JP4682520B2 - 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム - Google Patents

情報処理装置、および情報処理方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP4682520B2
JP4682520B2 JP2004049615A JP2004049615A JP4682520B2 JP 4682520 B2 JP4682520 B2 JP 4682520B2 JP 2004049615 A JP2004049615 A JP 2004049615A JP 2004049615 A JP2004049615 A JP 2004049615A JP 4682520 B2 JP4682520 B2 JP 4682520B2
Authority
JP
Japan
Prior art keywords
client
list
registration
information processing
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004049615A
Other languages
English (en)
Other versions
JP2005242542A (ja
JP2005242542A5 (ja
Inventor
和彦 高林
雄彦 中野
靖 美濃屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004049615A priority Critical patent/JP4682520B2/ja
Priority to EP05250829A priority patent/EP1569414B1/en
Priority to DE602005012744T priority patent/DE602005012744D1/de
Priority to KR1020050014805A priority patent/KR101105581B1/ko
Priority to US11/063,498 priority patent/US7523211B2/en
Priority to CNB2005100521118A priority patent/CN100488098C/zh
Publication of JP2005242542A publication Critical patent/JP2005242542A/ja
Publication of JP2005242542A5 publication Critical patent/JP2005242542A5/ja
Application granted granted Critical
Publication of JP4682520B2 publication Critical patent/JP4682520B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、情報処理装置、および情報処理方法、並びにコンピュータ・プログラムに関する。さらに、詳細には、ホームネットワーク等、ローカルネットワーク環境において、サーバ格納コンテンツの利用を許容するクライアントであるメンバーの登録および離脱に際して厳格なクライアント確認処理を実行してコンテンツの不正な利用を排除することを可能とした情報処理装置、および情報処理方法、並びにコンピュータ・プログラムに関する。
近年のインターネットの普及により、コンピュータ・ファイルを始めとした各種のデジタル・コンテンツをネットワーク配信することが盛んに行なわれている。また、広帯域通信網(xDSL(x Digital Subscriber Line)、CATV(Cable TV)、無線ネットワークなど)の普及により、音楽データや画像データ、電子出版物などのデジタル・データや、さらには動画像などリッチ・コンテンツの配信もユーザにストレスなく伝送できるような仕組みが整いつつある。
一方、配信されるコンテンツはデジタル・データであり、コピーや改竄などの不正な操作を比較的容易に行なうことができる。また、現在これらのコンテンツのコピーや改竄などの不正行為は頻繁に行なわれており、これがデジタル・コンテンツ・ベンダの利益を阻害する主要な要因となっている。この結果、コンテンツの値段も高くしなければならなくなり、普及の障壁となるという悪循環が起こっている。
例えば、最近では一般家庭内にもコンピュータやネットワークなどの技術が深く浸透してきている。家庭内のパーソナルコンピュータやPDA(Personal Digital Assistants)などの情報機器、さらにはテレビ受像機やビデオ再生装置などの各種の情報家電がホームネットワーク経由で相互接続されている。また、このようなホームネットワークは、多くの場合、ルータ経由でインターネットを始めとする外部の広域ネットワークに相互接続されている。そして、インターネット上のサーバから正当に取得されたコンテンツは、ホームネットワーク上のサーバ(以下、「ホームサーバ」とも呼ぶ)に蓄積された後、家庭内の他の端末(クライアント)へホームネットワーク経由で配信される。
著作権法の下、著作物としてのコンテンツは無断の複製や改竄などの不正使用から保護を受ける。一方、著作物の正当な利用者においては、私的な使用、すなわち個人的に又は家庭内その他これに準ずる限られた範囲内において使用することを目的としてコンテンツを複製することが許されている(著作権法第30条を参照のこと)。
この私的使用の範囲を上述したホームネットワークにおいて適用した場合、ホームネットワークに接続されているクライアント端末は、個人的又は家庭の範囲内での使用であると推定される。したがって、ホームサーバにおいて正当に取得されているコンテンツは、ホームネットワーク上のクライアント端末は自由に使用することが相当であると思料される(勿論、コンテンツを享受できる端末の台数に一定の制限を設ける必要がある)。
しかしながら、ホームネットワーク上にログインしたクライアント端末が私的使用の範囲にあるかどうかを識別することは、現状の技術では困難である。
例えば、ホームネットワークはルータを介して外部のネットワークとIPプロトコル・ベースで相互接続されていることから、ホームサーバにとってはアクセスしてきたクライアントが実際にどこにいるのかは不明である。外部(遠隔)からのアクセスに対しホームサーバがコンテンツを提供してしまうと、コンテンツの利用はほぼ無制限となってしまい、コンテンツに関する著作権は保護されないに等しい。この結果、コンテンツ製作者は創作意欲を失いかねない。
また、ホームサーバがホームネットワーク内のクライアント端末に対して一様にコンテンツの利用を許可した場合、同じクライアント端末が時間差をおいて複数のホームネットワークに跨ってログインすることにより、ほぼ無尽蔵にコンテンツを利用することが可能となってしまう。
他方、クライアント端末に対して厳しい制限を課してしまうと、ユーザは、本来著作権法上で認められている私的使用を確保することができなくなってしまう。この結果、ユーザがコンテンツを十分に享受することができず、ホームサーバやコンテンツ配信サービスの利用が進まないために、コンテンツ事業の発展自体を阻害しかねない。
例えば、著作物を正規に購入した利用者に自由利用が認められているということに鑑み、利用者がネットワーク上での情報を複製して利用するにあたって、コンテンツの権利保持者の理解が得られ易い方法に関する提案がなされている(例えば、特許文献1を参照のこと)。しかしながら、これは利用者を情報の利用権保持者との関係レベルによって分類し、関係レベル毎に異なる配信方法で情報を配信するというもので、ネットワーク上のどこまでが私的使用の範囲に該当するのかを識別するものではない。
現在、ホームネットワークを構成するプロトコルとして、例えばUPnP(登録商標)が知られている。UPnPによれば、複雑な操作を伴うことなく容易にネットワークを構築することが可能であり、ネットワーク接続された機器間では困難な操作や設定を伴うことなくコンテンツ提供サービスを行なうことが可能となる。また、UPnPは、オペレーティング・システム(OS)に非依存であり、容易に機器の追加ができるという利点を持つ。
UPnPでは、ネットワーク接続された機器間で、XML(eXtensible Markup Language)形式で記述された定義ファイルを交換して相互認証を行なう。UPnPの処理の概要は以下の通りである。
(1)アドレッシング処理:IPアドレスなどの自己のデバイスIDを取得する
(2)ディスカバリ処理:ネットワーク上の各デバイスの検索を行ない、各デバイスから受信した応答に含まれるデバイス種別や機能などの情報を取得する
(3)サービス要求処理:ディスカバリ処理で取得された情報に基づいて各デバイスにサービスを要求する
このような処理手順を行なうことで、ネットワーク接続された機器を適用したサービスの提供並びに受領が可能となる。新たにネットワークに接続される機器は、アドレッシング処理によりデバイスIDを取得し、ディスカバリ処理によりネットワーク接続されている他のデバイスの情報を取得し、サービス要求が可能となる。
ホームサーバに格納されたコンテンツは、ホームネットワーク上の他の機器からアクセス可能となる。例えば、UPnP接続を実行した機器によってコンテンツを取得することが可能である。コンテンツが映像データや音声データの場合、ネットワーク接続機器として、TVやプレーヤなどを接続すれば、映画や音楽を視聴することができる。
しかし、ホームネットワーク内の機器、例えばホームサーバには私的なコンテンツや有料コンテンツなど著作権管理を要求されるコンテンツが格納されていることから、不正アクセスの対策を考慮する必要がある。
コンテンツの利用権(ライセンス)を有するユーザの機器によるアクセスは許容されて当然である。しかしながら、ホームルータ経由で外部ネットワークに相互接続されているホームネットワーク環境では、ライセンスを持たないユーザがホームネットワークに入り込むことも可能である。
不正アクセスを排除するため、例えば、ホームサーバにアクセスを許容するクライアントのリストを保持させ、クライアントからホームサーバへのアクセス要求が行なわれる度に、リストとの照合処理を実行して、不正アクセスを排除することができる。
例えば、各通信機器に固有の物理アドレスであるMAC(Media Access Control)アドレスを用いてアクセス許容機器リストとして設定するMACアドレス・フィルタリングが知られている。MACアドレス・フィルタリングとは、ホームネットワーク等の内部ネットワーク(サブネット)と外部ネットワークとを隔離するルータあるいはゲートウェイに、予めアクセスを許容するMACアドレスを登録しておき、受信したパケットのMACアドレスと登録されたMACアドレスとを照合し、登録されていないMACアドレスを有する機器からのアクセスを拒否するものである。なお、この種の技術については、例えば特許文献2に開示されている。
しかし、アクセス制限をするためのMACアドレスの登録処理を行なうためには、ネットワークに接続される機器の全てのMACアドレスを調べることが必要であり、取得した全ての機器のMACアドレス(48bit)をオペレータが入力してリストを作成するという処理が必要となる。このような処理は一般ユーザにとっては負担であり、ユーザにMACリストの生成、格納を要求することは現実的ではない。
ホームネットワークにおいては、新たな機器の追加処理が行われることは頻繁に発生することであり、このような機器追加処理の際に、ユーザが逐次、機器のMACアドレスを調べて登録処理をしなければならないとすると、ネットワーク構築の容易性を阻害することになる。
一方、無線LAN等の普及により、通信可能な機器が外部から無線LANに侵入することも容易となっている。このようなネットワーク環境において、ネットワーク接続機器に対する不正アクセスもより発生しやすくなっており、不正なアクセスによる秘密情報の搾取、コンテンツの不正読み取り等が実行される可能性はますます高くなっている。このような状況において、一般ユーザに負担を強いることなく、適切なアクセス制御構成を容易に実現することが求められている。
特開2002−73861号公報 特開平10−271154号公報
本発明は、上述の問題点に鑑みてなされたものであり、様々な機器がネットワーク接続される構成において、ネットワーク接続機器を有するユーザに負担を強いることなく、容易にかつ的確にアクセス制御構成を構築することを可能とするものであり、ホームネットワーク等、ローカルネットワーク環境において、サーバ格納コンテンツの利用を許容するクライアントであるメンバーの登録および離脱に際して、所定の確認処理を実行することにより厳格なメンバー管理を行い、コンテンツの不正な利用を排除することを可能とした情報処理装置、および情報処理方法、並びにコンピュータ・プログラムを提供することを目的とする。
本発明の第1の側面は、
コンテンツ利用管理サーバとしての情報処理装置であり、
コンテンツの取得権限を有するネットワーク接続機器であるクライアントの機器ID登録リストであるメンバークライアントリストを格納した記憶部と、
前記メンバークライアントリストへのメンバー登録処理を実行するデータ処理部とを有し、
前記データ処理部は、ローカリティ検証部を有し、
前記ローカリティ検証部は、
メンバー登録要求クライアントから受信したパケットに含まれる共有秘密情報であるデフォルトゲートウェイ(default Gateway)のMACアドレスが、コンテンツ利用管理サーバである情報処理装置自信の保持する秘密情報と一致するか否かを判定し、一致する場合はコンテンツ利用管理サーバである情報処理装置と同一ホームネットワーク内のクライアントの送信パケットであると判定するローカリティ検証を実行し、
前記データ処理部は、
メンバー登録要求クライアントが、サーバと同一のローカルネットワーク内のクライアントであることを前記ローカリティ検証により確認し、さらにメンバー登録についてのユーザ承認があったことの確認を条件としてクライアントのメンバー登録処理を実行する構成であることを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、ユーザインタフェースを介するユーザ入力の有無に基づいて、メンバー登録についてのユーザ承認があったか否かの判定処理を実行する構成であることを特徴とする。
さらに、本発明の第2の側面は、
コンテンツ利用管理サーバとしての情報処理装置であり、
コンテンツの取得権限を有するネットワーク接続機器であるクライアントの機器ID登録リストであるメンバークライアントリストを格納した記憶部と、
前記メンバークライアントリストからのメンバー削除処理を実行するデータ処理部とを有し、
前記メンバークライアントリストは、メンバークライアントに付与したライセンスの有効期限情報に対応するメンバー離脱許容時期情報を記録したリストであり、
前記データ処理部は、ライセンス管理部を有し、
前記ライセンス管理部は、
前記メンバークライアントリストにおけるメンバー離脱要求クライアントの対応エントリのメンバー離脱許容時期情報に基づいてメンバー離脱要求クライアントが、有効期限の残存するライセンスを保持していないことの確認処理を実行し、
前記データ処理部は、
メンバー離脱要求クライアントが、有効期限の残存するライセンスを保持していないことの確認と、メンバー離脱についてのユーザ承認があったことの確認の2つの確認がなされたことを条件としてクライアントのメンバー削除処理を実行する構成であることを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記データ処理部は、ユーザインタフェースを介するユーザ入力の有無に基づいて、メンバー離脱についてのユーザ承認があったか否かの判定処理を実行する構成であることを特徴とする。
さらに、本発明の第3の側面は、
コンテンツの取得権限を有するネットワーク接続機器であるクライアントの機器ID登録リストであるメンバークライアントリストに対するクライアント登録処理を実行する情報処理方法であり、
クライアントからのメンバー登録要求を受信するステップと、
メンバー登録要求クライアントが、サーバと同一のローカルネットワーク内のクライアントであることの確認を実行するローカリティ確認ステップと、
メンバー登録についてのユーザ承認を確認するユーザ承認確認ステップと、
前記ローカリティ確認およびユーザ承認確認の双方の確認がなされたことを条件としてクライアントのメンバー登録処理を実行する登録処理ステップとを有し、
前記ローカリティ確認ステップは、
メンバー登録要求クライアントから受信したパケットに含まれる共有秘密情報であるデフォルトゲートウェイ(default Gateway)のMACアドレスが、コンテンツ利用管理サーバである情報処理装置自信の保持する秘密情報と一致するか否かを判定し、一致する場合はコンテンツ利用管理サーバである情報処理装置と同一ホームネットワーク内のクライアントの送信パケットであると判定するローカリティ検証を実行するステップであることを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記ユーザ承認確認ステップは、ユーザインタフェースを介するユーザ入力の有無に基づいて、メンバー登録についてのユーザ承認があったか否かの判定処理を実行するステップであることを特徴とする。
さらに、本発明の第4の側面は、
コンテンツの取得権限を有するネットワーク接続機器であるクライアントの機器ID登録リストであるメンバークライアントリストからのクライアント削除処理を実行する情報処理方法であり、
クライアントからのメンバー離脱要求を受信するステップと、
メンバー離脱要求クライアントが、有効期限の残存するライセンスを保持していないクライアントであることを確認するライセンス確認ステップと、
メンバー離脱についてのユーザ承認を確認するユーザ承認確認ステップと、
前記ライセンス確認およびユーザ承認確認の2つの確認がなされたことを条件としてクライアントのメンバー削除処理を実行する削除処理ステップを有し、
前記メンバークライアントリストは、メンバークライアントに付与したライセンスの有効期限情報に対応するメンバー離脱許容時期情報を記録したリストであり、
前記ライセンス確認ステップは、
前記メンバークライアントリストにおけるメンバー離脱要求クライアントの対応エントリのメンバー離脱許容時期情報に基づいてメンバー離脱要求クライアントが、有効期限の残存するライセンスを保持していないことの確認処理を実行するステップであることを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記ユーザ承認確認ステップは、ユーザインタフェースを介するユーザ入力の有無に基づいて、メンバー離脱についてのユーザ承認があったか否かの判定処理を実行するステップであることを特徴とする。
さらに、本発明の第5の側面は、
コンテンツの取得権限を有するネットワーク接続機器であるクライアントの機器ID登録リストであるメンバークライアントリストに対するクライアント登録処理を実行するコンピュータ・プログラムであり、
クライアントからのメンバー登録要求を受信するステップと、
メンバー登録要求クライアントが、サーバと同一のローカルネットワーク内のクライアントであることの確認を実行するローカリティ確認ステップと、
メンバー登録についてのユーザ承認を確認するユーザ承認確認ステップと、
前記ローカリティ確認およびユーザ承認確認の双方の確認がなされたことを条件としてクライアントのメンバー登録処理を実行する登録処理ステップとを有し、
前記ローカリティ確認ステップは、
メンバー登録要求クライアントから受信したパケットに含まれる共有秘密情報であるデフォルトゲートウェイ(default Gateway)のMACアドレスが、コンテンツ利用管理サーバである情報処理装置自信の保持する秘密情報と一致するか否かを判定し、一致する場合はコンテンツ利用管理サーバである情報処理装置と同一ホームネットワーク内のクライアントの送信パケットであると判定するローカリティ検証を実行するステップであることを特徴とするコンピュータ・プログラムにある。
さらに、本発明の第6の側面は、
コンテンツの取得権限を有するネットワーク接続機器であるクライアントの機器ID登録リストであるメンバークライアントリストからのクライアント削除処理を実行するコンピュータ・プログラムであり、
クライアントからのメンバー離脱要求を受信するステップと、
メンバー離脱要求クライアントが、有効期限の残存するライセンスを保持していないクライアントであることを確認するライセンス確認ステップと、
メンバー離脱についてのユーザ承認を確認するユーザ承認確認ステップと、
前記ライセンス確認およびユーザ承認確認の2つの確認がなされたことを条件としてクライアントのメンバー削除処理を実行する削除処理ステップを有し、
前記メンバークライアントリストは、メンバークライアントに付与したライセンスの有効期限情報に対応するメンバー離脱許容時期情報を記録したリストであり、
前記ライセンス確認ステップは、
前記メンバークライアントリストにおけるメンバー離脱要求クライアントの対応エントリのメンバー離脱許容時期情報に基づいてメンバー離脱要求クライアントが、有効期限の残存するライセンスを保持していないことの確認処理を実行するステップであることを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラムコードを実行可能なコンピュータ・システムに対して、コンピュータ可読な形式で提供する記録媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の構成によれば、コンテンツの利用権を持つクライアントを登録したメンバークライアントリストに対するメンバー登録処理において、メンバー登録要求クライアントが、サーバと同一のローカルネットワーク内のクライアントであることの確認と、メンバー登録についてのユーザ承認があったことの確認、これらの2つの条件を確認して、クライアントのメンバー登録処理を行なう構成としたので、サーバと同じホームネットワークにない外部からのアクセスに基づくメンバー登録要求や、ユーザの明示的承認のないメンバー登録が防止され、厳格なメンバー管理が可能となる。その結果、コンテンツの利用をサーバと同じホームネットワークにあるクライアントに限定することが可能となり、不正なコンテンツ利用を排除することができる。
さらに、本発明の構成によれば、コンテンツの利用権を持つクライアントを登録したメンバークライアントリストからのメンバー削除処理において、メンバー離脱要求クライアントが、有効期限の残存するライセンスを保持していないことの確認と、メンバー離脱についてのユーザ承認があったことの確認、これらの2つの条件を確認して、クライアントのメンバー削除処理を行なう構成としたので、サーバがクライアントに提供したコンテンツの利用期限が残存しているクライアントのメンバー離脱や、ユーザの明示的承認のないメンバー離脱が防止され、厳格なメンバー管理が可能となる。その結果として、コンテンツの利用をサーバの認めたメンバークライアントのみに限定することが可能となり、不正なコンテンツ利用を排除することができる。
以下、本発明の情報処理装置、および情報処理方法、並びにコンピュータ・プログラムの詳細について図面を参照して説明する。
まず、図1を参照して、本発明の適用可能なネットワーク構成例について説明する。図1は、クライアントからのコンテンツ取得要求などの様々な処理要求に応じて処理を実行するサーバ101と、サーバ101に対して処理要求を行なうクライアントとしてのパーソナルコンピュータ(PC)121、モニター122、PC123がネットワーク100を介して接続された構成、例えばホームネットワーク構成を示している。クライアント装置としては、この他にも様々な電子機器、家電機器が接続可能である。
サーバ101がクライアントからの要求に応じて実行する処理は、例えばサーバ101の保有するハードディスク等の記憶手段に格納されたコンテンツの提供、あるいはサーバの実行可能なアプリケーション・プログラムの実行によるデータ処理サービス等である。なお、図1においては、サーバ101と、クライアント装置とを区別して示しているが、クライアントからの要求に対するサービスを提供する機器をサーバとして示しているものであり、いずれのクライアント装置も、自己のデータ処理サービスを他のクライアントに提供する場合には、サーバとしての機能を提供可能となる。従って、図1に示すネットワーク接続されたクライアント装置もサーバとなり得る。
ネットワーク100は、有線、無線等いずれかのネットワークであり、各接続機器は、例えばイーサネット(登録商標)フレーム等の通信パケットをネットワーク100を介して送受信する。すなわち、クライアントは、イーサネットフレームのデータ部に処理要求情報を格納したフレームをサーバ101に送信することにより、サーバ101に対するデータ処理要求を実行する。サーバ101は、処理要求フレームの受信に応じて、データ処理を実行し、必要に応じてデータ処理結果としての結果データを通信パケットのデータ部に格納し、各クライアントに送信する。
ネットワーク接続機器は、例えばUPnP対応機器によって構成される。従って、ネットワークに対する接続機器の追加、削除が容易な構成である。ネットワークに新たに接続する機器は、
(1)IPアドレス等の自己のデバイスIDを取得するアドレッシング処理。
(2)ネットワーク上の各デバイスの検索を行ない、各デバイスから応答を受信し、応答に含まれるデバイス種別、機能等の情報を取得するディスカバリ処理。
(3)ディスカバリ処理で取得した情報に基づいて、各デバイスにサービスを要求するサービス要求処理。
上記処理手順を行なうことで、ネットワーク接続された機器を適用したサービスを受領することが可能となる。
図1に示すサーバおよびクライアント装置を構成する情報処理装置の一例としてPCのハードウェア構成例について図2を参照して説明する。
CPU(Central Processing Unit)201は、ROM(Read Only Memory)202、またはHDD(hard disk drive)204等に記憶されているプログラムに従って、各種の処理を実行し、データ処理手段、あるいは通信制御処理手段として機能する。RAM(random access memory)203には、CPU201が実行するプログラムやデータが適宜記憶される。CPU201、ROM202、およびRAM203、HDD204は、バス205を介して相互に接続されている。
バス205には、入出力インタフェース206が接続されており、この入出力インタフェース206には、例えば、ユーザにより操作されるキーボード、スイッチ、ボタン、あるいはマウス等により構成される入力部207、ユーザに各種の情報を提示するLCD、CRT、スピーカ等により構成される出力部208が接続される。さらに、データ送受信手段として機能する通信部209、さらに、磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリなどのリムーバブル記録媒体211を装着可能で、これらのリムーバブル記録媒体211からのデータ読み出しあるいは書き込み処理を実行するドライブ210が接続される。
図2に示す構成は、図1に示すネットワーク接続機器の一例としてのサーバ、パーソナルコンピュータ(PC)の例であるが、ネットワーク接続機器はPCに限らず、図1に示すように携帯電話、PDA等の携帯通信端末、その他、再生装置、ディスプレイ等の様々な電子機器、情報処理装置によって構成することが可能である。従って、それぞれの機器固有のハードウェア構成を持つことが可能であり、そのハードウェアに従った処理を実行する。
図3は、本発明の一実施形態に係るホームネットワーク300の構成を模式的に示した図である。
家庭内に敷設されるホームネットワーク300は、ホームルータ321経由でインターネットなどWAN、あるいは他のLANに接続されている。ホームネットワーク300のデフォルト・ゲートウェイ(default Gateway)はホームルータ321に設定されている。
ホームネットワーク300は、例えばハブ(集結装置)322にホームサーバ310やクライアント端末323〜32などのホスト装置のLANケーブルを接続することにより構成される。
ホームサーバ310やクライアント端末323〜32、ホームルータ321などのホームネットワーク300内のホスト装置、並びに外部ネットワーク上のホスト装置は、機器固有のMACアドレスを有している。ホスト装置は、受信先MACアドレス及び送信元MACアドレスを含んだヘッダ情報を持つパケット、例えばイーサネット(登録商標)フレームを、ネットワーク経由で送受信する。
ホームサーバ310やクライアント端末323〜32などのホームネットワーク300上のホスト装置は、例えばUPnP対応機器として構成される。この場合、ネットワークに対する接続機器の追加や削除が容易である。ホームネットワーク300に新たに接続する機器は、前述した手順、すなわち、(1)アドレッシング処理、(2)ディスカバリ処理、(3)サービス要求処理に従って、コンテンツ利用などホームネットワーク300上のサービスを享受することができるようになる。
ホームネットワーク300上では、個人的又は家庭の範囲内での使用であると推定されるローカル環境が形成されている。したがって、ホームサーバ310は、ホームルータ321経由で外部ネットワーク上のコンテンツ・サーバから正当にコンテンツを取得し、蓄積し、家庭内でコンテンツを配信する。また、各クライアント端末323〜32は、ホームサーバ310に所望のコンテンツを要求し、これを取得して利用することが許容される。
ローカル環境下では、クライアント端末323〜32は、ホームサーバ310からコンテンツを取得し、コピーやストリーミングなどコンテンツを利用し、さらにローカル環境外(リモート環境)にコンテンツを持ち出して利用することができる。
ホームサーバ310は、メンバーシップ管理部311、ローカリティ検証部312、ライセンス管理部313、メンバークライアントリスト管理部314を有する。ホームサーバ310は、例えばホームサーバ310の管理するコンテンツの取得要求、あるいはメンバー登録要求をクライアントから受信した際に、クライアントが同じホームネットワークに属するクライアントであるかの検証を実行する。すなわち、ローカリティ検証部312において、クライアントのローカリティ検証を実行し、クライアントが同じホームネットワークに属するか否かを判定し、属する場合に限りクライアントの要求を処理する。ホームルータ321を介した外部からのアクセスである場合は、要求を拒否する。
ローカリティ検証部312の実行するローカリティ検証処理について説明する。ホームサーバ310はコンテンツ配信サービスの開始に先立ち、ホームルータ321からdefault GatewayのMACアドレスを取得しておく。ホームルータ321のMACアドレスがデフォルトゲートウェイ(default Gateway)のMACアドレスに相当する。
アクセス要求されたホームサーバ310のローカリティ検証部312は、クライアントからの要求パケットから送信元のMACアドレスを取り出して、このMACアドレスと、自身があらかじめ取得しておいたdefault GatewayのMACアドレスと比較する。同じネットワークからのアクセスであれば、受信パケットには送信元、すなわちクライアント機器自身のMACアドレスが送信元MACアドレスとして設定されているが、ホームネットワーク外部からのルータ越しのアクセスの場合は、受信パケットの送信元MACアドレスが、ルータ(デフォルトゲートウェイ)のMACアドレスに書き換えられている。したがって、受信パケットに設定された送信元MACアドレスがルータ(デフォルトゲートウェイ)のMACアドレスと一致すれば、外部からのアクセスであると判定し、一致しない場合は、ホームネットワーク内のクライアントからのアクセスであると判定することができる。
このようにして、ホームサーバ310は、要求元のクライアントが同じホームネットワークすなわちローカル環境に置かれているかどうかを簡易に判別することができる。そして、ローカル環境に置かれている場合には要求されたコンテンツを配信するとともにその利用期限情報などを含むライセンスを発行するが、ローカル環境に置かれていない場合は要求を拒否する。このようにして形成されたローカル環境内においてのみ、機器間でコンテンツの利用を認めることにより、コンテンツの不正流通を効果的に抑制することができる。
ローカリティ検証部312の実行するローカリティ検証処理は、上記の処理に限らず、他の方法を適用してもよい。例えばホームネットワーク内の機器で共有する秘密情報を設定し、パケットに共有秘密情報を格納してホームネットワーク内で送受信を行なう。パケットを受信したサーバが、パケットに格納された秘密情報と自己の保持する秘密情報を照合して一致する場合には、ホームネットワーク内の機器からの送信パケットであると判定する。秘密情報としては、例えば、ホームルータ321のMACアドレスや、ホームネットワーク内に設置したローカル環境管理装置に格納された秘密情報、MACアドレスなどが適用できる。
具体的な処理例としては、例えば、クライアント323〜32は、ホームサーバ310にアクセスする際、ホームネットワーク内の共有秘密情報として、まずホームルータ321からデフォルトゲートウェイ(default Gateway)のMACアドレスを取得し、取得したMACアドレスをパケットに格納してサーバにアクセス要求を送信する。サーバは、パケットに含まれる共有秘密情報、すなわち、デフォルトゲートウェイ(default Gateway)のMACアドレスが、自己の保持する秘密情報と一致するか否かを判定する。一致する場合は、同一ホームネットワーク内のクライアントの送信パケットであると判定することができる。
ホームサーバ310のメンバーシップ管理部311は、クライアントのメンバーシップ管理を実行する。メンバーシップ管理部311は、メンバークライアントリスト管理部314が管理するメンバークライアントリスト、すなわち、コンテンツの取得権限を有するネットワーク接続機器の機器リストとしてのメンバークライアントリストに基づいてメンバー管理を行なう。メンバークライアントリストには、アクセス権限を有するネットワーク接続機器(クライアント)の識別子を含む情報が格納される。
メンバークライアントリスト管理部314が管理するメンバークライアントリストの例を図4に示す。メンバークライアントリストには、図4に示すように、メンバー、すなわち、サーバの格納コンテンツの利用を許容するクライアント(機器)の機器識別名、機器ID、およびメンバー離脱許容時期情報が格納される。なお、機器識別名は、図に示すようにリビングのPC、ダイニングのTVなど、ユーザが理解しやすいように設定したデータであり、必須項目ではない。
機器IDは、クライアント固有の識別子であり、例えば各クライアントに設定されたMACアドレスが設定される。なお、このMACアドレスは、クライアントのメンバー登録処理の際にサーバがクライアントから取得して登録する。なお、メンバー登録処理の詳細については後述する。
メンバー離脱許容時期情報は、例えばクライアントに提供したコンテンツの有効期限の最も遅い日時情報が記録される。サーバは、メンバーであるクライアントに対してコンテンツを提供、すなわち出力すると、クライアントはそのコンテンツを利用期限情報等のコンテンツ利用条件を設定したライセンスと共にクライアント内の例えばハードディスクあるいはフラッシュメモリなどの記憶手段に格納する。
クライアントがメンバーである限りにおいては、利用期限の終了までコンテンツを利用可能であり、利用期限が切れた場合は、再度サーバに接続して、利用期限の更新あるいは再度コンテンツを取得することができる。しかし、有効期限の残っているコンテンツを保持したクライアントがメンバーを離脱した場合、メンバーを離脱したクライアントによるコンテンツの利用は認められるべきではない。すなわち、クライアントがある特定のローカルネットワーク、例えばホームネットワークに属するクライアントでなくなった場合は、私的な使用を逸脱する恐れ、すなわち「個人的に又は家庭内その他これに準ずる限られた範囲内において使用することを目的としてコンテンツを複製することが許されている(著作権法第30条)」の規定を逸脱したコンテンツの利用がなされる恐れがあるからである。
このようなコンテンツ利用を防止するため、ホームサーバ310がクライアントからのメンバー離脱要求を受領した際に、ホームサーバ310のライセンス管理部313は、メンバークライアントリストを参照し、クライアントに提供したコンテンツの有効期限がまだ残っているか否かのライセンス検証処理を実行し、有効期限の残存しているコンテンツをクライアントが保持している場合は、メンバー離脱を認めない、あるいはコンテンツの返却を要求する処理を行なう。
このように、ホームサーバ310は、メンバー離脱を要求してきたクライアントが保持するコンテンツの有効期限がすべて有効期限切れであることを確認してメンバー離脱を認める処理を実行する。なお、メンバー離脱処理の詳細シーケンスについては後述する。
なお、図4に示すように、メンバークライアント登録数には予め登録限度数:N(例えばN=5,10,15,63など)が設定され、メンバークライアント登録数が登録限度数:Nに達していない場合に限り、新たなクライアントの追加登録が可能である。
次に、メンバークライアントの登録処理について説明する。図5にメンバークライアントの登録シーケンスを示す。
図5には、左側から、メンバー登録要求を実行する[クライアント]、クライアントからの要求を処理するサーバの[メンバーシップ管理部]、[ローカリティ検証部]、サーバの[ユーザインタフェース]の処理を示している。
まず、クライアントのユーザインタフェースを介して、ユーザがメンバー登録処理の要求を入力すると、クライアントは、ステップS101において、サーバに対してメンバー登録リクエストを出力する。クライアントからサーバに対するメンバー登録処理の要求は、クライアント識別子(ID)が含まれるパケット送信処理として実行される。なお、クライアント識別子(ID)はMACアドレスを利用してもよい。
次にステップS102において、サーバのメンバーシップ管理部は、ローカリティ検証部に対して、クライアントのローカリティ検証処理を要求する。ローカリティ検証部は、ステップS103において、クライアントのローカリティ検証処理を実行し、結果をメンバーシップ管理部に通知する。
ローカリティ検証部の実行するローカリティ検証処理は、前述のクライアントからのコンテンツ要求に対応するローカリティ検証処理と同様の手法で実行される。
ローカリティ検証部は、ステップS103において、クライアントからの要求パケットから送信元MACアドレスを取り出して、サーバが取得済みのdefault GatewayのMACアドレスと比較する。同じネットワークからのアクセスであれば送信元のMACアドレスが付されているが、クライアントが外部からルータ越しにアクセスした場合は送信元がルータのMACアドレスに書き換えられる。このように、送信元のMACアドレスがdefault GatewayのMACアドレスと一致するかを判別することにより、要求元のクライアントが同じホームネットワークすなわちローカル環境に置かれているか否かを判別する。あるいはパケット内に共有秘密情報が含まれているか否かを判定する処理としてローカリティ検証を実行してもよい。
ローカリティ検証部は、ステップS103におけるローカリティ検証結果を、ステップS104において、メンバーシップ管理部に通知する。メンバー登録要求クライアントがサーバと同じホームネットワークすなわちローカル環境に置かれていないと判定された場合は、クライアントのメンバー登録を実行することなく処理を終了する。なお、この場合、メンバーシップ管理部はクライアントに対して登録不可を示すメッセージを送信する構成としてもよい。
ローカリティ検証処理において、メンバー登録要求クライアントがサーバと同じホームネットワークすなわちローカル環境に置かれていると判定された場合は、ステップS105において、メンバーシップ管理部は、ユーザインタフェースに対して、メンバー登録承認要求を出力する。具体的には、サーバのディスプレイに、メンバー登録を承認するか否かをユーザに対して求めるユーザ入力要求画面を提示する。
ステップS106において、ユーザからのメンバー登録を承認する入力があると、ステップS107において、入力情報が、ユーザインタフェースからメンバーシップ管理部に入力される。ステップS106において、ユーザからのメンバー登録を承認する入力がない場合は、クライアントのメンバー登録を実行することなく処理を終了する。なお、この場合、メンバーシップ管理部はクライアントに対して登録不可を示すメッセージを送信する構成としてもよい。
メンバーシップ管理部は、ステップS107においてメンバー登録の承認を確認すると、ステップS108において、クライアントのメンバー登録を実行する。すなわち、先に図4を参照して説明したメンバークライアントリストに、クライアント情報を設定したエントリを追加する処理を実行する。なお、前述したように、メンバークライアントリストには、登録限度数が規定されており、追加登録は、リストのエントリが登録限度数に達していない場合にのみ実行される。リストのエントリが登録限度数に達している場合は、登録処理は実行されない。
ステップS108におけるメンバー登録処理が完了すると、メンバーシップ管理部は、ステップS109においてメンバー登録完了通知をクライアントに出力して、処理を終了する。
このように、サーバは
(1)クライアントがサーバと同じホームネットワークにある、すなわちクライアントのローカリティが確認されたこと、
(2)ユーザの明示的な承認があったこと
これらの2つの条件が満足されたことを確認して、クライアントのメンバー登録処理を行なう。従って、サーバと同じホームネットワークにない外部からのアクセスに基づくメンバー登録要求や、ユーザの明示的承認のないメンバー登録が防止され、厳格なメンバー管理が可能となる。その結果、コンテンツの利用をサーバと同じホームネットワークにあるクライアントに限定することが可能となり、不正なコンテンツ利用を排除することができる。
次に、メンバークライアントの離脱処理について説明する。図6にメンバークライアントの離脱シーケンスを示す。
図6には、左側から、メンバー登録要求を実行する[クライアント]、クライアントからの要求を処理するサーバの[メンバーシップ管理部]、[ライセンス管理部]、サーバの[ユーザインタフェース]の処理を示している。
まず、クライアントのユーザインタフェースを介して、ユーザがメンバー離脱処理の要求を入力すると、クライアントは、ステップS201において、サーバに対してメンバー離脱リクエストを出力する。クライアントからサーバに対するメンバー離脱処理の要求は、クライアント識別子(ID)が含まれるパケット送信処理として実行される。なお、クライアント識別子(ID)としてはMACアドレスが利用可能である。
次にステップS202において、サーバのメンバーシップ管理部は、ライセンス管理部に対して、クライアントのライセンス期限検証処理を要求する。ライセンス管理部は、ステップS203において、クライアントのライセンス期限検証処理を実行し、結果をメンバーシップ管理部に通知する。
ライセンス管理部の実行するライセンス期限検証処理は、先に図4を参照して説明したメンバークライアントリストに基づいて実行される。
図4を参照して説明したように、メンバークライアントリストには、メンバー、すなわち、サーバの格納コンテンツの利用を許容するクライアント(機器)の機器識別名、機器ID、およびメンバー離脱許容時期情報が格納される。メンバー離脱許容時期情報は、例えばクライアントに提供したコンテンツの有効期限の最も遅い日時情報である。サーバは、メンバーであるクライアントに対するコンテンツ提供処理を行なう際、コンテンツを利用期限情報等のコンテンツ利用条件を設定したライセンスをクライアントに付与するが、この処理に際して、コンテンツの利用期限情報を、メンバー離脱許容時期情報としてメンバークライアントリストに格納する。
なお、メンバークライアントリストのメンバー離脱許容時期情報には、クライアントに提供したコンテンツ毎の利用期限情報を格納する構成としてもよいし、あるいは、最も遅い時期のコンテンツ利用期限情報のみを記録する構成としてもよい。ライセンス管理部は、サーバからコンテンツがクライアントに提供される際、メンバークライアントリストのメンバー離脱許容時期情報を参照し、必要に応じてデータ更新を実行する。すなわち、メンバークライアントリストのメンバー離脱許容時期情報には、少なくともクライアントに提供したコンテンツに対応する利用期限情報中の最も遅い時期の利用期限情報が格納される。
ライセンス管理部は、ステップS203において、メンバー離脱要求クライアントが、有効期限の残存するライセンスを保持していないクライアントであるか否かを判定する。すなわち、離脱要求クライアントに対応するメンバークライアントリストのエントリを抽出し、メンバー離脱許容時期情報を参照して、離脱要求クライアントに提供したコンテンツの利用期限がすべて終了しているか否かを判定する。利用期限がすべて終了している場合は、離脱許容クライアントであると判定し、判定結果をメンバーシップ管理部に通知する。利用期限が終了していない場合は、離脱を許容できないクライアントであると判定し、ステップS204において、判定結果をメンバーシップ管理部に通知する。
メンバーシップ管理部は、ステップS204において、ライセンス管理部から利用期限が終了していないコンテンツを保持しており離脱を許容できないクライアントであるとの判定を受けた場合は、メンバー離脱を認めない旨の通知をクライアントに出力する。あるいはコンテンツの返却を要求する処理を行なう。
ステップS204において、ライセンス管理部から利用期限が全て終了し、離脱許容クライアントであるとの判定を受けた場合は、メンバーシップ管理部は、ステップS205において、ユーザインタフェースに対して、メンバー離脱承認要求を出力する。具体的には、サーバのディスプレイに、メンバー離脱を承認するか否かをユーザに対して求めるユーザ入力要求画面を提示する。
ステップS206において、ユーザからのメンバー離脱を承認する入力があると、ステップS207において、入力情報が、ユーザインタフェースからメンバーシップ管理部に入力される。ステップS206において、ユーザからのメンバー離脱を承認する入力がない場合は、クライアントのメンバー離脱を実行することなく処理を終了する。なお、この場合、メンバーシップ管理部はクライアントに対して離脱不可を示すメッセージを送信する構成としてもよい。
メンバーシップ管理部は、ステップS207においてメンバー離脱の承認を確認すると、ステップS208において、クライアントのメンバー離脱を実行する。すなわち、先に図4を参照して説明したメンバークライアントリストの、クライアント情報を設定したエントリを削除する処理を実行する。
ステップS208におけるメンバー離脱処理が完了すると、メンバーシップ管理部は、ステップS209においてメンバー離脱完了通知をクライアントに出力して、処理を終了する。
このように、サーバは
(1)クライアントに提供したコンテンツに対応するライセンス期限が全て終了していること、
(2)ユーザの明示的な承認があったこと
これらの2つの条件が満足されたことを確認して、クライアントのメンバー離脱処理を行なう。従って、サーバがクライアントに提供したコンテンツの利用期限が残存しているクライアントのメンバー離脱や、ユーザの明示的承認のないメンバー離脱が防止され、厳格なメンバー管理が可能となる。その結果として、コンテンツの利用をサーバの認めたメンバークライアントのみに限定することが可能となり、不正なコンテンツ利用を排除することができる。
サーバおよびクライアント装置のハードウェア構成については、先に図2を参照して説明した通りであり、上述した各種の処理は、サーバ、クライアントそれぞれの記憶部に格納されたプログラムに従って制御部としてのCPUが実行する。
CPUによって実行される処理は、例えばサーバ側では、クライアントからの要求を入力し、クライアントからの要求としてのメンバー登録またはメンバー離脱要求に応じたローカリティ検証処理、ユーザ承認処理の確認、メンバークライアントリストの更新処理等である。
基本的にこれらの処理は、サーバの制御部としてのCPUの制御の下に予め格納された処理プログラムに従って実行される。制御部としてのCPUが実行する処理および記憶部の格納データ等について、図7を参照して説明する。図7は、サーバの主要機能構成を説明するブロック図である。
パケット送受信部701は、クライアントに対するパケット、クライアントからのパケットを受信する。パケット生成、解析部702は、送信パケットの生成処理、受信パケットの解析処理を行う。パケットのアドレス設定、アドレス認識、パケットのデータ格納部に対するデータ格納、データ格納部からのデータ取得処理などである。
データ入力部703は、ユーザによるデータ入力を実行するためのキーボード、ユーザインタフェースなどである。データ出力部704は、メッセージデータ等を表示するディスプレイ等の出力部であり、メンバー登録および離脱処理の際のユーザ承認を求める画面の提示などを行なう。
メンバーシップ管理部705は、クライアントのメンバーシップ管理を実行する。すなわち、記憶部709に格納されたメンバークライアントリスト711(図4参照)に基づいてメンバー管理を行なう。
メンバーシップ管理部705は、図5を参照して説明したメンバー登録処理、図6を参照して説明したメンバー離脱処理に従って所定の条件が満足された場合に限り、メンバーの登録に伴うリストに対するエントリ追加、また、メンバー離脱に伴うエントリ削除処理を行なう。
ローカリティ検証部706は、図5を参照して説明したメンバー登録処理の際のクライアントのローカリティチェックを実行する。すなわち、送信元MACアドレス、あるいは共有秘密情報などに基づいて、クライアントがサーバと同じホームネットワークに属するか否かのローカリティチェックを実行する。
ライセンス管理部707は、クライアントからのメンバー離脱要求に際して、メンバー離脱要求クライアントが、有効期限の残存するライセンスを保持していないクライアントであることを確認する。具体的には、クライアントに対する提供コンテンツの有効期限が全て終了しているか否かの判定を行なう。すなわち、記憶部709に格納されたメンバークライアントリスト711のメンバー離脱許容時期情報を参照してクライアントに対する提供コンテンツの有効期限が全て終了しているか否かの判定を行なう。メンバークライアントリスト管理部708は、メンバークライアントリストの管理処理を行なう。
記憶部709には、メンバークライアントリスト711の他、図5を参照して説明したメンバー登録処理、図6を参照して説明したメンバー離脱処理シーケンスを記述したデータ処理プログラム712、クライアントの利用可能なコンテンツ713、コンテンツに対応するライセンス情報714が格納される。
サーバは、機能的には図7に示す各機能を有し、図2に示すCPUの制御の下に各種の処理プログラムが実行される。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには特許請求の範囲の欄を参酌すべきである。
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の構成によれば、コンテンツの利用権を持つクライアントを登録したメンバークライアントリストに対するメンバー登録処理において、メンバー登録要求クライアントが、サーバと同一のローカルネットワーク内のクライアントであることの確認と、メンバー登録についてのユーザ承認があったことの確認、これらの2つの条件を確認して、クライアントのメンバー登録処理を行なう構成としたので、サーバと同じホームネットワークにない外部からのアクセスに基づくメンバー登録要求や、ユーザの明示的承認のないメンバー登録が防止され、厳格なメンバー管理が可能となる。その結果、コンテンツの利用をサーバと同じホームネットワークにあるクライアントに限定することが可能となり、不正なコンテンツ利用を排除することができる。
さらに、本発明の構成によれば、コンテンツの利用権を持つクライアントを登録したメンバークライアントリストからのメンバー削除処理において、メンバー離脱要求クライアントが、有効期限の残存するライセンスを保持していないことの確認と、メンバー離脱についてのユーザ承認があったことの確認、これらの2つの条件を確認して、クライアントのメンバー削除処理を行なう構成としたので、サーバがクライアントに提供したコンテンツの利用期限が残存しているクライアントのメンバー離脱や、ユーザの明示的承認のないメンバー離脱が防止され、厳格なメンバー管理が可能となる。その結果として、コンテンツの利用をサーバの認めたメンバークライアントのみに限定することが可能となり、不正なコンテンツ利用を排除することができる。
本発明の適用可能なネットワーク構成例を示す図である。 ネットワーク接続機器の構成例について説明する図である。 ホームネットワークの構成例について説明する図である。 本発明の情報処理装置としての例えばホームサーバの有するメンバークライアントリストについて説明する図である。 クライアントのメンバー登録処理シーケンスについて説明する図である。 クライアントのメンバー離脱処理シーケンスについて説明する図である。 サーバの機能構成を示すブロック図である。
符号の説明
100 ネットワーク
101 サーバ
121 パーソナルコンピュータ(PC)
122 モニター
123 パーソナルコンピュータ(PC)
201 CPU
202 ROM
203 RAM
204 HDD
205 バス
206 入出力インタフェース
207 入力部
208 出力部
209 通信部
210 ドライブ
211 リムーバブル記録媒体
300 ホームネットワーク
310 サーバ
311 メンバーシップ管理部
312 ローカリティ検証部
313 ライセンス管理部
314 メンバークライアントリスト管理部
321 ホームルータ
322 ハブ
323,324 クライアント
701 パケット送受信部
702 パケット生成、解析部
703 データ入力部
704 データ出力部
705 メンバーシップ管理部
706 ローカリティ検証部
707 ライセンス管理部
708 メンバークライアントリスト管理部
709 記憶部
711 メンバークライアントリスト
712 データ処理プログラム
713 コンテンツ
714 ライセンス管理部

Claims (10)

  1. コンテンツ利用管理サーバとしての情報処理装置であり、
    コンテンツの取得権限を有するネットワーク接続機器であるクライアントの機器ID登録リストであるメンバークライアントリストを格納した記憶部と、
    前記メンバークライアントリストへのメンバー登録処理を実行するデータ処理部とを有し、
    前記データ処理部は、ローカリティ検証部を有し、
    前記ローカリティ検証部は、
    メンバー登録要求クライアントから受信したパケットに含まれる共有秘密情報であるデフォルトゲートウェイ(default Gateway)のMACアドレスが、コンテンツ利用管理サーバである情報処理装置自信の保持する秘密情報と一致するか否かを判定し、一致する場合はコンテンツ利用管理サーバである情報処理装置と同一ホームネットワーク内のクライアントの送信パケットであると判定するローカリティ検証を実行し、
    前記データ処理部は、
    メンバー登録要求クライアントが、サーバと同一のローカルネットワーク内のクライアントであることを前記ローカリティ検証により確認し、さらにメンバー登録についてのユーザ承認があったことの確認を条件としてクライアントのメンバー登録処理を実行する構成であることを特徴とする情報処理装置。
  2. 前記データ処理部は、
    ユーザインタフェースを介するユーザ入力の有無に基づいて、メンバー登録についてのユーザ承認があったか否かの判定処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。
  3. コンテンツ利用管理サーバとしての情報処理装置であり、
    コンテンツの取得権限を有するネットワーク接続機器であるクライアントの機器ID登録リストであるメンバークライアントリストを格納した記憶部と、
    前記メンバークライアントリストからのメンバー削除処理を実行するデータ処理部とを有し、
    前記メンバークライアントリストは、メンバークライアントに付与したライセンスの有効期限情報に対応するメンバー離脱許容時期情報を記録したリストであり、
    前記データ処理部は、ライセンス管理部を有し、
    前記ライセンス管理部は、
    前記メンバークライアントリストにおけるメンバー離脱要求クライアントの対応エントリのメンバー離脱許容時期情報に基づいてメンバー離脱要求クライアントが、有効期限の残存するライセンスを保持していないことの確認処理を実行し、
    前記データ処理部は、
    メンバー離脱要求クライアントが、有効期限の残存するライセンスを保持していないことの確認と、メンバー離脱についてのユーザ承認があったことの確認の2つの確認がなされたことを条件としてクライアントのメンバー削除処理を実行する構成であることを特徴とする情報処理装置。
  4. 前記データ処理部は、
    ユーザインタフェースを介するユーザ入力の有無に基づいて、メンバー離脱についてのユーザ承認があったか否かの判定処理を実行する構成であることを特徴とする請求項に記載の情報処理装置。
  5. コンテンツの取得権限を有するネットワーク接続機器であるクライアントの機器ID登録リストであるメンバークライアントリストに対するクライアント登録処理を実行する情報処理方法であり、
    クライアントからのメンバー登録要求を受信するステップと、
    メンバー登録要求クライアントが、サーバと同一のローカルネットワーク内のクライアントであることの確認を実行するローカリティ確認ステップと、
    メンバー登録についてのユーザ承認を確認するユーザ承認確認ステップと、
    前記ローカリティ確認およびユーザ承認確認の双方の確認がなされたことを条件としてクライアントのメンバー登録処理を実行する登録処理ステップとを有し、
    前記ローカリティ確認ステップは、
    メンバー登録要求クライアントから受信したパケットに含まれる共有秘密情報であるデフォルトゲートウェイ(default Gateway)のMACアドレスが、コンテンツ利用管理サーバである情報処理装置自信の保持する秘密情報と一致するか否かを判定し、一致する場合はコンテンツ利用管理サーバである情報処理装置と同一ホームネットワーク内のクライアントの送信パケットであると判定するローカリティ検証を実行するステップであることを特徴とする情報処理方法。
  6. 前記ユーザ承認確認ステップは、
    ユーザインタフェースを介するユーザ入力の有無に基づいて、メンバー登録についてのユーザ承認があったか否かの判定処理を実行するステップであることを特徴とする請求項に記載の情報処理方法。
  7. コンテンツの取得権限を有するネットワーク接続機器であるクライアントの機器ID登録リストであるメンバークライアントリストからのクライアント削除処理を実行する情報処理方法であり、
    クライアントからのメンバー離脱要求を受信するステップと、
    メンバー離脱要求クライアントが、有効期限の残存するライセンスを保持していないクライアントであることを確認するライセンス確認ステップと、
    メンバー離脱についてのユーザ承認を確認するユーザ承認確認ステップと、
    前記ライセンス確認およびユーザ承認確認の2つの確認がなされたことを条件としてクライアントのメンバー削除処理を実行する削除処理ステップを有し、
    前記メンバークライアントリストは、メンバークライアントに付与したライセンスの有効期限情報に対応するメンバー離脱許容時期情報を記録したリストであり、
    前記ライセンス確認ステップは、
    前記メンバークライアントリストにおけるメンバー離脱要求クライアントの対応エントリのメンバー離脱許容時期情報に基づいてメンバー離脱要求クライアントが、有効期限の残存するライセンスを保持していないことの確認処理を実行するステップであることを特徴とする情報処理方法。
  8. 前記ユーザ承認確認ステップは、
    ユーザインタフェースを介するユーザ入力の有無に基づいて、メンバー離脱についてのユーザ承認があったか否かの判定処理を実行するステップであることを特徴とする請求項に記載の情報処理方法。
  9. コンテンツの取得権限を有するネットワーク接続機器であるクライアントの機器ID登録リストであるメンバークライアントリストに対するクライアント登録処理を実行するコンピュータ・プログラムであり、
    クライアントからのメンバー登録要求を受信するステップと、
    メンバー登録要求クライアントが、サーバと同一のローカルネットワーク内のクライアントであることの確認を実行するローカリティ確認ステップと、
    メンバー登録についてのユーザ承認を確認するユーザ承認確認ステップと、
    前記ローカリティ確認およびユーザ承認確認の双方の確認がなされたことを条件としてクライアントのメンバー登録処理を実行する登録処理ステップとを有し、
    前記ローカリティ確認ステップは、
    メンバー登録要求クライアントから受信したパケットに含まれる共有秘密情報であるデフォルトゲートウェイ(default Gateway)のMACアドレスが、コンテンツ利用管理サーバである情報処理装置自信の保持する秘密情報と一致するか否かを判定し、一致する場合はコンテンツ利用管理サーバである情報処理装置と同一ホームネットワーク内のクライアントの送信パケットであると判定するローカリティ検証を実行するステップであることを特徴とするコンピュータ・プログラム。
  10. コンテンツの取得権限を有するネットワーク接続機器であるクライアントの機器ID登録リストであるメンバークライアントリストからのクライアント削除処理を実行するコンピュータ・プログラムであり、
    クライアントからのメンバー離脱要求を受信するステップと、
    メンバー離脱要求クライアントが、有効期限の残存するライセンスを保持していないクライアントであることを確認するライセンス確認ステップと、
    メンバー離脱についてのユーザ承認を確認するユーザ承認確認ステップと、
    前記ライセンス確認およびユーザ承認確認の2つの確認がなされたことを条件としてクライアントのメンバー削除処理を実行する削除処理ステップを有し、
    前記メンバークライアントリストは、メンバークライアントに付与したライセンスの有効期限情報に対応するメンバー離脱許容時期情報を記録したリストであり、
    前記ライセンス確認ステップは、
    前記メンバークライアントリストにおけるメンバー離脱要求クライアントの対応エントリのメンバー離脱許容時期情報に基づいてメンバー離脱要求クライアントが、有効期限の残存するライセンスを保持していないことの確認処理を実行するステップであることを特徴とするコンピュータ・プログラム。
JP2004049615A 2004-02-25 2004-02-25 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム Expired - Fee Related JP4682520B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004049615A JP4682520B2 (ja) 2004-02-25 2004-02-25 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
DE602005012744T DE602005012744D1 (de) 2004-02-25 2005-02-14 Informationsverarbeitender Apparat, informationsverarbeitende Methode und Computerprogramm
EP05250829A EP1569414B1 (en) 2004-02-25 2005-02-14 Information-processing apparatus, information-processing method, and computer program
US11/063,498 US7523211B2 (en) 2004-02-25 2005-02-23 Information processing apparatus, information processing method, and computer-readable storage medium
KR1020050014805A KR101105581B1 (ko) 2004-02-25 2005-02-23 정보 처리 장치와 정보 처리 방법
CNB2005100521118A CN100488098C (zh) 2004-02-25 2005-02-25 信息处理设备及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004049615A JP4682520B2 (ja) 2004-02-25 2004-02-25 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Publications (3)

Publication Number Publication Date
JP2005242542A JP2005242542A (ja) 2005-09-08
JP2005242542A5 JP2005242542A5 (ja) 2006-12-07
JP4682520B2 true JP4682520B2 (ja) 2011-05-11

Family

ID=34747467

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004049615A Expired - Fee Related JP4682520B2 (ja) 2004-02-25 2004-02-25 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Country Status (6)

Country Link
US (1) US7523211B2 (ja)
EP (1) EP1569414B1 (ja)
JP (1) JP4682520B2 (ja)
KR (1) KR101105581B1 (ja)
CN (1) CN100488098C (ja)
DE (1) DE602005012744D1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
JP4042759B2 (ja) * 2005-05-17 2008-02-06 コニカミノルタビジネステクノロジーズ株式会社 データファイル管理装置,データファイル管理プログラム及び該プログラムを記録した記録媒体
FI20051061A0 (fi) * 2005-10-21 2005-10-21 Nokia Corp Vertaisyhteyden luominen
JP2007324921A (ja) * 2006-05-31 2007-12-13 Toshiba Corp ネットワーク接続機器及び提供サービス制御プログラム
US20080077650A1 (en) * 2006-08-29 2008-03-27 Jared Matthew A Method and apparatus for transferring data between a home networked device and a storage system
JP4751296B2 (ja) * 2006-10-26 2011-08-17 株式会社日立ソリューションズ 電子メール送受信システム
KR20080047946A (ko) * 2006-11-27 2008-05-30 삼성전자주식회사 어드레스 관리방법 및 이를 적용한 영상기기
JP5684176B2 (ja) * 2012-03-13 2015-03-11 株式会社東芝 アクセス装置、システム及びプログラム
US9514288B2 (en) * 2013-08-22 2016-12-06 Rakuten, Inc. Information processing device, information processing method, program and storage medium
JP5485485B1 (ja) * 2013-08-22 2014-05-07 楽天株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体
US10171577B2 (en) 2013-12-12 2019-01-01 Wififace Llc Local area networking system
US9560158B2 (en) 2013-12-12 2017-01-31 Hassen Damon Alhandy Social networking using local area networks
US9449187B2 (en) * 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
US10554683B1 (en) * 2016-05-19 2020-02-04 Board Of Trustees Of The University Of Alabama, For And On Behalf Of The University Of Alabama In Huntsville Systems and methods for preventing remote attacks against transportation systems

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285284A (ja) * 2000-03-30 2001-10-12 Toshiba Corp 送信装置およびその送信方法
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
JP2004151778A (ja) * 2002-10-28 2004-05-27 Toshiba Corp コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システム
JP2004180020A (ja) * 2002-11-27 2004-06-24 Toshiba Corp 通信中継装置、通信システム及び通信制御プログラム
JP2004186800A (ja) * 2002-11-29 2004-07-02 Toshiba Corp コンテンツ送受信システム、コンテンツ送信装置及びコンテンツ受信装置
JP2005045756A (ja) * 2003-07-09 2005-02-17 Toshiba Corp 情報通信装置、通信システム及びデータ伝送制御プログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5603081A (en) * 1993-11-01 1997-02-11 Telefonaktiebolaget Lm Ericsson Method for communicating in a wireless communication system
US5822434A (en) * 1996-06-19 1998-10-13 Sun Microsystems, Inc. Scheme to allow two computers on a network to upgrade from a non-secured to a secured session
JPH10271154A (ja) 1997-03-21 1998-10-09 Nec Eng Ltd 不正アクセス防止方法およびシステム
US6308212B1 (en) * 1998-05-29 2001-10-23 Hewlett-Packard Company Web user interface session and sharing of session environment information
US6275695B1 (en) * 1998-10-08 2001-08-14 Nortel Networks Limited Spectrum yield management in a wireless communication system
US7003546B1 (en) * 1998-10-13 2006-02-21 Chris Cheah Method and system for controlled distribution of contact information over a network
US20020038348A1 (en) * 2000-01-14 2002-03-28 Malone Michael K. Distributed globally accessible information network
JP2002073861A (ja) 2000-08-24 2002-03-12 Matsushita Electric Ind Co Ltd 情報配信制御方法
US7035911B2 (en) * 2001-01-12 2006-04-25 Epicrealm, Licensing Llc Method and system for community data caching
US7013303B2 (en) * 2001-05-04 2006-03-14 Sun Microsystems, Inc. System and method for multiple data sources to plug into a standardized interface for distributed deep search
US20020173981A1 (en) * 2001-05-18 2002-11-21 Stewart Brett B. Domain place registration system and method for registering for geographic based services
US7590684B2 (en) * 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
US20030120593A1 (en) * 2001-08-15 2003-06-26 Visa U.S.A. Method and system for delivering multiple services electronically to customers via a centralized portal architecture
US20050021467A1 (en) * 2001-09-07 2005-01-27 Robert Franzdonk Distributed digital rights network (drn), and methods to access operate and implement the same
US7532340B2 (en) * 2002-04-19 2009-05-12 Toshiba Tec Kabushiki Kaisha Document management system rule-based automation
US20060021065A1 (en) * 2002-10-22 2006-01-26 Kamperman Franciscus Lucas A J Method and device for authorizing content operations
AU2003298797A1 (en) * 2002-12-04 2004-06-23 Entriq Inc. Multiple content provider user interface
US20040117490A1 (en) * 2002-12-13 2004-06-17 General Instrument Corporation Method and system for providing chaining of rules in a digital rights management system
US20040250129A1 (en) * 2003-06-03 2004-12-09 James Clough Systems and methods for managing a network-based service
US20050066353A1 (en) * 2003-09-18 2005-03-24 Robert Fransdonk Method and system to monitor delivery of content to a content destination

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001285284A (ja) * 2000-03-30 2001-10-12 Toshiba Corp 送信装置およびその送信方法
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
JP2004151778A (ja) * 2002-10-28 2004-05-27 Toshiba Corp コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システム
JP2004180020A (ja) * 2002-11-27 2004-06-24 Toshiba Corp 通信中継装置、通信システム及び通信制御プログラム
JP2004186800A (ja) * 2002-11-29 2004-07-02 Toshiba Corp コンテンツ送受信システム、コンテンツ送信装置及びコンテンツ受信装置
JP2005045756A (ja) * 2003-07-09 2005-02-17 Toshiba Corp 情報通信装置、通信システム及びデータ伝送制御プログラム

Also Published As

Publication number Publication date
US7523211B2 (en) 2009-04-21
KR20060043101A (ko) 2006-05-15
US20050198293A1 (en) 2005-09-08
JP2005242542A (ja) 2005-09-08
CN1661962A (zh) 2005-08-31
CN100488098C (zh) 2009-05-13
EP1569414B1 (en) 2009-02-18
KR101105581B1 (ko) 2012-01-17
DE602005012744D1 (de) 2009-04-02
EP1569414A1 (en) 2005-08-31

Similar Documents

Publication Publication Date Title
KR101105581B1 (ko) 정보 처리 장치와 정보 처리 방법
RU2440681C2 (ru) Аспекты управления цифровыми правами однорангового распространения цифрового контента
EP1569415A2 (en) Information-processing method, information-processing apparatus and computer program
JP3800198B2 (ja) 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム
US8219643B2 (en) Server/client system for managing the transmission and use of copyrighted content, information processing unit, information processing method, and computer program
JP3767561B2 (ja) 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
EP1571580A2 (en) Information processing apparatus, information processing method, and computer program
JP4804055B2 (ja) 機器ネットワーク運用方法
JP3829794B2 (ja) 情報処理装置、サーバクライアントシステム、および方法、並びにコンピュータ・プログラム
JP4314877B2 (ja) 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP5624525B2 (ja) 情報処理装置、リソース提供装置および情報処理システム
US8752187B2 (en) Portable license server
JP2006031175A (ja) 情報処理システム、情報処理装置、およびプログラム
JP4161791B2 (ja) 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP5248505B2 (ja) 制御デバイス、再生デバイス、及び許可サーバ
JP4778250B2 (ja) コンテンツ配信システム及び方法並びにプログラム
JP2004086490A (ja) 統合サービス装置
JP4506637B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004151970A (ja) コンテンツ配信管理装置及びコンテンツ配信管理方法
JP2004015753A (ja) 情報配信システム、これに接続されるコンテンツ利用装置、これらを含む情報システム、およびプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061023

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061023

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4682520

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees