説明

コンテンツ配信方法

【課題】サーバにアクセスできる管理区域内に出入り可能なユーザーの利用を対象としたコンテンツ配信方法において、端末を紛失した場合に、第三者にコンテンツを閲覧されて情報が漏洩するリスクを下げながら、必要な時間にはコンテンツ可能なコンテンツ配信システムを提供する。
【解決手段】コンテンツをサーバから端末に配信する際に、あらかじめ設定した閲覧期間を併せて端末に配信し、期間が終了した場合にコンテンツを自動的に削除する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サーバから端末にコンテンツを配信するシステムに関する。
【背景技術】
【0002】
特許文献1、2、3、4に記載されているように、サーバから端末に情報を配信するシステムが提案されている。例えば、特許文献1では、端末からの要求に応じてサーバが端末へ情報を送信する方法が提案されている。特許文献2では、サーバに用意された情報配信のスケジュールデータを端末が取得し、このスケジュールに応じて端末からサーバのコンテンツをダウンロードする方法が提案されている。特許文献3では、端末の存在するエリアに応じて情報を配信する方法が提案されており、特許文献4では、情報配信希望時刻や分野を端末からサーバに送信し、これを元にサーバから端末に情報を配信する方法が提案されている。
【0003】
【特許文献1】特開2004-13779
【特許文献2】特開2002-202927
【特許文献3】特開2002-132820
【特許文献4】特開2001-22672
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、上記の特許文献1、3または4に記載されているような、放送型のプッシュ型配信の場合、図5(a)に示すように、ユーザに関わらずコンテンツを配信するため、ユーザは所望のコンテンツを取得することができない。また、特許文献1または2に記載されているようなコンテンツ配信スケジュールをサーバに要求してコンテンツを端末に取得するといった、オンデマンド型の従来方法では、図5(b)に示すように端末が不正に利用された場合、セキュリティホールとなる。このため、ユーザの個人認証のための暗証番号、パスワード、生体認証などの方式が知られているが、パスワードの漏洩や認証方式の偽造などに対する新たな防衛策が必要となる。
【課題を解決するための手段】
【0005】
本発明は、入退室が管理されている区域内にある管理区域内サーバ(コンテンツ配信サーバ)、管理区域内サーバとネットワークを介して接続される端末または入退室が管理されている区域外にあるサーバである受信装置、コンテンツ配信サーバと受信装置とを有するコンテンツ配信システムおよびコンテンツ配信方法であって、管理区域内サーバは、コンテンツデータを記憶する第1のコンテンツ記憶領域と、コンテンツデータの受信装置への配信に関するスケジュールデータを記憶する第1のスケジュール記憶領域と、受信装置に配信する前記コンテンツデータの指定およびスケジュールデータの設定を行うデータ設定手段とを有し、受信装置は、管理区域内サーバから受信したコンテンツデータを記憶する第2のコンテンツ記憶領域およびスケジュールデータを記憶する第2のスケジュール記憶領域と、データ設定手段によりスケジュールデータに設定されたコンテンツデータの閲覧終了日時を超えた場合に第2のコンテンツ記憶領域に記憶されたコンテンツデータを削除するスケジュール管理手段とを有する。
【発明の効果】
【0006】
本発明は、サーバにアクセスできる管理区域内に出入り可能なユーザの利用を対象としたコンテンツ配信方法を提供するものであり、上記方法により、企業や団体の建物などの管理区域内で一旦サーバに所望のコンテンツを格納し、所定の端末によってあらかじめ設定された期間だけ閲覧できるため、設定された期間以外に紛失、または非正規のユーザが操作しても、コンテンツが閲覧できない安全なコンテンツ配信システムが可能になる。
【実施例1】
【0007】
図を用いて、本発明の実施例について述べる。
【0008】
図1は、本発明の一実施例の構成図を示す。図1の101は管理区域であり、企業や団体の建物など、入退室管理が行われている区域であって、この中にサーバ102およびPC103が置かれている。本発明のコンテンツ配信システムは、主に該管理区域に入ることが可能なユーザの利用を対象とする。一方、104は管理区域内外で利用可能なモバイルPCや携帯電話、デジタルカメラなどの可搬型の端末および固定型の端末であり、有線または無線のネットワークによりサーバ102と接続可能である。また、端末にはパスワードなどの一般的なアクセス制限が設けられていてもよいが、端末によるサーバのコンテンツリストの閲覧および端末に配信されるコンテンツは、サーバによって設定される。
【0009】
PC103には、ユーザが端末104で表示したいコンテンツ110が格納されており、PCからサーバ102に転送できる。ここでコンテンツとは、画像、動画像、音声、図形、文章、統計データといったあらゆる電子データを含む。
【0010】
サーバ102には、PC103から転送されたコンテンツ111、コンテンツを端末に配信するスケジュールに関する情報112、および配信する際のセキュリティに関するポリシー113のデータが記録されている。スケジュール情報112およびポリシー113については、それぞれ図3および図4にて詳述する。さらにサーバには、これらのデータを設定するデータ設定プログラム114、コンテンツやスケジュール、およびポリシーといったデータを端末に送信するデータ送信プログラム115、および端末からのアクセスを管理するアクセス管理プログラム116が置かれている。
【0011】
端末104には、サーバ102から送信されたコンテンツ、スケジュール、ポリシーといったデータ120と、データ受信プログラム122およびスケジュール管理プログラム123のプログラム121が格納されている。スケジュール管理プログラム123は、コンテンツ表示プログラム124、コンテンツ復号化プログラム125、閲覧ログ送信プログラム126、不正アクセス履歴送信プログラム127、コンテンツ編集プログラム128、コンテンツ編集ログ送信プログラム129、位置情報取得・送信プログラム130、スケジュール変更プログラム131、データ削除プログラム132から構成される。これらスケジュール管理プログラムについては図2で詳述する。
【0012】
次に、図2を用いてコンテンツ配信システムの流れについて、サーバ102および端末104の処理を併記して説明する。まず、サーバのデータ設定プログラム114では、201にてPC103から転送されたコンテンツのうち、端末に配信するコンテンツを設定し、202にて配信する日時等のスケジュールについて設定する。スケジュールに関しては図3にて詳述する。さらに、203にて配信する際のセキュリティに関するポリシーを設定する。ポリシーについては図4にて詳述する。
【0013】
次に、サーバのデータ送信プログラム115および端末のデータ受信プログラム122において、以下の処理を行う。まず、204にて設定された送信日時(図3の305)まで待機する。一方、端末からは209においてサーバと通信が可能かどうか問い合わせ、可能であるまで繰り返す。サーバでは送信日時以前では端末に通信不可の通知を、時刻が送信日時になった場合、205にて端末との通信が可能な通知を行い、206にてスケジュールを端末に送信し、端末では210にて該スケジュールを受信する。同様に207にてポリシーを送信し、211にて該ポリシーを受信する。また、208にてコンテンツを送信し、212にて該コンテンツを受信する。
【0014】
次に、端末のスケジュール管理プログラム123およびサーバのアクセス管理プログラム116にて、以下の処理を行う。まず、213にてスケジュールで設定されている閲覧開始日時(図3の306)まで待機する。送信日時と閲覧開始日時を個別に設定できることにより、閲覧開始日時に端末がネットワークの接続環境が十分でない場所に置かれていることが想定される場合でも、ネットワークの接続環境が十分である場所に置かれていることが予想される日時を送信日時に設定することにより、円滑にコンテンツを端末に転送できる。214にて、ポリシーのコンテンツ暗号化フラグ(図4の403)がtrueの場合、コンテンツを復号化する。復号化されたコンテンツは、ファイルの移動や複製、印刷ができないように保護される。215において、以下の216から222の処理を必要に応じて繰り返す。216において、該コンテンツを端末に備え付けられた、または接続された表示装置に表示する。217において、ポリシーの閲覧ログ送信フラグ(図4の404)がtrueの場合、閲覧状況をサーバに送信する。この際、サーバとの通信が成立しない場合、表示を中止する処理を加えてもよい。218において、ポリシーの不正アクセス履歴送信フラグ(図4の405)がtrueの場合、許可されていないファイルへのアクセスなど、不正なアクセスがあった場合、アクセス履歴をサーバに送信する。この処理により、端末を紛失した際に、悪意を持った第三者が不正にアクセスしたかどうかをサーバ側でモニタリングすることが可能になる。219において、ポリシーのコンテンツ編集フラグ(図4の406)がtrueの場合、該コンテンツを編集できるようにする。閲覧する際にコンテンツの修正を加えたい場合、利便性を向上することができる。220において、ポリシーのコンテンツ編集ログ送信フラグ(図4の407)がtrueの場合、該コンテンツが編集されたログをサーバに送信する。編集データログをサーバに置くことにより、利用者が管理区域に戻ったときに、該編集作業を復元してコンテンツを更新することが可能となる。221において、ポリシーの位置情報送信フラグ(図4の408)がtrueの場合、GPS等の位置情報取得装置から得られた情報をサーバに送信する。万が一、端末を紛失しても、サーバにて端末がどこにあるかをモニタリングでき、コンテンツの漏洩のリスクを推測することが可能になる。この場合も、サーバとの通信が成立しない場合、表示を中止する処理を加えてもよい。また、得られた位置情報がスケジュールデータに記載されたエリア(図3の308, 309, 310)の外の場合、コンテンツを表示できないようにしてもよい。または、強制的にコンテンツを削除してもよい。222において、ポリシーの送信日時、閲覧開始日時、閲覧終了日時といったスケジュール変更フラグ(図4の409, 410, 411)がtrueの場合、それぞれ変更する。閲覧終了日時は必要な場合は延期して利便性を高め、閲覧が不要になった場合には閲覧終了日時を早めることにより、安全性を高めることができる。閲覧終了日時を過ぎた場合、223においてコンテンツ、スケジュール、ポリシーといった端末に格納されたデータを削除する。以上の処理により、コンテンツが端末に存在するのは送信日時から閲覧終了日時までであり、閲覧可能であるのは閲覧開始日時から閲覧終了日時までである。万が一端末を紛失しても、紛失した日時がこの期間外であれば、コンテンツが第三者に閲覧されることはなく、セキュリティを保つことが可能となる。一方、アクセス管理プログラム116では、224において端末からのログを受信し、225において端末が正常に使われているか、不正に使われているかを自動または手動で判定し、必要であれば226にてデータの削除命令を端末に送信し、端末では閲覧可能期間であってもデータを削除することができる。
【0015】
次に、図3を用いてスケジュールデータの形式について述べる。301はコンテンツを受信する端末のID、302はコンテンツを配信するサーバのIDであり、例えば図1のデータ送信プログラム115とデータ受信プログラム122の際に用いられる。303はコンテンツID、304は図4で規定されるセキュリティポリシーのデータ群のID、305はデータの送信日時、306はコンテンツの閲覧開始日時、307は閲覧終了日時、308から309はコンテンツの閲覧可能エリア(緯度、経度、範囲)であり、これらは図1のデータ設定プログラム114にて、管理区域内で設定される。
【0016】
次に、図4を用いてポリシーデータの形式について述べる。ポリシーは、情報の送信者が扱う機密度などを鑑みて決定し、それぞれのフラグが設定される。401は図3の304で対応付けられるポリシーID、402は機密度であり、これを元に機密管理の運用を行ってもよい。403はコンテンツを暗号化して端末に送信するかどうかのフラグ、404は閲覧ログを端末からサーバに送信するかどうかのフラグ、405は不正アクセスがあったときの履歴をサーバに送信するかどうかのフラグ、406は送信されたコンテンツを編集可能にするかどうかのフラグ、407はコンテンツを編集した場合のログをサーバに送信するかどうかのフラグ、408は端末の位置情報をサーバに送信するかどうかのフラグ、409, 410, 411は送信日時、閲覧開始日時、閲覧終了日時といったスケジュールの変更を端末の操作で許可するかどうかのフラグ、412はサーバからのデータ削除信号を受信して、コンテンツなどのデータを削除するかどうかのフラグである。これらのポリシーデータは、主に図2のスケジュール管理プログラム123にて用いられる。
【実施例2】
【0017】
図6および図7を用いて、本発明の別の実施例について述べる。
【0018】
図6の101, 102, 103は図1で述べたものと同様の管理区域、サーバ、PCである。604は管理区域外にあるサーバであり、図1の端末104に備えられているようなデータ120およびプログラム121から構成される。ただし、コンテンツ編集プログラム、コンテンツ編集ログ送信プログラム、位置情報取得・送信プログラム、およびスケジュール変更プログラムは含まれない。また、605は管理区域外のサーバ604と接続する端末である。
【0019】
図7にコンテンツ配信システムの流れ図を示す。図2で説明した流れと同様の通信を、サーバと端末間ではなく、管理区域内のサーバと管理区域外のサーバ間で行う。さらに管理区域外サーバのスケジュール管理プログラム723では、端末605に備えられている、例えばインターネットのブラウザといったコンテンツ表示プログラム750と通信し、コンテンツを表示する。つまり、スケジュール管理プログラム723の端末アクセス受信716にて、コンテンツ表示プログラム750のコンテンツ要求751からの信号を受信し、適切なアクセスと判断すれば、コンテンツ送信719にて該当するコンテンツを端末に送信し、端末側のコンテンツ表示752にて端末のディスプレイ等に該コンテンツを表示する。
上記の方式により、一時的にコンテンツが保管される管理区域外のサーバを経由することにより、任意の端末からでもセキュリティを保ったまま、情報にアクセスすることが可能になる。
【産業上の利用可能性】
【0020】
ビジネスや学術などの電子プレゼンテーションにおいて、コンテンツを第三者に不正にアクセスされることなく、サーバから端末に配信できる。
【図面の簡単な説明】
【0021】
【図1】本発明の一実施例の概要を示す図である。
【図2】本発明の一実施例のコンテンツ配信システムの流れを説明する図である。
【図3】本発明の一実施例のスケジュールデータ形式を説明する図である。
【図4】本発明の一実施例のポリシーデータ形式を説明する図である。
【図5】従来技術を説明する図である。
【図6】本発明の別の実施例の概要を示す図である。
【図7】本発明の別の実施例のコンテンツ配信システムの流れを説明する図である。
【符号の説明】
【0022】
101・・・管理区域
102・・・サーバ
103・・・PC
104・・・端末
110・・・コンテンツ
111・・・コンテンツ
112・・・スケジュール
113・・・ポリシー
114・・・データ設定プログラム
115・・・データ送信プログラム
116・・・アクセス管理プログラム
120・・・データ
121・・・プログラム
122・・・データ受信プログラム
123・・・スケジュール管理プログラム
124・・・コンテンツ表示プログラム
125・・・コンテンツ復号化プログラム
126・・・閲覧ログ送信プログラム
127・・・不正アクセス履歴送信プログラム
128・・・コンテンツ編集プログラム
129・・・コンテンツ編集ログ送信プログラム
130・・・位置情報取得・送信プログラム
131・・・スケジュール変更プログラム
132・・・データ削除プログラム
201・・・コンテンツ設定
202・・・スケジュール設定
203・・・ポリシー設定
204・・・送信日時まで待機
205・・・端末と通信
206・・・スケジュール送信
207・・・ポリシー送信
208・・・コンテンツ送信
209・・・サーバに通信可否問い合わせ
210・・・スケジュール受信
211・・・ポリシー受信
212・・・コンテンツ受信
213・・・閲覧開始日時まで待機
214・・・コンテンツ復号化
215・・・閲覧終了日時まで繰り返し
216・・・コンテンツ表示
217・・・閲覧ログ送信
218・・・不正アクセス履歴送信
219・・・コンテンツ編集
220・・・編集ログ送信
221・・・位置情報送信
222・・・スケジュール変更
223・・・データ削除
224・・・ログ受信
225・・・不正アクセス判定
226・・・データ削除命令
301・・・端末ID
302・・・サーバID
303・・・コンテンツID
304・・・ポリシーID
305・・・送信日時
306・・・閲覧開始日時
307・・・閲覧終了日時
308・・・閲覧可能エリア:緯度
309・・・閲覧可能エリア:経度
310・・・閲覧可能エリア:範囲
401・・・ポリシーID
402・・・機密度
403・・・コンテンツ暗号化
404・・・閲覧ログ送信
405・・・不正アクセス履歴送信
406・・・コンテンツ編集
407・・・コンテンツ編集ログ送信
408・・・位置情報送信
409・・・スケジュール変更:送信日時
410・・・スケジュール変更:閲覧開始日時
411・・・スケジュール変更:閲覧終了日時
412・・・データ削除信号受信
604・・・管理区域外サーバ
605・・・端末
705・・・管理区域外サーバと通信するプログラム
716・・・端末のアクセスを受信するプログラム
719・・・コンテンツを端末に送信するプログラム
750・・・コンテンツ表示プログラム
751・・・コンテンツ要求プログラム
752・・・コンテンツ表示プログラム。

【特許請求の範囲】
【請求項1】
入退室が管理されている区域内にある管理区域内サーバと、該管理区域内サーバとネットワークを介して接続される受信装置と、を有するコンテンツ配信システムであって、
前記管理区域内サーバは、コンテンツデータを記憶する第1のコンテンツ記憶領域と、
前記コンテンツデータの前記受信装置への配信に関するスケジュールデータを記憶する第1のスケジュール記憶領域と、
前記受信装置に配信する前記コンテンツデータの指定および前記スケジュールデータの設定を行うデータ設定手段と、を有し、
前記受信装置は、前記管理区域内サーバから受信した前記コンテンツデータを記憶する第2のコンテンツ記憶領域および前記スケジュールデータを記憶する第2のスケジュール記憶領域と、
前記データ設定手段により前記スケジュールデータに設定された前記コンテンツデータの閲覧終了日時を超えた場合に前記第2のコンテンツ記憶領域に記憶された前記コンテンツデータを削除するスケジュール管理手段と、を有することを特徴とするコンテンツ配信システム。
【請求項2】
前記受信装置が端末であることを特徴とする請求項1に記載のコンテンツ配信システム。
【請求項3】
前記受信装置が入退室が管理されている区域外にある管理区域外サーバであって、前記管理区域外サーバは、ネットワークを介して端末と接続されることを特徴とする請求項1に記載のコンテンツ配信システム。
【請求項4】
前記管理区域内サーバは、前記データ設定手段により前記スケジュールデータに設定された所定の送信日時を超えた場合に前記管理区域内サーバに記憶されているデータを前記受信装置に送信することを可能とするデータ送信手段を有することを特徴とする請求項1に記載のコンテンツ配信システム。
【請求項5】
前記スケジュール管理手段は、前記データ設定手段により前記スケジュールデータに設定された所定の閲覧開始日時を超えた場合に前記端末による前記第2のコンテンツ記憶領域に記憶された前記コンテンツデータの閲覧を可能とすることを特徴とする請求項2又は3に記載のコンテンツ配信システム。
【請求項6】
前記スケジュール管理手段は、前記データ設定手段により前記スケジュールデータに設定された所定の地域範囲内に前記端末が存在する場合に前記端末による前記第2のコンテンツ記憶領域に記憶された前記コンテンツデータの閲覧を可能とすることを特徴とする請求項2に記載のコンテンツ配信システム。
【請求項7】
前記スケジュール管理手段は、暗号化されている前記コンテンツデータを復号化し、復号化された前記コンテンツデータの移動、複製または印刷ができないように保護することを特徴とする請求項1に記載のコンテンツ配信システム。
【請求項8】
前記データ設定手段は、前記コンテンツデータを前記端末に配信する際のセキュリティに関するポリシーデータを設定し、
前記スケジュール管理手段は、前記管理区域内サーバより受信した前記ポリシーデータに基づいて前記端末による前記コンテンツデータの編集または前記スケジュールデータの変更の可否を判断することを特徴とする請求項2に記載のコンテンツ配信システム。
【請求項9】
前記管理区域内サーバは、受信した前記端末のログに基づいて所定の判定基準により前記端末が正常に使用されていないと判定した場合に前記第2のコンテンツ記憶領域に記憶された前記コンテンツデータの削除命令を前記端末に送信するアクセス管理手段を有することを特徴とする請求項2又は3に記載のコンテンツ配信システム。
【請求項10】
入退室が管理されている区域内にある管理区域内サーバに記憶されているコンテンツデータを端末に配信するコンテンツ配信方法であって、
前記管理区域内サーバは、前記端末に配信する前記コンテンツデータの指定および前記コンテンツデータの前記端末への配信に関するスケジュールデータの設定を行い、
前記コンテンツデータおよび前記スケジュールデータを前記端末に送信し、
前記端末は、前記管理区域内サーバより送信された前記コンテンツデータおよび前記スケジュールデータを受信し、
前記スケジュールデータに設定されている前記コンテンツデータの閲覧終了日時を超えた場合に前記端末に記憶されている前記コンテンツデータを削除することを特徴とするコンテンツ配信方法。
【請求項11】
前記管理区域内サーバは、前記スケジュールデータに設定した所定の送信日時を超えた場合に前記管理区域内サーバに記憶されているデータを前記端末に送信することを特徴とする請求項10に記載のコンテンツ配信方法。
【請求項12】
前記スケジュールデータに設定された所定の閲覧開始日時を超えた場合に前記端末による前記コンテンツデータの閲覧が可能になることを特徴とする請求項10に記載のコンテンツ配信方法。
【請求項13】
前記スケジュールデータに設定された所定の地域範囲内に前記端末が存在する場合に前記端末による前記コンテンツデータの閲覧が可能になることを特徴とする請求項10に記載のコンテンツ配信方法。
【請求項14】
前記端末は、前記管理区域内サーバより受信した暗号化されている前記コンテンツデータを復号化し、復号化された前記コンテンツデータの移動、複製または印刷ができないように保護することを特徴とする請求項10に記載のコンテンツ配信方法。
【請求項15】
前記管理区域内サーバは、前記コンテンツデータを前記端末に配信する際のセキュリティに関するポリシーデータを設定し、
前記ポリシーデータを前記端末に送信し、
前記端末は、前記管理区域内サーバより受信した前記ポリシーデータに基づいて前記端末による前記コンテンツデータの編集または前記スケジュールデータの変更の可否を判断することを特徴とする請求項10に記載のコンテンツ配信方法。
【請求項16】
前記管理区域内サーバは、受信した前記端末のログに基づいて所定の判定基準により前記端末が正常に使用されていないと判定した場合に、前記端末に記憶されている前記コンテンツデータの削除命令を前記端末に送信することを特徴とする請求項10に記載のコンテンツ配信方法。
【請求項17】
入退室が管理されている区域内にあるサーバにおいて、
コンテンツデータを記憶するコンテンツ記憶領域と、
前記コンテンツデータの配信に関するスケジュールデータを記憶するスケジュール記憶領域と、
配信する前記コンテンツデータの指定および前記スケジュールデータの設定を行うデータ設定手段と、
前記サーバに記憶されている前記コンテンツデータおよび前記スケジュールデータをネットワークを介して送信するデータ送信手段と、を有し、
前記データ設定手段は、所定の閲覧終了日時を超えた場合に送信先の前記コンテンツデータを削除するように前記スケジュールデータを設定することを特徴とするコンテンツ配信サーバ。
【請求項18】
前記データ送信手段は、前記データ設定手段により前記スケジュールデータに設定された所定の送信日時を超えた場合に前記サーバに記憶されているデータを送信することを可能とすることを特徴とする請求項17に記載のコンテンツ配信サーバ。
【請求項19】
前記データ設定手段は、所定の閲覧開始日時を超えた場合に送信先の前記コンテンツデータの閲覧を可能とするように前記スケジュールデータを設定することを特徴とする請求項17に記載のコンテンツ配信サーバ。
【請求項20】
前記データ設定手段は、所定の地域範囲内でのみ前記コンテンツデータの閲覧を可能とするように前記スケジュールデータを設定することを特徴とする請求項17に記載のコンテンツ配信サーバ。
【請求項21】
前記データ設定手段は、前記コンテンツデータおよび前記スケジュールデータが配信された先での前記コンテンツデータの編集または前記スケジュールの変更の可否を設定することを特徴とする請求項17に記載のコンテンツ配信サーバ。
【請求項22】
前記コンテンツデータが配信された先のログに基づいて所定の判定基準により正常なアクセスがされていないと判定した場合に、前記コンテンツデータの削除命令を配信先に送信するアクセス管理手段を有することを特徴とする請求項17に記載のコンテンツ配信サーバ。
【請求項23】
前記端末は、ネットワークを介して受信したコンテンツデータを記憶するコンテンツ記憶領域および前記コンテンツデータの配信に関するスケジュールデータを記憶するスケジュール記憶領域と、
前記スケジュールデータに設定されている前記コンテンツデータの閲覧終了日時を超えた場合に前記コンテンツ記憶領域に記憶された前記コンテンツデータを削除するスケジュール管理手段と、を有することを特徴とする端末。
【請求項24】
前記スケジュール管理手段は、前記スケジュールデータに設定されている所定の閲覧開始日時を超えた場合に前記コンテンツ記憶領域に記憶された前記コンテンツデータの閲覧を可能とすることを特徴とする請求項23に記載の端末。
【請求項25】
前記スケジュール管理手段は、前記スケジュールデータに設定されている所定の地域範囲内に前記端末が存在する場合に前記コンテンツ記憶領域に記憶された前記コンテンツデータの閲覧を可能とすることを特徴とする請求項23に記載の端末。
【請求項26】
前記スケジュール管理手段は、暗号化されている前記コンテンツデータを復号化し、復号化された前記コンテンツデータの移動、複製または印刷ができないように保護することを特徴とする請求項23に記載の端末。
【請求項27】
ネットワークを介して受信した前記コンテンツデータのセキュリティに関するポリシーデータを記憶するポリシー記憶領域を有し、
前記スケジュール管理手段は、前記ポリシーデータに基づいて前記端末による前記コンテンツデータの編集または前記スケジュールの変更の可否を判断することを特徴とする請求項23に記載の端末。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate