KR20060043101A - 정보 처리 장치와 정보 처리 방법, 및 컴퓨터 프로그램 - Google Patents

정보 처리 장치와 정보 처리 방법, 및 컴퓨터 프로그램 Download PDF

Info

Publication number
KR20060043101A
KR20060043101A KR1020050014805A KR20050014805A KR20060043101A KR 20060043101 A KR20060043101 A KR 20060043101A KR 1020050014805 A KR1020050014805 A KR 1020050014805A KR 20050014805 A KR20050014805 A KR 20050014805A KR 20060043101 A KR20060043101 A KR 20060043101A
Authority
KR
South Korea
Prior art keywords
client
user
list
request
server
Prior art date
Application number
KR1020050014805A
Other languages
English (en)
Other versions
KR101105581B1 (ko
Inventor
카즈히코 타카바야시
타케히코 나카노
야스시 미노야
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20060043101A publication Critical patent/KR20060043101A/ko
Application granted granted Critical
Publication of KR101105581B1 publication Critical patent/KR101105581B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

과제
컨텐츠의 이용권을 갖는 멤버 클라이언트의 등록 및 삭제 처리를 엄격하게 실행하고 컨텐츠의 부정 이용을 배제한 구성을 제공한다.
해결 수단
컨텐츠의 이용권을 갖는 클라이언트를 등록한 멤버 클라이언트 리스트에 대한 멤버 등록 처리에 있어서, 멤버 등록 요구 클라이언트가 서버와 동일한 로컬 네트워크 내의 클라이언트인 것의 확인과, 멤버 등록에 관한 유저 승인이 있는 것의 확인을 조건으로 한 등록을 실행하고, 또한, 멤버 삭제 처리에 있어서, 멤버 이탈 요구 클라이언트가 유효 기한이 잔존하는 라이선스를 보존하고 있지 않은 것의 확인과, 멤버 이탈에 관한 유저 승인이 있는 것의 확인을 조건으로 하여 클라이언트의 멤버 삭제 처리를 행한다.
정보 처리, 컨텐츠

