KR20060043022A - 정보 처리 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램 - Google Patents

정보 처리 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램 Download PDF

Info

Publication number
KR20060043022A
KR20060043022A KR1020050014033A KR20050014033A KR20060043022A KR 20060043022 A KR20060043022 A KR 20060043022A KR 1020050014033 A KR1020050014033 A KR 1020050014033A KR 20050014033 A KR20050014033 A KR 20050014033A KR 20060043022 A KR20060043022 A KR 20060043022A
Authority
KR
South Korea
Prior art keywords
client
proxy server
server
license
content
Prior art date
Application number
KR1020050014033A
Other languages
English (en)
Inventor
카즈히코 타카바야시
타케히코 나카노
야스시 미노야
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20060043022A publication Critical patent/KR20060043022A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

프록시 서버의 설정에 의한 외부 클라이언트의 멤버 등록, 컨텐츠 이용을 가능하게 한 구성을 제공한다. 컨텐츠 이용 관리 서버의 처리에 의해 프록시 서버를 설정하고, 프록시 서버가 외부 네트워크의 접속 클라이언트의 검증 처리를 실행하고, 외부 클라이언트를 컨텐츠 이용 관리 서버의 관리 컨텐츠의 이용권을 갖는 멤버로서 설정 등록한다. 또한, 프록시 서버의 처리에 의거하여 외부 클라이언트에 컨텐츠의 이용권으로서의 라이센스를 제공한다. 본 구성에 의해 컨텐츠 이용 관리 서버와 동일한 로컬 네트워크에 접속되지 않은 외부 클라이언트도 라이센스에 의거한 컨텐츠 이용이 가능해진다.
정보 처리, 컴퓨터, 프로그램

Description

정보 처리 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램{Information Processing Method and Apparatus and Computer Program}
도 1은 본 발명의 적용 가능한 네트워크 구성예를 도시한 도면.
도 2는 네트워크 접속 기기의 구성예에 관해 설명하는 도면.
도 3은 홈 네트워크의 구성예에 관해 설명하는 도면.
도 4는 본 발명의 정보 처리 장치로서의 예를 들면 홈 서버가 갖는 멤버 클라이언트 리스트에 관해 설명하는 도면.
도 5는 클라이언트의 멤버 등록 처리 시퀀스에 관해 설명하는 도면.
도 6은 외부 클라이언트의 등록 및 컨텐츠 이용 양태에 관해 설명하는 도면.
도 7은 외부 클라이언트의 멤버 등록 처리 시퀀스에 관해 설명하는 도면.
도 8은 외부 클라이언트의 멤버 등록 처리 시퀀스에 관해 설명하는 도면.
도 9는 외부 클라이언트의 멤버 등록 처리 시퀀스에 관해 설명하는 도면.
도 10은 외부 클라이언트에 대한 라이센스 제공 처리 시퀀스에 관해 설명하는 도면.
도 11은 외부 클라이언트에 대한 라이센스 제공 처리 시퀀스에 관해 설명하는 도면.
도 12는 외부 클라이언트에 대한 라이센스 제공 처리 시퀀스에 관해 설명하 는 도면.
도 13은 서버, 프록시 서버의 기능 구성을 도시한 블록도.
<도면의 주요부분에 대한 부호의 설명>
100 : 로컬 네트워크 101 : 서버
121 : 퍼스널 컴퓨터(PC) 122 : 모니터
123 : 퍼스널 컴퓨터(PC) 130 : 클라이언트(프록시 서버)
131 : 외부 클라이언트 201 : CPU
202 : ROM 203 : RAM
204 : HDD 205 : 버스
206 : 입출력 인터페이스 207 : 입력부
208 : 출력부 209 : 통신부
210 : 드라이브 211 : 리무버블 기록 매체
300 : 홈 네트워크 310 : 서버
311 : 멤버쉽 관리부 312 : 로컬리티 검증부
313 : 라이센스 관리부
314 : 멤버 클라이언트 리스트 관리부 321 : 홈 루터
322 : 허브 323, 324 : 클라이언트
400 : 홈 네트워크 450 : 프록시 서버
460 : 외부 클라이언트 701 : 패킷 송수신부
702 : 패킷 생성, 해석부 703 : 데이터 입력부
704 : 데이터 출력부 705 : 멤버쉽 관리부
706 : 로컬리티 검증부 707 : 라이센스 관리부
708 : 멤버 클라이언트 리스트 관리부 709 : 기억부
711 : 멤버 클라이언트 리스트 712 : 데이터 처리 프로그램
713 : 컨텐츠 714 : 라이센스 관리부
기술분야
본 발명은, 정보 처리 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램에 관한 것이다. 또한, 상세하게는, 홈 네트워크 등, 로컬 네트워크 환경에 있어서의 컨텐츠의 이용 관리를 행하는 서버로부터 권한을 위양(委讓)한 프록시 서버를 설정하고, 프록시 서버의 처리에 의해, 컨텐츠의 이용을 허용하는 클라이언트인 멤버의 등록이나, 컨텐츠 이용권리 정보로서의 라이센스의 발행 처리를 가능하게 함으로써, 유연한 컨텐츠 이용 형태를 실현한 정보 처리 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램에 관한 것이다.
종래기술
근래 인터넷의 보급에 의해, 컴퓨터·파일을 위시한 각종의 디지털·컨텐츠를 네트워크 배신하는 것이 왕성하게 행하여지고 있다. 또한, 광대역 통신망(xDSL(x Digital Subscriber Line), CATV(Cable TV), 무선 네트워크 등)의 보급에 의해, 음악 데이터나 화상 데이터, 전자 출판물 등의 디지털·데이터나, 나아가서는 동화상 등 리치·컨텐츠의 배신도 유저에게 스트레스 없이 전송할 수 있는 구조가 계속 갖추어지고 있다.
한편, 배신되는 컨텐츠는 디지털·데이터로서, 카피나 개찬(改竄) 등의 부정한 조작을 비교적 용이하게 행할 수 있다. 또한, 현재 이들의 컨텐츠의 카피나 개찬 등의 부정 행위는 빈번하게 행하여지고 있고, 이것이 디지털·컨텐츠·벤더의 이익을 저해하는 주요한 요인으로 되어 있다. 이 결과, 컨텐츠의 값도 높게 하여야 되고, 보급의 장벽으로 된다는 악순환이 일어나고 있다.
예를 들면, 최근에는 일반 가정 내에도 컴퓨터나 네트워크 등의 기술이 깊게 침투하여 와 있다. 가정 내의 퍼스널 컴퓨터나 PDA(Personal Digital Assistants) 등의 정보 기기, 나아가서는 텔레비전 수상기나 비디오 재생 장치 등의 각종의 정보 가전이 홈 네트워크 경유로 상호 접속되어 있다. 또한, 이와 같은 홈 네트워크는, 많은 경우, 루터 경유로 인터넷을 위시한 외부의 광역 네트워크에 상호 접속되어 있다. 그리고, 인터넷상의 서버로부터 정당하게 취득된 컨텐츠는, 홈 네트워크상의 서버(이하, 「홈 서버」라고도 부른다)에 축적된 후, 가정 내의 다른 단말(클라이언트)에 홈 네트워크 경유로 배신된다.
저작권법의 아래에서, 저작물로서의 컨텐츠는 무단의 복제나 개찬 등의 부정 사용으로부터 보호를 받는다. 한편, 저작물의 정당한 이용자에 있어서는, 사적인 사용, 즉 개인적으로 또는 가정 내 그 밖에 이에 준하는 한정된 범위 내에서 사용하는 것을 목적으로 하여 컨텐츠를 복제하는 것이 허용되어 있다(저작권법 제 30조 를 참조할 것).
이 사적 사용의 범위를 상술한 홈 네트워크에서 적용한 경우, 홈 네트워크에 접속되어 있는 클라이언트 단말은, 개인적 또는 가정의 범위 내에서의 사용이라고 추정된다. 따라서 홈 서버에 있어서 정당하게 취득되어 있는 컨텐츠는, 홈 네트워크상의 클라이언트 단말은 자유롭게 사용하는 것이 상당하다고 생각된다(물론, 컨텐츠를 향수할 수 있는 단말의 대수에 일정한 제한을 마련할 필요가 있다).
그러나, 홈 네트워크상에 로그인한 클라이언트 단말이 사적 사용의 범위에 있는지의 여부를 식별하는 것은, 현재 상태의 기술로는 곤란하다.
예를 들면, 홈 네트워크는 루터를 통하여 외부의 네트워크와 IP 프로토콜·베이스로 상호 접속되어 있기 때문에, 홈 서버에 있어서는 액세스하여 온 클라이언트가 실제로 어디에 있는지는 분명하지 않다. 외부(원격)로부터의 액세스에 대해 홈 서버가 컨텐츠를 제공하여 버리면, 컨텐츠의 이용은 거의 무제한으로 되어 버리고, 컨텐츠에 관한 저작권은 보호되지 않은 것과 같다. 이 결과, 컨텐츠 제작자는 창작 의욕을 잃어버릴지도 모른다.
또한, 홈 서버가 홈 네트워크 내의 클라이언트 단말에 대해 한결같이 컨텐츠의 이용을 허가한 경우, 같은 클라이언트 단말이 시간차를 두고 복수의 홈 네트워크에 걸쳐 로그인함에 의해, 거의 무진장으로 컨텐츠를 이용하는 것이 가능하게 되어 버린다.
다른 한편, 클라이언트 단말에 대해 엄격한 제한을 부과하여 버리면, 유저는, 본래 저작권법상으로 인정되어 있는 사적 사용을 확보할 수 없게 되어 버린다. 이 결과, 유저가 컨텐츠를 충분히 향수할 수 없고, 홈 서버나 컨텐츠 배신 서비스의 이용이 진행되지 않기 때문에, 컨텐츠 사업의 발전 자체를 저해할지도 모른다.
예를 들면, 저작물을 정규로 구입한 이용자에게 자유 이용이 인정되어 있다는 것을 감안하여, 이용자가 네트워크상에서의 정보를 복제하여 이용함에 있어서, 컨텐츠의 권리 보유자의 이해를 얻기 쉬운 방법에 관한 제안이 이루어져 있다(예를 들면, 특허 문헌 1을 참조할 것). 그러나, 이것은 이용자를 정보의 이용권 보유자와의 관계 레벨에 의해 분류하고, 관계 레벨마다 다른 배신 방법으로 정보를 배신한다는 것으로서, 네트워크상의 어디까지가 사적 사용의 범위에 해당하는 것인지를 식별하는 것은 아니다.
현재, 홈 네트워크를 구성하는 프로토콜로서, 예를 들면 UPnP( 등록상표)가 알려져 있다. UPnP에 의하면, 복잡한 조작을 수반하는 일 없이 용이하게 네트워크를 구축하는 것이 가능하고, 네트워크 접속된 기기 사이에서는 곤란한 조작이나 설정을 수반하는 일 없이 컨텐츠 제공 서비스를 행하는 것이 가능해진다. 또한, UPnP는, 오퍼레이팅·시스템(OS)에 비의존이고, 용이하게 기기의 추가를 할 수 있다는 이점을 갖는다.
UPnP에서는, 네트워크 접속된 기기 사이에서, XML(eXtensible Markup Language) 형식으로 기술된 정의(定意) 파일을 교환하여 상호 인증을 행한다. UPnP의 처리의 개요는 이하와 같다.
(1) 어드레싱 처리 : IP 어드레스 등의 자기의 디바이스 ID를 취득한다
(2) 디스커버리 처리 : 네트워크상의 각 디바이스의 검색을 행하고, 각 디바 이스로부터 수신한 응답에 포함되는 디바이스 종류별이나 기능 등의 정보를 취득한다
(3) 서비스 요구 처리 : 디스커버리 처리로 취득된 정보에 의거하여 각 디바이스에 서비스를 요구한다
이와 같은 처리 순서를 행함으로써, 네트워크 접속된 기기를 적용한 서비스의 제공 및 수령이 가능해진다. 새롭게 네트워크에 접속된 기기는, 어드레싱 처리에 의해 디바이스 ID를 취득하고, 디스커버리 처리에 의해 네트워크 접속되어 있는 다른 디바이스의 정보를 취득하고, 서비스 요구가 가능해진다.
홈 서버에 격납된 컨텐츠는, 홈 네트워크상의 다른 기기로부터 액세스 가능해진다. 예를 들면, UPnP 접속을 실행한 기기에 의해 컨텐츠를 취득하는 것이 가능하다. 컨텐츠가 영상 데이터나 음성 데이터인 경우, 네트워크 접속 기기로서, TV나 플레이어 등을 접속하면, 영화나 음악을 시청할 수 있다.
그러나, 홈 네트워크 내의 기기, 예를 들면 홈 서버에는 사적인 컨텐츠나 유료 컨텐츠 등 저작권 관리를 요구되는 컨텐츠가 격납되어 있기 때문에, 부정 액세스의 대책을 고려할 필요가 있다.
컨텐츠의 이용권(라이센스)을 갖는 유저의 기기에 의한 액세스는 허용되는 것이 당연하다. 그러나, 홈 루터 경유로 외부 네트워크에 상호 접속되어 있는 홈 네트워크 환경에서는, 라이센스를 갖지 않은 유저가 홈 네트워크로 들어오는 것도 가능하다.
부정 액세스를 배제하기 위해, 예를 들면, 홈 서버에 액세스를 허용하는 클 라이언트의 리스트를 보존시키고, 클라이언트로부터 홈 서버에의 액세스 요구가 행하여질 때마다, 리스트와의 대조 처리를 실행하여, 부정 액세스를 배제할 수 있다.
예를 들면, 각 통신 기기에 고유의 물리 어드레스인 MAC(Media Access Control) 어드레스를 이용하여 액세스 허용 기기 리스트로서 설정하는 MAC 어드레스·필터링이 알려져 있다. MAC 어드레스·필터링이란, 홈 네트워크 등의 내부 네트워크(서브 네트)와 외부 네트워크를 격리하는 루터 또는 게이트웨이에, 미리 액세스를 허용하는 MAC 어드레스를 등록하여 두고, 수신한 패킷의 MAC 어드레스라고 등록된 MAC 어드레스를 대조하고, 등록되어 있지 않은 MAC 어드레스를 갖는 기기로부터의 액세스를 거부하는 것이다. 또한, 이런 종류의 기술에 관해서는, 예를 들면 특허 문헌 2에 개시되어 있다.
이와 같은 이른바 멤버 등록 처리에 의해, 한정된 클라이언트, 즉 멤버로서 등록된 클라이언트에만 컨텐츠의 이용을 제한할 수 있다. 서버는, 예를 들면 서버와 동일한 홈 네트워크 내에서의 액세스인 경우에만 멤버 등록이나 컨텐츠 이용을 허용하고, 인터넷 등을 통한 외부로부터의 액세스의 경우에는, 멤버 등록이나 컨텐츠 이용을 허용하지 않는다는 구성에 의해, 한정된 멤버 클라이언트만의 컨텐츠 이용을 실현할 수 있다.
그러나, 이와 같은 멤버 리스트에 의거한 컨텐츠 이용 관리를 실행한 경우, 서버와 같은 홈 네트워크에 접속된 클라이언트는, 멤버로 되고 컨텐츠 이용을 행할 수 있지만, 예를 들면, 홈 서버에 대해, 인터넷을 통한 액세스밖에 할 수 없는 외부 기기는 멤버 등록이 거부되고, 컨텐츠 이용을 할 수 없다는 문제가 있다. 예를 들면 차에 탑재한 플레이어에 있어서 컨텐츠를 즐기는 경우, 차량탑재 플레이어는, 외부의 인터넷과의 접속은 가능하여도, 홈 서버가 존재하는 로컬 네트워크에 직접 접속하는 것은 곤란한 경우가 있고, 이 결과 서버가 보유하는 멤버 리스트에의 멤버 등록을 할 수 없고, 컨텐츠의 이용을 할 수 없게 된다는 문제가 발생한다.
[특허 문헌 1] 특개2002-73861호 공보
[특허 문헌 2] 특개평10-271154호 공보
본 발명은, 상술한 문제점을 감안하여 이루어진 것으로, 홈 네트워크 등, 로컬 네트워크 환경에 있어서의 컨텐츠의 이용 관리를 행하는 서버로부터 권한을 위양한 프록시 서버를 설정하고, 프록시 서버의 처리에 의해, 컨텐츠의 이용을 허용하는 클라이언트인 멤버의 등록이나, 컨텐츠 이용권리 정보로서의 라이센스 발행 처리를 가능하게 함으로써, 유연한 컨텐츠 이용 형태를 실현한 정보 처리 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램을 제공하는 것을 목적으로 한다.
본 발명의 제 1의 측면은,
정보 처리 방법으로서,
로컬 네트워크에 접속된 컨텐츠 이용 관리 서버와 클라이언트 사이의 로컬 네트워크를 통한 통신에 의해, 상기 클라이언트를 프록시 서버로서 설정하는 프록시 서버 설정 스텝과,
상기 프록시 서버에 의한 외부 클라이언트의 검증 처리에 의거하여, 상기 외부 클라이언트를 상기 컨텐츠 이용 관리 서버의 관리 컨텐츠의 이용권을 갖는 멤버 로서 설정 등록하는 멤버 등록 스텝을 갖는 것을 특징으로 하는 정보 처리 방법에 있다.
또한, 본 발명의 정보 처리 방법의 한 실시 양태에 있어서, 상기 멤버 등록 스텝에서의 상기 프록시 서버와 상기 외부 클라이언트와의 통신은, 상기 컨텐츠 이용 관리 서버가 접속된 로컬 네트워크 밖에서 실행하는 처리인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 한 실시 양태에 있어서, 상기 정보 처리 방법은, 또한, 상기 프록시 서버로부터 상기 컨텐츠 이용 관리 서버에 대해 멤버 등록의 완료를 통지하는 멤버 등록 완료 통지 스텝을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 한 실시 양태에 있어서, 상기 컨텐츠 이용 관리 서버는, 상기 프록시 서버 설정 스텝에 있어서, 프록시 서버로서 설정 예정의 클라이언트의 검증 처리로서, 상기 컨텐츠 이용 관리 서버에 등록된 멤버 클라이언트인 것의 확인인 멤버쉽 확인 처리와, 상기 컨텐츠 이용 관리 서버가 접속된 로컬 네트워크에 접속되어 있는 것의 확인인 로컬리티 확인 처리를 실행하고, 상기 멤버쉽 및 로컬리티의 확인이 이루어진 것을 조건으로 하여 프록시 서버의 설정을 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 한 실시 양태에 있어서, 상기 프록시 서버는, 상기 멤버 등록 스텝에 있어서, 상기 외부 클라이언트의 검증 처리로서, 상기 프록시 서버가 접속된 로컬 네트워크에 접속되어 있는 것의 확인인 로컬리티 확인 처리를 실행하고, 로컬리티의 확인이 이루어진 것을 조건으로 하여 상기 외부 클라이언트의 멤버 등록 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 제 2의 측면은,
