JP4011285B2 - インストールサーバ装置、インストールサービス方法、ならびに、情報記録媒体 - Google Patents

インストールサーバ装置、インストールサービス方法、ならびに、情報記録媒体 Download PDF

Info

Publication number
JP4011285B2
JP4011285B2 JP2000379105A JP2000379105A JP4011285B2 JP 4011285 B2 JP4011285 B2 JP 4011285B2 JP 2000379105 A JP2000379105 A JP 2000379105A JP 2000379105 A JP2000379105 A JP 2000379105A JP 4011285 B2 JP4011285 B2 JP 4011285B2
Authority
JP
Japan
Prior art keywords
terminal
program
installation
application program
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000379105A
Other languages
English (en)
Other versions
JP2002182768A (ja
Inventor
高生 池
Original Assignee
株式会社ゼロシステム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ゼロシステム filed Critical 株式会社ゼロシステム
Priority to JP2000379105A priority Critical patent/JP4011285B2/ja
Publication of JP2002182768A publication Critical patent/JP2002182768A/ja
Application granted granted Critical
Publication of JP4011285B2 publication Critical patent/JP4011285B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、インストールサーバ装置、インストールサービス方法、ならびに、情報記録媒体に関する。
【0002】
特に、正当な使用権を有するユーザのみがアプリケーションプログラムをインストールできるようにするのに好適なインストールサーバ装置、インストールサービス方法、ならびに、これらを実現するためのインストールサービスプログラムを記録したコンピュータ読取可能な情報記録媒体に関する。
【0003】
【従来の技術】
近年、ネットワークを用いてアプリケーションプログラムを配布する技術が広く用いられるようになってきている。
【0004】
このような技術では、以下のような手法がとられている。すなわち、あらかじめ、アプリケーションプログラムをユーザが使用する端末(汎用コンピュータや移動体端末、携帯電話、ゲーム装置などの情報処理装置)にインストールするためのインストールプログラムをインターネットなどのウェブサイトで公開しておく。本願では、このようなウェブサイトを管理運営するウェブサーバ装置を、インストールサーバ装置と呼ぶ。
【0005】
一方で、当該アプリケーションプログラムを使いたいユーザは、クレジットカード等を用いて販売元に対して購入を申し込む。販売元は、ユーザに対して、インストールプログラムを動作させるためのシリアル番号を電子メールや郵便で通知する。
【0006】
ユーザが端末でインストールプログラムを実行すると、シリアル番号の入力が求められ、これに対して通知されたシリアル番号を入力すると、アプリケーションプログラムのインストールが実行される。
【0007】
【発明が解決しようとする課題】
しかしながら、従来の技術では、インストールプログラムとそのシリアル番号とが合わせて他人に渡されてしまった場合にもアプリケーションプログラムのインストールが可能である、という問題が生じていた。
【0008】
また、ユーザに対しては1台分の使用権しか販売していないのに、当該ユーザが複数台の端末にアプリケーションプログラムをインストールできてしまう、という問題もある。
【0009】
しかも現状では、悪意あるウェブサイトにて、インストールプログラムとシリアル番号とが公開されてしまっているという問題が生じている。
【0010】
本発明は、以上のような問題を解決するためになされたもので、正当な使用権を有するユーザのみがアプリケーションプログラムをインストールできるようにするのに好適なインストールサーバ装置、インストールサービス方法、ならびに、これらを実現するためのインストールサービスプログラムを記録したコンピュータ読取可能な情報記録媒体を提供することを目的とする。
【0011】
【課題を解決するための手段】
以上の目的を達成するため、本発明の原理にしたがって、下記の発明を開示する。
【0012】
本発明の第1の観点に係るインストールサーバ装置は、アプリケーションプログラムをインストールするインストールプログラムを提供し、調査部と、受信部と、作成部と、送信部と、を備えるように構成する。
【0013】
ここで、調査部は、「端末の固有情報を読み取ってこれをインストールサーバ装置へ送信する処理を実現する調査プログラム」を、当該インストールサーバ装置に接続される端末へ送信して、当該調査プログラムを端末に実行させる。
【0014】
一方、受信部は、当該端末が調査プログラムを実行した結果送信された当該端末の固有情報を受信する。
【0015】
さらに、作成部は、「アプリケーションプログラムをインストールしようとする端末の固有情報を読み取って、これが受信された固有情報と一致する場合に、その端末に当該アプリケーションプログラムをインストールする処理を実現するインストールプログラム」を作成する。
【0016】
そして、送信部は、作成されたインストールプログラムを当該端末へ送信する。
【0017】
本発明の第2の観点に係るインストールサービス方法は、アプリケーションプログラムをインストールするインストールプログラムを提供し、調査工程と、受信工程と、作成工程と、送信工程と、を備えるように構成する。
【0018】
ここで、調査工程では、「端末の固有情報を読み取ってこれを送信する処理を実現する調査プログラム」を、端末へ送信して、当該調査プログラムを端末に実行させる。
【0019】
一方、受信工程では、端末が調査プログラムを実行した結果送信された当該端末の固有情報を受信する。
【0020】
さらに、作成工程では、「アプリケーションプログラムをインストールしようとする端末の固有情報を読み取って、これが受信された固有情報と一致する場合に、当該端末に当該アプリケーションプログラムをインストールする処理を実現するインストールプログラム」を作成する。
【0021】
そして、送信工程では、作成されたインストールプログラムを端末へ送信する。
【0022】
また、上記のインストールサーバ装置、ならびに、インストールサービス方法において、固有情報は、以下のいずれかもしくはこれらの組み合わせを含むように構成することができる。
【0023】
(a)当該端末が有するCPU(Central Processing Unit;中央処理装置)のシリアル番号。
(b)当該端末で動作するOS(Operating System;オペレーティングシステム)のバージョン番号もしくはシリアル番号。
(c)当該端末が有するネットワークインターフェース部のMAC(Media Access Control)アドレス。
(d)当該端末に割り当てられたIP(Internet Protocol)アドレス。
(e)当該端末に接続されたハードウェアの数と種類。
(f)当該端末に割り当てられた電話番号。
(g)当該端末が有するメモリの容量。
(h)既に当該端末にインストールされているアプリケーションプログラムの登録情報(当該アプリケーションプログラムに割り当てられたシリアル番号を含む。)。
【0024】
また、上記のインストールサーバ装置、ならびに、インストールサービス方法において、作成されるインストールプログラムは、送信された時から所定の時間が経過した場合、アプリケーションプログラムのインストールを中止する処理をさらに実現するように構成することができる。
【0025】
また、上記のインストールサーバ装置、ならびに、インストールサービス方法において、作成されるインストールプログラムは、アプリケーションプログラムおよび固有情報を暗号化して含み、送信されるインストールプログラムは、1つのファイルからなるように構成することができる。
【0026】
本発明の第3の観点に係るインストールサービスプログラムを記録したコンピュータ読取可能な情報記録媒体は、コンピュータを、上記インストールサーバ装置として機能させるように構成する。
【0027】
また、本発明の情報記録媒体に記録されたプログラムを、記憶装置、計算装置、出力装置、無線伝送のためのインターフェースなどを備える汎用コンピュータや並列計算機などの情報処理装置、移動端末、ゲーム装置などの情報処理装置で実行することにより、上記のインストールサーバ装置ならびにインストールサービス方法を実現することができる。
【0028】
また、情報処理装置とは独立して、本発明のインストールサービスプログラムを記録した情報記録媒体を配布、販売することができる。
【0029】
【発明の実施の形態】
以下に本発明の一実施形態を説明する。なお、以下に説明する実施形態は説明のためのものであり、本願発明の範囲を制限するものではない。したがって、当業者であればこれらの各要素もしくは全要素をこれと均等なものに置換した実施形態を採用することが可能であるが、これらの実施形態も本願発明の範囲に含まれる。
【0030】
(発明の実施形態)
図1は、本発明の実施形態に係るインストールサーバ装置と、これと通信可能な端末等との関係を示す説明図である。以下、本図を参照して説明する。
【0031】
本実施形態のインストールサーバ装置101は、インターネット102を介してユーザが使用する端末103と通信する。ユーザは、端末103を利用してインストールサーバ装置101が提供するウェブサービスを受けることができる。ウェブサービスを受けるためにユーザは、端末103からWWW(World Wide Web)ブラウザを利用し、インストールサーバ装置101を表すURL(Universal Resource Locator)を指定する。
【0032】
したがって、本実施形態では、インストールサーバ装置101は、ウェブサーバとして構成される。
【0033】
(通信の様子)
図2は、本実施形態において、インストールサーバ装置101からいずれかの端末103へアプリケーションプログラムが提供されるまでの通信の様子を示す説明図である。以下、本図を参照して説明する。
【0034】
まず、ユーザが端末103から、インストールサーバ装置101へ、アプリケーションプログラムを提供するよう要求する(201)。
【0035】
ついで、インストールサーバ装置101は、端末103へ、調査プログラムを送信する(202)。
【0036】
端末103は、調査プログラムを受信すると、これを実行する。調査プログラムを実行することにより、当該端末103の固有情報が調査され、当該情報がインストールサーバ装置101へ送信される(203)。
【0037】
インストールサーバ装置101は、固有情報を受信すると、当該固有情報に対応付けられたインストールプログラムを生成する。このインストールプログラムには、固有情報と端末103にインストールされるべきアプリケーションプログラムとが、圧縮、暗号化等された形式で含まれている。生成したインストールプログラムは、インストールサーバ装置101から端末103へ送信される(204)。
【0038】
端末103は、インストールプログラムを受信し、これを実行する。インストールプログラムを実行すると、まず、当該インストールプログラムが動作している端末103の固有情報が調査され、当該固有情報と、当該インストールプログラムに含まれる固有情報とを、比較し、これが一致する場合に、当該インストールプログラムに含まれるアプリケーションプログラムを解読、展開して、当該端末103にインストールする。
【0039】
ちなみに、端末103で受信したインストールプログラムをそれ以外の他の端末103で動作させた場合、端末103の固有情報が異なるため、アプリケーションプログラムのインストールは行われない。これにより、正当な権原を有するユーザのみが、その使用権を得た端末103のみに、アプリケーションプログラムをインストールでき、それ以外のユーザやそれ以外の端末103にはインストールができないようになる。
【0040】
以下、各プログラム等の実行する処理について詳細に説明する。
【0041】
(調査プログラムが実行する処理)
調査プログラムは、図2に示すように、これをダウンロードした端末103によって実行される。図3は、調査プログラムが実行する処理の流れを示すフローチャートである。以下、本図を参照して説明する。
【0042】
まず、調査プログラムは、当該調査プログラムが実行される端末103の固有情報を調査する(ステップS301)。固有情報には、以下の情報が含まれる。
(a)当該端末が有するCPU(Central Processing Unit;中央処理装置)のシリアル番号。
(b)当該端末で動作するOS(Operating System;オペレーティングシステム)のバージョン番号もしくはシリアル番号。
(c)当該端末が有するネットワークインターフェース部のMAC(Media Access Control)アドレス。
(d)当該端末に割り当てられたIP(Internet Protocol)アドレス。
(e)当該端末に接続されたハードウェアの数と種類。
(f)当該端末に割り当てられた電話番号。
(g)当該端末が有するメモリの容量。
(h)当該端末に既にインストール済みのアプリケーションプログラムの登録情報(当該インストール済みのアプリケーションプログラムのシリアル番号を含む。)。
【0043】
これらをすべて使用してもよいし、任意に組み合わせてもよいし、いずれかを選択してもよい。
【0044】
なお、インストール済みのアプリケーションプログラムの登録情報としては、インストール済みのアプリケーションプログラムの名称、その実行ファイル名、インストールされているフォルダ名・ディレクトリ名、シリアル番号などが含まれる。
【0045】
たとえば、Windows 98のようなオペレーティングシステムが動作する端末では、WordやExcelのようなアプリケーションプログラムがインストール済みであることがあり、これらの登録情報は、レジストリと呼ばれるデータベースに記録されている。また、その他の端末103の固有情報もレジストリに記録されていることが多い。したがって、レジストリに記録されている情報を適宜取得することにより、これらの情報を得ることができる。
【0046】
次に、調査された固有情報を、ある種のハッシュ関数を用いて、所定の長さのバイト列に変換する(ステップS302)。ハッシュ関数としては、種々の一方向ハッシュ関数を用いることができる。たとえば、ローテートと排他的論理和を組み合わせたものや、CRC(Cyclic Redundancy Check)、チェックサム、MD5やMD4、MD2などのMD(Message Digest)アルゴリズムなどを用いることができる。
【0047】
次に、変換されたバイト列を、インストールサーバ装置101に送信して(ステップS303)、本調査プログラムの処理を終了する。
【0048】
なお、ステップS302の処理は、通信量を低減させるための処理であり、インターネット環境が現在よりも充実した将来においては、必ずしも必要ない処理である。したがって、本処理を省略した場合、ステップS303においては、固有情報をそのまま送信すればよい。また、ステップS302において、ハッシュ関数を用いるのではなく、種々の(復号可能な)暗号化をしてもよい。
【0049】
また、調査プログラムは、ブラウザからダウンロードされると直ちに実行されるよう、EXE(EXEcutable;実行可能)形式のものとしてもよいし、OLE(Object Linking and Embedding;OCXともいう。)、DCOM(Distributed Component Object Model)などの、各種のコンピュータ技術を用いてもよいし、ユーザがダウンロードした調査プログラムを明示的に起動するような形態を採用することもできる。
【0050】
また、端末103側のブラウザのセキュリティ設定によっては、JavaやJavaScriptなどの言語をベースとした技術を用いることができる。さらに、iモード等を用いた携帯電話を端末103として用いることもできる。これらの実施形態も本発明の範囲に含まれるが、これは、以下の各種プログラムや処理においても同様である。
【0051】
(インストールプログラムの生成処理)
インストールプログラムの生成処理は、インストールサーバ装置101が端末103の固有情報を受信することを契機として開始される。図4は、インストールプログラムの生成処理の流れを示すフローチャートである。以下、本図を参照して説明する。
【0052】
まず、インストールサーバ装置101は、プログラムのトランスレータ/コンパイラなどを用いて、受信した固有情報を含むセットアッププログラムを生成する(ステップS401)。セットアッププログラムは、Windowsなどのオペレーティングシステムでは、setup.exeという名前とすることが多いので、理解を用意にするため、以下ではこの名前を使用して説明する。
【0053】
次に、アプリケーションプログラムを暗号化して圧縮する(ステップS402)。暗号化圧縮には、種々の公知の技法を用いることができる。
【0054】
最後に、これらを、自動展開プログラムを生成可能なアーカイブプログラムを用いてアーカイブして、一つのファイル(インストールプログラム)にまとめる。このまとめた後のファイルを理解を容易にするため、適宜install.exeと呼ぶことがある(ステップS403)。
【0055】
最後に、生成されたインストールプログラムを端末103に送信して(ステップS404)、本処理を終了する。
【0056】
なお、ステップS402とステップS403の処理は、適切なアーカイブプログラムを利用すれば、まとめて実行することができる。
【0057】
(インストールプログラムが実行する処理)
インストールプログラムが実行する処理は、端末103がインストールプログラムinstall.exeを受信してこれを実行した場合、それ以外の端末103が(何らかの不正な手段で)これを入手して実行した場合に実行される処理である。図5は、インストールプログラムが実行する処理の流れを示すフローチャートである。以下、本図を参照して説明する。
【0058】
インストールプログラムinstall.exeは、自動展開機能を利用して、自らがデータとして含む以下の情報を一時的に展開する(ステップS501)。
・セットアッププログラムsetup.exe
・圧縮暗号化されたアプリケーションプログラム
【0059】
そして、セットアッププログラムsetup.exeを起動する(ステップS502)。セットアッププログラムsetup.exeの処理も同じフローチャートに示してある。
【0060】
setup.exeは、まず、これが動作している端末103の固有情報を調査する(ステップS503)。ここで調査する情報は、ステップS301におけるものと同じである。
【0061】
次に、調査した結果得られた固有情報と、setup.exeに含まれる固有情報と、が一致する(同じ端末103に由来するものと推定できる)か否かを判断する(ステップS504)。この際に、調査した結果得られた固有情報をステップS302におけると同じようにハッシュしてもよいし、setup.exeに含まれる固有情報が暗号化されている場合はこれを復号化してから調査した結果得られた固有情報と比較してもよい。
【0062】
一致する場合(ステップS504;Yes)、setup.exeは、アプリケーションプロラムの展開復号化を行って、これをインストールして(ステップS505)、setup.exeを終了する。
【0063】
install.exeは、setup.exeが終了すると、一時的に展開したデータを削除して(ステップS506)、処理を終了する。
【0064】
一方、一致しなかった場合(ステップS504;No)、インストールに失敗した旨を表示して(ステップS507)、setup.exeを終了し、ステップS506に進む。
【0065】
このほか、インストールサーバ装置101がインストールプログラムを送信した時から所定の時間が経過した場合、端末103において、アプリケーションプログラムのインストールを中止するような処理を、当該インストールプログラムが行うようにしても良い。
なお、このような処理、および、これと均等の処理を実行するようなインストールプログラムが生成できれば、上記したインストールプログラムの生成処理以外の手法を採用することもでき、そのような実施形態も本発明の範囲に含まれる。
【0066】
(インストールサーバ装置の概要構成)
図6は、本実施形態のインストールサーバ装置101の概要構成を示す模式図である。
【0067】
インストールサーバ装置101の調査部601は、調査プログラムを端末103へ送信して、調査プログラムを端末103に実行させる。
【0068】
一方、受信部602は、端末103が調査プログラムを実行した結果送信された当該端末103の固有情報を受信する。
【0069】
さらに、作成部603は、インストールプログラムを作成する。具体的には、上記インストールプログラムの生成処理を実行する。
【0070】
そして、送信部604は、作成されたインストールプログラムを端末103へ送信する。
【0071】
図7は、典型的なコンピュータの概要構成を示す模式図であり、このコンピュータにより、本実施形態のインストールサーバ装置101を構成設定することができる。
【0072】
コンピュータ701は、CPU(Central Processing Unit;中央処理ユニット) 702によって制御される。CPU 702が実行するプログラムは、ROM(Read Only Memory)704や、ハードディスク、CD−ROM(Compact Disk ROM)、FD(Floppy Disk)などの外部記憶装置703に記憶されている。
【0073】
外部記憶装置703には、インストールサーバ装置101が実行する処理を実現するためのプログラム、アプリケーションプログラムのデータ、調査プログラム、ウェブサービスを提供するためのプログラムおよびデータ等が記録される。
【0074】
CPU 702は、インストールプログラムの生成の際などに、一時的な記憶域としてRAM(Random Access Memory)705を用いる。
【0075】
インターネット102を介した外部の端末103との通信は、モデムやネットワークインターフェースなどのインターフェース装置706を介して行われる。
【0076】
RAM 705に生成されたインストールプログラムは、外部記憶装置704に一時的に保存してから、インターフェース装置706を介して端末103に提供される。
【0077】
このほか、CRT(Cathode Ray Tube)や液晶ディスプレイなどの表示装置、マウスやキーボードなどの入力装置を備えることとしてもよいが、ウェブサーバ機器においては、表示装置、入力装置を備えず、他の機器からインターフェース装置706を介してアクセスすることにより、当該ウェブサーバ機器を管理する手法も広く採用されている。このような当業界の技術を踏まえ、理解を容易にするため、図示は省略した。
【0078】
【発明の効果】
以上説明したように、本発明によれば、正当な使用権を有するユーザのみがアプリケーションプログラムをインストールできるようにするのに好適なインストールサーバ装置、インストールサービス方法、ならびに、これらを実現するためのインストールサービスプログラムを記録したコンピュータ読取可能な情報記録媒体を提供することができる。
【図面の簡単な説明】
【図1】 本発明の実施形態に係るインストールサーバ装置と、これと通信可能な端末等との関係を示す説明図である。
【図2】 本実施形態において、インストールサーバ装置からいずれかの端末へアプリケーションプログラムが提供されるまでの通信の様子を示す説明図である。
【図3】 調査プログラムが実行する処理の流れを示すフローチャートである。
【図4】 インストールプログラムの生成処理の流れを示すフローチャートである。
【図5】 インストールプログラムが実行する処理の流れを示すフローチャートである。
【図6】 本実施形態のインストールサーバ装置の概要構成を示す模式図である。
【図7】 典型的なコンピュータの概要構成を示す模式図である。
【符号の説明】
101 インストールサーバ装置
102 インターネット
103 端末
601 調査部
602 受信部
603 作成部
604 送信部
701 コンピュータ
702 CPU
703 ROM
704 外部記憶装置
705 RAM
706 インターフェース装置

Claims (10)

  1. アプリケーションプログラムをインストールするインストールプログラムを提供するインストールサーバ装置であって、
    「端末の固有情報を読み取ってこれを前記インストールサーバ装置へ送信する処理を実現する調査プログラム」を、当該インストールサーバ装置に接続される端末へ送信して、当該調査プログラムが前記端末で実行できるようにする調査部と、
    前記端末が前記調査プログラムを実行した結果送信された当該端末の固有情報を受信する受信部と、
    当該端末の固有情報が受信された後、「現在がインストール可能な期間に含まれ、かつ、アプリケーションプログラムをインストールしようとする端末の固有情報を読み取って、これが前記受信された固有情報と一致する場合に、当該端末に当該アプリケーションプログラムをインストールする処理を実現するインストールプログラム」を作成する作成部と、
    前記作成されたインストールプログラムを前記端末へ送信する送信部と、
    を備え、
    前記固有情報は、当該端末に既にインストール済みのアプリケーションプログラムのうち、任意のアプリケーションプログラムの名称もしくは実行ファイル名および当該アプリケーションプログラムがインストールされているフォルダ名もしくはディレクトリ名ならびに当該アプリケーションプログラムのシリアル番号を含む情報を、当該端末のレジストリから取得して、所定のハッシュ関数を適用した結果得られるバイト列であり、
    前記作成されるインストールプログラムにおいて、当該インストール可能な期間は、前記送信された時から所定の時間が経過するまでであるように作成される
    ことを特徴とするインストールサーバ装置。
  2. 前記所定のハッシュ関数が適用される当該端末の情報には、当該端末に割り当てられたIP(Internet Protocol)アドレスがさらに含まれ、
    当該端末が有するCPU(Central Processing Unit;中央処理装置)のシリアル番号、
    当該端末で動作するOS(Operating System;オペレーティング・システム)のバージョン番号もしくはシリアル番号、
    当該端末が有するネットワークインターフェース部のMAC(Media Access Control)アドレス、
    当該端末に接続されたハードウェアの数と種類、
    当該端末に割り当てられた電話番号、
    当該端末が有するメモリの容量
    のいずれかもしくはこれらの組み合わせがさらに含まれる
    ことを特徴とする請求項1に記載のインストールサーバ装置。
  3. 前記作成されるインストールプログラムは、前記アプリケーションプログラムおよび前記固有情報を暗号化して含み、前記送信されるインストールプログラムは、1つのファイルからなる
    ことを特徴とする請求項1または2に記載のインストールサーバ装置。
  4. アプリケーションプログラムをインストールするインストールプログラムを提供するインストールサービス方法であって、
    「端末の固有情報を読み取ってこれを送信する処理を実現する調査プログラム」を、端末へ送信して、当該調査プログラムが前記端末で実行できるようにする調査工程と、
    前記端末が前記調査プログラムを実行した結果送信された当該端末の固有情報を受信する受信工程と、
    当該端末の固有情報が受信された後、「現在がインストール可能な期間に含まれ、かつ、アプリケーションプログラムをインストールしようとする端末の固有情報を読み取って、これが前記受信された固有情報と一致する場合に、当該端末に当該アプリケーションプログラムをインストールする処理を実現するインストールプログラム」を作成する作成工程と、
    前記作成されたインストールプログラムを前記端末へ送信する送信工程と、
    を備え、
    前記固有情報は、当該端末に既にインストール済みのアプリケーションプログラムのうち、任意のアプリケーションプログラムの名称もしくは実行ファイル名および当該アプリケーションプログラムがインストールされているフォルダ名もしくはディレクトリ名ならびに当該アプリケーションプログラムのシリアル番号を含む情報を、当該端末のレジストリから取得して、所定のハッシュ関数を適用した結果得られるバイト列であり、
    前記作成されるインストールプログラムにおいて、当該インストール可能な期間は、前記送信された時から所定の時間が経過するまでであるように作成される
    ことを特徴とするインストールサービス方法。
  5. 前記所定のハッシュ関数が適用される当該端末の情報には、当該端末に割り当てられたIP(Internet Protocol)アドレスがさらに含まれ、
    当該端末が有するCPU(Central Processing Unit;中央処理装置)のシリアル番号、
    当該端末で動作するOS(Operating System;オペレーティングシステム)のバージョン番号もしくはシリアル番号、
    当該端末が有するネットワークインターフェース部のMAC(Media Access Control)アドレス、
    当該端末に接続されたハードウェアの数と種類、
    当該端末に割り当てられた電話番号、
    当該端末が有するメモリの容量
    のいずれかもしくはこれらの組み合わせがさらに含まれる
    ことを特徴とする請求項4に記載のインストールサービス方法。
  6. 前記作成されるインストールプログラムは、前記アプリケーションプログラムおよび前記固有情報を暗号化して含み、前記送信されるインストールプログラムは、1つのファイルからなる
    ことを特徴とする請求項4または5に記載のインストールサービス方法。
  7. コンピュータを、
    「端末の固有情報を読み取ってこれを前記コンピュータへ送信する処理を実現する調査プログラム」を、当該コンピュータに接続される端末へ送信して、当該調査プログラムが前記端末で実行できるようにする調査部、
    前記端末が前記調査プログラムを実行した結果送信された当該端末の固有情報を受信する受信部、
    当該端末の固有情報が受信された後、「現在がインストール可能な期間に含まれ、かつ、アプリケーションプログラムをインストールしようとする端末の固有情報を読み取って、これが前記受信された固有情報と一致する場合に、当該端末に当該アプリケーションプログラムをインストールする処理を実現するインストールプログラム」を作成する作成部、および、
    前記作成されたインストールプログラムを前記端末へ送信する送信部
    として機能させ、
    前記固有情報は、当該端末に既にインストール済みのアプリケーションプログラムのうち、任意のアプリケーションプログラムの名称もしくは実行ファイル名および当該アプリ ケーションプログラムがインストールされているフォルダ名もしくはディレクトリ名ならびに当該アプリケーションプログラムのシリアル番号を含む情報を、当該端末のレジストリから取得して、所定のハッシュ関数を適用した結果得られるバイト列であり、
    前記作成されるインストールプログラムにおいて、当該インストール可能な期間は、前記送信された時から所定の時間が経過するまでであるように作成される
    ことを特徴とするインストールサービスプログラムを記録したコンピュータ読取可能な情報記録媒体。
  8. 前記所定のハッシュ関数が適用される当該端末の情報には、当該端末に割り当てられたIP(Internet Protocol)アドレスがさらに含まれ、
    当該端末が有するCPU(Central Processing Unit;中央処理装置)のシリアル番号、
    当該端末で動作するOS(Operating System;オペレーティングシステム)のバージョン番号もしくはシリアル番号、
    当該端末が有するネットワークインターフェース部のMAC(Media Access Control)アドレス、
    当該端末に接続されたハードウェアの数と種類、
    当該端末に割り当てられた電話番号、
    当該端末が有するメモリの容量
    のいずれかもしくはこれらの組み合わせがさらに含まれる
    ことを特徴とする請求項7に記載の情報記録媒体。
  9. 前記作成されるインストールプログラムは、前記アプリケーションプログラムおよび前記固有情報を暗号化して含み、前記送信されるインストールプログラムは、1つのファイルからなる
    ことを特徴とする請求項5に記載の情報記録媒体。
  10. 前記情報記録媒体は、コンパクトディスク、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、ディジタルビデオディスク、磁気テープ、または、半導体メモリであることを特徴とする請求項7から9のいずれか1項に記載の情報記録媒体。
JP2000379105A 2000-12-13 2000-12-13 インストールサーバ装置、インストールサービス方法、ならびに、情報記録媒体 Expired - Fee Related JP4011285B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000379105A JP4011285B2 (ja) 2000-12-13 2000-12-13 インストールサーバ装置、インストールサービス方法、ならびに、情報記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000379105A JP4011285B2 (ja) 2000-12-13 2000-12-13 インストールサーバ装置、インストールサービス方法、ならびに、情報記録媒体

Publications (2)

Publication Number Publication Date
JP2002182768A JP2002182768A (ja) 2002-06-26
JP4011285B2 true JP4011285B2 (ja) 2007-11-21

Family

ID=18847548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000379105A Expired - Fee Related JP4011285B2 (ja) 2000-12-13 2000-12-13 インストールサーバ装置、インストールサービス方法、ならびに、情報記録媒体

Country Status (1)

Country Link
JP (1) JP4011285B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004086418A (ja) 2002-08-26 2004-03-18 Toyota Motor Corp 情報提供方法、情報提供システム、情報提供装置および情報取得装置
US7603109B2 (en) * 2005-03-10 2009-10-13 Qualcomm Incorporated Methods and apparatus for over-the-air subscriptions
US8473570B2 (en) 2005-05-05 2013-06-25 Qualcomm Incorporated Methods and apparatus for simultaneously hosting multiple service providers on a network
WO2007000993A1 (ja) 2005-06-28 2007-01-04 Matsushita Electric Industrial Co., Ltd. 検証方法、情報処理装置、記録媒体、検証システム、証明プログラム及び検証プログラム
KR100650673B1 (ko) 2005-10-06 2006-11-29 엘지전자 주식회사 설문조사기능이 구비된 이동통신단말기시스템 및 그제어방법
JP2007257144A (ja) * 2006-03-22 2007-10-04 Nec System Technologies Ltd セキュア機密情報配布システム、貸出元コンピュータ、セキュア機密情報配布方法及びプログラム
WO2007108127A1 (ja) * 2006-03-23 2007-09-27 Mitsubishi Denki Kabushiki Kaisha システムプログラムダウンロードシステム
JP4419977B2 (ja) * 2006-03-31 2010-02-24 ブラザー工業株式会社 プログラム作成装置、及びプログラム
JP2008134902A (ja) * 2006-11-29 2008-06-12 Nec Fielding Ltd コンピュータシステム
JP2009048631A (ja) * 2008-08-11 2009-03-05 Toyota Motor Corp 情報提供方法、情報提供システムおよび固定局
US8745153B2 (en) 2009-02-09 2014-06-03 Apple Inc. Intelligent download of application programs
JP2010282529A (ja) * 2009-06-08 2010-12-16 Konami Digital Entertainment Co Ltd インストールシステム、サーバ装置、インストール方法、ならびに、サーバプログラム
JP2011010087A (ja) * 2009-06-26 2011-01-13 Nippon Telegr & Teleph Corp <Ntt> 符号化装置、判定装置、判定システム、符号化方法及び判定方法
US10546302B2 (en) 2016-06-30 2020-01-28 Square, Inc. Logical validation of devices against fraud and tampering
US10715536B2 (en) 2017-12-29 2020-07-14 Square, Inc. Logical validation of devices against fraud and tampering
JP7196485B2 (ja) * 2018-09-18 2022-12-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及びライセンス認証システム
US11494762B1 (en) 2018-09-26 2022-11-08 Block, Inc. Device driver for contactless payments
US11507958B1 (en) 2018-09-26 2022-11-22 Block, Inc. Trust-based security for transaction payments

Also Published As

Publication number Publication date
JP2002182768A (ja) 2002-06-26

Similar Documents

Publication Publication Date Title
JP4011285B2 (ja) インストールサーバ装置、インストールサービス方法、ならびに、情報記録媒体
JP3995338B2 (ja) ネットワーク接続制御方法及びシステム
US6816900B1 (en) Updating trusted root certificates on a client computer
CN100410833C (zh) 用于将证书链接到签名文件的方法和系统
US7571322B2 (en) Enhanced cookie management
US7765275B2 (en) Caching of private data for a configurable time period
KR100615793B1 (ko) 준 신뢰성 웹 서버를 통한 오리진 웹 서버로부터의 정보 액세스 방법과 그 장치 및 컴퓨터 판독 가능 기록 매체
JP4596554B2 (ja) 暗号化されたhttpsネットワーク・パケットを、セキュアなウェブ・サーバ外部での復号なしに特定のurl名および他のデータにマッピングするための、方法およびシステム(マッピングすること)
US20060265446A1 (en) Dynamic executable
KR19980032189A (ko) 데이터 통신 시스템
EP1346548A2 (en) Secure session management and authentication for web sites
WO2021008034A1 (zh) 网络请求安全性验证方法、装置、计算设备和存储介质
US9350551B2 (en) Validity determination method and validity determination apparatus
JPWO2005004386A1 (ja) 認証装置
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP4105552B2 (ja) 小型デバイスにおける暗号署名を使用した否認防止方法
JP2004234538A (ja) 暗号化データ共有システム
JP3905170B2 (ja) 処理システムおよびクライアント装置
JPWO2013042412A1 (ja) 通信システム、通信方法、及びプログラム
JP2009010807A (ja) 情報処理システム、セキュリティ診断プログラム、処理実行制御プログラム及び情報処理装置
US20100257350A1 (en) System and method for tracking a downloaded digital media file
JP7286073B2 (ja) ウェブブラウザ、クライアント、情報閲覧支援システム、および情報閲覧支援方法
JP2004080134A (ja) 電子メール処理装置、電子メール処理方法及びプログラム
WO2008068976A1 (ja) ネットワークシステム、サーバ、クライアント及びネットワークシステムにおける通信方法
JP2022138831A (ja) ウェブブラウザ、クライアント、情報閲覧支援システム、および情報閲覧支援方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040106

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20040106

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20040123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070814

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070905

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100914

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110914

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees