WO2006006241A1 - コンテンツ配信システム及びランチャー - Google Patents

コンテンツ配信システム及びランチャー Download PDF

Info

Publication number
WO2006006241A1
WO2006006241A1 PCT/JP2004/010038 JP2004010038W WO2006006241A1 WO 2006006241 A1 WO2006006241 A1 WO 2006006241A1 JP 2004010038 W JP2004010038 W JP 2004010038W WO 2006006241 A1 WO2006006241 A1 WO 2006006241A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
user
information
file
downloaded
Prior art date
Application number
PCT/JP2004/010038
Other languages
English (en)
French (fr)
Inventor
Naoto Suzuki
Original Assignee
D4 Enterprise, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by D4 Enterprise, Inc. filed Critical D4 Enterprise, Inc.
Priority to PCT/JP2004/010038 priority Critical patent/WO2006006241A1/ja
Priority to JP2006527671A priority patent/JPWO2006006241A1/ja
Publication of WO2006006241A1 publication Critical patent/WO2006006241A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Definitions

  • the present invention relates to a content distribution system that downloads content such as games, images, movies, and music, and a launcher that downloads and executes content using such a distribution system.
  • Patent Document 1 a hardware key is prepared at a terminal of a computer, and a check is made whether the hardware key matches at start-up. There is something that only activates content when. However, installing such a hardware key is not easy for the user. The hardware key gets in the way again.
  • Patent Document 1 JP 2004-133576 A
  • the present invention can protect content when downloading content in a content distribution system, and also route unauthorized copying when content is illegally copied. It is an object of the present invention to provide a content distribution system and launcher that can suppress the distribution of content files through a file exchange system.
  • a content distribution system is a download server in which a plurality of downloadable contents are stored, user information, and content of each user.
  • a database server that stores purchase history information, download server content information, an application server that provides an authentication function, a user terminal that downloads content from a download server, and executes the downloaded content;
  • a content distribution system consisting of a download server, an application server, and a network connecting user terminals.
  • a download server and other contents are downloaded to the user terminals, and a launcher for executing the downloaded contents is provided.
  • the launcher When launching for the first time, the launcher performs user ID and password registration processing, obtains device specific information of the user terminal, and stores the user ID, password, and device specific information locally.
  • download the content from the download server decompress the downloaded content, and register it in the local registration information. If the user ID and device-specific information are added and compressed and saved again, and the content is activated, the saved content is decompressed, and the user ID and device-specific information are extracted from the decompressed content.
  • the user ID and device specific information extracted from the decompressed content is compared with the user ID and device specific information registered as local registration information, and the content is activated only when they match.
  • the content stored in the download server is game content
  • the game content is obtained from an emulator of the game execution environment and the game content.
  • the content stored in the download server is a content of a still image, a moving image, or music.
  • An executable file is generated from a player that reproduces content, and the executable file is compressed and protected.
  • a history of downloaded content is further registered in the local registration information storage unit, and the content stored in the content storage unit is registered as local registration information. This is characterized in that the history of downloaded contents is collated, and if the contents do not match, an illegal content warning is issued.
  • the stored content is decompressed, the user ID and device-specific information are extracted from the decompressed content, and the user ID and device-specific information extracted from the decompressed content The information is compared with the user ID and device-specific information registered as local registration information. If they do not match, an illegal content warning is issued.
  • a sixth invention provides an authentication unit that performs authentication processing using a user ID and a password, a download processing unit that downloads content, a content execution processing unit that performs processing to execute content, and a protection process for downloaded content
  • a protection processing unit for performing the registration, a local registration information storage unit for storing the local registration information, and a content storage unit for storing the downloaded content.
  • the content execution processing unit decompresses the content stored in the content storage unit, extracts the user ID and device specific information from the decompressed content, and retrieves the user extracted from the decompressed content.
  • the feature is that the ID and device-specific information are compared with the user ID and device-specific information registered as local registration information, and the contents are executed only when they match.
  • the downloaded content file is decompressed to generate an executable game content file and executed.
  • a special feature is to execute the game contents by emulating the execution environment with an emulator included in a game content file in a possible format.
  • the downloaded content file is decompressed and the content file is an executable game. And a still image, a moving image, or music content is generated by a player included in an executable game content file.
  • the history of the downloaded content is further registered in the local registration information storage unit, the content registered in the content storage unit, and the local registration information storage unit Compared with the history of downloaded content that has been saved, if the contents do not match, a warning is given for illegal content.
  • the stored content is decompressed, and the user ID and the device-specific information are extracted from the decompressed content. Compare the user ID and device specific information retrieved from the user ID and device specific information registered as local registration information, and if they do not match, warn of illegal content.
  • a download server storing a plurality of downloadable contents, user information, purchase history information of each user's content, and content information of the download server
  • a database server that stores data, an application server that provides an authentication function, a user terminal that downloads content from a download server and executes the downloaded content, a download server, an application server, and a user terminal
  • a content distribution system that consists of a network that connects the two, downloading content from a download server to a user terminal and installing a launcher that executes the downloaded content.
  • Distribution of content files in the file exchange system can be suppressed.
  • the content stored in the download server is the content of the game
  • the content of the game is stored in an emulator and a game in the game execution environment. Since the executable file is generated from the content of the game, and the executable file is compressed and protected, the game content can be executed only on a special launcher. Protection can be achieved.
  • the content stored in the download server is a still image, a moving image, or a music content
  • the still image, the moving image, or the music content and its content are reproduced.
  • An executable file is generated from the player, and the executable file is compressed and removed from the file, so still images, videos, or music content can be played only on a special launcher. As a result, content can be protected.
  • the downloaded content history is further registered in the local registration information storage unit, the content stored in the user terminal, and the downloaded content registered as local registration information. If the contents do not match, an illegal content warning is issued, so that the path of the illegally acquired content can be known and the distribution of the content file in the file exchange system can be suppressed. wear.
  • the stored content is decompressed, the user ID and the device-specific information are extracted from the decompressed content, and the user is retrieved from the decompressed content.
  • the ID and device specific information are compared with the user ID and device specific information registered as local registration information. If they do not match, an illegal content warning is issued. As a result, distribution of content files through the file exchange system can be suppressed.
  • an authentication unit that performs authentication processing using a user ID and a password, a download processing unit that downloads content, a content execution processing unit that performs processing to execute content, and a downloaded content
  • a protection processing unit that performs content protection processing
  • a local registration information storage unit for storing local registration information
  • a content storage unit for storing downloaded content.
  • the device specific information is acquired, and the user ID, password, and device specific information are stored in the local registration information storage unit.
  • the content execution processing unit decompresses the content stored in the content storage unit, and the user ID and user ID are extracted from the decompressed content.
  • Device specific information is extracted, and the user ID and device specific information extracted from the decompressed content is compared with the user ID and device specific information registered as local registration information, and the content is executed only when they match.
  • the content downloaded device and content If the device is not connected, the content cannot be executed and the content can be protected.
  • the downloaded content file is decompressed to generate an executable game content file, and the executable game content file is generated.
  • the emulator included in the content file emulates the execution environment to execute the game content, so that the game content can be executed only on a special launcher, protecting the content.
  • the downloaded content file when the downloaded content is a still image, a video, or music content, the downloaded content file is decompressed to generate an executable game content file. Since the player included in the executable game content file generates still image, movie, or music content, the still image, movie, or music content is only on a special launcher. It is possible to execute it with this, and the content can be protected.
  • the history of downloaded content is further registered in the local registration information storage unit, the content registered in the content storage unit, and the download registered as local registration information
  • the content history is collated, and if it does not match, a warning is given for illegal content, so the path of the illegally acquired content is known, and the content file is distributed by the file exchange system That Can be suppressed.
  • the stored content is decompressed, the decompressed content force user ID and device specific information are extracted, and the user ID and device specific information extracted from the decompressed content are extracted.
  • the user ID and device-specific information registered as local registration information are compared, and if they do not match, an illegal content warning is issued.
  • Content files can be prevented from being distributed in the exchange system.
  • FIG. 1 shows an outline of a content distribution system to which the present invention is applied.
  • a download server 1 is a server for providing content.
  • Download server 1 stores a large number of downloadable content files.
  • the database server 2 is a server for storing user information such as user IDs and passwords, purchase history information of each user's content, information about each content in the download server 1, and the like.
  • the application server 3 Upon receiving a request from the user, the application server 3 provides a program execution environment, a database connection function, an authentication function, and the like.
  • the web server 4 is a server for providing web pages on the Internet 7. On the web page, content introduction, content sales, membership guidance, membership procedures, user support, etc. are performed.
  • the user terminal 5 is a terminal of each member.
  • a personal computer having a function of connecting to the Internet 7 is used.
  • the management terminal 6 is a terminal of a management company that manages and operates a system to which the present invention is applied.
  • the user when using the content distribution service, the user becomes a member and obtains a user ID and a password.
  • Member registration can be performed online by accessing the web page of the web server 4 with the user terminal 5 and on the web page. Of course, member registration may be performed directly by letter, telephone, facsimile, or the like.
  • Content execution and content download are all performed using a dedicated launcher. Users acquire the launcher 8 program in advance and use their own users.
  • the launcher 8 can be obtained from the web page of the web server 4. Alternatively, the launcher 8 may be recorded on a recording medium such as CD_RM (Compact Disc Read Only Memory) and distributed to each user.
  • CD_RM Compact Disc Read Only Memory
  • the launcher 8 When the launcher 8 is first activated, a user ID and password input screen is displayed, and the user ID and password are input. At this time, the device specific information of the user terminal 5 is acquired.
  • the device specific information is information for identifying the user terminal 5, and is, for example, a MAC (Media Access Control) address. These user ID, password, and device specific information are registered and stored as local registration information 10.
  • a download request for the content is sent from the user terminal 5 to the download server 1 via the Internet 7.
  • the download server 1 receives the download request from the user terminal 5, the download server 1 transmits the designated content to the user terminal 5.
  • This content file is sent from the download server 1 to the user terminal 5 via the Internet 7.
  • the content files stored in the download server 1 are compressed in a unique format and stored in a protected state.
  • the content file compressed by the original method is sent from the download server 1 to the user terminal 5.
  • the launcher 8 of the user terminal 5 downloads the content file 11a, decompresses the downloaded content file 11a, and executes the executable content file l ib and the readme (README).
  • Acquire file 12 and call the user ID and device-specific information stored as local registration information 10, encrypt this user ID and device-specific information, and attach it to the executable content file.
  • To create a content file 11c and this executable content file The file is compressed and protected again in its own format to generate the content file id. To ensure security, no evidence of unzipped executable content files l lb, 11c is left behind.
  • the encrypted user ID and device specific information are added, and the content file l id compressed by a unique method is stored in the user terminal 5 as a download file.
  • the user When executing the downloaded content file, the user starts up the launcher 8 installed in each user terminal 5.
  • the downloaded content file id is compressed by a unique method, and the user ID and device-specific information are encoded and added.
  • the content file id is activated from the launcher 8, the content file id is decompressed and the user ID and device specific information are extracted.
  • Content file l The user ID and device specific information extracted from the id and the user ID and device specific information extracted from the local registration information 10 of the user terminal 5 are compared. Is activated.
  • the user terminal 5 that has downloaded the content and the user terminal 5 that is trying to execute the content are the same device.
  • file exchange is performed, the user terminal 5 that downloaded the content is different from the user terminal 5 that is trying to execute the content.
  • the user terminal 5 that downloaded the content and the user who is trying to execute the content If the terminal 5 is the same device, the user ID and device specific information extracted from the content file l id should match the user ID and device specific information obtained from the local registration information 10. If the content is illegally copied, the user ID and device specific information extracted from the content file id and the user ID and device specific information obtained from the local registration information 10 will be different.
  • launcher 8 When launcher 8 is launched and a user ID and password are entered in input boxes 21a and 21b, authentication is performed. When authentication is established, a list of contents as shown in FIG. 4 is displayed.
  • This list of contents is a list of contents that the user has purchased so far.
  • the contents name, presence / absence of download, presence / absence of purchase, presence / absence of version upgrade, and file size are displayed.
  • the content 22a is content that has not been downloaded after the content has been purchased. In such contents, “Yes” is added to the presence / absence of purchase, but the presence / absence of download is unmarked.
  • the button 24 becomes a download button, and when the button 24 is clicked, as shown in FIG. The download of the file of the number starts.
  • content 22b is content that has been purchased and downloaded.
  • “ ⁇ ” is added to whether or not there is a purchase, and “ ⁇ ” is also added to whether or not it is downloaded.
  • the button 24 becomes a play button. Click button 24, as shown in Figure 6.
  • the content is executed.
  • content 22c is content that has been illegally acquired.
  • an “X” is added to the purchase and download.
  • Such illegal files cannot be downloaded or executed. If there is such an illegal file, information on the illegal file is transmitted to the management terminal 6.
  • FIG. 7 shows an example of a content file stored in the download server 1.
  • the content provided by the download server 1 includes product content such as games and data content such as images and music.
  • the content file of the download server 1 is handled as an executable file, whether it is a content of a program such as a game or a content of data such as an image or music.
  • the executable content file is compressed in a unique format together with the read me file and stored in the download server 1.
  • the content file stored in the download server 1 is created as shown in FIGS.
  • FIG. 8 shows a process for creating a content file when the content is a game.
  • a game program main body 31 is a program that is the core of the game program. Some game programs run only in the execution environment of a specific model or operating system. The game program body 31 can be of any execution environment.
  • an emulator 32 for emulating the execution environment of the game program main body 31 Is prepared.
  • an emulator 32 for emulating the game execution environment is added to the game program main body 31, and an executable file 34 as shown in FIG. 9 is formed.
  • the executable file 34 and the read-me text file 35 describing the precautions for the execution of the game are sent to the compressed file generator 36.
  • the compressed file generator 36 compresses the executable file 34, the read me text file 35, and the force S original compression format.
  • This compressed file 37 is stored on the download server.
  • the emulator 32 is added to the game program main body 31, and the executable file 34 is created.
  • the function of the emulator 32 it is possible to operate a dedicated model, an operating system, or a program of the game program main body 31 created for a dedicated game machine.
  • the Emilyator 32 operates on the basis of a dedicated launcher, so the game cannot be operated independently. For this reason, it can be avoided that the program is imitated or ported to another device.
  • model dependency is absorbed by Launcher 8, and the downloaded game can work reliably on any device.
  • FIG. 10 shows a process for creating a content file when the content is an image (still image), a movie (moving image), or music.
  • a data body 41 is data of images, movies, and music.
  • the data body 41 can be anything.
  • a player 42 for reproducing data of each content is prepared.
  • the player 42 corresponding to the data format is added to the data body 41, and the executable content program 44 is formed as shown in FIG.
  • the executable content program 44 and the read-me text file 45 describing the precautions of the content are sent to the compressed file generation unit 46.
  • the compression file generation unit 46 compresses the executable content program 44 and the read-me text file 45 in a unique compression format. This compressed file 47 is stored in the download server 1.
  • the content data book The player 42 is added to the body 41, and the executable content program 44 is created. With the function of the player 42, data can be reproduced regardless of the format of the data body 41 of the content. In addition, since the player 42 operates based on the dedicated launcher 8, it is possible to prevent content from being illegally copied.
  • FIG. 12 shows an example of information registered in the database server 2.
  • the database server 2 accumulates user information such as user IDs and passwords, purchase history information of each user's contents, information about each content in the download server 1, and the like.
  • the database server 2 includes a user information table 51, a purchase history information table 52, and a content information table 53.
  • the user information table 51 is a table for managing user information, and includes fields such as a user ID, a password, a user name, an address, an email address, and a payment method. Such information is described at the time of member registration.
  • the purchase history information table 52 is a table for managing the content purchased by each user, and includes fields such as a user ID, a content ID purchased by the user, and a date of purchase of the content. The By referring to the user ID from the user information table 51, the purchase history of the corresponding user in the purchase history information table 52 can be accessed. Each time each user purchases content, the purchase history of the content is described in the purchase history information table 52.
  • the content information table 53 is a table for managing content stored in the download server 1, and includes fields such as a content ID, a content name, a content file name, and a version. By referring to the content name from the purchase history information table 52, the corresponding content information can be accessed from the content information table 53. When new contents are added to the download server 1 or the version of the contents is changed, the contents information table 53 is described correspondingly.
  • the web server 4 provides a web page for content introduction, content sales, user support, and the like. On the member page, you can purchase content from the web page, as shown in Figure 13. In FIG. 13, when the content purchase buttons 60a and 60b are clicked, this information is transmitted from the Web server 4 to the database server 2 via the application server 3, and the purchase history is described in the database server 2.
  • the member registration page includes a member name input box 62a, an address input box 62b, an e-mail address input box 62c, a payment method input box 62d, and the like.
  • a member name input box 62a When the user becomes a member, input necessary information in the input boxes 62a 62d and click the confirmation button 63. Such information is sent to the application server 3, and if there is no problem even if it is registered as a member, a user ID and a password are given, and the user information is registered in the database server 2.
  • the user terminal 5 is a normal personal computer.
  • the user terminal 5 is installed with the program of the luncher 8.
  • FIG. 15 is a functional block diagram when the launcher 8 is installed in the user terminal 5.
  • the user terminal 5 composed of a personal computer includes a control unit 71 composed of a CPU (Central Processing Unit) and the like, an HDD (Hard Disk Drive), a RAM (Random Access Memory), and a ROM (Read Only Memory). ) Etc., a communication unit 73 consisting of a modem or a LAN (Local Area Network) board, etc., an input unit 74 for various inputs, a CRT (Cathode-Ray Tube) or LCD (Liquid Crystal Display) ) It consists of a display unit 75 consisting of a display.
  • a control unit 71 composed of a CPU (Central Processing Unit) and the like, an HDD (Hard Disk Drive), a RAM (Random Access Memory), and a ROM (Read Only Memory).
  • a communication unit 73 consisting of a modem or a LAN (Local Area Network) board, etc.
  • the control unit 71 executes an authentication processing unit 81 that performs an authentication process using a user ID and a password, a download processing unit 82 that performs a process of downloading content, and a content.
  • a content execution processing unit 83 that performs processing for protecting content
  • a protection processing unit 84 that performs protection processing of downloaded content
  • a warning unit 80 that issues a warning when there is illegal content.
  • the memory unit 72 includes a local registration information storage unit 85 for storing the local registration information 10, and a content storage unit 86 for storing the downloaded content file.
  • the communication unit 73 includes a content receiving unit 87 for downloading content.
  • the input unit 74 is used by the user to input a user ID and password and perform various input operations, and includes a keyboard 88 and a mouse 89.
  • the launcher 8 performs content download processing and downloaded content execution processing. As described above, when downloading content, the launcher 8 decompresses the downloaded content file and calls the user ID stored as the local registration information 10 and the device-specific information. , Add this user ID and device-specific information to the content file, add it to the content file, compress it in its own format, protect it, and generate the content file
  • the launcher 8 decompresses the downloaded content file, extracts the user ID and device specific information, and performs local registration.
  • the local registration information 10 is stored somewhere in the memory unit 72 such as HDD, RAM, ROM, etc., but is hidden from the user.
  • FIG. 16 is an example of the local registration information 10.
  • the local registration information 10 includes a user ID, a password, a function, Device-specific information, the number of contents, and content information. There are as many pieces of content information as the number of contents. As shown in Fig. 16 (B), this content information includes the content ID, content name, content registration date, content version, Is described. In the local registration information 10, data is recorded with a sign.
  • FIG. 17 is a flowchart showing the overall operation of the launcher 8.
  • step S1 when the launcher is activated (step S1), it is determined whether or not it is the first activation (step S2). If it is activated for the first time, initial application initialization processing is performed (step S3).
  • step S4 If the activation is not the first time in step S2, the second and subsequent application initialization processes are performed (step S4). Then, it is determined whether or not to download (step S5). When downloading, download processing is executed (step S6). If the down load process is not performed, it is determined whether to execute the content (step S7). If the content is to be executed, the content is activated (step S8). Then, it is determined whether or not to terminate the launcher (step S9). If the launcher is to be terminated, the process is terminated. If not, the process returns to step S5.
  • step S5 When downloading, download processing is executed (step S6). If the down load process is not performed, it is determined whether to execute the content (step S7). If the content is to be executed, the content is activated (step S8). Then, it is determined whether or not to terminate the launcher (step S9). If the launcher is to be terminated, the process is terminated. If not, the process returns to step S5.
  • FIG. 18 is a flowchart showing details of the initial application initialization process in step S3 in FIG.
  • step Sl device specific information (for example, MAC address) of the device is acquired from the device of the user terminal 5 (step Sl 1). Then, the user ID and password are entered (step S12). When the user ID and password are entered, authentication processing is performed (step S13).
  • device specific information for example, MAC address
  • the launcher 8 sends an authentication request to the application server 3, and the application server 3 refers to the database server 2 to read out the personal information of the user and displays the authentication result. Send to Launcher 8.
  • the application server 3 transmits an authentication result of the authentication establishment to the launcher 8.
  • launcher 8 receives the authentication result from application server 3. (Step S14). When the authentication result is received, it is determined whether the authentication result is an authentication success (step S15). If the authentication is successful, the user ID, password, and device-specific information acquired in step S11 are registered in the local registration information 10 (step S16). If authentication is not established in step S15, for example, a warning such as “Authentication failed” is displayed (step S17), and the process is terminated.
  • FIG. 20 is a flowchart showing details of the second and subsequent initialization processes in step S4 in FIG.
  • a process of acquiring unique information (for example, MAC address) of the device from the device of the user terminal 5 is performed (step S 21). Then, the local registration information 10 is read (step S22), and the user ID and password are input (step S23).
  • unique information for example, MAC address
  • step S24 It is determined whether or not the device unique information acquired from the user terminal 5 and the device unique information obtained from the local registration information 10 match.
  • User terminal 5 force If the device-specific information obtained does not match the device-specific information obtained from the local registration information 10, for example, “The device that was downloaded differs from the current device.” A warning like this is displayed (step S25), and the process is terminated.
  • step S24 the device-specific information acquired from the user terminal 5 and the local registration information
  • the downloaded content information is acquired (step S26).
  • the local registration information 10 has a purchase history, and the content is stored in the user terminal 5.
  • the content is stored in the user terminal 5. [0090] In the case of (a), it is determined that the content has been purchased and downloaded. In the case of (b), it is determined that the content has already been purchased and has not been downloaded yet. In case (c), the content is determined to be an unauthorized purchase.
  • the content information is acquired, the content information is displayed on the screen (step S27). At this time, the content is marked according to whether it has been purchased, whether it has been downloaded, or whether it has been fraudulently purchased (see Figure 4).
  • step S28 it is determined whether there is illegal content. Unauthorized content is content whose purchase history is not stored in the local registration information 10, but the content is stored in the user terminal 5. If there is no illegal content, the process ends there. If there is unauthorized content, this unauthorized content is described in the local registration information 10 (step S29). Then, unauthorized content transmission processing is performed (step S30), and the initialization processing is terminated.
  • FIG. 21 is a flowchart showing the content download processing in step S6 in FIG.
  • the content to be downloaded is selected (step S31).
  • the contents to be downloaded are those that have a purchase history of the contents but have not saved the contents.
  • a download command is given (step S32)
  • a download request is sent to the download server 1 (step S33).
  • the download server 1 determines whether or not a download request has arrived (step S41). When the download request arrives, the requested content is called (step S42), and the request Processing to send to the terminal that was found (Step S43).
  • the launcher 8 determines whether or not the content is received (step S34).
  • step S34 When content is received from the download server 1 in step S34, the content is received. Are temporarily stored (step S35). The content file is decompressed (step S36), and the executable file of the content and the readme text file are extracted from the content file (step S37). Then, the device-specific information and the user ID are added to the executable file of the content by adding a sign (step S38), compressed again, and stored (step S39). The download content file temporarily stored is deleted (step S40).
  • FIG. 23 is a flowchart showing the content activation process in step S8 in FIG.
  • a content file to be activated is selected (step S51).
  • the content to be activated has the purchase history of the content and the content is saved.
  • the content file is decompressed (step S53).
  • the device unique information and the user ID are extracted from the executable file obtained by decompression (step S54).
  • the device unique information and user ID are read from the local registration information 10 (step S55), and the device unique information and user ID extracted from the executable file obtained by decompression are registered as a role. It is determined whether the device-specific information and the user ID read from information 10 match (step S56). Only when the device unique information and user ID extracted from the executable file obtained by decompression matches the device unique information and user ID read from the local registration information 10.
  • the content is activated (step S57). It is then determined whether the content is finished (step S57).
  • step S56 the device unique information and user ID extracted from the executable file obtained by decompression match the device unique information and user ID read from the local registration information 10. For example, a warning such as ⁇ Please purchase and download the content again because it is a content that cannot be executed '' is displayed. S60), information on illegal content is described in the local registration information 10 (step S61), and the content activation process is terminated.
  • the step is performed.
  • the device unique information and user ID extracted from the executable file obtained by decompression, and the device unique information and user ID read from the local registration information 10 are extracted. Judgment whether the user ID matches, device specific information and user ID extracted from the executable file obtained by decompression, and device specific information read from the oral registration information 10 If the user ID and the user ID do not match, information on illegal content is described in the local registration information 10 in step S61. As described above, when it is determined that the content is illegal, the information content S local registration information 10 of the illegal content is described.
  • FIG. 24 shows the unauthorized content transmission process of step S30 in FIG.
  • Step S71 it is determined from the description of the local registration information 10 whether there is illegal content. If there is illegal content, the information is transmitted to the management terminal 6 ( Step S72).
  • the system administrator of the system management company monitors the management terminal 6, and the administrator Can detect unauthorized use of content based on the information on illegal content sent from each user terminal.
  • the copy source user and the device can be identified from the user ID and device specific information of the decompressed content. From the local registration information 10 of the device to be executed, the copy destination user and the device can be identified. For this reason, it is possible to track which device of which user has been copied to which device of which user, and which device of which user has been copied, and can perform appropriate processing against unauthorized copying. Therefore, it is possible to prevent the illegally copied content from being distributed by a file exchange system or the like.
  • the present invention is not limited to the above-described embodiment, and various modifications and applications can be made without departing from the scope of the invention.
  • the force S using the MAC address as the device specific information and the device specific information may be anything as long as the device can be specified, such as a CPU serial number.
  • the user ID and password are registered in the database server 2 together with the user's personal information. Further, at the time of member registration, the device-specific information of the user terminal 5 is sent to the application server 3, The device unique information of the user terminal 5 may be registered in the database server 2 together with the user ID and password. In addition, when performing authentication, the device specific information of the user terminal 5 may be used together with the user ID and password.
  • the present invention is a content distribution system that downloads games, images, movies, music, etc. from the Internet, and is used to prevent unauthorized copying and protect copyrights.
  • FIG. 1 is a block diagram showing a schematic configuration of a content distribution system to which the present invention is applied.
  • FIG. 3 is an explanatory diagram of a launcher screen in the content distribution system to which the present invention is applied.
  • FIG. 4 is an explanatory diagram of a launcher screen in the content distribution system to which the present invention is applied.
  • FIG. 5 is an explanatory diagram of a launcher screen in the content distribution system to which the present invention is applied.
  • FIG. 6 is an explanatory diagram of a launcher screen in the content distribution system to which the present invention is applied.
  • FIG. 7 is an explanatory diagram of a download server in a content distribution system to which the present invention is applied.
  • FIG. 8 is a block diagram showing processing of content stored in a download server. 9] It is an explanatory diagram showing processing of content stored in the download server.
  • FIG. 10 is a block diagram showing processing of content stored in a download server.
  • FIG. 11 is an explanatory diagram showing processing of content stored in the download server.
  • FIG. 12 is an explanatory diagram of a database server in a content distribution system to which the present invention is applied.
  • FIG. 13 is an explanatory diagram of a web page of a web server in a content distribution system to which the present invention is applied.
  • FIG. 14 is an explanatory diagram of a web server member registration page in a content distribution system to which the present invention is applied.
  • FIG. 19 is a sequence diagram used for explaining a launcher in a content distribution system to which the present invention is applied.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Description

