JP4534432B2 - サーバ装置、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム - Google Patents

サーバ装置、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP4534432B2
JP4534432B2 JP2003135243A JP2003135243A JP4534432B2 JP 4534432 B2 JP4534432 B2 JP 4534432B2 JP 2003135243 A JP2003135243 A JP 2003135243A JP 2003135243 A JP2003135243 A JP 2003135243A JP 4534432 B2 JP4534432 B2 JP 4534432B2
Authority
JP
Japan
Prior art keywords
password
content
client
request
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003135243A
Other languages
English (en)
Other versions
JP2004341657A5 (ja
JP2004341657A (ja
Inventor
典史 吉川
岳彦 森田
洋一 小堀
義己 田中
卓也 五十嵐
政英 住吉
俊昭 日下部
全章 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003135243A priority Critical patent/JP4534432B2/ja
Publication of JP2004341657A publication Critical patent/JP2004341657A/ja
Publication of JP2004341657A5 publication Critical patent/JP2004341657A5/ja
Application granted granted Critical
Publication of JP4534432B2 publication Critical patent/JP4534432B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、サーバ装置、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、コンテンツ管理サーバに格納されたコンテンツについて、パスワードに基づくアクセス制限を実現するサーバ装置、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムに関する。
【0002】
【従来の技術】
昨今のデータ通信ネットワークの普及に伴い、家庭内においても家電機器やコンピュータ、その他の周辺機器をネットワーク接続し、各機器間での通信を可能とした、いわゆるホームネットワークが浸透しつつある。ホームネットワークは、ネットワーク接続機器間で通信を行なうことにより各機器のデータ処理機能を共有したり、機器間でコンテンツの送受信を行なう等、ユーザに利便性・快適性を提供するものであり、今後、ますます普及することが予測される。
【0003】
このようなホームネットワークの構成に適するプロトコルとしてユニバーサルプラグアンドプレイ(UPnP:Universal Plug and Play)が知られている。ユニバーサルプラグアンドプレイ(UPnP)は、複雑な操作を伴うことなく容易にネットワークを構築することが可能であり、困難な操作や設定を伴うことなくネットワーク接続された機器において各接続機器の提供サービスを受領可能とするものである。また、UPnPはデバイス上のOS(オペレーティングシステム)にも依存せず、容易に機器の追加ができるという利点を持つ。
【0004】
UPnPは、接続機器間で、XML(eXtensible Markup Language)に準拠した定義ファイルを交換し、機器間において相互認識を行なう。UPnPの処理の概要は、以下の通りである。
(1)IPアドレス等の自己のデバイスIDを取得するアドレッシング処理。
(2)ネットワーク上の各デバイスの検索を行ない、各デバイスから応答を受信し、応答に含まれるデバイス種別、機能等の情報を取得するディスカバリ処理。
(3)ディスカバリ処理で取得した情報に基づいて、各デバイスにサービスを要求するサービス要求処理。
【0005】
上記処理手順を行なうことで、ネットワーク接続された機器を適用したサービスの提供および受領が可能となる。ネットワークに新たに接続される機器は、上記のアドレッシング処理によりデバイスIDを取得し、ディスカバリ処理によりネットワーク接続された他のデバイスの情報を取得して、取得情報に基づいて他の機器にサービスの要求が可能となる。
【0006】
例えばサーバに格納された音楽データ、画像データ等のコンテンツをクライアント側デバイスにおいて再生しようとする場合には、クライアントは、サーバの保有するコンテンツについての情報を取得する。サーバは、コンテンツを記憶部に格納するとともに、格納コンテンツに対する属性情報を併せて格納している。属性情報には、例えばコンテンツとしての例えば曲や映画のタイトル、アーティスト名、記録日時、さらにデータの圧縮態様等に関する情報など様々である。これらの属性情報はメタデータあるいはメタ情報と呼ばれる。
【0007】
例えばサーバに格納された音楽データ、画像データ等のコンテンツをクライアント側デバイスにおいて再生しようとする場合には、クライアント側からサーバに対してサーバに格納されたコンテンツ情報、例えば曲や映画のタイトルやアーティスト名、さらにデータの圧縮態様情報(ATRAC:adaptive transform acoustic coding, MPEG:moving picture experts group等)、さらに必要に応じて著作権情報などの様々なコンテンツの属性情報の取得要求を送信する。
【0008】
サーバは、クライアントからの要求に応じてサーバの保有するコンテンツに関するメタデータ(属性情報)をクライアントに送信する。クライアントは、サーバから取得したメタデータに基づいて所定の表示プログラムに従ってクライアントデバイスのディスプレイにコンテンツ情報を表示する。例えばアーティスト名、タイトル等からなる曲目リストなどがディスプレイに表示される。ユーザは、表示情報に基づいて、再生対象コンテンツを確認あるいは選択して、コンテンツの送信要求をサーバに送信する。サーバはクライアントからのコンテンツリクエストを受信し、受信リクエストに応じてサーバからクライアントに対するコンテンツの送信が行われ、クライアント側において受信コンテンツの再生が行われる。
【0009】
このようにサーバに格納されたコンテンツは、ネットワーク接続された他の機器(クライアント)から検索を行い、特定のコンテンツを指定して再生することが可能となる。
【0010】
コンテンツ管理サーバは、不正アクセスに対する対策を考慮することも必要となる。ホームネットワーク内の機器、例えばサーバ等には私的なコンテンツや有料コンテンツ等の著作権管理を要求されるコンテンツが格納されることも多い。上述のようなネットワーク構成においては、コンテンツ等の利用権を持たないユーザがネットワークに入り込むことも容易である。例えば無線LANによって構成されたネットワークの場合には家の中にあるサーバに対して、戸外、あるいは隣家等から通信機器を利用して不正にネットワークに参入し、コンテンツの搾取を行なうような事態も発生し得る。このような不正なアクセスを許容する構成は、秘密漏洩を生じさせることにもなり、また、コンテンツ著作権の管理の観点からも重要な問題となる。
【0011】
上述のような不正アクセスを排除するため、例えばサーバにアクセスを許容するクライアントのリストを保持させ、クライアントからサーバに対するアクセス要求の際に、サーバでリストとの照合処理を実行して不正アクセスを排除する構成が提案されている。
【0012】
例えば、ネットワーク接続機器に固有の物理アドレスであるMAC(Media Access Control)アドレスを、アクセス許容機器リストとして設定するMACアドレスフィルタリングが知られている。MACアドレスフィルタリングとは、ホームネットワーク等の内部ネットワーク(サブネット)と外部ネットワークとを隔離するルータあるいはゲートウェイに、予めアクセスを許容するMACアドレスを登録しておき、受信したパケットのMACアドレスと登録されたMACアドレスとを照合し、登録されていないMACアドレスを有する機器からのアクセスを拒否するものである。
【0013】
このように、サーバにMACリストを設定し、MACリストに設定された機器からのアクセスにより、不正な第三者からのアクセスの排除が可能となる。しかし、基本的にサーバに対するアクセス権限を有する家族などの間であっても、個人的なコンテンツ等がサーバには格納される場合がある。
【0014】
複数のユーザによってアクセスが許容されるサーバにおいては、サーバに格納された個々のコンテンツ、あるいは複数コンテンツを格納したコンテンツフォルダ等の単位で、ユーザ単位のアクセス権を設定することが望ましい。
【0015】
例えば特許文献1には、コンテンツ配信サーバにおけるコンテンツを利用する複数の利用者をレベル分けし、レベルに応じてコンテンツの配信態様を変更する構成について開示している。具体的には、コンテンツの利用権が設定されていないユーザからのコンテンツ利用要求があった場合には、コンテンツ利用許諾処理を実行した後、コンテンツの配信を行う構成等を開示している。
【0016】
しかし、上記の特許文献1に開示された構成は、サーバ内に格納するコンテンツの各々に個別に各ユーザの利用権を設定することを必要とし、煩雑な手続きを必要とするという問題がある。
【0017】
【特許文献1】
特許公開2001−142495号公報
【0018】
【発明が解決しようとする課題】
本発明は、上述の問題点に鑑みてなされたものであり、コンテンツ管理サーバの有するコンテンツについて、コンテンツディレクトリの構成に従ったパスワード設定を行うことで、コンテンツディレクトリの構成要素毎のユーザの利用権を効率的に設定し、各ユーザのアクセス権限を容易にかつ確実に構築することを可能としたサーバ装置、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。
【0019】
【課題を解決するための手段】
本発明の第1の側面は、
コンテンツ管理を実行するサーバ装置であり、
サーバに対する処理要求装置としてのクライアントとのデータ送受信処理を実行するデータ送受信部と、
ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として記憶するとともに、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの読み取り権限確認に利用する要素パスワードと、コンテンツディレクトリ全体に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの書き込み権限確認に利用するデータベースパスワードを記憶した記憶部と、
クライアントからの受信パスワードと前記記憶部に記憶した記憶パスワードとの照合に基づくパスワード認証処理を実行するパスワード認証処理部と、
前記パスワード認証処理部におけるパスワード認証の成立を条件として、前記クライアントの要求する処理を実行するデータ処理部とを有し、
前記パスワード認証処理部は、
前記クライアントの要求する処理の態様に応じて、パスワード認証処理の実行対象とするパスワードを前記要素パスワードと前記データベースパスワードから選択し、選択したパスワードを適用したパスワード認証処理を実行し、
前記データ処理部は、
前記パスワード認証処理部において、パスワード認証の成立した1以上のパスワードに基づいて前記コンテンツディレクトリ全体から処理許容領域を決定し、決定した処理許容領域内において前記クライアントの要求する処理が実行可能である場合に、該クライアントの要求処理を実行する構成であることを特徴とするサーバ装置にある。
【0020】
さらに、本発明のサーバ装置の一実施態様において、前記パスワード認証処理部は、前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツの取得または再生要求である場合、クライアント要求コンテンツに対応する前記コンテンツディレクトリのオブジェクトに設定された要素パスワードと、クライアント要求コンテンツに対応する前記コンテンツディレクトリのオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0021】
さらに、本発明のサーバ装置の一実施態様において、前記パスワード認証処理部は、前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツ情報の閲覧要求である場合、閲覧要求対象のコンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトからコンテンツディレクトリの最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された要素パスワード群の認証処理を実行し、前記データ処理部は、前記上位オブジェクトに設定された要素パスワード群の認証成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0022】
さらに、本発明のサーバ装置の一実施態様において、前記パスワード認証処理部は、前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツ情報のサーチに基づく取得要求である場合、クライアントから受信した1以上のパスワードに基づく認証処理を実行し、前記データ処理部は、前記パスワード認証処理部において、パスワード認証の成立した1以上のパスワードによって前記コンテンツディレクトリ全体からサーチ(検索)処理領域を決定し、該決定サーチ処理領域内に含まれるオブジェクトを対象としたサーチ(検索)処理を実行する構成であることを特徴とする。
【0023】
さらに、本発明のサーバ装置の一実施態様において、前記パスワード認証処理部は、前記クライアントの処理要求が、前記コンテンツディレクトリに基づいて管理されるコンテンツあるいはコンテンツ情報の更新要求である場合、コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトに設定された要素パスワードと、クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0024】
さらに、本発明のサーバ装置の一実施態様において、前記パスワード認証処理部は、前記クライアントの処理要求が、前記コンテンツディレクトリに基づいて管理されるコンテンツあるいはコンテンツ情報の移動処理またはコピー処理を伴う場合、クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリの移動元および移動先、またはコピー元およびコピー先のオブジェクトに設定された要素パスワードと、前記移動元および移動先、またはコピー元およびコピー先のオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0025】
さらに、本発明のサーバ装置の一実施態様において、前記パスワード認証処理部は、前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトの更新要求である場合、コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、クライアントの更新要求オブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0026】
さらに、本発明のサーバ装置の一実施態様において、前記パスワード認証処理部は、前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトの移動処理またはコピー処理を伴う場合、コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、前記コンテンツディレクトリの移動元および移動先、またはコピー元およびコピー先のオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0027】
さらに、本発明のサーバ装置の一実施態様において、前記記憶部は、コンテンツディレクトリの構成要素としてのオブジェクトに対応する属性情報であるメタデータを各オブジェクトに対応して格納し、各オブジェクトのメタデータに対応するオブジェクトの要素パスワードを記録した構成であることを特徴とする。
【0028】
さらに、本発明のサーバ装置の一実施態様において、前記記憶部は、コンテンツディレクトリの構成要素としてのオブジェクトに対応する属性情報であるメタデータを各オブジェクトに対応して格納し、各オブジェクトのメタデータに対応するオブジェクトの要素パスワード、および、当該オブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の要素パスワードを記録した構成であることを特徴とする。
【0029】
さらに、本発明のサーバ装置の一実施態様において、前記記憶部は、コンテンツディレクトリの構成要素としてのオブジェクトに対応する属性情報であるメタデータを各オブジェクトに対応して格納し、各オブジェクトのメタデータに対応するオブジェクトの要素パスワード、および、当該オブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクト中、要素パスワードの設定された上位オブジェクトのコンテンツディレクトリにおける位置情報を記録した構成であることを特徴とする。
【0030】
さらに、本発明の第2の側面は、
コンテンツ管理を実行するサーバに対する処理要求を実行するクライアントとしての情報処理装置であり、
サーバ利用アプリケーションの動作期間内にユーザにより入力された全パスワードを記憶する記憶部と、
前記サーバに対する処理要求または前記サーバからのパスワード要求に対する応答として、前記記憶部に格納した全パスワードを送信データとして設定する処理を実行するとともに、サーバ利用アプリケーションの終了を条件として、前記記憶部に記憶された全パスワードを消去する処理を実行するデータ処理部を有し、
前記サーバは、
ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として保持し、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの読み取り権限確認に利用する要素パスワードと、コンテンツディレクトリ全体に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの書き込み権限確認に利用するデータベースパスワードを記憶部に保持した構成を有し、
前記データ処理部は、
前記サーバに対する処理要求が、前記コンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの読み取り要求である場合は、少なくとも読み取り対象とするオブジェクト対応の要素パスワードを前記送信パスワードとして設定し、
前記サーバに対する処理要求が、前記コンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの書き込み要求である場合は、少なくとも前記データベースパスワードを前記送信パスワードとして設定することを特徴とする情報処理装置にある。
【0031】
さらに、本発明の第3の側面は、
コンテンツ管理処理を実行するサーバにおける情報処理方法であり、
サーバに対する処理要求装置としてのクライアントからの処理要求およびパスワードを受信するステップと、
前記クライアントからの受信パスワードとサーバ内の記憶部に記憶した記憶パスワードとの照合に基づくパスワード認証処理を実行するパスワード認証処理ステップと、
前記パスワード認証処理ステップにおけるパスワード認証の成立を条件として、クライアントの要求処理を実行するデータ処理ステップとを有し、
前記記憶部は、ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として記憶するとともに、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの読み取り権限確認に利用する要素パスワードと、コンテンツディレクトリ全体に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの書き込み権限確認に利用するデータベースパスワードを記憶した記憶部であり、
前記パスワード認証処理ステップは、
前記クライアントの要求する処理の態様に応じて、パスワード認証処理の実行対象とするパスワードを前記要素パスワードと前記データベースパスワードから選択し、選択したパスワードを適用したパスワード認証処理を実行するステップであり、
前記データ処理ステップは、
前記パスワード認証処理ステップにおいて、パスワード認証の成立した1以上のパスワードに基づいてコンテンツ管理構成としてのコンテンツディレクトリから処理許容領域を決定するステップと、
該決定処理許容領域内においてクライアントの要求する処理が実行可能である場合に、該クライアントの要求処理を実行するステップと、
を有することを特徴とする情報処理方法にある。
【0032】
さらに、本発明の情報処理方法の一実施態様において、前記パスワード認証処理ステップは、前記クライアントからの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツの取得または再生要求である場合、クライアントの処理要求コンテンツに対応する前記コンテンツディレクトリのオブジェクトに設定された要素パスワードと、クライアント要求コンテンツに対応する前記コンテンツディレクトリのオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理ステップは、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行することを特徴とする。
【0033】
さらに、本発明の情報処理方法の一実施態様において、前記パスワード認証処理ステップは、前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツ情報の閲覧要求である場合、閲覧要求対象のコンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトからコンテンツディレクトリの最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された要素パスワード群の認証処理を実行し、前記データ処理ステップは、前記上位オブジェクトに設定された要素パスワード群の認証成立を条件として、前記クライアントの要求処理を実行することを特徴とする。
【0034】
さらに、本発明の情報処理方法の一実施態様において、前記パスワード認証処理ステップは、前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツ情報のサーチに基づく取得要求である場合、クライアントから受信した1以上のパスワードに基づく認証処理を実行し、前記データ処理ステップは、前記パスワード認証処理ステップにおいて、パスワード認証の成立した1以上のパスワードによって前記コンテンツディレクトリ全体からサーチ(検索)処理領域を決定し、該決定サーチ処理領域内に含まれるオブジェクトを対象としたサーチ(検索)処理を実行する構成であることを特徴とする。
【0035】
さらに、本発明の情報処理方法の一実施態様において、前記パスワード認証処理ステップは、前記クライアントの処理要求が、前記コンテンツディレクトリに基づいて管理されるコンテンツあるいはコンテンツ情報の更新要求である場合、コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトに設定された要素パスワードと、クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理ステップは、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0036】
さらに、本発明の情報処理方法の一実施態様において、前記パスワード認証処理ステップは、前記クライアントの処理要求が、前記コンテンツディレクトリに基づいて管理されるコンテンツあるいはコンテンツ情報の移動処理またはコピー処理を伴う場合、クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリの移動元および移動先、またはコピー元およびコピー先のオブジェクトに設定された要素パスワードと、前記移動元および移動先、またはコピー元およびコピー先のオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理ステップは、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0037】
さらに、本発明の情報処理方法の一実施態様において、前記パスワード認証処理ステップは、前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトの更新要求である場合、コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、クライアントの更新要求オブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理ステップは、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0038】
さらに、本発明の情報処理方法の一実施態様において、前記パスワード認証処理ステップは、前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトの移動処理またはコピー処理を伴う場合、コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、前記コンテンツディレクトリの移動元および移動先、またはコピー元およびコピー先のオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、を含むパスワード群に基づく認証処理を実行し、前記データ処理ステップは、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする。
【0039】
さらに、本発明の第4の側面は、
コンテンツ管理を実行するサーバに対する処理要求を実行する情報処理方法であり、
サーバ利用アプリケーションの動作期間内にユーザにより入力された全パスワードを記憶部に記憶するパスワード記憶ステップと、
前記サーバに対する処理要求または前記サーバからのパスワード要求に対する応答として、前記記憶部に格納した全パスワードを送信データとして送信するパスワード送信ステップと、
サーバ利用アプリケーションの終了を条件として、前記記憶部に記憶された全パスワードを消去するパスワード消去ステップを有し、
前記サーバは、
ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として保持し、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの読み取り権限確認に利用する要素パスワードと、コンテンツディレクトリ全体に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの書き込み権限確認に利用するデータベースパスワードを記憶部に保持した構成を有し、
前記パスワード送信ステップは、
前記サーバに対する処理要求が、前記コンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの読み取り要求である場合は、少なくとも読み取り対象とするオブジェクト対応の要素パスワードを前記送信パスワードとして設定し、
前記サーバに対する処理要求が、前記コンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの書き込み要求である場合は、少なくとも前記データベースパスワードを前記送信パスワードとして設定するステップであることを特徴とする情報処理方法にある。
【0040】
さらに、本発明の第5の側面は、
コンテンツ管理処理サーバにおいて情報処理を実行させるコンピュータ・プログラムであり、
データ送受信部において、サーバに対する処理要求装置としてのクライアントからの処理要求およびパスワードを受信させるステップと、
パスワード認証処理部において、前記クライアントからの受信パスワードとサーバ内の記憶部に記憶した記憶パスワードとの照合に基づくパスワード認証処理を実行させるパスワード認証処理ステップと、
データ処理部において、前記パスワード認証処理ステップにおけるパスワード認証の成立を条件として、クライアントの要求処理を実行させるデータ処理ステップとを有し、
前記記憶部は、ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として記憶するとともに、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの読み取り権限確認に利用する要素パスワードと、コンテンツディレクトリ全体に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの書き込み権限確認に利用するデータベースパスワードを記憶した記憶部であり、
前記パスワード認証処理ステップは、
前記クライアントの要求する処理の態様に応じて、パスワード認証処理の実行対象とするパスワードを前記要素パスワードと前記データベースパスワードから選択し、選択したパスワードを適用したパスワード認証処理を実行させるステップであり、
前記データ処理ステップは、
前記パスワード認証処理ステップにおいて、パスワード認証の成立した1以上のパスワードに基づいてコンテンツ管理構成としてのコンテンツディレクトリから処理許容領域を決定させるステップと、
該決定処理許容領域内においてクライアントの要求する処理が実行可能である場合に、該クライアントの要求処理を実行させるステップと、
を含むことを特徴とするコンピュータ・プログラムにある。
【0041】
さらに、本発明の第6の側面は、
情報処理装置において、コンテンツ管理サーバに対する処理要求を実行させるコンピュータ・プログラムであり、
データ処理部において、サーバ利用アプリケーションの動作期間内にユーザにより入力された全パスワードを記憶部に記憶させるパスワード記憶ステップと、
前記データ処理部において、前記サーバに対する処理要求または前記サーバからのパスワード要求に対する応答として、前記記憶部に格納した全パスワードを送信データとして送信させるパスワード送信ステップと、
前記データ処理部において、サーバ利用アプリケーションの終了を条件として、前記記憶部に記憶された全パスワードを消去させるパスワード消去ステップを有し、
前記サーバは、
ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として保持し、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの読み取り権限確認に利用する要素パスワードと、コンテンツディレクトリ全体に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの書き込み権限確認に利用するデータベースパスワードを記憶部に保持した構成を有し、
前記パスワード送信ステップは、
前記サーバに対する処理要求が、前記コンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの読み取り要求である場合は、少なくとも読み取り対象とするオブジェクト対応の要素パスワードを前記送信パスワードとして設定し、
前記サーバに対する処理要求が、前記コンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの書き込み要求である場合は、少なくとも前記データベースパスワードを前記送信パスワードとして設定させるステップであることを特徴とするコンピュータ・プログラムにある。
【0042】
【作用】
本発明の構成によれば、コンテンツ管理サーバにおいて、ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として設定するとともに、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定される要素パスワードと、コンテンツディレクトリ全体に対して設定されるデータベースパスワードを記憶部に記憶し、クライアントからの受信パスワードと記憶部に記憶した記憶パスワードとの照合に基づくパスワード認証処理を実行し、パスワード認証の成立した1以上のパスワードに基づいてコンテンツディレクトリ全体から処理許容領域を決定し、決定した処理許容領域内においてクライアントの要求する処理が実行可能である場合に、クライアントの要求処理を実行する構成としたので、コンテンツ個々のアクセス権限の設定を行うことなく、ディレクトリ構成に基づくアクセス権限の設定が可能となり、効率的なアクセス制限処理構成の構築、コンテンツ管理が可能となる。
【0043】
さらに、本発明の構成によれば、コンテンツ管理を実行するサーバに対する処理要求を実行するクライアントにおいて、サーバ利用アプリケーションの動作期間内にユーザにより入力された全パスワードを記憶部に記憶し、サーバに対する処理要求またはサーバからのパスワード要求に対する応答として、記憶部に格納した全パスワードを送信データとして送信し、サーバ利用アプリケーションの終了を条件として、記憶部に記憶された全パスワードを消去する構成としたので、ユーザは、サーバ利用アプリケーションの動作期間内に繰り返し同じパスワードを入力する必要が排除され、効率的なサーバ格納コンテンツの利用が可能となり、またパスワード消去によりパスワードの漏洩も防止される。
【0044】
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記憶媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
【0045】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づく、より詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0046】
【発明の実施の形態】
以下、図面を参照しながら、本発明のサーバ装置、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムの詳細について説明する。
【0047】
[システム概要]
まず、図1を参照して、本発明の適用可能なネットワーク構成例について説明する。図1は、様々なクライアント装置からの処理要求に応じて処理を実行するサーバ101と、サーバ101に対して処理要求を行なうクライアント装置としてのPC121,モニター122,携帯電話123、再生機124、PDA125がネットワーク100を介して接続された構成、例えばホームネットワーク構成を示している。クライアント装置としては、この他にも様々な電子機器、家電機器が接続可能である。
【0048】
サーバ101がクライアントからの要求に応じて実行する処理は、例えばサーバ101の保有するハードディスク等の記憶手段に格納されたコンテンツの提供、あるいはサーバの実行可能なアプリケーションプログラムの実行によるデータ処理サービス等である。なお、図1においては、サーバ101と、クライアント装置とを区別して示しているが、クライアントからの要求に対するサービスを提供する機器をサーバとして示しているものであり、いずれのクライアント装置も、自己のデータ処理サービスを他のクライアントに提供する場合には、サーバとしての機能を提供可能となる。従って、図1に示すネットワーク接続されたクライアント装置もサーバとなり得る。
【0049】
ネットワーク100は、有線、無線等いずれかのネットワークであり、各接続機器は、例えばイーサネット(登録商標)フレーム等の通信パケットをネットワーク100を介して送受信する。すなわち、クライアントは、イーサネットフレームのデータ部に処理要求情報を格納したフレームをサーバ101に送信することにより、サーバ101に対するデータ処理要求を実行する。サーバ101は、処理要求フレームの受信に応じて、データ処理を実行し、必要に応じてデータ処理結果としての結果データを通信パケットのデータ部に格納し、各クライアントに送信する。
【0050】
ネットワーク接続機器は、例えばユニバーサルプラグアンドプレイ(UPnP:Universal Plug and Play)対応機器によって構成される。従って、ネットワークに対する接続機器の追加、削除が容易な構成である。ネットワークに新たに接続する機器は、
(1)IPアドレス等の自己のデバイスIDを取得するアドレッシング処理。
(2)ネットワーク上の各デバイスの検索を行ない、各デバイスから応答を受信し、応答に含まれるデバイス種別、機能等の情報を取得するディスカバリ処理。
(3)ディスカバリ処理で取得した情報に基づいて、各デバイスにサービスを要求するサービス要求処理。
上記処理手順を行なうことで、ネットワーク接続された機器を適用したサービスを受領することが可能となる。
【0051】
図1に示すサーバおよびクライアント装置を構成する情報処理装置の一例としてPCのハードウェア構成例について図2を参照して説明する。
【0052】
CPU(Central Processing Unit)201は、ROM(Read Only Memory)202、またはHDD204等に記憶されているプログラムに従って、各種の処理を実行し、データ処理手段、あるいは通信制御処理手段として機能する。RAM203には、CPU201が実行するプログラムやデータが適宜記憶される。CPU201、ROM202、およびRAM203、HDD204は、バス205を介して相互に接続されている。
【0053】
バス205には、入出力インタフェース206が接続されており、この入出力インタフェース206には、例えば、ユーザにより操作されるキーボード、スイッチ、ボタン、あるいはマウス等により構成される入力部207、ユーザに各種の情報を提示するLCD、CRT、スピーカ等により構成される出力部208が接続される。さらに、データ送受信手段として機能する通信部209、さらに、磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリなどのリムーバブル記録媒体211を装着可能で、これらのリムーバブル記録媒体211からのデータ読み出しあるいは書き込み処理を実行するドライブ210が接続される。
【0054】
図2に示す構成は、図1に示すネットワーク接続機器の一例としてのサーバ、パーソナルコンピュータ(PC)の例であるが、ネットワーク接続機器はPCに限らず、図1に示すように携帯電話、PDA等の携帯通信端末、その他、再生装置、ディスプレイ等の様々な電子機器、情報処理装置によって構成することが可能である。従って、それぞれの機器固有のハードウェア構成を持つことが可能であり、そのハードウェアに従った処理を実行する。
【0055】
[オブジェクト管理およびメタデータ]
次にクライアントに提供するコンテンツを管理するサーバのコンテンツを含むオブジェクト管理構成、およびメタデータについて説明する。サーバは、自己の記憶部に格納した静止画、動画等の画像データ、音楽等の音声データ等のコンテンツに関する情報を各コンテンツに対応する属性情報(メタデータ)として保有している。
【0056】
なお、サーバの保有する静止画、動画等の画像データ、音楽等の音声データ等のコンテンツを総称してAVコンテンツと呼ぶ。サーバにおいて、AVコンテンツは、階層構成を有するコンテンツ管理ディレクトリによってサーバ内のCDS(コンテンツディレクトリサービス)において管理される。
【0057】
サーバのCDS(コンテンツディレクトリサービス)において管理されるコンテンツディレクトリの構成例を図3に示す。階層構成は図3に示すように分岐ツリー状の図として示すことができる。図3に示す各円の各々が個々のオブジェクトである。この階層構成は、サーバが記憶部に格納し管理するコンテンツ、およびライブストリーミングコンテンツに対応する論理的な管理構成を示すものである。
【0058】
コンテンツディレクトリの個々の要素、すなわち、個々のAVコンテンツあるいは複数のAVコンテンツを格納したフォルダ、メタデータ格納フォルダの各々はオブジェクト(Object)と呼ばれる。なお、オブジェクトとは、サーバによって処理されるデータ単位の総称であり、個々のAVコンテンツあるいは複数のAVコンテンツを格納したフォルダ、メタデータ格納フォルダ以外にも様々なオブジェクトが存在する。
【0059】
AVコンテンツの最小単位、すなわち1つの楽曲データ、1つの動画データ、1つの静止画データ等をアイテム(item)とよぶ。アイテムもオブジェクトの1つである。
【0060】
また、アイテムの集合として規定されるアイテムの上位オブジェクトをコンテナ(Container)と呼ぶ、集合の単位は、例えば各オブジェクトの物理的な記憶位置に基づく集合、各オブジェクトの論理的関係に基づく集合、カテゴリに基づく集合等、様々に設定され得る。
【0061】
オブジェクトは、その種類、例えば音楽(Audio)、ビデオ(Video)、写真(Photo)等、その種類によりクラスに分類されクラスラベリングがなされる。クライアントは、例えば特定のクラスを指定して、特定の分類に属するオブジェクトのみを対象とした「サーチ(検索)」を要求し実行することができる。また特定のフォルダ等のオブジェクトを指定して、そのフォルダに関する情報のみを要求する「ブラウズ(閲覧)」を要求し特定フォルダに関する情報の取得処理をすることが可能である。なお、サーバにおいては、クラスも階層構成で管理されており、1つのクラスの下にサブクラスの設定が可能である。
【0062】
メタデータは、サーバの持つコンテンツに対応した属性情報、クラスの定義情報、コンテンツ管理ディレクトリを構成する階層構成に関する情報等を含むさまざまな管理情報である。個々のオブジェクトに対応付けて定義されたコンテンツの属性情報としてのメタデータには、例えばコンテンツURL等のコンテンツ識別子(ID)、データサイズ、リソース情報、タイトル、アーティスト名、著作権情報、チャンネル情報等、様々な情報が含まれる。メタデータに含まれる個々の情報をプロパティまたはプロパティ情報と呼ぶ。なお、音楽(Audio)、ビデオ(Video)、写真(Photo)、ライブストリーミングデータ等、前述したクラス毎にどのようなプロパティからなるメタデータを持つかが予め規定されている。
【0063】
図3において、コンテンツディレクトリの最上位はルートコンテナ301と呼ばれる。ルートコンテナの下位に例えば音楽(ミュージック)コンテナ302、動画コンテナ303、静止画コンテナ304等が設定される。音楽(ミュージック)コンテナ302の下位には、ジャンル305、ジャンルの下位には、アーティスト306などのオブジェクトの設定がなされる。
【0064】
動画コンテナ303の下位には、コンテンツに対応するアイテムとしての例えば動画コンテンツを格納したビデオカプセル307が設定される。例えばビデオカプセル307は、サーバ内のハードディスク等の記憶部に格納されたビデオコンテンツに対応する。コンテンツ実体およびコンテンツ情報は、このようなツリー構成のコンテンツディレクトリに基づいて管理される。
【0065】
例えばビデオカプセル307に対応したコンテンツ情報(メタデータ)には、クライアントがコンテンツを取得するためのコンテンツ識別子、すなわちコンテンツの所在を示すアドレス情報としてのコンテンツのURL(Uniform Resource Locators)が含まれる。クライアントは、コンテンツ情報取得手続きによりビデオカプセル307のURLすなわち、ビデオカプセルURLを取得し、ビデオカプセルURLを指定したコンテンツ要求をサーバに送信することでビデオカプセルに対応するビデオコンテンツをサーバから受信して再生することができる。
【0066】
コンテンツ検索を実行しようとするクライアントは、コンテンツ管理ディレクトリの階層やオブジェクト集合に対応するクラスを指定した「サーチ(検索)」、あるいは、特定のオブジェクトの指定としての「ブラウズ(閲覧)」をサーバに要求することで、コンテンツの情報を取得することが可能である。クライアントは、サーバから受信するコンテンツ情報を記述したXMLデータに基づいてコンテンツ情報をディスプレイに表示する。
【0067】
コンテンツ情報リストの表示処理例を図4に示す。図4に示す例では、コンテンツNo、タイトル、アーティスト名、チャンネル、コンテンツURLをリスト化したデータ構成を持つコンテンツ情報リスト321をディスプレイ320に表示した例を示している。
【0068】
これらのコンテンツ情報は、サーバの管理するコンテンツ対応のメタデータの構成要素としてのプロパティ情報に基づいて生成される。サーバはクライアントから受信した「サーチ(検索)」または「ブラウズ(閲覧)」要求に基づいて条件に一致するコンテンツのメタデータ中のプロパティ情報を取得し、取得したプロパティ情報に基づいてXMLデータを生成し、クライアントに送信する。
【0069】
クライアントは、サーバによって抽出されたコンテンツに対応するプロパティ情報に基づくXMLデータを受信し、受信XMLデータに基づいて図4に示すような表示データを生成し、クライアントのディスプレイに表示する。
【0070】
クライアント側のユーザはこれらのリストから再生対象コンテンツを選択し、選択コンテンツ指定情報、例えばコンテンツURLをサーバに送信することで、サーバからコンテンツ、すなわち音楽や映画、あるいは写真等、様々なコンテンツが送信されクライアント側で再生、出力が実行される。
【0071】
前述したように、クライアントに送信されるコンテンツ情報には、コンテンツの所在を示すアドレス情報としてのコンテンツのURL(Uniform Resource Locators)が含まれる。クライアントディスプレイに表示されたコンテンツURLあるいはリンクデータをユーザが指定(クリック)したことを条件として、クライアントデバイスにおいて、コンテンツ取得要求であるHTTP(Hyper Text Transfer Protocol)GETメソッドを生成してサーバに送信し、サーバがコンテンツURLに対応するコンテンツをクライアントに送信する。
【0072】
[クライアントによるコンテンツ再生処理]
コンテンツを再生しようとするクライアントは、サーバに対してコンテンツ要求を行い、要求コンテンツをサーバから受信してコンテンツの再生を行うことができる。一般的なコンテンツ再生の手順について図5を参照して説明する。まず、ステップS11において、クライアントは、サーバの保有するコンテンツ情報の取得要求を行う。ステップS12で、サーバは、クライアントの要求に従ってコンテンツ対応のメタデータに基づいて、コンテンツの所在を示すアドレス情報としてのコンテンツのURL(Uniform Resource Locators)一覧、コンテンツのタイトル、アーティスト名などのコンテンツ情報をXML(eXtensible Markup Language)データにより生成してクライアントに送信する。
【0073】
クライアントは、ステップS13において、受信XML情報に従って、コンテンツ情報をディスプレイに表示する。例えば音楽コンテンツであれば、サーバの保有する複数の音楽に対応する曲名、アーティスト名、再生時間等からなるリストとして表示される。
【0074】
次に、クライアントはステップS14において、クライアント装置において、サーバから受信し再生する曲を選択し、コンテンツ指定情報としてのコンテンツURLを指定してサーバに送信する。サーバはステップS15において、受信したコンテンツ指定情報に基づいてコンテンツを記憶手段から取得して送信する。ステップS16において、クライアントはサーバから受信したコンテンツを再生する。なお、コンテンツがATRAC、MPEG等の圧縮処理がなされている場合は、サーバあるいはクライアント側で復号処理を行った後に送信あるいは再生処理を行う。
【0075】
通常のコンテンツ再生手順は、上述したとおりである。クライアントは、様々なコンテンツ属性情報、すなわち、サーバの保有するコンテンツ対応のメタデータに含まれるプロパティ情報を取得し、プロパティ情報に基づいてクライアントにコンテンツリスト等のUIを表示し、コンテンツを選択しサーバに要求することができる。
【0076】
[コンテンツのパスワードに基づくアクセス制限]
上述したように、クライアントは、サーバに対してブラウズ(閲覧)またはサーチ(検索)要求を行い、サーバからコンテンツのコンテンツ名、アーティスト名、収録日など、コンテンツに対応してサーバが保有するコンテンツ情報(メタデータ)を取得し、取得したコンテンツ情報に基づいて再生コンテンツを選択してサーバにコンテンツ要求を送信し、コンテンツの実体、すなわち音楽や画像等の実データをサーバから取得してクライアント側で再生、出力することが可能となる。
【0077】
しかし、複数のユーザによってアクセス可能なサーバには、多数のコンテンツが格納されている。このような複数ユーザがアクセス可能なサーバにおいては、個々のコンテンツ、あるいはコンテンツ集合のコンテンツフォルダにユーザごとのアクセス権限を付与したコンテンツ管理構成を持つことが好ましい。以下、コンテンツのパスワードに基づくアクセス制限について説明する。
【0078】
先に図3を参照して説明したように、クライアントにコンテンツを提供するコンテンツ管理サーバは、多数のコンテンツをツリー状のコンテンツディレクトリに基づいて管理している。
【0079】
本発明のアクセス制限構成では、コンテンツディレクトリに設定された個々の要素(オブジェクト)、すなわちディレクトリ内のアイテムやコンテナに対応したパスワードを設定する。これを要素パスワードと呼ぶ。また、コンテンツディレクトリ全体(CDSデータベース)に対するパスワードを設定する。これをデータベースパスワードと呼ぶ。
【0080】
図6を参照してコンテンツディレクトリに対応付けたパスワードの設定例を説明する。コンテンツおよびコンテンツに対応する属性情報としてのメタデータは、サーバ内のコンテンツディレクトリサービス(CDS)において、図6に示すようなツリー構成を有するコンテンツディレクトリに基づく管理がなされる。このディレクトリ構成は、サーバ内の記憶部に記憶され、サーバ内のデータ処理部は、ディレクトリ構成に基づいて、コンテンツ実体(リソース)や、コンテンツ情報(メタデータ)の取得、更新等、クライアントからの要求に基づく処理を行う。
【0081】
サーバは、パスワード認証処理部を有し、クライアントからの要求に基づく処理実行の可否を、上述の各パスワードを適用した認証処理によって決定する。認証に適用するパスワードは、上述のように、コンテンツディレクトリ中の個々の要素であるオブジェクト(コンテナ、アイテム)に対応して設定された要素パスワードおよびコンテンツディレクトリ全体に設定されたデータベースパスワードである。
【0082】
コンテンツディレクトリ全体(CDSデータベース)に対するパスワード(データベースパスワード)361は、データベースに設定されたコンテンツディレクトリの最上位オブジェクトであるルートコンテナ351のメタデータとして設定される。
【0083】
データベースパスワードは、ディレクトリに対するオブジェクト(コンテナ、アイテム)の追加、削除、移動、コピーや、ディレクトリ内のオブジェクト(コンテナやアイテム)に対するコンテンツ実体(リソース)の格納、削除、コピー、移動、および、コンテナやアイテムに対応するメタデータ(コンテンツ情報)の格納、削除、コピー、移動などのメタデータ更新を行う場合の権限確認に適用される。
【0084】
クライアントは、これらの処理を実行する場合、データベースパスワードをサーバに提示し、サーバにおいてデータベースパスワードに基づく認証を実行し、処理権限の確認を実行する。クライアントが上述の各処理を実行する場合、データベースパスワードに基づく認証の成立が条件となる。なお、コンテンツディレクトリにおける処理対象領域のオブジェクトに要素パスワードを設定したオブジェクトが存在する場合などは、それらのオブジェクトの要素パスワードに基づく認証が必要となる。処理の詳細については後述する。
【0085】
要素パスワードは、ディレクトリを構成する個々のオブジェクト(コンテナ、アイテム)に対応して設定されるパスワードであり、コンテナ、アイテムに対応するメタデータ中に格納される。要素パスワードは、例えばコンテナA352に対する要素パスワード362や、アイテムAa354に対する要素パスワード364のように、コンテナ、アイテム個別のオブジェクトに対応して設定されるパスワードであり、要素パスワードが設定されたオブジェクトに対応する処理権限、および要素パスワードが設定されたオブジェクトの下位オブジェクトに対する処理権限の判定に適用される。処理制限の詳細については後述する。
【0086】
なお、パスワードの設定、非設定は任意であり、例えばコンテナC353はパスワード非設定のコンテナである。アイテムAc355はパスワード非設定のアイテムである。パスワードの設定されたオブジェクトは、オブジェクト対応のメタデータにパスワードが設定され、パスワードが設定されている場合に限り、様々な処理においてパスワード認証が要求される。
【0087】
図7を参照して各パスワードに対応する処理制限の内容について説明する。パスワードの種類は、前述したように、個々のコンテナ、アイテムに対応して設定され、個々のコンテナ、アイテムのメタデータとして格納される要素パスワードと、ルートコンテナのメタデータとして設定され、データベース全体に対する処理制限を行うためのデータベースパスワードとがある。
【0088】
要素パスワードは、要素パスワードが設定されたオブジェクトのコンテンツ実体の読み取り(read)の権限確認、および、要素パスワードが設定されたオブジェクトに子オブジェクトとしての子コンテナまたは子アイテムが存在する場合は、要素パスワードが設定されたオブジェクトの子オブジェクトに対応するコンテンツ情報(メタデータ)の読み取り(read)の権限確認に適用される。
【0089】
また、データベースパスワードは、データベース全体に対する処理権限の確認に適用され、オブジェクト、コンテンツ実体、コンテンツ情報の追加、削除、移動、コピー、更新処理の権限に対応して設定される書き込み(write)権限確認パスワードである。
【0090】
図7の最上段のカテゴリから説明する。アイテム(item)に設定される要素パスワードは、アイテム、すなわちコンテンツの再生処理や取得処理に対する権限に対応して設定される。クライアントが、アイテム対応のコンテンツの再生あるいは取得要求をサーバに対して実行する場合、クライアントはサーバに対してアイテム対応の要素パスワードを提示し、サーバにおいて要素パスワードの認証を実行し、サーバは、パスワード認証が成功したことを条件としてクライアントに対してアイテム対応のコンテンツの再生または取得を許容し、実行する。
【0091】
なお、詳細は後述するが、アイテム対応のコンテンツの再生あるいは取得要求をサーバに対して実行する場合、アイテムの親コンテナからルートに至る経路上の上位オブジェクト(コンテナ)に要素パスワードが設定されている場合は、アイテム対応の要素パスワードの有無に関わらず、親コンテナからルートに至る経路上の上位オブジェクト(コンテナ)の要素パスワードの提示、認証も要求される。
【0092】
コンテナ(container)対応の要素パスワードは、制限処理として2つのカテゴリを持つ。一方は、コンテナの子オブジェクト(子コンテナ、子アイテム)に対する制限処理であり、他方は、コンテナ自体の対応コンテンツに対する制限処理である。
【0093】
まず、コンテナの子に対する制限として、コンテナの子オブジェクトのブラウズ(閲覧)やサーチ(検索)の実行制限がある。クライアントは、コンテナに対応する要素パスワードをサーバに提示し、サーバにおいてパスワード認証が成立したことを条件として、要素パスワードの設定されたコンテナの子コンテナあるいは子アイテムなどのコンテンツ情報(メタデータ)をブラウズ(閲覧)やサーチ(検索)により取得することができる。コンテナに対応する要素パスワードの認証が成立しない場合には、要素パスワードの設定されたコンテナの子コンテナあるいは子アイテムなどのコンテンツ情報をブラウズ(閲覧)やサーチ(検索)により取得することができない。
【0094】
例えば図6のコンテナ352に対する子オブジェクトはアイテムAa〜Acであり、クライアントがブラウズ(閲覧)またはサーチ(検索)を実行する場合、コンテナ352に対する要素パスワード362をサーバに提示しない場合には、コンテナ352に対する子オブジェクトであるアイテムAa〜Acの情報、すなわちメタデータに含まれる各種のコンテンツ情報を取得することができない。
【0095】
なお、図6に示すディレクトリ例は、ルートコンテナとコンテナとアイテムをそれぞれ1段構成とした例を示してあるが、コンテナは複数段に設定される場合もあり、親コンテナに対して子コンテナ、孫コンテナ・・・と、複数階層の系列が設定可能である。
【0096】
コンテンツディレクトリにおけるコンテナおよびアイテムに対応するコンテンツ情報を取得する場合には、コンテンツ情報を取得しようとするオブジェクト(コンテナ、アイテム)からルートに至る経路上の上位コンテナの全ての要素パスワードに基づく認証が成立する必要がある。
【0097】
例えば図8に示すようなディレクトリ構成において、クライアントが、アイテムAaa373、アイテムAab374のコンテンツ情報をブラウズ(閲覧)やサーチ(検索)に基づいて取得するためには、クライアントは、コンテナA371の要素パスワード381と、コンテナAa372の要素パスワード382との2つのパスワードをサーバに提示して認証を受けることが必要となる。
【0098】
アイテムAaa373のコンテンツ情報(メタデータ)ではなく、コンテンツ実体(リソース)を取得する場合、すなわち、アイテムAaa373に対応するコンテンツの再生、取得を行う場合には、クライアントは、アイテムの要素パスワードのみならず、上位コンテナの要素パスワードの提示をサーバに対して実行し、サーバによる全てのパスワードについての認証が成立することが必要となる。
【0099】
すなわち、アイテムに対応するコンテンツ実体(リソース)の取得、再生を行うためには、[アイテム対応の要素パスワード+アイテム〜ルートに至る経路上の上位オブジェクトに設定された全要素パスワード]の提示、認証が必要であり、アイテムに対応するコンテンツ情報(メタデータ)の取得を行うためには、アイテム対応の要素パスワードの提示、認証は不要であり、[アイテム〜ルートに至る経路上の上位オブジェクトに設定された全要素パスワード]の提示、認証が必要となる。
【0100】
また、コンテナの要素パスワードの第2のカテゴリの制限処理としてコンテナ自体の対応コンテンツに対する制限処理がある。図7に示すように、コンテナの要素パスワードは、コンテナ内にコンテンツ実体(リソース)が含まれる場合には、その格納コンテンツの再生、取得の権限を判定する際に適用される。コンテナに対応する要素パスワードの認証が成立しない場合には、パスワードの設定されたコンテナに対応するコンテンツ実体(リソース)の再生、取得が許容されない。
【0101】
この関係はアイテムとアイテム対応の要素パスワードの関係と同様の関係である。従って、コンテンツ実体を含むコンテナからルートに至る経路上の上位オブジェクトに対応する要素パスワードが存在する場合は、コンテナ対応のコンテンツの取得、再生を行う場合は、コンテナ対応の要素パスワードのみならず、上位オブジェクトに対応する要素パスワードの提示、認証も要件とされる。
【0102】
上述したように、アイテムに対応する要素パスワードは、
アイテム対応のコンテンツの取得、再生権限の判定に適用され、
コンテナに対応する要素パスワードは、
コンテナおよびその下位のオブジェクト(コンテナおよびアイテム)のコンテンツ情報(メタデータ)の閲覧権限の判定、
下位のオブジェクト(コンテナおよびアイテム)のコンテンツ実体(リソース)の取得、再生権限の判定、
さらに、コンテナ自体がコンテンツ実体(リソース)を含む場合は、コンテナ自体に含まれるコンテンツ実体(リソース)の取得、再生の権限判定、
に適用される。
【0103】
なお、アイテムおよびコンテナに対応して設定される要素パスワードは、上述した処理のみならず、以下で説明するデータベースパスワードを適用した処理においても、提示、認証が必要となる。
【0104】
次に、データベースパスワードの説明を行う。データベースパスワードは、データベース内のデータ更新を制限するためのパスワードであり、コンテンツディレクトリ全体に対応する処理制限を行うために設定される。
【0105】
処理の制限態様には3つの制限態様がある。まず、第1の制限態様は、コンテンツ実体(リソース)の追加、削除、移動、コピー等のコンテンツ実体の更新処理制限である。データベースパスワードの設定されたコンテンツディレクトリ内のコンテナあるいはアイテムに対してコンテンツ実体(リソース)を追加、削除、移動、コピー、いずれかの処理を実行する場合、クライアントはデータベースパスワードをサーバに提示し、サーバにおいてデータベースパスワードに基づく認証が成立することが必要となる。
【0106】
なお、コンテンツ実体の追加、削除、移動、コピー対象となるコンテナあるいはアイテム等のオブジェクトに対して要素パスワードが設定されている場合は、[データベースパスワード+当該オブジェクト対応要素パスワード]の提示、認証が必要である。
【0107】
さらに、コンテンツ実体の追加、削除、移動、コピー対象となるコンテナあるいはアイテム等のオブジェクトからルートに至る経路上の上位オブジェクトに要素パスワードが設定されている場合は、[データベースパスワード+当該オブジェクト対応要素パスワード+(当該オブジェクトからルートに至る経路上の上位オブジェクトの全要素パスワード)]に基づく認証の成立が必要である。
【0108】
さらに、データベースパスワードの第2の処理制限態様は、コンテンツディレクトリ内におけるコンテナやアイテム等のオブジェクトを生成、削除、移動、コピーする処理、すなわちオブジェクト更新処理の処理制限である。クライアントが、データベースパスワードの設定されたディレクトリに対して、コンテナや、アイテム等のオブジェクトを生成、削除、移動、コピー、いずれかの処理を実行する際には、サーバに対してデータベースパスワードを提示し、パスワード認証が成立することが必要となる。
【0109】
なお、コンテナや、アイテムをコンテンツディレクトリ内で生成、削除、移動、コピーする場合、処理対象となるコンテナあるいはアイテム等のオブジェクトに対して要素パスワードが設定されていても、これらの要素パスワードの提示、認証は不要である。ただし、処理対象オブジェクトの直結する親オブジェクト(親コンテナ)からルートに至る経路上の上位オブジェクトに要素パスワードが設定されている場合は、[データベースパスワード+(処理対象オブジェクトの直結する親オブジェクトからルートに至る経路上の上位オブジェクトの全要素パスワード)]に基づく認証の成立が必要である。
【0110】
さらに、データベースパスワードの第3の処理制限態様は、コンテンツディレクトリ内のコンテナや、アイテムに対応するコンテンツ情報(メタデータ)の更新処理制限である。クライアントが、データベースパスワードの設定されたディレクトリ内のコンテナやアイテム対応のメタデータの更新処理を実行する際には、サーバに対してデータベースパスワードを提示し、パスワード認証が成立することが必要となる。
【0111】
なお、コンテンツ情報(メタデータ)の追加、削除、移動、コピー等、メタデータ更新対象となるコンテナあるいはアイテム等のオブジェクトに対して要素パスワードが設定されている場合は、[データベースパスワード+当該オブジェクト対応要素パスワード]の提示、認証が必要である。
【0112】
さらに、コンテンツ情報(メタデータ)の追加、削除、移動、コピー等、メタデータ更新対象となるコンテナあるいはアイテム等のオブジェクトからルートに至る経路上の上位オブジェクトに要素パスワードが設定されている場合は、[データベースパスワード+当該オブジェクト対応要素パスワード+(当該オブジェクトからルートに至る経路上の上位オブジェクトの全要素パスワード)]に基づく認証の成立が必要である。
【0113】
サーバは、このように、クライアントからの要求に応じて、クライアントから提示されるパスワードあるいはフクスウノパスワードからなるパスワード群の認証を行い、クライアントの要求処理が許容されるか否かを判定する。
【0114】
本発明におけるサーバは、コンテンツ実体(リソース)とコンテンツ情報(メタデータ)、さらに、コンテンツ管理構成としてのコンテンツディレクトリを記憶部に格納するとともに、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定される要素パスワードと、コンテンツディレクトリ全体に対して設定されるデータベースパスワードをオブジェクト対応のメタデータとして記憶部に格納し、クライアントからの様々な処理要求に際してクライアントから受信するパスワードと記憶部に格納した記憶パスワードとの照合をパスワード認証処理部において実行し、パスワード認証の成立を条件として、クライアントの要求処理をデータ処理部において実行する構成である。
【0115】
サーバのデータ処理部は、パスワード認証処理部において、パスワード認証の成立したパスワードに基づいてコンテンツディレクトリ全体から処理許容領域を決定し、決定処理許容領域内においてクライアント要求処理が実行可能である場合に、クライアント要求処理を実行する。
【0116】
クライアント要求処理は、コンテンツの取得、再生要求、または、ブラウズ(閲覧)、サーチ(検索)要求、または、コンテンツ実体の更新、コンテンツ情報の更新、あるいはオブジェクト(コンテナ、アイテム)の更新要求等である。
【0117】
サーバ内のCDS(コンテンツディレクトリサービス)においてコンテンツディレクトリによって管理されるコンテンツの再生、取得、およびブラウズ(閲覧)、サーチ(検索)に基づくコンテンツ情報取得、オブジェクト生成、その他の処理におけるパスワード適用処理例について図9を参照して説明する。図9(A)にサーバ内のデータベース構成例を示し、図9(B)にクライアントが要求する処理と、クライアントが提示し、サーバによって認証処理が実行されるパスワードの種類と、および処理の説明の対応表を示す。
【0118】
図9(A)(B)において、a〜hの各処理は対応する処理である。図9(A)において、ルートコンテナ411の下位コンテナとして、フォルダA412、フォルダB413があり、フォルダB413の下位コンテナとしてフォルダC414が設定されている。フォルダA412の下位にはアイテムW415、アイテムX416、フォルダB413の下位にはアイテムY417、フォルダC414の下位にはアイテムZ418が設定されている。
【0119】
また、データベースパスワードとしてpwd−R、要素パスワードとして、フォルダA412に対する要素パスワードpwd−A、フォルダC414に対する要素パスワードpwd−C、アイテムW415に対する要素パスワードpwd−W、アイテムY416に対する要素パスワードpwd−Yが設定されている。その他のコンテナおよびアイテムには要素パスワードが設定されていないものとする。
【0120】
(B)に示す表の処理a〜hについて説明する。処理aは、クライアントがサーバに対してアイテムY416の対応コンテンツの再生または取得要求を行う場合の処理であり、この場合、クライアントは、アイテムY416に対する要素パスワードpwd−Yをサーバに提示し、要素パスワードpwd−Yパスワードに基づく認証を実行することが必要となる。アイテムY416の上位コンテナ、フォルダB413には、要素パスワードが設定されていないので、クライアントは、アイテムY416に対する要素パスワードpwd−Yのみをサーバに提示し、要素パスワードpwd−Yに基づく認証を実行することで、アイテムY416の対応コンテンツの再生または取得を行うことができる。
【0121】
ただし、例えばクライアントがサーバに対してアイテムW415の対応コンテンツの再生または取得要求を行う場合には、クライアントは、アイテムW415に対する要素パスワードpwd−Wのみならず、アイテムW415からルート411に至る経路上の上位オブジェクト、すなわちフォルダA412に設定された要素パスワードpwd−Aもサーバに提示し、要素パスワードpwd−Y+要素パスワードpwd−Aに基づく認証を実行することが必要となる。
【0122】
すなわち、クライアントがアイテムY416に対する要素パスワードpwd−Yのみをサーバに提示した場合は、要素パスワードpwd−Aの設定されたフォルダA412以下の領域として設定されるフォルダA領域401は処理許容領域から排除され、同様に要素パスワードpwd−Cの設定されたフォルダC414以下の領域として設定されるフォルダC領域402も処理許容領域から排除される。
【0123】
また、クライアントがアイテムW415に対する要素パスワードpwd−Wと、フォルダA412に設定された要素パスワードpwd−Aをサーバに提示した場合は、サーバは、要素パスワードpwd−Aの設定されたフォルダA412以下の領域として設定されるフォルダA領域401を処理許容領域であると判定し、クライアントのアイテムW415の対応コンテンツの再生または取得要求に応答する処理を実行する。
【0124】
このように、サーバのパスワード認証処理部は、クライアントからの受信パスワードとサーバ内の憶部に記憶した記憶パスワードとの照合に基づくパスワード認証処理を実行し、サーバのデータ処理部は、パスワード認証処理部において、パスワード認証の成立した1以上のパスワードに基づいてコンテンツディレクトリ全体から処理許容領域を決定し、決定した処理許容領域内においてライアントの要求する処理が実行可能である場合に、クライアントの要求処理を実行する。
【0125】
処理bは、ルートコンテナ411のブラウズ(閲覧)処理である。ブラウズ(閲覧)処理は、データベース内のディレクトリのコンテナおよびアイテムのコンテンツ情報、すなわち、コンテナあるいはアイテムに対応するコンテンツのメタデータの取得処理、例えばコンテンツ名、アーティスト名などのコンテンツ情報の取得処理である。クライアントは、ブラウズ(閲覧)対象のオブジェクトを指定したブラウズ(閲覧)要求をサーバに出力し、必要に応じて要素パスワードを提示し、サーバの認証を条件としたメタデータの提供を受ける。
【0126】
クライアントからの特定のコンテナあるいはアイテムを指定したブラウズ(閲覧)要求を受信したサーバは、必要なパスワード認証を行い、認証の成立を条件としてクライアントに対するコンテンツ情報(メタデータ)の提供処理を行う。
【0127】
処理bは、ルートコンテナのブラウズ(閲覧)要求処理である。ルートコンテナのメタデータにはデータベース内に対するデータ書き込み等の処理制限のためのデータベースパスワードpwd−Rが設定されているが、要素パスワードの設定はないので、クライアントは、パスワードの提示、認証処理を条件とすることなく、ルートコンテナ411に対応するメタデータ(コンテンツ情報)をサーバから取得することができる。なお、ルートに対応するメタデータは、ディレクトリ構成情報や、下位のコンテナの設定情報などを含む情報である。
【0128】
処理cは、クライアントがフォルダA412のブラウズ(閲覧)要求をサーバに対して実行する場合の例である。この場合、クライアントは、要素パスワードpwd−Aを提示したブラウズ(閲覧)要求をサーバに対して実行することが必要となる。クライアントは、要素パスワードpwd−Aを提示したブラウズ(閲覧)要求により、フォルダA412に対応する要素パスワードpwd−Aによって閲覧権限の制限が設定されるフォルダA領域401に含まれるフォルダA412、アイテムW415、アイテムX416のコンテンツ情報を取得することができる。
【0129】
アイテムW415にもパスワードpwd−Wが設定されているが、アイテムW415のパスワードpwd−Wは、アイテムW415のコンテンツ実体の読み取り、取得の際には提示が要求されるが、コンテンツ実体ではなく、コンテンツ情報(メタデータ)の取得にはアイテム対応の要素パスワードの提示、認証は必要とされない。
【0130】
オブジェクト対応のコンテンツ情報(メタデータ)の取得には、当該オブジェクトの要素パスワードの提示、認証は不要であり、当該オブジェクトの親オブジェクトからルートに至る経路の上位オブジェクトの要素パスワードの提示、認証が必要となる。アイテムW415の親オブジェクトからルートに至る経路のオブジェクトの要素パスワードは、フォルダA412の要素パスワードpwd−Aであり、アイテムW415のコンテンツ情報の取得を行う場合は、上位コンテナの要素パスワードpwd−Aの提示、認証が必要となる。
【0131】
クライアントからのブラウズ(閲覧)またはサーチ(検索)に基づくコンテンツ情報取得要求に際して、要素パスワードpwd−Aがクライアントから提示されない場合、あるいは、要素パスワードpwd−Aに基づく認証が成立しない場合は、サーバは、フォルダA領域401に含まれるフォルダA412、アイテムW415、アイテムX416のコンテンツ情報の取得権限を有さないクライアントであると判断し、クライアントに対してフォルダA領域401に含まれるオブジェクトのコンテンツ情報の提供処理を実行しない。
【0132】
図9(A)の例において、フォルダA412には、要素パスワードpwd−Aが設定され、フォルダA412の下位のコンテナ、アイテムの情報は要素パスワードpwd−Aの提示、認証がなければクライアントに提供されない。フォルダB413には、要素パスワードが設定されていないので、クライアントがパスワードなしのフォルダBのブラウズ(閲覧)要求を行った場合であっても、フォルダB413の下位アイテムY417のコンテンツ情報はクライアントに提供される。フォルダC414には要素パスワードpwd−Cが設定されており、フォルダC414の下位のコンテナ、アイテムの情報は要素パスワードpwd−Cの提示、認証がなければクライアントに提供されない。
【0133】
アイテムY417には、パスワードpwd−Yが設定されている。アイテムY417のパスワードpwd−Yは、アイテムY417のコンテンツ実体の読み取り、取得の際には提示が要求されるが、コンテンツ実体ではなく、コンテンツ情報の取得にはアイテム対応の要素パスワードの提示は必要とされない。フォルダC414に対応するメタデータについても、同様に上位オブジェクトであるフォルダB413に要素パスワードが設定されていないのでパスワード設定なしでもクライアントに提供される。
【0134】
図9(A)に示すフォルダA領域401内のオブジェクト、すなわち、フォルダA412の下位コンテナおよび下位アイテムのコンテンツ情報の取得には、フォルダA412の要素パスワードの提示、認証が必要となる。図9(B)に示すフォルダC領域402に含まれるオブジェクト、すなわち、フォルダC414の下位コンテナおよびアイテムのコンテンツ情報の取得には、フォルダC414の要素パスワードの提示、認証が必要となる。
【0135】
処理dは、クライアントがフォルダB413のブラウズ(閲覧)要求をサーバに対して実行する場合の例である。フォルダB413および、フォルダB413からルート411に至る経路上の上位オブジェクトには要素パスワードが設定されていないので、フォルダB413のメタデータ(コンテンツ情報)は、パスワードなしのブラウズ(閲覧)要求に基づいて、クライアトンに提供される。
【0136】
処理e.サーチ(検索)は、例えばコンテナ、アイテムに対応するメタデータ中のコンテンツ情報として含まれるアーティスト名、収録日等の各種情報をクライアントが指定し、クライアント指定情報を含むオブジェクト(コンテナ、アイテム)に対応するコンテンツ情報をサーバから取得する処理である。
【0137】
このサーチ(検索)処理においては、クライアントが提示し、サーバにおいて認証が成立したパスワードに基づいてサーチ範囲が決定される。サーバのデータ処理部は、サーバのパスワード認証処理部においてパスワード認証の成立したパスワードに基づいてコンテンツディレクトリ全体からサーチ処理領域を決定し、決定処理領域内においてクライアントの要求するサーチ処理を実行することになる。
【0138】
処理e1は、クライアントがパスワードを提示せずにサーチ(検索)要求をサーバに対して送信した場合の処理である。なお、サーチは、特定のコンテナやアイテムを指定しないで実行可能であるので、図9(A)にはe1〜e3を明示していない。
【0139】
クライアントがパスワードを提示せずにサーチ要求をサーバに対して送信した場合、サーバは、データベースのコンテンツディレクトリ全体領域を定義する共有領域400において上位コンテナに要素パスワードの設定されていないオブジェクトのみを、クライアントに対するコンテンツ情報の提供許容オブジェクトとして設定する。すなわち、フォルダA412、フォルダB413、フォルダC414、およびアイテムY417が上位コンテナに要素パスワードの設定されていないオブジェクトであり、これらをクライアントに対するコンテンツ情報提供許容オブジェクトとして設定する。
【0140】
サーバは、クライアントからのパスワードなしのサーチ要求を受領した場合は、サーチ対象として共有領域400において上位コンテナに要素パスワードの設定されていないオブジェクト、すなわちフォルダA412、フォルダB413、フォルダC414、およびアイテムY417を選択し、これらをサーチ範囲として設定したサーチ処理を実行し、サーチ結果として取得したコンテンツ情報をクライアントに提供することになる。
【0141】
処理e2は、クライアントがフォルダA412に対応するパスワードpwd−Aを提示したサーチ要求をサーバに対して送信した場合の処理である。クライアントがパスワードpwd−Aを提示したサーチ要求をサーバに対して送信し、パスワードpwd−Aの認証が成立した場合、サーバは上位コンテナに要素パスワードの設定されていないオブジェクトと、フォルダA領域401に含まれるオブジェクトを、クライアントに対するコンテンツ情報の提供許容オブジェクトとして設定する。すなわち、フォルダA412、フォルダB413、フォルダC414、およびアイテムY417と、フォルダA領域401に含まれるアイテムW415とアイテムX416をクライアントに対するコンテンツ情報提供許容オブジェクトとして設定する。
【0142】
サーバは、クライアントからのパスワードpwd−Aを提示したサーチ要求を受領し、パスワード認証が成立した場合は、サーチ対象としてフォルダA412、フォルダB413、フォルダC414、アイテムY417、およびフォルダA領域401に含まれるアイテムW415とアイテムX416を選択し、これらをサーチ範囲として設定したサーチ処理を実行し、サーチ結果として取得したコンテンツ情報をクライアントに提供することになる。
【0143】
処理e3は、クライアントがフォルダA412に対応するパスワードpwd−Aと、フォルダC414に対応するパスワードpwd−Cとを提示したサーチ要求をサーバに対して送信した場合の処理である。クライアントがパスワードpwd−Aおよびpwd−Cを提示したサーチ要求をサーバに対して送信し、サーバにおいて、パスワードpwd−Aおよびpwd−Cの認証が成立した場合、サーバは上位コンテナに要素パスワードの設定されていないオブジェクトと、フォルダA領域401に含まれるオブジェクトと、フォルダC領域402に含まれるオブジェクトを、クライアントに対するコンテンツ情報の提供許容オブジェクトとして設定する。すなわち、フォルダA412、フォルダB413、フォルダC414、およびアイテムY417と、フォルダA領域401に含まれるアイテムW415とアイテムX416と、フォルダC領域402に含まれるアイテムZ418をクライアントに対するコンテンツ情報提供許容オブジェクトとして設定する。
【0144】
サーバは、クライアントからのパスワードpwd−Aおよびpwd−Cを提示したサーチ要求を受領し、パスワード認証が成立した場合は、サーチ対象としてフォルダA412、フォルダB413、フォルダC414、アイテムY417、およびフォルダA領域401に含まれるアイテムW415とアイテムX416、さらに、フォルダC領域402に含まれるアイテムZ418を選択し、これらをサーチ範囲として設定したサーチ処理を実行し、サーチ結果として取得したコンテンツ情報をクライアントに提供することになる。
【0145】
図9(B)のf〜hの処理は、データベースパスワードを適用した処理例である。オブジェクトの生成、削除、移動、コピー等のオブジェクト更新処理、または、オブジェクトに対するコンテンツ実体の追加、削除、移動、コピー等のコンテンツ実体(リソース)更新処理、または、オブジェクトに対応するコンテンツ情報(メタデータ)の追加、削除、移動、コピー等のコンテンツ情報(メタデータ)更新処理のいずれかの処理を実行する場合には、データベースパスワードと、処理対象オブジェクトおよび処理対象オブジェクトの親オブジェクトからルートに至る経路上の攘夷ブジェクトの要素パスワードの提示、認証が必要となる。
【0146】
処理fは共有空間400に対するデータ書き込み(write)を伴う処理の一例、すなわち共有空間400におけるオブジェクトの生成を行う場合の例である。共有空間400には、フォルダA空間401、フォルダC空間482を含まない。
【0147】
フォルダA空間401、フォルダC空間482を含まない共有空間400におけるオブジェクトの生成には、データベースパスワードpwd−Rの提示、認証のみが必要となる。
【0148】
処理gはフォルダA空間401に対するデータ書き込み、すなわちフォルダA空間401におけるオブジェクトの生成を行う場合の例である。フォルダA空間401におけるオブジェクトの生成の場合は、データベースパスワードpwd−RおよびフォルダA372の要素パスワードpwd−Aの提示、認証が必要となる。
【0149】
処理hは、フォルダA空間401にあるアイテムW375に対応するコンテンツ実体をフォルダC374のコンテンツとして、あるいは、フォルダC374の下位オブジェクト(下位アイテム)として設定する処理である。この場合、データベースパスワードpwd−RおよびフォルダA372の要素パスワードpwd−A、フォルダC374の要素パスワードpwd−Cの提示、認証が必要となる。
【0150】
要素パスワードの設定されたアイテム、要素パスワードの設定されたコンテナ、および、データベースパスワードの設定されたデータベースに対する処理について、以下、まとめて説明する。
【0151】
(1)要素パスワードの設定されたアイテム
1a.クライアントがサーバからコンテンツ実体(リソース)を取得する場合に、サーバは、クライアントに要素パスワードの提示を求め、サーバが認証を実行する。パスワード提示なし、認証エラーの場合、コンテンツ取得、再生(get/play)要求は認められない。さらに、コンテンツディレクトリにおいてアイテムからルートに至る経路上の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。
【0152】
1b.アイテムに対応するコンテンツ情報(メタデータ)の取得にはアイテム対応の要素パスワードの提示、認証は不要。アイテムのメタデータを取得する際のブラウズ(閲覧)、サーチ(検索)(browse/search)にはアイテム対応の要素パスワードは不要である。アイテムに対応するコンテンツ情報(メタデータ)の取得には、コンテンツディレクトリにおいてアイテムからルートに至る経路の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。
【0153】
1c.アイテムに対応するコンテンツ実体(リソース)の更新処理、削除処理にはそのアイテム対応の要素パスワードと、データベースパスワード双方の提示、認証が必要となる。さらに、コンテンツディレクトリにおいてアイテムからルートに至る経路のコンテナに設定された上位オブジェクトの要素パスワードの提示、認証が必要となる。
【0154】
1d.アイテム自身の削除にはアイテム対応の要素パスワードの提示、認証は不要であり、データベースパスワードと、アイテムからルートに至る経路上の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。
【0155】
(2)要素パスワードの設定されたコンテナ
2a.クライアントが要素パスワードの設定されたコンテナの下位オブジェクト(コンテナ、アイテム)のメタデータ(コンテンツ情報)を取得、例えばブラウズ(閲覧)、サーチ(検索)等により、コンテナ下位のオブジェクトのメタデータを取得する場合には、コンテナ対応の要素パスワードの提示、認証が必要となる。すなわち、あるオブジェクト(コンテナ、アイテム)の対応メタデータの取得要件は、メタデータを取得しようとするオブジェクトの直結する親オブジェクトからルートに至る経路上の上位オブジェクトの全要素パスワードの提示および認証成立である。
【0156】
2b.コンテナ自身に対応するコンテンツ実体(リソース)を取得する場合に、サーバは、クライアントにコンテナ対応の要素パスワードの提示を求め、サーバが認証を実行する。パスワード提示なし、認証エラーの場合、コンテンツ取得、再生(get/play)要求は認められない。これは、上述の1a、アイテム対応の要素パスワードと同様の機能である。コンテンツ実体(リソース)を取得しようとするコンテナからルートに至る経路上の親オブジェクトに要素パスワードが設定されている場合は、これらの要素パスワードの提示、認証も必要となる。
【0157】
2c.コンテナに対応するコンテンツ情報(メタデータ)の取得には、コンテンツディレクトリにおいてコンテンツ情報(メタデータ)を取得しようとするコンテナの親オブジェクトからルートに至る経路の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。
【0158】
2d.コンテナに対応するコンテンツ実体(リソース)の更新処理(追加、削除、移動、コピー)にはそのコンテナ対応の要素パスワードと、データベースパスワード双方の提示、認証が必要となる。さらに、親オブジェクトからルートに至る経路の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。
【0159】
2e.コンテナ自身の削除にはコンテナ対応の要素パスワードの提示、認証は不要であり、データベースパスワードと、削除対象コンテナの親オブジェクトからルートに至る経路の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。なお、コンテナは、空、すなわち子オブジェクトが存在しないことが削除要件となる。子オブジェクトが存在する場合、削除は実行できない。従って、コンテナの削除は、子オブジェクトがある場合、最下位オブジェクトから順次、実行することが必要となる。
【0160】
(3)データベースパスワードの設定されたデータベース
3a.オブジェクト(コンテナ、アイテム)のコンテンツ情報(メタデータ)の追加、削除、移動、コピーを含む更新処理には、データベースパスワードの提示、認証の成立が必要。更新対象のメタデータが対応するオブジェクトの親コンテナからルートに至る上位オブジェクトの全要素パスワードとデータベースパスワードとの提示、認証が必要となる。
【0161】
3b.データベース内のオブジェクトに対応するコンテンツ実体(リソース)の追加、削除、移動、コピーを含む更新処理には、データベースパスワードの提示、認証の成立が必要。更新対象のコンテンツ実体(リソース)に対応するオブジェクトの要素パスワード、当該オブジェクトの親コンテナからルートに至る上位オブジェクトの全要素パスワードとデータベースパスワードとの提示、認証が必要となる。
【0162】
3c.データベース内の既成オブジェクトに子オブジェクトを生成、または既成子オブジェクトの削除を実行する場合、データベースパスワードの提示、認証の成立が必要。子オブジェクトを生成、削除処理を行う処理部の親オブジェクトからルートに至る上位オブジェクトの全要素パスワードとデータベースパスワードとの提示、認証が必要となる。
【0163】
なお、コンテナに子オブジェクトが存在する場合、削除は実行できない。従って、コンテナの削除は、子オブジェクトがある場合、最下位オブジェクトから順次、実行することが必要となる。上述の2eと同様の処理である。
【0164】
3d.データベース内の既成オブジェクトの移動、コピーを実行する場合、データベースパスワードの提示、認証の成立が必要。既成オブジェクトの移動、コピーを実行する処理部である移動元と移動先、またはコピー元とコピー先の両処理部の親オブジェクトからルートに至る上位オブジェクトの全要素パスワードとデータベースパスワードとの提示、認証が必要となる。
【0165】
図10に、オブジェクトのコンテンツ実体(リソース)に対する処理と、コンテンツ情報(メタデータ)に対する処理、および、子オブジェクトの処理において、必要となるパスワードの組み合わせをまとめた図を示す。
【0166】
処理対象オブジェクトはコンテナである場合もアイテムである場合もある。コンテナ対応またはアイテム対応のコンテンツ実体(リソース)の取得、再生には、当該オブジェクト(コンテナまたはアイテム)の要素パスワードの提示、認証と、当該オブジェクトの親オブジェクトからルートに至る経路上の上位オブジェクトに対応する要素パスワードの提示、認証が必要とされ、データベースパスワードの提示、認証は不要である。
【0167】
コンテナ対応またはアイテム対応のコンテンツ実体(リソース)の更新、すなわち、追加、削除、移動、コピーには、当該オブジェクト(コンテナまたはアイテム)の要素パスワードの提示、認証は不要であり、当該オブジェクト(コンテナまたはアイテム)の親オブジェクト(親コンテナ)からルートに至る経路上の上位オブジェクトに設定された要素パスワードと、データベースパスワードの提示、認証が必要となる。
【0168】
なお、コンテンツ実体(リソース)の移動、コピー処理の場合は、移動元と移動先、またはコピー元とコピー先の2つの当該オブジェクト、および2つの当該オブジェクトの親オブジェクト(親コンテナ)からルートに至る経路上の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。
【0169】
コンテナ対応またはアイテム対応のメタデータ(コンテンツ情報)の取得、例えばブラウズ(閲覧)やサーチ(検索)によるメタデータの閲覧には、当該オブジェクト(コンテナまたはアイテム)の要素パスワードの提示、認証は不要であり、当該オブジェクト(コンテナまたはアイテム)の親オブジェクト(親コンテナ)からルートに至る上位オブジェクトに設定された要素パスワードの提示、認証を必要とし、データベースパスワードの提示、認証は不要である。
【0170】
コンテナ対応またはアイテム対応のメタデータ(コンテンツ情報)の更新処理、すなわち、メタデータ(コンテンツ情報)の追加、削除、移動、コピーには、当該オブジェクト(コンテナまたはアイテム)の要素パスワード、当該オブジェクト(コンテナまたはアイテム)の親オブジェクトからルートに至るコンテナに設定された要素パスワードと、データベースパスワードのすべての提示、認証が必要となる。
【0171】
なお、コンテンツ情報(メタデータ)の移動、コピー処理の場合は、移動元と移動先、またはコピー元とコピー先の2つの当該オブジェクト、および2つの当該オブジェクトの親オブジェクト(親コンテナ)からルートに至る経路上の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。
【0172】
処理対象がオブジェクト自身、すなわち子コンテナまたは子アイテムの追加(生成)、削除、移動、コピー等のオブジェクト更新処理である場合、処理実行領域の親オブジェクトからルートに至る経路上の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。
【0173】
なお、オブジェクトの移動、コピー処理の場合は、移動元と移動先、またはコピー元とコピー先の2つの対応オブジェクトの親オブジェクト(親コンテナ)からルートに至る経路上の上位オブジェクトに設定された要素パスワードの提示、認証が必要となる。
【0174】
[オブジェクトメタデータ中のパスワード情報格納構成]
上述したデータベースパスワード、要素パスワードは、それぞれオブジェクトのメタデータ中に格納され、サーバにおいて実行するパスワード認証処理において、クライアントから提示されたパスワードとの照合が実行される。
【0175】
データベースパスワードは、コンテンツディレクトリのルートコンテナに対応して設定されるメタデータ中に格納される。要素パスワードは、それぞれの対応オブジェクト(コンテナ、アイテム)のメタデータ中に格納される。
【0176】
上述したように、コンテンツ実体(リソース)の取得、あるいはコンテンツ情報(メタデータ)の取得の際には、コンテンツ実体(リソース)、あるいはコンテンツ情報(メタデータ)に対応するオブジェクト以外の上位オブジェクトの要素パスワードとの照合が必要になる。サーバは、コンテンツディレクトリの構成情報を有しており、コンテンツディレクトリの構成情報に基づいて、必要なパスワード情報を各オブジェクトのメタデータから取得して照合することも可能であるが、予め下位のオブジェクトのメタデータ中に上位オブジェクに設定されたパスワード情報を格納し、ディレクトリをたどることなく照合に必要なバスワードの全情報を1つのオブジェクトのメタデータから取得する構成としてもよい。
【0177】
メタデータ中のパスワード情報の格納例について、図11、図12を参照して説明する。図11(a)は、オブジェクト対応の要素パスワードのみをメタデータとして格納した例である。本構成では、サーバは、上位オブジェクト対応の要素パスワードによる認証(照合処理)が必要な場合は、コンテンツディレクトリ構成情報に基づいて、上位オブジェクトを特定し、それぞれの上位オブジェクトのメタデータからそれぞれの要素パスワードを取得して、クライアントから受信するパスワードとの照合を実行する。
【0178】
図11(b)は、オブジェクト対応の要素パスワードと、そのオブジェクトからルートに至る経路の上位オブジェクトの識別子と要素パスワードの対応情報を格納した構成を示す。オブジェクト対応の要素パスワード(abc00123)と、上位オブジェクトの識別子(コンテナ−c01,c02)と対応する各要素パスワード(cda12356,dea78533)の組を全てメタデータ中に格納した例である。本構成では、サーバは、上位オブジェクト対応の要素パスワードによる認証(照合処理)が必要な場合であっても、1つのオブジェクトのメタデータから上位オブジェクトの要素パスワードを取得して、クライアントから受信するパスワードとの照合を実行することが可能となる。
【0179】
図12(c)は、オブジェクト対応の要素パスワードと、そのオブジェクトからルートに至る経路の上位オブジェクトの要素パスワードをメタデータ中に格納した構成を示す。オブジェクト対応の要素パスワード(abc00123)と、上位オブジェクトの各要素パスワード(cda12356,dea78533)を全てメタデータ中に格納した例である。本構成においても、サーバは、上位オブジェクト対応の要素パスワードによる認証(照合処理)が必要な場合であっても、1つのオブジェクトのメタデータから上位オブジェクトの要素パスワードを取得して、クライアントから受信するパスワードとの照合を実行することが可能となる。
【0180】
図12(d)は、オブジェクト対応の要素パスワードと、ルートからオブジェクトに至る経路上で、要素パスワードを持つオブジェクトの位置情報をメタデータ中に格納した構成を示す。オブジェクト対応の要素パスワード(abc00123)と、ルートからオブジェクトに至る経路上で、要素パスワードを持つオブジェクトの位置情報(01011)とがメタデータに格納される。
【0181】
01011は、図12に示すディレクトリ構成において、ルート501からアイテム506に至る経路上のオブジェクトが要素パスワードを持つ場合は1、要素パスワードを持たない場合は0として設定した要素パスワード設定識別情報である。図12(d)のメタデータはアイテム506に対応するメタデータであり、アイテムの要素パスワードが(abc00123)であり、01011は、ルート501=0(要素パスワード設定なし)、コンテナ502=1(要素パスワード設定あり)、コンテナ503=0(要素パスワード設定なし)、コンテナ504=1(要素パスワード設定あり)、コンテナ505=1(要素パスワード設定あり)を示している。
【0182】
本構成において、サーバは、上位オブジェクト対応の要素パスワードによる認証(照合処理)が必要な場合、図12(d)の構成を持つメタデータから要素パスワードの設定されたオブジェクトの位置情報(01011)を取得し、この位置情報に基づいて、要素パスワードを持つオブジェクトを特定することが可能となり、特定したオブジェクトのメタデータから対応する要素パスワードを取得することが可能となる。本構成によれば、サーバは、全ての上位オブジェクトのメタデータを調べる必要がなく、効率的な処理が可能となる。
【0183】
[パスワード認証を伴うサーバクライアント間処理シーケンス]
次にサーバクライアント間のパスワード認証を伴う処理シーケンスについて説明する。図13にシーケンス図を示す。サーバは、例えばコンテンツディレクトリサービス(CDS)によるコンテンツ管理を実行しているコンテンツ管理サーバであり、クライアントからの要求に基づいて、コンテンツ実体(リソース)の提供、コンテンツ情報(メタデータ)の提供を行う。コンテンツ情報(メタデータ)の提供は、クライアントからのブラウズ(閲覧)、サーチ(検索)要求に基づいて実行され、コンテンツ実体(リソース)の提供は、例えばコンテンツ識別子としてのコンテンツURLを指定したコンテンツリクエスト(例えばHTTP−GET)に基づいて実行される。さらに、クライアントは、サーバに対して、コンテンツ実体、コンテンツ情報、オブジェクト(コンテナ、アイテム)の更新、すなわち、追加、削除、移動、コピー等の処理要求を行い、サーバが処理要求に基づき、コンテンツディレクトリサービス(CDS)による管理データの更新を行う。これらの各処理が必要に応じてパスワード認証を条件として行われる。
【0184】
ステップS101において、クライアントは、サーバに対して処理要求を送信する。この処理要求は、コンテンツの取得、再生要求、または、ブラウズ(閲覧)、サーチ(検索)要求、または、コンテンツ実体の更新、コンテンツ情報の更新、あるいはオブジェクト(コンテナ、アイテム)の更新要求のいずれかである。
【0185】
サーバは、クライアントからの処理要求に応じて、処理実行条件として、パスワード、すなわち、上述したデータベースパスワードまたは、要素パスワードの認証が必要か否かを判定し、パスワード入力が必要な処理である場合に、ステップS102において、パスワード入力要求をクライアントに送信する。
【0186】
クライアントは、ステップS103において、サーバからのパスワード入力要求に基づいて、1つ以上のパスワードをサーバに送信する。上述したように、コンテンツ実体またはコンテンツ情報の取得、その他の処理において、コンテンツ実体またはコンテンツ情報に対応するオブジェクトの上位オブジェクトの要素パスワードを提示することが必要となる場合があり、また、データ更新の場合には、データベースパスワードをサーバに提示し、認証を受けることが必要となるので、クライアントは必要に応じて複数のパスワードをサーバに送信することとなる。
【0187】
パスワードの送信は、例えば、[フォルダA,pwd−A;フォルダB,pwd−B;フォルダC,pwd−C・・・]のように、オブジェクト識別子と、対応する要素パスワードを1組として、これらの組データをシーケンシャル情報として送信する。なお、送信情報は、バイナリデータでも、アスキーコードに変換して送信してもよい。
【0188】
サーバは、ステップS104において、このシーケンシャル情報から各オブジェクト識別子と対応する要素パスワードを順次、取得して、先に図11、図12を参照して説明したオブジェクト対応のメタデータから読み取ったパスワードとの照合処理を行うことになる。必要なパスワードの1つでも欠けている、あるいは照合不成立の場合は、パスワード認証不成立と判断し、クライアントからの処理要求を実行せず、ステップS105における認証結果通知として、認証エラーである旨の通知を行う。
【0189】
全てのパスワードの照合に成功した場合は、ステップS105において認証成立の通知を実行し、ステップS106において、クライアントからの処理要求に対する処理を実行し、処理結果をクライアントに送信する。
【0190】
例えばクライアントからの要求がブラウズ(閲覧)やサーチ(検索)によるコンテンツ情報の取得の場合、パスワード認証が成立した場合は、コンテンツ情報がクライアントに送信される。
【0191】
図14にクライアントに送信されるコンテンツ情報の例を示す。図14に示すコンテンツ情報は、複数のコンテンツに対応するコンテンツ情報を示し、例えば複数のアイテムを持つコンテナのブラウズ(閲覧)により取得される情報である。
【0192】
クライアントのディスプレイ520には、コンテンツ情報521が表示される。コンテンツ情報には、パスワード要否情報フィールド522が設定され、コンテンツの取得にパスワード入力が必要な場合は鍵マークが示され、コンテンツの取得にパスワード入力が必要でないコンテンツの場合は鍵マークが示さないように設定された例を示す。コンテンツNo.0001は、パスワード要否フィールド523に鍵マークが示され、コンテンツの取得にパスワード入力が必要であることが明示される。コンテンツNo.0002は、パスワード要否フィールド523に鍵マークが示されず、コンテンツの取得にパスワード入力が不要であることが明示される。
【0193】
これらの表示情報は、サーバがオブジェクト対応のメタデータに基づいて生成したXMLデータをクライアントが受信し、クライアント側のUI生成プログラムが受信XMLデータに基づいて生成する。図14に示す例は1つの表示例であり、この他にも、様々な表示態様が設定可能である。
【0194】
クライアントは、例えば、コンテンツNo.0001のコンテンツを取得する場合は、コンテンツNo.0001の再生、取得に必要な要素パスワード、あるいは要素パスワードセットをサーバに送信することが必要となる。
【0195】
パスワードを適用した処理について、サーバ側、クライアント側で実行する処理をそれぞれのフローを参照して説明する。
【0196】
まず、図15を参照してサーバ側の処理について説明する。ステップS201において、クライアントからの処理要求を受信する。この処理要求は、コンテンツの取得、再生要求、または、ブラウズ(閲覧)、サーチ(検索)要求、または、コンテンツ実体の更新、コンテンツ情報の更新、あるいはオブジェクト(コンテナ、アイテム)の更新要求のいずれかである。
【0197】
サーバは、ステップS202において、クライアントからの処理の実行条件として、上述したデータベースパスワードまたは、要素パスワードの認証が必要か否かを判定する。パスワード認証が不要である場合は、ステップS207に進み、クライアントからの要求処理を実行する。
【0198】
パスワード入力が必要であると判定すると、ステップS203において、パスワード入力要求をクライアントに送信する。
【0199】
ステップS204において、パスワード受信がない場合は、ステップS208において、クライアントに対してエラー通知を行い処理を終了する。
【0200】
ステップS204において、パスワード受信があった場合は、サーバは、ステップS205においてパスワード認証処理を実行する。パスワードは、例えば、[フォルダA,pwd−A;フォルダB,pwd−B;フォルダC,pwd−C・・・]のように、オブジェクト識別子と、対応する要素パスワードの組データのシーケンシャル情報からなり、サーバは、このシーケンシャル情報から各オブジェクト識別子と対応する要素パスワードを順次、取得して、先に図11、図12を参照して説明したオブジェクト対応のメタデータから読み取ったパスワードとの照合処理を行う。
【0201】
受信パスワードについての照合処理の結果、クライアントの要求処理の実行条件となるパスワードの全ての照合が成立した場合、認証成立(ステップS206:Yes)とし、ステップS207において、クライアントの要求処理を実行する。
【0202】
受信パスワードについての照合処理の結果、クライアントの要求処理の実行条件となるパスワードの全ての照合の成立に至らなかった場合、認証不成立(ステップS206:No)とし、ステップS208において、クライアントに対して、エラー通知を行い処理を終了する。
【0203】
次に、図16を参照して、クライアント側の処理について説明する。コンテンツ管理サーバに対して様々な処理要求を実行するクライアント装置は、サーバ利用アプリケーションの動作期間内にユーザにより入力された全パスワードを記憶する記憶部を有する。
【0204】
クライアントのデータ処理部は、サーバに対する処理要求またはサーバからのパスワード要求に対する応答を送信する際、記憶部に格納した全パスワードを送信データとして設定する処理を実行する。さらに、サーバ利用アプリケーションの終了を条件として、記憶部に記憶された全パスワードを消去する処理を実行する。この構成により、ユーザは、サーバ利用アプリケーションの動作期間内に繰り返し同じパスワードを入力する必要が排除され、効率的なサーバの利用が可能となる。図16の処理フローについて説明する。
【0205】
ステップS301において、クライアントがコンテンツ管理サーバの利用処理を実行するアプリケーションを立ち上げ、ステップS302において、サーバに対する処理要求、すなわちコンテンツの取得、再生要求、または、ブラウズ(閲覧)、サーチ(検索)要求、または、コンテンツ実体の更新、コンテンツ情報の更新、あるいはオブジェクト(コンテナ、アイテム)の更新要求のいずれかの要求を送信する。
【0206】
ステップS303において、クライアントは、サーバからのパスワード入力要求を受信したか否かを判定し、受信しない場合(ステップS303:No)は、パスワードの入力の不要な処理であるので、ステップS306でサーバからの処理結果を受信する。
【0207】
サーバからのパスワード入力要求を受信した場合(ステップS303:Yes)は、ステップS305において、パスワードを入力し、サーバに送信する。ステップS305では、入力パスワードをメモリに格納する。これは、ステップS301で起動したアプリケーションの起動中は、繰り返し同じオブジェクトに対する処理を実行する可能性があるので、メモリに入力パスワードを保持し、クライアントが新たな処理要求をサーバに送信する際、ユーザによるパスワードの入力がない場合でも、メモリに格納したパスワードを送信する構成とし、ユーザのパスワード入力の手間を削減したものである。
【0208】
ステップS306では、サーバから処理結果を受信する。例えばブラウズ(閲覧)処理の場合には、図14に示すようなコンテンツ情報を取得する。ステップS307においては、新たな処理要求の有無を判定し、新たな処理がある場合は、ステップS310においてサーバに対して、メモリ格納パスワードを付加して送信する。このメモリ格納パスワードのみで処理実行条件を満足する場合は、サーバからのパスワード入力要求が行われず、ステップS306において処理結果を受信することが可能となる。
【0209】
例えば複数のコンテンツアイテムを子オブジェクトとして有する親コンテナ(要素パスワードあり)のブラウズ(閲覧)により、図14に示すようなコンテンツ情報を取得した場合、コンテンツ情報の取得時に、クライアントは親コンテナの要素パスワードを送信し、これがメモリに格納されており、コンテンツの取得処理においては、メモリに格納されたパスワードが付加されてコンテンツ取得、再生要求がクライアントからサーバに送信される。
【0210】
従って、クライアント側のユーザは同じパスワードを入力することなく、コンテンツ実体(リソース)を取得することが可能となる。
【0211】
ステップS307において、新たな処理が無い場合は、ステップS308において、コンテンツ管理サーバの利用アプリケーションを終了する。ステップS309では、ステップS305でメモリに格納したユーザ入力パスワードを消去する。このパスワード消去により、他のユーザによるパスワードの利用または他のユーザに対するパスワードの漏洩は防止される。
【0212】
[サーバおよびクライアントの機能構成]
サーバおよびクライアント装置のハードウェア構成については、先に図2を参照して説明した通りであり、上述した各種の処理は、サーバクライアントそれぞれの記憶部に格納されたプログラムに従って制御部(CPU等)の制御の下に実行される。
【0213】
CPUによって実行される処理は、例えばサーバ側では、クライアントからのサーチ(検索)やブラウズ(閲覧)要求に従って、コンテンツディレクトリに基づきオブジェクトとしてのコンテナやアイテムを抽出し、オブジェクト対応のメタデータを取得しクライアントに送信する処理、クライアントからの要求に従って、コンテンツ実体を送信する処理、クライアントからの要求に従ったオブジェクト、コンテンツ実体、コンテンツ情報の更新処理等である。クライアント側の処理としては、サーバに対する処理要求を送信する処理、1以上のパスワードからなるパスワードセット情報を設定し、送信する処理、サーバから受信するコンテンツ情報に基づいてディスプレイに提示する表示情報を生成する処理、コンテンツを受信する処理、受信コンテンツの再生処理などである。
【0214】
基本的にこれらの処理は、サーバ、クライアント装置の制御部としてのCPUの制御の下に実行されるが、上述した処理を実行するために必要となるサーバの機能構成とクライアントの機能構成について図17および図18を参照して説明する。
【0215】
図17は、サーバの主要機能構成を示すブロック図である。パケット送受信部601は、クライアントに対するパケット、クライアントからのパケットを受信する。パケット生成、解析部602は、送信パケットの生成処理、受信パケットの解析処理を行う。パケットのアドレス設定、アドレス認識、データ部に対するデータ格納、データ部からのデータ取得処理などである。
【0216】
記憶部603は、サーバの保有するコンテンツ、およびコンテンツに対応する属性情報としてのメタデータ(プロパティ情報)を格納した記憶部である。メタデータには、例えば図11、図12を参照して説明した態様でパスワードが格納されている。また、コンテンツ記憶部603は、ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として記憶するとともに、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定される要素パスワードと、コンテンツディレクトリ全体に対して設定されるデータベースパスワードを、各オブジェクトに対応するメタデータとして記憶している。
【0217】
メタデータ取得部604は、クライアントから受信したコンテンツ情報取得要求、例えば、ブラウズ(閲覧)またはサーチ(検索)要求に基づいて、指定フォルダに対応するメタデータをメタデータ記憶部604から取り出す処理を実行する。
【0218】
データ処理部605は、クライアントからの処理要求、すなわちコンテンツ実体の取得、再生要求、コンテンツ情報の取得、すなわちブラウズ(閲覧)、サーチ(検索)要求、コンテンツ実体、コンテンツ情報、コンテナ、アイテム等のオブジェクトの更新(追加、削除、移動、コピー)処理を実行する。ただし、パスワード認証を実行条件とする場合は、パスワード認証が成立していることが条件となる。
【0219】
パスワード要求および認証処理部606は、クライアントからの処理要求がパスワード認証が必要であるか否かを判定し、パスワード認証が必要である場合にクライアントに出力するパスワード要求を生成する処理を実行するとともに、クライアントからの受信パスワードと、メタデータ記憶部604に格納されたパスワードとの照合処理に基づくパスワード認証処理を実行する。
【0220】
データ処理部605は、パスワード要求および認証処理部606におけるパスワード認証の成立状況に基づいて、クライアントの要求するデータ処理を実行することになる。例えばクライアントからの処理要求が、サーチ(検索)要求であれば、パスワード認証に基づいて、コンテンツディレクトリにおけるサーチ(検索)処理許容領域を決定し、決定した処理許容領域内でサーチ(検索)を実行する。
【0221】
なお、クライアントの要求処理が、コンテンツ実体の取得、再生要求、コンテンツ情報の取得、すなわちブラウズ(閲覧)、サーチ(検索)要求、コンテンツ実体、コンテンツ情報、コンテナ、アイテム等のオブジェクトの更新(追加、削除、移動、コピー)処理コンテンツ取得、再生、いずれの処理要求である場合においても、クライアントからの提示パスワードに基づくパスワード要求および認証処理部606において処理許容領域が決定され、クライアントからの処理要求がパスワード認証によって決定される処理許容領域に含まれないオブジェクトに対する処理の場合は、データ処理部605は、クライアントからの処理要求を実行しない。クライアントからの処理要求がパスワード認証によって決定される処理許容領域に含まれるオブジェクトに対する処理の場合は、データ処理部605は、クライアントからの処理要求を実行する。
【0222】
コンテンツ情報生成部607は、メタデータ取得部604の取得したメタデータ、に基づいて、コンテンツ情報としてのXMLデータを生成する。データ変換部608は、送信コンテンツデータの符号化処理等、復号処理を実行する。例えばATRAC3、MPEG4に基づくデータ変換を実行する。
【0223】
次に、クライアント装置の機能構成について、図18を参照して説明する。パケット送受信部701は、サーバに対するパケット送信および、サーバからのパケット受信処理を実行する。パケット生成、解析部702は、送信パケットの生成処理、受信パケットの解析処理を行う。パケット内の格納データ解析のみならず、パケットのアドレス設定、アドレス認識、データ部に対するデータ格納、データ部からのデータ取得処理なども含む。
【0224】
データ処理部703は、サーバに対して送信する様々な要求データ、すなわち、コンテンツ実体の取得、再生要求、コンテンツ情報の取得要求としてのサーチ(検索)、ブラウズ(閲覧)要求、コンテンツ実体、コンテンツ情報、オブジェクトの更新要求データの生成処理を実行する。また、サーバからのパスワード要求に対する応答として、記憶部704に格納した全パスワードを送信データとして設定する処理を実行する。
【0225】
記憶部704は、サーバから受信したパケットに含まれるコンテンツ実体や、およびコンテンツ情報等を格納する。また、ユーザ入力パスワードを記憶する記憶部としても機能する。
【0226】
データ処理部703は、サーバに対する処理要求またはサーバからのパスワード要求に対する応答を送信する際、記憶部704に格納した全パスワードを送信データとして設定する処理を実行する。さらに、サーバ利用アプリケーションの終了を条件として、記憶部に記憶された全パスワードを消去する処理を実行する。この構成により、ユーザは、サーバ利用アプリケーションの動作期間内に繰り返し同じパスワードを入力する必要が排除され、効率的なサーバの利用が可能となる。
【0227】
出力部705は、コンテンツ再生処理に適用するスピーカ、ディスプレイを含む。なお、ディスプレイは、先に図14を参照して説明したコンテンツ情報の出力にも利用される。入力部706は、例えば、再生コンテンツの選択や、パスワードの入力、コンテンツ情報、オブジェクトの更新情報等を入力するためのキーボード、その他のデータ入力手段である。
【0228】
コンテンツ情報解析部707は、サーバから受信したプロパティ情報からなるXMLデータを解析し、解析データに基づいて、たとえば先に図14を参照して説明したコンテンツ情報を生成し、出力部としてのディスプレイに出力する処理を実行する。コンテンツ再生制御部708は、サーバから受信したコンテンツの再生処理を実行する。
【0229】
データ変換部709は、サーバから受信したコンテンツデータの復号処理等、各種データ変換処理を実行する。例えばATRAC3、MPEG4に基づくデータ変換を実行する。
【0230】
サーバ、およびクライアントは、機能的には図17、図18に示す各機能を有し、上述した各処理を実行する。ただし、図17、図18に示すブロック図は、機能を説明するブロック図であり、実際には、図2に示すPC等のハードウェア構成におけるCPUの制御の下に各種の処理プログラムが実行される。
【0231】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0232】
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
【0233】
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
【0234】
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0235】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0236】
【発明の効果】
以上、説明したように、本発明の構成によれば、コンテンツ管理サーバにおいて、ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として設定するとともに、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定される要素パスワードと、コンテンツディレクトリ全体に対して設定されるデータベースパスワードを記憶部に記憶し、クライアントからの受信パスワードと記憶部に記憶した記憶パスワードとの照合に基づくパスワード認証処理を実行し、パスワード認証の成立した1以上のパスワードに基づいてコンテンツディレクトリ全体から処理許容領域を決定し、決定した処理許容領域内においてクライアントの要求する処理が実行可能である場合に、クライアントの要求処理を実行する構成としたので、コンテンツ個々のアクセス権限の設定を行うことなく、ディレクトリ構成に基づくアクセス権限の設定が可能となり、効率的なアクセス制限処理構成の構築、コンテンツ管理が可能となる。
【0237】
さらに、本発明の構成によれば、コンテンツ管理を実行するサーバに対する処理要求を実行するクライアントにおいて、サーバ利用アプリケーションの動作期間内にユーザにより入力された全パスワードを記憶部に記憶し、サーバに対する処理要求またはサーバからのパスワード要求に対する応答として、記憶部に格納した全パスワードを送信データとして送信し、サーバ利用アプリケーションの終了を条件として、記憶部に記憶された全パスワードを消去する構成としたので、ユーザは、サーバ利用アプリケーションの動作期間内に繰り返し同じパスワードを入力する必要が排除され、効率的なサーバ格納コンテンツの利用が可能となり、またパスワード消去によりパスワードの漏洩も防止される。
【図面の簡単な説明】
【図1】本発明の適用可能なネットワーク構成例を示す図である。
【図2】ネットワーク接続機器の構成例について説明する図である。
【図3】サーバにおけるコンテンツ管理ディレクトリ構成について説明する図である。
【図4】サーバからクライアントに送信されるプロパティ情報からなるXMLデータに基づいてディスプレイに表示されるコンテンツ情報リストの例を示す図である。
【図5】コンテンツデータ再生処理におけるサーバクライアント間の処理シーケンスについて説明する図である。
【図6】サーバにおけるコンテンツディレクトリ構成、およびパスワード設定構成について説明する図である。
【図7】本発明で適用するパスワードの種類およびその説明を示す図である。
【図8】サーバにおけるコンテンツディレクトリ構成、およびパスワード設定構成について説明する図である。
【図9】本発明におけるパスワードを適用した処理について説明する図である。
【図10】本発明におけるパスワードを適用した処理の態様について説明する図である。
【図11】サーバにおけるパスワードのメタデータ格納例を示す図である。
【図12】サーバにおけるパスワードのメタデータ格納例を示す図である。
【図13】サーバクライアント間のパスワードを適用した処理シーケンスについて説明する図である。
【図14】サーバからクライアントに送信されディスプレイに表示されるコンテンツ情報の例を示す図である。
【図15】サーバにおいて実行するパスワード適用処理の処理手順を説明するフロー図である。
【図16】クライアントにおいて実行するパスワード適用処理の処理手順を説明するフロー図である。
【図17】サーバの処理機能を説明するブロック図である。
【図18】クライアントの処理機能を説明するブロック図である。
【符号の説明】
100 ネットワーク
101 サーバ
121 PC
122 モニター
123 携帯電話
124 再生機
125 PDA
201 CPU
202 ROM
203 RAM
204 HDD
205 バス
206 入出力インタフェース
207 入力部
208 出力部
209 通信部
210 ドライブ
211 リムーバブル記録媒体
301 ルートコンテナ
302〜306 コンテナ
307 ビデオカプセル
320 ディスプレイ
321 コンテンツ情報リスト
351 ルートコンテナ
352,353 コンテナ
354,355 アイテム
361 データベースパスワード
362〜364 要素パスワード
371,372 コンテナ
373,374 アイテム
381,382 要素パスワード
400 共有領域
401 フォルダA領域
402 フォルダC領域
411 ルート
412 フォルダA
413 フォルダB
414 フォルダC
415 アイテムW
416 アイテムX
417 アイテムY
418 アイテムZ
501 ルート
502〜505 コンテナ
506 アイテム
520 ディスプレイ
521 コンテンツ情報
522〜524 パスワード要否情報フィールド
601 パケット送受信部
602 パケット生成、解析部
603 記憶部
604 メタデータ取得部
605 データ処理部
606 パスワード要求および認証処理部
607 コンテンツ情報生成部
608 データ変換部
701 パケット送受信部
702 パケット生成、解析部
703 データ処理部
704 記憶部
705 出力部
706 入力部
707 コンテンツ情報解析部
708 コンテンツ再生制御処理部
709 データ変換部

Claims (23)

  1. コンテンツ管理を実行するサーバ装置であり、
    サーバに対する処理要求装置としてのクライアントとのデータ送受信処理を実行するデータ送受信部と、
    ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として記憶するとともに、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの読み取り権限確認に利用する要素パスワードと、
    コンテンツディレクトリ全体に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの書き込み権限確認に利用するデータベースパスワードを記憶した記憶部と、
    クライアントからの受信パスワードと前記記憶部に記憶した記憶パスワードとの照合に基づくパスワード認証処理を実行するパスワード認証処理部と、
    前記パスワード認証処理部におけるパスワード認証の成立を条件として、前記クライアントの要求する処理を実行するデータ処理部とを有し、
    前記パスワード認証処理部は、
    前記クライアントの要求する処理の態様に応じて、パスワード認証処理の実行対象とするパスワードを前記要素パスワードと前記データベースパスワードから選択し、選択したパスワードを適用したパスワード認証処理を実行し、
    前記データ処理部は、
    前記パスワード認証処理部において、パスワード認証の成立した1以上のパスワードに基づいて前記コンテンツディレクトリ全体から処理許容領域を決定し、決定した処理許容領域内において前記クライアントの要求する処理が実行可能である場合に、該クライアントの要求処理を実行する構成であることを特徴とするサーバ装置。
  2. 前記パスワード認証処理部は、
    前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツの取得または再生要求である場合、
    クライアント要求コンテンツに対応する前記コンテンツディレクトリのオブジェクトに設定された要素パスワードと、
    クライアント要求コンテンツに対応する前記コンテンツディレクトリのオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
    を含むパスワード群に基づく認証処理を実行し、
    前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項1に記載のサーバ装置。
  3. 前記パスワード認証処理部は、
    前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツ情報の閲覧要求である場合、
    閲覧要求対象のコンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトからコンテンツディレクトリの最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された要素パスワード群の認証処理を実行し、
    前記データ処理部は、前記上位オブジェクトに設定された要素パスワード群の認証成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項1に記載のサーバ装置。
  4. 前記パスワード認証処理部は、
    前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツ情報のサーチに基づく取得要求である場合、
    クライアントから受信した1以上のパスワードに基づく認証処理を実行し、
    前記データ処理部は、前記パスワード認証処理部において、パスワード認証の成立した1以上のパスワードによって前記コンテンツディレクトリ全体からサーチ(検索)処理領域を決定し、該決定サーチ処理領域内に含まれるオブジェクトを対象としたサーチ(検索)処理を実行する構成であることを特徴とする請求項1に記載のサーバ装置。
  5. 前記パスワード認証処理部は、
    前記クライアントの処理要求が、前記コンテンツディレクトリに基づいて管理されるコンテンツあるいはコンテンツ情報の更新要求である場合、
    コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、
    クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトに設定された要素パスワードと、
    クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
    を含むパスワード群に基づく認証処理を実行し、
    前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項1に記載のサーバ装置。
  6. 前記パスワード認証処理部は、
    前記クライアントの処理要求が、前記コンテンツディレクトリに基づいて管理されるコンテンツあるいはコンテンツ情報の移動処理またはコピー処理を伴う場合、
    クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリの移動元および移動先、またはコピー元およびコピー先のオブジェクトに設定された要素パスワードと、
    前記移動元および移動先、またはコピー元およびコピー先のオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
    を含むパスワード群に基づく認証処理を実行し、
    前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項1に記載のサーバ装置。
  7. 前記パスワード認証処理部は、
    前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトの更新要求である場合、
    コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、
    クライアントの更新要求オブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
    を含むパスワード群に基づく認証処理を実行し、
    前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項1に記載のサーバ装置。
  8. 前記パスワード認証処理部は、
    前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトの移動処理またはコピー処理を伴う場合、
    コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、
    前記コンテンツディレクトリの移動元および移動先、またはコピー元およびコピー先のオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
    を含むパスワード群に基づく認証処理を実行し、
    前記データ処理部は、前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項1に記載のサーバ装置。
  9. 前記記憶部は、
    コンテンツディレクトリの構成要素としてのオブジェクトに対応する属性情報であるメタデータを各オブジェクトに対応して格納し、
    各オブジェクトのメタデータに対応するオブジェクトの要素パスワードを記録した構成であることを特徴とする請求項1に記載のサーバ装置。
  10. 前記記憶部は、
    コンテンツディレクトリの構成要素としてのオブジェクトに対応する属性情報であるメタデータを各オブジェクトに対応して格納し、
    各オブジェクトのメタデータに対応するオブジェクトの要素パスワード、および、当該オブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の要素パスワードを記録した構成であることを特徴とする請求項1に記載のサーバ装置。
  11. 前記記憶部は、
    コンテンツディレクトリの構成要素としてのオブジェクトに対応する属性情報であるメタデータを各オブジェクトに対応して格納し、
    各オブジェクトのメタデータに対応するオブジェクトの要素パスワード、および、当該オブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクト中、要素パスワードの設定された上位オブジェクトのコンテンツディレクトリにおける位置情報を記録した構成であることを特徴とする請求項1に記載のサーバ装置。
  12. コンテンツ管理を実行するサーバに対する処理要求を実行するクライアントとしての情報処理装置であり、
    サーバ利用アプリケーションの動作期間内にユーザにより入力された全パスワードを記憶する記憶部と、
    前記サーバに対する処理要求または前記サーバからのパスワード要求に対する応答として、前記記憶部に格納した全パスワードを送信データとして設定する処理を実行するとともに、サーバ利用アプリケーションの終了を条件として、前記記憶部に記憶された全パスワードを消去する処理を実行するデータ処理部を有し、
    前記サーバは、
    ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として保持し、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの読み取り権限確認に利用する要素パスワードと、コンテンツディレクトリ全体に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの書き込み権限確認に利用するデータベースパスワードを記憶部に保持した構成を有し、
    前記データ処理部は、
    前記サーバに対する処理要求が、前記コンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの読み取り要求である場合は、少なくとも読み取り対象とするオブジェクト対応の要素パスワードを前記送信パスワードとして設定し、
    前記サーバに対する処理要求が、前記コンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの書き込み要求である場合は、少なくとも前記データベースパスワードを前記送信パスワードとして設定することを特徴とする情報処理装置。
  13. コンテンツ管理処理を実行するサーバにおける情報処理方法であり、
    サーバに対する処理要求装置としてのクライアントからの処理要求およびパスワードを受信するステップと、
    前記クライアントからの受信パスワードとサーバ内の記憶部に記憶した記憶パスワードとの照合に基づくパスワード認証処理を実行するパスワード認証処理ステップと、
    前記パスワード認証処理ステップにおけるパスワード認証の成立を条件として、クライアントの要求処理を実行するデータ処理ステップとを有し、
    前記記憶部は、ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として記憶するとともに、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの読み取り権限確認に利用する要素パスワードと、コンテンツディレクトリ全体に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの書き込み権限確認に利用するデータベースパスワードを記憶した記憶部であり、
    前記パスワード認証処理ステップは、
    前記クライアントの要求する処理の態様に応じて、パスワード認証処理の実行対象とするパスワードを前記要素パスワードと前記データベースパスワードから選択し、選択したパスワードを適用したパスワード認証処理を実行するステップであり、
    前記データ処理ステップは、
    前記パスワード認証処理ステップにおいて、パスワード認証の成立した1以上のパスワードに基づいてコンテンツ管理構成としてのコンテンツディレクトリから処理許容領域を決定するステップと、
    該決定処理許容領域内においてクライアントの要求する処理が実行可能である場合に、該クライアントの要求処理を実行するステップと、
    を有することを特徴とする情報処理方法。
  14. 前記パスワード認証処理ステップは、
    前記クライアントからの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツの取得または再生要求である場合、
    クライアントの処理要求コンテンツに対応する前記コンテンツディレクトリのオブジェクトに設定された要素パスワードと、
    クライアント要求コンテンツに対応する前記コンテンツディレクトリのオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
    を含むパスワード群に基づく認証処理を実行し、
    前記データ処理ステップは、
    前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行することを特徴とする請求項13に記載の情報処理方法。
  15. 前記パスワード認証処理ステップは、
    前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツ情報の閲覧要求である場合、
    閲覧要求対象のコンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトからコンテンツディレクトリの最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された要素パスワード群の認証処理を実行し、
    前記データ処理ステップは、
    前記上位オブジェクトに設定された要素パスワード群の認証成立を条件として、前記クライアントの要求処理を実行することを特徴とする請求項13に記載の情報処理方法。
  16. 前記パスワード認証処理ステップは、
    前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトに対応するコンテンツ情報のサーチに基づく取得要求である場合、
    クライアントから受信した1以上のパスワードに基づく認証処理を実行し、
    前記データ処理ステップは、
    前記パスワード認証処理ステップにおいて、パスワード認証の成立した1以上のパスワードによって前記コンテンツディレクトリ全体からサーチ(検索)処理領域を決定し、該決定サーチ処理領域内に含まれるオブジェクトを対象としたサーチ(検索)処理を実行する構成であることを特徴とする請求項13に記載の情報処理方法。
  17. 前記パスワード認証処理ステップは、
    前記クライアントの処理要求が、前記コンテンツディレクトリに基づいて管理されるコンテンツあるいはコンテンツ情報の更新要求である場合、
    コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、
    クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトに設定された要素パスワードと、
    クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリのオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
    を含むパスワード群に基づく認証処理を実行し、
    前記データ処理ステップは、
    前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項13に記載の情報処理方法。
  18. 前記パスワード認証処理ステップは、
    前記クライアントの処理要求が、前記コンテンツディレクトリに基づいて管理されるコンテンツあるいはコンテンツ情報の移動処理またはコピー処理を伴う場合、
    クライアントの更新要求コンテンツまた更新要求コンテンツ情報に対応する前記コンテンツディレクトリの移動元および移動先、またはコピー元およびコピー先のオブジェクトに設定された要素パスワードと、
    前記移動元および移動先、またはコピー元およびコピー先のオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
    を含むパスワード群に基づく認証処理を実行し、
    前記データ処理ステップは、
    前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項13に記載の情報処理方法。
  19. 前記パスワード認証処理ステップは、
    前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトの更新要求である場合、
    コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、
    クライアントの更新要求オブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
    を含むパスワード群に基づく認証処理を実行し、
    前記データ処理ステップは、
    前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項13に記載の情報処理方法。
  20. 前記パスワード認証処理ステップは、
    前記クライアントの処理要求が、前記コンテンツディレクトリの構成要素としてのオブジェクトの移動処理またはコピー処理を伴う場合、
    コンテンツディレクトリ全体に対して設定されるデータベースパスワードと、
    前記コンテンツディレクトリの移動元および移動先、またはコピー元およびコピー先のオブジェクトから最上位オブジェクトであるルートに至る経路上に存在する上位オブジェクトに設定された上位オブジェクト対応の各要素パスワードと、
    を含むパスワード群に基づく認証処理を実行し、
    前記データ処理ステップは、
    前記パスワード群に基づく認証処理の成立を条件として、前記クライアントの要求処理を実行する構成であることを特徴とする請求項13に記載の情報処理方法。
  21. コンテンツ管理を実行するサーバに対する処理要求を実行する情報処理方法であり、
    サーバ利用アプリケーションの動作期間内にユーザにより入力された全パスワードを記憶部に記憶するパスワード記憶ステップと、
    前記サーバに対する処理要求または前記サーバからのパスワード要求に対する応答として、前記記憶部に格納した全パスワードを送信データとして送信するパスワード送信ステップと、
    サーバ利用アプリケーションの終了を条件として、前記記憶部に記憶された全パスワードを消去するパスワード消去ステップを有し、
    前記サーバは、
    ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として保持し、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの読み取り権限確認に利用する要素パスワードと、コンテンツディレクトリ全体に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの書き込み権限確認に利用するデータベースパスワードを記憶部に保持した構成を有し、
    前記パスワード送信ステップは、
    前記サーバに対する処理要求が、前記コンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの読み取り要求である場合は、少なくとも読み取り対象とするオブジェクト対応の要素パスワードを前記送信パスワードとして設定し、
    前記サーバに対する処理要求が、前記コンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの書き込み要求である場合は、少なくとも前記データベースパスワードを前記送信パスワードとして設定するステップであることを特徴とする情報処理方法。
  22. コンテンツ管理処理サーバにおいて情報処理を実行させるコンピュータ・プログラムであり、
    データ送受信部において、サーバに対する処理要求装置としてのクライアントからの処理要求およびパスワードを受信させるステップと、
    パスワード認証処理部において、前記クライアントからの受信パスワードとサーバ内の記憶部に記憶した記憶パスワードとの照合に基づくパスワード認証処理を実行させるパスワード認証処理ステップと、
    データ処理部において、前記パスワード認証処理ステップにおけるパスワード認証の成立を条件として、クライアントの要求処理を実行させるデータ処理ステップとを有し、
    前記記憶部は、ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として記憶するとともに、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの読み取り権限確認に利用する要素パスワードと、コンテンツディレクトリ全体に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの書き込み権限確認に利用するデータベースパスワードを記憶した記憶部であり、
    前記パスワード認証処理ステップは、
    前記クライアントの要求する処理の態様に応じて、パスワード認証処理の実行対象とするパスワードを前記要素パスワードと前記データベースパスワードから選択し、選択したパスワードを適用したパスワード認証処理を実行させるステップであり、
    前記データ処理ステップは、
    前記パスワード認証処理ステップにおいて、パスワード認証の成立した1以上のパスワードに基づいてコンテンツ管理構成としてのコンテンツディレクトリから処理許容領域を決定させるステップと、
    該決定処理許容領域内においてクライアントの要求する処理が実行可能である場合に、該クライアントの要求処理を実行させるステップと、
    を含むことを特徴とするコンピュータ・プログラム。
  23. 情報処理装置において、コンテンツ管理サーバに対する処理要求を実行させるコンピュータ・プログラムであり、
    データ処理部において、サーバ利用アプリケーションの動作期間内にユーザにより入力された全パスワードを記憶部に記憶させるパスワード記憶ステップと、
    前記データ処理部において、前記サーバに対する処理要求または前記サーバからのパスワード要求に対する応答として、前記記憶部に格納した全パスワードを送信データとして送信させるパスワード送信ステップと、
    前記データ処理部において、サーバ利用アプリケーションの終了を条件として、前記記憶部に記憶された全パスワードを消去させるパスワード消去ステップを有し、
    前記サーバは、
    ツリー構成を有するコンテンツディレクトリをコンテンツ管理構成として保持し、コンテンツディレクトリの各構成要素であるオブジェクト各々に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの読み取り権限確認に利用する要素パスワードと、コンテンツディレクトリ全体に対して設定されるパスワードであり、前記コンテンツディレクトリ内のコンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの書き込み権限確認に利用するデータベースパスワードを記憶部に保持した構成を有し、
    前記パスワード送信ステップは、
    前記サーバに対する処理要求が、前記コンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの読み取り要求である場合は、少なくとも読み取り対象とするオブジェクト対応の要素パスワードを前記送信パスワードとして設定し、
    前記サーバに対する処理要求が、前記コンテンツ実体またはコンテンツ情報(メタデータ)を含むオブジェクトの書き込み要求である場合は、少なくとも前記データベースパスワードを前記送信パスワードとして設定させるステップであることを特徴とするコンピュータ・プログラム。
JP2003135243A 2003-05-14 2003-05-14 サーバ装置、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム Expired - Fee Related JP4534432B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003135243A JP4534432B2 (ja) 2003-05-14 2003-05-14 サーバ装置、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003135243A JP4534432B2 (ja) 2003-05-14 2003-05-14 サーバ装置、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Publications (3)

Publication Number Publication Date
JP2004341657A JP2004341657A (ja) 2004-12-02
JP2004341657A5 JP2004341657A5 (ja) 2006-06-08
JP4534432B2 true JP4534432B2 (ja) 2010-09-01

Family

ID=33525555

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003135243A Expired - Fee Related JP4534432B2 (ja) 2003-05-14 2003-05-14 サーバ装置、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Country Status (1)

Country Link
JP (1) JP4534432B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006085533A1 (ja) * 2005-02-14 2006-08-17 Matsushita Electric Industrial Co., Ltd. コンテンツ受信装置およびコンテンツ送信装置
US9525998B2 (en) * 2012-01-06 2016-12-20 Qualcomm Incorporated Wireless display with multiscreen service

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63288344A (ja) * 1987-05-20 1988-11-25 Sanyo Electric Co Ltd 情報ファイル装置
JPH0198032A (ja) * 1987-10-09 1989-04-17 Nippon Telegr & Teleph Corp <Ntt> 共有情報暗号化保護方法
JPH02181846A (ja) * 1989-01-06 1990-07-16 Mitsubishi Electric Corp フアイル保護方法
JPH05346977A (ja) * 1992-06-15 1993-12-27 Matsushita Electric Ind Co Ltd Icカード
JPH07141244A (ja) * 1993-11-15 1995-06-02 Nec Corp ファイル保護方法
JPH11265544A (ja) * 1998-03-16 1999-09-28 Fujitsu Ltd 記憶装置及びそのパスワード制御方法
JP2001084175A (ja) * 1999-09-10 2001-03-30 Fuji Xerox Co Ltd 文書セキュリテイ管理装置および文書セキュリティ管理方法
JP2003016286A (ja) * 2001-06-29 2003-01-17 Ntt Pc Communications Inc ディジタルコンテンツ提供方法及びサーバ並びにプログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63288344A (ja) * 1987-05-20 1988-11-25 Sanyo Electric Co Ltd 情報ファイル装置
JPH0198032A (ja) * 1987-10-09 1989-04-17 Nippon Telegr & Teleph Corp <Ntt> 共有情報暗号化保護方法
JPH02181846A (ja) * 1989-01-06 1990-07-16 Mitsubishi Electric Corp フアイル保護方法
JPH05346977A (ja) * 1992-06-15 1993-12-27 Matsushita Electric Ind Co Ltd Icカード
JPH07141244A (ja) * 1993-11-15 1995-06-02 Nec Corp ファイル保護方法
JPH11265544A (ja) * 1998-03-16 1999-09-28 Fujitsu Ltd 記憶装置及びそのパスワード制御方法
JP2001084175A (ja) * 1999-09-10 2001-03-30 Fuji Xerox Co Ltd 文書セキュリテイ管理装置および文書セキュリティ管理方法
JP2003016286A (ja) * 2001-06-29 2003-01-17 Ntt Pc Communications Inc ディジタルコンテンツ提供方法及びサーバ並びにプログラム

Also Published As

Publication number Publication date
JP2004341657A (ja) 2004-12-02

Similar Documents

Publication Publication Date Title
US8862894B2 (en) Computerized method, program, and apparatus for limited sharing of digital content
US8452775B2 (en) Accessing content items in a network based on device capability information
US7483958B1 (en) Methods and apparatuses for sharing media content, libraries and playlists
KR101242140B1 (ko) 허가된 도메인을 생성하기 위한 방법 및 시스템
EP1615404B1 (en) Server/client system, information processing unit, information processing method, and computer program
KR101109232B1 (ko) 네트워크 자원 정보 라우팅을 위한 서버 아키텍처
US8261096B2 (en) Information processing apparatus, information recording medium, information processing method, and computer program
US20060168000A1 (en) Method of sharing files between user stations in a network
KR20040007621A (ko) 이용권 관리 장치
JP4147795B2 (ja) 情報画像利用システム、情報画像管理装置、情報画像管理方法、プログラム及び記録媒体
JP2008524681A (ja) ネットワーク・クラスタ近接性要件を強化するシステムおよび方法
JP5248505B2 (ja) 制御デバイス、再生デバイス、及び許可サーバ
JP2008522296A (ja) プライベートネットワークにおける非保護コンテンツ及び保護コンテンツの管理
KR20060043239A (ko) 정보 처리 장치 및 정보 처리 방법 및 컴퓨터 프로그램
CN101304414A (zh) 用于处理信息的系统、装置、方法和程序
KR20050104358A (ko) 정보 처리 장치, 콘텐츠 관리 방법, 콘텐츠 정보 관리 방법및 컴퓨터 프로그램
JP2008098708A (ja) コンテンツ配信サーバ、コンテンツ提供サーバ、コンテンツ配信システム、コンテンツ配信方法、コンテンツ提供方法、および、制御プログラム
JP4170670B2 (ja) 利用権管理装置
JP4808122B2 (ja) 内部ネットワーク上の内部端末に外部ネットワーク上の外部サーバからコンテンツを取得して送信する方法、内部サーバ、及び外部サーバ
JP4534432B2 (ja) サーバ装置、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2006133737A1 (en) Method for setting up a network of mobile or stationary devices
JP2006127226A (ja) 文書管理システム、文書管理サーバ、文書再生端末、文書管理方法、文書再生方法、文書管理プログラム、及び文書再生プログラム
CN100589096C (zh) 在专用网络中管理未受保护和受保护的内容的设备和方法
KR101221350B1 (ko) 콘텐츠 이용 방법, 콘텐츠 이용 장치, 모바일 단말기 및 기록매체
Coelho An Snmp-Based Audio Distribution Service Architecture

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060417

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100607

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees