クライアントは、例えば特定のクラスを指定して、特定の分類に属するオブジェクトのみを対象とした「サーチ(検索)」を要求し実行することができる。また特定のフォルダ等のオブジェクトを指定して、そのフォルダに関する情報のみを要求する「ブラウズ(閲覧)」を要求し特定フォルダに関する情報の取得処理をすることが可能である。なお、サーバにおいては、クラスも階層構成で管理されており、1つのクラスの下にサブクラスの設定が可能である。
【0062】
メタデータは、サーバの持つコンテンツに対応した属性情報、クラスの定義情報、コンテンツ管理ディレクトリを構成する階層構成に関する情報等を含むさまざまな管理情報である。個々のオブジェクトに対応付けて定義されたコンテンツの属性情報としてのメタデータには、例えばコンテンツURL等のコンテンツ識別子(ID)、データサイズ、リソース情報、タイトル、アーティスト名、著作権情報、チャンネル情報等、様々な情報が含まれる。メタデータに含まれる個々の情報をプロパティまたはプロパティ情報と呼ぶ。なお、音楽(Audio)、ビデオ(Video)、写真(Photo)、ライブストリーミングデータ等、前述したクラス毎にどのようなプロパティからなるメタデータを持つかが予め規定されている。
【0063】
図3において、コンテンツディレクトリの最上位はルートコンテナ301と呼ばれる。ルートコンテナの下位に例えば音楽(ミュージック)コンテナ302、動画コンテナ303、静止画コンテナ304等が設定される。音楽(ミュージック)コンテナ302の下位には、ジャンル305、ジャンルの下位には、アーティスト306などのオブジェクトの設定がなされる。
【0064】
動画コンテナ303の下位には、コンテンツに対応するアイテムとしての例えば動画コンテンツを格納したビデオカプセル307が設定される。例えばビデオカプセル307は、サーバ内のハードディスク等の記憶部に格納されたビデオコンテンツに対応する。コンテンツ実体およびコンテンツ情報は、このようなツリー構成のコンテンツディレクトリに基づいて管理される。
【0065】
例えばビデオカプセル307に対応したコンテンツ情報(メタデータ)には、クライアントがコンテンツを取得するためのコンテンツ識別子、すなわちコンテンツの所在を示すアドレス情報としてのコンテンツのURL(Uniform Resource Locators)が含まれる。クライアントは、コンテンツ情報取得手続きによりビデオカプセル307のURLすなわち、ビデオカプセルURLを取得し、ビデオカプセルURLを指定したコンテンツ要求をサーバに送信することでビデオカプセルに対応するビデオコンテンツをサーバから受信して再生することができる。
【0066】
コンテンツ検索を実行しようとするクライアントは、コンテンツ管理ディレクトリの階層やオブジェクト集合に対応するクラスを指定した「サーチ(検索)」、あるいは、特定のオブジェクトの指定としての「ブラウズ(閲覧)」をサーバに要求することで、コンテンツの情報を取得することが可能である。クライアントは、サーバから受信するコンテンツ情報を記述したXMLデータに基づいてコンテンツ情報をディスプレイに表示する。
【0067】
コンテンツ情報リストの表示処理例を図4に示す。図4に示す例では、コンテンツNo、タイトル、アーティスト名、チャンネル、コンテンツURLをリスト化したデータ構成を持つコンテンツ情報リスト321をディスプレイ320に表示した例を示している。
【0068】
これらのコンテンツ情報は、サーバの管理するコンテンツ対応のメタデータの構成要素としてのプロパティ情報に基づいて生成される。サーバはクライアントから受信した「サーチ(検索)」または「ブラウズ(閲覧)」要求に基づいて条件に一致するコンテンツのメタデータ中のプロパティ情報を取得し、取得したプロパティ情報に基づいてXMLデータを生成し、クライアントに送信する。
【0069】
クライアントは、サーバによって抽出されたコンテンツに対応するプロパティ情報に基づくXMLデータを受信し、受信XMLデータに基づいて図4に示すような表示データを生成し、クライアントのディスプレイに表示する。
【0070】
クライアント側のユーザはこれらのリストから再生対象コンテンツを選択し、選択コンテンツ指定情報、例えばコンテンツURLをサーバに送信することで、サーバからコンテンツ、すなわち音楽や映画、あるいは写真等、様々なコンテンツが送信されクライアント側で再生、出力が実行される。
【0071】
前述したように、クライアントに送信されるコンテンツ情報には、コンテンツの所在を示すアドレス情報としてのコンテンツのURL(Uniform Resource Locators)が含まれる。クライアントディスプレイに表示されたコンテンツURLあるいはリンクデータをユーザが指定(クリック)したことを条件として、クライアントデバイスにおいて、コンテンツ取得要求であるHTTP(Hyper Text Transfer Protocol)GETメソッドを生成してサーバに送信し、サーバがコンテンツURLに対応するコンテンツをクライアントに送信する。
【0072】
[クライアントによるコンテンツ再生処理]
コンテンツを再生しようとするクライアントは、サーバに対してコンテンツ要求を行い、要求コンテンツをサーバから受信してコンテンツの再生を行うことができる。一般的なコンテンツ再生の手順について図5を参照して説明する。まず、ステップS11において、クライアントは、サーバの保有するコンテンツ情報の取得要求を行う。ステップS12で、サーバは、クライアントの要求に従ってコンテンツ対応のメタデータに基づいて、コンテンツの所在を示すアドレス情報としてのコンテンツのURL(Uniform Resource Locators)一覧、コンテンツのタイトル、アーティスト名などのコンテンツ情報をXML(eXtended Markup Language)データにより生成してクライアントに送信する。
【0073】
クライアントは、ステップS13において、受信XML情報に従って、コンテンツ情報をディスプレイに表示する。例えば音楽コンテンツであれば、サーバの保有する複数の音楽に対応する曲名、アーティスト名、再生時間等からなるリストとして表示される。
【0074】
次に、クライアントはステップS14において、クライアント装置において、サーバから受信し再生する曲を選択し、コンテンツ指定情報としてのコンテンツURLを指定してサーバに送信する。サーバはステップS15において、受信したコンテンツ指定情報に基づいてコンテンツを記憶手段から取得して送信する。ステップS16において、クライアントはサーバから受信したコンテンツを再生する。なお、コンテンツがATRAC、MPEG等の圧縮処理がなされている場合は、サーバあるいはクライアント側で復号処理を行った後に送信あるいは再生処理を行う。
【0075】
通常のコンテンツ再生手順は、上述したとおりである。クライアントは、様々なコンテンツ属性情報、すなわち、サーバの保有するコンテンツ対応のメタデータに含まれるプロパティ情報を取得し、プロパティ情報に基づいてクライアントにコンテンツリスト等のUIを表示し、コンテンツを選択しサーバに要求することができる。
【0076】
[コンテンツのパスワードに基づくアクセス制限]
上述したように、クライアントは、サーバに対してブラウズ(閲覧)またはサーチ(検索)要求を行い、サーバからコンテンツのコンテンツ名、アーティスト名、収録日など、コンテンツに対応してサーバが保有するコンテンツ情報(メタデータ)を取得し、取得したコンテンツ情報に基づいて再生コンテンツを選択してサーバにコンテンツ要求を送信し、コンテンツの実体、すなわち音楽や画像等の実データをサーバから取得してクライアント側で再生、出力することが可能となる。
【0077】
しかし、複数のユーザによってアクセス可能なサーバには、多数のコンテンツが格納されている。このような複数ユーザがアクセス可能なサーバにおいては、個々のコンテンツ、あるいはコンテンツ集合のコンテンツフォルダにユーザごとのアクセス権限を付与したコンテンツ管理構成を持つことが好ましい。以下、コンテンツのパスワードに基づくアクセス制限について説明する。
【0078】
先に図3を参照して説明したように、クライアントにコンテンツを提供するコンテンツ管理サーバは、多数のコンテンツをツリー状のコンテンツディレクトリに基づいて管理している。
【0079】
本発明のアクセス制限構成では、コンテンツディレクトリに設定された個々の要素(オブジェクト)、すなわちディレクトリ内のアイテムやコンテナに対応したパスワードを設定する。これを要素パスワードと呼ぶ。また、コンテンツディレクトリ全体(CDSデータベース)に対するパスワードを設定する。これをデータベースパスワードと呼ぶ。
【0080】
図6を参照してコンテンツディレクトリに対応付けたパスワードの設定例を説明する。コンテンツおよびコンテンツに対応する属性情報としてのメタデータは、サーバ内のコンテンツディレクトリサービス(CDS)において、図6に示すようなツリー構成を有するコンテンツディレクトリに基づく管理がなされる。このディレクトリ構成は、サーバ内の記憶部に記憶され、サーバ内のデータ処理部は、ディレクトリ構成に基づいて、コンテンツ実体(リソース)や、コンテンツ情報(メタデータ)の取得、更新等、クライアントからの要求に基づく処理を行う。
【0081】
サーバは、パスワード認証処理部を有し、クライアントからの要求に基づく処理実行の可否を、上述の各パスワードを適用した認証処理によって決定する。認証に適用するパスワードは、上述のように、コンテンツディレクトリ中の個々の要素であるオブジェクト(コンテナ、アイテム)に対応して設定された要素パスワードおよびコンテンツディレクトリ全体に設定されたデータベースパスワードである。
【0082】
コンテンツディレクトリ全体(CDSデータベース)に対するパスワード(データベースパスワード)361は、データベースに設定されたコンテンツディレクトリの最上位オブジェクトであるルートコンテナ351のメタデータとして設定される。
【0083】
データベースパスワードは、ディレクトリに対するオブジェクト(コンテナ、アイテム)の追加、削除、移動、コピーや、ディレクトリ内のオブジェクト(コンテナやアイテム)に対するコンテンツ実体(リソース)の格納、削除、コピー、移動、および、コンテナやアイテムに対応するメタデータ(コンテンツ情報)の格納、削除、コピー、移動などのメタデータ更新を行う場合の権限確認に適用される。
【0084】
クライアントは、これらの処理を実行する場合、データベースパスワードをサーバに提示し、サーバにおいてデータベースパスワードに基づく認証を実行し、処理権限の確認を実行する。クライアントが上述の各処理を実行する場合、データベースパスワードに基づく認証の成立が条件となる。なお、コンテンツディレクトリにおける処理対象領域のオブジェクトに要素パスワードを設定したオブジェクトが存在する場合などは、それらのオブジェクトの要素パスワードに基づく認証が必要となる。処理の詳細については後述する。
【0085】
要素パスワードは、ディレクトリを構成する個々のオブジェクト(コンテナ、アイテム)に対応して設定されるパスワードであり、コンテナ、アイテムに対応するメタデータ中に格納される。要素パスワードは、例えばコンテナA352に対する要素パスワード362や、アイテムAa354に対する要素パスワード364のように、コンテナ、アイテム個別のオブジェクトに対応して設定されるパスワードであり、要素パスワードが設定されたオブジェクトに対応する処理権限、および要素パスワードが設定されたオブジェクトの下位オブジェクトに対する処理権限の判定に適用される。処理制限の詳細については後述する。
【0086】
なお、パスワードの設定、非設定は任意であり、例えばコンテナC353はパスワード非設定のコンテナである。アイテムAc355はパスワード非設定のアイテムである。パスワードの設定されたオブジェクトは、オブジェクト対応のメタデータにパスワードが設定され、パスワードが設定されている場合に限り、様々な処理においてパスワード認証が要求される。
【0087】
図7を参照して各パスワードに対応する処理制限の内容について説明する。パスワードの種類は、前述したように、個々のコンテナ、アイテムに対応して設定され、個々のコンテナ、アイテムのメタデータとして格納される要素パスワードと、ルートコンテナのメタデータとして設定され、データベース全体に対する処理制限を行うためのデータベースパスワードとがある。
【0088】
要素パスワードは、要素パスワードが設定されたオブジェクトのコンテンツ実体の読み取り(read)の権限確認、および、要素パスワードが設定されたオブジェクトに子オブジェクトとしての子コンテナまたは子アイテムが存在する場合は、要素パスワードが設定されたオブジェクトの子オブジェクトに対応するコンテンツ情報(メタデータ)の読み取り(read)の権限確認に適用される。
【0089】
また、データベースパスワードは、データベース全体に対する処理権限の確認に適用され、オブジェクト、コンテンツ実体、コンテンツ情報の追加、削除、移動、コピー、更新処理の権限に対応して設定される書き込み(write)権限確認パスワードである。
【0090】
図7の最上段のカテゴリから説明する。アイテム(item)に設定される要素パスワードは、アイテム、すなわちコンテンツの再生処理や取得処理に対する権限に対応して設定される。クライアントが、アイテム対応のコンテンツの再生あるいは取得要求をサーバに対して実行する場合、クライアントはサーバに対してアイテム対応の要素パスワードを提示し、サーバにおいて要素パスワードの認証を実行し、サーバは、パスワード認証が成功したことを条件としてクライアントに対してアイテム対応のコンテンツの再生または取得を許容し、実行する。
【0091】
なお、詳細は後述するが、アイテム対応のコンテンツの再生あるいは取得要求をサーバに対して実行する場合、アイテムの親コンテナからルートに至る経路上の上位オブジェクト(コンテナ)に要素パスワードが設定されている場合は、アイテム対応の要素パスワードの有無に関わらず、親コンテナからルートに至る経路上の上位オブジェクト(コンテナ)の要素パスワードの提示、認証も要求される。
【0092】
コンテナ(container)対応の要素パスワードは、制限処理として2つのカテゴリを持つ。一方は、コンテナの子オブジェクト(子コンテナ、子アイテム)に対する制限処理であり、他方は、コンテナ自体の対応コンテンツに対する制限処理である。
【0093】
まず、コンテナの子に対する制限として、コンテナの子オブジェクトのブラウズ(閲覧)やサーチ(検索)の実行制限がある。クライアントは、コンテナに対応する要素パスワードをサーバに提示し、サーバにおいてパスワード認証が成立したことを条件として、要素パスワードの設定されたコンテナの子コンテナあるいは子アイテムなどのコンテンツ情報(メタデータ)をブラウズ(閲覧)やサーチ(検索)により取得することができる。コンテナに対応する要素パスワードの認証が成立しない場合には、要素パスワードの設定されたコンテナの子コンテナあるいは子アイテムなどのコンテンツ情報をブラウズ(閲覧)やサーチ(検索)により取得することができない。
【0094】
例えば図6のコンテナ352に対する子オブジェクトはアイテムAa〜Acであり、クライアントがブラウズ(閲覧)またはサーチ(検索)を実行する場合、コンテナ352に対する要素パスワード362をサーバに提示しない場合には、コンテナ352に対する子オブジェクトであるアイテムAa〜Acの情報、すなわちメタデータに含まれる各種のコンテンツ情報を取得することができない。
【0095】
なお、図6に示すディレクトリ例は、ルートコンテナとコンテナとアイテムをそれぞれ1段構成とした例を示してあるが、コンテナは複数段に設定される場合もあり、親コンテナに対して子コンテナ、孫コンテナ・・・と、複数階層の系列が設定可能である。
【0096】
コンテンツディレクトリにおけるコンテナおよびアイテムに対応するコンテンツ情報を取得する場合には、コンテンツ情報を取得しようとするオブジェクト(コンテナ、アイテム)からルートに至る経路上の上位コンテナの全ての要素パスワードに基づく認証が成立する必要がある。
【0097】
例えば図8に示すようなディレクトリ構成において、クライアントが、アイテムAaa373、アイテムAab374のコンテンツ情報をブラウズ(閲覧)やサーチ(検索)に基づいて取得するためには、クライアントは、コンテナA371の要素パスワード381と、コンテナAa372の要素パスワード382との2つのパスワードをサーバに提示して認証を受けることが必要となる。
【0098】
アイテムAaa373のコンテンツ情報(メタデータ)ではなく、コンテンツ実体(リソース)を取得する場合、すなわち、アイテムAaa373に対応するコンテンツの再生、取得を行う場合には、クライアントは、アイテムの要素パスワードのみならず、上位コンテナの要素パスワードの提示をサーバに対して実行し、サーバによる全てのパスワードについての認証が成立することが必要となる。
【0099】
すなわち、アイテムに対応するコンテンツ実体(リソース)の取得、再生を行うためには、[アイテム対応の要素パスワード+アイテム〜ルートに至る経路上の上位オブジェクトに設定された全要素パスワード]の提示、認証が必要であり、アイテムに対応するコンテンツ情報(メタデータ)の取得を行うためには、アイテム対応の要素パスワードの提示、認証は不要であり、[アイテム〜ルートに至る経路上の上位オブジェクトに設定された全要素パスワード]の提示、認証が必要となる。
【0100】
また、コンテナの要素パスワードの第2のカテゴリの制限処理としてコンテナ自体の対応コンテンツに対する制限処理がある。図7に示すように、コンテナの要素パスワードは、コンテナ内にコンテンツ実体(リソース)が含まれる場合には、その格納コンテンツの再生、取得の権限を判定する際に適用される。コンテナに対応する要素パスワードの認証が成立しない場合には、パスワードの設定されたコンテナに対応するコンテンツ実体(リソース)の再生、取得が許容されない。
【0101】
この関係はアイテムとアイテム対応の要素パスワードの関係と同様の関係である。従って、コンテンツ実体を含むコンテナからルートに至る経路上の上位オブジェクトに対応する要素パスワードが存在する場合は、コンテナ対応のコンテンツの取得、再生を行う場合は、コンテナ対応の要素パスワードのみならず、上位オブジェクトに対応する要素パスワードの提示、認証も要件とされる。
【0102】
上述したように、アイテムに対応する要素パスワードは、
アイテム対応のコンテンツの取得、再生権限の判定に適用され、
コンテナに対応する要素パスワードは、
コンテナおよびその下位のオブジェクト(コンテナおよびアイテム)のコンテンツ情報(メタデータ)の閲覧権限の判定、
下位のオブジェクト(コンテナおよびアイテム)のコンテンツ実体(リソース)の取得、再生権限の判定、
さらに、コンテナ自体がコンテンツ実体(リソース)を含む場合は、コンテナ自体に含まれるコンテンツ実体(リソース)の取得、再生の権限判定、
に適用される。
【0103】
なお、アイテムおよびコンテナに対応して設定される要素パスワードは、上述した処理のみならず、以下で説明するデータベースパスワードを適用した処理においても、提示、認証が必要となる。
【0104】
次に、データベースパスワードの説明を行う。データベースパスワードは、データベース内のデータ更新を制限するためのパスワードであり、コンテンツディレクトリ全体に対応する処理制限を行うために設定される。
【0105】
処理の制限態様には3つの制限態様がある。まず、第1の制限態様は、コンテンツ実体(リソース)の追加、削除、移動、コピー等のコンテンツ実体の更新処理制限である。データベースパスワードの設定されたコンテンツディレクトリ内のコンテナあるいはアイテムに対してコンテンツ実体(リソース)を追加、削除、移動、コピー、いずれかの処理を実行する場合、クライアントはデータベースパスワードをサーバに提示し、サーバにおいてデータベースパスワードに基づく認証が成立することが必要となる。
【0106】
なお、コンテンツ実体の追加、削除、移動、コピー対象となるコンテナあるいはアイテム等のオブジェクトに対して要素パスワードが設定されている場合は、[データベースパスワード+当該オブジェクト対応要素パスワード]の提示、認証が必要である。
【0107】
さらに、コンテンツ実体の追加、削除、移動、コピー対象となるコンテナあるいはアイテム等のオブジェクトからルートに至る経路上の上位オブジェクトに要素パスワードが設定されている場合は、[データベースパスワード+当該オブジェクト対応要素パスワード+(当該オブジェクトからルートに至る経路上の上位オブジェクトの全要素パスワード)]に基づく認証の成立が必要である。
【0108】
さらに、データベースパスワードの第2の処理制限態様は、コンテンツディレクトリ内におけるコンテナやアイテム等のオブジェクトを生成、削除、移動、コピーする処理、すなわちオブジェクト更新処理の処理制限である。クライアントが、データベースパスワードの設定されたディレクトリに対して、コンテナや、アイテム等のオブジェクトを生成、削除、移動、コピー、いずれかの処理を実行する際には、サーバに対してデータベースパスワードを提示し、パスワード認証が成立することが必要となる。
【0109】
なお、コンテナや、アイテムをコンテンツディレクトリ内で生成、削除、移動、コピーする場合、処理対象となるコンテナあるいはアイテム等のオブジェクトに対して要素パスワードが設定されていても、これらの要素パスワードの提示、認証は不要である。ただし、処理対象オブジェクトの直結する親オブジェクト(親コンテナ)からルートに至る経路上の上位オブジェクトに要素パスワードが設定されている場合は、[データベースパスワード+(処理対象オブジェクトの直結する親オブジェクトからルートに至る経路上の上位オブジェクトの全要素パスワード)]に基づく認証の成立が必要である。
【0110】
さらに、データベースパスワードの第3の処理制限態様は、コンテンツディレクトリ内のコンテナや、アイテムに対応するコンテンツ情報(メタデータ)の更新処理制限である。クライアントが、データベースパスワードの設定されたディレクトリ内のコンテナやアイテム対応のメタデータの更新処理を実行する際には、サーバに対してデータベースパスワードを提示し、パスワード認証が成立することが必要となる。
【0111】
なお、コンテンツ情報(メタデータ)の追加、削除、移動、コピー等、メタデータ更新対象となるコンテナあるいはアイテム等のオブジェクトに対して要素パスワードが設定されている場合は、[データベースパスワード+当該オブジェクト対応要素パスワード]の提示、認証が必要である。
【0112】
さらに、コンテンツ情報(メタデータ)の追加、削除、移動、コピー等、メタデータ更新対象となるコンテナあるいはアイテム等のオブジェクトからルートに至る経路上の上位オブジェクトに要素パスワードが設定されている場合は、[データベースパスワード+当該オブジェクト対応要素パスワード+(当該オブジェクトからルートに至る経路上の上位オブジェクトの全要素パスワード)]に基づく認証の成立が必要である。
【0113】
サーバは、このように、クライアントからの要求に応じて、クライアントから提示されるパスワードあるいはフクスウノパスワードからなるパスワード群の認証を行い、クライアントの要求処理が許容されるか否かを判定する。
【0114】
本発明におけるサーバは、コンテンツ実体(リソース)とコンテンツ情報(メタデータ)、さらに、コンテンツ管理構成としてのコンテンツディレクトリを記憶部に格納するとともに、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定される要素パスワードと、コンテンツディレクトリ全体に対して設定されるデータベースパスワードをオブジェクト対応のメタデータとして記憶部に格納し、クライアントからの様々な処理要求に際してクライアントから受信するパスワードと記憶部に格納した記憶パスワードとの照合をパスワード認証処理部において実行し、パスワード認証の成立を条件として、クライアントの要求処理をデータ処理部において実行する構成である。
【0115】
サーバのデータ処理部は、パスワード認証処理部において、パスワード認証の成立したパスワードに基づいてコンテンツディレクトリ全体から処理許容領域を決定し、決定処理許容領域内においてクライアント要求処理が実行可能である場合に、クライアント要求処理を実行する。
【0116】
クライアント要求処理は、コンテンツの取得、再生要求、または、ブラウズ(閲覧)、サーチ(検索)要求、または、コンテンツ実体の更新、コンテンツ情報の更新、あるいはオブジェクト(コンテナ、アイテム)の更新要求等である。
【0117】
サーバ内のCDS(コンテンツディレクトリサービス)においてコンテンツディレクトリによって管理されるコンテンツの再生、取得、およびブラウズ(閲覧)、サーチ(検索)に基づくコンテンツ情報取得、オブジェクト生成、その他の処理におけるパスワード適用処理例について図9を参照して説明する。図9(A)にサーバ内のデータベース構成例を示し、図9(B)にクライアントが要求する処理と、クライアントが提示し、サーバによって認証処理が実行されるパスワードの種類と、および処理の説明の対応表を示す。
【0118】
図9(A)(B)において、a〜hの各処理は対応する処理である。図9(A)において、ルートコンテナ411の下位コンテナとして、フォルダA412、フォルダB413があり、フォルダB413の下位コンテナとしてフォルダC414が設定されている。フォルダA412の下位にはアイテムW415、アイテムX416、フォルダB413の下位にはアイテムY417、フォルダC414の下位にはアイテムZ418が設定されている。
【0119】
また、データベースパスワードとしてpwd−R、要素パスワードとして、フォルダA412に対する要素パスワードpwd−A、フォルダC414に対する要素パスワードpwd−C、アイテムW415に対する要素パスワードpwd−W、アイテムY416に対する要素パスワードpwd−Yが設定されている。その他のコンテナおよびアイテムには要素パスワードが設定されていないものとする。
【0120】
(B)に示す表の処理a〜hについて説明する。処理aは、クライアントがサーバに対してアイテムY416の対応コンテンツの再生または取得要求を行う場合の処理であり、この場合、クライアントは、アイテムY416に対する要素パスワードpwd−Yをサーバに提示し、要素パスワードpwd−Yパスワードに基づく認証を実行することが必要となる。アイテムY416の上位コンテナ、フォルダB413には、要素パスワードが設定されていないので、クライアントは、アイテムY416に対する要素パスワードpwd−Yのみをサーバに提示し、要素パスワードpwd−Yに基づく認証を実行することで、アイテムY416の対応コンテンツの再生または取得を行うことができる。
【0121】
ただし、例えばクライアントがサーバに対してアイテムW415の対応コンテンツの再生または取得要求を行う場合には、クライアントは、アイテムW415に対する要素パスワードpwd−Wのみならず、アイテムW415からルート411に至る経路上の上位オブジェクト、すなわちフォルダA412に設定された要素パスワードpwd−Aもサーバに提示し、要素パスワードpwd−Y+要素パスワードpwd−Aに基づく認証を実行することが必要となる。
【0122】
すなわち、クライアントがアイテムY416に対する要素パスワードpwd−Yのみをサーバに提示した場合は、要素パスワードpwd−Aの設定されたフォルダA412以下の領域として設定されるフォルダA領域401は処理許容領域から排除され、同様に要素パスワードpwd−Cの設定されたフォルダC414以下の領域として設定されるフォルダC領域402も処理許容領域から排除される。
【0123】
また、クライアントがアイテムW415に対する要素パスワードpwd−Wと、フォルダA412に設定された要素パスワードpwd−Aをサーバに提示した場合は、サーバは、要素パスワードpwd−Aの設定されたフォルダA412以下の領域として設定されるフォルダA領域401を処理許容領域であると判定し、クライアントのアイテムW415の対応コンテンツの再生または取得要求に応答する処理を実行する。
【0124】
このように、サーバのパスワード認証処理部は、クライアントからの受信パスワードとサーバ内の憶部に記憶した記憶パスワードとの照合に基づくパスワード認証処理を実行し、サーバのデータ処理部は、パスワード認証処理部において、パスワード認証の成立した1以上のパスワードに基づいてコンテンツディレクトリ全体から処理許容領域を決定し、決定した処理許容領域内においてライアントの要求する処理が実行可能である場合に、クライアントの要求処理を実行する。
【0125】
処理bは、ルートコンテナ411のブラウズ(閲覧)処理である。ブラウズ(閲覧)処理は、データベース内のディレクトリのコンテナおよびアイテムのコンテンツ情報、すなわち、コンテナあるいはアイテムに対応するコンテンツのメタデータの取得処理、例えばコンテンツ名、アーティスト名などのコンテンツ情報の取得処理である。クライアントは、ブラウズ(閲覧)対象のオブジェクトを指定したブラウズ(閲覧)要求をサーバに出力し、必要に応じて要素パスワードを提示し、サーバの認証を条件としたメタデータの提供を受ける。
【0126】
クライアントからの特定のコンテナあるいはアイテムを指定したブラウズ(閲覧)要求を受信したサーバは、必要なパスワード認証を行い、認証の成立を条件としてクライアントに対するコンテンツ情報(メタデータ)の提供処理を行う。
【0127】
処理bは、ルートコンテナのブラウズ(閲覧)要求処理である。ルートコンテナのメタデータにはデータベース内に対するデータ書き込み等の処理制限のためのデータベースパスワードpwd−Rが設定されているが、要素パスワードの設定はないので、クライアントは、パスワードの提示、認証処理を条件とすることなく、ルートコンテナ411に対応するメタデータ(コンテンツ情報)をサーバから取得することができる。なお、ルートに対応するメタデータは、ディレクトリ構成情報や、下位のコンテナの設定情報などを含む情報である。
【0128】
処理cは、クライアントがフォルダA412のブラウズ(閲覧)要求をサーバに対して実行する場合の例である。この場合、クライアントは、要素パスワードpwd−Aを提示したブラウズ(閲覧)要求をサーバに対して実行することが必要となる。クライアントは、要素パスワードpwd−Aを提示したブラウズ(閲覧)要求により、フォルダA412に対応する要素パスワードpwd−Aによって閲覧権限の制限が設定されるフォルダA領域401に含まれるフォルダA412、アイテムW415、アイテムX416のコンテンツ情報を取得することができる。
【0129】
アイテムW415にもパスワードpwd−Wが設定されているが、アイテムW415のパスワードpwd−Wは、アイテムW415のコンテンツ実体の読み取り、取得の際には提示が要求されるが、コンテンツ実体ではなく、コンテンツ情報(メタデータ)の取得にはアイテム対応の要素パスワードの提示、認証は必要とされない。
【0130】
オブジェクト対応のコンテンツ情報(メタデータ)の取得には、当該オブジェクトの要素パスワードの提示、認証は不要であり、当該オブジェクトの親オブジェクトからルートに至る経路の上位オブジェクトの要素パスワードの提示、認証が必要となる。アイテムW415の親オブジェクトからルートに至る経路のオブジェクトの要素パスワードは、フォルダA412の要素パスワードpwd−Aであり、アイテムW415のコンテンツ情報の取得を行う場合は、上位コンテナの要素パスワードpwd−Aの提示、認証が必要となる。
【0131】
クライアントからのブラウズ(閲覧)またはサーチ(検索)に基づくコンテンツ情報取得要求に際して、要素パスワードpwd−Aがクライアントから提示されない場合、あるいは、要素パスワードpwd−Aに基づく認証が成立しない場合は、サーバは、フォルダA領域401に含まれるフォルダA412、アイテムW415、アイテムX416のコンテンツ情報の取得権限を有さないクライアントであると判断し、クライアントに対してフォルダA領域401に含まれるオブジェクトのコンテンツ情報の提供処理を実行しない。
【0132】
図9(A)の例において、フォルダA412には、要素パスワードpwd−Aが設定され、フォルダA412の下位のコンテナ、アイテムの情報は要素パスワードpwd−Aの提示、認証がなければクライアントに提供されない。フォルダB413には、要素パスワードが設定されていないので、クライアントがパスワードなしのフォルダBのブラウズ(閲覧)要求を行った場合であっても、フォルダB413の下位アイテムY417のコンテンツ情報はクライアントに提供される。フォルダC414には要素パスワードpwd−Cが設定されており、フォルダC414の下位のコンテナ、アイテムの情報は要素パスワードpwd−Cの提示、認証がなければクライアントに提供されない。
【0133】
アイテムY417には、パスワードpwd−Yが設定されている。アイテムY417のパスワードpwd−Yは、アイテムY417のコンテンツ実体の読み取り、取得の際には提示が要求されるが、コンテンツ実体ではなく、コンテンツ情報の取得にはアイテム対応の要素パスワードの提示は必要とされない。フォルダC414に対応するメタデータについても、同様に上位オブジェクトであるフォルダB413に要素パスワードが設定されていないのでパスワード設定なしでもクライアントに提供される。
【0134】
図9(A)に示すフォルダA領域401内のオブジェクト、すなわち、フォルダA412の下位コンテナおよび下位アイテムのコンテンツ情報の取得には、フォルダA412の要素パスワードの提示、認証が必要となる。図9(B)に示すフォルダC領域402に含まれるオブジェクト、すなわち、フォルダC414の下位コンテナおよびアイテムのコンテンツ情報の取得には、フォルダC414の要素パスワードの提示、認証が必要となる。
【0135】
処理dは、クライアントがフォルダB413のブラウズ(閲覧)要求をサーバに対して実行する場合の例である。フォルダB413および、フォルダB413からルート411に至る経路上の上位オブジェクトには要素パスワードが設定されていないので、フォルダB413のメタデータ(コンテンツ情報)は、パスワードなしのブラウズ(閲覧)要求に基づいて、クライアトンに提供される。
【0136】
処理e.サーチ(検索)は、例えばコンテナ、アイテムに対応するメタデータ中のコンテンツ情報として含まれるアーティスト名、収録日等の各種情報をクライアントが指定し、クライアント指定情報を含むオブジェクト(コンテナ、アイテム)に対応するコンテンツ情報をサーバから取得する処理である。
【0137】
このサーチ(検索)処理においては、クライアントが提示し、サーバにおいて認証が成立したパスワードに基づいてサーチ範囲が決定される。サーバのデータ処理部は、サーバのパスワード認証処理部においてパスワード認証の成立したパスワードに基づいてコンテンツディレクトリ全体からサーチ処理領域を決定し、決定処理領域内においてクライアントの要求するサーチ処理を実行することになる。
【0138】
処理e1は、クライアントがパスワードを提示せずにサーチ(検索)要求をサーバに対して送信した場合の処理である。なお、サーチは、特定のコンテナやアイテムを指定しないで実行可能であるので、図9(A)にはe1〜e3を明示していない。
【0139】
クライアントがパスワードを提示せずにサーチ要求をサーバに対して送信した場合、サーバは、データベースのコンテンツディレクトリ全体領域を定義する共有領域400において上位コンテナに要素パスワードの設定されていないオブジェクトのみを、クライアントに対するコンテンツ情報の提供許容オブジェクトとして設定する。すなわち、フォルダA412、フォルダB413、フォルダC414、およびアイテムY417が上位コンテナに要素パスワードの設定されていないオブジェクトであり、これらをクライアントに対するコンテンツ情報提供許容オブジェクトとして設定する。
【0140】
サーバは、クライアントからのパスワードなしのサーチ要求を受領した場合は、サーチ対象として共有領域400において上位コンテナに要素パスワードの設定されていないオブジェクト、すなわちフォルダA412、フォルダB413、フォルダC414、およびアイテムY417を選択し、これらをサーチ範囲として設定したサーチ処理を実行し、サーチ結果として取得したコンテンツ情報をクライアントに提供することになる。
【0141】
処理e2は、クライアントがフォルダA412に対応するパスワードpwd−Aを提示したサーチ要求をサーバに対して送信した場合の処理である。クライアントがパスワードpwd−Aを提示したサーチ要求をサーバに対して送信し、パスワードpwd−Aの認証が成立した場合、サーバは上位コンテナに要素パスワードの設定されていないオブジェクトと、フォルダA領域401に含まれるオブジェクトを、クライアントに対するコンテンツ情報の提供許容オブジェクトとして設定する。すなわち、フォルダA412、フォルダB413、フォルダC414、およびアイテムY417と、フォルダA領域401に含まれるアイテムW415とアイテムX416をクライアントに対するコンテンツ情報提供許容オブジェクトとして設定する。
【0142】
サーバは、クライアントからのパスワードpwd−Aを提示したサーチ要求を受領し、パスワード認証が成立した場合は、サーチ対象としてフォルダA412、フォルダB413、フォルダC414、アイテムY417、およびフォルダA領域401に含まれるアイテムW415とアイテムX416を選択し、これらをサーチ範囲として設定したサーチ処理を実行し、サーチ結果として取得したコンテンツ情報をクライアントに提供することになる。
【0143】
処理e3は、クライアントがフォルダA412に対応するパスワードpwd−Aと、フォルダC414に対応するパスワードpwd−Cとを提示したサーチ要求をサーバに対して送信した場合の処理である。クライアントがパスワードpwd−Aおよびpwd−Cを提示したサーチ要求をサーバに対して送信し、サーバにおいて、パスワードpwd−Aおよびpwd−Cの認証が成立した場合、サーバは上位コンテナに要素パスワードの設定されていないオブジェクトと、フォルダA領域401に含まれるオブジェクトと、フォルダC領域402に含まれるオブジェクトを、クライアントに対するコンテンツ情報の提供許容オブジェクトとして設定する。すなわち、フォルダA412、フォルダB413、フォルダC414、およびアイテムY417と、フォルダA領域401に含まれるアイテムW415とアイテムX416と、フォルダC領域402に含まれるアイテムZ418をクライアントに対するコンテンツ情報提供許容オブジェクトとして設定する。
【0144】
サーバは、クライアントからのパスワードpwd−Aおよびpwd−Cを提示したサーチ要求を受領し、パスワード認証が成立した場合は、サーチ対象としてフォルダA412、フォルダB413、フォルダC414、アイテムY417、およびフォルダA領域401に含まれるアイテムW415とアイテムX416、さらに、フォルダC領域402に含まれるアイテムZ418を選択し、これらをサーチ範囲として設定したサーチ処理を実行し、サーチ結果として取得したコンテンツ情報をクライアントに提供することになる。
【0145】
図9(B)のf〜hの処理は、データベースパスワードを適用した処理例である。オブジェクトの生成、削除、移動、コピー等のオブジェクト更新処理、または、オブジェクトに対するコンテンツ実体の追加、削除、移動、コピー等のコンテンツ実体(リソース)更新処理、または、オブジェクトに対応するコンテンツ情報(メタデータ)の追加、削除、移動、コピー等のコンテンツ情報(メタデータ)更新処理のいずれかの処理を実行する場合には、データベースパスワードと、処理対象オブジェクトおよび処理対象オブジェクトの親オブジェクトからルートに至る経路上の攘夷ブジェクトの要素パスワードの提示、認証が必要となる。
【0146】
処理fは共有空間400に対するデータ書き込み(write)を伴う処理の一例、すなわち共有空間400におけるオブジェクトの生成を行う場合の例である。共有空間400には、フォルダA空間401、フォルダC空間482を含まない。
【0147】
フォルダA空間401、フォルダC空間482を含まない共有空間400におけるオブジェクトの生成には、データベースパスワードpwd−Rの提示、認証のみが必要となる。
【0148】
処理gはフォルダA空間401に対するデータ書き込み、すなわちフォルダA空間401におけるオブジェクトの生成を行う場合の例である。フォルダA空間401におけるオブジェクトの生成の場合は、データベースパスワードpwd−RおよびフォルダA372の要素パスワードpwd−Aの提示、認証が必要となる。
【0149】
処理hは、フォルダA空間401にあるアイテムW375に対応するコンテンツ実体をフォルダC374のコンテンツとして、あるいは、フォルダC374の下位オブジェクト(下位アイテム)として設定する処理である。この場合、データベースパスワードpwd−RおよびフォルダA372の要素パスワードpwd−A、フォルダC374の要素パスワードpwd−Cの提示、認証が必要となる。
【0150】
要素パスワードの設定されたアイテム、要素パスワードの設定されたコンテナ、および、データベースパスワードの設定されたデータベースに対する処理について、以下、まとめて説明する。
【0151】
(1)要素パスワードの設定されたアイテム
1a.クライアントがサーバからコンテンツ実体(リソース)を取得する場合に、サーバは、クライアントに要素パスワードの提示を求め、サーバが認証を実行する。パスワード提示なし、認証エラーの場合、コンテンツ取得、再生(get/play)要求は認められない。さらに、コンテンツディレクトリにおいてアイテムからルートに至る経路上の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。
【0152】
1b.アイテムに対応するコンテンツ情報(メタデータ)の取得にはアイテム対応の要素パスワードの提示、認証は不要。アイテムのメタデータを取得する際のブラウズ(閲覧)、サーチ(検索)(browse/search)にはアイテム対応の要素パスワードは不要である。アイテムに対応するコンテンツ情報(メタデータ)の取得には、コンテンツディレクトリにおいてアイテムからルートに至る経路の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。
【0153】
1c.アイテムに対応するコンテンツ実体(リソース)の更新処理、削除処理にはそのアイテム対応の要素パスワードと、データベースパスワード双方の提示、認証が必要となる。さらに、コンテンツディレクトリにおいてアイテムからルートに至る経路のコンテナに設定された上位オブジェクトの要素パスワードの提示、認証が必要となる。
【0154】
1d.アイテム自身の削除にはアイテム対応の要素パスワードの提示、認証は不要であり、データベースパスワードと、アイテムからルートに至る経路上の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。
【0155】
(2)要素パスワードの設定されたコンテナ
2a.クライアントが要素パスワードの設定されたコンテナの下位オブジェクト(コンテナ、アイテム)のメタデータ(コンテンツ情報)を取得、例えばブラウズ(閲覧)、サーチ(検索)等により、コンテナ下位のオブジェクトのメタデータを取得する場合には、コンテナ対応の要素パスワードの提示、認証が必要となる。すなわち、あるオブジェクト(コンテナ、アイテム)の対応メタデータの取得要件は、メタデータを取得しようとするオブジェクトの直結する親オブジェクトからルートに至る経路上の上位オブジェクトの全要素パスワードの提示および認証成立である。
【0156】
2b.コンテナ自身に対応するコンテンツ実体(リソース)を取得する場合に、サーバは、クライアントにコンテナ対応の要素パスワードの提示を求め、サーバが認証を実行する。パスワード提示なし、認証エラーの場合、コンテンツ取得、再生(get/play)要求は認められない。これは、上述の1a、アイテム対応の要素パスワードと同様の機能である。コンテンツ実体(リソース)を取得しようとするコンテナからルートに至る経路上の親オブジェクトに要素パスワードが設定されている場合は、これらの要素パスワードの提示、認証も必要となる。
【0157】
2c.コンテナに対応するコンテンツ情報(メタデータ)の取得には、コンテンツディレクトリにおいてコンテンツ情報(メタデータ)を取得しようとするコンテナの親オブジェクトからルートに至る経路の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。
【0158】
2d.コンテナに対応するコンテンツ実体(リソース)の更新処理(追加、削除、移動、コピー)にはそのコンテナ対応の要素パスワードと、データベースパスワード双方の提示、認証が必要となる。さらに、親オブジェクトからルートに至る経路の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。
【0159】
2e.コンテナ自身の削除にはコンテナ対応の要素パスワードの提示、認証は不要であり、データベースパスワードと、削除対象コンテナの親オブジェクトからルートに至る経路の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。なお、コンテナは、空、すなわち子オブジェクトが存在しないことが削除要件となる。子オブジェクトが存在する場合、削除は実行できない。従って、コンテナの削除は、子オブジェクトがある場合、最下位オブジェクトから順次、実行することが必要となる。
【0160】
(3)データベースパスワードの設定されたデータベース
3a.オブジェクト(コンテナ、アイテム)のコンテンツ情報(メタデータ)の追加、削除、移動、コピーを含む更新処理には、データベースパスワードの提示、認証の成立が必要。更新対象のメタデータが対応するオブジェクトの親コンテナからルートに至る上位オブジェクトの全要素パスワードとデータベースパスワードとの提示、認証が必要となる。
【0161】
3b.データベース内のオブジェクトに対応するコンテンツ実体(リソース)の追加、削除、移動、コピーを含む更新処理には、データベースパスワードの提示、認証の成立が必要。更新対象のコンテンツ実体(リソース)に対応するオブジェクトの要素パスワード、当該オブジェクトの親コンテナからルートに至る上位オブジェクトの全要素パスワードとデータベースパスワードとの提示、認証が必要となる。
【0162】
3c.データベース内の既成オブジェクトに子オブジェクトを生成、または既成子オブジェクトの削除を実行する場合、データベースパスワードの提示、認証の成立が必要。子オブジェクトを生成、削除処理を行う処理部の親オブジェクトからルートに至る上位オブジェクトの全要素パスワードとデータベースパスワードとの提示、認証が必要となる。
【0163】
なお、コンテナに子オブジェクトが存在する場合、削除は実行できない。従って、コンテナの削除は、子オブジェクトがある場合、最下位オブジェクトから順次、実行することが必要となる。上述の2eと同様の処理である。
【0164】
3d.データベース内の既成オブジェクトの移動、コピーを実行する場合、データベースパスワードの提示、認証の成立が必要。既成オブジェクトの移動、コピーを実行する処理部である移動元と移動先、またはコピー元とコピー先の両処理部の親オブジェクトからルートに至る上位オブジェクトの全要素パスワードとデータベースパスワードとの提示、認証が必要となる。
【0165】
図10に、オブジェクトのコンテンツ実体(リソース)に対する処理と、コンテンツ情報(メタデータ)に対する処理、および、子オブジェクトの処理において、必要となるパスワードの組み合わせをまとめた図を示す。
【0166】
処理対象オブジェクトはコンテナである場合もアイテムである場合もある。コンテナ対応またはアイテム対応のコンテンツ実体(リソース)の取得、再生には、当該オブジェクト(コンテナまたはアイテム)の要素パスワードの提示、認証と、当該オブジェクトの親オブジェクトからルートに至る経路上の上位オブジェクトに対応する要素パスワードの提示、認証が必要とされ、データベースパスワードの提示、認証は不要である。
【0167】
コンテナ対応またはアイテム対応のコンテンツ実体(リソース)の更新、すなわち、追加、削除、移動、コピーには、当該オブジェクト(コンテナまたはアイテム)の要素パスワードの提示、認証は不要であり、当該オブジェクト(コンテナまたはアイテム)の親オブジェクト(親コンテナ)からルートに至る経路上の上位オブジェクトに設定された要素パスワードと、データベースパスワードの提示、認証が必要となる。
【0168】
なお、コンテンツ実体(リソース)の移動、コピー処理の場合は、移動元と移動先、またはコピー元とコピー先の2つの当該オブジェクト、および2つの当該オブジェクトの親オブジェクト(親コンテナ)からルートに至る経路上の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。
【0169】
コンテナ対応またはアイテム対応のメタデータ(コンテンツ情報)の取得、例えばブラウズ(閲覧)やサーチ(検索)によるメタデータの閲覧には、当該オブジェクト(コンテナまたはアイテム)の要素パスワードの提示、認証は不要であり、当該オブジェクト(コンテナまたはアイテム)の親オブジェクト(親コンテナ)からルートに至る上位オブジェクトに設定された要素パスワードの提示、認証を必要とし、データベースパスワードの提示、認証は不要である。
【0170】
コンテナ対応またはアイテム対応のメタデータ(コンテンツ情報)の更新処理、すなわち、メタデータ(コンテンツ情報)の追加、削除、移動、コピーには、当該オブジェクト(コンテナまたはアイテム)の要素パスワード、当該オブジェクト(コンテナまたはアイテム)の親オブジェクトからルートに至るコンテナに設定された要素パスワードと、データベースパスワードのすべての提示、認証が必要となる。
【0171】
なお、コンテンツ情報(メタデータ)の移動、コピー処理の場合は、移動元と移動先、またはコピー元とコピー先の2つの当該オブジェクト、および2つの当該オブジェクトの親オブジェクト(親コンテナ)からルートに至る経路上の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。
【0172】
処理対象がオブジェクト自身、すなわち子コンテナまたは子アイテムの追加(生成)、削除、移動、コピー等のオブジェクト更新処理である場合、処理実行領域の親オブジェクトからルートに至る経路上の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。
【0173】
なお、オブジェクトの移動、コピー処理の場合は、移動元と移動先、またはコピー元とコピー先の2つの対応オブジェクトの親オブジェクト(親コンテナ)からルートに至る経路上の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。
【0174】
[オブジェクトメタデータ中のパスワード情報格納構成]
上述したデータベースパスワード、要素パスワードは、それぞれオブジェクトのメタデータ中に格納され、サーバにおいて実行するパスワード認証処理において、クライアントから提示されたパスワードとの照合が実行される。
【0175】
データベースパスワードは、コンテンツディレクトリのルートコンテナに対応して設定されるメタデータ中に格納される。要素パスワードは、それぞれの対応オブジェクト(コンテナ、アイテム)のメタデータ中に格納される。
【0176】
上述したように、コンテンツ実体(リソース)の取得、あるいはコンテンツ情報(メタデータ)の取得の際には、コンテンツ実体(リソース)、あるいはコンテンツ情報(メタデータ)に対応するオブジェクト以外の上位オブジェクトの要素パスワードとの照合が必要になる。サーバは、コンテンツディレクトリの構成情報を有しており、コンテンツディレクトリの構成情報に基づいて、必要なパスワード情報を各オブジェクトのメタデータから取得して照合することも可能であるが、予め下位のオブジェクトのメタデータ中に上位オブジェクに設定されたパスワード情報を格納し、ディレクトリをたどることなく照合に必要なバスワードの全情報を1つのオブジェクトのメタデータから取得する構成としてもよい。
【0177】
メタデータ中のパスワード情報の格納例について、図11、図12を参照して説明する。図11(a)は、オブジェクト対応の要素パスワードのみをメタデータとして格納した例である。本構成では、サーバは、上位オブジェクト対応の要素パスワードによる認証(照合処理)が必要な場合は、コンテンツディレクトリ構成情報に基づいて、上位オブジェクトを特定し、それぞれの上位オブジェクトのメタデータからそれぞれの要素パスワードを取得して、クライアントから受信するパスワードとの照合を実行する。
【0178】
図11(b)は、オブジェクト対応の要素パスワードと、そのオブジェクトからルートに至る経路の上位オブジェクトの識別子と要素パスワードの対応情報を格納した構成を示す。オブジェクト対応の要素パスワード(abc00123)と、上位オブジェクトの識別子(コンテナ−c01,c02)と対応する各要素パスワード(cda12356,dea78533)の組を全てメタデータ中に格納した例である。本構成では、サーバは、上位オブジェクト対応の要素パスワードによる認証(照合処理)が必要な場合であっても、1つのオブジェクトのメタデータから上位オブジェクトの要素パスワードを取得して、クライアントから受信するパスワードとの照合を実行することが可能となる。
【0179】
図12(c)は、オブジェクト対応の要素パスワードと、そのオブジェクトからルートに至る経路の上位オブジェクトの要素パスワードをメタデータ中に格納した構成を示す。オブジェクト対応の要素パスワード(abc00123)と、上位オブジェクトの各要素パスワード(cda12356,dea78533)を全てメタデータ中に格納した例である。本構成においても、サーバは、上位オブジェクト対応の要素パスワードによる認証(照合処理)が必要な場合であっても、1つのオブジェクトのメタデータから上位オブジェクトの要素パスワードを取得して、クライアントから受信するパスワードとの照合を実行することが可能となる。
【0180】
図12(d)は、オブジェクト対応の要素パスワードと、ルートからオブジェクトに至る経路上で、要素パスワードを持つオブジェクトの位置情報をメタデータ中に格納した構成を示す。オブジェクト対応の要素パスワード(abc00123)と、ルートからオブジェクトに至る経路上で、要素パスワードを持つオブジェクトの位置情報(01011)とがメタデータに格納される。
【0181】
01011は、図12に示すディレクトリ構成において、ルート501からアイテム506に至る経路上のオブジェクトが要素パスワードを持つ場合は1、要素パスワードを持たない場合は0として設定した要素パスワード設定識別情報である。図12(d)のメタデータはアイテム506に対応するメタデータであり、アイテムの要素パスワードが(abc00123)であり、01011は、ルート501=0(要素パスワード設定なし)、コンテナ502=1(要素パスワード設定あり)、コンテナ503=0(要素パスワード設定なし)、コンテナ504=1(要素パスワード設定あり)、コンテナ505=1(要素パスワード設定あり)を示している。
【0182】
本構成において、サーバは、上位オブジェクト対応の要素パスワードによる認証(照合処理)が必要な場合、図12(d)の構成を持つメタデータから要素パスワードの設定されたオブジェクトの位置情報(01011)を取得し、この位置情報に基づいて、要素パスワードを持つオブジェクトを特定することが可能となり、特定したオブジェクトのメタデータから対応する要素パスワードを取得することが可能となる。本構成によれば、サーバは、全ての上位オブジェクトのメタデータを調べる必要がなく、効率的な処理が可能となる。
【0183】
[パスワード認証を伴うサーバクライアント間処理シーケンス]
次にサーバクライアント間のパスワード認証を伴う処理シーケンスについて説明する。図13にシーケンス図を示す。サーバは、例えばコンテンツディレクトリサービス(CDS)によるコンテンツ管理を実行しているコンテンツ管理サーバであり、クライアントからの要求に基づいて、コンテンツ実体(リソース)の提供、コンテンツ情報(メタデータ)の提供を行う。コンテンツ情報(メタデータ)の提供は、クライアントからのブラウズ(閲覧)、サーチ(検索)要求に基づいて実行され、コンテンツ実体(リソース)の提供は、例えばコンテンツ識別子としてのコンテンツURLを指定したコンテンツリクエスト(例えばHTTP−GET)に基づいて実行される。さらに、クライアントは、サーバに対して、コンテンツ実体、コンテンツ情報、オブジェクト(コンテナ、アイテム)の更新、すなわち、追加、削除、移動、コピー等の処理要求を行い、サーバが処理要求に基づき、コンテンツディレクトリサービス(CDS)による管理データの更新を行う。これらの各処理が必要に応じてパスワード認証を条件として行われる。
【0184】
ステップS101において、クライアントは、サーバに対して処理要求を送信する。この処理要求は、コンテンツの取得、再生要求、または、ブラウズ(閲覧)、サーチ(検索)要求、または、コンテンツ実体の更新、コンテンツ情報の更新、あるいはオブジェクト(コンテナ、アイテム)の更新要求のいずれかである。
【0185】
サーバは、クライアントからの処理要求に応じて、処理実行条件として、パスワード、すなわち、上述したデータベースパスワードまたは、要素パスワードの認証が必要か否かを判定し、パスワード入力が必要な処理である場合に、ステップS102において、パスワード入力要求をクライアントに送信する。
【0186】
クライアントは、ステップS103において、サーバからのパスワード入力要求に基づいて、1つ以上のパスワードをサーバに送信する。上述したように、コンテンツ実体またはコンテンツ情報の取得、その他の処理において、コンテンツ実体またはコンテンツ情報に対応するオブジェクトの上位オブジェクトの要素パスワードを提示することが必要となる場合があり、また、データ更新の場合には、データベースパスワードをサーバに提示し、認証を受けることが必要となるので、クライアントは必要に応じて複数のパスワードをサーバに送信することとなる。
【0187】
パスワードの送信は、例えば、[フォルダA,pwd−A;フォルダB,pwd−B;フォルダC,pwd−C・・・]のように、オブジェクト識別子と、対応する要素パスワードを1組として、これらの組データをシーケンシャル情報として送信する。なお、送信情報は、バイナリデータでも、アスキーコードに変換して送信してもよい。
【0188】
サーバは、ステップS104において、このシーケンシャル情報から各オブジェクト識別子と対応する要素パスワードを順次、取得して、先に図11、図12を参照して説明したオブジェクト対応のメタデータから読み取ったパスワードとの照合処理を行うことになる。必要なパスワードの1つでも欠けている、あるいは照合不成立の場合は、パスワード認証不成立と判断し、クライアントからの処理要求を実行せず、ステップS105における認証結果通知として、認証エラーである旨の通知を行う。
【0189】
全てのパスワードの照合に成功した場合は、ステップS105において認証成立の通知を実行し、ステップS106において、クライアントからの処理要求に対する処理を実行し、処理結果をクライアントに送信する。
【0190】
例えばクライアントからの要求がブラウズ(閲覧)やサーチ(検索)によるコンテンツ情報の取得の場合、パスワード認証が成立した場合は、コンテンツ情報がクライアントに送信される。
【0191】
図14にクライアントに送信されるコンテンツ情報の例を示す。図14に示すコンテンツ情報は、複数のコンテンツに対応するコンテンツ情報を示し、例えば複数のアイテムを持つコンテナのブラウズ(閲覧)により取得される情報である。
【0192】
クライアントのディスプレイ520には、コンテンツ情報521が表示される。コンテンツ情報には、パスワード要否情報フィールド522が設定され、コンテンツの取得にパスワード入力が必要な場合は鍵マークが示され、コンテンツの取得にパスワード入力が必要でないコンテンツの場合は鍵マークが示さないように設定された例を示す。コンテンツNo.0001は、パスワード要否フィールド523に鍵マークが示され、コンテンツの取得にパスワード入力が必要であることが明示される。コンテンツNo.0002は、パスワード要否フィールド523に鍵マークが示されず、コンテンツの取得にパスワード入力が不要であることが明示される。
【0193】
これらの表示情報は、サーバがオブジェクト対応のメタデータに基づいて生成したXMLデータをクライアントが受信し、クライアント側のUI生成プログラムが受信XMLデータに基づいて生成する。図14に示す例は1つの表示例であり、この他にも、様々な表示態様が設定可能である。
【0194】
クライアントは、例えば、コンテンツNo.0001のコンテンツを取得する場合は、コンテンツNo.0001の再生、取得に必要な要素パスワード、あるいは要素パスワードセットをサーバに送信することが必要となる。
【0195】
パスワードを適用した処理について、サーバ側、クライアント側で実行する処理をそれぞれのフローを参照して説明する。
【0196】
まず、図15を参照してサーバ側の処理について説明する。ステップS201において、クライアントからの処理要求を受信する。この処理要求は、コンテンツの取得、再生要求、または、ブラウズ(閲覧)、サーチ(検索)要求、または、コンテンツ実体の更新、コンテンツ情報の更新、あるいはオブジェクト(コンテナ、アイテム)の更新要求のいずれかである。
【0197】
サーバは、ステップS202において、クライアントからの処理の実行条件として、上述したデータベースパスワードまたは、要素パスワードの認証が必要か否かを判定する。パスワード認証が不要である場合は、ステップS207に進み、クライアントからの要求処理を実行する。
【0198】
パスワード入力が必要であると判定すると、ステップS203において、パスワード入力要求をクライアントに送信する。
【0199】
ステップS204において、パスワード受信がない場合は、ステップS208において、クライアントに対してエラー通知を行い処理を終了する。
【0200】
ステップS204において、パスワード受信があった場合は、サーバは、ステップS205においてパスワード認証処理を実行する。パスワードは、例えば、[フォルダA,pwd−A;フォルダB,pwd−B;フォルダC,pwd−C・・・]のように、オブジェクト識別子と、対応する要素パスワードの組データのシーケンシャル情報からなり、サーバは、このシーケンシャル情報から各オブジェクト識別子と対応する要素パスワードを順次、取得して、先に図11、図12を参照して説明したオブジェクト対応のメタデータから読み取ったパスワードとの照合処理を行う。
【0201】
受信パスワードについての照合処理の結果、クライアントの要求処理の実行条件となるパスワードの全ての照合が成立した場合、認証成立(ステップS206:Yes)とし、ステップS207において、クライアントの要求処理を実行する。
【0202】
受信パスワードについての照合処理の結果、クライアントの要求処理の実行条件となるパスワードの全ての照合の成立に至らなかった場合、認証不成立(ステップS206:No)とし、ステップS208において、クライアントに対して、エラー通知を行い処理を終了する。
【0203】
次に、図16を参照して、クライアント側の処理について説明する。コンテンツ管理サーバに対して様々な処理要求を実行するクライアント装置は、サーバ利用アプリケーションの動作期間内にユーザにより入力された全パスワードを記憶する記憶部を有する。
【0204】
クライアントのデータ処理部は、サーバに対する処理要求またはサーバからのパスワード要求に対する応答を送信する際、記憶部に格納した全パスワードを送信データとして設定する処理を実行する。さらに、サーバ利用アプリケーションの終了を条件として、記憶部に記憶された全パスワードを消去する処理を実行する。この構成により、ユーザは、サーバ利用アプリケーションの動作期間内に繰り返し同じパスワードを入力する必要が排除され、効率的なサーバの利用が可能となる。図16の処理フローについて説明する。
【0205】
ステップS301において、クライアントがコンテンツ管理サーバの利用処理を実行するアプリケーションを立ち上げ、ステップS302において、サーバに対する処理要求、すなわちコンテンツの取得、再生要求、または、ブラウズ(閲覧)、サーチ(検索)要求、または、コンテンツ実体の更新、コンテンツ情報の更新、あるいはオブジェクト(コンテナ、アイテム)の更新要求のいずれかの要求を送信する。
【0206】
ステップS303において、クライアントは、サーバからのパスワード入力要求を受信したか否かを判定し、受信しない場合(ステップS303:No)は、パスワードの入力の不要な処理であるので、ステップS306でサーバからの処理結果を受信する。
【0207】
サーバからのパスワード入力要求を受信した場合(ステップS303:Yes)は、ステップS305において、パスワードを入力し、サーバに送信する。ステップS305では、入力パスワードをメモリに格納する。これは、ステップS301で起動したアプリケーションの起動中は、繰り返し同じオブジェクトに対する処理を実行する可能性があるので、メモリに入力パスワードを保持し、クライアントが新たな処理要求をサーバに送信する際、ユーザによるパスワードの入力がない場合でも、メモリに格納したパスワードを送信する構成とし、ユーザのパスワード入力の手間を削減したものである。
【0208】
ステップS306では、サーバから処理結果を受信する。例えばブラウズ(閲覧)処理の場合には、図14に示すようなコンテンツ情報を取得する。ステップS307においては、新たな処理要求の有無を判定し、新たな処理がある場合は、ステップS310においてサーバに対して、メモリ格納パスワードを付加して送信する。このメモリ格納パスワードのみで処理実行条件を満足する場合は、サーバからのパスワード入力要求が行われず、ステップS306において処理結果を受信することが可能となる。
【0209】
例えば複数のコンテンツアイテムを子オブジェクトとして有する親コンテナ(要素パスワードあり)のブラウズ(閲覧)により、図14に示すようなコンテンツ情報を取得した場合、コンテンツ情報の取得時に、クライアントは親コンテナの要素パスワードを送信し、これがメモリに格納されており、コンテンツの取得処理においては、メモリに格納されたパスワードが付加されてコンテンツ取得、再生要求がクライアントからサーバに送信される。
【0210】
従って、クライアント側のユーザは同じパスワードを入力することなく、コンテンツ実体(リソース)を取得することが可能となる。
【0211】
ステップS307において、新たな処理が無い場合は、ステップS308において、コンテンツ管理サーバの利用アプリケーションを終了する。ステップS309では、ステップS305でメモリに格納したユーザ入力パスワードを消去する。このパスワード消去により、他のユーザによるパスワードの利用または他のユーザに対するパスワードの漏洩は防止される。
【0212】
[サーバおよびクライアントの機能構成]
サーバおよびクライアント装置のハードウェア構成については、先に図2を参照して説明した通りであり、上述した各種の処理は、サーバクライアントそれぞれの記憶部に格納されたプログラムに従って制御部(CPU等)の制御の下に実行される。
【0213】
CPUによって実行される処理は、例えばサーバ側では、クライアントからのサーチ(検索)やブラウズ(閲覧)要求に従って、コンテンツディレクトリに基づきオブジェクトとしてのコンテナやアイテムを抽出し、オブジェクト対応のメタデータを取得しクライアントに送信する処理、クライアントからの要求に従って、コンテンツ実体を送信する処理、クライアントからの要求に従ったオブジェクト、コンテンツ実体、コンテンツ情報の更新処理等である。クライアント側の処理としては、サーバに対する処理要求を送信する処理、1以上のパスワードからなるパスワードセット情報を設定し、送信する処理、サーバから受信するコンテンツ情報に基づいてディスプレイに提示する表示情報を生成する処理、コンテンツを受信する処理、受信コンテンツの再生処理などである。
【0214】
基本的にこれらの処理は、サーバ、クライアント装置の制御部としてのCPUの制御の下に実行されるが、上述した処理を実行するために必要となるサーバの機能構成とクライアントの機能構成について図17および図18を参照して説明する。
【0215】
図17は、サーバの主要機能構成を示すブロック図である。パケット送受信部601は、クライアントに対するパケット、クライアントからのパケットを受信する。パケット生成、解析部602は、送信パケットの生成処理、受信パケットの解析処理を行う。パケットのアドレス設定、アドレス認識、データ部に対するデータ格納、データ部からのデータ取得処理などである。
【0216】
記憶部603は、サーバの保有するコンテンツ、およびコンテンツに対応する属性情報としてのメタデータ(プロパティ情報)を格納した記憶部である。メタデータには、例えば図11、図12を参照して説明した態様でパスワードが格納されている。また、コンテンツ記憶部603は、ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として記憶するとともに、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定される要素パスワードと、コンテンツディレクトリ全体に対して設定されるデータベースパスワードを、各オブジェクトに対応するメタデータとして記憶している。
【0217】
メタデータ取得部604は、クライアントから受信したコンテンツ情報取得要求、例えば、ブラウズ(閲覧)またはサーチ(検索)要求に基づいて、指定フォルダに対応するメタデータをメタデータ記憶部604から取り出す処理を実行する。
【0218】
データ処理部605は、クライアントからの処理要求、すなわちコンテンツ実体の取得、再生要求、コンテンツ情報の取得、すなわちブラウズ(閲覧)、サーチ(検索)要求、コンテンツ実体、コンテンツ情報、コンテナ、アイテム等のオブジェクトの更新(追加、削除、移動、コピー)処理を実行する。ただし、パスワード認証を実行条件とする場合は、パスワード認証が成立していることが条件となる。
【0219】
パスワード要求および認証処理部606は、クライアントからの処理要求がパスワード認証が必要であるか否かを判定し、パスワード認証が必要である場合にクライアントに出力するパスワード要求を生成する処理を実行するとともに、クライアントからの受信パスワードと、メタデータ記憶部604に格納されたパスワードとの照合処理に基づくパスワード認証処理を実行する。
【0220】
データ処理部605は、パスワード要求および認証処理部606におけるパスワード認証の成立状況に基づいて、クライアントの要求するデータ処理を実行することになる。例えばクライアントからの処理要求が、サーチ(検索)要求であれば、パスワード認証に基づいて、コンテンツディレクトリにおけるサーチ(検索)処理許容領域を決定し、決定した処理許容領域内でサーチ(検索)を実行する。
【0221】
なお、クライアントの要求処理が、コンテンツ実体の取得、再生要求、コンテンツ情報の取得、すなわちブラウズ(閲覧)、サーチ(検索)要求、コンテンツ実体、コンテンツ情報、コンテナ、アイテム等のオブジェクトの更新(追加、削除、移動、コピー)処理コンテンツ取得、再生、いずれの処理要求である場合においても、クライアントからの提示パスワードに基づくパスワード要求および認証処理部606において処理許容領域が決定され、クライアントからの処理要求がパスワード認証によって決定される処理許容領域に含まれないオブジェクトに対する処理の場合は、データ処理部605は、クライアントからの処理要求を実行しない。クライアントからの処理要求がパスワード認証によって決定される処理許容領域に含まれるオブジェクトに対する処理の場合は、データ処理部605は、クライアントからの処理要求を実行する。
【0222】
コンテンツ情報生成部607は、メタデータ取得部604の取得したメタデータ、に基づいて、コンテンツ情報としてのXMLデータを生成する。データ変換部608は、送信コンテンツデータの符号化処理等、復号処理を実行する。例えばATRAC3、MPEG4に基づくデータ変換を実行する。
【0223】
次に、クライアント装置の機能構成について、図18を参照して説明する。パケット送受信部701は、サーバに対するパケット送信および、サーバからのパケット受信処理を実行する。パケット生成、解析部702は、送信パケットの生成処理、受信パケットの解析処理を行う。パケット内の格納データ解析のみならず、パケットのアドレス設定、アドレス認識、データ部に対するデータ格納、データ部からのデータ取得処理なども含む。
【0224】
データ処理部703は、サーバに対して送信する様々な要求データ、すなわち、コンテンツ実体の取得、再生要求、コンテンツ情報の取得要求としてのサーチ(検索)、ブラウズ(閲覧)要求、コンテンツ実体、コンテンツ情報、オブジェクトの更新要求データの生成処理を実行する。また、サーバからのパスワード要求に対する応答として、記憶部704に格納した全パスワードを送信データとして設定する処理を実行する。
【0225】
記憶部704は、サーバから受信したパケットに含まれるコンテンツ実体や、およびコンテンツ情報等を格納する。また、ユーザ入力パスワードを記憶する記憶部としても機能する。
【0226】
データ処理部703は、サーバに対する処理要求またはサーバからのパスワード要求に対する応答を送信する際、記憶部704に格納した全パスワードを送信データとして設定する処理を実行する。さらに、サーバ利用アプリケーションの終了を条件として、記憶部に記憶された全パスワードを消去する処理を実行する。この構成により、ユーザは、サーバ利用アプリケーションの動作期間内に繰り返し同じパスワードを入力する必要が排除され、効率的なサーバの利用が可能となる。
【0227】
出力部705は、コンテンツ再生処理に適用するスピーカ、ディスプレイを含む。なお、ディスプレイは、先に図14を参照して説明したコンテンツ情報の出力にも利用される。入力部706は、例えば、再生コンテンツの選択や、パスワードの入力、コンテンツ情報、オブジェクトの更新情報等を入力するためのキーボード、その他のデータ入力手段である。
【0228】
コンテンツ情報解析部707は、サーバから受信したプロパティ情報からなるXMLデータを解析し、解析データに基づいて、たとえば先に図14を参照して説明したコンテンツ情報を生成し、出力部としてのディスプレイに出力する処理を実行する。コンテンツ再生制御部708は、サーバから受信したコンテンツの再生処理を実行する。
【0229】
データ変換部709は、サーバから受信したコンテンツデータの復号処理等、各種データ変換処理を実行する。例えばATRAC3、MPEG4に基づくデータ変換を実行する。
【0230】
サーバ、およびクライアントは、機能的には図17、図18に示す各機能を有し、上述した各処理を実行する。ただし、図17、図18に示すブロック図は、機能を説明するブロック図であり、実際には、図2に示すPC等のハードウェア構成におけるCPUの制御の下に各種の処理プログラムが実行される。
【0231】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0232】
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
【0233】
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
【0234】
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0235】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0236】
【発明の効果】
以上、説明したように、本発明の構成によれば、コンテンツ管理サーバにおいて、ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として設定するとともに、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定される要素パスワードと、コンテンツディレクトリ全体に対して設定されるデータベースパスワードを記憶部に記憶し、クライアントからの受信パスワードと記憶部に記憶した記憶パスワードとの照合に基づくパスワード認証処理を実行し、パスワード認証の成立した1以上のパスワードに基づいてコンテンツディレクトリ全体から処理許容領域を決定し、決定した処理許容領域内においてクライアントの要求する処理が実行可能である場合に、クライアントの要求処理を実行する構成としたので、コンテンツ個々のアクセス権限の設定を行うことなく、ディレクトリ構成に基づくアクセス権限の設定が可能となり、効率的なアクセス制限処理構成の構築、コンテンツ管理が可能となる。
【0237】
さらに、本発明の構成によれば、コンテンツ管理を実行するサーバに対する処理要求を実行するクライアントにおいて、サーバ利用アプリケーションの動作期間内にユーザにより入力された全パスワードを記憶部に記憶し、サーバに対する処理要求またはサーバからのパスワード要求に対する応答として、記憶部に格納した全パスワードを送信データとして送信し、サーバ利用アプリケーションの終了を条件として、記憶部に記憶された全パスワードを消去する構成としたので、ユーザは、サーバ利用アプリケーションの動作期間内に繰り返し同じパスワードを入力する必要が排除され、効率的なサーバ格納コンテンツの利用が可能となり、またパスワード消去によりパスワードの漏洩も防止される。
【図面の簡単な説明】
【図1】本発明の適用可能なネットワーク構成例を示す図である。
【図2】ネットワーク接続機器の構成例について説明する図である。
【図3】サーバにおけるコンテンツ管理ディレクトリ構成について説明する図である。
【図4】サーバからクライアントに送信されるプロパティ情報からなるXMLデータに基づいてディスプレイに表示されるコンテンツ情報リストの例を示す図である。
【図5】コンテンツデータ再生処理におけるサーバクライアント間の処理シーケンスについて説明する図である。
【図6】サーバにおけるコンテンツディレクトリ構成、およびパスワード設定構成について説明する図である。
【図7】本発明で適用するパスワードの種類およびその説明を示す図である。
【図8】サーバにおけるコンテンツディレクトリ構成、およびパスワード設定構成について説明する図である。
【図9】本発明におけるパスワードを適用した処理について説明する図である。
【図10】本発明におけるパスワードを適用した処理の態様について説明する図である。
【図11】サーバにおけるパスワードのメタデータ格納例を示す図である。
【図12】サーバにおけるパスワードのメタデータ格納例を示す図である。
【図13】サーバクライアント間のパスワードを適用した処理シーケンスについて説明する図である。
【図14】サーバからクライアントに送信されディスプレイに表示されるコンテンツ情報の例を示す図である。
【図15】サーバにおいて実行するパスワード適用処理の処理手順を説明するフロー図である。
【図16】クライアントにおいて実行するパスワード適用処理の処理手順を説明するフロー図である。
【図17】サーバの処理機能を説明するブロック図である。
【図18】クライアントの処理機能を説明するブロック図である。
【符号の説明】
100 ネットワーク
101 サーバ
121 PC
122 モニター
123 携帯電話
124 再生機
125 PDA
201 CPU
202 ROM
203 RAM
204 HDD
205 バス
206 入出力インタフェース
207 入力部
208 出力部
209 通信部
210 ドライブ
211 リムーバブル記録媒体
301 ルートコンテナ
302〜306 コンテナ
307 ビデオカプセル
320 ディスプレイ
321 コンテンツ情報リスト
351 ルートコンテナ
352,353 コンテナ
354,355 アイテム
361 データベースパスワード
362〜364 要素パスワード
371,372 コンテナ
373,374 アイテム
381,382 要素パスワード
400 共有領域
401 フォルダA領域
402 フォルダC領域
411 ルート
412 フォルダA
413 フォルダB
414 フォルダC
415 アイテムW
416 アイテムX
417 アイテムY
418 アイテムZ
501 ルート
502〜505 コンテナ
506 アイテム
520 ディスプレイ
521 コンテンツ情報
522〜524 パスワード要否情報フィールド
601 パケット送受信部
602 パケット生成、解析部
603 記憶部
604 メタデータ取得部
605 データ処理部
606 パスワード要求および認証処理部
607 コンテンツ情報生成部
608 データ変換部
701 パケット送受信部
702 パケット生成、解析部
703 データ処理部
704 記憶部
705 出力部
706 入力部
707 コンテンツ情報解析部
708 コンテンツ再生制御処理部
709 データ変換部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a server device, an information processing device, an information processing method, and a computer program. More specifically, the present invention relates to a server device, an information processing device, an information processing method, and a computer program for realizing access restriction based on a password for content stored in a content management server.
[0002]
[Prior art]
With the spread of data communication networks in recent years, so-called home networks, which allow home appliances, computers, and other peripheral devices to be connected to each other in a network to enable communication between the devices, are becoming popular. Home networks provide convenience and comfort to users, such as sharing data processing functions of each device by communicating between network-connected devices and transmitting and receiving content between devices. Is expected to become more and more popular.
[0003]
A universal plug and play (UPnP: Universal Plug and Play) is known as a protocol suitable for such a home network configuration. Universal Plug and Play (UPnP) enables a network to be easily constructed without complicated operations, and provides services provided by each connected device to devices connected to the network without complicated operations and settings. It should be receivable. UPnP also has the advantage that devices can be easily added without depending on the OS (operating system) on the device.
[0004]
UPnP exchanges definition files conforming to XML (extensible Markup Language) between connected devices, and performs mutual recognition between the devices. The outline of the UPnP process is as follows.
(1) Addressing processing for acquiring its own device ID such as an IP address.
(2) Discovery processing in which each device on the network is searched, a response is received from each device, and information such as a device type and a function included in the response is obtained.
(3) Service request processing for requesting a service from each device based on the information acquired in the discovery processing.
[0005]
By performing the above processing procedure, it becomes possible to provide and receive a service to which a device connected to the network is applied. A device newly connected to the network acquires a device ID by the above-described addressing process, acquires information of another device connected to the network by the discovery process, and requests a service to another device based on the acquired information. Becomes possible.
[0006]
For example, in a case where content such as music data and image data stored in a server is to be reproduced on a client-side device, the client acquires information on the content held by the server. The server stores the content in the storage unit and also stores attribute information for the stored content. The attribute information includes various information such as, for example, the title of a song or movie as a content, the name of an artist, the recording date and time, and information on the data compression mode. These pieces of attribute information are called metadata or meta information.
[0007]
For example, when content such as music data and image data stored in the server is to be played back on the client device, the content information stored in the server from the client side to the server, such as a song or movie title or artist A request for acquiring attribute information of various contents such as a name, data compression mode information (ATRAC: adaptive transform acoustic coding, MPEG: moving picture experts group), and, if necessary, copyright information is transmitted.
[0008]
The server transmits metadata (attribute information) relating to the content held by the server to the client in response to a request from the client. The client displays the content information on the display of the client device according to a predetermined display program based on the metadata acquired from the server. For example, a song list including an artist name and a title is displayed on the display. The user confirms or selects the content to be reproduced based on the display information, and transmits a content transmission request to the server. The server receives the content request from the client, the server transmits the content to the client in response to the request, and the client reproduces the received content.
[0009]
The content stored in the server as described above can be searched from another device (client) connected to the network, and specified content can be designated and reproduced.
[0010]
The content management server also needs to consider measures against unauthorized access. A device in a home network, for example, a server or the like, often stores contents requiring copyright management such as private contents and pay contents. In the network configuration as described above, it is easy for a user who does not have the right to use the content or the like to enter the network. For example, in the case of a network constituted by a wireless LAN, there is a situation in which a server in a house is illegally entered into the network by using a communication device from the outside or from a neighboring house, and the contents are exploited. Can occur. Such a configuration that allows unauthorized access also causes secret leakage, and is an important problem from the viewpoint of content copyright management.
[0011]
In order to eliminate the unauthorized access as described above, for example, the server holds a list of clients permitted to access, and when a client makes an access request to the server, the server executes a collation process with the list to eliminate the unauthorized access A configuration has been proposed.
[0012]
For example, MAC address filtering that sets a MAC (Media Access Control) address, which is a physical address unique to a network connection device, as an access-permitted device list is known. MAC address filtering means that a MAC address that permits access is registered in advance in a router or gateway that isolates an internal network (subnet) such as a home network from an external network, and the MAC address of a received packet is registered. The MAC address is collated with the MAC address, and access from a device having an unregistered MAC address is denied.
[0013]
As described above, the MAC list is set in the server, and the access from the device set in the MAC list makes it possible to eliminate the access from an unauthorized third party. However, even between family members who have an access right to the server, personal contents and the like may be stored in the server.
[0014]
In a server to which access is allowed by a plurality of users, it is desirable to set an access right for each user in units of individual contents stored in the server or a content folder storing a plurality of contents.
[0015]
For example, Patent Literature 1 discloses a configuration in which a plurality of users using content in a content distribution server are divided into levels, and the distribution mode of the content is changed according to the level. Specifically, it discloses a configuration in which, when a content use request is issued from a user who has not been set a content use right, a content use permission process is executed, and then the content is distributed.
[0016]
However, the configuration disclosed in Patent Literature 1 needs to individually set the use right of each user for each of the contents stored in the server, and has a problem that a complicated procedure is required.
[0017]
[Patent Document 1]
Patent Publication 2001-142495
[0018]
[Problems to be solved by the invention]
SUMMARY OF THE INVENTION The present invention has been made in view of the above-described problems, and by setting a password in accordance with the configuration of a content directory for a content of a content management server, a user's right to use for each component of the content directory is set. , An information processing apparatus, an information processing method, and a computer program, which are capable of efficiently setting the access authority of each user easily and reliably.
[0019]
[Means for Solving the Problems]
According to a first aspect of the present invention,
A server device that executes content management,
A data transmission / reception unit that executes data transmission / reception processing with a client as a processing request device for a server;
A content directory having a tree structure is stored as a content management configuration, and an element password set for each object as a component of the content directory and a database password set for the entire content directory are stored. Department and
A password authentication processing unit that performs a password authentication process based on a comparison between a received password from a client and a stored password stored in the storage unit,
A data processing unit that executes a process requested by the client, on condition that the password authentication in the password authentication processing unit is established;
The data processing unit includes:
A case where the password authentication processing unit determines a processing allowable area from the entire content directory based on one or more passwords for which the password authentication is established, and can execute a process requested by the client in the determined processing allowable area. And a server device configured to execute a request process of the client.
[0020]
Further, in one embodiment of the server device of the present invention, when the processing request of the client is a request to acquire or reproduce content corresponding to an object as a component of the content directory, An element password set in the object of the content directory corresponding to the requested content, and an upper level set in an upper object existing on the route from the object of the content directory corresponding to the client requested content to the root which is the highest object Performing an authentication process based on a password group including each of the element passwords corresponding to the object, and the data processing unit performs a request process of the client on condition that the authentication process based on the password group is established. Characterized in that it is configured to row.
[0021]
Further, in one embodiment of the server device of the present invention, the password authentication processing unit, if the processing request of the client is a browsing request of content information corresponding to an object as a component of the content directory, the browsing request Authenticating a group of element passwords set in an upper-level object existing on a route from the object in the content directory corresponding to the target content information to the root that is the highest-level object in the content directory, and the data processing unit performs The client request processing is executed on condition that the authentication of the group of element passwords set in the upper object is established.
[0022]
Further, in one embodiment of the server device of the present invention, the password authentication processing unit may be configured to determine that the processing request of the client is an acquisition request based on a search for content information corresponding to an object as a component of the content directory. Executing an authentication process based on one or more passwords received from the client, wherein the data processing unit searches the entire content directory with the one or more passwords for which password authentication has been established in the password authentication processing unit. It is characterized in that the area is determined and a search (search) process is performed on objects included in the determined search processing area.
[0023]
Further, in one embodiment of the server device of the present invention, when the processing request of the client is a request for updating content or content information managed based on the content directory, the password authentication processing unit may include: And the element password set in the content directory object corresponding to the client's update request content or update request content information, and the client update request content or update request content information corresponding to the client's update request content or update request content information. A password group including element passwords corresponding to the higher-level objects set in the higher-level objects existing on the route from the content directory object to the root that is the highest-level object; Based performs authentication processing, the data processing unit, subject to establishment of authentication processing based on the password set, characterized in that it is configured to perform the request process of the client.
[0024]
Further, in one embodiment of the server device of the present invention, the password authentication processing unit, when the processing request of the client involves a process of moving or copying content or content information managed based on the content directory, The source password and destination of the content directory corresponding to the update request content or the update request content information of the client, and the element password set in the copy source and copy destination objects, and the source and destination, or the copy source and And performing an authentication process based on a password group including each element password corresponding to a higher-order object set in a higher-order object existing on a route from the copy destination object to the root that is the highest-order object. , Subject to establishment of authentication processing based on the serial password group, characterized in that it is configured to perform the request process of the client.
[0025]
Further, in one embodiment of the server device of the present invention, when the processing request of the client is a request for updating an object as a component of the content directory, the password authentication processing unit sets the password for the entire content directory. Executes an authentication process based on a password group including a database password to be set and element passwords corresponding to a higher-order object set in a higher-order object existing on a route from a client update request object to a root that is a highest-order object. The data processing unit is configured to execute the client request process on condition that the authentication process based on the password group is established.
[0026]
Further, in one embodiment of the server device of the present invention, when the processing request of the client involves a moving process or a copying process of an object as a component of the content directory, the password authentication processing unit transmits the entire content directory. Corresponding to the upper-level object set on the path from the source and the destination of the content directory, or from the copy-source and the copy-destination object to the root which is the highest-level object. And an authentication process based on a password group including each of the element passwords, and the data processing unit is configured to execute a request process of the client on condition that the authentication process based on the password group is established. Features.
[0027]
Further, in one embodiment of the server device of the present invention, the storage unit stores metadata, which is attribute information corresponding to an object as a component of a content directory, in association with each object, and stores metadata of each object. Is characterized in that the element password of the object corresponding to the password is recorded.
[0028]
Further, in one embodiment of the server device of the present invention, the storage unit stores metadata, which is attribute information corresponding to an object as a component of a content directory, in association with each object, and stores metadata of each object. , And an element password corresponding to a higher-order object set in a higher-order object existing on the route from the object to the root, which is the highest-order object, is recorded.
[0029]
Further, in one embodiment of the server device of the present invention, the storage unit stores metadata, which is attribute information corresponding to an object as a component of a content directory, in association with each object, and stores metadata of each object. And the position information in the content directory of the upper-level object set with the element password among the upper-level objects existing on the route from the object to the root that is the highest-level object. It is characterized by the following.
[0030]
Further, a second aspect of the present invention provides
An information processing device as a client that executes a processing request to a server that executes content management,
A storage unit that stores all passwords input by the user during the operation period of the server use application,