정보 처리 방법으로서,
로컬 네트워크에 접속된 컨텐츠 이용 관리 서버와 프록시 서버 사이의 로컬 네트워크를 통한 통신에 의해, 상기 프록시 서버에 의한 라이센스 제공을 인정하는 라이센스 위탁 스텝과,
상기 프록시 서버에 의한 외부 클라이언트의 검증 처리에 의거하여, 상기 외부 클라이언트에 대해, 상기 컨텐츠 이용 관리 서버의 관리 컨텐츠의 이용권으로서의 라이센스를 제공하는 라이센스 제공 스텝을 갖는 것을 특징으로 하는 정보 처리 방법에 있다.
또한, 본 발명의 정보 처리 방법의 한 실시 양태에 있어서, 상기 라이센스 제공 스텝에 있어서의 상기 프록시 서버와 상기 외부 클라이언트와의 통신은, 상기 컨텐츠 이용 관리 서버가 접속된 로컬 네트워크 밖에서 실행하는 처리인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 한 실시 양태에 있어서, 상기 정보 처리 방법은, 또한, 상기 프록시 서버로부터 상기 컨텐츠 이용 관리 서버에 대해 라이센스 제공의 완료를 통지하는 라이센스 제공 완료 통지 스텝을 갖는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 한 실시 양태에 있어서, 상기 컨텐츠 이용 관리 서버는, 상기 라이센스 위탁 스텝에 있어서, 프록시 서버의 검증 처리로 서, 상기 컨텐츠 이용 관리 서버에 등록된 멤버 클라이언트인 것의 확인인 멤버쉽 확인 처리와, 상기 컨텐츠 이용 관리 서버가 접속된 로컬 네트워크에 접속되어 있는 것의 확인인 로컬리티 확인 처리를 실행하고, 상기 멤버쉽 및 로컬리티의 확인이 이루어진 것을 조건으로 하여 라이센스의 위탁을 실행하는 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 한 실시 양태에 있어서, 상기 프록시 서버는, 상기 라이센스 제공 스텝에 있어서, 상기 외부 클라이언트의 검증 처리로서, 상기 프록시 서버가 접속된 로컬 네트워크에 접속되어 있는 것의 확인인 로컬리티 확인 처리를 실행하고, 로컬리티의 확인이 이루어진 것을 조건으로 하여 상기 외부 클라이언트에 대한 라이센스 제공 처리를 실행하는 것을 특징으로 한다.
또한, 본 발명의 제 3의 측면은,
컨텐츠 이용 관리 서버로서의 정보 처리 장치로서,
컨텐츠의 이용권을 갖는 클라이언트를 등록한 멤버 클라이언트 리스트를 격납한 기억부와,
프록시 서버의 검증 처리를 실행하는 데이터 처리부를 가지며,
상기 데이터 처리부는,
상기 멤버 클라이언트 리스트에 의거하여, 상기 프록시 서버의 멤버쉽 확인 처리를 실행하는 멤버 클라이언트 리스트 관리부와,
상기 프록시 서버가, 컨텐츠 이용 관리 서버가 접속된 로컬 네트워크에 접속되어 있는 것의 확인인 로컬리티 확인 처리를 실행하는 로컬리티 검증부를 가지며,
상기 멤버쉽 및 로컬리티의 확인이 이루어진 것을 조건으로 하여 프록시 서 버의 설정 또는 프록시 서버에 대한 라이센스 위탁 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치에 있다.
또한, 본 발명의 제 4의 측면은,
로컬 네트워크에 접속된 컨텐츠 이용 관리 서버와 클라이언트 사이의 로컬 네트워크를 통한 통신에 의해, 상기 클라이언트를 프록시 서버로서 설정하는 프록시 서버 설정 처리를 실행하는 컴퓨터 프로그램으로서,
상기 프록시 서버로서 설정 예정의 클라이언트가, 상기 컨텐츠 이용 관리 서버에 등록된 멤버 클라이언트인 것의 확인을 실행하는 멤버쉽 확인 처리 스텝과,
상기 프록시 서버로서 설정 예정의 클라이언트가, 컨텐츠 이용 관리 서버가 접속된 로컬 네트워크에 접속되어 있는 것의 확인을 실행하는 로컬리티 확인 처리 스텝과,
상기 멤버쉽 및 로컬리티의 확인이 이루어진 것을 조건으로 하여 프록시 서버의 설정을 실행하는 스텝을 갖는 것을 특징으로 하는 컴퓨터 프로그램에 있다.
또한, 본 발명의 제 5의 측면은,
로컬 네트워크에 접속된 컨텐츠 이용 관리 서버와 프록시 서버 사이의 로컬 네트워크를 통한 통신에 의해, 상기 프록시 서버에 대한 라이센스 위탁 처리를 실행하는 컴퓨터 프로그램으로서,
상기 프록시 서버가, 상기 컨텐츠 이용 관리 서버에 등록된 멤버 클라이언트인 것의 확인을 실행하는 멤버쉽 확인 처리 스텝과,
상기 프록시 서버가, 컨텐츠 이용 관리 서버가 접속된 로컬 네트워크에 접속 되어 있는 것의 확인을 실행하는 로컬리티 확인 처리 스텝과,
상기 멤버쉽 및 로컬리티의 확인이 이루어진 것을 조건으로 하여 프록시 서버에 대한 라이센스 위탁을 실행하는 스텝을 갖는 것을 특징으로 하는 컴퓨터 프로그램에 있다.
또한, 본 발명의 컴퓨터 프로그램은, 예를 들면, 다양한 프로그램 코드를 실행 가능한 컴퓨터·시스템에 대해, 컴퓨터 가독(可讀)의 형식으로 제공하는 기록 매체, 통신 매체, 예를 들면, CD나 FD, MO 등의 기록 매체, 또는, 네트워크 등의 통신 매체에 의해 제공 가능한 컴퓨터 프로그램이다. 이와 같은 프로그램을 컴퓨터 가독의 형식으로 제공함에 의해, 컴퓨터·시스템상에서 프로그램에 응한 처리가 실현된다.
본 발명의 또다른 목적, 특징이나 이점은, 후술하는 본 발명의 실시예나 첨부한 도면에 의거하여 보다 상세한 설명에 의해 분명하게 될 것이다. 또한, 본 명세서에 있어서 시스템이란, 복수 장치의 논리적 집합 구성으로서, 각 구성의 장치가 동일 박스 내에 있는 것에는 한하지 않는다.
이하, 본 발명의 정보 처리 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램의 상세에 관해 도면을 참조하여 설명한다.
우선, 도 1을 참조하여, 본 발명의 적용 가능한 네트워크 구성예에 관해 설명한다. 도 1은, 클라이언트로부터의 컨텐츠 취득 요구 등의 다양한 처리 요구에 따라 처리를 실행하는 홈 서버로서의 서버(101)와, 서버(101)에 대해 처리 요구를 행하는 클라이언트로서의 퍼스널 컴퓨터(PC)(121), 모니터(122), PC(123)가 네트워크(100)를 통하여 접속된 구성, 예를 들면 홈 네트워크 구성을 도시하고 있다. 클라이언트 장치로서는, 이 밖에도 다양한 전자 기기, 가전 기기가 접속 가능하다.
도 1에는, 또한, 홈 네트워크에 접속하고 있지 않은 외부 클라이언트(131)와, 서버(101)의 프록시 서버(대리 서버)로서의 기능을 실행하는 클라이언트(130)를 도시하고 있다. 외부 클라이언트(131)는, 예를 들면 차에 탑재된 영상 재생 시스템, 또는 로컬 네트워크(100) 이외의 다른 로컬 네트워크, 예를 들면 외출처의 기업의 네트워크, 그 밖에 인터넷 접속된 기기 등의 다양한 기기이다.
프록시 서버(대리 서버)로서의 기능을 실행하는 클라이언트(130)는, 홈 네트워크로서의 로컬 네트워크(100)에 접속하여 서버(101)와 로컬 네트워크 내에서의 통신이 가능한 구성이고, 또한, 로컬 네트워크(100)로부터 이탈하여, 로컬 네트워크(100)에 접속되어 있지 않은 외부 클라이언트(131)의 접속 네트워크를 통한 통신 처리도 가능한 구성을 갖는다. 프록시 서버를 이용한 처리에 관해서는 후단에서 상세히 설명한다.
서버(101)가, 홈 네트워크로서의 로컬 네트워크(100)에 접속된 클라이언트로부터의 요구에 따라 실행하는 처리는, 예를 들면 서버(101)가 보유하는 하드 디스크 등의 기억 수단에 격납된 컨텐츠의 제공, 또는 서버의 실행 가능한 어플리케이션·프로그램의 실행에 의한 데이터 처리 서비스 등이다. 또한, 도 1에서는 서버(101)와, 클라이언트 장치를 구별하여 도시하고 있지만, 클라이언트로부터의 요구에 대한 서비스를 제공하는 기기를 서버로서 나타내는 것이고, 어느 클라이언트 장 치도 자기의 데이터 처리 서비스를 다른 클라이언트에 제공하는 경우에는, 서버로서의 기능을 제공 가능하게 된다. 따라서, 도 1에 도시한 네트워크 접속된 클라이언트 장치도 서버가 될 수 있다.
로컬 네트워크(100)는, 유선, 무선 등 어느 하나의 네트워크이며, 각 접속 기기는, 예를 들면 이서넷(등록상표) 프레임 등의 통신 패킷을 로컬 네트워크(100)를 통하여 송수신한다. 즉, 클라이언트는 이서넷 프레임의 데이터부에 처리 요구 정보를 격납한 프레임을 서버(101)에 송신함에 의해, 서버(101)에 대한 데이터 처리 요구를 실행한다. 서버(101)는 처리 요구 프레임의 수신에 따라, 데이터 처리를 실행하고, 필요에 따라 데이터 처리 결과로서의 결과 데이터를 통신 패킷의 데이터 부에 격납하고, 각 클라이언트에 송신한다.
네트워크 접속 기기는, 예를 들면 UPnP 대응 기기에 의해 구성된다. 따라서, 네트워크에 대한 접속 기기의 추가, 삭제가 용이한 구성이다. 네트워크에 새롭게 접속하는 기기는,
(1) IP 어드레스 등의 자기의 디바이스 ID를 취득하는 어드레싱 처리.
(2) 네트워크상의 각 디바이스의 검색을 행하고, 각 디바이스로부터 응답을 수신하고, 응답에 포함되는 디바이스 종류별, 기능 등의 정보를 취득하는 디스커버리 처리.
(3) 디스커버리 처리로 취득한 정보에 의거하여, 각 디바이스에 서비스를 요구하는 서비스 요구 처리.
상기 처리 순서를 행함으로써, 네트워크 접속된 기기를 적용한 서비스를 수 령하는 것이 가능해진다.
도 1에 도시한 서버 및 클라이언트 장치를 구성하는 정보 처리 장치의 일예로서 PC의 하드웨어 구성예에 관해 도 2를 참조하여 설명한다.
CPU(Central Processing Unit)(201)는, ROM(Read Only Memory)(202), 또는 HDD(hard disk drive)(204) 등에 기억되어 있는 프로그램에 따라, 각종의 처리를 실행하고, 데이터 처리 수단, 또는 통신 제어 처리 수단으로서 기능한다. RAM(random access memory)(203)에는, CPU(201)가 실행하는 프로그램이나 데이터가 적절히 기억된다. CPU(201), ROM(202), 및 RAM(203), HDD(204)는 버스(205)를 통하여 상호 접속되어 있다.
버스(205)에는 입출력 인터페이스(206)가 접속되어 있고, 이 입출력 인터페이스(206)에는 예를 들면, 유저에 의해 조작되는 키보드, 스위치, 버튼, 또는 마우스 등에 의해 구성되는 입력부(207), 유저에게 각종의 정보를 제시하는 LCD, CRT, 스피커 등에 의해 구성되는 출력부(208)가 접속된다. 또한, 데이터 송수신 수단으로서 기능하는 통신부(209), 또한, 자기 디스크, 광디스크, 광자기 디스크, 또는 반도체 메모리 등의 리무버블 기록 매체(211)를 장착 가능하고, 이들의 리무버블 기록 매체(211)로부터의 데이터 판독 또는 기록 처리를 실행하는 드라이브(210)가 접속된다.
도 2에 도시한 구성은, 도 1에 도시한 네트워크 접속 기기의 일예로서의 서버, 퍼스널 컴퓨터(PC)의 예이지만, 네트워크 접속 기기는 PC에 한하지 않고, 도 1에 도시한 바와 같이 휴대 전화, PDA 등의 휴대 통신 단말, 그 밖에, 재생 장치, 디스플레이 등의 다양한 전자 기기, 정보 처리 장치에 의해 구성하는 것이 가능하다. 따라서, 각각의 기기 고유의 하드웨어 구성을 갖는 것이 가능하고, 그 하드웨어에 따른 처리를 실행한다.
도 3은, 본 발명의 한 실시 형태에 관계된 홈 네트워크(300)의 구성을 모식적으로 도시한 도면이다.
가정 내에 부설된 홈 네트워크(300)는, 홈 루터(321) 경유로 인터넷 등 WAN, 또는 다른 LAN에 접속되어 있다. 홈 네트워크(300)의 디폴트·게이트웨이(default Gateway)는 홈 루터(321)에 설정되어 있다.
홈 네트워크(300)는, 예를 들면 허브(집결 장치)(322)에 홈 서버(310)나 클라이언트 단말(323 내지 324) 등의 호스트 장치의 LAN 케이블을 접속함에 의해 구성된다.
홈 서버(310)나 클라이언트 단말(323 내지 324), 홈 루터(321) 등의 홈 네트워크(300) 내의 호스트 장치, 및 외부 네트워크상의 호스트 장치는, 기기 고유의 MAC 어드레스를 갖고 있다. 호스트 장치는, 수신처 MAC 어드레스 및 송신원 MAC 어드레스를 포함한 헤더 정보를 갖는 패킷, 예를 들면 이서넷(등록상표) 프레임을, 네트워크 경유로 송수신한다.
홈 서버(310)나 클라이언트 단말(323 내지 324) 등의 홈 네트워크(300)상의 호스트 장치는, 예를 들면 UPnP 대응 기기로서 구성된다. 이 경우, 네트워크에 대한 접속 기기의 추가나 삭제가 용이하다. 홈 네트워크(300)에 새롭게 접속하는 기기는 전술한 순서, 즉, (1) 어드레싱 처리, (2) 디스커버리 처리, (3) 서비스 요구 처리에 따라, 컨텐츠 이용 등 홈 네트워크(300)상의 서비스를 향수할 수 있게 된다.
홈 네트워크(300)상에서는, 개인적 또는 가정의 범위 내에서의 사용이라고 추정되는 로컬 환경이 형성되어 있다. 따라서 홈 서버(310)는, 홈 루터(321) 경유로 외부 네트워크상의 컨텐츠·서버로부터 정당하게 컨텐츠를 취득하고, 축적하고, 가정 내에서 컨텐츠를 배신한다. 또한, 각 클라이언트 단말(323 내지 324)은, 홈 서버(310)에 소망하는 컨텐츠를 요구하고, 이것을 취득하여 이용하는 것이 허용된다.
로컬 환경하에서는, 클라이언트 단말(323 내지 324)은, 홈 서버(310)로부터 컨텐츠를 취득하고, 카피나 스트리밍 등 컨텐츠를 이용하고, 또한 로컬 환경 외(리모트 환경)로 컨텐츠를 가지고 나와 이용할 수 있다.
홈 서버(310)는, 멤버쉽 관리부(311), 로컬리티 검증부(312), 라이센스 관리부(313), 멤버 클라이언트 리스트 관리부(314)를 갖는다. 홈 서버(310)는, 예를 들면 홈 서버(310)가 관리하는 컨텐츠의 취득 요구, 또는 멤버 등록 요구를 클라이언트로부터 수신하였을 때에, 클라이언트가 같은 홈 네트워크에 속하는 클라이언트인지의 검증을 실행한다. 즉, 로컬리티 검증부(312)에 있어서, 클라이언트의 로컬리티 검증을 실행하고, 클라이언트가 같은 홈 네트워크에 속하는지의 여부를 판정하고, 속하는 경우에 한하여 클라이언트의 요구를 처리한다. 홈 루터(321)를 통한 외부로부터의 액세스인 경우는 요구를 거부한다.
로컬리티 검증부(312)가 실행하는 로컬리티 검증 처리에 관해 설명한다. 홈 서버(310)는 컨텐츠 배신 서비스의 시작에 앞서, 홈 루터(321)로부터 default Gateway의 MAC 어드레스를 취득하여 둔다. 홈 루터(321)의 MAC 어드레스가 디폴트 게이트웨이(default Gateway)의 MAC 어드레스에 상당한다.
액세스 요구된 홈 서버(310)의 로컬리티 검증부(312)는, 클라이언트로부터의 요구 패킷으로부터 송신원의 MAC 어드레스를 취출하여, 이 MAC 어드레스와, 자신이 미리 취득하여 둔 default Gateway의 MAC 어드레스와 비교한다. 같은 네트워크로부터의 액세스라면, 수신 패킷에는 송신원, 즉 클라이언트 기기 자신의 MAC 어드레스가 송신원 MAC 어드레스로서 설정되어 있지만, 홈 네트워크 외부로부터의 루터 너머의 액세스인 경우는, 수신 패킷의 송신원 MAC 어드레스가, 루터(디폴트 게이트웨이)의 MAC 어드레스로 개서되어 있다. 따라서 수신 패킷에 설정된 송신원 MAC 어드레스가 루터(디폴트 게이트웨이)의 MAC 어드레스와 일치하면, 외부로부터의 액세스라고 판정하고, 일치하지 않는 경우는 홈 네트워크 내의 클라이언트로부터의 액세스라고 판정할 수 있다.
이와 같이 하여, 홈 서버(310)는 요구원의 클라이언트가 같은 홈 네트워크 즉 로컬 환경에 놓여 있는지의 여부를 간이하게 판별할 수 있다. 그리고, 로컬 환경에 놓여 있는 경우에는 요구된 컨텐츠를 배신함과 함께 그 이용 기한 정보 등을 포함하는 라이센스를 발행하지만, 로컬 환경에 놓여 있지 않은 경우는 요구를 거부한다. 이와 같이 하여 형성된 로컬 환경 내에서만, 기기 사이에서 컨텐츠의 이용을 인정함에 의해, 컨텐츠의 부정 유통을 효과적으로 억제할 수 있다.
로컬리티 검증부(312)가 실행하는 로컬리티 검증 처리는, 상기한 처리에 한 하지 않고, 다른 방법을 적용하여도 좋다. 예를 들면 홈 네트워크 내의 기기에서 공유하는 비밀 정보를 설정하고, 패킷에 공유 비밀 정보를 격납하여 홈 네트워크 내에서 송수신을 행한다. 패킷을 수신한 서버가 패킷에 격납된 비밀 정보와 자기가 보존하는 비밀 정보를 대조하여 일치한 경우에는, 홈 네트워크 내의 기기로부터의 송신 패킷이라고 판정한다. 비밀 정보로서는, 예를 들면, 홈 루터(321)의 MAC 어드레스나, 홈 네트워크 내에 설치한 로컬 환경관리 장치에 격납된 비밀 정보, MAC 어드레스 등을 적용할 수 있다.
구체적인 처리예로서는, 예를 들면, 클라이언트(323 내지 324)는 홈 서버(310)에 액세스할 때, 홈 네트워크 내의 공유 비밀 정보로서, 우선 홈 루터(321)로부터 디폴트 게이트웨이(default Gateway)의 MAC 어드레스를 취득하고, 취득한 MAC 어드레스를 패킷에 격납하여 서버에 액세스 요구를 송신한다. 서버는, 패킷에 포함되는 공유 비밀 정보, 즉, 디폴트 게이트웨이(default Gateway)의 MAC 어드레스가, 자기가 보존하는 비밀 정보와 일치하는지의 여부를 판정한다. 일치하는 경우는, 동일 홈 네트워크 내의 클라이언트의 송신 패킷이라고 판정할 수 있다.
홈 서버(310)의 멤버쉽 관리부(311)는 클라이언트의 멤버쉽 관리를 실행한다. 멤버쉽 관리부(311)는, 멤버 클라이언트 리스트 관리부(314)가 관리하는 멤버 클라이언트 리스트, 즉, 컨텐츠의 취득 권한을 갖는 네트워크 접속 기기의 기기 리스트로서의 멤버 클라이언트 리스트에 의거하여 멤버 관리를 행한다. 멤버 클라이언트 리스트에는 액세스 권한을 갖는 네트워크 접속 기기(클라이언트)의 식별자를 포함하는 정보가 격납된다.
멤버 클라이언트 리스트 관리부(314)가 관리하는 멤버 클라이언트 리스트의 예를 도 4에 도시한다. 멤버 클라이언트 리스트에는, 도 4에 도시한 바와 같이, 멤버, 즉, 서버의 격납 컨텐츠의 이용을 허용하는 클라이언트(기기)의 기기 식별명, 기기 ID, 및 멤버 이탈 허용 시기 정보가 격납된다. 또한, 기기 식별명은 도면에 도시한 바와 같이 리빙의 PC, 다이닝의 TV 등, 유저가 이해하기 쉽도록 설정한 데이터이고, 필수 항목이 아니다.
기기 ID는, 클라이언트 고유의 식별자로서, 예를 들면 각 클라이언트에 설정된 MAC 어드레스가 설정되다. 또한, 이 MAC 어드레스는 클라이언트의 멤버 등록 처리할 때에 서버가 클라이언트로부터 취득하여 등록한다.
멤버 이탈 허용 시기 정보는, 예를 들면 클라이언트에 제공한 컨텐츠의 유효 기한의 가장 느린 일시 정보가 기록된다. 서버는, 멤버인 클라이언트에 대해 컨텐츠를 제공, 즉 출력하면, 클라이언트는 그 컨텐츠를 이용 기한 정보 등의 컨텐츠 이용 조건을 설정한 라이센스와 함께 클라이언트 내의 예를 들면 하드 디스크 또는 플래시 메모리 등의 기억 수단에 격납한다.
클라이언트가 멤버인 한에 있어서는, 이용 기한의 종료까지 컨텐츠를 이용 가능하고, 이용기한이 끝난 경우는 재차 서버에 접속하여, 이용 기한의 갱신 또는 재차 컨텐츠를 취득할 수 있다. 그러나, 유효 기한이 남아 있는 컨텐츠를 보존한 클라이언트가 멤버를 이탈한 경우, 멤버를 이탈한 클라이언트에 의한 컨텐츠의 이용은 인정될 수가 없다. 즉, 클라이언트가 어느 특정의 로컬 네트워크, 예를 들면 홈 네트워크에 속하는 클라이언트가 아닌 것으로 된 경우는, 사적인 사용을 일탈할 우려, 즉 「개인적으로 또는 가정 내 그 밖에 이에 준하는 한정된 범위 내에서 사용하는 것을 목적으로 하여 컨텐츠를 복제하는 것이 허용되어 있다(저작권법 제 30조)」의 규정을 일탈한 컨텐츠의 이용으로 될 우려가 있기 때문이다.
이와 같은 컨텐츠 이용을 방지하기 위해, 홈 서버(310)가 클라이언트로부터의 멤버 이탈 요구를 수령하였을 때에, 홈 서버(310)의 라이센스 관리부(313)는 멤버 클라이언트 리스트를 참조하고, 클라이언트에 제공한 컨텐츠의 유효 기한이 아직 남아 있는지의 여부의 라이센스 검증 처리를 실행하고, 유효 기한이 잔존하고 있는 컨텐츠를 클라이언트가 보존하고 있는 경우는, 멤버 이탈을 인정하지 않는 또는 컨텐츠의 반환을 요구하는 처리를 행한다.
이와 같이, 홈 서버(310)는 멤버 이탈을 요구하여 온 클라이언트가 보존한 컨텐츠의 유효 기한이 전부 유효 기한 끝남인 것을 확인하고 멤버 이탈을 인정하는 처리를 실행한다.
또한, 도 4에 도시한 바와 같이, 멤버 클라이언트 등록수에는 미리 등록 한도 수 : N(예를 들면 N=5, 10, 15, 63 등)이 설정되고, 멤버 클라이언트 등록수가 등록 한도 수 : N에 달하지 않은 경우에 한하여, 새로운 클라이언트의 추가 등록이 가능하다.
다음에, 멤버 클라이언트의 등록 처리에 관해 설명한다. 도 5에 멤버 클라이언트의 등록 시퀀스를 도시한다.
도 5에는, 좌측으로부터 멤버 등록 요구를 실행하는 [클라이언트], 클라이언트로부터의 요구를 처리하는 서버의 [멤버쉽 관리부], [로컬리티 검증부], 서버의 [유저 인터페이스]의 처리를 도시하고 있다.
우선, 클라이언트의 유저 인터페이스를 통하여, 유저가 멤버 등록 처리의 요구를 입력하면, 클라이언트는 스텝 S101에 있어서, 서버에 대해 멤버 등록 리퀘스트를 출력한다. 클라이언트로부터 서버에 대한 멤버 등록 처리의 요구는, 클라이언트 식별자(ID)가 포함되는 패킷 송신 처리로서 실행된다. 또한, 클라이언트 식별자(ID)는 MAC 어드레스를 이용하여도 좋다.
다음에 스텝 S102에서, 서버의 멤버쉽 관리부는 로컬리티 검증부에 대해, 클라이언트의 로컬리티 검증 처리를 요구한다. 로컬리티 검증부는, 스텝 S103에 있어서, 클라이언트의 로컬리티 검증 처리를 실행하고, 결과를 멤버쉽 관리부에 통지한다.
로컬리티 검증부가 실행하는 로컬리티 검증 처리는, 전술한 클라이언트로부터의 컨텐츠 요구에 대응하는 로컬리티 검증 처리와 같은 수법으로 실행된다.
로컬리티 검증부는, 스텝 S103에 있어서 클라이언트로부터의 요구 패킷으로부터 송신원 MAC 어드레스를 취출하여, 서버가 취득이 끝난 default Gateway의 MAC 어드레스와 비교한다. 같은 네트워크로부터의 액세스라면 송신원의 MAC 어드레스가 붙어 있지만, 클라이언트가 외부로부터 루터 너머로 액세스한 경우는 송신원이 루터의 MAC 어드레스로 개서된다. 이와 같이, 송신원의 MAC 어드레스가 default Gateway의 MAC 어드레스와 일치하는지를 판별함에 의해, 요구원의 클라이언트가 같은 홈 네트워크 즉 로컬 환경에 놓여 있는지의 여부를 판별한다. 또는 패킷 내에 공유 비밀 정보가 포함되어 있는지의 여부를 판정하는 처리로서 로컬리티 검증을 실행하여도 좋다.
로컬리티 검증부는, 스텝 S103에 있어서의 로컬리티 검증 결과를 스텝 S104에 있어서, 멤버쉽 관리부에 통지한다. 멤버 등록 요구 클라이언트가 서버와 같은 홈 네트워크 즉 로컬 환경에 놓여 있지 않다고 판정된 경우는, 클라이언트의 멤버 등록을 실행하는 일 없이 처리를 종료한다. 또한, 이 경우, 멤버쉽 관리부는 클라이언트에 대해 등록 불가를 나타내는 메시지를 송신하는 구성으로 하여도 좋다.
로컬리티 검증 처리에 있어서, 멤버 등록 요구 클라이언트가 서버와 같은 홈 네트워크 즉 로컬 환경에 놓여 있다고 판정된 경우는, 스텝 S105에서, 멤버쉽 관리부는, 유저 인터페이스에 대해 멤버 등록 승인 요구를 출력한다. 구체적으로는 서버의 디스플레이에, 멤버 등록을 승인하는지의 여부를 유저에 대해 요구하는 유저 입력 요구 화면을 제시한다.
스텝 S106에 있어서, 유저로부터의 멤버 등록을 승인하는 입력이 있으면, 스텝 S107에 있어서, 입력 정보가 유저 인터페이스로부터 멤버쉽 관리부에 입력된다. 스텝 S106에 있어서, 유저로부터의 멤버 등록을 승인하는 입력이 없는 경우는, 클라이언트의 멤버 등록을 실행하는 일 없이 처리를 종료한다. 또한, 이 경우, 멤버쉽 관리부는 클라이언트에 대해 등록 불가를 나타내는 메시지를 송신하는 구성으로 하여도 좋다.
멤버쉽 관리부는, 스텝 S107에 있어서 멤버 등록의 승인을 확인하면, 스텝 S108에 있어서, 클라이언트의 멤버 등록을 실행한다. 즉, 우선 도 4를 참조하여 설명한 멤버 클라이언트 리스트에, 클라이언트 정보를 설정한 엔트리를 추가하는 처 리를 실행한다. 또한, 전술한 바와 같이, 멤버 클라이언트 리스트에는 등록 한도 수가 규정되어 있고, 추가 등록은 리스트의 엔트리가 등록 한도 수에 도달하지 않은 경우에만 실행된다. 리스트의 엔트리가 등록 한도 수에 도달한 경우는 등록 처리는 실행되지 않는다.
스텝 S108에 있어서의 멤버 등록 처리가 완료되면, 멤버쉽 관리부는 스텝 S109에 있어서 멤버 등록 완료 통지를 클라이언트에 출력하고, 처리를 종료한다.
이와 같이, 서버는
(1) 클라이언트가 서버와 같은 홈 네트워크에 있는, 즉 클라이언트의 로컬리티가 확인된 것,
(2) 유저의 명시적인 승인이 있는 것
이들 2개의 조건이 만족한 것을 확인하고, 클라이언트의 멤버 등록 처리를 행한다. 따라서, 서버와 같은 홈 네트워크에 없는 외부로부터의 액세스에 의거한 멤버 등록 요구나, 유저의 명시적 승인이 없는 멤버 등록이 방지되고, 엄격한 멤버 관리가 가능해진다. 그 결과, 컨텐츠의 이용을 서버와 같은 홈 네트워크에 있는 클라이언트로 한정하는 것이 가능해지고, 부정한 컨텐츠 이용을 배제할 수 있다.
그러나, 이와 같은 멤버 등록 처리에 있어서는, 홈 서버가 접속된 홈 네트워크 등의 로컬 네트워크에 접속되지 않은 외부 클라이언트는 멤버로서 등록할 수 없다. 따라서 컨텐츠의 이용을 행할 수 없다는 문제가 있다. 그래서, 본 발명에서는 로컬 네트워크에 접속되지 않은 외부 클라이언트의 멤버 등록을 가능하게 하기 위해, 프록시 서버(대리 서버)를 설정한다. 이하, 프록시 서버를 이용한 멤버 등록 처리 및 컨텐츠 이용권으로서의 라이센스 제공 처리에 관해 설명한다.
프록시 서버(대리 서버)의 이용 구성에 대해, 도 6을 참조하여 설명한다. 홈 네트워크(400)에는 컨텐츠 이용 관리 처리를 실행하는 서버(410)와, 서버(410)의 관리하에 컨텐츠의 이용을 행하는 클라이언트(A 내지 D)가 네트워크로 접속되어 있다. 서버(410)는 클라이언트(A 내지 D)에 대해, 우선 도 4를 참조하여 설명한 멤버 클라이언트 리스트를 보존하고, 리스트에 의거한 멤버 관리를 행한다.
서버(410)는, 멤버 등록을 실행할 때, 도 5를 참조하여 설명한 바와 같이, 로컬리티 검증을 실행하고, 서버(410)와 동일한 네트워크(400)에 접속된 클라이언트만을 멤버로서 승인하고 등록하는 처리를 실행한다. 따라서, 도 6에 도시한 클라이언트(P460)와 같이, 홈 네트워크(400)에 접속되어 있지 않은 기기는 멤버로서 등록할 수 없다.
그래서, 서버(410)는 멤버 등록이 되어 있는 클라이언트, 예를 들면 클라이언트(D)를 프록시 서버(대리 서버)(450)로서 설정하고, 멤버 등록의 권한 등, 본래, 서버(410)가 갖는 권한을 프록시 서버(대리 서버)(450)에 위양한다. 그 후, 프록시 서버(450)는 홈 네트워크(400)를 이탈하고, 클라이언트(P460)의 통신 가능한 네트워크, 예를 들면 인터넷, 또는 다른 로컬 네트워크에 접속하여, 클라이언트(P460)와의 통신을 실행하고, 멤버 등록 처리 등, 본래 서버(410)가 실행하고 있던 처리를 대리하여 실행한다. 이 처리에 의해 클라이언트(P460)는 서버(410)가 속하는 홈 네트워크(400)의 멤버로서 설정되고, 멤버의 이용 가능한 컨텐츠를 이용하는 것이 인정된 멤버로서 설정된다.
이하, 프록시 서버를 이용한 외부 클라이언트의 멤버 등록 처리 및 프록시 서버를 통한 외부 클라이언트에 대한 라이센스 제공 처리의 상세에 관해 설명한다.
우선, 도 7 내지 도 9를 참조하여, 프록시 서버를 이용한 외부 클라이언트의 멤버 등록 처리 시퀀스에 관해 설명한다.
도 7에는, 좌측으로부터 프록시 서버로서 설정되는 클라이언트의 [유저 인터페이스], [멤버쉽 관리부], 또한, 서버의 [멤버쉽 관리부], 「멤버 클라이언트 리스트 관리부」, [로컬리티 검증부]의 처리를 도시하고 있다. 또한, 프록시 서버로서 설정 가능한 클라이언트는 서버와 마찬가지의 데이터 처리, 즉, 도 3에 도시한 서버(310)의 멤버쉽 관리부(311), 로컬리티 검증부(312), 라이센스 관리부(313), 멤버 클라이언트 리스트 관리부(314)에 상당하는 데이터 처리가 실행 가능하다.
우선, 스텝 S201에 있어서, 프록시 서버로서 설정되는 클라이언트의 유저 인터페이스를 통하여 유저가 프록시 설정 리퀘스트를 입력하면, 프록시 서버로서 설정되는 클라이언트의 멤버쉽 관리부는, 스텝 S202에 있어서 서버에 대해 프록시 설정 리퀘스트를 출력한다. 클라이언트로부터 서버에 대한 프록시 설정 리퀘스트에는 클라이언트 식별자(ID)가 포함된다. 또한, 클라이언트 식별자(ID)로서는 MAC 어드레스가 이용 가능하다.
다음에 스텝 S203에 있어서, 서버의 멤버쉽 관리부는 멤버 클라이언트 리스트 관리부에 대해 프록시 설정을 요구하여 온 클라이언트가 정규의 멤버인지의 여부를 판정시키기 위해 멤버쉽 확인 요구를 출력한다.
서버의 멤버 클라이언트 리스트 관리부는 스텝 S204에 있어서, 우선 도 4를 참조하여 설명한 멤버 클라이언트 리스트를 참조하여, 클라이언트로부터의 요구 패킷으로부터 클라이언트 식별자, 예를 들면 MAC 어드레스를 취득하여, 취득한 식별자가, 멤버 클라이언트 리스트에 등록되어 있는지의 여부를 판정한다. 등록되어 있으면, 스텝 S205에 있어서, 요구 클라이언트의 멤버쉽이 확인된 것을 멤버쉽 관리부에 통지한다. 등록되어 있지 않으면, 스텝 S205에 있어서 요구 클라이언트의 멤버쉽이 확인되지 않았음을 멤버쉽 관리부에 통지한다. 이 경우에는, 이후의 처리는 중지되고, 프록시 서버의 설정은 실행되지 않는다. 또한, 이 경우, 멤버쉽 관리부는 클라이언트에 대해 프록시 설정 불가를 나타내는 메시지를 송신하는 구성으로 하여도 좋다.
스텝 S205에 있어서, 요구 클라이언트의 멤버쉽이 확인된 취지의 통지를 수령한 경우, 멤버쉽 관리부는 다음에 스텝 S206에 있어서, 로컬리티 검증부에 대해 클라이언트의 로컬리티 검증 처리를 요구한다. 로컬리티 검증부는 스텝 S207에 있어서 클라이언트의 로컬리티 검증 처리를 실행하고, 결과를 멤버쉽 관리부에 통지한다.
로컬리티 검증부가 실행하는 로컬리티 검증 처리는, 전술한 클라이언트로부터의 컨텐츠 요구에 대응하는 로컬리티 검증 처리와 같은 수법으로 실행된다.
로컬리티 검증부는, 스텝 S207에 있어서, 클라이언트로부터의 요구 패킷으로부터 송신원 MAC 어드레스를 취출하여, 서버가 취득이 끝난 default Gateway의 MAC 어드레스와 비교한다. 같은 네트워크로부터의 액세스라면 송신원의 MAC 어드레스가 붙어 있지만, 클라이언트가 외부로부터 루터 너머로 액세스한 경우는 송신원이 루 터의 MAC 어드레스로 개서된다. 이와 같이, 송신원의 MAC 어드레스가 default Gateway의 MAC 어드레스와 일치하는지를 판별함에 의해, 요구원의 클라이언트가 같은 홈 네트워크 즉 로컬 환경에 놓여 있는지의 여부를 판별한다. 또한 패킷 내에 공유 비밀 정보가 포함되어 있는지의 여부를 판정하는 처리로서 로컬리티 검증을 실행하여도 좋다.
로컬리티 검증부는, 스텝 S207에 있어서의 로컬리티 검증 결과를, 스텝 S208에 있어서 멤버쉽 관리부에 통지한다. 프록시 설정 요구 클라이언트가 서버와 같은 홈 네트워크 즉 로컬 환경에 놓여 있지 않다고 판정된 경우는, 클라이언트의 프록시 설정을 실행하는 일 없이 처리를 종료한다. 또한, 이 경우, 멤버쉽 관리부는 클라이언트에 대해 프록시 설정 불가를 나타내는 메시지를 송신하는 구성으로 하여도 좋다.
로컬리티 검증 처리에 있어서, 프록시 설정 요구 클라이언트가 서버와 같은 홈 네트워크 즉 로컬 환경에 놓여 있다고 판정된 경우는, 스텝 S209에 있어서, 서버의 멤버쉽 관리부는 클라이언트의 멤버쉽 관리부에 대해 프록시 설정 확인 응답을 출력한다. 또한, 이때, 서버는 프록시 설정 요구 클라이언트에 대해, 멤버 클라이언트 리스트의 카피를 출력한다. 프록시 서버는 멤버 클라이언트 리스트의 카피에 의거하여 외부 클라이언트의 멤버 등록을 실행한다.
또한, 전술한 바와 같이, 멤버 클라이언트 리스트에는 등록 한도 수가 규정되어 있고, 프록시 서버에 의한 카피 리스트에 의거한 멤버 등록은 리스트의 엔트리가 등록 한도 수에 도달하지 않은 경우에만 실행 가능하다. 리스트의 엔트리가 등록 한도 수에 도달한 경우는 프록시에 의한 등록 처리도 실행되지 않는다.
또한, 프록시 설정시에, 설정된 프록시에 대한 등록 허용수를 새롭게 설정하는 구성으로 하여도 좋다. 예를 들면, 홈 서버가 갖는 오리지널의 멤버 클라이언트 리스트에, 추가 등록 가능한 클라이언트 수가 n인 경우, 등록 허용수를 n 이하의 임의수로 설정한 카피 리스트를 프록시에 제공하는 구성으로 하여도 좋다.
이상의 처리에 의해, 홈 네트워크에 속하는 클라이언트가 프록시 서버로서 설정된다.
이와 같이, 서버는
(1) 프록시 설정 요구 클라이언트가 멤버쉽을 갖는 것,
(2) 프록시 설정 요구 클라이언트가 서버와 같은 홈 네트워크에 있는, 즉 클라이언트의 로컬리티가 확인된 것,
이들 2개의 조건이 만족한 것을 확인하고, 클라이언트의 프록시 설정 처리를 행한다.
다음에, 도 8을 참조하여, 프록시 서버에 의한 외부 클라이언트의 멤버 등록 처리 시퀀스에 관해 설명한다.
도 8에는, 좌측으로부터 멤버 등록 요구를 실행하는 [외부 클라이언트], 외부 클라이언트로부터의 요구를 처리하는 프록시 서버의 [멤버쉽 관리부], [로컬리티 검증부]의 처리를 도시하고 있다.
우선, 외부 클라이언트의 유저 인터페이스를 통하여, 유저가 멤버 등록 처리의 요구를 입력하면, 클라이언트는 스텝 S251에 있어서 프록시 서버에 대해 멤버 등록 리퀘스트를 출력한다. 외부 클라이언트로부터 프록시 서버에 대한 멤버 등록 처리의 요구는 클라이언트 식별자(ID)가 포함되는 패킷 송신 처리로서 실행된다. 또한, 클라이언트 식별자(ID)는 MAC 어드레스를 이용하여도 좋다.
다음에 스텝 S252에 있어서, 프록시 서버의 멤버쉽 관리부는 로컬리티 검증부에 대해 외부 클라이언트의 로컬리티 검증 처리를 요구한다. 로컬리티 검증부는 스텝 S253에 있어서 클라이언트의 로컬리티 검증 처리를 실행하고, 결과를 멤버쉽 관리부에 통지한다.
로컬리티 검증부가 실행하는 로컬리티 검증 처리는 홈 네트워크의 서버가 실행하고 있던 처리와 같은 처리이다.
프록시 서버의 로컬리티 검증부는, 스텝 S253에 있어서, 외부 클라이언트로부터의 요구 패킷으로부터 송신원 MAC 어드레스를 취출하고, 프록시 서버가 취득이 끝난 default Gateway의 MAC 어드레스와 비교한다. 또한, 프록시 서버는 프록시 서버가 속하는 로컬 네트워크의 default Gateway의 MAC 어드레스를 미리 취득하여 둔다. 외부 클라이언트로부터의 요구 패킷이 프록시 서버가, 현재 속하고 있는 네트워크와 같은 네트워크로부터의 액세스라면 외부 클라이언트로부터의 등록 요구 패킷에는, 외부 클라이언트 자신의 송신원 MAC 어드레스가 붙어 있지만, 외부 클라이언트가 루터 너머로 액세스한 경우는 송신원 MAC 어드레스가 루터의 MAC 어드레스로 개서된다. 또는 패킷 내에 공유 비밀 정보가 포함되어 있는지의 여부를 판정하는 처리로서 로컬리티 검증을 실행하여도 좋다.
프록시 서버는, 외부 클라이언트로부터의 멤버 등록 요구 패킷에 설정된 송 신원 MAC 어드레스가 default Gateway의 MAC 어드레스와 일치하는지를 판별함에 의해, 요구원의 클라이언트가 같은 홈 네트워크 즉 로컬 환경에 놓여 있는지의 여부를 판별한다.
프록시 서버의 로컬리티 검증부는 스텝 S253에 있어서 로컬리티 검증 결과를 스텝 S254에 있어서 멤버쉽 관리부에 통지한다. 멤버 등록 요구 클라이언트가 프록시 서버와 같은 로컬 네트워크에 놓여 있지 않다고 판정된 경우는, 클라이언트의 멤버 등록을 실행하는 일 없이 처리를 종료한다. 또한, 이 경우, 멤버쉽 관리부는 클라이언트에 대해 등록 불가를 나타내는 메시지를 송신하는 구성으로 하여도 좋다.
로컬리티 검증 처리에 있어서, 멤버 등록 요구 클라이언트가 프록시 서버와 같은 로컬 네트워크 즉 로컬 환경에 놓여 있다고 판정된 경우는, 스텝 S255에 있어서 클라이언트의 멤버 등록을 실행한다.
프록시 서버는, 우선 도 7을 참조하여 설명한 프록시 설정 처리에 있어서, 서버로부터 멤버 클라이언트 리스트(도 4 참조)의 카피를 수령하여 보존하고, 이 카피 리스트에 외부 클라이언트의 식별자 등의 정보를 격납하여 외부 클라이언트 대응의 엔트리를 설정한다. 또한, 전술한 바와 같이 멤버 클라이언트 리스트에는 등록 한도 수가 규정되어 있고, 추가 등록은 리스트의 엔트리가 등록 한도 수에 도달하지 않은 경우에만 실행된다. 리스트의 엔트리가 등록 한도 수에 도달한 경우는 등록 처리는 실행되지 않는다.
프록시 서버에 대해 등록 허용수가 설정되어 있는 경우는, 그 허용수 이하의 멤버 등록만이 실행 가능해진다.
스텝 S255에 있어서의 멤버 등록 처리가 완료되면, 프록시 서버의 멤버쉽 관리부는 스텝 S256에 있어서 멤버 등록 완료 통지를 외부 클라이언트에 출력하고, 처리를 종료한다.
이와 같이, 프록시 서버에 의해, 홈 서버가 속한 홈 네트워크 밖에서, 멤버 등록이 실행된 경우, 프록시 서버가 다음에 홈 네트워크에 접속하였을 때, 홈 서버에 대해 프록시에 의한 멤버 등록이 실행된 것을 보고하는 처리를 실행한다. 도 9를 참조하여, 이 보고 처리의 시퀀스에 관해 설명한다.
도 9는, 좌측으로부터, 프록시 서버의 [유저 인터페이스], [멤버쉽 관리부], 오리지널의 멤버 클라이언트 리스트를 갖는 홈 서버의 [멤버쉽 관리부], [멤버 클라이언트 리스트 관리부]의 처리를 도시한다.
우선, 홈 네트워크에 접속된 프록시 서버의 멤버쉽 관리부는 스텝 S301에 있어서 멤버 등록 완료 통지를 서버의 멤버쉽 관리부에 출력한다. 이 멤버 등록 완료 통지에는 프록시 서버의 ID와, 추가 등록된 멤버의 ID 또는 추가 멤버 등록 정보를 격납한 멤버 클라이언트 리스트의 카피가 포함된다.
서버의 멤버쉽 관리부는 프록시 서버로부터의 멤버 등록 완료 통지를 수령하면, 스텝 S302에 있어서 멤버 클라이언트 리스트 관리부에 대해 멤버 등록 처리 요구를 출력한다. 멤버 클라이언트 리스트 관리부는 서버가 보유하는 오리지널의 멤버 클라이언트 리스트에 프록시 서버에 의해 등록된 신규 클라이언트의 정보를 격납하여 멤버 등록 처리를 실행한다.
또한, 스텝 S304에 이있어서 서버의 멤버쉽 관리부는 프록시 서버에 대해 멤버 등록 완료 통지를 출력한다.
이상의 처리에 의해 홈 서버가 속하는 로컬 네트워크에 접속하고 있지 않은 외부 클라이언트의 멤버 등록이 완료된다.
이와 같은 프록시 서버를 적용한 멤버 등록이 된 외부 클라이언트는 홈 서버가 관리하는 컨텐츠를 이용하는 경우에는 홈 서버가 관리한 라이센스를 수령할 것이 필요하게 된다. 외부 클라이언트는 라이센스 수령도 프록시 서버를 통하여 행할 것이 필요하게 된다. 이하, 외부 클라이언트에 대한 라이센스 제공 처리에 관해 도 10 내지 도 12를 참조하여 설명한다.
프록시 서버에 의한 외부 클라이언트(멤버 등록 끝남)에 대한 라이센스 제공을 행하기 위해서는 우선 프록시 서버가 홈 서버로부터 라이센스의 제공 처리의 인가를 받을 것이 필요해진다. 이 라이센스 위탁 처리에 관해 도 10을 참조하여 설명한다.
도 10에는, 좌측으로부터 프록시 서버의 [유저 인터페이스], [라이센스 관리부], 또한, 서버의 [라이센스 관리부], 「멤버 클라이언트 리스트 관리부」, [로컬리티 검증부]의 처리를 도시하고 있다.
우선, 스텝 S401에 있어서, 프록시 서버의 유저 인터페이스를 통하여 유저가 라이센스 위탁 리퀘스트를 입력하면, 프록시 서버의 라이센스 관리부는 스텝 S402에 있어서 서버에 대해 라이센스 위탁 리퀘스트를 출력한다. 프록시 서버로부터 서버에 대한 라이센스 위탁 리퀘스트에는 프록시 서버의 클라이언트 식별자(ID)가 포 함된다. 클라이언트 식별자(ID)는 멤버 클라이언트 리스트에 설정된 식별자이고, 예를 들면 MAC 어드레스가 이용 가능하다.
다음에 스텝 S403에 있어서, 서버의 라이센스 관리부는 프록시 서버가 정규의 멤버인지의 여부를 판정시키기 위해 멤버 클라이언트 리스트 관리부에 대해 멤버쉽 확인 요구를 출력한다.
서버의 멤버 클라이언트 리스트 관리부는, 스텝 S404에 있어서 우선 도 4를 참조하여 설명한 멤버 클라이언트 리스트를 참조하고, 프록시 서버로부터의 요구 패킷으로부터 클라이언트 식별자, 예를 들면 MAC 어드레스를 취득하고 취득한 식별자가 멤버 클라이언트 리스트에 등록되어 있는지의 여부를 판정한다. 등록되어 있으면 스텝 S405에 있어서 프록시 서버의 멤버쉽이 확인된 것을 라이센스 관리부에 통지한다. 등록되어 있지 않으면 스텝 S405에 있어서 프록시 서버의 멤버쉽이 확인되지 않은 것을 라이센스 관리부에 통지한다. 이 경우에는 이후의 처리는 중지되고, 라이센스 위탁은 실행되지 않는다. 또한, 이 경우 라이센스 관리부는 프록시 서버에 대해 라이센스 위탁 불가를 나타내는 메시지를 송신하여도 좋다.
스텝 S405에 있어서 프록시 서버의 멤버쉽이 확인된 취지의 통지를 수령한 경우, 서버의 라이센스 관리부는 스텝 S406에 있어서 로컬리티 검증부에 대해 프록시 서버의 로컬리티 검증 처리를 요구한다. 로컬리티 검증부는 스텝 S407에 있어서 클라이언트의 로컬리티 검증 처리를 실행하고, 결과를 라이센스 관리부에 통지한다.
로컬리티 검증부가 실행하는 로컬리티 검증 처리는 전술한 프록시 서버의 설 정 시퀀스와 마찬가지로, MAC 어드레스에 의거한 판정 처리 또는 패킷 내에 공유 비밀 정보가 포함되어 있는지의 여부를 판정하는 처리로서 실행된다.
로컬리티 검증부는, 스텝 S407에 있어서의 로컬리티 검증 결과를, 스텝 S408에 잇어서, 라이센스 관리부에 통지한다. 프록시 서버가 홈 서버와 같은 홈 네트워크 즉 로컬 환경에 놓여 있지 않다고 판정된 경우는 프록시 서버에 대한 라이센스 위탁을 실행하는 일 없이 처리를 종료한다. 또한, 이 경우, 서버는 프록시 서버에 대해 라이센스 위탁 불가를 나타내는 메시지를 송신하는 구성으로 하여도 좋다.
로컬리티 검증 처리에 있어서, 프록시 서버가 홈 서버와 같은 홈 네트워크 즉 로컬 환경에 놓여 있다고 판정된 경우는, 스텝 S409에 있어서 서버의 멤버쉽 관리부는 프록시 서버의 멤버쉽 관리부에 대해 라이센스 위탁 인정 응답을 출력한다. 또한, 이때, 서버는 프록시 서버에 대해 멤버 클라이언트 리스트의 카피를 출력한다. 프록시 서버는 멤버 클라이언트 리스트의 카피에 의거하여 외부 클라이언트의 멤버 확인 및 라이센스 제공 처리를 실행한다.
이와 같이, 서버는
(1) 프록시 서버가 멤버쉽을 갖는 것,
(2) 프록시 서버가 홈 서버와 같은 홈 네트워크에 있는 즉 클라이언트의 로컬리티가 확인된 것,
이들 2개의 조건이 만족한 것을 확인하고, 프록시 서버의 외부 클라이언트에 대한 라이센스 제공을 승인한다.
다음에, 도 11을 참조하여, 프록시 서버에 의한 외부 클라이언트에 대한 라 이센스 제공 처리 시퀀스에 관해 설명한다.
도 11에는, 좌측으로부터 라이센스를 수령하는 [외부 클라이언트], 외부 클라이언트로부터의 요구를 처리하는 프록시 서버의 [라이센스 관리부], [멤버 클라이언트 리스트 관리부], [로컬리티 검증부]의 처리를 도시한다.
우선, 외부 클라이언트의 유저 인터페이스를 통하여, 유저가 라이센스 발행 요구를 입력하면, 클라이언트는 스텝 S501에 있어서 프록시 서버에 대해 라이센스 발행 요구를 출력한다. 외부 클라이언트로부터 프록시 서버에 대한 라이센스 발행 요구는 클라이언트 식별자(ID)가 포함되는 패킷 송신 처리로서 실행된다. 또한, 클라이언트 식별자(ID)는 멤버 클라이언트 리스트에 설정된 식별자로서, 예를 들면 MAC 어드레스가 이용 가능하다.
다음에 스텝 S502에 있어서, 프록시 서버의 라이센스 관리부는 클라이언트가 정규의 멤버인지의 여부를 판정시키기 위해 멤버 클라이언트 리스트 관리부에 대해 멤버쉽 확인 요구를 출력한다.
프록시 서버의 멤버 클라이언트 리스트 관리부는, 스텝 S503에 있어서 프록시 서버가 보존하는 멤버 클라이언트 리스트의 카피를 참조하고, 프록시 서버로부터의 요구 패킷으로부터 클라이언트 식별자, 예를 들면 MAC 어드레스를 취득하여, 취득한 식별자가 멤버 클라이언트 리스트에 등록되어 있는지의 여부를 판정한다. 등록되어 있으면, 스텝 S504에 있어서 클라이언트의 멤버쉽이 확인된 것을 라이센스 관리부에 통지한다. 등록되어 있지 않으면 스텝 S504에 있어서 클라이언트의 멤버쉽이 확인되지 않은 것을 라이센스 관리부에 통지한다. 이 경우에는 이후의 처리 는 중지되고, 라이센스 제공은 실행되지 않는다. 또한, 이 경우, 라이센스 관리부는 클라이언트에 대해 라이센스 제공 불가를 나타내는 메시지를 송신하여도 좋다.
스텝 S504에 있어서, 외부 클라이언트의 멤버쉽이 확인된 취지의 통지를 수령한 경우, 프록시 서버의 라이센스 관리부는 스텝 S505에 있어서 로컬리티 검증부에 대해 외부 클라이언트의 로컬리티 검증 처리를 요구한다. 로컬리티 검증부는 스텝 S506에 있어서 클라이언트의 로컬리티 검증 처리를 실행하고, 결과를 라이센스 관리부에 통지한다.
로컬리티 검증부가 실행하는 로컬리티 검증 처리는, 우선, 도 7을 참조하여 설명한 멤버 등록 처리에 있어서의 로컬리티 검증 처리(스텝 S207)와 같은 처리이고 MAC 어드레스, 또는 공유 비밀 정보에 의거하여 실행된다.
프록시 서버의 로컬리티 검증부는, 스텝 S506에 있어서의 로컬리티 검증 결과를, 스텝 S507에 있어서 라이센스 관리부에 통지한다. 클라이언트가 프록시 서버와 같은 로컬 네트워크에 놓여 있지 않다고 판정된 경우는 클라이언트에 대한 라이센스 제공을 행하는 일 없이 처리를 종료한다. 또한, 이 경우, 라이센스 관리부는 클라이언트에 대해 라이센스 제공 불가를 나타내는 메시지를 송신하는 구성으로 하여도 좋다.
로컬리티 검증 처리에 있어서, 클라이언트가 프록시 서버와 같은 로컬 네트워크 즉 로컬 환경에 놓여 있다고 판정된 경우는 스텝 S508에 있어서 클라이언트에 대한 라이센스 제공을 실행한다.
또한, 프록시 서버가 외부 클라이언트에 대해 제공 가능한 라이센스는 프록 시 서버가 클라이언트로서 홈 서버로부터 수령이 끝난 라이센스의 범위이다.
스텝 S508에서 라이센스 제공 처리에 대해 프록시 서버의 라이센스 관리부는 스텝 S509에 있어서 클라이언트로부터 라이센스 수령 응답을 수신한다.
이와 같이, 프록시 서버에 의해 홈 서버가 속하는 홈 네트워크 밖에서 멤버 등록이 실행된 클라이언트에 대해 컨텐츠 이용권으로서의 라이센스 제공을 행하는 경우는 외부 클라이언트의 멤버쉽과, 로컬리티 검증이 프록시 서버에 의해 확인되고, 이들의 확인을 조건으로 하여 라이센스가 제공된다.
이와 같이, 프록시 서버에 의해 외부 클라이언트에 대한 라이센스 제공 처리가 실행된 경우, 프록시 서버가 다음에 홈 네트워크에 접속하였을 때, 홈 서버에 대해 프록시에 의한 라이센스 제공이 실행된 것을 보고하는 처리를 실행한다. 도 12를 참조하여 이 보고 처리의 시퀀스에 관해 설명한다.
도 12는, 좌측으로부터 프록시 서버의 [유저 인터페이스], [라이센스 관리부], 오리지널의 멤버 클라이언트 리스트를 갖는 홈 서버의 [라이센스 관리부]의 처리를 도시한다.
우선, 홈 네트워크에 접속된 프록시 서버의 라이센스 관리부는 스텝 S601에 있어서, 라이센스 발행 처리 완료 통지를 서버의 라이센스 관리부에 출력한다. 이 라이센스 발행 처리 완료 통지에는 프록시 서버의 식별자(ID)와 라이센스 발행 대상이 된 외부 클라이언트의 식별자(ID)가 포함된다.
서버의 라이센스 관리부는 프록시 서버로부터의 라이센스 발행 처리 완료 통지를 수령하면 스텝 S602에 있어서 라이센스 관리 데이터의 갱신을 실행한 후, 스 텝 S603에 있어서 프록시 서버에 대해 처리 완료 통지의 수신 응답을 출력한다.
프록시 서버는, 스텝 S604에 있어서 홈 서버로부터의 처리 완료 통지의 수신 메시지를 표시하고, 유저의 확인이 이루어지고, 처리가 종료된다.
이상의 처리에 의해, 외부 클라이언트는 프록시 서버를 통하여 홈 서버가 관리하는 컨텐츠의 이용권으로서의 라이센스를 수령할 수 있고, 라이센스에 의거하여 컨텐츠의 이용이 가능해진다.
또한, 컨텐츠는 암호화 컨텐츠로서 네트워크를 통하여 자유롭게 송수신 가능하지만, 암호화 컨텐츠의 복호 처리에 적용하는 키 정보가 라이센스에 포함되기 때문에 라이센스를 갖는 기기만으로 컨텐츠의 복호, 재생이 가능해진다.
서버, 프록시 서버 및 클라이언트 장치의 하드웨어 구성에 관해서는 앞서 도 2를 참조하여 설명한 바와 같고, 상술한 각종의 처리는 서버, 프록시 서버, 클라이언트 각각의 기억부에 격납된 프로그램에 따라 제어부로서의 CPU가 실행된다.
CPU에 의해 실행되는 처리는 도 7 내지 도 9를 참조하여 설명한 프록시 서버의 설정, 멤버 등록, 또한, 도 10 내지 도 12를 참조하여 설명한 라이센스 위탁, 라이센스 제공 처리 등이다.
기본적으로 이들의 처리는 서버 및 프록시 서버의 제어부로서의 CPU의 제어하에 미리 격납된 처리 프로그램에 따라 실행된다. 서버 및 프록시 서버의 제어부로서의 CPU가 실행하는 처리 및 기억부의 격납 데이터 등에 관해, 도 13을 참조하여 설명한다. 도 13은 서버 및 프록시 서버의 주요 기능 구성을 설명한 블록도이다.
패킷 송수신부(701)는 통신 상대가 되는 클라이언트, 또는 서버, 또는 프록시 서버에 대한 패킷의 송수신을 실행한다. 패킷 생성, 해석부(702)는 송신 패킷의 생성 처리, 수신 패킷의 해석 처리를 행한다. 패킷의 어드레스 설정, 어드레스 인식, 패킷의 데이터 격납부에 대한 데이터 격납, 데이터 격납부에서의 데이터 취득 처리 등이다.
데이터 입력부(703)는 유저에 의한 데이터 입력을 실행하기 위한 키보드, 유저 인터페이스 등이다. 데이터 출력부(704)는 메시지 데이터 등을 표시하는 디스플레이 등의 출력부이다.
멤버쉽 관리부(705)는 클라이언트의 멤버쉽 관리를 실행한다. 즉, 기억부(709)에 격납된 멤버 클라이언트 리스트(711)(도 4 참조)에 의거하여 멤버 관리를 행한다. 또한, 프록시 서버의 경우는 기억부(709)에 격납된 멤버 클라이언트 리스트(711)는 카피 데이터로서 설정된다.
멤버쉽 관리부(705)는 도 7 내지 도 9를 참조하여 설명한 멤버 등록 처리 전반의 제어를 행하고, 멤버 클라이언트 리스트 관리부(708)에 대한 멤버쉽 확인 요구, 로컬리티 검증부(706)에 대한 로컬리티 검증 요구의 발행 처리 등을 행한다.
로컬리티 검증부(706)는 클라이언트 또는 프록시 서버의 로컬리티 체크를 실행한다. 즉, 송신원 MAC 어드레스 또는 공유 비밀 정보에 의거하여 클라이언트가 서버와 같은 홈 네트워크에 속하는지의 여부의 로컬리티 체크를 실행한다.
라이센스 관리부(707)는 앞서 도 10 내지 도 12를 참조하여 설명한 프록시 서버에 대한 라이센스 위탁, 외부 클라이언트에 대한 라이센스 제공 처리 전반의 제어를 행하고, 멤버 클라이언트 리스트 관리부(708)에 대한 멤버쉽 확인 요구, 로컬리티 검증부(706)에 대한 로컬리티 검증 요구의 발행 처리 등을 행한다. 멤버 클라이언트 리스트 관리부(708)는 멤버 클라이언트 리스트의 관리 처리를 행한다.
기억부(709)에는 멤버 클라이언트 리스트(711) 외에, 도 7 내지 도 9를 참조하여 설명한 외부 멤버 등록 처리를 위한 프록시 설정, 멤버 등록 처리에 적용하는 프로그램, 도 10 내지 도 12를 참조하여 설명한 프록시 서버에 대한 라이센스 위탁, 외부 클라이언트에 대한 라이센스 제공 처리의 시퀀스를 기술한 데이터 처리 프로그램(712), 컨텐츠(713), 컨텐츠에 대응하는 라이센스 정보(714)가 격납된다.
서버 및 프록시 서버는, 기능적으로는 도 13에 도시한 각 기능을 가지며, 도 2에 도시한 CPU의 제어하에 각종의 처리 프로그램이 실행된다.
이상, 특정한 실시예를 참조하면서 본 발명에 관해 상세히 해석하여 왔다. 그러나, 본 발명의 요지를 일탈하지 않는 범위에서 당업자가 그 실시 예의 수정이나 대용을 해낼 수 있음은 자명하다. 즉, 예시라는 형태로 본 발명을 개시하여 온 것이고, 한정적으로 해석되어야 할 것은 아니다. 본 발명의 요지를 판단하기 위해서는 특허청구의 범위의 란을 참작하여야 한다.
또한, 명세서중에서 설명한 일련의 처리는 하드웨어, 또는 소프트웨어, 또는 양자의 복합 구성에 의해 실행하는 것이 가능하다. 소프트웨어에 의한 처리를 실행하는 경우는, 처리 시퀀스를 기록한 프로그램을 전용의 하드웨어에 조립된 컴퓨터 내의 메모리에 인스톨하여 실행시키거나, 또는, 각종 처리가 실행 가능한 범용 컴퓨터에 프로그램을 인스톨하여 실행시키는 것이 가능하다.
예를 들면, 프로그램은 기록 매체로서의 하드 디스크나 ROM(Read Only Memory)에 미리 기록하여 둘 수 있다. 또는, 프로그램은 플렉시블 디스크, CD-ROM(Compact Disc Read Only Memory), MO(Magneto optical) 디스크, DVD(Digital Versatile Disc), 자기 디스크, 반도체 메모리 등의 리무버블 기록 매체에 일시적 또는 영속적으로 격납(기록)하여 둘 수 있다. 이와 같은 리무버블 기록 매체는 이른바 팩키지 소프트웨어로서 제공할 수 있다.
또한, 프로그램은 상술한 바와 같은 리무버블 기록 매체로부터 컴퓨터에 인스톨하는 외에, 다운로드 사이트로부터 컴퓨터에 무선 전송하거나, LAN(Local Area Network), 인터넷이라는 네트워크를 통하여 컴퓨터에 유선으로 전송하고, 컴퓨터에서는 그와 같이 하여 전송되어 오는 프로그램을 수신하고, 내장하는 하드 디스크 등의 기록 매체에 인스톨할 수 있다.
또한, 명세서에 기재된 각종의 처리는 기재에 따라 시계열로 실행될 뿐만 아니라, 처리를 실행하는 장치의 처리 능력 또는 필요에 따라 병렬적으로 또는 개별적으로 실행되어도 좋다. 또한, 본 명세서에 있어서 시스템이란 복수 장치의 논리적 집합 구성이고, 각 구성의 장치가 동일 박스 내에 있는 것으로는 한하지 않는다.
이상, 설명한 바와 같이, 본 발명의 구성에 의하면, 로컬 네트워크에 접속된 컨텐츠 이용 관리 서버와 클라이언트 사이의 로컬 네트워크를 통한 통신에 의해 어느 하나의 클라이언트를 프록시 서버로서 설정하고, 프록시 서버가 외부의 네트워크에 접속된 외부 클라이언트의 검증 처리를 실행하고, 외부 클라이언트를 컨텐츠 이용 관리 서버의 관리 컨텐츠의 이용권을 갖는 멤버로서 설정 등록하는 것을 가능하게 하였기 때문에, 컨텐츠 이용 관리 서버와 동일한 로컬 네트워크에 접속되어 있지 않은 외부 클라이언트를 멤버로서 설정하는 것이 가능해진다. 또한, 프록시 서버에 의한 외부 클라이언트의 멤버 등록 처리할 때에는, 컨텐츠 이용 관리 서버에 있어서의 멤버 등록 처리와 마찬가지로 로컬리티의 검증이 실행되기 때문에 부정한 등록 처리는 배제하는 것이 가능해진다.
또한, 본 발명의 구성에 의하면, 로컬 네트워크에 접속된 컨텐츠 이용 관리 서버와 프록시 서버 사이의 로컬 네트워크를 통한 통신에 의해 프록시 서버에 의한 라이센스 제공을 인정하는 라이센스 위탁을 실행하고, 라이센스 위탁이 이루어진 프록시 서버에 의해 외부 클라이언트의 검증 처리를 행하고, 외부 클라이언트에 대해 컨텐츠 이용 관리 서버의 관리 컨텐츠의 이용권으로서의 라이센스를 제공하는 구성으로 하였기 때문에, 컨텐츠 이용 관리 서버와 동일한 로컬 네트워크에 접속되어 있지 않은 외부 클라이언트에 있어서도 라이센스에 의거한 컨텐츠 이용이 가능해진다. 또한, 프록시 서버에 의한 외부 클라이언트에의 라이센스 제공 처리할 때에는 외부 클라이언트의 멤버쉽의 확인과, 로컬리티의 검증이 실행되기 때문에 부정한 라이센스 제공의 방지가 가능해진다.
본 발명의 구성에 의하면, 로컬 네트워크에 접속된 컨텐츠 이용 관리 서버와 클라이언트 사이의 로컬 네트워크를 통한 통신에 의해, 어느 하나의 클라이언트를 프록시 서버로서 설정하고, 프록시 서버가 외부의 네트워크에 접속된 외부 클라이 언트의 검증 처리를 실행하여, 외부 클라이언트를 컨텐츠 이용 관리 서버의 관리 컨텐츠의 이용권을 갖는 멤버로서 설정 등록하는 것을 가능하게 하였기 때문에, 컨텐츠 이용 관리 서버와 동일한 로컬 네트워크에 접속되어 있지 않은 외부 클라이언트를 멤버로서 설정하는 것이 가능해진다. 또한, 프록시 서버에 의한 외부 클라이언트의 멤버 등록 처리할 때에는 컨텐츠 이용 관리 서버에 있어서의 멤버 등록 처리와 마찬가지로 로컬리티의 검증이 실행되기 때문에, 부정한 등록 처리는 배제하는 것이 가능해진다.
또한, 본 발명의 구성에 의하면, 로컬 네트워크에 접속된 컨텐츠 이용 관리 서버와 프록시 서버 사이의 로컬 네트워크를 통한 통신에 의해, 프록시 서버에 의한 라이센스 제공을 인정하는 라이센스 위탁을 실행하고, 라이센스 위탁이 이루어진 프록시 서버에 의해, 외부 클라이언트의 검증 처리를 행하고, 외부 클라이언트에 대해, 컨텐츠 이용 관리 서버의 관리 컨텐츠의 이용권으로서의 라이센스를 제공하는 구성으로 하였기 때문에, 컨텐츠 이용 관리 서버와 동일한 로컬 네트워크에 접속되어 있지 않은 외부 클라이언트에 있어서도 라이센스에 의거한 컨텐츠 이용이 가능해진다. 또한, 프록시 서버에 의한 외부 클라이언트에의 라이센스 제공 처리할 때에는, 외부 클라이언트의 멤버쉽의 확인과, 로컬리티의 검증이 실행되기 때문에, 부정한 라이센스 제공의 방지가 가능해진다.

Claims (13)

  1. 정보 처리 방법에 있어서,
    로컬 네트워크에 접속된 컨텐츠 이용 관리 서버와 클라이언트 사이의 로컬 네트워크를 통한 통신에 의해, 상기 클라이언트를 프록시 서버로서 설정하는 프록시 서버 설정 스텝과,
    상기 프록시 서버에 의한 외부 클라이언트의 검증 처리에 의거하여, 상기 외부 클라이언트를 상기 컨텐츠 이용 관리 서버의 관리 컨텐츠의 이용권을 갖는 멤버로서 설정 등록하는 멤버 등록 스텝을 갖는 것을 특징으로 하는 정보 처리 방법.
  2. 제 1항에 있어서,
    상기 멤버 등록 스텝에 있어서의 상기 프록시 서버와 상기 외부 클라이언트와의 통신은, 상기 컨텐츠 이용 관리 서버가 접속된 로컬 네트워크 밖에서 실행하는 처리인 것을 특징으로 하는 정보 처리 방법.
  3. 제 1항에 있어서,
    상기 정보 처리 방법은, 또한,
    상기 프록시 서버로부터 상기 컨텐츠 이용 관리 서버에 대해 멤버 등록의 완료를 통지하는 멤버 등록 완료 통지 스텝을 갖는 것을 특징으로 하는 정보 처리 방법.
  4. 제 1항에 있어서,
    상기 컨텐츠 이용 관리 서버는,
    상기 프록시 서버 설정 스텝에서, 프록시 서버로서 설정 예정의 클라이언트의 검증 처리로서,
    상기 컨텐츠 이용 관리 서버에 등록된 멤버 클라이언트인 것의 확인인 멤버쉽 확인 처리와,
    상기 컨텐츠 이용 관리 서버가 접속된 로컬 네트워크에 접속되어 있는 것의 확인인 로컬리티 확인 처리를 실행하고,
    상기 멤버쉽 및 로컬리티의 확인이 이루어진 것을 조건으로 하여 프록시 서버의 설정을 실행하는 것을 특징으로 하는 정보 처리 방법.
  5. 제 1항에 있어서,
    상기 프록시 서버는,
    상기 멤버 등록 스텝에서, 상기 외부 클라이언트의 검증 처리로서,
    상기 프록시 서버가 접속된 로컬 네트워크에 접속되어 있는 것의 확인인 로컬리티 확인 처리를 실행하고, 로컬리티의 확인이 이루어진 것을 조건으로 하여 상기 외부 클라이언트의 멤버 등록 처리를 실행하는 것을 특징으로 하는 정보 처리 방법.
  6. 정보 처리 방법에 있어서,
    로컬 네트워크에 접속된 컨텐츠 이용 관리 서버와 프록시 서버 사이의 로컬 네트워크를 통한 통신에 의해, 상기 프록시 서버에 의한 라이센스 제공을 인정하는 라이센스 위탁 스텝과,
    상기 프록시 서버에 의한 외부 클라이언트의 검증 처리에 의거하여, 상기 외부 클라이언트에 대해, 상기 컨텐츠 이용 관리 서버의 관리 컨텐츠의 이용권으로서의 라이센스를 제공하는 라이센스 제공 스텝을 갖는 것을 특징으로 하는 정보 처리 방법.
  7. 제 6항에 있어서,
    상기 라이센스 제공 스텝에 있어서의 상기 프록시 서버와 상기 외부 클라이언트와의 통신은, 상기 컨텐츠 이용 관리 서버가 접속된 로컬 네트워크 밖에서 실행하는 처리인 것을 특징으로 하는 정보 처리 방법.
  8. 제 6항에 있어서,
    상기 정보 처리 방법은,
    또한, 상기 프록시 서버로부터 상기 컨텐츠 이용 관리 서버에 대해 라이센스 제공의 완료를 통지하는 라이센스 제공 완료 통지 스텝을 갖는 것을 특징으로 하는 정보 처리 방법.
  9. 제 6항에 있어서,
    상기 컨텐츠 이용 관리 서버는,
    상기 라이센스 위탁 스텝에 있어서, 프록시 서버의 검증 처리로서,
    상기 컨텐츠 이용 관리 서버에 등록된 멤버 클라이언트인 것의 확인인 멤버쉽 확인 처리와,
    상기 컨텐츠 이용 관리 서버가 접속된 로컬 네트워크에 접속되어 있는 것의 확인인 로컬리티 확인 처리를 실행하고,
    상기 멤버쉽 및 로컬리티의 확인이 이루어진 것을 조건으로 하여 라이센스의 위탁을 실행하는 것을 특징으로 하는 정보 처리 방법.
  10. 제 6항에 있어서,
    상기 프록시 서버는,
    상기 라이센스 제공 스텝에 있어서, 상기 외부 클라이언트의 검증 처리로서,
    상기 프록시 서버가 접속된 로컬 네트워크에 접속되어 있는 것의 확인인 로컬리티 확인 처리를 실행하고, 로컬리티의 확인이 이루어진 것을 조건으로 하여 상기 외부 클라이언트에 대한 라이센스 제공 처리를 실행하는 것을 특징으로 하는 정보 처리 방법.
  11. 컨텐츠 이용 관리 서버로서의 정보 처리 장치에 있어서,
    컨텐츠의 이용권을 갖는 클라이언트를 등록한 멤버 클라이언트 리스트를 격 납한 기억부와,
    프록시 서버의 검증 처리를 실행하는 데이터 처리부를 가지며,
    상기 데이터 처리부는,
    상기 멤버 클라이언트 리스트에 의거하여, 상기 프록시 서버의 멤버쉽 확인 처리를 실행하는 멤버 클라이언트 리스트 관리부와,
    상기 프록시 서버가, 컨텐츠 이용 관리 서버가 접속된 로컬 네트워크에 접속되어 있는 것의 확인인 로컬리티 확인 처리를 실행하는 로컬리티 검증부를 가지며,
    상기 멤버쉽 및 로컬리티의 확인이 이루어진 것을 조건으로 하여 프록시 서버의 설정 또는 프록시 서버에 대한 라이센스 위탁 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
  12. 로컬 네트워크에 접속된 컨텐츠 이용 관리 서버와 클라이언트 사이의 로컬 네트워크를 통한 통신에 의해, 상기 클라이언트를 프록시 서버로서 설정하는 프록시 서버 설정 처리를 실행하는 컴퓨터 프로그램에 있어서,
    상기 프록시 서버로서 설정 예정의 클라이언트가, 상기 컨텐츠 이용 관리 서버에 등록된 멤버 클라이언트인 것의 확인을 실행하는 멤버쉽 확인 처리 스텝과,
    상기 프록시 서버로서 설정 예정의 클라이언트가, 컨텐츠 이용 관리 서버가 접속된 로컬 네트워크에 접속되어 있는 것의 확인을 실행하는 로컬리티 확인 처리 스텝과,
    상기 멤버쉽 및 로컬리티의 확인이 이루어진 것을 조건으로 하여 프록시 서 버의 설정을 실행하는 스텝을 갖는 것을 특징으로 하는 컴퓨터 프로그램.
  13. 로컬 네트워크에 접속된 컨텐츠 이용 관리 서버와 프록시 서버 사이의 로컬 네트워크를 통한 통신에 의해, 상기 프록시 서버에 대한 라이센스 위탁 처리를 실행하는 컴퓨터 프로그램에 있어서,
    상기 프록시 서버가, 상기 컨텐츠 이용 관리 서버에 등록된 멤버 클라이언트인 것의 확인을 실행하는 멤버쉽 확인 처리 스텝과,
    상기 프록시 서버가, 컨텐츠 이용 관리 서버가 접속된 로컬 네트워크에 접속되어 있는 것의 확인을 실행하는 로컬리티 확인 처리 스텝과,
    상기 멤버쉽 및 로컬리티의 확인이 이루어진 것을 조건으로 하여 프록시 서버에 대한 라이센스 위탁을 실행하는 스텝을 갖는 것을 특징으로 하는 컴퓨터 프로그램.
KR1020050014033A 2004-02-25 2005-02-21 정보 처리 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램 KR20060043022A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004049616A JP2005242543A (ja) 2004-02-25 2004-02-25 情報処理方法、および情報処理装置、並びにコンピュータ・プログラム
JPJP-P-2004-00049616 2004-02-25

Publications (1)

Publication Number Publication Date
KR20060043022A true KR20060043022A (ko) 2006-05-15

Family

ID=34747468

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050014033A KR20060043022A (ko) 2004-02-25 2005-02-21 정보 처리 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램

Country Status (5)

Country Link
US (1) US20050198322A1 (ko)
EP (1) EP1569415A3 (ko)
JP (1) JP2005242543A (ko)
KR (1) KR20060043022A (ko)
CN (1) CN100448198C (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4554473B2 (ja) * 2005-08-26 2010-09-29 パナソニック株式会社 コンテンツサーバ装置
US8090818B2 (en) * 2005-09-19 2012-01-03 Sap Ag Generation of customized client proxies
JP4699886B2 (ja) * 2005-12-06 2011-06-15 株式会社日立製作所 機器設定システム及び機器設定方法
WO2007065262A1 (en) * 2005-12-08 2007-06-14 Sxip Identity Corporation Networked identtty framework
US20090217362A1 (en) * 2007-01-18 2009-08-27 Microsoft Corporation Selectively provisioning clients with digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
JP5186790B2 (ja) 2007-04-06 2013-04-24 日本電気株式会社 電子マネー取引方法、及び電子マネーシステム
JP4548441B2 (ja) * 2007-04-11 2010-09-22 日本電気株式会社 コンテンツ利用システム、及びコンテンツ利用方法
KR101393012B1 (ko) 2007-07-03 2014-05-12 삼성전자주식회사 라이센스 관리 시스템 및 방법
WO2009019890A1 (ja) * 2007-08-08 2009-02-12 Panasonic Corporation 通信装置、及びそのイベント処理方法
RU2446457C1 (ru) * 2010-12-30 2012-03-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для удаленного администрирования персональных компьютеров в рамках сети
US9838392B2 (en) * 2011-02-28 2017-12-05 Nokia Technologies Oy Method and apparatus for providing proxy-based access controls
US8611358B2 (en) * 2011-04-06 2013-12-17 Hewlett-Packard Development Company, L.P. Mobile network traffic management
FR2990318B1 (fr) * 2012-05-04 2014-05-23 Bouygues Telecom Sa Systeme et procedes d'acces a des contenus stockes sur un reseau local d'entreprise
CN102750479B (zh) * 2012-06-12 2018-08-07 北京英华高科科技有限公司 一种分层软件版权保护方法
CN105991565B (zh) * 2015-02-05 2019-01-25 阿里巴巴集团控股有限公司 读写分离的方法、系统和数据库代理服务器
US10769081B2 (en) * 2016-12-30 2020-09-08 Intel Corporation Computer program product, system, and method to allow a host and a storage device to communicate between different fabrics
US20230088143A1 (en) * 2021-09-17 2023-03-23 At&T Intellectual Property I, L.P. Secure content delivery to multiple client devices via a local server

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344199A (ja) * 2000-06-02 2001-12-14 Nec Corp 分散型処理システム及び方法並びに記録媒体
KR100358387B1 (ko) * 2000-06-27 2002-10-25 엘지전자 주식회사 네트워크망에서 내부자원의 보호기능이 강화된 보안장치및 그 운용방법
US20070136817A1 (en) * 2000-12-07 2007-06-14 Igt Wager game license management in a peer gaming network
WO2002057917A2 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Peer-to-peer network computing platform
US20020103850A1 (en) * 2001-01-31 2002-08-01 Moyer Stanley L. System and method for out-sourcing the functionality of session initiation protocol (SIP) user agents to proxies
US7043644B2 (en) * 2001-01-31 2006-05-09 Qurio Holdings, Inc. Facilitating file access from firewall-protected nodes in a peer-to-peer network
US7013303B2 (en) * 2001-05-04 2006-03-14 Sun Microsystems, Inc. System and method for multiple data sources to plug into a standardized interface for distributed deep search
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
WO2003009112A1 (en) * 2001-07-17 2003-01-30 Matsushita Electric Industrial Co., Ltd. Content usage device and network system, and license information acquisition method
JP2003067527A (ja) * 2001-08-29 2003-03-07 Nec Corp コンテンツアクセス管理装置及びそれに用いるコンテンツアクセス管理方法並びにそのプログラム
US20050021467A1 (en) * 2001-09-07 2005-01-27 Robert Franzdonk Distributed digital rights network (drn), and methods to access operate and implement the same
US20030061515A1 (en) * 2001-09-27 2003-03-27 Timothy Kindberg Capability-enabled uniform resource locator for secure web exporting and method of using same
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US20030224788A1 (en) * 2002-03-05 2003-12-04 Cisco Technology, Inc. Mobile IP roaming between internal and external networks
CN100373845C (zh) * 2002-05-02 2008-03-05 中兴通讯股份有限公司 一种在会话发起协议网络中对终端进行认证及鉴权的方法
CN1457188A (zh) * 2002-05-10 2003-11-19 北京艾尼通科技有限公司 IP电话透过支持Sock5协议的代理设备的实现方法
US9497168B2 (en) * 2002-07-30 2016-11-15 Avaya Inc. Method and apparatus for supporting communications between a computing device within a network and an external computing device
JP4246705B2 (ja) * 2002-09-30 2009-04-02 パナソニック株式会社 宅内端末装置及び通信システム
KR100513297B1 (ko) * 2003-01-24 2005-09-09 삼성전자주식회사 인트라넷에서의 멀티미디어 컨텐츠 관리 시스템 및 방법
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US7210165B2 (en) * 2003-10-29 2007-04-24 Microsoft Corporation Pre-licensing of rights management protected content

Also Published As

Publication number Publication date
CN100448198C (zh) 2008-12-31
US20050198322A1 (en) 2005-09-08
JP2005242543A (ja) 2005-09-08
CN1738248A (zh) 2006-02-22
EP1569415A3 (en) 2009-04-01
EP1569415A2 (en) 2005-08-31

Similar Documents

Publication Publication Date Title
KR20060043022A (ko) 정보 처리 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램
KR101105581B1 (ko) 정보 처리 장치와 정보 처리 방법
US9774595B2 (en) Method of authentication by token
US8983071B2 (en) Key management method using hierarchical node topology, and method of registering and deregistering user using the same
US8578506B2 (en) Digital rights management in user-controlled environment
KR20060043239A (ko) 정보 처리 장치 및 정보 처리 방법 및 컴퓨터 프로그램
JP4177040B2 (ja) コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
KR100765778B1 (ko) 도메인 관리 방법 및 그 장치
US20090164786A1 (en) Content delivery method, control terminal, and display terminal
JP5248505B2 (ja) 制御デバイス、再生デバイス、及び許可サーバ
JP2006500652A (ja) 証明書に基づく認証ドメイン
JP2009537090A (ja) デジタル著作権管理のための多重証明書失効リストのサポート方法および装置
KR20060011813A (ko) 기기간 인증 시스템 및 기기간 인증 방법, 통신 장치, 및컴퓨터 프로그램
US8918508B2 (en) Method for transferring resource and method for providing information
KR20060014354A (ko) 기기 간 인증 시스템 및 기기 간 인증 방법, 통신 장치,및 컴퓨터 프로그램
JP4470573B2 (ja) 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体
WO2006083141A1 (en) Key management method using hierarchical node topology, and method of registering and deregistering user using the same
US20100162414A1 (en) Digital Rights Management for Differing Domain-Size Restrictions
US20050021469A1 (en) System and method for securing content copyright
KR20080022490A (ko) 디바이스 인증 방법, 시스템 및 서비스 제공 방법
WO2006103646A2 (en) Home networking security solution
KR100846492B1 (ko) 임시 라이센스를 이용한 콘텐트 공유 방법 및 장치
KR20070115574A (ko) 데이터 통신 방법

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid