JP4701446B2 - ソフトウェア実行制御システム及びソフトウェアの実行制御プログラム - Google Patents

ソフトウェア実行制御システム及びソフトウェアの実行制御プログラム Download PDF

Info

Publication number
JP4701446B2
JP4701446B2 JP2008132121A JP2008132121A JP4701446B2 JP 4701446 B2 JP4701446 B2 JP 4701446B2 JP 2008132121 A JP2008132121 A JP 2008132121A JP 2008132121 A JP2008132121 A JP 2008132121A JP 4701446 B2 JP4701446 B2 JP 4701446B2
Authority
JP
Japan
Prior art keywords
software
user
computer
program
execution control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008132121A
Other languages
English (en)
Other versions
JP2008262580A (ja
Inventor
健次 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2008132121A priority Critical patent/JP4701446B2/ja
Publication of JP2008262580A publication Critical patent/JP2008262580A/ja
Application granted granted Critical
Publication of JP4701446B2 publication Critical patent/JP4701446B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、例えば、ゲームソフトウェア、文書や図形等を作成する実務用ソフトウェア等の各種アプリケーションソフトウェアを新バージョンのソフトウェアに更新させたり、その実行を制御するソフトウェア実行制御システム及びソフトウェアの実行制御プログラムに関する。
一般的に、例えば、パーソナルコンピュータや携帯情報端末等のユーザコンピュータ上で稼働するゲームソフトウェア等のアプリケーションソフトウェアは、例えば、OS(Operating
System)、使用言語、ハードウェア構成等の各種のソフトウェア実行環境に応じて、あるいは、ソフトウェアの価格や代金支払いの有無等に応じて、複数種類のバージョンが用意されることがある。
例えば、同じソフトウェアであっても、英語版、日本語版、中国語版等のように、使用言語毎に異なるバージョンが用意されることがある。また、無償で提供するバージョンと有償で提供するバージョンとを用意し、無償のソフトウェアから有償のソフトウェアへバージョンアップを誘導することも比較的よく行われている。無償のソフトウェアは、「体験版」や「お試し版」とも呼ばれ、有償のソフトウェアは「製品版」や「完全版」とも呼ばれる。無償のソフトウェアは、同種の有償のソフトウェアに比べて、その機能が一部制限されていたり、試用期間や試用回数に制限を受けることが多い。無償のソフトウェアを試用することによりソフトウェアの価値を認めたユーザは、提供元のウェブサイトから有償のソフトウェアを購入してダウンロードしたり、販売店で有償のパッケージソフトウェアを購入したりしてバージョンアップを行う。
一方、ソフトウェアはディジタルデータであり、複製が容易で、かつ複製による劣化も殆ど生じないという特徴を有するため、違法コピーや無断使用が大きな問題となっている。そこで、ソフトウェア(ソフトウェアのライセンス)を購入した正規ユーザとライセンスを得ていない違法ユーザとを、ユーザ認証等によって識別し、正規ユーザにのみソフトウェアを使用させるようにすることが従来より行われている。
例えば、ソフトウェアをインストールする際に、ソフトウェアパッケージや記録媒体に印刷されたプロダクトIDを入力させて、正規購入品であるか否かを判定する技術は知られている(例えば、特開2002−258963号公報
段落0003参照)。
また、ソフトウェアを使用するための鍵データを、イントラネット上に設置されたライセンス管理サーバに要求し、ユーザ認証により正当なユーザと認められた場合には、ライセンス管理サーバから鍵データを取得し、この鍵データによってソフトウェアを起動させて使用するようにしたものも知られている(例えば、特開2002−6972号公報、特開2002−297254公報)。
特開2002−258963号公報 特開2002−6972号公報 特開2002−297254公報
プロダクトID(プロダクトキー)を入力することにより正規ユーザであるか否かを判別する従来技術は、単なる文字や記号からなるIDをインストール時に入力するだけの防御機構であり、容易に回避可能である。従って、この種の防御機構(著作権保護機構)しか備えないソフトウェアは、違法コピーや無断使用を事実上排除することができない。
ライセンス管理サーバとの間でユーザ認証を行い、正常に認証された場合に鍵データをユーザコンピュータに送信して起動させる技術は、単にプロダクトIDを入力するだけの技術に比べて、防御力は向上している。しかし、ソフトウェアはユーザコンピュータ上で既に起動可能状態に置かれており、鍵データの取得待ちとなっている。従って、鍵データの入力待ち状態となっているソフトウェアを違法コピーし、別の方法で鍵データを取得してしまえば、防御機構をすり抜けて使用することができる。
一方、近年では、コンピュータの処理能力増大及び通信ネットワークの高速化等に伴って、ユーザが希望する時に希望のソフトウェアを実行させる方法が提案されている。このようなソフトウェアのオンデマンド配信に適用可能な配信方法としては、ストリーミング方式とダウンロード方式とが知られている。
ストリーミング方式では、ユーザコンピュータは、サーバからソフトウェアを受信しながら同時に再生を行う。そして、再生を終了して不要になったデータは直ちに破棄される。従って、ストリーミング方式は、ユーザの閲覧が終了した時点でデータが残らないため、特殊なソフトウェアを用いる等しない限り、違法にソフトウェアをコピーすることができない。しかし、ストリーミング方式では、ユーザが視聴を希望するたび毎に毎回ソフトウェアのデータを送信する必要があるため、広帯域で高速な通信ネットワークが整備されている場合でも、多数のユーザが同時にストリーミング配信を希望すると、通信ネットワークのトラフィックが増大し、サーバの負担も大きくなる。
これに対し、ダウンロード方式の場合は、ユーザの希望するソフトウェアをサーバからユーザコンピュータにダウンロードさせて蓄積し、ユーザコンピュータ上で実行させるため、データが通信ネットワークを流れる時間は少なく、多数のユーザからの配信要求に応えることができる。しかし、ダウンロード方式の場合は、ユーザコンピュータ内にソフトウェアが蓄積されたままになるため、ストリーミング方式よりも簡単に違法コピー等を行うことができる。
また、例えば、CD−ROM、DVD−ROM、ハードディスク、半導体メモリ等の各種記録媒体にゲームプログラム等を固定して流通に置くことも広く行われている。この場合も、上述の通り、ゲームプログラム等が不正にコピーされたり、プロテクト機構が不正に破られたりして、不正に使用されている。
そこで、本発明の1つの目的は、ソフトウェアの不正使用を抑制できるようにしたソフトウェア実行制御システム及びソフトウェアの実行制御プログラムを提供することにある。本発明の1つの目的は、ユーザコンピュータにソフトウェアを保存して実行させるダウンロード方式の場合に、違法コピーや無断使用を防止できるようにしたソフトウェア実行制御システム及びソフトウェアの実行制御プログラムを提供することにある。本発明の1つの目的は、ソフトウェアの実行中に不正な使用が行われるのを未然に防止できるようにしたソフトウェア実行制御システム及びソフトウェアの実行制御プログラムを提供することにある。本発明の1つの目的は、負荷状態等を考慮しながら、不正使用に対する監視効率を動的に制御することができるソフトウェア実行制御システム及びソフトウェアの実行制御プログラムを提供することにある。本発明の他の目的は、後述する実施の形態の説明から明らかになるであろう。
本発明に係るソフトウェア実行制御システムは、ユーザコンピュータにインストールされた第1のソフトウェアを第2のソフトウェアに更新させるものであって、後述の配信部及び認証部を備え、かつ、特徴的な動作を行う実行制御プログラムを採用する。
配信部は、エンコードされたソフトウェア及び該第2のソフトウェアの実行を制御するための実行制御プログラムをユーザコンピュータに通信ネットワークを介して配信するものである。認証部は、ユーザコンピュータにインストールされた実行制御プログラムからの要求によってユーザ認証を行い、正当なユーザであると確認した場合には、第2のソフトウェアをデコードして起動させるために必要な所定の情報を通信ネットワークを介して実行制御プログラムに送信するものである。そして、第2のソフトウェアは実行制御プログラムから渡される起動情報のみで起動可能に構成されており、実行制御プログラムは、(1)認証部から受信した所定の情報に基づいてエンコードされた第2のソフトウェアをデコードして第1のソフトウェアに置き換え、(2)所定の情報に基づいて起動情報を生成することにより、第2のソフトウェアを起動させ、(3)第2のソフトウェアの実行が終了された場合には、第2のソフトウェアを無力化させるように構成されている。
第1のソフトウェアと第2のソフトウェアとは、同一種類のソフトウェアであって、バージョンの異なるものである。第1のソフトウェアを旧版ソフトウェア、第2のソフトウェアを新版ソフトウェアと呼ぶこともできる。第1,第2のソフトウェアとしては、例えば、ゲーム、映画、娯楽番組、教養番組、教育番組、文書作成、図形作成、画像編集等の各種アプリケーションソフトウェアを採用することができる。第1のソフトウェアと第2のソフトウェアとは、例えば、使用言語、実行可能環境(対応OS等)、機能制限の有無等で相違する。ユーザコンピュータとしては、例えば、ワークステーション、パーソナルコンピュータ、携帯情報端末、携帯電話等を挙げることができる。
最初に、ユーザコンピュータにインストールされている第1のソフトウェアは、後述の認証処理等を行わずに、ユーザが自由に使用することができる。第1のソフトウェアは、例えば、ソフトウェアベンダーのサイトからインターネット等の通信ネットワークを介して、あるいは、店頭販売のパッケージソフトウェアによって、ユーザコンピュータにインストールされている。
次に、ユーザが、配信部から第2のソフトウェアのダウンロードを希望すると、第2のソフトウェア及び第2のソフトウェアの実行を制御する実行制御プログラムが配信部からユーザコンピュータに送信される。実行制御プログラムは、ユーザコンピュータ上で実行される。実行制御プログラムは、通信ネットワークを介して認証部にユーザ認証を要求する。ユーザ認証の方法としては、例えば、ユーザID、パスワード、ユーザコンピュータに固有の情報(例えば、MACアドレス(Media Access Control address)等)を予め登録されているデータと照合することにより行うことができる。なお、これに限らず、例えば、指紋や声紋等のユーザ固有の生体情報を用いて認証を行うようにしてもよい。
認証部が正当なユーザであると認証した場合は、認証部からユーザコンピュータの実行制御プログラムに向けて、所定の情報が送信される。この所定の情報には、エンコードされた状態でユーザコンピュータに送信された第2のソフトウェアをデコードし、デコードされた第2のソフトウェアを起動させるために必要なデータが含まれている。
ここで、第2のソフトウェアは、実行制御プログラムから渡される起動情報のみで起動可能に構成されている。即ち、実行制御プログラムは、第2のソフトウェアを起動させる専用の「ランチャーソフトウェア」として作用する。
そして、実行制御プログラムは、以下の処理を行う。(1)まず、実行制御プログラムは、認証部から受信した所定の情報に基づいて(所定の情報に含まれるデコードキーを利用して)、第2のソフトウェアをデコードする。デコードされた第2のソフトウェアは、第1のソフトウェアに置き換えられる。(2)次に、実行制御プログラムは、認証部から受信した所定の情報に基づいて(所定の情報に含まれる起動引数を利用して)、起動情報(起動引数とデコードされた第2のソフトウェアのレジストリパスからなる起動ステートメント)を生成し、この起動情報によって第2のソフトウェアを起動させる。これにより、ユーザは、ユーザコンピュータ上で第2のソフトウェアを使用することができる。(3)実行制御プログラムは、第2のソフトウェアの起動後も、第2のソフトウェアの実行状態を監視しており、第2のソフトウェアの実行終了を検出すると、第2のソフトウェアを無力化させる。これにより、ユーザは、第2のソフトウェアを使用することができなくなる。
ユーザが再度の使用を希望する場合、再び認証部による認証を受けて所定の情報を取得すればよい。あるいは、再びユーザコンピュータを配信部にアクセスさせて、第2のソフトウェアを再度ダウンロードしてもよい。第2のソフトウェアの全体を再度ダウンロードする必要はなく、プログラム部分のみを再ダウンロードするように構成すれば、通信時間を短縮し、トラフィックを低減させることができる。なお、認証部からユーザコンピュータに向けて送信される所定の情報は、暗号化されているのが好ましい。
第2のソフトウェアの実行が終了すると、実行制御プログラムは、第2のソフトウェアを無力化させる。無力化とは、第2のソフトウェアを起動したり、実行したりできなくすることを意味する。無力化の方法としては、種々のものを採用することができる。例えば、デコードされた第2のソフトウェアの全体を削除することにより無力化することができる。また、デコードされた第2のソフトウェアの一部を削除することによっても無力化することができる。なお、一部のみを削除する場合は、その削除した部分及び起動引数を認証部から受信することにより、第2のソフトウェアを再起動させることができる。あるいは、第2のソフトウェアがプログラムと付随データ群とを含んでなる場合、プログラムのみを削除することでも第2のソフトウェアを無力化させることができる。なお、デコード前のエンコードデータを保存しておくことにより、認証部から所定の情報を再度受信するだけで第2のソフトウェアを再び使用することができる。付随データ群とは、プログラムの実行に際して利用されるプログラム以外のデータ群を意味し、例えば、画像データ、音声データ、楽曲データ、テキストデータ等を挙げることができる。
好適な実施形態では、実行制御プログラムは、複数種類の第2のソフトウェアに対応可能に構成されており、認証部が実行制御プログラムに送信する所定の情報には、起動させる第2のソフトウェアの格納先アドレス情報と起動引数と第2のソフトウェアをデコードするためのデコードキー情報とが含まれる。
通信ネットワークを介したリアルタイムのオンライン認証と第2のソフトウェアの起動及び終了を制御する実行制御プログラムは、第2のソフトウェアとは別体に生成されている。従って、1種類の実行制御プログラムを用意するだけで、多種類の第2のソフトウェアに対応することができる。
好適な実施形態では、実行制御プログラムは、ユーザコンピュータに固有のマシン情報と暗号化キー情報とを含む認証用情報を認証部に送信し、認証部は、少なくともマシン情報に基づいてユーザ認証を行い、正当なユーザであると確認した場合には、所定の情報を暗号化キー情報で暗号化して通信ネットワークを介して実行制御プログラムに送信するものであり、かつ、認証部には、マシン情報を複数個登録可能に構成されている。
ユーザコンピュータに固有のマシン情報としては、例えば、MACアドレス等を挙げることができる。これに加えて、ユーザコンピュータの構成情報(例えば、搭載メモリ量、CPUスペック、サウンドチップやグラフィックアクセラレータの製品名等)を採用してもよい。認証部には、複数個のマシン情報を登録させることができる。これにより、第2のソフトウェアのライセンスを正当に購入したユーザは、例えば、自宅のパーソナルコンピュータと職場のパーソナルコンピュータ等のように、複数台のユーザコンピュータを用いて、同一の第2のソフトウェアを利用することができる。
好適な実施形態では、認証部は、正当なユーザであると確認した場合には、該ユーザが起動可能な第2のソフトウェアの一覧データをユーザコンピュータに送信し、一覧データから選択された第2のソフトウェアに関する所定の情報を通信ネットワークを介して実行制御プログラムに送信する。
ユーザが複数種類の第2のソフトウェアのライセンスを正式に購入済の場合もあるが、認証部は、ユーザ認証後に、そのユーザが利用可能な第2のソフトウェアの名称等を列挙した一覧データをユーザコンピュータに送信する。ユーザは、起動可能な(利用可能な)一覧メニューから起動を望む第2のソフトウェアを選択する。これにより、認証部は、選択された第2のソフトウェアをデコードし起動するための所定の情報を生成し、実行制御プログラムに送信する。
好適な実施形態では、実行制御プログラムは、ユーザコンピュータに固有のマシン情報を取得する機能と、暗号化キー情報を生成する機能と、認証部にユーザ認証を要求し、少なくともマシン情報及び暗号化キー情報を認証部に送信する機能と、認証部から受信した起動可能な第2のソフトウェアの一覧データからいずれか1つの第2のソフトウェアをユーザに選択させ、選択された第2のソフトウェアを認証部に通知する機能と、選択された第2のソフトウェアのユーザコンピュータにおける格納先アドレス情報と起動引数とデコードキー情報とを少なくとも暗号化キー情報により暗号化してなる所定の情報を受信する機能と、暗号化された所定の情報を少なくとも暗号化キー情報により解読する機能と、解読されたデコードキー情報によりユーザコンピュータ内の第2のソフトウェアをデコードさせる機能と、解読された起動引数及び格納先アドレス情報に基づいて、起動情報を生成する機能と、生成された起動情報によってデコードされた第2のソフトウェアを起動させる機能と、起動された第2のソフトウェアの実行状態を監視し、該第2のソフトウェアの実行が終了した場合は、第2のソフトウェアを無力化させる機能と、をユーザコンピュータ上に実現させる。
また、好適な実施形態では、第2のソフトウェアは、プログラムと付随データ群とを含んでなり、プログラム又は付随データ群の少なくともいずれか一方を更新させるようになっている。
ここで、ユーザコンピュータにインストールされている第1のソフトウェアは、第2のソフトウェアに置換されるまでは、認証部による認証を受けることなく実行可能である。
また、好適な実施形態では、実行制御プログラムは、第2のソフトウェアとは別に強制終了させることができないプログラムとして構成されている。
即ち、例えば、稼働中のタスクを管理するプログラム等を用いて、実行制御プログラムのみを強制終了させることができないように構成されている。実行制御プログラムによる監視を停止させて、第2のソフトウェアのみをコピー等できないようにするためである。より具体的には、ハードウェアを指定しないデバイスドライバとして実行制御プログラムを生成すれば(ハードウェアを指定しないので、厳密にはデバイスドライバではないが)、アプリケーションプログラムよりもOS側に近いプログラムあるいはOSの一部を構成するプログラムとして構成されるため、通常のアプリケーションプログラムのように強制的に終了させることが困難となる。強制終了させにくいプログラムとしては、ドライバプログラムの他にBIOS(Basic Input/Output System)も知られている。しかし、BIOSは、基本的に、ハードウェアとの間で直接データを送受信するだけの機能しか持たないため、暗号化されたデータを復号化したり、第2のソフトウェアの実行を監視したりする等の高度な制御を行うことができない。このように、実行制御プログラムを、例えば、デバイスドライバのように、OSとアプリケーションプログラム(第2のソフトウェア)との間に位置する中間プログラムとして構成することにより、高度な処理を行わせつつ、悪用を防止することができる。
好適な実施形態では、配信部と認証部とは、それぞれ別体のコンピュータ上に実現されている。
例えば、第2のソフトウェア及び実行制御プログラムを配信する配信部は、各ソフトウェア会社毎にそれぞれ設置し、第2のソフトウェアの起動時認証を行う認証部は、各国、各地域、各ソフトウェア会社の団体毎に設置することができる。
本発明は、プログラムの発明としても把握することができる。
即ち、ユーザコンピュータにインストールされた第1のソフトウェアを第2のソフトウェアに更新し、この第2のソフトウェアの実行を制御する実行制御プログラムであって、外部の認証部と通信ネットワークを介して通信し、ユーザ認証を求める第1の機能と、認証部から受信した所定の情報に基づいて、第2のソフトウェアを起動させるための起動情報を生成する第2の機能と、認証部から受信した所定の情報に基づいて、第2のソフトウェアをデコードさせる第3の機能と、ユーザコンピュータに既にインストールされている更新前のソフトウェアをデコードされた第2のソフトウェアに置き換える第4の機能と、生成された起動情報によって第2のソフトウェアを起動させる第5の機能と、第2のソフトウェアの実行状態を監視し、第2のソフトウェアの実行が終了した場合は、第2のソフトウェアを無力化させる第6の機能と、をユーザコンピュータ上に実現させるソフトウェアの実行制御プログラム。
また、本発明は、ソフトウェアの更新方法としても把握できる。
即ち、ユーザコンピュータにインストールされている自由に使用可能な第1のソフトウェアを第2のソフトウェアに更新可能である旨をユーザに通知させるステップと、第2のソフトウェアを配信する配信用コンピュータにユーザコンピュータを通信ネットワークを介して接続させ、第2のソフトウェアへの更新を要求させるステップと、配信用コンピュータからユーザコンピュータにエンコードされた第2のソフトウェア及び該第2のソフトウェアの実行を制御するための実行制御プログラムを通信ネットワークを介して送信させるステップと、ユーザコンピュータ上で起動した実行制御プログラムにより、ユーザコンピュータと認証用コンピュータとを通信ネットワークを介して接続させ、認証用コンピュータにユーザ認証を要求させるステップと、ユーザ認証により正当なユーザであると認められた場合に認証用コンピュータからユーザコンピュータに送信される所定の情報に基づいて、第2のソフトウェアをデコードするステップと、認証用コンピュータから受信した所定の情報に基づいて、第2のソフトウェアを起動させるための起動情報を生成させるステップと、生成された起動情報によって第2のソフトウェアを起動させるステップと、起動された第2のソフトウェアの実行を監視し、第2のソフトウェアの実行が終了した場合は、第2のソフトウェアを無力化させるステップと、を含んでなるソフトウェアの更新方法。
本発明の他の観点に従う管理用コンピュータは、アプリケーションソフトウェア及び監視プログラムと共にユーザコンピュータにインストールされる実行制御プログラムと通信を行うことにより、実行制御プログラムの動作を制御するものである。そして、この管理用コンピュータは、実行制御プログラムからの要求に基づいてユーザ認証を行う認証部と、認証部により正当なユーザであると確認された場合は、実行制御プログラムがアプリケーションソフトウェアを起動させるために必要な第1の情報を実行制御プログラムに送信する情報送信部と、所定の時期に実行制御プログラムとの間で行われる継続確認通信に基づいて、アプリケーションソフトウェアの実行継続を許可するか否かを管理する継続実行管理部と、を備えている。
本発明の一態様では、継続実行管理部は、継続確認通信によって実行制御プログラムから取得される第1の識別情報とユーザ認証に予め関連付けられている第2の識別情報とを比較し、両方の識別情報が対応する場合は、実行制御プログラムに対してアプリケーションソフトウェアの実行継続を許可し、各識別情報が対応していない場合は、実行制御プログラムに対してアプリケーションソフトウェアの実行継続を禁止させる。
本発明の一態様では、継続実行管理部は、第2の識別情報に対応する第1の識別情報を予め実行制御プログラムに設定させる。
本発明の一態様では、継続実行管理部は、所定の時期を実行制御プログラムに予め設定し、この予め設定された所定の時期が到来した場合は、実行制御プログラムから継続実行管理部に対して継続確認通信を行わせる。
本発明の一態様では、継続実行管理部は、所定の時期を可変に設定可能となっている。
本発明の一態様では、継続実行管理部は、少なくとも予測される将来の負荷状態を考慮して、所定の時期を可変に設定可能である。
本発明の一態様では、監視プログラムは、アプリケーションソフトウェア及び実行制御プログラムの動作状態をそれぞれ監視し、アプリケーションソフトウェアまたは実行制御プログラムのいずれか一方が動作を停止した場合は、アプリケーションソフトウェア及び実行制御プログラムをそれぞれ停止させ、自身も停止させるものであり、実行制御プログラムは、アプリケーションソフトウェア及び監視プログラムの動作状態をそれぞれ監視し、アプリケーションソフトウェアまたは監視プログラムのいずれか一方が動作を停止した場合は、アプリケーションソフトウェア及び監視プログラムをそれぞれ停止させ、自身も停止させるものである。
本発明のさらに別の観点に従うコンピュータプログラムは、コンピュータを、アプリケーションソフトウェアの実行を制御する実行制御部と、アプリケーションソフトウェア及び実行制御部の動作状態をそれぞれ監視する監視部として、機能させるものであって、実行制御部は、管理用コンピュータと通信することによりユーザ認証を要求する機能と、管理用コンピュータから受信した第1の情報に基づいて、アプリケーションソフトウェアを起動させる機能と、管理用コンピュータとの間で継続確認通信を行う機能と、継続確認通信によってアプリケーションソフトウェアの実行継続が禁止された場合は、アプリケーションソフトウェアの動作を停止させる機能と、を備え、監視部は、アプリケーションソフトウェア及び実行制御部の動作状態をそれぞれ監視する機能と、アプリケーションソフトウェアまたは実行制御部のいずれか一方が動作を停止した場合は、アプリケーションソフトウェア及び実行制御部をそれぞれ停止させ、自身も停止させる機能と、を備えている。
以下、本発明の実施形態を図1〜図13を参照しつつ詳細に説明する。
まず、図1〜図6に基づいて第1実施例を説明する。図1は、ソフトウェア実行制御システムの全体概要を示す説明図である。本実施例では、ゲームプログラムをオンラインで更新させるシステムを例に挙げて説明する。
配信用コンピュータ10は、新版のゲームプログラム40及び実行制御プログラム50を、インターネット等の通信ネットワークを介して、各ユーザのコンピュータ30に配信するためのものである。配信用コンピュータ10は、各ソフトウェア会社(ベンダー)毎にそれぞれ設置されるサーバとして構成することができる。
まず、配信用コンピュータ10は、ゲームプログラムデータベース12に登録された新版プログラムについて、事前に、認証用コンピュータ20に登録を行う(S1)。例えば、新版ゲームプログラムの名称、種類、販売価格、データサイズ、バージョン情報等のデータが、配信用コンピュータ10から認証用コンピュータ20に登録される。もっとも、配信用コンピュータ10と認証用コンピュータとが一体的に構成されている場合は、このような外部ネットワークを介した通知は必ずしも必要ない。
配信用コンピュータ10の配信制御部11は、ユーザコンピュータ30からプログラムの更新要求を受けると、ユーザの希望するゲームプログラム40をゲームプログラムデータベース12から読み出して、ユーザコンピュータ30に配信するようになっている(S2)。ここで、新版のゲームプログラム40は、単独でユーザコンピュータ30に配信されるのではなく、ゲームプログラム40の起動や削除等を管理する実行制御プログラム50と共にユーザコンピュータ30に配信される点に留意すべきである。
認証用コンピュータ20は、例えば、複数のソフトウェア会社が所属する団体や機関毎にそれぞれ設置されるサーバとして構成することができる。また、これに限らず、各ソフトウェア会社毎に認証用コンピュータ20をそれぞれ設置してもよい。認証用コンピュータ20は、認証部21と、課金処理部22と、起動情報送信部23と、ユーザ情報データベース24と、ゲーム情報データベース25とを備えている。
認証部21は、ユーザコンピュータ30の実行制御プログラム50から送信される所定の認証用データに基づいて、ユーザ認証を行うものである。詳細は後述するが、認証用データには、例えば、ユーザ識別情報(ユーザID)、パスワード(PW)、MACアドレス(Media Access Control address)が含まれる。
課金処理部22は、新版ゲームプログラム40の使用許諾に際して、ユーザに課金するものである。課金方法には、種々のものを採用できる。例えば、ゲームプログラムの代金を一括でユーザに支払わせたり(売り切り)、又は、ユーザがゲームプログラムを使用する毎に課金してもよい。あるいは、所定期間や所定回数毎に課金するようにしてもよい。なお、支払方法も、例えば、クレジット決済、電子マネー決済等のように種々のものを採用できる。
起動情報送信部23は、ユーザコンピュータ30の記憶装置(例えば、ハードディスク等)に格納された新版のゲームプログラム40をデコードし、起動させるために必要な起動情報をユーザコンピュータ30の実行制御プログラム50に向けて送信するものである。
ユーザが、実行制御プログラム50を介して認証用コンピュータ20の認証部21と認証を行い、ゲームプログラム40の購入代金(使用権の代金)を支払い済みの正当なユーザであると認証された場合は(S3)、起動情報送信部23から起動情報が実行制御プログラム50に送信される(S4)。ゲームプログラム40の代金を未払いのユーザが認証用コンピュータ20にアクセスした場合は、課金処理部22を介して課金処理が行われた後、起動情報が実行制御プログラム50に向けて送信される。
さて、ユーザコンピュータ30の構成に目を転じると、ユーザコンピュータ30は、例えば、パーソナルコンピュータ、ワークステーション、携帯情報端末、携帯電話等のコンピュータとして構成されている。ユーザコンピュータ30は、演算処理装置(CPU)、主記憶、補助記憶、外部入出力回路等のコンピュータ資源を必要に応じて備えており、これらの各資源は適宜ゲームプログラム40及び実行制御プログラム50によって使用される。
配信用コンピュータ10からユーザコンピュータ30に送信された新版のゲームプログラム40及び実行制御プログラム50は、後述のように、付属するインストーラによってユーザコンピュータ30にインストールされる。そして、実行制御プログラム50が認証用コンピュータ20との間でユーザ認証を行い、起動情報を入手すると、ゲームプログラム40が起動される(S5)。なお、新版のゲームプログラム40をインストールするより前に、ユーザコンピュータ30に既にインストールされていた旧版のゲームプログラムは、新版のプログラムに置き換えられるため、以後使用することができなくなる。
ユーザは、ユーザコンピュータ30を介して新版のゲームプログラム40を利用することができる。そして、ユーザがゲームを終えて、ゲームプログラム40を終了させると、実行制御プログラム50は、ゲームプログラム40を削除する等して無力化する(S6)。ユーザがゲームプログラム40を再び利用する場合は、認証用コンピュータ20に再度アクセスしてユーザ認証を行い、起動情報を取得する。
ここで、ユーザコンピュータ30の記憶装置内には、新版のゲームプログラム40がデコード前の暗号化ファイルの状態で保存されているため、ゲームプログラム40を再使用する場合は、この暗号化ファイルをデコードするための情報(デコードキー)と起動させるための情報とを認証用コンピュータ20から取得するだけでよい。即ち、本実施例では、ユーザコンピュータ30のローカルディスクに新版ゲームプログラム40を暗号化ファイルの状態で保存しておき、ゲームを行うたびに、認証用コンピュータ20との間でオンライン認証を行って、暗号化されたゲームプログラム40をデコードして起動させる。そして、ゲーム終了後には、デコードされたゲームプログラム40を削除して無力化させる。
次に、図2は、認証用コンピュータ20が利用するユーザ情報データベース24及びゲーム情報データベース25の構造例を示す説明図である。なお、図2に示す各データベース24,25の内容は一例であって、図示する項目の全てを備える必要はない。
図2(a)に示すユーザ情報データベース24は、例えば、ユーザIDと、パスワードと、複数のMACアドレス1〜nと、購入済のゲームプログラムを特定するゲームID1〜nと、その他の情報とをそれぞれ対応付けることにより構成されている。ここで、複数のMACアドレス1〜nを登録可能としたのは、1人のユーザがそれぞれ異なる複数のユーザコンピュータ30を用いて、ゲームプログラム40を使用する場合も考慮したためである。従って、ユーザは、例えば、職場のコンピュータ、自宅のコンピュータ等の異なる情報処理端末を介して、ゲームプログラム40を利用できるようになっている。その他の情報としては、例えば、ユーザの氏名、年齢、住所、ゲームのプレイ回数、獲得したポイント数(例えば、ゲーム購入代金やプレイ回数等に応じてポイントを与えるような場合)等を挙げることができる。
図2(b)に示すゲーム情報データベース25は、例えば、ゲームIDと、ゲーム名と、ゲーム情報(ゲームプログラムのレジストリパスを示す情報)と、暗号化されたゲームプログラム40を復号するためのデコードキーと、デコードされたゲームプログラム40を起動させるための起動引数と、その他の情報とをそれぞれ対応付けることにより構成されている。その他の情報としては、例えば、ゲームの種類(ロールプレイイングゲーム、格闘ゲーム、成人指定の有無等)、データサイズ、著作権管理情報等を挙げることができる。
図2(c)に示すように、ゲーム情報、デコードキー及び起動引数は、暗号化されてHTML(Hyper Text Markup Language)データに埋め込まれ、ユーザコンピュータ30に送信されるようになっている。即ち、ユーザコンピュータ30側で生成された暗号化キー及びMACアドレスによって、起動情報(ゲーム情報、デコードキー、起動引数)は暗号化され、例えば、HTMLのヘッダ部に埋め込まれる。従って、認証用サーバ20は、ユーザコンピュータ30からのHTTP(Hyper Text Transport Protocol)リクエストに応じて、暗号化された起動情報を生成し、この暗号化された起動情報を含んだHTTPレスポンスをユーザコンピュータ30に返すようになっている。
次に、図3は、ゲームプログラム40及び実行制御プログラム50の概略構成を示す説明図である。
図3(a)に示すように、ゲームプログラム40は、プログラム本体41と、付随データ群42とを含んでいる。付随データ群42としては、例えば、動画像データ、静止画像データ、グラフィックスデータ、楽曲データ、音声データ、テキストデータ等を挙げることができる。
新版のゲームプログラム40は、旧版のプログラムに比較して、プログラム41又は付随データ群42のいずれか又は双方が新しく作成されている。プログラム本体41及び付随データ群42の両方が旧版よりも新しい場合は、プログラム本体41及び付随データ群42の両方が新版に置き換えられる。付随データ群42のみが新しい場合及びプログラム本体41のみが新しい場合は、付随データ群42又はプログラム本体41のいずれかが新版に置き換えられる。
図3(b)に示すように、実行制御プログラム50は、ユーザコンピュータ30上で、暗号用情報生成部51と、認証要求部52と、ゲーム選択部53と、暗号解読部54と、起動部55と、デコード部56と、実行監視部57という各機能を実現させる。一例として、実行制御プログラム50は、デバイスを特定しないデバイスドライバとして構成されている。このため、実行制御プログラム50は、例えば、ゲームプログラム等のアプリケーションプログラムとは異なって、タスク管理プログラム等から終了させることができないように構成することができる。
暗号情報生成部51は、例えば、ユーザコンピュータ30の内蔵タイマから取得した時刻情報に基づいて暗号化キーを生成するほか、ユーザコンピュータ30のMACアドレス等を取得する。
認証要求部52は、ユーザコンピュータ30に実装されているネットワークアクセスの機能を内部的に呼び出して、認証用コンピュータ20にアクセスし、暗号化キー、MACアドレス、ユーザID及びパスワードを認証用コンピュータ20に送信してユーザ認証を求める。
ゲーム選択部53は、ユーザ認証が終了して認証用コンピュータ20からユーザコンピュータ30に送信された一覧メニューから、ユーザが希望するゲームを選択させる。この一覧メニューは、ユーザが利用可能な(起動可能な)ゲームプログラムを一覧形式で表示させるものであり、ユーザ情報データベース24の購入済ゲームIDに基づいて生成することができる。
暗号化情報生成部51によって生成された暗号化キー及びMACアドレスにより、ユーザの選択したゲームプログラム40を起動させるための起動情報は、暗号化されてユーザコンピュータ30に送信される。暗号解読部54は、暗号化キー及びMACアドレスに基づいて、暗号化された起動情報を解読する。
デコード部56は、解読されたデコードキーによって、暗号化されたゲームプログラム40をデコードさせる。なお、暗号化ファイルはそのまま保存される。起動部55は、解読されたゲーム情報及び起動引数に基づいて、起動ステートメントを生成し、デコードされたゲームプログラム40を起動させる。起動ステートメントは、ゲームプログラムのレジストリパスと起動引数から構成される。
ゲームプログラム40が起動されると、実行監視部57は、ゲームプログラム40の実行状態を監視し、ゲームプログラム40が終了すると、デコードされたプログラム本体41を削除する。なお、デコードした付随データ群も一緒に削除してもよい。また、削除する場合は、プログラム又はデータの全部を削除してもよいし、一部を削除してもよい。
次に、図4は、本システムによってゲームプログラムを最新版に更新する様子を模式的に示す説明図である。
まず、図4(a)に示すように、ユーザコンピュータ30には、旧版のゲームプログラムが既にインストールされている。なお、図中では、バージョンアップ前の旧版のゲームプログラムを「初期プログラム」と、バージョンアップする新版のゲームプログラムを「更新版プログラム」とそれぞれ表示する。
ユーザは、例えば、CD−ROM、DVD−ROM、メモリ等の記録媒体に固定された旧版のゲームプログラム40Aをユーザコンピュータ30にインストールして利用する(S11)。あるいは、インターネット等の通信ネットワークを介して旧版のゲームプログラム40Aを取得することもできる。この旧版のゲームプログラム40Aは、認証用コンピュータ20とのオンライン認証を受けることなく使用可能である。但し、本更新システムによっていったん更新された後は、更新版プログラムが旧式になった場合でも、オンライン認証を受けなければ利用することはできない。
旧版のゲームプログラム40Aを利用するユーザには、新版ゲームプログラム40へアップデート可能である旨が通知される。この通知は、種々の方法で行うことができる。
第1の方法は、例えば、旧版のゲームプログラム40Aが、積極的又は消極的に、ユーザに新版のゲームプログラム40へ更新可能であることを通知し、併せて、配信用コンピュータ10のURL(Unifom Resource Locator)を表示する方法である。積極的な通知としては、例えば、ゲーム開始時や終了時等に更新可能である旨及び配信用コンピュータ10のURLを画面に表示させることが考えられる。消極的な通知としては、例えば、旧版のゲームプログラム40Aのヘルプメニューの中に、更新可能である旨及び配信用コンピュータ10のURLを表示させることが考えられる。いずれの場合も、URLをクリックするだけで、ウェブブラウザ31を起動させ、自動的にユーザコンピュータ30を配信用コンピュータ10にアクセスさせるように構成すると、ユーザの使い勝手が良い。
第2の方法は、電子的な媒体を介して積極的又は消極的に、新版のゲームプログラム40へ更新可能である旨及び配信用コンピュータ10のURLを、ユーザに通知する方法である。積極的な通知としては、例えば、ユーザ宛の電子メールを挙げることができる。消極的な通知としては、例えば、ウェブ上のサイト(例えば、配信用コンピュータ10等)で、新版のゲームプログラム40を広告宣伝することが考えられる。
第3の方法としては、その他、ゲーム雑誌やコンピュータ雑誌等の紙媒体上での広告宣伝、ネットワーク上に形成されたゲームプログラム同好会のようなコミュニティへの広告宣伝等を用いることができる。
以上のようにして、ユーザに対し、新版ゲームプログラム40の存在を通知させることができる。図4(b)に示すように、更新を希望するユーザは、ウェブブラウザ31を介して配信用コンピュータ10にアクセスし、新版ゲームプログラム40への更新を要求する(S12)。
図4(c)に示すように、配信用コンピュータ10は、ユーザの希望する新版のゲームプログラム40(付随データ群も含まれる)を、通信ネットワークを介して、ユーザコンピュータ30に向けて送信する(S13)。また、新版のゲームプログラム40と一緒に実行制御プログラム50もセットにしてユーザコンピュータ30に送信される(S13)。新版のゲームプログラム40及び実行制御プログラム50は、ユーザコンピュータ30の記憶装置に保存される。
新版のゲームプログラム40及び実行制御プログラム50には、専用のインストーラが付属している。インストーラにより、新版のゲームプログラム40及び実行制御プログラム50がユーザコンピュータ30にインストールされる。実行制御プログラムが起動すると、図4(d)に示すように、実行制御プログラム50は、ネットワークアクセスの機能を呼び出して、認証用コンピュータ20にアクセスし、認証用コンピュータ20との間で、ユーザ認証及び購入処理(課金処理)を行う(S14)。ユーザ認証や課金処理を終えた後で、認証用コンピュータ20は、ユーザコンピュータ30の実行制御プログラム50に向けて、暗号化された起動情報を送信する(S15)。
実行制御プログラム50は、暗号化された起動情報を解読して、デコードキーや起動引数等を取り出す。そして、実行制御プログラム50は、ゲームプログラム40をデコードして起動させる。これにより、ユーザは、新版のゲームプログラム40を利用することができる。ゲームプログラム40の実行状態は、実行制御プログラム50により監視される。
図4(e)に示すように、ユーザがゲームプレイを終了し、ゲームプログラム40が終了すると、実行制御プログラム50は、新版のゲームプログラム40を削除することにより無力化させる(S16)。
一例として、デコードされて実行可能な状態(起動ステートメントの入力により起動可能な状態)に置かれている新版のゲームプログラム40のみを削除し、配信用コンピュータ10から取得したデコード前の暗号化ファイルは、ユーザコンピュータ30の記憶装置内に保存しておくことができる。
これにより、ユーザがゲームプログラム40の再プレイを希望する場合は、認証用コンピュータ20にアクセスしてオンラインによるユーザ認証を受け、認証用コンピュータ20から起動情報を改めて取得するだけで足りる(S17)。暗号化されたゲームプログラム40を配信用コンピュータ10から改めて取得する必要がないため、ダウンロードの手間がかからず、また通信ネットワークへの負担を軽減することができる。
このように、ゲームプログラム40を再度プレイする場合は、ゲームプログラム40の起動情報のみを再取得する方法が便利であるが、本発明はこれに限らず、デコード前の暗号化されたプログラムを配信用コンピュータ10から再度取得するようにしてもよい。また、デコードされたプログラム本体41のみを削除し、付随データ群42をそのまま残してもよい。
次に、図5及び図6に基づいて、本システムの処理の詳細を説明する。図に示すフローチャートは、処理の大まかな流れを示すものであり、実際のプログラムとは相違する。
図5は、ユーザコンピュータ30の記憶装置に格納された新版のゲームプログラム40及び実行制御プログラム50をインストール等する処理を示す。
ゲームプログラム40及び実行制御プログラム50は暗号化ファイルの状態でユーザコンピュータ30に保存される。例えば、ユーザが、暗号化ファイルをマウスポインタで選択してダブルクリックする等のように、起動イベントを発生させると、インストーラが起動する(S21)。
インストーラは、ユーザコンピュータ30に更新すべき旧版のゲームプログラム40Aがインストール済であるか否かを判定する(S22)。旧版のゲームプログラム40Aがインストールされていない場合は、例えば、「旧版のゲームがインストールされていません。処理を終了します。」等のような警告メッセージを画面に表示させて終了する(S23)。
旧版のゲームプログラム40Aがユーザコンピュータ30にインストールされている場合は(S22:YES)、新版のゲームプログラム40及び実行制御プログラム50を初めてインストールするのか否かを判定する(S24)。新版ゲームプログラム40及び実行制御プログラム50が過去にインストールされている場合は、既にユーザ登録及び課金処理が完了しているものとみなすことができる。従って、S24は、結果的に、既にユーザ登録及び課金処理が完了しているか否かを判定することになる。
初めてのインストールである場合は、ウェブブラウザ31の機能を呼び出して認証用コンピュータ20に接続し、ユーザに、ユーザ登録及び課金処理を行わせる(S25,S26)。
次に、インストーラは、実行制御プログラム50のレジストリを判定し、実行制御プログラム50が未だインストールされていない場合は、実行制御プログラム50をインストールする(S27)。インストーラは、旧版のゲームプログラム40Aを新版のゲームプログラム40に置き換えて更新すべく、旧版のプログラム本体41及び付随データ群42を新版のプログラム本体41及び付随データ群42に書き換える(S28,S29)。そして、インストーラは、実行制御プログラム50を起動させて処理を終了する(S30)。
図6は、実行制御プログラム50による実行制御処理及び認証用コンピュータ20の処理等を示すフローチャートである。
起動された実行制御プログラム50は、ユーザコンピュータ30に固有のマシン情報、具体的には、MACアドレスを取得する(S41)。また、ユーザコンピュータ30の内蔵タイマから現在時刻の情報を取得し、この時刻情報に基づいて暗号化キーを生成する(S42)。
次に、実行制御プログラム50は、ウェブブラウザ31の機能を呼び出し(S43)、通信ネットワークを介して認証用コンピュータ10に接続し、認証用コンピュータ20にログイン認証を要求する(S44)。実行制御プログラム50は、ユーザID、パスワード、MACアドレス及び暗号化キーを認証用コンピュータ20に送信する(S44)。認証用コンピュータ20は、ユーザ情報データベース24を参照し、正当なユーザであるか否かを判断する(S61)。
正当なユーザであると認められた場合、認証用コンピュータ20は、ユーザが利用可能なゲームプログラムの一覧データを作成し、ユーザコンピュータ30に送信する(S62)。ユーザが利用することができるゲームプログラムとしては、典型的には、そのユーザが購入しているゲームプログラムを挙げることができるが、これに限らず、例えば、ソフトウェア会社が無償で提供しているゲームプログラム等を含めることもできる。
実行制御プログラム50は、利用可能なゲームプログラムの一覧データを認証用コンピュータ20から受信すると、ユーザコンピュータ30のモニタディスプレイにゲームの一覧を表示させる(S45)。この一覧メニューに基づいて、ユーザは、プレイを希望するゲームを選択する(S46)。
認証用コンピュータ20は、ゲーム情報データベース25を参照して、ユーザが選択したゲームプログラムを起動させるために必要な起動情報を生成し、この起動情報を、S61で取得した暗号化キー及びMACアドレス等によって暗号化する(S63)。認証用コンピュータ20は、暗号化された起動情報をユーザコンピュータ30の実行制御プログラム50に送信する(S64)。
実行制御プログラム50は、暗号化された起動情報を認証用コンピュータ20から受信すると(S47)、この暗号化された起動情報を暗号化キー及びMACアドレスによって解読する(S48)。
次に、実行制御プログラム50は、新版のゲームプログラム40のレジストリ情報を取得し(S49)、レジストリパスと起動引数とによって起動ステートメントを生成する(S50)。
また、実行制御プログラム50は、起動情報から取り出したデコードキーによって、暗号化された新版のゲームプログラム40をデコードし、所定のドライブの所定のディレクトリに展開させる(S51)。これにより、ゲームプログラム40はデコードされて起動待ちの状態になる。
そして、実行制御プログラム50は、S50で生成した起動ステートメントによって、デコードされた新版のゲームプログラム40を起動させる(S52,S70)。これにより、ユーザは、新版のゲームプログラム40で遊ぶことができる(S71)。
実行制御プログラム50は、ゲームプログラム40の実行状態を監視しており(S53)、ユーザがゲームを終えてゲームプログラム40を終了させた場合には(S72)、デコードされたプログラム本体41を削除等することにより、ゲームプログラム40を無力化し、処理を終了する(S54)。
なお、ユーザが再びゲームプログラム40で遊びたい場合は、再度認証用コンピュータ20にアクセスしてオンラインによる認証を受け、起動情報を取得すればよい。
このように構成される本実施例によれば、ユーザコンピュータ30にプログラムを格納させるダウンロード式のソフトウェア配信の場合でも、使用権を購入していない違法な使用を阻止することができる。
即ち、本実施例において、ゲームプログラム40を起動させるには、使用する度毎に、実行制御プログラム50を介してオンラインによる認証を行い、認証用コンピュータ20から通信ネットワークを介して起動情報を取得する必要があるため、仮に、ゲームプログラム40のみを単体で違法にコピーしても、違法にコピーされたゲームプログラム40を単体で起動させることはできない。
本発明は、種々のビジネスに活用することができるであろう。例えば、過去に違法にコピーされて流通している旧版ゲームプログラムを、新版ゲームプログラムに更新させることにより、違法使用のユーザに正式に使用権を取得させて、正当なユーザへ変えることができる。違法なユーザを新版のゲームプログラムに乗り換えさせるためには、そのユーザの母国語に対応した付随データ群(ゲームシナリオや楽曲等)を用意したり、追加のシナリオ等を新しく用意したりして、ユーザの更新意欲を刺激すればよい。
次に、図7〜図12を参照し、他の実施例を説明する。本実施例では、ゲームプログラムを記録媒体に固定して流通させる場合を例に挙げて説明する。本実施例では、本発明の範囲を減縮しない限りにおいて、前記実施例で述べた説明を適宜援用することができる。後述のように本実施例では、上記実施例と同様に、実行制御プログラム(本実施例のゲームマネージャ)によってゲームプログラムの実行を制御している。これに加えて、本実施例では、認証用コンピュータ(本実施例のDRMコンピュータ)と実行制御プログラムとの間のオンライン認証を、定期的に実行可能としている。
図7は、本実施例によるソフトウェア実行制御システムの全体概要を示す説明図である。本システムは、それぞれ後述するように、例えば、サプライヤコンピュータ100と、DRMコンピュータ200と、ユーザコンピュータ300とを含めて構成することができる。
サプライヤコンピュータ100は、例えば、プログラムプロダクトを生産するソフトウェアベンダーにより使用される。サプライヤコンピュータ100は、ゲームプログラム400を加工してDRM化プログラム700に変換するDRM部110を備えている。ここで、DRMとは、Digital Rights Managementの略称であり、ゲームプログラム等のディジタル化されたコンテンツの権利を管理することを意味する。本明細書において、DRM化とは、ノンプロテクトのゲームプログラムに後述する独自のプロテクトを設定することにより、不正使用等に対する耐性を向上させることを意味する。
DRM部110は、ゲームプログラム400に、ゲームマネージャ500及び監視プログラム600を加えることにより、ゲームプログラム400に独自のプロテクトを設定する。プロテクトされたゲームプログラム400は、DRM化プログラム700として、記録媒体RMに記録され市場に流通する。ゲームマネージャ500及び監視プログラム600については、さらに後述する。
記録媒体RMとしては、例えば、CD−ROM、DVD−ROM、光ディスク、ハードディスク、フレキシブルディスク、半導体メモリ、磁気テープ等のような種々の媒体を適宜用いることができる。DRM化プログラム700を圧縮して記録媒体RMに記録してもよいし、DRM化プログラム700を圧縮することなく記録媒体RMに記録してもよい。また、記録媒体RMには、DRM化プログラム700をユーザコンピュータ300にインストールさせるためのインストーラを記憶させることもできる。
DRMコンピュータ200は、「管理コンピュータ」の一例である。DRM化コンピュータ200は、例えば「認証管理サーバ」等と呼ぶこともできる。DRM化コンピュータ200は、各ソフトウェアベンダー毎にそれぞれ設置してもよいし、複数のソフトウェアベンダーに対して1つだけ設置してもよい。
DRMコンピュータ200は、ユーザコンピュータ300上で稼働するゲームマネージャ500との間で通信を行うことにより、ユーザ認証、起動情報の送信、及び継続実行の管理を行うものである。DRMコンピュータ200は、認証部210と、起動情報送信部220と、継続実行管理部230とを備えている。
また、DRMコンピュータ200は、ユーザ情報データベース240と、ゲーム情報データベース250と、監視状況データベース260とを利用することができる。なお、DRMコンピュータ200は、物理的に単一のコンピュータから構成されている必要はなく、複数のコンピュータの協働動作によって実現されてもよい。
認証部210は、前記実施例の認証部21と同様に、例えば、ユーザID、パスワード(図中「PW」)ゲームマネージャ500から送信される認証用データに基づいて、ユーザ認証を行うものである。起動情報送信部220は、前記実施例の起動情報送信部23と同様に、例えば、ゲームマネージャ500がゲームプログラム400をデコードして起動可能状態に置くために必要な情報を、ゲームマネージャ500に送信するものである。
継続実行管理部230は、ゲームマネージャ500との間で所定時間毎に通信を行うことにより、ゲームプログラム400の実行継続の可否を管理するものである。詳細はさらに後述するが、継続実行管理部230は、ゲームマネージャ500から送信されたセッションIDと予め保持されているセッションIDとを比較し、両者が一致する場合は、ゲームプログラム400の実行継続を許可する。逆に、継続実行管理部230は、両セッションIDが一致しない場合、ゲームプログラム400の強制終了をゲームマネージャ500に対して指示する。
ユーザコンピュータ300は、前記実施例のユーザコンピュータ3と同様に、例えば、パーソナルコンピュータや携帯情報端末、携帯電話等として構成可能なものである。ユーザコンピュータ300は、CPU、メモリ、補助記憶装置、OS、各種デバイスドライバ等のように、ハードウェア資源及びソフトウェア資源を必要に応じて備えることができる。ゲームプログラム400と、ゲームマネージャ500と、監視プログラム600とは、ユーザコンピュータ300の有するハードウェア資源及びソフトウェア資源を適宜利用することができる。
記録媒体RMの記憶内容をユーザコンピュータ300に読み込ませ、所定のインストール処理を行うことにより、ユーザコンピュータ300上でゲームプログラム400,ゲームマネージャ500及び監視プログラム600がそれぞれ実行される。正当な権限を有するユーザにとって、ゲームマネージャ500はゲームプログラム400を起動させるためのランチャープログラムとして作用する。しかし、ゲームマネージャ500は、単なるランチャープログラムではなく、ゲームプログラム400の作動を制御する。また、ゲームマネージャ500は、ゲームプログラム400及び監視プログラム600の動作状態をそれぞれ監視し、いずれか一方の監視対象が動作を停止した場合は、他方の監視対象及び自身の動作を停止させる。
監視プログラム600は、ゲームプログラム400及びゲームマネージャ500の動作状態をそれぞれ監視し、いずれか一方の監視対象が動作を停止した場合は、他方の監視対象及び自身の動作を停止させる。正当なユーザは、監視プログラム600の存在を意識せずに、ゲームプログラム400を使用することができる。
図8は、各データベース240〜260の一例を示す説明図である。図8(a)に示すように、ユーザ情報データベース240は、例えば、ユーザIDと、パスワードと、MACアドレスと、セッションIDと、その他の情報とを対応付けて管理することができる。後述のように、セッションIDは、継続実行を許可するか否かを判定するために用いられる情報である。即ち、最初に認証されたユーザコンピュータ300とは別のユーザコンピュータを使用してゲームプログラム400が不正に実行されるのを防止するために、ゲームマネージャ500とDRMコンピュータ200とは定期的に通信を行う。この際に、ゲームマネージャ500から受信したセッションIDと、ユーザ情報データベース240に登録されているセッションIDとの比較が行われ、セッションIDが一致する場合にのみゲームプログラム400の実行継続が許可されるようになっている。なお、図2(a)に示すユーザ情報データベース24と同様に、1つのユーザIDに複数のMACアドレスを対応付けることもできる。
図8(b)に示すように、ゲーム情報データベース250は、例えば、ゲームIDと、ゲーム名と、ゲーム情報と、デコードキー(アクティベイトキー)と、起動引数と、報告モードとを対応付けて管理することができる。ここで、報告モードとは、ゲームマネージャ500からDRMコンピュータ200への定期的な報告の頻度に関する方針を設定する情報である。報告モードは、例えば、ゲームプログラム400の提供者(ソフトウェアベンダー)が設定することができる。
ここで、報告モードとしては、例えば、ゲームプログラム400を最初に起動した時だけDRMコンピュータ200に報告するモードと、ゲームプログラム400を起動させる度にDRMコンピュータ200に報告するモードと、監視効率を優先して可能な限り短周期でDRMコンピュータ200に報告するモードと、DRMコンピュータ200の負荷低減を考慮して少ない頻度でDRMコンピュータ200に報告するモードと、を挙げることができる。
図8(c)に示すように、監視状況データベース260は、例えば、ゲームプログラム400を実行している各ユーザのユーザIDと、各ユーザコンピュータ300からの報告周期と、次回の報告時期と、各ユーザが実行しているゲームプログラム400のゲームIDと、ゲームスタート時刻とを対応付けて管理することができる。後述のように、次回の報告時期は、DRMコンピュータ200の負荷状態や報告モード等に基づいて動的に制御される。
次に、図9〜図12に基づいて、本システムの動作を説明する。まず、図9は、本システムの起動時に行われる動作の概要を示すフローチャートである。
ゲームプログラム400の利用を希望するユーザは、例えば、所望のゲームプログラム400を象徴するゲームアイコンを選択し、起動を指示する。このユーザによる操作が検出されると、まず最初に、ゲームマネージャ500が起動する(S101)。
ゲームマネージャ500は、ユーザコンピュータ300に固有のマシン情報の一例であるMACアドレスを取得し(S102)、このMACアドレスを通信ネットワークCNを介して、DRMコンピュータ200に送信する(S103)。
DRMコンピュータ200は、ゲームマネージャ500から受信したMACアドレスを、ユーザ情報データベース240に登録する(S121,S122)。この時点では、MACアドレスのみが判明しているだけであり、ユーザID等との対応付けはされない。なお、MACアドレスをユーザ情報データベース240に登録せずに、メモリに保持しておき、ユーザ認証が成功した場合に、ユーザIDやセッションID等と共にMACアドレスをユーザ情報データベース240に登録してもよい。
DRMコンピュータ200は、セッションIDを発行し、また、報告周期を設定する。最初に設定される報告周期には、予め設定された初期値を用いることができる。そして、DRMコンピュータ200は、セッションIDと初回の報告周期とをゲームマネージャ500に通知する(S123)。
ゲームマネージャ500は、セッションID及び報告周期を受信すると(S104)、これらの情報をユーザコンピュータ300のメモリに格納して保持する。次に、ゲームマネージャ500は、ユーザからユーザID及びパスワードが入力されたか否かを判定する(S105)。例えば、ユーザがゲームアイコンを選択操作したときに、ユーザID及びパスワードの入力を求める画面を表示させることにより、ユーザにユーザID及びパスワードの入力を促すことができる。
ゲームマネージャ500は、ユーザID及びパスワードの入力を確認すると(S105:YES)、入力されたユーザID及びパスワードと、ユーザが実行を希望するゲームプログラム400のゲームIDとをDRMコンピュータ200に送信する(S106)。
DRMコンピュータ200は、ゲームマネージャ500からユーザID、パスワード及びゲームIDを受信すると(S124)、ユーザ情報データベース240を参照し、ユーザ認証を行う(S125)。予め登録されているユーザID及びパスワードと、ゲームマネージャ500から受信したユーザID及びパスワードとが一致する場合(S125:YES)、ユーザ認証は成功する。DRMコンピュータ200は、ユーザID、パスワード、MACアドレス等を対応付けてユーザ情報データベース240に登録する(S127)。逆に、ユーザIDまたはパスワードのいずれか一方が一致しない場合(S125:NO)、ユーザ認証は失敗し、エラー処理が行われる(S126)。エラー処理としては、例えば、「IDまたはパスワードが違います」等のメッセージをユーザコンピュータ300の画面に表示させることが考えられる。また、例えば、所定回数以上ユーザ認証が失敗した場合は、ゲームプログラム400の起動をロックさせることも可能である。なお、ユーザ認証の情報としては、ユーザID及びパスワードに限らず、例えば、声紋、指紋、虹彩等の生体情報を採用してもよい。
DRMコンピュータ200は、ユーザ認証の成功によって、ユーザが希望するゲームプログラム400の実行許可を決定する(S128)。DRMコンピュータ200は、実行を許可したゲームプログラム400をゲームマネージャ500が起動できるようにするための情報を生成して暗号化する(S129)。このゲーム起動用の情報としては、例えば、ファイル名等の実行情報やアクティベイトキー等を挙げることができる。DRMコンピュータ200は、これら実行情報及びアクティベイトキーを、例えば、セッションIDやユーザ情報(MACアドレス等)を用いて暗号化し、この暗号化された情報をゲームマネージャ500に送信する(S130)。
ゲームマネージャ500は、DRMコンピュータ200から暗号化情報を受信すると(S107)、暗号化情報を解凍して(S108)、アクティベイトキー及び実行情報を取得する(S109)。DRMコンピュータ200が使用する暗号アルゴリズムは、ゲームマネージャ500にとって既知であり、解凍に必要な情報はユーザコンピュータ300側にも存在するので、暗号化情報を解凍することができる。
ゲームマネージャ500は、入手したアクティベイトキーによってゲームプログラム400をデコードし、このデコードしたゲームプログラム400をユーザコンピュータ300のメモリに格納させる(S110)。
即ち、記録媒体RMを用いてゲームプログラム400をユーザコンピュータ300にインストールした場合、ゲームプログラムは、例えば、ユーザコンピュータ300の補助記憶装置にエンコードされた状態で記憶される。このエンコードされた状態では、ゲームプログラム400を起動させることはできない。ゲームマネージャ500がDRMコンピュータ200からアクティベイトキーを取得してゲームプログラム400をデコードし、ユーザコンピュータ300のメモリに置いた時点で、ゲームプログラム400は起動可能となる。ここで、注意すべき点は、デコードされたゲームプログラム400(実行体プログラム)は、ファイルとして保存されるのではなく、メモリ内にのみ存在する点である。ゲームプログラム400の終了時には、メモリ内のプログラムが消去されるため、再度ゲームをプレイをする場合は、ゲームマネージャ500を介して再びユーザ認証やアクティベイトキーの取得等を行う必要がある。
そして、ゲームマネージャ500は、実行情報に基づいて、ユーザコンピュータ300のメモリに置かれたゲームプログラム400を起動させる(S111)。これにより、ユーザは、ゲームプログラム400を実行させて遊ぶことができるようになる。また、ゲームマネージャ500は、ゲームプログラム400の起動と同時に(物理的に厳密な意味で同時でなくてもよい)、監視プログラム600を起動させる(S112)。監視プログラム600の動作については、さらに後述する。
次に、ゲームプログラム400の実行継続を制御するための監視処理について、図10に基づき説明する。
ゲームマネージャ500は、起動時にDRMコンピュータ200から設定された報告周期を参照する(S141)。ゲームマネージャ500は、ユーザコンピュータ300が有するタイマ機能等を利用することにより、DRMコンピュータ200から予め設定された報告時期が到来したか否かを判定する(S142)。
報告時期が到来した場合(S142:YES)、ゲームマネージャ500は、DRMコンピュータ200から設定されたセッションIDをユーザコンピュータ300のメモリから読出し(S143)、この読み出したセッションIDをDRMコンピュータ200に送信する(S144)。
DRMコンピュータ200は、ゲームマネージャ500からセッションIDを受信すると(S161)、ユーザ情報データベース240を参照する。DRMコンピュータ200は、ユーザ情報データベース240に登録されている発行済セッションIDと、ゲームマネージャ500から受信したセッションIDとを比較し、両者が一致するか否かを判定する(S163)。なお、ゲームマネージャ500からDRMコンピュータ200に対して、セッションIDのみを送信してもよいし、あるいは、セッションIDに加えて、例えば、ユーザID等のユーザ情報の全部または一部を含めることもできる。さらには、ユーザコンピュータ300の環境情報(CPU利用率やメモリ消費量等)を含めることも可能である。しかし、セッションIDに付加する情報が増大するほど、ユーザコンピュータ300の負荷は増し、また、ネットワークトラフィックも増大する。
ゲームマネージャ500から受信したセッションIDが予め登録されているセッションIDと一致しない場合(S163:NO)、DRMコンピュータ200(継続実行管理部230)は、ゲームマネージャ500に対して、ゲームプログラム400の実行継続の禁止を通知する(S164)。両セッションIDが不一致の場合は、別のユーザコンピュータでゲームプログラム400を実行等している場合、即ち、例えば、1つのユーザIDで同一のゲームプログラム400を複数起動しているような場合である。そこで、両セッションIDが不一致の場合は、ゲームプログラム400の強制終了をゲームマネージャ500に指令する。
ゲームマネージャ500から受信したセッションIDと予め登録されているセッションIDとが一致する場合(S163:YES)、DRMコンピュータ200は、新たな報告周期、即ち、次回の報告時期を算出する(S165)。この新たな報告周期の算出については、さらに後述するが、DRMコンピュータ200の負荷状態等を考慮して決定される。
両セッションIDが一致する場合、DRMコンピュータ200は、新たに算出された報告周期と実行継続の許可とをゲームマネージャ500に通知する(S166)。
ゲームマネージャ500は、DRMコンピュータ200から実行継続の可否について応答を受信する(S145)。ゲームマネージャ500は、ゲームプログラム400の実行継続が許可された場合(S146:YES)、新たに設定された報告周期をユーザコンピュータ300のメモリに保存して、S141に戻り、報告時期の到来を待つ。
逆に、DRMコンピュータ200から実行継続が禁止された場合(S146:NO)、ゲームマネージャ500は、実行中のゲームプログラム400を強制的に終了させる(S147)。そして、ゲームマネージャ500は、監視プログラム600を終了させた後(S148)、自身も終了させる(S149)。
上述のように、ゲームマネージャ500は、DRMコンピュータ200との間で簡易な認証を定期的に行う。これにより、例えば、同一のユーザID及びパスワードを用いてゲームプログラム400を複数起動させるような不正な利用を防止することができる。
図11は、報告周期の設定処理を示すフローチャートである。図10中のS165の内容を具体化した一例である。DRMコンピュータ300(詳しくは、継続実行管理部230)は、ゲームマネージャ500からセッションIDを受信した時刻を参照する(S181)。次に、ゲームマネージャ500は、このセッションIDの受信に関連付けられていた報告周期を参照する(S182)。
ゲームマネージャ500は、セッションIDの受信時刻と予め設定されていた報告周期とのずれを算出する。例えば、セッションIDの受信予定時刻よりも実際の受信時刻が遅れている場合は、通信ネットワークCNの混雑によるパケット到着の遅れや、DRMコンピュータ300の負荷増大による応答性能の低下等を原因として挙げることができる。
DRMコンピュータ200は、自身の現在の負荷状態を検出する(S184)。この負荷状態としては、例えば、現在プレイ中のユーザ数、即ち、オンラインによる定期的な認証処理を行うべきゲームマネージャ数を挙げることができる。これに加えて、例えば、例えば、CPU利用率、メモリ消費量、データ入出力処理速度(I/O速度)等を検出してもよい。
DRMコンピュータ200は、現在の負荷状態に基づいて、将来の負荷状態を予測する(S185)。即ち、DRMコンピュータ200は、ゲームマネージャ500の報告周期を現在値に維持した場合に、次の報告時期におけるDRMコンピュータ200の負荷状態を予測する。具体的には例えば、もしも仮に、現在の報告周期が「1時間」に設定されている場合、現在時刻から1時間後にオンライン認証を行うユーザ数(ゲームマネージャ数)は、監視状況データベース260により把握できる。
次に、DRMコンピュータ200は、実行中のゲームプログラム400に予め設定されている報告モードを参照する(S186)。ゲームプログラム400に関連付けられる報告モードは、記録媒体RMの流通後でも変更可能である。例えば、サプライヤコンピュータ100からDRMコンピュータ200に対して、ゲームID及び新たな報告モードを通知し、ゲーム情報データベース250の更新を要求すればよい。
最後に、DRMコンピュータ200は、例えば、報告モードと、セッションIDの受信予定時刻と実際の受信時刻との時間的なずれ量と、将来の予測負荷状態とに基づいて、監視効率が最大となるように、新たな報告周期を算出する(S187)。
例えば、新作の人気ゲームプログラムが発売された当初は、そのゲームプログラムのユーザ数が急激に増大する。従って、オンラインによる周期的な簡易認証を行うDRMコンピュータ200の負荷は増大する。報告周期を短く設定するほど、不正使用に対するセキュリティ性が向上するが、その反面、DRMコンピュータ200の負荷も増大する。セキュリティ性を重視するあまりに報告周期を短く設定すると、DRMコンピュータ200の応答性が低下したり、機能停止を招く可能性がある。そこで、新作人気ゲームの発売当初等のように、一時的に負荷が増大するような場合は、報告周期が長くなるように制御する。
このように、DRMコンピュータ200は、例えば、監視優先モードの場合、機能停止を招かない範囲で最大限のセキュリティ性が得られるように、報告周期(監視タイミング)を設定することができる。一方、負荷軽減モードの場合、DRMコンピュータ200は、最低限のセキュリティ性を維持できる程度に報告周期を設定することができる。
以上は一例であって、負荷状態の予測や報告周期の設定等には、種々のアルゴリズムを取り入れることができる。
次に、図12は、ゲームマネージャ500及び監視プログラム600による相互監視の処理を示すフローチャートである。本実施例では、ゲームマネージャ500と監視プログラム600とは、それぞれ共通の監視対象としてゲームプログラム400の動作状態を監視するほか、お互いも監視対象として定期的に監視している。DRMコンピュータ200とゲームマネージャ500との間の定期的なオンライン認証を外部からの監視とすれば、ゲームマネージャ500及び監視プログラム600による相互監視を内部での監視と位置づけることができる。
ゲームマネージャ500の監視処理について先に説明すると、ゲームマネージャ500は、予め設定された監視時期が到来したか否かを判定する(S201)。監視時期は比較的短周期に設定するのが好ましい。監視時期が到来すると(S201:YES)、ゲームマネージャ500は、監視プログラム600の動作状態を確認し(S203)、監視プログラム600が正常に動作しているか否かを判定する(S203)。
監視プログラム600が正常に動作している場合(S203:YES)、次に、ゲームマネージャ500は、ゲームプログラム400の動作状態を確認し(S204)、ゲームプログラム400が正常に動作しているか否かを判定する(S205)。ゲームプログラム400も正常に動作している場合(S205:YES)、ゲームマネージャ500は、次の監視時期が到来するまで待機する(S201)。
一方、監視プログラム600が動作を停止していた場合(S203:NO)、あるいは、ゲームプログラム400が動作を停止していた場合(S205:NO)、ゲームマネージャ500は、強制停止処理(S206〜S208)に移行する。
即ち、ゲームマネージャ500は、ゲームプログラム400及び監視プログラム600の両方の動作を停止させた後(S206,S207)、ゲームマネージャ自身も停止させる(S208)。ゲームプログラム400の動作が停止された場合は、デコードされたゲームプログラム400は、ユーザコンピュータ300のメモリから直ちに消去ないし破壊される。
なお、既に停止しているプログラムについては、改めて停止を命令する必要がない。例えば、ゲームプログラム400の動作停止が確認されて強制停止処理に移行した場合は、ゲームプログラム400の動作停止を改めて指示する必要はない。同様に、監視プログラム600の動作停止が確認されて強制停止処理に移行した場合は、監視プログラム600の動作停止を改めて指示する必要はない。しかし、念のために、ゲームプログラム400及び監視プログラム600の両方に動作停止を命じてもよい。
監視プログラム600の処理も同様である。監視プログラム600は、監視時期が到来すると(S221:YES)、ゲームマネージ500及びゲームプログラム400の動作状態をそれぞれ監視し(S222〜S225)、いずれか一方が動作を停止していた場合は(S223:NO、またはS225:NO)、強制停止処理に移行し、全てのプログラムを停止させる(S226〜S228)。
このように、ゲームマネージャ500及び監視プログラム600という複数の動作監視用プログラムが、ゲームプログラム400の動作状態を監視すると共に、それぞれお互いをも監視するため、ゲームプログラム400の動作停止をより確実に検出することができる。また、一方の動作監視用プログラムが意図的に停止された場合でも、他方の監視用プログラムが全体のシャットダウンを行うため、ユーザコンピュータ300のメモリに展開されたゲームプログラム400が不正にコピーされるのを未然に防止することができる。
以上詳述した通り、本実施例によれば、ゲームプログラム400の作動を制御するゲームマネージャ500とライセンス認証を行うDRMコンピュータ200との間で、定期的なオンライン認証を行うため、不正使用に対する耐久性を高めることができる。
また、この定期的なオンライン認証は、セッションIDの比較により行われるため、比較的簡易な処理で済む。従って、コンピュータ負荷を増大させずに、簡易な認証を比較的短周期で行うことができ、長時間にわたってセキュリティ性を維持することも可能となる。
さらに、オンラインによる簡易認証を行うタイミング(報告周期)を、DRMコンピュータ200の負荷状態等に基づいて動的に制御するため、ネットワークトラフィックやコンピュータ負荷等を考慮して、より高いセキュリティ性を実現することができる。
また、ゲームマネージャ500及び監視プログラム600という、2種類のそれぞれ独立した動作監視用プログラムを用意し、ゲームプログラム400の動作状態のみならず、それぞれお互いの監視をも行い、ゲームプログラム400,ゲームマネージャ500,監視プログラム600のいずれか1つでも動作を停止した場合は、残りの2つのプログラムの動作も停止させ、ゲームプログラム400を消去等して無力化する構成のため、メモリに展開されたゲームプログラム400を不正に読み出してコピー等する行為を阻止して、信頼性をより高めることができる。
次に、図13は、本発明のさらに別の実施例を示す。本実施例は、第1実施例において、複数の監視用プログラムによる相互監視と、認証用コンピュータとの間の定期的なオンライン認証とを実現させるものである。
本実施例では、配信用コンピュータ10からユーザコンピュータ30に向けて、ゲームプログラム40と実行制御プログラム50Aと監視プログラム60とが配信される。
実行制御プログラム50Aは、上述した実行制御プログラム50の構成及び作用に加えて、上述したゲームマネージャ500が実行する定期的な簡易オンライン認証機能と監視機能とを備えている。また、監視プログラム60は、上述した監視プログラム600と同様の監視機能を備えている。
実行制御プログラム50Aは、最初のユーザ認証によりゲームプログラム40のデコード等を行う。また、実行制御プログラム50Aは、認証用コンピュータ20に対して定期的にセッションIDを送信することにより、ゲームプログラム40の実行中においてもユーザ認証を行う。実行制御プログラム50Aは、ユーザ認証が成功した場合はゲームプログラム40の継続的な実行を許可し、ユーザ認証が失敗した場合はゲームプログラム40を強制的に終了させる。
また、実行制御プログラム50Aと監視プログラム60とは、共にゲームプログラム40の起動状態を監視していると共に、お互い同士もそれぞれ監視している。そして、ゲームプログラム40,実行制御プログラム50A,監視プログラム60のうちいずれか1つのプログラムが終了した場合は、実行制御プログラム50Aまたは監視プログラム60がこれを検出し、残りのプログラム及び自分自身を終了させる。
なお、上述した本発明の各実施例は、本発明の説明のための例示であり、本発明の範囲を実施例にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施できる。
図1は、本発明の実施形態に係るソフトウェア実行制御システムの全体概要を示す説明図である。 図2は、データベース等の構造を示し、(a)はユーザ情報データベースを、(b)はゲーム情報データベースを、(c)はHTMLヘッダ内に暗号化された起動情報を埋め込んで送信する様子を、それぞれ示す。 図3は、プログラムの概略構造を示し、(a)はゲームプログラムを、(b)は実行制御プログラムの構造を、それぞれ示す。 図4は、ユーザコンピュータにインストールされた旧版のゲームプログラムを、新版のゲームプログラムに更新し、起動を制御する様子を示す説明図である。 図5は、ゲームプログラム及び実行制御プログラムをインストールするときの処理を示すフローチャートである。 図6は、実行制御プログラム及び認証用コンピュータとの間で行われるオンライン認証等を示すフローチャートである。 図7は、本発明の他の実施形態に係るソフトウェア実行制御システムの全体概要を示す説明図である。 図8は、データベース等の構造を示し、(a)はユーザ情報データベースを、(b)はゲーム情報データベースを、(c)は監視状況データベースを、それぞれ示す。 図9は、ソフトウェア実行制御システムの全体動作の概要を示すフローチャートである。 図10は、周期的に行われる継続確認通信の処理概要を示すフローチャートである。 図11は、次回の継続確認通信を行う時期を決定する処理の概要を示すフローチャートである。 図12は、ゲームマネージャ及び監視プログラムがそれぞれ相互に監視する処理の概要を示すフローチャートである。 図13は、本発明のさらに別の実施形態に係るソフトウェア実行制御システムの全体概要を示す説明図である。
符号の説明
10:配信用コンピュータ、11:配信制御部、20:認証用コンピュータ、21:認証部、22:課金処理部、23:起動情報送信部、24:ユーザ情報データベース、25:ゲーム情報データベース、30:ユーザコンピュータ、40:ゲームプログラム、50:実行制御プログラム、100:サプライヤコンピュータ、200:DRMコンピュータ、210:認証部、220:起動情報送信部、230:継続実行管理部、300:ユーザコンピュータ、400:ゲームプログラム、500:ゲームマネージャ、600:監視プログラム、700:DRM化プログラム

Claims (4)

  1. エンコードされたソフトウェア及び前記エンコードされたソフトウェアをデコードして前記デコードされたソフトウェアの実行を制御するための実行制御プログラムをユーザコンピュータに通信ネットワークを介して配信する配信部と、
    前記ユーザコンピュータにインストールされた前記実行制御プログラムからの要求によってユーザ認証を行い、正当なユーザであると確認した場合には、前記エンコードされたソフトウェアをデコードするために必要なアクティベートキーと、デコードされたソフトウェアを起動させるために必要な実行情報とを含んだ起動用の情報を前記通信ネットワークを介して前記実行制御プログラムに送信する認証用コンピュータと、
    を備え、
    前記実行制御プログラムは、ユーザが前記ユーザコンピュータに対して前記エンコードされたソフトウェアの起動を指示したときに、前記ユーザコンピュータにより起動されるように構成されており、そして、前記ユーザコンピュータにより実行されることにより、
    (1)前記認証用コンピュータから前記起動用の情報を受信し、前記受信された起動用の情報の前記アクティベートキーに基づいて前記エンコードされたソフトウェアをデコードし、前記デコードされたソフトウェアを、ファイルとして保存することなしに、前記ユーザコンピュータのメモリに置いて起動可能にする処理と、
    (2)前記受信された起動用の情報の前記実行情報に基づいて、前記メモリに置かれた前記デコードされたソフトウェアを起動する処理と、
    (3)前記メモリに置かれた前記デコードされたソフトウェアが起動した後、前記メモリに置かれた前記デコードされたソフトウェアの動作状態を監視し、前記メモリに置かれた前記デコードされたソフトウェアの実行が終了された時、前記メモリに置かれた前記デコードされたソフトウェアを無力化させ、そして、前記実行制御プログラム自身を終了させる処理と、
    を前記ユーザコンピュータに行わせるように構成されているソフトウェア実行制御システム。
  2. 前記実行制御プログラムは、前記ユーザコンピュータにより実行されることにより、
    (4)前記メモリに格納されたデコードされたソフトウェアの実行中に、定期的または不定期に、前記認証用コンピュータとの間で、前記メモリに置かれた前記デコードされたソフトウェアの継続的な実行の可否を判定するためのオンライン認証を前記認証用コンピュータに行わせるための通信を行う処理と、
    (5)前記オンライン認証が失敗して前記認証用コンピュータから実行継続の禁止を通知された場合は前記メモリに置かれた前記デコードされたソフトウェアを強制的に終了させる処理と、
    を前記ユーザコンピュータにさらに行わせるものであり、
    前記認証用コンピュータは、前記実行制御プログラムによる前記(4)の処理に応答して前記オンライン認証を行い、前記オンライン認証が失敗した場合、前記実行継続の禁止を前記実行制御プログラムに通知するものである請求項1に記載のソフトウェア実行制御システム。
  3. 前記配信部は、前記ソフトウェア及び前記実行制御プログラムと共に監視プログラムを前記ユーザコンピュータに配信し、
    前記監視プログラムは、前記ユーザコンピュータに実行されることにより、
    (6)前記メモリに置かれた前記デコードされたソフトウェア及び前記実行制御プログラムの動作状態をそれぞれ監視し、前記メモリに置かれた前記デコードされたソフトウェアまたは前記実行制御プログラムのいずれか一方が終了した場合は、前記メモリに置かれた前記デコードされたソフトウェア及び前記実行制御プログラムをそれぞれ終了させ、自身も終了させる処理、
    を前記ユーザコンピュータに行わせるものであり、
    前記実行制御プログラムは、前記ユーザコンピュータに実行されることにより、
    (7)前記監視プログラムの動作状態を監視し、前記監視プログラムが終了した場合は、前記メモリに置かれた前記デコードされたソフトウェアを終了させ、自身も終了させ、また、前記メモリに置かれた前記デコードされたソフトウェアが終了した場合には、前記監視プログラムを終了させる処理、
    を前記ユーザコンピュータにさらに行わせるものである請求項1〜2のいずれか一項に記載のソフトウェア実行制御システム。
  4. ユーザコンピュータ上でエンコードされたソフトウェアをデコードして前記デコードされたソフトウェアの実行を制御するための実行制御プログラムであって、前記ユーザコンピュータに通信ネットワークを介して配信され、前記ユーザコンピュータにインストールされ、ユーザが前記ユーザコンピュータに対して前記エンコードされたソフトウェアの起動を指示したときに、前記ユーザコンピュータにより起動されるように構成されており、そして、前記ユーザコンピュータにより実行されることにより、
    (1)認証用コンピュータにユーザ認証を要求し、前記認証用コンピュータによる前記ユーザ認証が成功した場合に、前記認証用コンピュータから、前記エンコードされたソフトウェアをデコードするために必要なアクティベートキーと、デコードされたソフトウェアを起動させるために必要な実行情報とを含んだ起動用の情報を前記通信ネットワークを介して前記認証用コンピュータから受信する処理と、
    (2)前記受信された起動用の情報の前記アクティベートキーに基づいて前記エンコードされたソフトウェアをデコードし、前記デコードされたソフトウェアを、ファイルとして保存することなしに、前記ユーザコンピュータのメモリに置いて起動可能にする処理と、
    (3)前記受信された起動用の情報の前記実行情報に基づいて、前記メモリに置かれた前記デコードされたソフトウェアを起動する処理と、
    (4)前記メモリに置かれた前記デコードされたソフトウェアが起動した後、前記メモリに置かれた前記デコードされたソフトウェアの動作状態を監視し、前記メモリに置かれた前記デコードされたソフトウェアの実行が終了された時、前記メモリに置かれた前記デコードされたソフトウェアを無力化させ、そして、前記実行制御プログラム自身を終了させる処理と、
    を前記ユーザコンピュータに行わせるように構成されている、
    実行制御プログラム。
JP2008132121A 2002-12-11 2008-05-20 ソフトウェア実行制御システム及びソフトウェアの実行制御プログラム Expired - Fee Related JP4701446B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008132121A JP4701446B2 (ja) 2002-12-11 2008-05-20 ソフトウェア実行制御システム及びソフトウェアの実行制御プログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002359597 2002-12-11
JP2002359597 2002-12-11
JP2008132121A JP4701446B2 (ja) 2002-12-11 2008-05-20 ソフトウェア実行制御システム及びソフトウェアの実行制御プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004558454A Division JPWO2004053666A1 (ja) 2002-12-11 2003-12-10 ソフトウェア実行制御システム及びソフトウェアの実行制御プログラム

Publications (2)

Publication Number Publication Date
JP2008262580A JP2008262580A (ja) 2008-10-30
JP4701446B2 true JP4701446B2 (ja) 2011-06-15

Family

ID=32500944

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004558454A Pending JPWO2004053666A1 (ja) 2002-12-11 2003-12-10 ソフトウェア実行制御システム及びソフトウェアの実行制御プログラム
JP2008132121A Expired - Fee Related JP4701446B2 (ja) 2002-12-11 2008-05-20 ソフトウェア実行制御システム及びソフトウェアの実行制御プログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2004558454A Pending JPWO2004053666A1 (ja) 2002-12-11 2003-12-10 ソフトウェア実行制御システム及びソフトウェアの実行制御プログラム

Country Status (5)

Country Link
US (1) US7484207B2 (ja)
JP (2) JPWO2004053666A1 (ja)
CN (1) CN1333314C (ja)
AU (1) AU2003289301A1 (ja)
WO (1) WO2004053666A1 (ja)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9267144B2 (en) * 2002-01-23 2016-02-23 Monsanto Technology Llc Plastid transformation of maize
FR2849704A1 (fr) * 2003-01-02 2004-07-09 Thomson Licensing Sa Dispositifs et procedes de decision conditionnelle d'execution de services recus et de constitution de messages d'informations associes a des services, et produits associes
DE10360535B4 (de) * 2003-12-22 2006-01-12 Fujitsu Siemens Computers Gmbh Einrichtung und Verfahren zur Steuerung und Kontrolle von Überwachungsdetektoren in einem Knoten eines Clustersystems
US7647647B2 (en) * 2004-08-05 2010-01-12 International Business Machines Corporation System, method and program product for temporally authorizing program execution
JP4539240B2 (ja) * 2004-09-01 2010-09-08 日本電気株式会社 ファイル管理システム、およびファイル管理サーバ
US8819639B2 (en) * 2004-09-15 2014-08-26 Lakeside Software, Inc. System for selectively blocking execution of applications on a computer system
US7950061B2 (en) * 2004-10-22 2011-05-24 Om Ahuja Copy-protected audio, video and or data optical disk
WO2006072994A1 (ja) * 2005-01-07 2006-07-13 Systemk Corporation ネットワークカメラへのログイン認証システム
EP1688834A3 (en) * 2005-02-03 2009-01-14 LG Electronics Inc. Video device having software upgrade function using wireless communication and method for controlling the same
NZ561149A (en) * 2005-02-22 2010-07-30 Connectif Solutions Inc Distributed asset management system and method
US7730525B2 (en) * 2005-06-22 2010-06-01 International Business Machines Corporation Method, system, and computer program product for limiting authorization of an executable action to an application session
KR100724935B1 (ko) * 2005-09-15 2007-06-04 삼성전자주식회사 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
NO325438B1 (no) * 2005-12-22 2008-05-05 World Medical Ct Holding Sa Fremgangsmate for sikker overforing av medisinsk data til en mobil enhet/terminal
US20070219909A1 (en) * 2006-03-14 2007-09-20 Robert Hardacker System and method for automatically updating timed DRM keys
US7967682B2 (en) 2006-04-12 2011-06-28 Bally Gaming, Inc. Wireless gaming environment
US8301753B1 (en) 2006-06-27 2012-10-30 Nosadia Pass Nv, Limited Liability Company Endpoint activity logging
US7668954B1 (en) * 2006-06-27 2010-02-23 Stephen Waller Melvin Unique identifier validation
JP4048382B1 (ja) * 2006-09-01 2008-02-20 富士ゼロックス株式会社 情報処理システムおよびプログラム
JP2008084233A (ja) * 2006-09-29 2008-04-10 Fuji Xerox Co Ltd 情報処理システムおよび情報処理プログラム
US9101820B2 (en) 2006-11-09 2015-08-11 Bally Gaming, Inc. System, method and apparatus to produce decks for and operate games played with playing cards
US8631501B2 (en) 2006-11-10 2014-01-14 Bally Gaming, Inc. Reporting function in gaming system environment
US9508218B2 (en) 2006-11-10 2016-11-29 Bally Gaming, Inc. Gaming system download network architecture
US20080171588A1 (en) * 2006-11-10 2008-07-17 Bally Gaming, Inc. Download and configuration server-based system and method with structured data
US8920233B2 (en) * 2006-11-10 2014-12-30 Bally Gaming, Inc. Assignment template and assignment bundle in a gaming configuration and download system
US8784212B2 (en) * 2006-11-10 2014-07-22 Bally Gaming, Inc. Networked gaming environment employing different classes of gaming machines
US9111078B2 (en) 2006-11-10 2015-08-18 Bally Gaming, Inc. Package manager service in gaming system
US20080153600A1 (en) * 2006-11-10 2008-06-26 Bally Gaming, Inc. Gaming system configuration change reporting
US8930461B2 (en) 2006-11-13 2015-01-06 Bally Gaming, Inc. Download and configuration management engine for gaming system
US8347280B2 (en) * 2006-11-13 2013-01-01 Bally Gaming, Inc. System and method for validating download or configuration assignment for an EGM or EGM collection
US9082258B2 (en) 2006-11-13 2015-07-14 Bally Gaming, Inc. Method and system for providing download and configuration job progress tracking and display via host user interface
KR101368327B1 (ko) * 2006-12-22 2014-02-26 삼성전자주식회사 프로그램 실행흐름 보고 시스템 및 방법
US8056070B2 (en) * 2007-01-10 2011-11-08 Goller Michael D System and method for modifying and updating a speech recognition program
US8734245B2 (en) 2007-11-02 2014-05-27 Bally Gaming, Inc. Game related systems, methods, and articles that combine virtual and physical elements
US8616958B2 (en) 2007-11-12 2013-12-31 Bally Gaming, Inc. Discovery method and system for dynamically locating networked gaming components and resources
US8725790B2 (en) * 2007-12-12 2014-05-13 Big Fish Games, Inc. Multiple application activation
US8856657B2 (en) 2008-04-30 2014-10-07 Bally Gaming, Inc. User interface for managing network download and configuration tasks
US9005034B2 (en) * 2008-04-30 2015-04-14 Bally Gaming, Inc. Systems and methods for out-of-band gaming machine management
US9483911B2 (en) * 2008-04-30 2016-11-01 Bally Gaming, Inc. Information distribution in gaming networks
US20090275374A1 (en) * 2008-04-30 2009-11-05 Bally Gaming, Inc. Tournament play in a gaming property
WO2009155047A2 (en) * 2008-05-30 2009-12-23 Bally Gaming, Inc. Web pages for gaming devices
JP4548524B2 (ja) * 2008-07-29 2010-09-22 ソニー株式会社 通信装置、プログラム、通信方法および通信システム
KR101331032B1 (ko) 2008-07-30 2013-11-19 삼성전자주식회사 가상화 환경과 결합된 어플리케이션 실행 방법
US8266213B2 (en) 2008-11-14 2012-09-11 Bally Gaming, Inc. Apparatus, method, and system to provide a multiple processor architecture for server-based gaming
US8635672B2 (en) 2009-01-28 2014-01-21 Nec Corporation Thin client-server system, thin client terminal, data management method, and computer readable recording medium
JP2010183506A (ja) * 2009-02-09 2010-08-19 Nippon Telegr & Teleph Corp <Ntt> マルチキャスト通信システム、ルーティング装置、認証サーバ装置、ルーティング装置用プログラム、認証サーバ装置用プログラム、並びにルーティング方法および認証方法
US9424399B2 (en) 2009-05-12 2016-08-23 Microsoft Technology Licensing, Llc Availability of permission models in roaming environments
US20100293536A1 (en) * 2009-05-12 2010-11-18 Microsoft Corporation Enhanced product functionality based on user identification
JP2010282529A (ja) * 2009-06-08 2010-12-16 Konami Digital Entertainment Co Ltd インストールシステム、サーバ装置、インストール方法、ならびに、サーバプログラム
US20100318987A1 (en) * 2009-06-15 2010-12-16 Microsoft Corporation Bootstrapping streamed and virtualized applications
US8959508B2 (en) * 2009-06-15 2015-02-17 Microsoft Technology Licensing, Llc Mitigating user interruption for partially downloaded streamed and virtualized applications
GB0910327D0 (en) * 2009-06-16 2009-07-29 Antix Labs Ltd Rights managed distributable software
JP5551899B2 (ja) * 2009-07-14 2014-07-16 任天堂株式会社 情報処理システム、情報処理装置、情報処理プログラム
US20110083188A1 (en) * 2009-10-07 2011-04-07 Om Ahuja Virus, trojan, worm and copy protection of audio, video, digital and multimedia, executable files and such installable programs
JP5511506B2 (ja) * 2010-05-25 2014-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 所定のリソースを監視する監視プログラムの強制終了攻撃に対する耐性を有する装置、所定のリソースを監視する監視プログラムの強制終了攻撃に対する耐性を付与する方法及び該方法を装置で実行することが可能なコンピュータプログラム
JP5449044B2 (ja) * 2010-06-10 2014-03-19 シャープ株式会社 サーバ装置、端末装置およびアプリケーション制御システム
JP2012190268A (ja) * 2011-03-10 2012-10-04 Dainippon Printing Co Ltd コンテンツ利用端末、コンテンツ管理システム、コンテンツ管理方法、コンテンツ管理プログラムおよびサーバ装置
US9058716B2 (en) 2011-06-06 2015-06-16 Bally Gaming, Inc. Remote game play in a wireless gaming environment
US8683457B1 (en) * 2011-06-17 2014-03-25 Western Digital Technologies, Inc. Updating firmware of an electronic device by storing a version identifier in a separate header
US20130167223A1 (en) * 2011-12-27 2013-06-27 Symbol Technologies, Inc. Methods and apparatus for securing a software application on a mobile device
US8914790B2 (en) 2012-01-11 2014-12-16 Microsoft Corporation Contextual solicitation in a starter application
US8974305B2 (en) 2012-01-18 2015-03-10 Bally Gaming, Inc. Network gaming architecture, gaming systems, and related methods
US9120007B2 (en) 2012-01-18 2015-09-01 Bally Gaming, Inc. Network gaming architecture, gaming systems, and related methods
US20130254553A1 (en) * 2012-03-24 2013-09-26 Paul L. Greene Digital data authentication and security system
CN103377350A (zh) * 2012-04-23 2013-10-30 合肥科盛微电子科技有限公司 利用硬件加密模块实现嵌入式软件的代码保护的方法和装置
JP5545325B2 (ja) * 2012-07-13 2014-07-09 株式会社セガ サーバ装置、サーバプログラム、および、ゲームプログラム
JP6225426B2 (ja) * 2013-01-16 2017-11-08 富士通株式会社 情報資源保護プログラム、及び情報資源保護方法
JP5977305B2 (ja) * 2014-10-17 2016-08-24 グリー株式会社 サーバ装置の制御方法、サーバ装置、及びプログラム
US10438170B2 (en) 2017-01-05 2019-10-08 International Business Machines Corporation Blockchain for program code credit and programmer contribution in a collective
JP6808157B2 (ja) 2017-03-15 2021-01-06 株式会社コナミデジタルエンタテインメント サーバ装置、及びそれに用いられるコンピュータプログラム
JP6767308B2 (ja) * 2017-05-23 2020-10-14 ファナック株式会社 機械と相互通信可能に接続される機械制御用コンピュータ、機械システム、ベースソフトウェア、コンピュータ読取可能な記録媒体、データ構造、及び機械制御方法
JP7238632B2 (ja) * 2019-06-26 2023-03-14 オムロン株式会社 制御システム、制御装置、および管理方法
US11397793B2 (en) * 2019-12-03 2022-07-26 Microsoft Technology Licensing, Llc Delivering digital content for an application
KR20220088633A (ko) * 2020-12-18 2022-06-28 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 음성을 텍스트로 변환하는 방법, 시스템, 장치 및 매체
CN114840859B (zh) * 2021-12-21 2023-03-24 许磊 一种通用数据的流媒体化系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH086784A (ja) * 1994-06-15 1996-01-12 Nippon Telegr & Teleph Corp <Ntt> ソフトウェア/著作物の無断複製使用防止システムおよび無断複製使用防止処理方法
JPH1185504A (ja) * 1997-09-11 1999-03-30 Mitsubishi Electric Corp デジタルコンテンツ配布システム装置
JP2001100989A (ja) * 1999-09-30 2001-04-13 Casio Comput Co Ltd データ通信装置、データ通信システム、及び記憶媒体
JP2001216041A (ja) * 2000-12-22 2001-08-10 Sakura Consulting:Kk ソフトウェア製品の流通方法
JP2001337732A (ja) * 2000-05-25 2001-12-07 Infotekku Kk コンピューターソフトウエアの利用認証方法
JP2001357156A (ja) * 2001-04-23 2001-12-26 Fujitsu Ltd ソフトウェア流通システムにおける識別子管理装置及び方法
JP2002163578A (ja) * 2000-08-21 2002-06-07 Credist Inc ソフトウェア貸し出しシステム及び、ソフトウェア貸し出し方法並びに、ソフトウェア貸し出しシステム用のコンピュータプログラム
JP2002229660A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ソフトウェア流通管理システム、ソフトウェア流通管理方法、ソフトウェア使用管理アプレット、ソフトウェア使用管理アプレットを記録した媒体及びソフトウェア流通管理サーバ
WO2002093361A1 (fr) * 2001-05-14 2002-11-21 Ntt Docomo, Inc. Systeme de gestion de programme stocke dans un bloc de stockage d'un terminal mobile

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390256A (en) * 1991-01-08 1995-02-14 Dolby Laboratories Licensing Corporation Dynamic loader
US5724425A (en) * 1994-06-10 1998-03-03 Sun Microsystems, Inc. Method and apparatus for enhancing software security and distributing software
US5845077A (en) * 1995-11-27 1998-12-01 Microsoft Corporation Method and system for identifying and obtaining computer software from a remote computer
JPH10133869A (ja) * 1996-10-30 1998-05-22 Shinichiro Ogawa ソフトウエア製品の流通方法
JPH10177473A (ja) * 1996-12-18 1998-06-30 Japan Airlines Co Ltd コンピュータ・プログラムのインストール方法及びシステム
WO1999057634A1 (en) * 1998-05-06 1999-11-11 Jcp Computer Services Ltd. Processing apparatus and method
US6725260B1 (en) * 1998-09-11 2004-04-20 L.V. Partners, L.P. Method and apparatus for configuring configurable equipment with configuration information received from a remote location
US6697948B1 (en) 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
US6889376B1 (en) * 1999-05-12 2005-05-03 Treetop Ventures, Llc Method for migrating from one computer to another
US7062765B1 (en) * 1999-05-25 2006-06-13 Realnetworks, Inc. System and method for updating information via a network
US6453469B1 (en) * 1999-06-18 2002-09-17 Phoenix Technologies Ltd. Method and apparatus to automatically deinstall an application module when not functioning
JP2001084137A (ja) * 1999-09-14 2001-03-30 Matsushita Electric Ind Co Ltd ライセンス管理装置およびライセンス管理方法
JP3578266B2 (ja) * 2000-01-06 2004-10-20 インターナショナル・ビジネス・マシーンズ・コーポレーション アプリケーションの起動方法、アプリケーションの起動のためのソフトウエア・プロダクト
US6832373B2 (en) * 2000-11-17 2004-12-14 Bitfone Corporation System and method for updating and distributing information
JP2002351564A (ja) * 2001-05-22 2002-12-06 Ntt Communications Kk アプリケーション提供サービスのための装置及び方法並びにプログラム
US7055067B2 (en) * 2002-02-21 2006-05-30 Siemens Medical Solutions Health Services Corporation System for creating, storing, and using customizable software test procedures
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7203745B2 (en) * 2003-05-29 2007-04-10 Akamai Technologies, Inc. Method of scheduling hosts for software updates in a distributed computer network
US7222339B2 (en) * 2003-06-13 2007-05-22 Intel Corporation Method for distributed update of firmware across a clustered platform infrastructure

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH086784A (ja) * 1994-06-15 1996-01-12 Nippon Telegr & Teleph Corp <Ntt> ソフトウェア/著作物の無断複製使用防止システムおよび無断複製使用防止処理方法
JPH1185504A (ja) * 1997-09-11 1999-03-30 Mitsubishi Electric Corp デジタルコンテンツ配布システム装置
JP2001100989A (ja) * 1999-09-30 2001-04-13 Casio Comput Co Ltd データ通信装置、データ通信システム、及び記憶媒体
JP2001337732A (ja) * 2000-05-25 2001-12-07 Infotekku Kk コンピューターソフトウエアの利用認証方法
JP2002163578A (ja) * 2000-08-21 2002-06-07 Credist Inc ソフトウェア貸し出しシステム及び、ソフトウェア貸し出し方法並びに、ソフトウェア貸し出しシステム用のコンピュータプログラム
JP2001216041A (ja) * 2000-12-22 2001-08-10 Sakura Consulting:Kk ソフトウェア製品の流通方法
JP2002229660A (ja) * 2001-01-31 2002-08-16 Toshiba Corp ソフトウェア流通管理システム、ソフトウェア流通管理方法、ソフトウェア使用管理アプレット、ソフトウェア使用管理アプレットを記録した媒体及びソフトウェア流通管理サーバ
JP2001357156A (ja) * 2001-04-23 2001-12-26 Fujitsu Ltd ソフトウェア流通システムにおける識別子管理装置及び方法
WO2002093361A1 (fr) * 2001-05-14 2002-11-21 Ntt Docomo, Inc. Systeme de gestion de programme stocke dans un bloc de stockage d'un terminal mobile

Also Published As

Publication number Publication date
CN1723426A (zh) 2006-01-18
AU2003289301A1 (en) 2004-06-30
US7484207B2 (en) 2009-01-27
JPWO2004053666A1 (ja) 2006-04-13
CN1333314C (zh) 2007-08-22
WO2004053666A1 (ja) 2004-06-24
US20060117314A1 (en) 2006-06-01
JP2008262580A (ja) 2008-10-30

Similar Documents

Publication Publication Date Title
JP4701446B2 (ja) ソフトウェア実行制御システム及びソフトウェアの実行制御プログラム
US7752139B2 (en) Method and system for managing software licenses and reducing unauthorized use of software
US7483988B2 (en) Information transmission method and system
JP4486321B2 (ja) デジタル権利管理(drm)システムを使用するソフトウェアアプリケーションの保護のための方法および媒体
US7089594B2 (en) Application rights management in a mobile environment
JP4974534B2 (ja) デジタルアプリケーションのライセンスを取得するためのコンピューティングデバイスおよび方法
US7080043B2 (en) Content revocation and license modification in a digital rights management (DRM) system on a computing device
US7080410B2 (en) Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
JP3766197B2 (ja) ソフトウエア流通方法およびサーバ装置およびクライアント装置
JP4615832B2 (ja) 対話式認証なしのデバイス上のコンテンツに関するデジタル権利管理(drm)暗号化およびデータ保護方法
JP3671178B2 (ja) コンテンツ使用環境における完全性認証及び検証提供システム
US7239708B2 (en) Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US9117055B2 (en) Method and apparatus for downloading DRM module
JP2002503365A (ja) 一意的にカスタマイズされ、認証かつ追跡可能なソフトウェア・アプリケーションのネットワーク化インストール方法およびシステム
JP2003122636A (ja) デジタル権管理(drm)システムを有するコンピューティングデバイスのセキュアビデオカード
WO2002088991A1 (en) Method of protecting and managing digital contents and system for using thereof
JP2009516243A (ja) Srmのデジタル著作権管理方法及び装置
JPH10214297A (ja) インターネットを利用した会員制サービスシステムおよび方法
JPWO2006006241A1 (ja) コンテンツ配信システム及びランチャー
JP2007525738A (ja) 複数オブジェクトのダウンロード

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20081202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20081202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100521

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100921

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110217

R150 Certificate of patent or registration of utility model

Ref document number: 4701446

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R255 Notification that request for automated payment was rejected

Free format text: JAPANESE INTERMEDIATE CODE: R2525

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R255 Notification that request for automated payment was rejected

Free format text: JAPANESE INTERMEDIATE CODE: R2525

LAPS Cancellation because of no payment of annual fees