In response to a processing request to the server or a response to a password request from the server, a process of setting all passwords stored in the storage unit as transmission data is executed, and stored in the storage unit on condition that the server application is terminated. A data processing unit for executing a process of erasing all of the passwords obtained,
An information processing apparatus characterized by having:
[0031]
Further, a third aspect of the present invention provides
An information processing method in a server that executes content management processing,
Receiving a processing request and a password from a client as a processing request device for the server;
A password authentication processing step of performing a password authentication processing based on a comparison between a received password from the client and a stored password stored in a storage unit in a server,
A data processing step of executing a client request process on condition that password authentication is established in the password authentication process step;
The data processing step includes:
In the password authentication processing step, a step of determining a processing allowable area from a content directory as a content management configuration based on one or more passwords for which password authentication has been established;
Executing a process requested by the client when a process requested by the client is executable within the determination process allowable area;
An information processing method comprising:
[0032]
Further, in one embodiment of the information processing method of the present invention, the password authentication processing step includes a case where the processing request from the client is a request to acquire or reproduce content corresponding to an object as a component of the content directory. The element password set in the object of the content directory corresponding to the content requested by the client and the upper-level object existing on the route from the object of the content directory corresponding to the content requested by the client to the root which is the highest-level object. And performing an authentication process based on a password group including each of the element passwords corresponding to the set upper-level object, and the data processing step is performed on condition that the authentication process based on the password group is established. And executes the request processing client.
[0033]
Further, in one embodiment of the information processing method of the present invention, the password authentication processing step includes a step of: browsing when the processing request of the client is a browsing request of content information corresponding to an object as a component of the content directory. Executing an authentication process of an element password group set in an upper-level object existing on a route from an object of the content directory corresponding to the requested content information to a root which is a top-level object of the content directory; Executes a request process of the client on condition that authentication of a group of element passwords set in the upper object is established.
[0034]
Further, in one embodiment of the information processing method of the present invention, in the password authentication processing step, the processing request of the client is an acquisition request based on a search for content information corresponding to an object as a component of the content directory. In the case, an authentication process based on one or more passwords received from the client is executed, and the data processing step includes, in the password authentication processing step, a search (search) from the entire content directory by using one or more passwords for which password authentication has been established. A processing area is determined, and a search (search) process is performed on objects included in the determined search processing area.
[0035]
Further, in one embodiment of the information processing method of the present invention, the password authentication processing step includes a step of: when the processing request of the client is a request for updating content or content information managed based on the content directory, It corresponds to the database password set for the whole, the element password set in the object of the content directory corresponding to the update request content or the update request content information of the client, and the update request content or the update request content information of the client. And element passwords corresponding to higher-level objects set in higher-level objects existing on the route from the object of the content directory to the root that is the highest-level object. Perform authentication processing based on the over de group, wherein the data processing step, subject to establishment of authentication processing based on the password set, characterized in that it is configured to perform the request process of the client.
[0036]
Further, in one embodiment of the information processing method of the present invention, the password authentication processing step includes a case where the processing request of the client involves a movement processing or a copy processing of content or content information managed based on the content directory. An element password set in a source and a destination, or a copy source and a copy destination object of the content directory corresponding to the update request content or the update request content information of the client, and the source and the destination or the copy source And performing an authentication process based on a password group including element passwords corresponding to a higher-order object set in a higher-order object existing on the route from the copy destination object to the root as the highest-order object. Step, subject to establishment of authentication processing based on the password set, characterized in that it is configured to perform the request process of the client.
[0037]
Further, in one embodiment of the information processing method according to the present invention, the password authentication processing step includes, when the processing request of the client is a request for updating an object as a component of the content directory, Authentication processing based on a password group including a set database password and each element password corresponding to a high-order object set in a high-order object existing on a route from a client update request object to a root, which is a top-level object, is performed. Executing, the data processing step is configured to execute the client request processing on condition that the authentication processing based on the password group is established.
[0038]
Further, in one embodiment of the information processing method according to the present invention, the password authentication processing step includes a step of, when the processing request of the client involves a moving process or a copying process of an object as a component of the content directory, And a higher-level object set as a higher-level object existing on a route from a source and a destination of the content directory or a source and a destination of the content directory to a root that is a top-level object. The authentication processing is performed based on a password group including the corresponding element passwords, and the data processing step is configured to execute the client request processing on condition that the authentication processing based on the password group is established. And it features.
[0039]
Further, a fourth aspect of the present invention provides
An information processing method for executing a processing request to a server that executes content management,
A password storing step of storing in the storage unit all passwords input by the user during the operation period of the server use application,
Transmitting all passwords stored in the storage unit as transmission data as a response to a processing request to the server or a password request from the server;
A password erasing step of erasing all passwords stored in the storage unit on condition that the server use application is terminated;
An information processing method comprising:
[0040]
Further, a fifth aspect of the present invention provides
A computer program for executing information processing in the content management processing server,
Receiving a processing request and a password from a client as a processing request device for the server;
A password authentication processing step of performing a password authentication processing based on a comparison between a received password from the client and a stored password stored in a storage unit in a server,
A data processing step of executing a client request process on condition that password authentication is established in the password authentication process step;
The data processing step includes:
In the password authentication processing step, a step of determining a processing allowable area from a content directory as a content management configuration based on at least one password for which password authentication has been established;
Executing a process requested by the client when a process requested by the client is executable within the determination process allowable area;
A computer program characterized by having:
[0041]
Further, a sixth aspect of the present invention provides
A computer program for executing a processing request to the content management server,
A password storing step of storing in the storage unit all passwords input by the user during the operation period of the server use application,
Transmitting all passwords stored in the storage unit as transmission data as a response to a processing request to the server or a password request from the server;
A password erasing step of erasing all passwords stored in the storage unit on condition that the server use application is terminated;
A computer program characterized by having:
[0042]
[Action]
According to the configuration of the present invention, in the content management server, a content directory having a tree configuration is set as the content management configuration, and an element password set for each of the objects constituting the content directory, A database password set for the whole is stored in a storage unit, and a password authentication process is performed based on a comparison between a received password from a client and a stored password stored in the storage unit, and one or more passwords for which password authentication is established Is determined from the entire contents directory based on the content directory, and when the processing requested by the client can be executed within the determined processing allowable area, the client request processing is executed. Without configuring access privileges enables setting of access rights based on the directory structure, the construction of efficient access limitation processing configuration allows content management.
[0043]
Further, according to the configuration of the present invention, in the client executing the processing request to the server executing the content management, all the passwords input by the user during the operation period of the server use application are stored in the storage unit, and the processing for the server is performed. As a request or a response to a password request from the server, all passwords stored in the storage unit are transmitted as transmission data, and all passwords stored in the storage unit are deleted on condition that the server application is terminated. This eliminates the need for the user to repeatedly enter the same password during the operation period of the server use application, enables efficient use of server-stored content, and prevents password leakage by password erasure.
[0044]
The computer program of the present invention is provided, for example, in a computer-readable format for a general-purpose computer system capable of executing various program codes, in a storage medium or communication medium such as a CD, FD, or MO. And a computer program that can be provided by a communication medium such as a network. By providing such a program in a computer-readable format, processing according to the program is realized on a computer system.
[0045]
Further objects, features, and advantages of the present invention will become apparent from a more detailed description based on embodiments of the present invention described below and the accompanying drawings. In this specification, the term “system” refers to a logical set of a plurality of devices, and is not limited to a device having each component in the same housing.
[0046]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, a server device, an information processing device, an information processing method, and a computer program of the present invention will be described in detail with reference to the drawings.
[0047]
[System Overview]
First, an example of a network configuration to which the present invention can be applied will be described with reference to FIG. FIG. 1 shows a server 101 that executes processing in response to processing requests from various client devices, and a PC 121, a monitor 122, a mobile phone 123, a playback device 124, and a PDA 125 as client devices that make processing requests to the server 101. Indicates a configuration connected via the network 100, for example, a home network configuration. Various other electronic devices and home electric appliances can be connected as the client device.
[0048]
The processing executed by the server 101 in response to a request from a client is, for example, provision of content stored in a storage unit such as a hard disk held by the server 101, or data processing service by executing an application program executable by the server. is there. In FIG. 1, the server 101 and the client device are separately illustrated, but a device that provides a service in response to a request from a client is illustrated as a server. When providing a data processing service to another client, a function as a server can be provided. Therefore, the client device connected to the network shown in FIG. 1 can also be a server.
[0049]
The network 100 is one of a wired network, a wireless network, and the like. Each connected device transmits and receives a communication packet such as an Ethernet (registered trademark) frame via the network 100. That is, the client executes the data processing request to the server 101 by transmitting the frame in which the processing request information is stored in the data portion of the Ethernet frame to the server 101. The server 101 executes data processing in response to the reception of the processing request frame, stores result data as a result of the data processing in the data portion of the communication packet as necessary, and transmits the data to each client.
[0050]
The network connection device is configured by, for example, a Universal Plug and Play (UPnP: Universal Plug and Play) compatible device. Therefore, it is a configuration in which connection devices can be easily added to or deleted from the network. Devices newly connected to the network
(1) Addressing processing for acquiring its own device ID such as an IP address.
(2) Discovery processing in which each device on the network is searched, a response is received from each device, and information such as a device type and a function included in the response is obtained.
(3) Service request processing for requesting a service from each device based on the information acquired in the discovery processing.
By performing the above-described processing procedure, it becomes possible to receive a service to which a device connected to the network is applied.
[0051]
An example of a hardware configuration of a PC will be described with reference to FIG. 2 as an example of an information processing apparatus constituting the server and the client apparatus shown in FIG.
[0052]
A CPU (Central Processing Unit) 201 executes various processes in accordance with a program stored in a ROM (Read Only Memory) 202 or an HDD 204 or the like, and functions as a data processing unit or a communication control processing unit. The RAM 203 stores programs and data executed by the CPU 201 as appropriate. The CPU 201, the ROM 202, the RAM 203, and the HDD 204 are mutually connected via a bus 205.
[0053]
An input / output interface 206 is connected to the bus 205. The input / output interface 206 includes, for example, an input unit 207 including a keyboard, a switch, a button, a mouse, or the like operated by a user. An output unit 208 including an LCD, a CRT, a speaker, and the like for presenting the information is connected. Further, a communication unit 209 functioning as a data transmission / reception unit, and a removable recording medium 211 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory can be mounted, and data reading or writing processing from the removable recording medium 211 can be performed. Is connected.
[0054]
The configuration shown in FIG. 2 is an example of a server and a personal computer (PC) as an example of the network connection device shown in FIG. 1. However, the network connection device is not limited to a PC, and as shown in FIG. It can be configured by a portable communication terminal such as, a variety of electronic devices such as a playback device and a display, and an information processing device. Therefore, it is possible to have a hardware configuration unique to each device, and execute processing according to the hardware.
[0055]
Object management and metadata
Next, an object management configuration including content of a server that manages content provided to a client and metadata will be described. The server holds information on content such as image data such as still images and moving images and audio data such as music stored in its storage unit as attribute information (metadata) corresponding to each content.
[0056]
Note that contents such as image data such as still images and moving images and audio data such as music held by the server are collectively referred to as AV contents. In the server, AV content is managed in a CDS (content directory service) in the server by a content management directory having a hierarchical structure.
[0057]
FIG. 3 shows a configuration example of a content directory managed in a CDS (content directory service) of the server. The hierarchical structure can be shown as a branch tree diagram as shown in FIG. Each of the circles shown in FIG. 3 is an individual object. This hierarchical configuration shows a logical management configuration corresponding to contents stored and managed by the server in the storage unit and live streaming contents.
[0058]
Each element of the content directory, that is, a folder storing individual AV contents or a plurality of AV contents, and a metadata storage folder are called objects. The object is a general term for a data unit processed by the server, and there are various objects other than folders storing individual AV contents or a plurality of AV contents and metadata storage folders.
[0059]
The minimum unit of the AV content, that is, one piece of music data, one piece of moving image data, one piece of still image data, and the like are called an item. Items are also one of the objects.
[0060]
A higher-level object of an item defined as a set of items is called a container. The unit of the set is, for example, a set based on a physical storage location of each object, a set based on a logical relationship of each object, and a category. Can be set variously, such as a set based on.
[0061]
Objects are classified into classes according to their types, for example, music (Audio), video (Video), and photos (Photo), and are subjected to class labeling. For example, the client can specify and specify a specific class and request and execute a “search” for only objects belonging to a specific classification. Further, it is possible to specify an object such as a specific folder, request "browsing" for requesting only information on the folder, and perform information acquisition processing on the specific folder. In the server, classes are also managed in a hierarchical structure, and subclasses can be set under one class.
[0062]
Metadata is various management information including attribute information corresponding to the content of the server, class definition information, information on a hierarchical configuration forming a content management directory, and the like. The metadata as content attribute information defined in association with each object includes, for example, a content identifier (ID) such as a content URL, data size, resource information, title, artist name, copyright information, channel information, and the like. And various information. Individual information included in the metadata is called a property or property information. It should be noted that what class of metadata such as music (Audio), video (Video), photograph (Photo), live streaming data, etc., has properties for each class described above is defined in advance.
[0063]
In FIG. 3, the top level of the content directory is called a root container 301. Below the root container, for example, a music (music) container 302, a moving image container 303, a still image container 304, and the like are set. Under the music (music) container 302, an object such as a genre 305 is set, and under the genre, an object such as an artist 306 is set.
[0064]
Below the moving image container 303, a video capsule 307 storing, for example, moving image content as an item corresponding to the content is set. For example, the video capsule 307 corresponds to video content stored in a storage unit such as a hard disk in the server. Content entities and content information are managed based on such a tree-structured content directory.
[0065]
For example, the content information (metadata) corresponding to the video capsule 307 includes a content identifier for the client to acquire the content, that is, a URL (Uniform Resource Locators) of the content as address information indicating the location of the content. The client obtains the URL of the video capsule 307, that is, the video capsule URL by the content information obtaining procedure, and transmits a content request specifying the video capsule URL to the server, thereby receiving the video content corresponding to the video capsule from the server. Can be played.
[0066]
A client who wishes to execute a content search sends a “search” specifying a class corresponding to a hierarchy of a content management directory or a set of objects, or a “browse” specifying a specific object to a server. By making a request, it is possible to obtain information on the content. The client displays the content information on the display based on the XML data describing the content information received from the server.
[0067]
FIG. 4 shows an example of the display processing of the content information list. In the example shown in FIG. 4, an example is shown in which a content information list 321 having a data structure listing content No., title, artist name, channel, and content URL is displayed on the display 320.
[0068]
These pieces of content information are generated based on property information as a component of metadata corresponding to content managed by the server. The server acquires property information in the metadata of the content that matches the condition based on the “search” or “browse” request received from the client, and generates XML data based on the acquired property information. And send it to the client.
[0069]
The client receives the XML data based on the property information corresponding to the content extracted by the server, generates display data as shown in FIG. 4 based on the received XML data, and displays the display data on the display of the client.
[0070]
The user on the client side selects the content to be reproduced from these lists and transmits the selected content designation information, for example, the content URL to the server, so that various contents such as music, movies, or photographs are transmitted from the server. Then, playback and output are executed on the client side.
[0071]
As described above, the content information transmitted to the client includes the URL (Uniform Resource Locators) of the content as address information indicating the location of the content. On condition that the user designates (clicks on) the content URL or link data displayed on the client display, the client device generates an HTTP (Hyper Text Transfer Protocol) GET method as a content acquisition request and sends it to the server. , The server transmits the content corresponding to the content URL to the client.
[0072]
[Content playback processing by client]
A client who wants to reproduce content can make a content request to the server, receive the requested content from the server, and reproduce the content. A general procedure of content reproduction will be described with reference to FIG. First, in step S11, the client makes an acquisition request for content information held by the server. In step S12, the server stores content information such as a URL (Uniform Resource Locators) list of the content as address information indicating the location of the content, a title of the content, and an artist name based on the metadata corresponding to the content in accordance with the request of the client. It is generated by XML (extended Markup Language) data and transmitted to the client.
[0073]
In step S13, the client displays the content information on the display according to the received XML information. For example, music content is displayed as a list including song titles, artist names, playback times, and the like corresponding to a plurality of music items held by the server.
[0074]
Next, in step S14, the client uses the client device to select a song to be received and reproduced from the server, designates a content URL as content designation information, and transmits the content to the server. In step S15, the server acquires and transmits the content from the storage unit based on the received content designation information. In step S16, the client plays back the content received from the server. If the content has been subjected to compression processing such as ATRAC or MPEG, transmission or reproduction processing is performed after decoding processing is performed on the server or client side.
[0075]
The normal content playback procedure is as described above. The client obtains various content attribute information, that is, property information included in metadata corresponding to the content held by the server, displays a UI such as a content list on the client based on the property information, selects a content, and selects a server. Can be requested.
[0076]
[Access restrictions based on content password]
As described above, the client makes a browse (search) or search (search) request to the server, and the server obtains content information corresponding to the content, such as the content name, artist name, and recording date of the content. (Metadata), select a reproduction content based on the obtained content information, transmit a content request to the server, obtain the entity of the content, ie, actual data such as music and images, from the server, and Playback and output are possible.
[0077]
However, many contents are stored in a server accessible by a plurality of users. In such a server accessible by a plurality of users, it is preferable to have a content management configuration in which access rights for each user are assigned to individual contents or a content folder of a set of contents. Hereinafter, the access restriction based on the content password will be described.
[0078]
As described above with reference to FIG. 3, the content management server that provides content to the client manages a large number of content based on a tree-shaped content directory.
[0079]
In the access restriction configuration of the present invention, a password corresponding to each element (object) set in the content directory, that is, an item or container in the directory is set. This is called an element password. Also, a password is set for the entire contents directory (CDS database). This is called a database password.
[0080]
An example of setting a password associated with a content directory will be described with reference to FIG. Content and metadata as attribute information corresponding to the content are managed in a content directory service (CDS) in the server based on a content directory having a tree structure as shown in FIG. This directory configuration is stored in a storage unit in the server, and the data processing unit in the server, based on the directory configuration, obtains and updates content entities (resources) and content information (metadata) from the client. Perform processing based on the request.
[0081]
The server includes a password authentication processing unit, and determines whether or not to execute a process based on a request from the client by performing the above-described authentication process using each password. As described above, the password applied to the authentication is an element password set corresponding to an object (container, item) as an individual element in the content directory and a database password set in the entire content directory.
[0082]
The password (database password) 361 for the entire content directory (CDS database) is set as metadata of the root container 351 which is the highest object of the content directory set in the database.
[0083]
The database password is used to add, delete, move, and copy objects (containers and items) to the directory, and to store, delete, copy, and move content entities (resources) to objects (containers and items) in the directory. This is applied to authority confirmation when updating metadata such as storing, deleting, copying, or moving metadata (content information) corresponding to an item.
[0084]
When executing these processes, the client presents the database password to the server, executes authentication based on the database password in the server, and checks the processing authority. When the client executes each of the above-described processes, the condition is that authentication based on the database password is established. If there is an object in which an element password is set as an object in the processing target area in the content directory, authentication based on the element password of those objects is required. Details of the processing will be described later.
[0085]
The element password is a password set corresponding to each object (container, item) constituting the directory, and is stored in the metadata corresponding to the container or item. The element password is a password that is set corresponding to an object for each container and item, such as the element password 362 for the container A352 and the element password 364 for the item Aa354, and corresponds to the object for which the element password is set. It is applied to the determination of the processing authority and the processing authority for the lower object of the object for which the element password is set. Details of the processing restriction will be described later.
[0086]
Note that setting and non-setting of a password are optional. For example, the container C353 is a container in which a password is not set. Item Ac355 is an item for which a password is not set. For a password-set object, a password is set in the metadata corresponding to the object, and password authentication is required in various processes only when the password is set.
[0087]
The details of the processing restrictions corresponding to each password will be described with reference to FIG. As described above, the type of password is set corresponding to each container and item, and the element password stored as metadata of each container and item and the metadata of the root container are set. There is a database password for processing restriction.
[0088]
The element password is used to confirm the authority of reading (read) the content entity of the object to which the element password is set, and, if the object to which the element password is set has a child container or a child item as a child object, the element password. Is applied to the confirmation of the authority to read (read) the content information (metadata) corresponding to the child object of the object for which is set.
[0089]
Further, the database password is applied to the confirmation of the processing authority for the entire database, and the write authority confirmation set corresponding to the authority of addition, deletion, move, copy, and update processing of the object, the content entity, and the content information is performed. It is a password.
[0090]
The description starts from the uppermost category in FIG. The element password set for the item (item) is set according to the authority for the reproduction process and the acquisition process of the item, that is, the content. When the client makes a request to play or obtain the item-compatible content to the server, the client presents the element-compatible element password to the server, authenticates the element password at the server, and the server sets the password. The client is allowed to play or acquire the content corresponding to the item on condition that the authentication is successful, and the client is executed.
[0091]
Although details will be described later, when a request for reproducing or acquiring content corresponding to an item is made to the server, an element password is set in a higher-order object (container) on a route from the parent container of the item to the root. In this case, the presentation and authentication of the element password of the upper object (container) on the route from the parent container to the root are also required regardless of the presence or absence of the element password corresponding to the item.
[0092]
An element password corresponding to a container has two categories as restriction processing. One is a restriction process on child objects (child containers and child items) of the container, and the other is a restriction process on corresponding contents of the container itself.
[0093]
First, as restrictions on the children of the container, there are restrictions on the execution of browsing (searching) and searching (searching) of the child objects of the container. The client presents the element password corresponding to the container to the server, and browses content information (metadata) such as a child container or a child item of the container in which the element password is set on condition that the password authentication is established in the server. (Browse) and search (search). If the authentication of the element password corresponding to the container is not established, the content information such as the child container or the child item of the container in which the element password is set cannot be obtained by browsing or browsing.
[0094]
For example, the child objects for the container 352 in FIG. 6 are the items Aa to Ac. When the client executes browsing (browsing) or search (search), when the element password 362 for the container 352 is not presented to the server, the container 352 is displayed. Cannot acquire the information of the items Aa to Ac, which are the child objects for, that is, various types of content information included in the metadata.
[0095]
Although the directory example shown in FIG. 6 shows an example in which the root container, the container, and the item are each configured in one level, the container may be set in a plurality of levels. A grandchild container... And a plurality of hierarchies can be set.
[0096]
When acquiring the content information corresponding to the container and the item in the content directory, the authentication based on all the element passwords of the upper containers on the route from the object (container, item) from which the content information is to be acquired to the root is established. There is a need to.
[0097]
For example, in the directory configuration shown in FIG. 8, in order for the client to acquire the content information of the items Aaa 373 and Aab 374 based on browsing or searching, the client needs to obtain the element password 381 of the container A 371. , And the element password 382 of the container Aa 372 must be presented to the server to be authenticated.
[0098]
When acquiring the content entity (resource) instead of the content information (metadata) of the item Aaaa 373, that is, when reproducing and acquiring the content corresponding to the item Aaaa 373, the client is not limited to the element password of the item. Then, it is necessary to execute the presentation of the element password of the upper container to the server, and the server to authenticate all the passwords.
[0099]
That is, in order to acquire and reproduce the content entity (resource) corresponding to the item, the presentation and authentication of [element password corresponding to the item + all element passwords set in upper objects on the route from the item to the root] are performed. In order to acquire the content information (metadata) corresponding to the item, the presentation of the element password corresponding to the item and the authentication are not necessary, and the setting of the upper object on the route from the item to the route is not necessary. And authentication required.
[0100]
Further, as the restriction processing of the second category of the element password of the container, there is restriction processing for the corresponding content of the container itself. As shown in FIG. 7, when a content entity (resource) is included in the container, the element password of the container is applied when judging the authority to reproduce and acquire the stored content. If the authentication of the element password corresponding to the container is not established, the reproduction and acquisition of the content entity (resource) corresponding to the container for which the password is set are not allowed.
[0101]
This relationship is similar to the relationship between the item and the element password corresponding to the item. Therefore, when there is an element password corresponding to a higher-level object on the route from the container including the content entity to the root, when acquiring and reproducing the content corresponding to the container, not only the element password corresponding to the container, but also Presentation and authentication of the element password corresponding to the object are also required.
[0102]
As described above, the element password corresponding to an item is
It is applied to the acquisition of content corresponding to the item and the determination of the playback authority,
The element password corresponding to the container is
Judgment of browsing authority of content information (metadata) of container and its subordinate objects (container and item),
Acquisition of content entities (resources) of lower-level objects (containers and items), determination of playback authority,
Further, when the container itself includes the content entity (resource), the acquisition of the content entity (resource) included in the container itself, the authority determination of the reproduction,
Applied to
[0103]
The element password set corresponding to the item and the container needs to be presented and authenticated not only in the above-described process but also in a process to which a database password described below is applied.
[0104]
Next, the database password will be described. The database password is a password for restricting data update in the database, and is set to perform processing restriction corresponding to the entire contents directory.
[0105]
There are three limiting modes of processing. First, the first restriction mode is a content entity update processing limitation such as addition, deletion, movement, and copying of a content entity (resource). When adding, deleting, moving, or copying a content entity (resource) to a container or item in a content directory in which a database password is set, the client presents the database password to the server and executes the process. Requires that authentication based on the database password be established.
[0106]
If an element password has been set for an object such as a container or an item to be added, deleted, moved, or copied, the content database needs to be presented and authenticated [database password + corresponding element password for the object]. It is.
[0107]
Further, if an element password is set for a higher-level object on the route from an object such as a container or an item to be added, deleted, moved, or copied to a content entity, the database password + the corresponding element corresponding element password It is necessary to establish authentication based on + (all element passwords of a higher-order object on the route from the object to the root)].
[0108]
Further, the second processing restriction mode of the database password is processing for generating, deleting, moving, and copying objects such as containers and items in the content directory, that is, processing restriction for object update processing. When a client creates, deletes, moves, or copies an object such as a container or an item to a directory in which a database password is set, it presents the database password to the server. It is necessary to establish password authentication.
[0109]
When a container or an item is created, deleted, moved, or copied in the content directory, even if an element password is set for an object such as a container or an item to be processed, presentation of these element passwords, No authentication is required. However, if an element password is set for a higher-level object on the route from the parent object (parent container) directly connected to the processing target object to the root, [database password + (from the parent object directly connected to the processing target object to the root) It is necessary to establish the authentication based on all the element passwords of the upper-level object on the route to reach).
[0110]
Further, a third processing restriction mode of the database password is a processing restriction of updating content information (metadata) corresponding to a container or an item in the content directory. When a client executes updating processing of metadata corresponding to a container or an item in a directory in which a database password is set, it is necessary to present the database password to the server and establish password authentication.
[0111]
If an element password is set for an object such as a container or an item for which metadata is to be updated, such as addition, deletion, movement, or copying of content information (metadata), [database password + corresponding object Element password] and authentication are required.
[0112]
Further, when an element password is set in an upper object on a route from an object such as a container or an item to be updated, such as addition, deletion, movement, and copying of content information (metadata), to a root, It is necessary to establish the authentication based on [database password + the corresponding element password of the object + (all element passwords of the upper object on the route from the object to the root)].
[0113]
In this way, the server authenticates the password group provided by the client or the password provided by the client in response to the request from the client, and determines whether or not the request processing of the client is permitted.
[0114]
The server according to the present invention stores a content entity (resource), content information (metadata), and a content directory as a content management configuration in a storage unit, and sets each object which is a component of the content directory. Element passwords and database passwords set for the entire content directory are stored in the storage unit as metadata corresponding to the objects, and passwords received from the client when various processing requests from the client are stored in the storage unit. The configuration is such that a password authentication processing unit executes a comparison with a password, and a client request process is executed in a data processing unit on condition that password authentication is established.
[0115]
The data processing unit of the server, in the password authentication processing unit, determines a processing allowable area from the entire content directory based on the password for which the password authentication has been established, and when the client request processing can be executed within the determined processing allowable area, Perform client request processing.
[0116]
The client request process is a content acquisition, playback request, or a browse (search), search (search) request, a content entity update, a content information update, or an object (container, item) update request. .
[0117]
Reproduction and acquisition of content managed by a content directory in a CDS (content directory service) in a server, and content information acquisition based on browsing, search (search), object generation, and a password application process in other processes This will be described with reference to FIG. FIG. 9A shows an example of a database configuration in the server, and FIG. 9B shows a process requested by the client, a type of password presented by the client and executed by the server for authentication, and a description of the process. The following shows the correspondence table.
[0118]
9A and 9B, the processes a to h are the corresponding processes. In FIG. 9A, a folder A 412 and a folder B 413 are provided as lower containers of the root container 411, and a folder C 414 is set as a lower container of the folder B 413. An item W415 and an item X416 are set below the folder A412, an item Y417 is set below the folder B413, and an item Z418 is set below the folder C414.
[0119]
Also, pwd-R is set as the database password, and the element password pwd-A for the folder A412, the element password pwd-C for the folder C414, the element password pwd-W for the item W415, and the element password pwd-Y for the item Y416 are set as the element password. Have been. It is assumed that no element password has been set for other containers and items.
[0120]
The processing a to h of the table shown in FIG. Process a is a process in which the client makes a request to the server to reproduce or acquire the corresponding content of the item Y416. In this case, the client presents the element password pwd-Y for the item Y416 to the server, and sends the element password It is necessary to perform authentication based on the pwd-Y password. Since the element password is not set in the upper container of the item Y416, the folder B413, the client presents only the element password pwd-Y for the item Y416 to the server, and executes the authentication based on the element password pwd-Y. Thus, the content corresponding to the item Y416 can be reproduced or obtained.
[0121]
However, for example, when the client makes a request to the server for reproducing or acquiring the content corresponding to the item W415, the client not only performs the element password pwd-W for the item W415, but also executes the request on the path from the item W415 to the route 411. It is necessary to also present the upper-level object, that is, the element password pwd-A set in the folder A412 to the server, and execute authentication based on the element password pwd-Y + the element password pwd-A.
[0122]
That is, when the client presents only the element password pwd-Y for the item Y416 to the server, the folder A area 401 set as an area below the folder A412 in which the element password pwd-A is set is excluded from the processing allowable area. Similarly, the folder C area 402 set as an area below the folder C414 in which the element password pwd-C is set is also excluded from the processing permission area.
[0123]
When the client presents the element password pwd-W for the item W415 and the element password pwd-A set in the folder A412 to the server, the server sets the area below the folder A412 in which the element password pwd-A is set. The folder A area 401 set as “.” Is determined to be a processing allowable area, and a process is executed in response to a request to reproduce or acquire the content corresponding to the item W415 of the client.
[0124]
As described above, the password authentication processing unit of the server performs the password authentication processing based on the comparison between the received password from the client and the stored password stored in the storage unit in the server, and the data processing unit of the server performs the password authentication processing. The unit determines a processing allowable area from the entire content directory based on one or more passwords for which the password authentication has been established, and, when the processing requested by the client can be executed in the determined processing allowable area, the client request processing Execute
[0125]
The process b is a browsing (browsing) process of the root container 411. The browse (browsing) process is a process of acquiring content information of a container and an item of a directory in a database, that is, a process of acquiring metadata of content corresponding to the container or the item, for example, a process of acquiring content information such as a content name and an artist name. . The client outputs a browse (browsing) request designating an object to be browsed (browsing) to the server, presents an element password as needed, and receives the metadata provided on condition of server authentication.
[0126]
The server that has received the browse (browsing) request designating a specific container or item from the client performs necessary password authentication, and performs a process of providing content information (metadata) to the client on condition that the authentication is established.
[0127]
The process b is a process for requesting browsing (viewing) of the root container. In the metadata of the root container, a database password pwd-R is set for restricting processing such as writing data in the database. However, since no element password is set, the client is required to present the password and perform authentication processing. , The metadata (content information) corresponding to the root container 411 can be obtained from the server. The metadata corresponding to the root is information including directory configuration information, setting information of lower containers, and the like.
[0128]
Process c is an example in which the client executes a browse (browse) request for the folder A 412 to the server. In this case, the client needs to execute a browse (browsing) request that presents the element password pwd-A to the server. In response to a browse (browsing) request that presents the element password pwd-A, the client receives a folder A412, an item W415, and a folder A412 included in the folder A area 401 in which the browsing authority is set by the element password pwd-A corresponding to the folder A412. The content information of the item X416 can be obtained.
[0129]
Although the password pwd-W of the item W415 is also set, the password pwd-W of the item W415 is required to be presented when reading and acquiring the content entity of the item W415. The presentation of the element password corresponding to the item and the authentication are not required to acquire the information (metadata).
[0130]
Obtaining the content information (metadata) corresponding to the object does not require the presentation and authentication of the element password of the object, but the presentation and authentication of the element password of the upper object of the route from the parent object of the object to the root. It becomes. The element password of the object on the route from the parent object of the item W415 to the root is the element password pwd-A of the folder A412, and when acquiring the content information of the item W415, the presentation of the element password pwd-A of the upper container is performed. , Authentication is required.
[0131]
In the case where the element password pwd-A is not presented from the client or the authentication based on the element password pwd-A is not established at the time of the content information acquisition request based on the browse (search) or search (search) from the client, the server performs It is determined that the client does not have the authority to acquire the content information of the folder A 412, the item W 415, and the item X 416 included in the folder A area 401, and the client is provided with the content information of the object included in the folder A area 401. Do not execute processing.
[0132]
In the example of FIG. 9A, an element password pwd-A is set in the folder A412, and information on lower containers and items under the folder A412 is not provided to the client unless the element password pwd-A is presented and authenticated. . Since an element password is not set in the folder B413, even when the client makes a browse (browse) request for the folder B without a password, the content information of the lower item Y417 of the folder B413 is provided to the client. You. An element password pwd-C is set in the folder C414, and information on containers and items below the folder C414 is not provided to the client unless the element password pwd-C is presented and authenticated.
[0133]
The password pwd-Y is set in the item Y417. The password pwd-Y of the item Y417 is required to be presented at the time of reading and acquiring the content entity of the item Y417, but it is not the content entity, and the acquisition of the content information requires the presentation of the element password corresponding to the item. Not done. Similarly, the metadata corresponding to the folder C414 is also provided to the client without setting a password because no element password is set in the folder B413, which is a higher-level object.
[0134]
Obtaining the contents of the object in the folder A area 401 shown in FIG. 9A, that is, the lower container and lower item of the folder A 412, requires presentation and authentication of the element password of the folder A 412. Obtaining the objects included in the folder C area 402 shown in FIG. 9B, that is, the content information of the lower containers and items of the folder C414, requires the presentation and authentication of the element password of the folder C414.
[0135]
Process d is an example in which the client executes a browse (browse) request for the folder B 413 to the server. Since the element password is not set for the folder B413 and the higher-level object on the route from the folder B413 to the route 411, the metadata (content information) of the folder B413 is determined based on the browse request without the password. Provided to Creaton.
[0136]
Processing e. In the search (search), the client specifies various information such as an artist name and a recording date included as content information in metadata corresponding to a container or an item, and corresponds to an object (container, item) including the client specification information. This is a process of acquiring content information to be performed from a server.
[0137]
In this search (search) process, a search range is determined based on a password presented by the client and authenticated in the server. The data processing unit of the server determines a search processing area from the entire content directory based on the password for which password authentication has been established in the password authentication processing unit of the server, and executes a search process requested by the client in the determination processing area. Become.
[0138]
Process e1 is a process performed when the client transmits a search (search) request to the server without presenting a password. Since the search can be executed without specifying a specific container or item, e1 to e3 are not shown in FIG. 9A.
[0139]
If the client sends a search request to the server without presenting a password, the server sends only objects for which an element password is not set to an upper container in the shared area 400 defining the entire content directory area of the database to the client. Is set as a content information provision permitting object for. That is, the folder A 412, the folder B 413, the folder C 414, and the item Y 417 are objects for which the element password is not set in the upper container, and these are set as the content information provision permitted objects for the client.
[0140]
When the server receives the search request without the password from the client, the server sets objects having no element password set in the upper container in the shared area 400, that is, the folder A412, the folder B413, the folder C414, and the item Y417 as the search target. Then, a search process is performed in which the selected content is set as a search range, and the content information obtained as a search result is provided to the client.
[0141]
Process e2 is a process performed when the client transmits a search request presenting the password pwd-A corresponding to the folder A412 to the server. When the client transmits a search request presenting the password pwd-A to the server, and the authentication of the password pwd-A is established, the server stores the object having no element password set in the upper container and the folder A area 401 in the folder A area 401. The included object is set as an object that allows content information to be provided to the client. That is, the folder A 412, the folder B 413, the folder C 414, and the item Y 417, and the item W 415 and the item X 416 included in the folder A area 401 are set as the content information providing permitted objects for the client.
[0142]
The server receives the search request presenting the password pwd-A from the client, and if the password authentication is established, the server is included in the folder A 412, the folder B 413, the folder C 414, the item Y 417, and the folder A area 401 as a search target. The item W415 and the item X416 are selected, a search process in which these items are set as a search range is executed, and the content information obtained as a search result is provided to the client.
[0143]
The process e3 is a process performed when the client transmits a search request that presents the password pwd-A corresponding to the folder A412 and the password pwd-C corresponding to the folder C414 to the server. The client sends a search request presenting the passwords pwd-A and pwd-C to the server, and when authentication of the passwords pwd-A and pwd-C is established in the server, the server sets an element password in the upper container. An object that has not been performed, an object included in the folder A area 401, and an object included in the folder C area 402 are set as objects that allow content information to be provided to the client. That is, the folder A 412, the folder B 413, the folder C 414, and the item Y 417, the item W 415 and the item X 416 included in the folder A area 401, and the item Z 418 included in the folder C area 402 are set as the content information providing permitted objects for the client. .
[0144]
The server receives the search request presenting the passwords pwd-A and pwd-C from the client, and when the password authentication is established, the folder A412, the folder B413, the folder C414, the item Y417, and the folder A area are searched. Item W 415 and item X 416 included in 401 and item Z 418 included in folder C area 402 are selected, a search process in which these are set as a search range is performed, and content information obtained as a search result is provided to the client. Will be.
[0145]
The processing of f to h in FIG. 9B is an example of processing using a database password. Object update processing such as creation, deletion, movement, and copy of an object; content entity (resource) update processing such as addition, deletion, movement, and copy of a content entity to an object; or content information (metadata) corresponding to an object In the case of executing any one of content information (metadata) updating processes such as addition, deletion, movement, and copying, the database password and the route from the object to be processed and the parent object of the object to be processed to the root are required. It is necessary to present and authenticate the element password of the above foreign object.
[0146]
The process f is an example of a process that involves data writing to the shared space 400, that is, an example of generating an object in the shared space 400. The shared space 400 does not include the folder A space 401 and the folder C space 482.
[0147]
To generate an object in the shared space 400 that does not include the folder A space 401 and the folder C space 482, only the presentation and authentication of the database password pwd-R are required.
[0148]
Processing g is an example of writing data to the folder A space 401, that is, generating an object in the folder A space 401. In the case of generating an object in the folder A space 401, presentation and authentication of the database password pwd-R and the element password pwd-A of the folder A372 are required.
[0149]
Process h is a process of setting the content entity corresponding to the item W375 in the folder A space 401 as the content of the folder C374 or as a lower object (lower item) of the folder C374. In this case, presentation and authentication of the database password pwd-R, the element password pwd-A of the folder A372, and the element password pwd-C of the folder C374 are required.
[0150]
The processing for the item in which the element password is set, the container in which the element password is set, and the database in which the database password is set will be collectively described below.
[0151]
(1) Items with element password set
1a. When a client acquires a content entity (resource) from a server, the server requests the client to present an element password, and the server executes authentication. In the case of no password presentation and an authentication error, a content acquisition and playback (get / play) request is not accepted. Further, it is necessary to present and authenticate the element password set in the upper-level object on the route from the item to the root in the content directory.
[0152]
1b. It is not necessary to present and authenticate the element password for the item to acquire the content information (metadata) corresponding to the item. An element password corresponding to an item is not required for browsing and searching (browse / search) when acquiring metadata of an item. In order to acquire content information (metadata) corresponding to an item, it is necessary to present and authenticate an element password set in an upper object of a route from the item to the root in the content directory.
[0153]
1c. Updating and deleting a content entity (resource) corresponding to an item requires presentation and authentication of both an element password and a database password corresponding to the item. Further, it is necessary to present and authenticate the element password of the higher-level object set in the container of the route from the item to the root in the content directory.
[0154]
1d. Deletion of the item itself does not require presentation and authentication of an element password corresponding to the item, but requires presentation and authentication of a database password and an element password set in a higher-level object on a route from the item to the root.
[0155]
(2) Container with element password set
2a. The client acquires the metadata (content information) of the lower object (container, item) of the container in which the element password is set, for example, acquires the metadata of the lower object of the container by browsing (browsing), searching (searching), or the like. In such a case, presentation and authentication of the element password corresponding to the container are required. In other words, the requirement for acquiring the corresponding metadata of a certain object (container, item) is that the presentation of all element passwords of the upper-level object on the route from the parent object directly connected to the object whose metadata is to be acquired to the root and the establishment of authentication are performed. is there.
[0156]
2b. When acquiring the content entity (resource) corresponding to the container itself, the server requests the client to present the element password corresponding to the container, and the server executes the authentication. In the case of no password presentation and an authentication error, a content acquisition and playback (get / play) request is not accepted. This is a function similar to the above-mentioned 1a, the element password corresponding to the item. If element passwords are set in the parent object on the route from the container from which the content entity (resource) is to be obtained to the root, presentation and authentication of these element passwords are also required.
[0157]
2c. Acquisition of content information (metadata) corresponding to a container includes presentation of an element password set in a higher-level object of a route from a parent object of the container whose content information (metadata) is to be acquired in a content directory to a root; Authentication is required.
[0158]
2d. Updating (adding, deleting, moving, copying) a content entity (resource) corresponding to a container requires presentation and authentication of both the element password corresponding to the container and the database password. Further, it is necessary to present and authenticate the element password set in the upper object of the route from the parent object to the route.
[0159]
2e. Deletion of the container itself does not require the presentation and authentication of the element password corresponding to the container, but the presentation and authentication of the database password and the element password set in the upper object of the route from the parent object of the container to be deleted to the root are required. It becomes. The container must be empty, that is, there must be no child objects. Deletion cannot be performed if child objects exist. Therefore, when there is a child object, it is necessary to delete the container sequentially from the lowest object.
[0160]
(3) Database with database password set
3a. Update processing including addition, deletion, movement, and copying of content information (metadata) of objects (containers, items) requires presentation of a database password and establishment of authentication. It is necessary to present and authenticate all element passwords and the database password of the upper object from the parent container of the object corresponding to the metadata to be updated to the root.
[0161]
3b. Update processing including addition, deletion, movement, and copying of content entities (resources) corresponding to objects in the database requires presentation of a database password and establishment of authentication. It is necessary to present and authenticate the element password of the object corresponding to the content entity (resource) to be updated, all the element passwords of the upper object from the parent container of the object to the root, and the database password.
[0162]
3c. When creating a child object or deleting a child object from an existing object in the database, it is necessary to provide a database password and establish authentication. It is necessary to present and authenticate all element passwords and database passwords of the upper-level object from the parent object to the root of the processing unit that generates and deletes child objects.
[0163]
If a child object exists in the container, deletion cannot be performed. Therefore, when there is a child object, it is necessary to delete the container sequentially from the lowest object. This is a process similar to 2e described above.
[0164]
3d. When moving or copying existing objects in the database, it is necessary to provide a database password and establish authentication. Presenting and authenticating all element passwords and database passwords of parent objects from the parent object to the root of the processing unit that performs the movement and copying of existing objects, or the parent object of both processing units of the copy source and copy destination Is required.
[0165]
FIG. 10 is a diagram summarizing combinations of passwords required in the processing of the content entity (resource) of the object, the processing of the content information (metadata), and the processing of the child object.
[0166]
The processing object may be a container or an item. Acquisition and playback of container- or item-compatible content entities (resources) require the presentation and authentication of element passwords for the object (container or item) and the upper-level objects on the route from the parent object of the object to the root. The presentation and authentication of the element password to be performed are required, and the presentation and authentication of the database password are not required.
[0167]
Updating, that is, adding, deleting, moving, or copying a container-compatible or item-compatible content entity (resource) does not require the presentation and authentication of the element password of the object (container or item); It is necessary to present and authenticate the element password set in the upper object on the route from the parent object (parent container) of the item) to the root and the database password.
[0168]
In the case of moving or copying the content entity (resource), the process moves from the source and the destination, or the two objects of the copy source and the copy destination, and the parent object (parent container) of the two objects to the root. It is necessary to present and authenticate the element password set for the higher-level object on the route.
[0169]
For obtaining metadata (content information) corresponding to a container or an item, for example, browsing metadata by browsing (searching) or searching (searching), presentation and authentication of an element password of the object (container or item) are not required. Yes, it requires presentation and authentication of an element password set for a higher-level object from the parent object (parent container) to the root of the object (container or item), and presentation and authentication of a database password are unnecessary.
[0170]
For updating processing of metadata (content information) corresponding to a container or an item, that is, adding, deleting, moving, or copying metadata (content information), the element password of the object (container or item), the object (container) Or the element password set in the container from the parent object to the root of the item) and the database password must be presented and authenticated.
[0171]
In the case of moving or copying the content information (metadata), the transfer is performed from the source and the destination, or the two objects of the copy source and the copy destination, and the parent object (parent container) of the two objects to the root. It is necessary to present and authenticate the element password set for the higher-level object on the route to the destination.
[0172]
If the processing target is the object itself, that is, object update processing such as addition (generation), deletion, movement, or copying of a child container or a child item, it is set as a higher-order object on the route from the parent object to the root in the processing execution area. Presentation of the element password and authentication are required.
[0173]
In the case of an object move or copy process, an element set as a higher-order object on a route from the parent object (parent container) of the corresponding object of the move source and the copy destination or the two corresponding objects of the copy source and the copy destination to the root Presentation of password and authentication are required.
[0174]
[Password information storage configuration in object metadata]
The database password and the element password described above are stored in the metadata of the object, respectively, and in the password authentication processing executed in the server, the password is compared with the password presented by the client.
[0175]
The database password is stored in metadata set corresponding to the root container of the content directory. The element password is stored in the metadata of each corresponding object (container, item).
[0176]
As described above, when acquiring the content entity (resource) or the content information (metadata), the elements of the higher-level objects other than the object corresponding to the content entity (resource) or the content information (metadata) Check with password is required. The server has the configuration information of the content directory, and based on the configuration information of the content directory, it is possible to obtain the necessary password information from the metadata of each object and collate the password information. , The password information set for the upper-level object may be stored in the metadata, and all the information of the password necessary for the verification may be obtained from the metadata of one object without following the directory.
[0177]
An example of storing password information in metadata will be described with reference to FIGS. FIG. 11A shows an example in which only element passwords corresponding to objects are stored as metadata. In this configuration, when authentication (matching processing) using an element password corresponding to a higher-level object is necessary, the server specifies a higher-level object based on the content directory configuration information, and determines each element from the metadata of the higher-level object. Obtain the password and check it against the password received from the client.
[0178]
FIG. 11B shows a configuration in which the element password corresponding to an object, the identifier of a higher-level object on the route from the object to the root, and the correspondence information of the element password are stored. This is an example in which all sets of element passwords (abc00123) corresponding to objects, identifiers of upper objects (containers-c01, c02), and corresponding element passwords (cda12356, dea78533) are stored in metadata. In this configuration, the server acquires the element password of the higher-level object from the metadata of one object, and obtains the password received from the client even when authentication (matching processing) using the element password corresponding to the higher-level object is required. Can be executed.
[0179]
FIG. 12C shows a configuration in which an element password corresponding to an object and an element password of an upper object of a route from the object to the root are stored in metadata. In this example, the element password (abc00123) corresponding to the object and the element passwords (cda12356, dea78533) of the upper-level object are all stored in the metadata. Also in this configuration, the server acquires the element password of the higher-level object from the metadata of one object and receives it from the client even when authentication (matching processing) using the element password corresponding to the higher-level object is necessary. It is possible to execute collation with the password.
[0180]
FIG. 12D shows a configuration in which the element password corresponding to the object and the position information of the object having the element password on the path from the root to the object are stored in the metadata. The element password (abc00123) corresponding to the object and the position information (01011) of the object having the element password on the route from the root to the object are stored in the metadata.
[0181]
01011 is element password setting identification information set to 1 when an object on the route from the root 501 to the item 506 has an element password in the directory structure shown in FIG. The metadata in FIG. 12D is metadata corresponding to the item 506, the element password of the item is (abc00123), and 01011 indicates a root 501 = 0 (no element password is set) and a container 502 = 1 (element This indicates that the password is set, the container 503 is 0 (no element password is set), the container 504 is 1 (element password is set), and the container 505 is 1 (element password is set).
[0182]
In this configuration, when authentication (collation processing) using an element password corresponding to a higher-level object is necessary, the server obtains the position information (01011) of the object for which the element password is set from the metadata having the configuration shown in FIG. Obtained, it is possible to specify the object having the element password based on the position information, and it is possible to obtain the corresponding element password from the metadata of the specified object. According to this configuration, the server does not need to check the metadata of all higher-level objects, and can perform efficient processing.
[0183]
[Processing sequence between server and client with password authentication]
Next, a processing sequence involving password authentication between a server and a client will be described. FIG. 13 shows a sequence diagram. The server is, for example, a content management server that executes content management by a content directory service (CDS), and provides a content entity (resource) and content information (metadata) based on a request from a client. . The provision of content information (metadata) is executed based on a browse (search) and search (search) request from a client, and the provision of a content entity (resource) is performed, for example, by a content request specifying a content URL as a content identifier. (For example, HTTP-GET). Further, the client makes a processing request to the server for updating the content entity, the content information, and the object (container, item), that is, adding, deleting, moving, copying, and the like. The management data is updated by the service (CDS). Each of these processes is performed on condition of password authentication as necessary.
[0184]
In step S101, the client sends a processing request to the server. This processing request is any of a content acquisition, reproduction request, a browse (search), search (search) request, a content entity update, a content information update, or an object (container, item) update request. It is.
[0185]
In response to the processing request from the client, the server determines whether the authentication of the password, that is, the above-described database password or the element password is required as the processing execution condition, and determines that the processing requires password input. In step S102, a password input request is transmitted to the client.
[0186]
In step S103, the client transmits one or more passwords to the server based on the password input request from the server. As described above, in the acquisition of the content entity or the content information and other processing, it may be necessary to present the element password of the upper object of the object corresponding to the content entity or the content information, In such a case, it is necessary to present the database password to the server and be authenticated, so that the client transmits a plurality of passwords to the server as necessary.
[0187]
The password is transmitted by setting the object identifier and the corresponding element password as a set, such as [Folder A, pwd-A; Folder B, pwd-B; Folder C, pwd-C. Is transmitted as sequential information. Note that the transmission information may be binary data or may be converted into an ASCII code and transmitted.
[0188]
In step S104, the server sequentially obtains element passwords corresponding to each object identifier from the sequential information, and obtains the element password corresponding to the password read from the metadata corresponding to the object described earlier with reference to FIGS. Collation processing will be performed. If even one of the necessary passwords is missing or the verification is not established, it is determined that the password authentication is not established, the processing request from the client is not executed, and a notification of the authentication error is given as the authentication result notification in step S105. I do.
[0189]
If all the passwords have been successfully verified, a notification of the establishment of the authentication is executed in step S105, and a process for the processing request from the client is executed in step S106, and the processing result is transmitted to the client.
[0190]
For example, if the request from the client is to acquire content information by browsing or searching, and if password authentication is established, the content information is transmitted to the client.
[0191]
FIG. 14 shows an example of content information transmitted to the client. The content information illustrated in FIG. 14 indicates content information corresponding to a plurality of contents, and is information obtained by, for example, browsing (browsing) a container having a plurality of items.
[0192]
Content information 521 is displayed on the display 520 of the client. In the content information, a password necessity information field 522 is set, and a key mark is displayed when a password is required to obtain the content, and a key mark is not displayed when the content does not require a password to obtain the content. An example is shown below. Content No. For 0001, a key mark is shown in the password necessity field 523, and it is specified that a password input is necessary to acquire the content. Content No. No. 0002 does not have a key mark in the password necessity field 523, which clearly indicates that a password input is not required to acquire the content.
[0193]
The client receives XML data generated by the server based on the metadata corresponding to the object, and the UI generation program on the client side generates the display information based on the received XML data. The example shown in FIG. 14 is one display example, and various other display modes can be set.
[0194]
The client, for example, receives the content No. When acquiring the content of the content No. 0001, the content No. It is necessary to transmit an element password or an element password set required for reproducing and acquiring 0001 to the server.
[0195]
Regarding the processing to which the password is applied, the processing executed on the server side and the client side will be described with reference to the respective flows.
[0196]
First, processing on the server side will be described with reference to FIG. In step S201, a processing request from a client is received. This processing request is any of a content acquisition, reproduction request, a browse (search), search (search) request, a content entity update, a content information update, or an object (container, item) update request. It is.
[0197]
In step S202, the server determines whether the above-described database password or element password needs to be authenticated as an execution condition of the process from the client. If password authentication is unnecessary, the process proceeds to step S207, and a request process from the client is executed.
[0198]
If it is determined that password input is required, a password input request is transmitted to the client in step S203.
[0199]
If no password is received in step S204, an error notification is sent to the client in step S208, and the process ends.
[0200]
If a password is received in step S204, the server performs a password authentication process in step S205. The password is composed of an object identifier and sequential information of the set data of the corresponding element password, for example, [folder A, pwd-A; folder B, pwd-B; folder C, pwd-C ...]. The server sequentially obtains the element passwords corresponding to the respective object identifiers from the sequential information, and performs the collation processing with the password read from the metadata corresponding to the objects described earlier with reference to FIGS. Do.
[0201]
As a result of the collation processing on the received password, if all the collations of the passwords that are the execution conditions of the client request processing are established, the authentication is established (step S206: Yes), and the client request processing is executed in step S207.
[0202]
As a result of the collation process on the received password, if all collations of the passwords that are the execution conditions of the client request process are not established, it is determined that the authentication is not established (step S206: No). An error is notified and the process ends.
[0203]
Next, the processing on the client side will be described with reference to FIG. A client device that executes various processing requests to the content management server has a storage unit that stores all passwords input by the user during the operation period of the server use application.
[0204]
When transmitting a processing request to the server or a response to a password request from the server, the data processing unit of the client performs a process of setting all passwords stored in the storage unit as transmission data. Further, a process of deleting all passwords stored in the storage unit is performed on condition that the server application is terminated. According to this configuration, the user does not need to repeatedly input the same password during the operation period of the server use application, and the server can be used efficiently. The processing flow of FIG. 16 will be described.
[0205]
In step S301, the client starts up an application that executes processing for using the content management server. In step S302, a processing request to the server, that is, a content acquisition / reproduction request, or a browse (browsing) / search (search) request, Alternatively, a request for updating the content entity, updating the content information, or updating the object (container, item) is transmitted.
[0206]
In step S303, the client determines whether or not a password input request has been received from the server. If the request has not been received (step S303: No), it is unnecessary to input a password. Receive the processing result.
[0207]
If a password input request has been received from the server (step S303: Yes), in step S305, a password is input and transmitted to the server. In step S305, the input password is stored in the memory. This is because while the application started in step S301 is running, there is a possibility that the same object will be repeatedly executed. Therefore, the input password is stored in the memory, and when the client transmits a new processing request to the server, Even if there is no password input by the user, the password stored in the memory is transmitted, thereby reducing the user's trouble of inputting the password.
[0208]
In step S306, a processing result is received from the server. For example, in the case of browsing (browsing) processing, content information as shown in FIG. 14 is acquired. In step S307, the presence or absence of a new processing request is determined. If there is a new processing, a memory storage password is added to the server and transmitted to the server in step S310. If the processing execution condition is satisfied only with the password stored in the memory, the password input request is not made from the server, and the processing result can be received in step S306.
[0209]
For example, when the content information as shown in FIG. 14 is acquired by browsing (browsing) a parent container (with an element password) having a plurality of content items as child objects, when acquiring the content information, the client transmits the element password of the parent container. The content is stored in the memory. In the content acquisition process, the content acquisition / playback request is transmitted from the client to the server with the password stored in the memory added thereto.
[0210]
Therefore, the client-side user can acquire the content entity (resource) without inputting the same password.
[0211]
If there is no new process in step S307, the application used by the content management server ends in step S308. In step S309, the user input password stored in the memory in step S305 is deleted. This password erasure prevents use of the password by another user or leakage of the password to the other user.
[0212]
[Functional configuration of server and client]
The hardware configurations of the server and the client device are as described above with reference to FIG. 2, and the various processes described above are performed by a control unit (CPU or the like) in accordance with a program stored in a storage unit of each server and client. Run under the control of
[0213]
In the processing executed by the CPU, for example, on the server side, a container or an item as an object is extracted based on the content directory in accordance with a search (search) or browsing (browsing) request from a client, and metadata corresponding to the object is acquired. The processing includes transmitting to the client, transmitting the content entity according to the request from the client, updating the object, content entity, and content information according to the request from the client. The processing on the client side includes transmitting a processing request to the server, setting password set information including one or more passwords, transmitting the same, and generating display information to be presented on the display based on content information received from the server. Processing, content reception processing, received content reproduction processing, and the like.
[0214]
Basically, these processes are executed under the control of the CPU serving as a control unit of the server and the client device. The functional configuration of the server and the functional configuration of the client required to execute the above-described processes are shown in FIG. 17 and FIG.
[0215]
FIG. 17 is a block diagram illustrating a main functional configuration of the server. The packet transmitting / receiving unit 601 receives a packet for a client and a packet from the client. The packet generation and analysis unit 602 performs transmission packet generation processing and received packet analysis processing. The processing includes packet address setting, address recognition, data storage in the data section, and data acquisition processing from the data section.
[0216]
The storage unit 603 is a storage unit that stores contents held by the server and metadata (property information) as attribute information corresponding to the contents. For example, a password is stored in the metadata in the manner described with reference to FIGS. The content storage unit 603 stores a content directory having a tree structure as a content management configuration, and stores an element password set for each object as a component of the content directory and a content password set for the entire content directory. The stored database password is stored as metadata corresponding to each object.
[0219]
The metadata acquisition unit 604 executes a process of extracting metadata corresponding to a specified folder from the metadata storage unit 604 based on a content information acquisition request received from a client, for example, a browse (search) or search (search) request. I do.
[0218]
The data processing unit 605 is a processing request from the client, that is, an acquisition of a content entity, a reproduction request, an acquisition of content information, that is, a browsing (search) request, a search (search) request, a content entity, content information, a container, an object such as an item. Update (addition, deletion, movement, copy) processing. However, when password authentication is set as the execution condition, the condition is that password authentication is established.
[0219]
The password request / authentication processing unit 606 determines whether or not the processing request from the client requires password authentication, and executes a process of generating a password request to be output to the client when password authentication is required. Then, a password authentication process based on a process of matching a password received from the client with a password stored in the metadata storage unit 604 is executed.
[0220]
The data processing unit 605 executes the data processing requested by the client based on the password request and the status of the password authentication performed by the authentication processing unit 606. For example, if the processing request from the client is a search (search) request, the search (search) processing allowable area in the content directory is determined based on the password authentication, and the search (search) is executed within the determined processing allowable area. I do.
[0221]
It should be noted that the client's request processing includes acquiring the content entity, requesting reproduction, and acquiring content information, that is, browsing (searching), searching (searching) requests, updating (adding, adding, Regardless of whether the request is processing acquisition, playback, or content processing, the password request based on the presented password from the client and the authentication processing unit 606 determine the allowable processing area, and the processing request from the client is received. In the case of processing on an object that is not included in the processing permission area determined by password authentication, the data processing unit 605 does not execute a processing request from the client. When the processing request from the client is a processing for an object included in the processing permission area determined by the password authentication, the data processing unit 605 executes the processing request from the client.
[0222]
The content information generation unit 607 generates XML data as content information based on the metadata acquired by the metadata acquisition unit 604. The data conversion unit 608 performs a decoding process such as an encoding process of transmission content data. For example, data conversion based on ATRAC3 and MPEG4 is executed.
[0223]
Next, a functional configuration of the client device will be described with reference to FIG. The packet transmitting / receiving unit 701 executes a process of transmitting a packet to the server and a process of receiving a packet from the server. The packet generation / analysis unit 702 performs transmission packet generation processing and received packet analysis processing. This includes not only analysis of data stored in the packet, but also address setting of the packet, address recognition, data storage in the data portion, and data acquisition processing from the data portion.
[0224]
The data processing unit 703 transmits various request data to be transmitted to the server, that is, a search (search), a browse (browsing) request, a content entity, and content information as content entity acquisition, reproduction request, content information acquisition request. Then, a process of generating object update request data is executed. In addition, as a response to a password request from the server, a process of setting all passwords stored in the storage unit 704 as transmission data is executed.
[0225]
The storage unit 704 stores a content entity included in a packet received from the server, content information, and the like. It also functions as a storage unit for storing a user input password.
[0226]
When transmitting a processing request to the server or a response to a password request from the server, the data processing unit 703 performs a process of setting all passwords stored in the storage unit 704 as transmission data. Further, a process of deleting all passwords stored in the storage unit is performed on condition that the server application is terminated. According to this configuration, the user does not need to repeatedly input the same password during the operation period of the server use application, and the server can be used efficiently.
[0227]
The output unit 705 includes a speaker and a display applied to the content reproduction processing. Note that the display is also used for outputting the content information described above with reference to FIG. The input unit 706 is, for example, a keyboard for selecting reproduction content, inputting a password, inputting content information, object update information, and the like, and other data input means.
[0228]
The content information analysis unit 707 analyzes the XML data including the property information received from the server, generates the content information described above with reference to FIG. 14 based on the analysis data, and outputs the content information to a display as an output unit. Execute the output process. The content reproduction control unit 708 executes a process of reproducing the content received from the server.
[0229]
The data conversion unit 709 performs various data conversion processes such as a process of decoding content data received from the server. For example, data conversion based on ATRAC3 and MPEG4 is executed.
[0230]
The server and the client functionally have the functions shown in FIGS. 17 and 18 and execute the above-described processing. However, the block diagrams shown in FIGS. 17 and 18 are block diagrams for explaining the functions. Actually, various processing programs are executed under the control of the CPU in the hardware configuration such as the PC shown in FIG. You.
[0231]
The present invention has been described in detail with reference to the specific embodiments. However, it is obvious that those skilled in the art can modify or substitute the embodiment without departing from the spirit of the present invention. That is, the present invention has been disclosed by way of example, and should not be construed as limiting. In order to determine the gist of the present invention, the claims described at the beginning should be considered.
[0232]
Note that the series of processes described in the specification can be executed by hardware, software, or a combined configuration of both. When executing the processing by software, the program recording the processing sequence is installed in a memory in a computer embedded in dedicated hardware and executed, or the program is stored in a general-purpose computer capable of executing various processing. It can be installed and run.
[0233]
For example, the program can be recorded in a hard disk or a ROM (Read Only Memory) as a recording medium in advance. Alternatively, the program is temporarily or permanently stored on a removable recording medium such as a flexible disk, a CD-ROM (Compact Disc Only Memory), an MO (Magneto optical) disk, a DVD (Digital Versatile Disc), a magnetic disk, or a semiconductor memory. It can be stored (recorded). Such a removable recording medium can be provided as so-called package software.
[0234]
The program may be installed on the computer from the above-described removable recording medium, or may be wirelessly transferred from a download site to the computer, or may be wirelessly transferred to the computer via a network such as a LAN (Local Area Network) or the Internet. The computer can receive the program transferred in this manner and install it on a recording medium such as a built-in hard disk.
[0235]
The various processes described in the specification may be executed not only in chronological order according to the description but also in parallel or individually according to the processing capability of the device that executes the processes or as necessary. Further, in this specification, a system is a logical set configuration of a plurality of devices, and is not limited to a device having each configuration in the same housing.
[0236]
【The invention's effect】
As described above, according to the configuration of the present invention, in the content management server, the content directory having the tree configuration is set as the content management configuration, and the content directory is set for each of the objects that are the components of the content directory. Element password and a database password set for the entire contents directory are stored in the storage unit, and a password authentication process is performed based on a comparison between the received password from the client and the stored password stored in the storage unit, and password authentication is performed. Is determined from the entire content directory based on at least one of the passwords for which the above is satisfied, and when the process requested by the client is executable in the determined allowable process area, the client request processing is executed. Because, without performing setting content individual access rights, it becomes possible to set the access rights based on the directory structure, the construction of efficient access limitation processing configuration allows content management.
[0237]
Further, according to the configuration of the present invention, in the client executing the processing request to the server executing the content management, all the passwords input by the user during the operation period of the server use application are stored in the storage unit, and the processing for the server is performed. As a request or a response to a password request from the server, all passwords stored in the storage unit are transmitted as transmission data, and all passwords stored in the storage unit are deleted on condition that the server application is terminated. This eliminates the need for the user to repeatedly enter the same password during the operation period of the server use application, enables efficient use of server-stored content, and prevents password leakage by password erasure.
[Brief description of the drawings]
FIG. 1 is a diagram showing an example of a network configuration to which the present invention can be applied.
FIG. 2 is a diagram illustrating a configuration example of a network connection device.
FIG. 3 is a diagram illustrating a configuration of a content management directory in a server.
FIG. 4 is a diagram illustrating an example of a content information list displayed on a display based on XML data including property information transmitted from a server to a client.
FIG. 5 is a diagram illustrating a processing sequence between a server and a client in content data reproduction processing.
FIG. 6 is a diagram illustrating a content directory configuration and a password setting configuration in a server.
FIG. 7 is a diagram showing types of passwords applied in the present invention and explanations thereof.
FIG. 8 is a diagram illustrating a content directory configuration and a password setting configuration in a server.
FIG. 9 is a diagram illustrating a process using a password according to the present invention.
FIG. 10 is a diagram for explaining a mode of processing using a password according to the present invention.
FIG. 11 is a diagram illustrating an example of storing metadata of a password in a server.
FIG. 12 illustrates an example of storing metadata of a password in a server.
FIG. 13 is a diagram illustrating a processing sequence in which a password between a server and a client is applied.
FIG. 14 is a diagram illustrating an example of content information transmitted from a server to a client and displayed on a display.
FIG. 15 is a flowchart illustrating a procedure of a password application process executed in the server.
FIG. 16 is a flowchart illustrating a processing procedure of a password application process executed in the client.
FIG. 17 is a block diagram illustrating processing functions of a server.
FIG. 18 is a block diagram illustrating a processing function of a client.
[Explanation of symbols]
100 networks
101 server
121 PC
122 monitors
123 mobile phone
124 regenerator
125 PDAs
201 CPU
202 ROM
203 RAM
204 HDD
205 bus
206 I / O interface
207 Input unit
208 Output unit
209 Communication unit
210 drives
211 Removable recording medium
301 root container
302-306 container
307 Video Capsule
320 display
321 Content information list
351 root container
352,353 container
354,355 items
361 Database password
362-364 element password
371,372 container
373,374 items
381,382 element password
400 shared area
401 Folder A area
402 Folder C area
411 route
412 Folder A
413 Folder B
414 Folder C
415 Item W
416 Item X
417 Item Y
418 Item Z
501 route
502-505 container
506 items
520 display
521 Content Information
522-524 Password Required Information Field
601 packet transmitting / receiving unit
602 Packet generation and analysis unit
603 storage unit
604 Metadata acquisition unit
605 Data processing unit
606 Password request and authentication processing unit
607 Content information generation unit
608 Data conversion unit
701 Packet transceiver
702 Packet generation and analysis unit
703 Data processing unit
704 storage unit
705 output unit
706 Input unit
707 Content Information Analysis Unit
708 Content playback control processing unit
709 Data conversion unit

Claims (23)

コンテンツ管理を実行するサーバ装置であり、
サーバに対する処理要求装置としてのクライアントとのデータ送受信処理を実行するデータ送受信部と、
ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として記憶するとともに、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定される要素パスワードと、コンテンツディレクトリ全体に対して設定されるデータベースパスワードを記憶した記憶部と、
クライアントからの受信パスワードと前記記憶部に記憶した記憶パスワードとの照合に基づくパスワード認証処理を実行するパスワード認証処理部と、
前記パスワード認証処理部におけるパスワード認証の成立を条件として、前記クライアントの要求する処理を実行するデータ処理部とを有し、
前記データ処理部は、
前記パスワード認証処理部において、パスワード認証の成立した1以上のパスワードに基づいて前記コンテンツディレクトリ全体から処理許容領域を決定し、決定した処理許容領域内において前記クライアントの要求する処理が実行可能である場合に、該クライアントの要求処理を実行する構成であることを特徴とするサーバ装置。
A server device that executes content management,
A data transmission / reception unit that executes data transmission / reception processing with a client as a processing request device for a server;
A content directory having a tree structure is stored as a content management configuration, and an element password set for each object as a component of the content directory and a database password set for the entire content directory are stored. Department and
A password authentication processing unit that performs a password authentication process based on a comparison between a received password from a client and a stored password stored in the storage unit,
A data processing unit that executes a process requested by the client, on condition that the password authentication in the password authentication processing unit is established;
The data processing unit includes:
A case where the password authentication processing unit determines a processing allowable area from the entire content directory based on one or more passwords for which the password authentication is established, and is capable of executing a process requested by the client within the determined processing allowable area. A server device configured to execute a request process of the client.
前記パスワード認証処理部は、
前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツの取得または再生要求である場合、
クライアント要求コンテンツに対応する前記コンテンツディレクトリのオブジェクトに設定された要素パスワードと、
クライアント要求コンテンツに対応する前記コンテンツディレクトリのオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
を含むパスワード群に基づく認証処理を実行し、
前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項1に記載のサーバ装置。
The password authentication processing unit,
When the processing request of the client is a request to acquire or reproduce content corresponding to an object as a component of the content directory,
An element password set in the content directory object corresponding to the client request content;
Each element password corresponding to a higher-order object set in a higher-order object existing on a route from the object of the content directory corresponding to the client request content to the root that is the highest-order object,
Executes authentication processing based on passwords including
2. The server device according to claim 1, wherein the data processing unit is configured to execute a request process of the client on condition that authentication processing based on the password group is established.
前記パスワード認証処理部は、
前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツ情報の閲覧要求である場合、
閲覧要求対象のコンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトからコンテンツディレクトリの最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された要素パスワード群の認証処理を実行し、
前記データ処理部は、前記上位オブジェクトに設定された要素パスワード群の認証成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項1に記載のサーバ装置。
The password authentication processing unit,
When the processing request of the client is a browsing request of content information corresponding to an object as a component of the content directory,
Executing an authentication process of an element password group set in an upper-level object existing on a route from an object in the content directory corresponding to the content information to be requested for browsing to a route that is the highest-level object in the content directory;
2. The server device according to claim 1, wherein the data processing unit is configured to execute a request process of the client on condition that authentication of a group of element passwords set in the upper object is established. 3.
前記パスワード認証処理部は、
前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツ情報のサーチに基づく取得要求である場合、
クライアントから受信した1以上のパスワードに基づく認証処理を実行し、
前記データ処理部は、前記パスワード認証処理部において、パスワード認証の成立した1以上のパスワードによって前記コンテンツディレクトリ全体からサーチ(検索)処理領域を決定し、該決定サーチ処理領域内に含まれるオブジェクトを対象としたサーチ(検索)処理を実行する構成であることを特徴とする請求項1に記載のサーバ装置。
The password authentication processing unit,
When the processing request of the client is an acquisition request based on a search for content information corresponding to an object as a component of the content directory,
Perform authentication processing based on one or more passwords received from the client,
The data processing unit determines a search (search) processing area from the entire content directory by one or more passwords for which password authentication has been established in the password authentication processing unit, and targets an object included in the determined search processing area. 2. The server device according to claim 1, wherein the server device performs a search process.
前記パスワード認証処理部は、
前記クライアントの処理要求が、前記コンテンツディレクトリに基づいて管理されるコンテンツあるいはコンテンツ情報の更新要求である場合、
コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、
クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトに設定された要素パスワードと、
クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
を含むパスワード群に基づく認証処理を実行し、
前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項1に記載のサーバ装置。
The password authentication processing unit,
When the processing request of the client is a request for updating content or content information managed based on the content directory,
A database password set for the entire content directory,
An element password set in the object of the content directory corresponding to the update request content or the update request content information of the client,
Each element password corresponding to a higher-order object set in a higher-order object existing on a route from the object of the content directory corresponding to the client's update request content or the update request content information to the root that is the highest-order object,
Executes authentication processing based on passwords including
2. The server device according to claim 1, wherein the data processing unit is configured to execute a request process of the client on condition that authentication processing based on the password group is established.
前記パスワード認証処理部は、
前記クライアントの処理要求が、前記コンテンツディレクトリに基づいて管理されるコンテンツあるいはコンテンツ情報の移動処理またはコピー処理を伴う場合、
クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリの移動元および移動先、またはコピー元およびコピー先のオブジェクトに設定された要素パスワードと、
前記移動元および移動先、またはコピー元およびコピー先のオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
を含むパスワード群に基づく認証処理を実行し、
前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項1に記載のサーバ装置。
The password authentication processing unit,
When the processing request of the client involves a movement process or a copy process of content or content information managed based on the content directory,
A source password and a destination of the content directory corresponding to the update request content or the update request content information of the client, or an element password set in a copy source and a copy destination object,
Each element password corresponding to a higher-order object set in a higher-order object existing on a route from the object of the transfer source and the transfer destination or the copy source and the copy destination to the root that is the highest-order object,
Executes authentication processing based on passwords including
2. The server device according to claim 1, wherein the data processing unit is configured to execute a request process of the client on condition that authentication processing based on the password group is established.
前記パスワード認証処理部は、
前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトの更新要求である場合、
コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、
クライアントの更新要求オブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
を含むパスワード群に基づく認証処理を実行し、
前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項1に記載のサーバ装置。
The password authentication processing unit,
When the processing request of the client is a request for updating an object as a component of the content directory,
A database password set for the entire content directory,
Each element password corresponding to a higher-level object set in a higher-level object existing on a route from a client update request object to a root that is a highest-level object,
Executes authentication processing based on passwords including
2. The server device according to claim 1, wherein the data processing unit is configured to execute a request process of the client on condition that authentication processing based on the password group is established.
前記パスワード認証処理部は、
前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトの移動処理またはコピー処理を伴う場合、
コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、
前記コンテンツディレクトリの移動元および移動先、またはコピー元およびコピー先のオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
を含むパスワード群に基づく認証処理を実行し、
前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項1に記載のサーバ装置。
The password authentication processing unit,
When the processing request of the client involves a moving process or a copying process of an object as a component of the content directory,
A database password set for the entire content directory,
Each element password corresponding to a higher-order object set in a higher-order object existing on a route from a source and a transfer destination of the content directory or a copy source and a copy destination object to a root that is a top-level object,
Executes authentication processing based on passwords including
2. The server device according to claim 1, wherein the data processing unit is configured to execute a request process of the client on condition that authentication processing based on the password group is established.
前記記憶部は、
コンテンツディレクトリの構成要素としてのオブジェクトに対応する属性情報であるメタデータを各オブジェクトに対応して格納し、
各オブジェクトのメタデータに対応するオブジェクトの要素パスワードを記録した構成であることを特徴とする請求項1に記載のサーバ装置。
The storage unit,
Metadata that is attribute information corresponding to an object as a component of the content directory is stored for each object,
2. The server device according to claim 1, wherein the server device is configured to record an element password of an object corresponding to metadata of each object.
前記記憶部は、
コンテンツディレクトリの構成要素としてのオブジェクトに対応する属性情報であるメタデータを各オブジェクトに対応して格納し、
各オブジェクトのメタデータに対応するオブジェクトの要素パスワード、および、当該オブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の要素パスワードを記録した構成であることを特徴とする請求項1に記載のサーバ装置。
The storage unit,
Metadata that is attribute information corresponding to an object as a component of the content directory is stored for each object,
A configuration in which an element password of an object corresponding to the metadata of each object and an element password corresponding to a higher-level object set in a higher-level object existing on a route from the object to a root that is the highest-level object are recorded. The server device according to claim 1, wherein:
前記記憶部は、
コンテンツディレクトリの構成要素としてのオブジェクトに対応する属性情報であるメタデータを各オブジェクトに対応して格納し、
各オブジェクトのメタデータに対応するオブジェクトの要素パスワード、および、当該オブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクト中、要素パスワードの設定された上位オブジェクトのコンテンツディレクトリにおける位置情報を記録した構成であることを特徴とする請求項1に記載のサーバ装置。
The storage unit,
Metadata that is attribute information corresponding to an object as a component of the content directory is stored for each object,
The element password of the object corresponding to the metadata of each object, and the position information in the content directory of the higher-level object set with the element password among the higher-level objects existing on the route from the object to the root that is the highest-level object. The server device according to claim 1, wherein the server device has a recorded configuration.
コンテンツ管理を実行するサーバに対する処理要求を実行するクライアントとしての情報処理装置であり、
サーバ利用アプリケーションの動作期間内にユーザにより入力された全パスワードを記憶する記憶部と、
前記サーバに対する処理要求または前記サーバからのパスワード要求に対する応答として、前記記憶部に格納した全パスワードを送信データとして設定する処理を実行するとともに、サーバ利用アプリケーションの終了を条件として、前記記憶部に記憶された全パスワードを消去する処理を実行するデータ処理部と、
を有することを特徴とする情報処理装置。
An information processing device as a client that executes a processing request to a server that executes content management,
A storage unit that stores all passwords input by the user during the operation period of the server use application,
In response to a processing request to the server or a response to a password request from the server, a process of setting all passwords stored in the storage unit as transmission data is executed, and stored in the storage unit on condition that the server application is terminated. A data processing unit for executing a process of erasing all of the passwords obtained,
An information processing apparatus comprising:
コンテンツ管理処理を実行するサーバにおける情報処理方法であり、
サーバに対する処理要求装置としてのクライアントからの処理要求およびパスワードを受信するステップと、
前記クライアントからの受信パスワードとサーバ内の記憶部に記憶した記憶パスワードとの照合に基づくパスワード認証処理を実行するパスワード認証処理ステップと、
前記パスワード認証処理ステップにおけるパスワード認証の成立を条件として、クライアントの要求処理を実行するデータ処理ステップとを有し、
前記データ処理ステップは、
前記パスワード認証処理ステップにおいて、パスワード認証の成立した1以上のパスワードに基づいてコンテンツ管理構成としてのコンテンツディレクトリから処理許容領域を決定するステップと、
該決定処理許容領域内においてクライアントの要求する処理が実行可能である場合に、該クライアントの要求処理を実行するステップと、
を有することを特徴とする情報処理方法。
An information processing method in a server that executes content management processing,
Receiving a processing request and a password from a client as a processing request device for the server;
A password authentication processing step of performing a password authentication processing based on a comparison between a received password from the client and a stored password stored in a storage unit in a server,
A data processing step of executing a client request process on condition that password authentication is established in the password authentication process step;
The data processing step includes:
In the password authentication processing step, a step of determining a processing allowable area from a content directory as a content management configuration based on at least one password for which password authentication has been established;
Executing a process requested by the client when a process requested by the client is executable within the determination process allowable area;
An information processing method comprising:
前記パスワード認証処理ステップは、
前記クライアントからの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツの取得または再生要求である場合、
クライアントの処理要求コンテンツに対応する前記コンテンツディレクトリのオブジェクトに設定された要素パスワードと、
クライアント要求コンテンツに対応する前記コンテンツディレクトリのオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
を含むパスワード群に基づく認証処理を実行し、
前記データ処理ステップは、
前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行することを特徴とする請求項13に記載の情報処理方法。
The password authentication processing step,
When the processing request from the client is a request to acquire or reproduce content corresponding to an object as a component of the content directory,
An element password set in the object of the content directory corresponding to the processing request content of the client,
Each element password corresponding to a higher-order object set in a higher-order object existing on a route from the object of the content directory corresponding to the client request content to the root that is the highest-order object,
Executes authentication processing based on passwords including
The data processing step includes:
14. The information processing method according to claim 13, wherein the client request processing is executed on condition that the authentication processing based on the password group is established.
前記パスワード認証処理ステップは、
前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツ情報の閲覧要求である場合、
閲覧要求対象のコンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトからコンテンツディレクトリの最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された要素パスワード群の認証処理を実行し、
前記データ処理ステップは、
前記上位オブジェクトに設定された要素パスワード群の認証成立を条件として、前記クライアントの要求処理を実行することを特徴とする請求項13に記載の情報処理方法。
The password authentication processing step,
When the processing request of the client is a browsing request of content information corresponding to an object as a component of the content directory,
Executing an authentication process of an element password group set in an upper-level object existing on a route from an object in the content directory corresponding to the content information to be requested for browsing to a route that is the highest-level object in the content directory;
The data processing step includes:
14. The information processing method according to claim 13, wherein the request processing of the client is executed on condition that the authentication of the group of element passwords set in the upper object is established.
前記パスワード認証処理ステップは、
前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツ情報のサーチに基づく取得要求である場合、
クライアントから受信した1以上のパスワードに基づく認証処理を実行し、
前記データ処理ステップは、
前記パスワード認証処理ステップにおいて、パスワード認証の成立した1以上のパスワードによって前記コンテンツディレクトリ全体からサーチ(検索)処理領域を決定し、該決定サーチ処理領域内に含まれるオブジェクトを対象としたサーチ(検索)処理を実行する構成であることを特徴とする請求項13に記載の情報処理方法。
The password authentication processing step,
When the processing request of the client is an acquisition request based on a search for content information corresponding to an object as a component of the content directory,
Perform authentication processing based on one or more passwords received from the client,
The data processing step includes:
In the password authentication processing step, a search (search) processing area is determined from the entire content directory by one or more passwords for which password authentication has been established, and a search (search) is performed on objects included in the determined search processing area. 14. The information processing method according to claim 13, wherein the information processing method is configured to execute processing.
前記パスワード認証処理ステップは、
前記クライアントの処理要求が、前記コンテンツディレクトリに基づいて管理されるコンテンツあるいはコンテンツ情報の更新要求である場合、
コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、
クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトに設定された要素パスワードと、
クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
を含むパスワード群に基づく認証処理を実行し、
前記データ処理ステップは、
前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項13に記載の情報処理方法。
The password authentication processing step,
When the processing request of the client is a request for updating content or content information managed based on the content directory,
A database password set for the entire content directory,
An element password set in the object of the content directory corresponding to the update request content or the update request content information of the client,
Each element password corresponding to a higher-order object set in a higher-order object existing on a route from the object of the content directory corresponding to the client's update request content or the update request content information to the root that is the highest-order object,
Executes authentication processing based on passwords including
The data processing step includes:
14. The information processing method according to claim 13, wherein the client request processing is executed on condition that the authentication processing based on the password group is established.
前記パスワード認証処理ステップは、
前記クライアントの処理要求が、前記コンテンツディレクトリに基づいて管理されるコンテンツあるいはコンテンツ情報の移動処理またはコピー処理を伴う場合、
クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリの移動元および移動先、またはコピー元およびコピー先のオブジェクトに設定された要素パスワードと、
前記移動元および移動先、またはコピー元およびコピー先のオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
を含むパスワード群に基づく認証処理を実行し、
前記データ処理ステップは、
前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項13に記載の情報処理方法。
The password authentication processing step,
When the processing request of the client involves a movement process or a copy process of content or content information managed based on the content directory,
A source password and a destination of the content directory corresponding to the update request content or the update request content information of the client, or an element password set in a copy source and a copy destination object,
Each element password corresponding to a higher-order object set in a higher-order object existing on a route from the object of the transfer source and the transfer destination or the copy source and the copy destination to the root that is the highest-order object,
Executes authentication processing based on passwords including
The data processing step includes:
14. The information processing method according to claim 13, wherein the client request processing is executed on condition that the authentication processing based on the password group is established.
前記パスワード認証処理ステップは、
前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトの更新要求である場合、
コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、
クライアントの更新要求オブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
を含むパスワード群に基づく認証処理を実行し、
前記データ処理ステップは、
前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項13に記載の情報処理方法。
The password authentication processing step,
When the processing request of the client is a request for updating an object as a component of the content directory,
A database password set for the entire content directory,
Each element password corresponding to a higher-level object set in a higher-level object existing on a route from a client update request object to a root that is a highest-level object,
Executes authentication processing based on passwords including
The data processing step includes:
14. The information processing method according to claim 13, wherein the client request processing is executed on condition that the authentication processing based on the password group is established.
前記パスワード認証処理ステップは、
前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトの移動処理またはコピー処理を伴う場合、
コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、
前記コンテンツディレクトリの移動元および移動先、またはコピー元およびコピー先のオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
を含むパスワード群に基づく認証処理を実行し、
前記データ処理ステップは、
前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項13に記載の情報処理方法。
The password authentication processing step,
When the processing request of the client involves a moving process or a copying process of an object as a component of the content directory,
A database password set for the entire content directory,
Each element password corresponding to a higher-order object set in a higher-order object existing on a route from a source and a transfer destination of the content directory or a copy source and a copy destination object to a root that is a top-level object,
Executes authentication processing based on passwords including
The data processing step includes:
14. The information processing method according to claim 13, wherein the client request processing is executed on condition that the authentication processing based on the password group is established.
コンテンツ管理を実行するサーバに対する処理要求を実行する情報処理方法であり、
サーバ利用アプリケーションの動作期間内にユーザにより入力された全パスワードを記憶部に記憶するパスワード記憶ステップと、
前記サーバに対する処理要求または前記サーバからのパスワード要求に対する応答として、前記記憶部に格納した全パスワードを送信データとして送信するステップと、
サーバ利用アプリケーションの終了を条件として、前記記憶部に記憶された全パスワードを消去するパスワード消去ステップと、
を有することを特徴とする情報処理方法。
An information processing method for executing a processing request to a server that executes content management,
A password storing step of storing in the storage unit all passwords input by the user during the operation period of the server use application,
Transmitting all passwords stored in the storage unit as transmission data as a response to a processing request to the server or a password request from the server;
A password erasing step of erasing all passwords stored in the storage unit on condition that the server use application is terminated;
An information processing method comprising:
コンテンツ管理処理サーバにおける情報処理を実行するコンピュータ・プログラムであり、
サーバに対する処理要求装置としてのクライアントからの処理要求およびパスワードを受信するステップと、
前記クライアントからの受信パスワードとサーバ内の記憶部に記憶した記憶パスワードとの照合に基づくパスワード認証処理を実行するパスワード認証処理ステップと、
前記パスワード認証処理ステップにおけるパスワード認証の成立を条件として、クライアントの要求処理を実行するデータ処理ステップとを有し、
前記データ処理ステップは、
前記パスワード認証処理ステップにおいて、パスワード認証の成立した1以上のパスワードに基づいてコンテンツ管理構成としてのコンテンツディレクトリから処理許容領域を決定するステップと、
該決定処理許容領域内においてクライアントの要求する処理が実行可能である場合に、該クライアントの要求処理を実行するステップと、
を有することを特徴とするコンピュータ・プログラム。
A computer program for executing information processing in the content management processing server,
Receiving a processing request and a password from a client as a processing request device for the server;
A password authentication processing step of performing a password authentication processing based on a comparison between a received password from the client and a stored password stored in a storage unit in a server,
A data processing step of executing a client request process on condition that password authentication is established in the password authentication process step;
The data processing step includes:
In the password authentication processing step, a step of determining a processing allowable area from a content directory as a content management configuration based on at least one password for which password authentication has been established;
Executing a process requested by the client when a process requested by the client is executable within the determination process allowable area;
A computer program comprising:
コンテンツ管理サーバに対する処理要求を実行するコンピュータ・プログラムであり、
サーバ利用アプリケーションの動作期間内にユーザにより入力された全パスワードを記憶部に記憶するパスワード記憶ステップと、
前記サーバに対する処理要求または前記サーバからのパスワード要求に対する応答として、前記記憶部に格納した全パスワードを送信データとして送信するステップと、
サーバ利用アプリケーションの終了を条件として、前記記憶部に記憶された全パスワードを消去するパスワード消去ステップと、
を有することを特徴とするコンピュータ・プログラム。
A computer program for executing a processing request to the content management server,
A password storing step of storing in the storage unit all passwords input by the user during the operation period of the server use application,
Transmitting all passwords stored in the storage unit as transmission data as a response to a processing request to the server or a password request from the server;
A password erasing step of erasing all passwords stored in the storage unit on condition that the server use application is terminated;
A computer program comprising:
JP2003135243A 2003-05-14 2003-05-14 Server apparatus, information processing apparatus, information processing method, and computer program Expired - Fee Related JP4534432B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003135243A JP4534432B2 (en) 2003-05-14 2003-05-14 Server apparatus, information processing apparatus, information processing method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003135243A JP4534432B2 (en) 2003-05-14 2003-05-14 Server apparatus, information processing apparatus, information processing method, and computer program

Publications (3)

Publication Number Publication Date
JP2004341657A true JP2004341657A (en) 2004-12-02
JP2004341657A5 JP2004341657A5 (en) 2006-06-08
JP4534432B2 JP4534432B2 (en) 2010-09-01

Family

ID=33525555

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003135243A Expired - Fee Related JP4534432B2 (en) 2003-05-14 2003-05-14 Server apparatus, information processing apparatus, information processing method, and computer program

Country Status (1)

Country Link
JP (1) JP4534432B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006085533A1 (en) * 2005-02-14 2006-08-17 Matsushita Electric Industrial Co., Ltd. Content reception device and content transmission device
JP2015510306A (en) * 2012-01-06 2015-04-02 クゥアルコム・インコーポレイテッドQualcomm Incorporated Wireless display using multi-screen service

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63288344A (en) * 1987-05-20 1988-11-25 Sanyo Electric Co Ltd Information file device
JPH0198032A (en) * 1987-10-09 1989-04-17 Nippon Telegr & Teleph Corp <Ntt> Protection method for coding shared information
JPH02181846A (en) * 1989-01-06 1990-07-16 Mitsubishi Electric Corp File protecting method
JPH05346977A (en) * 1992-06-15 1993-12-27 Matsushita Electric Ind Co Ltd Ic card
JPH07141244A (en) * 1993-11-15 1995-06-02 Nec Corp File protecting method
JPH11265544A (en) * 1998-03-16 1999-09-28 Fujitsu Ltd Storage device and password control method for the same
JP2001084175A (en) * 1999-09-10 2001-03-30 Fuji Xerox Co Ltd Device and method for managing document security
JP2003016286A (en) * 2001-06-29 2003-01-17 Ntt Pc Communications Inc Method, server and program for providing digital contents

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63288344A (en) * 1987-05-20 1988-11-25 Sanyo Electric Co Ltd Information file device
JPH0198032A (en) * 1987-10-09 1989-04-17 Nippon Telegr & Teleph Corp <Ntt> Protection method for coding shared information
JPH02181846A (en) * 1989-01-06 1990-07-16 Mitsubishi Electric Corp File protecting method
JPH05346977A (en) * 1992-06-15 1993-12-27 Matsushita Electric Ind Co Ltd Ic card
JPH07141244A (en) * 1993-11-15 1995-06-02 Nec Corp File protecting method
JPH11265544A (en) * 1998-03-16 1999-09-28 Fujitsu Ltd Storage device and password control method for the same
JP2001084175A (en) * 1999-09-10 2001-03-30 Fuji Xerox Co Ltd Device and method for managing document security
JP2003016286A (en) * 2001-06-29 2003-01-17 Ntt Pc Communications Inc Method, server and program for providing digital contents

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006085533A1 (en) * 2005-02-14 2006-08-17 Matsushita Electric Industrial Co., Ltd. Content reception device and content transmission device
JP2015510306A (en) * 2012-01-06 2015-04-02 クゥアルコム・インコーポレイテッドQualcomm Incorporated Wireless display using multi-screen service
JP2018113696A (en) * 2012-01-06 2018-07-19 クゥアルコム・インコーポレイテッドQualcomm Incorporated Wireless display using multi-screen service

Also Published As

Publication number Publication date
JP4534432B2 (en) 2010-09-01

Similar Documents

Publication Publication Date Title
US8452775B2 (en) Accessing content items in a network based on device capability information
US20200028903A1 (en) Personal Digital Server (PDS)
US9948517B2 (en) Methods and apparatuses for discovery and notification of services
US7483958B1 (en) Methods and apparatuses for sharing media content, libraries and playlists
TWI412261B (en) Access rights
JP5393752B2 (en) Method and apparatus for authenticated operation of a home communications network
EP1615404B1 (en) Server/client system, information processing unit, information processing method, and computer program
US7689510B2 (en) Methods and system for use in network management of content
US20060168000A1 (en) Method of sharing files between user stations in a network
US20080034064A1 (en) Contents sharing method between mobile terminal and local server
JP4147795B2 (en) Information image utilization system, information image management apparatus, information image management method, program, and recording medium
JP2008522296A (en) Management of unprotected content and protected content in private networks
WO2004068355A1 (en) Information processing device, content management method, content information management method, and computer program
JP2004348455A (en) Information processor, information processing method, and computer program
JP4808122B2 (en) Method of acquiring content from external server on external network and transmitting to internal terminal on internal network, internal server, and external server
KR101344828B1 (en) Digital contents distribution method and system
WO2006133737A1 (en) Method for setting up a network of mobile or stationary devices
JP4534432B2 (en) Server apparatus, information processing apparatus, information processing method, and computer program
Belimpasakis et al. Content sharing middleware for mobile devices
JP5085883B2 (en) Content management apparatus and content management method
JP2020017308A (en) Information processing apparatus and program
CN100589096C (en) Apparatus and method for managing unprotected and protected content in private networks
JP2003348566A (en) System and device for distributing contents with time limit

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060417

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100607

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees