JP3501485B2 - マルチメディア機器の管理システムおよび管理方法 - Google Patents
マルチメディア機器の管理システムおよび管理方法Info
- Publication number
- JP3501485B2 JP3501485B2 JP32795593A JP32795593A JP3501485B2 JP 3501485 B2 JP3501485 B2 JP 3501485B2 JP 32795593 A JP32795593 A JP 32795593A JP 32795593 A JP32795593 A JP 32795593A JP 3501485 B2 JP3501485 B2 JP 3501485B2
- Authority
- JP
- Japan
- Prior art keywords
- multimedia
- multimedia device
- access
- access right
- owner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/765—Interface circuits between an apparatus for recording and another apparatus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4332—Content storage operation, e.g. storage operation in response to a pause request, caching operations by placing content in organized collections, e.g. local EPG data repository
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8358—Generation of protective data, e.g. certificates involving watermark
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1483—Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/765—Interface circuits between an apparatus for recording and another apparatus
- H04N5/775—Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television receiver
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Description
管理システムおよび管理方法に関するものである。 さら
に詳述すると、本発明は、マルチメディア機器と、その
マルチメディア機器を管理・制御するマルチメディアコ
ントローラとにより構成されたネットワークシステムの
セキュリティー保障を実現するための管理システムおよ
び管理方法に関する。
I,GPIB,イーサーネット等を利用してネットワー
クシステムや周辺機器と接続されている。
器を接続してその周辺機器を用いる場合、そのパーソナ
ルコンピュータにアクセスできる人は全てその周辺機器
を使える状態にあった。また、ネットワークを通じて周
辺機器を使用することも可能であった。
リンター等であれば問題にはならないが、例えばAV機
器がデジタル化され、パーソナルコンピュータやワーク
ステーションの周辺機器として使われるような場合、そ
のセキュリティーが問題になってくる。
ルチユーザーのUNIXでは、OS上でファイルを管理
しているので、他のユーザーのファイルを変更したり、
のぞき見することができ、セキュリティー上問題があっ
た。
技術では、AV機器のようなプライベートに使用する周
辺機器であっても、周辺機器を制御するホストコンピュ
ータにアクセスすることのできる誰しもがそのAV機器
を操作でき、読まれたくないファイルや変更されたくな
いファイルを変更されてしまうことがあった。
ークにつながって運用される場合、他のコンピューター
システムからネットワークを介してアクセスし、ファイ
ルの変更や周辺機器の制御が行われてしまうという不都
合も生じる。
は、周辺機器やファイルに関してのセキュリティーが問
題になる。
マルチメディア機器での機密漏洩を防止した管理システ
ムおよび管理方法を提供することにある。
めに、請求項1に係る本発明は、マルチメディア機器
と、該マルチメディア機器を管理・制御するマルチメデ
ィアコントローラとを備えたマルチメデイア機器の管理
システムであって、前記マルチメディア機器は、該マル
チメディアに対するアクセス権の情報を記憶した第1の
記憶手段を有し、前記マルチメディアコントローラは、
前記マルチメディア機器が接続された場合に、前記第1
の記憶手段から前記アクセス権の情報を読み出す読み出
し手段と、前記読み出し手段で読み出した前記アクセス
権の情報を記憶する第2の記憶手段と、前記マルチメデ
ィアに対するアクセスが指示された場合、前記第2の記
憶手段に記憶されている前記アクセス権の情報に基づ
き、前記マルチメディア機器を制御する制御手段とを有
するものである。請求項2に係る本発明は、請求項1に
おいて、前記アクセス権の情報は、アクセスの種類毎に
設定されている。請求項3に係る本発明は、請求項1又
は2において、前記アクセス権の情報は、接続されるマ
ルチメディア機器毎に前記第2の記憶手段に記憶され
る。請求項4に係る本発明は、マルチメディア機器を管
理・制御するマルチメディアコントローラを備えたマル
チメディア機器の管理システムであって、前記マルチメ
ディア機器が接続された場合に、前記マルチメディア機
器内の第1の記憶手段に記憶されている該マルチメディ
ア機器に対するアクセス権の情報を読み出す読み出し手
段と、前記読み出し手段で読み出した前記アクセス権の
情報を記憶する第2の記憶手段と、前記マルチメディア
に対するアクセスが指示された場合、前記第2の記憶手
段に記憶されている前記アクセス権の情報に基づき、前
記マルチメディア機器を制御する制御手段とを有するも
のである。請求項5に係る本発明は、請求項4におい
て、前記アクセス権の情報は、アクセスの種類毎に設定
されている。請求項6に係る本発明は、請求項4又は5
において、前記アクセス権の情報は、接続されるマルチ
メディア機器毎に前記第2の記憶手段に記憶される
([0019]参照)。
機器を管理・制御するマルチメディアコントローラを備
えたマルチメディア機器の管理方法であって、前記マル
チメディア機器が接続された場合に、前記マルチメディ
ア機器内の第1の記憶手段に記憶されている該マルチメ
ディア機器に対するアクセス権の情報を読み出す読み出
し工程と、前記読み出し工程で読み出した前記アクセス
権の情報を第2の記憶手段に記憶する記憶工程と、前記
マルチメディアに対するアクセスが指示された場合、前
記第2の記憶手段に記憶されている前記アクセス権の情
報に基づき、前記マルチメディア機器を制御する制御工
程とを有するものである。
器とマルチメディアコントローラの間でメッセージの授
受ができる様になり、マルチメディアコントローラがマ
ルチメディア機器にメッセージを送信することで属性を
調べることができる。その結果、オブジェクト内に書き
込まれている情報に従った管理を行うことにより、簡単
に機器の属性を変更することや、属性のないユーザーに
操作を許さないことが可能となるので、機密保護が行え
る。
ディアコントローラ双方にメッセージを理解するCPU
部を内蔵し、双方をオブジェクト化することによりセキ
ュリティー機構を実現する。
し、そのファイルオブジェクト内に属性及びオーナーを
書き込むことによりセキュリティー機構を実現する。
性をマルチメディアコントローラ内に実現するマルチメ
ディア機器の代理オブジェクト、もしくは、マルチメデ
ィア機器自身の管理テーブルに隠蔽することにより、メ
ッセージングで属性を調べ、その属性によってアクセス
するかどうかを決められるので、属性を持たないユーザ
ーが機器をコントロールすることができなくなり、機密
保護に役立つ。
細に説明する。
ステムを示す。図示したシステムは、マルチメディアコ
ントローラ101と、デジタルVTR102,CDプレ
ーヤ103,DCC(デジタル・コンパクト・カセッ
ト)104,モデム105,FAX(ファクシミリ装
置)106などのマルチメディア機器を含むローカルエ
リアネットワーク(LAN)107と、ワイドエリアネ
ットワーク(WAN)により構成される。ただし、LA
Nは、図1に示すようなバス状だけではなく、スター
状、リング状、デイジーチェーンであってもかまわな
い。
部101−1,操作部駆動部101−2,表示部101
−3,表示部駆動部101−4,制御部101−5,L
ANコントローラ101−6,マルチメディア機器代理
オブジェクト(ここでは、デジタルVTR代理オブジェ
クト101−7とする)から構成される。
1,RAM101−5−2,ROM101−5−3を備
える。また、CDプレーヤ103,DCC104,モデ
ム105,FAX106などを接続状態においた時は、
前記デジタルVTR代理オブジェクト同様、CDプレー
ヤ代理オブジェクト,DCC代理オブジェクト,モデム
代理オブジェクト,FAX代理オブジェクトもそれぞれ
存在することになるが、ここでは説明を省略する。
回線等を用い、WAN108,109からリモートでマ
ルチメディアコントローラ101にアクセスすることも
できる。
ア機器として使用する場合について説明を行う。従っ
て、マルチメディアコントローラ101内にはデジタル
VTR代理オブジェクトが実現されているものとする。
ついては、オーナーテーブル101−7−1及び属性管
理テーブル101−7−2を備える。
つ任意のユーザーがログイン状態のときに、デジタルV
TRのCPU部102−1に格納されているデジタルV
TRオブジェクトの一部がマルチメディアコントローラ
内に読み込まれマルチメディアコントローラ内にデジタ
ルVTRの表示などを行うデジタルVTR代理オブジェ
クトができる。そして、その内部に機器名,アドレス,
オーナー名,グループ名を格納するオーナーテーブル1
10、及び、オブジェクト/メソッドのアクセス可能か
どうかをみるための属性管理テーブル111もできる。
−1,アドレス110−2,オーナー名110−3,グ
ループ名110−4で構成され、それぞれその内容は、
例えば110−5〜110−8に示す様にデジタルVT
Rオブジェクト、vtr123,p1,g1になってい
る。
もしくはメソッドの行111−2〜111−7とオーナ
ー111−8、グループ111−15、その他111−
22の列からなるマトリックス構造になっており、その
交差する所にアクセスできるかどうかを書き込む。ここ
では、アクセス可能な場合を○(具体的にはフラグによ
り制御される)にし、アクセス不可の場合を×(具体的
にはフラグにより制御される)にしている。例えば、m
ethod1のオーナーは111−10で○で、met
hod2のグループは111−18で×である。したが
って、例えば、method2がダビングであった場
合、オーナーはダビングが可能であるが、他のユーザー
はダビングができないことになる。
新たに接続した場合のフローチャートを示す。
る状態の時に機器を接続した場合の処理手順を示す。ま
ずS200でスタートし、ログイン状態(S201)で
機器が接続され、機器からのメッセージがマルチメディ
アコントローラに送信される(S202)。次に、マル
チメディアコントローラ側で自動的にオーナー設定を行
い(S203)、エンド(S204)に至る。
ザーがログインすることで自動的にオーナーを設定する
手順を示す。まずスタート(S300)してから機器の
接続を行い(S301)、あるユーザーがログインし
(S302)、その時に機器からメッセージが発せられ
(S303)、マルチメディアコントローラ側で自動的
にオーナーを設定し(S304)、エンド(S305)
に至る。
定処理については、図4に示す。まずスタートし(S4
00)、110(図1参照)に示すオーナーテーブルに
機器名,アドレス,オーナー名,グループ名を書き込む
(S401)。次に、111(図1参照)に示す属性管
理テーブルにオブジェクト/メソッドの属性を書き込み
(S402)、エンド(S403)に至る。
びメソッドに対してデフォルトでオーナーだけがアクセ
ス権を許される。この場合のオーナーは、機器を接続す
る前にログイン状態にあり、かつ接続後もログイン状態
を続けているユーザー、もしくは、機器を接続した後に
一番最初にログインしたユーザーである。また、用途に
応じてユーザーが手動で属性を変更して属性管理テーブ
ルに書き込むこともできる。
は、オーナーや属性を管理するテーブルを代理オブジェ
クト内ではなく、そのままオブジェクト内に実現させた
ものである。ここでもデジタルVTRを用いて説明す
る。
−1,LANコントローラ501−2,VTRコントロ
ーラ501−3,VTRユニット501−4,メモリ5
01−5から構成されている。
−1,EEPROM501−1−2,RAM501−1
−3,ROM501−1−4から構成されている。そし
て、EEPROM501−1−2内に自己管理ファイル
503を作り、オーナーや属性を管理する。なお、必ず
しもEEPROMに自己管理ファイルを実現する必要は
ないが、電源を切られても情報が消えない記憶部材が望
ましい。
司どり、メモリ501−5は、VTRから読み込んだ
り、VTRに書き込んだりする場合のバッファとして機
能する。
書き込む時のオートオーナー設定のフローチャートを示
す。まずスタートし(S600)、接続された機器にオ
ーナー名と機器属性を送信する(S601)。次に、機
器側でマルチメディアコントローラ側から送られてきた
情報(オーナー名,機器属性)を自己管理ファイルに書
き込み(S602)、エンド(S603)で終了する。
自己管理ファイルも、第1の実施例のオーナーテーブル
と属性管理テーブルの形態をとる。
は、ファイル自体もオブジェクト化した例であり、ファ
イル内にオーナー,グループ属性などを書き込む様にし
てある。図7の701はファイルオブジェクトであり、
その内部構成は、オーナー701−1,グループ701
−2,属性管理メソッド701−3,日付701−4,
フォーマット701−5,データ701−6から成る。
ープにも属さないユーザーがファイルをコピーする時、
まずマルチメディアコントローラからコピーメッセージ
702がファイルオブジェクト701に送られ、ファイ
ルオブジェクトは属性管理メソッドの管理しているテー
ブル704を参照し、その属性はその他のリード権を有
していないので、マルチメディアコントローラに対して
“属性がありません”というメッセージ703を送信す
る。このことをフローチャートにしたものが図8であ
る。
0)、ファイルオブジェクトにコピーメッセージを送信
する(S801)。次に、属性を管理するテーブルを参
照し、リード権がある場合はS802のYESに分岐
し、コピー先のオブジェクトにコピーメッセージを送信
し(S803)、このオブジェクトにライト権があるか
どうかを調べ(S804)、ある場合はコピーを行い
(S805)、エンド(S807)で終了する。他方、
S802でNOの場合、もしくはS804でNOの場合
は、マルチメディアコントローラにエラーメッセージを
送り(S806)、マルチメディアコントローラは、こ
のメッセージを受け、ユーザーへ画面に表示して伝え、
エンド(S807)で終了する。
ルチメディア機器とマルチメディアコントローラとの間
でメッセージの授受が行われ、これによりマルチメディ
ア機器での機密漏洩を防止した管理システムを実現する
ことができる。また、ファイルについてもオブジェクト
化して属性をオブジェクト内に隠蔽化することにより、
セキュリティーの向上を図ることができる。
ルチメディア機器とマルチメディアコントローラとの間
で、当該マルチメディア機器へのアクセス権の情報の授
受が行われ、このアクセス権の情報によりアクセスが制
御されるため、マルチメディア機器の情報を管理するこ
とでセキュリティ管理が適切に行われる。
る。
順を示すフローチャートである。
順を示すフローチャートである。
フローチャートである。
図である。
ーブルを持つ場合のオートオーナー設定処理手順を示す
フローチャートである。
である。
処理手順を示すフローチャートである。
assette) 105 モデム 106 FAX 107 LAN 108 WAN(公衆回線) 109 WAN(公衆回線) 110 オーナーテーブルの内部 110−1 機器名 110−2 アドレス 110−3 オーナー名 110−4 グループ名 110−5 オブジェクトの名前 110−6 アドレス値 110−7 オーナーの名前 110−8 グループの名前 111 属性管理テーブルの内部 111−1 オブジェクト/メソッド 111−2 オブジェクトの名前 111−3,111−4,111−5,111−6,1
11−7 メソッドの名前 111−8 オーナー 111−9〜111−14,111−16〜111−2
1,111−23〜111−28 実行状態 111−15 グループ 111−22 その他 S200 スタート S201 ログイン S202 機器からのメッセージ S203 オートオーナー設定 S204 エンド S300 スタート S301 機器接続 S302 ログイン S303 機器からのメッセージ S304 オートオーナー設定 S305 エンド S400 スタート S401 オーナーテーブルに機器名、アドレス、オー
ナー名、グループ名を書き込む S402 属性管理テーブルにオブジェクト、メソッド
の属性を書き込む S403 エンド 501 デジタルVTR 501−1 CPU部 501−1−1 CPU 501−1−2 EEPROM 501−1−3 RAM 501−1−4 ROM 501−2 LANコントローラ 501−3 VTRコントローラ 501−4 VTRユニット 501−5 メモリ 502 LAN 503 自己管理ファイル S600 スタート S601 接続された機器にオーナー名、機器属性を送
信 S602 機器の管理ファイルにオーナー名、機器属性
を書き込む S603 エンド 701 ファイルオブジェクト 701−1 オーナー 701−2 グループ 701−3 属性管理メソッド 701−4 日付 701−5 フォーマット 701−6 データ 702 “コピー”メッセージ 703 “属性がない”メッセージ 704 属性管理テーブル S800 スタート S801 ファイルオブジェクトにコピーメッセージを
送信 S802 リード権はあるか S803 ライト権はあるか S804 コピー S805 エラーメッセージ S806 画面にエラーメッセージを送信 S807 エンド
Claims (7)
- 【請求項1】 マルチメディア機器と、該マルチメディ
ア機器を管理・制御するマルチメディアコントローラと
を備えたマルチメデイア機器の管理システムであって、 前記マルチメディア機器は、該マルチメディアに対する
アクセス権の情報を記憶した第1の記憶手段を有し、 前記マルチメディアコントローラは、 前記マルチメディア機器が接続された場合に、前記第1
の記憶手段から前記アクセス権の情報を読み出す読み出
し手段と、 前記読み出し手段で読み出した前記アクセス権の情報を
記憶する第2の記憶手段と、 前記マルチメディアに対するアクセスが指示された場
合、前記第2の記憶手段に記憶されている前記アクセス
権の情報に基づき、前記マルチメディア機器を制御する
制御手段とを有することを特徴とするマルチメディア機
器の管理システム。 - 【請求項2】 前記アクセス権の情報は、アクセスの種
類毎に設定されていることを特徴とする請求項1に記載
のマルチメディア機器の管理システム。 - 【請求項3】 前記アクセス権の情報は、接続されるマ
ルチメディア機器毎に前記第2の記憶手段に記憶される
ことを特徴とする請求項1又は2に記載のマルチメディ
ア機器の管理システム。 - 【請求項4】 マルチメディア機器を管理・制御するマ
ルチメディアコントローラを備えたマルチメディア機器
の管理システムであって、 前記マルチメディア機器が接続された場合に、前記マル
チメディア機器内の第1の記憶手段に記憶されている該
マルチメディア機器に対するアクセス権の情報を読み出
す読み出し手段と、 前記読み出し手段で読み出した前記アクセス権の情報を
記憶する第2の記憶手段と、 前記マルチメディアに対するアクセスが指示された場
合、前記第2の記憶手段に記憶されている前記アクセス
権の情報に基づき、前記マルチメディア機器を制御する
制御手段とを有することを特徴とするマルチメディア機
器の管理システム。 - 【請求項5】 前記アクセス権の情報は、アクセスの種
類毎に設定されていることを特徴とする請求項4に記載
のマルチメディア機器の管理システム。 - 【請求項6】 前記アクセス権の情報は、接続されるマ
ルチメディア機器毎に前記第2の記憶手段に記憶される
ことを特徴とする請求項4又は5に記載のマルチメディ
ア機器の管理システム。 - 【請求項7】 マルチメディア機器を管理・制御するマ
ルチメディアコントローラを備えたマルチメディア機器
の管理方法であって、 前記マルチメディア機器が接続された場合に、前記マル
チメディア機器内の第1の記憶手段に記憶されている該
マルチメディア機器に対するアクセス権の情報を読み出
す読み出し工程と、 前記読み出し工程で読み出した前記アクセス権の情報を
第2の記憶手段に記憶する記憶工程と、 前記マルチメディアに対するアクセスが指示された場
合、前記第2の記憶手段に記憶されている前記アクセス
権の情報に基づき、前記マルチメディア機器を制御する
制御工程とを有することを特徴とするマルチメディア機
器の管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32795593A JP3501485B2 (ja) | 1993-12-24 | 1993-12-24 | マルチメディア機器の管理システムおよび管理方法 |
US08/361,520 US5684987A (en) | 1993-12-24 | 1994-12-22 | Management system of multimedia |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32795593A JP3501485B2 (ja) | 1993-12-24 | 1993-12-24 | マルチメディア機器の管理システムおよび管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07182288A JPH07182288A (ja) | 1995-07-21 |
JP3501485B2 true JP3501485B2 (ja) | 2004-03-02 |
Family
ID=18204886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32795593A Expired - Fee Related JP3501485B2 (ja) | 1993-12-24 | 1993-12-24 | マルチメディア機器の管理システムおよび管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US5684987A (ja) |
JP (1) | JP3501485B2 (ja) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2311882B (en) * | 1996-04-04 | 2000-08-09 | Videologic Ltd | A data processing management system |
US6088693A (en) * | 1996-12-06 | 2000-07-11 | International Business Machines Corporation | Data management system for file and database management |
US5826265A (en) * | 1996-12-06 | 1998-10-20 | International Business Machines Corporation | Data management system having shared libraries |
US6035297A (en) * | 1996-12-06 | 2000-03-07 | International Business Machines Machine | Data management system for concurrent engineering |
US7496670B1 (en) * | 1997-11-20 | 2009-02-24 | Amdocs (Israel) Ltd. | Digital asset monitoring system and method |
JPH11161609A (ja) * | 1997-11-26 | 1999-06-18 | Nec Software Chugoku Ltd | 分散オブジェクトシステムにおけるメソッド利用認証方 式及び分散オブジェクトシステムにおけるメソッド利用 認証方法 |
US6855030B2 (en) * | 1999-10-27 | 2005-02-15 | Strasbaugh | Modular method for chemical mechanical planarization |
JP3976989B2 (ja) | 2000-06-27 | 2007-09-19 | 松下電器産業株式会社 | 記録再生装置、及び記録媒体 |
US7783765B2 (en) | 2001-12-12 | 2010-08-24 | Hildebrand Hal S | System and method for providing distributed access control to secured documents |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7178033B1 (en) | 2001-12-12 | 2007-02-13 | Pss Systems, Inc. | Method and apparatus for securing digital assets |
USRE41546E1 (en) | 2001-12-12 | 2010-08-17 | Klimenty Vainstein | Method and system for managing security tiers |
US7921450B1 (en) | 2001-12-12 | 2011-04-05 | Klimenty Vainstein | Security system using indirect key generation from access rules and methods therefor |
US7631184B2 (en) | 2002-05-14 | 2009-12-08 | Nicholas Ryan | System and method for imposing security on copies of secured items |
US7565683B1 (en) | 2001-12-12 | 2009-07-21 | Weiqing Huang | Method and system for implementing changes to security policies in a distributed security system |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US8006280B1 (en) | 2001-12-12 | 2011-08-23 | Hildebrand Hal S | Security system for generating keys from access rules in a decentralized manner and methods therefor |
US7921288B1 (en) | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US7478418B2 (en) | 2001-12-12 | 2009-01-13 | Guardian Data Storage, Llc | Guaranteed delivery of changes to security policies in a distributed system |
US7681034B1 (en) | 2001-12-12 | 2010-03-16 | Chang-Ping Lee | Method and apparatus for securing electronic data |
US7930756B1 (en) | 2001-12-12 | 2011-04-19 | Crocker Steven Toye | Multi-level cryptographic transformations for securing digital assets |
US7562232B2 (en) * | 2001-12-12 | 2009-07-14 | Patrick Zuili | System and method for providing manageability to security information for secured items |
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7260555B2 (en) | 2001-12-12 | 2007-08-21 | Guardian Data Storage, Llc | Method and architecture for providing pervasive security to digital assets |
US10033700B2 (en) | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US7950066B1 (en) | 2001-12-21 | 2011-05-24 | Guardian Data Storage, Llc | Method and system for restricting use of a clipboard application |
US8176334B2 (en) | 2002-09-30 | 2012-05-08 | Guardian Data Storage, Llc | Document security system that permits external users to gain access to secured files |
US8613102B2 (en) | 2004-03-30 | 2013-12-17 | Intellectual Ventures I Llc | Method and system for providing document retention using cryptography |
US7512810B1 (en) | 2002-09-11 | 2009-03-31 | Guardian Data Storage Llc | Method and system for protecting encrypted files transmitted over a network |
US7836310B1 (en) | 2002-11-01 | 2010-11-16 | Yevgeniy Gutnik | Security system that uses indirect password-based encryption |
US7577838B1 (en) | 2002-12-20 | 2009-08-18 | Alain Rossmann | Hybrid systems for securing digital assets |
US7890990B1 (en) | 2002-12-20 | 2011-02-15 | Klimenty Vainstein | Security system with staging capabilities |
US8707034B1 (en) | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US7730543B1 (en) | 2003-06-30 | 2010-06-01 | Satyajit Nath | Method and system for enabling users of a group shared across multiple file security systems to access secured files |
US7555558B1 (en) | 2003-08-15 | 2009-06-30 | Michael Frederick Kenrich | Method and system for fault-tolerant transfer of files across a network |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
US8127366B2 (en) | 2003-09-30 | 2012-02-28 | Guardian Data Storage, Llc | Method and apparatus for transitioning between states of security policies used to secure electronic documents |
US7281274B2 (en) | 2003-10-16 | 2007-10-09 | Lmp Media Llc | Electronic media distribution system |
US7707427B1 (en) | 2004-07-19 | 2010-04-27 | Michael Frederick Kenrich | Multi-level file digests |
WO2006059493A1 (ja) * | 2004-11-30 | 2006-06-08 | Nec Corporation | 情報処理装置、デバイスアクセス制御方法、及びデバイスアクセス制御プログラム |
US20070025341A1 (en) * | 2005-07-28 | 2007-02-01 | Texas Instruments Incorporated | Device, system and/or method for provisioning a device in a packet network |
JP4898175B2 (ja) * | 2005-09-14 | 2012-03-14 | キヤノン株式会社 | 無線通信装置及びその制御方法 |
US8295651B2 (en) * | 2008-09-23 | 2012-10-23 | Microsoft Corporation | Coherent phrase model for efficient image near-duplicate retrieval |
US8719581B2 (en) * | 2010-09-22 | 2014-05-06 | Savant Systems, Llc | Programmable multimedia controller with flexible user access and shared device configurations |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60233749A (ja) * | 1984-05-07 | 1985-11-20 | Sharp Corp | メモリフアイル装置 |
JPH0388052A (ja) * | 1989-08-31 | 1991-04-12 | Toshiba Corp | 機密保護処理方式 |
US5469576A (en) * | 1993-03-22 | 1995-11-21 | International Business Machines Corporation | Front end for file access controller |
US5488411A (en) * | 1994-03-14 | 1996-01-30 | Multimedia Systems Corporation | Interactive system for a closed cable network |
-
1993
- 1993-12-24 JP JP32795593A patent/JP3501485B2/ja not_active Expired - Fee Related
-
1994
- 1994-12-22 US US08/361,520 patent/US5684987A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US5684987A (en) | 1997-11-04 |
JPH07182288A (ja) | 1995-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3501485B2 (ja) | マルチメディア機器の管理システムおよび管理方法 | |
US5903896A (en) | Method for installing a file on demand using a preview | |
US5860001A (en) | Computer system having at least two boot sequences | |
US5760769A (en) | Apparatus and method for identifying a shared application program in a computer during teleconferencing | |
US20130332517A1 (en) | Method and system for distributing art | |
MXPA04001925A (es) | Un metodo para retrasar el bloqueo de archivos de servidor en edicion. | |
US7499904B2 (en) | System and method for client mastered replication of local files | |
JPH1031571A (ja) | コンピュータ・システム用即時使用ディスプレイ | |
JPH04362718A (ja) | システム再起動装置 | |
JPH1021084A (ja) | ソフトウェア流通媒体およびソフトウェア流通媒体の作成方法 | |
JP3225919B2 (ja) | セキュリティシステム | |
JP3446532B2 (ja) | コンピュータシステムの周辺機器 | |
JP3547675B2 (ja) | アクティブプログラムモジュールの間にシームレスな相互接続性を提供する装置 | |
US20020073242A1 (en) | Method and an apparatus for logical volume manager plug-ins | |
JP2005293417A (ja) | コンピュータ機器、コンピュータネットワークシステム、プログラム転送方法およびプログラム転送用プログラム | |
US6112233A (en) | Saving and retrieving a message via a network server using an index page | |
JP2008269053A (ja) | 人脈構成図作成装置、人脈構成図作成方法、人脈構成図作成プログラム及び記録媒体 | |
JP2003333559A (ja) | 会議システム、会議管理方法、コンピュータプログラムおよびコンピュータ読み取り可能な記憶媒体 | |
Stacy | Getting started computing at the AI lab | |
JP2000207175A (ja) | インスト―ルプログラム作成装置およびインスト―ルプログラム作成方法 | |
JPH11306112A (ja) | 情報機器およびそれを用いたデータ処理方法 | |
JPH10255075A (ja) | 3次元仮想空間における過去再生方法及びシステム | |
Kribs | Core recruitment effects in modeling a sexually transmitted disease | |
JP2002014818A (ja) | 情報処理装置およびbiosの設定パラメータの保存方法 | |
Bell | Providing remote access to CD-ROMs: some practical advice |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20031128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20031202 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081212 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081212 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091212 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091212 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101212 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111212 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121212 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131212 Year of fee payment: 10 |
|
LAPS | Cancellation because of no payment of annual fees |