JP3915661B2 - ソフトウエア更新システム、情報処理装置および方法、記録媒体、並びにプログラム - Google Patents

ソフトウエア更新システム、情報処理装置および方法、記録媒体、並びにプログラム Download PDF

Info

Publication number
JP3915661B2
JP3915661B2 JP2002319128A JP2002319128A JP3915661B2 JP 3915661 B2 JP3915661 B2 JP 3915661B2 JP 2002319128 A JP2002319128 A JP 2002319128A JP 2002319128 A JP2002319128 A JP 2002319128A JP 3915661 B2 JP3915661 B2 JP 3915661B2
Authority
JP
Japan
Prior art keywords
update
software
management data
control step
data supply
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002319128A
Other languages
English (en)
Other versions
JP2004152192A (ja
Inventor
真一 河野
幸彦 青木
昭士 荒木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002319128A priority Critical patent/JP3915661B2/ja
Priority to US10/671,471 priority patent/US7316013B2/en
Publication of JP2004152192A publication Critical patent/JP2004152192A/ja
Application granted granted Critical
Publication of JP3915661B2 publication Critical patent/JP3915661B2/ja
Priority to US11/926,988 priority patent/US8255897B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ソフトウエア更新システム、情報処理装置および方法、記録媒体、並びにプログラムに関し、特に、ソフトウエアの更新に必要なデータを適切に供給することができるようにしたソフトウエア更新システム、情報処理装置および方法、記録媒体、並びにプログラムに関する。
【0002】
【従来の技術】
クライアント機器にインストールされているソフトウエアが更新されたとき(例えば、バージョンアップされたとき)、そのソフトウエアの製造事業者がネットワークを介してその旨を通知し、その通知に基づく要求に応じて、ソフトウエアを更新するための更新データを、ネットワークを介してクライアント機器に提供するサービスが存在する(例えば、特許文献1参照)。
【0003】
【発明が解決しようとする課題】
しかしながら、通常、クライアント機器には複数の事業者により製造されたソフトウエアがインストールされているので、その一部の事業者におるソフトウエアについて、上述したような更新データの供給がなされていない場合、クライアント機器は、そのソフトウエアを適切に更新することができない課題があった。
【0004】
本発明はこのような状況に鑑みてなされたものであり、クライアント装置が保有するソフトウエアを適切に更新することができるようにするものである。
【0005】
【特許文献1】
特開2002−269272号公報
【0006】
【課題を解決するための手段】
本発明のソフトウエア更新システムは、電子機器が、インストールされているソフトウエアの更新の有無を確認する時期を示す更新管理データを取得する取得手段と、取得手段により取得された更新管理データを記憶する記憶手段と、記憶制手段により記憶された更新管理データに基づいて、インストールされているソフトウエアの中に、更新の有無を確認する必要があるソフトウエアが存在するか否かを判定する判定手段と、判定手段により更新の有無を確認する必要があると判定されたソフトウエアの更新の有無を問い合わせる更新データ供給装置を検出する検出手段と、検出手段により検出された更新データ供給装置に、ソフトウエアの更新の有無を問い合わせる問い合わせ手段と、問い合わせ手段による問い合わせに応じて、更新データ供給装置から供給された更新確認情報に基づく処理を実行する実行手段とを備え、取得手段は、更新管理データを取得することができなかった場合、ソフトウエアの性質に基づいて更新の有無を確認する時期を決定して、そのソフトウエアの更新管理データを生成し、記憶手段は、取得手段により生成された更新管理データを記憶し、更新データ供給装置が、電子機器の問い合わせ手段により更新の有無の問い合わせがあったソフトウエアの更新の有無を確認する確認手段と、確認手段による確認結果に応じた更新確認情報を、電子機器に供給する供給手段とを備えることを特徴とする。
【0007】
更新確認情報を、ソフトウエアを更新するための更新データ、または更新の有無を示す情報とすることができる。
【0008】
更新管理データは、インストールされるソフトウエアに付加されており、電子機器の取得手段は、インストールされるソフトウエアから、それに付加されている更新管理データを取得することができる。
【0009】
電子機器の取得手段は、インストールされるソフトウエアの製造事業者から、更新管理データを取得することができる。
【0010】
本発明のソフトウエア更新システムにおいては、電子機器で、インストールされているソフトウエアの更新の有無を確認する時期を示す更新管理データが取得され、取得された更新管理データが記憶され、記憶された更新管理データに基づいて、インストールされているソフトウエアの中に、更新の有無を確認する必要があるソフトウエアが存在するか否かが判定され、更新の有無を確認する必要があると判定されたソフトウエアの更新の有無を問い合わせる更新データ供給装置が検出され、検出された更新データ供給装置に、ソフトウエアの更新の有無が問い合わされ、問い合わせに応じて、更新データ供給装置から供給された更新確認情報に基づく処理が実行され、更新管理データを取得することができなかった場合、ソフトウエアの性質に基づいて更新の有無を確認する時期が決定されて、そのソフトウエアの更新管理データが生成され、生成された更新管理データが記憶され、更新データ供給装置で、更新の有無の問い合わせがあったソフトウエアの更新の有無が確認され、確認結果に応じた更新確認情報が、電子機器に供給される。
【0011】
本発明の情報処理装置は、インストールされているソフトウエアの更新の有無を確認する時期を示す更新管理データを取得する取得手段と、取得手段により取得された更新管理データを記憶する記憶手段と、記憶手段により記憶された更新管理データに基づいて、インストールされているソフトウエアの中に、更新の有無を確認する必要があるソフトウエアが存在するか否かを判定する判定手段と、判定手段により更新の有無を確認する必要があると判定されたソフトウエアの更新の有無を問い合わせる更新データ供給装置を検出する検出手段と、検出手段により検出された更新データ供給装置に、ソフトウエアの更新の有無を問い合わせる問い合わせ手段と、問い合わせ手段による問い合わせに応じて、更新データ供給装置から供給された更新確認情報に基づく処理を実行する実行手段とを備え、取得手段は、更新管理データを取得することができなかった場合、ソフトウエアの性質に基づいて更新の有無を確認する時期を決定して、そのソフトウエアの更新管理データを生成し、記憶手段は、取得手段により生成された更新管理データを記憶することを特徴とする。
【0012】
本発明の情報処理方法は、インストールされているソフトウエアの更新の有無を確認する時期を示す更新管理データを取得する取得ステップと、取得ステップの処理で取得された更新管理データを記憶する記憶ステップと、記憶ステップの処理で記憶された更新管理データに基づいて、インストールされているソフトウエアの中に、更新の有無を確認する必要があるソフトウエアが存在するか否かを判定する判定ステップと、判定ステップの処理で更新の有無を確認する必要があると判定されたソフトウエアの更新の有無を問い合わせる更新データ供給装置を検出する検出ステップと、検出ステップの処理で検出された更新データ供給装置に、ソフトウエアの更新の有無を問い合わせる問い合わせステップと、問い合わせステップによる問い合わせに応じて、更新データ供給装置から供給された更新確認情報に基づく処理を実行する実行ステップとを含み、取得ステップは、更新管理データを取得することができなかった場合、ソフトウエアの性質に基づいて更新の有無を確認する時期を決定して、そのソフトウエアの更新管理データを生成し、記憶ステップは、取得ステップの処理で生成された更新管理データを記憶することを特徴とする。
【0013】
本発明の記録媒体のプログラムは、インストールされているソフトウエアの更新の有無を確認する時期を示す更新管理データの取得を制御する取得制御ステップと、取得制御ステップの処理で取得された更新管理データの記憶を制御する記憶制御ステップと、記憶制御ステップの処理で記憶された更新管理データに基づく、インストールされているソフトウエアの中に、更新の有無を確認する必要があるソフトウエアが存在するか否かの判定を制御する判定制御ステップと、判定制御ステップの処理で更新の有無を確認する必要があると判定されたソフトウエアの更新の有無を問い合わせる更新データ供給装置の検出を制御する検出制御ステップと、検出制御ステップの処理で検出された更新データ供給装置への、ソフトウエアの更新の有無の問い合わせを制御する問い合わせ制御ステップと、問い合わせ制御ステップによる問い合わせに応じて、更新データ供給装置から供給された更新確認情報に基づく処理の実行を制御する実行制御ステップとを含み、取得制御ステップは、更新管理データを取得することができなかった場合、ソフトウエアの性質に基づいて更新の有無を確認する時期を決定して、そのソフトウエアの更新管理データを生成し、記憶制御ステップは、取得制御ステップの処理で生成された更新管理データを記憶することを特徴とする。
【0014】
本発明のプログラムは、インストールされているソフトウエアの更新の有無を確認する時期を示す更新管理データの取得を制御する取得制御ステップと、取得制御ステップの処理で取得された更新管理データの記憶を制御する記憶制御ステップと、記憶制御ステップの処理で記憶された更新管理データに基づく、インストールされているソフトウエアの中に、更新の有無を確認する必要があるソフトウエアが存在するか否かの判定を制御する判定制御ステップと、判定制御ステップの処理で更新の有無を確認する必要があると判定されたソフトウエアの更新の有無を問い合わせる更新データ供給装置の検出を制御する検出制御ステップと、検出制御ステップの処理で検出された更新データ供給装置への、ソフトウエアの更新の有無の問い合わせを制御する問い合わせ制御ステップと、問い合わせ制御ステップによる問い合わせに応じて、更新データ供給装置から供給された更新確認情報に基づく処理の実行を制御する実行制御ステップとを含み、取得制御ステップは、更新管理データを取得することができなかった場合、ソフトウエアの性質に基づいて更新の有無を確認する時期を決定して、そのソフトウエアの更新管理データを生成し、記憶制御ステップは、取得制御ステップの処理で生成された更新管理データを記憶する処理をコンピュータに実行させることを特徴とする。
【0015】
本発明の情報処理装置および方法、並びにプログラムにおいては、インストールされているソフトウエアの更新の有無を確認する時期を示す更新管理データが取得され、取得された更新管理データが記憶され、記憶された更新管理データに基づいて、インストールされているソフトウエアの中に、更新の有無を確認する必要があるソフトウエアが存在するか否かが判定され、更新の有無を確認する必要があると判定されたソフトウエアの更新の有無を問い合わせる更新データ供給装置が検出され、検出された更新データ供給装置に、ソフトウエアの更新の有無が問い合わされ、問い合わせに応じて、更新データ供給装置から供給された更新確認情報に基づく処理が実行され、更新管理データを取得することができなかった場合、ソフトウエアの性質に基づいて更新の有無を確認する時期が決定されて、そのソフトウエアの更新管理データが生成され、生成された更新管理データが記憶される。
【0016】
【発明の実施の形態】
図1は、本発明を適用したソフトウエア更新システムの構成例を示している。CE機器1乃至CE機器製造所4が、インターネットを含むネットワーク5に接続されている。
【0017】
CE(Consumer Electronics)機器1は、ユーザにより使用されるパーソナルコンピュータ、携帯情報端末装置、テレビジョン受像機、オーディオプレーヤ、ビデオデッキ、カーナビゲーション装置、電子レンジ、冷蔵庫、または洗濯機などの家電製品で、ネットワーク5に接続する機能を有するものである。
【0018】
CE機器1は、製造事業者が異なるソフトウエア(正確には、更新データを供給する事業者が異なるソフトウエア)をインストールしており、そのソフトウエアを利用して所定の機能を発揮する。
【0019】
CE機器1はまた、インストールされているソフトウエアのそれぞれについて、所定のタイミングでその更新の有無を更新データ供給サーバ3に問い合わせ、必要に応じて更新データ等の提供を受ける。なおこの際、CE機器1は、認証代行サーバ2により、機器ID等の所定の認証情報に基づく認証を受ける必要がある。すなわち、認証代行サーバ2によって認証されなければ、CE機器1は、更新データ供給サーバ3が行う更新データ供給サービスを利用することができない。
【0020】
認証代行サーバ2は、更新データ供給サーバ3に代わり、更新データ供給サービスの利用を求めるCE機器1を認証する。
【0021】
複数の更新データ供給サーバ3―1,3−2,・・・(以下、個々に区別する必要がない場合、単に、更新データ供給サーバ3と称する)は、認証代行サーバ2によりCE機器1が認証されたとき、問い合わせに応じて、例えば、ソフトウエアを更新するための更新データをCE機器1に供給する。
【0022】
CE機器製造所4は、インストールされるソフトウエアの更新の有無の問い合わせのタイミングを示す更新管理テーブル(後述)や認証情報等をCE機器1に格納してCE機器1を製造する。
【0023】
なお、以下においては、適宜、説明を簡単にするために、例えば、ネットワーク5を介して行われる送受信を、「ネットワーク5を介する」の語を省略して、単に、送受信と記述する。
【0024】
次に、更新データ供給サービスの概略を、図2のフローチャートを参照して説明する。
【0025】
ステップS1において、CE機器1は、インストールされているソフトウエア(この例の場合、CE機器1に標準添付されている(バンドルされている)ソフトウエア)のすべてについて、更新の有無を確認する必要があるか否か(一括確認する必要があるか否か)を判定する。
【0026】
この例の場合、図3に示すように、ユーザが、CE機器1の出力部47(図5)に表示される、「電源オン時に一括確認する」のチェックボックスにチェックを設定した場合において、CE機器1の電源が投入されたとき、一括確認する必要があると判定される。なお、図3の例に限らず、その図示は省略するが、例えば、所定の時刻を設定することができるようにして、その時刻になったときに一括確認する必要があると判定されるようにすることもできる。
【0027】
図2に戻り、ステップS1で、一括確認する必要がないと判定された場合、ステップS2に進み、CE機器1は、記憶している更新管理デーブル(図4)を参照して、更新の有無を確認する必要があるソフトウエアが存在するか否かを判定し、存在すると判定した場合、ステップS3に進む。
【0028】
図4の例の場合、更新管理テーブルには、標準添付されているソフトウエア(バンドルされているソフトウエア)の名前、ID、およびバージョン番号、ソフトウエアの更新の有無を確認する期間(周期)、並びにソフトウエアの更新の有無の問い合わせ先(更新データ供給サーバ3のURL)(以下、これらのデータを、適宜まとめて、更新管理データと称する)が更新管理テーブルに設定されている。
【0029】
すなわち図4の例では、毎日10時(10:00)が経過したと認識されたとき(例えば、内蔵するタイマーが10:00以降の時刻を示しているとき)、ソフトウエアAについて更新の有無を確認する必要があるので、ステップS2で、YESの判定がなされる。同様に、毎週月曜日の11時(11:00)が経過したとき、または、毎月1日の12時(12:00)が経過したとき、ソフトウエアBまたはソフトウエアCについて更新の有無を確認する必要があるので、ステップS2で、YESの判定がなされる。
【0030】
なお、図3に示した画面47Aは、図4の更新管理テーブルの内容をユーザに提示するための画面である。
【0031】
再び図2に戻り、ステップS3において、CE機器1は、更新管理テーブルから、更新の有無を確認する必要があると判定されたソフトウエアについて、その更新の有無を問い合わせる更新データ供給サーバ3のURLを検出する。
【0032】
ステップS1で、一括確認する必要があると判定された場合、ステップS4に進み、CE機器1は、更新管理テーブルから、そこに設定されているすべての更新データ供給サーバ3のURLを検出する。
【0033】
ステップS3またはステップS4で、更新データ供給サーバ3のURLが検出されたとき、ステップS5に進み、CE機器1に対する認証処理が行われる。この処理の詳細については、後述する。
【0034】
ステップS5でCE機器1が認証されると、ステップS6において、更新データ供給サーバ3は、必要に応じて、ソフトウエアを更新するための更新データ、または更新の有無を示す情報(以下、これらの情報を、適宜、更新確認情報と称する)をCE機器1に送信する。CE機器1は、更新データ供給サーバ3からの更新確認情報に基づく処理を実行する。この処理の詳細についても、ステップS5の処理の詳細と併せて後述する。
【0035】
以上のような処理が所定のタイミングで繰り返し実行される。
【0036】
図5は、CE機器1の構成例を表している。
【0037】
CPU41は、ROM42または記憶部48からRAM43にロードされたソフトウエアに従って各種の処理を実行する。RAM43にはまた、CPU41が各種の処理を実行する上において必要なデータなどが適宜記憶される。
【0038】
CPU41、ROM42、およびRAM43は、バス44を介して相互に接続されている。このバス44にはまた、入出力インタフェース45も接続されている。
【0039】
入出力インタフェース45には、キーボード、マウスなどよりなる入力部46、CRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部47、記憶部48、およびモデム、ターミナルアダプタなどより構成される通信部49が接続されている。記憶部48には、CPU41が実行するソフトウエアの他、上述した更新管理テーブルや認証情報等が記憶されている。通信部49は、ネットワーク5を介しての通信処理を行う。
【0040】
入出力インタフェース45にはまた、必要に応じてドライブ50が接続され、磁気ディスク61、光ディスク62、光磁気ディスク63、またはメモリカード64などが適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部48にインストールされる。
【0041】
図6は、更新データ供給サーバ3の構成例を示している。この構成は、CE機器1の構成と、基本的に同様であるので、その説明は省略する。
【0042】
次に、CE機器1の製造時の処理を、図7のフローチャートを参照して説明する。
【0043】
認証代行サーバ2は、ステップS21において、CE機器1の機器IDおよびユーザには解読できない乱数(以下、パスフレーズと称する)を生成する。ステップS22において、認証代行サーバ2は、チャレンジ公開鍵およびチャレンジ秘密鍵を生成して保存する。
【0044】
ステップS23において、認証代行サーバ2は、機器ID、パスフレーズ、およびチャレンジ公開鍵を、CE機器製造所4に送信する。
【0045】
CE機器製造所4は、ステップS11において、認証代行サーバ2からの機器ID、パスフレーズ、およびチャレンジ公開鍵を受信すると、ステップS12において、機器IDを元に、機器顧客登録コードを、図8のフローチャートに示すような手順で生成する。
【0046】
すなわち、機器IDが4桁の数列である場合、ステップS31において、機器IDの各桁の数字を足し合わせた合計値が9で除算され、その余りが、機器IDの2桁目の数字と3桁目の数字の間に挿入される。
【0047】
例えば、機器IDが「1234」である場合、「1234」の各桁を足し合わせた合計の値10が値9で除算され、そのときの余り値1が、「1234」の2桁目の数字「2」と3桁目の数字「3」の間に挿入され、数列「12134」が生成される。
【0048】
次に、ステップS32において、ステップS31で生成された数列の1桁目の数字と5桁目の数字が入れ替えられる。
【0049】
例えば、数列「12134」の1桁目の数字「1」と5桁目の数字「4」が入れ替えられ、数列「42131」が生成される。
【0050】
ステップS33において、ステップS32で生成された数列の各桁を足し合わせた合計の値に2が乗算され、その結果得られた値の1桁目の数字が、ステップS32で生成された数列の4桁目の数字と5桁目の数字の間に挿入される。その結果得られた数列が、機器顧客登録コードとされる。
【0051】
例えば、数列「42131」の各桁の合計の値11に2が乗算され、その結果得られた値22の1桁目の数字「2」が、数列「42131」の4桁目の数字「3」と5桁目の数字「1」の間に挿入され、機器顧客登録コード「421321」が生成される。
【0052】
図7に戻り、ステップS13において、CE機器製造所4は、ステップS11で受信した機器ID、パスフレーズ、およびチャレンジ公開鍵を、CE機器1の記憶部48に記憶させる。CE機器製造所4はまた、CE機器1に標準添付されるソフトウエアの更新管理データが設定された更新管理テーブル(図4)を、記憶部48に記憶させる。CE機器製造所4は、このように所定のデータを記憶部48に記憶させて、CE機器1を製造すると、ステップS12で生成した機器顧客登録コードを、例えば、シール等に印刷して、CE機器1とともに箱詰する。
【0053】
なお、CE機器製造所4は、機器ID等の認証を受けるための情報を、記憶部48の異なる記憶領域に分割して記憶させることもできる。このようにすることにより、第三者による改竄を防止することができる。
【0054】
次に、ステップS14において、CE機器製造所4は、機器ID、パスフレーズ、並びにCE機器1の機種を表す機種コード、製造年月日などのCE機器1の機器に関する情報(以下、機器情報と称する)を格納して、データベースである機器登録マスタ4Aを生成する。
【0055】
ステップS15において、CE機器製造所4は、ステップS14で生成した機器登録マスタ4Aを、ネットワーク5を介して認証代行サーバ2に送信する。認証代行サーバ2は、ステップS24において、CE機器製造所4から送信されてきたCE機器1の機器登録マスタ4Aを保存する。
【0056】
なお、CE機器製造所4は、機器登録マスタ4Aを、認証代行サーバ2に送信する際、第3者により機器登録マスタ4Aが不正に取得されないように、機器登録マスタ4Aを所定の手段により暗号化して、認証代行サーバ2に送信する。またCE機器1、認証代行サーバ2、または更新データ供給サーバ3間で送受信される情報も、適宜、所定の手段により暗号化されているものとする。
【0057】
次に、ステップS16において、CE機器1の販売が開始される。例えば、CE機器1は、ネットワーク5を介して通信販売される。
【0058】
以上のようにして、CE機器1が製造される。
【0059】
次に、更新データ供給サーバ3が行う更新データ供給サービス(ソフトウエアの有無の問い合わせに応じて、更新データ等をCE機器1に供給するサービス)について、更新データ供給サーバ3に代わって認証代行サーバ2がCE機器1を認証することができるように、更新データ供給サービスを認証代行サーバ2に登録する処理を、図9のフローチャートを参照して説明する。
【0060】
はじめに、更新データ供給サーバ3は、ステップS51において、更新データ供給サービスの認証代行の登録を認証代行サーバ2に申請する。
【0061】
認証代行サーバ2は、ステップS41において、更新データ供給サーバ3を審査し、ステップS42において、その審査結果に基づいて、更新データ供給サービスを、認証代行することができるサービスとして登録することができるか否かを判定し、登録することができないと判定した場合、後述するステップS43,44の処理を行わず、処理を終了させる。
【0062】
一方、ステップS42で、更新データ供給サービスを登録することができると判定された場合、ステップS43に進み、認証代行サーバ2は、更新データ供給サービスの登録を申請してきた更新データ供給サーバ3のURL等を保存する。次に、ステップS44において、認証代行サーバ2は、認証代行サーバ2のURL等が記述された情報(以下、認証代行サーバ確認情報と称する)を生成し、更新データ供給サーバ3に送信する。
【0063】
更新データ供給サーバ3は、ステップS52において、認証代行サーバ確認情報が受信されたか否かを判定し、受信されなかったと判定した場合(認証代行サーバ2におけるステップS42でNOの判定がなされ、ステップS44の処理が行われず、認証代行サーバ確認情報が送信されなかったとき)、処理を終了させる。
【0064】
ステップS52で、認証代行サーバ確認情報が受信されたと判定された場合、ステップS53に進み、更新データ供給サーバ3は、その認証代行サーバ確認情報を保存する。
【0065】
以上のようにして、更新データ供給サービスが、認証代行することができるサービスとして認証代行サーバ2に登録される。
【0066】
次に、認証代行サーバ2が、上述したように登録された更新データ供給サービスについてCE機器1を認証することができるように、CE機器1を認証代行サーバ2に登録する処理を、図10のフローチャートを参照して説明する。
【0067】
ステップS61において、CE機器1を購入したユーザが、CE機器1の登録用アプリケーション(例えばブラウザ、またはCE機器登録用の専用アプリケーション)を起動すると、CE機器1は、ユーザ情報を取得する処理を行う。
【0068】
具体的には、CE機器1は、例えば、図11に示すような、ユーザの名前、住所、電話番号の他、例えば郵便番号、生年月日、性別、およびクレジットカードの種類、番号、有効期限等のユーザに関する情報(以下、認証用のユーザ情報と称する)を入力するための入力画面を、出力部47のディスプレイに表示させる。なお、図11の例では、CE機器1には、機器IDが記憶されているので(図7のステップS13)、機器IDが入力画面に表示されている。
【0069】
ユーザが、認証用のユーザ情報を、図11の入力画面に入力した後、確認ボタン47Aを操作して、入力した内容を、図12に示すように表示させて確認し、その画面の登録ボタン47Bを操作すると、CE機器1は、図11の入力画面に入力された情報を、ユーザの認証用のユーザ情報として取得する。
【0070】
図10に戻り、ステップS62において、CE機器1は、ステップS61で取得した認証用のユーザ情報を、記憶部48に記憶されている機器IDとパスフレーズ(図7のステップS13)とともに、認証代行サーバ2に送信する。
【0071】
認証代行サーバ2は、ステップS71において、CE機器1から送信されてきた認証用のユーザ情報、機器ID、およびパスフレーズを受信し、ステップS72において、受信した機器IDとパスフレーズが登録されている、機器登録マスタ4A(図7のステップS24)が存在するか否かを確認して、CE機器1が正当に出荷された機器(正規の機器)であるか否かを判定する。
【0072】
ステップS72で、CE機器1が正規の機器であると判定された場合、すなわちステップS71で受信された機器IDとパスフレーズが登録されている機器登録マスタ4Aが存在する場合、ステップS73に進み、認証代行サーバ2は、ステップS71で受信した認証用のユーザ情報を、機器登録マスタ4Aに登録されている機器IDと対応付けて登録し、顧客登録マスタ2Aを生成し、これを保存する。これにより、認証代行サーバ2は、機器IDを基に、機器情報の他、認証用のユーザ情報も検索することができる。
【0073】
次に、ステップS74において、認証代行サーバ2は、登録が完了した旨をCE機器1に通知する。
【0074】
ステップS72で、CE機器1が正規の機器ではないと判定された場合、ステップS75に進み、登録ができなかった旨がCE機器1に通知される。
【0075】
ステップS74またはステップS75で、所定のメッセージが通知されたとき、認証代行サーバ2は、処理を終了させる。
【0076】
CE機器1は、ステップS63において、認証代行サーバ2から通知された登録が完了した旨または登録ができなかった旨を受信し、それに対応したメッセージを表示する。その後処理は、終了する。
【0077】
以上のようにして、CE機器1が、認証できる機器として認証代行サーバ2に登録される。
【0078】
次に、CE機器1が、更新データ供給サービスを利用することができるように、CE機器1を更新データ供給サーバ3に登録する処理を、図13のフローチャートを参照して説明する。
【0079】
更新データ供給サーバ3は、ステップS91において、サービス登録用のユーザ情報をCE機器1に要求する。
【0080】
CE機器1は、ステップS81において、機器顧客登録コードを入力する入力画面を、出力部47に表示して、機器顧客登録コードを取得し、またサービス登録用のユーザ情報を入力する入力画面を表示して、サービス登録用のユーザ情報を取得し、ステップS82において、取得したユーザ情報および機器顧客登録コードを、更新データ供給サーバ3に送信する。
【0081】
更新データ供給サーバ3は、ステップS92において、CE機器1から送信されてきた機器顧客登録コードを認証代行サーバ2に送信し、CE機器1の機器IDの供給を要求する。
【0082】
認証代行サーバ2は、ステップS101において、更新データ供給サーバ3から送信されてきた機器顧客登録コードから機器IDを算出する。機器顧客登録コードは、図8のフローチャートを参照して説明したように機器IDに基づく演算により求められるので、機器顧客登録コードに対してその逆の演算を行うことにより、機器IDを算出することができる。
【0083】
次に、ステップS102において、認証代行サーバ2は、算出した機器IDを、更新データ供給サーバ3に送信する。
【0084】
更新データ供給サーバ3は、ステップS93において、CE機器1からのユーザ情報を、認証代行サーバ2からの機器IDに関連付けて登録し、顧客登録マスタ3Aを生成し、保存する。これにより、更新データ供給サーバ3は、機器IDを元に、ユーザ情報を検索することができる。
【0085】
以上のようにして、CE機器1が更新データ供給サーバ3に登録される。
【0086】
次に、CE機器1が、更新データ供給サービスを利用する場合のCE機器1、認証代行サーバ2、および更新データ供給サーバ3の動作を、図14のフローチャートを参照して説明する。すなわち図14の、CE機器1のステップS151乃至ステップS157、更新データ供給サーバ3のステップS171乃至ステップS177、および認証代行サーバ2のステップS191乃至ステップS197が、図2のステップS5の処理に対応する処理であり、CE機器1のステップS158,ステップS159、および更新データ供給サーバ3のステップS178が、図2のステップS6の処理に対応する処理である。
【0087】
CE機器1は、図2のステップS3またはステップS4で、ソフトウエアの更新の有無を問い合わせる更新データ供給サーバ3が検出されたとき、ステップS151において、その更新データ供給サーバ3に、例えば、更新の有無を確認するソフトウエアのIDやバージョン番号等を送信して、そのソフトウエアの更新の有無を問い合わせる(更新データ供給サービスの利用を要求する)。なお、図14には、CE機器1の、1つの更新データ供給サーバ3に対する処理と、1つの更新データ供給サーバ3の処理だけが示されているが、ステップS3またはステップS4で複数の更新データ供給サーバ3が検出された場合、CE機器1は、検出した更新データ供給サーバ3のそれぞれに対して図14に示す処理と同様の処理を行い、各更新データ供給サーバ3においても図14に示す処理と同様の処理が行われる。
【0088】
更新データ供給サーバ3は、CE機器1から、更新データ供給サービスの利用が要求されると、ステップS171において、後述するステップS177の処理でCE機器1とのセッションが確立されているか否かを判定し、CE機器1とのセッションが確立されていると判定した場合、後述するステップS172乃至ステップS177の処理をスキップして、ステップS178に進む。
【0089】
一方、ステップS171で、セッションが確立されていないと判定された場合、ステップS172に進み、更新データ供給サーバ3は、図9のステップS53で保存した認証代行サーバ確認情報をCE機器1に送信する。
【0090】
CE機器1は、ステップS152において、更新データ供給サーバ3からの認証代行サーバ確認情報が受信されたか否かを判定し、受信されなかったと判定した場合(更新データ供給サーバ3におけるステップS171でYESの判定がなされ、ステップS172の処理が行われず、認証代行サーバ確認情報が送信されなかったとき)、後述するステップS153乃至ステップS157の処理をスキップして、ステップS158に進む。
【0091】
一方、ステップS152で、認証代行サーバ確認情報が受信されたと判定された場合、ステップS153に進み、CE機器1は、受信された認証代行サーバ確認情報に記述されているURLを利用して、認証代行サーバ2が正当なサーバであるか否かを確認する処理を行う。
【0092】
具体的には、CE機器1は、乱数(以下、ここで発生される乱数を、適宜、チャレンジと称する)を生成し、その乱数(チャレンジ)を、認証代行サーバ確認情報に埋め込まれているURLのサイト(認証代行サーバ2)に送信する。
【0093】
認証代行サーバ2は、CE機器1からの乱数(チャレンジ)を、図7のステップS22で生成したチャレンジ秘密鍵で暗号化し、CE機器1に送信する。
【0094】
CE機器1は、認証代行サーバ2から送信されてきた、チャレンジ秘密鍵で暗号化された乱数(チャレンジ)を、図7のステップS13で記憶部48に記憶されたチャレンジ公開鍵で復号し、先に発生したチャレンジと照合する。その照合の結果、両チャレンジが一致する場合、認証代行サーバ2は、正当なサーバであると認識される。
【0095】
ステップS154において、CE機器1は、ステップS153での確認結果に基づいて、認証代行サーバ2が正当なサーバであるか否かを判定し、正当なサーバではないと判定した場合、後述するステップS155乃至ステップS159の処理を行わず、処理を終了させる。
【0096】
一方、ステップS154で、認証代行サーバ2が正当なサーバであると判定された場合、ステップS155に進み、CE機器1は、図7のステップS13で記憶部48に記憶された機器IDとパスフレーズ、並びに図2のステップS3またはステップS4で検出した更新データ供給サーバ3のURLを、認証代行サーバ2に送信し、更新データ供給サービスを利用するための認証を要求する。
【0097】
認証代行サーバ2は、ステップS191において、CE機器1における認証代行サーバ確認処理(ステップS153)に対応する処理を行った後、ステップS192において、CE機器1から認証が要求されたか否かを判定し、認証が要求されなかったと判定した場合(CE機器1におけるステップS154の処理で、NOの判定がなされ、ステップS155の処理が行われず、認証が要求されなかったとき)、後述するステップS193乃至ステップS197の処理を行わず、処理を終了させる。
【0098】
一方、ステップS192で、CE機器1から認証が要求されたと判定された場合、ステップS193に進み、認証代行サーバ2は、CE機器1がその利用を要求する更新データ供給サービスが、認証代行サーバ2が認証を代行することができるサービスとして登録されているか否かを判定する。具体的には、認証代行サーバ2は、図9のステップS43で、更新データ供給サーバ3のURLを保存しているので、CE機器1から送信されてきたURLと同一のものが保存されているか否かを判定する。
【0099】
ステップS193で、更新データ供給サービスが登録されていると判定された場合、ステップS194に進み、認証代行サーバ2は、ステップS192で受信された機器IDおよびパスフレーズが登録されている機器登録マスタ4Aが存在するか否かを確認して、CE機器1を認証する(認証代行が行われる)。
【0100】
ステップS193で、更新データ供給サービスが登録されていないと判定されたとき、またはステップS194で、CE機器1が認証されなかったとき、後述するステップS195乃至ステップS197の処理は行われず、処理は終了する。
【0101】
ステップS194で、CE機器1が認証されたとき、ステップS195に進み、認証代行サーバ2は、後述するステップS196で無効とされるまでの間CE機器1を特定するワンタイムIDを発行し、CE機器1に送信する。
【0102】
CE機器1は、ステップS156において、認証代行サーバ2からのワンタイムIDが受信されたか否かを判定し、受信されなかったと判定した場合(認証代行サーバ2におけるステップS193またはステップS194でNOの判定がなされ、ステップS195の処理が行われず、ワンタイムIDが送信されなかった場合)、後述するステップS157乃至ステップS159の処理を行わず、処理を終了させる。
【0103】
一方、ステップS156で、ワンタイムIDが受信されたと判定された場合、ステップS157に進み、CE機器1は、ステップS156で受信したワンタイムIDを、更新データ供給サーバ3に送信する。
【0104】
更新データ供給サーバ3は、ステップS173において、CE機器1からのワンタイムIDが受信されたか否かを判定し、受信されなかったと判定した場合(CE機器1におけるステップS156の処理でNOの判定がなされ、ステップS157の処理が行われず、ワンタイムIDが送信されなかった場合)、後述するステップS174乃至ステップS178の処理を行わず、処理を終了させる。
【0105】
一方、ステップS173で、ワンタイムIDが受信されたと判定された場合、ステップS174に進み、更新データ供給サーバ3は、ステップS173で受信したワンタイムIDを、認証代行サーバ2に送信するとともに、CE機器1の機器情報の提供を要求する。
【0106】
認証代行サーバ2は、ステップS196において、更新データ供給サーバ3から送信されてきたワンタイムIDを受信するとともに、それが、ステップS192で受信したURLに対応するサーバから送信されてきたものであるか否かを確認する。ワンタイムIDは、その後、無効となる。
【0107】
次に、ステップS197において、認証代行サーバ2は、ステップS196で受信したワンタイムIDにより特定されるCE機器1の機器情報(機器IDを含む)を、CE機器1の機器登録マスタ4Aから検索し、更新データ供給サーバ3に送信する。
【0108】
更新データ供給サーバ3は、ステップS175において、認証代行サーバ2から送信されてきたCE機器1の機器情報を受信すると、ステップS176において、CE機器1が、更新データ供給サービスを利用することができる機器として更新データ供給サーバ3に登録されているか否かを判定する。具体的には、更新データ供給サーバ3は、図13のステップS93で、CE機器1の機器IDが登録されている顧客登録マスタ3Aを保存しているので、認証代行サーバ2から送信されてきた機器IDが登録されている顧客登録マスタ3Aが保存されているか否かを判定する。
【0109】
ステップS176で、登録されていないと判定した場合、後述するステップS177,S178の処理を行わず、処理を終了させる。
【0110】
一方、ステップS176で、CE機器1が登録されていると判定された場合、ステップS177に進み、更新データ供給サーバ3は、CE機器1とのセッションを確立する。なお、CE機器1とのセッションが継続している間は、原則、CE機器1の認証は、認証代行サーバ2に要求されない(ステップS171でYESの判定がなされ、ステップS172乃至ステップS176の処理がスキップされる)。
【0111】
ステップS171で、セッションが確立されていると判定されたとき、またはステップS177で、セッションが確立されたとき、ステップS178に進み、更新データ供給サーバ3は、CE機器1から問い合わせがあったソフトウエアが更新されたか否かを確認し、その確認結果に応じた更新確認情報をCE機器1に送信する。例えば、そのソフトウエアが更新されていた場合、その更新に応じてCE機器1が保有するソフトウエアを更新するための更新データがCE機器1に送信される。また、更新された有無を示す情報がCE機器1に送信される。
【0112】
CE機器1は、ステップS152で、認証代行サーバ確認情報が受信されなかったと判定された場合(セッションが既に確立されている可能性がある場合)、またはステップS157で、ワンタイムIDを認証代行サーバ2に送信したとき、ステップS158に進み、更新データ供給サーバ3からの更新確認情報が受信されたか否かを判定し、受信されなかったと判定した場合(更新データ供給サーバ3におけるステップS176でNOの判定がなされ、ステップS178の処理が行われず、更新データが送信されなかった場合)、処理を終了させる。
【0113】
一方、ステップS158で、更新データ供給サーバ3からの更新確認情報が受信されたとき、ステップS159に進み、CE機器1は、受信した更新確認情報に応じた処理を行う。例えば、更新データが受信された場合、それに基づいてソフトウエアが更新される。また更新の有無を示す情報が受信された場合、CE機器1は、その情報に応じた画面を出力部47に表示し、その画面に従ったユーザの指令に応じた処理を行う(例えば、更新データを取得するための処理を行う)。
【0114】
以上のようにして、CE機器1は、インストールされているソフトウエアを適切に更新することができる。
【0115】
なお、以上においては、CE機器1は、図2のステップS3またはステップS4で、更新データ供給サーバ3を検出したときに、更新の有無を問い合わせたが、例えば、ネットワーク5の通信が混雑しない、深夜の所定の時刻になるまで待機し、その時刻になったときに、その問い合わせを行うようにすることもできる。
【0116】
また、CE機器1は、ソフトウエアの重要度に応じて、更新の有無を問い合わせることもできる。例えば、セキュリティに関するソフトウエアについては、他のソフトウエアの更新データと問い合わせのタイミングが競合した場合、それに先立って、更新の有無を問い合わせることができる。
【0117】
また、以上においては、バンドルされたソフトウエアを更新する場合を例として説明したが、後からインストールされたソフトウエア(以下、追加ソフトウエアと称する)についても、追加ソフトウエアについての更新管理データを、更新管理テーブルに追加設定することで、追加ソフトウエアを適切に更新することができる。
【0118】
図15は、更新管理テーブルに、追加ソフトウエアの更新管理データを追加設定する処理手順を示している。すなわちステップS201において、CE機器1は、追加ソフトウエアがインストールされると、ステップS202において、追加ソフトウエアの更新管理データを生成する。
【0119】
追加ソフトウエアの更新管理データが追加ソフトウエアに予め付加されている場合は、それを利用し、付加されていない場合、ソフトウエアの性質に基づいて更新の有無を確認する期間等を決定し、更新管理データを生成することもできる。例えば、セキュリティ関連のソフトウエアについては、短い確認期間とすることができる。またネットワーク5を介して、追加ソフトウエアの製造事業者から取得するようにすることもできる。
【0120】
ステップS203において、CE機器1は、生成した更新管理データを、更新管理テーブルに設定する。
【0121】
図16は、図4に示した更新管理データに、ソフトウエアDの更新管理データが追加設定された状態を示している。また図17は、図16の更新管理テーブルの内容を示す画面47Aの表示例を示している。
【0122】
また、以上においては、CE機器1が、ネットワーク5を介して、認証代行サーバ2や更新データ供給サーバ3と直接通信する場合を例として説明したが、図18に示すように、ネットワーク5に接続されているホームサーバ101を介して、認証代行サーバ2や更新データ供給サーバ3と通信するようにすることもできる。
【0123】
すなわち、この例の場合、図2のステップS5の処理において、ホームサーバ101は、それに接続されているCE機器1(複数のCE機器1を接続することもできる)から、ステップS3またはステップS4に対応する処理で検出された更新データ供給サーバ3のURLが通知され、図14のステップS151に相当する処理で、通知されたURLを利用して更新データ供給サーバ3にアクセスし、ソフトウエアの更新の有無を問い合わせる。その後、ステップS152乃至ステップS158に相当する処理を実行する。
【0124】
なお、ステップS159に相当する処理は、図19のフローチャートに示すような手順で行われる。
【0125】
すなわち、更新データ供給サーバ3から供給された更新確認情報を受信すると(図14のステップS158)、ホームサーバ101は、ステップS221で、その旨を、自分に接続されているすべてのCE機器1に通知する。
【0126】
CE機器1は、ステップS211において、更新確認情報が受信された旨が通知されたか否かを判定する。なお、図19では、簡単のために、ホームサーバ101の1個のCE機器1に対する処理と、1個のCE機器1の処理が示されているが、実際は、ホームサーバ101は、接続されているCE機器1のすべてに対して図19に示す処理と同様の処理を行い、各CE機器1も、図19に示す処理と同様の処理を行う。
【0127】
ステップS211で、更新確認情報が受信された旨が通知されたと判定された場合、ステップS212に進み、CE機器1は、更新確認情報が、図2のステップS3またはステップS4で検出した更新データ供給サーバ3からのものか否かを判定し、そうであると判定した場合、ステップS213に進む。
【0128】
ステップS213において、CE機器1は、受信された更新確認情報の提供を、ホームサーバ101に要求する。
【0129】
ホームサーバ101は、ステップS222において、CE機器1から、更新確認情報の供給が要求されたか否かを判定し、要求されたと判定した場合、ステップS223に進み、更新データ供給サーバ101から供給された更新確認情報を、CE機器1に供給する。
【0130】
CE機器1は、ステップS214において、ホームサーバ101から供給された更新確認情報を受信するとともに、それに基づく処理を行う。
【0131】
ステップS212で、更新の有無を問い合わせた更新データ供給サーバ3からのものではないと判定された場合、ステップS215に進み、CE機器1は、その旨を、ホームサーバ101に通知する。
【0132】
ステップS211で、ホームサーバ101から更新確認情報が受信された旨の通知がなかったと判定されたとき、ステップS214で、所定の処理がなされたとき、またはステップS215で、所定の通知がなされたとき、CE機器1は、処理を終了させる。
【0133】
ステップS222で、CE機器1からの供給要求がなかったと判定されたとき、またはステップS223で、更新確認情報がCE機器1に供給されたとき、ホームサーバ101は、処理を終了させる。
【0134】
なお、ホームサーバ101も、図14のステップS151に相当する処理で、例えば、ネットワーク5の通信が混雑しない、深夜の所定の時刻になるまで待機し、その時刻になったときに、更新の有無を問い合わせることができる。
【0135】
さらに、以上においては明確に言及しなかったが、CE機器1に供給される更新データを、更新データ供給サーバ3が保持しているようにすることもできるし、図20に示すように、ソフトウエアの製造事業者201からネットワーク(例えば、ネットワーク5)を介して適宜取得するようにすることもできる。
【0136】
【発明の効果】
第1の本発および第2の本発明によれば、ソフトウエアを適切に更新することができる。
【図面の簡単な説明】
【図1】本発明を適用したソフトウエア更新システムの構成例を示す図である。
【図2】更新データ供給サービスの概要を説明するためのフローチャートである。
【図3】更新管理テーブルの内容を表す画面の表示例を示す図である。
【図4】更新管理テーブルを表す図である。
【図5】図1のCE機器の構成例を示すブロック図である。
【図6】図1の更新データ供給サーバの構成例を示すブロック図である。
【図7】図1のCE機器の製造時の処理を説明するフローチャートである。
【図8】機器顧客登録コードの生成処理を説明するフローチャートである。
【図9】図1の更新データ供給サーバを認証代行サーバに登録する処理を説明するフローチャートである。
【図10】図1のCE機器を認証代行サーバに登録する処理を説明するフローチャートである。
【図11】認証用のユーザ情報の入力画面の例を示す図である。
【図12】認証用のユーザ情報の確認画面の例を示す図である。
【図13】図1のCE機器を更新データ供給サーバに登録する処理を説明するフローチャートである。
【図14】更新データ供給サービスを利用する場合の処理手順を説明するフローチャートである。
【図15】更新管理データを更新管理テーブルに設定する処理手順を示すフローチャートである。
【図16】他の更新管理テーブルの内容を表す画面の表示例を示す図である。
【図17】他の更新管理テーブルを表す図である。
【図18】本発明を適用した他のソフトウエア更新システムの構成例を示す図である。
【図19】図18のホームサーバの動作を説明するフローチャートである。
【図20】更新データの供給方法を説明する図である。
【符号の説明】
1 CE機器, 2 認証代行サーバ, 3 更新データ供給サーバ, 4 CE機器製造所, 101 ホームサーバ, 201 事業者

Claims (8)

  1. ネットワークを介して、所定のソフトウエアの更新の有無に関する更新確認情報を供給する更新データ供給装置、および前記更新データ供給装置から供給される前記更新確認情報に応じた処理を実行する電子機器からなるソフトウエア更新システムにおいて、
    前記電子機器は、
    インストールされているソフトウエアの更新の有無を確認する時期を示す更新管理データを取得する取得手段と、
    前記取得手段により取得された前記更新管理データを記憶する記憶手段と、
    前記記憶手段により記憶された前記更新管理データに基づいて、インストールされている前記ソフトウエアの中に、更新の有無を確認する必要があるソフトウエアが存在するか否かを判定する判定手段と、
    前記判定手段により更新の有無を確認する必要があると判定された前記ソフトウエアの更新の有無を問い合わせる前記更新データ供給装置を検出する検出手段と、
    前記検出手段により検出された前記更新データ供給装置に、前記ソフトウエアの更新の有無を問い合わせる問い合わせ手段と、
    前記問い合わせ手段による前記問い合わせに応じて、前記更新データ供給装置から供給された前記更新確認情報に基づく処理を実行する実行手段と
    を備え、
    前記取得手段は、前記更新管理データを取得することができなかった場合、前記ソフトウエアの性質に基づいて更新の有無を確認する時期を決定して、そのソフトウエアの更新管理データを生成し、
    前記記憶手段は、前記取得手段により生成された前記更新管理データを記憶し、
    前記更新データ供給装置は、
    前記電子機器の前記問い合わせ手段により更新の有無の問い合わせがあった前記ソフトウエアの更新の有無を確認する確認手段と、
    前記確認手段による確認結果に応じた前記更新確認情報を、前記電子機器に供給する供給手段と
    を備えることを特徴とするソフトウエア更新システム。
  2. 前記更新確認情報は、前記ソフトウエアを更新するための更新データ、または更新の有無を示す情報である
    ことを特徴とする請求項1に記載のソフトウエア更新システム。
  3. 前記更新管理データは、インストールされる前記ソフトウエアに付加されており、
    前記電子機器の前記取得手段は、インストールされる前記ソフトウエアから、それに付加されている前記更新管理データを取得する
    ことを特徴とする請求項1に記載のソフトウエア更新システム。
  4. 前記電子機器の前記取得手段は、インストールされる前記ソフトウエアの製造事業者から、前記更新管理データを取得する
    ことを特徴とする請求項1に記載のソフトウエア更新システム。
  5. ネットワークを介して、所定のソフトウエアの更新の有無に関する更新確認情報を供給する更新データ供給装置から供給された前記更新確認情報に応じた処理を実行する情報処理装置において、
    インストールされているソフトウエアの更新の有無を確認する時期を示す更新管理データを取得する取得手段と、
    前記取得手段により取得された前記更新管理データを記憶する記憶手段と、
    前記記憶手段により記憶された前記更新管理データに基づいて、インストールされている前記ソフトウエアの中に、更新の有無を確認する必要があるソフトウエアが存在するか否かを判定する判定手段と、
    前記判定手段により更新の有無を確認する必要があると判定された前記ソフトウエアの更新の有無を問い合わせる前記更新データ供給装置を検出する検出手段と、
    前記検出手段により検出された前記更新データ供給装置に、前記ソフトウエアの更新の有無を問い合わせる問い合わせ手段と、
    前記問い合わせ手段による前記問い合わせに応じて、前記更新データ供給装置から供給された前記更新確認情報に基づく処理を実行する実行手段と
    を備え、
    前記取得手段は、前記更新管理データを取得することができなかった場合、前記ソフトウエアの性質に基づいて更新の有無を確認する時期を決定して、そのソフトウエアの更新管理データを生成し、
    前記記憶手段は、前記取得手段により生成された前記更新管理データを記憶する
    ことを特徴とする情報処理装置。
  6. ネットワークを介して、所定のソフトウエアの更新の有無に関する更新確認情報を供給する更新データ供給装置から供給された前記更新確認情報に応じた処理を実行する情報処理装置の情報処理方法において、
    インストールされているソフトウエアの更新の有無を確認する時期を示す更新管理データを取得する取得ステップと、
    前記取得ステップの処理で取得された前記更新管理データを記憶する記憶ステップと、
    前記記憶ステップの処理で記憶された前記更新管理データに基づいて、インストールされている前記ソフトウエアの中に、更新の有無を確認する必要があるソフトウエアが存在するか否かを判定する判定ステップと、
    前記判定ステップの処理で更新の有無を確認する必要があると判定された前記ソフトウエアの更新の有無を問い合わせる前記更新データ供給装置を検出する検出ステップと、
    前記検出ステップの処理で検出された前記更新データ供給装置に、前記ソフトウエアの更新の有無を問い合わせる問い合わせステップと、
    前記問い合わせステップによる前記問い合わせに応じて、前記更新データ供給装置から供給された前記更新確認情報に基づく処理を実行する実行ステップと
    を含み、
    前記取得ステップは、前記更新管理データを取得することができなかった場合、前記ソフトウエアの性質に基づいて更新の有無を確認する時期を決定して、そのソフトウエアの更新管理データを生成し、
    前記記憶ステップは、前記取得ステップの処理で生成された前記更新管理データを記憶する
    ことを特徴とする情報処理方法。
  7. ネットワークを介して、所定のソフトウエアの更新の有無に関する更新確認情報を供給する更新データ供給装置から供給された前記更新確認情報に応じた処理を実行する情報処理装置のプログラムであって、
    インストールされているソフトウエアの更新の有無を確認する時期を示す更新管理データの取得を制御する取得制御ステップと、
    前記取得制御ステップの処理で取得された前記更新管理データの記憶を制御する記憶制御ステップと、
    前記記憶制御ステップの処理で記憶された前記更新管理データに基づく、インストールされている前記ソフトウエアの中に、更新の有無を確認する必要があるソフトウエアが存在するか否かの判定を制御する判定制御ステップと、
    前記判定制御ステップの処理で更新の有無を確認する必要があると判定された前記ソフトウエアの更新の有無を問い合わせる前記更新データ供給装置の検出を制御する検出制御ステップと、
    前記検出制御ステップの処理で検出された前記更新データ供給装置への、前記ソフトウエアの更新の有無の問い合わせを制御する問い合わせ制御ステップと、
    前記問い合わせ制御ステップによる前記問い合わせに応じて、前記更新データ供給装置から供給された前記更新確認情報に基づく処理の実行を制御する実行制御ステップと
    を含み、
    前記取得制御ステップは、前記更新管理データを取得することができなかった場合、前記ソフトウエアの性質に基づいて更新の有無を確認する時期を決定して、そのソフトウエアの更新管理データを生成し、
    前記記憶制御ステップは、前記取得制御ステップの処理で生成された前記更新管理データを記憶する
    ことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。
  8. ネットワークを介して、所定のソフトウエアの更新の有無に関する更新確認情報を供給する更新データ供給装置から供給された前記更新確認情報に応じた処理を実行する情報処理装置のプログラムであって、
    インストールされているソフトウエアの更新の有無を確認する時期を示す更新管理データの取得を制御する取得制御ステップと、
    前記取得制御ステップの処理で取得された前記更新管理データの記憶を制御する記憶制御ステップと、
    前記記憶制御ステップの処理で記憶された前記更新管理データに基づく、インストールされている前記ソフトウエアの中に、更新の有無を確認する必要があるソフトウエアが存在するか否かの判定を制御する判定制御ステップと、
    前記判定制御ステップの処理で更新の有無を確認する必要があると判定された前記ソフトウエアの更新の有無を問い合わせる前記更新データ供給装置の検出を制御する検出制御ステップと、
    前記検出制御ステップの処理で検出された前記更新データ供給装置への、前記ソフトウエアの更新の有無の問い合わせを制御する問い合わせ制御ステップと、
    前記問い合わせ制御ステップによる前記問い合わせに応じて、前記更新データ供給装置から供給された前記更新確認情報に基づく処理の実行を制御する実行制御ステップと
    を含み、
    前記取得制御ステップは、前記更新管理データを取得することができなかった場合、前記ソフトウエアの性質に基づいて更新の有無を確認する時期を決定して、そのソフトウエアの更新管理データを生成し、
    前記記憶制御ステップは、前記取得制御ステップの処理で生成された前記更新管理データを記憶する
    処理をコンピュータに実行させることを特徴とするプログラム。
JP2002319128A 2002-10-31 2002-10-31 ソフトウエア更新システム、情報処理装置および方法、記録媒体、並びにプログラム Expired - Fee Related JP3915661B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2002319128A JP3915661B2 (ja) 2002-10-31 2002-10-31 ソフトウエア更新システム、情報処理装置および方法、記録媒体、並びにプログラム
US10/671,471 US7316013B2 (en) 2002-10-31 2003-09-29 Software updating system, information processing apparatus and method, recording medium and program
US11/926,988 US8255897B2 (en) 2002-10-31 2007-10-29 Software updating system, information processing apparatus and method, recording medium and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002319128A JP3915661B2 (ja) 2002-10-31 2002-10-31 ソフトウエア更新システム、情報処理装置および方法、記録媒体、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2004152192A JP2004152192A (ja) 2004-05-27
JP3915661B2 true JP3915661B2 (ja) 2007-05-16

Family

ID=32171281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002319128A Expired - Fee Related JP3915661B2 (ja) 2002-10-31 2002-10-31 ソフトウエア更新システム、情報処理装置および方法、記録媒体、並びにプログラム

Country Status (2)

Country Link
US (2) US7316013B2 (ja)
JP (1) JP3915661B2 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3915661B2 (ja) * 2002-10-31 2007-05-16 ソニー株式会社 ソフトウエア更新システム、情報処理装置および方法、記録媒体、並びにプログラム
US7657885B2 (en) * 2004-04-16 2010-02-02 Gateway, Inc. System and method for downloading software and services
US20060190806A1 (en) * 2005-02-09 2006-08-24 David Sasson Systems and method for deploying a software application on a wireless device
KR100626535B1 (ko) 2005-03-11 2006-09-20 주식회사 팬택앤큐리텔 사업자 요구 정보 적용 장치 및 방법
US7461071B2 (en) * 2005-04-04 2008-12-02 Younite, Inc. Distributed management framework for personal attributes
US20070162450A1 (en) * 2005-04-04 2007-07-12 Anthony Siress Query object permissions establishment system and methods
US8352935B2 (en) * 2005-05-19 2013-01-08 Novell, Inc. System for creating a customized software distribution based on user requirements
CN100454250C (zh) * 2005-10-25 2009-01-21 北京飞天诚信科技有限公司 信息安全设备固件程序的远程升级方法
US20070169079A1 (en) * 2005-11-08 2007-07-19 Microsoft Corporation Software update management
JP4898269B2 (ja) * 2006-04-14 2012-03-14 キヤノン株式会社 通信装置及びそのインストール方法
CN101132573A (zh) * 2006-08-23 2008-02-27 中兴通讯股份有限公司 一种终端批量升级的实现方法
US8041444B2 (en) 2006-12-22 2011-10-18 Harris Stratex Networks Operating Corporation Intelligent production station and production method
US8712567B2 (en) * 2006-12-22 2014-04-29 Aviat U.S., Inc. Manufactured product configuration
US8463813B2 (en) * 2007-04-12 2013-06-11 Younite, Inc. Individualized data sharing
US7698445B2 (en) * 2007-04-12 2010-04-13 Younite, Inc. Client agents for obtaining attributes from unavailable clients
US7857222B2 (en) 2007-08-16 2010-12-28 Hand Held Products, Inc. Data collection system having EIR terminal interface node
US8650261B2 (en) * 2007-10-24 2014-02-11 Siemens Energy, Inc. System and method for updating software using updated data from external sources
US8255896B2 (en) * 2008-04-01 2012-08-28 Honeywell International Inc. Network software normalization and installation in a fire detection system
US8572599B2 (en) * 2008-06-23 2013-10-29 Verizon Patent And Licensing Inc. Provisioning device make and model information for firmware over-the-air (FOTA)
US9497092B2 (en) 2009-12-08 2016-11-15 Hand Held Products, Inc. Remote device management interface
US10296317B2 (en) 2010-12-20 2019-05-21 Microsoft Technology Licensing, Llc Continuous publication of application to remote computing devices
JP5693399B2 (ja) * 2011-06-28 2015-04-01 シャープ株式会社 更新システム、画像形成装置、更新方法、コンピュータプログラム及び記録媒体
US8539123B2 (en) 2011-10-06 2013-09-17 Honeywell International, Inc. Device management using a dedicated management interface
US8621123B2 (en) 2011-10-06 2013-12-31 Honeywell International Inc. Device management using virtual interfaces
CN102750491B (zh) * 2012-06-05 2016-03-09 宇龙计算机通信科技(深圳)有限公司 一种限制终端安装或升级第三方应用程序的方法及系统
CN103530551A (zh) * 2012-07-06 2014-01-22 天讯天网(福建)网络科技有限公司 基于移动互联网和云计算的软件限制方法和系统
US9836730B1 (en) * 2013-03-14 2017-12-05 Corel Corporation Software product piracy monetization process
EP3197094B1 (en) * 2014-10-14 2022-08-24 Huawei Technologies Co., Ltd. Software upgrading method and device
US11231287B2 (en) * 2016-12-22 2022-01-25 Nissan North America, Inc. Autonomous vehicle service system
US10657148B2 (en) 2017-04-28 2020-05-19 International Business Machines Corporation Accessing a latest version of documentation for an IoT device
US10346107B2 (en) * 2017-05-01 2019-07-09 Kyocera Document Solutions Inc. Methods and apparatus for situational and event-driven discovery optimization of printing devices
DE102017207871A1 (de) * 2017-05-10 2018-11-15 Tridonic Gmbh & Co Kg Firmware-Update-Over-The Air (FOTA) in der Gebäudetechnik
US10445503B2 (en) * 2017-07-14 2019-10-15 Google Llc Secure persistent software updates
CN111226497B (zh) * 2017-10-17 2024-02-09 瑞典爱立信有限公司 通信网络中的服务注册
CN108111374B (zh) * 2017-11-16 2019-09-20 百度在线网络技术(北京)有限公司 同步设备列表的方法、装置、设备和计算机存储介质
CN112994939B (zh) * 2021-02-23 2022-02-18 合肥师范学院 一种物联网设备软件远程自动升级方法及系统

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4974149A (en) * 1985-08-02 1990-11-27 Wang Laboratories, Inc. Data distribution apparatus and method having a data description including information for specifying a time that a data distribution is to occur
US5860012A (en) * 1993-09-30 1999-01-12 Intel Corporation Installation of application software through a network from a source computer system on to a target computer system
US5742829A (en) * 1995-03-10 1998-04-21 Microsoft Corporation Automatic software installation on heterogeneous networked client computer systems
US6151643A (en) * 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
JP3119166B2 (ja) 1996-07-02 2000-12-18 三菱電機株式会社 ネットワークシステムのソフトウェア・バージョン管理方式
US5974454A (en) * 1997-11-14 1999-10-26 Microsoft Corporation Method and system for installing and updating program module components
US6167567A (en) * 1998-05-05 2000-12-26 3Com Corporation Technique for automatically updating software stored on a client computer in a networked client-server environment
US6044471A (en) * 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
JP2001075786A (ja) 1999-07-05 2001-03-23 Mitsubishi Electric Corp プログラムファイルダウンロードシステム
JP3764311B2 (ja) 1999-10-29 2006-04-05 シャープ株式会社 ネットワーク接続された情報処理装置の周辺機器およびデバイスドライバのバージョン管理方法
US6363359B1 (en) * 1999-12-21 2002-03-26 Intel Corporation Inventory determination for facilitating commercial transactions
US6615405B1 (en) * 2000-01-06 2003-09-02 Power Quest Corporation Method and system for distributing and maintaining software across a computer network
US7376621B1 (en) * 2000-01-26 2008-05-20 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
US7086050B2 (en) * 2000-08-04 2006-08-01 Mcafee, Inc. Updating computer files
US7143406B2 (en) * 2001-01-23 2006-11-28 Wildtangent, Inc. Asynchronous software update
JP2002269272A (ja) 2001-03-13 2002-09-20 Nippon Telegr & Teleph Corp <Ntt> 認証代行方法及び装置、認証代行プログラム並びにそのプログラムを記録した記録媒体
JP2002304363A (ja) 2001-04-06 2002-10-18 Seiko Epson Corp ネットワークを介したコンテンツの自動収集
US7140042B2 (en) * 2002-01-14 2006-11-21 Mcafee, Inc. System and method for preventing software piracy
US7707115B2 (en) * 2002-07-25 2010-04-27 Avaya Inc. Periodic software licensing system
US20040044999A1 (en) * 2002-08-30 2004-03-04 Gibson Mason C. Subscription-based program module installation and update system and method
US7206384B2 (en) * 2002-09-23 2007-04-17 Siemens Communications, Inc. System and method for automating communications system software upgrades
JP3915661B2 (ja) * 2002-10-31 2007-05-16 ソニー株式会社 ソフトウエア更新システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2004152191A (ja) 2002-10-31 2004-05-27 Sony Corp ソフトウエア更新システム、情報処理装置および方法、記録媒体、並びにプログラム
US20050028153A1 (en) * 2003-07-31 2005-02-03 Anderson Glen J. Method and system for replacing fee-based software
JP2006252488A (ja) * 2005-03-14 2006-09-21 Fujitsu Ltd ソフトウェア管理システム、ソフトウェア管理方法、ソフトウェア管理プログラム、および記録媒体
CA2579266A1 (en) * 2007-02-21 2008-08-21 Ibm Canada Limited - Ibm Canada Limitee System and method for scheduling software updates

Also Published As

Publication number Publication date
US20080263539A1 (en) 2008-10-23
US7316013B2 (en) 2008-01-01
US8255897B2 (en) 2012-08-28
US20040088695A1 (en) 2004-05-06
JP2004152192A (ja) 2004-05-27

Similar Documents

Publication Publication Date Title
JP3915661B2 (ja) ソフトウエア更新システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2004152191A (ja) ソフトウエア更新システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4186512B2 (ja) サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム
US7984487B2 (en) Information processing system, and information processing apparatus and method
JP4800377B2 (ja) 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
US8166531B2 (en) Device registration system, device registration server, device registration method, device registration program, storage medium, and terminal device
US20120084210A1 (en) Mobile device payment system
JP2005502952A (ja) ワイヤおよびワイヤレス装置間の金融取引のためのシステムおよび方法
GB2507960A (en) Wireless access point login dependent upon supply of stored (key/personal) information and/or viewing a message (advertisement)
JP2017073611A (ja) 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法
JP4292457B2 (ja) 情報処理装置および方法
JP6567939B2 (ja) 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
US20150052544A1 (en) Information processing device, information processing method, information processing system, and computer program product
JP2007128310A (ja) サービス提供サーバおよびサービス提供システム
KR101577058B1 (ko) 오티피 생성 조건 등록 방법
JP2009043271A (ja) サービス提供システム、端末装置、及びプログラム
JP2017073609A (ja) 周辺機器、無線通信チップ、アプリケーションプログラム、情報処理システム、および情報処理方法
JP6750260B2 (ja) 情報処理装置およびエージェントシステム
KR101808315B1 (ko) 모바일 장치 및 사용자 단말기 사이의 인증서 로밍 방법 및 시스템
KR101577059B1 (ko) 서버형 오티피 처리 방법
JP2020532799A (ja) カード発給及び決済システム並びに方法
GB2412211A (en) Device and user registration
TWM658441U (zh) 信用卡帳單系統
KR20200122267A (ko) 라이프 서비스 제공 방법, 장치 및 서비스
KR101598992B1 (ko) 고객 휴대폰의 오티피 매체 등록 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040427

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070129

R151 Written notification of patent or utility model registration

Ref document number: 3915661

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100216

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110216

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120216

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130216

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140216

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees