JP2004234591A - アップデートシステム、公開サーバ、端末、ライセンス発行サーバ及びプログラム - Google Patents
アップデートシステム、公開サーバ、端末、ライセンス発行サーバ及びプログラム Download PDFInfo
- Publication number
- JP2004234591A JP2004234591A JP2003025550A JP2003025550A JP2004234591A JP 2004234591 A JP2004234591 A JP 2004234591A JP 2003025550 A JP2003025550 A JP 2003025550A JP 2003025550 A JP2003025550 A JP 2003025550A JP 2004234591 A JP2004234591 A JP 2004234591A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- key
- license
- update
- installation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】サーバ側で、契約者の端末特定情報やバージョンなどを集約的に管理したり、認証処理を行ったりすることなく、契約者の端末のみが、最新バージョンのプログラムなどアップデートすることができる。
【解決手段】端末1は、自端末固有の情報を含んだインストールキー17と、ライセンス発行サーバ3から送られてきたライセンスキー18とを管理している。ライセンスキー18には、その有効期限とインストールキー17が組み込まれている。公開サーバ2は、端末から要求のあったアップデート対象を暗号化したアップデートデータを端末1に送信する。端末1は、インストールキー17と、ライセンスキー18に組み込まれているインストールキーとが一致し、且つライセンスキー18の有効期限が切れていないことを条件にして、アップデートデータを復号し、自端末1にインストールする。
【選択図】 図1
【解決手段】端末1は、自端末固有の情報を含んだインストールキー17と、ライセンス発行サーバ3から送られてきたライセンスキー18とを管理している。ライセンスキー18には、その有効期限とインストールキー17が組み込まれている。公開サーバ2は、端末から要求のあったアップデート対象を暗号化したアップデートデータを端末1に送信する。端末1は、インストールキー17と、ライセンスキー18に組み込まれているインストールキーとが一致し、且つライセンスキー18の有効期限が切れていないことを条件にして、アップデートデータを復号し、自端末1にインストールする。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、端末にインストールされているプログラム、コンポーネント等のアップデート対象をアップデートするアップデート技術に関し、特に、ネットワークを介してプログラム等をアップデートするアップデート技術に関する。
【0002】
【従来の技術】
プログラムのバージョンアップが行われた場合、契約者の端末に対して最新バージョンのプログラムをネットワークを介して配布するということが考えられる。このようにすることにより、契約者は常に最新バージョンのプログラムを利用することが可能になる。
【0003】
ところで、上述したようなアップデートサービスの実現方法としては、種々の方法が考えられる。例えば、サーバ側において、各契約者毎に、契約者が指定した端末(アップデートサービスの対象となるプログラムがインストールされている端末)を特定する端末特定情報や、現時点においてインストールされているプログラムのバージョンなどを管理しておき、この管理している情報に基づいて、最新バージョンのプログラムを契約者の端末に配布するという方法が考えられる。この方法によれば、プログラムのバージョンアップが行われた場合、迅速に最新バージョンのプログラムを配布することが可能になるが、サーバ側において、各契約者毎に、端末特定情報やインストールされているプログラムのバージョンなどを集約して管理しておかなければならず、運用に非常に手間がかかるという問題がある。
【0004】
また、このような問題点を解消する方法として、サーバ側では、最新バージョンのプログラムのみを管理し、契約者の端末からアクセス(契約者には予めアクセス先を知らせておく)があった場合、最新バージョンのプログラムを配布するという方法が考えられる。この方法によれば、サーバ側の運用を簡単なものにすることができるが、上記サーバにアクセスするためのアドレスを取得できれば、契約者以外の端末であっても最新バージョンのプログラムを取得でき、インストールできてしまうという問題がある。
【0005】
このような問題点を解決するため、サーバ側において、契約者のIDを管理しておき、このIDを利用して契約者からのアクセスであるか否かを判定する認証技術を利用することが考えられる(例えば、特許文献1、2参照)。
【0006】
【特許文献1】
特開2002−41171号公報
【特許文献2】
特開平11−24918号公報
【0007】
【発明が解決しようとする課題】
上述したような認証技術を利用することにより、サーバ側で、契約者の端末特定情報や、インストールされているプログラムのバージョンなどを集約的に管理しておかなくとも、契約者に対してのみ最新バージョンのプログラムを配布することが可能になる。しかしながら、この方法では、端末からアクセスがある毎に認証処理を行わなければならないため、サーバの負荷が大きくなるという問題がある。
【0008】
そこで、本発明の目的は、サーバ側で、契約者の端末特定情報やバージョンなどを集約的に管理したり、認証処理を行ったりすることなく、契約者の端末に対してのみ、最新バージョンのプログラム,コンポーネントなどのアップデート対象を配信できるようにすることにある。
【0009】
【課題を解決するための手段】
本発明に係る第1のアップデートシステムは、上記目的を達成するため、
公開サーバと、端末と、ライセンス発行サーバとを含むアップデートシステムであって、
前記公開サーバが、アップデート対象の識別子を含んだ取得希望リストが前記端末から送られてきたとき、前記取得希望リストに含まれている識別子によって特定されるアップデート対象を暗号化したアップデートデータを前記端末に送信する手段を備え、
前記端末が、前記公開サーバからアップデートデータが送られてきたとき、自端末固有の端末情報を含んだインストールキーと、前記ライセンス発行サーバから送られてきたライセンスキーに含まれているインストールキーとが一致することを条件にして、前記アップデートデータを復号して自端末にインストールする手段を備え、
前記ライセンス発行サーバが、ライセンス契約を結んでいる端末のインストールキーを管理し、前記端末からインストールキーを含んだライセンス請求が送られてきたとき、該ライセンス請求に含まれているインストールキーと同一のインストールキーを管理していることを条件にして、前記インストールキーを含んだライセンスキーを前記端末に送信する手段を備えたことを特徴とする。
【0010】
また、本発明に係る第2のアップデートシステムは、アップデートサービスの有効期限を管理できるようにするため、第1のアップデートシステムにおいて、前記ライセンス発行サーバ内の手段が、前記管理しているインストールキーに対応付けてライセンスキーの有効期限を管理し、前記端末からインストールキーを含んだライセンス請求が送られてきたとき、該ライセンス請求に含まれているインストールキーと同一のインストールキーを管理していることを条件にして、前記インストールキーと、該インストールキーと対応付けて管理している有効期限とを含むライセンスキーを前記端末に送信する構成を有し、
前記端末内の手段が、前記公開サーバからアップデートデータが送られてきたとき、前記インストールキーと、前記ライセンス発行サーバから送られてきたライセンスキーに含まれているインストールキーとが一致し、且つ、前記アップデートデータに対応するアップデート対象の作成日時が前記ライセンスキーに含まれている有効期限に達していないことを条件にして、前記アップデートデータを復号して自端末にインストールする構成を有することを特徴とする。
【0011】
より具体的には、本発明に係る第3のアップデートシステムは、
公開サーバと、端末と、ライセンス発行サーバとを含むアップデートシステムであって、
前記公開サーバが、
アップデート要求が前記端末から送られてきたとき、配布可能な各アップデート対象それぞれの識別子及びバージョンを含んだ配布可能リストを前記端末に送信するデータ公開部と、
アップデート対象の識別子を含んだ取得希望リストが前記端末から送られてきたとき、前記取得希望リストに含まれている識別子によって特定されるアップデート対象を暗号化したアップデートデータを前記端末に送信するデータ配布部とを備え、
前記端末が、
自端末固有の端末情報を含んだインストールキーを管理すると共に、前記ライセンス発行サーバから送られてきたライセンスキーを管理するキー管理部と、
前記インストールキーを含んだライセンス請求を前記ライセンス発行サーバに送信するライセンス請求部と、
自端末にインストールされているアップデート対象の識別子及びバージョンが登録された構成テーブルと、
前記公開サーバから送られてきた配布可能リストの内容と前記構成テーブルの内容とに基づいて、アップデートを希望するアップデート対象の識別子を含んだ取得希望リストを前記公開サーバに送信する構成管理部と、
前記公開サーバからアップデートデータが送られてきたとき、前記キー管理部で管理されているライセンスキーに含まれているインストールキーと、前記キー管理部で管理されているインストールキーとが一致することを条件にして、前記アップデートデータを復号して自端末にインストールすると共に、前記構成テーブルの内容を更新する復号処理部とを備え、
前記ライセンス発行サーバが、
ライセンス契約を結んでいる端末のインストールキーが格納された記憶部と、前記端末からインストールキーを含んだライセンス請求が送られてきたとき、該ライセンス請求に含まれているインストールキーと同一のインストールキーが前記記憶部に格納されていることを条件にして、前記インストールキーを含んだライセンスキーを前記端末に送信するライセンス配布部とを備えたことを特徴とする。
【0012】
また、本発明に係る第4のアップデートシステムは、アップデートサービスの有効期限を管理できるようにするため、第3のアップデートシステムにおいて、前記配布可能リストが、配布可能な各アップデート対象の識別子、バージョン及び作成日時を含み、
前記記憶部には、前記インストールキーと対応付けてライセンスキーの有効期限が格納され、
前記ライセンス配布部が、前記端末からライセンス請求が送られてきたとき、前記記憶部に前記ライセンス請求に含まれているインストールキーと同一のインストールキーが格納されていることを条件にして、前記インストールキーと、前記インストールキーに対応付けて格納されている有効期限とを含むライセンスキーを前記端末に送信する構成を有し、
前記復号処理部が、前記公開サーバからアップデートデータが送られてきたとき、前記キー管理部で管理されているライセンスキーに含まれているインストールキーと、前記キー管理部で管理されているインストールキーとが一致し、且つ、前記アップデートデータに対応するアップデート対象の作成日時が前記ライセンスキーに含まれている有効期限に達していないことを条件にして、前記アップデートデータを復号して自端末にインストールすると共に、前記構成テーブルの内容を更新する構成を有することを特徴とする。
【0013】
また、本発明に係る第5のアップデートシステムは、個々のプログラム,個々のコンポーネントと言ったアップデート対象単位で、アップデートを許可するか否かを制御できるようにするため、
公開サーバと、端末と、ライセンス発行サーバとを含むアップデートシステムであって、
前記公開サーバが、
アップデート要求が前記端末から送られてきたとき、配布可能な各アップデート対象それぞれの識別子及びバージョンを含んだ配布可能リストを前記端末に送信するデータ公開部と、
アップデート対象の識別子を含んだ取得希望リストが前記端末から送られてきたとき、前記取得希望リストに含まれている識別子によって特定されるアップデート対象を暗号化したアップデートデータを前記端末に送信するデータ配布部を備え、
前記端末が、
自端末にインストールされているアップデート対象毎のインストールキーであって、自端末固有の端末情報を含んだインストールキーを管理すると共に、前記ライセンス発行サーバから送られてきた前記アップデート対象毎のライセンスキーを管理するキー管理部と、
インストールキーを含んだライセンス請求を前記ライセンス発行サーバに送信するライセンス請求部と、
自端末にインストールされているアップデート対象の識別子及びバージョンが登録された構成テーブルと、
前記公開サーバから送られてきた配布可能リストの内容と前記構成テーブルの内容とに基づいて、アップデートを希望するアップデート対象の識別子を含んだ取得希望リストを前記公開サーバに送信する構成管理部と、
前記公開サーバからアップデートデータが送られてきたとき、前記キー管理部で管理されているライセンスキーの内の、前記アップデートデータに対応するアップデート対象のライセンスキーに含まれているインストールキーと、前記キー管理部で管理されているインストールキーの内の、前記アップデートデータに対応するインストールキーとが一致することを条件にして、前記アップデートデータを復号して自端末にインストールすると共に、前記構成テーブルの内容を更新する復号処理部とを備え、
前記ライセンス発行サーバが、
ライセンス契約を結んだ各アップデート対象毎のインストールキーが格納された記憶部と、
前記端末からインストールキーを含んだライセンスキー請求が送られてきたとき、該ライセンスキー請求に含まれているインストールキーと同一のインストールキーが前記記憶部に格納されていることを条件にして、前記インストールキーを含んだライセンスキーを前記端末に送信するライセンス配布部とを備えたことを特徴とする。
【0014】
また、本発明に係る第6のアップデートシステムは、アップデートサービスの有効期限を管理できるようにするため、第5のアップデートシステムにおいて、前記配布可能リストが、配布可能な各アップデート対象の識別子、バージョン及び作成日時を含み、
前記記憶部には、前記各インストールキーに対応付けて、そのインストールキーに対応するライセンスキーの有効期限が格納され、
前記ライセンス配布部が、前記端末からライセンス請求が送られてきたとき、前記記憶部に前記ライセンス請求に含まれているインストールキーと同一のインストールキーが格納されていることを条件にして、前記インストールキーと、前記インストールキーに対応付けて格納されている有効期限とを含むライセンスキーを前記端末に送信する構成を有し、
前記復号処理部が、前記公開サーバからアップデートデータが送られてきたとき、前記キー管理部で管理されているライセンスキーの内の、前記アップデートデータに対応するライセンスキーに含まれているインストールキーと、前記キー管理部で管理されているインストールキーの内の、前記アップデートに対応するインストールキーとが一致し、且つ、前記アップデートデータに対応するアップデート対象の作成日時が前記アップデート対象のライセンスキーに含まれている有効期限に達していないことを条件にして、前記アップデートデータを復号して自端末にインストールすると共に、前記構成テーブルの内容を更新する構成を有することを特徴する。
【0015】
また、本発明に係る第7のアップデートシステムは、悪意を持ったユーザによるプログラム等のアップデート対象の不正取得を極めて困難なものにするため、公開サーバと、端末と、ライセンス発行サーバとを含むアップデートシステムであって、
前記公開サーバが、
アップデート要求が前記端末から送られてきたとき、配布可能な各アップデート対象それぞれの識別子及びバージョンを含んだ配布可能リストを前記端末に送信するデータ公開部と、
アップデート対象の識別子を含んだ取得希望リストが前記端末から送られてきたとき、前記取得希望リストに含まれている識別子によって特定されるアップデート対象を、前記端末と共有している複数の暗号化方式の内の何れか1つの暗号化方式によって暗号化したアップデートデータを前記端末に送信するデータ配布部を備え、
前記端末が、
自端末固有の端末情報を含んだインストールキーを管理すると共に、前記ライセンス発行サーバから送られてきたライセンスキーを管理するキー管理部と、
前記インストールキーを含んだライセンス請求を前記ライセンス発行サーバに送信するライセンス請求部と、
自端末にインストールされているアップデート対象の識別子及びバージョンが登録された構成テーブルと、
前記公開サーバから送られてきた配布可能リストの内容と前記構成テーブルの内容とに基づいて、アップデートを希望するアップデート対象の識別子を含んだ取得希望リストを前記公開サーバに送信する構成管理部と、
前記公開サーバからアップデートデータが送られてきたとき、前記キー管理部で管理されているライセンスキーに含まれているインストールキーと、前記キー管理部で管理されているインストールキーとが一致することを条件にして、前記アップデートデータを前記公開サーバと共有している複数の暗号化方式の内の、前記公開サーバが前記アップデートデータを生成する際に使用した暗号化方式により復号して自端末にインストールすると共に、前記構成テーブルの内容を更新する復号処理部とを備え、
前記ライセンス発行サーバが、
ライセンス契約を結んでいる端末のインストールキーが格納された記憶部と、前記端末からインストールキーを含んだライセンスキー請求が送られてきたとき、該ライセンスキー請求に含まれているインストールキーと同一のインストールキーが前記記憶部に格納されていることを条件にして、前記インストールキーを含んだライセンスキーを前記端末に送信するライセンス配布部とを備えたことを特徴とする。
【0016】
より具体的には、本発明に係る第8のアップデートシステムは、第7のアップデートシステムにおいて、
前記復号処理部は、前記公開サーバから送られてきたアップデートデータを、前記公開サーバと共有している複数の暗号化方式それぞれで復号し、更に各復号結果をその復号結果を得るために使用した暗号化形式を用いて暗号化し、暗号結果が前記アップデートデータと一致した暗号化方式を、前記公開サーバが前記アップデートを生成する際に使用した暗号化方式であると認識する構成を有することを特徴とする。
【0017】
また、本発明に係る第9のアップデートシステムは、アップデートサービスの有効期限を管理できるようにするため、第7のアップデートシステムにおいて、前記配布可能リストが、配布可能な各アップデート対象の識別子、バージョン及び作成日時を含み、
前記記憶部には、前記各インストールキーに対応付けて、そのインストールキーに対応するライセンスキーの有効期限が格納され、
前記ライセンス配布部が、前記端末からライセンス請求が送られてきたとき、前記記憶部に前記ライセンス請求に含まれているインストールキーと同一のインストールキーが格納されていることを条件にして、前記インストールキーと、前記インストールキーに対応付けて格納されている有効期限とを含むライセンスキーを前記端末に送信する構成を有し、
前記復号処理部が、前記公開サーバからアップデートデータが送られてきたとき、前記キー管理部で管理されているライセンスキーに含まれているインストールキーと、前記キー管理部で管理されているインストールキーとが一致し、且つ、前記アップデートデータに対応するアップデート対象の作成日時が前記ライセンスキーに含まれている有効期限に達していないことを条件にして、前記アップデートデータを前記公開サーバと共有している複数の暗号化方式の内の、前記公開サーバが前記アップデートデータを生成する際に使用した暗号化方式により復号して自端末にインストールすると共に、前記構成テーブルの内容を更新する構成を有することを特徴とする。
【0018】
【作用】
アップデートを許可するか否かの判定を、端末においてインストールキーとライセンスキーとのペアに基づいて行うようにしているので、サーバ側において、契約者の端末特定情報や、アップデート対象のバージョンなどを集約的に管理しておかずとも、ライセンス契約を結んでいる端末に対してのみ、最新バージョンのプログラム,コンポーネントなどのアップデート対象を配信できる。
【0019】
【発明の実施の形態】
次に本発明の実施の形態について図面を参照して詳細に説明する。
【0020】
【実施例の構成】
図1は本発明に係るアップデートシステムの一実施例のブロック図である。同図を参照すると、本実施例は、アップデート対象(本実施例ではコンポーネントとする)がインストールされている端末1と、アップデートデータを配布する公開サーバ2と、ユーザとのライセンス契約に基づいてライセンスキーを発行するライセンス発行サーバ3とから構成される。なお、図1では、端末1を1台しか図示していないが、実際には複数台存在する。また、端末1、公開サーバ2、ライセンス発行サーバ3は、インターネット等のネットワークを介して相互に接続されている。
【0021】
端末1は、例えば、パーソナルコンピュータによって実現されるものであり、プログラム構成テーブル11と、構成管理部12と、キー管理部13と、データ復号処理部14と、インストール処理部15と、ライセンス請求部16と、記録媒体K1とから構成されている。
【0022】
プログラム構成テーブル11には、自端末1にインストールされているプログラムの内の、アップデート対象となるプログラムに関して、そのプログラムを構成するコンポーネントそれぞれの識別子(ID)、コンポーネント名、バージョン及び作成日時が格納されている。図2にプログラム構成テーブル11の内容例を示す。
【0023】
構成管理部12は、インストール処理部15からの要求に応じてプログラム構成テーブル11の内容を更新する機能や、公開サーバ2から送られてきた配布可能リスト5の内容とプログラム構成テーブル11の内容とに基づいて、アップデートを希望するコンポーネントのIDを含んだ配布希望リスト6を公開サーバ2に送信する機能を有する。
【0024】
キー管理部13は、自端末1を一意に特定するためのインストールキー17や、ライセンス発行サーバ7から送られてきたライセンスキー18を管理する機能を有する。なお、本実施例では、インストールキー17には、端末1のIPアドレスが暗号化されて埋め込まれている。また、ライセンスキー18には、インストールキー17と同一内容のインストールキー情報と、ライセンスキーの有効期限とが埋め込まれている。
【0025】
データ復号処理部14は、公開サーバ2から暗号化されたアップデートデータ7が送られてきたとき、キー管理部13で管理されているインストールキー17及びライセンスキー18に基づいて、端末1がアップデートサービスを受ける権利のある正当な端末(ライセンス契約をサーバ運用者と結んでいる端末)であるか否かを判定する機能や、端末1が正当な端末であると判定した場合、アップデートデータ7を復号する機能や、インストール処理部15に対して復号結果をインストールすることを指示する機能等を有する。なお、アップデートデータ7の復号は、公開サーバ2がアップデートデータを暗号化する際に使用した暗号化方式24と同一の暗号化方式19を使用して行う。
【0026】
なお、本実施例では、下記の条件を全てクリアした場合のみ、端末1がアップデートサービスを受ける権利のある正当な端末であると判定するようにしている。
【0027】
・自端末1のキー管理部13において、インストールキー17およびライセンスキー18が管理されている。
・インストールキー17に埋め込まれた端末1を一意に表す情報と端末1自身の情報とに差異がない。
・ライセンスキー18に埋め込まれたインストールキー情報とインストールキー17とに差異がない。
・アップデートデータの作成日時がライセンスキー18に埋め込まれた有効期限を過ぎていない。
【0028】
インストール処理部15は、データ復号処理部14からの指示に従って、アップデートデータの復号結果を自端末1にインストールする機能や、構成管理部12に対してプログラム構成テーブル11の更新を指示する機能などを有する。
【0029】
ライセンス請求部16は、ユーザからの指示に従って、インストールキー情報を含んだライセンス請求8をライセンス発行サーバ3に送信する機能を有する。
【0030】
記録媒体K1は、ディスク、半導体メモリ、その他の記録媒体であり、コンピュータからなる端末をアップデートシステムの一部として機能させるためのプログラムが記録されている。このプログラムは、端末1によって読み取られ、その動作を制御することで端末1上に、構成管理部12、キー管理部13、データ復号処理部14、インストール処理部15、ライセンス請求部16を実現する。
【0031】
公開サーバ2は、データ管理部21と、データ公開部22と、データ配布部23と、記録媒体K2とを備えている。
【0032】
データ管理部21には、端末1に配布可能なアップデートデータが格納されている。アップデートデータは、コンポーネントを端末1と共有している暗号化方式24で暗号化したものであり、1つのアップデートデータは1つのコンポーネントに対応している。
【0033】
データ公開部22は、端末1からアップデート要求4が送られてきたとき、現時点において配布可能な各コンポーネントの識別子、コンポーネント名、バージョン及び作成日時を含んだ配布可能リスト5を端末1に送信する機能を有する。
【0034】
データ配布部23は、端末1からアップデートを希望するコンポーネントの識別子を含んだ取得希望リスト6が送られてきたとき、上記識別子によって特定されるコンポーネントを暗号化したアップデートデータ7を端末1に配布する機能を有する。
【0035】
記録媒体K2は、ディスク、半導体メモリ、その他の記録媒体であり、公開サーバ2をアップデートシステムの一部として機能させるためのプログラムが記録されている。このプログラムは、公開サーバ2によって読み取られ、その動作を制御することで、公開サーバ2上にデータ公開部22、データ配布部23を実現する。
【0036】
ライセンス発行サーバ3は、ライセンス生成部31と、ライセンス配布部32と、記憶部33と、記録媒体K3とを備えている。
【0037】
記憶部33には、端末1のインストールキー情報と、端末1のユーザとの契約時に取り決めたアップデートサービスの有効期限(ライセンスキーの有効期限)とが格納されている。図3に記憶部33の内容例を示す。図3に示すように、記憶部33には、アップデート契約を結んでいる各端末毎に、インストールキー情報と、ライセンスキーの有効期限とが格納されている。
【0038】
ライセンス生成部31は、端末1からインストールキーを含んだライセンス請求8が送られてきたとき、ライセンス請求8に含まれているインストールキーと同一のインストールキーが記憶部33に格納されていることを条件にして、上記インストールキーと、上記インストールと対応付けて記憶部に格納されている有効期限とを含んだライセンスキーを生成する機能を有する。
【0039】
ライセンスキー配布部32は、ライセンスキー生成部31が生成したライセンスキーを端末1に配布する機能を有する。
【0040】
記録媒体K3は、ディスク、半導体メモリ、その他の記録媒体であり、コンピュータからなるライセンス発行サーバ3をアップデートシステムの一部として機能させるためのプログラムが記録されている。このプログラムは、ライセンス発行サーバ3によって読み取られ、その動作を制御することで、ライセンス発行サーバ3上にライセンス生成部31、ライセンス配布部32を実現する。
【0041】
【実施例の動作の説明】
次に各図を参照して、本実施例の動作について詳細に説明する。
【0042】
先ず、アップデートサービスを受けるための準備段階について説明する。
【0043】
端末1のユーザは、製品(アップデート対象となるプログラム)購入時などの段階において、公開サーバ2及びライセンス発行サーバ3を運用している運用者から、端末1を一意に特定するインストールキー17を取得する(図4、ステップS411)。なお、インストールキー17には、端末1のIPアドレスを暗号化した情報が埋め込まれている。
【0044】
その後、ユーザは、運用者との間でアップデートサービスを受けるためのライセンス契約を結ぶ(ステップS412)。運用者は、ユーザとライセンス契約を結ぶと、ユーザに付与したインストールキー17の内容を示すインストールキー情報と、ライセンス契約時にユーザと取り決めたライセンスキー18の有効期限とを対応付けてライセンス発行サーバ3内の記憶部33に登録する(ステップS413)。
【0045】
その後、ユーザは、記録媒体K1を用いて、端末1上に構成管理部12、キー管理部13、データ復号処理部14、インストール処理部15、ライセンス請求部16を実現する(ステップS414)。
【0046】
更に、ユーザは、インストール処理部15を用いてアップデート対象となるプログラムを端末1にインストールする。その際、インストール処理部15は、構成管理部12を用いてプログラム構成テーブル11を作成し、作成したプログラム構成テーブル11にインストールしたプログラムを構成する各コンポーネントの識別子、コンポーネント名、バージョン及び作成日時を格納する(ステップS415)。
【0047】
その後、ユーザは、キー管理部13を起動してキー入力画面を表示させ、このキー入力画面を用いてインストールキー17を入力する。キー管理部13は、入力されたインストールキー17を所定の記憶領域に保存する(ステップS416)。
【0048】
更に、ユーザは、ライセンス請求部16を用いてライセンス発行サーバ3にライセンス請求8を送信する(ステップS417)。ライセンス請求8には、インストールキー17の内容を示すインストールキー情報が含まれている。
【0049】
ライセンス発行サーバ3内のライセンス生成部31は、端末1からライセンス請求8が送られてくると、それに含まれているインストールキー情報と同一のインストールキー情報が記憶部33に格納されているか調べる(ステップS418)。そして、格納されている場合には、上記インストールキー情報と、上記インストールキー情報と対応付けて記憶部33に登録されている有効期限とを含んだライセンスキー18を生成し、ライセンス配布部32を使用して端末1に配布する(ステップS419、S420)。なお、該当するインストールキー情報が記憶部33に格納されていない場合は、端末1に対してエラーメッセージを送信する。
【0050】
端末1内のキー管理部13は、ライセンス発行サーバ3から送られてきたライセンスキー18を所定の記憶領域に保存する(ステップS421)。
【0051】
以上の処理により、アップデートサービスを受けるための準備が完了する。
【0052】
次に、アップデートサービスを受ける場合の動作について説明する。
【0053】
端末1のユーザは、上記したようにしてインストールしたアップデート対象プログラムのアップデートを試みる場合、公開サーバ2にアクセスする(図5、ステップS501)。これにより、公開サーバ2内のデータ公開部22は、現時点において配布可能なコンポーネントの識別子、コンポーネント名、バージョン及び作成日時を含んだ配布可能リスト5を端末1に送信する。
【0054】
配布可能リスト5を受け取ると(ステップS502)、端末1は、構成管理部12において、配布可能リスト5に含まれている各コンポーネントのバージョンと、プログラム構成テーブル11に格納されている各コンポーネントのバージョンと付き合わせることによって、アップデートすべきコンポーネントがあるか否かを判断する(ステップS503)。即ち、端末1にインストールされているコンポーネントの中に、そのバージョンが公開サーバ2で配布可能になっているコンポーネントのバージョンよりも古いものがあるか否かを判断する。
【0055】
そして、アップデートすべきものが無いと判定した場合(ステップS504がNO)には、処理を終える。これに対して、アップデートすべきものがあると判定した場合(ステップS504がYES)には、アップデートを希望するコンポーネントの識別子を含んだ取得希望リスト6を公開サーバ2に送信する(ステップS505)。
【0056】
端末1より取得希望リスト6を受け取った公開サーバ2は、データ管理部21から上記取得希望リスト6によって特定されるアップデートデータ7を取り出し、データ配布部23を使用して端末1に配布する(ステップS506)。
【0057】
公開サーバ2より暗号化されたアップデートデータ7を受け取った端末1は、データ復号処理部14において、キー管理部13が保有するライセンスキー17及びインストールキー18の状態を調査する(ステップS507〜S510)。
【0058】
このとき、インストールキー17に埋め込まれた端末1を特定する情報(暗号化されたIPアドレス)を復号したものが端末1のIPアドレスと異なる場合(ステップS508がNO)や、ライセンスキー18に埋め込まれたインストールキー情報とキー管理部13で管理されているインストールキー17とが異なる場合(ステップS509がNO)には、ライセンス契約を結んでいない不正な端末での不正利用であると判定し、処理を終了する。更には、キー管理部13でライセンスキー17を管理されていない場合(ステップS507がNO)や、ライセンスキー18の有効期限が切れている場合(ステップS510がNO)にも、ライセンス契約が結ばれていない端末での不正利用であると判定し、処理を終了する。
【0059】
これに対して、ステップS507〜S510の判定結果が全てYESになった場合は、暗号化されているアップデートデータを公開サーバ2と共有している暗号化方式19に従って復号し(ステップS511)、更に、インストール処理部15を使用して復号したコンポーネントを端末1にインストールする(ステップS512)。インストール処理部15は、コンポーネントをインストールすると、構成管理部12を使用してプログラム構成テーブル11を更新する(ステップS513)。
【0060】
次に具体例を用いて本実施例を説明する。
【0061】
図6に示すようなシステム構成のもとで、プログラムアップデートを行うことを想定する。端末60にはプログラムを構成するパッケージとして、A、B、Cの3つのコンポーネントがインストールされ、このとき端末60の構成管理部が管理するプログラム構成テーブル600の内容が、図7(A)に示すものになっているとする。更に、端末60内のキー管理部で管理されているライセンスキー602には、有効期限として2002年10月31日が埋め込まれているとする。
【0062】
一方、現時点において、公開サーバ62内のデータ公開部によって配布される配布可能リストの内容が、図7(B)に示すものになっているとする。即ち、公開サーバ62は、現時点では、2001年7月18日作成のバージョン1.0のコンポーネントAと、2002年10月28日作成のバージョン1.1のコンポーネントB+と、2002年11月9日作成のバージョン1.2のコンポーネントC+とを配布可能なコンポーネントとして管理している。
【0063】
端末60が公開サーバ62にアクセスすると、公開サーバ62のデータ公開部は、バージョン1.0のコンポーネントAと、バージョン1.1のコンポーネントB+と、バージョン1.2のコンポーネントC+の配布が可能であることを示す図7(B)に示す配布可能リストを端末60に送信する。
【0064】
公開サーバ62からの配布可能リストを受け取った端末60内の構成管理部は、プログラム構成テーブル600に格納されている各コンポーネントのバージョンと、公開サーバ62からの配布可能リスト中の対応するコンポーネントのバージョンとを比較することによって、自端末にインストールされているコンポーネントB、Cよりも新しいバージョンのコンポーネントB+、C+が配布可能になっていることを認識し、上記2のつコンポーネントB+、C+の識別子「2」、「3」を含んだ取得希望リストを公開サーバ62へ送信する。
【0065】
端末60からの取得希望リストを受け取った公開サーバ62内のデータ配布部は、端末60が希望する2つのコンポーネントB+、C+を暗号化したアップデートデータを端末60に配布する。
【0066】
公開サーバ62より暗号化された2つのコンポーネントB+、C+を取得した端末60は、データ復号処理部において、キー管理部が管理する自身のライセンスキー602とインストールキー601の状態を参照することによって、端末60がライセンス契約を結んでいる正規の端末であるか否かを判定する。そして、正規の端末であると判定した場合には、公開サーバ62から送られてきたコンポーネントB+、C+の作成日時と、ライセンスキー602に埋め込まれた有効期間「2002年10月31日」とを比較する。そして、有効期限前に作成されているコンポーネントB+は復号する。これに対して、有効期限後に作成されたコンポーネントC+については有効期限切れであると判定し、復号処理は行わない。
【0067】
以上の流れによって、暗号化されているコンポーネントB+を復号した復号処理部は、インストール処理部を使用してコンポーネントB+をインストールする。更に、インストール処理部は、構成管理部を使用してプログラム構成テーブル600を更新する。更新後のプログラム構成テーブル600の内容を図8に示す。
【0068】
次に、ライセンス契約を結ばず、ライセンスキーを持っていない端末61から、公開サーバ62に対してアップデート要求を行った場合の動作を説明する。
【0069】
端末61が公開サーバ62にアクセスすると、公開サーバ62から図7(B)に示す内容の配布可能リストが端末61へ通知される。
【0070】
公開サーバ62からの配布可能リストを受け取った端末61は、端末60と同様に、公開サーバ62より暗号化された2つのコンポーネントB+、C+を取得する。
【0071】
しかし、端末61は、暗号化されたコンポーネントB+、C+を復号する段階において、ライセンスキーを保持していないため、データ復号処理部においてこの端末はライセンス契約を結んでいない不正利用の端末であると判定される。よって、暗号化されたアップデート媒体を復号することができず、結果的にアップデートデータをインストールすることができない。
【0072】
【発明の他の実施例】
次に、図9を用いて、本発明の他の実施例について説明する。
【0073】
図1に示した実施例では、端末単位でライセンス契約を結び、ライセンス契約を結んでいる端末であれば、公開サーバが提供する全てのアップデート対象をインストールできるようにしたが、本実施例では、アップデート対象毎にライセンス契約を結び、ライセンス契約を結んでいるアップデート対象だけをインストールできるようにしている。
【0074】
公開サーバ92は、図1に示した公開サーバ2と同様の構成を有するものである。公開サーバ92内のデータ管理部は、製品Aと製品Bという相異なる製品(例えば、コンポーネントやプログラム)について、製品AのアップデートデータA+、製品BのアップデートデータB+を管理しているものとする。
【0075】
端末90は、製品Aについてのみサーバの運用者とライセンス契約を結んでいる端末であり、図1に示した端末1とほぼ同様の構成、機能を有する。端末90内のキー管理部は、端末固有の情報が暗号化して埋め込まれている製品Aのインストールキー901を管理していると共に、ライセンス発行サーバ(図示せず)から送られてきた製品Aのライセンスキー902を管理している。なお、ライセンスキー902を取得する際には、端末90内のライセンス請求部がインストールキー901を含んだライセンス請求をライセンス発行サーバに送信する。ライセンス発行サーバ内の記憶部には、製品Aのインストールキー901に対応付けて製品Aのライセンスキーの有効期限が格納されており、ライセンス発行サーバ内のライセンス生成部は、端末90からライセンス請求が送られてくると、それに含まれているインストールキー901に対応付けて記憶部に格納されている有効期限と、インストールキー901とを含んだライセンスキー902を生成する。そして、生成したライセンスキー902をライセンス配布部を使用して端末90に送信する。端末90内のキー管理部は、ライセンス発行サーバから送られてきたライセンスキー902をインストールキー901と対応付けて管理する。また、端末90内のデータ復号処理部は、製品Aについての暗号化方式903(公開サーバ92における製品Aについての暗号化方式920と同じ方式)を管理している。また、端末90内のプログラム構成テーブルには、製品Aついての識別子、名前、バージョン、作成日時が格納されている。
【0076】
一方、端末91は、製品A、Bの両方についてサーバの運用者とライセンス契約を結んでいる端末であり、図1に示した端末1とほぼ同様の構成、機能を有する。端末91内のキー管理部は、端末固有の情報が暗号化して埋め込まれている製品A、Bのインストールキー911、916を管理していると共に、ライセンス発行サーバ(図示せず)から送られてきた製品A、Bのライセンスキー912、917を管理している。なお、ライセンスキー912、917を取得する際には、端末91内のライセンス請求部がインストールキー911、916を含んだライセンス請求をライセンス発行サーバに送信する。ライセンス発行サーバ内の記憶部には、製品A、Bのインストールキー911、916に対応付けて製品A、Bのライセンスキーの有効期限が格納されており、ライセンス発行サーバ内のライセンス生成部は、端末91からライセンス請求が送られてくると、それに含まれているインストールキー911、916に対応付けて記憶部に格納されているライセンスキー912、917の有効期限と、インストールキー911、916とを含んだライセンスキー912、917を生成する。そして、生成したライセンスキー912、917をライセンス配布部を使用して端末91に送信する。端末91内のキー管理部は、ライセンス発行サーバから送られてきたライセンスキー912、917をインストールキー911、916と対応付けて管理する。また、端末91内のデータ復号処理部は、製品A、Bについての暗号化方式913、918(公開サーバ92における製品A、Bについての暗号化方式920、921と同じ方式)を管理している。また、端末91内のプログラム構成テーブルには、製品A、Bの識別子、名前、バージョン及び作成日時が格納されている。
【0077】
ここで、端末90がアップデートデータA+、B+の2つのアップデートデータの取得を要求する取得希望リストを公開サーバ92に送信し、公開サーバ92からこれら2つの暗号化されたアップデートデータA+、B+を取得できたとしても、端末90には製品Aについてのインストールキー901とライセンスキー902のペアしか存在していないため、製品Bに関するアップデートデータB+を復号しようとしても、製品Bに関しては不正利用端末であると判定され、製品Bに関するアップデートデータB+はインストールすることはできない。従って、端末90には、製品AのアップデートデータA+ しかインストールされない。
【0078】
一方、製品A、Bの両方についてライセンス契約を結んでいる端末91が、公開サーバ92にアクセスし、アップデート要求を送信すると、公開サーバ92は、アップデートデータA+、B+の識別子、名前、バージョン、作成日時を含む配布可能リストを端末91に送信する。なお、端末91は、製品A、Bついての識別子、名前、バージョン、作成日時をプログラム構成テーブルに格納している。また、端末91は、その内部のキー管理部において、製品A、Bについてのインストールキー911、912及びライセンスキー916、917を管理し、更に、データ復号処理部において、製品A、Bについての暗号化方式913、918(公開サーバ92における製品A、Bについての暗号化方式920、921と同じ方式)を管理している。
【0079】
ここで、端末91がアップデートデータA+、B+の取得を要求する取得希望リストを公開サーバ92に送信し、公開サーバ92からこれら2つの暗号化されたアップデートデータA+、B+を取得すると、端末92には製品Aのインストールキー911とライセンスキー912のペアと、製品Bのインストールキー916とライセンスキー917のペアが存在するため、製品Aに関するアップデートA+を復号するときには、製品Aのインストールキー911とライセンスキー912のペアを参照することによって正規端末であると判定され、一方の製品Bに関するアップデートB+を復号するときには、製品Bのインストールキー916とライセンスキー917のペアを参照することによって正規端末であると判定される。従って、端末91には、アップデートデータA+、B+の復号結果がインストールされる。
【0080】
本実施例では、個々のアップデート対象毎にライセンス契約を結び、ライセンス契約を結んでいるアップデート対象についてだけにアップデートを許可することが可能になるといった新しい利点を生む。
【0081】
次に、図10を用いて、本発明のその他の実施例について説明する。
【0082】
図1に示した実施例では、端末と公開サーバとで1つの暗号化方式しか共有していないが、本実施例では、複数の暗号化方式を共有する。このようにすることにより、悪意を持ったユーザによるプログラム等のアップデート対象の不正取得を極めて困難なものにすることができる。
【0083】
端末100内のデータ復号処理部は、暗号化方式1番、暗号化方式2番、暗号化方式3番からなる暗号化方式群1003を管理している。また、公開サーバ101も、暗号化方式1番、暗号化方式2番、暗号化方式3番からなる暗号化方式群1010を管理している。なお、暗号化方式1番、暗号化方式2番、暗号化方式3番は、公開鍵暗号方式などの一方向性の暗号化方式である。また、配布可能データ1011として、暗号化方式1番で暗号化したコンポーネントA+と、暗号化方式2番で暗号化したコンポーネントB+を管理しているとする。
【0084】
端末100は、公開サーバ101にアップデート要求102を送信し、公開サーバ101内のデータ公開部から配布可能リスト103を取得する。端末100内の構成管理部は、プログラム構成テーブル1000の内容と配布可能リスト103の内容とに基づいて、コンポーネントA+、B+の配布を要求する取得希望リスト104を公開サーバ101に送信する。これにより、公開サーバ101内のデータ配布部は、コンポーネントA+を暗号化方式1番で暗号化したアップデートデータ105と、コンポーネントB+を暗号化方式2番で暗号化したアップデートデータ106とを端末100へ配布する。
【0085】
その後、端末100内のデータ復号処理部は、インストールキー1001、ライセンスキー1002のペアに基づいて、端末100がコンポーネントA+、B+をアップデートすることができるライセンス契約を結んでいる正当な端末か否かを判定すると共に、ライセンスキー1002の有効期限が過ぎているか否かを判定する。なお、ライセンスキー1002は、図1に示した実施例と同様に、ライセンス発行サーバから取得するものである。そして、端末100がライセンス契約を結んでいる正当な端末であり、且つ有効期限を過ぎていないと判断すると、アップデートデータ105、106を、データ復号処理部自身が知っている暗号化方式1番、2番、3番を順次総当りで利用することにより、順々に復号する。
【0086】
このとき、復号したデータを、暗号化方式1番、2番、3番で再度暗号化し、アップデート媒体105、106と、再度暗号化したデータとが一致するか否かを判定する。
【0087】
そして、両者が一致するときの暗号化形式が、そのアップデートデータを復号するために用いるべき、正しい暗号化形式であると判断し、その暗号化方式で復号したデータをインストール処理部を用いて自端末100にインストールする。
【0088】
つまり、暗号化形式1番を利用して暗号化したアップデートデータは、それを暗号化方式1番で復号し、復号結果を再度暗号化方式1番で暗号化したときのみ、元のアップデートデータに戻る。もし、他の暗号化形式で暗号化されたアップデートデータを暗号化方式1番で復号し、復号結果を再度暗号化方式1番で暗号化しても元には戻らない。従って、上記したようにすることにより、正しく復号されたコンポーネントをインストールすることが可能になる。
【0089】
上述したように、本実施例は、複数の暗号化方式を採用しているので、悪意を持ったユーザによるアップデートデータの不正取得を極めて困難なものにすることができる。即ち、複数存在する暗号化方式の内の1部が悪意を持ったユーザに解読されたとしても、それ以外の暗号化方式によって暗号化されたアップデートデータを取得することができないからである。
【0090】
【発明の効果】
以上説明したように、本発明のアップデートシステムは、端末においてインストールキーとライセンスキーとのペアに基づいて、アップデートを許可するか否かを判定しているので、公開サーバにおいて、契約者の端末特定情報や、アップデート対象のバージョンなどを集約的に管理したり、認証処理を行わなくとも、ライセンス契約を結んでいる端末のみが、最新バージョンのプログラム,コンポーネントなどをアップデートすることができる。
【0091】
また、本発明のアップデートシステムは、個々のアップデート対象毎にインストールキーとライセンスキーのペアを用意しているので、個々のプログラム、個々のコンポーネントといった個々のアップデート対象毎にアップデートを許可するか否かを制御することができる。
【0092】
更に、本発明のアップデートシステムは、公開サーバから端末にアップデート対象を暗号化したアップデートデータを送信する際、複数存在する暗号化方式の内の1つの暗号化方式を用いて暗号化したアップデートデータを送信するようにしているので、悪意を持ったユーザがアップデートデータを不正に取得する危険性を極めて少ないものにすることができる。
【0093】
また、本発明のアップデートシステムは、アップデート対象の作成日時と、ライセンスキーに含まれている有効期限とを比較することにより、有効期限切れであるか否かを判定するようにしているので、端末の内部時計を作為的に変更されたとしても、有効期限切れを確実に判定することができる。
【図面の簡単な説明】
【図1】本発明の一実施例のブロック図である。
【図2】プログラム構成テーブル11の内容例を示す図である。
【図3】記憶部33の内容例を示す図である。
【図4】アップデートサービスを受けるための準備段階の処理を示す流れ図である。
【図5】端末がアップデートサービスを受けるときの処理例を示す流れ図である。
【図6】図1に示した実施例の動作を具体例を挙げて説明するための図である。
【図7】アップデート前のプログラム構成テーブル600の内容例及び配布可能リストの内容例を示す図である。
【図8】アップデート後のプログラム構成テーブル600の内容例を示す図である。
【図9】本発明の他の実施例を説明するための図である。
【図10】本発明のその他の実施例を説明するための図である。
【符号の説明】
1…端末
11…プログラム構成テーブル
12…構成管理部
13…キー管理部
14…データ復号処理部
15…インストール処理部
16…ライセンス請求部
17…インストールキー
18…ライセンスキー
19…暗号化方式
K1…記録媒体
2…公開サーバ
21…データ管理部
22…データ公開部
23…データ配布部
24…暗号化方式
K2…記録媒体
3…ライセンス発行サーバ
31…ライセンス生成部
32…ライセンス配布部
33…記憶部
K3…記録媒体
【発明の属する技術分野】
本発明は、端末にインストールされているプログラム、コンポーネント等のアップデート対象をアップデートするアップデート技術に関し、特に、ネットワークを介してプログラム等をアップデートするアップデート技術に関する。
【0002】
【従来の技術】
プログラムのバージョンアップが行われた場合、契約者の端末に対して最新バージョンのプログラムをネットワークを介して配布するということが考えられる。このようにすることにより、契約者は常に最新バージョンのプログラムを利用することが可能になる。
【0003】
ところで、上述したようなアップデートサービスの実現方法としては、種々の方法が考えられる。例えば、サーバ側において、各契約者毎に、契約者が指定した端末(アップデートサービスの対象となるプログラムがインストールされている端末)を特定する端末特定情報や、現時点においてインストールされているプログラムのバージョンなどを管理しておき、この管理している情報に基づいて、最新バージョンのプログラムを契約者の端末に配布するという方法が考えられる。この方法によれば、プログラムのバージョンアップが行われた場合、迅速に最新バージョンのプログラムを配布することが可能になるが、サーバ側において、各契約者毎に、端末特定情報やインストールされているプログラムのバージョンなどを集約して管理しておかなければならず、運用に非常に手間がかかるという問題がある。
【0004】
また、このような問題点を解消する方法として、サーバ側では、最新バージョンのプログラムのみを管理し、契約者の端末からアクセス(契約者には予めアクセス先を知らせておく)があった場合、最新バージョンのプログラムを配布するという方法が考えられる。この方法によれば、サーバ側の運用を簡単なものにすることができるが、上記サーバにアクセスするためのアドレスを取得できれば、契約者以外の端末であっても最新バージョンのプログラムを取得でき、インストールできてしまうという問題がある。
【0005】
このような問題点を解決するため、サーバ側において、契約者のIDを管理しておき、このIDを利用して契約者からのアクセスであるか否かを判定する認証技術を利用することが考えられる(例えば、特許文献1、2参照)。
【0006】
【特許文献1】
特開2002−41171号公報
【特許文献2】
特開平11−24918号公報
【0007】
【発明が解決しようとする課題】
上述したような認証技術を利用することにより、サーバ側で、契約者の端末特定情報や、インストールされているプログラムのバージョンなどを集約的に管理しておかなくとも、契約者に対してのみ最新バージョンのプログラムを配布することが可能になる。しかしながら、この方法では、端末からアクセスがある毎に認証処理を行わなければならないため、サーバの負荷が大きくなるという問題がある。
【0008】
そこで、本発明の目的は、サーバ側で、契約者の端末特定情報やバージョンなどを集約的に管理したり、認証処理を行ったりすることなく、契約者の端末に対してのみ、最新バージョンのプログラム,コンポーネントなどのアップデート対象を配信できるようにすることにある。
【0009】
【課題を解決するための手段】
本発明に係る第1のアップデートシステムは、上記目的を達成するため、
公開サーバと、端末と、ライセンス発行サーバとを含むアップデートシステムであって、
前記公開サーバが、アップデート対象の識別子を含んだ取得希望リストが前記端末から送られてきたとき、前記取得希望リストに含まれている識別子によって特定されるアップデート対象を暗号化したアップデートデータを前記端末に送信する手段を備え、
前記端末が、前記公開サーバからアップデートデータが送られてきたとき、自端末固有の端末情報を含んだインストールキーと、前記ライセンス発行サーバから送られてきたライセンスキーに含まれているインストールキーとが一致することを条件にして、前記アップデートデータを復号して自端末にインストールする手段を備え、
前記ライセンス発行サーバが、ライセンス契約を結んでいる端末のインストールキーを管理し、前記端末からインストールキーを含んだライセンス請求が送られてきたとき、該ライセンス請求に含まれているインストールキーと同一のインストールキーを管理していることを条件にして、前記インストールキーを含んだライセンスキーを前記端末に送信する手段を備えたことを特徴とする。
【0010】
また、本発明に係る第2のアップデートシステムは、アップデートサービスの有効期限を管理できるようにするため、第1のアップデートシステムにおいて、前記ライセンス発行サーバ内の手段が、前記管理しているインストールキーに対応付けてライセンスキーの有効期限を管理し、前記端末からインストールキーを含んだライセンス請求が送られてきたとき、該ライセンス請求に含まれているインストールキーと同一のインストールキーを管理していることを条件にして、前記インストールキーと、該インストールキーと対応付けて管理している有効期限とを含むライセンスキーを前記端末に送信する構成を有し、
前記端末内の手段が、前記公開サーバからアップデートデータが送られてきたとき、前記インストールキーと、前記ライセンス発行サーバから送られてきたライセンスキーに含まれているインストールキーとが一致し、且つ、前記アップデートデータに対応するアップデート対象の作成日時が前記ライセンスキーに含まれている有効期限に達していないことを条件にして、前記アップデートデータを復号して自端末にインストールする構成を有することを特徴とする。
【0011】
より具体的には、本発明に係る第3のアップデートシステムは、
公開サーバと、端末と、ライセンス発行サーバとを含むアップデートシステムであって、
前記公開サーバが、
アップデート要求が前記端末から送られてきたとき、配布可能な各アップデート対象それぞれの識別子及びバージョンを含んだ配布可能リストを前記端末に送信するデータ公開部と、
アップデート対象の識別子を含んだ取得希望リストが前記端末から送られてきたとき、前記取得希望リストに含まれている識別子によって特定されるアップデート対象を暗号化したアップデートデータを前記端末に送信するデータ配布部とを備え、
前記端末が、
自端末固有の端末情報を含んだインストールキーを管理すると共に、前記ライセンス発行サーバから送られてきたライセンスキーを管理するキー管理部と、
前記インストールキーを含んだライセンス請求を前記ライセンス発行サーバに送信するライセンス請求部と、
自端末にインストールされているアップデート対象の識別子及びバージョンが登録された構成テーブルと、
前記公開サーバから送られてきた配布可能リストの内容と前記構成テーブルの内容とに基づいて、アップデートを希望するアップデート対象の識別子を含んだ取得希望リストを前記公開サーバに送信する構成管理部と、
前記公開サーバからアップデートデータが送られてきたとき、前記キー管理部で管理されているライセンスキーに含まれているインストールキーと、前記キー管理部で管理されているインストールキーとが一致することを条件にして、前記アップデートデータを復号して自端末にインストールすると共に、前記構成テーブルの内容を更新する復号処理部とを備え、
前記ライセンス発行サーバが、
ライセンス契約を結んでいる端末のインストールキーが格納された記憶部と、前記端末からインストールキーを含んだライセンス請求が送られてきたとき、該ライセンス請求に含まれているインストールキーと同一のインストールキーが前記記憶部に格納されていることを条件にして、前記インストールキーを含んだライセンスキーを前記端末に送信するライセンス配布部とを備えたことを特徴とする。
【0012】
また、本発明に係る第4のアップデートシステムは、アップデートサービスの有効期限を管理できるようにするため、第3のアップデートシステムにおいて、前記配布可能リストが、配布可能な各アップデート対象の識別子、バージョン及び作成日時を含み、
前記記憶部には、前記インストールキーと対応付けてライセンスキーの有効期限が格納され、
前記ライセンス配布部が、前記端末からライセンス請求が送られてきたとき、前記記憶部に前記ライセンス請求に含まれているインストールキーと同一のインストールキーが格納されていることを条件にして、前記インストールキーと、前記インストールキーに対応付けて格納されている有効期限とを含むライセンスキーを前記端末に送信する構成を有し、
前記復号処理部が、前記公開サーバからアップデートデータが送られてきたとき、前記キー管理部で管理されているライセンスキーに含まれているインストールキーと、前記キー管理部で管理されているインストールキーとが一致し、且つ、前記アップデートデータに対応するアップデート対象の作成日時が前記ライセンスキーに含まれている有効期限に達していないことを条件にして、前記アップデートデータを復号して自端末にインストールすると共に、前記構成テーブルの内容を更新する構成を有することを特徴とする。
【0013】
また、本発明に係る第5のアップデートシステムは、個々のプログラム,個々のコンポーネントと言ったアップデート対象単位で、アップデートを許可するか否かを制御できるようにするため、
公開サーバと、端末と、ライセンス発行サーバとを含むアップデートシステムであって、
前記公開サーバが、
アップデート要求が前記端末から送られてきたとき、配布可能な各アップデート対象それぞれの識別子及びバージョンを含んだ配布可能リストを前記端末に送信するデータ公開部と、
アップデート対象の識別子を含んだ取得希望リストが前記端末から送られてきたとき、前記取得希望リストに含まれている識別子によって特定されるアップデート対象を暗号化したアップデートデータを前記端末に送信するデータ配布部を備え、
前記端末が、
自端末にインストールされているアップデート対象毎のインストールキーであって、自端末固有の端末情報を含んだインストールキーを管理すると共に、前記ライセンス発行サーバから送られてきた前記アップデート対象毎のライセンスキーを管理するキー管理部と、
インストールキーを含んだライセンス請求を前記ライセンス発行サーバに送信するライセンス請求部と、
自端末にインストールされているアップデート対象の識別子及びバージョンが登録された構成テーブルと、
前記公開サーバから送られてきた配布可能リストの内容と前記構成テーブルの内容とに基づいて、アップデートを希望するアップデート対象の識別子を含んだ取得希望リストを前記公開サーバに送信する構成管理部と、
前記公開サーバからアップデートデータが送られてきたとき、前記キー管理部で管理されているライセンスキーの内の、前記アップデートデータに対応するアップデート対象のライセンスキーに含まれているインストールキーと、前記キー管理部で管理されているインストールキーの内の、前記アップデートデータに対応するインストールキーとが一致することを条件にして、前記アップデートデータを復号して自端末にインストールすると共に、前記構成テーブルの内容を更新する復号処理部とを備え、
前記ライセンス発行サーバが、
ライセンス契約を結んだ各アップデート対象毎のインストールキーが格納された記憶部と、
前記端末からインストールキーを含んだライセンスキー請求が送られてきたとき、該ライセンスキー請求に含まれているインストールキーと同一のインストールキーが前記記憶部に格納されていることを条件にして、前記インストールキーを含んだライセンスキーを前記端末に送信するライセンス配布部とを備えたことを特徴とする。
【0014】
また、本発明に係る第6のアップデートシステムは、アップデートサービスの有効期限を管理できるようにするため、第5のアップデートシステムにおいて、前記配布可能リストが、配布可能な各アップデート対象の識別子、バージョン及び作成日時を含み、
前記記憶部には、前記各インストールキーに対応付けて、そのインストールキーに対応するライセンスキーの有効期限が格納され、
前記ライセンス配布部が、前記端末からライセンス請求が送られてきたとき、前記記憶部に前記ライセンス請求に含まれているインストールキーと同一のインストールキーが格納されていることを条件にして、前記インストールキーと、前記インストールキーに対応付けて格納されている有効期限とを含むライセンスキーを前記端末に送信する構成を有し、
前記復号処理部が、前記公開サーバからアップデートデータが送られてきたとき、前記キー管理部で管理されているライセンスキーの内の、前記アップデートデータに対応するライセンスキーに含まれているインストールキーと、前記キー管理部で管理されているインストールキーの内の、前記アップデートに対応するインストールキーとが一致し、且つ、前記アップデートデータに対応するアップデート対象の作成日時が前記アップデート対象のライセンスキーに含まれている有効期限に達していないことを条件にして、前記アップデートデータを復号して自端末にインストールすると共に、前記構成テーブルの内容を更新する構成を有することを特徴する。
【0015】
また、本発明に係る第7のアップデートシステムは、悪意を持ったユーザによるプログラム等のアップデート対象の不正取得を極めて困難なものにするため、公開サーバと、端末と、ライセンス発行サーバとを含むアップデートシステムであって、
前記公開サーバが、
アップデート要求が前記端末から送られてきたとき、配布可能な各アップデート対象それぞれの識別子及びバージョンを含んだ配布可能リストを前記端末に送信するデータ公開部と、
アップデート対象の識別子を含んだ取得希望リストが前記端末から送られてきたとき、前記取得希望リストに含まれている識別子によって特定されるアップデート対象を、前記端末と共有している複数の暗号化方式の内の何れか1つの暗号化方式によって暗号化したアップデートデータを前記端末に送信するデータ配布部を備え、
前記端末が、
自端末固有の端末情報を含んだインストールキーを管理すると共に、前記ライセンス発行サーバから送られてきたライセンスキーを管理するキー管理部と、
前記インストールキーを含んだライセンス請求を前記ライセンス発行サーバに送信するライセンス請求部と、
自端末にインストールされているアップデート対象の識別子及びバージョンが登録された構成テーブルと、
前記公開サーバから送られてきた配布可能リストの内容と前記構成テーブルの内容とに基づいて、アップデートを希望するアップデート対象の識別子を含んだ取得希望リストを前記公開サーバに送信する構成管理部と、
前記公開サーバからアップデートデータが送られてきたとき、前記キー管理部で管理されているライセンスキーに含まれているインストールキーと、前記キー管理部で管理されているインストールキーとが一致することを条件にして、前記アップデートデータを前記公開サーバと共有している複数の暗号化方式の内の、前記公開サーバが前記アップデートデータを生成する際に使用した暗号化方式により復号して自端末にインストールすると共に、前記構成テーブルの内容を更新する復号処理部とを備え、
前記ライセンス発行サーバが、
ライセンス契約を結んでいる端末のインストールキーが格納された記憶部と、前記端末からインストールキーを含んだライセンスキー請求が送られてきたとき、該ライセンスキー請求に含まれているインストールキーと同一のインストールキーが前記記憶部に格納されていることを条件にして、前記インストールキーを含んだライセンスキーを前記端末に送信するライセンス配布部とを備えたことを特徴とする。
【0016】
より具体的には、本発明に係る第8のアップデートシステムは、第7のアップデートシステムにおいて、
前記復号処理部は、前記公開サーバから送られてきたアップデートデータを、前記公開サーバと共有している複数の暗号化方式それぞれで復号し、更に各復号結果をその復号結果を得るために使用した暗号化形式を用いて暗号化し、暗号結果が前記アップデートデータと一致した暗号化方式を、前記公開サーバが前記アップデートを生成する際に使用した暗号化方式であると認識する構成を有することを特徴とする。
【0017】
また、本発明に係る第9のアップデートシステムは、アップデートサービスの有効期限を管理できるようにするため、第7のアップデートシステムにおいて、前記配布可能リストが、配布可能な各アップデート対象の識別子、バージョン及び作成日時を含み、
前記記憶部には、前記各インストールキーに対応付けて、そのインストールキーに対応するライセンスキーの有効期限が格納され、
前記ライセンス配布部が、前記端末からライセンス請求が送られてきたとき、前記記憶部に前記ライセンス請求に含まれているインストールキーと同一のインストールキーが格納されていることを条件にして、前記インストールキーと、前記インストールキーに対応付けて格納されている有効期限とを含むライセンスキーを前記端末に送信する構成を有し、
前記復号処理部が、前記公開サーバからアップデートデータが送られてきたとき、前記キー管理部で管理されているライセンスキーに含まれているインストールキーと、前記キー管理部で管理されているインストールキーとが一致し、且つ、前記アップデートデータに対応するアップデート対象の作成日時が前記ライセンスキーに含まれている有効期限に達していないことを条件にして、前記アップデートデータを前記公開サーバと共有している複数の暗号化方式の内の、前記公開サーバが前記アップデートデータを生成する際に使用した暗号化方式により復号して自端末にインストールすると共に、前記構成テーブルの内容を更新する構成を有することを特徴とする。
【0018】
【作用】
アップデートを許可するか否かの判定を、端末においてインストールキーとライセンスキーとのペアに基づいて行うようにしているので、サーバ側において、契約者の端末特定情報や、アップデート対象のバージョンなどを集約的に管理しておかずとも、ライセンス契約を結んでいる端末に対してのみ、最新バージョンのプログラム,コンポーネントなどのアップデート対象を配信できる。
【0019】
【発明の実施の形態】
次に本発明の実施の形態について図面を参照して詳細に説明する。
【0020】
【実施例の構成】
図1は本発明に係るアップデートシステムの一実施例のブロック図である。同図を参照すると、本実施例は、アップデート対象(本実施例ではコンポーネントとする)がインストールされている端末1と、アップデートデータを配布する公開サーバ2と、ユーザとのライセンス契約に基づいてライセンスキーを発行するライセンス発行サーバ3とから構成される。なお、図1では、端末1を1台しか図示していないが、実際には複数台存在する。また、端末1、公開サーバ2、ライセンス発行サーバ3は、インターネット等のネットワークを介して相互に接続されている。
【0021】
端末1は、例えば、パーソナルコンピュータによって実現されるものであり、プログラム構成テーブル11と、構成管理部12と、キー管理部13と、データ復号処理部14と、インストール処理部15と、ライセンス請求部16と、記録媒体K1とから構成されている。
【0022】
プログラム構成テーブル11には、自端末1にインストールされているプログラムの内の、アップデート対象となるプログラムに関して、そのプログラムを構成するコンポーネントそれぞれの識別子(ID)、コンポーネント名、バージョン及び作成日時が格納されている。図2にプログラム構成テーブル11の内容例を示す。
【0023】
構成管理部12は、インストール処理部15からの要求に応じてプログラム構成テーブル11の内容を更新する機能や、公開サーバ2から送られてきた配布可能リスト5の内容とプログラム構成テーブル11の内容とに基づいて、アップデートを希望するコンポーネントのIDを含んだ配布希望リスト6を公開サーバ2に送信する機能を有する。
【0024】
キー管理部13は、自端末1を一意に特定するためのインストールキー17や、ライセンス発行サーバ7から送られてきたライセンスキー18を管理する機能を有する。なお、本実施例では、インストールキー17には、端末1のIPアドレスが暗号化されて埋め込まれている。また、ライセンスキー18には、インストールキー17と同一内容のインストールキー情報と、ライセンスキーの有効期限とが埋め込まれている。
【0025】
データ復号処理部14は、公開サーバ2から暗号化されたアップデートデータ7が送られてきたとき、キー管理部13で管理されているインストールキー17及びライセンスキー18に基づいて、端末1がアップデートサービスを受ける権利のある正当な端末(ライセンス契約をサーバ運用者と結んでいる端末)であるか否かを判定する機能や、端末1が正当な端末であると判定した場合、アップデートデータ7を復号する機能や、インストール処理部15に対して復号結果をインストールすることを指示する機能等を有する。なお、アップデートデータ7の復号は、公開サーバ2がアップデートデータを暗号化する際に使用した暗号化方式24と同一の暗号化方式19を使用して行う。
【0026】
なお、本実施例では、下記の条件を全てクリアした場合のみ、端末1がアップデートサービスを受ける権利のある正当な端末であると判定するようにしている。
【0027】
・自端末1のキー管理部13において、インストールキー17およびライセンスキー18が管理されている。
・インストールキー17に埋め込まれた端末1を一意に表す情報と端末1自身の情報とに差異がない。
・ライセンスキー18に埋め込まれたインストールキー情報とインストールキー17とに差異がない。
・アップデートデータの作成日時がライセンスキー18に埋め込まれた有効期限を過ぎていない。
【0028】
インストール処理部15は、データ復号処理部14からの指示に従って、アップデートデータの復号結果を自端末1にインストールする機能や、構成管理部12に対してプログラム構成テーブル11の更新を指示する機能などを有する。
【0029】
ライセンス請求部16は、ユーザからの指示に従って、インストールキー情報を含んだライセンス請求8をライセンス発行サーバ3に送信する機能を有する。
【0030】
記録媒体K1は、ディスク、半導体メモリ、その他の記録媒体であり、コンピュータからなる端末をアップデートシステムの一部として機能させるためのプログラムが記録されている。このプログラムは、端末1によって読み取られ、その動作を制御することで端末1上に、構成管理部12、キー管理部13、データ復号処理部14、インストール処理部15、ライセンス請求部16を実現する。
【0031】
公開サーバ2は、データ管理部21と、データ公開部22と、データ配布部23と、記録媒体K2とを備えている。
【0032】
データ管理部21には、端末1に配布可能なアップデートデータが格納されている。アップデートデータは、コンポーネントを端末1と共有している暗号化方式24で暗号化したものであり、1つのアップデートデータは1つのコンポーネントに対応している。
【0033】
データ公開部22は、端末1からアップデート要求4が送られてきたとき、現時点において配布可能な各コンポーネントの識別子、コンポーネント名、バージョン及び作成日時を含んだ配布可能リスト5を端末1に送信する機能を有する。
【0034】
データ配布部23は、端末1からアップデートを希望するコンポーネントの識別子を含んだ取得希望リスト6が送られてきたとき、上記識別子によって特定されるコンポーネントを暗号化したアップデートデータ7を端末1に配布する機能を有する。
【0035】
記録媒体K2は、ディスク、半導体メモリ、その他の記録媒体であり、公開サーバ2をアップデートシステムの一部として機能させるためのプログラムが記録されている。このプログラムは、公開サーバ2によって読み取られ、その動作を制御することで、公開サーバ2上にデータ公開部22、データ配布部23を実現する。
【0036】
ライセンス発行サーバ3は、ライセンス生成部31と、ライセンス配布部32と、記憶部33と、記録媒体K3とを備えている。
【0037】
記憶部33には、端末1のインストールキー情報と、端末1のユーザとの契約時に取り決めたアップデートサービスの有効期限(ライセンスキーの有効期限)とが格納されている。図3に記憶部33の内容例を示す。図3に示すように、記憶部33には、アップデート契約を結んでいる各端末毎に、インストールキー情報と、ライセンスキーの有効期限とが格納されている。
【0038】
ライセンス生成部31は、端末1からインストールキーを含んだライセンス請求8が送られてきたとき、ライセンス請求8に含まれているインストールキーと同一のインストールキーが記憶部33に格納されていることを条件にして、上記インストールキーと、上記インストールと対応付けて記憶部に格納されている有効期限とを含んだライセンスキーを生成する機能を有する。
【0039】
ライセンスキー配布部32は、ライセンスキー生成部31が生成したライセンスキーを端末1に配布する機能を有する。
【0040】
記録媒体K3は、ディスク、半導体メモリ、その他の記録媒体であり、コンピュータからなるライセンス発行サーバ3をアップデートシステムの一部として機能させるためのプログラムが記録されている。このプログラムは、ライセンス発行サーバ3によって読み取られ、その動作を制御することで、ライセンス発行サーバ3上にライセンス生成部31、ライセンス配布部32を実現する。
【0041】
【実施例の動作の説明】
次に各図を参照して、本実施例の動作について詳細に説明する。
【0042】
先ず、アップデートサービスを受けるための準備段階について説明する。
【0043】
端末1のユーザは、製品(アップデート対象となるプログラム)購入時などの段階において、公開サーバ2及びライセンス発行サーバ3を運用している運用者から、端末1を一意に特定するインストールキー17を取得する(図4、ステップS411)。なお、インストールキー17には、端末1のIPアドレスを暗号化した情報が埋め込まれている。
【0044】
その後、ユーザは、運用者との間でアップデートサービスを受けるためのライセンス契約を結ぶ(ステップS412)。運用者は、ユーザとライセンス契約を結ぶと、ユーザに付与したインストールキー17の内容を示すインストールキー情報と、ライセンス契約時にユーザと取り決めたライセンスキー18の有効期限とを対応付けてライセンス発行サーバ3内の記憶部33に登録する(ステップS413)。
【0045】
その後、ユーザは、記録媒体K1を用いて、端末1上に構成管理部12、キー管理部13、データ復号処理部14、インストール処理部15、ライセンス請求部16を実現する(ステップS414)。
【0046】
更に、ユーザは、インストール処理部15を用いてアップデート対象となるプログラムを端末1にインストールする。その際、インストール処理部15は、構成管理部12を用いてプログラム構成テーブル11を作成し、作成したプログラム構成テーブル11にインストールしたプログラムを構成する各コンポーネントの識別子、コンポーネント名、バージョン及び作成日時を格納する(ステップS415)。
【0047】
その後、ユーザは、キー管理部13を起動してキー入力画面を表示させ、このキー入力画面を用いてインストールキー17を入力する。キー管理部13は、入力されたインストールキー17を所定の記憶領域に保存する(ステップS416)。
【0048】
更に、ユーザは、ライセンス請求部16を用いてライセンス発行サーバ3にライセンス請求8を送信する(ステップS417)。ライセンス請求8には、インストールキー17の内容を示すインストールキー情報が含まれている。
【0049】
ライセンス発行サーバ3内のライセンス生成部31は、端末1からライセンス請求8が送られてくると、それに含まれているインストールキー情報と同一のインストールキー情報が記憶部33に格納されているか調べる(ステップS418)。そして、格納されている場合には、上記インストールキー情報と、上記インストールキー情報と対応付けて記憶部33に登録されている有効期限とを含んだライセンスキー18を生成し、ライセンス配布部32を使用して端末1に配布する(ステップS419、S420)。なお、該当するインストールキー情報が記憶部33に格納されていない場合は、端末1に対してエラーメッセージを送信する。
【0050】
端末1内のキー管理部13は、ライセンス発行サーバ3から送られてきたライセンスキー18を所定の記憶領域に保存する(ステップS421)。
【0051】
以上の処理により、アップデートサービスを受けるための準備が完了する。
【0052】
次に、アップデートサービスを受ける場合の動作について説明する。
【0053】
端末1のユーザは、上記したようにしてインストールしたアップデート対象プログラムのアップデートを試みる場合、公開サーバ2にアクセスする(図5、ステップS501)。これにより、公開サーバ2内のデータ公開部22は、現時点において配布可能なコンポーネントの識別子、コンポーネント名、バージョン及び作成日時を含んだ配布可能リスト5を端末1に送信する。
【0054】
配布可能リスト5を受け取ると(ステップS502)、端末1は、構成管理部12において、配布可能リスト5に含まれている各コンポーネントのバージョンと、プログラム構成テーブル11に格納されている各コンポーネントのバージョンと付き合わせることによって、アップデートすべきコンポーネントがあるか否かを判断する(ステップS503)。即ち、端末1にインストールされているコンポーネントの中に、そのバージョンが公開サーバ2で配布可能になっているコンポーネントのバージョンよりも古いものがあるか否かを判断する。
【0055】
そして、アップデートすべきものが無いと判定した場合(ステップS504がNO)には、処理を終える。これに対して、アップデートすべきものがあると判定した場合(ステップS504がYES)には、アップデートを希望するコンポーネントの識別子を含んだ取得希望リスト6を公開サーバ2に送信する(ステップS505)。
【0056】
端末1より取得希望リスト6を受け取った公開サーバ2は、データ管理部21から上記取得希望リスト6によって特定されるアップデートデータ7を取り出し、データ配布部23を使用して端末1に配布する(ステップS506)。
【0057】
公開サーバ2より暗号化されたアップデートデータ7を受け取った端末1は、データ復号処理部14において、キー管理部13が保有するライセンスキー17及びインストールキー18の状態を調査する(ステップS507〜S510)。
【0058】
このとき、インストールキー17に埋め込まれた端末1を特定する情報(暗号化されたIPアドレス)を復号したものが端末1のIPアドレスと異なる場合(ステップS508がNO)や、ライセンスキー18に埋め込まれたインストールキー情報とキー管理部13で管理されているインストールキー17とが異なる場合(ステップS509がNO)には、ライセンス契約を結んでいない不正な端末での不正利用であると判定し、処理を終了する。更には、キー管理部13でライセンスキー17を管理されていない場合(ステップS507がNO)や、ライセンスキー18の有効期限が切れている場合(ステップS510がNO)にも、ライセンス契約が結ばれていない端末での不正利用であると判定し、処理を終了する。
【0059】
これに対して、ステップS507〜S510の判定結果が全てYESになった場合は、暗号化されているアップデートデータを公開サーバ2と共有している暗号化方式19に従って復号し(ステップS511)、更に、インストール処理部15を使用して復号したコンポーネントを端末1にインストールする(ステップS512)。インストール処理部15は、コンポーネントをインストールすると、構成管理部12を使用してプログラム構成テーブル11を更新する(ステップS513)。
【0060】
次に具体例を用いて本実施例を説明する。
【0061】
図6に示すようなシステム構成のもとで、プログラムアップデートを行うことを想定する。端末60にはプログラムを構成するパッケージとして、A、B、Cの3つのコンポーネントがインストールされ、このとき端末60の構成管理部が管理するプログラム構成テーブル600の内容が、図7(A)に示すものになっているとする。更に、端末60内のキー管理部で管理されているライセンスキー602には、有効期限として2002年10月31日が埋め込まれているとする。
【0062】
一方、現時点において、公開サーバ62内のデータ公開部によって配布される配布可能リストの内容が、図7(B)に示すものになっているとする。即ち、公開サーバ62は、現時点では、2001年7月18日作成のバージョン1.0のコンポーネントAと、2002年10月28日作成のバージョン1.1のコンポーネントB+と、2002年11月9日作成のバージョン1.2のコンポーネントC+とを配布可能なコンポーネントとして管理している。
【0063】
端末60が公開サーバ62にアクセスすると、公開サーバ62のデータ公開部は、バージョン1.0のコンポーネントAと、バージョン1.1のコンポーネントB+と、バージョン1.2のコンポーネントC+の配布が可能であることを示す図7(B)に示す配布可能リストを端末60に送信する。
【0064】
公開サーバ62からの配布可能リストを受け取った端末60内の構成管理部は、プログラム構成テーブル600に格納されている各コンポーネントのバージョンと、公開サーバ62からの配布可能リスト中の対応するコンポーネントのバージョンとを比較することによって、自端末にインストールされているコンポーネントB、Cよりも新しいバージョンのコンポーネントB+、C+が配布可能になっていることを認識し、上記2のつコンポーネントB+、C+の識別子「2」、「3」を含んだ取得希望リストを公開サーバ62へ送信する。
【0065】
端末60からの取得希望リストを受け取った公開サーバ62内のデータ配布部は、端末60が希望する2つのコンポーネントB+、C+を暗号化したアップデートデータを端末60に配布する。
【0066】
公開サーバ62より暗号化された2つのコンポーネントB+、C+を取得した端末60は、データ復号処理部において、キー管理部が管理する自身のライセンスキー602とインストールキー601の状態を参照することによって、端末60がライセンス契約を結んでいる正規の端末であるか否かを判定する。そして、正規の端末であると判定した場合には、公開サーバ62から送られてきたコンポーネントB+、C+の作成日時と、ライセンスキー602に埋め込まれた有効期間「2002年10月31日」とを比較する。そして、有効期限前に作成されているコンポーネントB+は復号する。これに対して、有効期限後に作成されたコンポーネントC+については有効期限切れであると判定し、復号処理は行わない。
【0067】
以上の流れによって、暗号化されているコンポーネントB+を復号した復号処理部は、インストール処理部を使用してコンポーネントB+をインストールする。更に、インストール処理部は、構成管理部を使用してプログラム構成テーブル600を更新する。更新後のプログラム構成テーブル600の内容を図8に示す。
【0068】
次に、ライセンス契約を結ばず、ライセンスキーを持っていない端末61から、公開サーバ62に対してアップデート要求を行った場合の動作を説明する。
【0069】
端末61が公開サーバ62にアクセスすると、公開サーバ62から図7(B)に示す内容の配布可能リストが端末61へ通知される。
【0070】
公開サーバ62からの配布可能リストを受け取った端末61は、端末60と同様に、公開サーバ62より暗号化された2つのコンポーネントB+、C+を取得する。
【0071】
しかし、端末61は、暗号化されたコンポーネントB+、C+を復号する段階において、ライセンスキーを保持していないため、データ復号処理部においてこの端末はライセンス契約を結んでいない不正利用の端末であると判定される。よって、暗号化されたアップデート媒体を復号することができず、結果的にアップデートデータをインストールすることができない。
【0072】
【発明の他の実施例】
次に、図9を用いて、本発明の他の実施例について説明する。
【0073】
図1に示した実施例では、端末単位でライセンス契約を結び、ライセンス契約を結んでいる端末であれば、公開サーバが提供する全てのアップデート対象をインストールできるようにしたが、本実施例では、アップデート対象毎にライセンス契約を結び、ライセンス契約を結んでいるアップデート対象だけをインストールできるようにしている。
【0074】
公開サーバ92は、図1に示した公開サーバ2と同様の構成を有するものである。公開サーバ92内のデータ管理部は、製品Aと製品Bという相異なる製品(例えば、コンポーネントやプログラム)について、製品AのアップデートデータA+、製品BのアップデートデータB+を管理しているものとする。
【0075】
端末90は、製品Aについてのみサーバの運用者とライセンス契約を結んでいる端末であり、図1に示した端末1とほぼ同様の構成、機能を有する。端末90内のキー管理部は、端末固有の情報が暗号化して埋め込まれている製品Aのインストールキー901を管理していると共に、ライセンス発行サーバ(図示せず)から送られてきた製品Aのライセンスキー902を管理している。なお、ライセンスキー902を取得する際には、端末90内のライセンス請求部がインストールキー901を含んだライセンス請求をライセンス発行サーバに送信する。ライセンス発行サーバ内の記憶部には、製品Aのインストールキー901に対応付けて製品Aのライセンスキーの有効期限が格納されており、ライセンス発行サーバ内のライセンス生成部は、端末90からライセンス請求が送られてくると、それに含まれているインストールキー901に対応付けて記憶部に格納されている有効期限と、インストールキー901とを含んだライセンスキー902を生成する。そして、生成したライセンスキー902をライセンス配布部を使用して端末90に送信する。端末90内のキー管理部は、ライセンス発行サーバから送られてきたライセンスキー902をインストールキー901と対応付けて管理する。また、端末90内のデータ復号処理部は、製品Aについての暗号化方式903(公開サーバ92における製品Aについての暗号化方式920と同じ方式)を管理している。また、端末90内のプログラム構成テーブルには、製品Aついての識別子、名前、バージョン、作成日時が格納されている。
【0076】
一方、端末91は、製品A、Bの両方についてサーバの運用者とライセンス契約を結んでいる端末であり、図1に示した端末1とほぼ同様の構成、機能を有する。端末91内のキー管理部は、端末固有の情報が暗号化して埋め込まれている製品A、Bのインストールキー911、916を管理していると共に、ライセンス発行サーバ(図示せず)から送られてきた製品A、Bのライセンスキー912、917を管理している。なお、ライセンスキー912、917を取得する際には、端末91内のライセンス請求部がインストールキー911、916を含んだライセンス請求をライセンス発行サーバに送信する。ライセンス発行サーバ内の記憶部には、製品A、Bのインストールキー911、916に対応付けて製品A、Bのライセンスキーの有効期限が格納されており、ライセンス発行サーバ内のライセンス生成部は、端末91からライセンス請求が送られてくると、それに含まれているインストールキー911、916に対応付けて記憶部に格納されているライセンスキー912、917の有効期限と、インストールキー911、916とを含んだライセンスキー912、917を生成する。そして、生成したライセンスキー912、917をライセンス配布部を使用して端末91に送信する。端末91内のキー管理部は、ライセンス発行サーバから送られてきたライセンスキー912、917をインストールキー911、916と対応付けて管理する。また、端末91内のデータ復号処理部は、製品A、Bについての暗号化方式913、918(公開サーバ92における製品A、Bについての暗号化方式920、921と同じ方式)を管理している。また、端末91内のプログラム構成テーブルには、製品A、Bの識別子、名前、バージョン及び作成日時が格納されている。
【0077】
ここで、端末90がアップデートデータA+、B+の2つのアップデートデータの取得を要求する取得希望リストを公開サーバ92に送信し、公開サーバ92からこれら2つの暗号化されたアップデートデータA+、B+を取得できたとしても、端末90には製品Aについてのインストールキー901とライセンスキー902のペアしか存在していないため、製品Bに関するアップデートデータB+を復号しようとしても、製品Bに関しては不正利用端末であると判定され、製品Bに関するアップデートデータB+はインストールすることはできない。従って、端末90には、製品AのアップデートデータA+ しかインストールされない。
【0078】
一方、製品A、Bの両方についてライセンス契約を結んでいる端末91が、公開サーバ92にアクセスし、アップデート要求を送信すると、公開サーバ92は、アップデートデータA+、B+の識別子、名前、バージョン、作成日時を含む配布可能リストを端末91に送信する。なお、端末91は、製品A、Bついての識別子、名前、バージョン、作成日時をプログラム構成テーブルに格納している。また、端末91は、その内部のキー管理部において、製品A、Bについてのインストールキー911、912及びライセンスキー916、917を管理し、更に、データ復号処理部において、製品A、Bについての暗号化方式913、918(公開サーバ92における製品A、Bについての暗号化方式920、921と同じ方式)を管理している。
【0079】
ここで、端末91がアップデートデータA+、B+の取得を要求する取得希望リストを公開サーバ92に送信し、公開サーバ92からこれら2つの暗号化されたアップデートデータA+、B+を取得すると、端末92には製品Aのインストールキー911とライセンスキー912のペアと、製品Bのインストールキー916とライセンスキー917のペアが存在するため、製品Aに関するアップデートA+を復号するときには、製品Aのインストールキー911とライセンスキー912のペアを参照することによって正規端末であると判定され、一方の製品Bに関するアップデートB+を復号するときには、製品Bのインストールキー916とライセンスキー917のペアを参照することによって正規端末であると判定される。従って、端末91には、アップデートデータA+、B+の復号結果がインストールされる。
【0080】
本実施例では、個々のアップデート対象毎にライセンス契約を結び、ライセンス契約を結んでいるアップデート対象についてだけにアップデートを許可することが可能になるといった新しい利点を生む。
【0081】
次に、図10を用いて、本発明のその他の実施例について説明する。
【0082】
図1に示した実施例では、端末と公開サーバとで1つの暗号化方式しか共有していないが、本実施例では、複数の暗号化方式を共有する。このようにすることにより、悪意を持ったユーザによるプログラム等のアップデート対象の不正取得を極めて困難なものにすることができる。
【0083】
端末100内のデータ復号処理部は、暗号化方式1番、暗号化方式2番、暗号化方式3番からなる暗号化方式群1003を管理している。また、公開サーバ101も、暗号化方式1番、暗号化方式2番、暗号化方式3番からなる暗号化方式群1010を管理している。なお、暗号化方式1番、暗号化方式2番、暗号化方式3番は、公開鍵暗号方式などの一方向性の暗号化方式である。また、配布可能データ1011として、暗号化方式1番で暗号化したコンポーネントA+と、暗号化方式2番で暗号化したコンポーネントB+を管理しているとする。
【0084】
端末100は、公開サーバ101にアップデート要求102を送信し、公開サーバ101内のデータ公開部から配布可能リスト103を取得する。端末100内の構成管理部は、プログラム構成テーブル1000の内容と配布可能リスト103の内容とに基づいて、コンポーネントA+、B+の配布を要求する取得希望リスト104を公開サーバ101に送信する。これにより、公開サーバ101内のデータ配布部は、コンポーネントA+を暗号化方式1番で暗号化したアップデートデータ105と、コンポーネントB+を暗号化方式2番で暗号化したアップデートデータ106とを端末100へ配布する。
【0085】
その後、端末100内のデータ復号処理部は、インストールキー1001、ライセンスキー1002のペアに基づいて、端末100がコンポーネントA+、B+をアップデートすることができるライセンス契約を結んでいる正当な端末か否かを判定すると共に、ライセンスキー1002の有効期限が過ぎているか否かを判定する。なお、ライセンスキー1002は、図1に示した実施例と同様に、ライセンス発行サーバから取得するものである。そして、端末100がライセンス契約を結んでいる正当な端末であり、且つ有効期限を過ぎていないと判断すると、アップデートデータ105、106を、データ復号処理部自身が知っている暗号化方式1番、2番、3番を順次総当りで利用することにより、順々に復号する。
【0086】
このとき、復号したデータを、暗号化方式1番、2番、3番で再度暗号化し、アップデート媒体105、106と、再度暗号化したデータとが一致するか否かを判定する。
【0087】
そして、両者が一致するときの暗号化形式が、そのアップデートデータを復号するために用いるべき、正しい暗号化形式であると判断し、その暗号化方式で復号したデータをインストール処理部を用いて自端末100にインストールする。
【0088】
つまり、暗号化形式1番を利用して暗号化したアップデートデータは、それを暗号化方式1番で復号し、復号結果を再度暗号化方式1番で暗号化したときのみ、元のアップデートデータに戻る。もし、他の暗号化形式で暗号化されたアップデートデータを暗号化方式1番で復号し、復号結果を再度暗号化方式1番で暗号化しても元には戻らない。従って、上記したようにすることにより、正しく復号されたコンポーネントをインストールすることが可能になる。
【0089】
上述したように、本実施例は、複数の暗号化方式を採用しているので、悪意を持ったユーザによるアップデートデータの不正取得を極めて困難なものにすることができる。即ち、複数存在する暗号化方式の内の1部が悪意を持ったユーザに解読されたとしても、それ以外の暗号化方式によって暗号化されたアップデートデータを取得することができないからである。
【0090】
【発明の効果】
以上説明したように、本発明のアップデートシステムは、端末においてインストールキーとライセンスキーとのペアに基づいて、アップデートを許可するか否かを判定しているので、公開サーバにおいて、契約者の端末特定情報や、アップデート対象のバージョンなどを集約的に管理したり、認証処理を行わなくとも、ライセンス契約を結んでいる端末のみが、最新バージョンのプログラム,コンポーネントなどをアップデートすることができる。
【0091】
また、本発明のアップデートシステムは、個々のアップデート対象毎にインストールキーとライセンスキーのペアを用意しているので、個々のプログラム、個々のコンポーネントといった個々のアップデート対象毎にアップデートを許可するか否かを制御することができる。
【0092】
更に、本発明のアップデートシステムは、公開サーバから端末にアップデート対象を暗号化したアップデートデータを送信する際、複数存在する暗号化方式の内の1つの暗号化方式を用いて暗号化したアップデートデータを送信するようにしているので、悪意を持ったユーザがアップデートデータを不正に取得する危険性を極めて少ないものにすることができる。
【0093】
また、本発明のアップデートシステムは、アップデート対象の作成日時と、ライセンスキーに含まれている有効期限とを比較することにより、有効期限切れであるか否かを判定するようにしているので、端末の内部時計を作為的に変更されたとしても、有効期限切れを確実に判定することができる。
【図面の簡単な説明】
【図1】本発明の一実施例のブロック図である。
【図2】プログラム構成テーブル11の内容例を示す図である。
【図3】記憶部33の内容例を示す図である。
【図4】アップデートサービスを受けるための準備段階の処理を示す流れ図である。
【図5】端末がアップデートサービスを受けるときの処理例を示す流れ図である。
【図6】図1に示した実施例の動作を具体例を挙げて説明するための図である。
【図7】アップデート前のプログラム構成テーブル600の内容例及び配布可能リストの内容例を示す図である。
【図8】アップデート後のプログラム構成テーブル600の内容例を示す図である。
【図9】本発明の他の実施例を説明するための図である。
【図10】本発明のその他の実施例を説明するための図である。
【符号の説明】
1…端末
11…プログラム構成テーブル
12…構成管理部
13…キー管理部
14…データ復号処理部
15…インストール処理部
16…ライセンス請求部
17…インストールキー
18…ライセンスキー
19…暗号化方式
K1…記録媒体
2…公開サーバ
21…データ管理部
22…データ公開部
23…データ配布部
24…暗号化方式
K2…記録媒体
3…ライセンス発行サーバ
31…ライセンス生成部
32…ライセンス配布部
33…記憶部
K3…記録媒体
Claims (15)
- 公開サーバと、端末と、ライセンス発行サーバとを含むアップデートシステムであって、
前記公開サーバが、アップデート対象の識別子を含んだ取得希望リストが前記端末から送られてきたとき、前記取得希望リストに含まれている識別子によって特定されるアップデート対象を暗号化したアップデートデータを前記端末に送信する手段を備え、
前記端末が、前記公開サーバからアップデートデータが送られてきたとき、自端末固有の端末情報を含んだインストールキーと、前記ライセンス発行サーバから送られてきたライセンスキーに含まれているインストールキーとが一致することを条件にして、前記アップデートデータを復号して自端末にインストールする手段を備え、
前記ライセンス発行サーバが、ライセンス契約を結んでいる端末のインストールキーを管理し、前記端末からインストールキーを含んだライセンス請求が送られてきたとき、該ライセンス請求に含まれているインストールキーと同一のインストールキーを管理していることを条件にして、前記インストールキーを含んだライセンスキーを前記端末に送信する手段を備えたことを特徴とするアップデートシステム。 - 請求項1記載のアップデートシステムにおいて、
前記ライセンス発行サーバ内の手段が、前記管理しているインストールキーに対応付けてライセンスキーの有効期限を管理し、前記端末からインストールキーを含んだライセンス請求が送られてきたとき、該ライセンス請求に含まれているインストールキーと同一のインストールキーを管理していることを条件にして、前記インストールキーと、該インストールキーと対応付けて管理している有効期限とを含むライセンスキーを前記端末に送信する構成を有し、
前記端末内の手段が、前記公開サーバからアップデートデータが送られてきたとき、前記インストールキーと、前記ライセンス発行サーバから送られてきたライセンスキーに含まれているインストールキーとが一致し、且つ、前記アップデートデータに対応するアップデート対象の作成日時が前記ライセンスキーに含まれている有効期限に達していないことを条件にして、前記アップデートデータを復号して自端末にインストールする構成を有することを特徴とするアップデートシステム。 - 公開サーバと、端末と、ライセンス発行サーバとを含むアップデートシステムであって、
前記公開サーバが、
アップデート要求が前記端末から送られてきたとき、配布可能な各アップデート対象それぞれの識別子及びバージョンを含んだ配布可能リストを前記端末に送信するデータ公開部と、
アップデート対象の識別子を含んだ取得希望リストが前記端末から送られてきたとき、前記取得希望リストに含まれている識別子によって特定されるアップデート対象を暗号化したアップデートデータを前記端末に送信するデータ配布部とを備え、
前記端末が、
自端末固有の端末情報を含んだインストールキーを管理すると共に、前記ライセンス発行サーバから送られてきたライセンスキーを管理するキー管理部と、
前記インストールキーを含んだライセンス請求を前記ライセンス発行サーバに送信するライセンス請求部と、
自端末にインストールされているアップデート対象の識別子及びバージョンが登録された構成テーブルと、
前記公開サーバから送られてきた配布可能リストの内容と前記構成テーブルの内容とに基づいて、アップデートを希望するアップデート対象の識別子を含んだ取得希望リストを前記公開サーバに送信する構成管理部と、
前記公開サーバからアップデートデータが送られてきたとき、前記キー管理部で管理されているライセンスキーに含まれているインストールキーと、前記キー管理部で管理されているインストールキーとが一致することを条件にして、前記アップデートデータを復号して自端末にインストールすると共に、前記構成テーブルの内容を更新する復号処理部とを備え、
前記ライセンス発行サーバが、
ライセンス契約を結んでいる端末のインストールキーが格納された記憶部と、
前記端末からインストールキーを含んだライセンス請求が送られてきたとき、該ライセンス請求に含まれているインストールキーと同一のインストールキーが前記記憶部に格納されていることを条件にして、前記インストールキーを含んだライセンスキーを前記端末に送信するライセンス配布部とを備えたことを特徴とするアップデートシステム。 - 請求項3記載のアップデートシステムにおいて、
前記配布可能リストが、配布可能な各アップデート対象の識別子、バージョン及び作成日時を含み、
前記記憶部には、前記インストールキーと対応付けてライセンスキーの有効期限が格納され、
前記ライセンス配布部が、前記端末からライセンス請求が送られてきたとき、前記記憶部に前記ライセンス請求に含まれているインストールキーと同一のインストールキーが格納されていることを条件にして、前記インストールキーと、前記インストールキーに対応付けて格納されている有効期限とを含むライセンスキーを前記端末に送信する構成を有し、
前記復号処理部が、前記公開サーバからアップデートデータが送られてきたとき、前記キー管理部で管理されているライセンスキーに含まれているインストールキーと、前記キー管理部で管理されているインストールキーとが一致し、且つ、前記アップデートデータに対応するアップデート対象の作成日時が前記ライセンスキーに含まれている有効期限に達していないことを条件にして、前記アップデートデータを復号して自端末にインストールすると共に、前記構成テーブルの内容を更新する構成を有することを特徴とするアップデートシステム。 - 公開サーバと、端末と、ライセンス発行サーバとを含むアップデートシステムであって、
前記公開サーバが、
アップデート要求が前記端末から送られてきたとき、配布可能な各アップデート対象それぞれの識別子及びバージョンを含んだ配布可能リストを前記端末に送信するデータ公開部と、
アップデート対象の識別子を含んだ取得希望リストが前記端末から送られてきたとき、前記取得希望リストに含まれている識別子によって特定されるアップデート対象を暗号化したアップデートデータを前記端末に送信するデータ配布部を備え、
前記端末が、
自端末にインストールされているアップデート対象毎のインストールキーであって、自端末固有の端末情報を含んだインストールキーを管理すると共に、前記ライセンス発行サーバから送られてきた前記アップデート対象毎のライセンスキーを管理するキー管理部と、
インストールキーを含んだライセンス請求を前記ライセンス発行サーバに送信するライセンス請求部と、
自端末にインストールされているアップデート対象の識別子及びバージョンが登録された構成テーブルと、
前記公開サーバから送られてきた配布可能リストの内容と前記構成テーブルの内容とに基づいて、アップデートを希望するアップデート対象の識別子を含んだ取得希望リストを前記公開サーバに送信する構成管理部と、
前記公開サーバからアップデートデータが送られてきたとき、前記キー管理部で管理されているライセンスキーの内の、前記アップデートデータに対応するアップデート対象のライセンスキーに含まれているインストールキーと、前記キー管理部で管理されているインストールキーの内の、前記アップデートデータに対応するインストールキーとが一致することを条件にして、前記アップデートデータを復号して自端末にインストールすると共に、前記構成テーブルの内容を更新する復号処理部とを備え、
前記ライセンス発行サーバが、
ライセンス契約を結んだ各アップデート対象毎のインストールキーが格納された記憶部と、
前記端末からインストールキーを含んだライセンスキー請求が送られてきたとき、該ライセンスキー請求に含まれているインストールキーと同一のインストールキーが前記記憶部に格納されていることを条件にして、前記インストールキーを含んだライセンスキーを前記端末に送信するライセンス配布部とを備えたことを特徴とするアップデートシステム。 - 請求項5記載のアップデートシステムにおいて、
前記配布可能リストが、配布可能な各アップデート対象の識別子、バージョン及び作成日時を含み、
前記記憶部には、前記各インストールキーに対応付けて、そのインストールキーに対応するライセンスキーの有効期限が格納され、
前記ライセンス配布部が、前記端末からライセンス請求が送られてきたとき、前記記憶部に前記ライセンス請求に含まれているインストールキーと同一のインストールキーが格納されていることを条件にして、前記インストールキーと、前記インストールキーに対応付けて格納されている有効期限とを含むライセンスキーを前記端末に送信する構成を有し、
前記復号処理部が、前記公開サーバからアップデートデータが送られてきたとき、前記キー管理部で管理されているライセンスキーの内の、前記アップデートデータに対応するライセンスキーに含まれているインストールキーと、前記キー管理部で管理されているインストールキーの内の、前記アップデートに対応するインストールキーとが一致し、且つ、前記アップデートデータに対応するアップデート対象の作成日時が前記アップデート対象のライセンスキーに含まれている有効期限に達していないことを条件にして、前記アップデートデータを復号して自端末にインストールすると共に、前記構成テーブルの内容を更新する構成を有することを特徴とするアップデートシステム。 - 公開サーバと、端末と、ライセンス発行サーバとを含むアップデートシステムであって、
前記公開サーバが、
アップデート要求が前記端末から送られてきたとき、配布可能な各アップデート対象それぞれの識別子及びバージョンを含んだ配布可能リストを前記端末に送信するデータ公開部と、
アップデート対象の識別子を含んだ取得希望リストが前記端末から送られてきたとき、前記取得希望リストに含まれている識別子によって特定されるアップデート対象を、前記端末と共有している複数の暗号化方式の内の何れか1つの暗号化方式によって暗号化したアップデートデータを前記端末に送信するデータ配布部を備え、
前記端末が、
自端末固有の端末情報を含んだインストールキーを管理すると共に、前記ライセンス発行サーバから送られてきたライセンスキーを管理するキー管理部と、
前記インストールキーを含んだライセンス請求を前記ライセンス発行サーバに送信するライセンス請求部と、
自端末にインストールされているアップデート対象の識別子及びバージョンが登録された構成テーブルと、
前記公開サーバから送られてきた配布可能リストの内容と前記構成テーブルの内容とに基づいて、アップデートを希望するアップデート対象の識別子を含んだ取得希望リストを前記公開サーバに送信する構成管理部と、
前記公開サーバからアップデートデータが送られてきたとき、前記キー管理部で管理されているライセンスキーに含まれているインストールキーと、前記キー管理部で管理されているインストールキーとが一致することを条件にして、前記アップデートデータを前記公開サーバと共有している複数の暗号化方式の内の、前記公開サーバが前記アップデートデータを生成する際に使用した暗号化方式により復号して自端末にインストールすると共に、前記構成テーブルの内容を更新する復号処理部とを備え、
前記ライセンス発行サーバが、
ライセンス契約を結んでいる端末のインストールキーが格納された記憶部と、
前記端末からインストールキーを含んだライセンスキー請求が送られてきたとき、該ライセンスキー請求に含まれているインストールキーと同一のインストールキーが前記記憶部に格納されていることを条件にして、前記インストールキーを含んだライセンスキーを前記端末に送信するライセンス配布部とを備えたことを特徴とするアップデートシステム。 - 請求項7記載のアップデートシステムにおいて、
前記復号処理部は、前記公開サーバから送られてきたアップデートデータを、前記公開サーバと共有している複数の暗号化方式それぞれで復号し、更に各復号結果をその復号結果を得るために使用した暗号化形式を用いて暗号化し、暗号結果が前記アップデートデータと一致した暗号化方式を、前記公開サーバが前記アップデートを生成する際に使用した暗号化方式であると認識する構成を有することを特徴とするアップデートシステム。 - 請求項7記載のアップデートシステムにおいて、
前記配布可能リストが、配布可能な各アップデート対象の識別子、バージョン及び作成日時を含み、
前記記憶部には、前記各インストールキーに対応付けて、そのインストールキーに対応するライセンスキーの有効期限が格納され、
前記ライセンス配布部が、前記端末からライセンス請求が送られてきたとき、前記記憶部に前記ライセンス請求に含まれているインストールキーと同一のインストールキーが格納されていることを条件にして、前記インストールキーと、前記インストールキーに対応付けて格納されている有効期限とを含むライセンスキーを前記端末に送信する構成を有し、
前記復号処理部が、前記公開サーバからアップデートデータが送られてきたとき、前記キー管理部で管理されているライセンスキーに含まれているインストールキーと、前記キー管理部で管理されているインストールキーとが一致し、且つ、前記アップデートデータに対応するアップデート対象の作成日時が前記ライセンスキーに含まれている有効期限に達していないことを条件にして、前記アップデートデータを、前記公開サーバと共有している複数の暗号化方式の内の、前記公開サーバが前記アップデートデータを生成する際に使用した暗号化方式により復号して自端末にインストールすると共に、前記構成テーブルの内容を更新する構成を有することを特徴とするアップデートシステム。 - 公開サーバと、
前記公開サーバからアップデートデータが送られてきたとき、自端末固有の端末情報を含んだインストールキーと、ライセンス発行サーバから送られてきたライセンスキーに含まれているインストールキーとが一致することを条件にして、前記アップデートデータを復号して自端末にインストールする手段を備えた端末と、
ライセンス契約を結んでいる端末のインストールキーを管理し、前記端末からインストールキーを含んだライセンス請求が送られてきたとき、該ライセンス請求に含まれているインストールキーと同一のインストールキーを管理していることを条件にして、前記インストールキーを含んだライセンスキーを前記端末に送信する手段を備えたライセンス発行サーバとを含むアップデートシステムの構成要素である公開サーバであって、
アップデート対象の識別子を含んだ取得希望リストが前記端末から送られてきたとき、前記取得希望リストに含まれている識別子によって特定されるアップデート対象を暗号化したアップデートデータを前記端末に送信する手段を備えたことを特徴とする公開サーバ。 - アップデート対象の識別子を含んだ取得希望リストが端末から送られてきたとき、前記取得希望リストに含まれている識別子によって特定されるアップデート対象を暗号化したアップデートデータを前記端末に送信する手段を備えた公開サーバと、
端末と、
ライセンス契約を結んでいる端末のインストールキーを管理し、前記端末からインストールキーを含んだライセンス請求が送られてきたとき、該ライセンス請求に含まれているインストールキーと同一のインストールキーを管理していることを条件にして、前記インストールキーを含んだライセンスキーを前記端末に送信する手段を備えたライセンス発行サーバとを含むアップデートシステムの構成要素である端末であって、
前記公開サーバからアップデートデータが送られてきたとき、自端末固有の端末情報を含んだインストールキーと、前記ライセンス発行サーバから送られてきたライセンスキーに含まれているインストールキーとが一致することを条件にして、前記アップデートデータを復号して自端末にインストールする手段を備えたことを特徴とする端末。 - アップデート対象の識別子を含んだ取得希望リストが端末から送られてきたとき、前記取得希望リストに含まれている識別子によって特定されるアップデート対象を暗号化したアップデートデータを前記端末に送信する手段を備えた公開サーバと、
前記公開サーバからアップデートデータが送られてきたとき、自端末固有の端末情報を含んだインストールキーと、ライセンス発行サーバから送られてきたライセンスキーに含まれているインストールキーとが一致することを条件にして、前記アップデートデータを復号して自端末にインストールする手段を備えた端末と、
ライセンス発行サーバとを含むアップデートシステムの構成要素であるライセンス発行サーバであって、
ライセンス契約を結んでいる端末のインストールキーを管理し、前記端末からインストールキーを含んだライセンス請求が送られてきたとき、該ライセンス請求に含まれているインストールキーと同一のインストールキーを管理していることを条件にして、前記インストールキーを含んだライセンスキーを前記端末に送信する手段を備えたことを特徴とするライセンス発行サーバ。 - 公開サーバと、
前記公開サーバからアップデートデータが送られてきたとき、自端末固有の端末情報を含んだインストールキーと、ライセンス発行サーバから送られてきたライセンスキーに含まれているインストールキーとが一致することを条件にして、前記アップデートデータを復号して自端末にインストールする手段を備えた端末と、
ライセンス契約を結んでいる端末のインストールキーを管理し、前記端末からインストールキーを含んだライセンス請求が送られてきたとき、該ライセンス請求に含まれているインストールキーと同一のインストールキーを管理していることを条件にして、前記インストールキーを含んだライセンスキーを前記端末に送信する手段を備えたライセンス発行サーバとを含むアップデートシステムの構成要素である公開サーバをコンピュータによって実現するためのプログラムであって、
前記コンピュータを、アップデートを希望するアップデート対象の識別子を含んだ取得希望リストが前記端末から送られてきたとき、前記取得希望リストに含まれている識別子によって特定されるアップデート対象を暗号化したアップデートデータを前記端末に送信する手段として機能させるためのプログラム。 - アップデート対象の識別子を含んだ取得希望リストが端末から送られてきたとき、前記取得希望リストに含まれている識別子によって特定されるアップデート対象を暗号化したアップデートデータを前記端末に送信する手段を備えた公開サーバと、
端末と、
ライセンス契約を結んでいる端末のインストールキーを管理し、前記端末からインストールキーを含んだライセンス請求が送られてきたとき、該ライセンス請求に含まれているインストールキーと同一のインストールキーを管理していることを条件にして、前記インストールキーを含んだライセンスキーを前記端末に送信する手段を備えたライセンス発行サーバとを含むアップデートシステムの構成要素である端末をコンピュータによって実現するためのプログラムであって、
前記コンピュータを、前記公開サーバからアップデートデータが送られてきたとき、自端末固有の端末情報を含んだインストールキーと、前記ライセンス発行サーバから送られてきたライセンスキーに含まれているインストールキーとが一致することを条件にして、前記アップデートデータを復号して自端末にインストールする手段として機能させるためのプログラム。 - アップデート対象の識別子を含んだ取得希望リストが端末から送られてきたとき、前記取得希望リストに含まれている識別子によって特定されるアップデート対象を暗号化したアップデートデータを前記端末に送信する手段を備えた公開サーバと、
前記公開サーバからアップデートデータが送られてきたとき、自端末固有の端末情報を含んだインストールキーと、ライセンス発行サーバから送られてきたライセンスキーに含まれているインストールキーとが一致することを条件にして、前記アップデートデータを復号して自端末にインストールする手段を備えた端末と、
ライセンス発行サーバとを含むアップデートシステムの構成要素であるライセンス発行サーバをコンピュータによって実現するためのプログラムであって、
前記コンピュータを、ライセンス契約を結んでいる端末のインストールキーを管理し、前記端末からインストールキーを含んだライセンス請求が送られてきたとき、該ライセンス請求に含まれているインストールキーと同一のインストールキーを管理していることを条件にして、前記インストールキーを含んだライセンスキーを前記端末に送信する手段として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003025550A JP2004234591A (ja) | 2003-02-03 | 2003-02-03 | アップデートシステム、公開サーバ、端末、ライセンス発行サーバ及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003025550A JP2004234591A (ja) | 2003-02-03 | 2003-02-03 | アップデートシステム、公開サーバ、端末、ライセンス発行サーバ及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004234591A true JP2004234591A (ja) | 2004-08-19 |
Family
ID=32953799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003025550A Pending JP2004234591A (ja) | 2003-02-03 | 2003-02-03 | アップデートシステム、公開サーバ、端末、ライセンス発行サーバ及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004234591A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009199504A (ja) * | 2008-02-25 | 2009-09-03 | Nec Corp | ライセンス管理システム、端末装置、サーバ装置、ライセンス管理方法、プログラム、及び記録媒体 |
JP2009294859A (ja) * | 2008-06-04 | 2009-12-17 | Ricoh Co Ltd | 機器、機器管理装置、機器管理システム及び機器管理方法、並びにプログラム及び記憶媒体 |
JP2010218463A (ja) * | 2009-03-18 | 2010-09-30 | Ricoh Co Ltd | ライセンス管理システム、画像処理装置、情報処理装置、ライセンス管理方法およびライセンス管理プログラム |
JP2011014106A (ja) * | 2009-07-06 | 2011-01-20 | Canon Inc | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP2011053966A (ja) * | 2009-09-02 | 2011-03-17 | Ricoh Co Ltd | 情報処理装置、ソフトウェア管理システム、及びソフトウェア管理方法 |
WO2012020612A1 (ja) * | 2010-08-10 | 2012-02-16 | Necビッグローブ株式会社 | アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム |
JP2014107727A (ja) * | 2012-11-28 | 2014-06-09 | Nihon Unisys Ltd | 暗号復号システム、暗号用プログラムおよび復号用プログラム |
JP2017021714A (ja) * | 2015-07-14 | 2017-01-26 | キヤノン株式会社 | 画像処理装置、画像処理装置の制御方法、及びプログラム |
JP2018190239A (ja) * | 2017-05-09 | 2018-11-29 | 公立大学法人県立広島大学 | 深層学習自動学習システム、クライアント装置およびサーバ装置 |
-
2003
- 2003-02-03 JP JP2003025550A patent/JP2004234591A/ja active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009199504A (ja) * | 2008-02-25 | 2009-09-03 | Nec Corp | ライセンス管理システム、端末装置、サーバ装置、ライセンス管理方法、プログラム、及び記録媒体 |
US8341423B2 (en) | 2008-06-04 | 2012-12-25 | Ricoh Company, Limited | Machine, machine management apparatus, system, and method, and recording medium |
JP2009294859A (ja) * | 2008-06-04 | 2009-12-17 | Ricoh Co Ltd | 機器、機器管理装置、機器管理システム及び機器管理方法、並びにプログラム及び記憶媒体 |
US8824673B2 (en) | 2008-06-04 | 2014-09-02 | Ricoh Company, Limited | Machine, machine management apparatus, system, and method, and recording medium |
JP2010218463A (ja) * | 2009-03-18 | 2010-09-30 | Ricoh Co Ltd | ライセンス管理システム、画像処理装置、情報処理装置、ライセンス管理方法およびライセンス管理プログラム |
US8583559B2 (en) | 2009-07-06 | 2013-11-12 | Canon Kabushiki Kaisha | Information processing apparatus, method of controlling thereof, and computer-readable storage medium storing program therefor |
JP2011014106A (ja) * | 2009-07-06 | 2011-01-20 | Canon Inc | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
JP2011053966A (ja) * | 2009-09-02 | 2011-03-17 | Ricoh Co Ltd | 情報処理装置、ソフトウェア管理システム、及びソフトウェア管理方法 |
JP2012038193A (ja) * | 2010-08-10 | 2012-02-23 | Nec Biglobe Ltd | アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム |
WO2012020612A1 (ja) * | 2010-08-10 | 2012-02-16 | Necビッグローブ株式会社 | アプリケーション配布システム、アプリケーション配布方法、端末及びプログラム |
CN103052958A (zh) * | 2010-08-10 | 2013-04-17 | Nec比葛露株式会社 | 应用分发系统、应用分发方法、终端和程序 |
JP2014107727A (ja) * | 2012-11-28 | 2014-06-09 | Nihon Unisys Ltd | 暗号復号システム、暗号用プログラムおよび復号用プログラム |
JP2017021714A (ja) * | 2015-07-14 | 2017-01-26 | キヤノン株式会社 | 画像処理装置、画像処理装置の制御方法、及びプログラム |
US9894149B2 (en) | 2015-07-14 | 2018-02-13 | Canon Kabushiki Kaisha | Image processing apparatus, controlling method of image processing apparatus, and storage medium |
JP2018190239A (ja) * | 2017-05-09 | 2018-11-29 | 公立大学法人県立広島大学 | 深層学習自動学習システム、クライアント装置およびサーバ装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4418648B2 (ja) | デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法 | |
JP4750352B2 (ja) | デジタルコンテンツに対応するデジタルライセンスを取得する方法 | |
CA2457291C (en) | Issuing a publisher use license off-line in a digital rights management (drm) system | |
US7827416B2 (en) | Key management apparatus, document security and editing system, and key management method | |
RU2332704C2 (ru) | Публикация цифрового содержания в определенном пространстве, таком как организация, в соответствии с системой цифрового управления правами (цуп) | |
EP2628125B1 (en) | Method and apparatus for downloading drm module | |
US20100138903A1 (en) | Ticket-Based Implementation of Content Leasing | |
US20020120579A1 (en) | Method for updating a license period of a program, method for licensing the use of a program, and information processing system and program thereof | |
US20070047735A1 (en) | Method, system and computer program for deploying software packages with increased security | |
US7630940B2 (en) | Content sharing system and method | |
JP2003330896A (ja) | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム | |
KR20120014561A (ko) | 사용자 ⅰd에 기초한 강화된 제품 기능 | |
US20130275765A1 (en) | Secure digital document distribution with real-time sender control of recipient document content access rights | |
NO333104B1 (no) | Sikker arkitektur med server-plugins for administrasjonssystemer for digitale rettigheter | |
JP2005242519A (ja) | デジタル著作権管理のための情報処理装置 | |
JP5204553B2 (ja) | グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法 | |
JP5072632B2 (ja) | アクセス権管理システム | |
TW200305325A (en) | Methods and apparatus for secure distribution of program content | |
MX2012000077A (es) | Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio. | |
JP2004110197A (ja) | センタ・システムにおける情報処理方法及びアクセス権限管理方法 | |
JP2004234591A (ja) | アップデートシステム、公開サーバ、端末、ライセンス発行サーバ及びプログラム | |
JP5012574B2 (ja) | 共通鍵自動共有システム及び共通鍵自動共有方法 | |
JP2009251977A (ja) | ソフトウェアインストールシステム | |
JP2007079861A (ja) | ソフトウェア配布システム、サーバ、コンピュータの制御方法及びプログラム | |
KR101098159B1 (ko) | 콘텐츠 배포 시스템 및 콘텐츠 배포 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061114 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070605 |