WO2009104352A1 - 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造 - Google Patents

端末装置、情報提供システム、ファイルアクセス方法およびデータ構造 Download PDF

Info

Publication number
WO2009104352A1
WO2009104352A1 PCT/JP2009/000242 JP2009000242W WO2009104352A1 WO 2009104352 A1 WO2009104352 A1 WO 2009104352A1 JP 2009000242 W JP2009000242 W JP 2009000242W WO 2009104352 A1 WO2009104352 A1 WO 2009104352A1
Authority
WO
WIPO (PCT)
Prior art keywords
configuration file
screen configuration
address information
terminal device
unit
Prior art date
Application number
PCT/JP2009/000242
Other languages
English (en)
French (fr)
Inventor
仁科英一
米山淳
岸紀子
Original Assignee
株式会社ソニー・コンピュータエンタテインメント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ソニー・コンピュータエンタテインメント filed Critical 株式会社ソニー・コンピュータエンタテインメント
Priority to US12/595,633 priority Critical patent/US20100138777A1/en
Priority to EP09713177A priority patent/EP2246801A1/en
Publication of WO2009104352A1 publication Critical patent/WO2009104352A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Definitions

  • the present invention relates to information communication technology via a network.
  • Patent Document 1 discloses a portable game device that can acquire content information from a server device.
  • an information providing server first presents a use permission page to a terminal device, and a user performs predetermined input via the terminal device and receives use permission from the information providing server, whereby data is transmitted to the terminal device.
  • the file download page will be presented.
  • ⁇ Data is often exchanged between users.
  • the download page stored in a certain terminal device is copied to another terminal device, the download page can be directly accessed from the other terminal device without going through the use permission page.
  • a usage permission can freely access the download page, a situation in which data files are distributed without limitation is undesirable.
  • an object of the present invention is to provide a technique for efficiently realizing access restriction to a data file.
  • an aspect of the present invention is a terminal device connected to an information providing server on a network, and a first screen for generating an initial page for shifting to a data file selection page
  • Another aspect of the present invention is a terminal device connected to an information providing server on a network, and includes address information of a first screen configuration file for generating an initial page for shifting to a data file selection page;
  • An acquisition unit that acquires encrypted address information of the second screen configuration file for generating a data file selection page, address information of the first screen configuration file, and encrypted address of the second screen configuration file
  • a memory unit that holds information, a decoding processing unit that decodes address information of the second screen configuration file read from the memory unit using the identification information of the terminal device, and a user to the second screen configuration file
  • the input reception unit that receives the access request and the decryption processing unit fail in decryption, the address information of the first screen configuration file is displayed.
  • An access address determination unit that determines the access destination, a communication control unit that accesses the determined access destination, a screen generation unit that generates a display screen based on the screen configuration file received by the communication control unit, and And a screen display unit for displaying the screen.
  • Still another aspect of the present invention is an information providing system including a terminal device connected via a network and an information providing server, wherein the information providing server generates an initial page for shifting to a data file selection page.
  • a first screen configuration file, a second screen configuration file for generating a data file selection page, a storage unit for storing one or more data files, and a storage unit in response to access from the terminal device A first communication control unit that transmits a file to the terminal device, the terminal device having a memory unit that holds address information of the first screen configuration file and encrypted address information of the second screen configuration file;
  • a decoding processor that decodes the address information of the second screen configuration file read from the memory unit using the identification information of the terminal device;
  • An input reception unit that receives an access request to the second screen configuration file from the user, and an access address determination unit that determines address information of the first screen configuration file as an access destination when the decryption processing unit fails to decrypt
  • a second communication control unit that accesses the determined access destination.
  • Still another aspect of the present invention is a method for a terminal device to access a file of an information providing server, which is address information of a first screen configuration file for generating an initial page for shifting to a data file selection page.
  • Acquiring the address information of the second screen configuration file for generating the data file selection page, and encrypting the address information of the second screen configuration file using the identification information of the terminal device A step of holding the address information of the first screen configuration file and the encrypted address information of the second screen configuration file in the memory unit, and the address information of the second screen configuration file read from the memory unit Are decoded using the identification information of the terminal device, and the user A step of accepting an access request to the access point, a step of determining either the address information of the first screen configuration file or the address information of the second screen configuration file as an access destination according to the decryption result, and the determined access destination Accessing.
  • Still another aspect of the present invention is a method for a terminal device to access a file of an information providing server, which is address information of a first screen configuration file for generating an initial page for shifting to a data file selection page.
  • Obtaining encrypted address information of the second screen configuration file for generating the data file selection page, address information of the first screen configuration file, and second screen configuration file A step of holding the encrypted address information in the memory unit; a step of decrypting the address information of the second screen configuration file read from the memory unit using the identification information of the terminal device; A step of accepting an access request to the screen configuration file, and the first screen if decryption fails Comprising determining the address information of the formed file as an access destination, and accessing the determined access destination.
  • Still another aspect of the present invention is a data structure of a screen configuration file for generating a selection page of a data file, and the data structure causes a computer to hold access destination information in a memory unit.
  • the address information of the screen configuration file for causing the computer to generate an initial page for shifting to the selected page, the address information of one or more data files, and the address information of the screen configuration file of the selected page are encrypted and stored in memory. If the computer determines that the encryption instruction information is included, the address information of the screen configuration file of the selected page is encrypted. Encrypted and encrypted address information and the plain screen configuration file of the initial page And address information is held in the memory unit.
  • SYMBOLS 1 ... Information provision system, 10 ... Communication terminal device, 12 ... Access point, 14 ... Network, 16 ... Web server, 18 ... Distribution server, 20 ... Information provision server , 22 ... Communication interface, 24 ... Communication control unit, 26 ... Read / write control unit, 32 ... Storage unit, 34 ... First screen configuration file, 36 ... Second Screen configuration file, 38 ... data file, 40 ... screen display unit, 42 ... sound output unit, 44 ... operation unit, 50 ... input reception unit, 52 ... media drive, 54 ... Read / write control unit, 60 ... Communication control unit, 62 ... USB interface, 64 ... Wireless interface, 66 ... Communication interface, 70 ... Data processing unit, 72 ...
  • Screen generator 74 Address information acquisition unit, 76 ... storage processing unit, 80 ... user information holding unit, 82 ... terminal ID holding unit, 100 ... memory unit, 102 ... recording medium, 110 ... Address information processing unit 112... Address information receiving unit 114... Data conversion unit 116... Encryption processing unit 118. Decryption processing unit 120. .. Address information writing unit, 124... Access address determining unit, 130.
  • the information providing system of the embodiment realizes an environment in which a communication terminal device connects to an information providing server on a network such as the Internet.
  • the information providing server includes a Web server that provides a screen configuration file described in a language such as HTML (HyperText Markup Language) or XML (Extensible Markup Language) to the user's communication terminal device, and data described in the screen configuration file. Includes a file distribution server.
  • the Web server provides an RSS (RDF Site Summary or Rich Site Summary or Really Simple Syndication) file that describes the address information and update time of one or more data files. Provide a license file that must be done.
  • RSS RDF Site Summary or Rich Site Summary or Really Simple Syndication
  • the communication terminal device can open a data file selection page (download page) on the screen.
  • the Web server that provides the screen configuration file and the distribution server that provides the data file itself may be configured as different servers, but may be the same server.
  • the communication terminal apparatus receives the use permission page from the Web server, and acquires the RSS file through a predetermined input from the user.
  • the communication terminal device stores the address information of the RSS file (hereinafter also referred to as “RSS registration”), and the next time and subsequent accesses, the data file selection page (RSS page) does not pass through the use permission page.
  • RSS registration the address information of the RSS file
  • RSS page data file selection page
  • Direct access For example, titles of a plurality of data files are displayed on the data file selection page, and the user can download a data file associated with the titles by selecting a desired title.
  • the data file may relate to a game application.
  • the data file may be a trial version of a game program, or may be additional data of a game already distributed.
  • the additional data includes scenario data for increasing variations in game progress, character data and item data in a new game, and the like.
  • the data file is not limited to the game application, and may be another type. For example, even in the case where a network environment where friends can view photos can be realized, the information providing system can be suitably used.
  • FIG. 1 shows a configuration of an information providing system 1 according to the embodiment.
  • the information providing system 1 includes a communication terminal device 10, an access point 12 connected to the communication terminal device 10 via a wireless LAN (Local Area Network), and an information providing server 20 connected to the access point 12 via a network 14.
  • the information providing server 20 includes a Web server 16 that provides a screen configuration file and a distribution server 18 that provides a data file.
  • the Web server 16 and the distribution server 18 are often operated by the same entity. Therefore, the web server 16 and the distribution server 18 may be configured as a single server.
  • a plurality of information providing servers 20 may exist.
  • the communication terminal device 10 is configured to have a communication function, and has a communication function based on a wireless LAN system and a communication function for connecting to an external device using a USB (Universal Serial Bus) cable. Note that the communication terminal device 10 may have a communication function using another wireless communication method and / or another wired communication method. Further, the communication terminal device 10 has a function of transmitting / receiving data to / from a removable memory unit, and also has a function of reading data from a ROM (Read Only Memory).
  • ROM Read Only Memory
  • the access point 12 connects the communication terminal devices 10 to each other via a wireless LAN, connects the communication terminal device 10 to another access point via a wireless LAN, and further connects the communication terminal device 10 to a network such as the Internet or a wired LAN.
  • 14 functions as a relay device connected to the network.
  • the communication terminal device 10 can be connected to the information providing server 20 via the access point 12. Further, the communication terminal device 10 can be connected to the information providing server 20 using, for example, a PC (personal computer) connected to the network 14 as a relay device.
  • FIG. 2 shows the configuration of the information providing server 20.
  • FIG. 2 shows a state in which the Web server 16 and the distribution server 18 are configured as one server.
  • the information providing server 20 includes a communication interface 22, a communication control unit 24, a read / write control unit 26, and a storage unit 32.
  • the storage unit 32 holds one or more data files 38.
  • the storage unit 32 holds data files such as a trial version of a game program and additional data of the game.
  • the storage unit 32 includes a first screen configuration file 34 for generating an initial page for shifting to a selection page of the data file 38 and a second screen configuration file 36 for generating a selection page of the data file 38. Hold.
  • the communication control unit 24 controls communication with the communication terminal device 10 via the communication interface 22.
  • the read / write control unit 26 reads the file to be transmitted from the address information included in the transmission request and sends the file to the communication control unit 24.
  • the address information is information for specifying the directory and file name of the storage unit 32.
  • the communication control unit 24 transmits the file read from the storage unit 32 to the communication terminal device 10 via the communication interface 22.
  • FIG. 2 shows a case where the Web server 16 and the distribution server 18 are configured as one server, but these may be configured as separate servers.
  • the Web server 16 holds the first screen configuration file 34 and the second screen configuration file 36 in its own storage unit
  • the distribution server 18 holds a data file 38 in its own storage unit.
  • the Web server 16 and the distribution server 18 constitute one information providing server 20.
  • the address information of the first screen configuration file 34 is open to the end user, and the initial page is a usage permission page provided to the user who desires to download the data file 38. It's okay.
  • the second screen configuration file 36 cannot be accessed unless the user once passes through the use permission page.
  • the terminal device 10 is configured not to display the address information of the second screen configuration file 36. Therefore, the user cannot normally perform the address information of the second screen configuration file 36. Therefore, the user inputs the address information of the second screen configuration file 36 to the communication terminal device 10 and loads the second screen configuration file 36. It cannot be acquired.
  • the communication terminal device 10 When receiving the input of address information of the first screen configuration file 34 from the user, the communication terminal device 10 accesses and acquires the first screen configuration file 34 and displays the initial page on the screen by browsing software such as a browser or a viewer. To do.
  • the communication terminal device 10 can access the second screen configuration file 36 for the first time by receiving a predetermined input from the user for the initial page.
  • the communication terminal device 10 When the communication terminal device 10 acquires the second screen configuration file 36, the communication terminal device 10 displays a selection page of the data file 38 on the screen by browsing software such as a browser or a viewer.
  • This selection page is configured to include a list of data files that can be downloaded by the communication terminal device 10, and the user can download the data file 38 by selecting the desired data file 38.
  • the second screen configuration file 36 may be an RSS file and is configured to include one or more data file titles, release dates, address information (URL: Uniform Resource Locator) indicating the storage location of the data file, and the like.
  • the distribution server 18 When receiving a distribution request from the communication terminal device 10, the distribution server 18 distributes the data file 38 to the communication terminal device 10.
  • FIG. 3 shows an external configuration of the communication terminal device 10.
  • the communication terminal device 10 includes a screen display unit 40 for displaying an image, a graphical user interface, and the like, an audio output unit 42 that outputs sound, and an operation unit 44 that receives an operation input from a user.
  • the screen display unit 40 may be a liquid crystal display, and the audio output unit 42 may be a speaker.
  • the operation unit 44 includes a cross key and four types of buttons ( ⁇ button, X button, ⁇ button, and ⁇ button) provided on the surface of the casing, and also includes buttons provided on the side of the casing.
  • FIG. 4 shows the configuration of the communication terminal apparatus 10.
  • the communication terminal device 10 includes a screen display unit 40, an audio output unit 42, and an operation unit 44, and further includes an input receiving unit 50, a media drive 52, a read / write control unit 54, a communication control unit 60, a communication interface 66, data A processing unit 70, a user information holding unit 80, a terminal ID holding unit 82, and an address information processing unit 110 are provided.
  • the communication terminal device 10 is configured to have an access function to the information providing server 20, but may further include other functions.
  • the communication terminal device 10 may have a function of executing a game application, and may be configured with a schedule management function, a calculation processing function, and the like.
  • the communication interface 66 includes a USB interface 62 and a wireless interface 64, and transmits / receives information to / from an external information providing server 20 or a terminal device.
  • the media drive 52 is a drive device that drives and recognizes the recording medium 102 when the recording medium 102 is loaded, and reads out necessary data from the recording medium 102.
  • the recording medium 102 may be a medium such as an optical disk or a magneto-optical disk, and records game software.
  • the game software includes an execution program for executing a game, and further includes address information (URL) used for downloading additional data. This address information is recorded in a predetermined area of the recording medium 102.
  • the read / write control unit 54 controls reading and writing of data with respect to the memory unit 100 that can be attached to and detached from the communication terminal device 10.
  • the data file 38 transmitted from the information providing server 20 is written into the memory unit 100 by the read / write control unit 54.
  • the trial version game can be executed by a game application processing unit (not shown).
  • the memory unit 100 is not limited to a removable type, but may be a built-in type such as a hard disk.
  • the user information holding unit 80 holds user information.
  • the user information includes, for example, the user's date of birth, sex, and nickname.
  • the terminal ID holding unit 82 holds identification information (ID) of the communication terminal device 10.
  • the terminal ID is predetermined as a unique character string and does not overlap with the IDs of other terminal devices.
  • the terminal ID holding unit 82 may be configured by a flash memory provided in the communication terminal device 10.
  • the data processing unit 70 includes a screen generation unit 72, an address information acquisition unit 74, and a storage processing unit 76.
  • the address information processing unit 110 includes an address information receiving unit 112, a data conversion unit 114, an address information reading unit 120, an address information writing unit 122, and an access address determining unit 124.
  • the data conversion unit 114 includes an encryption processing unit 116 and a decryption processing unit 118.
  • the functions of the communication terminal device 10 are realized by a CPU, a memory, a program loaded in the memory, and the like, and here, functional blocks realized by their cooperation are depicted.
  • the program may be built in the communication terminal device 10. Accordingly, those skilled in the art will understand that these functional blocks can be realized in various forms by hardware only, software only, or a combination thereof.
  • the user operates the operation unit 44 to input the URL (http://www.example.com/index.html) of the initial page (use permission page) to the communication terminal device 10.
  • the input receiving unit 50 supplies the URL to the address information receiving unit 112.
  • the access address determination unit 124 determines the URL of the initial page as an access destination.
  • the access address determination unit 124 notifies the URL of the initial page to the communication control unit 60, and the communication control unit 60 accesses the first screen configuration file 34 of the information providing server 20 via the communication interface 66.
  • the read / write control unit 26 reads the first screen configuration file 34 from the address information included in the access request. .
  • the communication control unit 24 transmits the read first screen configuration file 34 from the communication interface 22 to the communication terminal device 10.
  • the information providing server 20 may determine the terminal type of the communication terminal device 10 that has transmitted the access request, and may not transmit the first screen configuration file 34 depending on the terminal type.
  • the information providing system 1 provides a mechanism for restricting access to the data file 38, but the communication terminal device 10 has a selection page URL non-display function and a selection page URL encryption function, which will be described later. If not, the information providing server 20 prevents the first screen configuration file 34 from being transmitted to the terminal device. Thereby, the access restriction function in the information providing system 1 can be strengthened.
  • the terminal type may be determined using information such as a user agent included in the access request, for example.
  • FIG. 5 shows an example of the first screen configuration file 34.
  • the first screen configuration file 34 includes the address information (www.example.com/rss.xml) of the second screen configuration file 36.
  • the communication control unit 60 receives the first screen configuration file 34 and supplies it to the data processing unit 70.
  • the screen generation unit 72 is a browser, and generates an initial page based on the first screen configuration file 34.
  • the screen generation unit 72 displays the generated initial page on the screen display unit 40.
  • FIG. 6 shows an initial page generated based on the first screen configuration file 34.
  • a message “I agree to the license” is displayed on the initial page.
  • This message is linked to the second screen configuration file 36, that is, the URL of the data file selection page.
  • a predetermined button for example, a circle button
  • operation input information is supplied to the address information receiving unit 112.
  • the access address determining unit 124 determines the URL of the selected page as an access destination.
  • the access address determination unit 124 notifies the URL of the selected page to the communication control unit 60, and the communication control unit 60 accesses the second screen configuration file 36 of the information providing server 20 via the communication interface 66.
  • the second page configuration file 36 can be directly accessed by attaching a link of the selected page URL to the initial page and selecting a message.
  • Another procedure can be employed. For example, when the user selects a message, consent information indicating that the user agrees to the use permission is transmitted to the information providing server 20, and after the information providing server 20 confirms the consent information, the URL of the selection page is set to the communication terminal. You may transmit to the apparatus 10.
  • the information providing server 20 may determine the terminal type of the communication terminal device 10 when confirming the consent information, and may not transmit the selection page URL depending on the terminal type.
  • the communication control unit 60 receives the URL of the selected page, the access address determination unit 124 determines the URL as an access destination, and the communication control unit 60 configures the second screen configuration of the information providing server 20 via the communication interface 66.
  • the file 36 is accessed.
  • the read / write control unit 26 reads the second screen configuration file 36 from the address information included in the access request. .
  • the communication control unit 24 transmits the read second screen configuration file 36 from the communication interface 22 to the communication terminal device 10.
  • the information providing server 20 may determine the terminal type of the communication terminal apparatus 10 that has transmitted the access request, and may not transmit the second screen configuration file 36 depending on the terminal type.
  • the communication terminal device 10 does not have a reader function capable of processing the RSS format of the second screen configuration file 36
  • the information providing server 20 does not transmit the second screen configuration file 36 to the terminal device.
  • the access restriction function in the information providing system 1 can be strengthened.
  • the terminal type may be determined using information such as a user agent included in the access request, for example.
  • FIG. 7 shows an example of the second screen configuration file 36.
  • the second screen configuration file 36 is generated as an RSS file.
  • the numbers in the left column are inserted for the description of the embodiments and indicate the number of lines.
  • the second screen configuration file 36 is configured to have a data structure that causes the memory unit 100 to store information on the access destination in the computer, specifically, the communication terminal device 10.
  • This data structure includes the address information of the first screen configuration file 34 for generating the initial page by the communication terminal device 10, the address information of one or more data files 38, and the second screen configuration file 36 of the selected page.
  • encryption instruction information for instructing that the address information is encrypted and held in the memory unit 100.
  • the first line describes that the file is an RSS file, and the first and second lines describe tag set information.
  • the third line ⁇ channel> to the 20th line ⁇ / channel> describe channel information of the RSS file, the fourth line describes the channel title information, and the fifth line describes the first information.
  • Address information http://www.example.com/index.html
  • the sixth line describes encryption instruction information (REQUIRED) indicating that the address information of the second screen configuration file 36 is to be encrypted.
  • the communication terminal device 10 determines that the encryption instruction information (REQUIRED) is included, the address information of the second screen configuration file 36 of the selected page is encrypted, the encrypted address information, The plaintext address information (fifth line) of the first screen configuration file 34 of the page is held in the memory unit 100.
  • the address information of the second screen configuration file 36 is not encrypted, and is plaintext together with the address information of the first screen configuration file 34. Is held in the memory unit 100.
  • the 7th line ⁇ item> to 19th line ⁇ / item> describe the accompanying information of the data file to be downloaded.
  • the item tag describes accompanying information of the plurality of data files.
  • the eighth line describes the title information of the data file, and the eleventh line describes the address information of the data file.
  • the second screen configuration file 36 includes the address information (fifth line) of the first screen configuration file 34 and the address information (11th line) of the data file 38.
  • thumbnail information is described.
  • the 18th line describes the ID (XXXX00001) of the game application.
  • the communication control unit 60 receives the second screen configuration file 36 and supplies it to the data processing unit 70.
  • the address information acquisition unit 74 acquires the address information of the first screen configuration file 34 included in the second screen configuration file 36 and acquires the address information of the second screen configuration file 36.
  • the address information acquisition unit 74 parses the second screen configuration file 36 shown in FIG. 7 and acquires the address information of the second screen configuration file 36 by detecting the RSS tag and determining that it is an RSS file. To do.
  • the address information acquisition unit 74 acquires the address information of the second screen configuration file 36 at that time. May be. In addition, since the address information of the first screen configuration file 34 is known when the first screen configuration file 34 is accessed, the address information acquisition unit 74 obtains the address information of the first screen configuration file 34 at that time. You may get it. The address information acquisition unit 74 supplies the address information of the first screen configuration file 34 and the address information of the second screen configuration file 36 to the address information processing unit 110. The address information acquisition unit 74 requires the address information processing unit 110 to encrypt the address information in the second screen configuration file 36 based on the encryption instruction information described in the sixth line of FIG. Encryption instruction information indicating that there is also provided.
  • the address information receiving unit 112 Upon receiving the address information of the first screen configuration file 34, the address information of the second screen configuration file 36, and the encryption instruction information, the address information receiving unit 112 receives the address information of the second screen configuration file 36 in the encryption processing unit 116. Supply.
  • the encryption processing unit 116 reads the terminal ID from the terminal ID holding unit 82 and encrypts the address information of the second screen configuration file 36 using the terminal ID.
  • the address information writing unit 122 writes the address information of the first screen configuration file 34 and the encrypted address information of the second screen configuration file 36 to the memory unit 100 via the read / write control unit 54. . Note that the address information of the first screen configuration file 34 is not subjected to encryption processing and remains plaintext. At this time, the title information of the RSS channel (line 4 in FIG.
  • the second screen configuration file 36 (RSS file) includes RSS channel thumbnail information
  • the thumbnail image may also be written in the memory unit 100 in plain text.
  • the address information of the first screen configuration file 34, the encrypted address information of the second screen configuration file 36, the title information and the thumbnail image of the second screen configuration file 36 are associated with each other and held in the memory unit 100. .
  • the RSS registration is completed, and hereinafter, the associated data is referred to as “RSS registration information”.
  • the screen generation unit 72 When the communication control unit 60 supplies the second screen configuration file 36 to the data processing unit 70, The screen generation unit 72 generates a data file selection page based on the second screen configuration file 36. The screen generation unit 72 displays the generated selection page on the screen display unit 40.
  • FIG. 8 shows a selection page generated based on the second screen configuration file 36.
  • the title information of the RSS channel (RSS file) described in the fourth line of the RSS file and thumbnail images (not shown in FIG. 7) are displayed.
  • the screen generation unit 72 may refer to the item ID (line 18 in FIG. 7) so as not to include the item information of the game application that the user does not have in the selection page.
  • the communication terminal device 10 when a certain game application is activated, the communication terminal device 10 generates a save data directory in the memory unit 100 based on the ID of the game. Therefore, the screen generation unit 72 can determine whether or not the user has a game corresponding to the item by referring to the directory name of the memory unit 100. If not, select the item information. Don't include it on the page.
  • the data file 38 is game additional data, it is not necessary to download additional data of a game that the user does not have. Therefore, the screen generation unit 72 prevents the user from downloading by not including the item information of the additional data of the game that the user does not have in the selection page.
  • the screen generation unit 72 determines the file type of the second screen configuration file 36 based on the extension of the eleventh line of the second screen configuration file 36 and the information of the file type of the twelfth line. If so, it may be included in the selection page regardless of the game ID information.
  • the screen generation unit 72 reads the user's date of birth information from the user information holding unit 80 and calculates the current age. When the user information holding unit 80 holds the current age information, the user information holding unit 80 only needs to read the information. The screen generation unit 72 compares the current age with the viewing restriction age information included in the item information. As a result of this comparison, the screen generation unit 72 does not include the item information in the selection page if the age is a viewing restriction.
  • the age information for the parental lock may be embedded in the data file 38, but the screen generation unit 72 applies the viewing restriction based on the age information included in the second screen configuration file 36, so that the data Downloading of the file 38 can be prohibited. Thereby, efficient viewing restriction can be realized.
  • the screen generation unit 72 may compare the parental level set in the communication terminal device 10 with the viewing restriction age information included in the item information.
  • the input receiving unit 50 receives a selection input of the data file 38 and selects the input.
  • Information is supplied to the address information receiving unit 112.
  • the input receiving unit 50 may include the URL of the selected data file 38 in the selected input information, and the address information receiving unit 112 uses the ⁇ enclosure> of the second screen configuration file 36 based on the selected input information. You may acquire URL in a tag.
  • the access address determination unit 124 determines the URL of the data file 38 as an access destination. The access address determination unit 124 notifies the communication control unit 60 of the URL of the data file 38, and the communication control unit 60 accesses the data file 38 of the information providing server 20 via the communication interface 66.
  • the read / write control unit 26 reads the data file 38 from the address information included in the access request.
  • the communication control unit 24 transmits the read data file 38 from the communication interface 22 to the communication terminal device 10.
  • the communication control unit 60 receives the data file 38, confirms the file attribute, and supplies it to the data processing unit 70.
  • the storage processing unit 76 creates a directory of the memory unit 100 based on the ID information of the data file 38 and stores the data file 38. If a directory already exists, the data file 38 is stored in that directory. Thereby, the communication terminal device 10 can download a desired data file 38.
  • FIG. 9 is a flowchart showing a procedure for downloading the data file 38.
  • the communication control unit 60 accesses the initial page (S10).
  • the communication control unit 60 accesses the selected page (S14).
  • the usage permission is obtained by selecting a message displayed on the initial page and pressing the button.
  • the encryption processing unit 116 encrypts the URL of the selected page using the terminal ID
  • the address information writing unit 122 encrypts the URL of the selected page, the plain text URL of the initial page, the RSS channel title information, and the thumbnail.
  • the image is stored in the memory unit 100 as RSS registration information (S16).
  • the communication control unit 60 accesses and downloads the selected data file (S18).
  • FIG. 10 shows a list screen of registered RSS pages (selected pages).
  • “Today's Cooking Channel” and “World NEWS Channel” selection pages are registered.
  • the screen generation unit 72 generates a list screen of selected pages from the RSS registration information held in the memory unit 100.
  • the URL of the encrypted selection page included in the RSS registration information is decrypted by the decryption processing unit 118.
  • the input receiving unit 50 first receives a request to display the selection page list screen from the user and supplies the request to the address information processing unit 110.
  • the address information reading unit 120 reads one or more registered RSS registration information from the memory unit 100.
  • the decryption processing unit 118 obtains the encrypted address information of the second screen configuration file 36 from the read RSS registration information, and decrypts it using the terminal ID held in the terminal ID holding unit 82. If the data conversion unit 114 that has performed the encryption process performs the decryption process, the address information is normally successfully decrypted. However, for example, if the terminal ID is damaged, the decryption of the address information fails. become. When the decryption is successful, the decrypted plaintext address information is stored in the memory unit 100.
  • the screen generation unit 72 generates a display screen by hiding the URL of the decrypted selection page even if the decryption processing by the decryption processing unit 118 is successful. By not displaying the URL of the selected page, it is possible to keep the URL of the selected page in a secret state so that the user of the communication terminal device that has not received the usage permission does not know the URL of the selected page.
  • the user operates the operation unit 44 to select a desired RSS page.
  • the input receiving unit 50 receives an access request to the RSS page from the user and supplies the request to the address information processing unit 110.
  • the access address determination unit 124 receives the address information of the first screen configuration file 34 or the address of the second screen configuration file 36 according to the decryption result of the decryption processing unit 118 performed when the list screen is generated.
  • One of the information is determined as an access destination.
  • the communication control unit 60 accesses the determined access destination.
  • the access address determination unit 124 determines the address of the second screen configuration file 36 as an access destination when the decryption processing unit 118 succeeds in decryption. As a result, the communication terminal device 10 can access the selected page of the data file 38 without going through the initial page. On the other hand, when the decryption processing unit 118 fails to decrypt, the access address determination unit 124 determines the address of the first screen configuration file 34 as an access destination and acquires the address information of the first screen configuration file 34. If the decryption fails, the communication terminal device 10 needs to access the selected page of the data file 38 via the initial page.
  • the communication control unit 60 transmits an access request to the second screen configuration file 36.
  • the read / write control unit 26 reads the second screen configuration file 36 from the address information included in the access request. .
  • the communication control unit 24 transmits the read second screen configuration file 36 from the communication interface 22 to the communication terminal device 10.
  • the information providing server 20 may determine the terminal type of the communication terminal device 10 and may not transmit the second screen configuration file 36 depending on the terminal type.
  • the communication control unit 60 receives the second screen configuration file 36 and supplies it to the data processing unit 70.
  • the screen generation unit 72 generates a selection page based on the second screen configuration file 36. Note that the screen generation unit 72 generates a display screen while hiding the address information of the data file 38 on the selected page. By making it non-displayed, the URL of the data file 38 can be kept secret.
  • the address information acquisition unit 74 acquires the address information of the first screen configuration file 34 included in the second screen configuration file 36 and also acquires the address information of the second screen configuration file 36.
  • the address information acquisition unit 74 determines whether the acquired address information of the first screen configuration file 34 is already stored in the memory unit 100 as RSS registration information, and if it is already stored, the acquired address Information may be discarded. On the other hand, if the second screen configuration file 36 has been updated but has already been saved, the address information of the first screen configuration file 34, the address information of the second screen configuration file 36, and the encryption processing acquired this time are updated.
  • the instruction information may be supplied to the address information receiving unit 112 to update the RSS registration information.
  • the method for generating RSS registration information is as described above.
  • the address information processing unit 110 may generate RSS registration information and overwrite the RSS registration information of the memory unit 100. Thereby, the address information processing unit 110 can hold the latest RSS registration information in the memory unit 100 without determining whether or not the second screen configuration file 36 is updated.
  • the input receiving unit 50 receives a selection input of the data file 38 and selects the input.
  • Information is supplied to the address information receiving unit 112.
  • the access address determination unit 124 determines the URL of the data file 38 as an access destination. The access address determination unit 124 notifies the communication control unit 60 of the URL of the data file 38, and the communication control unit 60 accesses the data file 38 of the information providing server 20 via the communication interface 66.
  • the read / write control unit 26 reads the data file 38 from the address information included in the access request.
  • the communication control unit 24 transmits the read data file 38 from the communication interface 22 to the communication terminal device 10.
  • the communication control unit 60 receives the data file 38 and supplies it to the data processing unit 70.
  • the storage processing unit 76 creates a directory of the memory unit 100 based on the ID information of the data file 38 and stores the data file 38. If a directory already exists, the data file 38 is stored in that directory. As a result, the communication terminal device 10 can download a desired data file 38 without going through the initial page when the encrypted address information of the second screen configuration file 36 is successfully decrypted.
  • FIG. 11 is a flowchart showing a procedure for downloading the data file 38.
  • the input receiving unit 50 receives a request to display the selection page list screen from the user (S20)
  • the address information reading unit 120 reads the RSS registration information from the memory unit 100
  • the decryption processing unit 118 encrypts the selected page.
  • the URL is decrypted using the terminal ID (S22).
  • the screen generation unit 72 generates a list screen, and the screen display unit 40 displays the list screen.
  • the access address determining unit 124 determines the selected page URL as the access destination (S24).
  • the communication control unit 60 accesses the selected page (S32).
  • the access address determination unit 124 determines the initial page URL as the access destination (S26), and the communication control unit 60 accesses the initial page (S28).
  • the input receiving unit 50 receives a predetermined input from the user for the initial page and receives a use permission (S30)
  • the communication control unit 60 accesses the selected page (S32).
  • the usage permission is obtained by selecting a message displayed on the initial page and pressing the button.
  • the encryption processing unit 116 encrypts the URL of the selected page using the terminal ID, and the address information writing unit 122 stores the encrypted URL of the selected page, the plain text URL of the initial page, the title information of the RSS channel, and the thumbnail image.
  • the RSS registration information is overwritten and saved in the memory unit 100 (S34).
  • the address information writing unit 122 may additionally store the RSS registration information in the memory unit 100.
  • the communication terminal apparatus 10 acquires RSS registration information generated in another communication terminal apparatus through the communication interface 66 and stores it in the memory unit 100. Since this communication terminal device 10 does not receive a use permission, it is not preferable that the selected page of the data file can be browsed without going through the initial page. Therefore, in the information providing system 1, even when the address information acquisition unit 74 of the communication terminal device 10 that has not received the usage permission acquires RSS registration information from another communication terminal device and stores it in the memory unit 100, A mechanism is constructed in which the data file 38 is downloaded after the usage permission is obtained.
  • the user operates the operation unit 44 to generate a request to display a selection page list screen.
  • the input receiving unit 50 receives a list screen display request from the user and supplies it to the address information processing unit 110.
  • the address information reading unit 120 reads one or more registered RSS registration information from the memory unit 100.
  • the decryption processing unit 118 obtains the encrypted address information of the second screen configuration file 36 from the read RSS registration information, and decrypts it using the terminal ID held in the terminal ID holding unit 82.
  • the address information of the second screen configuration file 36 included in the RSS registration information is encrypted using another terminal ID. Therefore, the decryption processing unit 118 cannot decrypt the address information and fails in the decryption process.
  • the screen generation unit 72 generates a list screen of selected pages, and the screen display unit 40 displays information related to the registered RSS. Since the RSS registration information includes the title information and thumbnail images of the RSS channel in plain text, the screen generation unit 72 can obtain the RSS channel title information even if the RSS registration information is acquired from another communication terminal device. And a display screen including thumbnail images can be generated.
  • FIG. 12 shows a list screen of RSS pages (selected pages).
  • RSS registration information of “Today's Cooking Channel” and “World NEWS Channel” is copied to the memory unit 100 from another communication terminal device.
  • the screen generation unit 72 generates a list screen of selected pages from the RSS registration information held in the memory unit 100. Since the communication terminal device 10 has not received a license for shifting to the selection page of “Today's Cooking Channel” and “World NEWS Channel”, a mark 130 indicating that is displayed (see FIG. 10).
  • the screen generation unit 72 is notified that the decoding process of the selected page URL by the decoding processing unit 118 has failed, and generates a display screen in which the mark 130 is added to the RSS channel.
  • the user operates the operation unit 44 to select a desired RSS page.
  • the input receiving unit 50 receives, for example, a request for access to the RSS page of “Today's Cooking ⁇ ⁇ ⁇ Channel” from the user and supplies the request to the address information processing unit 110.
  • the access address determination unit 124 receives the address information of the first screen configuration file 34 or the address of the second screen configuration file 36 according to the decryption result of the decryption processing unit 118 performed when the list screen is generated.
  • One of the information is determined as an access destination.
  • the communication control unit 60 accesses the determined access destination.
  • the access address determination unit 124 determines the address of the second screen configuration file 36 as an access destination when the decryption processing unit 118 succeeds in decryption. On the other hand, when the decryption processing unit 118 fails to decrypt, the access address determination unit 124 determines the address of the first screen configuration file 34 as the access destination. In this case, since the decryption processing unit 118 fails in the decryption process, the access address determination unit 124 extracts plaintext address information of the first screen configuration file 34 included in the RSS registration information. If the decryption fails, the communication terminal device 10 needs to go through the initial page in order to access the selected page of the data file 38. The procedure for the communication terminal device 10 to download the data file 38 follows the flow shown in FIG.
  • the information providing system 1 can realize a mechanism in which the communication terminal device 10 that has not received a use permission accesses the initial page on the assumption that the data file 38 is downloaded.
  • the information providing system 1 realizes access restriction to the data file 38 with such a simple configuration.
  • the address information of the second screen configuration file 36 is acquired from the information providing server 20 has been described, but the address information may be acquired from other means.
  • the address information of the first screen configuration file 34 and the address information of the second screen configuration file 36 are recorded on the recording medium 102 will be shown.
  • the recording medium 102 also stores encryption instruction information indicating that the address information of the second screen configuration file 36 is to be encrypted.
  • the user operates the operation unit 44 to start a game execution program from the recording medium 102 attached to the media drive 52.
  • a game application processing unit (not shown) processes the execution program.
  • the game application processing unit When the game application processing unit first activates the execution program, the game application processing unit prompts the user to perform an RSS registration operation.
  • FIG. 13 shows an operation screen for RSS registration.
  • the screen generation unit 72 receives an instruction from the game application processing unit and generates an operation screen.
  • RSS registration processing is started.
  • the address information acquisition unit 74 acquires the address information of the first screen configuration file 34, the address information of the second screen configuration file 36, and the encryption instruction information from the recording medium 102 via the media drive 52, the address information The information is supplied to the information processing unit 110.
  • the address information receiving unit 112 receives the address information of the first screen configuration file 34, the address information of the second screen configuration file 36, and the encryption instruction information
  • the address information of the second screen configuration file 36 is sent to the encryption processing unit 116.
  • the encryption processing unit 116 reads the terminal ID from the terminal ID holding unit 82 and encrypts the address information of the second screen configuration file 36 using the terminal ID.
  • the address information writing unit 122 sends the address information of the first screen configuration file 34 and the encrypted address information of the second screen configuration file 36 as RSS registration information via the read / write control unit 54. Write to the memory unit 100. Note that the address information of the first screen configuration file 34 is not subjected to encryption processing and remains plaintext. Thus, RSS registration is completed.
  • the above is an example in which the address information of the first screen configuration file 34 is recorded together with the address information of the second screen configuration file 36 on the recording medium 102, but only the address information of the second screen configuration file 36 is recorded. May be.
  • the address information acquisition unit 74 reads the address information of the second screen configuration file 36 from the recording medium 102, and the access address determination unit 124 displays the second screen.
  • the address information of the configuration file 36 is determined as an access destination.
  • the access address determination unit 124 notifies the communication control unit 60 of the address information, and the communication control unit 60 accesses the second screen configuration file 36 of the information providing server 20 via the communication interface 66.
  • the RSS file shown in FIG. 7 is transmitted from the information providing server 20, and the communication terminal apparatus 10 can perform the RSS registration process.
  • the information providing system 1 can also be used when sharing photos with friends via SNS (Social Network Service).
  • SNS Social Network Service
  • Each user has his own account and participates in SNS.
  • friendships can be registered between users, and users who have registered friendships can browse each other's photos.
  • a user whose friendship is not registered is prevented from browsing photos.
  • the first screen configuration file 34 may be, for example, a file for “user A's photo book page”, and the first screen configuration file 34 may be an RSS page (second screen configuration file 36). Link is included.
  • “user A's photo book page” can be viewed only by users who have registered friendships with user A.
  • the information providing server 20 leads to the login screen.
  • the information providing server 20 determines whether or not a friendship is registered with the user A.
  • the user B When a friendship is registered with the user A, the user B is guided to the photo album page of the user A by the information providing server 20 and can browse the photo album of the user A, and the address information of the photo is displayed. It is also possible to register the described RSS page.
  • the user B when no friendship is registered with the user A, the user B is refused to be guided to the photo album page by the information providing server 20 even when logging in. Therefore, the user B cannot browse the user A's photo album.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

 アドレス情報取得部74は、選択ページに移行するための初期ページのアドレス情報と、データファイルの選択ページのアドレス情報を取得する。暗号処理部116は、選択ページのアドレス情報を通信端末装置10の識別情報を用いて暗号化し、メモリユニット100が、暗号化されたアドレス情報を保存する。復号処理部118は、暗号化されたアドレス情報を復号処理し、アクセスアドレス決定部124は、復号処理部118の復号結果に応じて、初期ページのアドレス情報または選択ページのアドレス情報のいずれかをアクセス先として決定する。

Description

端末装置、情報提供システム、ファイルアクセス方法およびデータ構造
 本発明は、ネットワークを介した情報の通信技術に関する。
 近年、データファイルをインターネットに接続するサーバから端末装置にダウンロードさせる情報提供サービスが行われている。特許文献1は、サーバ装置からコンテンツ情報を取得可能な携帯ゲーム装置を開示する。一般にダウンロードサービスでは、最初に情報提供サーバが端末装置に利用許諾ページを提示し、ユーザは、端末装置を介して所定の入力を行い、情報提供サーバから利用許諾を受けることで、端末装置にデータファイルのダウンロードページが提示されるようになる。
 利用許諾を一度受けたにもかかわらず、次に情報提供サーバにアクセスするときにも再び利用許諾の手続を行うことは、ユーザにとって非常に煩わしい。そのため通常は、一度利用許諾を受けると、端末装置がダウンロードページのアドレスを保存しておき、次回以降の情報提供サーバへのアクセスには保存したアドレスを用いて、直接ダウンロードページにアクセスできるようになっている。
米国特許出願公開2006/277472号明細書
 ユーザ間でデータのやり取りはよく行われる。ある端末装置が保存するダウンロードページのアドレスが別の端末装置にコピーされると、その別の端末装置から、利用許諾ページを経由することなく、直接ダウンロードページにアクセスできることになる。しかしながら、利用許諾を受けていないユーザが自由にダウンロードページにアクセスできるようになると、データファイルが無制限に配布される状況を招き好ましくない。
 そこで本発明は、データファイルへのアクセス制限を効率的に実現する技術を提供することを目的とする。
 上記課題を解決するために、本発明のある態様は、ネットワーク上の情報提供サーバに接続する端末装置であって、データファイルの選択ページに移行するための初期ページを生成するための第1画面構成ファイルのアドレス情報と、データファイルの選択ページを生成するための第2画面構成ファイルのアドレス情報を取得する取得部と、第2画面構成ファイルのアドレス情報を当該端末装置の識別情報を用いて暗号化する暗号処理部と、第1画面構成ファイルのアドレス情報と、第2画面構成ファイルの暗号化されたアドレス情報を保持するメモリユニットとを備える。
 本発明の別の態様は、ネットワーク上の情報提供サーバに接続する端末装置であって、データファイルの選択ページに移行するための初期ページを生成するための第1画面構成ファイルのアドレス情報と、データファイルの選択ページを生成するための第2画面構成ファイルの暗号化されたアドレス情報を取得する取得部と、第1画面構成ファイルのアドレス情報と、第2画面構成ファイルの暗号化されたアドレス情報を保持するメモリユニットと、メモリユニットから読み出された第2画面構成ファイルのアドレス情報を、当該端末装置の識別情報を用いて復号する復号処理部と、ユーザから第2画面構成ファイルへのアクセス要求を受け付ける入力受付部と、復号処理部が復号に失敗した場合には、第1画面構成ファイルのアドレス情報をアクセス先として決定するアクセスアドレス決定部と、決定されたアクセス先にアクセスする通信制御部と、通信制御部が受信した画面構成ファイルをもとに表示画面を生成する画面生成部と、生成された画面を表示する画面表示部とを備える。
 本発明のさらに別の態様は、ネットワークで接続する端末装置と情報提供サーバを備えた情報提供システムであって、情報提供サーバは、データファイルの選択ページに移行するための初期ページを生成するための第1画面構成ファイルと、データファイルの選択ページを生成するための第2画面構成ファイルと、1つ以上のデータファイルを格納する格納部と、端末装置からのアクセスに応じて、格納部からファイルを端末装置に送信する第1通信制御部とを有し、端末装置は、第1画面構成ファイルのアドレス情報と、第2画面構成ファイルの暗号化されたアドレス情報を保持するメモリユニットと、メモリユニットから読み出された第2画面構成ファイルのアドレス情報を、当該端末装置の識別情報を用いて復号する復号処理部と、ユーザから第2画面構成ファイルへのアクセス要求を受け付ける入力受付部と、復号処理部が復号に失敗した場合には、第1画面構成ファイルのアドレス情報をアクセス先として決定するアクセスアドレス決定部と、決定されたアクセス先にアクセスする第2通信制御部とを備える。
 本発明のさらに別の態様は、端末装置が情報提供サーバのファイルにアクセスする方法であって、データファイルの選択ページに移行するための初期ページを生成するための第1画面構成ファイルのアドレス情報を取得するステップと、データファイルの選択ページを生成するための第2画面構成ファイルのアドレス情報を取得するステップと、第2画面構成ファイルのアドレス情報を当該端末装置の識別情報を用いて暗号化するステップと、第1画面構成ファイルのアドレス情報と、第2画面構成ファイルの暗号化されたアドレス情報をメモリユニットに保持するステップと、メモリユニットから読み出された第2画面構成ファイルのアドレス情報を、当該端末装置の識別情報を用いて復号するステップと、ユーザから第2画面構成ファイルへのアクセス要求を受け付けるステップと、復号結果に応じて、第1画面構成ファイルのアドレス情報または第2画面構成ファイルのアドレス情報のいずれかをアクセス先として決定するステップと、決定されたアクセス先にアクセスするステップとを備える。
 本発明のさらに別の態様は、端末装置が情報提供サーバのファイルにアクセスする方法であって、データファイルの選択ページに移行するための初期ページを生成するための第1画面構成ファイルのアドレス情報を取得するステップと、データファイルの選択ページを生成するための第2画面構成ファイルの暗号化されたアドレス情報を取得するステップと、第1画面構成ファイルのアドレス情報と、第2画面構成ファイルの暗号化されたアドレス情報をメモリユニットに保持するステップと、メモリユニットから読み出された第2画面構成ファイルのアドレス情報を、当該端末装置の識別情報を用いて復号するステップと、ユーザから第2画面構成ファイルへのアクセス要求を受け付けるステップと、復号に失敗した場合には、第1画面構成ファイルのアドレス情報をアクセス先として決定するステップと、決定されたアクセス先にアクセスするステップとを備える。
 本発明のさらに別の態様は、データファイルの選択ページを生成させるための画面構成ファイルのデータ構造であって、当該データ構造は、コンピュータにアクセス先の情報をメモリユニットに保持させるものであり、選択ページに移行するための初期ページをコンピュータにより生成させるための画面構成ファイルのアドレス情報と、1つ以上のデータファイルのアドレス情報と、当該選択ページの画面構成ファイルのアドレス情報を暗号化してメモリユニットに保持させることを指示する暗号化指示情報と、を含んで構成され、コンピュータにより暗号化指示情報が含まれていることが判定されると、当該選択ページの画面構成ファイルのアドレス情報が暗号化され、暗号化されたアドレス情報と、初期ページの画面構成ファイルの平文のアドレス情報とが、メモリユニットに保持される。
 なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
実施例にかかる情報提供システムの構成を示す図である。 情報提供サーバの構成を示す図である。 通信端末装置の外観構成を示す図である。 通信端末装置の構成を示す図である。 第1画面構成ファイルの一例を示す図である。 第1画面構成ファイルをもとに生成された初期ページを示す図である。 第2画面構成ファイルの一例を示す図である。 第2画面構成ファイルをもとに生成されたデータファイルの選択ページを示す図である。 データファイルのダウンロード手順を示すフローチャートである。 登録したRSSページ(選択ページ)の一覧画面を示す図である。 データファイルのダウンロード手順を示すフローチャートである。 RSSページ(選択ページ)の一覧画面を示す図である。 RSS登録の操作画面を示す図である。
符号の説明
1・・・情報提供システム、10・・・通信端末装置、12・・・アクセスポイント、14・・・ネットワーク、16・・・Webサーバ、18・・・配信サーバ、20・・・情報提供サーバ、22・・・通信インタフェース、24・・・通信制御部、26・・・読出/書込制御部、32・・・格納部、34・・・第1画面構成ファイル、36・・・第2画面構成ファイル、38・・・データファイル、40・・・画面表示部、42・・・音声出力部、44・・・操作部、50・・・入力受付部、52・・・メディアドライブ、54・・・読出/書込制御部、60・・・通信制御部、62・・・USBインタフェース、64・・・無線インタフェース、66・・・通信インタフェース、70・・・データ処理部、72・・・画面生成部、74・・・アドレス情報取得部、76・・・格納処理部、80・・・ユーザ情報保持部、82・・・端末ID保持部、100・・・メモリユニット、102・・・記録媒体、110・・・アドレス情報処理部、112・・・アドレス情報受付部、114・・・データ変換部、116・・・暗号処理部、118・・・復号処理部、120・・・アドレス情報読出部、122・・・アドレス情報書込部、124・・・アクセスアドレス決定部、130・・・マーク。
 実施例の情報提供システムは、通信端末装置がインターネットなどのネットワーク上の情報提供サーバに接続する環境を実現する。情報提供サーバは、ユーザの通信端末装置にHTML(HyperText Markup Language)やXML(Extensible Markup Language )などの言語で記述された画面構成ファイルを提供するWebサーバと、画面構成ファイルに記述されているデータファイルの配信サーバを含む。Webサーバは、1つ以上のデータファイルのアドレス情報や更新時刻などを記述したRSS(RDF Site Summary or Rich Site Summary or Really Simple Syndication)ファイルを提供し、またRSSファイルを提供する前提としてユーザがアクセスしなければならない利用許諾用ファイルを提供する。通信端末装置は、RSSファイルを受信すると、データファイルの選択ページ(ダウンロードページ)を画面に開くことができる。
 なお、画面構成ファイルを提供するWebサーバと、データファイルそのものを提供する配信サーバとは異なるサーバとして構成されてもよいが、同一のサーバであってもよい。通信端末装置は、Webサーバから利用許諾ページを受信し、ユーザからの所定の入力を経て、RSSファイルを取得する。通信端末装置は、RSSファイルのアドレス情報を保存し(以下、「RSS登録」とも呼ぶ)、次回以降のアクセスに際しては、利用許諾ページを経由することなく、データファイルの選択ページ(RSSページ)に直接アクセスできる。データファイルの選択ページには、たとえば複数のデータファイルのタイトルが表示され、ユーザは、所望のタイトルを選択することで、そのタイトルに対応付けられたデータファイルをダウンロードできる。
 データファイルは、ゲームアプリケーションに関するものであってよい。たとえばデータファイルは、体験版のゲームプログラムであってもよく、また既に流通しているゲームの追加データであってもよい。追加データとは、ゲーム進行のバリエーションを増やすためのシナリオデータや、また新たなゲーム中のキャラクタデータやアイテムデータなどを含む。またデータファイルは、ゲームアプリケーションに限らず、他の種類のものであってよい。たとえば、友人同士で写真を閲覧できるネットワーク環境を実現するような場合においても、本情報提供システムを好適に利用できる。
 図1は、実施例にかかる情報提供システム1の構成を示す。情報提供システム1は、通信端末装置10と、通信端末装置10と無線LAN(Local Area Network)で接続するアクセスポイント12と、アクセスポイント12とネットワーク14で接続する情報提供サーバ20とを備える。情報提供サーバ20は、画面構成ファイルを提供するWebサーバ16と、データファイルを提供する配信サーバ18を有する。なお情報提供システム1において、Webサーバ16および配信サーバ18は、同一の主体により運営されることが多いと考えられる。したがって、Webサーバ16および配信サーバ18は、単一のサーバとして構成されてもよい。なお情報提供サーバ20は、複数存在してもよい。
 通信端末装置10は通信機能を有して構成され、無線LAN方式による通信機能と、USB(Universal Serial Bus)ケーブルで外部装置と接続する通信機能を有する。なお通信端末装置10は他の無線通信方式および/または他の有線通信方式による通信機能を有してもよい。さらに通信端末装置10は、リムーバブルなメモリユニットとの間でデータの送受機能を有し、またROM(Read Only Memory)からのデータ読出機能も有している。
 アクセスポイント12は、無線LANで通信端末装置10同士を接続したり、また無線LANで通信端末装置10を他のアクセスポイントに接続したり、さらには通信端末装置10をインターネットや有線LANなどのネットワーク14に接続する中継装置として機能する。情報提供システム1においては、通信端末装置10がアクセスポイント12を介して情報提供サーバ20と接続できる。また通信端末装置10はたとえばネットワーク14に接続するPC(パーソナルコンピュータ)などを中継装置として情報提供サーバ20と接続できる。
 図2は、情報提供サーバ20の構成を示す。図2は、Webサーバ16と配信サーバ18とが1つのサーバとして構成された状態を示している。情報提供サーバ20は、通信インタフェース22、通信制御部24、読出/書込制御部26および格納部32を有して構成される。格納部32は、1つ以上のデータファイル38を保持する。ゲームに関連する情報を提供する情報提供システム1においては、格納部32が、体験版のゲームプログラムや、ゲームの追加データなどのデータファイルを保持している。また格納部32は、データファイル38の選択ページに移行するための初期ページを生成するための第1画面構成ファイル34と、データファイル38の選択ページを生成するための第2画面構成ファイル36を保持する。
 通信制御部24は、通信インタフェース22を介して、通信端末装置10との間の通信を制御する。通信制御部24が通信端末装置10からファイルの送信要求を受信すると、読出/書込制御部26は、送信要求に含まれるアドレス情報から、送信するファイルを読み出し、通信制御部24に送る。なおアドレス情報は、格納部32のディレクトリおよびファイル名を特定する情報である。通信制御部24は、格納部32から読み出されたファイルを通信インタフェース22を介して通信端末装置10に送信する。
 なお図2は、Webサーバ16と配信サーバ18とが1つのサーバとして構成された場合であるが、これらは別のサーバとして構成されてもよい。その場合、Webサーバ16は、自身の格納部に第1画面構成ファイル34および第2画面構成ファイル36を保持し、また配信サーバ18は、自身の格納部にデータファイル38を保持する。なお、別サーバとして構成された場合であっても、Webサーバ16および配信サーバ18は、1つの情報提供サーバ20を構成する。
 本実施例において、第1画面構成ファイル34のアドレス情報は、エンドユーザに対して公開されており、初期ページは、データファイル38のダウンロードを希望するユーザに対して提供される利用許諾ページであってよい。一方、情報提供システム1において、第2画面構成ファイル36は、ユーザが一度は利用許諾ページを経由しなければアクセスすることができず、また、利用許諾ページを経由してアクセスできても、通信端末装置10には第2画面構成ファイル36のアドレス情報が表示されないように構成されている。したがってユーザは、通常は第2画面構成ファイル36のアドレス情報をしることができず、そのため第2画面構成ファイル36のアドレス情報を通信端末装置10に入力して、第2画面構成ファイル36を取得することはできない。
 通信端末装置10は、第1画面構成ファイル34のアドレス情報の入力をユーザより受け付けると、第1画面構成ファイル34にアクセスして取得し、ブラウザやビューワなどの閲覧ソフトウェアにより画面に初期ページを表示する。通信端末装置10は、初期ページに対してユーザから所定の入力を受け付けることで、第2画面構成ファイル36にはじめてアクセスできるようになる。
 通信端末装置10は、第2画面構成ファイル36を取得すると、ブラウザやビューワなどの閲覧ソフトウェアにより画面にデータファイル38の選択ページを表示する。この選択ページは、通信端末装置10がダウンロード可能なデータファイルの一覧を含んで構成され、ユーザは、所望のデータファイル38を選択することで、そのデータファイル38をダウンロードできる。第2画面構成ファイル36はRSSファイルであってよく、1つ以上のデータファイルのタイトル、公開日、データファイルの保管場所を示すアドレス情報(URL:Uniform Resource Locator)などを有して構成される。配信サーバ18は、通信端末装置10から配信要求をうけると、通信端末装置10に対してデータファイル38を配信する。
 図3は、通信端末装置10の外観構成を示す。通信端末装置10は、画像やグラフィカルユーザインタフェースなどを表示するための画面表示部40と、音声を出力する音声出力部42と、ユーザからの操作入力を受け付ける操作部44とを備える。画面表示部40は液晶ディスプレイであってよく、音声出力部42はスピーカであってよい。操作部44は、筐体表面に設けられた十字キーや4種のボタン(○ボタン、×ボタン、□ボタン、△ボタン)を含み、また筐体側面に設けられたボタンも含む。
 図4は、通信端末装置10の構成を示す。通信端末装置10は、画面表示部40、音声出力部42、操作部44を備え、さらに入力受付部50、メディアドライブ52、読出/書込制御部54、通信制御部60、通信インタフェース66、データ処理部70、ユーザ情報保持部80、端末ID保持部82およびアドレス情報処理部110を備える。通信端末装置10は、情報提供サーバ20へのアクセス機能を有して構成されるが、他の機能をさらに備えてもよい。たとえば通信端末装置10はゲームアプリケーションを実行する機能を有してもよく、またスケジュール管理機能や計算処理機能などを備えて構成されてもよい。
 通信インタフェース66は、USBインタフェース62および無線インタフェース64を有し、外部の情報提供サーバ20や端末装置などとの間での情報の送受信を行う。メディアドライブ52は、記録媒体102が装着されると、記録媒体102を駆動して認識し、記録媒体102から必要なデータを読み出すドライブ装置である。記録媒体102は、光ディスクや光磁気ディスクなどのメディアであってよく、ゲームソフトウェアを記録している。ゲームソフトウェアは、ゲームを実行させる実行プログラムを含み、さらに追加データをダウンロードするために利用されるアドレス情報(URL)を含んでいる。このアドレス情報は、記録媒体102の所定の領域に記録されている。
 読出/書込制御部54は、通信端末装置10に対して着脱可能なメモリユニット100に対するデータの読み出し、書き込みを制御する。情報提供サーバ20から送信されるデータファイル38は、読出/書込制御部54によりメモリユニット100に書き込まれる。データファイルが体験版のゲームプログラムである場合、図示しないゲームアプリケーション処理部により、体験版ゲームが実行可能となる。なおメモリユニット100は、リムーバブルタイプのものに限らず、ハードディスクのような内蔵タイプのものであってよい。
 ユーザ情報保持部80は、ユーザ情報を保持する。ユーザ情報は、たとえばユーザの生年月日、性別、ニックネームなどを含む。端末ID保持部82は、通信端末装置10の識別情報(ID)を保持する。端末IDは、ユニークな文字列として予め定められており、他の端末装置のIDと重複することはない。端末ID保持部82は、通信端末装置10に設けられたフラッシュメモリにより構成されてもよい。
 データ処理部70は、画面生成部72、アドレス情報取得部74および格納処理部76を備える。またアドレス情報処理部110は、アドレス情報受付部112、データ変換部114、アドレス情報読出部120、アドレス情報書込部122およびアクセスアドレス決定部124を備える。データ変換部114は、暗号処理部116および復号処理部118を有する。通信端末装置10の機能は、CPU、メモリ、メモリにロードされたプログラムなどによって実現され、ここではそれらの連携によって実現される機能ブロックを描いている。プログラムは、通信端末装置10に内蔵されていてもよい。したがってこれらの機能ブロックがハードウエアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者に理解されるところである。
<利用許諾を受けてない状態からのデータファイルダウンロード手順>
 通信端末装置10が利用許諾を受けてない状態からデータファイル38をダウンロードするまでの手順について説明する。なお、情報提供サーバ20の格納部32に保持される画面構成ファイルのURLは、WebページのURLとも呼ばれるため、以下では画面構成ファイルのアドレス情報(URL)を、ページのアドレス情報(URL)と表現することもある。
 ユーザは、操作部44を操作して、初期ページ(利用許諾ページ)のURL(http://www.example.com/index.html)を通信端末装置10に入力する。入力受付部50は、初期ページのURLを受け付けると、アドレス情報受付部112に供給する。アドレス情報受付部112が初期ページのURLを受け付けると、アクセスアドレス決定部124が、初期ページのURLをアクセス先として決定する。アクセスアドレス決定部124は、初期ページのURLを通信制御部60に通知し、通信制御部60は、通信インタフェース66を介して情報提供サーバ20の第1画面構成ファイル34にアクセスする。
 情報提供サーバ20において、通信制御部24が、第1画面構成ファイル34に対するアクセス要求を受信すると、読出/書込制御部26が、アクセス要求に含まれるアドレス情報から第1画面構成ファイル34を読み出す。通信制御部24は、読み出された第1画面構成ファイル34を通信インタフェース22から通信端末装置10に送信する。
 なお、情報提供サーバ20は、アクセス要求を送信した通信端末装置10の端末種別を判定し、端末種別によっては第1画面構成ファイル34の送信を行わないようにしてもよい。情報提供システム1は、データファイル38へのアクセスに制限をかける仕組みを提供するが、通信端末装置10が、後述する選択ページURLの非表示機能や、選択ページURLの暗号化機能などを有していない場合には、情報提供サーバ20が、第1画面構成ファイル34を端末装置に送信しないようにする。これにより、情報提供システム1におけるアクセス制限機能を強化できる。端末種別は、たとえばアクセス要求に含まれるユーザエージェントなどの情報を用いて判定されてもよい。
 図5は、第1画面構成ファイル34の一例を示す。第1画面構成ファイル34は、第2画面構成ファイル36のアドレス情報(www.example.com/rss.xml)を含んで構成される。
 通信端末装置10において、通信制御部60は、第1画面構成ファイル34を受信し、データ処理部70に供給する。画面生成部72は、ブラウザであって、第1画面構成ファイル34をもとに、初期ページを生成する。画面生成部72は、生成した初期ページを画面表示部40に表示させる。
 図6は、第1画面構成ファイル34をもとに生成された初期ページを示す。初期ページには、「利用許諾に同意する。」とのメッセージが表示される。このメッセージには、第2画面構成ファイル36、すなわちデータファイルの選択ページのURLがリンク付けされている。ユーザが操作部44を操作して、このメッセージを選択し、所定のボタン(たとえば○ボタン)を押下すると、操作入力情報がアドレス情報受付部112に供給される。アドレス情報受付部112が、操作入力情報に含まれる選択ページのURLを受け付けると、アクセスアドレス決定部124が、選択ページのURLをアクセス先として決定する。アクセスアドレス決定部124は、選択ページのURLを通信制御部60に通知し、通信制御部60は、通信インタフェース66を介して情報提供サーバ20の第2画面構成ファイル36にアクセスする。
 なお、図6に示す例では、初期ページに、選択ページURLのリンクを張り、メッセージを選択すると、直接第2画面構成ファイル36にアクセスできるようにしたが、利用許諾の実効性を高めるために、別の手順を採用することもできる。たとえば、ユーザがメッセージを選択することで、利用許諾に同意したことを示す同意情報が情報提供サーバ20に送信され、情報提供サーバ20がその同意情報を確認した後に、選択ページのURLを通信端末装置10に送信してもよい。情報提供サーバ20は、同意情報を確認するとき、通信端末装置10の端末種別を判定し、端末種別によっては選択ページURLの送信を行わないようにしてもよい。通信制御部60が選択ページのURLを受信すると、アクセスアドレス決定部124が、そのURLをアクセス先に決定し、通信制御部60は、通信インタフェース66を介して情報提供サーバ20の第2画面構成ファイル36にアクセスする。
 情報提供サーバ20において、通信制御部24が、第2画面構成ファイル36に対するアクセス要求を受信すると、読出/書込制御部26が、アクセス要求に含まれるアドレス情報から第2画面構成ファイル36を読み出す。通信制御部24は、読み出された第2画面構成ファイル36を通信インタフェース22から通信端末装置10に送信する。
 なお、情報提供サーバ20は、アクセス要求を送信した通信端末装置10の端末種別を判定し、端末種別によっては第2画面構成ファイル36の送信を行わないようにしてもよい。通信端末装置10が、第2画面構成ファイル36のRSSの形式を処理可能なリーダ機能を有していない場合には、情報提供サーバ20が、第2画面構成ファイル36を端末装置に送信しないようにする。これにより、情報提供システム1におけるアクセス制限機能を強化できる。端末種別は、たとえばアクセス要求に含まれるユーザエージェントなどの情報を用いて判定されてもよい。
 図7は、第2画面構成ファイル36の一例を示す。第2画面構成ファイル36は、RSSファイルとして生成されている。なお図中、左欄の数字は実施例の説明のために挿入したものであり、行数を示している。
 第2画面構成ファイル36は、コンピュータ、具体的には通信端末装置10にアクセス先の情報をメモリユニット100に保持させるデータ構造を有して構成される。このデータ構造は、初期ページを通信端末装置10により生成させるための第1画面構成ファイル34のアドレス情報と、1つ以上のデータファイル38のアドレス情報と、選択ページの第2画面構成ファイル36のアドレス情報を暗号化してメモリユニット100に保持させることを指示する暗号化指示情報とを含む。
 第2画面構成ファイル36中、第1行には、RSSファイルであることが記述され、また第1行、第2行には、タグセットの情報が記述される。第3行<channel>~第20行</channel>には、RSSファイルのチャンネル情報が記述されており、第4行には、チャンネルのタイトル情報が記述され、第5行には、第1画面構成ファイル34のアドレス情報(http://www.example.com/index.html)が記述されている。第6行には、第2画面構成ファイル36のアドレス情報が暗号化されるべきものであることを示す暗号化指示情報(REQUIRED)が記述される。通信端末装置10により暗号化指示情報(REQUIRED)が含まれていることが判定されると、選択ページの第2画面構成ファイル36のアドレス情報が暗号化され、暗号化されたアドレス情報と、初期ページの第1画面構成ファイル34の平文のアドレス情報(第5行)とが、メモリユニット100に保持されることになる。一方で、通信端末装置10により暗号化指示情報が含まれていないことが判定されると、第2画面構成ファイル36のアドレス情報は暗号化されず、第1画面構成ファイル34のアドレス情報とともに平文でメモリユニット100に保持される。
 第7行<item>~第19行</item>には、ダウンロード対象となるデータファイルの付随情報が記述されている。データファイルが複数ある場合には、アイテムタグにより、複数のデータファイルの付随情報が記述される。第8行には、データファイルのタイトル情報が記述され、第11行には、データファイルのアドレス情報が記述される。このように、第2画面構成ファイル36は、第1画面構成ファイル34のアドレス情報(第5行)と、データファイル38のアドレス情報(第11行)を含んで構成されている。また第14行~第17行には、サムネイル情報が記述される。第18行には、ゲームアプリケーションのID(XXXX00001)が記述される。
 通信端末装置10において、通信制御部60は、第2画面構成ファイル36を受信し、データ処理部70に供給する。アドレス情報取得部74は、第2画面構成ファイル36に含まれる第1画面構成ファイル34のアドレス情報を取得するとともに、第2画面構成ファイル36のアドレス情報を取得する。アドレス情報取得部74は、図7に示す第2画面構成ファイル36をパースして、RSSタグを検出してRSSファイルであることを判定することで、第2画面構成ファイル36のアドレス情報を取得する。
 なお第2画面構成ファイル36のアドレス情報は、第2画面構成ファイル36にアクセスする時点で判明しているため、アドレス情報取得部74は、その時点で第2画面構成ファイル36のアドレス情報を取得してもよい。また、第1画面構成ファイル34のアドレス情報は、第1画面構成ファイル34にアクセスする時点で判明しているため、アドレス情報取得部74は、その時点で第1画面構成ファイル34のアドレス情報を取得してもよい。アドレス情報取得部74は、第1画面構成ファイル34のアドレス情報と、第2画面構成ファイル36のアドレス情報とをアドレス情報処理部110に供給する。アドレス情報取得部74は、図7の第6行に記述されている暗号化指示情報をもとに、アドレス情報処理部110に対して第2画面構成ファイル36のアドレス情報の暗号化が必要であることを示す暗号化指示情報も供給する。
 アドレス情報受付部112は、第1画面構成ファイル34のアドレス情報、第2画面構成ファイル36のアドレス情報および暗号化指示情報を受け付けると、暗号処理部116に第2画面構成ファイル36のアドレス情報を供給する。暗号処理部116は、端末ID保持部82から端末IDを読み出し、第2画面構成ファイル36のアドレス情報を、端末IDを用いて暗号化する。アドレス情報書込部122は、読出/書込制御部54を介して、第1画面構成ファイル34のアドレス情報と、第2画面構成ファイル36の暗号化されたアドレス情報とをメモリユニット100に書き込む。なお第1画面構成ファイル34のアドレス情報については、暗号化処理が施されず、平文のままである。このとき、RSSチャンネルのタイトル情報(図7の4行目)も平文のままメモリユニット100に書き込まれる。なお、図7には示していないが、第2画面構成ファイル36(RSSファイル)にRSSチャンネルのサムネイル情報が含まれている場合には、サムネイル画像も平文のままメモリユニット100に書き込まれてよい。第1画面構成ファイル34のアドレス情報、第2画面構成ファイル36の暗号化されたアドレス情報、第2画面構成ファイル36のタイトル情報およびサムネイル画像は、互いに紐付けられてメモリユニット100に保持される。これによりRSS登録が完了し、以下、これら紐付けられたデータを「RSS登録情報」と呼ぶ。
 なお通信制御部60が、第2画面構成ファイル36をデータ処理部70に供給すると、
画面生成部72が、第2画面構成ファイル36をもとに、データファイルの選択ページを生成する。画面生成部72は、生成した選択ページを画面表示部40に表示させる。
 図8は、第2画面構成ファイル36をもとに生成された選択ページを示す。選択ページには、RSSファイルの第4行に記述されたRSSチャンネル(RSSファイル)のタイトル情報、サムネイル画像(図7中に図示せず)と、が表示される。
 なお画面生成部72は、アイテムのID(図7の第18行)を参照して、ユーザが保有していないゲームアプリケーションのアイテム情報を、選択ページに含めないようにしてもよい。後述するが、通信端末装置10は、あるゲームアプリケーションを起動すると、そのゲームのIDをもとにセーブデータ用のディレクトリをメモリユニット100に生成する。したがって、画面生成部72は、メモリユニット100のディレクトリ名を参照することで、アイテムに対応するゲームをユーザが保有しているか否かを判断でき、保有していない場合には、アイテム情報を選択ページに含めないようにする。データファイル38が、ゲームの追加データである場合、ユーザが保有していないゲームの追加データをダウンロードする必要がない。そこで画面生成部72は、ユーザが保有していないゲームの追加データのアイテム情報を選択ページに含めないようにして、ユーザがダウンロードできないようにする。
 一方、体験版のゲームであれば、多くのユーザにダウンロードしてもらうことが好ましい。そこで、画面生成部72は、第2画面構成ファイル36のファイルタイプを第2画面構成ファイル36の第11行の拡張子や、第12行のファイルタイプの情報をもとに判断し、プログラムファイルであればゲームのID情報にかかわらず、選択ページに含めるようにしてもよい。
 なお、データファイルの種類によっては、ユーザ年齢による視聴制限をかけることが望ましい場合がある。図7に示す第2画面構成ファイル36には含めていないが、アイテム情報の中に、視聴制限させる年齢情報を含めてもよい。この場合、画面生成部72は、ユーザ情報保持部80からユーザの生年月日情報を読み出し、現在の年齢を算出する。なお、ユーザ情報保持部80が現在の年齢情報を保持している場合には、ユーザ情報保持部80がその情報を読み出すだけでよい。画面生成部72は、現在の年齢と、アイテム情報に含まれる視聴制限年齢情報とを比較する。この比較により、視聴制限がかかる年齢であれば、画面生成部72は、そのアイテム情報を選択ページに含めないようにする。ペアレンタルロックのための年齢情報は、データファイル38に埋め込まれることがあるが、画面生成部72は、第2画面構成ファイル36に含まれる年齢情報をもとに視聴制限をかけることで、データファイル38のダウンロード自体を禁止できる。これにより、効率的な視聴制限を実現できる。なお画面生成部72は、通信端末装置10に設定されているペアレンタルレベルと、アイテム情報に含まれる視聴制限年齢情報とを比較してもよい。
 ユーザが操作部44を操作して、選択ページに表示されたタイトルを選択し、所定のボタン(たとえば○ボタン)を押下すると、入力受付部50が、データファイル38の選択入力を受け付け、選択入力情報がアドレス情報受付部112に供給される。入力受付部50は、選択されたデータファイル38のURLを選択入力情報に含めてもよく、またアドレス情報受付部112が、選択入力情報をもとに、第2画面構成ファイル36の<enclosure>タグ内のURLを取得してもよい。アドレス情報受付部112が、データファイル38のURLを受け付けると、アクセスアドレス決定部124が、データファイル38のURLをアクセス先として決定する。アクセスアドレス決定部124は、データファイル38のURLを通信制御部60に通知し、通信制御部60は、通信インタフェース66を介して情報提供サーバ20のデータファイル38にアクセスする。
 情報提供サーバ20において、通信制御部24が、データファイル38に対するアクセス要求を受信すると、読出/書込制御部26が、アクセス要求に含まれるアドレス情報からデータファイル38を読み出す。通信制御部24は、読み出されたデータファイル38を通信インタフェース22から通信端末装置10に送信する。
 通信端末装置10において、通信制御部60は、データファイル38を受信し、そのファイル属性を確認して、データ処理部70に供給する。格納処理部76は、データファイル38のID情報をもとにメモリユニット100のディレクトリを作成して、データファイル38を格納する。既にディレクトリが存在する場合には、そのディレクトリにデータファイル38を格納する。これにより、通信端末装置10は、所望のデータファイル38をダウンロードできる。
 図9は、データファイル38のダウンロード手順を示すフローチャートである。入力受付部50が、ユーザから初期ページのURLを受け付けると、通信制御部60が初期ページにアクセスする(S10)。入力受付部50が、初期ページに対するユーザからの所定の入力を受け付け、利用許諾を受けると(S12)、通信制御部60が選択ページにアクセスする(S14)。なお実施例では、初期ページに表示されるメッセージを選択してボタンを押下することで、利用許諾を受けたものとされている。このとき暗号処理部116が選択ページのURLを端末IDを用いて暗号化し、アドレス情報書込部122が、選択ページの暗号化したURL、初期ページの平文のURL、RSSチャンネルのタイトル情報およびサムネイル画像を、RSS登録情報としてメモリユニット100に保存する(S16)。入力受付部50が、選択ページに対するユーザからのデータファイルの選択入力を受け付けると、通信制御部60が、選択されたデータファイルにアクセスし、ダウンロードする(S18)。
<RSS登録を行った後のデータファイルダウンロード手順>
 次にRSS登録を済ませた後の通信端末装置10がデータファイル38をダウンロードする手順について説明する。通信端末装置10が初期ページを通じて利用許諾を受け、選択ページにアクセスすることで、メモリユニット100が、RSS登録情報を保持した状態にある。まずユーザが操作部44を操作して、画面表示部40に登録したRSSに関する情報を表示する。
 図10は、登録したRSSページ(選択ページ)の一覧画面を示す。ここでは"Today's Cooking Channel"、"World NEWS Channel"の選択ページが登録されている。画面生成部72は、メモリユニット100に保持されるRSS登録情報から、選択ページの一覧画面を生成する。このとき、RSS登録情報に含まれる暗号化された選択ページのURLは、復号処理部118により復号される。
 選択ページの一覧画面の生成に際して、まず入力受付部50が、ユーザから選択ページの一覧画面の表示要求を受け付け、アドレス情報処理部110に供給する。アドレス情報読出部120は、登録している1つ以上のRSS登録情報をメモリユニット100から読み出す。復号処理部118は、読み出されたRSS登録情報から、第2画面構成ファイル36の暗号化されたアドレス情報を取得し、端末ID保持部82に保持された端末IDを用いて復号する。暗号化処理を行ったデータ変換部114が復号処理を行えば、通常はアドレス情報の復号に成功するが、たとえば端末IDが破損しているような場合には、アドレス情報の復号に失敗することになる。復号に成功した場合、復号された平文のアドレス情報はメモリユニット100に保存される。
 画面生成部72は、復号処理部118による復号処理が成功した場合であっても、復号した選択ページのURLを非表示として、表示画面を生成する。非表示とすることで、選択ページのURLを秘密状態に保ち、利用許諾を受けていない通信端末装置のユーザに、選択ページのURLを知られないようにできる。
 図10に示すRSSページの一覧画面が表示された状態で、ユーザが操作部44を操作して、所望のRSSページを選択する。入力受付部50は、ユーザからRSSページへのアクセス要求を受け付け、アドレス情報処理部110に供給する。アクセスアドレス決定部124は、アクセス要求を受けると、一覧画面の生成時に行われた復号処理部118の復号結果に応じて、第1画面構成ファイル34のアドレス情報または第2画面構成ファイル36のアドレス情報のいずれかをアクセス先として決定する。通信制御部60は、決定されたアクセス先にアクセスする。
 具体的に、アクセスアドレス決定部124は、復号処理部118が復号に成功した場合には、第2画面構成ファイル36のアドレスをアクセス先として決定する。これにより、通信端末装置10は、初期ページを経由することなく、データファイル38の選択ページにアクセスすることができる。一方、アクセスアドレス決定部124は、復号処理部118が復号に失敗した場合には、第1画面構成ファイル34のアドレスをアクセス先として決定し、第1画面構成ファイル34のアドレス情報を取得する。復号に失敗すると、通信端末装置10は、初期ページを経由して、データファイル38の選択ページにアクセスする必要がある。
 暗号化された選択ページURLの復号に成功していれば、通信制御部60は、第2画面構成ファイル36に対してアクセス要求を送信する。情報提供サーバ20において、通信制御部24が、第2画面構成ファイル36に対するアクセス要求を受信すると、読出/書込制御部26が、アクセス要求に含まれるアドレス情報から第2画面構成ファイル36を読み出す。通信制御部24は、読み出された第2画面構成ファイル36を通信インタフェース22から通信端末装置10に送信する。このとき情報提供サーバ20が通信端末装置10の端末種別を判定して、端末種別によっては第2画面構成ファイル36の送信を行わないようにしてもよい。
 通信端末装置10において、通信制御部60は、第2画面構成ファイル36を受信し、データ処理部70に供給する。画面生成部72は、第2画面構成ファイル36をもとに選択ページを生成する。なお画面生成部72は、選択ページにおいて、データファイル38のアドレス情報を非表示として、表示画面を生成する。非表示とすることで、データファイル38のURLを秘密状態に保つことができる。
 またアドレス情報取得部74は、第2画面構成ファイル36に含まれる第1画面構成ファイル34のアドレス情報を取得するとともに、第2画面構成ファイル36のアドレス情報を取得する。アドレス情報取得部74は、取得した第1画面構成ファイル34のアドレス情報が既にRSS登録情報としてメモリユニット100に保存されているか否かを判定し、既に保存されている場合には、取得したアドレス情報を破棄してもよい。一方、既に保存されているが、第2画面構成ファイル36が更新されている場合には、今回取得した第1画面構成ファイル34のアドレス情報、第2画面構成ファイル36のアドレス情報および暗号処理の指示情報をアドレス情報受付部112に供給し、RSS登録情報を更新してもよい。RSS登録情報の生成方法については既述したとおりである。
 なお、第2画面構成ファイル36の更新の有無を判断するまでもなく、アドレス情報取得部74が、第1画面構成ファイル34のアドレス情報および第2画面構成ファイル36のアドレス情報を取得すると、アドレス情報処理部110が、RSS登録情報を生成して、メモリユニット100のRSS登録情報を上書きしてもよい。これにより、第2画面構成ファイル36の更新の有無を判断することなく、アドレス情報処理部110は、最新のRSS登録情報をメモリユニット100に保持させることが可能となる。
 ユーザが操作部44を操作して、選択ページに表示されたタイトルを選択し、所定のボタン(たとえば○ボタン)を押下すると、入力受付部50が、データファイル38の選択入力を受け付け、選択入力情報がアドレス情報受付部112に供給される。アドレス情報受付部112が、データファイル38のURLを受け付けると、アクセスアドレス決定部124が、データファイル38のURLをアクセス先として決定する。アクセスアドレス決定部124は、データファイル38のURLを通信制御部60に通知し、通信制御部60は、通信インタフェース66を介して情報提供サーバ20のデータファイル38にアクセスする。
 情報提供サーバ20において、通信制御部24が、データファイル38に対するアクセス要求を受信すると、読出/書込制御部26が、アクセス要求に含まれるアドレス情報からデータファイル38を読み出す。通信制御部24は、読み出されたデータファイル38を通信インタフェース22から通信端末装置10に送信する。
 通信端末装置10において、通信制御部60は、データファイル38を受信し、データ処理部70に供給する。格納処理部76は、データファイル38のID情報をもとにメモリユニット100のディレクトリを作成して、データファイル38を格納する。既にディレクトリが存在する場合には、そのディレクトリにデータファイル38を格納する。これにより、通信端末装置10は、暗号化した第2画面構成ファイル36のアドレス情報の復号処理に成功した場合には、初期ページを経由することなく、所望のデータファイル38をダウンロードできる。
 図11は、データファイル38のダウンロード手順を示すフローチャートである。入力受付部50が、ユーザから選択ページの一覧画面の表示要求を受け付けると(S20)、アドレス情報読出部120がRSS登録情報をメモリユニット100から読み出し、復号処理部118が、選択ページの暗号化されたURLを端末IDを用いて復号する(S22)。このとき画面生成部72は、一覧画面を生成して、画面表示部40が一覧画面を表示する。
 入力受付部50が、ユーザから選択ページへのアクセス要求を受け付けると、復号処理に成功している場合(S22のY)、アクセスアドレス決定部124は、選択ページURLをアクセス先に決定し(S24)、通信制御部60は選択ページにアクセスする(S32)。
 一方、復号処理に失敗している場合(S22のN)、アクセスアドレス決定部124は、初期ページURLをアクセス先に決定し(S26)、通信制御部60は初期ページにアクセスする(S28)。入力受付部50が、初期ページに対するユーザからの所定の入力を受け付け、利用許諾を受けると(S30)、通信制御部60が選択ページにアクセスする(S32)。なお実施例では、初期ページに表示されるメッセージを選択してボタンを押下することで、利用許諾を受けたものとされている。暗号処理部116が選択ページのURLを端末IDを用いて暗号化し、アドレス情報書込部122が、選択ページの暗号化したURL、初期ページの平文のURL、RSSチャンネルのタイトル情報およびサムネイル画像を、RSS登録情報としてメモリユニット100に上書き保存する(S34)。なおアドレス情報書込部122は、RSS登録情報をメモリユニット100に追加保存してもよい。入力受付部50が、選択ページに対するユーザからのデータファイルの選択入力を受け付けると、通信制御部60が、選択されたデータファイルにアクセスし、ダウンロードする(S36)。
<異なる通信端末装置からのデータファイルダウンロード手順>
 次に、利用許諾を受けた通信端末装置のRSS登録情報を、別の通信端末装置10において利用する手順について説明する。たとえば通信端末装置10は、別の通信端末装置において生成されたRSS登録情報を、通信インタフェース66を通じて取得し、メモリユニット100に保存する。この通信端末装置10は、利用許諾を受けていないため、初期ページを経由することなく、データファイルの選択ページを閲覧できることは好ましくない。そのため情報提供システム1では、利用許諾を受けていない通信端末装置10のアドレス情報取得部74が、RSS登録情報を別の通信端末装置から取得してメモリユニット100に保存した場合であっても、必ず利用許諾を受けてからデータファイル38をダウンロードするような仕組みを構築している。
 まずユーザが操作部44を操作して、選択ページの一覧画面の表示要求を生成する。入力受付部50が、ユーザから一覧画面の表示要求を受け付け、アドレス情報処理部110に供給する。アドレス情報読出部120は、登録している1つ以上のRSS登録情報をメモリユニット100から読み出す。復号処理部118は、読み出されたRSS登録情報から、第2画面構成ファイル36の暗号化されたアドレス情報を取得し、端末ID保持部82に保持された端末IDを用いて復号する。ここでは、RSS登録情報に含まれる第2画面構成ファイル36のアドレス情報は、別の端末IDを用いて暗号化されている。そのため復号処理部118は、アドレス情報を復号できず、復号処理に失敗する。
 画面生成部72は、選択ページの一覧画面を生成し、画面表示部40は、登録したRSSに関する情報を表示する。RSS登録情報には、RSSチャンネルのタイトル情報やサムネイル画像が平文で含まれているため、画面生成部72は、別の通信端末装置から取得したRSS登録情報であっても、RSSチャンネルのタイトル情報やサムネイル画像を含んだ表示画面を生成することができる。
 図12は、RSSページ(選択ページ)の一覧画面を示す。この例では、"Today's Cooking Channel"、"World NEWS Channel"のRSS登録情報が別の通信端末装置からメモリユニット100に複製されている。画面生成部72は、メモリユニット100に保持されるRSS登録情報から、選択ページの一覧画面を生成する。通信端末装置10は、"Today's Cooking Channel"、"World NEWS Channel"の選択ページに移行するための利用許諾を受けていないため、その旨を示すマーク130が表示される(図10を参照)。画面生成部72は、復号処理部118による選択ページURLの復号処理が失敗したことを通知され、そのRSSチャンネルに対してマーク130を付加した表示画面を生成する。
 図12に示すRSSページの一覧画面が表示された状態で、ユーザが操作部44を操作して、所望のRSSページを選択する。入力受付部50は、ユーザから、たとえば"Today's Cooking Channel"のRSSページへのアクセス要求を受け付け、アドレス情報処理部110に供給する。アクセスアドレス決定部124は、アクセス要求を受けると、一覧画面の生成時に行われた復号処理部118の復号結果に応じて、第1画面構成ファイル34のアドレス情報または第2画面構成ファイル36のアドレス情報のいずれかをアクセス先として決定する。通信制御部60は、決定されたアクセス先にアクセスする。
 具体的に、アクセスアドレス決定部124は、復号処理部118が復号に成功した場合には、第2画面構成ファイル36のアドレスをアクセス先として決定する。一方、アクセスアドレス決定部124は、復号処理部118が復号に失敗した場合には、第1画面構成ファイル34のアドレスをアクセス先として決定する。このケースでは、復号処理部118は復号処理に失敗するため、アクセスアドレス決定部124は、RSS登録情報に含まれる第1画面構成ファイル34の平文のアドレス情報を抽出する。復号に失敗すると、通信端末装置10は、データファイル38の選択ページにアクセスするために、初期ページを経由する必要がある。通信端末装置10がデータファイル38をダウンロードする手順は、図11に示したフローにしたがう。これにより、情報提供システム1では、利用許諾を受けていない通信端末装置10がデータファイル38をダウンロードする前提として初期ページにアクセスする仕組みを実現できる。情報提供システム1は、このような簡易な構成で、データファイル38へのアクセス制限を実現している。
 以上は、第2画面構成ファイル36のアドレス情報を情報提供サーバ20から取得するケースについて説明したが、アドレス情報は他の手段から取得されてもよい。以下、第1画面構成ファイル34のアドレス情報および第2画面構成ファイル36のアドレス情報を記録媒体102に記録した例を示す。なお記録媒体102には、第2画面構成ファイル36のアドレス情報が暗号化されるべきものであることを示す暗号化指示情報も記録されている。
 ユーザは操作部44を操作して、メディアドライブ52に装着された記録媒体102からゲームの実行プログラムを起動する。図示しないゲームアプリケーション処理部が実行プログラムを処理する。ゲームアプリケーション処理部は、最初に実行プログラムを起動する際、ユーザに対してRSSの登録操作を促す。
 図13は、RSS登録の操作画面を示す。画面生成部72は、ゲームアプリケーション処理部から指示を受け、操作画面を生成する。この操作画面においてユーザが○ボタンを押下すると、RSSの登録処理が開始される。
 アドレス情報取得部74は、メディアドライブ52を介して記録媒体102から、第1画面構成ファイル34のアドレス情報と、第2画面構成ファイル36のアドレス情報と、暗号化指示情報とを取得すると、アドレス情報処理部110に供給する。アドレス情報受付部112が、第1画面構成ファイル34のアドレス情報、第2画面構成ファイル36のアドレス情報および暗号化指示情報を受け付けると、暗号処理部116に第2画面構成ファイル36のアドレス情報を供給する。暗号処理部116は、端末ID保持部82から端末IDを読み出し、第2画面構成ファイル36のアドレス情報を、端末IDを用いて暗号化する。アドレス情報書込部122は、読出/書込制御部54を介して、第1画面構成ファイル34のアドレス情報と、第2画面構成ファイル36の暗号化されたアドレス情報とを、RSS登録情報としてメモリユニット100に書き込む。なお第1画面構成ファイル34のアドレス情報については、暗号化処理が施されず、平文のままである。以上により、RSS登録が完了する。
 なお以上は記録媒体102に第2画面構成ファイル36のアドレス情報とともに第1画面構成ファイル34のアドレス情報も記録されている場合の例であるが、第2画面構成ファイル36のアドレス情報のみが記録されていてもよい。この場合、入力受付部50がユーザよりRSSの登録指示を受け付けると、アドレス情報取得部74が記録媒体102から第2画面構成ファイル36のアドレス情報を読み出し、アクセスアドレス決定部124が、第2画面構成ファイル36のアドレス情報をアクセス先として決定する。アクセスアドレス決定部124は、アドレス情報を通信制御部60に通知し、通信制御部60は、通信インタフェース66を介して情報提供サーバ20の第2画面構成ファイル36にアクセスする。これにより、既述したように図7に示すRSSファイルが情報提供サーバ20から送信され、通信端末装置10は、RSS登録処理を行うことができる。
 以上、本発明を実施例をもとに説明した。この実施例は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
 情報提供システム1は、SNS(Social Network Service)などで写真を友人間で公開するような場合にも利用できる。各ユーザは自身のアカウントを有して、SNSに参加する。SNSにおいては、ユーザ同士の間で友人関係を登録することができ、友人関係を登録したユーザ間では、互いの写真の閲覧が可能となる。一方で、友人関係が登録されていないユーザは、写真を閲覧できないようにする。
 このSNS環境において、第1画面構成ファイル34は、たとえば「ユーザAの写真集ページ」用のファイルであってよく、第1画面構成ファイル34には、RSSページ(第2画面構成ファイル36)へのリンクが含まれている。ここで「ユーザAの写真集ページ」は、ユーザAと友人関係を登録しているユーザにのみ閲覧可能なものとする。
 ログイン状態にないユーザBが、「ユーザAの写真集ページ」にアクセスすると、情報提供サーバ20によりログイン画面に誘導される。ユーザBは、ログイン画面にユーザIDとパスワードを入力し、認証が成功すると、ユーザAとの間で友人関係が登録されているか否かが情報提供サーバ20により判定される。
 ユーザAとの間で友人関係が登録されている場合、ユーザBは、情報提供サーバ20によりユーザAの写真集ページに誘導されて、ユーザAの写真集を閲覧でき、また写真のアドレス情報を記述したRSSページを登録することもできる。一方、ユーザAとの間で友人関係が登録されていない場合、ユーザBは、ログインしても、情報提供サーバ20による写真集ページへの誘導は拒否される。そのため、ユーザBは、ユーザAの写真集を閲覧することができない。
 このような情報提供システム1においては、RSSページの暗号化されたアドレス情報が不特定多数に配布された場合であっても、ユーザAとの間で友人関係が登録されていなければ、そのユーザは、ユーザAの写真集を閲覧することができない。実施例で説明したように、RSSページの暗号化アドレス情報は他のユーザの機器IDでは復号できないため、他のユーザは、まず第1画面構成ファイル34のアドレスにアクセスする必要があるが、ここでは、ユーザAとの間で友人関係が登録されていなければ、第1画面構成ファイル34にアクセスすることもできない。このようなSNS環境を情報提供システム1が実現することで、プライベートなデータファイルを、信頼できるユーザにのみ公開する仕組みを提供することが可能となる。
 本発明によると、データファイルへのアクセス制限を効率的に実現する技術を提供できる。

Claims (17)

  1.  ネットワーク上の情報提供サーバに接続する端末装置であって、
     データファイルの選択ページに移行するための初期ページを生成するための第1画面構成ファイルのアドレス情報と、データファイルの選択ページを生成するための第2画面構成ファイルのアドレス情報を取得する取得部と、
     第2画面構成ファイルのアドレス情報を当該端末装置の識別情報を用いて暗号化する暗号処理部と、
     第1画面構成ファイルのアドレス情報と、第2画面構成ファイルの暗号化されたアドレス情報を保持するメモリユニットと、
     を備えることを特徴とする端末装置。
  2.  前記メモリユニットから読み出された第2画面構成ファイルのアドレス情報を、当該端末装置の識別情報を用いて復号する復号処理部と、
     ユーザから第2画面構成ファイルへのアクセス要求を受け付ける入力受付部と、
     前記復号処理部の復号結果に応じて、第1画面構成ファイルのアドレス情報または第2画面構成ファイルのアドレス情報のいずれかをアクセス先として決定するアクセスアドレス決定部と、
     決定されたアクセス先にアクセスする通信制御部と、
     前記通信制御部が受信した画面構成ファイルをもとに表示画面を生成する画面生成部と、
     生成された画面を表示する画面表示部と、
     を備えることを特徴とする請求項1に記載の端末装置。
  3.  前記アクセスアドレス決定部は、前記復号処理部が復号に成功した場合には、第2画面構成ファイルのアドレスをアクセス先として決定し、前記復号処理部が復号に失敗した場合には、第1画面構成ファイルのアドレスをアクセス先として決定することを特徴とする請求項2に記載の端末装置。
  4.  前記通信制御部が、第1画面構成ファイルのアドレス情報と、1つ以上のデータファイルのアドレス情報とを含む第2画面構成ファイルを受信することで、前記取得部が、前記メモリユニットに保持させる第1画面構成ファイルのアドレス情報を取得することを特徴とする請求項2または3に記載の端末装置。
  5.  ネットワーク上の情報提供サーバに接続する端末装置であって、
     データファイルの選択ページに移行するための初期ページを生成するための第1画面構成ファイルのアドレス情報と、データファイルの選択ページを生成するための第2画面構成ファイルの暗号化されたアドレス情報を取得する取得部と、
     第1画面構成ファイルのアドレス情報と、第2画面構成ファイルの暗号化されたアドレス情報を保持するメモリユニットと、
     前記メモリユニットから読み出された第2画面構成ファイルのアドレス情報を、当該端末装置の識別情報を用いて復号する復号処理部と、
     ユーザから第2画面構成ファイルへのアクセス要求を受け付ける入力受付部と、
     前記復号処理部が復号に失敗した場合には、第1画面構成ファイルのアドレス情報をアクセス先として決定するアクセスアドレス決定部と、
     決定されたアクセス先にアクセスする通信制御部と、
     前記通信制御部が受信した画面構成ファイルをもとに表示画面を生成する画面生成部と、
     生成された画面を表示する画面表示部と、
     を備えることを特徴とする端末装置。
  6.  前記取得部は、第1画面構成ファイルのアドレス情報と、第2画面構成ファイルの暗号化されたアドレス情報とを、他の端末装置から取得することを特徴とする請求項5に記載の端末装置。
  7.  前記通信制御部が、第1画面構成ファイルにアクセスして第1画面構成ファイルを受信し、前記入力受付部が、前記画面表示部に表示された初期ページに対してユーザから所定の入力を受け付けると、前記通信制御部が、1つ以上のデータファイルのアドレス情報を含む第2画面構成ファイルにアクセスすることを特徴とする請求項2から6のいずれかに記載の端末装置。
  8.  前記入力受付部が、前記画面表示部に表示されたデータファイルの選択ページに対してユーザからデータファイルの選択入力を受け付けると、前記通信制御部が、選択されたデータファイルにアクセスすることを特徴とする請求項7に記載の端末装置。
  9.  前記画面生成部は、第2画面構成ファイルのアドレス情報を非表示として、表示画面を生成することを特徴とする請求項2から8のいずれかに記載の端末装置。
  10.  前記画面生成部は、データファイルのアドレス情報を非表示として、表示画面を生成することを特徴とする請求項2から9のいずれかに記載の端末装置。
  11.  ネットワークで接続する端末装置と情報提供サーバを備えた情報提供システムであって、
     前記情報提供サーバは、
     データファイルの選択ページに移行するための初期ページを生成するための第1画面構成ファイルと、データファイルの選択ページを生成するための第2画面構成ファイルと、1つ以上のデータファイルを格納する格納部と、
     前記端末装置からのアクセスに応じて、前記格納部からファイルを前記端末装置に送信する第1通信制御部とを有し、
     前記端末装置は、
     第1画面構成ファイルのアドレス情報と、第2画面構成ファイルの暗号化されたアドレス情報を保持するメモリユニットと、
     前記メモリユニットから読み出された第2画面構成ファイルのアドレス情報を、当該端末装置の識別情報を用いて復号する復号処理部と、
     ユーザから第2画面構成ファイルへのアクセス要求を受け付ける入力受付部と、
     前記復号処理部が復号に失敗した場合には、第1画面構成ファイルのアドレス情報をアクセス先として決定するアクセスアドレス決定部と、
     決定されたアクセス先にアクセスする第2通信制御部と、
     を備えることを特徴とする情報提供システム。
  12.  端末装置が情報提供サーバのファイルにアクセスする方法であって、
     データファイルの選択ページに移行するための初期ページを生成するための第1画面構成ファイルのアドレス情報を取得するステップと、
     データファイルの選択ページを生成するための第2画面構成ファイルのアドレス情報を取得するステップと、
     第2画面構成ファイルのアドレス情報を当該端末装置の識別情報を用いて暗号化するステップと、
     第1画面構成ファイルのアドレス情報と、第2画面構成ファイルの暗号化されたアドレス情報をメモリユニットに保持するステップと、
     前記メモリユニットから読み出された第2画面構成ファイルのアドレス情報を、当該端末装置の識別情報を用いて復号するステップと、
     ユーザから第2画面構成ファイルへのアクセス要求を受け付けるステップと、
     復号結果に応じて、第1画面構成ファイルのアドレス情報または第2画面構成ファイルのアドレス情報のいずれかをアクセス先として決定するステップと、
     決定されたアクセス先にアクセスするステップと、
     を備えることを特徴とするファイルアクセス方法。
  13.  端末装置が情報提供サーバのファイルにアクセスする方法であって、
     データファイルの選択ページに移行するための初期ページを生成するための第1画面構成ファイルのアドレス情報を取得するステップと、
     データファイルの選択ページを生成するための第2画面構成ファイルの暗号化されたアドレス情報を取得するステップと、
     第1画面構成ファイルのアドレス情報と、第2画面構成ファイルの暗号化されたアドレス情報をメモリユニットに保持するステップと、
     前記メモリユニットから読み出された第2画面構成ファイルのアドレス情報を、当該端末装置の識別情報を用いて復号するステップと、
     ユーザから第2画面構成ファイルへのアクセス要求を受け付けるステップと、
     復号に失敗した場合には、第1画面構成ファイルのアドレス情報をアクセス先として決定するステップと、
     決定されたアクセス先にアクセスするステップと、
     を備えることを特徴とするファイルアクセス方法。
  14.  情報提供サーバのファイルにアクセスする端末装置のコンピュータに、
     データファイルの選択ページに移行するための初期ページを生成するための第1画面構成ファイルのアドレス情報を取得する機能と、
     データファイルの選択ページを生成するための第2画面構成ファイルのアドレス情報を取得する機能と、
     第2画面構成ファイルのアドレス情報を当該端末装置の識別情報を用いて暗号化する機能と、
     第1画面構成ファイルのアドレス情報と、第2画面構成ファイルの暗号化されたアドレス情報をメモリユニットに保持する機能と、
     前記メモリユニットから読み出された第2画面構成ファイルのアドレス情報を、当該端末装置の識別情報を用いて復号する機能と、
     ユーザから第2画面構成ファイルへのアクセス要求を受け付ける機能と、
     復号結果に応じて、第1画面構成ファイルのアドレス情報または第2画面構成ファイルのアドレス情報のいずれかをアクセス先として決定する機能と、
     決定されたアクセス先にアクセスする機能と、
     を実現させるためのプログラム。
  15.  情報提供サーバのファイルにアクセスする端末装置のコンピュータに、
     データファイルの選択ページに移行するための初期ページを生成するための第1画面構成ファイルのアドレス情報を取得する機能と、
     データファイルの選択ページを生成するための第2画面構成ファイルの暗号化されたアドレス情報を取得する機能と、
     第1画面構成ファイルのアドレス情報と、第2画面構成ファイルの暗号化されたアドレス情報をメモリユニットに保持する機能と、
     前記メモリユニットから読み出された第2画面構成ファイルのアドレス情報を、当該端末装置の識別情報を用いて復号する機能と、
     ユーザから第2画面構成ファイルへのアクセス要求を受け付ける機能と、
     復号に失敗した場合には、第1画面構成ファイルのアドレス情報をアクセス先として決定する機能と、
     決定されたアクセス先にアクセスする機能と、
     を実現させるためのプログラム。
  16.  請求項14または請求項15に記載のプログラムを記録したコンピュータ読取可能な記録媒体。
  17.  データファイルの選択ページを生成させるための画面構成ファイルのデータ構造であって、当該データ構造は、コンピュータにアクセス先の情報をメモリユニットに保持させるものであり、
     選択ページに移行するための初期ページをコンピュータにより生成させるための画面構成ファイルのアドレス情報と、
     1つ以上のデータファイルのアドレス情報と、
     当該選択ページの画面構成ファイルのアドレス情報を暗号化してメモリユニットに保持させることを指示する暗号化指示情報と、を含んで構成され、
     前記コンピュータにより前記暗号化指示情報が含まれていることが判定されると、当該選択ページの画面構成ファイルのアドレス情報が暗号化され、暗号化されたアドレス情報と、初期ページの画面構成ファイルの平文のアドレス情報とが、メモリユニットに保持されることを特徴とする画面構成ファイルのデータ構造。
PCT/JP2009/000242 2008-02-22 2009-01-22 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造 WO2009104352A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US12/595,633 US20100138777A1 (en) 2008-02-22 2009-01-22 Terminal apparatus, information providing system, file accessing method, and data structure
EP09713177A EP2246801A1 (en) 2008-02-22 2009-01-22 Terminal device, information provision system, file access method, and data structure

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008042023A JP4885892B2 (ja) 2008-02-22 2008-02-22 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造
JP2008-042023 2008-02-22

Publications (1)

Publication Number Publication Date
WO2009104352A1 true WO2009104352A1 (ja) 2009-08-27

Family

ID=40985241

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2009/000242 WO2009104352A1 (ja) 2008-02-22 2009-01-22 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造

Country Status (4)

Country Link
US (1) US20100138777A1 (ja)
EP (1) EP2246801A1 (ja)
JP (1) JP4885892B2 (ja)
WO (1) WO2009104352A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2483081A (en) * 2010-08-25 2012-02-29 Sony Corp America Tamper resistance in media processing using an obfuscated buffer handle
WO2012046583A1 (ja) * 2010-10-04 2012-04-12 日本電気株式会社 アクセス制御装置、アクセス制御システム、アクセス制御方法、及び、アクセス制御プログラム
JP5632335B2 (ja) * 2011-06-22 2014-11-26 合同会社ディジシステム サーバ装置及びその情報伝達方法
EP2757520A4 (en) * 2011-09-13 2015-03-25 Omron Tateisi Electronics Co INFORMATION MANAGEMENT DEVICE, NETWORK SYSTEM, INFORMATION MANAGEMENT PROGRAM, AND INFORMATION MANAGEMENT METHOD
CN110569472A (zh) * 2019-09-10 2019-12-13 杭州凡闻科技有限公司 通过电子屏幕显示信息的方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000057036A (ja) * 1998-08-11 2000-02-25 Fuji Xerox Co Ltd ハイパーテキスト・システム及びハイパーテキストを扱う方法
JP2004102826A (ja) * 2002-09-11 2004-04-02 Ntt Data Corp コンテンツデータ処理方法、携帯電話端末およびサーバ装置
US20060277472A1 (en) 2005-06-07 2006-12-07 Sony Computer Entertainment Inc. Screen display program, computer readable recording medium recorded with screen display program, screen display apparatus, portable terminal apparatus, and screen display method
JP2007102661A (ja) * 2005-10-07 2007-04-19 Sourcenext Corp データ、ファイルの暗号化管理方法、および、暗号化管理プログラム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139327A (ja) * 1997-07-22 1999-02-12 Omron Corp リンク情報自動修復方法および装置
US6959288B1 (en) * 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US6584493B1 (en) * 1999-03-02 2003-06-24 Microsoft Corporation Multiparty conferencing and collaboration system utilizing a per-host model command, control and communication structure
US20020111907A1 (en) * 2000-01-26 2002-08-15 Ling Marvin T. Systems and methods for conducting electronic commerce transactions requiring micropayment
US7565322B1 (en) * 2000-03-29 2009-07-21 Enliven Marketing Technologies Corporation Systems and methods for serverless software licensing
AUPR129300A0 (en) * 2000-11-07 2000-11-30 Devsecure Pty Ltd Encoding of universal resource locators in a security gateway to enable manipulation by active content
US20020062306A1 (en) * 2000-11-21 2002-05-23 Utt Corporation, Inc., D/B/A Withit Systems and methods for controlling network communications
US7127609B2 (en) * 2001-01-12 2006-10-24 Siemens Medical Solutions Health Services Corporation System and user interface for adaptively processing and communicating URL data between applications
CA2431428C (en) * 2001-01-17 2009-10-27 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US20030037070A1 (en) * 2001-07-31 2003-02-20 Firstlook.Com. Streaming media security system
US20030068038A1 (en) * 2001-09-28 2003-04-10 Bedros Hanounik Method and apparatus for encrypting data
US20030233361A1 (en) * 2002-06-13 2003-12-18 Cady C. Conrad Resumption of user authentication and restoration of interrupted virtual sessions in a stateless network
US7441114B2 (en) * 2002-09-10 2008-10-21 Ge Fanuc Automation North America, Inc. Methods and systems for management and control of an automation control module
US8819419B2 (en) * 2003-04-03 2014-08-26 International Business Machines Corporation Method and system for dynamic encryption of a URL
US20040236962A1 (en) * 2003-05-19 2004-11-25 Wong Ping Wah Method and apparatus for secure browser-based information service
JP2004355562A (ja) * 2003-05-30 2004-12-16 Kddi Corp 機器認証システム
JP4436177B2 (ja) * 2004-04-13 2010-03-24 ソフトバンクモバイル株式会社 検索装置
WO2005101727A1 (ja) * 2004-04-15 2005-10-27 Matsushita Electric Industrial Co., Ltd. 通信装置、通信システム及び認証方法
US7594106B2 (en) * 2005-01-28 2009-09-22 Control4 Corporation Method and apparatus for device detection and multi-mode security in a control network
US20090136026A1 (en) * 2006-04-03 2009-05-28 Koninklijke Philips Electronics N.V. Watermark embedding using look-up tables
JP4791261B2 (ja) * 2006-06-13 2011-10-12 ソフトバンクモバイル株式会社 移動体通信端末
US8161532B2 (en) * 2007-04-04 2012-04-17 Microsoft Corporation Operating system independent architecture for subscription computing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000057036A (ja) * 1998-08-11 2000-02-25 Fuji Xerox Co Ltd ハイパーテキスト・システム及びハイパーテキストを扱う方法
JP2004102826A (ja) * 2002-09-11 2004-04-02 Ntt Data Corp コンテンツデータ処理方法、携帯電話端末およびサーバ装置
US20060277472A1 (en) 2005-06-07 2006-12-07 Sony Computer Entertainment Inc. Screen display program, computer readable recording medium recorded with screen display program, screen display apparatus, portable terminal apparatus, and screen display method
JP2007102661A (ja) * 2005-10-07 2007-04-19 Sourcenext Corp データ、ファイルの暗号化管理方法、および、暗号化管理プログラム

Also Published As

Publication number Publication date
JP4885892B2 (ja) 2012-02-29
US20100138777A1 (en) 2010-06-03
EP2246801A1 (en) 2010-11-03
JP2009199463A (ja) 2009-09-03

Similar Documents

Publication Publication Date Title
US11417663B2 (en) System and method for data collection and exchange with protected memory devices
EP3210157B1 (en) Encrypted collaboration system and method
JP4781033B2 (ja) 認証システム、処理方法、プログラム及び記録媒体
JP2008003697A (ja) 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
JP2006313535A (ja) データ保管装置、データ保管方法及びそのプログラム
JP2003519877A (ja) 固有の情報が記録されている可搬性がある記録メディアに記録された固有の情報を、他の装置にアクセスさせるサービス提供装置、それらの方法、及び、当該記録メディア。
WO2010087257A1 (ja) 通信システム、サーバ装置、表示装置、情報処理方法およびプログラム
JP4885892B2 (ja) 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造
JP6907491B2 (ja) 情報共有サーバー、情報共有システム及びプログラム
JP4979210B2 (ja) ログイン情報管理装置及び方法
JP2006040060A (ja) 印刷システムおよびその制御プログラム
JP2008177752A (ja) 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム
JP6064511B2 (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム
JP2006209682A (ja) データ管理システム
JP2012104025A (ja) 閲覧端末制限システム、閲覧端末制限サーバ、端末、閲覧端末制限方法、プログラム
JP5020399B1 (ja) 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体
KR102087268B1 (ko) 웹 컨트롤 인터페이스를 제공하는 장치 및 이의 동작 방법
JP6351061B2 (ja) 管理システム、管理方法、プログラム、および利用者端末
JP2010020698A (ja) 情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP2006236250A (ja) サーバ装置およびコンテンツの転送方法
JP5609309B2 (ja) データ提供方法、データ提供装置、データ提供プログラムおよびデータ提供システム
JP2013033398A (ja) 情報処理装置、資料表示プログラム及び会議システム
JP2002229452A (ja) 情報画像ファイルを記憶したデータ構造記憶媒体、当該情報画像ファイルを取り扱うシステム、当該システムを動作させる動作方法と動作させるプログラム、当該プログラムを記録した記録媒体、および情報端末装置、当該端末装置を動作させるためのプログラム、当該プログラムを記録した記録媒体。
JP6876226B2 (ja) コンテンツ管理システム、サーバ装置及びプログラム
JP2006185212A (ja) 情報管理システム、情報管理方法及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09713177

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2009713177

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12595633

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE