JP2005242543A - 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム - Google Patents

情報処理方法、および情報処理装置、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP2005242543A
JP2005242543A JP2004049616A JP2004049616A JP2005242543A JP 2005242543 A JP2005242543 A JP 2005242543A JP 2004049616 A JP2004049616 A JP 2004049616A JP 2004049616 A JP2004049616 A JP 2004049616A JP 2005242543 A JP2005242543 A JP 2005242543A
Authority
JP
Japan
Prior art keywords
client
proxy server
server
license
locality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2004049616A
Other languages
English (en)
Other versions
JP2005242543A5 (ja
Inventor
Kazuhiko Takabayashi
和彦 高林
Katsuhiko Nakano
雄彦 中野
Yasushi Minoya
靖 美濃屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004049616A priority Critical patent/JP2005242543A/ja
Priority to EP05250860A priority patent/EP1569415A3/en
Priority to KR1020050014033A priority patent/KR20060043022A/ko
Priority to US11/064,221 priority patent/US20050198322A1/en
Priority to CNB2005100717655A priority patent/CN100448198C/zh
Publication of JP2005242543A publication Critical patent/JP2005242543A/ja
Publication of JP2005242543A5 publication Critical patent/JP2005242543A5/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 プロキシサーバの設定による外部クライアントのメンバー登録、コンテンツ利用を可能とした構成を提供する。
【解決手段】 コンテンツ利用管理サーバの処理によりプロキシサーバを設定し、プロキシサーバが外部ネットワークの接続クライアントの検証処理を実行して、外部クライアントをコンテンツ利用管理サーバの管理コンテンツの利用権を持つメンバーとして設定登録する。さらに、プロキシサーバの処理に基づいて外部クライアントにコンテンツの利用権としてのライセンスを提供する。本構成により、コンテンツ利用管理サーバと同一のローカルネットワークに接続されない外部クライアントもライセンスに基づくコンテンツ利用が可能となる。
【選択図】 図7

Description

本発明は、情報処理方法、および情報処理装置、並びにコンピュータ・プログラムに関する。さらに、詳細には、ホームネットワーク等、ローカルネットワーク環境におけるコンテンツの利用管理を行なうサーバから権限を委譲したプロキシサーバを設定し、プロキシサーバの処理によって、コンテンツの利用を許容するクライアントであるメンバーの登録や、コンテンツ利用権利情報としてのライセンスの発行処理を可能とすることで、柔軟なコンテンツ利用形態を実現した情報処理方法、および情報処理装置、並びにコンピュータ・プログラムに関する。
近年のインターネットの普及により、コンピュータ・ファイルを始めとした各種のデジタル・コンテンツをネットワーク配信することが盛んに行なわれている。また、広帯域通信網(xDSL(x Digital Subscriber Line)、CATV(Cable TV)、無線ネットワークなど)の普及により、音楽データや画像データ、電子出版物などのデジタル・データや、さらには動画像などリッチ・コンテンツの配信もユーザにストレスなく伝送できるような仕組みが整いつつある。
一方、配信されるコンテンツはデジタル・データであり、コピーや改竄などの不正な操作を比較的容易に行なうことができる。また、現在これらのコンテンツのコピーや改竄などの不正行為は頻繁に行なわれており、これがデジタル・コンテンツ・ベンダの利益を阻害する主要な要因となっている。この結果、コンテンツの値段も高くしなければならなくなり、普及の障壁となるという悪循環が起こっている。
例えば、最近では一般家庭内にもコンピュータやネットワークなどの技術が深く浸透してきている。家庭内のパーソナルコンピュータやPDA(Personal Digital Assistants)などの情報機器、さらにはテレビ受像機やビデオ再生装置などの各種の情報家電がホームネットワーク経由で相互接続されている。また、このようなホームネットワークは、多くの場合、ルータ経由でインターネットを始めとする外部の広域ネットワークに相互接続されている。そして、インターネット上のサーバから正当に取得されたコンテンツは、ホームネットワーク上のサーバ(以下、「ホームサーバ」とも呼ぶ)に蓄積された後、家庭内の他の端末(クライアント)へホームネットワーク経由で配信される。
著作権法の下、著作物としてのコンテンツは無断の複製や改竄などの不正使用から保護を受ける。一方、著作物の正当な利用者においては、私的な使用、すなわち個人的に又は家庭内その他これに準ずる限られた範囲内において使用することを目的としてコンテンツを複製することが許されている(著作権法第30条を参照のこと)。
この私的使用の範囲を上述したホームネットワークにおいて適用した場合、ホームネットワークに接続されているクライアント端末は、個人的又は家庭の範囲内での使用であると推定される。したがって、ホームサーバにおいて正当に取得されているコンテンツは、ホームネットワーク上のクライアント端末は自由に使用することが相当であると思料される(勿論、コンテンツを享受できる端末の台数に一定の制限を設ける必要がある)。
しかしながら、ホームネットワーク上にログインしたクライアント端末が私的使用の範囲にあるかどうかを識別することは、現状の技術では困難である。
例えば、ホームネットワークはルータを介して外部のネットワークとIPプロトコル・ベースで相互接続されていることから、ホームサーバにとってはアクセスしてきたクライアントが実際にどこにいるのかは不明である。外部(遠隔)からのアクセスに対しホームサーバがコンテンツを提供してしまうと、コンテンツの利用はほぼ無制限となってしまい、コンテンツに関する著作権は保護されないに等しい。この結果、コンテンツ製作者は創作意欲を失いかねない。
また、ホームサーバがホームネットワーク内のクライアント端末に対して一様にコンテンツの利用を許可した場合、同じクライアント端末が時間差をおいて複数のホームネットワークに跨ってログインすることにより、ほぼ無尽蔵にコンテンツを利用することが可能となってしまう。
他方、クライアント端末に対して厳しい制限を課してしまうと、ユーザは、本来著作権法上で認められている私的使用を確保することができなくなってしまう。この結果、ユーザがコンテンツを十分に享受することができず、ホームサーバやコンテンツ配信サービスの利用が進まないために、コンテンツ事業の発展自体を阻害しかねない。
例えば、著作物を正規に購入した利用者に自由利用が認められているということに鑑み、利用者がネットワーク上での情報を複製して利用するにあたって、コンテンツの権利保持者の理解が得られ易い方法に関する提案がなされている(例えば、特許文献1を参照のこと)。しかしながら、これは利用者を情報の利用権保持者との関係レベルによって分類し、関係レベル毎に異なる配信方法で情報を配信するというもので、ネットワーク上のどこまでが私的使用の範囲に該当するのかを識別するものではない。
現在、ホームネットワークを構成するプロトコルとして、例えばUPnP(登録商標)が知られている。UPnPによれば、複雑な操作を伴うことなく容易にネットワークを構築することが可能であり、ネットワーク接続された機器間では困難な操作や設定を伴うことなくコンテンツ提供サービスを行なうことが可能となる。また、UPnPは、オペレーティング・システム(OS)に非依存であり、容易に機器の追加ができるという利点を持つ。
UPnPでは、ネットワーク接続された機器間で、XML(eXtended Markup Language)形式で記述された定義ファイルを交換して相互認証を行なう。UPnPの処理の概要は以下の通りである。
(1)アドレッシング処理:IPアドレスなどの自己のデバイスIDを取得する
(2)ディスカバリ処理:ネットワーク上の各デバイスの検索を行ない、各デバイスから受信した応答に含まれるデバイス種別や機能などの情報を取得する
(3)サービス要求処理:ディスカバリ処理で取得された情報に基づいて各デバイスにサービスを要求する
このような処理手順を行なうことで、ネットワーク接続された機器を適用したサービスの提供並びに受領が可能となる。新たにネットワークに接続される機器は、アドレッシング処理によりデバイスIDを取得し、ディスカバリ処理によりネットワーク接続されている他のデバイスの情報を取得し、サービス要求が可能となる。
ホームサーバに格納されたコンテンツは、ホームネットワーク上の他の機器からアクセス可能となる。例えば、UPnP接続を実行した機器によってコンテンツを取得することが可能である。コンテンツが映像データや音声データの場合、ネットワーク接続機器として、TVやプレーヤなどを接続すれば、映画や音楽を視聴することができる。
しかし、ホームネットワーク内の機器、例えばホームサーバには私的なコンテンツや有料コンテンツなど著作権管理を要求されるコンテンツが格納されていることから、不正アクセスの対策を考慮する必要がある。
コンテンツの利用権(ライセンス)を有するユーザの機器によるアクセスは許容されて当然である。しかしながら、ホームルータ経由で外部ネットワークに相互接続されているホームネットワーク環境では、ライセンスを持たないユーザがホームネットワークに入り込むことも可能である。
不正アクセスを排除するため、例えば、ホームサーバにアクセスを許容するクライアントのリストを保持させ、クライアントからホームサーバへのアクセス要求が行なわれる度に、リストとの照合処理を実行して、不正アクセスを排除することができる。
例えば、各通信機器に固有の物理アドレスであるMAC(Media Access Control)アドレスを用いてアクセス許容機器リストとして設定するMACアドレス・フィルタリングが知られている。MACアドレス・フィルタリングとは、ホームネットワーク等の内部ネットワーク(サブネット)と外部ネットワークとを隔離するルータあるいはゲートウェイに、予めアクセスを許容するMACアドレスを登録しておき、受信したパケットのMACアドレスと登録されたMACアドレスとを照合し、登録されていないMACアドレスを有する機器からのアクセスを拒否するものである。なお、この種の技術については、例えば特許文献2に開示されている。
このようないわゆるメンバー登録処理によって、限られたクライアント、すなわちメンバーとして登録されたクライアントにのみコンテンツの利用を制限することができる。サーバは、例えばサーバと同一のホームネットワーク内からのアクセスである場合にのみメンバー登録やコンテンツ利用を許容し、インターネット等を介した外部からのアクセスの場合には、メンバー登録やコンテンツ利用を許容しないという構成により、限られたメンバークライアントのみのコンテンツ利用を実現することができる。
しかし、このようなメンバーリストに基づくコンテンツ利用管理を実行した場合、サーバと同一のホームネットワークに接続されたクライアントは、メンバーとなりコンテンツ利用を行なうことができるが、例えば、ホームサーバに対して、インターネットを介したアクセスしかできない外部機器はメンバー登録が拒否され、コンテンツ利用ができないという問題がある。例えば車に搭載したプレーヤにおいてコンテンツを楽しみたいような場合、車載プレーヤは、外部のインターネットとの接続は可能であっても、ホームサーバの存在するローカルネットワークに直接接続することは困難な場合があり、この結果サーバの保有するメンバーリストへのメンバー登録ができず、コンテンツの利用が出来なくなるという問題が発生する。
特開2002−73861号公報 特開平10−271154号公報
本発明は、上述の問題点に鑑みてなされたものであり、ホームネットワーク等、ローカルネットワーク環境におけるコンテンツの利用管理を行なうサーバから権限を委譲したプロキシサーバを設定し、プロキシサーバの処理によって、コンテンツの利用を許容するクライアントであるメンバーの登録や、コンテンツ利用権利情報としてのライセンス発行処理を可能とすることで、柔軟なコンテンツ利用形態を実現した情報処理方法、および情報処理装置、並びにコンピュータ・プログラムを提供することを目的とする。
本発明の第1の側面は、
情報処理方法であり、
ローカルネットワークに接続されたコンテンツ利用管理サーバとクライアント間のローカルネットワークを介した通信により、前記クライアントをプロキシサーバとして設定するプロキシサーバ設定ステップと、
前記プロキシサーバによる外部クライアントの検証処理に基づいて、前記外部クライアントを前記コンテンツ利用管理サーバの管理コンテンツの利用権を持つメンバーとして設定登録するメンバー登録ステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記メンバー登録ステップにおける前記プロキシサーバと前記外部クライアントとの通信は、前記コンテンツ利用管理サーバの接続されたローカルネットワーク外において実行する処理であることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記プロキシサーバから前記コンテンツ利用管理サーバに対してメンバー登録の完了を通知するメンバー登録完了通知ステップを有することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記コンテンツ利用管理サーバは、前記プロキシサーバ設定ステップにおいて、プロキシサーバとして設定予定のクライアントの検証処理として、前記コンテンツ利用管理サーバに登録されたメンバークライアントであることの確認であるメンバーシップ確認処理と、前記コンテンツ利用管理サーバの接続されたローカルネットワークに接続されていることの確認であるローカリティ確認処理とを実行し、前記メンバーシップおよびローカリティの確認がなされたことを条件としてプロキシサーバの設定を実行することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記プロキシサーバは、前記メンバー登録ステップにおいて、前記外部クライアントの検証処理として、前記プロキシサーバの接続されたローカルネットワークに接続されていることの確認であるローカリティ確認処理を実行し、ローカリティの確認がなされたことを条件として前記外部クライアントのメンバー登録処理を実行することを特徴とする。
さらに、本発明の第2の側面は、
情報処理方法であり、
ローカルネットワークに接続されたコンテンツ利用管理サーバとプロキシサーバ間のローカルネットワークを介した通信により、前記プロキシサーバによるライセンス提供を認めるライセンス委託ステップと、
前記プロキシサーバによる外部クライアントの検証処理に基づいて、前記外部クライアントに対して、前記コンテンツ利用管理サーバの管理コンテンツの利用権としてのライセンスを提供するライセンス提供ステップと、
を有することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記ライセンス提供ステップにおける前記プロキシサーバと前記外部クライアントとの通信は、前記コンテンツ利用管理サーバの接続されたローカルネットワーク外において実行する処理であることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記プロキシサーバから前記コンテンツ利用管理サーバに対してライセンス提供の完了を通知するライセンス提供完了通知ステップを有することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記コンテンツ利用管理サーバは、前記ライセンス委託ステップにおいて、プロキシサーバの検証処理として、前記コンテンツ利用管理サーバに登録されたメンバークライアントであることの確認であるメンバーシップ確認処理と、前記コンテンツ利用管理サーバの接続されたローカルネットワークに接続されていることの確認であるローカリティ確認処理とを実行し、前記メンバーシップおよびローカリティの確認がなされたことを条件としてライセンスの委託を実行することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記プロキシサーバは、前記ライセンス提供ステップにおいて、前記外部クライアントの検証処理として、前記プロキシサーバの接続されたローカルネットワークに接続されていることの確認であるローカリティ確認処理を実行し、ローカリティの確認がなされたことを条件として前記外部クライアントに対するライセンス提供処理を実行することを特徴とする。
さらに、本発明の第3の側面は、
コンテンツ利用管理サーバとしての情報処理装置であり、
コンテンツの利用権を持つクライアントを登録したメンバークライアントリストを格納した記憶部と、
プロキシサーバの検証処理を実行するデータ処理部を有し、
前記データ処理部は、
前記メンバークライアントリストに基づいて、前記プロキシサーバのメンバーシップ確認処理を実行するメンバークライアントリスト管理部と、
前記プロキシサーバが、コンテンツ利用管理サーバの接続されたローカルネットワークに接続されていることの確認であるローカリティ確認処理を実行するローカリティ検証部を有し、
前記メンバーシップおよびローカリティの確認がなされたことを条件としてプロキシサーバの設定またはプロキシサーバに対するライセンス委託処理を実行する構成であることを特徴とする情報処理装置にある。
さらに、本発明の第4の側面は、
ローカルネットワークに接続されたコンテンツ利用管理サーバとクライアント間のローカルネットワークを介した通信により、前記クライアントをプロキシサーバとして設定するプロキシサーバ設定処理を実行するコンピュータ・プログラムであり、
前記プロキシサーバとして設定予定のクライアントが、前記コンテンツ利用管理サーバに登録されたメンバークライアントであることの確認を実行するメンバーシップ確認処理ステップと、
前記プロキシサーバとして設定予定のクライアントが、コンテンツ利用管理サーバの接続されたローカルネットワークに接続されていることの確認を実行するローカリティ確認処理ステップと、
前記メンバーシップおよびローカリティの確認がなされたことを条件としてプロキシサーバの設定を実行するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
さらに、本発明の第5の側面は、
ローカルネットワークに接続されたコンテンツ利用管理サーバとプロキシサーバ間のローカルネットワークを介した通信により、前記プロキシサーバに対するライセンス委託処理を実行するコンピュータ・プログラムであり、
前記プロキシサーバが、前記コンテンツ利用管理サーバに登録されたメンバークライアントであることの確認を実行するメンバーシップ確認処理ステップと、
前記プロキシサーバが、コンテンツ利用管理サーバの接続されたローカルネットワークに接続されていることの確認を実行するローカリティ確認処理ステップと、
前記メンバーシップおよびローカリティの確認がなされたことを条件としてプロキシサーバに対するライセンス委託を実行するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラムコードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記録媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の構成によれば、ローカルネットワークに接続されたコンテンツ利用管理サーバとクライアント間のローカルネットワークを介した通信により、ある1つのクライアントをプロキシサーバとして設定し、プロキシサーバが、外部のネットワークに接続された外部クライアントの検証処理を実行して、外部クライアントをコンテンツ利用管理サーバの管理コンテンツの利用権を持つメンバーとして設定登録することを可能としたので、コンテンツ利用管理サーバと同一のローカルネットワークに接続されていない外部クライアントをメンバーとして設定することが可能となる。また、プロキシサーバによる外部クライアントのメンバー登録処理の際には、コンテンツ利用管理サーバにおけるメンバー登録処理と同様、ローカリティの検証が実行されるので、不正な登録処理は排除することが可能となる。
さらに、本発明の構成によれば、ローカルネットワークに接続されたコンテンツ利用管理サーバとプロキシサーバ間のローカルネットワークを介した通信により、プロキシサーバによるライセンス提供を認めるライセンス委託を実行し、ライセンス委託のなされたプロキシサーバによって、外部クライアントの検証処理を行い、外部クライアントに対して、コンテンツ利用管理サーバの管理コンテンツの利用権としてのライセンスを提供する構成としたので、コンテンツ利用管理サーバと同一のローカルネットワークに接続されていない外部クライアントにおいてもライセンスに基づくコンテンツ利用が可能となる。また、プロキシサーバによる外部クライアントへのライセンス提供処理の際には、外部クライアントのメンバーシップの確認と、ローカリティの検証が実行されるので、不正なライセンス提供の防止が可能となる。
以下、本発明の情報処理方法、および情報処理装置、並びにコンピュータ・プログラムの詳細について図面を参照して説明する。
まず、図1を参照して、本発明の適用可能なネットワーク構成例について説明する。図1は、クライアントからのコンテンツ取得要求などの様々な処理要求に応じて処理を実行するホームサーバとしてのサーバ101と、サーバ101に対して処理要求を行なうクライアントとしてのパーソナルコンピュータ(PC)121、モニター122、PC123がネットワーク100を介して接続された構成、例えばホームネットワーク構成を示している。クライアント装置としては、この他にも様々な電子機器、家電機器が接続可能である。
図1には、さらに、ホームネットワークに接続していない外部クライアント131と、サーバ101のプロキシサーバ(代理サーバ)としての機能を実行するクライアント130を示している。外部クライアント131は、例えば車に搭載された映像再生システム、あるいはローカルネットワーク100以外の他のローカルネットワーク、例えば外出先の企業のネットワーク、その他インターネット接続された機器などの様々な機器である。
プロキシサーバ(代理サーバ)としての機能を実行するクライアント130は、ホームネットワークとしてのローカルネットワーク100に接続してサーバ101とローカルネットワーク内での通信が可能な構成であり、また、ローカルネットワーク100から離脱して、ローカルネットワーク100に接続されていない外部クライアント131の接続ネットワークを介した通信処理も可能な構成を持つ。プロキシサーバを利用した処理については後段で詳細に説明する。
サーバ101が、ホームネットワークとしてのローカルネットワーク100に接続されたクライアントからの要求に応じて実行する処理は、例えばサーバ101の保有するハードディスク等の記憶手段に格納されたコンテンツの提供、あるいはサーバの実行可能なアプリケーション・プログラムの実行によるデータ処理サービス等である。なお、図1においては、サーバ101と、クライアント装置とを区別して示しているが、クライアントからの要求に対するサービスを提供する機器をサーバとして示しているものであり、いずれのクライアント装置も、自己のデータ処理サービスを他のクライアントに提供する場合には、サーバとしての機能を提供可能となる。従って、図1に示すネットワーク接続されたクライアント装置もサーバとなり得る。
ローカルネットワーク100は、有線、無線等いずれかのネットワークであり、各接続機器は、例えばイーサネット(登録商標)フレーム等の通信パケットをローカルネットワーク100を介して送受信する。すなわち、クライアントは、イーサネットフレームのデータ部に処理要求情報を格納したフレームをサーバ101に送信することにより、サーバ101に対するデータ処理要求を実行する。サーバ101は、処理要求フレームの受信に応じて、データ処理を実行し、必要に応じてデータ処理結果としての結果データを通信パケットのデータ部に格納し、各クライアントに送信する。
ネットワーク接続機器は、例えばUPnP対応機器によって構成される。従って、ネットワークに対する接続機器の追加、削除が容易な構成である。ネットワークに新たに接続する機器は、
(1)IPアドレス等の自己のデバイスIDを取得するアドレッシング処理。
(2)ネットワーク上の各デバイスの検索を行ない、各デバイスから応答を受信し、応答に含まれるデバイス種別、機能等の情報を取得するディスカバリ処理。
(3)ディスカバリ処理で取得した情報に基づいて、各デバイスにサービスを要求するサービス要求処理。
上記処理手順を行なうことで、ネットワーク接続された機器を適用したサービスを受領することが可能となる。
図1に示すサーバおよびクライアント装置を構成する情報処理装置の一例としてPCのハードウェア構成例について図2を参照して説明する。
CPU(Central Processing Unit)201は、ROM(Read Only Memory)202、またはHDD(hard disk drive)204等に記憶されているプログラムに従って、各種の処理を実行し、データ処理手段、あるいは通信制御処理手段として機能する。RAM(random access memory)203には、CPU201が実行するプログラムやデータが適宜記憶される。CPU201、ROM202、およびRAM203、HDD204は、バス205を介して相互に接続されている。
バス205には、入出力インタフェース206が接続されており、この入出力インタフェース206には、例えば、ユーザにより操作されるキーボード、スイッチ、ボタン、あるいはマウス等により構成される入力部207、ユーザに各種の情報を提示するLCD、CRT、スピーカ等により構成される出力部208が接続される。さらに、データ送受信手段として機能する通信部209、さらに、磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリなどのリムーバブル記録媒体211を装着可能で、これらのリムーバブル記録媒体211からのデータ読み出しあるいは書き込み処理を実行するドライブ210が接続される。
図2に示す構成は、図1に示すネットワーク接続機器の一例としてのサーバ、パーソナルコンピュータ(PC)の例であるが、ネットワーク接続機器はPCに限らず、図1に示すように携帯電話、PDA等の携帯通信端末、その他、再生装置、ディスプレイ等の様々な電子機器、情報処理装置によって構成することが可能である。従って、それぞれの機器固有のハードウェア構成を持つことが可能であり、そのハードウェアに従った処理を実行する。
図3は、本発明の一実施形態に係るホームネットワーク300の構成を模式的に示した図である。
家庭内に敷設されるホームネットワーク300は、ホームルータ321経由でインターネットなどWAN、あるいは他のLANに接続されている。ホームネットワーク300のデフォルト・ゲートウェイ(default Gateway)はホームルータ321に設定されている。
ホームネットワーク300は、例えばハブ(集結装置)322にホームサーバ310やクライアント端末323〜325などのホスト装置のLANケーブルを接続することにより構成される。
ホームサーバ310やクライアント端末323〜325、ホームルータ321などのホームネットワーク300内のホスト装置、並びに外部ネットワーク上のホスト装置は、機器固有のMACアドレスを有している。ホスト装置は、受信先MACアドレス及び送信元MACアドレスを含んだヘッダ情報を持つパケット、例えばイーサネット(登録商標)フレームを、ネットワーク経由で送受信する。
ホームサーバ310やクライアント端末323〜325などのホームネットワーク300上のホスト装置は、例えばUPnP対応機器として構成される。この場合、ネットワークに対する接続機器の追加や削除が容易である。ホームネットワーク300に新たに接続する機器は、前述した手順、すなわち、(1)アドレッシング処理、(2)ディスカバリ処理、(3)サービス要求処理に従って、コンテンツ利用などホームネットワーク300上のサービスを享受することができるようになる。
ホームネットワーク300上では、個人的又は家庭の範囲内での使用であると推定されるローカル環境が形成されている。したがって、ホームサーバ310は、ホームルータ321経由で外部ネットワーク上のコンテンツ・サーバから正当にコンテンツを取得し、蓄積し、家庭内でコンテンツを配信する。また、各クライアント端末323〜325は、ホームサーバ310に所望のコンテンツを要求し、これを取得して利用することが許容される。
ローカル環境下では、クライアント端末323〜325は、ホームサーバ310からコンテンツを取得し、コピーやストリーミングなどコンテンツを利用し、さらにローカル環境外(リモート環境)にコンテンツを持ち出して利用することができる。
ホームサーバ310は、メンバーシップ管理部311、ローカリティ検証部312、ライセンス管理部313、メンバークライアントリスト管理部314を有する。ホームサーバ310は、例えばホームサーバ310の管理するコンテンツの取得要求、あるいはメンバー登録要求をクライアントから受信した際に、クライアントが同じホームネットワークに属するクライアントであるかの検証を実行する。すなわち、ローカリティ検証部312において、クライアントのローカリティ検証を実行し、クライアントが同じホームネットワークに属するか否かを判定し、属する場合に限りクライアントの要求を処理する。ホームルータ321を介した外部からのアクセスである場合は、要求を拒否する。
ローカリティ検証部312の実行するローカリティ検証処理について説明する。ホームサーバ310はコンテンツ配信サービスの開始に先立ち、ホームルータ321からdefault GatewayのMACアドレスを取得しておく。ホームルータ321のMACアドレスがデフォルトゲートウェイ(default Gateway)のMACアドレスに相当する。
アクセス要求されたホームサーバ310のローカリティ検証部312は、クライアントからの要求パケットから送信元のMACアドレスを取り出して、このMACアドレスと、自身があらかじめ取得しておいたdefault GatewayのMACアドレスと比較する。同じネットワークからのアクセスであれば、受信パケットには送信元、すなわちクライアント機器自身のMACアドレスが送信元MACアドレスとして設定されているが、ホームネットワーク外部からのルータ越しのアクセスの場合は、受信パケットの送信元MACアドレスが、ルータ(デフォルトゲートウェイ)のMACアドレスに書き換えられている。したがって、受信パケットに設定された送信元MACアドレスがルータ(デフォルトゲートウェイ)のMACアドレスと一致すれば、外部からのアクセスであると判定し、一致しない場合は、ホームネットワーク内のクライアントからのアクセスであると判定することができる。
このようにして、ホームサーバ310は、要求元のクライアントが同じホームネットワークすなわちローカル環境に置かれているかどうかを簡易に判別することができる。そして、ローカル環境に置かれている場合には要求されたコンテンツを配信するとともにその利用期限情報などを含むライセンスを発行するが、ローカル環境に置かれていない場合は要求を拒否する。このようにして形成されたローカル環境内においてのみ、機器間でコンテンツの利用を認めることにより、コンテンツの不正流通を効果的に抑制することができる。
ローカリティ検証部312の実行するローカリティ検証処理は、上記の処理に限らず、他の方法を適用してもよい。例えばホームネットワーク内の機器で共有する秘密情報を設定し、パケットに共有秘密情報を格納してホームネットワーク内で送受信を行なう。パケットを受信したサーバが、パケットに格納された秘密情報と自己の保持する秘密情報を照合して一致する場合には、ホームネットワーク内の機器からの送信パケットであると判定する。秘密情報としては、例えば、ホームルータ321のMACアドレスや、ホームネットワーク内に設置したローカル環境管理装置に格納された秘密情報、MACアドレスなどが適用できる。
具体的な処理例としては、例えば、クライアント323〜325は、ホームサーバ310にアクセスする際、ホームネットワーク内の共有秘密情報として、まずホームルータ321からデフォルトゲートウェイ(default Gateway)のMACアドレスを取得し、取得したMACアドレスをパケットに格納してサーバにアクセス要求を送信する。サーバは、パケットに含まれる共有秘密情報、すなわち、デフォルトゲートウェイ(default Gateway)のMACアドレスが、自己の保持する秘密情報と一致するか否かを判定する。一致する場合は、同一ホームネットワーク内のクライアントの送信パケットであると判定することができる。
ホームサーバ310のメンバーシップ管理部311は、クライアントのメンバーシップ管理を実行する。メンバーシップ管理部311は、メンバークライアントリスト管理部314が管理するメンバークライアントリスト、すなわち、コンテンツの取得権限を有するネットワーク接続機器の機器リストとしてのメンバークライアントリストに基づいてメンバー管理を行なう。メンバークライアントリストには、アクセス権限を有するネットワーク接続機器(クライアント)の識別子を含む情報が格納される。
メンバークライアントリスト管理部314が管理するメンバークライアントリストの例を図4に示す。メンバークライアントリストには、図4に示すように、メンバー、すなわち、サーバの格納コンテンツの利用を許容するクライアント(機器)の機器識別名、機器ID、およびメンバー離脱許容時期情報が格納される。なお、機器識別名は、図に示すようにリビングのPC、ダイニングのTVなど、ユーザが理解しやすいように設定したデータであり、必須項目ではない。
機器IDは、クライアント固有の識別子であり、例えば各クライアントに設定されたMACアドレスが設定される。なお、このMACアドレスは、クライアントのメンバー登録処理の際にサーバがクライアントから取得して登録する。
メンバー離脱許容時期情報は、例えばクライアントに提供したコンテンツの有効期限の最も遅い日時情報が記録される。サーバは、メンバーであるクライアントに対してコンテンツを提供、すなわち出力すると、クライアントはそのコンテンツを利用期限情報等のコンテンツ利用条件を設定したライセンスと共にクライアント内の例えばハードディスクあるいはフラッシュメモリなどの記憶手段に格納する。
クライアントがメンバーである限りにおいては、利用期限の終了までコンテンツを利用可能であり、利用期限が切れた場合は、再度サーバに接続して、利用期限の更新あるいは再度コンテンツを取得することができる。しかし、有効期限の残っているコンテンツを保持したクライアントがメンバーを離脱した場合、メンバーを離脱したクライアントによるコンテンツの利用は認められるべきではない。すなわち、クライアントがある特定のローカルネットワーク、例えばホームネットワークに属するクライアントでなくなった場合は、私的な使用を逸脱する恐れ、すなわち「個人的に又は家庭内その他これに準ずる限られた範囲内において使用することを目的としてコンテンツを複製することが許されている(著作権法第30条)」の規定を逸脱したコンテンツの利用がなされる恐れがあるからである。
このようなコンテンツ利用を防止するため、ホームサーバ310がクライアントからのメンバー離脱要求を受領した際に、ホームサーバ310のライセンス管理部313は、メンバークライアントリストを参照し、クライアントに提供したコンテンツの有効期限がまだ残っているか否かのライセンス検証処理を実行し、有効期限の残存しているコンテンツをクライアントが保持している場合は、メンバー離脱を認めない、あるいはコンテンツの返却を要求する処理を行なう。
このように、ホームサーバ310は、メンバー離脱を要求してきたクライアントが保持するコンテンツの有効期限がすべて有効期限切れであることを確認してメンバー離脱を認める処理を実行する。
なお、図4に示すように、メンバークライアント登録数には予め登録限度数:N(例えばN=5,10,15,63など)が設定され、メンバークライアント登録数が登録限度数:Nに達していない場合に限り、新たなクライアントの追加登録が可能である。
次に、メンバークライアントの登録処理について説明する。図5にメンバークライアントの登録シーケンスを示す。
図5には、左側から、メンバー登録要求を実行する[クライアント]、クライアントからの要求を処理するサーバの[メンバーシップ管理部]、[ローカリティ検証部]、サーバの[ユーザインタフェース]の処理を示している。
まず、クライアントのユーザインタフェースを介して、ユーザがメンバー登録処理の要求を入力すると、クライアントは、ステップS101において、サーバに対してメンバー登録リクエストを出力する。クライアントからサーバに対するメンバー登録処理の要求は、クライアント識別子(ID)が含まれるパケット送信処理として実行される。なお、クライアント識別子(ID)はMACアドレスを利用してもよい。
次にステップS102において、サーバのメンバーシップ管理部は、ローカリティ検証部に対して、クライアントのローカリティ検証処理を要求する。ローカリティ検証部は、ステップS103において、クライアントのローカリティ検証処理を実行し、結果をメンバーシップ管理部に通知する。
ローカリティ検証部の実行するローカリティ検証処理は、前述のクライアントからのコンテンツ要求に対応するローカリティ検証処理と同様の手法で実行される。
ローカリティ検証部は、ステップS103において、クライアントからの要求パケットから送信元MACアドレスを取り出して、サーバが取得済みのdefault GatewayのMACアドレスと比較する。同じネットワークからのアクセスであれば送信元のMACアドレスが付されているが、クライアントが外部からルータ越しにアクセスした場合は送信元がルータのMACアドレスに書き換えられる。このように、送信元のMACアドレスがdefault GatewayのMACアドレスと一致するかを判別することにより、要求元のクライアントが同じホームネットワークすなわちローカル環境に置かれているか否かを判別する。あるいはパケット内に共有秘密情報が含まれているか否かを判定する処理としてローカリティ検証を実行してもよい。
ローカリティ検証部は、ステップS103におけるローカリティ検証結果を、ステップS104において、メンバーシップ管理部に通知する。メンバー登録要求クライアントがサーバと同じホームネットワークすなわちローカル環境に置かれていないと判定された場合は、クライアントのメンバー登録を実行することなく処理を終了する。なお、この場合、メンバーシップ管理部はクライアントに対して登録不可を示すメッセージを送信する構成としてもよい。
ローカリティ検証処理において、メンバー登録要求クライアントがサーバと同じホームネットワークすなわちローカル環境に置かれていると判定された場合は、ステップS105において、メンバーシップ管理部は、ユーザインタフェースに対して、メンバー登録承認要求を出力する。具体的には、サーバのディスプレイに、メンバー登録を承認するか否かをユーザに対して求めるユーザ入力要求画面を提示する。
ステップS106において、ユーザからのメンバー登録を承認する入力があると、ステップS107において、入力情報が、ユーザインタフェースからメンバーシップ管理部に入力される。ステップS106において、ユーザからのメンバー登録を承認する入力がない場合は、クライアントのメンバー登録を実行することなく処理を終了する。なお、この場合、メンバーシップ管理部はクライアントに対して登録不可を示すメッセージを送信する構成としてもよい。
メンバーシップ管理部は、ステップS107においてメンバー登録の承認を確認すると、ステップS108において、クライアントのメンバー登録を実行する。すなわち、先に図4を参照して説明したメンバークライアントリストに、クライアント情報を設定したエントリを追加する処理を実行する。なお、前述したように、メンバークライアントリストには、登録限度数が規定されており、追加登録は、リストのエントリが登録限度数に達していない場合にのみ実行される。リストのエントリが登録限度数に達している場合は、登録処理は実行されない。
ステップS108におけるメンバー登録処理が完了すると、メンバーシップ管理部は、ステップS109においてメンバー登録完了通知をクライアントに出力して、処理を終了する。
このように、サーバは
(1)クライアントがサーバと同じホームネットワークにある、すなわちクライアントのローカリティが確認されたこと、
(2)ユーザの明示的な承認があったこと
これらの2つの条件が満足されたことを確認して、クライアントのメンバー登録処理を行なう。従って、サーバと同じホームネットワークにない外部からのアクセスに基づくメンバー登録要求や、ユーザの明示的承認のないメンバー登録が防止され、厳格なメンバー管理が可能となる。その結果、コンテンツの利用をサーバと同じホームネットワークにあるクライアントに限定することが可能となり、不正なコンテンツ利用を排除することができる。
しかし、このようなメンバー登録処理においては、ホームサーバの接続されたホームネットワーク等のローカルネットワークに接続されない外部クライアントはメンバーとして登録することができない。従ってコンテンツの利用を行なうことができないという問題がある。そこで、本発明では、ローカルネットワークに接続されない外部クライアントのメンバー登録を可能とするため、プロキシサーバ(代理サーバ)を設定する。以下、プロキシサーバを利用したメンバー登録処理および、コンテンツ利用権としてのライセンス提供処理について説明する。
プロキシサーバ(代理サーバ)の利用構成について、図6を参照して説明する。ホームネットワーク400には、コンテンツ利用管理処理を実行するサーバ410と、サーバ310の管理の下にコンテンツの利用を行なうクライアントA〜Dがネットワークで接続されている。サーバ410は、クライアントA〜Dについて、先に図4を参照して説明したメンバークライアントリストを保持し、リストに基づくメンバー管理を行なっている。
サーバ410は、メンバー登録を実行する際、図5を参照して説明したように、ローカリティ検証を実行し、サーバ410と同一のネットワーク400に接続されたクライアントのみをメンバーとして承認し登録する処理を実行する。従って、図6に示すクライアントP460のように、ホームネットワーク400に接続されていない機器は、メンバーとして登録できない。
そこで、サーバ410は、メンバー登録のなされているクライアント、例えばクライアントDをプロキシサーバ(代理サーバ)450として設定し、メンバー登録の権限等、本来、サーバ410の有する権限をプロキシサーバ(代理サーバ)450に委譲する。その後、プロキシサーバ450は、ホームネットワーク400を離脱し、クライアントP460の通信可能なネットワーク、例えばインターネット、あるいは他のローカルネットワークに接続して、クライアントP460との通信を実行し、メンバー登録処理等、本来サーバ410の実行していた処理を代理して実行する。この処理により、クライアントP460は、サーバ410の属するホームネットワーク400のメンバーとして設定され、メンバーの利用可能なコンテンツを利用することの認められたメンバーとして設定される。
以下、プロキシサーバを利用した外部クライアントのメンバー登録処理、およびプロキシサーバを介した外部クライアントに対するライセンス提供処理の詳細について説明する。
まず、図7〜図9を参照して、プロキシサーバを利用した外部クライアントのメンバー登録処理シーケンスについて説明する。
図7には、左側から、プロキシサーバとして設定されるクライアントの[ユーザインタフェース]、[メンバーシップ管理部]、さらに、サーバの[メンバーシップ管理部]、「メンバークライアントリスト管理部」、[ローカリティ検証部]の処理を示している。なお、プロキシサーバとして設定可能なクライアントは、サーバと同様のデータ処理、すなわち、図3に示すサーバ310のメンバーシップ管理部311、ローカリティ検証部312、ライセンス管理部313、メンバークライアントリスト管理部314に相当するデータ処理が実行可能である。
まず、ステップS201において、プロキシサーバとして設定されるクライアントのユーザインタフェースを介して、ユーザがプロキシ設定リクエストを入力すると、プロキシサーバとして設定されるクライアントのメンバーシップ管理部は、ステップS202において、サーバに対してプロキシ設定リクエストを出力する。クライアントからサーバに対するプロキシ設定リクエストには、クライアント識別子(ID)が含まれる。なお、クライアント識別子(ID)としてはMACアドレスが利用可能である。
次にステップS203において、サーバのメンバーシップ管理部は、メンバークライアントリスト管理部に対して、プロキシ設定を要求してきたクライアントが正規なメンバーであるか否かを判定させるために、メンバーシップ確認要求を出力する。
サーバのメンバークライアントリスト管理部は、ステップS204において、先に図4を参照して説明したメンバークライアントリストを参照し、クライアントからの要求パケットからクライアント識別子、例えばMACアドレスを取得して、取得した識別子が、メンバークライアントリストに登録されているか否かを判定する。登録されていれば、ステップS205において、要求クライアントのメンバーシップが確認されたことをメンバーシップ管理部に通知する。登録されていなければ、ステップS205において、要求クライアントのメンバーシップが確認されなかったことをメンバーシップ管理部に通知する。この場合には、以後の処理は中止され、プロキシサーバの設定は実行されない。なお、この場合、メンバーシップ管理部はクライアントに対してプロキシ設定不可を示すメッセージを送信する構成としてもよい。
ステップS205において、要求クライアントのメンバーシップが確認された旨の通知を受領した場合、メンバーシップ管理部は、次にステップS206において、ローカリティ検証部に対して、クライアントのローカリティ検証処理を要求する。ローカリティ検証部は、ステップS207において、クライアントのローカリティ検証処理を実行し、結果をメンバーシップ管理部に通知する。
ローカリティ検証部の実行するローカリティ検証処理は、前述のクライアントからのコンテンツ要求に対応するローカリティ検証処理と同様の手法で実行される。
ローカリティ検証部は、ステップS207において、クライアントからの要求パケットから送信元MACアドレスを取り出して、サーバが取得済みのdefault GatewayのMACアドレスと比較する。同じネットワークからのアクセスであれば送信元のMACアドレスが付されているが、クライアントが外部からルータ越しにアクセスした場合は送信元がルータのMACアドレスに書き換えられる。このように、送信元のMACアドレスがdefault GatewayのMACアドレスと一致するかを判別することにより、要求元のクライアントが同じホームネットワークすなわちローカル環境に置かれているか否かを判別する。あるいはパケット内に共有秘密情報が含まれているか否かを判定する処理としてローカリティ検証を実行してもよい。
ローカリティ検証部は、ステップS207におけるローカリティ検証結果を、ステップS208において、メンバーシップ管理部に通知する。プロキシ設定要求クライアントがサーバと同じホームネットワークすなわちローカル環境に置かれていないと判定された場合は、クライアントのプロキシ設定を実行することなく処理を終了する。なお、この場合、メンバーシップ管理部はクライアントに対してプロキシ設定不可を示すメッセージを送信する構成としてもよい。
ローカリティ検証処理において、プロキシ設定要求クライアントがサーバと同じホームネットワークすなわちローカル環境に置かれていると判定された場合は、ステップS209において、サーバのメンバーシップ管理部は、クライアントのメンバーシップ管理部に対して、プロキシ設定確認応答を出力する。なお、この際、サーバは、プロキシ設定要求クライアントに対して、メンバークライアントリストのコピーを出力する。プロキシサーバは、メンバークライアントリストのコピーに基づいて外部クライアントのメンバー登録を実行する。
なお、前述したように、メンバークライアントリストには、登録限度数が規定されており、プロキシサーバによるコピーリストに基づくメンバー登録は、リストのエントリが登録限度数に達していない場合にのみ実行可能である。リストのエントリが登録限度数に達している場合は、プロキシによる登録処理も実行されない。
また、プロキシ設定時に、設定されるプロキシに対する登録許容数を新たに設定する構成としてもよい。例えば、ホームサーバの有するオリジナルのメンバークライアントリストに、追加登録可能なクライアント数がnである場合、登録許容数をn以下の任意数に設定したコピーリストをプロキシに提供する構成としてもよい。
以上の処理によって、ホームネットワークに属するクライアントがプロキシサーバとして設定される。
このように、サーバは
(1)プロキシ設定要求クライアントがメンバーシップを有すること、
(2)プロキシ設定要求クライアントがサーバと同じホームネットワークにある、すなわちクライアントのローカリティが確認されたこと、
これらの2つの条件が満足されたことを確認して、クライアントのプロキシ設定処理を行なう。
次に、図8を参照して、プロキシサーバによる外部クライアントのメンバー登録処理シーケンスについて説明する。
図8には、左側から、メンバー登録要求を実行する[外部クライアント]、外部クライアントからの要求を処理するプロキシサーバの[メンバーシップ管理部]、[ローカリティ検証部]の処理を示している。
まず、外部クライアントのユーザインタフェースを介して、ユーザがメンバー登録処理の要求を入力すると、クライアントは、ステップS251において、プロキシサーバに対してメンバー登録リクエストを出力する。外部クライアントからプロキシサーバに対するメンバー登録処理の要求は、クライアント識別子(ID)が含まれるパケット送信処理として実行される。なお、クライアント識別子(ID)はMACアドレスを利用してもよい。
次にステップS252において、プロキシサーバのメンバーシップ管理部は、ローカリティ検証部に対して、外部クライアントのローカリティ検証処理を要求する。ローカリティ検証部は、ステップS253において、クライアントのローカリティ検証処理を実行し、結果をメンバーシップ管理部に通知する。
ローカリティ検証部の実行するローカリティ検証処理は、ホームネットワークのサーバが実行していた処理と同様の処理である。
プロキシサーバのローカリティ検証部は、ステップS253において、外部クライアントからの要求パケットから送信元MACアドレスを取り出して、プロキシサーバが取得済みのdefault GatewayのMACアドレスと比較する。なお、プロキシサーバは、プロキシサーバが属するローカルネットワークのdefault GatewayのMACアドレスを予め取得しておく。外部クライアントからの要求パケットがプロキシサーバが、現在属しているネットワークと同じネットワークからのアクセスであれば外部クライアントからの登録要求パケットには、外部クライアント自身の送信元MACアドレスが付されているが、外部クライアントがルータ越しにアクセスした場合は送信元MACアドレスがルータのMACアドレスに書き換えられる。あるいはパケット内に共有秘密情報が含まれているか否かを判定する処理としてローカリティ検証を実行してもよい。
プロキシサーバは、外部クライアントからのメンバー登録要求パケットに設定された送信元MACアドレスがdefault GatewayのMACアドレスと一致するかを判別することにより、要求元のクライアントが同じホームネットワークすなわちローカル環境に置かれているか否かを判別する。
プロキシサーバのローカリティ検証部は、ステップS253におけるローカリティ検証結果を、ステップS254において、メンバーシップ管理部に通知する。メンバー登録要求クライアントがプロキシサーバと同じローカルネットワークに置かれていないと判定された場合は、クライアントのメンバー登録を実行することなく処理を終了する。なお、この場合、メンバーシップ管理部はクライアントに対して登録不可を示すメッセージを送信する構成としてもよい。
ローカリティ検証処理において、メンバー登録要求クライアントがプロキシサーバと同じローカルネットワークすなわちローカル環境に置かれていると判定された場合は、ステップS255において、クライアントのメンバー登録を実行する。
プロキシサーバは、先に図7を参照して説明したプロキシ設定処理において、サーバからメンバークライアントリスト(図4参照)のコピーを受領し、保持しており、このコピーリストに外部クライアントの識別子等の情報を格納して外部クライアント対応のエントリを設定する。なお、前述したように、メンバークライアントリストには、登録限度数が規定されており、追加登録は、リストのエントリが登録限度数に達していない場合にのみ実行される。リストのエントリが登録限度数に達している場合は、登録処理は実行されない。
プロキシサーバに対して登録許容数が設定されている場合は、その許容数以下のメンバー登録のみが実行可能となる。
ステップS255におけるメンバー登録処理が完了すると、プロキシサーバのメンバーシップ管理部は、ステップS256においてメンバー登録完了通知を外部クライアントに出力して、処理を終了する。
このように、プロキシサーバによって、ホームサーバの属するホームネットワーク外で、メンバー登録が実行された場合、プロキシサーバが、次にホームネットワークに接続した際、ホームサーバに対して、プロキシによるメンバー登録が実行されたことを報告する処理を実行する。図9を参照して、この報告処理のシーケンスについて説明する。
図9は、左側から、プロキシサーバの[ユーザインタフェース]、[メンバーシップ管理部]、オリジナルのメンバークライアントリストを有するホームサーバの[メンバーシップ管理部]、[メンバーシップクライアントリスト管理部]の処理を示している。
まず、ホームネットワークに接続されたプロキシサーバのメンバーシップ管理部は、ステップS301において、メンバー登録完了通知をサーバのメンバーシップ管理部に出力する。このメンバー登録完了通知には、プロキシサーバのIDと、追加登録されたメンバーのIDまたは追加メンバー登録情報を格納したメンバークライアントリストのコピーが含まれる。
サーバのメンバーシップ管理部は、プロキシサーバからのメンバー登録完了通知を受領すると、ステップS302において、メンバークライアントリスト管理部に対して、メンバー登録処理要求を出力する。メンバークライアントリスト管理部は、サーバの保有するオリジナルのメンバークライアントリストに、プロキシによって登録された新規クライアントの情報を格納して、メンバー登録処理を実行する。
さらに、ステップS304において、サーバのメンバーシップ管理部は、プロキシサーバに対して、メンバー登録完了通知を出力する。
以上の処理によって、ホームサーバの属するローカルネットワークに接続していない外部クライアントのメンバー登録が完了する。
このようなプロキシサーバを適用したメンバー登録のなされた外部クライアントは、ホームサーバの管理するコンテンツを利用する場合には、ホームサーバの管理するライセンスを受領することが必要となる。外部クライアントは、ライセンス受領もプロキシサーバを介して行なうことが必要となる。以下、外部クライアントに対するライセンス提供処理について、図10〜図12を参照して説明する。
プロキシサーバによる外部クライアント(メンバー登録済み)に対するライセンス提供を行なうためには、まず、プロキシサーバがホームサーバからライセンスの提供処理の認可を受けることが必要となる。このライセンス委託処理について、図10を参照して説明する。
図10には、左側から、プロキシサーバの[ユーザインタフェース]、[ライセンス管理部]、さらに、サーバの[ライセンス管理部]、「メンバークライアントリスト管理部」、[ローカリティ検証部]の処理を示している。
まず、ステップS401において、プロキシサーバのユーザインタフェースを介して、ユーザがライセンス委託リクエストを入力すると、プロキシサーバのメンバーシップ管理部は、ステップS402において、サーバに対してライセンス委託リクエストを出力する。プロキシサーバからサーバに対するライセンス委託リクエストには、プロキシサーバのクライアント識別子(ID)が含まれる。クライアント識別子(ID)は、メンバークライアントリストに設定された識別子であり、例えばMACアドレスが利用可能である。
次にステップS403において、サーバのメンバーシップ管理部は、プロキシサーバが正規なメンバーであるか否かを判定させるために、メンバークライアントリスト管理部に対してメンバーシップ確認要求を出力する。
サーバのメンバークライアントリスト管理部は、ステップS404において、先に図4を参照して説明したメンバークライアントリストを参照し、プロキシサーバからの要求パケットからクライアント識別子、例えばMACアドレスを取得して、取得した識別子が、メンバークライアントリストに登録されているか否かを判定する。登録されていれば、ステップS405において、プロキシサーバのメンバーシップが確認されたことをライセンス管理部に通知する。登録されていなければ、ステップS405において、プロキシサーバのメンバーシップが確認されなかったことをライセンス管理部に通知する。この場合には、以後の処理は中止され、ライセンス委託は実行されない。なお、この場合、メンバーシップ管理部はプロキシサーバに対してライセンス委託不可を示すメッセージを送信してもよい。
ステップS405において、プロキシサーバのメンバーシップが確認された旨の通知を受領した場合、サーバのライセンス管理部はステップS406において、ローカリティ検証部に対して、プロキシサーバのローカリティ検証処理を要求する。ローカリティ検証部は、ステップS407において、クライアントのローカリティ検証処理を実行し、結果をライセンス管理部に通知する。
ローカリティ検証部の実行するローカリティ検証処理は、前述のプロキシサーバの設定シーケンスと同様、MACアドレスに基づく判定処理、あるいはパケット内に共有秘密情報が含まれているか否かを判定する処理として実行される。
ローカリティ検証部は、ステップS407におけるローカリティ検証結果を、ステップS408において、ライセンス管理部に通知する。プロキシサーバがホームサーバと同じホームネットワークすなわちローカル環境に置かれていないと判定された場合は、プロキシサーバに対するライセンス委託を実行することなく処理を終了する。なお、この場合、サーバはプロキシサーバに対してライセンス委託不可を示すメッセージを送信する構成としてもよい。
ローカリティ検証処理において、プロキシサーバがホームサーバと同じホームネットワークすなわちローカル環境に置かれていると判定された場合は、ステップS409において、サーバのメンバーシップ管理部は、プロキシサーバのメンバーシップ管理部に対して、ライセンス委託承認応答を出力する。なお、この際、サーバは、プロキシサーバに対して、メンバークライアントリストのコピーを出力する。プロキシサーバは、メンバークライアントリストのコピーに基づいて外部クライアントのメンバー確認およびライセンス提供処理を実行する。
このように、サーバは
(1)プロキシサーバがメンバーシップを有すること、
(2)プロキシサーバがホームサーバと同じホームネットワークにある、すなわちクライアントのローカリティが確認されたこと、
これらの2つの条件が満足されたことを確認して、プロキシサーバの外部クライアントに対するライセンス提供を承認する。
次に、図11を参照して、プロキシサーバによる外部クライアントに対するライセンス提供処理シーケンスについて説明する。
図11には、左側から、ライセンスを受領する[外部クライアント]、外部クライアントからの要求を処理するプロキシサーバの[ライセンス管理部]、[メンバークライアントリスト管理部]、[ローカリティ検証部]の処理を示している。
まず、外部クライアントのユーザインタフェースを介して、ユーザがライセンス発行要求を入力すると、クライアントは、ステップS501において、プロキシサーバに対してライセンス発行要求を出力する。外部クライアントからプロキシサーバに対するライセンス発行要求は、クライアント識別子(ID)が含まれるパケット送信処理として実行される。なお、クライアント識別子(ID)は、メンバークライアントリストに設定された識別子であり、例えばMACアドレスが利用可能である。
次にステップS502において、プロキシサーバのライセンス管理部は、クライアントが正規なメンバーであるか否かを判定させるために、メンバークライアントリスト管理部に対してメンバーシップ確認要求を出力する。
プロキシサーバのメンバークライアントリスト管理部は、ステップS503において、プロキシサーバの保持するメンバークライアントリストのコピーを参照し、プロキシサーバからの要求パケットからクライアント識別子、例えばMACアドレスを取得して、取得した識別子が、メンバークライアントリストに登録されているか否かを判定する。登録されていれば、ステップS504において、クライアントのメンバーシップが確認されたことをライセンス管理部に通知する。登録されていなければ、ステップS504において、クライアントのメンバーシップが確認されなかったことをライセンス管理部に通知する。この場合には、以後の処理は中止され、ライセンス提供は実行されない。なお、この場合、ライセンス管理部はクライアントに対してライセンス提供不可を示すメッセージを送信してもよい。
ステップS504において、外部クライアントのメンバーシップが確認された旨の通知を受領した場合、プロキシサーバのライセンス管理部はステップS505において、ローカリティ検証部に対して、外部クライアントのローカリティ検証処理を要求する。ローカリティ検証部は、ステップS506において、クライアントのローカリティ検証処理を実行し、結果をライセンス管理部に通知する。
ローカリティ検証部の実行するローカリティ検証処理は、先に、図7を参照して説明したメンバー登録処理におけるローカリティ検証処理(ステップS207)と同様の処理でありMACアドレス、あるいは共有秘密情報に基づいて実行される。
プロキシサーバのローカリティ検証部は、ステップS506におけるローカリティ検証結果を、ステップS507において、ライセンス管理部に通知する。クライアントがプロキシサーバと同じローカルネットワークに置かれていないと判定された場合は、クライアントに対するライセンス提供を行なうことなく処理を終了する。なお、この場合、ライセンス管理部はクライアントに対してライセンス提供不可を示すメッセージを送信する構成としてもよい。
ローカリティ検証処理において、クライアントがプロキシサーバと同じローカルネットワークすなわちローカル環境に置かれていると判定された場合は、ステップS508において、クライアントに対するライセンス提供を実行する。
なお、プロキシサーバが外部クライアントに対して提供可能なライセンスは、プロキシサーバがクライアントとしてホームサーバから受領済みのライセンスの範囲である。
ステップS508におけるライセンス提供処理に対して、プロキシサーバのライセンス管理部は、ステップS509においてクライアントからライセンス受領応答を受信する。
このように、プロキシサーバによって、ホームサーバの属するホームネットワーク外で、メンバー登録が実行されたクライアントに対してコンテンツ利用権としてのライセンス提供を行なう場合は、外部クライアントのメンバーシップと、ローカリティ検証がプロキシサーバによって確認され、これらの確認を条件としてライセンスが提供される。
このように、プロキシサーバによって外部クライアントに対するライセンス提供処理が実行された場合、プロキシサーバが、次にホームネットワークに接続した際、ホームサーバに対して、プロキシによるライセンス提供が実行されたことを報告する処理を実行する。図12を参照して、この報告処理のシーケンスについて説明する。
図12は、左側から、プロキシサーバの[ユーザインタフェース]、[ライセンス管理部]、オリジナルのメンバークライアントリストを有するホームサーバの[ライセンス管理部]の処理を示している。
まず、ホームネットワークに接続されたプロキシサーバのライセンス管理部は、ステップS601において、ライセンス発行処理完了通知をサーバのライセンス管理部に出力する。このライセンス発行処理完了通知には、プロキシサーバの識別子(ID)と、ライセンス発行対象となった外部クライアントの識別子(ID)が含まれる。
サーバのライセンス管理部は、プロキシサーバからのライセンス発行処理完了通知を受領すると、ステップS602において、ライセンス管理データの更新を実行した後、ステップS603において、プロキシサーバに対して処理完了通知の受信応答を出力する。
プロキシサーバは、ステップS604において、ホームサーバからの処理完了通知の受信メッセージを表示し、ユーザの確認がなされ、処理が終了する。
以上の処理によって、外部クライアントは、プロキシサーバを介してホームサーバの管理するコンテンツの利用権としてのライセンスを受領することができ、ライセンスに基づいてコンテンツの利用が可能となる。
なお、コンテンツは暗号化コンテンツとしてネットワークを介して自由に送受信可能であるが、暗号化コンテンツの復号処理に適用する鍵情報がライセンスに含まれるため、ライセンスを持つ機器のみでコンテンツの復号、再生が可能となる。
サーバ、プロキシサーバ、およびクライアント装置のハードウェア構成については、先に図2を参照して説明した通りであり、上述した各種の処理は、サーバ、プロキシサーバ、クライアントそれぞれの記憶部に格納されたプログラムに従って制御部としてのCPUが実行する。
CPUによって実行される処理は、図7〜図9を参照して説明したプロキシサーバの設定、メンバー登録、さらに、図10〜図12を参照して説明したライセンス委託、ライセンス提供処理などである。
基本的にこれらの処理は、サーバおよびプロキシサーバの制御部としてのCPUの制御の下に予め格納された処理プログラムに従って実行される。サーバおよびプロキシサーバの制御部としてのCPUが実行する処理および記憶部の格納データ等について、図13を参照して説明する。図13は、サーバおよびプロキシサーバの主要機能構成を説明するブロック図である。
パケット送受信部701は、通信相手となるクライアント、またはサーバ、またはプロキシサーバに対するパケットの送受信を実行する。パケット生成、解析部702は、送信パケットの生成処理、受信パケットの解析処理を行う。パケットのアドレス設定、アドレス認識、パケットのデータ格納部に対するデータ格納、データ格納部からのデータ取得処理などである。
データ入力部703は、ユーザによるデータ入力を実行するためのキーボード、ユーザインタフェースなどである。データ出力部704は、メッセージデータ等を表示するディスプレイ等の出力部である。
メンバーシップ管理部705は、クライアントのメンバーシップ管理を実行する。すなわち、記憶部709に格納されたメンバークライアントリスト711(図4参照)に基づいてメンバー管理を行なう。なお、プロキシサーバの場合は、記憶部709に格納されたメンバークライアントリスト711はコピーデータとして設定される。
メンバーシップ管理部705は、図7〜図9を参照して説明したメンバー登録処理全般の制御を行い、メンバークライアントリスト管理部708に対するメンバーシップ確認要求、ローカリティ検証部706に対するローカリティ検証要求の発行処理などを行なう。
ローカリティ検証部706は、クライアントまたはプロキシサーバのローカリティチェックを実行する。すなわち、送信元MACアドレスあるいは共有秘密情報に基づいて、クライアントがサーバと同じホームネットワークに属するか否かのローカリティチェックを実行する。
ライセンス管理部707は、先に図10〜図12を参照して説明したプロキシサーバに対するライセンス委託、外部クライアントに対するライセンス提供処理全般の制御を行い、メンバークライアントリスト管理部708に対するメンバーシップ確認要求、ローカリティ検証部706に対するローカリティ検証要求の発行処理などを行なう。メンバークライアントリスト管理部708は、メンバークライアントリストの管理処理を行なう。
記憶部709には、メンバークライアントリスト711の他、図7〜図9を参照して説明した外部メンバー登録処理のためのプロキシ設定、メンバー登録処理に適用するプログラム、図10〜図12を参照して説明したプロキシサーバに対するライセンス委託、外部クライアントに対するライセンス提供処理のシーケンスを記述したデータ処理プログラム712、コンテンツ713、コンテンツに対応するライセンス情報714が格納される。
サーバおよびプロキシサーバは、機能的には図13に示す各機能を有し、図2に示すCPUの制御の下に各種の処理プログラムが実行される。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには特許請求の範囲の欄を参酌すべきである。
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の構成によれば、ローカルネットワークに接続されたコンテンツ利用管理サーバとクライアント間のローカルネットワークを介した通信により、ある1つのクライアントをプロキシサーバとして設定し、プロキシサーバが、外部のネットワークに接続された外部クライアントの検証処理を実行して、外部クライアントをコンテンツ利用管理サーバの管理コンテンツの利用権を持つメンバーとして設定登録することを可能としたので、コンテンツ利用管理サーバと同一のローカルネットワークに接続されていない外部クライアントをメンバーとして設定することが可能となる。また、プロキシサーバによる外部クライアントのメンバー登録処理の際には、コンテンツ利用管理サーバにおけるメンバー登録処理と同様、ローカリティの検証が実行されるので、不正な登録処理は排除することが可能となる。
さらに、本発明の構成によれば、ローカルネットワークに接続されたコンテンツ利用管理サーバとプロキシサーバ間のローカルネットワークを介した通信により、プロキシサーバによるライセンス提供を認めるライセンス委託を実行し、ライセンス委託のなされたプロキシサーバによって、外部クライアントの検証処理を行い、外部クライアントに対して、コンテンツ利用管理サーバの管理コンテンツの利用権としてのライセンスを提供する構成としたので、コンテンツ利用管理サーバと同一のローカルネットワークに接続されていない外部クライアントにおいてもライセンスに基づくコンテンツ利用が可能となる。また、プロキシサーバによる外部クライアントへのライセンス提供処理の際には、外部クライアントのメンバーシップの確認と、ローカリティの検証が実行されるので、不正なライセンス提供の防止が可能となる。
本発明の適用可能なネットワーク構成例を示す図である。 ネットワーク接続機器の構成例について説明する図である。 ホームネットワークの構成例について説明する図である。 本発明の情報処理装置としての例えばホームサーバの有するメンバークライアントリストについて説明する図である。 クライアントのメンバー登録処理シーケンスについて説明する図である。 外部クライアントの登録およびコンテンツ利用態様について説明する図である。 外部クライアントのメンバー登録処理シーケンスについて説明する図(その1)である。 外部クライアントのメンバー登録処理シーケンスについて説明する図(その2)である。 外部クライアントのメンバー登録処理シーケンスについて説明する図(その3)である。 外部クライアントに対するライセンス提供処理シーケンスについて説明する図(その1)である。 外部クライアントに対するライセンス提供処理シーケンスについて説明する図(その2)である。 外部クライアントに対するライセンス提供処理シーケンスについて説明する図(その3)である。 サーバ、プロキシサーハの機能構成を示すブロック図である。
符号の説明
100 ローカルネットワーク
101 サーバ
121 パーソナルコンピュータ(PC)
122 モニター
123 パーソナルコンピュータ(PC)
130 クライアント(プロキシサーバ)
131 外部クライアント
201 CPU
202 ROM
203 RAM
204 HDD
205 バス
206 入出力インタフェース
207 入力部
208 出力部
209 通信部
210 ドライブ
211 リムーバブル記録媒体
300 ホームネットワーク
310 サーバ
311 メンバーシップ管理部
312 ローカリティ検証部
313 ライセンス管理部
314 メンバークライアントリスト管理部
321 ホームルータ
322 ハブ
323,324 クライアント
400 ホームネットワーク
450 プロキシサーバ
460 外部クライアント
701 パケット送受信部
702 パケット生成、解析部
703 データ入力部
704 データ出力部
705 メンバーシップ管理部
706 ローカリティ検証部
707 ライセンス管理部
708 メンバークライアントリスト管理部
709 記憶部
711 メンバークライアントリスト
712 データ処理プログラム
713 コンテンツ
714 ライセンス管理部

Claims (13)

  1. 情報処理方法であり、
    ローカルネットワークに接続されたコンテンツ利用管理サーバとクライアント間のローカルネットワークを介した通信により、前記クライアントをプロキシサーバとして設定するプロキシサーバ設定ステップと、
    前記プロキシサーバによる外部クライアントの検証処理に基づいて、前記外部クライアントを前記コンテンツ利用管理サーバの管理コンテンツの利用権を持つメンバーとして設定登録するメンバー登録ステップと、
    を有することを特徴とする情報処理方法。
  2. 前記メンバー登録ステップにおける前記プロキシサーバと前記外部クライアントとの通信は、前記コンテンツ利用管理サーバの接続されたローカルネットワーク外において実行する処理であることを特徴とする請求項1に記載の情報処理方法。
  3. 前記情報処理方法は、さらに、
    前記プロキシサーバから前記コンテンツ利用管理サーバに対してメンバー登録の完了を通知するメンバー登録完了通知ステップを有することを特徴とする請求項1に記載の情報処理方法。
  4. 前記コンテンツ利用管理サーバは、
    前記プロキシサーバ設定ステップにおいて、プロキシサーバとして設定予定のクライアントの検証処理として、
    前記コンテンツ利用管理サーバに登録されたメンバークライアントであることの確認であるメンバーシップ確認処理と、
    前記コンテンツ利用管理サーバの接続されたローカルネットワークに接続されていることの確認であるローカリティ確認処理とを実行し、
    前記メンバーシップおよびローカリティの確認がなされたことを条件としてプロキシサーバの設定を実行することを特徴とする請求項1に記載の情報処理方法。
  5. 前記プロキシサーバは、
    前記メンバー登録ステップにおいて、前記外部クライアントの検証処理として、
    前記プロキシサーバの接続されたローカルネットワークに接続されていることの確認であるローカリティ確認処理を実行し、ローカリティの確認がなされたことを条件として前記外部クライアントのメンバー登録処理を実行することを特徴とする請求項1に記載の情報処理方法。
  6. 情報処理方法であり、
    ローカルネットワークに接続されたコンテンツ利用管理サーバとプロキシサーバ間のローカルネットワークを介した通信により、前記プロキシサーバによるライセンス提供を認めるライセンス委託ステップと、
    前記プロキシサーバによる外部クライアントの検証処理に基づいて、前記外部クライアントに対して、前記コンテンツ利用管理サーバの管理コンテンツの利用権としてのライセンスを提供するライセンス提供ステップと、
    を有することを特徴とする情報処理方法。
  7. 前記ライセンス提供ステップにおける前記プロキシサーバと前記外部クライアントとの通信は、前記コンテンツ利用管理サーバの接続されたローカルネットワーク外において実行する処理であることを特徴とする請求項6に記載の情報処理方法。
  8. 前記情報処理方法は、さらに、
    前記プロキシサーバから前記コンテンツ利用管理サーバに対してライセンス提供の完了を通知するライセンス提供完了通知ステップを有することを特徴とする請求項6に記載の情報処理方法。
  9. 前記コンテンツ利用管理サーバは、
    前記ライセンス委託ステップにおいて、プロキシサーバの検証処理として、
    前記コンテンツ利用管理サーバに登録されたメンバークライアントであることの確認であるメンバーシップ確認処理と、
    前記コンテンツ利用管理サーバの接続されたローカルネットワークに接続されていることの確認であるローカリティ確認処理とを実行し、
    前記メンバーシップおよびローカリティの確認がなされたことを条件としてライセンスの委託を実行することを特徴とする請求項6に記載の情報処理方法。
  10. 前記プロキシサーバは、
    前記ライセンス提供ステップにおいて、前記外部クライアントの検証処理として、
    前記プロキシサーバの接続されたローカルネットワークに接続されていることの確認であるローカリティ確認処理を実行し、ローカリティの確認がなされたことを条件として前記外部クライアントに対するライセンス提供処理を実行することを特徴とする請求項6に記載の情報処理方法。
  11. コンテンツ利用管理サーバとしての情報処理装置であり、
    コンテンツの利用権を持つクライアントを登録したメンバークライアントリストを格納した記憶部と、
    プロキシサーバの検証処理を実行するデータ処理部を有し、
    前記データ処理部は、
    前記メンバークライアントリストに基づいて、前記プロキシサーバのメンバーシップ確認処理を実行するメンバークライアントリスト管理部と、
    前記プロキシサーバが、コンテンツ利用管理サーバの接続されたローカルネットワークに接続されていることの確認であるローカリティ確認処理を実行するローカリティ検証部を有し、
    前記メンバーシップおよびローカリティの確認がなされたことを条件としてプロキシサーバの設定またはプロキシサーバに対するライセンス委託処理を実行する構成であることを特徴とする情報処理装置。
  12. ローカルネットワークに接続されたコンテンツ利用管理サーバとクライアント間のローカルネットワークを介した通信により、前記クライアントをプロキシサーバとして設定するプロキシサーバ設定処理を実行するコンピュータ・プログラムであり、
    前記プロキシサーバとして設定予定のクライアントが、前記コンテンツ利用管理サーバに登録されたメンバークライアントであることの確認を実行するメンバーシップ確認処理ステップと、
    前記プロキシサーバとして設定予定のクライアントが、コンテンツ利用管理サーバの接続されたローカルネットワークに接続されていることの確認を実行するローカリティ確認処理ステップと、
    前記メンバーシップおよびローカリティの確認がなされたことを条件としてプロキシサーバの設定を実行するステップと、
    を有することを特徴とするコンピュータ・プログラム。
  13. ローカルネットワークに接続されたコンテンツ利用管理サーバとプロキシサーバ間のローカルネットワークを介した通信により、前記プロキシサーバに対するライセンス委託処理を実行するコンピュータ・プログラムであり、
    前記プロキシサーバが、前記コンテンツ利用管理サーバに登録されたメンバークライアントであることの確認を実行するメンバーシップ確認処理ステップと、
    前記プロキシサーバが、コンテンツ利用管理サーバの接続されたローカルネットワークに接続されていることの確認を実行するローカリティ確認処理ステップと、
    前記メンバーシップおよびローカリティの確認がなされたことを条件としてプロキシサーバに対するライセンス委託を実行するステップと、
    を有することを特徴とするコンピュータ・プログラム。
JP2004049616A 2004-02-25 2004-02-25 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム Abandoned JP2005242543A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004049616A JP2005242543A (ja) 2004-02-25 2004-02-25 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム
EP05250860A EP1569415A3 (en) 2004-02-25 2005-02-15 Information-processing method, information-processing apparatus and computer program
KR1020050014033A KR20060043022A (ko) 2004-02-25 2005-02-21 정보 처리 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램
US11/064,221 US20050198322A1 (en) 2004-02-25 2005-02-23 Information-processing method, information-processing apparatus and computer program
CNB2005100717655A CN100448198C (zh) 2004-02-25 2005-02-25 信息处理方法和信息处理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004049616A JP2005242543A (ja) 2004-02-25 2004-02-25 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2005242543A true JP2005242543A (ja) 2005-09-08
JP2005242543A5 JP2005242543A5 (ja) 2006-12-07

Family

ID=34747468

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004049616A Abandoned JP2005242543A (ja) 2004-02-25 2004-02-25 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム

Country Status (5)

Country Link
US (1) US20050198322A1 (ja)
EP (1) EP1569415A3 (ja)
JP (1) JP2005242543A (ja)
KR (1) KR20060043022A (ja)
CN (1) CN100448198C (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008126840A1 (ja) * 2007-04-11 2008-10-23 Nec Corporation コンテンツ利用システム、及びコンテンツ利用方法
WO2009019890A1 (ja) * 2007-08-08 2009-02-12 Panasonic Corporation 通信装置、及びそのイベント処理方法
US8006085B2 (en) 2007-07-03 2011-08-23 Samsung Electronics Co., Ltd. License management system and method
US8346668B2 (en) 2007-04-06 2013-01-01 Nec Corporation Electronic money system and electronic money transaction method

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4554473B2 (ja) * 2005-08-26 2010-09-29 パナソニック株式会社 コンテンツサーバ装置
US8090818B2 (en) * 2005-09-19 2012-01-03 Sap Ag Generation of customized client proxies
JP4699886B2 (ja) * 2005-12-06 2011-06-15 株式会社日立製作所 機器設定システム及び機器設定方法
CA2568096C (en) * 2005-12-08 2008-07-29 Webler Solutions, Llc Networked identity framework
US20090217362A1 (en) * 2007-01-18 2009-08-27 Microsoft Corporation Selectively provisioning clients with digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
RU2446457C1 (ru) * 2010-12-30 2012-03-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для удаленного администрирования персональных компьютеров в рамках сети
US9838392B2 (en) * 2011-02-28 2017-12-05 Nokia Technologies Oy Method and apparatus for providing proxy-based access controls
US8611358B2 (en) * 2011-04-06 2013-12-17 Hewlett-Packard Development Company, L.P. Mobile network traffic management
FR2990318B1 (fr) * 2012-05-04 2014-05-23 Bouygues Telecom Sa Systeme et procedes d'acces a des contenus stockes sur un reseau local d'entreprise
CN102750479B (zh) * 2012-06-12 2018-08-07 北京英华高科科技有限公司 一种分层软件版权保护方法
CN105991565B (zh) * 2015-02-05 2019-01-25 阿里巴巴集团控股有限公司 读写分离的方法、系统和数据库代理服务器
US10769081B2 (en) * 2016-12-30 2020-09-08 Intel Corporation Computer program product, system, and method to allow a host and a storage device to communicate between different fabrics
US12132948B2 (en) * 2021-09-17 2024-10-29 At&T Intellectual Property I, L.P. Secure content delivery to multiple client devices via a local server
US12034790B1 (en) 2023-04-28 2024-07-09 Directv, Llc Methods and apparatus for asynchronous media requests
US12081608B1 (en) 2023-04-28 2024-09-03 Directv, Llc Methods and apparatus for synchronous HTTP media playback

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344199A (ja) * 2000-06-02 2001-12-14 Nec Corp 分散型処理システム及び方法並びに記録媒体
KR100358387B1 (ko) * 2000-06-27 2002-10-25 엘지전자 주식회사 네트워크망에서 내부자원의 보호기능이 강화된 보안장치및 그 운용방법
US20070136817A1 (en) * 2000-12-07 2007-06-14 Igt Wager game license management in a peer gaming network
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US7043644B2 (en) * 2001-01-31 2006-05-09 Qurio Holdings, Inc. Facilitating file access from firewall-protected nodes in a peer-to-peer network
US20020103850A1 (en) * 2001-01-31 2002-08-01 Moyer Stanley L. System and method for out-sourcing the functionality of session initiation protocol (SIP) user agents to proxies
US7013303B2 (en) * 2001-05-04 2006-03-14 Sun Microsystems, Inc. System and method for multiple data sources to plug into a standardized interface for distributed deep search
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
WO2003009112A1 (en) * 2001-07-17 2003-01-30 Matsushita Electric Industrial Co., Ltd. Content usage device and network system, and license information acquisition method
JP2003067527A (ja) * 2001-08-29 2003-03-07 Nec Corp コンテンツアクセス管理装置及びそれに用いるコンテンツアクセス管理方法並びにそのプログラム
US20050021467A1 (en) * 2001-09-07 2005-01-27 Robert Franzdonk Distributed digital rights network (drn), and methods to access operate and implement the same
US20030061515A1 (en) * 2001-09-27 2003-03-27 Timothy Kindberg Capability-enabled uniform resource locator for secure web exporting and method of using same
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US20030224788A1 (en) * 2002-03-05 2003-12-04 Cisco Technology, Inc. Mobile IP roaming between internal and external networks
CN100373845C (zh) * 2002-05-02 2008-03-05 中兴通讯股份有限公司 一种在会话发起协议网络中对终端进行认证及鉴权的方法
CN1457188A (zh) * 2002-05-10 2003-11-19 北京艾尼通科技有限公司 IP电话透过支持Sock5协议的代理设备的实现方法
US9497168B2 (en) * 2002-07-30 2016-11-15 Avaya Inc. Method and apparatus for supporting communications between a computing device within a network and an external computing device
AU2003263610A1 (en) * 2002-09-30 2004-04-23 Matsushita Electric Industrial Co., Ltd. Apparatuses, method and computer software products for controlling a home terminal
KR100513297B1 (ko) * 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US7210165B2 (en) * 2003-10-29 2007-04-24 Microsoft Corporation Pre-licensing of rights management protected content

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8346668B2 (en) 2007-04-06 2013-01-01 Nec Corporation Electronic money system and electronic money transaction method
WO2008126840A1 (ja) * 2007-04-11 2008-10-23 Nec Corporation コンテンツ利用システム、及びコンテンツ利用方法
JP2008262365A (ja) * 2007-04-11 2008-10-30 Nec Corp コンテンツ利用システム、及びコンテンツ利用方法
US8006085B2 (en) 2007-07-03 2011-08-23 Samsung Electronics Co., Ltd. License management system and method
WO2009019890A1 (ja) * 2007-08-08 2009-02-12 Panasonic Corporation 通信装置、及びそのイベント処理方法
US8336066B2 (en) 2007-08-08 2012-12-18 Panasonic Corporation Communication apparatus and event processing method of the same
JP5144663B2 (ja) * 2007-08-08 2013-02-13 パナソニック株式会社 通信装置、及びそのイベント処理方法

Also Published As

Publication number Publication date
KR20060043022A (ko) 2006-05-15
US20050198322A1 (en) 2005-09-08
CN100448198C (zh) 2008-12-31
EP1569415A2 (en) 2005-08-31
CN1738248A (zh) 2006-02-22
EP1569415A3 (en) 2009-04-01

Similar Documents

Publication Publication Date Title
JP2005242543A (ja) 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP4804055B2 (ja) 機器ネットワーク運用方法
JP4177040B2 (ja) コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
JP4314877B2 (ja) 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
US20150172283A1 (en) Method of Authentication by Token
US20090164786A1 (en) Content delivery method, control terminal, and display terminal
JP4161791B2 (ja) 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP2006031175A (ja) 情報処理システム、情報処理装置、およびプログラム
JP2004152249A (ja) 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
JP5248505B2 (ja) 制御デバイス、再生デバイス、及び許可サーバ
JP2006500652A (ja) 証明書に基づく認証ドメイン
JP2005250881A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004343497A (ja) 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム
JP4682520B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
CN103959298B (zh) 基于权限验证下载内容的方法、设备和系统
JP4470573B2 (ja) 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体
JP2004336619A (ja) 機器間認証システム及び機器間認証方法、通信機器、並びにコンピュータ・プログラム
JPWO2003081499A1 (ja) ライセンス管理方法およびライセンス管理装置
JP4778250B2 (ja) コンテンツ配信システム及び方法並びにプログラム
CN1964255B (zh) 设备设定信息通知方法和设备
JP2006085403A (ja) コンテンツ使用権管理サーバ、コンテンツ二次利用管理システム及びコンテンツ使用権管理方法
KR20080026022A (ko) 정보 제공 방법, 클라이언트 인증 방법 및 drm 상호호환 시스템

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061023

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061023

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20090812