JP4709332B1 - コンテンツ利用システム - Google Patents
コンテンツ利用システム Download PDFInfo
- Publication number
- JP4709332B1 JP4709332B1 JP2011023253A JP2011023253A JP4709332B1 JP 4709332 B1 JP4709332 B1 JP 4709332B1 JP 2011023253 A JP2011023253 A JP 2011023253A JP 2011023253 A JP2011023253 A JP 2011023253A JP 4709332 B1 JP4709332 B1 JP 4709332B1
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- user
- terminal device
- authentication
- user identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
【課題】従来の通信端末装置では、一台の通信端末に対して一人の利用者だけが特定されることしか考えられていない。【解決手段】管理ゲートウェイサーバでは、端末装置より機器識別情報を用いて行なわれる認証の要求を受信し、端末装置の認証を行ない、また機器識別情報には複数の利用者の利用者識別情報を関連付けて保持し、認証の結果を端末装置に返信し、端末装置の機器識別情報を用いて行なわれる認証の結果が肯定的であれば、機器識別情報に関連付けられている利用者識別情報の集合を取得し、利用者について認証をし、端末装置では、自身の機器識別情報を用いて行なわれる認証の要求を行ない、認証の結果を受信し、利用者識別情報を入力して、利用者識別情報を用いた認証を要求するコンテンツ利用システムを提供する。【選択図】図1
Description
本発明は、コンテンツ利用システムに関する。特に、機器識別情報を用いた端末装置などの機器の認証と機器を利用する利用者の認証とを組み合わせることができるコンテンツ利用システムに好適な発明である。
通信網を介してアクセスを行なう利用者を特定する方法については、種々の方法が提案され、また、現実に使用されている。例えば、通信端末毎に一意的に決定される通信端末識別情報と、利用者毎に一意的に決定される利用者識別情報と、をセンタサーバ装置に関連付けて格納しておき、そのセンタサーバ装置に通信端末情報が受信されると、格納された関連付を用いて、利用者識別情報を求めて、利用者を特定する技術が知られている(例えば、特許文献1参照。)。
上述した技術では、一台の通信端末に対して一人の利用者だけが特定されることしか考えられていない。このため、一台の通信端末を何人かで共有して利用する場合においては、現在利用している利用者を特定することができない。例えば、インターネットなどから得られるコンテンツが利用可能な家族単位で利用するデジタルテレビなどでは、デジタルテレビと契約者とが一対一に関連づけられており、実際にデジタルテレビを利用してコンテンツの再生などのサービスを利用している者が家族のだれであるかまでは特定することができず、利用している者に応じたサービス、コンテンツの提供ができないという問題があった。
そこで、本明細書では、端末装置の認証を行なった上に、一台の通信端末装置を複数の利用者で利用する際に、誰が実際に通信端末装置を利用しているかを特定し、利用者に応じてサービスを提供することが可能なコンテンツ利用システムなどについて開示することを目的とする。
かかる目的を達成するために、複数の端末装置と、その端末装置にてコンテンツなどの利用のサービスを提供するための管理ゲートウェイサーバとからなるコンテンツ利用システムであって、管理ゲートウェイサーバでは、端末装置より、その端末装置の機器識別情報を用いて行なわれる認証の要求を受信し、その要求に応じて、端末装置の認証を行ない、また、機器識別情報に、複数の利用者の利用者識別情報を関連付けて保持しておき、認証の結果をその端末に返信し、端末装置の機器識別情報を用いて行なわれる認証の結果が肯定的であれば、その端末装置の機器識別情報に関連付けられている利用者識別情報の集合を取得し、その端末装置に入力された利用者識別情報がその集合に含まれるかどうかなどの判断に基づいて、利用者について認証をし、端末装置では、自身の機器識別情報を用いて行なわれる認証の要求を行ない、認証の結果を受信し、利用者識別情報を入力して、利用者識別情報を用いた認証を要求するコンテンツ利用システムについて開示を行なう。
このようなコンテンツ利用システムによれば、端末装置の機器識別情報とその端末装置の一又は複数の利用者の利用者識別情報とが関連付けられており、端末装置の機器識別情報を用いた認証の後などに、利用者識別情報を用いた認証を行なうようになっているので、誰が実際に通信端末装置を利用しているかを特定することができ、課題が解決される。
また、管理ゲートウェイサーバでは、利用者識別情報ごとに、ブックマーク情報を管理したり、端末装置からアクセスが可能なサイトが提供するコンテンツの利用制限情報を保持したり、利用者間での決済権原と決済義務との関係を保持したり、することができてもよい。
これにより、利用者に応じたサービスの提供を行なうことができる。
また、利用者識別情報を用いた認証において、利用者識別情報と関連付けられていない機器識別情報が検出された場合、その利用者識別情報で識別されている利用者が利用している他の端末装置にパスワード情報を送信し、その検出された機器識別情報を有する端末装置から送信されるパスワードを受信し、送信されたパスワード情報と受信されたパスワードを比較して、適合すれば、検出された機器識別情報に、前記他の端末装置の機器識別情報に関連付けられている利用者識別情報を関連付けるようになっていてもよい。
これにより、新たな端末装置を利用者間で利用することができるようになる。
以上のようなコンテンツ利用システムでは、誰がどの通信端末装置を利用しているかを特定することができ、利用者に応じたサービス、コンテンツなどを提供することなどが可能となる効果が得られる。
101 端末装置 102 端末装置 103 通信網 104 管理ゲートウェイサーバ 105 サイト 106 サイト
以下、本発明を実施するための最良の形態について、実施形態として図を参照しながら説明を行なう。なお、本発明は、これら実施形態に何ら限定されるものではなく、その要旨を逸脱しない範囲において、種々なる態様で実施することが可能である。
(実施形態1) 実施形態1として、一台の通信端末装置を一又は複数の利用者で利用する際に、誰が実際に通信端末装置を利用しているかを特定し、利用者に応じてサービスを提供することが可能なコンテンツ利用システムなどについて説明を行なう。
図1は、実施形態1に係るコンテンツ利用システムの概要を例示する。コンテンツ利用システム100は、複数の端末装置101〜102と、それらの端末装置とインターネットなどの通信網103を介して通信が可能であり、それらの端末装置にてコンテンツを利用するための管理ゲートウェイサーバ104とからなる。「コンテンツ」とは、代表的にはウェブページを介して端末装置に利用可能な情報であり、静止画情報、動画情報若しくは音声情報を含み、また、それらの組合せた情報を含む。また、ダウンロードして端末装置などで動作するプログラムなどを含む。コンテンツは、管理ゲートウェイサーバにて保持されていてもよいが、管理ゲートウェイサーバ104を介して、あるいは、通信網103を介して端末装置101〜102と通信が可能なサイト105〜106に保持されるようになっており、必要に応じて端末装置101〜102に送信される。
(実施形態1:管理ゲートウェイサーバ) 図2は、実施形態1に係るコンテンツ
利用システムの管理ゲートウェイサーバの機能ブロック図を例示する。管理ゲートウェイサーバ200は、認証要求受信部201と、端末装置認証部202と、機器利用者関連保持部203と、利用者識別情報集合取得部204と、認証結果返信部205と、利用者認証部206と、を有する。
利用システムの管理ゲートウェイサーバの機能ブロック図を例示する。管理ゲートウェイサーバ200は、認証要求受信部201と、端末装置認証部202と、機器利用者関連保持部203と、利用者識別情報集合取得部204と、認証結果返信部205と、利用者認証部206と、を有する。
「認証要求受信部」201は、端末装置より、その端末装置の機器識別情報を用いて行なわれるその端末装置についての認証の要求を受信する。例えば、端末装置の電源が投入され、その端末装置が動作可能な状態になると、例えば端末装置の不揮発性メモリ領域などに格納されている管理ゲートウェイサーバのアドレスが読出され、そのアドレスに対して送信される認証の要求などを受信する。そしてその認証の要求には、端末装置の機器識別情報が含まれていてもよい。あるいは、認証の要求が受信されると、管理ゲートウェイサーバ装置の認証要求受信部201や次に説明する端末装置認証部202により、その認証の要求を送信した端末装置に対して、機器識別情報を送信する旨の要求が返信されるようになっていてもよい。
「端末装置認証部」202は、認証の要求に応じて、端末装置についての認証を行なう。上述したように、端末装置認証部202が動作して認証を行なう際には、端末装置の機器識別情報が受信されている。そこで、端末装置認証部202は、その機器識別情報が正当なものであるかどうかの検証を行なう。例えば、機器識別情報の一部からチェックサムなどを算出あるいは機器識別情報に含まれる情報を復号して、その値が機器識別情報の他の部と一致するかどうか、あるいは、管理ゲートウェイサーバ200などに保持されている情報と適合するかどうかなどのチェックなどを行なう。あるいは、単に、機器識別情報が、所定のテーブルに格納された情報と一致するかどうかの検証を行なうようになっていてもよい。
図3は、機器識別情報の正当性を検証するためのテーブルの一例を示す。この例では、「機器識別情報」という名前の列に機器識別情報が格納されている。そして、この列のある場所に格納されている情報と、受信された機器識別情報とが一致すると、受信された機器識別情報は正当なものであると確認される。また、図3の例では、「認証可否」という列がさらに存在する。受信された機器識別情報が「機器識別情報」という名前の列に存在するとしても、機器識別情報が、例えば情報漏洩により、不正に利用されているなどの可能性もある。そこで、例えば、不正に利用されている機器識別情報であるかのチェックを行なうために、「認証可否」という列に、機器識別情報を実際に認証してもよいかどうかの情報が格納されている。例えば、「OK」が格納されていれば、実際に認証を成功させてもよく、「NG」が格納されていれば、不正に利用されているなどの機器識別情報であるとして、認証を行なわない。これにより、図3において、111222や666111などの機器識別情報は認証が行なわれるが、333555という機器識別情報については、認証が行なわれない。
図4は、これまでに説明した認証要求受信部201と端末装置認証部202との動作を説明するフローチャートを例示する。ステップS401において、認証の要求が認証要求受信部201により受信されるまで待つ。例えば、特定のポートから情報が読出し可能になるまでWAITする。次に、例えば、その特定のポートから情報を読み出すなどして、認証の要求を送信してきた端末装置の機器識別情報を取得する。次に、例えば、図3に例示されたテーブルの「機器識別情報」という名前の列の検索を行なう。もし、検索結果が存在すれば、ステップS404にて、ステップS405へ分岐し、そうでなければ、ステップS408へ分岐する。
ステップS405においては、ステップS403で検索された行の「認証可否」という名前の列の値を取得する。そして、その値が「OK」であれば、ステップS406にて、ステップS407へ分岐し、そうでなければ、ステップS408へ分岐する。
ステップS407では、認証の結果を示す変数などの値を、認証が成功などしたことを示す値、すなわち、「肯定的」を示す値にセットし、ステップS408では、その変数などの値を、認証が失敗したことを示す値、すなわち、「否定的」を示す値にセットする。
「機器利用者関連保持部」203は、端末装置の機器識別情報に、その端末装置を利用することができる複数の利用者の利用者識別情報を関連付けて保持する。例えば、テーブルに、機器識別情報を格納する列と利用者識別情報を格納する列とを設け、同一の行に格納されている機器識別情報と利用者識別情報とにより、その機器識別情報で識別される端末装置を、その利用者識別情報で識別される利用者が利用することができることを表わすようにしてもよい。
図5は、機器識別情報を格納する列と利用者識別情報を格納する列とを設けたテーブルの一例を示す。例えば、111222で識別される端末装置は、User121、User123で識別される利用者が利用でき、666111で識別される端末装置は、User322、User431で識別される利用者が利用でき、111333で識別される端末装置は、User121、User123で識別される利用者が利用できることが表わされている。
図6は、図5を用いて説明した利用者と端末装置との関係を示す図を例示する。すなわち、利用者と端末装置とをノードとして表現し、そのノードの中には利用者識別情報ないし機器識別情報を記し、利用者識別情報で識別される利用者が機器識別情報で識別される端末装置を利用できる場合には、その利用者識別情報を記したノードとその機器識別情報を記したノードとをエッジで接続して得られる図である。図6によれば、111222、111333で識別される端末装置を利用できる利用者の利用者識別情報の集合を求めると、111222には{User121、User123}が求まり、111333にも{User121、User123}が求まる。また、666111についても、利用できる利用者の利用者識別情報の集合を求めると、{User322、User431}となる。このように端末装置の機器識別情報に対して、機器利用者関連保持部203により関連づけられる利用者識別情報の集合である利用者識別情報集合を定義する場合、複数の端末装置はグループ(例えば、111222と111333が一つのグループであり、666111が別のグループとなる)を構成し、任意のグループに属する端末装置に対する利用者識別情報集合が一致するようになっていてもよい。このようにすることにより、例えば、一つの家族が住む住居に存在する端末装置は、その家族であれば誰でも使用できるようにすることができ、かつ、その家族の構成員でないと端末装置を利用することができないようにすることができる。あるいは、任意のグループに属する端末装置に対する利用者識別情報集合の共通集合が空集合(以下では、「空」という)になっていないようにすることもできる。この空になっていない共通集合に属する利用者識別情報で識別される利用者を、その住居に存在する端末装置の管理者などとして扱うことができる。
図7、図8は、端末装置がグループを構成し、任意のグループに属する端末装置に対する利用者識別情報集合が一致する場合に、機器利用者関連保持部203が管理するテーブルの例を示す。図7では、機器識別情報を、家族などの組織を表わす組織識別情報に関連付けるテーブルを例示する。これにより、111222は、Org11という組織識別情報に、666111は、Org72という組織識別情報に、111333は、Org11という組織識別情報に関連付けられる。これにより、111222と11133とは同じグループを構成し、666111が別のグループを構成することが表現される。図8は、組織識別情報と、利用者識別情報とを関連付けるテーブルを例示する。これにより、Org11と、User121、User123とが関連付けられ、Org72とUser322、User431とが関連付けられ、Org16とUser124、User127とが関連付けられる。結果として、図7、図8により、図6に例示されるような関連付けが表現され得ることになる。
「利用者識別情報集合取得部」204は、端末装置認証部での認証の結果が肯定的であった場合、端末装置の機器識別情報に関連付けられている利用者識別情報の集合である利用者識別情報集合を取得する。例えば、端末装置の機器識別情報が111222であり、認証の結果が肯定的であれば、図5に例示のテーブル、あるいは、図7と図8とに例示のテーブルから、{User121、User123}という利用者識別情報集合を取得する。図7と図8とに例示のテーブルを用いる場合には、図7に例示のテーブルから機器識別情報に関連付けられている組織識別情報(例えば、111222に対しては、Org11という組織識別情報)を取得して、図8に例示のテーブルから組織識別情報に関連付けられている利用者識別情報の集合(例えば、Org11に対して、{User121、User123})を取得する。
「認証結果返信部」205は、端末装置認証部202での認証の結果を前記端末装置に返信する。「前記端末装置」とは、認証要求受信部201に認証の要求を受信させた端末装置が主に想定される。認証の結果は、例えば、図4のフローチャートのステップS407、S408でセットされた値である。また、認証結果返信部は、利用者識別情報取得部204で取得された利用者識別情報集合も返信してもよい。これにより、端末装置に利用者識別情報を登録しなくても、その端末装置が利用できる利用者識別情報を表示などして、選択可能とすることができる。また、端末装置で利用者識別情報を表示するときには、利用者識別情報をそのまま表示するのではなく、例えば、「パパ」、「ママ」、「ユキちゃん」などのように判りやすい表示に変換することも可能である。
「利用者認証部」206は、前記返信に応じて前記端末装置にて入力された利用者識別情報を、前記利用者識別情報に基づいて利用者についての認証をする部である。例えば、利用者識別情報取得部204で取得された利用者識別情報集合に含まれる利用者識別情報が端末装置に入力されたかどうか、また、利用者識別情報とともに端末装置に入力されたパスワードなどが、管理ゲートウェイサーバ内に利用者識別情報に関連付けて格納されているものと適合するかどうかなどのチェックを行ない、利用者の認証を行なう。
図9、図10は、利用者識別情報集合取得部204と利用者認証部206との動作を説明するフローチャートを例示する。ステップS901においては、図4に例示されたフローチャートの処理により、認証の結果が肯定的であったかどうかを判断する。もし、肯定的であれば、ステップS902へ処理を移行させ、機器識別情報の属する組織識別情報の取得を行なう。ここで、「機器識別情報の属する組織識別情報」とは、例えば、図7に例示されるテーブルにおいて、機器識別情報に関連付けられている組織識別情報を意味する。そして、ステップS903では、組織識別情報に属する利用者識別情報の取得を行なう。ここで、「組織識別情報に属する利用者識別情報」とは、例えば、図8に例示されるテーブルにおいて、組織識別情報に関連付けられている利用者識別情報を意味する。そして、ステップS904では、ステップS903の取得の結果から、利用者識別情報集合の生成を行なう。例えば、図8に例示されるテーブルに対する検索結果から、利用者識別情報のリストなどを生成する。また、ステップS901において、認証の結果が肯定的でなければ、ステップS904に処理が移行されるが、このときには、空集合となる利用者識別情報集合が生成されるものとしてもよい。
ステップS1001においては、端末装置から利用者識別情報が受信されるまでWAITする。そして、
ステップS1002では、受信された利用者識別情報が、ステップS904で生成された利用者識別情報集合に属するかどうかなどをチェックする。チェックがOKであれば、ステップS1003において、利用者の認証OKという情報を生成したり、利用者の認証結果を示す変数にOKを示す値をセットしたり、利用OKである旨の返信を端末装置に対して行なう。ステップS1002において、チェックがOKでなければ、図10では、何も処理が行なわれないかのようになっているが、利用者の認証結果を示す変数にOKでない値をセットしたり、利用OKでない旨の返信を端末装置に対して行ってもよい。
ステップS1002では、受信された利用者識別情報が、ステップS904で生成された利用者識別情報集合に属するかどうかなどをチェックする。チェックがOKであれば、ステップS1003において、利用者の認証OKという情報を生成したり、利用者の認証結果を示す変数にOKを示す値をセットしたり、利用OKである旨の返信を端末装置に対して行なう。ステップS1002において、チェックがOKでなければ、図10では、何も処理が行なわれないかのようになっているが、利用者の認証結果を示す変数にOKでない値をセットしたり、利用OKでない旨の返信を端末装置に対して行ってもよい。
(実施形態1:端末装置) 図11は、実施形態1に係るコンテンツ利用システムの端末装置の機能ブロック図を例示する。端末装置1100は、認証要求送信部1101と、端末装置認証結果受信部1102と、利用者識別情報入力部1103と、利用者識別情報認証要求送信部1104とを有する。なお、コンテンツを利用などするための部、例えば、表示部、入力部などの図示は省略されている。
「認証要求送信部」1101は、自身の機器識別情報を用いて行なわれる自身についての認証を要求する。例えば、端末装置1100の特定のボタンの押下などの所定の操作が行なわれたときに、端末装置1100の決められた記憶手段から管理ゲートウェイサーバのアドレスが読み出され、そのアドレスに向けて認証の要求が送信されるようになっている。また、認証の要求とともに、端末装置1100の機器識別情報が管理ゲートウェイサーバへ送信されるようになっていてもよいし、認証の要求が管理ゲートウェイサーバに受信され、管理ゲートウェイサーバから機器識別情報の送信要求が送信されてきたことに応じて機器識別情報が送信されるようになっていてもよい。
「端末装置認証結果受信部」1102は、前記認証の結果を受信する。「前記認証」とは認証要求送信部1101の動作により要求された認証を意味する。端末装置認証結果受信部1102は、管理ゲートウェイの認証結果返信部に対応するものであるので、端末装置の機器識別情報を用いて行なわれる認証を意味する。
「利用者識別情報入力部」1103は、利用者識別情報を入力する。例えば、キーボードやマウスなどを用いて利用者識別情報が入力される。また、利用者の有するICカードや携帯電話などによって入力されてもよい。また、管理ゲートウェイサーバから利用者識別情報集合が返信される場合には、その返信された利用者識別情報集合の要素である利用者識別情報をメニュー形式などによって選択可能に表示し、選択された利用者識別情報が入力されるようになっていてもよい。
図12は、利用者識別情報入力部1103の作動により、端末装置が有する、あるいはそれに接続された表示装置に表示される画面であって、利用者識別情報を入力するための画面の一例を示す。画面1201の中に、「利用者識別情報を入力して下さい」というメッセージと、利用者識別情報をキーボード操作などによって入力するためのエリア1202と、入力完了を示す送信ボタン1203とが表示されている。画面1201が表示されたとしても、利用者識別情報は、ICカードなどのキーボード以外の手段によって入力可能となっていてもよい。また、エリア1202の適当な場所をクリックなどすることにより、利用者識別情報集合の要素である利用者識別情報がプルダウンメニューなどによって選択可能になっていてもよい。
図13は、端末装置1100が認証の要求を行なってから、端末装置1100でコンテンツを利用するなどのサービスの利用が可能になるまでの処理の流れを説明するフローチャートを例示する。ステップS1301において、認証要求送信部1101により端末装置1100についての認証の要求の送信を行なう。次のステップS1302においては、端末装置認証結果受信部1102の動作により、管理ゲートウェイサーバから認証の結果を受信する。ステップS1303において、受信した認証の結果が肯定的であるかどうかの判断を行なう。例えば、管理ゲートウェイサーバから送信される利用者識別情報集合が空であるかどうかで判断が行なわれる。もし、肯定的であれば、ステップS1304へ処理を移行させ、そうでなければ処理全体を終了させる。ステップS1304では、利用者識別情報入力部1103に入力された利用者識別情報の送信を行なう。送信は、管理ゲートウェイサーバに向けて行なわれる。ステップS1305においては、利用者識別情報を送信し、利用者識別情報を用いた利用者の認証が管理ゲートウェイサーバで肯定的に行なわれたかどうか(認証がOKであるかどうか)をチェックし、もし、そうであれば、ステップS1306へ処理を移行させ、サービスの利用を行なう。
サービスの利用には、例えば、コンテンツの利用がある。すなわち、サイトに格納されたコンテンツを端末装置にダウンロードなどして、コンテンツの再生などを行なう。また、他のサービスとしては、他の実施形態で説明されるものがある。
図14は、実施形態1に係るコンテンツ利用システムにおける処理のシーケンス図を示す。ステップS1401において、端末装置についての認証の要求が、端末装置から管理ゲートウェイサーバに送信される。その際、あるいは、その後、管理ゲートウェイサーバは、端末装置の機器識別情報を取得し、機器識別情報を用いて行なわれる認証の結果をステップS1402で、端末装置に返送する。また、図7、図8に例示されたテーブルが用いられる場合には、その返送と前後してあるいは並列して、端末装置が属する組織識別情報が取得される。そして、端末装置を利用することができる一又は複数の利用者の利用者識別情報の集合が取得される。そして、ステップS1403において、端末装置から、端末装置の利用者を識別する利用者識別情報が送信され、ステップS1404において、管理ゲートウェイサーバから利用者識別情報の認証の結果が端末装置に返信される。認証の結果が肯定的なものであれば、ステップS1405において、端末装置から、サービスを利用するためのサイトの利用の要求などが送信され、管理ゲートウェイサーバは、ステップS1406において、サービスが要求されたサイトへ、サイトの利用の要求などを転送する。サイトでは、サイトの利用の要求などに対する応答、例えば、コンテンツの送信、がステップS1407にて行なわれ、管理ゲートウェイサーバなどで中継が行なわれて、ステップS1408にて端末装置へ向けて応答が管理ゲートウェイサーバにより中継されて転送などされる。
以上のように、本実施形態に係るコンテンツ利用システムでは、端末装置の機器識別情報とその端末装置の複数になり得る利用者の利用者識別情報とが関連付けられており、端末装置の機器識別情報を用いた認証の後などに、利用者識別情報を用いた認証を行なうようになっているので、誰が実際に通信端末装置を利用しているかを特定することができ、利用者に応じたサービス、コンテンツなどの提供をすることなどが可能となる。
(実施形態2) 実施形態2として、実施形態1におけるサービスとして、管理ゲートウェイサーバが端末装置に、その端末装置の利用者ごとに管理されているブックマーク情報の提供を行なうコンテンツ利用システムについて説明を行なう。
図15は、実施形態2に係るコンテンツ利用システムの管理ゲートウェイサーバの機能ブロック図を例示する。管理ゲートウェイサーバ1500は、実施形態1に係る管理ゲートウェイサーバと同様に、認証要求受信部1501と、端末装置認証部1502と、機器利用者関連保持部1503と、利用者識別情報集合取得部1504と、認証結果返信部1505と、利用者認証部1506と、を有し、さらに、ブックマーク管理部1507と、ブックマーク情報提供部1508と、を有する。
「ブックマーク管理部」1507は、ブックマーク情報を、利用者識別情報ごとに管理する。「ブックマーク情報」とは、サイトのコンテンツの識別情報を含む情報であり、ここでいう「サイトのコンテンツ」とは、端末装置に対して、管理ゲートウェイサーバ1500がリンク情報を提供するコンテンツをいう。例えば、HTML(HyperText Mark−up Language)においては、「<A HREF="〜">」の「〜」の部分にURL(Uniform Resource Locator)などを記述することにより、サイトのコンテンツのリンク情報が記述できる。ブックマーク情報は、このようなAタグなどによるリンク情報を含むHTMLファイルなどにより提供することができる。「利用者識別情報ごとに管理する」とは、利用者識別情報とブックマーク情報が関連付けられており、利用者識別情報が指定されると、ブックマーク情報が一組あるいは複数決定されることをいう。
図16は、ブックマーク管理部1507が利用者識別情報ごとにブックマーク情報を管理するためのテーブルを例示する。例示されるテーブルには、「利用者識別情報」という名前の列と、「ブックマーク情報識別子」という名前の列があり、例えば、「利用者識別情報」という名前の列にUser121が格納され、その同じ行の「ブックマーク情報識別子」という名前の列にBookMark4.htmというブックマーク情報を格納するファイル名などが格納されることにより、User121という利用者識別情報を指定することにより、BookMark4.htmで特定されるブックマーク情報が決定される。
「ブックマーク情報提供部」1508は、利用者認証部1506により認証された利用者識別情報ごとに前記ブックマーク情報を、前記認証に応じて利用可能とする。「前記ブックマーク情報」とは、ブックマーク管理部1507にて、利用者識別情報ごとに管理されるブックマーク情報をいい、「前記認証」とは、利用者認証部1506による端末の利用者の認証をいう。端末の利用者の認証が、端末装置の機器識別情報による端末装置についての認証が前提であれば、端末装置についての認証も前記認証に含まれ得る。
図17は、ブックマーク情報提供部1508により、ブックマーク情報が端末装置に提供された様子を例示する。例えば、BookMark4.htmで特定されるブックマーク情報を画面などに表示した場合、図17に例示されたようなものになるとし、さらに、User121で識別される利用者が認証されたとする。ブックマーク情報提供部1508は、ブックマーク管理部1507が保持する図16に例示されたテーブルを参照して、BookMark4.htmというファイル名のHTMLファイルを端末装置に送信する。その結果、端末装置のディスプレイなどの表示装置には、図17の表示がされる。これにより、端末装置の利用者は、マウス、リモコンなどを用いることにより、サイトAで管理されるコンテンツ1024やコンテンツ2048を利用したり、サイトBで管理されるコンテンツ512やコンテンツ256を利用したりすることができる。
また、利用者認証部1506により、端末装置を利用している利用者が特定されるので、その端末装置から、ブックマーク情報を更新するための要求が管理ゲートウェイサーバ1500に送信された場合、その要求に応じて、ブックマーク情報を更新することもできる。また、任意の利用者が自分のブックマーク情報を更新することができず、先に述べたような管理者のみが自分及び他の利用者のブックマーク情報を更新することができるようになっていてもよい。例えば、子供のブックマーク情報はその親のみが更新することができるようにするという具合である。
(実施形態3) 実施形態3として、実施形態1におけるサービスとして、コンテンツの利用を制限することを行なうことができるコンテンツ利用システムについて説明を行なう。
図18は、実施形態2に係るコンテンツ利用システムの管理ゲートウェ
イサーバの機能ブロック図を例示する。管理ゲートウェイサーバ1800は、実施形態1または2に係る管理ゲートウェイサーバと同様に、認証要求受信部1801と、端末装置認証部1802と、機器利用者関連保持部1803と、利用者識別情報集合取得部1804と、認証結果返信部1805と、利用者認証部1806と、を有しさらに、利用制限情報保持部1807と、通信制御部1808と、を有する。
イサーバの機能ブロック図を例示する。管理ゲートウェイサーバ1800は、実施形態1または2に係る管理ゲートウェイサーバと同様に、認証要求受信部1801と、端末装置認証部1802と、機器利用者関連保持部1803と、利用者識別情報集合取得部1804と、認証結果返信部1805と、利用者認証部1806と、を有しさらに、利用制限情報保持部1807と、通信制御部1808と、を有する。
「利用制限情報保持部」1807は、端末装置からアクセスが可能なサイトが提供するコンテンツのうち、端末装置からの利用を制限するコンテンツの識別情報を利用者識別情報ごとに保持する部である。「利用を制限する」とは、利用が全くできないようにすることも含み、コンテンツの一部の利用ができないようにすることも含まれ得る。例えば、コンテンツが音声と映像の情報から構成されている場合には、音声の再生ができないようにすることも含まれ得る。
図19は、利用制限情報保持部1807により、利用者識別情報ごとに、利用を制限するコンテンツの識別情報である利用制限コンテンツ識別情報を関連付けるテーブルを例示する。例示されるテーブルは、「利用者識別情報」という名前の列と、「利用制限コンテンツ識別情報」という名前の列とを有している。例えば、User123とhttp://xxx.xx/xx.htmというURLで表現されるコンテンツの識別情報とを同じ行に格納することにより、User123が、http://xxx.xx/xx.htmのコンテンツにアクセスすることが制限(例えば、禁止)されていることを示す。また、コンテンツの識別情報には、ワイルドカードや正規表現などにより、コンテンツの識別情報を包括的に指定することができる。例えば、http://yyy.yy/*の「*」により、URLがhttp://yyy.yy/で開始する全てのコンテンツのアクセスを制限することができる。また、123.123.123.123:*により、123.123.123.123というアドレスを有するサイトの利用を全て制限することができる。
図19に例示されるテーブルには、利用者識別情報と利用制限コンテンツ識別情報という列しか設けられていないが、さらに機器識別情報の列を付加することもできる。この場合、利用者が、機器識別情報の列に格納された機器識別情報で識別される端末装置から特定のコンテンツにアクセスすることが制限されていることを示す。例えば、リビングに設置された端末装置では、ポルノ情報などのコンテンツへのアクセスは制限されるが、利用者の個人部屋では、そのポルノ情報のコンテンツへのアクセスは制限されないという具合である。
さらに、コンテンツのどの部分の再生を制限するかを記述する列がテーブルに設けられていてもよい。この場合、例えば、利用者が仕事を行なう部屋では、音声の再生を禁止することなどが記述され得る。この場合、管理ゲートウェイサーバ1800は、サイトから送信されるコンテンツ情報を端末装置に転送する場合、通信の階層の物理層での転送を行なうだけでなく、通信の上位の層、例えば、アプリケーション層での転送の処理を行ない、アプリケーション層で、例えばコンテンツのパケットストリームを音声と映像とに分離して、映像のパケットだけを転送するようにしてもよい。
図20は、実施形態3に係るコンテンツ利用システムの管理ゲートウェイサーバでの処理を説明するフローチャートを例示する。このフローチャートの処理が行なわれるときには、利用者認証部1806での利用者についての認証が肯定的に終了しているとする。ステップS2001において、サイトの利用の要求の受信がされるまで待つ。例えば、80番ポートを監視して、端末装置からサイトのコンテンツの要求が受信されるまでWAITする。ステップS2002においては、利用者認証部1806で認証された利用者の利用者識別情報を取得する。そして、S2003において、その利用者識別情報を用いて、利用制限情報保持部1807にて保持されている図19に例示されているテーブルなどを検索し、利用制限コンテンツ識別情報を検索する。検索した結果が、サイトのコンテンツの要求にマッチするかどうかをステップS2004で判定する。例えば、サイトのコンテンツのURLの表現がステップS2003で検索された検索結果集合に属するかどうかを判定する。もし、そうであれば、ステップS2005へ処理を移行させて、サイトの利用を制限して、コンテンツの利用の制限を行なう。そうでなければ、ステップS2006へ処理を移行させて、サイトの利用を許可し、コンテンツの要求をサイトに転送する。
実施形態3においても、利用制限情報保持部1807で保持されている利用制限コンテンツ識別情報を更新することも可能である。ただし、本実施形態では、例えば、親が子のアクセスできるコンテンツを制限した場合、その制限を子が勝手に更新して解除などすることができないように、利用者識別情報ごとにその管理者の利用者識別情報を関連づけておき、利用制限コンテンツ識別情報の更新は、その管理者しかできないようにするのが好ましい。すなわち、利用制限コンテンツ識別情報の更新が行なわれる場合には、利用者認証部1806で認証されている利用者識別情報が、利用制限コンテンツ識別情報に関連付けられた利用者識別情報の管理者などであるかどうかのチェックを行ない、そうであるときに限り、更新などを許可するようにするのが好ましい。また、自制心のある成人などの場合には、自分の管理者を自身とすることで、その成人が利用者となった場合に、その成人が自分の利用制限コンテンツ識別情報を更新することができる。
(実施形態4) 実施形態4として、ある利用者がコンテンツの利用などに対する対価を支払うべき場合に、その対価の支払を同じ家族などの別の利用者に肩代わりなどしてもらうことができるコンテンツ利用システムについて説明を行なう。
図21は、実施形態4に係るコンテンツ利用システムの管理ゲートウェイサーバの機能ブロック図を例示する。管理ゲートウェイサーバ2100は、実施形態1から3のいずれかに係るコンテンツ利用システムの管理ゲートウェイサーバと同様に、認証要求受信部2101と、端末装置認証部2102と、機器利用者関連保持部2103と、利用者識別情報集合取得部2104と、認証結果返信部2105と、利用者認証部2106と、を有しさらに、決済関係情報保持部2107と、決済確定部2108と、を有する。
「決済関係情報保持部」2107は、利用者識別情報集合取得部2104にて取得された利用者識別集合における各利用者識別情報相互の決済権原と決済義務の関係を示す情報である関係情報を保持する。
図22は、この関係情報を保持するためのテーブルの一例を示す。この例において、そのテーブルは、「利用者識別情報」と、「クレジットカード番号」と、「決済義務利用者」という名前の列を有している。「利用者識別情報」という名前の列には、利用者識別集合の要素となり得る利用者識別情報が格納され、同じ行の「クレジットカード番号」という名前の列には、その利用者識別情報で識別される利用者がクレジットカードを有していれば、そのクレジットカード番号が格納され、有していなければ、クレジットカード番号と区別し得るNULLという値が格納される。また、同じ行の「決済義務利用者」という名前の列には、その利用者識別情報で識別される利用者が決済権原を有していれば、その利用者の決済についての決済義務を有する利用者の利用者識別情報が格納され、そうでなければ、利用者識別情報とも区別し得るNULLという値が格納される。
例えば、User121という利用者識別情報で識別される利用者は、1234−123456−1234という番号のクレジットカードを有している。もし、この利用者がサイトから提供されるコンテンツなどを利用などして、その対価を決済する場合には、1234−123456−1234というクレジットカード番号が用いられて決済が行なわれる。一方、User123で識別される利用者は、クレジットカードを有していないか、管理ゲートウェイサーバにはそのクレジットカード番号が登録されてない。もし、この利用者がサイトから提供されるコンテンツなどを利用などして、その対価を決済する場合には、NULLでないUser121が「決済義務利用者」という名前の列に格納されているので、User121が決済義務を有し、User121のクレジットカード番号を用いて決済がされる。User124についても同様である。また、同様に、User322については、クレジットカードを有しており、User431については、User322のクレジットカード番号を用いて決済がされることが表わされている。
「決済確定部」2108は、利用者識別情報と、前記保持されている関係情報とに基づいて決済情報を確定するための部である。「前記保持されている関係情報」とは、決済関係情報保持部2107により保持されている関係情報を意味する。例えば、User121の決済には、1234−123456−1234というクレジットカード番号が用いられた処理が行なわれ、User431の決済には、User322の有する1234−1234−1234−1234というクレジットカード番号が用いられた処理が行なわれることになる。
図23は、実施形態4に係るコンテンツ利用システムの管理ゲートウェイサーバでの処理を説明するフローチャートを例示する。このフローチャートの処理が行なわれるときには、利用者認証部2106での利用者についての認証が肯定的に終了しているとする。ステップS2301においては、決済要求の受信がされるまで待つ。「決済要求」とは、例えば、有料コンテンツを提供するサイトからの要求であり、端末装置の利用者が有料コンテンツを利用したので、その対価を決済することの要求である。決済要求が受信されると、利用者認証部2106から利用者識別情報の取得が行なわれる。そして、ステップS2303において、前記保持されている決済情報を読出し、「クレジットカード番号」という名前の列の値がNULLでないかどうかを判断する。もし、NULLでなければ、その列の値を用いて決済ができるので、ステップS2304へ処理を移行させて、カード決済を行なう。具体的には、クレジットカード番号からクレジットカード会社を特定して、そのクレジットカード会社に対してクレジットカード番号と対価の額などを送信して、決済を依頼する。もし、ステップS2303において、「クレジットカード番号」という名前の列の値がNULLであれば、ステップS2305へ処理を移行させて、「決済義務利用者」という名前の列の値を取得して、ステップS2303へ戻る。これにより、決済義務を有する利用者の利用者識別情報が特定されることになる。
図23では、ステップS2303とS2305とでループが形成されているので、子Aの決済義務を有する利用者がその子Aの親Bである場合、例えば、孫Cの決済義務を有する利用者として、その子Aを指定することで、孫Cの最終的な決済義務を有する利用者を、孫Cの親の親Bと確定することができる。
本実施形態では、利用者が決済義務を有する者に決済を依頼できる対価の額の上限を指定することもできる。例えば、図22に例示されたテーブルにさらに「上限額」という名前の列を設け、「決済義務利用者」という名前の列の値がNULLでなければ、そのNULLでない値の利用者識別情報で識別される利用者に、「上限額」という名前の列の値までの対価の決済を依頼することも可能であり、決済が終了すると、「上限額」という名前の列の値を決済の額だけ減少させることもできる。また、決済義務を有する者、例えば、User121で識別される利用者は、User123、User124の「上限額」という名前の列の値を適宜変更するようにすることも可能である。このようにすることにより、管
理ゲートウェイサーバを介して、お年玉などを与えるように小遣、あるいはお中元などの際のギフトなどを与えることがバーチャルな世界で実現できる。
理ゲートウェイサーバを介して、お年玉などを与えるように小遣、あるいはお中元などの際のギフトなどを与えることがバーチャルな世界で実現できる。
(実施形態5) 実施形態5として、利用者識別情報を用いた認証において、利用者識別情報と関連付けられていない機器識別情報が検出された場合、その利用者識別情報で識別される利用者が利用などしている他の端末装置にパスワード情報を送信し、検出された機器識別情報を有する端末装置から送信されるパスワードを受信し、送信されたパスワード情報と受信されたパスワードを比較して、適合すれば、検出された機器識別情報に、前記他の端末装置の機器識別情報に関連付けられている利用者識別情報を関連付けることができるコンテンツ利用システムについて説明する。
図24は、実施形態5に係るコンテンツ利用システムの管理ゲートウェイサーバの機能ブロック図を例示する。管理ゲートウェイサーバ2400は、実施形態1から4のいずれかに係るコンテンツ利用システムの管理ゲートウェイサーバと同様に、認証要求受信部2401と、端末装置認証部2402と、機器利用者関連保持部2403と、利用者識別情報集合取得部2404と、認証結果返信部2405と、利用者認証部2406を有しさらに、利用者認証部2406は判断手段2407を有し、さらに管理ゲートウェイサーバ2400は、パスワード送信部2408と、パスワード受信部2409と、パスワード確認部2410と、新規関連付記録部2411と、を有する。
「判断手段」2407は、認証の処理において、端末装置の機器識別情報が、利用者識別情報に関連づけられていない他の端末装置である新端末装置の機器識別情報であるかどうかを判断する手段である。具体的には、図10に例示したフローチャートにおいて、ステップS1002での判断において、利用者識別情報集合が空であるかどうか、を判断するようにした場合の、空であるかの判断を行なうのが判断手段である。端末装置の機器識別情報が、利用者識別情報に関連づけられていなければ、ステップS1002において利用者識別情報集合が空となるからである。
「パスワード送信部」2408は、判断手段2407での判断結果が、関連付けられていない他の端末装置(すなわち、新端末装置)の機器識別情報であるとの判断結果である場合には、その利用者識別情報と関連付けられている端末装置に対して、新端末装置から受信されるべきパスワードを示す情報であるパスワード情報を送信する。例えば、乱数を生成して、その乱数からパスワード情報を生成(例えば、26で除した余りを次々と求めて行き、所定長のアルファベットを生成する)し、端末装置に対して送信する。ここでいう端末装置とは、利用者認証部2406が新端末装置から取得した利用者識別情報で識別される利用者が、現在利用している端末装置である。このような端末装置は、認証要求受信部2401が認証の要求を受信させた端末装置の機器識別情報の記録と、利用者認証部2406による利用者の認証の記録と、を照合することにより特定が可能である。
「パスワード受信部」2409は、新端末装置より、パスワードを受信する。このパスワードは、利用者認証部2406が新端末装置から取得した利用者識別情報で識別される利用者が、新端末装置ではない現在利用している端末装置に送信されたパスワード情報により表示などされるパスワードであることが主に想定される。
「パスワード確認部」2410は、受信されたパスワードが受信されるべきパスワードと適合するかどうかを確認する。「受信されるべきパスワード」とは、上述したように、利用者認証部2406が新端末装置から取得した利用者識別情報で識別される利用者が、新端末装置ではない現在利用している端末装置に表示されたパスワード情報によるパスワードである。
「新規関連付記録部」2411は、パスワード確認部2410で適合するとの確認がされた場合、新端末装置の機器識別情報に、その利用者識別情報を含む利用者識別情報を関連付けて機器利用者関連保持部2403にその関連付を保持させる。例えば、図7と図8とに例示されるテーブルが管理ゲートウェイサーバ2400により管理されている場合には、利用者認証部2406が新端末装置から取得した利用者識別情報で図8に例示されたテーブルを検索して、その利用者識別情報と関連付けられている組織識別情報を取得し、その組織識別情報と新端末装置の機器識別情報とを関連付けた行を図7のテーブルに追加する。
例えば、新端末装置の機器識別情報が222334であり、User322で識別される利用者識別情報が、利用者認証部2406により新端末装置から取得された場合には、User322は、図8のテーブルによれば、Org72という組織識別情報と関連付けられているので、222334とOrg72とからなる行を図7に例示されるテーブルに追加する。これにより、図25に例示されるテーブルが得られる。
図26は、本実施形態における新端末装置、端末装置、管理ゲートウェイサーバの間の処理の流れを説明するシーケンス図である。図26では、新端末装置は、端末装置Aであり、そうでない端末装置は端末装置Bである。まず、管理ゲートウェイサーバで利用者識別情報に関連づけられている端末装置Bにて、利用者識別情報と未だ関連づけられていない他の端末装置(ここでは、端末装置Aが想定される)を新たに関連付けるために、ステップS2601において、端末装置Bから管理ゲートウェイサーバに、パスワード情報の送信の要求が送信される。ステップS2602では、管理ゲートウェイサーバは、パスワード情報の送信を要求してきた端末装置Bに対してパスワード情報を返信する。なお、管理ゲートウェイサーバは、端末装置Bの利用者が、パスワード情報の送信を要求できる権限を持っているかどうかのチェックを行なってもよい。ステップS2603において、新端末装置である端末装置Aから、端末装置Aについての認証の要求が管理ゲートウェイサーバへ送信される。そして、ステップS2604において、認証の結果が管理ゲートウェイサーバから端末装置Aに返信される。新端末装置である端末装置Aは、利用者識別情報と関連づけられていないため、認証の結果とともに、管理ゲートウェイサーバは端末装置Aに対して、パスワードの要求を行なうものとする。端末装置Bと関連付けられている利用者識別情報と端末装置Aとを関連付ける場合には、ステップS2602で発行されたパスワード情報を表示等して得られるパスワードを端末装置Aに入力して、ステップS2605において、管理ゲートウェイへ送信する。その結果、パスワード確認部2410で確認がされれば、新たな関連付が機器利用者関連保持部2403により保持されるようになる。
(実施形態6) 実施形態6として、機器利用者関連保持部における利用者識別情報と機器識別情報との関連付を解消することができるコンテンツ利用システムについて説明する。
図27は、実施形態6に係るコンテンツ利用システムの管理ゲートウェイサーバの機能ブロック図を例示する。管理ゲートウェイサーバ2700は、実施形態1から5のいずれかに係るコンテンツ利用システムの管理ゲートウェイサーバと同様に、認証要求受信部2701と、端末装置認証部2702と、機器利用者関連保持部2703と、利用者識別情報集合取得部2704と、認証結果返信部2705と、利用者認証部2706を有しさらに、退会通知受信部2707と、機器利用者関連修正部2708と、を有する。
「退会通知受信部」2707は、利用者からの退会通知を受信する。例えば、端末装置に表示された画面の所定のボタンが押下されたかどうかを判断する。端末装置は、所定のボタンが押下された場合に、管理ゲートウェイサーバに対して、所定のボタンが押下されたことを示す情報を送信し、退会通知受信部はその情報を受信する。
「機器利用者関連修正部」2708は、機器利用者関連保持部2703にて、退会通知受信部2707で退会通知が受信された利用者識別情報と関連付けられていた端末装置の機器識別情報との関連付けを削除する。例えば、User431で識別される利用者が利用している端末装置であり、666111という機器識別情報で識別される端末装置から退会通知が受信された場合、図5に例示されるテーブルの行のうち、666111とUser431とからなる行を削除する。あるいは、User127で識別される利用者が利用している端末装置から退会通知が受信された場合には、図8に例示のテーブルから、「利用者識別情報」という名前の列の値が、User127である行を削除する。あるいは、User127が属する組織の組織識別情報であるOrg16を図8に例示のテーブルから求め、Org16に関する行を図8、さらに図7のテーブルから削除を行なう。この場合、User127が、いたずら半分などの気分で所定のボタンを押下した場合を排除するために、User127に特権などの所定の権限が与えられているかどうかを判断するようになっていてもよい。すなわち、特権を有する利用者からの退会通知に応じて処理が行なわれるようになっていてもよい。
特権を有する利用者としては、例えば、実施形態1で述べたような、任意のグループに属する端末装置に対する利用者識別情報集合の共通集合が空でないような場合におけるその共通集合に属する利用者識別情報で識別される利用者を用いるようになっていてもよい。
Claims (4)
- 端末装置より、その端末装置の機器識別情報を用いて行なわれるその端末装置についての認証の要求を受信する認証要求受信部と、 前記認証の要求に応じて前記端末装置についての認証を行なう端末装置認証部と、 利用者が共通する複数の端末装置でグループを構成するとともにこのグループに属する端末装置の機器識別情報に、その端末装置を利用することができる複数の前記利用者の利用者識別情報を関連付けて保持する機器利用者関連保持部と、 端末装置の機器識別情報に関連付けられている利用者識別情報の集合である利用者識別情報集合を生成する利用者識別情報集合取得部と、 端末装置認証部での認証の結果を前記端末装置に返信する認証結果返信部と、 前記返信に応じて前記端末装置にて入力された利用者識別情報を用い、前記利用者識別情報集合に基づいて利用者についての認証をする利用者認証部と、を有する管理ゲートウェイサーバであり、 前記グループは、前記端末装置からの認証の要求に基づいて形成されていることを特徴とする管理ゲートウェイサーバ。
- 前記機器利用者関連保持部は、複数の端末装置の機器識別情報と複数の利用者の利用者識別情報とを組織識別情報を介して関連付けて保持し、 利用者識別情報集合取得部は、前記機器識別情報に関連付けられている前記組織識別情報を取得し、前記組織識別情報に関連付けられている利用者識別情報の集合である前記利用者識別情報集合を生成する請求項1記載の管理ゲートウェイサーバ。
- 前記グループは、前記認証の要求を行った前記端末装置の機器識別情報と前記利用者識別情報とを関連付けることにより形成する請求項1記載の管理ゲートウェイサーバ。
- 前記グループは、前記認証の要求を行った前記端末装置の機器識別情報と前記組織識別情報とを関連付けることにより形成する請求項2記載の管理ゲートウェイサーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011023253A JP4709332B1 (ja) | 2011-02-04 | 2011-02-04 | コンテンツ利用システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011023253A JP4709332B1 (ja) | 2011-02-04 | 2011-02-04 | コンテンツ利用システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007083530A Division JP4708379B2 (ja) | 2007-03-28 | 2007-03-28 | コンテンツ利用システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4709332B1 true JP4709332B1 (ja) | 2011-06-22 |
JP2011141879A JP2011141879A (ja) | 2011-07-21 |
Family
ID=44292631
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011023253A Active JP4709332B1 (ja) | 2011-02-04 | 2011-02-04 | コンテンツ利用システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4709332B1 (ja) |
-
2011
- 2011-02-04 JP JP2011023253A patent/JP4709332B1/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011141879A (ja) | 2011-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6312536B2 (ja) | システム、方法、サーバーシステム、およびプログラム | |
KR101419984B1 (ko) | 클라우드 환경에서 nfc를 이용한 콘텐츠 공유 시스템 및 방법 | |
JP5214228B2 (ja) | コンテンツ配信システム | |
JP6323994B2 (ja) | コンテンツ管理装置、コンテンツ管理方法及びプログラム | |
CN105099867B (zh) | 信息处理设备、通信系统和信息处理方法 | |
US10237255B2 (en) | Data synchronizing system, control method thereof, authorization server, and storage medium thereof | |
JP5743786B2 (ja) | サーバー装置、情報処理方法及びプログラム | |
TWI511064B (zh) | 用於公用目錄服務之系統與方法 | |
JP6575547B2 (ja) | ドキュメント管理システム | |
JP2008015936A (ja) | サービスシステムおよびサービスシステム制御方法 | |
JP2016027446A (ja) | 情報処理システム、情報処理装置、ライセンス管理方法及びプログラム | |
JP2007328643A (ja) | 閲覧管理装置、その管理方法及びプログラム | |
AU2017232230B2 (en) | Management apparatus and document management system | |
US20160205091A1 (en) | Information processing system, control method of information processing apparatus, and storage medium | |
JP2005051475A (ja) | 個人情報管理システム、個人情報管理方法及びそのプログラム | |
JP5961228B2 (ja) | 権限管理装置、権限管理サービス提供システム、権限管理方法、及び権限管理サービス提供方法 | |
JP6459270B2 (ja) | 情報処理装置及びプログラム | |
JP4708379B2 (ja) | コンテンツ利用システム | |
JP2018156410A (ja) | 情報処理装置及びプログラム | |
JP4709332B1 (ja) | コンテンツ利用システム | |
JP2020047222A (ja) | ドキュメント管理システム | |
JP2018010377A (ja) | 情報処理システム及びプログラム | |
CN111277595B (zh) | 一种适用于多用户、多终端的用户和数据管理方法 | |
JP6849018B2 (ja) | ドキュメント管理システム | |
KR20110063025A (ko) | 서비스 이용자 정보 관리 시스템, 서비스 이용자 정보 획득 및 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110317 |