JPH10214297A - インターネットを利用した会員制サービスシステムおよび方法 - Google Patents

インターネットを利用した会員制サービスシステムおよび方法

Info

Publication number
JPH10214297A
JPH10214297A JP32362697A JP32362697A JPH10214297A JP H10214297 A JPH10214297 A JP H10214297A JP 32362697 A JP32362697 A JP 32362697A JP 32362697 A JP32362697 A JP 32362697A JP H10214297 A JPH10214297 A JP H10214297A
Authority
JP
Japan
Prior art keywords
server
client
transaction
computer
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP32362697A
Other languages
English (en)
Inventor
Hiroshi Oki
宏志 沖
Shinji Kamata
紳二 鎌田
Naoto Nakamura
直人 中村
Toshiya Yamazaki
利哉 山嵜
Toshio Okada
利司郎 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP32362697A priority Critical patent/JPH10214297A/ja
Publication of JPH10214297A publication Critical patent/JPH10214297A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 インターネット上でリモートインストールシ
ステムを利用して、安全かつ適切な会員制サービスを実
現することが課題である。 【解決手段】 WWWブラウザ114により起動された
リモートインストールサービス(RIS)クライアント
115は、ホームページ上でクリックされたアイコンに
対応するソフトウェア番号を、RISサーバ112に通
知する。RISサーバ112は、その情報を元にして、
ソフトウェア配送、オンラインショッピング、通信サー
ビス、トランザクションサービス等の各種サービスを提
供する。インターネット117上で、パスワードやコン
テンツは暗号化されてやり取りされる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネット等
の通信ネットワークを利用した会員制のサービスを提供
するシステムおよびその方法に関する。
【0002】
【従来の技術】近年のパーソナルコンピュータの普及に
伴い、ユーザは通信回線を介して様々なサービスを受け
られるようになりつつある。例えば、通信回線を介して
ソフトウェアの配送を自動的に行う従来の技術として、
「リモートインストールシステムおよび方法」(特願平
7−1797、特開平8−190472)がある。
【0003】従来のリモートインストールサービスシス
テム(RISシステム)は、ソフトウェアの配送センタ
ーにあるホスト計算機、ユーザ端末、およびこれらを結
ぶ通信回線から成る。ホスト計算機は、配送可能な複数
のソフトウェアを含むソフトウェア群と、そのソフトウ
ェア群から特定のソフトウェアを選択するときに用いる
キーワードのリストを保持する第1キーテーブルおよび
第2キーテーブルを格納している。
【0004】ユーザが端末からホスト計算機にキーワー
ドのリストを要求すると、ホスト計算機は第1キーテー
ブル、第2キーテーブルを順次送信して、それらに含ま
れるキーワードを端末の表示装置の画面に表示させる。
ユーザは表示されたキーワードから希望するソフトウェ
アに対応するものを選び、ホスト計算機に通知する。
【0005】ホスト計算機は通知されたキーワードに該
当するいくつかのソフトウェアの名称を含むメニューを
表示装置の画面に表示させ、ユーザはその中から希望す
るソフトウェアを選んで、ホスト計算機に通知する。そ
して、ホスト計算機はソフトウェア群からユーザの選ん
だソフトウェアのコンテンツ(ファイル)を取り出し、
端末のハードディスクに設定された配送用のディレクト
リに格納する。
【0006】このとき、宅配されたソフトウェアを起動
するためのアイコンが自動的に登録され、表示装置の画
面上でディレクトリに対応して設けられた倉庫ウィンド
ウ内に表示される。例えば端末がWINDOWSを搭載
している場合は、宅配されたソフトウェアはWINDO
WSのプログラムマネージャに登録される。以後、ユー
ザはそのアイコンをマウス等の入力装置を用いてクリッ
クするだけで、宅配されたソフトウェアを使用すること
ができる。
【0007】ここで、図44から図46までを参照しな
がら、従来のリモートインストールシステムによるソフ
トウェアの宅配の動作フローを説明する。図44におい
て、ユーザAの端末は通信用の端末ソフトのインストー
ル時に動作環境の情報を取得し、取得した情報を設定し
た環境ファイル1を作成する(ステップS1)。このと
き、ユーザの端末の機種や宅配に使用する格納場所(デ
ィレクトリ)SOUKO等の、取得に時間のかかる情
報、あるいは、場合によってユーザに問い合わせなけれ
ばならない情報を取得する。
【0008】格納場所SOUKOの決定にあたっては、
端末はそのハードディスクに所定の容量以上の空き領域
があるかどうかを調べ、空き領域があればそのルートに
宅配用のディレクトリを作成する。このときディレクト
リ名等は端末が自動的に生成し、ユーザAはそれを確認
する作業のみを行う。したがって、ユーザAはディレク
トリ名等を入力する必要がない。
【0009】ここでは、ユーザAの機種はTOWNSで
あり、SOUKOのディレクトリはD:¥SOUKO
(ドライブDのディレクトリSOUKO)であることが
環境ファイル1に書き込まれる。ユーザAは、必要があ
ればD:¥SOUKOを他のディレクトリに変更するこ
ともできる。
【0010】既に設定されているパーティションに所定
の容量の空き領域がなければ、別のパーティションの空
き領域が一番大きい場所を探して、そこに宅配用のディ
レクトリを作成する。具体的には、ディレクトリD:¥
SOUKOが一杯になったとすると、端末が”D:¥S
OUKOが一杯です。倉庫をF:¥SOUKOに変更し
ます。よろしいですか。”等のメッセージを表示装置の
画面に表示する。
【0011】ユーザAがこれを承認すると、F:¥SO
UKOが新たにSOUKOのディレクトリとなる。所定
の容量の空き領域がどのハードディスクにもなかったと
きは、”残念ながらディスク容量が足りません。ディス
クを増設してください。”等のメッセージが表示され
る。
【0012】次に、端末ソフトの起動時(ホスト計算機
へのアクセス時)に、ハードディスクやメモリの状況等
のインストール後に変化した可能性のある情報を取得す
る(ステップS2)。ここでは、ユーザAのハードディ
スクがドライブDにあり、空き容量が300Mバイトで
あることが環境ファイル1に書き込まれる。こうして作
成された環境ファイル1の内容は、ユーザAがホスト計
算機にアクセス(接続)したときに、コマンドRIS
SENDENVによりホスト計算機に送信される(ステ
ップS3)。
【0013】ホスト計算機は受信した情報をユーザA環
境ファイル2として保持する。ユーザA環境ファイル2
には、機種、ハードディスク情報HD、格納場所SOU
KOのほかに、使用しているOS(オペレーティングシ
ステム)とその格納場所が記述されている。ここでは、
ユーザAの端末のOSはWINDOWSであり、その格
納場所WINDIRはD:¥WINDOWSであること
がわかる。
【0014】ホスト計算機からコマンドRIS SEN
DENVに対するレスポンスとしてRIS SENDE
NV*RESP OKを受け取ると、端末はコマンドR
IS KEYLISTにより第1キーリストを要求する
(ステップS4)。これに応じて、ホスト計算機21は
第1キーテーブル3の内容をRIS KEYLIST*
RESPとともに送り返す。ここでは、第1キーテーブ
ル3には、キー番号1、2、3、・・・に対応するキー
ワードとして、OS/基本ソフト、開発支援、ゲーム、
・・・が格納されている。
【0015】これらのキーワードが第1キーリストとし
て表示装置の画面に表示されると(ステップS5)、ユ
ーザAはそれらの中から第1キーワードを選び端末に入
力する(ステップS6)。すると、端末はユーザAの選
んだ第1キーワードのキー番号とともに、第2キーリス
トを要求するコマンドRIS KEYLISTをホスト
計算機に送る(ステップS7)。ここでは、ユーザAは
第1キーワードとしてゲームを選択し、それに対応する
キー番号3がホスト計算機に送られる。
【0016】第2キーリストを要求されたホスト計算機
は、受け取ったキー番号に対応して第1キーテーブル3
内に格納されているポインタを用いて、対応する第2キ
ーテーブル4を求め、その内容をRIS KEYLIS
T*RESPとともに送り返す。ここでは、第2キーテ
ーブル4には、キー番号51、52、53、・・・に対
応するキーワードとして、RPG、アクション、パズル
/クイズ、・・・が格納されている。
【0017】第2キーテーブル4は第1キーテーブル3
内のキーワードに対応して一般に複数設けられており、
その数は第1キーテーブル3内のキーワードの数と同じ
か、またはそれより少ない。後者の場合には、第1キー
テーブル3内の2つ以上のキーワードが同じ1つの第2
キーテーブル4を指すことになる。
【0018】第2キーテーブル4内のキーワードが第2
キーリストとして表示装置の画面に表示されると(ステ
ップS8)、ユーザAはそれらの中から第2キーワード
を選び端末に入力する(図45、ステップS9)。する
と、端末はユーザAの選んだ第1および第2キーワード
のキー番号とともに、第1および第2キーワードの両方
に該当するソフトウェアのリストを要求するコマンドR
IS LISTをホスト計算機に送る(ステップS1
0)。ここでは、ユーザAは第2キーワードとしてアク
ションを選択し、それに対応するキー番号52がホスト
計算機に送られる。
【0019】ソフトウェアのリストを要求されたホスト
計算機は、第1および第2キーワードの2つのキー番号
を持つソフトウェアをソフトウェア群の中から検索す
る。このとき、検索条件として第1キーワードと第2キ
ーワードとを区別せずに、フラットに検索を行う。ま
た、機種やOSの種別はデフォルトのキーとして扱い、
これらも加味した上で検索する。これにより、例えばT
OWNS以外の機種専用のソフトウェアが検索されてく
ることが防止される。
【0020】そして、該当するソフトウェアの名称と番
号のリストをRIS LIST*RESPとともに端末
に送る。ここでは、キー番号3と52を持つテトリス、
パチンコ等のソフトウェアが該当するので、それらの名
称がそれぞれのソフトウェア番号5、30等とともに端
末に送られる。
【0021】ソフトウェアのリストが表示装置の画面に
表示されると(ステップS11)、ユーザAはそれらの
中から希望するソフトウェアを選び、端末に入力する
(ステップS12)。すると、端末はユーザAの選んだ
ソフトウェアの番号とともに、ユーザAの環境がそのソ
フトウェアの動作に適するかどうかのチェックを要求す
るコマンドRIS CHKENVをホスト計算機に送る
(ステップS13)。ここでは、ユーザAはテトリスを
選択し、それに対応するソフトウェア番号5がホスト計
算機に送られる。
【0022】ユーザAが選択したソフトウェアの番号を
受け取ったホスト計算機は、その番号に対応するソフト
ウェアの動作環境とユーザAの端末の環境との整合性を
調べるためのチェックスクリプト5を用意し、環境チェ
ックを行う。
【0023】このチェックはチェックスクリプト5の実
行プログラムと端末の端末ソフトとの間のやりとりによ
り自動的に行われるので、ユーザAは環境チェックが行
われていることを必ずしも意識する必要はない(ステッ
プS14)。ユーザAに何らかの問い合わせを行う必要
が生じたときにのみ、ホスト計算機がその問い合わせを
行う。
【0024】ここでは、ユーザAが選択したテトリスの
動作環境として、OSがWINDOWS、機種がTOW
NS、PC98等、推奨ディレクトリ(DIR)名がT
ETであることが記述されている。これに対して、ユー
ザA環境ファイル2には、機種がTOWNS、OSがW
INDOWSと記述されており、両者を比較することに
よって機種とOSが適合していることがわかる。
【0025】次に、テトリスのチェックスクリプト5を
見るとユーザA側の格納場所WINDIRにVBRJP
200.DLLというファイルがあるかどうか調査する
ためのコマンド”ST4 @WINDIR@VBRJP
200.DLL”があるので(MQ1)、ホスト計算機
はこれをRIS CHKENV*RESPとともに端末
に送る。このとき、ホスト計算機はユーザA環境ファイ
ル2を参照して、@WINDIR@をD:¥WINDO
WSに置き換えて送る。また、ファイルVBRJP20
0.DLLはテトリスの動作に必要なファイルの1つで
ある。
【0026】このコマンドを受け取った端末は、ドライ
ブDのディレクトリWINDOWSにファイルVBRJ
P200.DLLがあるかどうか調べ、その結果をAN
Sとしてホスト計算機に送り返す。ここでは、該当する
ファイルがなかったのでANS=OFFが送り返され
る。
【0027】端末にファイルVBRJP200.DLL
がないことを知ったホスト計算機は、チェックスクリプ
ト5に従って(MQ2)、”VBRJP200をコピー
してよいか?”という問い合わせを端末に送り、この問
い合わせが表示装置の画面に表示される。ユーザAは表
示された問い合わせに対する回答を入力し、端末がその
回答をホスト計算機に送り返す。ここでは、ANS=は
い が送り返され、ホスト計算機はチェックスクリプト
5に従って、リモートインストールを承諾し(RIS=
OK)、VBRJP200.DLLのコピーを指示する
フラグF2をONにする(MA2)。
【0028】もし、ファイルVBRJP200.DLL
が端末の指定されたディレクトリにあった場合はANS
=ONが送り返されるので、その時点でRIS=OKと
なる(MA1)。
【0029】このように環境チェックを自動的に行うこ
とにより、ユーザAの環境に適合しないソフトウェアが
配送されるのを防ぐことができる。例えば、あるパッケ
ージソフトウェアを通信回線を介して購入した後に、特
定のドライバがないとそれが動作しないことを知るとい
ったような事故が未然に防止される。
【0030】RIS=OKとなるとホスト計算機は環境
チェックを終了し、判定結果(JUDGE=OK)とと
もに、配送先のディレクトリSOUKODIRを端末に
送る。このSOUKODIRは、ユーザA環境ファイル
に格納されているSOUKOのディレクトリであるD:
¥SOUKOの下に、テトリスの推奨ディレクトリであ
るTETをサブディレクトリとして付加した形式で指定
される。
【0031】このとき同時に、インストールの可否(R
IS)、インストールプログラム(インストーラ)のア
イコン登録の有無(ICON)、およびダウンロードの
可否(DLOAD)が端末に送られる。これらのフラグ
RIS、ICON、DLOADにより、ホスト計算機は
インストール、インストーラのアイコン登録、ダウンロ
ードのうちのどれが可能かを端末に通知する。
【0032】インストールとはユーザAの選んだソフト
ウェアを端末のシステム、例えばWINDOWSに登録
して、端末上で使用可能にすることを意味する。したが
って、この場合はそのソフトウェアの実行ファイルをW
INDOWS上でアイコン登録する作業までを含む。こ
れに対して、インストーラのアイコン登録とはインスト
ールを実行するプログラムを端末上でアイコン登録する
ことを意味する。
【0033】ここでは、インストールとダウンロードが
許諾され(RIS=OK、DLOAD=OK)、インス
トーラのアイコン登録は行わない(ICON=NG)と
いう条件が提示される。複雑なインストールプログラム
を持つソフトウェアの場合には、インストールが許諾さ
れる代わりにインストーラのアイコン登録が必要である
旨が提示される。また、WINDOWSを搭載している
端末からTOS(TOWNSのOS)用のアプリケーシ
ョンを要求されたような場合には、ダウンロードのみが
許諾される。
【0034】次に、端末の端末ソフトはインストール、
インストーラのアイコン登録、ダウンロードの順に優先
順位をつけて、より優先順位の高いものをデフォルトと
して設定し、表示装置の画面に表示する。ここでは、ホ
スト計算機により許諾されたインストールとダウンロー
ドのうち優先順位のより高いインストールがデフォルト
として設定され、インストール方法選択ウィンドウに表
示される。
【0035】ユーザAは表示されたインストール方法を
確認して、確認した旨を入力する(ステップS15)。
また、ユーザAはここで表示された設定を変更すること
もできる。例えば、インストーラのアイコン登録を行い
たいときは、インストール方法選択ウィンドウ内の「イ
ンストーラのアイコン登録」を選択して入力する。
【0036】基本的には、ユーザAは手間をかけずにで
きあいのインストールを行いたい場合は「システム登
録」を選択し、細かいインストール設定を自分で行いた
い場合は「インストーラのアイコン登録」を選択し、格
納場所を後で変更したい(別の機種の端末にインストー
ルしたい)場合は「ダウンロード」を選択する。「ダウ
ンロード」を選択すれば、端末の機種とは異なる機種用
のソフトウェアを入手して動作するかどうか試してみる
ことも可能になる。
【0037】次に、端末はホスト計算機から指示された
宅配用のサブディレクトリD:¥SOUKO¥TET
を、ハードディスク内に自動的に生成する(ステップS
16)。ここでもし、端末にサブディレクトリD:¥S
OUKO¥TETが既に存在している場合は、例えば
D:¥SOUKO¥TET 001というサブディレク
トリをつくり、これも既に存在している場合はD:¥S
OUKO¥TET 002というサブディレクトリをつ
くる。
【0038】テトリスのファイル本体6はファイルTE
T1.LZH(F1)とVBRJP200.DLL(F
2)とから成り、TET1.LZHは4つのファイルT
ETRIS.EXE、TOWNS.DRV、PC98.
DRV、およびMAC.DRCを圧縮(凍結)してでき
ている。TET1.LZHを圧縮前の状態に伸長(解
凍)するとこれらの4つのファイルに分かれるが、TE
T1.LZHの解凍はホスト計算機から端末に配送され
た後に行われる。
【0039】宅配用のサブディレクトリを生成した端末
は、リモートインストールの開始を依頼するコマンドR
IS INSTALLを選択したソフトウェアの番号と
ともにホスト計算機に送る(図46、ステップS1
7)。これを受けて、ホスト計算機は送られた番号に対
応するソフトウェアのリモートインストールを開始す
る。リモートインストールは、ホスト計算機が作成した
テトリスのインストールスクリプト7に従って、ホスト
計算機と端末の間のやりとりにより自動的に行われる
(ステップS18)。
【0040】インストールスクリプト7には、まずファ
イルTET1.LZHをユーザA側の格納場所@SOU
KO@にダウンロードすることを指示する記述がある。
そこで、ホスト計算機は@SOUKO@をSOUKOD
IR=D:¥SOUKO¥TETに置き換えて、ハード
ディスクのサブディレクトリD:¥SOUKO¥TET
にTET1.LZHをダウンロードする。
【0041】端末からダウンロードの完了(OK)を通
知されると、次にホスト計算機は、@WINDIR@を
D:¥WINDOWSに置き換えて、ハードディスクの
ディレクトリD:¥WINDOWSにVBRJP20
0.DLLをダウンロードする。
【0042】端末からダウンロードの完了(OK)を通
知されると、次にホスト計算機は、格納場所@SOUK
O@(D:¥SOUKO¥TET)にダウンロードした
TET1.LZHを解凍する指示、LHA X D:¥
SOUKO¥TET¥TET1.LZHを送る。これを
受けて、端末はTET1.LZHを前述した4つのファ
イルTETRIS.EXE、TOWNS.DRV、PC
98.DRV、およびMAC.DRCに解凍する。これ
らの4つのファイルはTET1.LZHと同じサブディ
レクトリD:¥SOUKO¥TETに保持される。
【0043】端末から解凍の完了(OK)を通知される
と、次にホスト計算機は、格納場所@SOUKO@
(D:¥SOUKO¥TET)の機種@.DRVという
ファイルを格納場所@WINDIR@(D:¥WIND
OWS)に移動させてファイル名をFONT.DRVに
変更する指示、MOVE D:¥SOUKO¥TET¥
TOWNS.DRV D:¥WINDOWS¥FON
T.DRVを送る。
【0044】このとき、ホスト計算機はユーザA環境フ
ァイル2を参照して、機種@をTOWNSに置き換えて
送る。これを受けて、端末はサブディレクトリD:¥S
OUKO¥TETのファイルTOWNS.DRVをディ
レクトリD:¥WINDOWSに移動し(ファイル移
動)、FONT.DRVというファイル名に変更する
(リネーム)。
【0045】端末からファイル移動およびリネームの完
了(OK)を通知されると、次にホスト計算機は、ファ
イルTETRIS.EXEのアイコン登録を行う指示、
ICON TETRIS.EXEを送る。これを受け
て、端末はサブディレクトリD:¥SOUKO¥TET
のファイルTETRIS.EXEをアイコン化して端末
内に登録する。
【0046】これにより、表示装置の画面に表示された
倉庫ウィンドウ内に、例えばTETRIS.EXEを起
動するアイコンが表示され、アイコンをクリックすれば
テトリスが動作を開始する。
【0047】端末からアイコン登録の完了(OK)を通
知されると、ホスト計算機はRETURNを送り返して
リモートインストールの終了を端末に通知し、一連のイ
ンストール作業を終了する。リモートインストールの終
了を通知された端末は、ユーザAの指示に従って次のソ
フトウェアの選択とそのリモートインストールを行う
か、あるいは処理を終了する(ステップS19)。
【0048】このようなリモートインストールシステム
を利用して、ユーザにソフトウェアを販売する場合、流
通するソフトウェアを管理する従来の技術として、「ソ
フトウェア流通システムにおける識別子管理装置および
方法」(特願平7−1798、特開平8−19052
9)がある。
【0049】このシステムでは、ホスト計算機はそれぞ
れのユーザ端末に端末識別子(マシンID:MID)を
発行し、端末のユーザにはマシンIDとは別のユーザ識
別子(ユーザID:UID)を発行する。また、各マシ
ンIDに対応して端末のパスワード(マシンパスワー
ド:MPSW)を設け、各ユーザIDに対応してユーザ
パスワードを設ける。
【0050】ホスト計算機はこれらのマシンID、マシ
ンパスワード、ユーザID、およびユーザパスワードを
用いて、ソフトウェアの販売先である端末とユーザの情
報を管理する。
【0051】ユーザに販売したソフトウェアが何らかの
原因により破壊され使用不可能となった場合には、ホス
ト計算機は販売記録を参照して、そのソフトウェアの復
旧サービスを行う。また、販売したソフトウェアのバー
ジョンアップのサービスも行う。さらに、ホスト計算機
は端末に与えるマシンパスワードを動的に変更して、ア
クセスが行われるたびにそれをチェックすることによ
り、インストールしたソフトウェアが他の端末にコピー
されたかどうかを監視する。
【0052】あるユーザから他のユーザに端末の譲渡が
あった場合には、その端末にインストールされたソフト
ウェアは、そのバージョンアップや復旧等のサービスを
受ける権利も含めて譲り渡すことが可能となる。このよ
うな譲渡を行えば、不正コピーの防止にも繋がるし、権
利の譲渡もスムーズに行われるため、ユーザとベンダー
の双方に有益に働く。
【0053】ここで、図47から図50までを参照しな
がら、従来のソフトウェア流通システムにおける処理の
フローを説明する。図47は、ユーザIDの登録処理の
フローチャートである。処理が開始されると、まずユー
ザは端末を流通センターのホスト計算機に接続して(ス
テップS21)、名前、キャッシュカードの番号、住所
等の個人情報を入力する(ステップS22)。これを受
けて、ホスト計算機は仮のユーザIDと仮のユーザパス
ワードを発行して、ユーザの仮登録を行う(ステップS
23)。ここで、ユーザは一旦ホスト計算機との接続を
断ち、キャッシュカードが認証されるのを待つ(ステッ
プS4)。
【0054】キャッシュカードが認証され、流通センタ
ーから正式のユーザIDと正式のユーザパスワードとが
郵送されてくると(ステップS25)、ユーザは再び端
末をホスト計算機に接続して(ステップS26)、受け
取った正式のユーザIDと正式のユーザパスワードとを
入力する(ステップS27)。
【0055】これにより、ホスト計算機は正式のユーザ
IDとユーザパスワードを記載した郵便がユーザ本人に
届いたことを確認し、そのユーザを正式に登録(本登
録)して処理を終了する。このとき、郵送されたユーザ
パスワードと共に、別のパスワードをユーザが入力して
登録することもできる。
【0056】図48は、端末IDの登録処理のフローチ
ャートである。処理が開始されると、まずユーザは端末
を流通センターのホスト計算機に接続して(ステップS
31)、登録されているユーザIDとユーザパスワード
を入力する(ステップS32)。その後、端末がその機
種や使用OS等のマシン情報を自動的にホスト計算機に
送る(ステップS33)。ホスト計算機は送られたマシ
ン情報に端末IDと端末パスワードを付加して所定の形
式で記憶し、それらの端末IDと端末パスワードを端末
に送る(ステップS34)。こうして、発行された端末
IDと端末パスワードは端末内にも保持される。
【0057】図49は、流通センターに登録されたユー
ザにネットワークを介してソフトウェアを販売する処理
のフローチャートである。図49において、ユーザのリ
クエスト等により処理が開始されると、まずユーザの端
末がネットワークに接続される(ステップS41)。次
に、ホスト計算機はユーザが入力したユーザIDとユー
ザパスワードをチェックし(ステップS42)、それら
が正しくなければ(NG)、処理を終了する。
【0058】ユーザIDとユーザパスワードが正しけれ
ば(OK)、次にホスト計算機は端末内に保持された端
末IDと端末パスワードとを自動的に読み取り、これら
をチェックする(ステップS43)。端末IDと端末パ
スワードが正しくなければ(NG)、不正コピーが行わ
れた可能性があるので不正に対応する処理(不正処理)
を行う(ステップS44)。
【0059】端末IDと端末パスワードが正しければ
(OK)、商品であるソフトウェアのリストを端末の画
面に表示させ、ユーザに購入する商品の選択を行わせる
(ステップS45)。ユーザは表示されたリストから商
品を選択し、復旧サービスの要請の場合はその旨を入力
する。
【0060】次に、ホスト計算機はユーザからの要求が
新規商品の購入か既に販売した商品の復旧要請かを判断
し(ステップS46)、復旧要請の場合はそのユーザの
購入情報を参照して、該当する商品を過去に購入してい
るかどうかを調べる(ステップS47)。ユーザが購入
していない商品の復旧を要請している場合は(ステップ
S47、NO)、復旧サービスの対象とならないので再
びステップS45の処理に戻る。
【0061】ユーザが過去に購入した商品の復旧を要請
している場合は(ステップS47、YES)、ホスト計
算機はネットワークを介してその商品を端末に宅配し、
再インストールする(ステップS49)。そして、使用
契約等に基づいてユーザに課金して(ステップS5
0)、処理を終了する。ただし、無償で復旧サービスを
行う契約が結ばれている場合は課金は行わない。
【0062】ステップS46でユーザが新規商品の購入
を要求している場合は、選択された商品の販売を決定し
(ステップS48)、ネットワークを介してその商品を
端末に宅配してインストールする(ステップS49)。
そして、商品の代金をユーザに課金して(ステップS5
0)、処理を終了する。
【0063】ステップS50においては、入力されたユ
ーザIDを持つユーザに対して代金が課されるが、ユー
ザIDの管理はユーザに委ねられる。各ユーザはそのユ
ーザパスワードを指定してユーザIDを管理する。
【0064】商品の販売契約がユーザを対象とせずに、
インストールする端末に対して販売することになってい
る場合は、ステップS50において端末に対して代金が
課金される。この場合は、ステップS47においてその
端末が該当する商品を過去に購入しているかどうかを調
べ、購入していたときにのみ復旧サービスを行う。
【0065】また、端末IDについては、ホスト計算機
が端末パスワードを付加し、端末が1回接続される毎に
その端末の端末パスワードを自動的に書き換えて管理す
る。不正コピーが行われると、書き換え前の端末パスワ
ードと共にアクセスが行われるため、その事実を認識す
ることが可能になる。端末IDおよび端末パスワードに
ついては、ホスト計算機がバックトレースを行うことが
できる。
【0066】図50は、ステップS43における端末パ
スワードのチェックと書換え、およびステップS44の
不正処理のフローチャートである。図50において処理
が開始されると、ホスト計算機は接続された端末の端末
パスワードを、その端末の前回接続時に付与した端末パ
スワードと比較する(ステップS51)。
【0067】それらが一致すれば、新しい端末パスワー
ドを生成してその端末内に書き込み、ホスト計算機内に
も保持しておく(ステップS52)。このとき、ホスト
計算機は例えば乱数のように予想できないものを用い
て、次の端末パスワードを決定する。また、書き換えら
れた古い端末パスワードは後で参照するために保存して
おき(ステップS53)、処理を終了する。
【0068】ステップS51で2つの端末パスワードが
一致しないときは、ホスト計算機は不正コピーが行われ
たと判断し、接続された端末に新しい端末IDを付与し
て新規に管理する(ステップS54)。そして、接続時
における端末パスワードを保存されている古い端末パス
ワードと順次比較して、その端末パスワードによるアク
セスがあった日時を求める(ステップS55)。これに
より、不正コピーが行われたタイミングを特定して処理
を終了する。
【0069】また、リモートインストールシステムにユ
ーザが作成したソフトウェアを登録する先願の技術とし
ては、「ソフトウェア登録システムおよび方法」(特願
平7−258506)がある。
【0070】図51は、このシステム内での場の構成を
示している。図51のシステムにおいては、ホスト計算
機の中に仮想的につくられた、クラブと呼ばれるユーザ
のグループが最小単位となり、ソフトウェア情報の交換
の場を形成する。クラブの構成員は会員とも呼ばれる。
クラブ12、13、14は同じ階層に属し、それぞれが
会議室機能とリモートインストールシステム(RIS)
の機能とを持っている。
【0071】これらのクラブ12、13、14の上位階
層には上位クラブ11がある。この例ではクラブの階層
は2階層であるが、一般的には何階層でもよい。宅配さ
れるコンテンツとなるソフトウェアは、必ず、いずれか
のクラブにアップロードされ、そこに登録される。例え
ば、ソフトウェア15がクラブ12にアップロードされ
ると、クラブ12に最初に登録され、クラブ12はソフ
トウェア15のオリジナルクラブとなる。オリジナルク
ラブに登録されたソフトウェアを他のクラブに持って行
くには、転載という方法と移管という方法とがある。
【0072】転載とは、ソフトウェアを他のクラブから
も見えるようにすることを意味し、移管とは、オリジナ
ルクラブの機能そのものを他のクラブに移すことを意味
する。ソフトウェア15を希望する会員は、オリジナル
クラブ12または転載先クラブ11、13のいずれかか
ら、それをダウンロードすることができる。
【0073】基本的には、オリジナルクラブを選ぶ権利
はソフトウェア15を作成した会員が持っている。しか
し、作者がソフトウェア15をアップロードして、一旦
公開を許可したら、それを他のクラブに転載または移管
する権利はオリジナルクラブの管理者に移る。現実の運
用に当たっては、アップロードした作者や各クラブの管
理者の間でこれらの権利について交渉する必要がある
が、コンピュータ内の仕組みとしては、それぞれの権利
をあらかじめ次のように決めておく。また、作者や各管
理者の義務は、契約によって例えば次のように決められ
る。 (1)一般作者の権利と義務 コンテンツ(ソフトウェア)をアップロードする権利 自分のアップロードしたソフトウェアを無償でテスト宅
配する権利(テスト時のRISの料金が無償になる) ソフトウェアの公開を許可する権利 自分のアップロードしたソフトウェアをサポートする義
務(ソフトウェアの利用者からの質問に答えたり、エラ
ーが発生した時の修正を行ったりする) (2)オリジナルクラブ管理者の権利と義務 クラブ内のソフトウェアを無償でテストする権利(テス
ト時のソフトウェア使用料が無償になる) ソフトウェアを公開する権利 転載先クラブに転載の許可を出す権利 クラブ内のソフトウェアをサポートする義務 上位クラブには、特別な理由が無い限り、転載の許可を
出す義務。 (3)転載先クラブ管理者の権利と義務 転載が許可されたソフトウェアを公開する権利 クラブ内のソフトウェアをサポートする義務 (4)上位クラブ管理者の権利 転載が許可されたソフトウェアを公開する権利 上位クラブは、基本的に下位クラブのソフトウェアを転
載することができるので、最上位のクラブの会員はすべ
てのソフトウェアを閲覧することができるようになる。
また、転載先クラブの管理者がソフトウェアの使用方法
等を確実にサポートしてくれる事を条件に転載するの
で、ソフトウェアが閲覧可能なクラブ内で、そのサポー
トが必ず受けられる。
【0074】ここで、図52から図54までを参照しな
がら、ソフトウェア登録システムにおける作者や管理者
の作業の手順について説明する。図52は、作者の作業
のフローチャートである。作業が開始されると、作者
は、まずソフトウェアを作成し、アップロードに必要な
ファイル群を用意する(ステップS61)。次に、アッ
プロードするクラブを選択し、コマンドUPLOADに
よりソフトウェアをアップロードして(ステップS6
2)、アップロード先での自動チェックの結果を受け取
る(ステップS63)。
【0075】ここでは、誤動作チェック、ウィルスチェ
ック、著作権や商標権のチェック等が自動的に行われ
る。チェックの結果(ステップS64)、エラーが発生
すればエラー部分を修正し、修正部分のみ再びアップロ
ードして(ステップS65)、ステップS63以降の作
業を繰り返す。
【0076】そして、自動チェックが通ったら、次にR
ISによりテスト宅配を行う(ステップS66)。テス
ト宅配では、アップロードされたソフトウェアがリモー
トインストール時に問題を起こさないかどうかがチェッ
クされる(ステップS67)。テスト宅配でエラーが発
生すればエラー部分を修正し、その部分のみ再びアップ
ロードして(ステップS68)、ステップ66以降の作
業を繰り返す。テスト宅配で合格したら、PUSHによ
りソフトウェアの公開を許可し(ステップS69)、作
業を終了する。
【0077】図53は、オリジナルクラブの管理者の作
業のフローチャートである。作業が開始されると、管理
者は、まず作者により公開を許可されているソフトウェ
アをテスト宅配し(ステップS71)、問題が無いかチ
ェックする(ステップS72)。テスト宅配で問題がな
ければ、コマンドPUBLISHによりソフトウェアを
オリジナルクラブの会員に公開し(ステップS73)、
問題があればそれを作者に連絡して(ステップS7
4)、作業を終了する。
【0078】図54は、転載先クラブの管理者の作業の
フローチャートである。作業が開始されると、管理者
は、希望するソフトウェアがあったら、その転載許可を
オリジナルクラブに依頼する(ステップS81)。依頼
に対する応答を受け取り(ステップS82)、転載が許
可されなければそのまま作業を終了する。コマンドPE
RMITにより転載が許可されれば、コマンドLINK
によりそのソフトウェアを自分のクラブに転載する(ス
テップS83)。この時、自分のクラブで検索しやすい
ようにキーワードを変更しておく。
【0079】次に、転載したソフトウェアをテスト宅配
し(ステップS84)、問題が無いかチェックする(ス
テップS85)。テスト宅配で問題がなければ、コマン
ドPUBLISHによりソフトウェアをクラブの会員に
公開し(ステップS86)、問題があればそれをオリジ
ナルクラブに連絡して(ステップS87)、作業を終了
する。
【0080】ところで、パソコン通信で流通しているソ
フトウェアには、様々な種類のものがある。例えば、フ
リーウェアと呼ばれるものは基本的に無料で配布され、
シェアウェアと呼ばれるものは機能制限付きで一旦無料
で送付された後、所定の代金が送金されれば機能制限が
解除されることになっている。また、商品として販売さ
れているものは、基本的に代金と引き換えに送付され
る。
【0081】配送センターがリモートインストールの機
能を利用して、ソフトウェアをユーザに販売するサービ
スを行う場合、このような多様な販売形態に対応して、
代金を確実に受け取ることを保証する機構が必要にな
る。このような代金の決裁に関する先願としては、「ソ
フトウェア代金決裁システムおよび方法」(特願平7−
258507)がある。
【0082】図55は、このシステムで用いられるファ
イル群のアップロード処理の例を示している。シェアウ
ェアの作者は、まず本体登録ファイルとして、CFGフ
ァイル21(AAA.CFG)、説明ファイル22(A
AA.TXT)、インストール関連ファイル23(ここ
ではアイコンファイルICON.DEF)、および本体
ファイル24(AAA.LZH)を自分の端末からアッ
プロードする。
【0083】ホスト計算機は、これらのアップロード情
報をコンテンツデータベース28に登録する。ここで
は、アップロードされたソフトウェア「AAAスケジュ
ーラ」のソフトコード、名称、タイプ(TYPE)、本
体ファイル名、説明ファイル名、アイコンファイル名等
が管理情報として登録されている。タイプの欄のSHA
REはソフトウェアの種類がシェアウェアであることを
表す。コンテンツデータベース28は、例えば、ホスト
計算機内または外部のディスク装置内に設けられる。
【0084】次に、作者は送金手続きファイルとして、
定義ファイル25(AAAS.CFG)、CHKファイ
ル26(AAAS.CHK)、および書換えファイル2
7(INI.DEF)をアップロードする。これによ
り、送金手続きファイルAAASのソフトコード、名
称、タイプ、CHKファイル名、後処理用のファイル名
等がコンテンツデータベース28に登録される。
【0085】後処理用のファイルとして、ここでは、書
換えファイル27のファイル名INI.DEFが記され
ている。また、タイプの欄のSOKIN#RISは、ソ
フトウェアの種類がシェアウェアの送金手続きファイル
であることを表し、AAAS.CFGの[instyp
e]セクションに記述された情報に対応している。
【0086】次に、図56、57、58、59を参照し
ながら、アップロードされたファイル群を用いたシェア
ウェアの送金手続きについて説明する。シェアウェア手
続きにおいては、上述のリモートインストールの手続き
に加えて、プロトコル上に送金フラグを設ける。そし
て、端末からこのフラグを立ててソフトウェアの検索を
要求することにより、シェアウェア手続きを選択できる
ようにする。また、端末の画面に送金フラグをON/O
FFするメニューを表示させる。
【0087】この例において、シェアウェア「AAAス
ケジューラ」は、送金手続きの前に、機能制限付きでユ
ーザシステムにインストールされているものとする。ユ
ーザがこのソフトウェアを購入しようとした時は、ホス
ト計算機と端末の間で次のようなコマンド/レスポンス
のやりとりを行う。
【0088】端末は、まずユーザ環境をホスト計算機に
送信し(図56、ステップS91)、ホスト計算機はこ
れを受信すると応答を返す(ステップS92)。次に、
ユーザがソフトウェア検索用のキーワードリストを要求
すると(ステップS93)、ホスト計算機はキーワード
リストを返送する(ステップS94)。
【0089】このとき、図57に示すように、端末の画
面上にはオプション手続きのメニュー29が表示され、
ユーザはその中から「送金」を指定し、キーワードリス
トの中からキーワードを選択する。これにより、送金フ
ラグSOKINが立てられ(オンになり)、シェアウェ
アの検索を開始する指示がホスト計算機に送られる(図
57、ステップS95)。
【0090】ホスト計算機は、指定されたキーワードで
コンテンツデータベース28を検索し、タイプがSOK
INで始まるソフトウェアの名称とその送金手続きファ
イル(送金ソフト)のソフトコードとを返す(ステップ
S96)。ここでは、「AAAスケジューラ」、「BB
Bスケジューラ」等の名称および送金ソフトのソフトコ
ード4000、4001等が返送されている。
【0091】端末は送金ソフトのみリスティングし、ユ
ーザはリスティングされた中の特定の送金ソフトを指定
する(ステップS97)。ここでは、ソフトコード40
00が指定されている。ホスト計算機は、ソフトコード
4000の送金ソフトの条件により端末側とネゴシエー
ションを行う(ステップS98)。ここでは、まず、コ
マンドST4を用いて、ユーザシステム内に格納された
初期設定ファイルAAA.INIの位置を調べるように
端末に指示する。
【0092】これを受けて、端末はAAA.INIの場
所を調べ、その場所はE:¥AAAということをホスト
計算機に通知する(ステップS99)。ST4というコ
マンドは、あらかじめ端末側に具備されているものとす
る。
【0093】次に、ホスト計算機はダイアログBOX3
0を端末の画面に表示させ、AAA.INIの位置は
E:¥AAAでよいかどうかをユーザに確認する(図5
8、ステップS100)。ダイアログBOX30に表示
されたディレクトリが正しければ、ユーザはそのディレ
クトリをそのまま返送し(ステップS101)、ホスト
計算機は、ユーザシステムの書き換えるべきファイルの
ディレクトリパスはE:¥AAA¥AAA.INIと確
定する。
【0094】もし、表示されたディレクトリが正しくな
ければ、ユーザは正しいディレクトリ名を入力する。例
えばG:¥GGGと入力すると、端末はディレクトリパ
スG:¥GGG¥AAA.INIをホスト計算機に返
す。AAA.INIの格納場所が確定したので、ホスト
計算機は、シェアウェア送金が可能であることを端末に
通知する(ステップS102)。
【0095】次に、ユーザは機能制限の解除を要求する
(図59、ステップS103)。これを受けて、ホスト
計算機は、定義ファイル25の[instype]セク
ションを参照し、代金をそのユーザの口座等から引き落
とした後に、AAA.INIの書換え手順が記述されて
いる書換えファイルINI.DEFを送付する。さら
に、定義ファイルの[last]セクションを参照して
後処理のコマンドCHGINIを送り、INI.DEF
の手順に従って書換えを行うことを端末に指示する。
【0096】これを受けて、端末はダウンロードされた
INI.DEFを参照し、AAA.INIを書換える。
これにより、シェアウェア「AAAスケジューラ」の機
能制限が解除され、ユーザシステム上で完全に動作する
ようになる。その後、ホスト計算機はINI.DEFを
端末から削除して、処理を終了する。
【0097】この例では、定義ファイル25の[ins
type]のセクションにその場で制限解除を行うとい
う情報が記されていたので、代金の引き落としと同時に
シェアウェアの機能制限を解除した。しかし、一般のパ
ソコン通信センターと同様に、ホスト計算機が代金引き
落としとシェアウェア登録者への電子メールの発行だけ
を行う構成とすることもできる。
【0098】図60、61、62は、このようなソフト
ウェア「BBBスケジューラ」の代金引き落とし手続き
を示している。ただし、この手続きの前に、シェアウェ
ア「BBBスケジューラ」は機能制限付きでユーザシス
テムにインストールされているものとする。ユーザがこ
のソフトウェアを購入しようとした時は、ホスト計算機
と端末の間で次のようなコマンド/レスポンスのやりと
りを行う。
【0099】端末は、まずユーザ環境をホスト計算機に
送信し(図60、ステップS111)、ホスト計算機は
これを受信すると応答を返す(ステップS112)。次
に、ユーザがソフトウェア検索用のキーワードリストを
要求すると(ステップS113)、ホスト計算機はキー
ワードリストを返送する(ステップS114)。
【0100】このとき、図61に示すように、端末の画
面上にはオプション手続きのメニュー29が表示され、
ユーザはその中から「送金」を指定し、キーワードリス
トの中からキーワードを選択する。これにより、送金フ
ラグSOKINが立てられ、シェアウェアの検索を開始
する指示がホスト計算機に送られる(図61、ステップ
S115)。
【0101】ホスト計算機は、指定されたキーワードで
コンテンツデータベース28を検索し、タイプがSOK
INで始まるソフトウェアの名称とその送金ソフトのソ
フトコードとを返す(ステップS116)。端末は送金
ソフトのみリスティングし、ユーザはリスティングされ
た中からソフトコード4001の送金ソフトを指定する
(ステップS117)。
【0102】次に、ホスト計算機はメッセージ31を端
末の画面に表示させ、課金してよいかどうかをユーザに
確認する(図62、ステップS118)。このとき、ホ
スト計算機は、定義ファイルの[instype]セク
ションを参照し、フラグSOKINの値をメール発行の
みを表す「0x08」に変更して、端末に返送する。
【0103】ユーザは、課金されてもよければOKを、
購入しない場合はNGを選択する。ここでは、OKが選
択され、登録者に対するメールの発行の依頼が端末から
ホスト計算機に送られる(ステップS119)。
【0104】これを受けて、ホスト計算機は代金をその
ユーザの口座等から引き落とし、「BBBスケジュー
ラ」の登録者に代金引き落としを知らせる電子メールを
送る。メールの送付先としては、定義ファイルの[ty
pe]セクションに記述された送金先FJOKIを用い
る。
【0105】ホスト計算機から電子メールを受け取った
登録者は、電子メール等の手段により、ソフトウェアの
購入者に機能制限解除の方法を連絡する。これにより、
購入者は「BBBスケジューラ」のすべての機能を使用
することができるようになる。
【0106】
【発明が解決しようとする課題】しかしながら、上述の
ような従来のリモートインストールシステムには、次の
ような問題がある。
【0107】販売されるソフトウェアは秘密の情報であ
るため、セキュリティの確保された回線を介して宅配す
る必要がある。したがって、あらかじめセキュリティの
確保が保証されないインターネット上に適用するために
は、ハッキング防止のための対策を施す必要がある。
【0108】また、インターネット上の情報探索用ソフ
トウェアツールであるWWWブラウザ(world wide web
browser)と、リモートインストールシステムとの連携
方法としては、様々な機構が考えられ、提供するサービ
スに応じて適した機構を構築する必要がある。
【0109】また、従来のリモートインストールシステ
ムにおける端末のマシンIDは、ホスト計算機がただ一
つしか存在しないことを前提として作成/管理されてい
る。このため、複数のホスト計算機をRISサーバとし
てサービスを行うと、同じマシンIDを各ホスト計算機
がそれぞれ異なる端末に付与する可能性がある。この場
合、ホスト計算機が端末を誤って識別するという問題が
生じる。
【0110】さらに、インターネット上では識別情報等
も盗用される恐れがあるため、通信相手を正確に識別す
ることが困難である。このため、第3者が不正に入手し
た識別情報を利用して、RISのホスト計算機になりす
ますことができる。このような場合、ユーザがそれを見
破ることができる必要がある。
【0111】本発明の課題は、インターネット上でリモ
ートインストールシステムを利用して、安全かつ適切な
会員制サービスを実現するシステムおよびその方法を提
供することである。
【0112】
【課題を解決するための手段】図1は、本発明のサービ
スシステムの原理図である。図1のサービスシステム
は、本発明の第1、第2、第3、第4、第5、第6、第
7、第8、第9、第10、および第11の原理を含む。
【0113】第1の原理において、サービスシステム
は、登録手段80、キー情報付与手段81、および暗号
化手段82を備え、ソフトウェア配送サービスを提供す
る。登録手段80は、セキュリティの確保された通信路
を介して、クライアントのサインアップを行い、キー情
報付与手段81は、上記サインアップの過程で、上記ク
ライアントのマシン識別子に対応したキー情報を付与す
る。そして、暗号化手段82は、上記キー情報を用い
て、インターネット上でのパスワードとソフトウェアコ
ンテンツのうち少なくとも一方の暗号化を行う。
【0114】暗号化に用いられるキー情報は、セキュリ
ティの確保された通信路を介してやり取りされるので、
盗用されることがない。こうして付与された秘密のキー
情報を用いてパスワードを暗号化することで、インター
ネット上において、リモートインストールシステムへの
ログインシーケンスのセキュリティを高めることができ
る。また、このキー情報を用いてコンテンツを暗号化す
ることで、インターネット上において、リモートインス
トールのシーケンスのセキュリティを高めることができ
る。
【0115】第2の原理において、サービスシステム
は、リモートインストール手段83とブラウザ手段88
を備え、ソフトウェア配送サービスを提供する。リモー
トインストール手段83は、ホームページ上のアンカー
ファイルにより指定されるソフトウェアを、自動的にサ
ーバからクライアントに配送し、ブラウザ手段88は、
上記アンカーファイルがアクセスされたとき、自動的に
リモートインストール手段83を起動する。
【0116】ブラウザ手段88がリモートインストール
手段83を起動することで、ユーザが指定したソフトウ
ェアが自動的に配送される。したがって、ユーザはリモ
ートインストール手段83を意識することなく、インタ
ーネットのホームページ上でリモートインストールサー
ビスを利用することができる。
【0117】第3の原理において、サービスシステム
は、課金手段84とブラウザ手段88を備え、オンライ
ンショッピングサービスを提供する。課金手段84は、
自動的にクライアントからサーバへ接続して、ホームペ
ージ上のアンカーファイルにより指定される商品または
サービスの課金処理を行い、ブラウザ手段88は、上記
アンカーファイルがアクセスされたとき、自動的に課金
手段84を起動する。
【0118】課金手段84としては、例えばリモートイ
ンストールシステムが用いられ、ブラウザ手段88が課
金手段84を起動することで、ユーザが指定した商品ま
たはサービスの課金が自動的に行われる。したがって、
インターネット上でリモートインストールシステムを利
用したオンラインショッピングサービスが実現される。
【0119】第4の原理において、サービスシステム
は、処理手段85とブラウザ手段88を備え、通信サー
ビスを提供する。処理手段85は、ホームページ上のア
ンカーファイルにより指定される通信サービスの課金処
理を行い、その通信サービスを利用するために必要な情
報を、自動的にサーバからクライアントへ送る。また、
ブラウザ手段88は、上記アンカーファイルがアクセス
されたとき、自動的に処理手段85を起動する。
【0120】処理手段85としては、例えばリモートイ
ンストールシステムが用いられ、ブラウザ手段88が処
理手段85を起動することで、ユーザが指定した通信サ
ービスの課金と、そのサービスを利用するために必要な
情報の提供が自動的に行われる。したがって、インター
ネット上でリモートインストールシステムを利用した通
信サービスが実現される。
【0121】第5の原理において、サービスシステム
は、ヘルパ手段86、処理手段87、およびブラウザ手
段88を備え、トランザクションサービスを提供する。
ブラウザ手段88は、インターネットにアクセスし、ヘ
ルパ手段86は、ブラウザ手段88により起動され、ト
ランザクションサービスの一部の処理を行う。また、処
理手段87は、ブラウザ手段88により起動され、ヘル
パ手段86と連携して、トランザクションの使用権の付
与および課金に関する処理を行う。
【0122】処理手段87としては、例えばリモートイ
ンストールシステムが用いられ、ブラウザ手段88がヘ
ルパ手段86と処理手段87を起動し、ヘルパ手段86
と処理手段87が連携することで、ユーザに対するトラ
ンザクション処理の使用権の付与と課金とが自動的に行
われる。したがって、インターネット上でリモートイン
ストールシステムを利用したトランザクションサービス
が実現される。
【0123】第6の原理において、サービスシステム
は、処理手段89とトランザクション手段91を備え、
トランザクションサービスを提供する。トランザクショ
ン手段91は、トランザクションサービスの処理を行
い、処理手段89は、トランザクション手段91により
起動され、トランザクション手段91と連携して、トラ
ンザクションの使用権の付与および課金に関する処理を
行う。
【0124】処理手段89としては、例えばリモートイ
ンストールシステムが用いられ、トランザクション手段
91が処理手段89を起動し、それと連携することで、
ユーザに対するトランザクション処理の使用権の付与と
課金とが自動的に行われる。したがって、ブラウザを介
することなく、リモートインストールシステムを利用し
たトランザクションサービスが実現される。
【0125】第7の原理において、サービスシステム
は、処理手段90とトランザクション手段91を備え、
トランザクションサービスを提供する。トランザクショ
ン手段91は、トランザクションサービスの処理を行
い、処理手段90は、トランザクション手段91により
起動され、自動的にクライアントからサーバへ接続し
て、上記トランザクションサービスに必要なデータを取
得する。
【0126】処理手段90としては、例えばリモートイ
ンストールシステムが用いられ、トランザクション手段
91が処理手段90を起動する。処理手段90はサーバ
からデータを取得してトランザクション手段91に渡
し、トランザクション手段91は、そのデータを用いて
トランザクションサービスの処理を行う。したがって、
ブラウザを介することなく、リモートインストールシス
テムを利用したトランザクションサービスが実現され
る。
【0127】第8の原理において、サービスシステム
は、受信手段92と判定手段93を備える。受信手段9
2は、クライアントから、サーバ識別子とクライアント
識別子を合成して生成されたマシン識別子を受け取る。
そして、判定手段93は、上記マシン識別子をサーバ部
とクライアント部に分解し、そのサーバ部に記述された
サーバ識別子をチェックして、上記クライアントとの接
続が正しいかどうかを判定する。
【0128】クライアントがマシン識別子にサーバ識別
子を混ぜて送ることで、判定手段93は、その接続要求
がどのサーバに対するものかを特定することができる。
そして、サーバ識別子に対応するサーバが、クライアン
トの正しい接続先と判定される。したがって、複数のサ
ーバがサービスを提供する環境において、同じクライア
ント識別子が2つ以上のクライアントに付与された場合
でも、サーバがクライアントを確実に識別することが可
能になる。
【0129】第9の原理において、サービスシステム
は、生成手段94、格納手段95、および接続手段96
を備える。生成手段94は、サーバ識別子とクライアン
ト識別子を合成して、クライアントのマシン識別子を生
成し、格納手段95は、そのマシン識別子を格納する。
そして、接続手段96は、そのマシン識別子を用いてサ
ーバに接続する。
【0130】生成手段94がサーバ識別子を含むマシン
識別子を生成し、接続手段96がそのマシン識別子を用
いてサーバに接続することで、サーバは、その接続要求
がどのサーバに対するものかを特定することができる。
したがって、第8の原理と同様に、サーバがクライアン
トを確実に識別することが可能になる。
【0131】第10の原理において、サービスシステム
は、通信手段97と認証手段98を備える。通信手段9
7は、サーバへのログイン時に、そのサーバの認証鍵に
基づく電子署名機能を用いて暗号化された指定情報を送
受信し、認証手段98は、その指定情報を介してサーバ
の認証を行う。
【0132】サーバは、例えばリモートインストールサ
ービスを提供し、ログインシーケンスにおいて、クライ
アントから指定された情報を秘密鍵で暗号化して送り返
す。認証手段98は、その指定情報を対応する公開鍵で
復号化し、その結果に基づいてサーバが正しいかどうか
を判断する。復号化された情報が元の指定情報と一致す
れば、サーバは正しいと判定される。
【0133】正しいサーバのみが正しい暗号化を行うこ
とができるので、インターネット上において、クライア
ントがサーバを確実に識別することが可能になる。ま
た、クライアントが公開鍵で暗号化した指定情報をサー
バに送り、サーバがそれを秘密鍵で復号化して送り返し
ても、同様の効果が得られる。
【0134】第11の原理において、サービスシステム
は、格納手段99と接続手段100を備え、リモートイ
ンストールサービスを提供する。格納手段99は、クラ
イアント側に設けられ、インターネット上におけるサー
バのアドレス情報を格納し、接続手段100は、上記ア
ドレス情報を用いて、自動的に上記クライアントから上
記サーバに接続する。
【0135】リモートインストールシステムのサーバの
アドレス情報(ドメイン名やポート番号)が、ホームペ
ージ上ではなく、ユーザ端末内の格納手段99に格納さ
れているので、他のユーザに知られることがない。この
アドレス情報を、RIS会員になったユーザの端末にの
み格納することで、インターネット上において、会員制
のリモートインストールサービスが実現される。
【0136】このように、図1のサービスシステムによ
れば、インターネット上でリモートインストールシステ
ムを利用した様々な会員制サービスを、安全かつ適切に
提供することが可能になる。
【0137】図1の登録手段80、キー情報付与手段8
1、暗号化手段82、リモートインストール手段83、
ブラウザ手段88、課金手段84、処理手段85、ヘル
パ手段86、処理手段87、処理手段89、処理手段9
0、トランザクション手段91、受信手段92、判定手
段93、生成手段94、接続手段96、格納手段95、
通信手段97、認証手段98、格納手段99、および接
続手段100は、例えば、後述する図2におけるホスト
計算機111およびユーザ端末113の持つ機能に対応
する。
【0138】
【発明の実施の形態】以下、図面を参照しながら、本発
明の実施の形態を詳細に説明する。図2は、実施形態の
サービスシステムの構成図である。図2のサービスシス
テムは、インターネット117に接続されたホスト計算
機111およびユーザ端末113を備える。ホスト計算
機111とユーザ端末113は、インターネット117
以外にも、セキュリティの確保された通信路(パイプ)
であるFENICS回線116を介して互いに接続され
ている。
【0139】ホスト計算機111は、リモートインスト
ールサービスを提供するソフトウェアとして、RISサ
ーバ112を搭載し、ユーザ端末113は、WWWブラ
ウザ114の他に、リモートインストールサービスを利
用するソフトウェアとして、RISクライアント115
を搭載する。
【0140】図3は、図2のホスト計算機111および
ユーザ端末113に対応する情報処理装置(コンピュー
タ)の構成図である。図3の情報処理装置は、CPU
(中央処理装置)121、メモリ122、入力装置12
3、出力装置124、外部記憶装置125、媒体駆動装
置126、ネットワーク接続装置127を備え、それら
の各装置はバス128により互いに結合されている。
【0141】CPU121は、メモリ122を利用して
プログラムを実行し、サービスに必要な処理を実現す
る。メモリ122には、サービスに必要なプログラムと
データが格納され、メモリ112としては、例えばRO
M(read only memory)、RAM(random access memo
ry)等が用いられる。
【0142】入力装置122は、例えばキーボード、ポ
インティングデバイス等に相当し、ユーザからの要求や
指示の入力に用いられる。また、出力装置124は、表
示装置やプリンタ等に相当し、サービス画面等の出力に
用いられる。
【0143】外部記憶装置125は、例えば、磁気ディ
スク装置、光ディスク装置、光磁気ディスク装置等であ
る。この外部記憶装置125に、上述のプログラムとデ
ータを格納しておき、必要に応じて、メモリ122にロ
ードして使用することもできる。また、外部記憶装置1
25はデータベースとしても使用される。
【0144】媒体駆動装置126は、可搬記録媒体12
9を駆動し、その記憶内容にアクセスする。可搬記録媒
体129としては、メモリカード、フロッピーディス
ク、CD−ROM(compact disk read only memory
)、光ディスク、光磁気ディスク等、任意のコンピュ
ータ読み取り可能な記録媒体を使用することができる。
この可搬記録媒体129に、上述のプログラムとデータ
を格納しておき、必要に応じて、メモリ122にロード
して使用することもできる。
【0145】ネットワーク接続装置127は、FENI
CS回線116やインターネット117への接続に用い
られ、通信に伴うデータ変換等を行って、他の情報処理
装置(ホスト計算機111またはユーザ端末113)と
の間でプログラムやデータの送受信を行う。また、情報
処理装置は、外部の情報提供者のデータベース130等
からネットワークを介して、上述のプログラムとデータ
を受け取り、必要に応じて、メモリ122にロードして
使用することもできる。
【0146】本実施形態では、システムへの登録手続き
(サインアップ)は、必ずセキュリティの確保されたパ
イプで行う。そして、サインアップの過程で、RISサ
ーバ112は、ユーザID/パスワードおよびマシンI
D/パスワードとともに、マシンIDに対応したインタ
ーネット用の暗号キーをRISクライアント115に付
与する。この暗号キーを用いて、インターネット上での
パスワードおよびコンテンツの暗号化/復号化が行われ
る。
【0147】このようなサービスを実現するため、図4
7、48のサインアップのシーケンスに図4に示すよう
なシーケンスを追加し、RISサーバ112が、端末
(マシン)113にユニークに対応した秘密キー(例え
ばDESキー)を、端末113に付与する。
【0148】図4において、RISクライアント115
が、マシンID(MID)なしでコマンドRES SE
NDENVをRISサーバ112に送ると、RISサー
バ112は、秘密キーデータベース131を参照してレ
スポンスを返す。秘密キーデータベース131には、あ
らかじめMIDと秘密キーの対応表が格納されている。
【0149】ここでは、レスポンスとして、MID=1
234、MPSWD=ASDF、KEY=9876がR
ISクライアント115に返される。このうち、KEY
が秘密キーに対応する。RISクライアント115は、
受け取ったこれらの情報を初期設定ファイル132(R
IS.INI)に書き込んで保存する。
【0150】さらに、この初期設定ファイル132に
は、図5に示すように、インターネット117を介して
RISサーバ112に接続するためのアドレス(ドメイ
ン名)およびTCP/IP(transmission control pro
tocol/internet protocol )のポート番号が記述されて
いる。
【0151】これらのアドレスとポート番号は、ユーザ
がRIS会員になって、RISクライアント115が端
末113にインストールされた時に、端末113の初期
設定ファイル132に書き込まれる。アドレス情報が、
インターネット上ではなく、RISクライアント115
側に保持されているので、会員以外の他のユーザにハッ
キングされることはない。したがって、RIS会員のみ
がRISサーバ112にアクセスすることができる。
【0152】このアドレス情報を用いたインターネット
117でのログインは、図6に示すようなシーケンスに
て行われる。RISサーバ112からユーザID(UI
D)の入力指示を受け取ると、RISクライアント11
5は、まず、UIDとともにMIDを送出する。
【0153】RISサーバ112は、Challeng
e発生関数133を用いて、毎回異なる乱数Chall
engeを生成し、RISクライアント115に送る。
この乱数はRISサーバ112の識別情報として送られ
るが、毎回異なるため、他人がハッキングして使用する
ことができない。したがって、他のサーバがRISサー
バ112になりすますことを防止できる。
【0154】RISクライアント115は、合成関数1
34を用いて、RISサーバ112から送られたCha
llengeとサインアップ時に取得したKEYとを合
成し、暗号化キーを生成する。合成関数134として
は、例えばEOR(exclusiveor)が用いられる。そし
て、その暗号化キーをDES(Data Encryption Standa
rd)アルゴリズムの秘密キー(DESキー)として用い
て、ユーザパスワードを暗号化プログラム135により
暗号化し、RISサーバ112に送出する。
【0155】RISサーバ112は、RISクライアン
ト115に送ったChallengeおよびKEYから
同様にしてDESキーを合成する。そして、復号化プロ
グラム136により、暗号化されたユーザパスワードを
復号化し、ユーザパスワードの確認を行う。ユーザパス
ワードが暗号化されてやり取りされるため、インターネ
ット117上でのログイン時において、ユーザパスワー
ドの盗用が防止される。
【0156】また、インターネット117上のコンテン
ツの配送においては、図44、45、46の従来のリモ
ートインストール方法を図7に示すように拡張する。ま
ず、RISクライアント115が、インターネット11
7を介して、セキュリティを要求されるコンテンツのデ
ストリビューションを要求すると、RISサーバ112
は、代金の与信を行う。
【0157】次に、RISサーバ112は、圧縮された
コンテンツファイルABC.LZHを、MIDに対応す
る秘密キーを用いて暗号化プログラム135により暗号
化し、RISクライアント115にダウンロードする。
そして、暗号化されたコンテンツファイルABC.DE
Sを復号化するコマンドを送る。
【0158】RISクライアント115は、コンテンツ
ファイルABC.DESを、保持しているKEYを用い
て復号化プログラム136により復号化し、ファイルA
BC.LZHを取り出す。次に、RISサーバ112か
らのコマンドに従って、ファイルABC.LZHを解凍
し、実行用ファイルABC.EXEを生成する。その
後、ABC.DESとABC.LZHは自動的に消去さ
れる。
【0159】このように、あらかじめセキュリティの確
保された通信路を介して秘密キーを送ることで、DES
アルゴリズムのように堅牢な暗号化アルゴリズムを採用
することが可能になる。また、暗号化アルゴリズムとし
ては、秘密キーを用いる他の任意のアルゴリズムを用い
ることができる。
【0160】次に、ブラウザのヘルパ・アプリケーショ
ンを起動することにより、指定されたソフトウェアを配
送するリモートインストールシステムについて述べる。
このシステムでは、RISクライアント115をWWW
ブラウザ114にヘルパ・アプリケーションとしてあら
かじめ登録しておく。ここで、ヘルパ・アプリケーショ
ンとは、WWWブラウザ114からキックされて起動
し、それに組み込まれた機能以外の形式のファイルを表
示することのできるプログラムを意味する。
【0161】そして、ホームページ上にヘルパ起動のた
めのアンカーファイルを置き、そのアンカーファイルを
ユーザがポインティング・デバイスでクリックすると、
RISクライアント115が自動的にRISサーバ11
2に接続し、指定のソフトウェアが配送されるようにす
る。
【0162】図8は、このようなインターネット117
上のソフトウェア配送システムを示している。ソフトウ
ェアのベンダであるソフト工房141は、インターネッ
ト117上にホームページ142を開き、自社の開発し
たソフトウェアの宣伝を行う(処理P1)。それととも
に、自社の開発したソフトウェアを、図51、52に示
した先願の方法でRISサーバ112に登録する(処理
P1)。
【0163】このホームページ142を構成するHTM
L(hypertext markup language )ファイルは、図9の
ように記述される。これにより、“競馬ソフト”、“パ
チンコソフト”等のソフトウェア名とそれらの配送を受
けるための選択ボタン(Risアイコン)が表示され
る。これらのRisボタンには、それぞれヘルパ起動の
ためのアンカーファイルがリファレンスとして設定され
ている。
【0164】例えば、“競馬ソフト”のRisアイコン
143には、図10に示すようなアンカーファイル14
4(KEIBA.RIS)がリンクされている。このK
EIBA.RISの[RIS]セクションには、ソフト
ウェア名とソフトウェア番号(Soft)とが記述され
る。
【0165】また、アンカーファイル144におけるW
WWサーバのMIME(multipurpose internet mail e
xtensions )設定として、ファイルタイプ“.RIS”
がMIMEタイプ“application/x−ri
s”に対応付けられる。MIMEとは、WWWにおいて
様々なファイル形式を扱うための方法である。これによ
り、WWWブラウザ114がこのリファレンスを参照し
てきたとき、対応するWWWサーバが、MIMEタイプ
として“application/x−ris”を返す
ようになる。
【0166】ユーザ側は、図47、48、4の方法に
て、RIS会員として既にユーザID/パスワードおよ
びマシンID/パスワードが付与されているものとす
る。また、WWWブラウザ114に、RISクライアン
ト115をヘルパ・アプリケーションとして登録してお
く。
【0167】例えば、WWWブラウザ114としてNe
tscapeを用いた場合は、File−Typeとし
て“.RIS”を登録し、MIME−TYPEとして
“application/x−ris”を登録する。
また、RISクライアント115を起動するLaunc
hアプリケーションとして、“C:¥RISW410¥
RISWIN32¥RISANC32.EXE”と登録
する。
【0168】この状態で、ユーザがソフト工房ホームペ
ージ142にアクセスし(処理P2)、“競馬ソフト”
の横のRisアイコン143を、ポインティング・デバ
イスでクリックしたとする(処理P3)。このとき、W
WWブラウザ114は、自動的にRISクライアント1
15を起動し、RISクライアント115にファイルK
EIBA.RISの内容を渡す(処理P4)。
【0169】起動されたRISクライアント115は、
図6に示した方法でRISサーバ112に接続する(処
理P5)。そして、ログイン後は、図11に示すよう
に、図44、45、46と同様のシーケンスで、RIS
サーバ112がソフトウェアのデストリビューションを
行う。このとき、ファイルKEIBA.RISから抽出
されたソフトウェア番号が、RISクライアント115
からRISサーバ112に送られ、それに対応するソフ
トウェアが自動的に端末113に配送される。
【0170】以上の操作が行われると、RISサーバ1
12上のデータベースには、図12の購入テーブルおよ
び図13の支払いテーブルに記述されたような購入履歴
が残る。そこで、RISサーバ112は、この購入テー
ブルを元に、クレジット会社経由で購入者から代金を徴
収し、支払いテーブルを元に、ベンダに払いもどしを行
う(処理P6)。
【0171】このように、RISクライアント115を
WWWブラウザ114から起動されるヘルパ・アプリケ
ーションとして登録しておくことで、インターネット1
17上でのソフトウェア配送システムが実現される。ま
た、RISクライアント115をヘルパとして組み込む
代わりに、それをWWWブラウザ114のプラグイン
(ブラウザウィンドウ内のアプリケーション)として登
録しておいてもよい。
【0172】次に、ブラウザのヘルパ・アプリケーショ
ンを起動することにより、物品の購入を簡便に行うこと
のできるオンラインショッピングシステムについて述べ
る。このシステムでは、RISクライアント115をW
WWブラウザ114にヘルパとして登録するとともに、
ホームページ上にヘルパ起動のためのアンカーファイル
を置く。
【0173】そして、このアンカーファイルをユーザが
クリックすると、自動的にRISクライアント115が
RISサーバ112に接続し、RISサーバ112は自
動的に指定の商品の課金処理を行って、ベンダに購入報
告を行う。ベンダは、これを受けて商品をユーザに発送
する。
【0174】図14は、このようなオンラインショッピ
ングシステムを示している。ベンダであるα商店151
は、インターネット117上にホームページ152を開
き、自社の扱う“タオルセット”や“ハンカチーフ”等
の商品の宣伝を行う(処理P11)。それとともに、商
品の購入処理のソフトウェアを、図51、52に示した
先願の方法でRISサーバ112に登録する(処理P1
2)。
【0175】ホームページ152のHTMLファイル
は、図9と同様の形式で記述され、商品の選択/購入に
必要なRisアイコンをホームページ152上に表示さ
せる(処理P13)。それぞれのRisアイコンにリン
クしたアンカーファイルおよびユーザ側のMIME等の
設定は、上述のソフトウェア配送システムと同様であ
る。例えば、Risアイコン153には、アンカーファ
イル154(TOWEL.RIS)がリンクされてい
る。
【0176】この状態で、ユーザがα商店ホームページ
152にアクセスし(処理P14)、“タオルセット”
の横のRisアイコン153をクリックしたとする(処
理P15)。このとき、WWWブラウザ114は、ヘル
パとして登録されたRISクライアント115を起動
し、RISクライアント115にファイルTOWEL.
RISの内容を渡す(処理P16)。
【0177】起動されたRISクライアント115は、
RISサーバ112に接続し、暗号化されたパスワード
でログインして、登録されたリモートインストール処理
(RIS INSTALL)を開始する(処理P1
7)。ログイン時の設定内容や手順も、上述のソフトウ
ェア配送システムと同様である。
【0178】開始されたリモートインストール処理で
は、ソフトウェアの宅配の場合とは異なる動作を行うよ
うに、そのスクリプトを記述しておく。この場合、具体
的には、ユーザへ受付票を送付する処理とベンダへ購入
通知を送付する処理とが、ソフトウェア配送処理の代わ
りに記述される。また、必要であれば、商品の発送先を
ユーザが指定できるようにしておく。
【0179】受付票は、ソフトウェアをダウンロードす
る場合と同様の方法でユーザへ送付される(処理P1
8)。また、購入通知は、電子メールや専用回線を介し
た規定フォーマットの通知票としてベンダへ送付される
(処理P18)。購入通知の送付処理は、ベンダ側から
見ると商品の受注処理となる。この購入通知送付処理
も、リモートインストール処理中に即時に実行される。
【0180】図15は、これらの送付処理のシーケンス
を示している。まず、RISクライアント115は、フ
ァイルTOWEL.RISから抽出したソフトウェア番
号を、注文する商品の番号としてRISサーバ112に
送る。このとき、コマンドRIS CHKENVを利用
する。
【0181】次に、RISサーバ112が、レスポンス
として商品の発送先を問い合わせてくると、ユーザは希
望する住所/宛て名を入力する。入力された発送先は、
コマンドRIS CHKENVを利用してRISサーバ
112に送られる。そして、RISサーバ112から
“OK”が返されると、RISクライアント115がコ
マンドRIS INSTALLを送る。
【0182】このとき、RISサーバ112は、受付票
をダウンロードし、購入通知をベンダに送付する。そし
て、購入通知を受け取ったベンダは、所定の方法でユー
ザに商品を発送する(処理P19)。図15の処理が終
了すると、図12、13と同様の購入テーブル、支払テ
ーブルが作成されるので、RISサーバ112は、これ
らを元にユーザから代金を徴収し、ベンダへの支払いを
行う(処理P20)。
【0183】このように、RISクライアント115を
WWWブラウザ114から起動されるヘルパ・アプリケ
ーションとして登録しておくことで、インターネット1
17上でのオンラインショッピングシステムが実現され
る。また、RISクライアント115をWWWブラウザ
114のプラグインとして登録しておくことも可能であ
る。
【0184】このようなシステムによれば、RIS会員
としてのユーザ情報があらかじめ登録されているので、
ユーザは商品の購入に際し、気に入った商品のボタンを
押すだけでよい。このため、非常に簡便なオンラインシ
ョッピングが可能となる。また、登録時の連絡先と異な
る発送先を指定することもでき、例えば、商品を第3者
への贈答品として配送させることもできる。
【0185】また、RISのセンターは、販売に関わる
一部の業務をアウトソーシングの形で請け負うことが可
能である。したがって、RIS会員のみに商品を販売す
る場合は、ベンダにとって、個々のカード会社との契約
等の煩わしい手間が省けるというメリットがある。
【0186】次に、ブラウザのヘルパ・アプリケーショ
ンを起動することにより、特定のパスワードを通知する
オンライン通信サービスシステムについて述べる。この
システムでは、RISクライアント115をWWWブラ
ウザ114にヘルパとして登録するとともに、ホームペ
ージ上にヘルパ起動のアンカーファイルを置く。
【0187】そして、ユーザがこのアンカーファイルを
クリックすると、RISクライアント115が自動的に
RISサーバ112に接続する。RISサーバ112
は、指定された通信サービスの課金処理を行い、ベンダ
に購入報告を行うとともに、ユーザにサービス利用のた
めのパスワードを通告する。ユーザは、このパスワード
をWWWブラウザ114の画面に入力することで、その
サービスが受けられるようになる。
【0188】図16は、このようなオンライン通信サー
ビスシステムを示している。通信サービスのベンダであ
る占いの舘161は、インターネット117上にホーム
ページ162を開き、これを自社の占いサービスの受付
画面とする(処理P21)。また、占いサービスの利用
権を表す占いチケットとなるパスワード情報を、図5
1、52に示した方法で、ユーザへの通告としてRIS
サーバ112に登録する(処理P21)。
【0189】ホームページ162のHTMLファイル
は、図17のように記述される。これにより、占いチケ
ットに対応するRisアイコン163と、パスワードの
入力欄164が表示される。Risアイコン163に
は、ヘルパ起動のためのアンカーファイル165(FT
ELL.RIS)がリファレンスとして設定されてい
る。
【0190】このファイルFTELL.RISの[RI
S]セクションには、図18に示すように、占いサービ
スのサービス名とソフトウェア番号(Soft)とが記
述される。このソフトウェア番号は、サービスの識別番
号として用いられる。
【0191】また、アンカーファイル165におけるW
WWサーバのMIME設定は、上述のソフトウェア配送
システムと同様にしておく。これにより、WWWブラウ
ザ114がこのリファレンスを参照してきたとき、対応
するWWWサーバはMIMEタイプとしてapplic
ation/x−risを返すようになる。
【0192】ユーザ側は、上述のソフトウェア配送シス
テムと同様に、RIS会員として既にユーザID/パス
ワードおよびマシンID/パスワードが付与されている
ものとする。さらに、WWWブラウザ114に、RIS
クライアント115をヘルパ・アプリケーションとして
登録しておく。
【0193】この状態で、ユーザが占いの舘ホームペー
ジ162にアクセスし(処理P22)、占いチケットの
横のRisアイコン163をクリックしたとする(処理
P23)。このとき、WWWブラウザ114は、RIS
クライアント115を起動し、RISクライアント11
5にファイルFTELL.RISの内容を渡す(処理P
24)。
【0194】起動されたRISクライアント115は、
RISサーバ112に接続し、暗号化されたパスワード
でログインする。インターネット117上でのログイン
のシーケンスやRISクライアント115を使用するた
めの設定は、図4、5、6に示した方法と同様である。
【0195】ログインの後、RISクライアント115
は、ファイルFTELL.RISに記述されたソフトウ
ェア番号をRISサーバ112に送り(処理P25)、
RISサーバ112は、その番号により指定されるサー
ビスの購入代金の課金処理を行い、その後、サービス購
入者を識別するためのパスワードをユーザへ通告する
(処理P26)。
【0196】パスワードの通告は、RISセンターから
ユーザへの連絡であり、例えば図19に示すような画面
を、メッセージボックスの形式で端末113上に表示す
ることで行われる。
【0197】ユーザは、受け取ったパスワードをホーム
ページ162上に表示された入力欄164に入力するこ
とで、対応するWWWサーバを通じて占いサービスを受
けることができるようになる(処理P27)。このため
に、占いサービスを提供するWWWサーバ側では、パス
ワード欄の値を得て、サービスの利用権を確認する機能
を持っている。
【0198】この機能の実現方法としては、図17のH
TMLファイルに記述されているCGI(common gatew
ay interface)のスクリプトファイルura.cgiを
利用する。ファイルura.cgiには、図20に示す
ようなサービス利用権の確認処理のロジックが記述され
る。
【0199】確認処理が開始されると、WWWサーバ上
のCGIプロセスは、まず入力されたパスワードの値を
取得し(ステップS201)、それをRISサーバ11
2に登録したパスワードと比較して、正しいパスワード
かどうかを確認する(ステップS202)。
【0200】パスワードが正しければ、そのユーザは課
金されているものとみなし、有料の占いサービス提供画
面を表示して(ステップS203)、処理を終了する。
パスワードが正しくなければ、その誤りを指摘するメッ
セージをホームページ162上に表示して(ステップS
204)、処理を終了する。
【0201】このような通信サービスにおけるパスワー
ドの運用形態としては、すべてのユーザに共通のパスワ
ードを与えて運用し続ける方法が考えられる。また、ユ
ーザ間でのパスワードの漏洩またはパスワード推測によ
る不正使用の防止するため、およびサービスの提供期間
を限定するために、一定期間(数分、数時間、数日等)
毎にパスワードを変更する方法やユーザ毎に異なるパス
ワードを発行する方法などもある。また、これらのパス
ワード保護方法を併せて用いることもできる。
【0202】さらに、RISサーバ112への登録時
に、パスワードを固定した情報とするのではなく、特定
の計算アルゴリズムを用いて、パスワードを動的に生成
することも可能である。
【0203】以上の操作が行われると、RISサーバ1
12のデータベースには、図12、13と同様のサービ
ス購入履歴が残る。そのサービス購入履歴を元に、上述
のソフトウェア配送システムと同様の手順で、購入代金
が決裁される(処理P28)。
【0204】このように、RISクライアント115を
WWWブラウザ114から起動されるヘルパ・アプリケ
ーションとして登録しておくことで、インターネット1
17上でのオンライン通信サービスシステムが実現され
る。また、RISクライアント115をWWWブラウザ
114のプラグインとして登録しておくことも可能であ
る。
【0205】図16のシステムでは、ユーザにパスワー
ドを知らせることで通信サービスの利用権を与えている
が、その代わりに、サービスを受けるためのURL(un
iform resource locator)を通知することも考えられ
る。URLとは、ネットワーク上の資源を統一的に表現
する識別情報である。
【0206】この場合、RISサーバ112は、課金処
理後に、通信サービスのURLをユーザに通知する。そ
して、このURLは、課金を受けたものだけが知り得る
ように運用しておく。例えばURLを頻繁に変更すれ
ば、ユーザは最新のURLを知るためにチケットを購入
しなければならなくなる。
【0207】図21は、このような通信サービスシステ
ムを示している。このシステムの動作は、基本的に図1
6のシステムと同様である。まず、占いの舘161は、
インターネット117上にホームページ166を開き、
これを自社の占いサービスの受付画面とする(処理P3
1)。また、占いチケットとなるURL情報を、図5
1、52に示した方法で、RISサーバ112に登録す
る(処理P31)。
【0208】ホームページ166上には、占いチケット
に対応するRisアイコン167と、“チケット購入で
占いの部屋へのURLが表示されます”というメッセー
ジが表示される。Risアイコン167には、ヘルパ起
動のためのアンカーファイル165(図18のFTEL
L.RIS)がリファレンスとして設定されている。
【0209】ユーザが占いの舘ホームページ166にア
クセスし(処理P32)、占いチケットの横のRisア
イコン167をクリックしたとする(処理P33)。こ
のとき、WWWブラウザ114は、RISクライアント
115を起動し、RISクライアント115にファイル
FTELL.RISの内容を渡す(処理P34)。
【0210】起動されたRISクライアント115は、
RISサーバ112に接続し、暗号化されたパスワード
でログインし、ファイルFTELL.RISに記述され
たソフトウェア番号をRISサーバ112に送る(処理
P35)。RISサーバ112は、その番号により指定
されるサービスの購入代金の課金処理を行い、その後、
占いサービスページ168のURLをユーザへ通告する
(処理P36)。URLの通告は、例えば図19と同様
のメッセージボックスを用いて行われる。
【0211】ユーザは、通告によって知り得た占いサー
ビスへのURLをWWWブラウザ114上で指定するこ
とで、そのサービスページ168にアクセスして、占い
サービスを受けることができるようになる(処理P3
7)。
【0212】また、図21のシステムにおいて、URL
をユーザに通知する代わりに、そのURLを参照するブ
ラウザを自動的に起動することも可能である。この場
合、RISセンターからのURL通知をトリガとして、
ソフトウェアによりブラウザを起動することで、ユーザ
がURLを直接扱うことなく、URLに対応したサービ
ス画面へのアクセスが可能になる。
【0213】WWWブラウザ114の実装形態により、
すでに起動されているWWWブラウザ114が、外部か
らのイベントによりURL指定を自動取得可能な場合
は、RISクライアント115は、WWWブラウザ11
4が読み込み可能な形式でURLをそれに通知する。こ
のような方法としては、例えば、WWWブラウザ114
の所定のファイルにURLを書き込んだ後、動作してい
るWWWブラウザ114にソフトウェアシグナルを送付
する方法がある。
【0214】WIN95(Windows95)の場合
は、例えば図22に示すようなファイルWORK.UR
Lを作成する。このファイルWORK.URLには、モ
ザイク、NETSCAPE等のブラウザのタイプに応じ
て、RISサーバ112から通知されたURLが書き込
まれる。
【0215】そして、RISクライアント115は、W
IN95のAPI(application programming interfac
e )を使用して、WWWブラウザ114を立ち上げる。
APIとは、オペレーティングシステムが提供するプロ
グミング・インタフェースである。
【0216】この場合のAPIは、例えば“Shell
Execute(〜,”WORK.URL”,〜)”の
ように記述される。これにより、WWWブラウザ114
は、ファイルWORK.URLから自動的にURLを取
得して、対応するサービス画面にアクセスする。
【0217】また、WWWブラウザ114が、上述の方
法で、ソフトウェア的にURL指定を自動取得可能でな
い場合は、所定のURLを初期URL引数として与え
て、RISクライアント115から別途WWWブラウザ
114を起動する。複数のWWWブラウザ114が同時
に並行して動作すると不都合がある場合は、以前から動
作していたWWWブラウザ114を一旦終了させ、その
後で改めてWWWブラウザ114を起動すればよい。
【0218】次に、トランザクション用ヘルパとRIS
システムとで構成するトランザクション処理システムに
ついて述べる。このシステムでは、トランザクション用
ヘルパを用意し、トランザクションの使用権をRISシ
ステムに登録しておく。そして、ヘルパとして起動され
たRISシステムが、トランザクション用の別のヘルパ
と連携することにより、トランザクション処理の使用権
のデストリビューションと課金処理とを行う。
【0219】図23は、このようなトランザクション処
理システムを示している。ベンダであるVOICE工房
のWWWサーバ171は、例えば入力されたユーザの音
声を元に占いを実行する音声占いのトランザクションサ
ービスを提供する。まず、WWWサーバ171は、音声
占いのホームページ172をインターネット117上に
開き、そのトランザクションサービスの使用権を表す音
声占い券を、ソフトウェアとしてRISサーバ112に
登録する(処理P41)。
【0220】また、ユーザ端末113上では、WWWブ
ラウザ114のヘルパとして、RISクライアント11
5とVoice処理プログラム178が登録される。V
oice処理プログラム178は、ユーザから音声の入
力を受けて、各種フィルタリング処理の後、音声ファイ
ルを作成する専用のソフトウェアであり、VOICE工
房により作成/配布される。
【0221】ユーザは、まず、WWWブラウザ114か
らVOICE工房ホームページ172にアクセスし(処
理P42)、音声占い券販売のアイコン173をクリッ
クする(処理P43)。
【0222】このアイコン173には、RISクライア
ント115を起動するためのアンカーファイル176
(URANA.RIS)がリファレンスとして設定され
ており、WWWブラウザ114は、RISクライアント
115を起動して、ファイルURANA.RISの内容
を渡す(処理P44)。ファイルURANA.RISに
おけるMIME設定は、図8のシステムと同様である。
【0223】起動されたRISクライアント115は、
インターネット117を介してRISサーバ112に接
続し(処理P45)、ダイレクトに音声占い券のデスト
リビューションを行う。
【0224】ここでは、デストリビューション処理とし
て、RISクライアント115がVoice処理プログ
ラム178の初期設定ファイル179(Voice.i
ni)の情報を書き換える(処理P46)。例えば、フ
ァイルVoice.iniの[Permission]
セクションに“YES”を書き込むことで、音声占い券
のデストリビューションが行われ、ユーザにサービスの
利用権が与えられる。
【0225】次に、ユーザがホームページ172の音声
入力開始のアイコン174をクリックする(処理P4
7)。このアイコン174には、Voice処理プログ
ラム178を起動するためのアンカーファイル177
(KUBO.VOC)がリファレンスとして設定されて
おり、WWWブラウザ114は、Voice処理プログ
ラム178を起動する(処理P48)。アンカーファイ
ル177におけるMIME設定として、ファイルタイプ
“.VOC”がMIMEタイプ“applicatio
n/x−voice”に対応付けられている。
【0226】起動されたVoice処理プログラム17
8は、図24に示すような処理を行う。Voice処理
プログラム178は、まず、初期設定ファイル179の
[Permission]セクションに“YES”と記
述されているかどうかを調べる(ステップS211)。
ここに“YES”と記述されていなければ、“占い券未
購入”というメッセージを表示して(ステップS21
6)、処理を終了する。
【0227】ここに“YES”と記述されていれば、音
声入力動作を開始し(ステップS212)、入力音声の
フィルタリング等の各種ローカル処理を行って(ステッ
プS213)、音声ファイル(不図示)を生成/出力す
る(ステップS214)。そして、ファイルVoic
e.iniの[Permission]セクションの
“YES”を消去し(ステップS215)、処理を終了
する。
【0228】こうして、音声ファイルが出力されると、
ユーザは、次に占い開始のアイコン175をクリック
し、占いサービスを実行する(処理P49)。占い開始
のページは、例えば図25に示すように構成される。図
25においては、音声ファイル名入力欄181、Bro
wseアイコン182、ADDアイコン183、および
実行アイコン184が表示されている。
【0229】Browseアイコン182がクリックさ
れると、ファイルセレクタ185が開き、ここで選択さ
れた音声ファイル名が自動的に入力欄181に入力され
る。ADDアイコン183は、入力する音声ファイルを
追加する際に用いられる。HTMLファイル186は、
この占い開始ページの記述方法を表す。
【0230】ユーザにより音声ファイル名が入力され、
実行アイコン184がクリックされると、指定された音
声ファイルが占いサービスを行うWWWサーバ171に
アップロードされる。音声ファイルのアップロードは、
既知のHTMLファイルアップロード機能を用いて行わ
れる。WWWサーバ171は、アップロードされた音声
ファイルを処理して、占い結果180をWWWブラウザ
114に返す(処理P50)。
【0231】音声占いの使用料金は、RISクライアン
ト115がRISサーバ112に接続した時点で課金処
理され、その後、RISサーバ112からVOICE工
房に払い戻される(処理P51)。
【0232】ところで、上述の初期設定ファイル179
を利用して、ローカルなトランザクション処理プログラ
ムから直接RISクライアント115を起動し、図23
と同様の方法でトランザクション処理の使用権のデスト
リビューションと課金処理とを行うこともできる。
【0233】この場合、トランザクション処理プログラ
ムを、図26のフローチャートに示すように構成する。
トランザクション処理プログラムは、まず、ファイルV
oice.iniの[Permission]セクショ
ンに、サービス使用権の購入処理中であることを示す情
報“BUYING”が書き込まれているかどうかを調べ
る(ステップS221)。
【0234】ここに“BUYING”が書かれていれ
ば、それが消去されるまで同じ判定を繰り返し、“BU
YING”が書かれていなければ、次に、その[Per
mission]セクションに、購入済を表す情報“Y
ES”が書き込まれているかどうかを調べる(ステップ
S222)。
【0235】ここに“YES”が書かれていなければ、
サービス使用権(占い券)を購入中でも購入済でもない
ことがわかる。そこで、トランザクション処理プログラ
ムは、占い券を購入するかどうかをユーザに問い合せる
(ステップS228)。ここで、ユーザが占い券の購入
を選択しなければそのまま処理を終了する。
【0236】ユーザが占い券の購入を選択すると、トラ
ンザクション処理プログラムは、ファイルVoice.
iniの[Permission]セクションに“BU
YING”を書き込んで(ステップS229)、RIS
クライアント115を起動し(ステップS230)、ス
テップS228以降の処理を繰り返す。
【0237】起動されたRISクライアント115は、
図23のシステムと同様の方法でRISサーバ112に
接続して、占い券を購入する。占い券の購入が終わる
と、RISクライアント115は、ファイルVoic
e.iniの[Permission]セクションの
“BUYING”を消去して、代わりに“YES”を書
き込む。
【0238】このとき、ステップS221の判定結果が
NOとなり、ステップS222の判定結果がYESとな
る。そこで、トランザクション処理プログラムは、音声
入力動作を開始し(ステップS223)、入力音声のフ
ィルタリング等の処理を行って(ステップS224)、
占いを実行する(ステップS225)。
【0239】そして、占い結果を表示し(ステップS2
26)、ファイルVoice.iniの[Permis
sion]セクションの“YES”を消去して(ステッ
プS227)、処理を終了する。[Permissio
n]セクションの“YES”を消去することで、トラン
ザクション処理は初期状態を回復する。
【0240】このように、RISシステムと連携するト
ランザクション処理プログラムをユーザ端末113上に
備えることで、WWWブラウザ114の介在なしにRI
Sシステムを利用することが可能になる。
【0241】また、図23のトランザクションサービス
システムにおいて、複数回のサービス利用権を販売する
こともできる。この場合は、RISサーバ112には複
数回の使用権を登録しておき、Voice処理プログラ
ム178側では、トランザクション処理毎に、初期設定
ファイルのカウント数を1だけデクリメントする構成を
用いる。
【0242】図27は、このようなトランザクションサ
ービスシステムを示している。図27のシステムにおい
ては、RISサーバ112には、1回、5回、10回の
3種類の占い券が、それぞれ、ソフトウェア番号16
0、161、162に対応して登録されている。そし
て、ベンダのVOICE工房ホームページ191には、
音声占い券販売のアイコンとして、1回券、5回券、1
0回券のアイコン192、193、194が表示され
る。
【0243】これらのアイコン192、193、194
には、それぞれ、アンカーファイル195(URAN
A.RIS)、196(URANA2.RIS)、19
7(URANA3.RIS)がリファレンスとして設定
されている。そして、ファイルURANA.RISには
ソフトウェア番号160が記述され、ファイルURAN
A2.RISにはソフトウェア番号161が記述され、
ファイルURANA3.RISにはソフトウェア番号1
62が記述されている。
【0244】ユーザがいずれかの占い券を選択して、対
応するアイコンをクリックすると、RISクライアント
115は、そのアイコンにリンクしているアンカーファ
イルのソフトウェア番号をRISサーバ112に送り、
初期設定ファイル179の[Permission]セ
クションに、対応するカウント数(Count)を書き
込む。例えば、10回券が購入された場合は、Coun
t=10となる。これにより、複数回のサービス利用権
がユーザ端末113に設定される。
【0245】図28は、このシステムにおけるVoic
e処理プログラム178の処理のフローチャートであ
る。Voice処理プログラム178は、まず、初期設
定ファイル179の[Permission]セクショ
ンのCountの値が0かどうかを調べる(ステップS
231)。Countが0であれば、“占い券未購入”
というメッセージを表示して(ステップS236)、処
理を終了する。
【0246】Countが0より大きければ、音声入力
動作を開始し(ステップS232)、入力音声のフィル
タリング等の各種ローカル処理を行って(ステップS2
33)、音声ファイルを生成/出力する(ステップS2
34)。そして、ファイルVoice.iniの[Pe
rmission]セクションのCountの値を、1
だけデクリメントして(ステップS235)、処理を終
了する。
【0247】このようなVoice処理プログラム17
8を用いれば、ユーザは、購入したサービス利用権の利
用回数だけ、サービスを受けることができる。図27の
システムにおけるその他の設定および動作は、図23の
システムと同様である。
【0248】次に、ローカルなトランザクション処理プ
ログラムとRISシステムの連携処理により、データの
取得および課金を行うシステムについて述べる。このシ
ステムでは、トランザクション処理プログラムから直接
RISクライアント115を起動し、図23と同様の方
法でトランザクション処理用のデータを入手する。
【0249】例えば、トランザクション処理プログラム
が競馬予想ソフトウェアである場合、その処理のフロー
チャートは、図29に示すようになる。競馬予想ソフト
ウェアは、起動時に、まず新しいデータを取得するかど
うかをユーザに問い合せる(ステップS241)。
【0250】そして、ユーザが新しいデータを取得しな
い意思決定を行った場合は、既存の競馬データを用いて
予想を実行し(ステップS243)、処理を終了する。
また、ユーザが新しいデータを取得する意思決定を行っ
た場合は、RISクライアント115を起動する(ステ
ップS242)。
【0251】RISクライアント115は、ソフトウェ
ア番号を元にしてRISサーバ112にアクセスする。
RISサーバ112には、図30に示すように、競馬デ
ータがあらかじめ登録されており、図8と同様な方法
で、ダイレクトに競馬データのデストリビューションを
行う。そして、競馬予想ソフトウェアは、配送された競
馬データを用いて予想を実行し(ステップS243)、
処理を終了する。
【0252】図31は、RISクライアント115とR
ISサーバ112による競馬データのデストリビューシ
ョン処理を示している。この処理は、図44、45、4
6に示した方法を利用して実行される。まず、RISク
ライアント115が、競馬予想ソフトウェアに付随する
競馬データファイルKEIBA.DATの日付を調べ、
RISサーバ112に送る(ステップS251)。ファ
イルKEIBA.DATには、例えば図32に示すよう
に、競走馬等のデータA、B、Cが格納されている。
【0253】RISサーバ112は、図33に示すよう
な日付・ファイル名対応表を参照して、送られた日付に
対応するファイル名を検索し、それに対応するファイル
を、追加データファイルとしてRISクライアント11
5に送付する(ステップS252)。そして、その内容
をファイルKEIBA.DATに追加して、ファイルK
EIBA.DATを更新し(ステップS253)、処理
を終了する。
【0254】図33の日付・ファイル名対応表は、あら
かじめRISサーバ112に登録されており、必要に応
じて更新される。日付・ファイル名対応表に記載された
ファイルFILE1.LZH、FILE2.LZH、F
ILE3.LZHには、図24に示すようなデータの組
み合わせが含まれる。
【0255】例えば、ファイルFILE1.LZHには
データD、E、F、Gが含まれ、ファイルFILE2.
LZHにはデータE、F、Gが含まれ、ファイルFIL
E3.LZHにはデータF、Gが含まれている。このよ
うに、ファイル毎にデータの組み合わせを変えておくこ
とで、日付の古いファイルKEIBA.DATほど、多
くの追加データが与えられるようにすることができる。
【0256】図29のようなトランザクション処理プロ
グラムによれば、WWWブラウザ114の介在なしに、
RISシステムを利用してサービスに必要なデータを配
送することが可能になる。
【0257】また、トランザクション処理プログラム
が、起動時にデータファイルの日付を見て、前回のデー
タ更新時から一定時間経過している場合のみ、RISサ
ーバ112に接続し、データ取得を行う構成にすること
もできる。この場合、トランザクション処理プログラム
は、現在の日付がデータファイルの日付より所定日数以
上経過していれば、RISサーバ112に接続して、最
新のデータによりデータファイルを更新する。
【0258】図35は、このような競馬予想ソフトウェ
アのフローチャートである。競馬予想ソフトウェアは、
起動時に、現在の日付とデータファイルKEIBA.D
ATの日付の差を計算し、それが2ヵ月を越えているか
どうかを判定する(ステップS261)。
【0259】その差が2ヵ月を越えていなければ、既存
の競馬データを用いて予想を実行し(ステップS26
3)、処理を終了する。また、その差が2ヵ月を越えて
いれば、RISクライアント115を起動し、新しい競
馬データをRISサーバ112から取得する(ステップ
S262)。そして、配送された競馬データにより更新
されたファイルKEIBA.DATを用いて、予想を実
行し(ステップS263)、処理を終了する。
【0260】次に、複数のRISサーバが存在するネッ
トワーク環境において、ユーザ端末(クライアントマシ
ン)のマシンID(MID)にサーバ識別子を混ぜるこ
とで、サーバによるユーザ端末の誤認識を防ぐRISシ
ステムについて述べる。
【0261】このシステムでは、サーバ識別子とクライ
アントマシンの識別子を合成して、そのクライアントマ
シンを識別するMIDを生成する。そして、サーバはク
ライアントから送られたMIDをサーバ部とクライアン
ト部に分解し、サーバ部がそのサーバの識別子と異なっ
ていたら、クライアントとの接続を切断する。
【0262】従来のRISシステムによるクライアント
識別の方法は、サーバがただ1つしか存在しないことを
前提としていた。これに対して、本実施形態の方法を用
いれば、複数のサーバがサービスを行い、1つのクライ
アントが各サーバに接続する場合でも、サーバによるク
ライアントの誤認識を防ぐことができる。
【0263】このシステムでは、それぞれ異なる複数の
サーバは、それ自身を表す固有の識別子を有し、クライ
アントのMIDは、常にアクセス先のサーバ識別子を用
いて作成することにする。したがって、同じマシンで
も、そのアクセス先によってMIDが異なってくる。
【0264】図36は、サーバA、Bとクライアントマ
シンα、βを含むシステムを示している。このシステム
において、サーバAは、クライアント番号1に対してマ
シンαの情報(ディレクトリ情報やメモリ量等)を保持
し、クライアント番号2に対してマシンβの情報を保持
する。また、他のサーバBは、クライアント番号2に対
してマシンαの情報を保持し、クライアント番号1に対
してマシンβの情報を保持している。
【0265】図48に示した従来の方法では、クライア
ント番号自体がMIDとして使われていた。この方法を
そのまま図36のシステムに適用すると、マシンαがク
ライアント番号1をMIDとしてサーバBに接続した場
合、サーバはそれをマシンβのMIDとみなして、マシ
ンαから送られる情報をマシンβの情報に上書きしてし
まう事故が発生し得た。
【0266】しかし、クライアント識別子にサーバ識別
子を混ぜてMIDを生成することで、クライアントが誤
った識別子を用いてサーバに接続した場合に、サーバ側
でこれをチェックして、誤りを検出することが可能にな
る。これにより、サーバは、マシン情報を誤って上書き
してしまうことを避けるとともに、クライアントに対し
て、誤りを通知することができる。
【0267】例えば、マシンαがサーバA、Bにアクセ
スする際のMIDを、それぞれ“A1”、“B2”と
し、マシンβがサーバA、Bにアクセスする際のMID
を、それぞれ“A2”、“B1”とする。
【0268】このとき、マシンαが、誤って“B2”を
MIDとしてサーバAにアクセスした場合、サーバA
は、まず、そのMIDをサーバ部“B”とクライアント
部“2”とに分解して、サーバ部の識別子を調べる。こ
の場合、サーバ部“B”が自身の識別子と異なるので、
このアクセスは誤りと判断し、マシンαとの接続を切断
する。
【0269】また、マシンαが、誤って“A1”をMI
DとしてサーバBにアクセスした場合も、同様にして誤
りが検出され、マシンαとの接続が切断される。ここで
は、アクセスの誤りを接続の切断という方法でクライア
ントに通知しているが、代わりにエラーメッセージ等を
用いてもよい。
【0270】このシステムのサーバ識別子としては、ド
メイン名ris.gmsnet.or.jpのように、
世界で唯一であることが保証されているものを用いるこ
とが望ましい。そうすれば、サーバ識別子の重複という
事故を避けることができるので、クライアントの識別を
完璧に行うことができる。したがって、1つのクライア
ントで複数のサーバを使い分ける場合でも、クライアン
トのマシン情報が混乱することが避けられる。
【0271】また、このような複数のサーバの取扱いに
おいて、各サーバに対応する初期設定ファイルをクライ
アント側に持つことも考えられる。この場合、基本とな
るサーバの初期設定ファイルに、他のサーバの初期設定
ファイルがあるかどうかを、拡張情報として記述してお
く。
【0272】例えば、図37に示すファイルRIS.I
NIを基本の初期設定ファイルとし、図38に示すファ
イルRIS2.INIを別のサーバの初期設定ファイル
とする。このように、サーバ毎に異なる初期設定ファイ
ルを用意すれば、矢印で示されるように、それぞれまっ
たく異なるユーザID/パスワードおよびMIDを扱う
ことができる。
【0273】また、図37のファイルRIS.INIの
中には[EXTENSION]セクションが設けられ、
ここに他の初期設定ファイルをアクティブにするかどう
かを記述できる。ここでは、ファイルRIS.INIと
RIS2.INIがアクティブ(ON)になっており、
動作時には、他のファイルRIS2.INIも自動的に
参照される。
【0274】図36に示した方法を用いれば、サーバ側
は正しくクライアントマシンの情報をハンドリングする
ことができる。次に問題となるのは、クライアント側に
とって、正しいサーバに接続できたかどうかを確認する
ことにある。というのは、複数のサーバが存在する場
合、間違って悪意のあるサーバに接続するかもしれない
という危険性があるからである。
【0275】そこで、次に、正しいサーバを識別するR
ISシステムについて述べる。このシステムでは、RS
A(Rivest-Shamir-Adleman )暗号による電子署名の機
能を用いたログインセッションを設ける。RSA暗号
は、非対称な暗号システムであり、暗号化と復号化には
それぞれ異なる鍵情報が用いられる。
【0276】このログインセッションにおいて、サーバ
は、決められた情報を秘密鍵で暗号化してクライアント
に送り、クライアントは、それを公開鍵で復号化するこ
とにより、サーバの認証を行う。これにより、クライア
ントは、ログイン先が正しいサーバかどうかを判定する
ことができる。
【0277】図39は、このようなサーバ識別システム
を示している。図39において、各サーバは、RSAの
秘密鍵を保持し、対応する公開鍵をホームページ201
に登録しておく。サーバのリストを表示するホームペー
ジ201が信用できるかどうかは、ユーザが判断するも
のとする。あるいは、信用できるホームページ201の
URLをあらかじめクライアントに埋め込んでおいても
よい。
【0278】サーバは、クライアントから接続時に任意
の情報を平文で渡してもらい、それを秘密鍵で暗号化し
て返すと、クライアントは、サーバの公開鍵で元の平文
を正しく復元することができる。正しく復元できたとい
うことは、サーバがその公開鍵と対を成す秘密鍵を保持
していることになるので、正しいサーバであると判断で
きる。
【0279】図39において、マシンαは、サーバAへ
の接続に先立ち、その識別子“A”、公開鍵“公A”等
のサーバ情報をホームページ201から取得し、MID
“A1”を作成する。このとき、必要であれば、他のサ
ーバの情報も取得しておく。
【0280】この状態で、マシンαがサーバAを識別す
るログインシーケンスは、図40に示すようになる。マ
シンαがサーバAに接続すると、サーバAはサーバ識別
のための情報(Word)を問い合せてくる。そこで、
マシンαが情報“apple”を平文で送ると、サーバ
Aはそれを秘密鍵“秘A”で暗号化し、暗(appl
e,秘A)として送り返す。
【0281】マシンαは、暗(apple,秘A)を公
開鍵“公A”で復号化し、情報“apple”を取り出
す。この情報は、先に送った情報と一致するので、接続
先は正しいサーバAであると判断する。そこで、ユーザ
がUIDを入力し、マシンαは通常のログインシーケン
スに移行する。
【0282】これに対して、サーバAになりすましたサ
ーバA′に対するログインシーケンスは、図41に示す
ようになる。マシンαがサーバA′に接続して、サーバ
A′に情報“apple”を送るところまでは、図40
と同様である。サーバAは、受け取った情報を、適当に
設定した秘密鍵“秘A′”で暗号化し、暗(appl
e,秘A′)として送り返す。
【0283】ところが、マシンαが暗(apple,秘
A′)を公開鍵“公A”で復号化すると、平文“bqq
mf”が取り出される。この情報は、先に送った情報と
異なるので、接続先は正しいサーバAではないと判断
し、接続を切断する。こうして、偽のサーバA′を識別
することができる。
【0284】また、図40、41のシーケンスとは異な
り、クライアントがサーバの公開鍵で暗号化した情報を
サーバに送り、サーバがそれを秘密鍵で復号化して、ク
ライアントに平文として送り返しても、同様の効果が得
られる。この場合、クライアントは、サーバから送り返
された平文が正しければ、そのサーバを正しいサーバと
認識する。
【0285】図39のサーバ識別システムにおいて、サ
ーバ認証鍵となる公開鍵および秘密鍵を固定したまま運
用を続けると、いつか暗号を破られる可能性がある。そ
こで、これらのを定期的に更新することにより、暗号の
安全性を高める必要がある。しかし、公開鍵が変更され
る度に、クライアント側のサーバ情報を設定し直すのは
不便なので、この過程を自動化し、クライアントがサー
バにログインするときに、毎回サーバ情報を取得するよ
うにする。
【0286】そして、図8に示した方法を利用して、ホ
ームページからRISクライアント115を起動する。
この場合、Risアイコンにリンクしたアンカーファイ
ルは、図42に示すように拡張され、その[SERVE
R]セクションにサーバ識別子が記述され、[OKE
Y]セクションに公開鍵が記述される。
【0287】WWWブラウザ114から起動されたRI
Sクライアント115は、RISサーバに接続する前
に、図43に示すような処理を行う。RISクライアン
ト115は、まず、図42のアンカーファイルRIS
2.RISの[SERVER]セクションを見て、RI
Sサーバ“0002”へのアクセス権があるかどうかを
調べる(ステップS271)。
【0288】ここに、サーバ識別子“0002”が記述
されていればアクセス権があると判断し、次に、[OK
EY]セクションを見て、新たな公開鍵“1234”を
取り込む(ステップS272)。そして、[RIS]セ
クションを見て、ソフトウェア番号ではなく、“Sta
rt=menu”と記述されていることを知る。そこ
で、ソフトウェアを要求するのではなく、初期メニュー
からRISサーバ“0002”にアクセスすることを認
識し(ステップS273)、処理を終了する。
【0289】ステップS271において、サーバ“00
02”へのアクセス権がないことがわかると、エラー表
示等の処理を行って(ステップS274)、処理を終了
する。こうして、ファイルRIS2.RISの読み取り
が終了すると、RISクライアント115は、図40に
示したようなログインセッションを開始する。
【0290】以上説明した実施形態において、暗号アル
ゴリズムはDESとRSAに限られず、他の任意のもの
を用いることができる。また、図14のオンラインショ
ッピングシステムでは、タオルセット、ハンカチーフ以
外の任意の商品、サービスを販売することができ、図1
6、21の通信サービスシステムでは、占いサービス以
外の任意の通信サービスを提供することができる。ま
た、図23、27のトランザクションサービスシステム
では、音声占いサービス以外の任意のトランザクション
サービスを提供することができる。
【0291】
【発明の効果】本発明によれば、インターネット上でリ
モートインストールシステムを利用して、ソフトウェア
配送サービス、オンラインショッピング、通信サービ
ス、トランザクションサービス等の様々な会員制サービ
スを提供することが可能になる。また、インターネット
上での接続先の認証や、パスワード、コンテンツ等の暗
号化も行われ、サービスの安全性が保証される。
【図面の簡単な説明】
【図1】本発明のサービスシステムの原理図である。
【図2】実施形態のシステム構成図である。
【図3】情報処理装置の構成図である。
【図4】サインアップシーケンスを示す図である。
【図5】第1の初期設定ファイルを示す図である。
【図6】第1のログインシーケンスを示す図である。
【図7】暗号化されたコンテンツの配送を示す図であ
る。
【図8】インターネット上のソフトウェア配送システム
を示す図である。
【図9】ソフト工房ホームページのHTMLファイルを
示す図である。
【図10】第1のアンカーファイルを示す図である。
【図11】ソフトウェアの配送を示す図である。
【図12】購入テーブルを示す図である。
【図13】支払いテーブルを示す図である。
【図14】オンラインショッピングシステムを示す図で
ある。
【図15】受付票/購入通知送付処理を示す図である。
【図16】オンライン通信サービスシステムを示す図で
ある。
【図17】占いの舘ホームページのHTMLファイルを
示す図である。
【図18】第2のアンカーファイルを示す図である。
【図19】パスワードの表示画面を示す図である。
【図20】サービス利用権の確認処理のフローチャート
である。
【図21】URLを通知する通信サービスシステムを示
す図である。
【図22】URL格納ファイルを示す図である。
【図23】第1のトランザクションサービスシステムを
示す図である。
【図24】第1のVoice処理プログラムのフローチ
ャートである。
【図25】占い開始画面を示す図である。
【図26】トランザクション処理プログラムのフローチ
ャートである。
【図27】第2のトランザクションサービスシステムを
示す図である。
【図28】第2のVoice処理プログラムのフローチ
ャートである。
【図29】第1の競馬予想処理のフローチャートであ
る。
【図30】RISサーバの情報を示す図である。
【図31】データのデストリビューション処理のフロー
チャートである。
【図32】競馬データファイルを示す図である。
【図33】日付・ファイル名対応表を示す図である。
【図34】各ファイルに含まれるデータを示す図であ
る。
【図35】第2の競馬予想処理のフローチャートであ
る。
【図36】複数のサーバが存在するシステムを示す図で
ある。
【図37】第2の初期設定ファイルを示す図である。
【図38】第3の初期設定ファイルを示す図である。
【図39】サーバ識別システムを示す図である。
【図40】第2のログインシーケンスを示す図である。
【図41】第3のログインシーケンスを示す図である。
【図42】第3のアンカーファイルを示す図である。
【図43】クライアントの処理のフローチャートであ
る。
【図44】リモートインストールのフローチャート(そ
の1)である。
【図45】リモートインストールのフローチャート(そ
の2)である。
【図46】リモートインストールのフローチャート(そ
の3)である。
【図47】ユーザID登録のフローチャートである。
【図48】端末ID登録のフローチャートである。
【図49】販売のフローチャートである。
【図50】端末パスワードチェックのフローチャートで
ある。
【図51】場の構成を示す図である。
【図52】作者の作業のフローチャートである。
【図53】オリジナルクラブ管理者の作業のフローチャ
ートである。
【図54】転載先クラブ管理者の作業のフローチャート
である。
【図55】アップロードを示す図である。
【図56】シェアウェア手続きを示す図(その1)であ
る。
【図57】シェアウェア手続きを示す図(その2)であ
る。
【図58】シェアウェア手続きを示す図(その3)であ
る。
【図59】シェアウェア手続きを示す図(その4)であ
る。
【図60】代金引き落とし手続きを示す図(その1)で
ある。
【図61】代金引き落とし手続きを示す図(その2)で
ある。
【図62】代金引き落とし手続きを示す図(その3)で
ある。
【符号の説明】
1、2 環境ファイル 3、4 キーテーブル 5 チェックスクリプト 6 ファイル本体 7 インストールスクリプト 11、12、13、14 クラブ 15 ソフトウェア 21 CFGファイル 22 説明ファイル 23 インストール関連ファイル 24 本体ファイル 25 定義ファイル 26 CHKファイル 27 書換えファイル 28 コンテンツデータベース 29 メニュー 30 ダイアログボックス 31 メッセージ 80 登録手段 81 キー情報付与手段 82 暗号化手段 83 リモートインストール手段 84 課金手段 85、87、89、90 処理手段 86 ヘルパ手段 88 ブラウザ手段 91 トランザクション手段 92 受信手段 93 判定手段 94 生成手段94 95、99 格納手段 96、100 接続手段 97 通信手段 98 認証手段 111 ホスト計算機 112 RISサーバ 113 ユーザ端末 114 WWWブラウザ 115 RISクライアント 116 FENICS回線 117 インターネット 121 CPU 122 メモリ 123 入力装置 124 出力装置 125 外部記憶装置 126 媒体駆動装置 127 ネットワーク接続装置 128 バス 129 可搬記録媒体 130 データベース 131 秘密キーデータベース 132、179 初期設定ファイル 133 Challenge発生関数 134 合成関数 135 暗号化プログラム 136 復号化プログラム 141 ソフト工房 142 ソフト工房ホームページ 143、153、163、167、192、193、1
94 Risアイコン 144、154、165、176、177、195、1
96、197 アンカーファイル 151 α商店 152 α商店ホームページ 161 占いの舘 162、166 占いの舘ホームページ 164 パスワード入力欄 168 占いサービスページ 171 VOICE工房サーバ 172、191 VOICE工房ホームページ 173、174、175、182、183、184 ア
イコン 178 Voice処理プログラム 180 占い結果 181 音声ファイル名入力欄 185 ファイルセレクタ 186 HTMLファイル 201 信用できるホームページ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 中村 直人 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 山嵜 利哉 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 岡田 利司郎 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内

Claims (49)

    【特許請求の範囲】
  1. 【請求項1】 セキュリティの確保された通信路を介し
    て、クライアントのサインアップを行う登録手段と、 前記サインアップの過程で、前記クライアントのマシン
    識別子に対応したキー情報を付与するキー情報付与手段
    と、 前記キー情報を用いて、インターネット上でのパスワー
    ドとソフトウェアコンテンツのうち少なくとも一方の暗
    号化を行う暗号化手段とを備えることを特徴とするソフ
    トウェア配送システム。
  2. 【請求項2】 ホームページ上のアンカーファイルによ
    り指定されるソフトウェアを、自動的にサーバからクラ
    イアントに配送するリモートインストール手段と、 前記アンカーファイルがアクセスされたとき、自動的に
    前記リモートインストール手段を起動するブラウザ手段
    とを備えることを特徴とするソフトウェア配送システ
    ム。
  3. 【請求項3】 前記リモートインストール手段は、イン
    ターネットブラウザのヘルパ・アプリケーションとして
    登録され、前記アンカーファイルに対応する前記ホーム
    ページ上の領域がクリックされたとき、自動的に起動さ
    れることを特徴とする請求項2記載のソフトウェア配送
    システム。
  4. 【請求項4】 自動的にクライアントからサーバへ接続
    して、ホームページ上のアンカーファイルにより指定さ
    れる商品またはサービスの課金処理を行う課金手段と、 前記アンカーファイルがアクセスされたとき、自動的に
    前記課金手段を起動するブラウザ手段とを備えることを
    特徴とするオンラインショッピングシステム。
  5. 【請求項5】 前記課金手段は、自動的に前記サーバか
    ら前記クライアントへ情報を配送するリモートインスト
    ールシステムを含むことを特徴とする請求項4記載のオ
    ンラインショッピングシステム。
  6. 【請求項6】 前記課金手段は、インターネットブラウ
    ザのヘルパ・アプリケーションとして登録され、前記ア
    ンカーファイルに対応する前記ホームページ上の領域が
    クリックされたとき、自動的に起動されることを特徴と
    する請求項4記載のオンラインショッピングシステム。
  7. 【請求項7】 前記課金手段は、前記商品またはサービ
    スのベンダに購入通知を送ることを特徴とする請求項4
    記載のオンラインショッピングシステム。
  8. 【請求項8】 ホームページ上のアンカーファイルによ
    り指定される通信サービスの課金処理を行い、該通信サ
    ービスを利用するために必要な情報を、自動的にサーバ
    からクライアントへ送る処理手段と、 前記アンカーファイルがアクセスされたとき、自動的に
    前記処理手段を起動するブラウザ手段とを備えることを
    特徴とする通信サービスシステム。
  9. 【請求項9】 前記処理手段は、自動的に前記サーバか
    ら前記クライアントへ情報を配送するリモートインスト
    ールシステムを含むことを特徴とする請求項8記載のオ
    ンラインショッピングシステム。
  10. 【請求項10】 前記処理手段は、インターネットブラ
    ウザのヘルパ・アプリケーションとして登録され、前記
    アンカーファイルに対応する前記ホームページ上の領域
    がクリックされたとき、自動的に起動されることを特徴
    とする請求項8記載のオンラインショッピングシステ
    ム。
  11. 【請求項11】 前記処理手段は、前記必要な情報とし
    てパスワード情報をユーザに通知し、該ユーザは該パス
    ワード情報を前記ブラウザ手段に入力して、前記通信サ
    ービスを利用することを特徴とする請求項8記載のオン
    ラインショッピングシステム。
  12. 【請求項12】 前記処理手段は、前記必要な情報とし
    て前記通信サービスのURL(uniform resource locat
    or)情報をユーザに通知し、該ユーザは該URL情報を
    前記ブラウザ手段に入力して、前記通信サービスを利用
    することを特徴とする請求項8記載のオンラインショッ
    ピングシステム。
  13. 【請求項13】 ホームページ上のアンカーファイルに
    より指定される通信サービスの課金処理を行い、該通信
    サービスのURL(uniform resource locator)を参照
    するブラウザを自動的に起動する処理手段と、 前記アンカーファイルがアクセスされたとき、自動的に
    前記処理手段を起動するブラウザ手段とを備えることを
    特徴とする通信サービスシステム。
  14. 【請求項14】 インターネットにアクセスするブラウ
    ザ手段と、 前記ブラウザ手段により起動され、トランザクションサ
    ービスの一部の処理を行うヘルパ手段と、 前記ブラウザ手段により起動され、前記ヘルパ手段と連
    携して、トランザクションの使用権の付与および課金に
    関する処理を行う処理手段とを備えることを特徴とする
    トランザクションサービスシステム。
  15. 【請求項15】 前記処理手段は、自動的に前記サーバ
    から前記クライアントへ情報を配送するリモートインス
    トールシステムを含むことを特徴とする請求項14記載
    のトランザクションサービスシステム。
  16. 【請求項16】 トランザクションサービスの処理を行
    うトランザクション手段と、 前記トランザクション手段により起動され、該トランザ
    クション手段と連携して、トランザクションの使用権の
    付与および課金に関する処理を行う処理手段とを備える
    ことを特徴とするトランザクションサービスシステム。
  17. 【請求項17】 前記処理手段は、前記トランザクショ
    ンサービスの複数回の使用権を付与することを特徴とす
    る請求項14または16記載のトランザクションサービ
    スシステム。
  18. 【請求項18】 トランザクションサービスの処理を行
    うトランザクション手段と、 前記トランザクション手段により起動され、自動的にク
    ライアントからサーバへ接続して、前記トランザクショ
    ンサービスに必要なデータを取得する処理手段とを備え
    ることを特徴とするトランザクションサービスシステ
    ム。
  19. 【請求項19】 前記処理手段は、前回のデータ更新時
    から所定時間経過したとき、前記サーバに接続し、前記
    データを取得することを特徴とする請求項18記載のト
    ランザクションサービスシステム。
  20. 【請求項20】 クライアントから、サーバ識別子とク
    ライアント識別子を合成して生成されたマシン識別子を
    受け取る受信手段と、 前記マシン識別子をサーバ部とクライアント部に分解
    し、該サーバ部に記述されたサーバ識別子をチェックし
    て、前記クライアントとの接続が正しいかどうかを判定
    する判定手段とを備えることを特徴とするサービスシス
    テム。
  21. 【請求項21】 サーバ識別子とクライアント識別子を
    合成して、クライアントのマシン識別子を生成する生成
    手段と、 前記マシン識別子を格納する格納手段と、 前記マシン識別子を用いてサーバに接続する接続手段と
    を備えることを特徴とするサービスシステム。
  22. 【請求項22】 前記格納手段は、複数のサーバのマシ
    ン識別子を、各サーバ毎に記述した複数の初期設定ファ
    イルを格納し、該複数の初期設定ファイルのうちの1つ
    に、他の初期設定ファイルがあるかどうかを表す拡張情
    報が記述されることを特徴とする請求項21記載のサー
    ビスシステム。
  23. 【請求項23】 サーバへのログイン時に、該サーバの
    認証鍵に基づく電子署名機能を用いて暗号化された指定
    情報を送受信する通信手段と、 該指定情報を介してサーバの認証を行う認証手段とを備
    えることを特徴とするリモートインストールシステム。
  24. 【請求項24】 前記通信手段は、ログインの度に前記
    認証鍵を取得することを特徴とする請求項23記載のリ
    モートインストールシステム。
  25. 【請求項25】 クライアント側に設けられ、インター
    ネット上におけるサーバのアドレス情報を格納する格納
    手段と、 前記アドレス情報を用いて、自動的に前記クライアント
    から前記サーバに接続する接続手段とを備えることを特
    徴とするリモートインストールシステム。
  26. 【請求項26】 セキュリティの確保された通信路を介
    して、クライアントのサインアップを行い、 前記クライアントのマシン識別子に対応したキー情報を
    前記クライアントに付与し、 前記キー情報を用いて、インターネット上でのパスワー
    ドとソフトウェアコンテンツのうち少なくとも一方の暗
    号化を行うことを特徴とするソフトウェア配送方法。
  27. 【請求項27】 リモートインストールシステムをブラ
    ウザのヘルパとして登録し、 ホームページ上に前記ヘルパを起動するアンカーファイ
    ルを置き、 前記アンカーファイルがアクセスされたとき、指定され
    たソフトウェアを、自動的にサーバからクライアントに
    配送することを特徴とするソフトウェア配送方法。
  28. 【請求項28】 リモートインストールシステムをブラ
    ウザのヘルパとして登録し、 ホームページ上に前記ヘルパを起動するアンカーファイ
    ルを置き、 前記アンカーファイルがアクセスされたとき、自動的に
    クライアントからサーバへ接続して、指定された商品ま
    たはサービスの課金処理を行うことを特徴とするオンラ
    インショッピング方法。
  29. 【請求項29】 リモートインストールシステムをブラ
    ウザのヘルパとして登録し、 ホームページ上に前記ヘルパを起動するアンカーファイ
    ルを置き、 前記アンカーファイルがアクセスされたとき、指定され
    た通信サービスの課金処理を行い、該通信サービスを利
    用するために必要な情報を、自動的にサーバからクライ
    アントへ送ることを特徴とする通信サービス方法。
  30. 【請求項30】 リモートインストールシステムをブラ
    ウザのヘルパとして登録し、 ホームページ上に前記ヘルパを起動するアンカーファイ
    ルを置き、 前記アンカーファイルがアクセスされたとき、指定され
    た通信サービスの課金処理を行い、該通信サービスのU
    RL(uniform resource locator)を参照するブラウザ
    を自動的に起動することを特徴とする通信サービス方
    法。
  31. 【請求項31】 トランザクションサービスの一部の処
    理をブラウザの第1のヘルパとして登録し、 トランザクションの使用権をリモートインストールシス
    テムに登録し、 前記リモートインストールシステムを前記ブラウザの第
    2のヘルパとして登録し、 前記リモートインストールシステムが前記第1のヘルパ
    と連携して、前記トランザクションの使用権の付与およ
    び課金に関する処理を行うことを特徴とするトランザク
    ションサービス方法。
  32. 【請求項32】 トランザクションの使用権をリモート
    インストールシステムに登録し、 トランザクション処理ソフトウェアから前記リモートイ
    ンストールシステムを起動し、 前記リモートインストールシステムが、前記トランザク
    ション処理ソフトウェアと連携して、前記トランザクシ
    ョンの使用権の付与および課金に関する処理を行うこと
    を特徴とするトランザクションサービス方法。
  33. 【請求項33】 トランザクション処理ソフトウェアか
    らリモートインストールシステムを起動し、 自動的にクライアントからサーバへ接続して、トランザ
    クションサービスに必要なデータを取得することを特徴
    とするトランザクションサービス方法。
  34. 【請求項34】 サーバ識別子とクライアント識別子を
    合成してマシン識別子を生成し、 クライントからサーバに送られた前記マシン識別子をサ
    ーバ部とクライアント部に分解し、 前記サーバ部に記述されたサーバ識別子をチェックし
    て、前記クライアントとの接続が正しいかどうかを判定
    することを特徴とするサービス方法。
  35. 【請求項35】 サーバへのログイン時に、該サーバの
    認証鍵に基づく電子署名機能を用いて暗号化された指定
    情報を送受し、 該指定情報を介してサーバの認証を行うことを特徴とす
    るリモートインストール方法。
  36. 【請求項36】 インターネット上におけるサーバのア
    ドレス情報をクライアントに格納し、 前記アドレス情報を用いて、自動的に前記クライアント
    から前記サーバに接続することを特徴とするリモートイ
    ンストール方法。
  37. 【請求項37】 コンピュータのためのプログラムを記
    録した記録媒体であって、 セキュリティの確保された通信路を介して、クライアン
    トのサインアップを行う機能と、 前記クライアントのマシン識別子に対応したキー情報を
    受信する機能と、 前記キー情報を用いて、インターネット上でのパスワー
    ドを暗号化し、暗号化されたパスワードを送信する機能
    とを前記コンピュータに実現させるためのプログラムを
    記録したコンピュータ読み取り可能な記録媒体。
  38. 【請求項38】 コンピュータのためのプログラムを記
    録した記録媒体であって、 セキュリティの確保された通信路を介して、クライアン
    トからのサインアップを受け付ける機能と、 前記クライアントのマシン識別子に対応したキー情報を
    前記クライアントに付与する機能と、 前記キー情報を用いて、ソフトウェアコンテンツを暗号
    化し、暗号化されたソフトウェアコンテンツを前記クラ
    イアントに送信する機能とを前記コンピュータに実現さ
    せるためのプログラムを記録したコンピュータ読み取り
    可能な記録媒体。
  39. 【請求項39】 コンピュータのためのプログラムを記
    録した記録媒体であって、 ホームページ上のアンカーファイルにより指定されるソ
    フトウェアを、自動的にサーバからクライアントに配送
    するリモートインストール機能と、 前記アンカーファイルがアクセスされたとき、ブラウザ
    に組み込まれた前記リモートインストール機能を自動的
    に起動する機能とを前記コンピュータに実現させるため
    のプログラムを記録したコンピュータ読み取り可能な記
    録媒体。
  40. 【請求項40】 コンピュータのためのプログラムを記
    録した記録媒体であって、 自動的にクライアントからサーバへ接続して、ホームペ
    ージ上のアンカーファイルにより指定される商品または
    サービスの課金を依頼する処理機能と、 前記アンカーファイルがアクセスされたとき、ブラウザ
    に組み込まれた前記処理機能を自動的に起動する機能と
    を前記コンピュータに実現させるためのプログラムを記
    録したコンピュータ読み取り可能な記録媒体。
  41. 【請求項41】 コンピュータのためのプログラムを記
    録した記録媒体であって、 ホームページ上のアンカーファイルにより指定される通
    信サービスの課金をサーバに依頼し、該通信サービスを
    利用するために必要な情報を、自動的に該サーバから受
    信する処理機能と、 前記アンカーファイルがアクセスされたとき、ブラウザ
    に組み込まれた前記処理機能を自動的に起動するブラウ
    ザ手段とを前記コンピュータに実現させるためのプログ
    ラムを記録したコンピュータ読み取り可能な記録媒体。
  42. 【請求項42】 コンピュータのためのプログラムを記
    録した記録媒体であって、 ホームページ上のアンカーファイルにより指定される通
    信サービスの課金を依頼し、該通信サービスのURL
    (uniform resource locator)を参照する第1のブラウ
    ザを自動的に起動する処理機能と、 前記アンカーファイルがアクセスされたとき、第2のブ
    ラウザに組み込まれた前記処理機能を自動的に起動する
    機能とを前記コンピュータに実現させるためのプログラ
    ムを記録したコンピュータ読み取り可能な記録媒体。
  43. 【請求項43】 コンピュータのためのプログラムを記
    録した記録媒体であって、 インターネットにアクセスするブラウザ機能により起動
    され、トランザクションサービスの一部の処理を行う処
    理機能と、 前記ブラウザ機能により起動され、前記処理機能と連携
    して、トランザクションの使用権の付与および課金に関
    する処理を行う機能とを前記コンピュータに実現させる
    ためのプログラムを記録したコンピュータ読み取り可能
    な記録媒体。
  44. 【請求項44】 コンピュータのためのプログラムを記
    録した記録媒体であって、 トランザクションサービスの処理を行うトランザクショ
    ン機能と、 前記トランザクション機能により起動され、該トランザ
    クション機能と連携して、トランザクションの使用権の
    付与および課金に関する処理を行う機能とを前記コンピ
    ュータに実現させるためのプログラムを記録したコンピ
    ュータ読み取り可能な記録媒体。
  45. 【請求項45】 コンピュータのためのプログラムを記
    録した記録媒体であって、 トランザクションサービスの処理を行うトランザクショ
    ン機能と、 前記トランザクション機能により起動され、自動的にク
    ライアントからサーバへ接続して、前記トランザクショ
    ンサービスに必要なデータを取得する機能とを前記コン
    ピュータに実現させるためのプログラムを記録したコン
    ピュータ読み取り可能な記録媒体。
  46. 【請求項46】 コンピュータのためのプログラムを記
    録した記録媒体であって、 クライアントから、サーバ識別子とクライアント識別子
    を合成して生成されたマシン識別子を受信する機能と、 前記マシン識別子をサーバ部とクライアント部に分解
    し、該サーバ部に記述されたサーバ識別子をチェックし
    て、前記クライアントとの接続が正しいかどうかを判定
    する機能とを前記コンピュータに実現させるためのプロ
    グラムを記録したコンピュータ読み取り可能な記録媒
    体。
  47. 【請求項47】 コンピュータのためのプログラムを記
    録した記録媒体であって、 サーバ識別子とクライアント識別子を合成して、クライ
    アントのマシン識別子を生成する機能と、 前記マシン識別子を格納する機能と、 前記マシン識別子を用いてサーバに接続する機能とを前
    記コンピュータに実現させるためのプログラムを記録し
    たコンピュータ読み取り可能な記録媒体。
  48. 【請求項48】 コンピュータのためのプログラムを記
    録した記録媒体であって、 サーバへのログイン時に、該サーバの認証鍵に基づく電
    子署名機能を用いて暗号化された指定情報を送受信する
    機能と、 該指定情報を介してサーバの認証を行う機能とを前記コ
    ンピュータに実現させるためのプログラムを記録したコ
    ンピュータ読み取り可能な記録媒体。
  49. 【請求項49】 コンピュータのためのプログラムを記
    録した記録媒体であって、 インターネット上におけるサーバのアドレス情報をクラ
    イアントに格納する機能と、 前記アドレス情報を用いて、自動的に前記クライアント
    から前記サーバに接続する機能とを前記コンピュータに
    実現させるためのプログラムを記録したコンピュータ読
    み取り可能な記録媒体。
JP32362697A 1996-11-28 1997-11-25 インターネットを利用した会員制サービスシステムおよび方法 Pending JPH10214297A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32362697A JPH10214297A (ja) 1996-11-28 1997-11-25 インターネットを利用した会員制サービスシステムおよび方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP31811396 1996-11-28
JP8-318113 1996-11-28
JP32362697A JPH10214297A (ja) 1996-11-28 1997-11-25 インターネットを利用した会員制サービスシステムおよび方法

Related Child Applications (6)

Application Number Title Priority Date Filing Date
JP2003128441A Division JP2003337705A (ja) 1996-11-28 2003-05-06 インターネットを利用したソフトウェア配送システムおよびその方法
JP2003128444A Division JP2004030618A (ja) 1996-11-28 2003-05-06 インターネットを利用したサービスシステムおよびその方法
JP2003128446A Division JP2004005633A (ja) 1996-11-28 2003-05-06 インターネットを利用したリモートインストールシステムおよびその方法
JP2003128445A Division JP2004005632A (ja) 1996-11-28 2003-05-06 インターネットを利用したリモートインストールシステムおよびその方法
JP2003128442A Division JP2004062864A (ja) 1996-11-28 2003-05-06 インターネットを利用したオンラインショッピングシステム
JP2003128443A Division JP2004030617A (ja) 1996-11-28 2003-05-06 インターネットを利用したトランザクションサービスシステムおよびその方法

Publications (1)

Publication Number Publication Date
JPH10214297A true JPH10214297A (ja) 1998-08-11

Family

ID=26569251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32362697A Pending JPH10214297A (ja) 1996-11-28 1997-11-25 インターネットを利用した会員制サービスシステムおよび方法

Country Status (1)

Country Link
JP (1) JPH10214297A (ja)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010036603A (ko) * 1999-10-09 2001-05-07 허인수 웹상에서 정보보안성을 보완한 종합예약프로그램
KR20010095907A (ko) * 2000-04-12 2001-11-07 오재혁 새로운 보안 기술을 이용한 컨텐츠 제공 시스템 및 그제공 방법
WO2001093141A1 (fr) * 2000-06-01 2001-12-06 Fujitsu Limited Systeme de gestion de droit d'utilisation et support enregistre
JP2002091772A (ja) * 2000-09-13 2002-03-29 Nec Corp ソフトウェア更新装置、ソフトウェア更新システム、その更新方法、及び更新プログラムを記録した記録媒体
WO2003073295A1 (fr) * 2002-02-27 2003-09-04 Matsushita Electric Industrial Co., Ltd. Dispositif hote
JP2004005585A (ja) * 2002-04-23 2004-01-08 Matsushita Electric Ind Co Ltd サーバ装置及びプログラム管理システム
WO2004107194A1 (ja) * 2003-05-28 2004-12-09 Sharp Kabushiki Kaisha ネットワーク上で提供される機能をユーザに提供するサービス利用端末
JP2005354655A (ja) * 2004-06-08 2005-12-22 Elbex Video Ltd ホームショッピング端末経由による単純化されたeマーチャンダイズショッピングのための方法、及び同じく装置
WO2006025241A1 (ja) * 2004-08-31 2006-03-09 Sharp Kabushiki Kaisha データ送信装置、データ受信装置、サーバ、データ共有システム、データ送信プログラム、データ受信プログラム、データ共有プログラムおよびコンピュータ読取り可能な記録媒体
JP2006294025A (ja) * 2006-03-30 2006-10-26 Sony Corp 提供装置、情報処理装置、およびデータ管理システム
JP2007518192A (ja) * 2004-01-13 2007-07-05 クゥアルコム・インコーポレイテッド 多数の無線通信装置にまたがってユーザベースのアプリケーション許可を与えるためのシステムおよび方法
JP2007520807A (ja) * 2004-01-13 2007-07-26 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントコールサービスのための方法および装置
CN100399315C (zh) * 2003-05-28 2008-07-02 夏普株式会社 向用户提供网上功能的服务利用终端
WO2008139640A1 (ja) * 2007-05-11 2008-11-20 Sourcenext Corporation ダウンロードプログラム、情報記憶媒体、ダウンロードシステム及びダウンロード方法
US7500271B2 (en) 1999-03-09 2009-03-03 Sony Corporation Reproducing apparatus and information distribution system
JP2009116901A (ja) * 2002-04-23 2009-05-28 Panasonic Corp 更新方法、送信方法、サーバ及び端末
US7610625B2 (en) 2001-08-07 2009-10-27 Nec Corporation Program control system, program control method and information control program
JP2017053165A (ja) * 2015-09-11 2017-03-16 ルネサスエレクトロニクス株式会社 センサ制御装置、センサシステム、及び、橋梁監視システム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH088851A (ja) * 1994-06-16 1996-01-12 Toshiba Corp 情報配布システムおよび情報配布方法
JPH0855022A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア再生システム
JPH0884139A (ja) * 1994-09-09 1996-03-26 Fujitsu Ltd 暗号化ソフトウェアの解凍システム
JPH08106382A (ja) * 1994-08-10 1996-04-23 Fujitsu Ltd ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム
JPH08190472A (ja) * 1995-01-10 1996-07-23 Fujitsu Ltd リモートインストールシステムおよび方法
JPH08190529A (ja) * 1995-01-10 1996-07-23 Fujitsu Ltd ソフトウェア流通システムにおける識別子管理装置および方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH088851A (ja) * 1994-06-16 1996-01-12 Toshiba Corp 情報配布システムおよび情報配布方法
JPH0855022A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア再生システム
JPH08106382A (ja) * 1994-08-10 1996-04-23 Fujitsu Ltd ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム
JPH0884139A (ja) * 1994-09-09 1996-03-26 Fujitsu Ltd 暗号化ソフトウェアの解凍システム
JPH08190472A (ja) * 1995-01-10 1996-07-23 Fujitsu Ltd リモートインストールシステムおよび方法
JPH08190529A (ja) * 1995-01-10 1996-07-23 Fujitsu Ltd ソフトウェア流通システムにおける識別子管理装置および方法

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7500271B2 (en) 1999-03-09 2009-03-03 Sony Corporation Reproducing apparatus and information distribution system
KR20010036603A (ko) * 1999-10-09 2001-05-07 허인수 웹상에서 정보보안성을 보완한 종합예약프로그램
KR20010095907A (ko) * 2000-04-12 2001-11-07 오재혁 새로운 보안 기술을 이용한 컨텐츠 제공 시스템 및 그제공 방법
WO2001093141A1 (fr) * 2000-06-01 2001-12-06 Fujitsu Limited Systeme de gestion de droit d'utilisation et support enregistre
JP2002091772A (ja) * 2000-09-13 2002-03-29 Nec Corp ソフトウェア更新装置、ソフトウェア更新システム、その更新方法、及び更新プログラムを記録した記録媒体
US7610625B2 (en) 2001-08-07 2009-10-27 Nec Corporation Program control system, program control method and information control program
WO2003073295A1 (fr) * 2002-02-27 2003-09-04 Matsushita Electric Industrial Co., Ltd. Dispositif hote
JP2004005585A (ja) * 2002-04-23 2004-01-08 Matsushita Electric Ind Co Ltd サーバ装置及びプログラム管理システム
JP4675031B2 (ja) * 2002-04-23 2011-04-20 パナソニック株式会社 サーバ装置及びプログラム管理システム
JP2009116901A (ja) * 2002-04-23 2009-05-28 Panasonic Corp 更新方法、送信方法、サーバ及び端末
CN100399315C (zh) * 2003-05-28 2008-07-02 夏普株式会社 向用户提供网上功能的服务利用终端
WO2004107194A1 (ja) * 2003-05-28 2004-12-09 Sharp Kabushiki Kaisha ネットワーク上で提供される機能をユーザに提供するサービス利用端末
JP2007520807A (ja) * 2004-01-13 2007-07-26 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントコールサービスのための方法および装置
JP2007518192A (ja) * 2004-01-13 2007-07-05 クゥアルコム・インコーポレイテッド 多数の無線通信装置にまたがってユーザベースのアプリケーション許可を与えるためのシステムおよび方法
JP4771373B2 (ja) * 2004-01-13 2011-09-14 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントコールサービスのための方法および装置
US8213038B2 (en) 2004-01-13 2012-07-03 International Business Machines Corporation Client call service
JP2005354655A (ja) * 2004-06-08 2005-12-22 Elbex Video Ltd ホームショッピング端末経由による単純化されたeマーチャンダイズショッピングのための方法、及び同じく装置
JPWO2006025241A1 (ja) * 2004-08-31 2008-05-08 シャープ株式会社 データ送信装置、データ受信装置、サーバ、送受信装置、データ共有システム、データ送信プログラム、データ受信プログラム、データ共有プログラム、データ送受信プログラムおよびコンピュータ読取り可能な記録媒体
WO2006025241A1 (ja) * 2004-08-31 2006-03-09 Sharp Kabushiki Kaisha データ送信装置、データ受信装置、サーバ、データ共有システム、データ送信プログラム、データ受信プログラム、データ共有プログラムおよびコンピュータ読取り可能な記録媒体
JP4497123B2 (ja) * 2006-03-30 2010-07-07 ソニー株式会社 提供装置、情報処理装置、およびデータ管理システム
JP2006294025A (ja) * 2006-03-30 2006-10-26 Sony Corp 提供装置、情報処理装置、およびデータ管理システム
WO2008139640A1 (ja) * 2007-05-11 2008-11-20 Sourcenext Corporation ダウンロードプログラム、情報記憶媒体、ダウンロードシステム及びダウンロード方法
JP2017053165A (ja) * 2015-09-11 2017-03-16 ルネサスエレクトロニクス株式会社 センサ制御装置、センサシステム、及び、橋梁監視システム

Similar Documents

Publication Publication Date Title
US6115471A (en) Member-exclusive service system and method through internet
AU2006200154B2 (en) Flexible licensing architecture for licensing digital application
US7676436B2 (en) Digital content distribution systems and methods
US7483860B2 (en) Method and system for managing software licenses
CN1333314C (zh) 软件执行控制系统
US6067582A (en) System for installing information related to a software application to a remote computer over a network
US7039615B1 (en) Retail transactions involving digital content in a digital rights management (DRM) system
TWI492085B (zh) 用於根據使用者識別符增強產品功能的方法、設備及電腦儲存媒體
JP3766197B2 (ja) ソフトウエア流通方法およびサーバ装置およびクライアント装置
JPH10214297A (ja) インターネットを利用した会員制サービスシステムおよび方法
US20070198427A1 (en) Computer service licensing management
US20070198428A1 (en) Purchasing of computer service access licenses
US8046842B2 (en) Methods, systems, signals and media for encouraging users of computer readable content to register
JP2003518282A (ja) 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのシステムおよび方法
JP2004046708A (ja) ソフトウェア提供システム、ソフトウェア提供サーバ、端末、制御プログラム、ソフトウェア提供方法、ソフトウェア利用方法、ソフトウェア提供プログラム、及びソフトウェア利用プログラム
JP2008521090A (ja) プロビジョニングパケットを配信するためのシステムおよび方法
JP2003248586A (ja) サービス提供装置及びサービス提供方法
WO2006008848A1 (ja) レンタルサーバシステム
JP2004234633A (ja) 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法
JP2004030617A (ja) インターネットを利用したトランザクションサービスシステムおよびその方法
JP4054626B2 (ja) 情報端末装置、及びプログラム
JP2004062864A (ja) インターネットを利用したオンラインショッピングシステム
JP2004030618A (ja) インターネットを利用したサービスシステムおよびその方法
JP2003337705A (ja) インターネットを利用したソフトウェア配送システムおよびその方法
JP3483540B2 (ja) ソフトウェア流通システムにおける識別子管理装置及び方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040308

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040312

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040430

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080116

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080116