明 細 書
コンテンツ配信システム及びランチャー 技術分野
[0001] 本発明は、ゲーム、画像、映画、音楽等のコンテンツをダウンロードするコンテンツ 配信システム、及び、このような配信システムを使ってコンテンツをダウンロードし、実 行させるためのランチャーに関する。
背景技術
[0002] 音楽や画像、映画などのコンテンツをインターネットを使ってダウンロードするサー ビスが普及しつつある。ところ力 インターネットのサイトからコンテンツが簡単にダウ ンロードできるようになると、コンテンツの著作権が侵害されるおそれがある。そこで、 コンテンツを暗号化して保護することが行われている。
[0003] コンテンツに対して強力な暗号を施せば、そのコンテンツの鍵を解くための鍵を有 する正当なユーザ以外はそのコンテンツを再生することはできず、コンテンツの保護 が図れる。し力 ながら、どんなに強力な暗号によりコンテンツを暗号化したとしても、 暗号は解読される危険性がある。一旦、暗号が解読されてしまうと、解読されたコンテ ンッは無防備である。特に、ファイル交換システムを使って、ユーザ同士でコンテンツ のファイルを交換することが行われてレ、る。暗号解読したコンテンツをファイル交換シ ステムで他のユーザに提供すれば、そのコンテンツは、ファイル交換システムを介し て短時間の間に多数の人に広まることになる。
[0004] また、コンテンツに電子透力 を付けて、コンテンツの出所を明らかにすることが行 われている。し力、しながら、ファイル交換システムを使ってコンテンツのファイルが配 布されてしまうと、そのコンテンツのファイルがどのような経路で配布されたかを突き止 めることは不可能である。
[0005] また、ソフトウェアの不正コピーを防止するために、例えば特許文献 1に示されるよう に、コンピュータの端子にハードウェアキーを用意し、起動時にハードウェアキーが一 致するか調べ、一致したときのみコンテンツを起動させるようにするものがある。しかし ながら、このようなハードウェアキーを取り付けるのでは、ユーザにとっては作業性が 悪ぐまた、ハードウェアキーが邪魔になる。
特許文献 1 :特開 2004 - 133576号公報
発明の開示
発明が解決しょうとする課題
[0006] 上述のように、従来では、コンテンツをインターネットを使ってダウンロードするサー ビスにおいて、コンテンツを十分に保護することは困難であった。また、コンテンツが 不正にコピーされても、ファイル交換システムを使ってコンテンツのファイルが配布さ れてしまうと、そのコンテンツのファイルがどのような経路で配布されたかを突き止める ことは困難であった。
[0007] 本発明は、上述の従来の課題を鑑み、コンテンツを配信するシステムにおいて、コ ンテンッをダウンロードする際にコンテンツの保護が図れると共に、コンテンツが不正 にコピーされた場合に、不正コピーの経路が分かり、ファイル交換システムでコンテン ッのファイルが配布されることを抑制できるようにしたコンテンツ配信システム、及びラ ンチヤーを提供することを目的とするものである。
課題を解決するための手段
[0008] 上述の課題を解決するために、第 1の発明のコンテンツ配信システムは、ダウン口 ード可能な複数のコンテンツが蓄積されるダウンロードサーバと、ユーザ情報と、各ュ 一ザのコンテンツの購入履歴情報と、ダウンロードサーバのコンテンツの情報が蓄積 されるデータベースサーバと、認証機能を提供するアプリケーションサーバと、ダウン ロードサーバからのコンテンツをダウンロードし、このダウンロードしたコンテンツを実 行するユーザ端末と、ダウンロードサーバ、アプリケーションサーバ、ユーザ端末との 間を結ぶネットワークとからなるコンテンツ配信システムであって、ユーザ端末に、ダ ゥンロードサーバ力、らコンテンツをダウンロードすると共に、ダウンロードしたコンテン ッを実行するランチャーをインストールし、ランチャ一は、最初に起動されるときに、ュ 一ザ IDとパスワードの登録処理を行うと共に、ユーザ端末の機器固有情報を取得し 、ユーザ ID、パスワード、及び機器固有情報を、ローカル登録情報として登録して保 存し、コンテンツをダウンロードする場合には、ダウンロードサーバからコンテンツをダ ゥンロードし、ー且ダウンロードしたコンテンツを解凍し、ローカル登録情報に登録さ れているユーザ ID及び機器固有情報を付加して再び圧縮して保存し、コンテンツを 起動させる場合には、保存されているコンテンツを解凍し、解凍されたコンテンツから ユーザ ID及び機器固有情報を取り出し、解凍されたコンテンツから取り出したユーザ ID及び機器固有情報と、ローカル登録情報として登録されていたユーザ ID及び機 器固有情報とを比較し、一致した場合のみそのコンテンツを起動させるようにしたこと を特徴とする。
[0009] 第 2の発明は、第 1の発明において、ダウンロードサーバに蓄積されているコンテン ッはゲームのコンテンツであり、ゲームのコンテンツは、そのゲームの実行環境のエミ ユレータとゲームのコンテンツとから実行可能形式のファイルを生成し、この実行可能
[0010] 第 3の発明は、第 1の発明において、ダウンロードサーバに蓄積されているコンテン ッは静止画、動画、又は音楽のコンテンツであり、静止画、動画、又は音楽のコンテ ンッと、そのコンテンツを再生するプレーヤとから実行可能形式のファイルを生成し、 この実行可能形式のファイルを圧縮してプロテクトしたものであることを特徴とする。
[0011] 第 4の発明は、第 1の発明において、ローカル登録情報保存部には更にダウンロー ドしたコンテンツの履歴が登録され、コンテンツ保存部に保存されているコンテンツと 、ローカル登録情報として登録されてレ、るダウンロードしたコンテンツの履歴とを照合 し、一致しない場合には不正コンテンツの警告を行うようにしたことを特徴とする。
[0012] 第 5の発明は、第 1の発明において、保存されているコンテンツを解凍し、解凍され たコンテンツからユーザ ID及び機器固有情報を取り出し、解凍されたコンテンツから 取り出したユーザ ID及び機器固有情報と、ローカル登録情報として登録されていた ユーザ ID及び機器固有情報とを比較し、一致しなレ、場合には不正コンテンツの警告 を行うようにしたことを特徴とする。
[0013] 第 6の発明は、ユーザ ID及びパスワードによる認証処理を行う認証部と、コンテンツ をダウンロードするダウンロード処理部と、コンテンツを実行する処理を行うコンテンツ 実行処理部と、ダウンロードしたコンテンツのプロテクト処理を行うプロテクト処理部と 、ローカル登録情報を保存するためのローカル登録情報保存部と、ダウンロードした コンテンツを保存するためのコンテンツ保存部とを有し、最初に起動されるときに、ュ 一ザ IDとパスワードとの登録処理を行うと共に、機器固有情報を取得し、ユーザ ID、 パスワード、及び機器固有情報をローカル登録情報保存部に保存し、コンテンツをダ ゥンロードする場合には、ダウンロードサーバからのコンテンツをダウンロードし、プロ テクト処理部で、一旦ダウンロードしたコンテンツを解凍し、ローカル登録情報に登録 されているユーザ IDと、機器固有情報を付加して再び圧縮してコンテンツ保存部に 保存し、コンテン
ッを起動させる場合には、コンテンツ実行処理部は、コンテンツ保存部に保存されて レ、るコンテンツを解凍し、解凍したコンテンツからユーザ ID及び機器固有情報を取り 出し、解凍したコンテンツから取り出したユーザ ID及び機器固有情報と、ローカル登 録情報として登録されてレ、たユーザ ID及び機器固有情報とを比較し、一致した場合 のみそのコンテンツを実行するようにしたことを特徴とする。
[0014] 第 7の発明は、第 6の発明において、ダウンロードしたコンテンツがゲームのコンテ ンッの場合には、ダウンロードしたコンテンツのファイルを解凍して実行可能形式の ゲームのコンテンツファイルを生成し、実行可能形式のゲームのコンテンツファイルに 含まれているエミュレータで実行環境をエミュレートしてゲームのコンテンツを実行す ることを特 ί数とする。
[0015] 第 8の発明は、第 6の発明において、ダウンロードしたコンテンツが静止画、動画、 又は音楽のコンテンツの場合には、ダウンロードしたコンテンツのファイルを解凍して 実行可能形式のゲームのコンテンツファイルを生成し、実行可能形式のゲームのコン テンッファイルに含まれているプレーヤで、静止画、動画、又は音楽のコンテンツを 生成することを特徴とする。
[0016] 第 9の発明は、第 6の発明において、ローカル登録情報保存部には更にダウンロー ドしたコンテンツの履歴が登録され、コンテンツ保存部に登録されているコンテンツと 、ローカル登録情報保存部に保存されているダウンロードしたコンテンツの履歴とを 照合し、一致しない場合には不正コンテンツの警告を行うようにしたことを特徴とする
[0017] 第 10の発明は、第 6の発明において、保存されているコンテンツを解凍し、解凍さ れたコンテンツからユーザ ID及び機器固有情報を取り出し、解凍されたコンテンツか ら取り出したユーザ ID及び機器固有情報と、ローカル登録情報として登録されてい たユーザ ID及び機器固有情報とを比較し、一致しなレ、場合には不正コンテンツの警 告を行うようにしたことを特徴とする。
発明の効果
[0018] 第 1の発明のコンテンツ配信システムによれば、ダウンロード可能な複数のコンテン ッが蓄積されるダウンロードサーバと、ユーザ情報と、各ユーザのコンテンツの購入 履歴情報と、ダウンロードサーバのコンテンツの情報が蓄積されるデータベースサー バと、認証機能を提供するアプリケーションサーバと、ダウンロードサーバからのコン テンッをダウンロードし、このダウンロードしたコンテンツを実行するユーザ端末と、ダ ゥンロードサーバ、アプリケーションサーバ、ユーザ端末との間を結ぶネットワークとか らなるコンテンツ配信システムであって、ユーザ端末に、ダウンロードサーバからコン テンッをダウンロードすると共に、ダウンロードしたコンテンツを実行するランチャーを インストールし、ランチャ一は、最初に起動されるときに、ユーザ IDとパスワードの登 録処理を行うと共に、ユーザ端末の機器固有情報を取得し、ユーザ ID、パスワード、 及び機器固有情報を、ローカル登録情報として登録して保存し、コンテンツをダウン ロードする場合には、ダウンロードサーバからコンテンツをダウンロードし、ー且ダウン ロードしたコンテンツを解凍し、ローカル登録情報に登録されてレ、るユーザ ID及び機 器固有情報を付加して再び圧縮して保存し、コンテンツを起動させる場合には、保存 されているコンテンツを解凍し、解凍されたコンテンツからユーザ ID及び機器固有情 報を取り出し、解凍されたコンテンツから取り出したユーザ ID及び機器固有情報と、 ローカル登録情報として登録されていたユーザ ID及び機器固有情報とを比較し、一 致した場合のみそのコンテンツを起動させるようにしているので、コンテンツをダウン ロードした機器と、コンテンツを実行する機器とがー致しなければコンテンツが実行で きなくなり、コンテンツの保護が図れる。また、不正にコンテンツを取得した場合に、不 正に取得したコンテンツの経路が分かり、
ファイル交換システムでコンテンツのファイルが配布されることを抑制できる。
[0019] 第 2の発明によれば、ダウンロードサーバに蓄積されているコンテンツはゲームのコ ンテンッであり、ゲームのコンテンツは、そのゲームの実行環境のエミュレータとゲー ムのコンテンツとから実行可能形式のファイルを生成し、この実行可能形式のフアイ ルを圧縮してプロテクトしたものであるので、ゲームのコンテンツが特別なランチャー 上だけで実行できるようになり、コンテンツの保護が図れる。
[0020] 第 3の発明によれば、ダウンロードサーバに蓄積されているコンテンツは静止画、動 画、又は音楽のコンテンツであり、静止画、動画、又は音楽のコンテンツと、そのコン テンッを再生するプレーヤとから実行可能形式のファイルを生成し、この実行可能形 式のファイルを圧縮してプロテ外したものであるので、静止画、動画、又は音楽のコ ンテンッが特別なランチャー上だけで再生できるようになり、コンテンツの保護が図れ る。
[0021] 第 4の発明によれば、ローカル登録情報保存部には更にダウンロードしたコンテン ッの履歴が登録され、ユーザ端末に保存されているコンテンツと、ローカル登録情報 として登録されているダウンロードしたコンテンツの履歴とを照合し、一致しない場合 には不正コンテンツの警告を行うようにしているので、不正に取得したコンテンツの経 路が分かり、ファイル交換システムでコンテンツのファイルが配布されることを抑制で きる。
[0022] 第 5の発明によれば、第 1の発明において、保存されているコンテンツを解凍し、解 凍されたコンテンツからユーザ ID及び機器固有情報を取り出し、解凍されたコンテン ッから取り出したユーザ ID及び機器固有情報と、ローカル登録情報として登録され ていたユーザ ID及び機器固有情報とを比較し、一致しない場合には不正コンテンツ の警告を行うようにしているので、不正に取得したコンテンツの経路が分かり、フアイ ル交換システムでコンテンツのファイルが配布されることを抑制できる。
[0023] 第 6の発明のランチャーによれば、ユーザ ID及びパスワードによる認証処理を行う 認証部と、コンテンツをダウンロードするダウンロード処理部と、コンテンツを実行する 処理を行うコンテンツ実行処理部と、ダウンロードしたコンテンツのプロテクト処理を行 うプロテクト処理部と、ローカル登録情報を保存するためのローカル登録情報保存部 と、ダウンロードしたコンテンツを保存するためのコンテンツ保存部とを有し、最初に 起動されるときに、ユーザ IDとパスワードの登録処理を行うと共に、機器固有情報を 取得し、ユーザ ID、パスワード、及び機器固有情報をローカル登録情報保存部に保 存し、コンテンツをダウンロードする場合には、ダウンロードサーバからのコンテンツを ダウンロードし、プロテクト処理部で、ー且ダウンロードしたコンテンツを解凍し、ロー カル登録情報に登録されているユーザ IDと、機器固有情報を付加して再び圧縮して コンテンツ保存部に保存し、コンテンツを起動させる場合には、コンテンツ実行処理 部は、コンテンツ保存部に保存されているコンテンツを解凍し、解凍したコンテンツか らユーザ ID及び機器固有情報を取り出し、解凍したコンテンツから取り出したユーザ ID及び機器固有情報と、ローカル登録情報として登録されていたユーザ ID及び機 器固有情報とを比較し、一致した場合のみそのコンテンツを実行するようにしている ので、コンテンツをダウンロードした機器と、コンテンツを実行する機器とがー致しなけ ればコンテンツが実行できなくなり、コンテンツの保護が図れる。
[0024] 第 7の発明によれば、ダウンロードしたコンテンツがゲームのコンテンツの場合には 、ダウンロードしたコンテンツのファイルを解凍して実行可能形式のゲームのコンテン ッファイルを生成し、実行可能形式のゲームのコンテンツファイルに含まれているエミ ユレータで実行環境をエミュレートしてゲームのコンテンツを実行するようにしている ので、ゲームのコンテンツが特別なランチャー上だけで実行できるようになり、コンテ ンッの保護
が図れる。
[0025] 第 8の発明によれば、ダウンロードしたコンテンツが静止画、動画、又は音楽のコン テンッの場合には、ダウンロードしたコンテンツのファイルを解凍して実行可能形式の ゲームのコンテンツファイルを生成し、実行可能形式のゲームのコンテンツファイルに 含まれているプレーヤで、静止画、動画、又は音楽のコンテンツを生成するようにして いるので、静止画、動画、又は音楽のコンテンツが特別なランチャー上だけで実行で きるようになり、コンテンツの保護が図れる。
[0026] 第 9の発明によれば、ローカル登録情報保存部には更にダウンロードしたコンテン ッの履歴が登録され、コンテンツ保存部に登録されているコンテンツと、ローカル登 録情報として登録されているダウンロードしたコンテンツの履歴とを照合し、一致しな い場合には不正コンテンツの警告を行うようにしているので、不正に取得したコンテン ッの経路が分かり、ファイル交換システムでコンテンツのファイルが配布されることを 抑制できる。
[0027] 第 10の発明によれば、保存されているコンテンツを解凍し、解凍されたコンテンツ 力 ユーザ ID及び機器固有情報を取り出し、解凍されたコンテンツから取り出したュ 一ザ ID及び機器固有情報と、ローカル登録情報として登録されていたユーザ ID及 び機器固有情報とを比較し、一致しない場合には不正コンテンツの警告を行うように しているので、不正に取得したコンテンツの経路が分かり、ファイル交換システムでコ ンテンッのファイルが配布されることを抑制できる。
発明を実施するための最良の形態
[0028] 以下、本発明の実施形態について図面を参照しながら説明する。
[0029] (1)システムの概要.
図 1は、本発明が適用されたコンテンツ配信システムの概要を示すものである。図 1 において、ダウンロードサーバ 1は、コンテンツを提供するためのサーバである。ダウ ンロードサーバ 1には、ダウンロード可能なコンテンツのファイルが多数蓄積されてい る。データベースサーバ 2は、ユーザ IDやパスワード等のユーザ情報や、各ユーザ のコンテンツの購入履歴情報、ダウンロードサーバ 1にある各コンテンツについての 情報等を蓄積するためのサーバである。
[0030] アプリケーションサーバ 3は、ユーザからのリクエストを受けて、プログラムの実行環 境やデータベースへの接続機能、認証機能等を提供している。ウェブサーバ 4は、ィ ンターネット 7上でウェブページを提供するためのサーバである。ウェブページ上では 、コンテンツの紹介、コンテンツの販売、入会案内、入会手続き、ユーザサポート等が 行われる。
[0031] ユーザ端末 5は、各会員の端末である。ユーザ端末 5としては、インターネット 7への 接続機能を有するパーソナルコンピュータが用いられる。管理端末 6は、本発明が適 用されたシステムの管理、運営を行っている管理会社の端末である。
[0032] 本発明が適用されたシステムでは、コンテンツの配信サービスを利用する際には、 ユーザは会員となり、ユーザ IDとパスワードを取得する。会員登録は、ユーザ端末 5 でウェブサーバ 4のウェブページをアクセスし、ウェブページ上からオンラインで行え る。勿論、会員登録は、直接、手紙や電話、ファクシミリ等で行うようにしてもよい。 [0033] コンテンツの実行やコンテンツのダウンロードは、全て、専用のランチャーを使って 行うようになっている。ユーザは、予めランチャー 8のプログラムを取得し、各自のユー ザ
端末 5にランチャー 8のプログラムをインストールする。ランチャー 8は、ウェブサーバ 4 のウェブページから取得できる。また、ランチャー 8を CD_R〇M(Compact Disc Read Only Memory)等の記録媒体に記録して、各ユーザに配布するようにしてもよい。
[0034] ランチャー 8が最初に起動されるときに、ユーザ ID及びパスワードの入力画面が表 示され、ユーザ ID及びパスワードが入力される。また、このとき、ユーザ端末 5の機器 固有情報が取得される。機器固有情報は、ユーザ端末 5を識別するための情報で、 例えば MAC(Media Access Control)アドレスである。これらユーザ IDと、パスワードと 、機器固有情報は、ローカル登録情報 10として登録されて保存される。
[0035] コンテンツをダウンロードする際には、ユーザは、各自のユーザ端末 5のランチャー
8を立ち上げ、ダウンロードサーバ 1からコンテンツをダウンロードする。
[0036] ランチャー 8上からコンテンツを指定して、ダウンロード要求を与えると、そのコンテ ンッのダウンロードリクエストがユーザ端末 5からインターネット 7を介してダウンロード サーバ 1に送られる。ダウンロードサーバ 1は、ユーザ端末 5からのダウンロードリクェ ストを受信すると、指定されたコンテンツをユーザ端末 5に向けて送信する。このコン テンッファイルは、ダウンロードサーバ 1からインターネット 7を介してユーザ端末 5に 送られる。
[0037] ダウンロードサーバ 1に蓄積されているコンテンツファイルは独自の形式で圧縮処 理が施され、プロテクトされた状態で格納されている。ダウンロードサーバ 1からユー ザ端末 5には、独自の方式で圧縮されたコンテンツファイルが送られてくる。
[0038] ユーザ端末 5のランチャー 8は、図 2に示すように、コンテンツファイル 11aをダウン口 ードすると、一旦ダウンロードしたコンテンツファイル 11aを解凍して実行可能形式の コンテンツファイル l ibとリードミー(README)ファイル 12を取得し、そして、ローカル 登録情報 10として保存されているユーザ ID及び機器固有情報とを呼び出し、このュ 一ザ ID及び機器固有情報を暗号化して実行可能形式のコンテンツのファイルに付 加してコンテンツファイル 11cを生成し、そして、この実行可能形式のコンテンツフアイ ノレ l ieを再び独自の形式で圧縮してプロテクトし、コンテンツファイル l idを生成する 。なお、セキュリティを確保するために、解凍された実行可能形式のコンテンツフアイ ノレ l lb、 11cの形跡は一切残らないようにしている。コンテンツのダウンロード後には 、暗号化されたユーザ ID及び機器固有情報とが付加され、独自の方式で圧縮され たコンテンツファイル l idがダウンロードファイルとしてユーザ端末 5に保存される。
[0039] ダウンロードしたコンテンツのファイルを実行する場合には、ユーザは、各自のユー ザ端末 5にインストールされているランチャー 8を立ち上げる。上述のように、ダウン口 ード後のコンテンツファイル l idは独自の方式で圧縮されており、ユーザ IDと機器固 有情報とが喑号化されて付加されている。ランチャー 8からコンテンツファイル l idを 起動させると、そのコンテンツファイル l idが解凍され、ユーザ IDと機器固有情報が 取り出される。コンテンツファイル l idから取り出されたユーザ ID及び機器固有情報 と、ユーザ端末 5のローカル登録情報 10から取り出されたユーザ ID及び機器固有情 報とが比較され、一致してレ、る場合のみそのコンテンツが起動される。
[0040] 通常、その会員がダウンロードしたコンテンツを同じ会員が実行しょうとする場合に は、コンテンツをダウンロードしたユーザ端末 5と、コンテンツを実行しょうとしているュ 一ザ端末 5とは同一の機器となる。ファイル交換等が行われると、コンテンツをダウン ロードしたユーザ端末 5と、コンテンツを実行しょうとしているユーザ端末 5とが異なる
[0041] 本発明が適用されたシステムでは、図 2に示したように、コンテンツファイル 11aをダ ゥンロードすると、ー且ダウンロードしたコンテンツファイル 11aを解凍し、実行可能形 式のコンテンツファイル l ibを生成し、ローカル登録情報 10力 のユーザ ID及び機 器固有情報を喑号ィ匕して実行可能形式のコンテンツファイル l ibに付加して実行可 能形式のコンテンツファイル 11cとし、この実行可能形式のコンテンツファイル 11cを 再び独自の形式で圧縮してプロテクトし、コンテンツファイル l idを生成する。そして 、コンテンツのファイルを実行するときには、コンテンツファイル l idから取り出された ユーザ ID及び機器固有情報と、ローカル登録情報 10から得られたユーザ ID及び機 器固有情報とを比較している。
[0042] コンテンツをダウンロードしたユーザ端末 5と、コンテンツを実行しょうとしているユー ザ端末 5とが同一の機器であれば、コンテンツファイル l idから取り出されたユーザ I D及び機器固有情報と、ローカル登録情報 10から得られたユーザ ID及び機器固有 情報とは一致するはずである。コンテンツが不正にコピーされていると、コンテンツフ アイル l idから取り出されたユーザ ID及び機器固有情報と、ローカル登録情報 10か ら得られたユーザ ID及び機器固有情報とは異なる。
[0043] 本発明が適用されたシステムでは、このようにして、コンテンツをダウンロードしたュ 一ザ端末 5と、コンテンツを実行しょうとしているユーザ端末 5とが同一の機器である 力、どうかを判断し、同一の機器の場合のみ、そのコンテンツを起動させるようにしてい る。これにより、ファイル交換等により不正にコンテンツが実行させることが防止できる
[0044] (2)ランチャーの概要.
上述のように、本発明が適用されたシステムでは、コンテンツをダウンロードしたり、 ダウンロードしたコンテンツを実行させたりする作業は、全て、ランチャー 8を使って行 われる。このランチャー 8の概要について説明する。図 3—図 6は、ランチャー 8を起 動したときの画面を示すものである。
[0045] ランチャー 8を立ち上げると、図 3に示すように、ユーザ ID及びパスワードの入力ボ ックス 21a及び 21bが表示される。ユーザは、この入力ボックス 21a及び 21bに、ユー ザ ID及びパスワードを入力する。
[0046] ランチャー 8を立ち上げて、入力ボックス 21a及び 21bにユーザ ID及びパスワード を入力すると、認証が行われ、認証が成立すると、図 4に示すようなコンテンツの一覧 が表示される。
[0047] このコンテンツの一覧は、それまでユーザが購入したコンテンツの一覧を表示したも のである。このコンテンツの一覧には、コンテンツ名と、ダウンロードの有無と、購入の 有無と、バージョンアップの有無と、ファイルサイズとが表示される。
[0048] 図 4におレ、て、コンテンツ 22aは、コンテンツは購入した力 ダウンロードは済んでレヽ ないコンテンツである。このようなコンテンツでは、購入の有無には「〇」が付されるが 、ダウンロードの有無は無印である。このようなコンテンツを選択したときには、ボタン 24はダウンロードボタンになり、ボタン 24をクリックすると、図 5に示すように、そのコン テンッのファイルのダウンロードが開始される。
[0049] 図 4において、コンテンツ 22bは、コンテンツを購入し、ダウンロードも済んでいるコ ンテンッである。このようなコンテンツでは、購入の有無に「〇」が付され、ダウンロード の有無にも「〇」が付されている。そして、このようなコンテンツを選択したときには、ボ タン 24はプレイボタンになる。ボタン 24をクリックすると、図 6に示すように
、そのコンテンツが実行される。
[0050] 図 4において、コンテンツ 22cは、不正に取得されたコンテンツである。このようなコ ンテンッでは、購入の有無及びダウンロードの有無に「X」が付される。このような不 正ファイルは、ダウンロードも実行も行えなレ、。また、このような不正ファイルがある場 合には、不正ファイルの情報が管理端末 6に送信される。
[0051] (3)ダウンロードサーバ.
次に、本発明が適用されたシステムにおける各部の構成について詳細に説明する 。図 7は、ダウンロードサーバ 1に保存されているコンテンツファイルの一例を示すも のである。ダウンロードサーバ 1で提供されるコンテンツには、ゲームのようなプロダラ ムのコンテンツと、画像や音楽のようなデータのコンテンツがある。
[0052] ダウンロードサーバ 1のコンテンツファイルは、ゲームのようなプログラムのコンテン ッであっても、画像や音楽のようなデータのコンテンツであっても、全て、実行可能形 式のファイルとして扱われる。そして、実行可能形式のコンテンツのファイルは、リード ミーフアイノレと共に、独自の形式で圧縮されて、ダウンロードサーバ 1に蓄積されてい る。
[0053] このダウンロードサーバ 1に蓄積されるコンテンツのファイルは、図 8—図 11に示す ようにして作成される。
[0054] 図 8は、コンテンツがゲームである場合のコンテンツファイルの作成過程を示すもの である。図 8において、ゲームプログラム本体 31は、ゲームプログラムの中核となるプ ログラムである。ゲームプログラムには、特定の機種やオペレーティングシステムの実 行環境でのみ動作するものがある。ゲームプログラム本体 31としては、どのような実 行環境のものであってもよレ、。
[0055] また、ゲームプログラム本体 31の実行環境をエミュレートするためのエミュレータ 32 が用意される。合成部 33で、ゲームプログラム本体 31に、そのゲームの実行環境を エミユレーシヨンするためのエミュレータ 32が付加されて、図 9に示すような実行可能 形式のファイル 34が形成される。
[0056] この実行可能形式のファイル 34と、このゲームの実行に際しての注意点を記述した リードミーのテキストファイル 35とが、圧縮ファイル生成部 36に送られる。圧縮フアイ ル生成部 36で、実行可能形式のファイル 34と、リードミーのテキストフアイノレ 35と力 S 独自の圧縮形式で圧縮される。この圧縮ファイル 37がダウンロードサーバに保存さ れる。
[0057] このように、コンテンツがゲームの場合には、ゲームプログラム本体 31に、エミユレ ータ 32が付加されて、実行可能形式のファイル 34が作成される。エミュレータ 32の 働きにより、専用の機種やオペレーティングシステムや、ゲーム専用機のために作ら れたゲームプログラム本体 31のプログラムを動作させることができる。また、エミユレ一 タ 32は、専用のランチャーの基で動作するものであるから、単独でゲームを動作させ ることはできない。このため、プログラムが真似されたり、他の機器に移植されたりする ことが回避できる。また、機種依存性がランチャー 8で吸収され、ダウンロードしたゲ ームがどの機器でも確実に動作するようになる。
[0058] 図 10は、コンテンツが画像(静止画)や映画(動画)、音楽である場合のコンテンツ ファイルの作成過程を示すものである。図 10において、データ本体 41は、画像や映 画、音楽のデータである。データ本体 41としては、どのようなものであってもよレ、。
[0059] また、各コンテンツのデータを再生させるためのプレーヤ 42が用意される。合成部 43で、データ本体 41に、そのデータの形式に対応するプレーヤ 42が付加されて、 図 11に示すように、実行可能形式のコンテンツプログラム 44が形成される。
[0060] この実行可能形式のコンテンツプログラム 44と、このコンテンツの注意点を記述した リードミーのテキストファイル 45とが、圧縮ファイル生成部 46に送られる。圧縮フアイ ル生成部 46で、実行可能形式のコンテンツプログラム 44と、リードミーのテキストファ ィル 45とが独自の圧縮形式で圧縮される。この圧縮ファイル 47がダウンロードサ一 バ 1に保存される。
[0061] このように、コンテンツが画像や映画、音楽である場合には、コンテンツのデータ本 体 41に、プレーヤ 42が付加されて、実行可能形式のコンテンツプログラム 44が作成 される。プレーヤ 42の働きにより、コンテンツのデータ本体 41がどのような形式であつ ても、データを再生させることができる。また、プレーヤ 42は、専用のランチャー 8の 基で動作するものであるから、コンテンツが不正にコピーされことが回避できる。
[0062] (4)データベースサーバ.
図 12は、データベースサーバ 2に登録されている情報の一例を示すものである。デ ータベースサーバ 2は、ユーザ IDやパスワード等のユーザ情報や、各ユーザのコン テンッの購入履歴情報、ダウンロードサーバ 1にある各コンテンツについての報等を 蓄積するものである。
[0063] 図 12に示すように、データベースサーバ 2は、ユーザ情報テーブル 51と、購入履 歴情報テーブル 52と、コンテンツ情報テーブル 53とを含んでレ、る。
[0064] ユーザ情報テーブル 51は、ユーザ情報を管理するためのテーブルで、ユーザ ID、 パスワード、ユーザ名、住所、メールアドレス、支払い方法等のフィールドから構成さ れる。これらの情報は、会員登録時に記述される。
[0065] 購入履歴情報テーブル 52は、各ユーザが購入したコンテンツを管理するためのテ 一ブルで、ユーザ ID、そのユーザが購入したコンテンツ ID、コンテンツを購入した年 月日等のフィールドから構成される。ユーザ情報テーブル 51からユーザ IDを参照す ることで、購入履歴情報テーブル 52の対応するユーザの購入履歴がアクセスできる 。各ユーザがコンテンツを購入する毎に、この購入履歴情報テーブル 52に、コンテン ッの購入履歴が記述される。
[0066] コンテンツ情報テーブル 53は、ダウンロードサーバ 1に格納されているコンテンツを 管理するためのテーブルで、コンテンツ ID、コンテンツ名、コンテンツファイル名、バ 一ジョン等のフィールドから構成される。購入履歴情報テーブル 52からコンテンツ名 を参照することで、コンテンツ情報テーブル 53から対応するコンテンツの情報がァク セスできる。ダウンロードサーバ 1に新たなコンテンツが加えられたり、コンテンツのバ 一ジョンが変更されたりすると、それに対応して、コンテンツ情報テーブル 53が記述 される。
[0067] (5)ウェブサーバ. ウェブサーバ 4は、コンテンツの紹介、コンテンツの販売、ユーザサポート等を行うゥ エブページを提供するものである。会員ページでは、図 13に示すように、ウェブべ一 ジ上から、コンテンツを購入することができる。図 13において、コンテンツの購入ボタ ン 60a、 60bをクリックすると、この情報がウェブサーノ 4からアプリケーションサー バ 3を介してデータベースサーバ 2に送られ、データベースサーバ 2に購入履歴が記 述される。
[0068] このウェブページから、入会案内のボタン 61をクリックすると、図 14に示すような入 会案内画面が表示される。なお、この会員登録ページは、会員の個人情報が入力さ れるので、 SSL (Secure Socket Layer)を使って保護する必要がある。
[0069] 図 14に示すように、会員登録ページには、会員の名前の入力ボックス 62a、住所の 入力ボックス 62b、メールアドレスの入力ボックス 62c、支払方法の入力ボックス 62d 等が含まれている。ユーザが会員になる場合には、入力ボックス 62a 62dに必要な 情報を入力して、確認ボタン 63をクリックする。これらの情報はアプリケーションサー バ 3に送られ、会員として登録しても問題がないユーザであれば、ユーザ ID及びパス ワードが付与され、ユーザの情報がデータベースサーバ 2に登録される。
[0070] (6)ランチャーの詳細.
(6— 1)ランチャーの構成.
ユーザ端末 5は、通常のパーソナルコンピュータである。ユーザ端末 5には、ランチ ヤー 8のプログラムがインストールされる。
[0071] 図 15は、ユーザ端末 5にランチャー 8をインストールしたときの機能ブロック図を示 すものである。図 15に示すように、パーソナルコンピュータからなるユーザ端末 5は、 CPU(Central Processing Unit)等からなる制御部 71と、 HDD(Hard Disk Drive)や R AM(Random Access Memory), ROM(Read Only Memory)等からなるメモリ部 72と、 モデムや LAN(Local Area Network)ボード等からなる通信部 73と、各種の入力を行 う入力部 74と、 CRT(Cathode- Ray Tube)や LCD(Liquid Crystal Display)ディスプレ ィからなる表示部 75とから構成される。
[0072] 制御部 71は、ユーザ ID及びパスワードにより認証処理を行う認証処理部 81と、コ ンテンッをダウンロードする処理を行うダウンロード処理部 82と、コンテンツを実行す る処理を行うコンテンツ実行処理部 83と、ダウンロードしたコンテンツのプロテクト処 理を行うプロテクト処理部 84と、不正コンテンツがあった場合に警告を行う警告部 80 を含む。
[0073] メモリ部 72は、ローカル登録情報 10を保存するためのローカル登録情報保存部 8 5と、ダウンロードしたコンテンツファイルを保存するためのコンテンツ保存部 86を含 む。
[0074] 通信部 73は、コンテンツをダウンロードするコンテンツ受信部 87を含む。
入力部 74は、ユーザがユーザ IDやパスワードを入力したり、各種の入力操作をした りするのに用いられ、キーボード 88やマウス 89を含む。
[0075] このランチャー 8は、コンテンツのダウンロード処理と、ダウンロードしたコンテンツの 実行処理を行う。前述したように、コンテンツをダウンロードする際に、ランチャー 8は 、コンテンツファイルをダウンロードすると、一旦ダウンロードしたコンテンツファイルを 解凍し、ローカル登録情報 10として保存されているユーザ IDと、機器固有情報とを 呼び出し、このユーザ IDと機器固有情報とを喑号ィ匕してコンテンツファイルに付加し 、再び独自の形式で圧縮してプロテクトし、コンテンツファイルを生成する処理を行う
[0076] また、このランチャー 8は、コンテンツを実行する際には、ダウンロードしたコンテンツ のファイルを解凍し、ユーザ ID及び機器固有情報が取り出すと共に、ローカル登録 †k
報 10からユーザ ID及び機器固有情報とを取り出し、コンテンツのファイルから取り出 されたユーザ ID及び機器固有情報と、ローカル登録情報 10から取り出されたユーザ ID及び機器固有情報とがー致している場合のみ、そのコンテンツを起動させる処理 を行う。
[0077] (6_2)ローカル登録情報.
ローカル登録情報 10は、 HDDや RAM、 ROM等のメモリ部 72のどこかの記憶さ れているが、ユーザからは見えないようになつている。図 16は、ローカル登録情報 10 の一例である。
[0078] 図 16 (A)に示すように、ローカル登録情報 10には、ユーザ IDと、パスワードと、機 器固有情報と、コンテンツの数と、コンテンツ情報とからなる。コンテンツ情報はコンテ ンッの数で示される数だけあり、このコンテンツ情報には、図 16 (B)に示すように、コ ンテンッ IDと、コンテンツ名と、コンテンツ登録年月 日と、コンテンツのバージョンとが 記述される。このローカル登録情報 10には、データが喑号ィ匕されて記録される。
[0079] (6— 3)ランチャーの全体動作.
図 17は、ランチャー 8の全体動作を示すフローチャートである。図 17おいて、ランチ ヤーが起動されると(ステップ S1)、初回起動かどうかが判断される(ステップ S2)。初 回起動なら、初回アプリケーション初期化処理が行われる(ステップ S3)。
[0080] ステップ S2で、初回起動でなければ、 2回目以降のアプリケーション初期化処理が 行われる(ステップ S4)。そして、ダウンロードを行うかどうかが判断される(ステップ S5 )。ダウンロードを行う場合にはダウンロード処理が実行される (ステップ S6)。ダウン口 ード処理を行わない場合には、コンテンツを実行するかどうかが判断される(ステップ S7)。コンテンツを実行する場合にはコンテンツが起動される (ステップ S8)。そして、 ランチャーを終了させるかどうかが判断され (ステップ S9)、ランチャーを終了させる 場合には、それで処理が終了され、終了させない場合には、ステップ S5にリターンさ れる。
[0081] (6-4)初回アプリケーション初期化処理.
図 18は、図 17におけるステップ S3の初回アプリケーション初期化処理の詳細を示 すフローチャートである。
[0082] 図 18において、初回アプリケーション初期化処理では、ユーザ端末 5の機器から、 その機器の機器固有情報 (例えば MACアドレス)が取得される(ステップ Sl l)。そし て、ユーザ IDとパスワードが入力される(ステップ S12)。ユーザ ID及びパスワードが 入力されたら、認証処理が行われる(ステップ S 13)。
[0083] 認証処理は、図 19に示すように、ランチャー 8がアプリケーションサーバ 3に認証要 求を送り、アプリケーションサーバ 3は、データベースサーバ 2を参照してそのユーザ の個人情報を読み出し、認証結果をランチャー 8に送る。認証が成立すると、アプリケ ーシヨンサーバ 3はランチャー 8に、認証成立の認証結果を送信する。
[0084] 図 18において、ランチャー 8は、アプリケーションサーバ 3からの認証結果を受信し たかどうかを判断している(ステップ S14)。認証結果が受信されたら、認証結果が認 証成功かどうかが判断される(ステップ S 15)。認証成功なら、ユーザ IDと、パスワード と、ステップ S11で取得された機器固有情報とがローカル登録情報 10に登録される( ステップ S16)。ステップ S15で認証が成立しなければ、例えば「認証に失敗し ました」とレ、うような警告が表示されて (ステップ S17)、処理が終了される。
[0085] (6-5) 2回目以降アプリケーション初期化処理.
図 20は、図 17におけるステップ S4の 2回目以降の初期化処理の詳細を示すフロ 一チャートである。
[0086] 図 20において、 2回目以降のアプリケーション初期化処理では、ユーザ端末 5の機 器から、その機器の固有情報 (例えば MACアドレス)を取得する処理が行われる(ス テツプ S21)。そして、ローカル登録情報 10が読み込まれ (ステップ S22)、ユーザ ID とパスワードが入力される(ステップ S23)。
[0087] ユーザ端末 5から取得された機器固有情報と、ローカル登録情報 10から得られた 機器固有情報とがー致してレ、るかどうかが判断される (ステップ S24)。ユーザ端末 5 力 取得された機器固有情報とローカル登録情報 10から得られた機器固有情報とが 一致していなければ、例えば「ダウンロードしたときの機器と現在の機器とが異なって レ、ます」というような警告が表示され (ステップ S25)、処理が終了される。
[0088] ステップ S24で、ユーザ端末 5から取得された機器固有情報と、ローカル登録情報
10から得られた機器固有情報とがー致していると判断された場合には、ダウンロード したコンテンツの情報が取得される(ステップ S26)。
[0089] すなわち、ローカル登録情報 10から得られるダウンロードしたコンテンツの購入履 歴情報と、ユーザ端末 5に保存されているコンテンツとを比較すると、以下の場合が ある。 (a)ローカル登録情報 10に購入履歴があり、ユーザ端末 5にそのコンテンツが 保存されている。
(b)ローカル登録情報 10に購入履歴がある力 ユーザ端末 5にそのコンテンツが保 存されていない。
(c)ローカル登録情報 10に購入履歴がないが、ユーザ端末 5にそのコンテンツが保 存されている。 [0090] (a)の場合には、そのコンテンツは購入済みであり、且つ、ダウンロード済みである と判断される。 (b)の場合には、そのコンテンツは購入済みである力 ダウンロードは 済んでいないと判断される。 (c)の場合には、そのコンテンツは不正購入であると判 断される。
[0091] コンテンツの情報が取得されたら、そのコンテンツの情報が画面上に表示される(ス テツプ S27)。このとき、コンテンツは購入済みであるかどうか、ダウンロード済みであ るかどうか、不正購入かどうかに応じて、そのコンテンツに印が付けられる(図 4参照)
[0092] そして、不正コンテンツがあるかどうかが判断される(ステップ S28)。不正コンテンツ は、ローカル登録情報 10に購入履歴がなレ、が、ユーザ端末 5にそのコンテンツが保 存されているコンテンツである。不正コンテンツがない場合には、それで処理が終了 される。不正コンテンツがある場合には、この不正コンテンツがローカル登録情報 10 に記述される(ステップ S29)。そして、不正コンテンツ送信処理がなされ (ステップ S3 0)、初期化処理が終了される。
[0093] (6-6)ダウンロード処理.
図 21は、図 17におけるステップ S6のコンテンツのダウンロード処理を示すフローチ ヤートである。図 21において、ダウンロードの対象となるコンテンツが選択される( ステップ S31)。ダウンロードの対象となるコンテンツは、そのコンテンツの購入履歴は あるがそのコンテンツが保存されていなレ、ものである。ダウンロードの対象となるコン テンッが指定されて、ダウンロード指令が与えられると (ステップ S32)、ダウンロードリ タエストがダウンロードサーバ 1に送られる(ステップ S33)。
[0094] ダウンロードサーバ 1では、図 22に示すように、ダウンロードリクエストが到来したか どうかを判断し (ステップ S41)、ダウンロードリクエストが来たら、リクエストされたコン テンッを呼び出し (ステップ S42)、リクエストのあった端末に向けて送信する(ステツ プ S43)処理を行っている。
[0095] ランチャー 8は、ダウンロードサーバ 1にダウンロードリクエストを送信したら、コンテ ンッが受信されるかどうかを判断してレ、る(ステップ S34)。
[0096] ステップ S34で、ダウンロードサーバ 1からコンテンツが受信されたら、そのコンテン ッのファイルが一時的に記憶される(ステップ S35)。そして、このコンテンツのフアイ ルが解凍され (ステップ S36)、そのコンテンツのファイルから、コンテンツの実行可能 形式のファイルと、リードミーのテキストファイルが抽出される(ステップ S37)。そして、 コンテンツの実行可能形式のファイルに、機器固有情報と、ユーザ IDとが喑号ィ匕され て付加され (ステップ S38)、再び、圧縮されて、保存される(ステップ S39)。一時的 に記憶されていたダウンロードコンテンツのファイルは、これで消去される(ステップ S 40)。
[0097] (6_7)コンテンツ起動処理.
図 23は、図 17におけるステップ S8のコンテンツの起動処理を示すフローチャート である。図 23において、起動の対象となるコンテンツファイルが選択される(ステップ S51)。起動の対象となるコンテンツは、そのコンテンツの購入履歴があり、そのコン テンッが保存されているものである。コンテンツの起動の対象となるコンテンツフアイ ルの中から実行するコンテンツが指定されると(ステップ S52)、そのコンテンツのファ ィルが解凍される(ステップ S53)。そして、解凍されて得られた実行可能形式のファ ィルから、機器固有情報とユーザ IDとが抽出される (ステップ S54)。ローカル登録情 報 10から機器固有情報とユーザ IDとが読み出され (ステップ S55)、解凍されて得ら れた実行可能形式のファイルから抽出された機器固有情報及びユーザ IDと、ロー力 ル登録情報 10から読み出された機器固有情報及びユーザ IDとが一致しているかど うかが判断される (ステップ S56)。そして、解凍されて得られた実行可能形式のフアイ ノレから抽出された機器固有情報及びユーザ IDと、ローカル登録情報 10から読み出 された機器固有情報及びユーザ IDとが一致している場合のみ、そのコンテンツが起 動される(ステップ S57)。そして、コンテンツが終了したかどうかが判断され (ステップ
558)、コンテンツが終了したら、実行可能なコンテンツファイルが消去され (ステップ
559)、コンテンツの起動処理が終了される。
[0098] ステップ S56で、解凍されて得られた実行可能形式のファイルから抽出された機器 固有情報及びユーザ IDと、ローカル登録情報 10から読み出された機器固有情報及 びユーザ IDとが一致してレヽなレ、場合には、例えば「実行できなレ、コンテンツなので、 再度、コンテンツを購入し、ダウンロードして下さい」というような警告が表示され (ステ ップ S60)、不正コンテンツの情報がローカル登録情報 10に記述されて(ステップ S6 1)、コンテンツ起動処理が終了される。
[0099] (6— 8)不正コンテンツの処理.
前述したように、 2回目以降の初期化処理で、ローカル登録情報 10に購入履歴が ないが、ユーザ端末 5にそのコンテンツが保存されているコンテンツである場合には ステップ
S29で、ローカル登録情報 10に不正コンテンツの情報が記述される。
[0100] なお、 2回目以降の初期化処理で、ダウンロードされたコンテンツのファイルを全て 解凍し、解凍されて得られた実行可能形式のファイル力 抽出された機器固有情報 及びユーザ IDと、ローカル登録情報 10から読み出された機器固有情報及びユーザ I Dとが一致しているかどうかを判断し、解凍されて得られた実行可能形式のフアイノレ 力、ら抽出された機器固有情報及びユーザ IDと、ローカル登録情報 10から読み出さ れた機器固有情報及びユーザ IDとが一致していない場合には、不正コンテンツであ ると判断して、ローカル登録情報 10に不正コンテンツの情報を記述するようにしても よい。
[0101] また、コンテンツを実行する場合には、解凍されて得られた実行可能形式のフアイ ノレから抽出された機器固有情報及びユーザ IDと、ローカル登録情報 10から読み出 された機器固有情報及びユーザ IDとが一致しているかどうかを判断し、解凍されて 得られた実行可能形式のファイルから抽出された機器固有情報及びユーザ IDと、口 一カル登録情報 10から読み出された機器固有情報及びユーザ IDとが一致していな い場合には、ステップ S61で、ローカル登録情報 10に不正コンテンツの情報が記述 される。このように、不正コンテンツであると判断されると、その不正コンテンツの情報 力 Sローカル登録情報 10に記述される。
[0102] 図 24は、図 20におけるステップ S30の不正コンテンツ送信処理を示すものである。
図 24に示すように、ローカル登録情報 10の記述から、不正コンテンツがあるかどうか が判断され (ステップ S71)、不正コンテンツがある場合には、その情報が管理端末 6 に向けて送信される(ステップ S72)。
[0103] システムの管理会社のシステムの管理者は管理端末 6を監視しており、その管理者 は、各ユーザ端末から不正コンテンツの情報が送られてくる不正コンテンツの情報に より、コンテンツの不正使用が発覚できる。
[0104] 本発明が適用されたシステムでは、不正コンテンツが発見されたときに、その不正コ ンテンッがどのユーザがどの機器を使ってダウンロードしたものであるか特定できる。 すなわち、解凍されたコンテンツのユーザ ID及び機器固有情報から、コピー元のュ 一ザとその機器が特定できる。実行しょうとしている機器のローカル登録情報 10から 、コピー先のユーザとその機器が特定できる。このため、どのユーザのどの機器でダ ゥンロードされたコンテンツ力 どのユーザのどの機器にコピーされたかを追跡するこ とができ、不正コピーに対して適切な処理を行うことができる。よって、ファイル交換シ ステム等で、不正コピーされたコンテンツが配布されることを抑制することができる。
[0105] なお、上述の実施形態に限らず、本発明は、発明の要旨を逸脱しない範囲内で、 様々な変形や応用が可能である。例えば、上述の例では、機器固有情報として MA Cアドレスを用いた力 S、機器固有情報は、 CPUのシリアル番号等、その機器を特定で きるものであれば、何を用いても良い。
[0106] また、上述の例では、データベースサーバ 2に、ユーザの個人情報と共に、ユーザ I Dとパスワードを登録したが、更に、会員登録時に、ユーザ端末 5の機器固有情報を アプリケーションサーバ 3に送り、ユーザ IDやパスワードと共に、ユーザ端末 5の機器 固有情報をデータベースサーバ 2に登録しておくようにしてもよい。また、認証を行う 際に、ユーザ IDやパスワードと共に、ユーザ端末 5の機器固有情報を使うようにして あよい。
産業上の利用可能性
[0107] 本発明は、ゲームや画像、映画、音楽等をインターネットからダウンロードするような コンテンツ配信システムで、不正なコピーを防ぎ、著作権を保護するのに用いられる 図面の簡単な説明
[0108] [図 1]本発明が適用されたコンテンツ配信システムの概略構成を示すブロック図であ る。
[図 2]本発明が適用されたコンテンツ配信システムにおけるダウンロードコンテンツの プロテクト処理の説明図である。
[図 3]本発明が適用されたコンテンツ配信システムにおけるランチャーの画面の説明 図である。
[図 4]本発明が適用されたコンテンツ配信システムにおけるランチャーの画面の説明 図である。
[図 5]本発明が適用されたコンテンツ配信システムにおけるランチャーの画面の説明 図である。
[図 6]本発明が適用されたコンテンツ配信システムにおけるランチャーの画面の説明 図である。
[図 7]本発明が適用されたコンテンツ配信システムにおけるダウンロードサーバの説 明図である。
[図 8]ダウンロードサーバに保存されるコンテンツの処理を示すブロック図である。 園 9]ダウンロードサーバに保存されるコンテンツの処理を示す説明図である。
[図 10]ダウンロードサーバに保存されるコンテンツの処理を示すブロック図である。
[図 11]ダウンロードサーバに保存されるコンテンツの処理を示す説明図である。
[図 12]本発明が適用されたコンテンツ配信システムにおけるデータベースサーバの 説明図である。
[図 13]本発明が適用されたコンテンツ配信システムにおけるウェブサーバのウェブべ ージの説明図である。
[図 14]本発明が適用されたコンテンツ配信システムにおけるウェブサーバの会員登 録ページの説明図である。
園 15]本発明が適用されたコンテンツ配信システムにおけるランチャーの説明に用い る機能ブロック図である。
園 16]本発明が適用されたコンテンツ配信システムにおけるローカル登録情報の説 明図である。
園 17]本発明が適用されたコンテンツ配信システムにおけるランチャーの説明に用い るフローチャートである。
園 18]本発明が適用されたコンテンツ配信システムにおけるランチャーの説明に用い るフローチャートである。
園 19]本発明が適用されたコンテンツ配信システムにおけるランチャーの説明に用い るシーケンス図である。
園 20]本発明が適用されたコンテンツ配信システムにおけるランチャーの説明に用い るフローチャートである。
園 21]本発明が適用されたコンテンツ配信システムにおけるランチャーの説明に用い るフローチャートである。
園 22]本発明が適用されたコンテンツ配信システムにおけるランチャーの説明に用い るフローチャートである。
園 23]本発明が適用されたコンテンツ配信システムにおけるランチャーの説明に用い るフローチャートである。
園 24]本発明が適用されたコンテンツ配信システムにおけるランチャーの説明に用い るフローチャートである。 符号の説明
1 ダウンロードサーバ
2 データベースサーバ
3 アプリケーションサーバ
4 ウェブサーバ
5 ユーザ端末
6 管理端末
7 インターネット
8 ランチャー
10 ローカル登録情報
71 制御部
72 メモリ部
73 通信部
74 入力部
75 表示部 81 認証処理部
82 ダウンロード処理部
83 コンテンツ実行処理部
84 プロテクト処理部
85 ローカル登録情報保存部
86 コンテンツ保存部
87 コンテンツ受信部
88 キーボード
89 マウス

Claims

請求の範囲
[1] ダウンロード可能な複数のコンテンツが蓄積されるダウンロードサーバと、
ユーザ情報と、各ユーザのコンテンツの購入履歴情報と、前記ダウンロードサーバ のコンテンツの情報が蓄積されるデータベースサーバと、
認証機能を提供するアプリケーションサーバと、
前記ダウンロードサーバからのコンテンツをダウンロードし、このダウンロードしたコ ンテンッを実行するユーザ端末と、
前記ダウンロードサーバ、前記アプリケーションサーバ、前記ユーザ端末との間を 結ぶネットワークとからなるコンテンツ配信システムであって、
前記ユーザ端末に、前記ダウンロードサーバからコンテンツをダウンロードすると共 に、前記ダウンロードしたコンテンツを実行するランチャーをインストールし、 前記ランチャ一は、最初に起動されるときに、ユーザ IDとパスワードの登録処理を 行うと共に、ユーザ端末の機器固有情報を取得し、前記ユーザ ID、前記パスワード、 及び前記機器固有情報を、ローカル登録情報として登録して保存し、
コンテンツをダウンロードする場合には、前記ダウンロードサーバからコンテンツをダ ゥンロードし、ー且ダウンロードしたコンテンツを解凍し、前記ローカル登録情報に登 録されているユーザ ID及び機器固有情報を付加して再び圧縮して保存し、
コンテンツを起動させる場合には、前記保存されているコンテンツを解凍し、前記解 凍されたコンテンツからユーザ ID及び機器固有情報を取り出し、前記解凍されたコン テンッから取り出したユーザ ID及び機器固有情報と、前記ローカル登録情報として 登録されていたユーザ ID及び機器固有情報とを比較し、一致した場合のみコンテン ッを起動させる
ようにしたことを特徴とするコンテンツ配信システム。
[2] 前記ダウンロードサーバに蓄積されているコンテンツはゲームのコンテンツであり、 前記ゲームのコンテンツは、そのゲームの実行環境のエミュレータとゲームのコンテ ンッとから実行可能形式のファイルを生成し、この実行可能形式のファイルを圧縮し てプロテクトしたものであることを特徴とする請求項 1に記載のコンテンツ配信システム
[3] 前記ダウンロードサーバに蓄積されているコンテンツは静止画、動画、又は音楽の コンテンツであり、前記静止画、動画、又は音楽のコンテンツと、そのコンテンツを再 生するプレーヤとから実行可能形式のファイルを生成し、この実行可能形式のフアイ ルを圧縮してプロテクトしたものであることを特徴とする請求項 1に記載のコンテンツ 酉己信システム。
[4] 前記ローカル登録情報保存部には更にダウンロードしたコンテンツの履歴が登録さ れ、前記ユーザ端末に保存されているコンテンツと、前記ローカル登録情報として登 録されているダウンロードしたコンテンツの履歴とを照合し、一致しない場合には不正 コンテンツの警告を行うようにしたことを特徴とする請求項 1に記載のコンテンツ配信 システム。
[5] 前記保存されているコンテンツを解凍し、前記解凍されたコンテンツからユーザ ID 及び機器固有情報を取り出し、前記解凍されたコンテンツから取り出したユーザ ID及 び機器固有情報と、前記ローカル登録情報として登録されてレ、たユーザ ID及び機 器固有情報とを比較し、一致しない場合には不正コンテンツの警告を行うようにした ことを特徴とする請求項 1に記載のコンテンツ配信システム。
[6] ユーザ ID及びパスワードによる認証処理を行う認証部と、
コンテンツをダウンロードするダウンロード処理部と、
コンテンツを実行する処理を行うコンテンツ実行処理部と、
ダウンロードしたコンテンツのプロテクト処理を行うプロテクト処理部と、
ローカル登録情報を保存するためのローカル登録情報保存部と、
ダウンロードしたコンテンツを保存するためのコンテンツ保存部とを有し、 最初に起動されるときに、ユーザ IDとパスワードの登録処理を行うと共に、機器固 有情報を取得し、ユーザ ID、パスワード、及び機器固有情報を前記ローカル登録情 報保存部に保存し、
コンテンツをダウンロードする場合には、ダウンロードサーバからのコンテンツをダウ ンロードし、前記プロテクト処理部で、一旦ダウンロードしたコンテンツを解凍し、ロー カル登録情報に登録されているユーザ IDと、機器固有情報を付加して再び圧縮して 前記コンテンッ保存部に保存し、 コンテンツを起動させる場合には、前記コンテンツ実行処理部は、前記コンテンツ 保存部に保存されてレ、るコンテンツを解凍し、前記解凍したコンテンツからユーザ ID 及び機器固有情報を取り出し、前記解凍したコンテンツから取り出したユーザ ID及 び機器固有情報と、前記ローカル登録情報として登録されていたユーザ ID及び機 器固有情報とを比較し、ユーザ ID及び機器固有情報とがー致した場合のみコンテン ッを実行する
ようにしたことを特徴とするランチャー。
[7] 前記ダウンロードしたコンテンツがゲームのコンテンツの場合には、前記ダウンロー ドしたコンテンツのファイルを解凍して実行可能形式のゲームのコンテンツファイルを 生成し、前記実行可能形式のゲームのコンテンツファイルに含まれてレ、るエミユレ一 タで実行環境をエミュレートしてゲームのコンテンツを実行することを特徴とする請求 項 6に記載のランチャー。
[8] 前記ダウンロードしたコンテンツが静止画、動画、又は音楽のコンテンツの場合に は、前記ダウンロードしたコンテンツのファイルを解凍して実行可能形式のゲームの コンテンツファイルを生成し、前記実行可能形式のゲームのコンテンツファイルに含 まれているプレーヤで、前記静止画、動画、又は音楽のコンテンツを生成することを 特徴とする請求項 6に記載のコンテンツ配信システム。
[9] 前記ローカル登録情報保存部には更にダウンロードしたコンテンツの履歴が登録さ れ、前記コンテンツ保存部に保存されているコンテンツと、前記ローカル登録情報保 存部に登録されているダウンロードしたコンテンツの履歴とを照合し、一致しない場合 には不正コンテンツの警告を行うようにしたことを特徴とする請求項 6に記載のランチ ャ—。
[10] 前記保存されているコンテンツを解凍し、前記解凍されたコンテンツからユーザ ID 及び機器固有情報を取り出し、前記解凍されたコンテンツから取り出したユーザ ID及 び機器固有情報と、前記ローカル登録情報として登録されていたユーザ ID及び機 器固有情報とを比較し、一致しない場合には不正コンテンツの警告を行うようにした ことを特徴とする請求項 6に記載のランチャー。
PCT/JP2004/010038 2004-07-14 2004-07-14 コンテンツ配信システム及びランチャー WO2006006241A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2004/010038 WO2006006241A1 (ja) 2004-07-14 2004-07-14 コンテンツ配信システム及びランチャー
JP2006527671A JPWO2006006241A1 (ja) 2004-07-14 2004-07-14 コンテンツ配信システム及びランチャー

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/010038 WO2006006241A1 (ja) 2004-07-14 2004-07-14 コンテンツ配信システム及びランチャー

Publications (1)

Publication Number Publication Date
WO2006006241A1 true WO2006006241A1 (ja) 2006-01-19

Family

ID=35783607

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/010038 WO2006006241A1 (ja) 2004-07-14 2004-07-14 コンテンツ配信システム及びランチャー

Country Status (2)

Country Link
JP (1) JPWO2006006241A1 (ja)
WO (1) WO2006006241A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008073259A (ja) * 2006-09-21 2008-04-03 Sony Computer Entertainment Inc ゲーム装置
WO2013063497A2 (en) 2011-10-26 2013-05-02 Donaldson Company, Inc Filter assemblies; components and features thereof: and, methods of use and assembly
JP2015502585A (ja) * 2011-10-11 2015-01-22 パラマウント ピクチャーズ コーポレーション ネットワーク上で配信されるコンテンツへのアクセスを制御するためのシステムおよび方法
WO2017139673A1 (en) 2016-02-12 2017-08-17 Donaldson Company, Inc. Filter elements, air cleaner assemblies, and methods of use and assembly
WO2018102712A2 (en) 2016-12-01 2018-06-07 Donaldson Company, Inc. Filter elements, air cleaner assemblies, and methods of use and assembly
WO2018111434A2 (en) 2016-11-04 2018-06-21 Donaldson Company, Inc. Filter elements, air cleaner assemblies, and methods of use and assembly

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0836519A (ja) * 1994-07-26 1996-02-06 Canon Inc 情報処理方法及び装置
JP2003303137A (ja) * 2002-04-09 2003-10-24 Matsushita Electric Ind Co Ltd 情報処理装置、情報処理方法および情報処理プログラム
JP2004118929A (ja) * 2002-09-26 2004-04-15 Sanyo Electric Co Ltd コンテンツ再生装置
JP2004118241A (ja) * 2002-09-20 2004-04-15 Matsushita Electric Ind Co Ltd データ処理端末、データ管理サーバ、データ処理方法並びにその方法をコンピュータにより実行するためのプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0836519A (ja) * 1994-07-26 1996-02-06 Canon Inc 情報処理方法及び装置
JP2003303137A (ja) * 2002-04-09 2003-10-24 Matsushita Electric Ind Co Ltd 情報処理装置、情報処理方法および情報処理プログラム
JP2004118241A (ja) * 2002-09-20 2004-04-15 Matsushita Electric Ind Co Ltd データ処理端末、データ管理サーバ、データ処理方法並びにその方法をコンピュータにより実行するためのプログラム
JP2004118929A (ja) * 2002-09-26 2004-04-15 Sanyo Electric Co Ltd コンテンツ再生装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008073259A (ja) * 2006-09-21 2008-04-03 Sony Computer Entertainment Inc ゲーム装置
JP2015502585A (ja) * 2011-10-11 2015-01-22 パラマウント ピクチャーズ コーポレーション ネットワーク上で配信されるコンテンツへのアクセスを制御するためのシステムおよび方法
WO2013063497A2 (en) 2011-10-26 2013-05-02 Donaldson Company, Inc Filter assemblies; components and features thereof: and, methods of use and assembly
EP4151302A1 (en) 2011-10-26 2023-03-22 Donaldson Company, Inc. Filter cartridge
EP3777996A1 (en) 2011-10-26 2021-02-17 Donaldson Company, Inc. Filter cartridge
DE112017000784T5 (de) 2016-02-12 2018-10-25 Donaldson Company, Inc. Filterelemente, Luftreinigerbaugruppen und Verfahren zum Verwenden und Zusammenbauen
US10413855B2 (en) 2016-02-12 2019-09-17 Donalson Company, Inc. Filter elements, air cleaner assemblies, and methods of use and assembly
WO2017139673A1 (en) 2016-02-12 2017-08-17 Donaldson Company, Inc. Filter elements, air cleaner assemblies, and methods of use and assembly
US11794139B2 (en) 2016-02-12 2023-10-24 Donaldson Company, Inc. Filter elements, air cleaner assemblies, and methods of use and assembly
EP4272855A2 (en) 2016-02-12 2023-11-08 Donaldson Company, Inc. Filter elements and air cleaner assemblies
WO2018111434A2 (en) 2016-11-04 2018-06-21 Donaldson Company, Inc. Filter elements, air cleaner assemblies, and methods of use and assembly
EP4039353A1 (en) 2016-11-04 2022-08-10 Donaldson Company, Inc. Filter elements, air cleaner assemblies, and methods of use and assembly
WO2018102712A2 (en) 2016-12-01 2018-06-07 Donaldson Company, Inc. Filter elements, air cleaner assemblies, and methods of use and assembly

Also Published As

Publication number Publication date
JPWO2006006241A1 (ja) 2008-04-24

Similar Documents

Publication Publication Date Title
CN1333314C (zh) 软件执行控制***
JP4694077B2 (ja) 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのコンピューティングデバイス
KR100605071B1 (ko) 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법
US8533860B1 (en) Personalized digital media access system—PDMAS part II
JP3914430B2 (ja) ソフトウェア・オブジェクトの配布を可能にするための方法および装置
US7047241B1 (en) System and methods for managing digital creative works
TWI220620B (en) Method of protecting and managing digital contents and system for using thereof
JP2008508595A (ja) 権利保護に応じて装置をイネーブルにするシステムならびに方法
US20040210535A1 (en) Methods to securely package content
JP4769475B2 (ja) コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
JP2004046790A (ja) デジタルコンテンツの保護及び管理のためのシステム
JP2003517767A (ja) 電子配布システム用のサーバとそれを操作するための方法
JP2002132584A (ja) 通信システム、端末装置、再生プログラムを記録した記録媒体、サーバ装置、およびサーバプログラムを記録した記録媒体
JPH10214297A (ja) インターネットを利用した会員制サービスシステムおよび方法
US20030233563A1 (en) Method and system for securely transmitting and distributing information and for producing a physical instantiation of the transmitted information in an intermediate, information-storage medium
WO2002056220A1 (fr) Programme sur support de stockage d'informations pour facturer et utiliser du contenu et dispositif charge du programme
KR20040044144A (ko) 콘텐츠 재생 장치 및 콘텐츠 재생 제어 프로그램을 기록한기록 매체
WO2006006241A1 (ja) コンテンツ配信システム及びランチャー
US7418433B2 (en) Content providing system, content providing method, content processing apparatus, and program therefor
WO2007141927A1 (ja) コンテンツ再生システム、クライアント端末、広告サーバ、復号化ドライバ、及びコンテンツ再生方法
KR100784300B1 (ko) 통합 디지털 콘텐츠 권한 관리 시스템 및 그 방법
KR101564731B1 (ko) 다운로드된 디지털 매체 파일을 추적하기 위한 시스템 및 방법
JP2004030617A (ja) インターネットを利用したトランザクションサービスシステムおよびその方法
KR20050084364A (ko) 디지털권 변환 시스템
JPH10240517A (ja) ソフトウェアの複製防止方法及び装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWE Wipo information: entry into national phase

Ref document number: 2006527671

Country of ref document: JP

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: COMMUNICATION UNDER RULE 69 EPC ( EPO FORM 1205A DATED 26/06/07 )

122 Ep: pct application non-entry in european phase

Ref document number: 04747504

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 4747504

Country of ref document: EP