JP2005338959A - 情報処理装置,実行判定方法,およびコンピュータプログラム - Google Patents
情報処理装置,実行判定方法,およびコンピュータプログラム Download PDFInfo
- Publication number
- JP2005338959A JP2005338959A JP2004153754A JP2004153754A JP2005338959A JP 2005338959 A JP2005338959 A JP 2005338959A JP 2004153754 A JP2004153754 A JP 2004153754A JP 2004153754 A JP2004153754 A JP 2004153754A JP 2005338959 A JP2005338959 A JP 2005338959A
- Authority
- JP
- Japan
- Prior art keywords
- information
- application program
- permission
- version
- content data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000004590 computer program Methods 0.000 title claims abstract description 10
- 238000012545 processing Methods 0.000 claims description 49
- 230000008569 process Effects 0.000 claims description 47
- 230000004913 activation Effects 0.000 claims description 28
- 230000010365 information processing Effects 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 5
- 238000009434 installation Methods 0.000 claims description 4
- 206010010099 Combined immunodeficiency Diseases 0.000 description 19
- 238000004458 analytical method Methods 0.000 description 18
- 230000006854 communication Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 11
- 230000015654 memory Effects 0.000 description 10
- 238000012790 confirmation Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 4
- 238000001360 collision-induced dissociation Methods 0.000 description 3
- 239000000835 fiber Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
【課題】 不適切なアプリケーションによる実行を防止することが可能な情報処理装置,実行判定方法,およびコンピュータプログラムを提供する。
【解決手段】 上記情報処理装置,実行判定方法,およびコンピュータプログラムのうち情報処理装置は,コンテンツデータを再生又は複製するに際して,アプリケーションの実行を不許可とするアプリケーションの種別・バージョンからなる不許可リスト情報を外部から取得するリスト取得部と;起動ファイルに基づき特定されたアプリケーションの種別・バージョンと,不許可リスト情報に記述された1又は2以上の不許可情報とを照合する照合部とを備え,上記照合した結果,起動ファイルに基づき特定したアプリケーションの種別・バージョンが上記不許可リスト情報に記述された不許可情報のアプリケーションの種別・バージョンに該当する場合,該起動ファイルを該アプリケーションに渡さない。
【選択図】 図1
【解決手段】 上記情報処理装置,実行判定方法,およびコンピュータプログラムのうち情報処理装置は,コンテンツデータを再生又は複製するに際して,アプリケーションの実行を不許可とするアプリケーションの種別・バージョンからなる不許可リスト情報を外部から取得するリスト取得部と;起動ファイルに基づき特定されたアプリケーションの種別・バージョンと,不許可リスト情報に記述された1又は2以上の不許可情報とを照合する照合部とを備え,上記照合した結果,起動ファイルに基づき特定したアプリケーションの種別・バージョンが上記不許可リスト情報に記述された不許可情報のアプリケーションの種別・バージョンに該当する場合,該起動ファイルを該アプリケーションに渡さない。
【選択図】 図1
Description
本発明はアプリケーションプログラムの実行の許可/不許可を判定する情報処理装置,実行判定方法,およびコンピュータプログラムに関する。
従来からソフトウェア,映画データ,または音楽データなどの各種コンテンツデータをネットワークを介して配信したり,またはCD−ROMなどの大容量の記録媒体に記録したりすることで,ユーザに再生可能なコンテンツデータを提供するサービスが存在する。
ユーザは,所望のコンテンツデータを選択し,所定の手続きを済ますと,ネットワークを介してコンテンツデータをダウンロードしたり,記録媒体に記録されたコンテンツデータをPC(Personal Computer)のハードディスクドライブ等にコピーしたりすることができる。
このように,音楽データや映画データ等のコンテンツデータを,ネットワークを介してダウンロードや,記録媒体等からコピー等する場合,所定のアプリケーション(ソフトウェア,アプリケーションプログラム)をPC等の利用者端末にインストールする必要があり,インストール後もOSや環境設定に応じて版数(バージョン)を更新する必要があった。
しかしながら,ネットワークや記録媒体などコンテンツデータを提供するサービスの形態等によって,アプリケーションの種類が異なり,バージョンも複数回更新されることから,PC等の利用者端末にインストールされたアプリケーションが適当であるか否か判断するのが難しかった。
本発明は,上記問題点に鑑みてなされたものであり,本発明の目的は,不適切なアプリケーションプログラムによる実行を防止することが可能な,新規かつ改良された情報処理装置,実行判定方法,およびコンピュータプログラムを提供することである。
上記課題を解決するため,本発明の第1の観点によれば,コンテンツデータを処理するためのアプリケーションプログラムを記憶する情報処理装置が提供される。上記情報処理装置は,コンテンツデータを少なくとも再生又は複製するコンテンツデータ再生/複製処理に際して,アプリケーションプログラムの実行を不許可とする該アプリケーションプログラムの種別及び/又はバージョンからなる不許可情報をリスト化した不許可リスト情報を外部から取得するリスト取得部と;不許可リスト情報とともに外部から取得する起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンと,該不許可リスト情報に記述された1又は2以上の不許可情報とを照合する照合部とを備えており,情報処理装置は,上記照合した結果,起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンが上記不許可リスト情報に記述された不許可情報のアプリケーションプログラムの種別及び/又はバージョンに該当する場合,該起動ファイルを該アプリケーションプログラムに渡さないことを特徴としている。
本発明によれば,コンテンツデータを少なくとも再生したり,複製したりする際に,上記コンテンツデータを処理するためのアプリケーションプログラムの種別またはバージョン(版数)のうち少なくとも一方と,不許可情報に含まれるアプリケーションプログラムの種別またはバージョンのうち少なくとも一方とを照合する。かかる構成によれば,照合した結果,アプリケーションプログラムの種別またはバージョンのうち少なくとも一方が一致した場合,照合結果に該当するアプリケーションプログラムに起動ファイルを振分けないためコンテンツデータ処理の実行を阻止することができる。なお,上記外部は,例えば,ネット上に存在するWebサーバ等を示す。
情報処理装置は,照合した結果,起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンが不許可リスト情報に記述された不許可情報のアプリケーションプログラムの種別及び/又はバージョンに該当する場合,該起動ファイルを消去するように構成してもよい。
不許可リスト情報の不許可情報に該当しないアプリケーションプログラムをインストールするための所定情報の所在を示す所在情報を不許可情報から取得する所在情報取得部とを備えるようにしてもよい。
所定情報は,不許可情報に該当するアプリケーションプログラムのバージョンよりも新しいアプリケーションプログラムをインストールするために必要な情報であるように構成してもよい。かかる構成により,不許可情報に該当しない適切なアプリケーションプログラムへのインストールを効率的に誘導できる。
起動ファイルに基づきコンテンツデータごとにアプリケーションプログラムの種別及び/又はバージョンが特定され,上記照合部は,上記特定された種別及び/又はバージョンと,不許可情報とを照合するように構成してもよい。かかる構成により,コンテンツデータ単位のレベルで,より詳細に,個別的に許可/不許可の判定をすることができる。
不許可リスト情報は,リスト取得部の要求により,コンテンツデータ単位に動的に生成されるように構成してもよい。かかる構成により,バグ等が発見された時点で不許可情報に記述すれば,アプリケーションプログラムの実行を迅速かつ効率的に阻止することができる。
アプリケーションプログラムの種別及び/又はバージョンは,起動ファイルの拡張子,レジストリ,または起動ファイルに含まれるコンテンツデータ単位に付されるコンテンツデータ識別子のうち少なくとも一つに基づき特定されるように構成してもよい。
また,起動ファイルは,コンテンツデータ再生/複製処理時,動的に生成されるように構成してもよい。
上記課題を解決するために,本発明の別の観点によれば,コンテンツデータを処理するためのアプリケーションプログラムの実行を許可/不許可する実行判定方法が提供される。上記実行判定方法は,コンテンツデータを少なくとも再生又は複製するコンテンツデータ再生/複製処理に際して,アプリケーションプログラムの実行を不許可とする該アプリケーションプログラムの種別及び/又はバージョンからなる不許可情報をリスト化した不許可リスト情報を外部から取得し;不許可リスト情報とともに外部から取得する起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンと,該不許可リスト情報に記述された1又は2以上の不許可情報とを照合し;上記照合した結果,起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンが不許可リスト情報に記述された不許可情報のアプリケーションプログラムの種別及び/又はバージョンに該当する場合,上記起動ファイルを上記アプリケーションプログラムに渡さないことを特徴としている。
上記照合した結果,起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンが不許可リスト情報に記述された不許可情報のアプリケーションプログラムの種別及び/又はバージョンに該当する場合,不許可リスト情報の不許可情報に該当しないアプリケーションプログラムをインストールするための所定情報の所在を示す所在情報を不許可情報から取得するように構成してもよい。
また,上記課題を解決するために,本発明の別の観点によれば,コンテンツデータを処理するためのアプリケーションプログラムの実行を許可/不許可する実行判定方法を情報処理装置に実行させるコンピュータプログラムが提供される。上記コンピュータプログラムにおける実行判定方法は,コンテンツデータを少なくとも再生又は複製するコンテンツデータ再生/複製処理に際して,アプリケーションプログラムの実行を不許可とする該アプリケーションプログラムの種別及び/又はバージョンからなる不許可情報をリスト化した不許可リスト情報を外部から取得し;不許可リスト情報とともに外部から取得する起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンと,該不許可リスト情報に記述された1又は2以上の不許可情報とを照合し;照合した結果,起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンが不許可リスト情報に記述された不許可情報のアプリケーションプログラムの種別及び/又はバージョンに該当する場合,上記起動ファイルを上記アプリケーションプログラムに渡さないことを特徴としている。
以上説明したように,本発明によれば,アプリケーションの種類,バージョンから,コンテンツデータを処理するのが不適切であるアプリケーションを特定し,そのアプリケーションによるコンテンツデータの処理を阻止することができる。
以下,本発明の好適な実施の形態について,添付図面を参照しながら詳細に説明する。なお,以下の説明及び添付図面において,略同一の機能及び構成を有する構成要素については,同一符号を付することにより,重複説明を省略する。
まず,図1を参照しながら,本実施の形態にかかるアプリケーション実行判定システム100について説明する。図1は,本実施の形態にかかるアプリケーション実行判定システム100の概略的な構成を示すブロック図である。
コンテンツの流通・利用に制限を加えるDRM(Digital Rights Management;デジタル著作権管理)技術を利用した著作権管理システムが普及しつつある。
本実施の形態にかかるアプリケーション実行判定システム100も含め,かかる著作権管理システムでは,SDMI(Secure Digital Music Initiative)等によって提案されているように,オリジナルコンテンツのコピー数等を厳密に管理することにより,違法コピーを制限している。
なお,本実施の形態にかかるアプリケーション実行判定システム100では,配信サーバ140からコンテンツデータを利用者端末(情報処理装置)101にネットワークを介して配信し,そのコンテンツデータを処理等するアプリケーション(以下,EMDアプリケーションと記述する場合もある。)と,利用者端末101に記録媒体107をインサートし,記録媒体107に予め記録されたコンテンツデータを処理するアプリケーション(以下,記録媒体用アプリケーションと記述する場合もある。)と,2種類のアプリケーションが存在する場合を例に挙げて説明するが,かかる例に限定されず,例えばストリーミング等のコンテンツデータを処理するアプリケーション等が存在しても良い。また,コンテンツデータの処理は,例えば,コピーや,転送,ダウンロード,または再生などを総称したものである。
図1に示すように,本実施の形態にかかるアプリケーション実行判定システム100は,例えば,1又は2以上の利用者端末101a,101b,…,101n(以下では「利用者端末101」と総称する場合もある。)と,配信サーバ140a,140b,…,140nと,これら装置を相互に接続するネットワーク103と,記録媒体107a,107b,…,107nと,から構成される。
利用者端末101は,記録媒体107や内蔵されたストレージ装置に対して,映像又は音声等のコンテンツデータを記録/再生することが可能な各種の記録再生装置,記録専用装置または再生専用装置である。より具体的には,利用者端末101は,例えば,パーソナルコンピュータ等のコンピュータ装置(ノート型,デスクトップ型を問わない。)を例示することができる。
また,本実施の形態にかかる利用者端末101として,PDA(Personal Digital Assistant),携帯型映像プレーヤ/レコーダ,ICレコーダ等の携帯型音声プレーヤ/レコーダ,デジタルカメラ若しくはビデオレコーダ等の撮像装置,家庭用ゲーム機,ラジオ装置,携帯電話,PHS,情報家電,またはVTRなどに記録媒体107を記録/再生する記録再生装置を内蔵または外部接続してもよい。さらには,CD若しくはDVDレコーダ/プレーヤにHDD等のストレージ装置を内蔵または外部接続する場合等でも実施可能である。
この利用者端末101は,例えば,セルフレコーディング(自己録音・録画)やリッピング(ripping)などによって,記録媒体107に記録されたコンテンツデータをHDD(ハードディスクドライブ)等にコピーしたり,新規にコンテンツデータを作成して記録することができる。なお,セルフレコーディングとは,利用者端末101自身が有する集音装置若しくは撮像装置によって集音/撮像した音声/映像を,音声データ/映像データとして記録することをいう。また,リッピングとは,音楽CD,ビデオDVD等の記録媒体に記録されているデジタル形式のコンテンツデータ(音声データや映像データ等)を抽出し,コンピュータ装置で処理可能なファイル形式に変換して記録することをいう。
また,利用者端末101は,配信サーバ140から配信されたコンテンツデータを,ストレージ装置や記録媒体107などの記録手段によって記録することができる。同様に,利用者端末101は,上記のようにしてコピーまたは作成したコンテンツデータや,配信されたコンテンツデータを再生することができる。
なお,本実施形態にかかる利用者端末101は,例えば,上述したように記録媒体107に記録されたコンテンツデータをコピーして,利用者端末101に備わるHDD等に記録する場合,利用者端末101で実行するアプリケーションが適切なものであるか否かをチェックするための構成要素を具備しているが,詳細については後述する。
配信サーバ140は,例えば,電子音楽配信(EMD;Electronic Music Distribution)サービス等のコンテンツ配信サービスに用いられるサーバ装置であり,サーバ機能を備えたコンピュータ装置などで構成される。この配信サーバ140は,クライアントである上記利用者端末101に対し,ネットワーク103を介してコンテンツデータを配信することができる。
配信サーバ140は,音楽コンテンツを配信する場合には,例えば,コンテンツデータをMP3(MPEG Audio Layer−3)方式や,ATRAC3方式等で圧縮して配信することができる。
ネットワーク103は,複数の利用者端末101,配信サーバ140,およびWebサーバ160を双方向通信可能に接続する通信回線網であり,典型的にはADSL(Asymmetric Digital Subscriber Line)またはFTTH(Fiber To The Home)などそれに類する方法で接続するインターネットなどの公衆回線網であるが,WAN,LAN,IP−VPNなどの閉鎖回線網も含む。また接続媒体は,FDDI(Fiber Distributed Data Interface)などによる光ファイバケーブル,Ethernet(登録商標)による同軸ケーブル又はツイストペアケーブル,もしくはIEEE802.11bなどによる無線など,有線無線を問わず,衛星通信網なども含む。
記録媒体107は,音源(音楽)データ,映像データなどの各種コンテンツデータを格納することが可能なリムーバブルメディアであり,例えば,DVD−R,DVD−RW,DVD−RAM,CD−R,CD−RW,光磁気ディスク等の各種の光ディスクや,フレキシブルディスク,ハードディスク等の磁気ディスク,各種の半導体メモリなどである。なお,この記録媒体107は,例えば,暗号キー等を用いてコンテンツデータのコピーや再生等を制限する著作権管理機能付きの記録媒体であってもよい。
Webサーバ160は,ネットワーク103を介して利用者端末101からWeb情報が要求されると,該当するWeb情報を当該利用者端末101に送信する。なお,Web情報は,例えば,HTML,XMLなどのSGMLで作成されたデータであるが,かかる例に限定されない。
さらに,Webサーバ160は,例えば,コンテンツデータ単位に起動ファイルを蓄積し,利用者端末101から該当する起動ファイルが要求されるとネットワーク103を介して送信する。利用者端末101がコンテンツデータに対応する起動ファイルを受信することで,コンテンツデータを例えばコピーしたり,他の装置に転送したり,コンテンツデータを処理することができる。なお,コンテンツデータの処理は,例えば,上述のコピーや,転送,ダウンロード,または再生などを総称したものであり,起動ファイルは,例えば,アプリケーションプログラムを起動させるために用いられるファイル等を示す。上記起動ファイルにはダウンロードするコンテンツデータを特定するための情報等が,例えばコンテンツ単位にXML形式で記述される。上記コンテンツデータを特定するための情報は,例えば,コンテンツの識別情報や,コンテンツのURL情報,上記リクエストする際に必要なライセンスの識別情報とそのURL情報等を挙げることができる。
また,Webサーバ160は,上記起動ファイルを利用者端末101に対し送信する際に,不許可リスト情報をさらに追加して送信する。この不許可リスト情報には,利用者端末101でコンテンツデータを処理するのに不適当であるアプリケーションの識別子,バージョンの識別子等からなる不許可情報がリストアップされ,記述されている。なお,アプリケーション(アプリケーションプログラム)は利用者端末101にコンテンツデータを処理させる等,所定の目的を達成させる1又は2以上からなるプログラムモジュールである。なお,起動ファイル,不許可情報,不許可リスト情報については後程詳述する。
なお,本実施の形態にかかる不許可リスト情報を,例えば,起動ファイルとは別途,利用者端末101に送信する場合でも,起動ファイルに上記不許可リスト情報を含ませて,起動ファイルのみを利用者端末101に送信する場合等でも実施可能である。
次に,図2を参照しながら,本実施の形態にかかる利用者端末101の構成について詳細に説明する。図2は,本実施の形態にかかる利用者端末101の構成を概略的に示すブロック図である。なお,図2には,上記PC等で構成された場合の利用者端末101の構成について例示している。
図2に示すように,利用者端末101は,例えば,CPU102と,メモリ部104と,入力部106と,表示部108と,通信部110と,ストレージ装置114と,コンテンツ記録部150と,コンテンツ再生部170とを備える。
CPU102は,演算処理装置および制御装置として機能し,利用者端末101内の各部の処理を制御することができる。また,メモリ部104は,例えば,RAM,ROM,キャッシュメモリなどで構成されており,CPU102の処理に関する各種データ,CPU102の動作プログラム,命令等を一時的に記憶する機能を有する。
入力部106は,例えば,マウス,キーボード,タッチパネル,ボタン,スイッチ,レバー等の操作手段と,入力信号を生成してCPU102に出力する入力制御回路などから構成されている。利用者端末101のユーザは,この入力部106を操作することにより,利用者端末101に対して各種のデータを入力したり処理動作を指示したりすることができる。
表示部108は,例えば,CRTディスプレイ装置,液晶ディスプレイ(LCD)装置,ランプ等の表示装置や,スピーカ等の音声出力装置などで構成される。この表示部108は,後述するコンテンツ再生部170によって再生されたコンテンツデータを出力することができる。具体的には,表示装置は再生された映像データや,電子図書,ゲーム,各種ソフトウェアのGUI画面等を表示する。一方,音声出力装置は,再生された音声データを発音することができる。なお,利用者端末101が取り扱うコンテンツデータが,音声データのみである場合には表示装置は不要であり,一方,映像データのみである場合には音声出力装置は不要である。
通信部110は,例えば,通信回線,通信回路,通信デバイス等で構成された通信インタフェースである。この通信部110は,Webサーバ160または配信サーバ140の間で,ネットワーク103を介して,コンテンツデータ,起動ファイル,不許可リスト情報,制御信号などの各種データを送受信することができる。
ストレージ装置114は,例えば,ハードディスクドライブ(HDD),フラッシュメモリ等で構成されたデータ格納用の装置であり,アプリケーションプログラム,コンテンツデータなどの各種データを格納することができる。
このストレージ装置114は,本実施形態にかかる記憶手段として構成されている。即ち,ストレージ装置114は,記録媒体107からコピーまたはネットワーク103を介してダウンロードしたコンテンツデータや,コンテンツデータを処理するためのアプリケーション等の各種データが記録されている。なお,このストレージ装置114は,例えば,利用者端末101に内蔵されてもよいし,或いは外部接続されてもよい。
コンテンツ記録部150は,例えば,ストレージ装置114または記録媒体用リーダライタ112などを制御して,ネットワーク103を介して受信したコンテンツデータや,記録媒体107から読み込んだコンテンツデータなどを,ストレージ装置114などに記録することができる。
記録媒体用リーダライタ112は,例えば,記録媒体107に対して,コンテンツデータなどの各種データを記録/再生する装置である。この記録媒体用リーダライタ112は,例えば,記録媒体107が光ディスク等である場合には,光ディスクドライブ等のディスク装置で構成され,また,記録媒体107が半導体メモリである場合には,半導体メモリ用のリーダライタなどで構成される。なお,この記録媒体用リーダライタ112は,例えば,利用者端末101に内蔵されてもよいし,或いは外付けされてもよい。
コンテンツ再生部170は,例えば,ストレージ装置114または記録媒体用リーダライタ112などを制御して,ネットワーク103を介して受信したコンテンツデータや,記録媒体107から読み込んだコンテンツデータなどを,再生することができる。
コンテンツ再生部170は,例えば,コンテンツ再生機能を有する再生装置,あるいは利用者端末101にインストールされたコンテンツ再生用ソフトウェアなどによって構成されており,各種のコンテンツデータを再生することができる。このコンテンツ再生部170によって再生されたコンテンツデータは,上記表示部108から出力される。
なお,コンテンツ記録部150又はコンテンツ再生部170は,1つの利用者端末101に2つ以上起動し,実行してもよい。
また,本実施の形態にかかるコンテンツ記録部150,コンテンツ再生部170などは,ソフトウェアから構成される場合を例に挙げて説明したが,かかる例に限定されず,例えば,上記各機能を有するハードウェアとして構成されてもよい。
次に,図3を参照しながら,本実施の形態にかかる利用者端末101で起動するアプリケーションプログラムの実行を許可/不許可判定するためのプログラムモジュールについて説明する。図3は,本実施の形態にかかる利用者端末101で起動するプログラムモジュール群の構成図である。
本実施の形態にかかるプログラムモジュール群は,ストレージ装置114に記憶され,CPU102等の命令に応じて起動する。なお,プログラムモジュールは,例えば,インストーラ等によって,ストレージ装置114にインストールすることで格納されるが,かかる例に限定されず,例えば,インストールせずに,サーバに直接アクセスし,処理実行可能なアプレット等の場合でもよい。
図3に示すように,本実施の形態にかかるプログラムモジュール群は,例えば,コンテンツ再生モジュール301(コンテンツ再生部170),コンテンツ記録モジュール303(コンテンツ記録部150),起動アプリケーション判定モジュール305,解析モジュール307,リスト取得モジュール(リスト取得部)309,照合モジュール(照合部)311,リンク先情報取得モジュール(所在情報取得部)313,および予約モジュール315から構成されている。
コンテンツ再生モジュール301は,上述したコンテンツ再生部170であり,各種のコンテンツデータを再生するモジュールである。コンテンツ再生モジュール301は,必要に応じて圧縮・伸張する機能等も備える。
コンテンツ記録モジュール303は,上述したコンテンツ記録部150であり,各種のコンテンツデータをストレージ装置114などに記録するモジュールである。なお,コンテンツ記録モジュール303は,必要に応じてコンテンツデータを圧縮する機能等も備える。
解析モジュール307は,外部からの呼び出しに応じ,指定されたデータ,例えば後程後述する起動ファイル等のデータを解析(パース:parse)し,解析結果を出力するモジュールである。
起動アプリケーション判定モジュール305は,解析モジュール307からの解析結果に基づき,コンテンツデータを処理するために起動するアプリケーションが何であるかを判定するモジュールである。なお,上記起動アプリケーションの判定処理については後程説明する。
リスト取得モジュール309は,Webサーバ160から送信される不許可リスト情報を取得するモジュールである。取得された不許可リスト情報は,後述の照合モジュール311によって参照される。
照合モジュール311は,上記リスト取得モジュール309によって取得された不許可リスト情報に記述されたアプリケーション及び/又はバージョンを含んだ不許可情報と,利用者端末101側で予約された起動アプリケーション及び/又はバージョンとが一致するか否かを照合するモジュールである。照合した結果,一致した利用者端末101側の起動アプリケーションはそのままでは実行することが許可されない。
つまり,上記不許可リスト情報に記述されたアプリケーションの一覧は,利用者端末101側で実行を許さないアプリケーションであることを示している。したがって,そのままでは実行することができないため,アプリケーションのバージョンアップ等の処置が必要となる。
リンク先情報取得モジュール313は,上記照合モジュール311により照合結果に応じて呼び出され,利用者端末101側に格納されたコンテンツデータ処理用のアプリケーションをバージョンアップするためインストーラが格納されたロケーション情報等を取得する。なお,上記ロケーション情報等は起動ファイルに記述されている。
予約モジュール315は,例えば,記録媒体107に記録されたコンテンツデータをコピー等する場合,起動するモジュールである。起動すると,予約モジュール315は,記録媒体107に記録されたコンテンツデータを識別するコンテンツ識別情報や,アプリケーションを識別するアプリケーション識別情報,バージョンを識別するバージョン識別情報を一組の情報とした予約情報をコンテンツデータごとに予約テーブルに格納する。なお,予約テーブル,予約情報については後述する。
次に,図4を参照しながら,本実施の形態にかかるWebサーバ160について詳細に説明する。なお,図4は,本実施形態にかかるWebサーバ160の構成を概略的に示すブロック図である。
図4に示すように,Webサーバ160は,例えば,CPU202と,メモリ部204と,入力部206と,表示部208と,通信装置210と,ストレージ装置214とを備える。
CPU202は,演算処理装置および制御装置として機能し,Webサーバ160内の各部の処理を制御することができる。また,メモリ部204は,例えば,RAM,ROM,キャッシュメモリなどで構成されており,CPU202の処理に関する各種データ,CPU202の動作プログラム等を一時的に記憶する機能を有する。
通信装置210は,例えば,通信回線,通信回路,通信デバイス等で構成された通信インタフェースである。この通信装置210は,利用者端末101等の外部機器との間で,ネットワーク103を介して,起動ファイル,不許可リスト情報,各種制御信号などを送受信することができる。
ストレージ装置214は,例えば,HDD等で構成されたデータ格納用の装置であり,プログラムなどの各種データを格納することができる。また,このストレージ装置214は,例えば,不許可リスト情報データベース(不許可リスト情報DB),起動ファイルデータベース(起動ファイルDB)を格納している。
ストレージ装置214に記憶された不許可リスト情報DBには,1又は2以上の不許可リスト情報が予め格納されている。なお,不許可リスト情報は,例えばURL等のロケーション情報(所在情報)と対応付けられて不許可リスト情報DBに格納されている。したがって,URL等をキーにして不許可リスト情報を不許可リスト情報DBから読み出すことができる。
さらに,上記不許可リスト情報DBには予め1又は2以上の不許可リスト情報がロケーション情報(所在情報)に対応付けられて格納される場合を例に挙げて説明したが,かかる例に限定されず,URL等をキーにした該当する不許可リスト情報の呼び出しに応じて,不許可リスト情報を動的生成する場合でも実施可能である。かかる動的生成によって不適切なアプリケーションであることが発覚した直後であっても,不許可リスト情報に該当のアプリケーションの識別子またはバージョン等を動的に反映させれば,迅速にそのアプリケーションの起動を阻止することができる。
ストレージ装置214に記憶された起動ファイルDBには,1又は2以上の起動ファイルが予め格納されている。なお,起動ファイルは,例えば上述のURL等のロケーション情報ごとに対応付けられて起動ファイルDBに格納されている。したがって,例えばロケーション情報をキーにして起動ファイルを読み出すことができる。
また,上記起動ファイルDBには予め起動ファイルがロケーション情報に対応付けられて格納される場合を例に挙げて説明したが,かかる例に限定されず,URL等をキーに該当する起動ファイルの呼び出しがあると,ダイナミックに起動ファイルを生成する場合でも実施可能である。
次に,図5〜図7を参照しながら,本実施の形態にかかるデータ構造について説明する。なお,図5は,本実施の形態にかかる予約テーブルの概略的な構造を示す説明図であり,図6は,本実施の形態にかかる起動ファイルの概略的なデータ構造を示す説明図であり,図7は,本実施の形態にかかる不許可リスト情報の概略的なデータ構造を示す説明図である。
まず,図5に示すように,本実施の形態にかかる予約テーブルには,1又は2以上の予約情報501(501−1,501−2,501−3)が格納されている。予約情報501は,コンテンツ識別情報(コンテンツデータ識別子,CID)と,アプリケーションを識別するアプリケーション識別子と,アプリケーションのバージョンを識別するバージョン識別子と,予約テーブルに予約情報を登録した時刻を示す登録時刻とから構成されている。
例えば,予約情報501−1は,CID“123456789”,アプリケーション識別子“aaa”,バージョン識別子“1.0.02.12345”,および登録時刻“18:15:10:000”を一組とする情報から構成されている。なお,かかる例に限定されず,例えば,予約情報501は,CID,アプリケーション識別子,バージョン識別子,または登録時刻のうち少なくとも一つが含まれる場合でもよく,またはアプリケーション識別子およびバージョン識別子から構成される場合等でもよい。
上述の予約モジュール315は,記録媒体107に記録された例えば音源データなどをストレージ装置114にコピーする場合,記録媒体107を記録媒体用リーダライタ112にインサートし,autorunによって起動するアプリケーションの上記アプリケーション識別子,バージョン識別子と,コピー元となる記録媒体107に記録されたCID等を予約テーブルに予約情報として格納する。
なお,本実施の形態にかかる予約テーブルには各々のコンテンツデータに付されるCID単位に予約情報が格納される場合を例に挙げて説明したが,かかる例に限定されず,例えば,記録媒体107単位に予約情報を予約テーブルに格納する場合等でも実施できる。
次に,図6に示すように,本実施の形態にかかる起動ファイルには,2種類の起動ファイルが存在する。図6(a)に示す起動ファイルは,ファイル名の拡張子が“.abc”となっており,上述の記録媒体用アプリケーションを起動するためのファイル(以下,記録媒体用起動ファイルと記載する場合もある。)である。なお,本実施の形態にかかるファイル名の拡張子が“.abc”の場合を例に挙げて説明したが,かかる例に限定されない。
記録媒体用起動ファイルには,利用者端末101で実際にコンテンツデータの処理対象となるCIDが記述されている。したがって,例えば,図6(a)に示すように,3つのコンテンツデータをストレージ装置114にコピーする場合,起動ファイルには,“123456789”,“123456788”,“012345678”などのCIDが記述される。
図6(b)に示す起動ファイルは,拡張子が“.abc”である点については図6(a)に示す記録媒体用起動ファイルと共通するが,図6(b)に示す起動ファイルには,配信元のコンテンツデータが存在する場所を示す配信URL(ContentURL)が記述されている点で相違する。なお,図6(b)に示す記録媒体用起動ファイルには,上記CIDが記述されない場合を例に挙げて説明するが,CIDが記述される場合でもよい。
図6(b)に示す起動ファイルは,上述したEMDアプリケーションを起動するためのファイルである(以下,EMD起動ファイルと記載する場合もある。)。配信元のURLは,配信したコンテンツデータごとに記述される。なお,配信元のコンテンツデータのロケーションを示すものとしてURLを用いる場合を例に挙げて説明したが,かかる例に限定されない。
また,例えば記録媒体用アプリケーションではなく,EMDアプリケーションによってコンテンツデータをダウンロードする場合,別途Webサイト上にあるWebページから,ユーザが所望のコンテンツデータを選択すると,利用者端末101はEMD起動ファイルを受信し,上記EMD起動ファイルを元に配信サーバ140にアクセスし,該当するコンテンツデータを受信することになる。なお,記録媒体用アプリケーションの場合,アプリケーションに備わるコンテンツ購入機能によって,ユーザは記録媒体に記録されたコンテンツデータを選択する。
なお,アクセスは,例えば,システムの利用,Webサーバ等への接続,ファイルの参照,ファイルの保存,ファイルの削除,またはファイルの変更など,ネットワークを介して情報を処理する情報処理を総称していう。
次に,図7を参照しながら,本実施の形態にかかる不許可リスト情報について説明する。不許可リスト情報のデータ構造は,図7に示すように,不許可リスト情報のデータトータルサイズ,不許可情報701等が含まれている。
図7に示すように,上記不許可情報701は,アプリケーションを識別するためのアプリケーション識別コード(アプリケーション識別子)と,アプリケーションの名前が記述されるアプリ名と,アプリケーションのバージョンを識別するためのバージョン識別コード(バージョン識別子)と,バージョンが記述されるバージョン表記と,メッセージを識別するためのMessage識別コードと,そのメッセージの文字列であるMessage文字列と,URLを識別するURL識別コード(URL識別子)と,そのURLを示すURL文字列(URL情報;ロケーション情報)との項目から構成される。なお,不許可情報701は,該当するアプリケーションの数だけ,繰り返し記述することが可能である。また,“Message識別コード”や“Message文字列”は省略可能であり,“Url識別コード”,“Url文字列”も省略可能である。
不許可情報701は,実際に処理の実行を許可しない不適切なアプリケーションを識別する識別情報や,必要に応じてユーザにお知らせ等するためのメッセージ,適切なアプリケーションをインストールするために必要な情報の存在場所を示すURLなどから構成される。
次に,図8を参照しながら,本実施の形態にかかるアプリケーションが適切か否かを判定する判定処理について説明する。なお,図8は,本実施の形態にかかるアプリケーション判定処理の概略を示すフローチャートである。
図8に示すように,まず,利用者端末101のアプリケーションは,Webサーバ160からネットワーク103を介して起動ファイルを受信すると,起動ファイルを取得した旨の引数を解析モジュール307に渡し,解析モジュール307による解析処理が実行される(S801)。なお,上記起動ファイルは,例えば利用者端末101にインストールされたWebブラウザ等のアプリケーションによって取得される。
なお,本実施の形態にかかる起動ファイルが記録媒体用起動ファイルの場合,解析処理(S801)が実行される前に,予め予約モジュール315によるアプリケーションの予約処理が行われ,予約処理終了後,記録媒体用起動ファイルが送信される。本実施の形態にかかる起動ファイルがEMD起動ファイルの場合,予約モジュール315による予約処理は不要であり,直接Webサーバ160から起動ファイルが送信される。
解析モジュール307による解析処理の結果,引数が起動ファイル取得であることが判明すると,さらに解析モジュール307による起動ファイル解析処理が実行される(S803)。
起動ファイル解析処理(S803)は,後続の起動アプリケーション特定処理(S805)を実行するために,予め起動ファイルの拡張子は何であるか等を解析する事前処理である。
次に,起動アプリケーション特定処理(S805)では,上記起動ファイル解析処理(S803)において解析された結果を元に起動アプリケーションを特定する処理を行う。
ここで,図9を参照しながら,本実施の形態にかかる起動アプリケーション特定処理について説明する。図9は,本実施の形態にかかる起動アプリケーション特定処理の概略を示すフローチャートである。
図9に示すように,まず,本実施の形態にかかる起動アプリケーション特定処理は,起動ファイルの確認処理が行われる(S901)。例えば,起動ファイルの確認処理では,上述の起動ファイル解析処理(S803)で解析された起動ファイルの拡張子や,配信URL(ContentURL)の有無が確認される。
次に,上記起動ファイルにContentURLが存在しない場合(S903),起動アプリケーション判定モジュール305は,EMDレジストリ参照処理を実行する(S905)。なおEMDレジストリは,EMDアプリケーションを特定するために用いられ,例えばEMDアプリケーションが利用者端末101にインストールされた場合等のタイミングでEMDレジストリにアプリケーション識別子などの識別情報が記述される。
上記EMDレジストリにアプリケーションを特定可能なアプリケーション識別子,バージョン識別子などの情報が記述されていない場合(S907),起動アプリケーション判定モジュール305は,その他のアプリケーションがインストールされていないかアプリケーションの確認処理を実行する(S911)。
その他のアプリケーションの確認処理(S911)が行われ,実際にアプリケーションがインストールされていた場合,当該アプリケーションがコンテンツデータを処理する際に起動するアプリケーションであると特定し,そのアプリケーションが起動する(S913)。
また,上記EMDレジストリ参照処理(S905)で,EMDレジストリにアプリケーション識別子などの識別情報が格納されていた場合(S907),EMDアプリケーションを起動する(S909)。
一方で,起動ファイルに“ContentURL”が存在していた場合(S903),起動アプリケーション判定モジュール305は予約情報を確認する予約情報確認処理を実行する(S915)。
予約情報は上述の通り,予約処理がドリブンされると,予約モジュール315によって,予約テーブルに1又は2以上格納される。起動アプリケーション判定モジュール305は,例えば上記予約モジュール315に対し,予約テーブルに格納された予約情報を参照する参照処理等を委譲し,予約モジュール315による参照結果を受信する。
予約情報確認処理(S915)は,起動ファイルに記述されたCIDを1件ずつ読み取り,予約テーブルに格納された予約情報に含むCIDに一致するか確認する。同一のCIDが予約情報に存在した場合(S917),記録媒体用アプリケーションを起動する(S919)。
なお,本実施の形態にかかる予約情報確認処理(S915)は,起動ファイルに記述されたCIDを1件ずつ読み取り予約情報のCID全件と一致する場合,該当のCIDが存在すると判断するが,かかる例に限定されず,例えば,1件でも該当するCIDが予約情報にも存在する場合,該当するCIDが存在すると判断(S917)しても良い。さらに,該当するCIDが存在すると判断(S917)した場合,予約情報のうち登録時刻が最新の予約情報が示すアプリケーション識別子に該当するアプリケーションが起動する(S917)するような場合でも実施可能である。
上記該当するCIDが存在しない場合(S917),コンテンツデータを処理するその他のアプリケーションがインストールされていないか確認処理を実行し(S921),インストールされたアプリケーションが存在すれば,そのアプリケーションを起動する(S923)。以上で,アプリケーション特定処理の一連の処理が終了する。
再び図8を参照しながら,本実施の形態にかかるアプリケーション特定処理(S805)以降の処理について説明すると,まずアプリケーション特定処理(S805)でアプリケーションが特定され,起動すると,次に,起動したアプリケーションがコンテンツデータを処理してもよい適切なものであるか否かを判定するため,照合モジュール311により照合処理が実行される(S807)。
上記照合処理(S807)は,起動ファイルとともにWebサーバ160からネットワーク103を介して受信する不許可リスト情報の不許可情報と,EMDレジストリ又は予約情報のアプリケーション識別子・バージョン識別子等とを照らし合わせる処理である。
ここで,図10を参照しながら,本実施の形態にかかる照合処理について説明する。なお,図10は,本実施の形態にかかる照合処理の概略を説明するための説明図である。
照合モジュール311は,リスト取得モジュール309に対し,不許可リスト情報DBから該当する不許可リスト情報を取得し,当該不許可リスト情報に記述された1又は2以上の不許可情報を参照する処理を委譲等することで,不許可情報に含まれるアプリケーション識別子・バージョン識別子等を取得する。
また,照合モジュール311は,先程アプリケーション特定処理(S805)の際に特定したアプリケーション識別子とバージョン識別子とをメモリ部204の退避領域等から取得し,リスト取得モジュール309によって取得された不許可情報のアプリケーション識別子・バージョン識別子と照合する。なお,アプリケーション識別子とバージョン識別子を照合する場合を例に挙げたが,かかる例に限定されず,バージョン識別子またはアプリケーション識別子の一方のみでもよい。
また,上記メモリ部204の退避領域等から取得せずに,特定されたアプリケーションが記録媒体用アプリケーションの場合,予約テーブルに格納された予約情報を参照する処理を再度予約モジュール315に委ねることで,アプリケーション識別子とバージョン識別子とを取得する場合でも良い。同様に特定されたアプリケーションがEMDアプリケーションの場合,EMDレジストリに記述されたアプリケーション識別子とバージョン識別子を再度取得してもよい。
図10に示すように,不許可情報のアプリケーション識別子“aaa”とバージョン識別子が“1.0.02.12345”であって,特定したアプリケーションのアプリケーション識別子“aaa”,バージョン識別子が“1.0.02.12345”の場合,完全一致のため照合モジュール311は不許可と判定する。
また,不許可情報のアプリケーション識別子“aaa”とバージョン識別子が“1.0.02.”で,特定したアプリケーションのアプリケーション識別子“aaa”とバージョン識別子が“1.0.02.12345”の場合,途中の“1.0.02.”まで一致する,いわゆる一部一致のため照合モジュール311は“不許可”と判定する。
一方,不許可情報のアプリケーション識別子“aaa”とバージョン識別子が“1.0.03.”で,特定したアプリケーションのアプリケーション識別子“aaa”とバージョン識別子が“1.0.02.12345”の場合,“1.0.03.”と“1.0.02”とが一致せず不一致となるため,照合モジュール311は“許可”と判定する。
また,不許可情報のアプリケーション識別子“aaa”とバージョン識別子が“1.”で,特定したアプリケーションのアプリケーション識別子“aaa”とバージョン識別子が“1.2.02.12345”の場合,“1.”の途中まで一致する,一部一致のため照合モジュール311は“不許可”と判定する。
さらに,不許可情報のアプリケーション識別子“aaa”とバージョン識別子が“1”で,特定したアプリケーションのアプリケーション識別子“aaa”とバージョン識別子が“10.2.23456”の場合,先頭の“1”で一致する,一部一致のため照合モジュール311は“不許可”と判定する。つまり不許可情報のアプリケーション識別子とバージョン識別子が“1”であるため先頭が“1”であれば全て不許可と判定されることになる。
なお,本実施の形態にかかる照合処理では,不許可情報を用いて照合する場合を例に挙げて説明したが,かかる例に限定されず,例えば,不許可情報ではなく,コンテンツデータを処理可能とするアプリケーションを識別するための許可情報を用いて照合する場合でもよい。この場合,許可情報に該当しないときは,予めリンク先情報を記憶しておき,所定のURL先にアクセスすることで不許可のアプリケーションをその後特定し,アプリケーションのバージョンアップさせるなどの対応をとる。
再び図8に戻り,図8に示すように,照合処理(S807)の結果,不許可と判定された場合(S809),リンク先情報取得モジュール313によるリンク先情報を取得する処理が実行される(S811)。
リンク先情報は,上述の図7に示す不許可情報701に含まれるURL識別コード,URL識別データサイズ,およびURL文字列を一組とする情報に相当する。なお,不許可であると判定された場合,さらに不許可情報701に含まれるMessage文字列に記述されたメッセージを取得し,バージョンアップするためのインストールを促すメッセージを表示部108の画面に表示させてもよい。
リンク先情報取得モジュール313は,上記取得されたリンク先情報のうちURL文字列(URL情報)等を参照すると,照合モジュール311にそのURL情報を渡す(S813)。照合モジュール311が当該URL情報を受信すると,照合モジュール311はアプリケーションに送信する(S813)。
したがって,アプリケーションは,Webブラウザ等を起動させ,上記URL情報に記述されたインストーラ等が存在する場所にアクセスすることができ,ユーザは画面に表示されるWeb情報に従って,適切なバージョンのアプリケーションをインストールするインストーラをダウンロードすることができる。
以上で,本実施の形態にかかるアプリケーション判定処理の一連の処理が終了するが,かかる処理によって,コンテンツデータを処理する際,アプリケーションにバグが混在していても,不許可リスト情報DBに不許可情報として格納すれば不適切なアプリケーションによるコンテンツデータ処理を効率よく阻止することができ,悪意あるユーザにより不正処理が実行されるのを効率良く回避できる。
また,不許可リスト情報DBに,アプリケーションに依存せず複数の種類のアプリケーション識別子や,バージョン識別子等からなる不許可情報をコンテンツデータ単位で登録可能となっていることから,一種類に限らず多種類・多バージョンのアプリケーションに対する不正処理の実行を阻止することができる。特に,コンテンツ配信をネットワーク経由で行うEMDアプリケーションまたは記録媒体107経由で行う記録媒体用アプリケーションによる処理を効率的に阻止できる。
不許可情報に,複数の種類のアプリケーション識別子や,バージョン識別子を記述することで,コンテンツデータ処理の実行を不許可とするアプリケーションの一覧を,コンテンツデータ単位に一元化することができる。
さらに,コンテンツデータを処理するアプリケーションが不適当であると判定された場合,それに伴い利用者端末は適切なバージョンのアプリケーションまたは他のアプリケーションをインストールするようインストーラが格納されたリンク先へ画面を通じてユーザを誘導するため,効率的にユーザは適切なバージョンのアプリケーションをインストールすることができる。
以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本発明はかかる例に限定されない。当業者であれば,特許請求の範囲に記載された技術的思想の範疇内において各種の変更例または修正例を想定し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。
上記実施形態においては,コンテンツ再生モジュール301,コンテンツ記録モジュール303,起動アプリケーション判定モジュール305,解析モジュール307,リスト取得モジュール309,照合モジュール311,リンク先情報取得モジュール313,および予約モジュール315から構成される場合を例にあげて説明したが,本発明はかかる例に限定されない。例えば,上記モジュールのうち少なくとも一つは,再生部,記録部,起動アプリケーション判定部,解析部,リスト取得部,照合部,リンク先情報取得部,または予約部等のように,ハードウェアから構成される場合であっても実施可能である。
本発明は,アプリケーションプログラムの実行の許可/不許可を判定することが可能な情報処理装置,実行判定方法,およびコンピュータプログラムに適用可能である。
101 利用者端末
103 ネットワーク
140 配信サーバ
160 Webサーバ
103 ネットワーク
140 配信サーバ
160 Webサーバ
Claims (11)
- コンテンツデータを処理するためのアプリケーションプログラムを記憶する情報処理装置であって:
前記コンテンツデータを少なくとも再生又は複製するコンテンツデータ再生/複製処理に際して,アプリケーションプログラムの実行を不許可とする該アプリケーションプログラムの種別及び/又はバージョンからなる不許可情報をリスト化した不許可リスト情報を外部から取得するリスト取得部と;
前記不許可リスト情報とともに外部から取得する起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンと,該不許可リスト情報に記述された1又は2以上の不許可情報とを照合する照合部とを備え,
前記情報処理装置は,照合した結果,前記起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンが前記不許可リスト情報に記述された不許可情報のアプリケーションプログラムの種別及び/又はバージョンに該当する場合,該起動ファイルを該アプリケーションプログラムに渡さないことを特徴とする,情報処理装置。 - 前記不許可リスト情報の不許可情報に該当しないアプリケーションプログラムをインストールするための所定情報の所在を示す所在情報を不許可情報から取得する所在情報取得部とを備えることを特徴とする,請求項1に記載の情報処理装置。
- 前記所定情報は,前記不許可情報に該当するアプリケーションプログラムのバージョンよりも新しいアプリケーションプログラムをインストールするために必要な情報であることを特徴とする,請求項1に記載の情報処理装置。
- 前記起動ファイルに基づき前記コンテンツデータごとにアプリケーションプログラムの種別及び/又はバージョンが特定され,前記照合部は,前記特定された種別及び/又はバージョンと,前記不許可情報とを照合することを特徴とする,請求項1に記載の情報処理装置。
- 前記不許可リスト情報は,前記リスト取得部の要求により,コンテンツデータ単位に動的に生成されることを特徴とする,請求項1に記載の情報処理装置。
- コンテンツデータを処理するためのアプリケーションプログラムの実行を許可/不許可する実行判定方法であって:
前記コンテンツデータを少なくとも再生又は複製するコンテンツデータ再生/複製処理に際して,アプリケーションプログラムの実行を不許可とする該アプリケーションプログラムの種別及び/又はバージョンからなる不許可情報をリスト化した不許可リスト情報を外部から取得し;
前記不許可リスト情報とともに外部から取得する起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンと,該不許可リスト情報に記述された1又は2以上の不許可情報とを照合し;
前記照合した結果,前記起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンが前記不許可リスト情報に記述された不許可情報のアプリケーションプログラムの種別及び/又はバージョンに該当する場合,該起動ファイルを該アプリケーションプログラムに渡さないことを特徴とする,実行判定方法。 - 前記照合した結果,前記起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンが前記不許可リスト情報に記述された不許可情報のアプリケーションプログラムの種別及び/又はバージョンに該当する場合,前記不許可リスト情報の不許可情報に該当しないアプリケーションプログラムをインストールするための所定情報の所在を示す所在情報を不許可情報から取得することを特徴とする,請求項6に記載の実行判定方法。
- 前記所定情報は,前記不許可情報に該当するアプリケーションプログラムのバージョンよりも新しいアプリケーションプログラムをインストールするために必要なインストール情報であることを特徴とする,請求項6に記載の実行判定方法。
- 前記起動ファイルに基づき前記コンテンツデータごとにアプリケーションプログラムの種別及び/又はバージョンが特定され,該特定された種別及び/又はバージョンと前記不許可情報とを照合することを特徴とする,請求項6に記載の実行判定方法。
- 前記不許可リスト情報は,該不許可リスト情報が要求されると,コンテンツデータ単位に動的に生成されることを特徴とする,請求項6に記載の実行判定方法。
- コンテンツデータを処理するためのアプリケーションプログラムの実行を許可/不許可する実行判定方法を情報処理装置に実行させるコンピュータプログラムであって:
前記実行判定方法は,前記コンテンツデータを少なくとも再生又は複製するコンテンツデータ再生/複製処理に際して,アプリケーションプログラムの実行を不許可とする該アプリケーションプログラムの種別及び/又はバージョンからなる不許可情報をリスト化した不許可リスト情報を外部から取得し;
前記不許可リスト情報とともに外部から取得する起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンと,該不許可リスト情報に記述された1又は2以上の不許可情報とを照合し;
前記照合した結果,前記起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンが前記不許可リスト情報に記述された不許可情報のアプリケーションプログラムの種別及び/又はバージョンに該当する場合,該起動ファイルを該アプリケーションプログラムに渡さないことを特徴とする,コンピュータプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004153754A JP2005338959A (ja) | 2004-05-24 | 2004-05-24 | 情報処理装置,実行判定方法,およびコンピュータプログラム |
US11/131,259 US7739659B2 (en) | 2004-05-24 | 2005-05-18 | Information processing apparatus, executability determining method, and computer program for the same |
US12/752,793 US8549511B2 (en) | 2004-05-24 | 2010-04-01 | Information processing apparatus, executability determining method, and computer program for the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004153754A JP2005338959A (ja) | 2004-05-24 | 2004-05-24 | 情報処理装置,実行判定方法,およびコンピュータプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005338959A true JP2005338959A (ja) | 2005-12-08 |
Family
ID=35376688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004153754A Pending JP2005338959A (ja) | 2004-05-24 | 2004-05-24 | 情報処理装置,実行判定方法,およびコンピュータプログラム |
Country Status (2)
Country | Link |
---|---|
US (2) | US7739659B2 (ja) |
JP (1) | JP2005338959A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008146360A (ja) * | 2006-12-11 | 2008-06-26 | Fujitsu Ltd | 端末装置、アプリケーション起動制御プログラムおよびアプリケーション起動制御方法 |
WO2009019895A1 (ja) * | 2007-08-09 | 2009-02-12 | Panasonic Corporation | 端末装置、サーバ及びそのシステム |
JP2009130856A (ja) * | 2007-11-27 | 2009-06-11 | Nec Corp | 携帯端末、アプリケーション実行方法、コンピュータプログラム、およびシステム |
US7711710B2 (en) | 2006-04-10 | 2010-05-04 | Sony Corporation | Electronic apparatus, content recording method, and program therefor |
JP2012118857A (ja) * | 2010-12-02 | 2012-06-21 | Nec System Technologies Ltd | 不正使用ソフトウェア検出システム、不正使用ソフトウェア検出方法及び不正使用ソフトウェア検出プログラム |
JP2016218541A (ja) * | 2015-05-15 | 2016-12-22 | 富士ゼロックス株式会社 | 情報処理装置およびプログラム |
JP2017505564A (ja) * | 2013-12-09 | 2017-02-16 | エルジー エレクトロニクス インコーポレイティド | 放送コンテンツ及び放送コンテンツに関連したアプリケーションを含む放送信号を処理する方法及び装置 |
JP2017094742A (ja) * | 2016-12-22 | 2017-06-01 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
Families Citing this family (92)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8326814B2 (en) | 2007-12-05 | 2012-12-04 | Box, Inc. | Web-based file management system and service |
WO2009093457A2 (en) * | 2008-01-24 | 2009-07-30 | Panasonic Corporation | Multimedia data transmitting apparatus and multimedia data management method |
US8667279B2 (en) | 2008-07-01 | 2014-03-04 | Sling Media, Inc. | Systems and methods for securely place shifting media content |
US8381310B2 (en) * | 2009-08-13 | 2013-02-19 | Sling Media Pvt. Ltd. | Systems, methods, and program applications for selectively restricting the placeshifting of copy protected digital media content |
JP5358153B2 (ja) * | 2008-10-10 | 2013-12-04 | 株式会社ソニー・コンピュータエンタテインメント | ゲーム装置および情報処理装置 |
US20100125830A1 (en) * | 2008-11-20 | 2010-05-20 | Lockheed Martin Corporation | Method of Assuring Execution for Safety Computer Code |
US9160974B2 (en) | 2009-08-26 | 2015-10-13 | Sling Media, Inc. | Systems and methods for transcoding and place shifting media content |
JP2011250153A (ja) * | 2010-05-27 | 2011-12-08 | Cri Middleware Co Ltd | 情報処理システム、情報処理装置、情報通信機器、方法、プログラムおよび記録媒体 |
WO2012099617A1 (en) | 2011-01-20 | 2012-07-26 | Box.Net, Inc. | Real time notification of activities that occur in a web-based collaboration environment |
KR101284551B1 (ko) * | 2011-04-21 | 2013-07-11 | (주)지온네트웍스 | 휴대단말기간의 어플리케이션 이체설치 방법 |
US9015601B2 (en) | 2011-06-21 | 2015-04-21 | Box, Inc. | Batch uploading of content to a web-based collaboration environment |
US9063912B2 (en) | 2011-06-22 | 2015-06-23 | Box, Inc. | Multimedia content preview rendering in a cloud content management system |
US9978040B2 (en) | 2011-07-08 | 2018-05-22 | Box, Inc. | Collaboration sessions in a workspace on a cloud-based content management system |
WO2013009337A2 (en) | 2011-07-08 | 2013-01-17 | Arnold Goldberg | Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof |
US9197718B2 (en) | 2011-09-23 | 2015-11-24 | Box, Inc. | Central management and control of user-contributed content in a web-based collaboration environment and management console thereof |
US8515902B2 (en) | 2011-10-14 | 2013-08-20 | Box, Inc. | Automatic and semi-automatic tagging features of work items in a shared workspace for metadata tracking in a cloud-based content management system with selective or optional user contribution |
WO2013062599A1 (en) | 2011-10-26 | 2013-05-02 | Box, Inc. | Enhanced multimedia content preview rendering in a cloud content management system |
US9098474B2 (en) | 2011-10-26 | 2015-08-04 | Box, Inc. | Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience |
US8990307B2 (en) | 2011-11-16 | 2015-03-24 | Box, Inc. | Resource effective incremental updating of a remote client with events which occurred via a cloud-enabled platform |
US9773051B2 (en) | 2011-11-29 | 2017-09-26 | Box, Inc. | Mobile platform file and folder selection functionalities for offline access and synchronization |
US9019123B2 (en) | 2011-12-22 | 2015-04-28 | Box, Inc. | Health check services for web-based collaboration environments |
US9904435B2 (en) | 2012-01-06 | 2018-02-27 | Box, Inc. | System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment |
US11232481B2 (en) | 2012-01-30 | 2022-01-25 | Box, Inc. | Extended applications of multimedia content previews in the cloud-based content management system |
US9965745B2 (en) | 2012-02-24 | 2018-05-08 | Box, Inc. | System and method for promoting enterprise adoption of a web-based collaboration environment |
US9195636B2 (en) | 2012-03-07 | 2015-11-24 | Box, Inc. | Universal file type preview for mobile devices |
US9575981B2 (en) | 2012-04-11 | 2017-02-21 | Box, Inc. | Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system |
US9413587B2 (en) | 2012-05-02 | 2016-08-09 | Box, Inc. | System and method for a third-party application to access content within a cloud-based platform |
WO2013166520A1 (en) | 2012-05-04 | 2013-11-07 | Box, Inc. | Repository redundancy implementation of a system which incrementally updates clients with events that occurred via cloud-enabled platform |
US9691051B2 (en) | 2012-05-21 | 2017-06-27 | Box, Inc. | Security enhancement through application access control |
US9027108B2 (en) | 2012-05-23 | 2015-05-05 | Box, Inc. | Systems and methods for secure file portability between mobile applications on a mobile device |
US8914900B2 (en) | 2012-05-23 | 2014-12-16 | Box, Inc. | Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform |
US9021099B2 (en) | 2012-07-03 | 2015-04-28 | Box, Inc. | Load balancing secure FTP connections among multiple FTP servers |
US9792320B2 (en) | 2012-07-06 | 2017-10-17 | Box, Inc. | System and method for performing shard migration to support functions of a cloud-based service |
US9712510B2 (en) | 2012-07-06 | 2017-07-18 | Box, Inc. | Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform |
GB2505072A (en) | 2012-07-06 | 2014-02-19 | Box Inc | Identifying users and collaborators as search results in a cloud-based system |
US9237170B2 (en) | 2012-07-19 | 2016-01-12 | Box, Inc. | Data loss prevention (DLP) methods and architectures by a cloud service |
US8868574B2 (en) | 2012-07-30 | 2014-10-21 | Box, Inc. | System and method for advanced search and filtering mechanisms for enterprise administrators in a cloud-based environment |
US9794256B2 (en) | 2012-07-30 | 2017-10-17 | Box, Inc. | System and method for advanced control tools for administrators in a cloud-based service |
US9369520B2 (en) | 2012-08-19 | 2016-06-14 | Box, Inc. | Enhancement of upload and/or download performance based on client and/or server feedback information |
US8745267B2 (en) | 2012-08-19 | 2014-06-03 | Box, Inc. | Enhancement of upload and/or download performance based on client and/or server feedback information |
US9558202B2 (en) | 2012-08-27 | 2017-01-31 | Box, Inc. | Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment |
US9135462B2 (en) | 2012-08-29 | 2015-09-15 | Box, Inc. | Upload and download streaming encryption to/from a cloud-based platform |
US9311071B2 (en) * | 2012-09-06 | 2016-04-12 | Box, Inc. | Force upgrade of a mobile application via a server side configuration file |
US9195519B2 (en) | 2012-09-06 | 2015-11-24 | Box, Inc. | Disabling the self-referential appearance of a mobile application in an intent via a background registration |
US9117087B2 (en) | 2012-09-06 | 2015-08-25 | Box, Inc. | System and method for creating a secure channel for inter-application communication based on intents |
US9292833B2 (en) | 2012-09-14 | 2016-03-22 | Box, Inc. | Batching notifications of activities that occur in a web-based collaboration environment |
US10200256B2 (en) | 2012-09-17 | 2019-02-05 | Box, Inc. | System and method of a manipulative handle in an interactive mobile user interface |
US9553758B2 (en) | 2012-09-18 | 2017-01-24 | Box, Inc. | Sandboxing individual applications to specific user folders in a cloud-based service |
US10915492B2 (en) | 2012-09-19 | 2021-02-09 | Box, Inc. | Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction |
US9959420B2 (en) | 2012-10-02 | 2018-05-01 | Box, Inc. | System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment |
US9495364B2 (en) | 2012-10-04 | 2016-11-15 | Box, Inc. | Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform |
US9705967B2 (en) | 2012-10-04 | 2017-07-11 | Box, Inc. | Corporate user discovery and identification of recommended collaborators in a cloud platform |
US9665349B2 (en) | 2012-10-05 | 2017-05-30 | Box, Inc. | System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform |
US9628268B2 (en) | 2012-10-17 | 2017-04-18 | Box, Inc. | Remote key management in a cloud-based environment |
US9128798B2 (en) * | 2012-10-17 | 2015-09-08 | Movimento Group | Module updating device |
US9756022B2 (en) | 2014-08-29 | 2017-09-05 | Box, Inc. | Enhanced remote key management for an enterprise in a cloud-based environment |
US10235383B2 (en) | 2012-12-19 | 2019-03-19 | Box, Inc. | Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment |
US9396245B2 (en) | 2013-01-02 | 2016-07-19 | Box, Inc. | Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9953036B2 (en) | 2013-01-09 | 2018-04-24 | Box, Inc. | File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
EP2755151A3 (en) | 2013-01-11 | 2014-09-24 | Box, Inc. | Functionalities, features and user interface of a synchronization client to a cloud-based environment |
KR102087395B1 (ko) * | 2013-01-16 | 2020-03-10 | 삼성전자주식회사 | 전자 장치에서 응용프로그램을 실행하기 위한 장치 및 방법 |
US10599671B2 (en) | 2013-01-17 | 2020-03-24 | Box, Inc. | Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform |
US10574560B2 (en) * | 2013-02-13 | 2020-02-25 | Microsoft Technology Licensing, Llc | Specifying link layer information in a URL |
US10725968B2 (en) | 2013-05-10 | 2020-07-28 | Box, Inc. | Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform |
US10846074B2 (en) | 2013-05-10 | 2020-11-24 | Box, Inc. | Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client |
US9633037B2 (en) | 2013-06-13 | 2017-04-25 | Box, Inc | Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform |
US9805050B2 (en) | 2013-06-21 | 2017-10-31 | Box, Inc. | Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform |
US10110656B2 (en) | 2013-06-25 | 2018-10-23 | Box, Inc. | Systems and methods for providing shell communication in a cloud-based platform |
US10229134B2 (en) | 2013-06-25 | 2019-03-12 | Box, Inc. | Systems and methods for managing upgrades, migration of user data and improving performance of a cloud-based platform |
US9535924B2 (en) | 2013-07-30 | 2017-01-03 | Box, Inc. | Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
GB2518298A (en) | 2013-09-13 | 2015-03-18 | Box Inc | High-availability architecture for a cloud-based concurrent-access collaboration platform |
US10509527B2 (en) | 2013-09-13 | 2019-12-17 | Box, Inc. | Systems and methods for configuring event-based automation in cloud-based collaboration platforms |
US9704137B2 (en) | 2013-09-13 | 2017-07-11 | Box, Inc. | Simultaneous editing/accessing of content by collaborator invitation through a web-based or mobile application to a cloud-based collaboration platform |
US9213684B2 (en) | 2013-09-13 | 2015-12-15 | Box, Inc. | System and method for rendering document in web browser or mobile device regardless of third-party plug-in software |
US8892679B1 (en) | 2013-09-13 | 2014-11-18 | Box, Inc. | Mobile device, methods and user interfaces thereof in a mobile device platform featuring multifunctional access and engagement in a collaborative environment provided by a cloud-based platform |
US9535909B2 (en) | 2013-09-13 | 2017-01-03 | Box, Inc. | Configurable event-based automation architecture for cloud-based collaboration platforms |
US10866931B2 (en) | 2013-10-22 | 2020-12-15 | Box, Inc. | Desktop application for accessing a cloud collaboration platform |
US10530854B2 (en) | 2014-05-30 | 2020-01-07 | Box, Inc. | Synchronization of permissioned content in cloud-based environments |
US9602514B2 (en) | 2014-06-16 | 2017-03-21 | Box, Inc. | Enterprise mobility management and verification of a managed application by a content provider |
US10038731B2 (en) | 2014-08-29 | 2018-07-31 | Box, Inc. | Managing flow-based interactions with cloud-based shared content |
US10574442B2 (en) | 2014-08-29 | 2020-02-25 | Box, Inc. | Enhanced remote key management for an enterprise in a cloud-based environment |
US9894119B2 (en) | 2014-08-29 | 2018-02-13 | Box, Inc. | Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms |
US10309792B2 (en) | 2016-06-14 | 2019-06-04 | nuTonomy Inc. | Route planning for an autonomous vehicle |
US11092446B2 (en) | 2016-06-14 | 2021-08-17 | Motional Ad Llc | Route planning for an autonomous vehicle |
US10126136B2 (en) | 2016-06-14 | 2018-11-13 | nuTonomy Inc. | Route planning for an autonomous vehicle |
US10829116B2 (en) | 2016-07-01 | 2020-11-10 | nuTonomy Inc. | Affecting functions of a vehicle based on function-related information about its environment |
US10473470B2 (en) | 2016-10-20 | 2019-11-12 | nuTonomy Inc. | Identifying a stopping place for an autonomous vehicle |
US10857994B2 (en) | 2016-10-20 | 2020-12-08 | Motional Ad Llc | Identifying a stopping place for an autonomous vehicle |
US10331129B2 (en) | 2016-10-20 | 2019-06-25 | nuTonomy Inc. | Identifying a stopping place for an autonomous vehicle |
US10681513B2 (en) | 2016-10-20 | 2020-06-09 | nuTonomy Inc. | Identifying a stopping place for an autonomous vehicle |
CN106528211B (zh) * | 2016-10-21 | 2020-06-26 | 北京安云世纪科技有限公司 | 一种应用程序的解除禁用方法及终端 |
US10528339B2 (en) * | 2017-03-20 | 2020-01-07 | International Business Machines Corporation | Cognitive feature based code level update |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07319691A (ja) | 1994-03-29 | 1995-12-08 | Toshiba Corp | 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム |
JP4145365B2 (ja) | 1994-08-03 | 2008-09-03 | 株式会社野村総合研究所 | ファイルアクセス制御装置 |
JPH08137686A (ja) | 1994-09-16 | 1996-05-31 | Toshiba Corp | 著作物データ管理方法及び著作物データ管理装置 |
US6721891B1 (en) * | 1999-03-29 | 2004-04-13 | Activcard Ireland Limited | Method of distributing piracy protected computer software |
US6442754B1 (en) * | 1999-03-29 | 2002-08-27 | International Business Machines Corporation | System, method, and program for checking dependencies of installed software components during installation or uninstallation of software |
JP2001243079A (ja) | 2000-03-02 | 2001-09-07 | Omron Corp | 情報処理システム |
US6751794B1 (en) * | 2000-05-25 | 2004-06-15 | Everdream Corporation | Intelligent patch checker |
US6748591B1 (en) * | 2000-09-14 | 2004-06-08 | International Business Machines Corporation | Method, system, program, and data structures for loading programs into a runtime environment |
JP4622082B2 (ja) * | 2000-10-20 | 2011-02-02 | ソニー株式会社 | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体 |
US7310821B2 (en) * | 2001-08-27 | 2007-12-18 | Dphi Acquisitions, Inc. | Host certification method and system |
US20030167463A1 (en) * | 2002-03-01 | 2003-09-04 | Microsft Corporation | Custom application-compatibility systems and layers |
JP4007873B2 (ja) | 2002-07-09 | 2007-11-14 | 富士通株式会社 | データ保護プログラムおよびデータ保護方法 |
US20040010786A1 (en) * | 2002-07-11 | 2004-01-15 | Microsoft Corporation | System and method for automatically upgrading a software application |
JP2004056620A (ja) * | 2002-07-23 | 2004-02-19 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US7907729B2 (en) * | 2002-09-13 | 2011-03-15 | Bally Gaming, Inc. | Rollback attack prevention system and method |
US20040205749A1 (en) * | 2003-03-26 | 2004-10-14 | Lockheed Martin Corporation | System for enabling application software of data acquisition devices |
US7254811B2 (en) * | 2003-04-17 | 2007-08-07 | Ntt Docomo, Inc. | Update system and method for updating a scanning subsystem in a mobile communication framework |
US7694293B2 (en) * | 2003-09-26 | 2010-04-06 | Hewlett-Packard Development Company, L.P. | Update package catalog for update package transfer between generator and content server in a network |
US7334226B2 (en) * | 2003-10-30 | 2008-02-19 | International Business Machines Corporation | Autonomic auto-configuration using prior installation configuration relationships |
US7590981B2 (en) * | 2004-10-12 | 2009-09-15 | Microsoft Corporation | Update package for offline synchronization of software updates |
US7716661B2 (en) * | 2005-03-16 | 2010-05-11 | Microsoft Corporation | Embedded device update service |
JP2009217656A (ja) * | 2008-03-12 | 2009-09-24 | Hitachi Ltd | 情報機器におけるソフトウェア更新システム |
TW201224814A (en) * | 2010-12-07 | 2012-06-16 | Hon Hai Prec Ind Co Ltd | System and method for updating software on android |
-
2004
- 2004-05-24 JP JP2004153754A patent/JP2005338959A/ja active Pending
-
2005
- 2005-05-18 US US11/131,259 patent/US7739659B2/en not_active Expired - Fee Related
-
2010
- 2010-04-01 US US12/752,793 patent/US8549511B2/en active Active
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7711710B2 (en) | 2006-04-10 | 2010-05-04 | Sony Corporation | Electronic apparatus, content recording method, and program therefor |
JP2008146360A (ja) * | 2006-12-11 | 2008-06-26 | Fujitsu Ltd | 端末装置、アプリケーション起動制御プログラムおよびアプリケーション起動制御方法 |
WO2009019895A1 (ja) * | 2007-08-09 | 2009-02-12 | Panasonic Corporation | 端末装置、サーバ及びそのシステム |
JPWO2009019895A1 (ja) * | 2007-08-09 | 2010-10-28 | パナソニック株式会社 | 端末装置、サーバ及びそのシステム |
US8260714B2 (en) | 2007-08-09 | 2012-09-04 | Panasonic Corporation | Terminal apparatus and system thereof |
JP5341761B2 (ja) * | 2007-08-09 | 2013-11-13 | パナソニック株式会社 | 端末装置、サーバ及びそのシステム |
JP2009130856A (ja) * | 2007-11-27 | 2009-06-11 | Nec Corp | 携帯端末、アプリケーション実行方法、コンピュータプログラム、およびシステム |
JP2012118857A (ja) * | 2010-12-02 | 2012-06-21 | Nec System Technologies Ltd | 不正使用ソフトウェア検出システム、不正使用ソフトウェア検出方法及び不正使用ソフトウェア検出プログラム |
JP2017505564A (ja) * | 2013-12-09 | 2017-02-16 | エルジー エレクトロニクス インコーポレイティド | 放送コンテンツ及び放送コンテンツに関連したアプリケーションを含む放送信号を処理する方法及び装置 |
JP2016218541A (ja) * | 2015-05-15 | 2016-12-22 | 富士ゼロックス株式会社 | 情報処理装置およびプログラム |
JP2017094742A (ja) * | 2016-12-22 | 2017-06-01 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
US8549511B2 (en) | 2013-10-01 |
US20100192126A1 (en) | 2010-07-29 |
US7739659B2 (en) | 2010-06-15 |
US20050262496A1 (en) | 2005-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005338959A (ja) | 情報処理装置,実行判定方法,およびコンピュータプログラム | |
JP2002318692A (ja) | インストール支援システム、インストール支援装置、インストール支援方法、インストールを支援するためのプログラムおよびそのプログラムを記録した記録媒体 | |
US7788271B2 (en) | Content distribution server, content distribution method, and program | |
US20180145778A1 (en) | Information processing apparatus and information processing method, and program storing medium for distinguishing suffixes appended to contents data | |
US7877328B2 (en) | Communication system communication method, contents processing device, and computer program | |
WO2006009210A1 (ja) | コンテンツ処理装置,コンテンツ処理方法およびコンピュータプログラム | |
JP4465577B2 (ja) | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム | |
CA2538257A1 (en) | Communication system, contents processing device, communication method, and computer program | |
JP2005174213A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
WO2005031585A1 (ja) | サービス利用装置 | |
JP2007102431A (ja) | データ移動方法、データ移動元装置、データ移動先装置、データ移動プログラム及び移動データ記録プログラム | |
JP4752363B2 (ja) | コンテンツ処理装置,コンテンツ処理方法及びコンピュータプログラム | |
US20040148516A1 (en) | Contents processing apparatus and contents processing program | |
JP2005115487A (ja) | 記録再生装置及びファイルアクセス方法 | |
JP2006004072A (ja) | ライセンス評価装置,ライセンス評価方法およびそのコンピュータプログラム | |
JP2002157122A (ja) | 情報処理装置および方法、並びにプログラム格納媒体 | |
JP2004185599A (ja) | 仮想cdイメージファイルの不正使用防止方法 | |
JP2002108747A (ja) | ダウンロードシステム、情報処理装置、及び記録媒体 | |
JP4529382B2 (ja) | 情報処理装置及び情報処理方法 | |
JP4710449B2 (ja) | 通信システム,通信方法,コンテンツ処理装置,およびコンピュータプログラム | |
JP2003085893A (ja) | 情報処理装置および方法、並びにプログラム | |
JP2002312522A (ja) | 情報処理装置および方法、記録媒体、並びにプログラム | |
JP2002318745A (ja) | 情報処理装置および方法、記録媒体、並びにプログラム | |
JP4613721B2 (ja) | コンテンツ処理装置,コンテンツ処理方法およびコンピュータプログラム | |
JP2002319271A (ja) | 情報処理装置および方法、記録媒体、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090106 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090512 |