JP2005338959A - 情報処理装置,実行判定方法,およびコンピュータプログラム - Google Patents

情報処理装置,実行判定方法,およびコンピュータプログラム Download PDF

Info

Publication number
JP2005338959A
JP2005338959A JP2004153754A JP2004153754A JP2005338959A JP 2005338959 A JP2005338959 A JP 2005338959A JP 2004153754 A JP2004153754 A JP 2004153754A JP 2004153754 A JP2004153754 A JP 2004153754A JP 2005338959 A JP2005338959 A JP 2005338959A
Authority
JP
Japan
Prior art keywords
information
application program
permission
version
content data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004153754A
Other languages
English (en)
Inventor
Koji Seki
康治 関
Yoshitaka Onuma
義孝 大沼
Tatsuya Konno
立也 今野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004153754A priority Critical patent/JP2005338959A/ja
Priority to US11/131,259 priority patent/US7739659B2/en
Publication of JP2005338959A publication Critical patent/JP2005338959A/ja
Priority to US12/752,793 priority patent/US8549511B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 不適切なアプリケーションによる実行を防止することが可能な情報処理装置,実行判定方法,およびコンピュータプログラムを提供する。
【解決手段】 上記情報処理装置,実行判定方法,およびコンピュータプログラムのうち情報処理装置は,コンテンツデータを再生又は複製するに際して,アプリケーションの実行を不許可とするアプリケーションの種別・バージョンからなる不許可リスト情報を外部から取得するリスト取得部と;起動ファイルに基づき特定されたアプリケーションの種別・バージョンと,不許可リスト情報に記述された1又は2以上の不許可情報とを照合する照合部とを備え,上記照合した結果,起動ファイルに基づき特定したアプリケーションの種別・バージョンが上記不許可リスト情報に記述された不許可情報のアプリケーションの種別・バージョンに該当する場合,該起動ファイルを該アプリケーションに渡さない。
【選択図】 図1

Description

本発明はアプリケーションプログラムの実行の許可/不許可を判定する情報処理装置,実行判定方法,およびコンピュータプログラムに関する。
従来からソフトウェア,映画データ,または音楽データなどの各種コンテンツデータをネットワークを介して配信したり,またはCD−ROMなどの大容量の記録媒体に記録したりすることで,ユーザに再生可能なコンテンツデータを提供するサービスが存在する。
ユーザは,所望のコンテンツデータを選択し,所定の手続きを済ますと,ネットワークを介してコンテンツデータをダウンロードしたり,記録媒体に記録されたコンテンツデータをPC(Personal Computer)のハードディスクドライブ等にコピーしたりすることができる。
このように,音楽データや映画データ等のコンテンツデータを,ネットワークを介してダウンロードや,記録媒体等からコピー等する場合,所定のアプリケーション(ソフトウェア,アプリケーションプログラム)をPC等の利用者端末にインストールする必要があり,インストール後もOSや環境設定に応じて版数(バージョン)を更新する必要があった。
特開2002−318692号公報
しかしながら,ネットワークや記録媒体などコンテンツデータを提供するサービスの形態等によって,アプリケーションの種類が異なり,バージョンも複数回更新されることから,PC等の利用者端末にインストールされたアプリケーションが適当であるか否か判断するのが難しかった。
本発明は,上記問題点に鑑みてなされたものであり,本発明の目的は,不適切なアプリケーションプログラムによる実行を防止することが可能な,新規かつ改良された情報処理装置,実行判定方法,およびコンピュータプログラムを提供することである。
上記課題を解決するため,本発明の第1の観点によれば,コンテンツデータを処理するためのアプリケーションプログラムを記憶する情報処理装置が提供される。上記情報処理装置は,コンテンツデータを少なくとも再生又は複製するコンテンツデータ再生/複製処理に際して,アプリケーションプログラムの実行を不許可とする該アプリケーションプログラムの種別及び/又はバージョンからなる不許可情報をリスト化した不許可リスト情報を外部から取得するリスト取得部と;不許可リスト情報とともに外部から取得する起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンと,該不許可リスト情報に記述された1又は2以上の不許可情報とを照合する照合部とを備えており,情報処理装置は,上記照合した結果,起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンが上記不許可リスト情報に記述された不許可情報のアプリケーションプログラムの種別及び/又はバージョンに該当する場合,該起動ファイルを該アプリケーションプログラムに渡さないことを特徴としている。
本発明によれば,コンテンツデータを少なくとも再生したり,複製したりする際に,上記コンテンツデータを処理するためのアプリケーションプログラムの種別またはバージョン(版数)のうち少なくとも一方と,不許可情報に含まれるアプリケーションプログラムの種別またはバージョンのうち少なくとも一方とを照合する。かかる構成によれば,照合した結果,アプリケーションプログラムの種別またはバージョンのうち少なくとも一方が一致した場合,照合結果に該当するアプリケーションプログラムに起動ファイルを振分けないためコンテンツデータ処理の実行を阻止することができる。なお,上記外部は,例えば,ネット上に存在するWebサーバ等を示す。
情報処理装置は,照合した結果,起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンが不許可リスト情報に記述された不許可情報のアプリケーションプログラムの種別及び/又はバージョンに該当する場合,該起動ファイルを消去するように構成してもよい。
不許可リスト情報の不許可情報に該当しないアプリケーションプログラムをインストールするための所定情報の所在を示す所在情報を不許可情報から取得する所在情報取得部とを備えるようにしてもよい。
所定情報は,不許可情報に該当するアプリケーションプログラムのバージョンよりも新しいアプリケーションプログラムをインストールするために必要な情報であるように構成してもよい。かかる構成により,不許可情報に該当しない適切なアプリケーションプログラムへのインストールを効率的に誘導できる。
起動ファイルに基づきコンテンツデータごとにアプリケーションプログラムの種別及び/又はバージョンが特定され,上記照合部は,上記特定された種別及び/又はバージョンと,不許可情報とを照合するように構成してもよい。かかる構成により,コンテンツデータ単位のレベルで,より詳細に,個別的に許可/不許可の判定をすることができる。
不許可リスト情報は,リスト取得部の要求により,コンテンツデータ単位に動的に生成されるように構成してもよい。かかる構成により,バグ等が発見された時点で不許可情報に記述すれば,アプリケーションプログラムの実行を迅速かつ効率的に阻止することができる。
アプリケーションプログラムの種別及び/又はバージョンは,起動ファイルの拡張子,レジストリ,または起動ファイルに含まれるコンテンツデータ単位に付されるコンテンツデータ識別子のうち少なくとも一つに基づき特定されるように構成してもよい。
また,起動ファイルは,コンテンツデータ再生/複製処理時,動的に生成されるように構成してもよい。
上記課題を解決するために,本発明の別の観点によれば,コンテンツデータを処理するためのアプリケーションプログラムの実行を許可/不許可する実行判定方法が提供される。上記実行判定方法は,コンテンツデータを少なくとも再生又は複製するコンテンツデータ再生/複製処理に際して,アプリケーションプログラムの実行を不許可とする該アプリケーションプログラムの種別及び/又はバージョンからなる不許可情報をリスト化した不許可リスト情報を外部から取得し;不許可リスト情報とともに外部から取得する起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンと,該不許可リスト情報に記述された1又は2以上の不許可情報とを照合し;上記照合した結果,起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンが不許可リスト情報に記述された不許可情報のアプリケーションプログラムの種別及び/又はバージョンに該当する場合,上記起動ファイルを上記アプリケーションプログラムに渡さないことを特徴としている。
上記照合した結果,起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンが不許可リスト情報に記述された不許可情報のアプリケーションプログラムの種別及び/又はバージョンに該当する場合,不許可リスト情報の不許可情報に該当しないアプリケーションプログラムをインストールするための所定情報の所在を示す所在情報を不許可情報から取得するように構成してもよい。
また,上記課題を解決するために,本発明の別の観点によれば,コンテンツデータを処理するためのアプリケーションプログラムの実行を許可/不許可する実行判定方法を情報処理装置に実行させるコンピュータプログラムが提供される。上記コンピュータプログラムにおける実行判定方法は,コンテンツデータを少なくとも再生又は複製するコンテンツデータ再生/複製処理に際して,アプリケーションプログラムの実行を不許可とする該アプリケーションプログラムの種別及び/又はバージョンからなる不許可情報をリスト化した不許可リスト情報を外部から取得し;不許可リスト情報とともに外部から取得する起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンと,該不許可リスト情報に記述された1又は2以上の不許可情報とを照合し;照合した結果,起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンが不許可リスト情報に記述された不許可情報のアプリケーションプログラムの種別及び/又はバージョンに該当する場合,上記起動ファイルを上記アプリケーションプログラムに渡さないことを特徴としている。
以上説明したように,本発明によれば,アプリケーションの種類,バージョンから,コンテンツデータを処理するのが不適切であるアプリケーションを特定し,そのアプリケーションによるコンテンツデータの処理を阻止することができる。
以下,本発明の好適な実施の形態について,添付図面を参照しながら詳細に説明する。なお,以下の説明及び添付図面において,略同一の機能及び構成を有する構成要素については,同一符号を付することにより,重複説明を省略する。
まず,図1を参照しながら,本実施の形態にかかるアプリケーション実行判定システム100について説明する。図1は,本実施の形態にかかるアプリケーション実行判定システム100の概略的な構成を示すブロック図である。
コンテンツの流通・利用に制限を加えるDRM(Digital Rights Management;デジタル著作権管理)技術を利用した著作権管理システムが普及しつつある。
本実施の形態にかかるアプリケーション実行判定システム100も含め,かかる著作権管理システムでは,SDMI(Secure Digital Music Initiative)等によって提案されているように,オリジナルコンテンツのコピー数等を厳密に管理することにより,違法コピーを制限している。
なお,本実施の形態にかかるアプリケーション実行判定システム100では,配信サーバ140からコンテンツデータを利用者端末(情報処理装置)101にネットワークを介して配信し,そのコンテンツデータを処理等するアプリケーション(以下,EMDアプリケーションと記述する場合もある。)と,利用者端末101に記録媒体107をインサートし,記録媒体107に予め記録されたコンテンツデータを処理するアプリケーション(以下,記録媒体用アプリケーションと記述する場合もある。)と,2種類のアプリケーションが存在する場合を例に挙げて説明するが,かかる例に限定されず,例えばストリーミング等のコンテンツデータを処理するアプリケーション等が存在しても良い。また,コンテンツデータの処理は,例えば,コピーや,転送,ダウンロード,または再生などを総称したものである。
図1に示すように,本実施の形態にかかるアプリケーション実行判定システム100は,例えば,1又は2以上の利用者端末101a,101b,…,101n(以下では「利用者端末101」と総称する場合もある。)と,配信サーバ140a,140b,…,140nと,これら装置を相互に接続するネットワーク103と,記録媒体107a,107b,…,107nと,から構成される。
利用者端末101は,記録媒体107や内蔵されたストレージ装置に対して,映像又は音声等のコンテンツデータを記録/再生することが可能な各種の記録再生装置,記録専用装置または再生専用装置である。より具体的には,利用者端末101は,例えば,パーソナルコンピュータ等のコンピュータ装置(ノート型,デスクトップ型を問わない。)を例示することができる。
また,本実施の形態にかかる利用者端末101として,PDA(Personal Digital Assistant),携帯型映像プレーヤ/レコーダ,ICレコーダ等の携帯型音声プレーヤ/レコーダ,デジタルカメラ若しくはビデオレコーダ等の撮像装置,家庭用ゲーム機,ラジオ装置,携帯電話,PHS,情報家電,またはVTRなどに記録媒体107を記録/再生する記録再生装置を内蔵または外部接続してもよい。さらには,CD若しくはDVDレコーダ/プレーヤにHDD等のストレージ装置を内蔵または外部接続する場合等でも実施可能である。
この利用者端末101は,例えば,セルフレコーディング(自己録音・録画)やリッピング(ripping)などによって,記録媒体107に記録されたコンテンツデータをHDD(ハードディスクドライブ)等にコピーしたり,新規にコンテンツデータを作成して記録することができる。なお,セルフレコーディングとは,利用者端末101自身が有する集音装置若しくは撮像装置によって集音/撮像した音声/映像を,音声データ/映像データとして記録することをいう。また,リッピングとは,音楽CD,ビデオDVD等の記録媒体に記録されているデジタル形式のコンテンツデータ(音声データや映像データ等)を抽出し,コンピュータ装置で処理可能なファイル形式に変換して記録することをいう。
また,利用者端末101は,配信サーバ140から配信されたコンテンツデータを,ストレージ装置や記録媒体107などの記録手段によって記録することができる。同様に,利用者端末101は,上記のようにしてコピーまたは作成したコンテンツデータや,配信されたコンテンツデータを再生することができる。
なお,本実施形態にかかる利用者端末101は,例えば,上述したように記録媒体107に記録されたコンテンツデータをコピーして,利用者端末101に備わるHDD等に記録する場合,利用者端末101で実行するアプリケーションが適切なものであるか否かをチェックするための構成要素を具備しているが,詳細については後述する。
配信サーバ140は,例えば,電子音楽配信(EMD;Electronic Music Distribution)サービス等のコンテンツ配信サービスに用いられるサーバ装置であり,サーバ機能を備えたコンピュータ装置などで構成される。この配信サーバ140は,クライアントである上記利用者端末101に対し,ネットワーク103を介してコンテンツデータを配信することができる。
配信サーバ140は,音楽コンテンツを配信する場合には,例えば,コンテンツデータをMP3(MPEG Audio Layer−3)方式や,ATRAC3方式等で圧縮して配信することができる。
ネットワーク103は,複数の利用者端末101,配信サーバ140,およびWebサーバ160を双方向通信可能に接続する通信回線網であり,典型的にはADSL(Asymmetric Digital Subscriber Line)またはFTTH(Fiber To The Home)などそれに類する方法で接続するインターネットなどの公衆回線網であるが,WAN,LAN,IP−VPNなどの閉鎖回線網も含む。また接続媒体は,FDDI(Fiber Distributed Data Interface)などによる光ファイバケーブル,Ethernet(登録商標)による同軸ケーブル又はツイストペアケーブル,もしくはIEEE802.11bなどによる無線など,有線無線を問わず,衛星通信網なども含む。
記録媒体107は,音源(音楽)データ,映像データなどの各種コンテンツデータを格納することが可能なリムーバブルメディアであり,例えば,DVD−R,DVD−RW,DVD−RAM,CD−R,CD−RW,光磁気ディスク等の各種の光ディスクや,フレキシブルディスク,ハードディスク等の磁気ディスク,各種の半導体メモリなどである。なお,この記録媒体107は,例えば,暗号キー等を用いてコンテンツデータのコピーや再生等を制限する著作権管理機能付きの記録媒体であってもよい。
Webサーバ160は,ネットワーク103を介して利用者端末101からWeb情報が要求されると,該当するWeb情報を当該利用者端末101に送信する。なお,Web情報は,例えば,HTML,XMLなどのSGMLで作成されたデータであるが,かかる例に限定されない。
さらに,Webサーバ160は,例えば,コンテンツデータ単位に起動ファイルを蓄積し,利用者端末101から該当する起動ファイルが要求されるとネットワーク103を介して送信する。利用者端末101がコンテンツデータに対応する起動ファイルを受信することで,コンテンツデータを例えばコピーしたり,他の装置に転送したり,コンテンツデータを処理することができる。なお,コンテンツデータの処理は,例えば,上述のコピーや,転送,ダウンロード,または再生などを総称したものであり,起動ファイルは,例えば,アプリケーションプログラムを起動させるために用いられるファイル等を示す。上記起動ファイルにはダウンロードするコンテンツデータを特定するための情報等が,例えばコンテンツ単位にXML形式で記述される。上記コンテンツデータを特定するための情報は,例えば,コンテンツの識別情報や,コンテンツのURL情報,上記リクエストする際に必要なライセンスの識別情報とそのURL情報等を挙げることができる。
また,Webサーバ160は,上記起動ファイルを利用者端末101に対し送信する際に,不許可リスト情報をさらに追加して送信する。この不許可リスト情報には,利用者端末101でコンテンツデータを処理するのに不適当であるアプリケーションの識別子,バージョンの識別子等からなる不許可情報がリストアップされ,記述されている。なお,アプリケーション(アプリケーションプログラム)は利用者端末101にコンテンツデータを処理させる等,所定の目的を達成させる1又は2以上からなるプログラムモジュールである。なお,起動ファイル,不許可情報,不許可リスト情報については後程詳述する。
なお,本実施の形態にかかる不許可リスト情報を,例えば,起動ファイルとは別途,利用者端末101に送信する場合でも,起動ファイルに上記不許可リスト情報を含ませて,起動ファイルのみを利用者端末101に送信する場合等でも実施可能である。
次に,図2を参照しながら,本実施の形態にかかる利用者端末101の構成について詳細に説明する。図2は,本実施の形態にかかる利用者端末101の構成を概略的に示すブロック図である。なお,図2には,上記PC等で構成された場合の利用者端末101の構成について例示している。
図2に示すように,利用者端末101は,例えば,CPU102と,メモリ部104と,入力部106と,表示部108と,通信部110と,ストレージ装置114と,コンテンツ記録部150と,コンテンツ再生部170とを備える。
CPU102は,演算処理装置および制御装置として機能し,利用者端末101内の各部の処理を制御することができる。また,メモリ部104は,例えば,RAM,ROM,キャッシュメモリなどで構成されており,CPU102の処理に関する各種データ,CPU102の動作プログラム,命令等を一時的に記憶する機能を有する。
入力部106は,例えば,マウス,キーボード,タッチパネル,ボタン,スイッチ,レバー等の操作手段と,入力信号を生成してCPU102に出力する入力制御回路などから構成されている。利用者端末101のユーザは,この入力部106を操作することにより,利用者端末101に対して各種のデータを入力したり処理動作を指示したりすることができる。
表示部108は,例えば,CRTディスプレイ装置,液晶ディスプレイ(LCD)装置,ランプ等の表示装置や,スピーカ等の音声出力装置などで構成される。この表示部108は,後述するコンテンツ再生部170によって再生されたコンテンツデータを出力することができる。具体的には,表示装置は再生された映像データや,電子図書,ゲーム,各種ソフトウェアのGUI画面等を表示する。一方,音声出力装置は,再生された音声データを発音することができる。なお,利用者端末101が取り扱うコンテンツデータが,音声データのみである場合には表示装置は不要であり,一方,映像データのみである場合には音声出力装置は不要である。
通信部110は,例えば,通信回線,通信回路,通信デバイス等で構成された通信インタフェースである。この通信部110は,Webサーバ160または配信サーバ140の間で,ネットワーク103を介して,コンテンツデータ,起動ファイル,不許可リスト情報,制御信号などの各種データを送受信することができる。
ストレージ装置114は,例えば,ハードディスクドライブ(HDD),フラッシュメモリ等で構成されたデータ格納用の装置であり,アプリケーションプログラム,コンテンツデータなどの各種データを格納することができる。
このストレージ装置114は,本実施形態にかかる記憶手段として構成されている。即ち,ストレージ装置114は,記録媒体107からコピーまたはネットワーク103を介してダウンロードしたコンテンツデータや,コンテンツデータを処理するためのアプリケーション等の各種データが記録されている。なお,このストレージ装置114は,例えば,利用者端末101に内蔵されてもよいし,或いは外部接続されてもよい。
コンテンツ記録部150は,例えば,ストレージ装置114または記録媒体用リーダライタ112などを制御して,ネットワーク103を介して受信したコンテンツデータや,記録媒体107から読み込んだコンテンツデータなどを,ストレージ装置114などに記録することができる。
記録媒体用リーダライタ112は,例えば,記録媒体107に対して,コンテンツデータなどの各種データを記録/再生する装置である。この記録媒体用リーダライタ112は,例えば,記録媒体107が光ディスク等である場合には,光ディスクドライブ等のディスク装置で構成され,また,記録媒体107が半導体メモリである場合には,半導体メモリ用のリーダライタなどで構成される。なお,この記録媒体用リーダライタ112は,例えば,利用者端末101に内蔵されてもよいし,或いは外付けされてもよい。
コンテンツ再生部170は,例えば,ストレージ装置114または記録媒体用リーダライタ112などを制御して,ネットワーク103を介して受信したコンテンツデータや,記録媒体107から読み込んだコンテンツデータなどを,再生することができる。
コンテンツ再生部170は,例えば,コンテンツ再生機能を有する再生装置,あるいは利用者端末101にインストールされたコンテンツ再生用ソフトウェアなどによって構成されており,各種のコンテンツデータを再生することができる。このコンテンツ再生部170によって再生されたコンテンツデータは,上記表示部108から出力される。
なお,コンテンツ記録部150又はコンテンツ再生部170は,1つの利用者端末101に2つ以上起動し,実行してもよい。
また,本実施の形態にかかるコンテンツ記録部150,コンテンツ再生部170などは,ソフトウェアから構成される場合を例に挙げて説明したが,かかる例に限定されず,例えば,上記各機能を有するハードウェアとして構成されてもよい。
次に,図3を参照しながら,本実施の形態にかかる利用者端末101で起動するアプリケーションプログラムの実行を許可/不許可判定するためのプログラムモジュールについて説明する。図3は,本実施の形態にかかる利用者端末101で起動するプログラムモジュール群の構成図である。
本実施の形態にかかるプログラムモジュール群は,ストレージ装置114に記憶され,CPU102等の命令に応じて起動する。なお,プログラムモジュールは,例えば,インストーラ等によって,ストレージ装置114にインストールすることで格納されるが,かかる例に限定されず,例えば,インストールせずに,サーバに直接アクセスし,処理実行可能なアプレット等の場合でもよい。
図3に示すように,本実施の形態にかかるプログラムモジュール群は,例えば,コンテンツ再生モジュール301(コンテンツ再生部170),コンテンツ記録モジュール303(コンテンツ記録部150),起動アプリケーション判定モジュール305,解析モジュール307,リスト取得モジュール(リスト取得部)309,照合モジュール(照合部)311,リンク先情報取得モジュール(所在情報取得部)313,および予約モジュール315から構成されている。
コンテンツ再生モジュール301は,上述したコンテンツ再生部170であり,各種のコンテンツデータを再生するモジュールである。コンテンツ再生モジュール301は,必要に応じて圧縮・伸張する機能等も備える。
コンテンツ記録モジュール303は,上述したコンテンツ記録部150であり,各種のコンテンツデータをストレージ装置114などに記録するモジュールである。なお,コンテンツ記録モジュール303は,必要に応じてコンテンツデータを圧縮する機能等も備える。
解析モジュール307は,外部からの呼び出しに応じ,指定されたデータ,例えば後程後述する起動ファイル等のデータを解析(パース:parse)し,解析結果を出力するモジュールである。
起動アプリケーション判定モジュール305は,解析モジュール307からの解析結果に基づき,コンテンツデータを処理するために起動するアプリケーションが何であるかを判定するモジュールである。なお,上記起動アプリケーションの判定処理については後程説明する。
リスト取得モジュール309は,Webサーバ160から送信される不許可リスト情報を取得するモジュールである。取得された不許可リスト情報は,後述の照合モジュール311によって参照される。
照合モジュール311は,上記リスト取得モジュール309によって取得された不許可リスト情報に記述されたアプリケーション及び/又はバージョンを含んだ不許可情報と,利用者端末101側で予約された起動アプリケーション及び/又はバージョンとが一致するか否かを照合するモジュールである。照合した結果,一致した利用者端末101側の起動アプリケーションはそのままでは実行することが許可されない。
つまり,上記不許可リスト情報に記述されたアプリケーションの一覧は,利用者端末101側で実行を許さないアプリケーションであることを示している。したがって,そのままでは実行することができないため,アプリケーションのバージョンアップ等の処置が必要となる。
リンク先情報取得モジュール313は,上記照合モジュール311により照合結果に応じて呼び出され,利用者端末101側に格納されたコンテンツデータ処理用のアプリケーションをバージョンアップするためインストーラが格納されたロケーション情報等を取得する。なお,上記ロケーション情報等は起動ファイルに記述されている。
予約モジュール315は,例えば,記録媒体107に記録されたコンテンツデータをコピー等する場合,起動するモジュールである。起動すると,予約モジュール315は,記録媒体107に記録されたコンテンツデータを識別するコンテンツ識別情報や,アプリケーションを識別するアプリケーション識別情報,バージョンを識別するバージョン識別情報を一組の情報とした予約情報をコンテンツデータごとに予約テーブルに格納する。なお,予約テーブル,予約情報については後述する。
次に,図4を参照しながら,本実施の形態にかかるWebサーバ160について詳細に説明する。なお,図4は,本実施形態にかかるWebサーバ160の構成を概略的に示すブロック図である。
図4に示すように,Webサーバ160は,例えば,CPU202と,メモリ部204と,入力部206と,表示部208と,通信装置210と,ストレージ装置214とを備える。
CPU202は,演算処理装置および制御装置として機能し,Webサーバ160内の各部の処理を制御することができる。また,メモリ部204は,例えば,RAM,ROM,キャッシュメモリなどで構成されており,CPU202の処理に関する各種データ,CPU202の動作プログラム等を一時的に記憶する機能を有する。
通信装置210は,例えば,通信回線,通信回路,通信デバイス等で構成された通信インタフェースである。この通信装置210は,利用者端末101等の外部機器との間で,ネットワーク103を介して,起動ファイル,不許可リスト情報,各種制御信号などを送受信することができる。
ストレージ装置214は,例えば,HDD等で構成されたデータ格納用の装置であり,プログラムなどの各種データを格納することができる。また,このストレージ装置214は,例えば,不許可リスト情報データベース(不許可リスト情報DB),起動ファイルデータベース(起動ファイルDB)を格納している。
ストレージ装置214に記憶された不許可リスト情報DBには,1又は2以上の不許可リスト情報が予め格納されている。なお,不許可リスト情報は,例えばURL等のロケーション情報(所在情報)と対応付けられて不許可リスト情報DBに格納されている。したがって,URL等をキーにして不許可リスト情報を不許可リスト情報DBから読み出すことができる。
さらに,上記不許可リスト情報DBには予め1又は2以上の不許可リスト情報がロケーション情報(所在情報)に対応付けられて格納される場合を例に挙げて説明したが,かかる例に限定されず,URL等をキーにした該当する不許可リスト情報の呼び出しに応じて,不許可リスト情報を動的生成する場合でも実施可能である。かかる動的生成によって不適切なアプリケーションであることが発覚した直後であっても,不許可リスト情報に該当のアプリケーションの識別子またはバージョン等を動的に反映させれば,迅速にそのアプリケーションの起動を阻止することができる。
ストレージ装置214に記憶された起動ファイルDBには,1又は2以上の起動ファイルが予め格納されている。なお,起動ファイルは,例えば上述のURL等のロケーション情報ごとに対応付けられて起動ファイルDBに格納されている。したがって,例えばロケーション情報をキーにして起動ファイルを読み出すことができる。
また,上記起動ファイルDBには予め起動ファイルがロケーション情報に対応付けられて格納される場合を例に挙げて説明したが,かかる例に限定されず,URL等をキーに該当する起動ファイルの呼び出しがあると,ダイナミックに起動ファイルを生成する場合でも実施可能である。
次に,図5〜図7を参照しながら,本実施の形態にかかるデータ構造について説明する。なお,図5は,本実施の形態にかかる予約テーブルの概略的な構造を示す説明図であり,図6は,本実施の形態にかかる起動ファイルの概略的なデータ構造を示す説明図であり,図7は,本実施の形態にかかる不許可リスト情報の概略的なデータ構造を示す説明図である。
まず,図5に示すように,本実施の形態にかかる予約テーブルには,1又は2以上の予約情報501(501−1,501−2,501−3)が格納されている。予約情報501は,コンテンツ識別情報(コンテンツデータ識別子,CID)と,アプリケーションを識別するアプリケーション識別子と,アプリケーションのバージョンを識別するバージョン識別子と,予約テーブルに予約情報を登録した時刻を示す登録時刻とから構成されている。
例えば,予約情報501−1は,CID“123456789”,アプリケーション識別子“aaa”,バージョン識別子“1.0.02.12345”,および登録時刻“18:15:10:000”を一組とする情報から構成されている。なお,かかる例に限定されず,例えば,予約情報501は,CID,アプリケーション識別子,バージョン識別子,または登録時刻のうち少なくとも一つが含まれる場合でもよく,またはアプリケーション識別子およびバージョン識別子から構成される場合等でもよい。
上述の予約モジュール315は,記録媒体107に記録された例えば音源データなどをストレージ装置114にコピーする場合,記録媒体107を記録媒体用リーダライタ112にインサートし,autorunによって起動するアプリケーションの上記アプリケーション識別子,バージョン識別子と,コピー元となる記録媒体107に記録されたCID等を予約テーブルに予約情報として格納する。
なお,本実施の形態にかかる予約テーブルには各々のコンテンツデータに付されるCID単位に予約情報が格納される場合を例に挙げて説明したが,かかる例に限定されず,例えば,記録媒体107単位に予約情報を予約テーブルに格納する場合等でも実施できる。
次に,図6に示すように,本実施の形態にかかる起動ファイルには,2種類の起動ファイルが存在する。図6(a)に示す起動ファイルは,ファイル名の拡張子が“.abc”となっており,上述の記録媒体用アプリケーションを起動するためのファイル(以下,記録媒体用起動ファイルと記載する場合もある。)である。なお,本実施の形態にかかるファイル名の拡張子が“.abc”の場合を例に挙げて説明したが,かかる例に限定されない。
記録媒体用起動ファイルには,利用者端末101で実際にコンテンツデータの処理対象となるCIDが記述されている。したがって,例えば,図6(a)に示すように,3つのコンテンツデータをストレージ装置114にコピーする場合,起動ファイルには,“123456789”,“123456788”,“012345678”などのCIDが記述される。
図6(b)に示す起動ファイルは,拡張子が“.abc”である点については図6(a)に示す記録媒体用起動ファイルと共通するが,図6(b)に示す起動ファイルには,配信元のコンテンツデータが存在する場所を示す配信URL(ContentURL)が記述されている点で相違する。なお,図6(b)に示す記録媒体用起動ファイルには,上記CIDが記述されない場合を例に挙げて説明するが,CIDが記述される場合でもよい。
図6(b)に示す起動ファイルは,上述したEMDアプリケーションを起動するためのファイルである(以下,EMD起動ファイルと記載する場合もある。)。配信元のURLは,配信したコンテンツデータごとに記述される。なお,配信元のコンテンツデータのロケーションを示すものとしてURLを用いる場合を例に挙げて説明したが,かかる例に限定されない。
また,例えば記録媒体用アプリケーションではなく,EMDアプリケーションによってコンテンツデータをダウンロードする場合,別途Webサイト上にあるWebページから,ユーザが所望のコンテンツデータを選択すると,利用者端末101はEMD起動ファイルを受信し,上記EMD起動ファイルを元に配信サーバ140にアクセスし,該当するコンテンツデータを受信することになる。なお,記録媒体用アプリケーションの場合,アプリケーションに備わるコンテンツ購入機能によって,ユーザは記録媒体に記録されたコンテンツデータを選択する。
なお,アクセスは,例えば,システムの利用,Webサーバ等への接続,ファイルの参照,ファイルの保存,ファイルの削除,またはファイルの変更など,ネットワークを介して情報を処理する情報処理を総称していう。
次に,図7を参照しながら,本実施の形態にかかる不許可リスト情報について説明する。不許可リスト情報のデータ構造は,図7に示すように,不許可リスト情報のデータトータルサイズ,不許可情報701等が含まれている。
図7に示すように,上記不許可情報701は,アプリケーションを識別するためのアプリケーション識別コード(アプリケーション識別子)と,アプリケーションの名前が記述されるアプリ名と,アプリケーションのバージョンを識別するためのバージョン識別コード(バージョン識別子)と,バージョンが記述されるバージョン表記と,メッセージを識別するためのMessage識別コードと,そのメッセージの文字列であるMessage文字列と,URLを識別するURL識別コード(URL識別子)と,そのURLを示すURL文字列(URL情報;ロケーション情報)との項目から構成される。なお,不許可情報701は,該当するアプリケーションの数だけ,繰り返し記述することが可能である。また,“Message識別コード”や“Message文字列”は省略可能であり,“Url識別コード”,“Url文字列”も省略可能である。
不許可情報701は,実際に処理の実行を許可しない不適切なアプリケーションを識別する識別情報や,必要に応じてユーザにお知らせ等するためのメッセージ,適切なアプリケーションをインストールするために必要な情報の存在場所を示すURLなどから構成される。
次に,図8を参照しながら,本実施の形態にかかるアプリケーションが適切か否かを判定する判定処理について説明する。なお,図8は,本実施の形態にかかるアプリケーション判定処理の概略を示すフローチャートである。
図8に示すように,まず,利用者端末101のアプリケーションは,Webサーバ160からネットワーク103を介して起動ファイルを受信すると,起動ファイルを取得した旨の引数を解析モジュール307に渡し,解析モジュール307による解析処理が実行される(S801)。なお,上記起動ファイルは,例えば利用者端末101にインストールされたWebブラウザ等のアプリケーションによって取得される。
なお,本実施の形態にかかる起動ファイルが記録媒体用起動ファイルの場合,解析処理(S801)が実行される前に,予め予約モジュール315によるアプリケーションの予約処理が行われ,予約処理終了後,記録媒体用起動ファイルが送信される。本実施の形態にかかる起動ファイルがEMD起動ファイルの場合,予約モジュール315による予約処理は不要であり,直接Webサーバ160から起動ファイルが送信される。
解析モジュール307による解析処理の結果,引数が起動ファイル取得であることが判明すると,さらに解析モジュール307による起動ファイル解析処理が実行される(S803)。
起動ファイル解析処理(S803)は,後続の起動アプリケーション特定処理(S805)を実行するために,予め起動ファイルの拡張子は何であるか等を解析する事前処理である。
次に,起動アプリケーション特定処理(S805)では,上記起動ファイル解析処理(S803)において解析された結果を元に起動アプリケーションを特定する処理を行う。
ここで,図9を参照しながら,本実施の形態にかかる起動アプリケーション特定処理について説明する。図9は,本実施の形態にかかる起動アプリケーション特定処理の概略を示すフローチャートである。
図9に示すように,まず,本実施の形態にかかる起動アプリケーション特定処理は,起動ファイルの確認処理が行われる(S901)。例えば,起動ファイルの確認処理では,上述の起動ファイル解析処理(S803)で解析された起動ファイルの拡張子や,配信URL(ContentURL)の有無が確認される。
次に,上記起動ファイルにContentURLが存在しない場合(S903),起動アプリケーション判定モジュール305は,EMDレジストリ参照処理を実行する(S905)。なおEMDレジストリは,EMDアプリケーションを特定するために用いられ,例えばEMDアプリケーションが利用者端末101にインストールされた場合等のタイミングでEMDレジストリにアプリケーション識別子などの識別情報が記述される。
上記EMDレジストリにアプリケーションを特定可能なアプリケーション識別子,バージョン識別子などの情報が記述されていない場合(S907),起動アプリケーション判定モジュール305は,その他のアプリケーションがインストールされていないかアプリケーションの確認処理を実行する(S911)。
その他のアプリケーションの確認処理(S911)が行われ,実際にアプリケーションがインストールされていた場合,当該アプリケーションがコンテンツデータを処理する際に起動するアプリケーションであると特定し,そのアプリケーションが起動する(S913)。
また,上記EMDレジストリ参照処理(S905)で,EMDレジストリにアプリケーション識別子などの識別情報が格納されていた場合(S907),EMDアプリケーションを起動する(S909)。
一方で,起動ファイルに“ContentURL”が存在していた場合(S903),起動アプリケーション判定モジュール305は予約情報を確認する予約情報確認処理を実行する(S915)。
予約情報は上述の通り,予約処理がドリブンされると,予約モジュール315によって,予約テーブルに1又は2以上格納される。起動アプリケーション判定モジュール305は,例えば上記予約モジュール315に対し,予約テーブルに格納された予約情報を参照する参照処理等を委譲し,予約モジュール315による参照結果を受信する。
予約情報確認処理(S915)は,起動ファイルに記述されたCIDを1件ずつ読み取り,予約テーブルに格納された予約情報に含むCIDに一致するか確認する。同一のCIDが予約情報に存在した場合(S917),記録媒体用アプリケーションを起動する(S919)。
なお,本実施の形態にかかる予約情報確認処理(S915)は,起動ファイルに記述されたCIDを1件ずつ読み取り予約情報のCID全件と一致する場合,該当のCIDが存在すると判断するが,かかる例に限定されず,例えば,1件でも該当するCIDが予約情報にも存在する場合,該当するCIDが存在すると判断(S917)しても良い。さらに,該当するCIDが存在すると判断(S917)した場合,予約情報のうち登録時刻が最新の予約情報が示すアプリケーション識別子に該当するアプリケーションが起動する(S917)するような場合でも実施可能である。
上記該当するCIDが存在しない場合(S917),コンテンツデータを処理するその他のアプリケーションがインストールされていないか確認処理を実行し(S921),インストールされたアプリケーションが存在すれば,そのアプリケーションを起動する(S923)。以上で,アプリケーション特定処理の一連の処理が終了する。
再び図8を参照しながら,本実施の形態にかかるアプリケーション特定処理(S805)以降の処理について説明すると,まずアプリケーション特定処理(S805)でアプリケーションが特定され,起動すると,次に,起動したアプリケーションがコンテンツデータを処理してもよい適切なものであるか否かを判定するため,照合モジュール311により照合処理が実行される(S807)。
上記照合処理(S807)は,起動ファイルとともにWebサーバ160からネットワーク103を介して受信する不許可リスト情報の不許可情報と,EMDレジストリ又は予約情報のアプリケーション識別子・バージョン識別子等とを照らし合わせる処理である。
ここで,図10を参照しながら,本実施の形態にかかる照合処理について説明する。なお,図10は,本実施の形態にかかる照合処理の概略を説明するための説明図である。
照合モジュール311は,リスト取得モジュール309に対し,不許可リスト情報DBから該当する不許可リスト情報を取得し,当該不許可リスト情報に記述された1又は2以上の不許可情報を参照する処理を委譲等することで,不許可情報に含まれるアプリケーション識別子・バージョン識別子等を取得する。
また,照合モジュール311は,先程アプリケーション特定処理(S805)の際に特定したアプリケーション識別子とバージョン識別子とをメモリ部204の退避領域等から取得し,リスト取得モジュール309によって取得された不許可情報のアプリケーション識別子・バージョン識別子と照合する。なお,アプリケーション識別子とバージョン識別子を照合する場合を例に挙げたが,かかる例に限定されず,バージョン識別子またはアプリケーション識別子の一方のみでもよい。
また,上記メモリ部204の退避領域等から取得せずに,特定されたアプリケーションが記録媒体用アプリケーションの場合,予約テーブルに格納された予約情報を参照する処理を再度予約モジュール315に委ねることで,アプリケーション識別子とバージョン識別子とを取得する場合でも良い。同様に特定されたアプリケーションがEMDアプリケーションの場合,EMDレジストリに記述されたアプリケーション識別子とバージョン識別子を再度取得してもよい。
図10に示すように,不許可情報のアプリケーション識別子“aaa”とバージョン識別子が“1.0.02.12345”であって,特定したアプリケーションのアプリケーション識別子“aaa”,バージョン識別子が“1.0.02.12345”の場合,完全一致のため照合モジュール311は不許可と判定する。
また,不許可情報のアプリケーション識別子“aaa”とバージョン識別子が“1.0.02.”で,特定したアプリケーションのアプリケーション識別子“aaa”とバージョン識別子が“1.0.02.12345”の場合,途中の“1.0.02.”まで一致する,いわゆる一部一致のため照合モジュール311は“不許可”と判定する。
一方,不許可情報のアプリケーション識別子“aaa”とバージョン識別子が“1.0.03.”で,特定したアプリケーションのアプリケーション識別子“aaa”とバージョン識別子が“1.0.02.12345”の場合,“1.0.03.”と“1.0.02”とが一致せず不一致となるため,照合モジュール311は“許可”と判定する。
また,不許可情報のアプリケーション識別子“aaa”とバージョン識別子が“1.”で,特定したアプリケーションのアプリケーション識別子“aaa”とバージョン識別子が“1.2.02.12345”の場合,“1.”の途中まで一致する,一部一致のため照合モジュール311は“不許可”と判定する。
さらに,不許可情報のアプリケーション識別子“aaa”とバージョン識別子が“1”で,特定したアプリケーションのアプリケーション識別子“aaa”とバージョン識別子が“10.2.23456”の場合,先頭の“1”で一致する,一部一致のため照合モジュール311は“不許可”と判定する。つまり不許可情報のアプリケーション識別子とバージョン識別子が“1”であるため先頭が“1”であれば全て不許可と判定されることになる。
なお,本実施の形態にかかる照合処理では,不許可情報を用いて照合する場合を例に挙げて説明したが,かかる例に限定されず,例えば,不許可情報ではなく,コンテンツデータを処理可能とするアプリケーションを識別するための許可情報を用いて照合する場合でもよい。この場合,許可情報に該当しないときは,予めリンク先情報を記憶しておき,所定のURL先にアクセスすることで不許可のアプリケーションをその後特定し,アプリケーションのバージョンアップさせるなどの対応をとる。
再び図8に戻り,図8に示すように,照合処理(S807)の結果,不許可と判定された場合(S809),リンク先情報取得モジュール313によるリンク先情報を取得する処理が実行される(S811)。
リンク先情報は,上述の図7に示す不許可情報701に含まれるURL識別コード,URL識別データサイズ,およびURL文字列を一組とする情報に相当する。なお,不許可であると判定された場合,さらに不許可情報701に含まれるMessage文字列に記述されたメッセージを取得し,バージョンアップするためのインストールを促すメッセージを表示部108の画面に表示させてもよい。
リンク先情報取得モジュール313は,上記取得されたリンク先情報のうちURL文字列(URL情報)等を参照すると,照合モジュール311にそのURL情報を渡す(S813)。照合モジュール311が当該URL情報を受信すると,照合モジュール311はアプリケーションに送信する(S813)。
したがって,アプリケーションは,Webブラウザ等を起動させ,上記URL情報に記述されたインストーラ等が存在する場所にアクセスすることができ,ユーザは画面に表示されるWeb情報に従って,適切なバージョンのアプリケーションをインストールするインストーラをダウンロードすることができる。
以上で,本実施の形態にかかるアプリケーション判定処理の一連の処理が終了するが,かかる処理によって,コンテンツデータを処理する際,アプリケーションにバグが混在していても,不許可リスト情報DBに不許可情報として格納すれば不適切なアプリケーションによるコンテンツデータ処理を効率よく阻止することができ,悪意あるユーザにより不正処理が実行されるのを効率良く回避できる。
また,不許可リスト情報DBに,アプリケーションに依存せず複数の種類のアプリケーション識別子や,バージョン識別子等からなる不許可情報をコンテンツデータ単位で登録可能となっていることから,一種類に限らず多種類・多バージョンのアプリケーションに対する不正処理の実行を阻止することができる。特に,コンテンツ配信をネットワーク経由で行うEMDアプリケーションまたは記録媒体107経由で行う記録媒体用アプリケーションによる処理を効率的に阻止できる。
不許可情報に,複数の種類のアプリケーション識別子や,バージョン識別子を記述することで,コンテンツデータ処理の実行を不許可とするアプリケーションの一覧を,コンテンツデータ単位に一元化することができる。
さらに,コンテンツデータを処理するアプリケーションが不適当であると判定された場合,それに伴い利用者端末は適切なバージョンのアプリケーションまたは他のアプリケーションをインストールするようインストーラが格納されたリンク先へ画面を通じてユーザを誘導するため,効率的にユーザは適切なバージョンのアプリケーションをインストールすることができる。
以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本発明はかかる例に限定されない。当業者であれば,特許請求の範囲に記載された技術的思想の範疇内において各種の変更例または修正例を想定し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。
上記実施形態においては,コンテンツ再生モジュール301,コンテンツ記録モジュール303,起動アプリケーション判定モジュール305,解析モジュール307,リスト取得モジュール309,照合モジュール311,リンク先情報取得モジュール313,および予約モジュール315から構成される場合を例にあげて説明したが,本発明はかかる例に限定されない。例えば,上記モジュールのうち少なくとも一つは,再生部,記録部,起動アプリケーション判定部,解析部,リスト取得部,照合部,リンク先情報取得部,または予約部等のように,ハードウェアから構成される場合であっても実施可能である。
本発明は,アプリケーションプログラムの実行の許可/不許可を判定することが可能な情報処理装置,実行判定方法,およびコンピュータプログラムに適用可能である。
本実施の形態にかかるアプリケーション実行判定システムの概略的な構成を示すブロック図である。 本実施の形態にかかる利用者端末の構成を概略的に示すブロック図である。 本実施の形態にかかる利用者端末で起動するプログラムモジュール群の構成図である。 本実施形態にかかるWebサーバの構成を概略的に示すブロック図である。 本実施の形態にかかる予約テーブルの概略的な構造を示す説明図である。 本実施の形態にかかる起動ファイルの概略的なデータ構造を示す説明図である。 本実施の形態にかかる不許可リスト情報の概略的なデータ構造を示す説明図である。 本実施の形態にかかるアプリケーション判定処理の概略を示すフローチャートである。 本実施の形態にかかる起動アプリケーション特定処理の概略を示すフローチャートである。 本実施の形態にかかる照合処理の概略を説明するための説明図である。
符号の説明
101 利用者端末
103 ネットワーク
140 配信サーバ
160 Webサーバ

Claims (11)

  1. コンテンツデータを処理するためのアプリケーションプログラムを記憶する情報処理装置であって:
    前記コンテンツデータを少なくとも再生又は複製するコンテンツデータ再生/複製処理に際して,アプリケーションプログラムの実行を不許可とする該アプリケーションプログラムの種別及び/又はバージョンからなる不許可情報をリスト化した不許可リスト情報を外部から取得するリスト取得部と;
    前記不許可リスト情報とともに外部から取得する起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンと,該不許可リスト情報に記述された1又は2以上の不許可情報とを照合する照合部とを備え,
    前記情報処理装置は,照合した結果,前記起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンが前記不許可リスト情報に記述された不許可情報のアプリケーションプログラムの種別及び/又はバージョンに該当する場合,該起動ファイルを該アプリケーションプログラムに渡さないことを特徴とする,情報処理装置。
  2. 前記不許可リスト情報の不許可情報に該当しないアプリケーションプログラムをインストールするための所定情報の所在を示す所在情報を不許可情報から取得する所在情報取得部とを備えることを特徴とする,請求項1に記載の情報処理装置。
  3. 前記所定情報は,前記不許可情報に該当するアプリケーションプログラムのバージョンよりも新しいアプリケーションプログラムをインストールするために必要な情報であることを特徴とする,請求項1に記載の情報処理装置。
  4. 前記起動ファイルに基づき前記コンテンツデータごとにアプリケーションプログラムの種別及び/又はバージョンが特定され,前記照合部は,前記特定された種別及び/又はバージョンと,前記不許可情報とを照合することを特徴とする,請求項1に記載の情報処理装置。
  5. 前記不許可リスト情報は,前記リスト取得部の要求により,コンテンツデータ単位に動的に生成されることを特徴とする,請求項1に記載の情報処理装置。
  6. コンテンツデータを処理するためのアプリケーションプログラムの実行を許可/不許可する実行判定方法であって:
    前記コンテンツデータを少なくとも再生又は複製するコンテンツデータ再生/複製処理に際して,アプリケーションプログラムの実行を不許可とする該アプリケーションプログラムの種別及び/又はバージョンからなる不許可情報をリスト化した不許可リスト情報を外部から取得し;
    前記不許可リスト情報とともに外部から取得する起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンと,該不許可リスト情報に記述された1又は2以上の不許可情報とを照合し;
    前記照合した結果,前記起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンが前記不許可リスト情報に記述された不許可情報のアプリケーションプログラムの種別及び/又はバージョンに該当する場合,該起動ファイルを該アプリケーションプログラムに渡さないことを特徴とする,実行判定方法。
  7. 前記照合した結果,前記起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンが前記不許可リスト情報に記述された不許可情報のアプリケーションプログラムの種別及び/又はバージョンに該当する場合,前記不許可リスト情報の不許可情報に該当しないアプリケーションプログラムをインストールするための所定情報の所在を示す所在情報を不許可情報から取得することを特徴とする,請求項6に記載の実行判定方法。
  8. 前記所定情報は,前記不許可情報に該当するアプリケーションプログラムのバージョンよりも新しいアプリケーションプログラムをインストールするために必要なインストール情報であることを特徴とする,請求項6に記載の実行判定方法。
  9. 前記起動ファイルに基づき前記コンテンツデータごとにアプリケーションプログラムの種別及び/又はバージョンが特定され,該特定された種別及び/又はバージョンと前記不許可情報とを照合することを特徴とする,請求項6に記載の実行判定方法。
  10. 前記不許可リスト情報は,該不許可リスト情報が要求されると,コンテンツデータ単位に動的に生成されることを特徴とする,請求項6に記載の実行判定方法。
  11. コンテンツデータを処理するためのアプリケーションプログラムの実行を許可/不許可する実行判定方法を情報処理装置に実行させるコンピュータプログラムであって:
    前記実行判定方法は,前記コンテンツデータを少なくとも再生又は複製するコンテンツデータ再生/複製処理に際して,アプリケーションプログラムの実行を不許可とする該アプリケーションプログラムの種別及び/又はバージョンからなる不許可情報をリスト化した不許可リスト情報を外部から取得し;
    前記不許可リスト情報とともに外部から取得する起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンと,該不許可リスト情報に記述された1又は2以上の不許可情報とを照合し;
    前記照合した結果,前記起動ファイルに基づき特定されたアプリケーションプログラムの種別及び/又はバージョンが前記不許可リスト情報に記述された不許可情報のアプリケーションプログラムの種別及び/又はバージョンに該当する場合,該起動ファイルを該アプリケーションプログラムに渡さないことを特徴とする,コンピュータプログラム。
JP2004153754A 2004-05-24 2004-05-24 情報処理装置,実行判定方法,およびコンピュータプログラム Pending JP2005338959A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004153754A JP2005338959A (ja) 2004-05-24 2004-05-24 情報処理装置,実行判定方法,およびコンピュータプログラム
US11/131,259 US7739659B2 (en) 2004-05-24 2005-05-18 Information processing apparatus, executability determining method, and computer program for the same
US12/752,793 US8549511B2 (en) 2004-05-24 2010-04-01 Information processing apparatus, executability determining method, and computer program for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004153754A JP2005338959A (ja) 2004-05-24 2004-05-24 情報処理装置,実行判定方法,およびコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2005338959A true JP2005338959A (ja) 2005-12-08

Family

ID=35376688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004153754A Pending JP2005338959A (ja) 2004-05-24 2004-05-24 情報処理装置,実行判定方法,およびコンピュータプログラム

Country Status (2)

Country Link
US (2) US7739659B2 (ja)
JP (1) JP2005338959A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008146360A (ja) * 2006-12-11 2008-06-26 Fujitsu Ltd 端末装置、アプリケーション起動制御プログラムおよびアプリケーション起動制御方法
WO2009019895A1 (ja) * 2007-08-09 2009-02-12 Panasonic Corporation 端末装置、サーバ及びそのシステム
JP2009130856A (ja) * 2007-11-27 2009-06-11 Nec Corp 携帯端末、アプリケーション実行方法、コンピュータプログラム、およびシステム
US7711710B2 (en) 2006-04-10 2010-05-04 Sony Corporation Electronic apparatus, content recording method, and program therefor
JP2012118857A (ja) * 2010-12-02 2012-06-21 Nec System Technologies Ltd 不正使用ソフトウェア検出システム、不正使用ソフトウェア検出方法及び不正使用ソフトウェア検出プログラム
JP2016218541A (ja) * 2015-05-15 2016-12-22 富士ゼロックス株式会社 情報処理装置およびプログラム
JP2017505564A (ja) * 2013-12-09 2017-02-16 エルジー エレクトロニクス インコーポレイティド 放送コンテンツ及び放送コンテンツに関連したアプリケーションを含む放送信号を処理する方法及び装置
JP2017094742A (ja) * 2016-12-22 2017-06-01 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8326814B2 (en) 2007-12-05 2012-12-04 Box, Inc. Web-based file management system and service
WO2009093457A2 (en) * 2008-01-24 2009-07-30 Panasonic Corporation Multimedia data transmitting apparatus and multimedia data management method
US8667279B2 (en) 2008-07-01 2014-03-04 Sling Media, Inc. Systems and methods for securely place shifting media content
US8381310B2 (en) * 2009-08-13 2013-02-19 Sling Media Pvt. Ltd. Systems, methods, and program applications for selectively restricting the placeshifting of copy protected digital media content
JP5358153B2 (ja) * 2008-10-10 2013-12-04 株式会社ソニー・コンピュータエンタテインメント ゲーム装置および情報処理装置
US20100125830A1 (en) * 2008-11-20 2010-05-20 Lockheed Martin Corporation Method of Assuring Execution for Safety Computer Code
US9160974B2 (en) 2009-08-26 2015-10-13 Sling Media, Inc. Systems and methods for transcoding and place shifting media content
JP2011250153A (ja) * 2010-05-27 2011-12-08 Cri Middleware Co Ltd 情報処理システム、情報処理装置、情報通信機器、方法、プログラムおよび記録媒体
GB2500356A (en) 2011-01-20 2013-09-18 Box Inc Real time notification of activities that occur in a web-based collaboration environment
KR101284551B1 (ko) * 2011-04-21 2013-07-11 (주)지온네트웍스 휴대단말기간의 어플리케이션 이체설치 방법
US9015601B2 (en) 2011-06-21 2015-04-21 Box, Inc. Batch uploading of content to a web-based collaboration environment
US9063912B2 (en) 2011-06-22 2015-06-23 Box, Inc. Multimedia content preview rendering in a cloud content management system
US9978040B2 (en) 2011-07-08 2018-05-22 Box, Inc. Collaboration sessions in a workspace on a cloud-based content management system
US9652741B2 (en) 2011-07-08 2017-05-16 Box, Inc. Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof
US9197718B2 (en) 2011-09-23 2015-11-24 Box, Inc. Central management and control of user-contributed content in a web-based collaboration environment and management console thereof
US8515902B2 (en) 2011-10-14 2013-08-20 Box, Inc. Automatic and semi-automatic tagging features of work items in a shared workspace for metadata tracking in a cloud-based content management system with selective or optional user contribution
WO2013062599A1 (en) 2011-10-26 2013-05-02 Box, Inc. Enhanced multimedia content preview rendering in a cloud content management system
US9098474B2 (en) 2011-10-26 2015-08-04 Box, Inc. Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience
US8990307B2 (en) 2011-11-16 2015-03-24 Box, Inc. Resource effective incremental updating of a remote client with events which occurred via a cloud-enabled platform
GB2500152A (en) 2011-11-29 2013-09-11 Box Inc Mobile platform file and folder selection functionalities for offline access and synchronization
US9019123B2 (en) 2011-12-22 2015-04-28 Box, Inc. Health check services for web-based collaboration environments
US9904435B2 (en) 2012-01-06 2018-02-27 Box, Inc. System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment
US11232481B2 (en) 2012-01-30 2022-01-25 Box, Inc. Extended applications of multimedia content previews in the cloud-based content management system
US9965745B2 (en) 2012-02-24 2018-05-08 Box, Inc. System and method for promoting enterprise adoption of a web-based collaboration environment
US9195636B2 (en) 2012-03-07 2015-11-24 Box, Inc. Universal file type preview for mobile devices
US9575981B2 (en) 2012-04-11 2017-02-21 Box, Inc. Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system
US9413587B2 (en) 2012-05-02 2016-08-09 Box, Inc. System and method for a third-party application to access content within a cloud-based platform
GB2505272B (en) 2012-05-04 2014-07-09 Box Inc Repository redundancy implementation of a system which incrementally updates clients with events that occurred via cloud-enabled platform
US9691051B2 (en) 2012-05-21 2017-06-27 Box, Inc. Security enhancement through application access control
US8914900B2 (en) 2012-05-23 2014-12-16 Box, Inc. Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform
US9027108B2 (en) 2012-05-23 2015-05-05 Box, Inc. Systems and methods for secure file portability between mobile applications on a mobile device
US9021099B2 (en) 2012-07-03 2015-04-28 Box, Inc. Load balancing secure FTP connections among multiple FTP servers
US9792320B2 (en) 2012-07-06 2017-10-17 Box, Inc. System and method for performing shard migration to support functions of a cloud-based service
US9712510B2 (en) 2012-07-06 2017-07-18 Box, Inc. Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform
GB2505072A (en) 2012-07-06 2014-02-19 Box Inc Identifying users and collaborators as search results in a cloud-based system
US9237170B2 (en) 2012-07-19 2016-01-12 Box, Inc. Data loss prevention (DLP) methods and architectures by a cloud service
US9794256B2 (en) 2012-07-30 2017-10-17 Box, Inc. System and method for advanced control tools for administrators in a cloud-based service
US8868574B2 (en) 2012-07-30 2014-10-21 Box, Inc. System and method for advanced search and filtering mechanisms for enterprise administrators in a cloud-based environment
US9369520B2 (en) 2012-08-19 2016-06-14 Box, Inc. Enhancement of upload and/or download performance based on client and/or server feedback information
US8745267B2 (en) 2012-08-19 2014-06-03 Box, Inc. Enhancement of upload and/or download performance based on client and/or server feedback information
US9558202B2 (en) 2012-08-27 2017-01-31 Box, Inc. Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment
US9135462B2 (en) 2012-08-29 2015-09-15 Box, Inc. Upload and download streaming encryption to/from a cloud-based platform
US9195519B2 (en) 2012-09-06 2015-11-24 Box, Inc. Disabling the self-referential appearance of a mobile application in an intent via a background registration
US9117087B2 (en) 2012-09-06 2015-08-25 Box, Inc. System and method for creating a secure channel for inter-application communication based on intents
US9311071B2 (en) * 2012-09-06 2016-04-12 Box, Inc. Force upgrade of a mobile application via a server side configuration file
US9292833B2 (en) 2012-09-14 2016-03-22 Box, Inc. Batching notifications of activities that occur in a web-based collaboration environment
US10200256B2 (en) 2012-09-17 2019-02-05 Box, Inc. System and method of a manipulative handle in an interactive mobile user interface
US9553758B2 (en) 2012-09-18 2017-01-24 Box, Inc. Sandboxing individual applications to specific user folders in a cloud-based service
US10915492B2 (en) 2012-09-19 2021-02-09 Box, Inc. Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction
US9959420B2 (en) 2012-10-02 2018-05-01 Box, Inc. System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment
US9495364B2 (en) 2012-10-04 2016-11-15 Box, Inc. Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform
US9705967B2 (en) 2012-10-04 2017-07-11 Box, Inc. Corporate user discovery and identification of recommended collaborators in a cloud platform
US9665349B2 (en) 2012-10-05 2017-05-30 Box, Inc. System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform
US9128798B2 (en) * 2012-10-17 2015-09-08 Movimento Group Module updating device
JP5982343B2 (ja) 2012-10-17 2016-08-31 ボックス インコーポレイテッドBox, Inc. クラウドベース環境におけるリモートキー管理
US9756022B2 (en) 2014-08-29 2017-09-05 Box, Inc. Enhanced remote key management for an enterprise in a cloud-based environment
US10235383B2 (en) 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US9396245B2 (en) 2013-01-02 2016-07-19 Box, Inc. Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9953036B2 (en) 2013-01-09 2018-04-24 Box, Inc. File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9507795B2 (en) 2013-01-11 2016-11-29 Box, Inc. Functionalities, features, and user interface of a synchronization client to a cloud-based environment
KR102087395B1 (ko) * 2013-01-16 2020-03-10 삼성전자주식회사 전자 장치에서 응용프로그램을 실행하기 위한 장치 및 방법
EP2757491A1 (en) 2013-01-17 2014-07-23 Box, Inc. Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform
US10574560B2 (en) * 2013-02-13 2020-02-25 Microsoft Technology Licensing, Llc Specifying link layer information in a URL
US10725968B2 (en) 2013-05-10 2020-07-28 Box, Inc. Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform
US10846074B2 (en) 2013-05-10 2020-11-24 Box, Inc. Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client
US9633037B2 (en) 2013-06-13 2017-04-25 Box, Inc Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform
US9805050B2 (en) 2013-06-21 2017-10-31 Box, Inc. Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform
US10229134B2 (en) 2013-06-25 2019-03-12 Box, Inc. Systems and methods for managing upgrades, migration of user data and improving performance of a cloud-based platform
US10110656B2 (en) 2013-06-25 2018-10-23 Box, Inc. Systems and methods for providing shell communication in a cloud-based platform
US9535924B2 (en) 2013-07-30 2017-01-03 Box, Inc. Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9535909B2 (en) 2013-09-13 2017-01-03 Box, Inc. Configurable event-based automation architecture for cloud-based collaboration platforms
US8892679B1 (en) 2013-09-13 2014-11-18 Box, Inc. Mobile device, methods and user interfaces thereof in a mobile device platform featuring multifunctional access and engagement in a collaborative environment provided by a cloud-based platform
US9704137B2 (en) 2013-09-13 2017-07-11 Box, Inc. Simultaneous editing/accessing of content by collaborator invitation through a web-based or mobile application to a cloud-based collaboration platform
US9213684B2 (en) 2013-09-13 2015-12-15 Box, Inc. System and method for rendering document in web browser or mobile device regardless of third-party plug-in software
US10509527B2 (en) 2013-09-13 2019-12-17 Box, Inc. Systems and methods for configuring event-based automation in cloud-based collaboration platforms
GB2518298A (en) 2013-09-13 2015-03-18 Box Inc High-availability architecture for a cloud-based concurrent-access collaboration platform
US10866931B2 (en) 2013-10-22 2020-12-15 Box, Inc. Desktop application for accessing a cloud collaboration platform
US10530854B2 (en) 2014-05-30 2020-01-07 Box, Inc. Synchronization of permissioned content in cloud-based environments
US9602514B2 (en) 2014-06-16 2017-03-21 Box, Inc. Enterprise mobility management and verification of a managed application by a content provider
US10574442B2 (en) 2014-08-29 2020-02-25 Box, Inc. Enhanced remote key management for an enterprise in a cloud-based environment
US10038731B2 (en) 2014-08-29 2018-07-31 Box, Inc. Managing flow-based interactions with cloud-based shared content
US9894119B2 (en) 2014-08-29 2018-02-13 Box, Inc. Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms
US11092446B2 (en) 2016-06-14 2021-08-17 Motional Ad Llc Route planning for an autonomous vehicle
US10126136B2 (en) 2016-06-14 2018-11-13 nuTonomy Inc. Route planning for an autonomous vehicle
US10309792B2 (en) 2016-06-14 2019-06-04 nuTonomy Inc. Route planning for an autonomous vehicle
US10829116B2 (en) 2016-07-01 2020-11-10 nuTonomy Inc. Affecting functions of a vehicle based on function-related information about its environment
US10681513B2 (en) 2016-10-20 2020-06-09 nuTonomy Inc. Identifying a stopping place for an autonomous vehicle
US10857994B2 (en) 2016-10-20 2020-12-08 Motional Ad Llc Identifying a stopping place for an autonomous vehicle
US10331129B2 (en) 2016-10-20 2019-06-25 nuTonomy Inc. Identifying a stopping place for an autonomous vehicle
US10473470B2 (en) 2016-10-20 2019-11-12 nuTonomy Inc. Identifying a stopping place for an autonomous vehicle
CN106528211B (zh) * 2016-10-21 2020-06-26 北京安云世纪科技有限公司 一种应用程序的解除禁用方法及终端
US10528339B2 (en) * 2017-03-20 2020-01-07 International Business Machines Corporation Cognitive feature based code level update

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07319691A (ja) 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
JP4145365B2 (ja) 1994-08-03 2008-09-03 株式会社野村総合研究所 ファイルアクセス制御装置
JPH08137686A (ja) 1994-09-16 1996-05-31 Toshiba Corp 著作物データ管理方法及び著作物データ管理装置
US6442754B1 (en) * 1999-03-29 2002-08-27 International Business Machines Corporation System, method, and program for checking dependencies of installed software components during installation or uninstallation of software
US6721891B1 (en) * 1999-03-29 2004-04-13 Activcard Ireland Limited Method of distributing piracy protected computer software
JP2001243079A (ja) 2000-03-02 2001-09-07 Omron Corp 情報処理システム
US6751794B1 (en) * 2000-05-25 2004-06-15 Everdream Corporation Intelligent patch checker
US6748591B1 (en) * 2000-09-14 2004-06-08 International Business Machines Corporation Method, system, program, and data structures for loading programs into a runtime environment
JP4622082B2 (ja) * 2000-10-20 2011-02-02 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
US7310821B2 (en) * 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
US20030167463A1 (en) * 2002-03-01 2003-09-04 Microsft Corporation Custom application-compatibility systems and layers
JP4007873B2 (ja) 2002-07-09 2007-11-14 富士通株式会社 データ保護プログラムおよびデータ保護方法
US20040010786A1 (en) * 2002-07-11 2004-01-15 Microsoft Corporation System and method for automatically upgrading a software application
JP2004056620A (ja) * 2002-07-23 2004-02-19 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7907729B2 (en) * 2002-09-13 2011-03-15 Bally Gaming, Inc. Rollback attack prevention system and method
US20040205749A1 (en) * 2003-03-26 2004-10-14 Lockheed Martin Corporation System for enabling application software of data acquisition devices
US7254811B2 (en) * 2003-04-17 2007-08-07 Ntt Docomo, Inc. Update system and method for updating a scanning subsystem in a mobile communication framework
WO2005031570A1 (en) * 2003-09-26 2005-04-07 Bitfone Corporation Update package catalog for update package transfer between generator and content server in a network
US7334226B2 (en) * 2003-10-30 2008-02-19 International Business Machines Corporation Autonomic auto-configuration using prior installation configuration relationships
US7590981B2 (en) * 2004-10-12 2009-09-15 Microsoft Corporation Update package for offline synchronization of software updates
US7716661B2 (en) * 2005-03-16 2010-05-11 Microsoft Corporation Embedded device update service
JP2009217656A (ja) * 2008-03-12 2009-09-24 Hitachi Ltd 情報機器におけるソフトウェア更新システム
TW201224814A (en) * 2010-12-07 2012-06-16 Hon Hai Prec Ind Co Ltd System and method for updating software on android

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7711710B2 (en) 2006-04-10 2010-05-04 Sony Corporation Electronic apparatus, content recording method, and program therefor
JP2008146360A (ja) * 2006-12-11 2008-06-26 Fujitsu Ltd 端末装置、アプリケーション起動制御プログラムおよびアプリケーション起動制御方法
WO2009019895A1 (ja) * 2007-08-09 2009-02-12 Panasonic Corporation 端末装置、サーバ及びそのシステム
JPWO2009019895A1 (ja) * 2007-08-09 2010-10-28 パナソニック株式会社 端末装置、サーバ及びそのシステム
US8260714B2 (en) 2007-08-09 2012-09-04 Panasonic Corporation Terminal apparatus and system thereof
JP5341761B2 (ja) * 2007-08-09 2013-11-13 パナソニック株式会社 端末装置、サーバ及びそのシステム
JP2009130856A (ja) * 2007-11-27 2009-06-11 Nec Corp 携帯端末、アプリケーション実行方法、コンピュータプログラム、およびシステム
JP2012118857A (ja) * 2010-12-02 2012-06-21 Nec System Technologies Ltd 不正使用ソフトウェア検出システム、不正使用ソフトウェア検出方法及び不正使用ソフトウェア検出プログラム
JP2017505564A (ja) * 2013-12-09 2017-02-16 エルジー エレクトロニクス インコーポレイティド 放送コンテンツ及び放送コンテンツに関連したアプリケーションを含む放送信号を処理する方法及び装置
JP2016218541A (ja) * 2015-05-15 2016-12-22 富士ゼロックス株式会社 情報処理装置およびプログラム
JP2017094742A (ja) * 2016-12-22 2017-06-01 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム

Also Published As

Publication number Publication date
US20100192126A1 (en) 2010-07-29
US8549511B2 (en) 2013-10-01
US7739659B2 (en) 2010-06-15
US20050262496A1 (en) 2005-11-24

Similar Documents

Publication Publication Date Title
JP2005338959A (ja) 情報処理装置,実行判定方法,およびコンピュータプログラム
JP2002318692A (ja) インストール支援システム、インストール支援装置、インストール支援方法、インストールを支援するためのプログラムおよびそのプログラムを記録した記録媒体
US7788271B2 (en) Content distribution server, content distribution method, and program
US20180145778A1 (en) Information processing apparatus and information processing method, and program storing medium for distinguishing suffixes appended to contents data
US7877328B2 (en) Communication system communication method, contents processing device, and computer program
JP4465577B2 (ja) 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
CA2538257A1 (en) Communication system, contents processing device, communication method, and computer program
JP2005174213A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2005031585A1 (ja) サービス利用装置
JP2007102431A (ja) データ移動方法、データ移動元装置、データ移動先装置、データ移動プログラム及び移動データ記録プログラム
JP4752363B2 (ja) コンテンツ処理装置,コンテンツ処理方法及びコンピュータプログラム
US20040148516A1 (en) Contents processing apparatus and contents processing program
JP2005115487A (ja) 記録再生装置及びファイルアクセス方法
JP2006004072A (ja) ライセンス評価装置,ライセンス評価方法およびそのコンピュータプログラム
JP2002157122A (ja) 情報処理装置および方法、並びにプログラム格納媒体
JP2004185599A (ja) 仮想cdイメージファイルの不正使用防止方法
JP2002108747A (ja) ダウンロードシステム、情報処理装置、及び記録媒体
JP4529382B2 (ja) 情報処理装置及び情報処理方法
JP4710449B2 (ja) 通信システム,通信方法,コンテンツ処理装置,およびコンピュータプログラム
JP2003085893A (ja) 情報処理装置および方法、並びにプログラム
JP2002312522A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2002318745A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP4613721B2 (ja) コンテンツ処理装置,コンテンツ処理方法およびコンピュータプログラム
JP2002319271A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP4591755B2 (ja) インストールプログラム、記憶媒体、コンテンツ再生装置及び耐タンパモジュール更新方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090512