JP2002189526A - 配信システム - Google Patents

配信システム

Info

Publication number
JP2002189526A
JP2002189526A JP2000389679A JP2000389679A JP2002189526A JP 2002189526 A JP2002189526 A JP 2002189526A JP 2000389679 A JP2000389679 A JP 2000389679A JP 2000389679 A JP2000389679 A JP 2000389679A JP 2002189526 A JP2002189526 A JP 2002189526A
Authority
JP
Japan
Prior art keywords
distribution
information
distribution information
software
terminal client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000389679A
Other languages
English (en)
Other versions
JP4010111B2 (ja
Inventor
Nobutatsu Nakamura
暢達 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000389679A priority Critical patent/JP4010111B2/ja
Publication of JP2002189526A publication Critical patent/JP2002189526A/ja
Application granted granted Critical
Publication of JP4010111B2 publication Critical patent/JP4010111B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 従来は、ソフトウェアの提供者は利用者配布
の際には専用のインストール/複写プログラムを必要と
し、また、提供ソフトウェアが暗号化されておらず、違
法な利用や複写が容易である。 【解決手段】 配信サーバ1は、利用制約付きデータ及
びソフトウェアと利用条件を、配信先の端末クライアン
ト2に対応する暗号鍵を用いて暗号処理部11で暗号化
し、更にパッケージ部15でパッケージ化した後、通信
部10を介して送信する。端末クライアント2は、暗号
処理部21で暗号鍵を用いて利用条件を復号し、その利
用条件が利用可であるときには、データ及びソフトウェ
アを復号してインストールする。また、他のプログラム
の起動時は復号したデータ及びソフトウェアはアンイン
ストールすると共に、更新後の利用条件やデータ及びソ
フトウェアを暗号化して記憶する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は配信システムに係
り、特に利用条件を設定して配布されるデータ及びソフ
トウェアを利用者に配信する配信システムに関する。
【0002】
【従来の技術】データ及びソフトウェアを試供目的や購
入金額に応じて、利用回数、利用時間、利用期限、複写
禁止が設定されて、配布されることが一般的に行われる
ようになってきており、その配信システムの一例が特開
平7-325713号公報(発明の名称:利用時間の制
約付きソフトウェア実行方法)にて提案されている。
【0003】この従来の配信システムは、図10に示す
ように、提供ソフトウェア901と、キー情報保存部9
02と、実行監視プログラム903と、インストール/
複写プログラム904から構成されており、まず、提供
ソフトウェア901の利用可能時間と、満期日時と、提
供ソフトウェア901がインストールされているハード
ウェアの個別識別情報と、提供ソフトウェア901を記
憶している記憶領域の物理的位置情報とを、暗号化して
キー情報保存部902に記憶保持する。
【0004】実行監視プログラム903は、キー情報保
存部902に暗号化されて保持されている情報を参照
し、ソフトウェアの実行の正当性を確認し、また、提供
ソフトウェア901の実行中は、利用可能時間の監視を
行い、時間を超過した場合に提供ソフトウェア901の
実行を終了させる。インストール/複写プログラム90
4は、提供ソフトウェア901を計算機にインストール
したり、他の計算機に複写される際に使用される。
【0005】この従来システムでは、インストール/複
写プログラム904を使用せずに、提供ソフトウェア9
01をインストールや複写しても、暗号化されたキー情
報を正しく復号できず、提供ソフトウェア901を実行
できないので、提供ソフトウェア901の無制限な利用
や複写を制限することができる。
【0006】また、他の従来の配信システムとして、有
償情報とインストールプログラムと利用情報とに対して
読み出しができないように読み出し制限を施して提供者
システムから利用者システムに配布する配布手段と、配
布された上記の有償情報とインストールプログラムと利
用情報とに対して読み出し制限の解除を行う制限解除手
段と、読み出し制限が解除された利用情報に基づいて有
償情報の利用の可否を判定する判定手段と、判定手段が
肯定の判定をしたときのみ、読み出し制限が解除された
インストールプログラムを起動させると共に、読み出し
制限が解除された有償情報を読み出してインストールプ
ログラムに基づいて有償情報のインストールに必要な処
理を行うインストール手段と、インストール手段による
インストールが終了した時に、読み出し制限が解除され
た状態の有償情報に読み出し制限を施して記憶手段に書
き込む制限手段とを備えた配信システムも知られている
(特開2000-200229:発明の名称「有償情報
配布システム及び有償情報配布方法」。
【0007】
【発明が解決しようとする課題】しかるに、上記の特開
平7-325713号公報記載の従来システムの第1の
問題点は、ソフトウェアの提供者は提供ソフトウェア9
01に対してプログラムの改造を必要とし、利用者配布
の際には専用のインストール/複写プログラム904を
必要とするということである。
【0008】その理由は、正しい利用条件情報がなけれ
ば提供ソフトウェア901を停止するようなプログラム
を付加する必要があるためである。また、専用のインス
トール/複写プログラム904を使用しないと、前記利
用条件情報が正しくインストールされないためである。
【0009】第2の問題点は、提供ソフトウェア901
は暗号化されておらず、その改造が容易であるため、提
供ソフトウェア901の違法な利用や複写が容易である
ということである。
【0010】また、上記の特開2000-200229
記載の従来システムでは、利用制約付きの各種情報を利
用者システムに配信し、配信先の利用者システムにおい
てインストールが終了すると有償情報に読み出し制限を
施して記憶手段に書き込むようにしているが、インスト
ールプログラムの読み出し制限を行っていないため、他
のプログラムによりインストールプログラムの解析が可
能になってしまうという問題がある。また、利用条件を
提供者システム側で管理することができないので、利用
条件の変更が容易ではない。
【0011】本発明は以上の点に鑑みなされたもので、
利用制約付きのデータ及びソフトウェアを容易に作成
し、利用者に配布し、かつ利用者が容易にそのデータ及
びソフトウェアを利用できる利用制約付きソフトウェア
の配信システムを提供することを目的とする。
【0012】また、本発明の他の目的は、利用制約付き
のデータ及びソフトウェアの違法な利用や複写を困難と
する利用制約付きソフトウェアの配信システムを提供す
ることにある。
【0013】
【課題を解決するための手段】本発明は上記の目的を達
成するため、利用制約付きデータ及びソフトウェアの少
なくとも一方からなる配信情報を暗号パッケージ化して
配信する配信サーバと、配信された利用制約付きデータ
又はソフトウェアを利用する端末クライアントからなる
配信システムであって、配信サーバは、利用制約付きデ
ータ及びソフトウェアの少なくとも一方からなる配信情
報の利用条件を管理及び設定する第1の管理手段と、配
信情報と利用条件を、配信先の端末クライアントに対応
する暗号鍵を用いて暗号化する暗号化手段と、配信先の
端末クライアントに対応したプログラムの起動コードと
暗号化された配信情報のインストール情報を管理及び設
定する第2の管理手段と、暗号化された配信情報と、利
用条件と、インストール情報とを1つの実行形式のプロ
グラムにパッケージ化するパッケージ手段とを備え、端
末クライアントは、サーバから配信されたパッケージを
少なくとも記憶し、その後にパッケージ中の利用条件が
暗号化されて更新記憶される記憶手段と、記憶手段から
読み出した情報から暗号化された利用条件を抽出して、
予め割り当てられた暗号鍵を用いて復号し、その復号し
た利用条件に応じて利用の許可・不許可を判定する判定
手段と、記憶手段に記憶されたパッケージが判定手段に
より利用の許可されたパッケージである時には、そのパ
ッケージ中の暗号化された配信情報を復号する復号手段
と、復号手段からのソフトウェアのインストール処理を
行ってから閲覧・利用するプログラムに処理制御を切り
替える手段とを備えた構成としたものである。
【0014】この発明では、利用制約付きデータや利用
制約付きソフトウェアなどの配信情報を再コンパイルす
ることなく、利用条件を付加した後暗号化して端末クラ
イアントに配信し、利用条件に応じて配信情報を復号し
て利用することができる。
【0015】また、上記の目的を達成するため、本発明
は、上記の端末クライアントを、判定手段により配信情
報の利用が不許可と判定されたとき、又は他の任意のプ
ログラムが起動されたときには、復号手段により復号さ
れた配信情報をアンインストールする手段を有すること
を特徴とする。
【0016】この発明では、他の任意のプログラムが起
動されたときには、復号手段により復号された配信情報
をアンインストールすることができる。また、この発明
では、端末クライアントにおいて、配信情報の利用時以
外は暗号化された状態で保存しておくことができる。
【0017】また、上記の目的を達成するため、本発明
は、端末クライアントは、配信情報の利用開始時に実行
情報を配信サーバに送信する送信手段と、配信情報の利
用終了時に実行情報を配信サーバより取得して、復号さ
れた状態の配信情報を記憶領域より消去する手段を備え
たことを特徴とする。この発明では、配信情報の利用開
始時に利用条件などの実行情報を配信サーバに送信して
いるので、端末クライアントの利用条件などを配信サー
バ側で管理することができる。
【0018】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面と共に説明する。図1は本発明になる配信システ
ムの第1の実施の形態のブロック図を示す。同図に示す
ように、本発明の第1の実施の形態は、利用制約付きの
提供データ及びソフトウェアを暗号パッケージ化して配
信する配信サーバ1と、配信されたデータ及びソフトウ
ェアを利用する端末クライアント2から構成される。
【0019】配信サーバ1は、端末クライアント2と通
信する通信部10と、提供データ及びソフトウェアを暗
号化する暗号処理部11と、暗号処理部11が暗号処理
する際に用いる暗号鍵を保持する暗号鍵管理部12と、
端末クライアント2に配信されたデータを実行するため
の起動情報を管理する起動情報管理部13と、提供デー
タ及びソフトウェアの利用条件を保持する利用条件情報
管理部14と、前記の起動情報と利用条件と暗号化され
た提供データ及びソフトウェアとをパッケージ化するパ
ッケージ部15と、提供データ及びソフトウェアの元デ
ータを保持する提供ソフトウェア保持部16とを含む。
【0020】端末クライアント2は、配信サーバ1と通
信する通信部20と、配信されたデータを復号化及び記
憶領域上のデータを暗号化する暗号処理部21と、暗号
処理部21が暗号処理する際に用いる暗号鍵を保持する
暗号鍵管理部22と、プログラムの実行状況を監視し、
また、ある実行状況に対して割り込み処理を行う実行監
視部23と、実行監視部23で用いられる各種情報を管
理する実行情報管理部24と、プログラムを実行処理す
るソフトウェア実行部25とを含む。
【0021】次に、図2のフローチャートを参照して図
1の第1の実施の形態の配信サーバ1の動作について詳
細に説明する。まず、配信サーバ1を起動すると、通信
部10において、端末クライアント2からの配信要求を
待つ(ステップ101)。配信要求があると、暗号処理
部11は、要求された提供データ及びソフトウェアを提
供ソフトウェア保持部16より取得し(ステップ10
2)、その提供データ及びソフトウェアの暗号化に用い
る暗号化アルゴリズムを選択する(ステップ103)。
【0022】次に、暗号処理部11は、配信要求に含ま
れている端末クライアント2固有の識別IDに基づい
て、配信要求元の端末クライアント2を識別し、暗号鍵
管理部12から、予め記憶されている配信先の端末クラ
イアント2に対応した暗号鍵を抽出し(ステップ10
4)、抽出した暗号鍵と暗号アルゴリズムを用いて、提
供データ及びソフトウェアを暗号化する(ステップ10
5)。
【0023】次に、パッケージ部15は端末クライアン
ト2に配信される利用制約付きデータ及びソフトウェア
(すなわち、提供データ及びソフトウェア)の起動情報
を起動情報管理部13より抽出する(ステップ10
6)。起動情報には、端末クライアント2に対応したプ
ログラム起動コード、提供データ及びソフトウェアを端
末クライアント2の記憶領域にインストールするインス
トールコード、提供ソフトウェアに制御が自動的に移る
ように設定されたプログラム終了コードを含む。上記の
プログラム終了コードは、もし提供ソフトウェアが、画
像データやテキストデータであれば、そのデータの形式
に対応した閲覧ソフトウェアに制御が自動的に移るよう
に設定されたプログラム終了コードとなる。
【0024】次に、パッケージ部15は端末クライアン
ト2における提供データ及びソフトウェアの利用条件情
報を利用条件情報管理部14から抽出する(ステップ1
07)。利用条件情報には、利用回数、利用時間、利用
期間、複写利用の可否、利用位置、利用者、利用端末、
提供ソフトウェアの暗号化に使われた暗号アルゴリズム
に関するパラメータのいずれかが含まれる。さらに、抽
出した利用条件情報は、暗号処理部11により暗号化さ
れる(ステップ108)。
【0025】次に、パッケージ部15は、ステップ10
5で暗号化された提供データ及びソフトウェア、ステッ
プ106で生成された起動情報、ステップ108で暗号
化された利用条件情報をパッケージ化する(ステップ1
09)。パッケージ化されたデータは、そのまま端末ク
ライアント2で実行できる形式の配布実行パッケージと
なる。暗号化された利用条件情報及び提供ソフトウェア
は、配布実行パッケージのプログラムリソースとして扱
われるように設定される。
【0026】続いて、例えばパッケージ部15が上記の
ステップ101ないしステップ109の一連の処理でエ
ラーが発生したかどうかチェックし(ステップ11
0)、エラーがなければ、通信部10はパッケージ部1
5からの配布実行パッケージを端末クライアント2に配
信し(ステップ111)、もしエラーがあれば、エラー
情報を端末クライアント2に通知する(ステップ11
2)。
【0027】次に、図3及び図4のフローチャートを参
照して、図1の第1の実施の形態の端末クライアント2
における配布実行パッケージを起動したときの動作につ
いて詳細に説明する。
【0028】まず、端末クライアント2は通信部20に
おいて、配信サーバ1より配信された配布実行パッケー
ジを取得し、記憶領域に保存しておく。ソフトウェア実
行部25は、上記の記憶領域に保存されている配布実行
パッケージを、利用者の指示で起動する(ステップ20
1)。実行監視部23は、任意のプログラムの起動を監
視しており、起動されたプログラムが配布実行パッケー
ジかどうかを判断して、配布実行パッケージであれば、
図4に示すフローチャートの処理を割り込み処理する
(ステップ202)。
【0029】割り込み処理では、実行監視部23は、ま
ず割り込み元の配布実行パッケージの識別情報を実行情
報管理部24に通知し、記録する(ステップ211)。
さらに、暗号処理部21は暗号鍵管理部22より暗号鍵
を抽出する(ステップ212)。暗号鍵管理部22は、
必要であれば、利用者のパスワード、端末の固有識別情
報、端末のネットワークアドレス情報、地理的な位置情
報を取得して、暗号鍵を生成する。
【0030】続いて、暗号処理部21は、抽出した暗号
鍵を使って、まず利用条件情報を復号し(ステップ21
3)、更に、その復号された利用条件を参照して、提供
データ及びソフトウェアの利用許可があるかどうかをチ
ェックする(ステップ214)。利用実績回数が利用可
能回数を上回ってないかどうか(残存利用回数がゼロよ
り大きいかどうか)、利用実績時間が利用可能時間を上
回っていないかどうか(残存利用時間がゼロより大きい
かどうか)、日時が利用期限を過ぎていないかどうか、
複写されたデータかどうか、というチェックを必要であ
れば行う。複写されたデータかどうかは、例えば、利用
条件に含まれたデータ操作日時と、端末クライアント2
のファイルシステムによるデータ操作日時が一致してい
るかどうかで判断することが可能である。
【0031】ステップ214において、提供データ及び
ソフトウェアの利用許可があると判断されたときには、
暗号処理部21は、提供データ及びソフトウェアの復号
処理を行う(ステップ215)。他方、ステップ214
において、提供データ及びソフトウェアの利用許可がな
いと判断された場合や、復号処理にエラーがあれば、実
行情報管理部24にその旨を通知し、記録する(ステッ
プ216)。そして、割り込み元の配布実行パッケージ
に制御を戻す。
【0032】割り込み処理終了後、実行情報管理部24
にエラーが通知されているがどうかをチェックし(ステ
ップ203)、エラーがあれば、利用者にエラーの内容
を通知する(ステップ205)。例えば、利用回数が規
定回数以上になった、利用時間が規定時間以上になっ
た、利用期限が過ぎた、データが複写など改竄されてい
る、などのメッセージを図示しない表示部で表示する。
表示後、実行情報管理部24のエラーをクリアする。
【0033】ステップ203において、実行情報管理部
24にエラーが通知されていないと判定されたときに
は、復号された提供データ及びソフトウェアを適切な記
憶領域に記録し、インストール処理を行う(ステップ2
04)。次に、必要であれば、利用時間制限を設定する
ためにアラームタイマを登録する(ステップ206)。
この時、登録されるアラームタイマのタイマ値は、利用
条件を参照して、残り利用可能時間を抽出し、その残り
利用可能時間に設定される。
【0034】このタイマ値の時間を過ぎたら、配布実行
パッケージをアラーム割り込み起動して実行を停止する
ように設定する。さらに、配布実行パッケージの処理を
終了して、提供データの閲覧・利用ソフトウェアまたは
提供ソフトウェアを起動して、処理制御を移す(ステッ
プ207)。
【0035】次に、図5及び図6の各フローチャートを
参照して、図1の第1の実施の形態の端末クライアント
2が、任意のプログラムを起動したときの動作について
詳細に説明する。
【0036】端末クライアント2は、ソフトウェア実行
部25で任意のプログラムを起動する(ステップ30
1)。実行監視部23は、任意のプログラムの起動を監
視しており、起動されたプログラムが配布実行パッケー
ジの提供ソフトウェアかどうかを判断して、提供ソフト
ウェアでなければ、図6に示すフローチャートの処理を
割り込み処理する(ステップ302)。
【0037】割り込み処理では、まず、配布実行パッケ
ージの識別情報を実行情報管理部24より抽出する(ス
テップ311)。この配布実行パッケージの識別情報
は、前記ステップ211で記録されたものであり、識別
情報が存在してなければ、割り込み元のプログラムに制
御を戻す。識別情報が存在していれば、提供データ及び
ソフトウェアを利用中ということになり、提供データ及
びソフトウェアを他のプログラムによる複写や改竄を防
ぐために、以下の処理を行う。
【0038】また、割り込み元のプログラムの識別情報
と一致している場合は、提供データ及びソフトウェアを
利用しようとしているので、割り込み元のプログラムに
制御を戻す。もし、提供データ及びソフトウェアが利用
中であれば終了させる。
【0039】実行情報管理部24は、提供データ及びソ
フトウェアの利用した回数、時間などの利用履歴に関す
る利用条件情報を更新する(ステップ312)。次に、
ステップ212と同様に、暗号処理部21は、暗号鍵管
理部22より暗号鍵を抽出し(ステップ313)、抽出
したその暗号鍵を使って、利用条件情報を暗号化する
(ステップ314)。さらに、端末クライアント2の記
憶領域に、配布実行パッケージから復号され、インスト
ールされている提供データ及びソフトウェアを実行状態
情報を含めて暗号化する(ステップ315)。提供デー
タ及びソフトウェアは実行状態情報が存在しない、もし
くは保存しておく必要がなければ、ステップ315の処
理は省略してよい。
【0040】次に、暗号化された利用条件情報、暗号化
された提供データ及びソフトウェアを配布実行パッケー
ジに格納する(ステップ316)。さらに、端末クライ
アント2にインストールされている提供データ及びソフ
トウェアを、アンインストールして、端末クライアント
2の記憶領域から削除する(ステップ317)。必要で
あれば、メモリ領域もクリアする。
【0041】もし、前記ステップ206において、アラ
ームタイマが設定されていれば、これを解除する(ステ
ップ318)。そして、割り込み元のプログラムに制御
を戻す。割り込み処理終了後は、通常処理を行う(ステ
ップ303)。
【0042】このようにして、任意のプログラムを起動
した時には、配布実行パッケージの識別情報が存在して
いるかどうか監視し、存在していなければ、提供データ
及びソフトウェアの起動ではなく、他のプログラムの起
動であるので、割り込み処理にてそれまで使用していた
利用制約付きデータ及びソフトウェアを端末クライアン
ト2の記憶領域から削除するようにしているため、利用
制約付きデータ及びソフトウェアが、他のプログラムに
より複写されたり改竄されてしまうことを防ぐことがで
きる。ただし、利用制約付きデータ及びソフトウェアは
暗号化して再びパッケージに格納しておく。
【0043】次に、図7及び図8の各フローチャートを
参照して、図1の第1の実施の形態の端末クライアント
2が提供データ及びソフトウェアを利用中の動作につい
て詳細に説明する。
【0044】まず、前記ステップ206において設定さ
れたアラームタイマによりアラーム通知がされると(ス
テップ401)、残存利用時間がゼロということで、提
供データ及びソフトウェアの利用を終了し(ステップ4
02)、図6のフローチャートに示されたステップ31
2乃至ステップ318の処理を行う(ステップ40
3)。これにより、利用者はこれ以上提供データ及びソ
フトウェアを利用できない。
【0045】また、実行監視部23は、提供ソフトウェ
ア実行中に、指定されたイベント処理を監視しており、
指定されたイベント処理が発生すると(ステップ50
1)、図8のステップ502以降の割り込み処理を行
う。指定されたイベント処理とは、ウィンドウの描画、
利用者のマウスクリックなどのことである。
【0046】割り込み処理においては、そのイベントが
実行情報管理部24に保持されている利用条件情報に登
録されたイベントと一致するかどうかを調べる(ステッ
プ502)。一致していなければ、通常処理に戻る(ス
テップ507)。一致していれば、利用履歴に関する利
用条件情報を更新した後(ステップ503)、利用条件
を参照して、まだ提供データ及びソフトウェアが利用可
能かどうかをチェックする(ステップ504)。
【0047】まだ利用可能であれば、通常処理に戻る
(ステップ507)。利用不可であれば、提供データ及
びソフトウェアの利用を終了し(ステップ505)、図
6のフローチャートに示されたステップ312乃至ステ
ップ318のアンインストール処理を行う(ステップ5
06)。
【0048】次に、本実施の形態の効果について説明す
る。本実施の形態では、提供データ及びソフトウェアを
再コンパイルすることなく、利用条件を付加及び暗号化
を施し、端末クライアント2において実行可能な形式で
配信するように構成されているため、利用制約付きのデ
ータ及びソフトウェアを容易に作成し、利用者に配布
し、かつ、利用者が容易に利用制約付きのデータ及びソ
フトウェアを利用することができる。
【0049】また、本実施の形態では、さらに、端末ク
ライアント2において、提供データ及びソフトウェアは
利用時以外は暗号化された状態で保存されるように構成
されているため、利用制約付きのソフトウェアの違法な
利用や複写を困難とすることができる。
【0050】次に、本発明の第2の実施の形態について
図面を参照して詳細に説明する。図9は本発明になる配
信システムの第2の実施の形態のブロック図を示す。同
図中、図1と同一構成部分には同一符号を付し、その説
明を省略する。図9に示すように、本発明の第2の実施
の形態は、端末クライアント3が図1の第1の実施の形
態における端末クライアント2に含まれている実行情報
管理部24を省いた構成となっている点に特徴がある。
【0051】本実施の形態では、端末クライアント3は
前記実行情報管理部24に相当する情報管理機能を通信
部20を介して、配信サーバ側にデータを送信し、配信
サーバ1の利用条件情報管理部14で実行させるもので
ある。必要であれば、通信時のデータの不正取得を防ぐ
ために、配信サーバ1の暗号処理部11と、端末クライ
アント3の暗号処理部21を用いてデータを暗号化して
通信することが可能である。暗号化通信の詳細は、従来
より一般的に知られているので、本発明での説明は省
く。
【0052】次に、本実施の形態の効果について説明す
る。本実施の形態では、利用条件情報及び利用状況を配
信サーバ1側で管理するように構成されているため、利
用条件の不正な更新や改竄をより困難とすることができ
る。
【0053】また、利用者が提供データ及びソフトウェ
アの利用料金を支払うなどによって、利用条件が更新さ
れた際でも、利用者の端末クライアント3に保持されて
いるソフトウェアを更新することなしに、提供データ及
びソフトウェアの利用条件を変更することができる。
【0054】なお、本発明は以上の実施の形態に限定さ
れるものではなく、例えば、第1及び第2の実施の形態
では、配信サーバ1と端末クライアント2はインターネ
ットなどの通信網を介してデータのやり取りを行うよう
に構成されているが、フロッピー(登録商標)ディス
ク、CD-ROMなどの記録媒体を介してデータをやり
取りするシステムにも本発明を適用できることは勿論で
ある。
【0055】また、通信網を介してデータのやり取りを
行う場合でも、配信サーバ1が利用条件として特定のネ
ットワークからのみ利用可と設定し、暗号処理部11が
特定の端末クライアントのネットワークアドレスでのみ
利用制約付きデータ及びソフトウェアの復号を可能とす
る暗号鍵を用いて暗号化する構成とし、端末クライアン
ト2又は3は、ネットワークアドレスを取得する構成と
してもよい。更に、利用制約付きデータ及びソフトウェ
アの両方の配信に限らず、利用制約付きデータ及び利用
制約付きソフトウェアの一方だけの配信でもよい。
【0056】
【発明の効果】以上説明したように、本発明によれば、
利用制約付きデータや利用制約付きソフトウェアなどの
配信情報を再コンパイルすることなく、利用条件を付加
した後暗号化して端末クライアントに配信し、利用条件
に応じて配信情報を復号して利用するようにしたため、
利用制約付きのデータ及びソフトウェアを容易に作成
し、利用者に配布し、かつ利用者が容易にそのソフトウ
ェアを実行できる配信システムを構築することができ
る。
【0057】また、本発明によれば、他の任意のプログ
ラムが起動されたときには、復号手段により復号された
配信情報をアンインストールするようにしたため、他の
プログラムにより復号された配信情報のデータの改竄や
ソフトウェアの解析や改竄などを防止することができ
る。
【0058】また、本発明によれば、端末クライアント
において、配信情報の利用時以外は暗号化された状態で
配信情報を保存しておくようにしたため、配信情報の違
法な利用や複写を困難にすることができる。
【0059】また、本発明によれば、配信情報の利用開
始時に利用条件などの実行情報を配信サーバに送信する
ことにより、端末クライアントの利用条件などを配信サ
ーバ側で管理するようにしたため、利用条件の変更が容
易にできる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の構成を示すブロッ
ク図である。
【図2】第1の実施の形態の配信サーバの動作を示すフ
ローチャートである。
【図3】第1の実施の形態の端末クライアントの提供デ
ータ及びソフトウェア利用時処理動作を示すフローチャ
ートである。
【図4】第1の実施の形態の端末クライアントの提供デ
ータ及びソフトウェア利用時の割り込み処理動作を示す
フローチャートである。
【図5】第1の実施の形態の端末クライアントの任意の
ソフトウェア実行時処理動作を示すフローチャートであ
る。
【図6】第1の実施の形態の端末クライアントの任意の
ソフトウェア実行時の割り込み処理動作を示すフローチ
ャートである。
【図7】第1の実施の形態の端末クライアントの提供ソ
フトウェア利用中のアラーム処理動作を示すフローチャ
ートである。
【図8】第1の実施の形態の端末クライアントの提供ソ
フトウェア利用中のイベント割り込み処理動作を示すフ
ローチャートである。
【図9】本発明の第2の実施の形態の構成を示すブロッ
ク図である。
【図10】従来の一例のブロック図である。
【符号の説明】
1 配信サーバ 2、3 端末クライアント 10、20 通信部 11、21 暗号処理部 12、22 暗号鍵管理部 13 起動情報管理部 14 利用条件情報管理部 15 パッケージ部 16 提供ソフトウェア保持部 23 実行監視部 24 実行情報管理部 25 ソフトウェア実行部

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 利用制約付きデータ及びソフトウェアの
    少なくとも一方からなる配信情報を暗号パッケージ化し
    て配信する配信サーバと、配信された前記利用制約付き
    データ又はソフトウェアを利用する端末クライアントか
    らなる配信システムであって、 前記配信サーバは、 前記利用制約付きデータ及びソフトウェアの少なくとも
    一方からなる配信情報の利用条件を管理及び設定する第
    1の管理手段と、 前記配信情報と前記利用条件を、配信先の前記端末クラ
    イアントに対応する暗号鍵を用いて暗号化する暗号化手
    段と、 前記配信先の前記端末クライアントに対応したプログラ
    ムの起動コードと前記暗号化された配信情報のインスト
    ール情報を管理及び設定する第2の管理手段と、 前記暗号化された配信情報と、前記利用条件と、前記イ
    ンストール情報とを1つの実行形式のプログラムにパッ
    ケージ化するパッケージ手段とを備え、前記端末クライ
    アントは、 前記サーバから配信されたパッケージを少なくとも記憶
    し、その後に該パッケージ中の前記利用条件が暗号化さ
    れて更新記憶される記憶手段と、 前記記憶手段から読み出した情報から暗号化された前記
    利用条件を抽出して、予め割り当てられた暗号鍵を用い
    て復号し、その復号した利用条件に応じて利用の許可・
    不許可を判定する判定手段と、 前記記憶手段に記憶された前記パッケージが前記判定手
    段により利用の許可されたパッケージである時には、そ
    のパッケージ中の前記暗号化された配信情報を復号する
    復号手段と、 前記復号手段からの前記ソフトウェアのインストール処
    理を行ってから閲覧・利用するプログラムに処理制御を
    切り替える手段とを備えたことを特徴とする配信システ
    ム。
  2. 【請求項2】 前記端末クライアントは、前記判定手段
    により前記配信情報の利用が不許可と判定されたとき、
    又は他の任意のプログラムが起動されたときには、前記
    復号手段により復号された前記配信情報をアンインスト
    ールする手段を有することを特徴とする請求項1記載の
    配信システム。
  3. 【請求項3】 前記配信サーバの前記第1の管理手段
    は、前記利用条件として利用可能回数を設定し、前記端
    末クライアントの前記判定手段は、前記データ又はソフ
    トウェアの利用の都度、利用実績回数を記録すると共
    に、その利用実績回数と前記パッケージから復号した前
    記利用可能回数とから残存利用可能回数を算出すること
    で、前記配信情報の利用の可否を判断することを特徴と
    する請求項1記載の配信システム。
  4. 【請求項4】 前記配信サーバの前記第1の管理手段
    は、前記利用条件として利用可能回数を設定し、前記端
    末クライアントの前記判定手段は、配信された前記デー
    タ又はソフトウェアの利用中に、プログラムの実行を監
    視し、特定のプログラムイベントの発生回数を前記デー
    タ又はソフトウェアの利用回数としてカウントして記録
    すると共に、配信された前記データ又はソフトウェアの
    利用時に前記利用回数と前記パッケージから復号した前
    記利用可能回数とから残存利用可能回数を算出すること
    で、配信された前記データ又はソフトウェアの利用の可
    否を判定することを特徴とする請求項1記載の配信シス
    テム。
  5. 【請求項5】 前記配信サーバの前記第1の管理手段
    は、前記利用条件として利用可能期間を設定し、前記端
    末クライアントの前記判定手段は、前記配信情報の利用
    の都度、現在時刻と前記パッケージから復号した前記利
    用可能期間を比較することで前記配信情報の利用の可否
    を判定することを特徴とする請求項1記載の配信システ
    ム。
  6. 【請求項6】 前記配信サーバの前記第1の管理手段
    は、前記利用条件として利用可能時間を設定し、前記端
    末クライアントの前記判定手段は、前記配信情報の利用
    中にその配信情報の利用実績時間を加算し、その利用実
    績時間と前記パッケージから復号した前記利用可能時間
    とから残存利用可能時間を算出し、算出した該残存利用
    可能時間に応じて前記配信情報の利用の可否を判定する
    ことを特徴とする請求項1記載の配信システム。
  7. 【請求項7】 前記配信サーバの前記第1の管理手段
    は、前記利用条件として利用可能時間を設定し、前記端
    末クライアントは、残存利用可能時間がタイマ値として
    設定され、そのタイマ値が経過すると利用中の前記配信
    情報の利用を停止させるためのアラームタイマを設定す
    るタイマ設定手段と、前記配信情報の利用終了時に前記
    タイマ設定手段により設定された前記アラームタイマを
    解除すると共に前記残存利用可能時間を更新及び暗号化
    して記録する手段とを有し、前記復号手段により前記配
    信情報を復号する都度、暗号化して記録されている前記
    残存利用可能時間を復号して前記タイマ設定手段により
    タイマ値として設定させることを特徴とする請求項1記
    載の配信システム。
  8. 【請求項8】 前記配信サーバの前記第1の管理手段
    は、前記利用条件として複写された配信情報の利用禁止
    を設定し、前記端末クライアントの前記判定手段は、前
    記配信情報が複写された情報かどうかに応じて前記配信
    情報の利用の可否を判定することを特徴とする請求項1
    記載の配信システム。
  9. 【請求項9】 前記端末クライアントは、前記配信情報
    の利用時以外の時には該配信情報を、前記利用条件と共
    に暗号化して前記記憶手段に前記パッケージとして更新
    記憶しておく更新手段を有し、前記判定手段は、前記更
    新手段により暗号化されて更新記憶された前記配信情報
    の更新時刻と、ファイルシステムが管理する更新時刻と
    を比較することで、前記配信情報が複写された情報であ
    るかどうかを判定することを特徴とする請求項8記載の
    配信システム。
  10. 【請求項10】 前記配信サーバの前記第1の管理手段
    は、前記利用条件として特定の端末クライアントのみで
    の利用可を設定し、前記暗号化手段は、その特定の端末
    クライアントでのみ配信情報の復号を可能とする暗号鍵
    を用いて配信情報を暗号化することを特徴とする請求項
    1記載の配信システム。
  11. 【請求項11】 前記配信サーバの前記第1の管理手段
    は、前記利用条件として特定の利用者のみ利用可と設定
    し、前記暗号化手段は、その特定の利用者のパスワード
    でのみデータを復号を可能とする暗号鍵を用いてデータ
    を暗号化し、前記端末クライアントは、前記特定の利用
    者のパスワードを取得する手段を備えたことを特徴とす
    る請求項1記載の配信システム。
  12. 【請求項12】 前記端末クライアントは、任意のプロ
    グラムの起動を監視する監視手段と、前記監視手段によ
    り前記任意の他のプログラムの起動を検出した時に前記
    配信情報が利用中であるかどうか検出する検出手段と、
    前記検出手段により前記配信情報が利用中であると検出
    された時には、利用中の復号されている配信情報と更新
    した利用条件を暗号化して前記記憶手段に前記パッケー
    ジとして記憶する手段と、前記利用中の復号されている
    配信情報をアンインストールする手段とを備えたことを
    特徴とする請求項1記載の配信システム。
  13. 【請求項13】 前記配信サーバは、前記端末クライア
    ントと通信する第1の通信手段をさらに備え、前記端末
    クライアントは、前記配信サーバと通信する第2の通信
    手段をさらに備えたことを特徴とする請求項1乃至12
    のうちいずれか一項記載の配信システム。
  14. 【請求項14】 前記端末クライアントは、前記配信情
    報の利用開始時に実行情報を前記配信サーバに送信する
    送信手段と、前記配信情報の利用終了時に前記実行情報
    を前記配信サーバより取得して、復号された状態の配信
    情報を記憶領域より消去する手段を備えたことを特徴す
    る請求項13記載の配信システム。
  15. 【請求項15】 前記配信サーバの前記第1の管理手段
    は、前記利用条件として特定のネットワークからのみ利
    用可と設定し、前記暗号化手段は前記特定の端末クライ
    アントのネットワークアドレスでのみ前記配信情報の復
    号を可能とする暗号鍵を用いて該配信情報を暗号化し、
    前記端末クライアントは、前記ネットワークアドレスを
    取得する手段を備えたことを特徴とする請求項13又は
    14記載の配信システム。
JP2000389679A 2000-12-22 2000-12-22 配信システム Expired - Lifetime JP4010111B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000389679A JP4010111B2 (ja) 2000-12-22 2000-12-22 配信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000389679A JP4010111B2 (ja) 2000-12-22 2000-12-22 配信システム

Publications (2)

Publication Number Publication Date
JP2002189526A true JP2002189526A (ja) 2002-07-05
JP4010111B2 JP4010111B2 (ja) 2007-11-21

Family

ID=18856177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000389679A Expired - Lifetime JP4010111B2 (ja) 2000-12-22 2000-12-22 配信システム

Country Status (1)

Country Link
JP (1) JP4010111B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063207A (ja) * 2003-08-14 2005-03-10 Easy Systems Japan Kk アップデートプログラム及びアップデート方法
JP2005182789A (ja) * 2003-12-16 2005-07-07 Microsoft Corp 特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム
JP2009252120A (ja) * 2008-04-09 2009-10-29 Nec System Technologies Ltd プログラム課金管理装置及びカプセル実行処理装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063207A (ja) * 2003-08-14 2005-03-10 Easy Systems Japan Kk アップデートプログラム及びアップデート方法
JP2005182789A (ja) * 2003-12-16 2005-07-07 Microsoft Corp 特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム
JP4647300B2 (ja) * 2003-12-16 2011-03-09 マイクロソフト コーポレーション 特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム
KR101120825B1 (ko) * 2003-12-16 2012-03-16 마이크로소프트 코포레이션 소프트웨어 업데이트가 특정 디바이스 또는 특정 클래스의디바이스들 상에서만 설치 또는 실행될 수 있을 것을보장하는 방법 및 시스템
JP2009252120A (ja) * 2008-04-09 2009-10-29 Nec System Technologies Ltd プログラム課金管理装置及びカプセル実行処理装置

Also Published As

Publication number Publication date
JP4010111B2 (ja) 2007-11-21

Similar Documents

Publication Publication Date Title
EP1342149B1 (en) Method for protecting information and privacy
US8443455B2 (en) Apparatus, method, and computer program for controlling use of a content
US9246916B2 (en) Specifying rights in a digital rights license according to events
US6449720B1 (en) Public cryptographic control unit and system therefor
KR100240324B1 (ko) 실시권자 통지 시스템
US7484207B2 (en) Software execution control system and software execution control program
US6272636B1 (en) Digital product execution control and security
US6684198B1 (en) Program data distribution via open network
JP3444227B2 (ja) ソフトウェアの不正使用防止方法
CN101571900B (zh) 一种软件版权保护方法、设备和系统
US20040107368A1 (en) Method for digital rights management including self activating/self authentication software
US20040225894A1 (en) Hardware based method for digital rights management including self activating/self authentication software
US20080027871A1 (en) Update method and update system
US20040117628A1 (en) Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content
JP2002140126A (ja) プログラム配布システム、暗号化プログラム配布装置、プログラム不具合情報収集システム、及びプログラム配布方法
JPH10269078A (ja) ソフトウエア流通方法およびサーバ装置およびクライアント装置
JP2007531127A (ja) デジタルライセンス共有システム及び共有方法
JP4005026B2 (ja) プログラムのセキュアな配布方法及び装置
JPH0260009B2 (ja)
CA2421494A1 (en) System and method for preventing unauthorized access to electronic data
KR20040058278A (ko) 비인가된 사용에 대한 정보의 보호방법 및 보호장치
US20030212639A1 (en) Method and system for providing secure authoring services for protected software
JP4010111B2 (ja) 配信システム
KR101604892B1 (ko) 안드로이드 기반 어플리케이션의 부정사용 방지 방법 및 장치
JP2000293584A (ja) コンテンツ配信システム及び契約管理方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070814

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070827

R150 Certificate of patent or registration of utility model

Ref document number: 4010111

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100914

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110914

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120914

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130914

Year of fee payment: 6

EXPY Cancellation because of completion of term