Description

정보 처리 장치와 정보 처리 방법, 및 컴퓨터 프로그램{Information-Processing Apparatus, Information-Processing Method, and Computer Program}
도 1은 본 발명의 적용 가능한 네트워크 구성예를 도면 도면.
도 2는 네트워크 접속 기기의 구성예에 관해 설명하는 도면.
도 3은 홈 네트워크의 구성예에 관해 설명하는 도면.
도 4는 본 발명의 정보 처리 장치로서의 예를 들면 홈 서버가 갖는 멤버 클라이언트 리스트에 관하여 설명하는 도면.
도 5는 클라이언트의 멤버 등록 처리 시퀀스에 관하여 설명하는 도면.
도 6은 클라이언트의 멤버 이탈 처리 시퀀스에 관하여 설명하는 도면.
도 7은 서버의 기능 구성을 도시한 블록도.
♠ 도면의 주요부분에 대한 부호의 설명♠
100 : 네트워크 101 : 서버
121 : 퍼스널 컴퓨터(PC) 122 : 모니터
123 : 퍼스널 컴퓨터(PC) 201 : CPU
202 : ROM 203 : RAM
204 : HDD 205 : 버스
206 : 입출력 인터페이스 207 : 입력부
208 : 출력부 209 : 통신부
210 : 드라이브 211 : 리무버블 기록 매체
300 : 홈 네트워크 310 : 서버
311 : 멤버십 관리부 312 : 로컬리티 검증부
313 : 라이선스 관리부 314 : 멤버 클라이언트 리스트 관리부
321 : 홈 라우터 322 : 허브
323, 324 : 클라이언트 701 : 패킷 송수신부
702 : 패킷 생성, 해석부 703 : 데이터 입력부
704 : 데이터 출력부 705 : 멤버십 관리부
706 : 로컬리티 검증부 707 : 라이선스 관리부
708 : 멤버 클라이언트 리스트 관리부
709 : 기억부 711 : 멤버 클라이언트 리스트
712 : 데이터 처리 프로그램 713 : 컨텐츠
714 : 라이선스 관리부
기술 분야
본 발명은, 정보 처리 장치와 정보 처리 방법, 및 컴퓨터 프로그램에 관한 것이다. 또한, 상세하게는, 홈 네트워크와 같은 로컬 네트워크 환경에 있어서, 서 버 격납 컨텐츠의 이용이 허용되는 클라이언트 멤버의 등록 및 이탈시 엄격한 클라이언트 확인 처리를 실행하여 컨텐츠의 부정한 이용을 배제하는 것을 가능하게 한 정보 처리 장치와 정보 처리 방법, 및 컴퓨터 프로그램에 관한 것이다.
배경 기술
근래의 인터넷의 보급에 의해, 컴퓨터 파일을 위시한 각종의 디지털 컨텐츠를 네트워크 배신(配信)하는 것이 왕성하게 행하여지고 있다. 또한, 광대역 통신망(xDSL(x Digital Subscriber Line), CATV(Cable TV), 무선 네트워크 등)의 보급에 의해, 음악 데이터나 화상 데이터, 전자 출판물 등의 디지털 데이터나, 나아가서는 동화상 등의 리치 컨텐츠의 배신도 유저에게 스트레스를 주지 않으면서 전송할 수 있는 구조가 계속 마련되고 있다.
한편, 배신되는 컨텐츠는 디지털 데이터로서, 카피나 개찬(改竄) 등의 부정한 조작을 비교적 용이하게 행할 수 있다. 또한, 현재 이들의 컨텐츠의 카피나 개찬 등의 부정 행위는 빈번하게 행하여지고 있고, 이것이 디지털 컨텐츠 벤더의 이익을 저해하는 주요한 요인으로 되고 있다. 이 결과, 컨텐츠의 가격도 높게 하여야 되고, 보급의 장벽이 된다는 악순환이 일어나고 있다.
예를 들면, 최근에는 일반가정 내에도 컴퓨터나 네트워크 등의 기술이 깊이 침투해 있다. 가정 내의 퍼스널 컴퓨터나 PDA(Personal Digital Assistants) 등의 정보 기기, 나아가서는 텔레비전 수상기나 비디오 재생 장치 등의 각종의 정보 가전이 홈 네트워크 경유로 상호 접속되어 있다. 또한, 이와 같은 홈 네트워크는, 많은 경우, 라우터 경유로 인터넷을 위시한 외부의 광역 네트워크에 상호 접속되어 있다. 그리고, 인터넷상의 서버로부터 정당하게 취득된 컨텐츠는, 홈 네트워크상의 서버(이하, 「홈 서버」라고도 부른다)에 축적된 후, 가정 내의 다른 단말(클라이언트)에 홈 네트워크 경유로 배신된다.
저작권법하에서, 저작물로서의 컨텐츠는 무단의 복제나 개찬 등의 부정 사용으로부터 보호를 받는다. 한편, 저작물의 정당한 이용자에 있어서는, 사적인 사용, 즉 개인적으로 또는 가정 내 그 밖에 이것에 준하는 한정된 범위 내에서 사용하는 것을 목적으로 하여 컨텐츠를 복제하는 것이 허용되어 있다(일본 저작권법 제 30조를 참조).
이 사적 사용의 범위를 상술한 홈 네트워크에서 적용한 경우, 홈 네트워크에 접속되어 있는 클라이언트 단말은, 개인적 또는 가정의 범위 내에서의 사용이라고 추정된다. 따라서 홈 서버에 있어서 정당하게 취득되어 있는 컨텐츠는, 홈 네트워크상의 클라이언트 단말은 자유롭게 사용하는 것이 타당한다고 생각된다(물론, 컨텐츠를 향수(享受)할 수 있는 단말의 대수에 일정한 제한을 마련할 필요가 있다).
그러나, 홈 네트워크상에 로그인한 클라이언트 단말이 사적 사용의 범위에 있는지의 여부를 식별하는 것은, 현재 상태의 기술로는 곤란하다.
예를 들면, 홈 네트워크는 라우터를 통하여 외부의 네트워크와 IP 프로토콜 기반으로 상호 접속되어 있기 때문에, 홈 서버에 있어서는 액세스하여 온 클라이언트가 실제로 어디에 있는지는 분명하지 않다. 외부(원격)로부터의 액세스에 대해 홈 서버가 컨텐츠를 제공하여 버리면, 컨텐츠의 이용은 거의 무제한으로 되어 버리고, 컨텐츠에 관한 저작권은 보호받지 못함과 같다. 이 결과, 컨텐츠 제작자는 창 작 의욕을 잃어버릴지도 모른다.
또한, 홈 서버가 홈 네트워크 내의 클라이언트 단말에 대해 한결같이 컨텐츠의 이용을 허가한 경우, 같은 클라이언트 단말이 시간차를 두고 복수의 홈 네트워크에 걸쳐서 로그인함에 의해, 거의 무진장으로 컨텐츠를 이용하는 것이 가능하게 되어 버린다.
다른 한편, 클라이언트 단말에 대해 엄격한 제한을 부과하여 버리면, 유저는, 본래 저작권법상에서 인정되고 있는 사적 사용을 확보할 수 없게 되어 버린다. 이 결과, 유저가 컨텐츠를 충분히 향수할 수 없고, 홈 서버나 컨텐츠 배신 서비스의 이용이 진행되지 않기 때문에, 컨텐츠 사업의 발전 자체를 저해할지도 모른다.
예를 들면, 저작물을 정규로 구입한 이용자에게 자유 이용이 인정되고 있다는 것을 감안하여, 이용자가 네트워크 상에서의 정보를 복제하여 이용함에 있어, 컨텐츠의 권리 보유자의 이해를 얻을 수 있기 쉬운 방법에 관한 제안이 이루어져 있다(예를 들면, 특허 문헌 1을 참조할 것). 그러나, 이것은 이용자를 정보의 이용권 보유자와의 관계 레벨에 의해 분류하고, 관계 레벨마다 다른 배신 방법으로 정보를 배신한다는 것으로서, 네트워크상의 어디까지가 사적 사용의 범위에 해당하는 것인가를 식별하는 것은 아니다.
현재, 홈 네트워크를 구성하는 프로토콜로서, 예를 들면 UPnP(등록상표)가 알려져 있다. UPnP에 의하면, 복잡한 조작을 수반하는 일 없이 용이하게 네트워크를 구축하는 것이 가능하고, 네트워크 접속된 기기 사이에서는 곤란한 조작이나 설정을 수반하는 일 없이 컨텐츠 제공 서비스를 행하는 것이 가능해진다. 또한, UPnP 는, 오퍼레이팅 시스템(OS)에 비의존적이고, 용이하게 기기를 추가할 수 있다는 이점을 갖는다.
UPnP에서는, 네트워크 접속된 기기 사이에서, XML(eXtensible Markup Language) 형식으로 기술된 정의 파일을 교환하고 상호인증을 행한다. UPnP의 처리의 개요는 이하와 같다.
(1) 어드레싱 처리 : IP 어드레스 등의 자기(自己)의 디바이스 ID를 취득한다.
(2) 디스커버리 처리 : 네트워크상의 각 디바이스의 검색을 행하고, 각 디바이스로부터 수신한 응답에 포함되는 디바이스 종별이나 기능 등의 정보를 취득한다.
(3) 서비스 요구 처리 : 디스커버리 처리로 취득된 정보에 의거하여 각 디바이스에 서비스를 요구한다.
이와 같은 처리 순서를 행함으로써, 네트워크 접속된 기기를 적용한 서비스의 제공 및 수령이 가능해진다. 새롭게 네트워크에 접속된 기기는, 어드레싱 처리에 의해 디바이스 ID를 취득하고, 디스커버리 처리에 의해 네트워크 접속되어 있는 다른 디바이스의 정보를 취득하고, 서비스 요구가 가능해진다.
홈 서버에 격납된 컨텐츠는, 홈 네트워크상의 다른 기기로부터 액세스 가능해진다. 예를 들면, UPnP 접속을 실행한 기기에 의해 컨텐츠를 취득하는 것이 가능하다. 컨텐츠가 영상 데이터나 음성 데이터인 경우, 네트워크 접속 기기로서, TV나 플레이어 등을 접속하면, 영화나 음악을 시청할 수 있다.
그러나, 홈 네트워크 내의 기기, 예를 들면 홈 서버에는 사적인 컨텐츠나 유료 컨텐츠 등 저작권 관리가 요구되는 컨텐츠가 격납되어 있기 때문에, 부정 액세스의 대책을 고려할 필요가 있다.
컨텐츠의 이용권(라이선스)을 갖는 유저의 기기에 의한 액세스는 허용되는 것이 당연하다. 그러나, 홈 라우터 경유로 외부 네트워크에 상호 접속되어 있는 홈 네트워크 환경에서는 라이선스를 갖지 않은 유저가 홈 네트워크에 들어가는 것도 가능하다.
부정 액세스를 배제하기 위해, 예를 들면, 홈 서버에 액세스를 허용하는 클라이언트의 리스트를 보존시키고, 클라이언트로부터 홈 서버에의 액세스 요구가 행하여질 때마다, 리스트와의 대조 처리를 실행하여, 부정 액세스를 배제할 수 있다.
예를 들면, 각 통신 기기에 고유의 물리 어드레스인 MAC(Media Access Control) 어드레스를 이용하여 액세스 허용 기기 리스트로서 설정하는 MAC 어드레스 필터링이 알려져 있다. MAC 어드레스 필터링이란, 홈 네트워크 등의 내부 네트워크(서브 네트)와 외부 네트워크를 격리하는 라우터 또는 게이트웨이에, 미리 액세스를 허용하는 MAC 어드레스를 등록하여 두고, 수신한 패킷의 MAC 어드레스와 등록된 MAC 어드레스를 대조하고, 등록되어 있지 않은 MAC 어드레스를 갖는 기기로부터의 액세스를 거부하는 것이다. 또한, 이런 종류의 기술에 관해서는, 예를 들면 특허 문헌 2에 개시되어 있다.
그러나, 액세스 제한을 하기 위한 MAC 어드레스의 등록 처리를 행하기 위해서는, 네트워크에 접속된 기기의 모든 MAC 어드레스를 조사할 필요가 있고, 취득한 모든 기기의 MAC 어드레스(48bit)를 오퍼레이터가 입력하여 리스트를 작성한다는 처리가 필요해진다. 이와 같은 처리는 일반 유저에 있어서는 부담이고, 유저에게 MAC 리스트의 생성, 격납을 요구하는 것은 현실적이 아니다.
홈 네트워크에 있어서는, 새로운 기기의 추가 처리가 행하여지는 것은 빈번하게 발생하는 것이고, 이와 같은 기기 추가 처리할 때에, 유저가 순서대로 기기의 MAC 어드레스를 조사하여 등록 처리를 하여야 한다고 하면, 네트워크 구축의 용이성을 저해하는 것이 된다.
한편, 무선 LAN 등의 보급에 의해, 통신 가능한 기기가 외부로부터 무선 LAN에 침입하는 것도 용이해지고 있다. 이와 같은 네트워크 환경에 있어서, 네트워크 접속 기기에 대한 부정 액세스도 보다 발생하기 쉬워져 있고, 부정한 액세스에 의한 비밀 정보의 착취, 컨텐츠의 부정 판독 등이 실행될 가능성은 점점 높아지고 있다. 이와 같은 상황에 있어서, 일반 유저에게 부담을 강요하는 일 없이, 적절한 액세스 제어 구성을 용이하게 실현하는 것이 요구되고 있다.
[특허 문헌 1]
특개2002-73861호 공보
[특허 문헌 2]
특개평10-271154호 공보
본 발명은, 상술한 문제점을 감안하여 이루어진 것이며, 다양한 기기가 네트워크 접속되는 구성에 있어서, 네트워크 접속 기기를 갖는 유저에게 부담을 강요하 는 일 없이, 용이하고 또한 정확하게 액세스 제어 구성을 구축하는 것을 가능하게 하는 것이며, 홈 네트워크 등 로컬 네트워크 환경에 있어서, 서버 격납 컨텐츠의 이용이 허용된 클라이언트 멤버의 등록 및 이탈에 있어서, 소정의 확인 처리를 실행함에 의해 엄격한 멤버 관리를 행하고, 컨텐츠의 부정한 이용을 배제하는 것을 가능하게 한 정보 처리 장치와 정보 처리 방법, 및 컴퓨터 프로그램을 제공하는 것을 목적으로 한다.
본 발명의 제 1의 측면은,
컨텐츠 이용 관리 서버로서의 정보 처리 장치로서,
컨텐츠의 이용권을 갖는 클라이언트를 등록한 멤버 클라이언트 리스트를 격납한 기억부와,
상기 멤버 클라이언트 리스트에의 멤버 등록 처리를 실행하는 데이터 처리부를 가지며,
상기 데이터 처리부는,
멤버 등록 요구 클라이언트가, 서버와 동일한 로컬 네트워크 내의 클라이언트인 것의 확인과, 멤버 등록에 관한 유저 승인이 있는 것의 확인을 조건으로 하여 클라이언트의 멤버 등록 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치에 있다.
또한, 본 발명의 정보 처리 장치의 한 실시 양태에 있어서, 상기 데이터 처리부는 로컬리티(locality) 검증부를 가지며, 상기 로컬리티 검증부는, 멤버 등록 요구 클라이언트로부터 수신한 패킷의 송신원 MAC 어드레스에 의거하여, 해당 클라이언트가 서버와 동일한 로컬 네트워크 내의 클라이언트인지 여부의 로컬리티 검증을 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 한 실시 양태에 있어서, 상기 데이터 처리부는, 유저 인터페이스를 통하는 유저 입력의 유무에 의거하여, 멤버 등록에 관한 유저 승인이 있었는지 여부의 판정 처리를 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 제 2의 측면은,
컨텐츠 이용 관리 서버로서의 정보 처리 장치로서,
컨텐츠의 이용권을 갖는 클라이언트를 등록한 멤버 클라이언트 리스트를 격납한 기억부와,
상기 멤버 클라이언트 리스트로부터의 멤버 삭제 처리를 실행하는 데이터 처리부를 가지며,
상기 데이터 처리부는,
멤버 이탈 요구 클라이언트가, 유효 기한이 잔존하는 라이선스를 보존하고 있지 않은 것의 확인과, 멤버 이탈에 관한 유저 승인이 있는 것의 확인의 2개의 확인이 이루어진 것을 조건으로 하여 클라이언트의 멤버 삭제 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치에 있다.
또한, 본 발명의 정보 처리 장치의 한 실시 양태에 있어서, 상기 멤버 클라이언트 리스트는, 멤버 클라이언트에게 부여한 라이선스의 유효 기한 정보에 대응 하는 멤버 이탈 허용 시기 정보를 기록한 리스트이고, 상기 데이터 처리부는, 라이선스 관리부를 가지며, 상기 라이선스 관리부는, 상기 멤버 클라이언트 리스트에 있어서의 멤버 이탈 요구 클라이언트의 대응 엔트리의 멤버 이탈 허용 시기 정보에 의거하여 멤버 이탈 요구 클라이언트가, 유효 기한이 잔존하는 라이선스를 보존하고 있지 않은 것의 확인 처리를 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 장치의 한 실시 양태에 있어서, 상기 데이터 처리부는, 유저 인터페이스를 통하는 유저 입력의 유무에 의거하여, 멤버 이탈에 관한 유저 승인이 있었는지 여부의 판정 처리를 실행하는 구성인 것을 특징으로 한다.
또한, 본 발명의 제 3의 측면은,
컨텐츠 이용권을 갖는 클라이언트의 리스트로서 설정되는 멤버 클라이언트 리스트에 대한 클라이언트 등록 처리를 실행하는 정보 처리 방법으로서,
클라이언트로부터의 멤버 등록 요구를 수신하는 스텝과,
멤버 등록 요구 클라이언트가, 서버와 동일한 로컬 네트워크 내의 클라이언트인 것의 확인을 실행하는 로컬리티 확인 스텝과,
멤버 등록에 관한 유저 승인을 확인하는 유저 승인 확인 스텝과,
상기 로컬리티 확인 및 유저 승인 확인의 쌍방의 확인이 이루어진 것을 조건으로 하여 클라이언트의 멤버 등록 처리를 실행하는 등록 처리 스텝을 갖는 것을 특징으로 하는 정보 처리 방법에 있다.
또한, 본 발명의 정보 처리 방법의 한 실시 양태에 있어서, 상기 로컬리티 확인 스텝은, 멤버 등록 요구 클라이언트로부터 수신한 패킷의 송신원 MAC 어드레스에 의거하여, 해당 클라이언트가 서버와 동일한 로컬 네트워크 내의 클라이언트인지 여부의 로컬리티 검증을 실행하는 스텝인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 한 실시 양태에 있어서, 상기 유저 승인 확인 스텝은, 유저 인터페이스를 통하는 유저 입력의 유무에 의거하여, 멤버 등록에 관한 유저 승인이 있었는지 여부의 판정 처리를 실행하는 스텝인 것을 특징으로 한다.
또한, 본 발명의 제 4의 측면은,
컨텐츠 이용권을 갖는 클라이언트의 리스트로서 설정되는 멤버 클라이언트 리스트로부터의 클라이언트 삭제 처리를 실행하는 정보 처리 방법으로서,
클라이언트로부터의 멤버 이탈 요구를 수신하는 스텝과,
멤버 이탈 요구 클라이언트가, 유효 기한이 잔존하는 라이선스를 보존하고 있지 않은 클라이언트인 것을 확인하는 라이선스 확인 스텝과,
멤버 이탈에 관한 유저 승인을 확인하는 유저 승인 확인 스텝과,
상기 라이선스 확인 및 유저 승인 확인의 2개의 확인이 이루어진 것을 조건으로 하여 클라이언트의 멤버 삭제 처리를 실행하는 삭제 처리 스텝을 갖는 것을 특징으로 하는 정보 처리 방법에 있다.
또한, 본 발명의 정보 처리 방법의 한 실시 양태에 있어서, 상기 멤버 클라이언트 리스트는, 멤버 클라이언트에게 부여한 라이선스의 유효 기한 정보에 대응하는 멤버 이탈 허용 시기 정보를 기록한 리스트이고, 상기 라이선스 확인 스텝은, 상기 멤버 클라이언트 리스트에 있어서의 멤버 이탈 요구 클라이언트의 대응 엔트리의 멤버 이탈 허용 시기 정보에 의거하여 멤버 이탈 요구 클라이언트가, 유효 기한이 잔존하는 라이선스를 보존하고 있지 않은 것의 확인 처리를 실행하는 스텝인 것을 특징으로 한다.
또한, 본 발명의 정보 처리 방법의 한 실시 양태에 있어서, 상기 유저 승인 확인 스텝은, 유저 인터페이스를 통하는 유저 입력의 유무에 의거하여, 멤버 이탈에 관한 유저 승인이 있었는지 여부의 판정 처리를 실행하는 스텝인 것을 특징으로 한다.
또한, 본 발명의 제 5의 측면은,
컨텐츠 이용권을 갖는 클라이언트의 리스트로서 설정되는 멤버 클라이언트 리스트에 대한 클라이언트 등록 처리를 실행하는 컴퓨터 프로그램으로서,
클라이언트로부터의 멤버 등록 요구를 수신하는 스텝과,
멤버 등록 요구 클라이언트가, 서버와 동일한 로컬 네트워크 내의 클라이언트인 것의 확인을 실행하는 로컬리티 확인 스텝과,
멤버 등록에 관한 유저 승인을 확인하는 유저 승인 확인 스텝과,
상기 로컬리티 확인 및 유저 승인 확인의 쌍방의 확인이 이루어진 것을 조건으로 하여 클라이언트의 멤버 등록 처리를 실행하는 등록 처리 스텝을 갖는 것을 특징으로 하는 컴퓨터 프로그램에 있다.
또한, 본 발명의 제 6의 측면은,
컨텐츠 이용권을 갖는 클라이언트의 리스트로서 설정되는 멤버 클라이언트 리스트로부터의 클라이언트 삭제 처리를 실행하는 컴퓨터 프로그램으로서,
클라이언트로부터의 멤버 이탈 요구를 수신하는 스텝과,
멤버 이탈 요구 클라이언트가, 유효 기한이 잔존하는 라이선스를 보존하고 있지 않은 클라이언트인 것을 확인하는 라이선스 확인 스텝과,
멤버 이탈에 관한 유저 승인을 확인하는 유저 승인 확인 스텝과,
상기 라이선스 확인 및 유저 승인 확인의 2개의 확인이 이루어진 것을 조건으로 하여 클라이언트의 멤버 삭제 처리를 실행하는 삭제 처리 스텝을 갖는 것을 특징으로 하는 컴퓨터 프로그램에 있다.
또한, 본 발명의 컴퓨터 프로그램은, 예를 들면, 다양한 프로그램 코드를 실행 가능한 컴퓨터 시스템에 대해, 컴퓨터 가독의 형식으로 제공하는 기록 매체, 통신 매체, 예를 들면, CD나 FD, MO 등의 기록 매체, 또는, 네트워크 등의 통신 매체에 의해 제공 가능한 컴퓨터 프로그램이다. 이와 같은 프로그램을 컴퓨터 가독의 형식으로 제공함에 의해, 컴퓨터 시스템상에서 프로그램에 따른 처리가 실현된다.
본 발명의 또 다른 목적, 특징이나 이점은, 후술하는 본 발명의 실시예나 첨부하는 도면에 의거하여 보다 상세한 설명에 의해 분명하게 될 것이다. 또한, 본 명세서에 있어서 시스템이란, 복수 장치의 논리적 집합 구성이고, 각 구성의 장치가 동일 박스 내에 있는 것에는 한하지 않는다.
발명을 실시하기 위한 최선의 형태
이하, 본 발명의 정보 처리 장치, 및 정보 처리 방법, 및 컴퓨터 프로그램의 상세에 대해 도면을 참조하여 설명한다.
우선, 도 1을 참조하여, 본 발명의 적용 가능한 네트워크 구성예에 관해 설명한다. 도 1은, 클라이언트로부터의 컨텐츠 취득 요구 등의 다양한 처리 요구에 따라 처리를 실행하는 서버(101)와, 서버(101)에 대해 처리 요구를 행하는 클라이언트로서의 퍼스널 컴퓨터(PC)(121), 모니터(122), PC(123)가 네트워크(100)를 통하여 접속된 구성, 예를 들면 홈 네트워크 구성을 도시하고 있다. 클라이언트 장치로서는 이 밖에도 다양한 전자 기기, 가전 기기가 접속 가능하다.
서버(101)가 클라이언트로부터의 요구에 따라 실행하는 처리는, 예를 들면 서버(101)가 보유하는 하드 디스크 등의 기억 수단에 격납된 컨텐츠의 제공, 또는 서버의 실행 가능한 어플리케이션 프로그램의 실행에 의한 데이터 처리 서비스 등이다. 또한, 도 1에 있어서는, 서버(101)와 클라이언트 장치를 구별하여 나타내고 있지만, 클라이언트로부터의 요구에 대한 서비스를 제공하는 기기를 서버로서 나타내고 있는 것이고, 어느 클라이언트 장치도, 자기의 데이터 처리 서비스를 다른 클라이언트에게 제공하는 경우에는, 서버로서의 기능을 제공 가능하게 된다. 따라서, 도 1에 도시한 네트워크 접속된 클라이언트 장치도 서버가 될 수 있다.
네트워크(100)는, 유선, 무선 등 어느 하나의 네트워크이고, 각 접속 기기는, 예를 들면 이더넷(등록상표) 프레임 등의 통신 패킷을 네트워크(100)를 통하여 송수신한다. 즉, 클라이언트는 이더넷 프레임의 데이터부에 처리 요구 정보를 격납한 프레임을 서버(101)에 송신함에 의해 서버(101)에 대한 데이터 처리 요구를 실행한다. 서버(101)는, 처리 요구 프레임의 수신에 따라, 데이터 처리를 실행하고, 필요에 따라 데이터 처리 결과로서의 결과 데이터를 통신 패킷의 데이터부에 격납 하고, 각 클라이언트에게 송신한다.
네트워크 접속 기기는, 예를 들면 UPnP 대응 기기에 의해 구성된다. 따라서, 네트워크에 대한 접속 기기의 추가, 삭제가 용이한 구성이다. 네트워크에 새롭게 접속한 기기는 하기의 처리 순서를 행함으로써, 네트워크 접속된 기기를 적용한 서비스를 수령하는 것이 가능해진다:
(1) IP 어드레스 등의 자기의 디바이스 ID를 취득하는 어드레싱 처리.
(2) 네트워크상의 각 디바이스의 검색을 행하고, 각 디바이스로부터 응답을 수신하고, 응답에 포함되는 디바이스 종별, 기능 등의 정보를 취득하는 디스커버리 처리.
(3) 디스커버리 처리로 취득한 정보에 의거하여, 각 디바이스에 서비스를 요구하는 서비스 요구 처리.
도 1에 도시한 서버 및 클라이언트 장치를 구성하는 정보 처리 장치의 일예로서 PC의 하드웨어 구성예에 관해 도 2를 참조하여 설명한다.
CPU(Central Processing Unit)(201)는, ROM(Read Only Memory)(202), 또는 HDD(hard disk drive)(204) 등에 기억되어 있는 프로그램에 따라, 각종의 처리를 실행하고, 데이터 처리 수단, 또는 통신 제어 처리 수단으로서 기능한다. RAM(random access memory)(203)에는, CPU(201)가 실행하는 프로그램이나 데이터가 적절히 기억된다. CPU(201), ROM(202), 및 RAM(203), HDD(204)는 버스(205)를 통하여 상호 접속되어 있다.
버스(205)에는, 입출력 인터페이스(206)가 접속되어 있고, 이 입출력 인터페 이스(206)에는, 예를 들면, 유저에 의해 조작되는 키보드, 스위치, 버튼, 또는 마우스 등에 의해 구성되는 입력부(207), 유저에게 각종의 정보를 제시하는 LCD, CRT, 스피커 등에 의해 구성되는 출력부(208)가 접속된다. 또한, 데이터 송수신 수단으로서 기능하는 통신부(209), 또한, 자기 디스크, 광디스크, 광자기 디스크, 또는 반도체 메모리 등의 리무버블 기록 매체(211)를 장착 가능하고, 이들의 리무버블 기록 매체(211)로부터의 데이터 판독 또는 기록 처리를 실행하는 드라이브(210)가 접속된다.
도 2에 도시한 구성은, 도 1에 도시한 네트워크 접속 기기의 일예로서의 서버, 퍼스널 컴퓨터(PC)의 예이지만, 네트워크 접속 기기는 PC에 한하지 않고, 도 1에 도시한 바와 같이 휴대 전화, PDA 등의 휴대 통신 단말, 그 밖에, 재생 장치, 디스플레이 등의 다양한 전자 기기, 정보 처리 장치에 의해 구성하는 것이 가능하다. 따라서, 각각의 기기 고유의 하드웨어 구성을 갖는 것이 가능하고, 그 하드웨어에 따른 처리를 실행한다.
도 3은, 본 발명의 한 실시 형태에 관한 홈 네트워크(300)의 구성을 모식적으로 도시한 도면이다.
가정 내에 부설되는 홈 네트워크(300)는, 홈 라우터(321) 경유로 인터넷 등 WAN, 또는 다른 LAN에 접속되어 있다. 홈 네트워크(300)의 디폴트 게이트웨이(default Gateway)는 홈 라우터(321)에 설정되어 있다.
홈 네트워크(300)는, 예를 들면 허브(집결 장치)(322)에 홈 서버(310)나 클라이언트 단말(323 및 324) 등의 호스트 장치의 LAN 케이블을 접속함에 의해 구성 된다.
홈 서버(310)나 클라이언트 단말(323 및 324), 홈 라우터(321) 등의 홈 네트워크(300) 내의 호스트 장치, 및 외부 네트워크상의 호스트 장치는, 기기 고유의 MAC 어드레스를 갖고 있다. 호스트 장치는, 수신처 MAC 어드레스 및 송신원 MAC 어드레스를 포함한 헤더 정보를 갖는 패킷, 예를 들면 이더넷(등록상표) 프레임을 네트워크 경유로 송수신한다.
홈 서버(310)나 클라이언트 단말(323 및 324) 등의 홈 네트워크(300)상의 호스트 장치는, 예를 들면 UPnP 대응 기기로서 구성된다. 이 경우, 네트워크에 대한 접속 기기의 추가나 삭제가 용이하다. 홈 네트워크(300)에 새롭게 접속하는 기기는, 전술한 순서, 즉, (1) 어드레싱 처리, (2) 디스커버리 처리, (3) 서비스 요구 처리에 따라, 컨텐츠 이용 등 홈 네트워크(300)상의 서비스를 향수할 수 있도록 된다.
홈 네트워크(300)상에서는, 개인적 또는 가정의 범위 내에서의 사용이라고 추정되는 로컬 환경이 형성되어 있다. 따라서 홈 서버(310)는 홈 라우터(321) 경유로 외부 네트워크상의 컨텐츠 서버로부터 정당하게 컨텐츠를 취득하고, 축적하고, 가정 내에서 컨텐츠를 배신한다. 또한, 각 클라이언트 단말(323 및 324)은, 홈 서버(310)에 소망하는 컨텐츠를 요구하고, 이것을 취득하여 이용하는 것이 허용된다.
로컬 환경하에서는, 클라이언트 단말(323 및 324)은, 홈 서버(310)로부터 컨텐츠를 취득하고, 카피나 스트리밍 등에 의해 컨텐츠를 이용하고, 또한 로컬 환경 밖(리모트 환경)으로 컨텐츠를 가져나와 이용할 수 있다.
홈 서버(310)는, 멤버십 관리부(311), 로컬리티 검증부(312), 라이선스 관리부(313), 멤버 클라이언트 리스트 관리부(314)를 갖는다. 홈 서버(310)는, 예를 들면 홈 서버(310)가 관리하는 컨텐츠의 취득 요구, 또는 멤버 등록 요구를 클라이언트로부터 수신하였을 때에, 클라이언트가 동일한 홈 네트워크에 속하는 클라이언트인지의 검증을 실행한다. 즉, 로컬리티 검증부(312)에서, 클라이언트의 로컬리티 검증을 실행하고, 클라이언트가 동일한 홈 네트워크에 속하는지의 여부를 판정하고, 속하는 경우에 한하여 클라이언트의 요구를 처리한다. 홈 라우터(321)를 통한 외부로부터의 액세스인 경우는, 요구를 거부한다.
로컬리티 검증부(312)가 실행하는 로컬리티 검증 처리에 관해 설명한다. 홈 서버(310)는 컨텐츠 배신 서비스의 시작에 앞서, 홈 라우터(321)로부터 default Gateway의 MAC 어드레스를 취득하여 둔다. 홈 라우터(321)의 MAC 어드레스가 디폴트 게이트웨이(default Gateway)의 MAC 어드레스에 상당한다.
액세스 요구된 홈 서버(310)의 로컬리티 검증부(312)는, 클라이언트로부터의 요구 패킷으로부터 송신원의 MAC 어드레스를 취출하고, 이 MAC 어드레스와, 자신이 미리 취득하여 둔 default Gateway의 MAC 어드레스와 비교한다. 같은 네트워크로부터의 액세스라면, 수신 패킷에는 송신원, 즉 클라이언트 기기 자신의 MAC 어드레스가 송신원 MAC 어드레스로서 설정되어 있지만, 홈 네트워크 외부로부터의 라우터 넘어서의 액세스인 경우는, 수신 패킷의 송신원 MAC 어드레스가, 라우터(디폴트 게이트웨이)의 MAC 어드레스로 재기록되어 있다. 따라서 수신 패킷에 설정된 송신원 MAC 어드레스가 라우터(디폴트 게이트웨이)의 MAC 어드레스와 일치하면, 외부로부 터의 액세스라고 판정하고, 일치하지 않는 경우는 홈 네트워크 내의 클라이언트로부터의 액세스라고 판정할 수 있다.
이와 같이 하여, 홈 서버(310)는 요구원의 클라이언트가 같은 홈 네트워크 즉 로컬 환경에 놓여 있는지의 여부를 간편하게 판별할 수 있다. 그리고, 로컬 환경에 놓여 있는 경우에는 요구된 컨텐츠를 배신함과 함께 그 이용 기한 정보 등을 포함하는 라이선스를 발행하지만, 로컬 환경에 놓여 있지 않은 경우는 요구를 거부한다. 이와 같이 하여 형성된 로컬 환경 내에 있어서만, 기기 사이에서 컨텐츠의 이용을 인정함에 의해, 컨텐츠의 부정 유통을 효과적으로 억제할 수 있다.
로컬리티 검증부(312)가 실행하는 로컬리티 검증 처리는, 상기한 처리에 한하지 않고, 다른 방법을 적용하여도 좋다. 예를 들면 홈 네트워크 내의 기기에서 공유하는 비밀 정보를 설정하고, 패킷에 공유 비밀 정보를 격납하여 홈 네트워크 내에서 송수신을 행한다. 패킷을 수신한 서버가 패킷에 격납된 비밀 정보와 자기가 보존하는 비밀 정보를 대조하여 일치하는 경우에는, 홈 네트워크 내의 기기로부터의 송신 패킷이라고 판정한다. 비밀 정보로서는, 예를 들면, 홈 라우터(321)의 MAC 어드레스나, 홈 네트워크 내에 설치한 로컬 환경 관리 장치에 격납된 비밀 정보, MAC 어드레스 등을 적용할 수 있다.
구체적인 처리예로서는, 예를 들면, 클라이언트(323 및 324)는 홈 서버(310)에 액세스할 때, 홈 네트워크 내의 공유 비밀 정보로서, 우선 홈 라우터(321)로부터 디폴트 게이트웨이(default Gateway)의 MAC 어드레스를 취득하고, 취득한 MAC 어드레스를 패킷에 격납하여 서버에 액세스 요구를 송신한다. 서버는, 패킷에 포함 되는 공유 비밀 정보, 즉, 디폴트 게이트웨이(default Gateway)의 MAC 어드레스가, 자기가 보존하는 비밀 정보와 일치하는지의 여부를 판정한다. 일치하는 경우는, 동일 홈 네트워크 내의 클라이언트의 송신 패킷이라고 판정할 수 있다.
홈 서버(310)의 멤버십 관리부(311)는 클라이언트의 멤버십 관리를 실행한다. 멤버십 관리부(311)는 멤버 클라이언트 리스트 관리부(314)가 관리하는 멤버 클라이언트 리스트, 즉, 컨텐츠의 취득 권한을 갖는 네트워크 접속 기기의 기기 리스트로서의 멤버 클라이언트 리스트에 의거하여 멤버 관리를 행한다. 멤버 클라이언트 리스트에는 액세스 권한을 갖는 네트워크 접속 기기(클라이언트)의 식별자를 포함하는 정보가 격납된다.
멤버 클라이언트 리스트 관리부(314)가 관리하는 멤버 클라이언트 리스트의 예를 도 4에 도시한다. 멤버 클라이언트 리스트에는, 도 4에 도시한 바와 같이, 멤버, 즉, 서버 격납 컨텐츠의 이용이 허용된 클라이언트(기기)의 기기 식별명, 기기 ID, 및 멤버 이탈 허용 시기 정보가 격납된다. 또한, 기기 식별명은, 도면에 도시한 바와 같이 거실의 PC, 주방의 TV 등, 유저가 이해하기 쉽도록 설정한 데이터이고, 필수 항목이 아니다.
기기 ID는, 클라이언트 고유의 식별자로서, 예를 들면 각 클라이언트에 설정된 MAC 어드레스가 설정된다. 또한, 이 MAC 어드레스는 클라이언트의 멤버 등록 처리할 때에 서버가 클라이언트로부터 취득하여 등록한다. 또한, 멤버 등록 처리의 상세에 관해서는 후술한다.
멤버 이탈 허용 시기 정보는, 예를 들면 클라이언트에게 제공한 컨텐츠의 유 효 기한의 가장 느린 일시 정보가 기록된다. 서버는, 멤버인 클라이언트에 대해 컨텐츠를 제공, 즉 출력하면, 클라이언트는 그 컨텐츠를 이용 기한 정보 등의 컨텐츠 이용 조건을 설정한 라이선스와 함께 클라이언트 내의 예를 들면 하드 디스크 또는 플래시 메모리 등의 기억 수단에 격납한다.
클라이언트가 멤버인 한에 있어서는, 이용 기한의 종료까지 컨텐츠를 이용 가능하고, 이용 기한이 끝난 경우는 재차 서버에 접속하여 이용 기한의 갱신 또는 재차 컨텐츠를 취득할 수 있다. 그러나, 유효 기한이 남아 있는 컨텐츠를 보존한 클라이언트가 멤버를 이탈한 경우, 멤버를 이탈한 클라이언트에 의한 컨텐츠의 이용은 인정되는 것이 당연하지 않다. 즉, 클라이언트가 어느 특정한 로컬 네트워크, 예를 들면 홈 네트워크에 속하는 클라이언트가 아닌 것으로 된 경우는, 사적인 사용을 일탈할 우려, 즉 「개인적으로 또는 가정 내 그 밖에 이에 준하는 한정된 범위 내에서 사용하는 것을 목적으로 하여 컨텐츠를 복제하는 것이 허용되어 있는(일본 저작권법 제 30조)」의 규정을 일탈한 컨텐츠의 이용이 될 우려가 있기 때문이다.
이와 같은 컨텐츠 이용을 방지하기 위해, 홈 서버(310)가 클라이언트로부터의 멤버 이탈 요구를 수령하였을 때에, 홈 서버(310)의 라이선스 관리부(313)는, 멤버 클라이언트 리스트를 참조하여, 클라이언트에게 제공한 컨텐츠의 유효 기한이 아직 남아 있는지 여부의 라이선스 검증 처리를 실행하고, 유효 기한이 잔존하고 있는 컨텐츠를 클라이언트가 보존하고 있는 경우는, 멤버 이탈을 인정하지 않는다, 또한 컨텐츠의 반환을 요구하는 처리를 행한다.
이와 같이, 홈 서버(310)는, 멤버 이탈을 요구하여 온 클라이언트가 보존하는 컨텐츠의 유효 기한이 전부 유효 기한 끝남인 것을 확인하고 멤버 이탈을 인정하는 처리를 실행한다. 또한, 멤버 이탈 처리의 상세 시퀀스에 관해서는 후술한다.
또한, 도 4에 도시한 바와 같이, 멤버 클라이언트 등록 수에는 미리 등록 한도수 : N(예를 들면 N=5, 10, 15, 63 등)이 설정되고, 멤버 클라이언트 등록 수가 등록 한도수 : N에 달하지 않은 경우에 한하여, 새로운 클라이언트의 추가 등록이 가능하다.
다음에, 멤버 클라이언트의 등록 처리에 관해 설명한다. 도 5에 멤버 클라이언트의 등록 시퀀스를 도시한다.
도 5에는, 좌측으로부터, 멤버 등록 요구를 실행하는 [클라이언트], 클라이언트로부터의 요구를 처리하는 서버의 [멤버십 관리부], [로컬리티 검증부], 서버의 [유저 인터페이스]의 처리를 도시하고 있다.
우선, 클라이언트의 유저 인터페이스를 통하여 유저가 멤버 등록 처리의 요구를 입력하면, 클라이언트는 스텝 S101에 있어서, 서버에 대해 멤버 등록 리퀘스트를 출력한다. 클라이언트로부터 서버에 대한 멤버 등록 처리의 요구는, 클라이언트 식별자(ID)가 포함되는 패킷 송신 처리로서 실행된다. 또한, 클라이언트 식별자(ID)는 MAC 어드레스를 이용하여도 좋다.
다음에 스텝 S102에 있어서, 서버의 멤버십 관리부는, 로컬리티 검증부에 대해, 클라이언트의 로컬리티 검증 처리를 요구한다. 로컬리티 검증부는, 스텝 S103에 있어서, 클라이언트의 로컬리티 검증 처리를 실행하고, 결과를 멤버십 관리부에 통지한다.
로컬리티 검증부의 실행하는 로컬리티 검증 처리는, 전술한 클라이언트로부터의 컨텐츠 요구에 대응하는 로컬리티 검증 처리와 같은 수법으로 실행된다.
로컬리티 검증부는, 스텝 S103에 있어서, 클라이언트로부터의 요구 패킷으로부터 송신원 MAC 어드레스를 취출하여, 서버가 취득이 끝난 default Gateway의 MAC 어드레스와 비교한다. 같은 네트워크로부터의 액세스이면 송신원의 MAC 어드레스가 붙어 있지만, 클라이언트가 외부로부터 라우터 너머로 액세스한 경우는 송신원이 라우터의 MAC 어드레스로 재기록된다. 이와 같이, 송신원의 MAC 어드레스가 default Gateway의 MAC 어드레스와 일치하는지를 판별함에 의해, 요구원의 클라이언트가 같은 홈 네트워크 즉 로컬 환경에 놓여 있는지의 여부를 판별한다. 또한 패킷 내에 공유 비밀 정보가 포함되어 있는지의 여부를 판정하는 처리로서 로컬리티 검증을 실행하여도 좋다.
로컬리티 검증부는, 스텝 S103에서의 로컬리티 검증 결과를, 스텝 S104에 있어서, 멤버십 관리부에 통지한다. 멤버 등록 요구 클라이언트가 서버와 같은 홈 네트워크 즉 로컬 환경에 놓여 있지 않다고 판정된 경우는, 클라이언트의 멤버 등록을 실행하는 일 없이 처리를 종료한다. 또한, 이 경우, 멤버십 관리부는 클라이언트에 대해 등록 불가를 나타내는 메시지를 송신하는 구성으로 하여도 좋다.
로컬리티 검증 처리에서, 멤버 등록 요구 클라이언트가 서버와 같은 홈 네트워크 즉 로컬 환경에 놓여 있다고 판정된 경우는, 스텝 S105에 있어서 멤버십 관리부는 유저 인터페이스에 대해, 멤버 등록 인정 요구를 출력한다. 구체적으로는 서 버의 디스플레이에, 멤버 등록을 승인하는지의 여부를 유저에 대해 요구하는 유저 입력 요구 화면을 제시한다.
스텝 S106에 있어서, 유저로부터의 멤버 등록을 승인하는 입력이 있으면, 스텝 S107에 있어서, 입력 정보가 유저 인터페이스로부터 멤버십 관리부에 입력된다. 스텝 S106에 있어서 유저로부터의 멤버 등록을 승인하는 입력이 없는 경우는, 클라이언트의 멤버 등록을 실행하는 일 없이 처리를 종료한다. 또한, 이 경우, 멤버십 관리부는 클라이언트에 대해 등록 불가를 나타내는 메시지를 송신하는 구성으로 하여도 좋다.
멤버십 관리부는, 스텝 S107에서 멤버 등록의 승인을 확인하면, 스텝 S108에 있어서 클라이언트의 멤버 등록을 실행한다. 즉, 앞서 도 4를 참조하여 설명한 멤버 클라이언트 리스트에 클라이언트 정보를 설정한 엔트리를 추가하는 처리를 실행한다. 또한, 전술한 바와 같이, 멤버 클라이언트 리스트에는 등록 한도수가 규정되어 있고, 추가 등록은 리스트의 엔트리가 등록 한도수에 달하지 않은 경우에만 실행된다. 리스트의 엔트리가 등록 한도수에 달하고 있는 경우는 등록 처리는 실행되지 않는다.
스텝 S108에 있어서 멤버 등록 처리가 완료하면, 멤버십 관리부는 스텝 S109에 있어서 멤버 등록 완료 통지를 클라이언트에게 출력하고, 처리를 종료한다.
이와 같이, 서버는 하기의 2개의 조건이 만족된 것을 확인하고 클라이언트의 멤버 등록 처리를 행한다.
(1) 클라이언트가 서버와 같은 홈 네트워크에 있는, 즉 클라이언트의 로컬리 티가 확인된 것,
(2) 유저의 명시적인 인정이 있는 것.
따라서, 서버와 같은 홈 네트워크에 없는 외부로부터의 액세스에 의거한 멤버 등록 요구나, 유저의 명시적 승인이 없는 멤버 등록이 방지되고, 엄격한 멤버 관리가 가능해진다. 그 결과, 컨텐츠의 이용을 서버와 같은 홈 네트워크에 있는 클라이언트로 한정하는 것이 가능해지고, 부정한 컨텐츠 이용을 배제할 수 있다.
다음에, 멤버 클라이언트의 이탈 처리에 관해 설명한다. 도 6에 멤버 클라이언트의 이탈 시퀀스를 도시한다.
도 6에는, 좌측으로부터 멤버 등록 요구를 실행하는 [클라이언트], 클라이언트로부터의 요구를 처리하는 서버의 [멤버십 관리부], [라이선스 관리부], 서버의 [유저 인터페이스]의 처리를 도시하고 있다.
우선, 클라이언트의 유저 인터페이스를 통하여 유저가 멤버 이탈 처리의 요구를 입력하면, 클라이언트는 스텝 S201에 있어서 서버에 대해 멤버 이탈 리퀘스트를 출력한다. 클라이언트로부터 서버에 대한 멤버 이탈 처리의 요구는 클라이언트 식별자(ID)가 포함되는 패킷 송신 처리로서 실행된다. 또한, 클라이언트 식별자(ID)로서는 MAC 어드레스가 이용 가능하다.
다음에 스텝 S202에 있어서, 서버의 멤버십 관리부는 라이선스 관리부에 대해, 클라이언트의 라이선스 기한 검증 처리를 요구한다. 라이선스 관리부는 스텝 S203에 있어서, 클라이언트의 라이선스 기한 검증 처리를 실행하고, 결과를 멤버십 관리부에 통지한다.
라이선스 관리부가 실행하는 라이선스 기한 검증 처리는, 앞서 도 4를 참조하여 설명한 멤버 클라이언트 리스트에 의거하여 실행된다.
도 4를 참조하여 설명한 바와 같이, 멤버 클라이언트 리스트에는 멤버, 즉, 서버 격납 컨텐츠의 이용이 허용된 클라이언트(기기)의 기기 식별명, 기기 ID, 및 멤버 이탈 허용 시기 정보가 격납된다. 멤버 이탈 허용 시기 정보는, 예를 들면 클라이언트에게 제공한 컨텐츠의 유효 기한의 가장 느린 일시 정보이다. 서버는 멤버인 클라이언트에 대한 컨텐츠 제공 처리를 행할 때, 컨텐츠를 이용 기한 정보 등의 컨텐츠 이용 조건을 설정한 라이선스를 클라이언트에게 부여하지만, 이 처리에 있어서, 컨텐츠의 이용 기한 정보를 멤버 이탈 허용 시기 정보로서 멤버 클라이언트 리스트에 격납한다.
또한, 멤버 클라이언트 리스트의 멤버 이탈 허용 시기 정보에는, 클라이언트에게 제공한 컨텐츠마다의 이용 기한 정보를 격납하는 구성으로 하여도 좋고, 또한, 가장 느린 시기의 컨텐츠 이용 기한 정보만을 기록하는 구성으로 하여도 좋다. 라이선스 관리부는, 서버로부터 컨텐츠가 클라이언트에게 제공될 때, 멤버 클라이언트 리스트의 멤버 이탈 허용 시기 정보를 참조하고, 필요에 따라 데이터 갱신을 실행한다. 즉, 멤버 클라이언트 리스트의 멤버 이탈 허용 시기 정보에는 적어도 클라이언트에게 제공한 컨텐츠에 대응하는 이용 기한 정보중 가장 느린 시기의 이용 기한 정보가 격납된다.
라이선스 관리부는, 스텝 S203에 있어서, 멤버 이탈 요구 클라이언트가 유효 기한이 잔존하는 라이선스를 보존하고 있지 않은 클라이언트인지의 여부를 판정한 다. 즉, 이탈 요구 클라이언트에 대응하는 멤버 클라이언트 리스트의 엔트리를 추출하고, 멤버 이탈 허용 시기 정보를 참조하여, 이탈 요구 클라이언트에게 제공한 컨텐츠의 이용 기한이 전부 종료하고 있는지의 여부를 판정한다. 이용 기한이 전부 종료하고 있는 경우는, 이탈 허용 클라이언트라고 판정하고, 판정 결과를 멤버십 관리부에 통지한다. 이용 기한이 종료되어 있지 않은 경우는 이탈을 허용할 수 없는 클라이언트라고 판정하고, 스텝 S204에 있어서 판정 결과를 멤버십 관리부에 통지한다.
멤버십 관리부는, 스텝 S204에 있어서 라이선스 관리부에서 이용 기한이 종료되어 있지 않은 컨텐츠를 보존하고 있고 이탈을 허용할 수 없는 클라이언트라는 판정을 받은 경우는, 멤버 이탈을 인정하지 않는 취지의 통지를 클라이언트에게 출력한다. 또한 컨텐츠의 반환을 요구하는 처리를 행한다.
스텝 S204에 있어서 라이선스 관리부로부터 이용 기한이 전부 종료하고, 이탈 허용 클라이언트라는 판정을 받은 경우는, 멤버십 관리부는 스텝 S205에 있어서, 유저 인터페이스에 대해 멤버 이탈 인정 요구를 출력한다. 구체적으로는 서버의 디스플레이에 멤버 이탈을 승인하는지의 여부를 유저에 대해 요구하는 유저 입력 요구 화면을 제시한다.
스텝 S206에 있어서 유저로부터의 멤버 이탈을 승인하는 입력이 있으면, 스텝 S207에 있어서 입력 정보가 유저 인터페이스로부터 멤버십 관리부에 입력된다. 스텝 S206에 있어서, 유저로부터의 멤버 이탈을 승인하는 입력이 없는 경우는, 클라이언트의 멤버 이탈을 실행하는 일 없이 처리를 종료한다. 또한, 이 경우, 멤버 십 관리부는 클라이언트에 대해 이탈 불가를 나타내는 메시지를 송신하는 구성으로 하여도 좋다.
멤버십 관리부는, 스텝 S207에 있어서 멤버 이탈의 승인을 확인하면, 스텝 S208에 있어서 클라이언트의 멤버 이탈을 실행한다. 즉, 앞서 도 4를 참조하여 설명한 멤버 클라이언트 리스트의, 클라이언트 정보를 설정한 엔트리를 삭제하는 처리를 실행한다.
스텝 S208에 있어서의 멤버 이탈 처리가 완료하면, 멤버십 관리부는 스텝 S209에 있어서 멤버 이탈 완료 통지를 클라이언트에게 출력하고, 처리를 종료한다.
이와 같이, 서버는 이하의 2개의 조건이 만족한 것을 확인하고, 클라이언트의 멤버 이탈 처리를 행한다.
(1) 클라이언트에게 제공한 컨텐츠에 대응하는 라이선스 기한이 전부 종료하고 있는 것,
(2) 유저의 명시적인 승인이 있는 것
따라서, 서버가 클라이언트에게 제공한 컨텐츠의 이용 기한이 잔존하고 있는 클라이언트의 멤버 이탈이나, 유저의 명시적 승인이 없는 멤버 이탈이 방지되고, 엄격한 멤버 관리가 가능해진다. 그 결과로서, 컨텐츠의 이용을 서버가 인정한 멤버 클라이언트만으로 한정하는 것이 가능해지고, 부정한 컨텐츠 이용을 배제할 수 있다.
서버 및 클라이언트 장치의 하드웨어 구성에 관해서는, 앞서 도 2를 참조하여 설명한 바와 같고, 상술한 각종의 처리는 서버, 클라이언트 각각의 기억부에 격 납된 프로그램에 따라 제어부로서의 CPU가 실행한다.
CPU에 의해 실행되는 처리는, 예를 들면 서버 측에서는 클라이언트로부터의 요구를 입력하고, 클라이언트로부터의 요구로서의 멤버 등록 또는 멤버 이탈 요구에 따른 로컬리티 검증 처리, 유저 승인 처리의 확인, 멤버 클라이언트 리스트의 갱신 처리 등이다.
기본적으로 이들의 처리는, 서버의 제어부로서의 CPU의 제어하에 미리 격납된 처리 프로그램에 따라 실행된다. 제어부로서의 CPU가 실행하는 처리 및 기억부의 격납 데이터 등에 관해, 도 7을 참조하여 설명한다. 도 7은, 서버의 주요 기능 구성을 설명하는 블록도이다.
패킷 송수신부(701)는, 클라이언트에 대한 패킷, 클라이언트로부터의 패킷을 수신한다. 패킷 생성, 해석부(702)는 송신 패킷의 생성 처리, 수신 패킷의 해석 처리를 행한다. 패킷의 어드레스 설정, 어드레스 인식, 패킷의 데이터 격납부에 대한 데이터 격납, 데이터 격납부에서의 데이터 취득 처리 등이다.
데이터 입력부(703)는, 유저에 의한 데이터 입력을 실행하기 위한 키보드, 유저 인터페이스 등이다. 데이터 출력부(704)는 메시지 데이터 등을 표시하는 디스플레이 등의 출력부로서, 멤버 등록 및 이탈 처리할 때의 유저 인정을 요구하는 화면의 제시 등을 행한다.
멤버십 관리부(705)는 클라이언트의 멤버십 관리를 실행한다. 즉, 기억부(709)에 격납된 멤버 클라이언트 리스트(711)(도 4 참조)에 의거하여 멤버 관리를 행한다.
멤버십 관리부(705)는, 도 5를 참조하여 설명한 멤버 등록 처리, 도 6을 참조하여 설명한 멤버 이탈 처리에 따라 소정의 조건이 만족한 경우에 한하여 멤버의 등록에 수반하는 리스트에 대한 엔트리 추가, 또한, 멤버 이탈에 수반하는 엔트리 삭제 처리를 행한다.
로컬리티 검증부(706)는, 도 5를 참조하여 설명한 멤버 등록 처리할 때의 클라이언트의 로컬리티 체크를 실행한다. 즉, 송신원 MAC 어드레스, 또는 공유 비밀 정보 등에 의거하여 클라이언트가 서버와 같은 홈 네트워크에 속하는지 여부의 로컬리티 체크를 실행한다.
라이선스 관리부(707)는 클라이언트로부터의 멤버 이탈 요구에 있어서, 멤버 이탈 요구 클라이언트가 유효 기한이 잔존하는 라이선스를 보존하고 있지 않은 클라이언트인 것을 확인한다. 구체적으로는, 클라이언트에 대한 제공 컨텐츠의 유효 기한이 전부 종료하고 있는지 여부의 판정을 행한다. 즉, 기억부(709)에 격납된 멤버 클라이언트 리스트(711)의 멤버 이탈 허용 시기 정보를 참조하여 클라이언트에 대한 제공 컨텐츠의 유효 기한이 전부 종료하고 있는지 여부의 판정을 행한다. 멤버 클라이언트 리스트 관리부(708)는 멤버 클라이언트 리스트의 관리 처리를 행한다.
기억부(709)에는, 멤버 클라이언트 리스트(711) 외에, 도 5를 참조하여 설명한 멤버 등록 처리, 도 6을 참조하여 설명한 멤버 이탈 처리 시퀀스를 기술한 데이터 처리 프로그램(712), 클라이언트의 이용 가능한 컨텐츠(713), 컨텐츠에 대응하는 라이선스 정보(714)가 격납된다.
서버는, 기능적으로는 도 7에 도시한 각 기능을 가지며, 도 2에 도시한 CPU의 제어하에 각종의 처리 프로그램이 실행된다.
이상, 특정한 실시예를 참조하면서, 본 발명에 관해 상세히 해석해 왔다. 그러나, 본 발명의 요지를 일탈하지 않는 범위에서 당업자가 그 실시예의 수정이나 대용을 해낼 수 있는 것은 자명하다. 즉, 예시라는 형태로 본 발명을 개시하여 온 것이고, 한정적으로 해석되어야 할 것이 아니다. 본 발명의 요지를 판단하기 위해서는 특허청구의 범위를 참작하여야 한다.
또한, 명세서중에서 설명한 일련의 처리는 하드웨어, 또는 소프트웨어, 또는 양자의 복합 구성에 의해 실행하는 것이 가능하다. 소프트웨어에 의한 처리를 실행하는 경우는, 처리 시퀀스를 기록한 프로그램을 전용의 하드웨어에 조립된 컴퓨터 내의 메모리에 인스톨하여 실행시키거나, 또는, 각종 처리가 실행 가능한 범용 컴퓨터에 프로그램을 인스톨하여 실행시키는 것이 가능하다.
예를 들면, 프로그램은 기록 매체로서의 하드 디스크나 ROM(Read Only Memory)에 미리 기록하여 둘 수 있다. 또한, 프로그램은 플렉시블 디스크, CD-ROM(Compact Disc Read Only Memory), MO(Magneto optical) 디스크, DVD(Digital Versatile Disc), 자기 디스크, 반도체 메모리 등의 리무버블 기록 매체에, 일시적 또는 영속적으로 격납(기록)하여 둘 수 있다. 이와 같은 리무버블 기록 매체는 이른바 패키지 소프트웨어로서 제공할 수 있다.
또한, 프로그램은, 상술한 바와 같은 리무버블 기록 매체로부터 컴퓨터에 인스톨하는 외에, 다운로드 사이트로부터 컴퓨터에 무선 전송하거나, LAN(Local Area Network), 인터넷이라는 네트워크를 통하여 컴퓨터에 유선으로 전송하고, 컴퓨터에서는 그와 같이 하여 전송되어 오는 프로그램을 수신하고, 내장하는 하드 디스크 등의 기록 매체에 인스톨할 수 있다.
또한, 명세서에 기재된 각종의 처리는, 기재에 따라 시계열로 실행될 뿐만 아니라, 처리를 실행하는 장치의 처리 능력 또는 필요에 따라 병렬적으로 또는 개별적으로 실행되어도 좋다. 또한, 본 명세서에 있어서 시스템이란, 복수 장치의 논리적 집합 구성이고, 각 구성의 장치가 동일 박스 내에 있는 것으로는 제한되지 않는다.
산업상의 이용 가능성
이상, 설명한 바와 같이, 본 발명의 구성에 의하면, 컨텐츠의 이용권을 갖는 클라이언트를 등록한 멤버 클라이언트 리스트에 대한 멤버 등록 처리에 있어서, 멤버 등록 요구 클라이언트가, 서버와 동일한 로컬 네트워크 내의 클라이언트인 것의 확인과, 멤버 등록에 관한 유저 승인이 있는 것의 확인, 이들 2개의 조건을 확인하고, 클라이언트의 멤버 등록 처리를 행하는 구성으로 하였기 때문에, 서버와 같은 홈 네트워크에 없는 외부로부터의 액세스에 의거한 멤버 등록 요구나, 유저의 명시적 승인이 없는 멤버 등록이 방지되고, 엄격한 멤버 관리가 가능해진다. 그 결과, 컨텐츠의 이용을 서버와 같은 홈 네트워크에 있는 클라이언트로 한정하는 것이 가능해지고, 부정한 컨텐츠 이용을 배제할 수 있다.
또한, 본 발명의 구성에 의하면, 컨텐츠의 이용권을 갖는 클라이언트를 등록한 멤버 클라이언트 리스트로부터의 멤버 삭제 처리에 있어서, 멤버 이탈 요구 클 라이언트가, 유효 기한이 잔존하는 라이선스를 보존하고 있지 않은 것의 확인과, 멤버 이탈에 관한 유저 승인이 있는 것의 확인, 이들 2개의 조건을 확인하고, 클라이언트의 멤버 삭제 처리를 행하는 구성으로 하였기 때문에, 서버가 클라이언트에게 제공한 컨텐츠의 이용 기한이 잔존하고 있는 클라이언트의 멤버 이탈이나, 유저의 명시적 승인이 없는 멤버 이탈이 방지되고, 엄격한 멤버 관리가 가능해진다. 그 결과로서, 컨텐츠의 이용을 서버가 인정한 멤버 클라이언트만으로 한정하는 것이 가능해지고, 부정한 컨텐츠 이용을 배제할 수 있다.
본 발명의 구성에 의하면, 컨텐츠의 이용권을 갖는 클라이언트를 등록한 멤버 클라이언트 리스트에 대한 멤버 등록 처리에 있어서, 멤버 등록 요구 클라이언트가, 서버와 동일한 로컬 네트워크 내의 클라이언트인 것의 확인과, 멤버 등록에 관한 유저 승인이 있는 것의 확인, 이들 2개의 조건을 확인하여, 클라이언트의 멤버 등록 처리를 행하는 구성으로 하였기 때문에, 서버와 같은 홈 네트워크에 없는 외부로부터의 액세스에 의거한 멤버 등록 요구나, 유저의 명시적 승인이 없는 멤버 등록이 방지되고, 엄격한 멤버 관리가 가능해진다. 그 결과, 컨텐츠의 이용을 서버와 같은 홈 네트워크에 있는 클라이언트로 한정하는 것이 가능해지고, 부정한 컨텐츠 이용을 배제할 수 있다.
또한, 본 발명의 구성에 의하면, 컨텐츠의 이용권을 갖는 클라이언트를 등록한 멤버 클라이언트 리스트로부터의 멤버 삭제 처리에 있어서, 멤버 이탈 요구 클라이언트가, 유효 기한이 잔존하는 라이선스를 보존하고 있지 않은 것의 확인과, 멤버 이탈에 관한 유저 승인이 있는 것의 확인, 이들 2개의 조건을 확인하여, 클라이언트의 멤버 삭제 처리를 행하는 구성으로 하였기 때문에, 서버가 클라이언트에게 제공한 컨텐츠의 이용 기한이 잔존하고 있는 클라이언트의 멤버 이탈이나, 유저의 명시적 승인이 없는 멤버 이탈이 방지되고, 엄격한 멤버 관리가 가능해진다. 그 결과로서, 컨텐츠의 이용을 서버가 인정한 멤버 클라이언트만으로 한정하는 것이 가능해지고, 부정한 컨텐츠 이용을 배제할 수 있다.

Claims (14)

  1. 컨텐츠 이용 관리 서버로서의 정보 처리 장치에 있어서,
    컨텐츠의 이용권을 갖는 클라이언트를 등록한 멤버 클라이언트 리스트를 격납한 기억부와,
    상기 멤버 클라이언트 리스트에의 멤버 등록 처리를 실행하는 데이터 처리부를 가지며,
    상기 데이터 처리부는,
    멤버 등록 요구 클라이언트가, 서버와 동일한 로컬 네트워크 내의 클라이언트인 것의 확인과, 멤버 등록에 관한 유저 승인이 있는 것의 확인을 조건으로 하여 클라이언트의 멤버 등록 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
  2. 제 1항에 있어서,
    상기 데이터 처리부는 로컬리티 검증부를 가지며,
    상기 로컬리티 검증부는,
    멤버 등록 요구 클라이언트로부터 수신한 패킷의 송신원 MAC 어드레스에 의거하여, 해당 클라이언트가 서버와 동일한 로컬 네트워크 내의 클라이언트인지 여부의 로컬리티 검증을 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
  3. 제 1항에 있어서,
    상기 데이터 처리부는,
    유저 인터페이스를 통하는 유저 입력의 유무에 의거하여, 멤버 등록에 관한 유저 승인이 있었는지 여부의 판정 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
  4. 컨텐츠 이용 관리 서버로서의 정보 처리 장치이며,
    컨텐츠의 이용권을 갖는 클라이언트를 등록한 멤버 클라이언트 리스트를 격납한 기억부와,
    상기 멤버 클라이언트 리스트로부터의 멤버 삭제 처리를 실행하는 데이터 처리부를 가지며,
    상기 데이터 처리부는,
    멤버 이탈 요구 클라이언트가, 유효 기한이 잔존하는 라이선스를 보존하고 있지 않은 것의 확인과, 멤버 이탈에 관한 유저 승인이 있는 것의 확인의 2개의 확인이 이루어진 것을 조건으로 하여 클라이언트의 멤버 삭제 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
  5. 제 4항에 있어서,
    상기 멤버 클라이언트 리스트는, 멤버 클라이언트에게 부여한 라이선스의 유효 기한 정보에 대응하는 멤버 이탈 허용 시기 정보를 기록한 리스트이고,
    상기 데이터 처리부는 라이선스 관리부를 가지며,
    상기 라이선스 관리부는,
    상기 멤버 클라이언트 리스트에 있어서의 멤버 이탈 요구 클라이언트의 대응 엔트리의 멤버 이탈 허용 시기 정보에 의거하여 멤버 이탈 요구 클라이언트가, 유효 기한이 잔존하는 라이선스를 보존하고 있지 않은 것의 확인 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
  6. 제 4항에 있어서,
    상기 데이터 처리부는,
    유저 인터페이스를 통하는 유저 입력의 유무에 의거하여, 멤버 이탈에 관한 유저 승인이 있었는지 여부의 판정 처리를 실행하는 구성인 것을 특징으로 하는 정보 처리 장치.
  7. 컨텐츠 이용권을 갖는 클라이언트의 리스트로서 설정되는 멤버 클라이언트 리스트에 대한 클라이언트 등록 처리를 실행하는 정보 처리 방법으로서,
    클라이언트로부터의 멤버 등록 요구를 수신하는 스텝과,
    멤버 등록 요구 클라이언트가, 서버와 동일한 로컬 네트워크 내의 클라이언트인 것의 확인을 실행하는 로컬리티 확인 스텝과,
    멤버 등록에 관한 유저 승인을 확인하는 유저 승인 확인 스텝과,
    상기 로컬리티 확인 및 유저 승인 확인의 쌍방의 확인이 이루어진 것을 조건 으로 하여 클라이언트의 멤버 등록 처리를 실행하는 등록 처리 스텝을 갖는 것을 특징으로 하는 정보 처리 방법.
  8. 제 7항에 있어서,
    상기 로컬리티 확인 스텝은,
    멤버 등록 요구 클라이언트로부터 수신한 패킷의 송신원 MAC 어드레스에 의거하여, 해당 클라이언트가 서버와 동일한 로컬 네트워크 내의 클라이언트인지 여부의 로컬리티 검증을 실행하는 스텝인 것을 특징으로 하는 정보 처리 방법.
  9. 제 7항에 있어서,
    상기 유저 승인 확인 스텝은,
    유저 인터페이스를 통하는 유저 입력의 유무에 의거하여, 멤버 등록에 관한 유저 승인이 있었는지 여부의 판정 처리를 실행하는 스텝인 것을 특징으로 하는 정보 처리 방법.
  10. 컨텐츠 이용권을 갖는 클라이언트의 리스트로서 설정되는 멤버 클라이언트 리스트로부터의 클라이언트 삭제 처리를 실행하는 정보 처리 방법으로서,
    클라이언트로부터의 멤버 이탈 요구를 수신하는 스텝과,
    멤버 이탈 요구 클라이언트가, 유효 기한이 잔존하는 라이선스를 보존하고 있지 않은 클라이언트인 것을 확인하는 라이선스 확인 스텝과,
    멤버 이탈에 관한 유저 승인을 확인하는 유저 승인 확인 스텝과,
    상기 라이선스 확인 및 유저 승인 확인의 2개의 확인이 이루어진 것을 조건으로 하여 클라이언트의 멤버 삭제 처리를 실행하는 삭제 처리 스텝을 갖는 것을 특징으로 하는 정보 처리 방법.
  11. 제 10항에 있어서,
    상기 멤버 클라이언트 리스트는, 멤버 클라이언트에게 부여한 라이선스의 유효 기한 정보에 대응하는 멤버 이탈 허용 시기 정보를 기록한 리스트이고,
    상기 라이선스 확인 스텝은,
    상기 멤버 클라이언트 리스트에 있어서의 멤버 이탈 요구 클라이언트의 대응 엔트리의 멤버 이탈 허용 시기 정보에 의거하여 멤버 이탈 요구 클라이언트가, 유효 기한이 잔존하는 라이선스를 보존하고 있지 않은 것의 확인 처리를 실행하는 스텝인 것을 특징으로 하는 정보 처리 방법.
  12. 제 10항에 있어서,
    상기 유저 승인 확인 스텝은,
    유저 인터페이스를 통하는 유저 입력의 유무에 의거하여, 멤버 이탈에 관한 유저 승인이 있었는지 여부의 판정 처리를 실행하는 스텝인 것을 특징으로 하는 기재된 정보 처리 방법.
  13. 컨텐츠 이용권을 갖는 클라이언트의 리스트로서 설정되는 멤버 클라이언트 리스트에 대한 클라이언트 등록 처리를 실행하는 컴퓨터 프로그램으로서,
    클라이언트로부터의 멤버 등록 요구를 수신하는 스텝과,
    멤버 등록 요구 클라이언트가, 서버와 동일한 로컬 네트워크 내의 클라이언트인 것의 확인을 실행하는 로컬리티 확인 스텝과,
    멤버 등록에 관한 유저 승인을 확인하는 유저 승인 확인 스텝과,
    상기 로컬리티 확인 및 유저 승인 확인의 쌍방의 확인이 이루어진 것을 조건으로 하여 클라이언트의 멤버 등록 처리를 실행하는 등록 처리 스텝을 갖는 것을 특징으로 하는 컴퓨터 프로그램.
  14. 컨텐츠 이용권을 갖는 클라이언트의 리스트로서 설정되는 멤버 클라이언트 리스트로부터의 클라이언트 삭제 처리를 실행하는 컴퓨터 프로그램으로서,
    클라이언트로부터의 멤버 이탈 요구를 수신하는 스텝과,
    멤버 이탈 요구 클라이언트가, 유효 기한이 잔존하는 라이선스를 보존하고 있지 않은 클라이언트인 것을 확인하는 라이선스 확인 스텝과,
    멤버 이탈에 관한 유저 승인을 확인하는 유저 승인 확인 스텝과,
    상기 라이선스 확인 및 유저 승인 확인의 2개의 확인이 이루어진 것을 조건으로 하여 클라이언트의 멤버 삭제 처리를 실행하는 삭제 처리 스텝을 갖는 것을 특징으로 하는 컴퓨터 프로그램.
KR1020050014805A 2004-02-25 2005-02-23 정보 처리 장치와 정보 처리 방법 KR101105581B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2004-00049615 2004-02-25
JP2004049615A JP4682520B2 (ja) 2004-02-25 2004-02-25 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
KR20060043101A true KR20060043101A (ko) 2006-05-15
KR101105581B1 KR101105581B1 (ko) 2012-01-17

Family

ID=34747467

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050014805A KR101105581B1 (ko) 2004-02-25 2005-02-23 정보 처리 장치와 정보 처리 방법

Country Status (6)

Country Link
US (1) US7523211B2 (ko)
EP (1) EP1569414B1 (ko)
JP (1) JP4682520B2 (ko)
KR (1) KR101105581B1 (ko)
CN (1) CN100488098C (ko)
DE (1) DE602005012744D1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008066272A1 (en) * 2006-11-27 2008-06-05 Samsung Electronics Co., Ltd. Method for managing address and video apparatus using the same

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
JP4042759B2 (ja) * 2005-05-17 2008-02-06 コニカミノルタビジネステクノロジーズ株式会社 データファイル管理装置,データファイル管理プログラム及び該プログラムを記録した記録媒体
FI20051061A0 (fi) * 2005-10-21 2005-10-21 Nokia Corp Vertaisyhteyden luominen
JP2007324921A (ja) * 2006-05-31 2007-12-13 Toshiba Corp ネットワーク接続機器及び提供サービス制御プログラム
US20080077650A1 (en) * 2006-08-29 2008-03-27 Jared Matthew A Method and apparatus for transferring data between a home networked device and a storage system
JP4751296B2 (ja) * 2006-10-26 2011-08-17 株式会社日立ソリューションズ 電子メール送受信システム
JP5684176B2 (ja) * 2012-03-13 2015-03-11 株式会社東芝 アクセス装置、システム及びプログラム
US9514288B2 (en) * 2013-08-22 2016-12-06 Rakuten, Inc. Information processing device, information processing method, program and storage medium
US20150235039A1 (en) * 2013-08-22 2015-08-20 Rakuten, Inc. Information processing device, information processing method, program and storage medium
US9560158B2 (en) 2013-12-12 2017-01-31 Hassen Damon Alhandy Social networking using local area networks
US10171577B2 (en) 2013-12-12 2019-01-01 Wififace Llc Local area networking system
US9449187B2 (en) * 2014-08-11 2016-09-20 Document Dynamics, Llc Environment-aware security tokens
US10554683B1 (en) * 2016-05-19 2020-02-04 Board Of Trustees Of The University Of Alabama, For And On Behalf Of The University Of Alabama In Huntsville Systems and methods for preventing remote attacks against transportation systems

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5603081A (en) * 1993-11-01 1997-02-11 Telefonaktiebolaget Lm Ericsson Method for communicating in a wireless communication system
US5822434A (en) * 1996-06-19 1998-10-13 Sun Microsystems, Inc. Scheme to allow two computers on a network to upgrade from a non-secured to a secured session
JPH10271154A (ja) 1997-03-21 1998-10-09 Nec Eng Ltd 不正アクセス防止方法およびシステム
US6308212B1 (en) * 1998-05-29 2001-10-23 Hewlett-Packard Company Web user interface session and sharing of session environment information
US6275695B1 (en) * 1998-10-08 2001-08-14 Nortel Networks Limited Spectrum yield management in a wireless communication system
US7003546B1 (en) * 1998-10-13 2006-02-21 Chris Cheah Method and system for controlled distribution of contact information over a network
WO2001052094A2 (en) * 2000-01-14 2001-07-19 Thinkstream, Inc. Distributed globally accessible information network
JP3749817B2 (ja) * 2000-03-30 2006-03-01 株式会社東芝 送信装置およびその送信方法
JP2002073861A (ja) 2000-08-24 2002-03-12 Matsushita Electric Ind Co Ltd 情報配信制御方法
US7035911B2 (en) * 2001-01-12 2006-04-25 Epicrealm, Licensing Llc Method and system for community data caching
US7013303B2 (en) * 2001-05-04 2006-03-14 Sun Microsystems, Inc. System and method for multiple data sources to plug into a standardized interface for distributed deep search
US20020173981A1 (en) * 2001-05-18 2002-11-21 Stewart Brett B. Domain place registration system and method for registering for geographic based services
US7590684B2 (en) * 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
US20030120593A1 (en) * 2001-08-15 2003-06-26 Visa U.S.A. Method and system for delivering multiple services electronically to customers via a centralized portal architecture
US20050021467A1 (en) * 2001-09-07 2005-01-27 Robert Franzdonk Distributed digital rights network (drn), and methods to access operate and implement the same
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
US7532340B2 (en) * 2002-04-19 2009-05-12 Toshiba Tec Kabushiki Kaisha Document management system rule-based automation
RU2352985C2 (ru) * 2002-10-22 2009-04-20 Конинклейке Филипс Электроникс Н.В. Способ и устройство для санкционирования операций с контентом
JP2004151778A (ja) * 2002-10-28 2004-05-27 Toshiba Corp コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信システム
JP3826100B2 (ja) * 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム
JP3821775B2 (ja) * 2002-11-29 2006-09-13 株式会社東芝 コンテンツ送受信システム、コンテンツ送信装置及びコンテンツ受信装置
WO2004051453A1 (en) * 2002-12-04 2004-06-17 Entriq Inc. Multiple content provider user interface
US20040117490A1 (en) * 2002-12-13 2004-06-17 General Instrument Corporation Method and system for providing chaining of rules in a digital rights management system
US20040250129A1 (en) * 2003-06-03 2004-12-09 James Clough Systems and methods for managing a network-based service
JP4647903B2 (ja) * 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
US20050066353A1 (en) * 2003-09-18 2005-03-24 Robert Fransdonk Method and system to monitor delivery of content to a content destination

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008066272A1 (en) * 2006-11-27 2008-06-05 Samsung Electronics Co., Ltd. Method for managing address and video apparatus using the same

Also Published As

Publication number Publication date
US7523211B2 (en) 2009-04-21
DE602005012744D1 (de) 2009-04-02
JP2005242542A (ja) 2005-09-08
EP1569414B1 (en) 2009-02-18
CN100488098C (zh) 2009-05-13
KR101105581B1 (ko) 2012-01-17
CN1661962A (zh) 2005-08-31
JP4682520B2 (ja) 2011-05-11
EP1569414A1 (en) 2005-08-31
US20050198293A1 (en) 2005-09-08

Similar Documents

Publication Publication Date Title
KR101105581B1 (ko) 정보 처리 장치와 정보 처리 방법
US9774595B2 (en) Method of authentication by token
KR20060043022A (ko) 정보 처리 방법, 및 정보 처리 장치, 및 컴퓨터 프로그램
KR20060043239A (ko) 정보 처리 장치 및 정보 처리 방법 및 컴퓨터 프로그램
KR101189115B1 (ko) 서버 클라이언트 시스템, 정보처리장치, 정보처리방법과,컴퓨터 프로그램
US8776203B2 (en) Access authorizing apparatus
US7778193B2 (en) Residential network setting method, home gateway apparatus, home gateway program, and recording medium
US8983071B2 (en) Key management method using hierarchical node topology, and method of registering and deregistering user using the same
KR101472193B1 (ko) 컴퓨터 네트워크에 걸쳐 서버 컴퓨터로부터 클라이언트 컴퓨터들까지의 미디어 콘텐츠의 공유 관리
US20130347044A1 (en) Method and apparatus for the seamless playback of content
US9325933B2 (en) Data transmission apparatus, data reception apparatus, and data transmission and reception system
US20090164786A1 (en) Content delivery method, control terminal, and display terminal
JP2004152249A (ja) 機器認証装置、機器認証方法、および情報処理装置、情報処理方法、並びにコンピュータ・プログラム
JP4778250B2 (ja) コンテンツ配信システム及び方法並びにプログラム
JP4161791B2 (ja) 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
JP2010515954A (ja) 制御デバイス、再生デバイス、許可サーバ、制御デバイスの制御方法、再生デバイスの制御方法、及び許可サーバの制御方法
US20060036858A1 (en) Terminal device authentication system
US8918508B2 (en) Method for transferring resource and method for providing information
BRPI0707691A2 (pt) mÉtodo e aparelho para controlar o némero de dispositivos instalados em um domÍnio autorizado
US8234714B2 (en) Method and system for registering domain
JP2004086490A (ja) 統合サービス装置
KR20080022475A (ko) 레거시 디바이스 인증 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141229

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee