JP4010111B2 - 配信システム - Google Patents

配信システム Download PDF

Info

Publication number
JP4010111B2
JP4010111B2 JP2000389679A JP2000389679A JP4010111B2 JP 4010111 B2 JP4010111 B2 JP 4010111B2 JP 2000389679 A JP2000389679 A JP 2000389679A JP 2000389679 A JP2000389679 A JP 2000389679A JP 4010111 B2 JP4010111 B2 JP 4010111B2
Authority
JP
Japan
Prior art keywords
distribution
information
software
terminal client
distribution information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000389679A
Other languages
English (en)
Other versions
JP2002189526A (ja
Inventor
暢達 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000389679A priority Critical patent/JP4010111B2/ja
Publication of JP2002189526A publication Critical patent/JP2002189526A/ja
Application granted granted Critical
Publication of JP4010111B2 publication Critical patent/JP4010111B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は配信システムに係り、特に利用条件を設定して配布されるデータ及びソフトウェアを利用者に配信する配信システムに関する。
【0002】
【従来の技術】
データ及びソフトウェアを試供目的や購入金額に応じて、利用回数、利用時間、利用期限、複写禁止が設定されて、配布されることが一般的に行われるようになってきており、その配信システムの一例が特開平7-325713号公報(発明の名称:利用時間の制約付きソフトウェア実行方法)にて提案されている。
【0003】
この従来の配信システムは、図10に示すように、提供ソフトウェア901と、キー情報保存部902と、実行監視プログラム903と、インストール/複写プログラム904から構成されており、まず、提供ソフトウェア901の利用可能時間と、満期日時と、提供ソフトウェア901がインストールされているハードウェアの個別識別情報と、提供ソフトウェア901を記憶している記憶領域の物理的位置情報とを、暗号化してキー情報保存部902に記憶保持する。
【0004】
実行監視プログラム903は、キー情報保存部902に暗号化されて保持されている情報を参照し、ソフトウェアの実行の正当性を確認し、また、提供ソフトウェア901の実行中は、利用可能時間の監視を行い、時間を超過した場合に提供ソフトウェア901の実行を終了させる。インストール/複写プログラム904は、提供ソフトウェア901を計算機にインストールしたり、他の計算機に複写される際に使用される。
【0005】
この従来システムでは、インストール/複写プログラム904を使用せずに、提供ソフトウェア901をインストールや複写しても、暗号化されたキー情報を正しく復号できず、提供ソフトウェア901を実行できないので、提供ソフトウェア901の無制限な利用や複写を制限することができる。
【0006】
また、他の従来の配信システムとして、有償情報とインストールプログラムと利用情報とに対して読み出しができないように読み出し制限を施して提供者システムから利用者システムに配布する配布手段と、配布された上記の有償情報とインストールプログラムと利用情報とに対して読み出し制限の解除を行う制限解除手段と、読み出し制限が解除された利用情報に基づいて有償情報の利用の可否を判定する判定手段と、判定手段が肯定の判定をしたときのみ、読み出し制限が解除されたインストールプログラムを起動させると共に、読み出し制限が解除された有償情報を読み出してインストールプログラムに基づいて有償情報のインストールに必要な処理を行うインストール手段と、インストール手段によるインストールが終了した時に、読み出し制限が解除された状態の有償情報に読み出し制限を施して記憶手段に書き込む制限手段とを備えた配信システムも知られている(特開2000-200229:発明の名称「有償情報配布システム及び有償情報配布方法」。
【0007】
【発明が解決しようとする課題】
しかるに、上記の特開平7-325713号公報記載の従来システムの第1の問題点は、ソフトウェアの提供者は提供ソフトウェア901に対してプログラムの改造を必要とし、利用者配布の際には専用のインストール/複写プログラム904を必要とするということである。
【0008】
その理由は、正しい利用条件情報がなければ提供ソフトウェア901を停止するようなプログラムを付加する必要があるためである。また、専用のインストール/複写プログラム904を使用しないと、前記利用条件情報が正しくインストールされないためである。
【0009】
第2の問題点は、提供ソフトウェア901は暗号化されておらず、その改造が容易であるため、提供ソフトウェア901の違法な利用や複写が容易であるということである。
【0010】
また、上記の特開2000-200229記載の従来システムでは、利用制約付きの各種情報を利用者システムに配信し、配信先の利用者システムにおいてインストールが終了すると有償情報に読み出し制限を施して記憶手段に書き込むようにしているが、インストールプログラムの読み出し制限を行っていないため、他のプログラムによりインストールプログラムの解析が可能になってしまうという問題がある。また、利用条件を提供者システム側で管理することができないので、利用条件の変更が容易ではない。
【0011】
本発明は以上の点に鑑みなされたもので、利用制約付きのデータ及びソフトウェアを容易に作成し、利用者に配布し、かつ利用者が容易にそのデータ及びソフトウェアを利用できる利用制約付きソフトウェアの配信システムを提供することを目的とする。
【0012】
また、本発明の他の目的は、利用制約付きのデータ及びソフトウェアの違法な利用や複写を困難とする利用制約付きソフトウェアの配信システムを提供することにある。
【0013】
【課題を解決するための手段】
本発明は上記の目的を達成するため、利用制約付きデータ及びソフトウェアからなる配信情報を暗号パッケージ化して配信する配信サーバと、配信された利用制約付きデータ又はソフトウェアを利用する端末クライアントからなる配信システムであって、配信サーバは、利用制約付きデータ及びソフトウェアからなる配信情報の利用条件を管理及び設定する第1の管理手段と、配信情報と利用条件を、配信先の端末クライアントに対応する暗号鍵を用いて暗号化する暗号化手段と、配信先の端末クライアントに対応したプログラムの起動コードと暗号化された配信情報のインストール情報を管理及び設定する第2の管理手段と、暗号化された配信情報と、利用条件と、インストール情報とを1つの実行形式のプログラムにパッケージ化するパッケージ手段とを備え、
端末クライアントは、サーバから配信された、1つの実行形式のプログラムであるパッケージを少なくとも記憶し、その後にパッケージ中の利用条件が暗号化されて更新記憶される記憶手段と、記憶手段から読み出した情報から暗号化された利用条件を抽出して、予め割り当てられた暗号鍵を用いて復号し、その復号した利用条件に応じて利用の許可・不許可を判定する判定手段と、記憶手段に記憶されたパッケージが判定手段により利用の許可されたパッケージである時には、そのパッケージ中の暗号化された配信情報を復号する復号手段と、復号手段で復号された配信情報中の配信サーバにおいてパッケージ化されたソフトウェアと同一のソフトウェアのインストール処理を行ってから対象データを閲覧・利用するプログラムに処理制御を切り替える手段と、判定手段により配信情報の利用が不許可と判定されたとき、又は他の任意のプログラムが起動されたときには、インストール処理されたソフトウェアをアンインストールする手段とを備えた構成としたものである。
【0014】
この発明では、利用制約付きデータや利用制約付きソフトウェアなどの配信情報を再コンパイルすることなく、利用条件を付加した後暗号化して端末クライアントに配信し、利用条件に応じて配信情報を復号して利用することができる。
【0015】
また、上記の目的を達成するため、本発明は、上記の端末クライアントを、判定手段により配信情報の利用が不許可と判定されたとき、又は他の任意のプログラムが起動されたときには、復号手段により復号された配信情報をアンインストールする手段を有することを特徴とする。
【0016】
この発明では、他の任意のプログラムが起動されたときには、復号手段により復号された配信情報をアンインストールすることができる。また、この発明では、端末クライアントにおいて、配信情報の利用時以外は暗号化された状態で保存しておくことができる。
【0017】
また、上記の目的を達成するため、本発明は、端末クライアントは、配信情報の利用開始時にその配信情報の利用条件情報を配信サーバに送信する送信手段と、配信情報の利用終了時に利用条件情報を配信サーバより取得して、復号された状態の配信情報を記憶領域より消去する手段を備えたことを特徴とする。この発明では、配信情報の利用開始時に利用条件などの実行情報(利用条件情報)を配信サーバに送信しているので、端末クライアントの利用条件などを配信サーバ側で管理することができる。
【0018】
【発明の実施の形態】
次に、本発明の実施の形態について図面と共に説明する。図1は本発明になる配信システムの第1の実施の形態のブロック図を示す。同図に示すように、本発明の第1の実施の形態は、利用制約付きの提供データ及びソフトウェアを暗号パッケージ化して配信する配信サーバ1と、配信されたデータ及びソフトウェアを利用する端末クライアント2から構成される。
【0019】
配信サーバ1は、端末クライアント2と通信する通信部10と、提供データ及びソフトウェアを暗号化する暗号処理部11と、暗号処理部11が暗号処理する際に用いる暗号鍵を保持する暗号鍵管理部12と、端末クライアント2に配信されたデータを実行するための起動情報を管理する起動情報管理部13と、提供データ及びソフトウェアの利用条件を保持する利用条件情報管理部14と、前記の起動情報と利用条件と暗号化された提供データ及びソフトウェアとをパッケージ化するパッケージ部15と、提供データ及びソフトウェアの元データを保持する提供ソフトウェア保持部16とを含む。
【0020】
端末クライアント2は、配信サーバ1と通信する通信部20と、配信されたデータを復号化及び記憶領域上のデータを暗号化する暗号処理部21と、暗号処理部21が暗号処理する際に用いる暗号鍵を保持する暗号鍵管理部22と、プログラムの実行状況を監視し、また、ある実行状況に対して割り込み処理を行う実行監視部23と、実行監視部23で用いられる各種情報を管理する実行情報管理部24と、プログラムを実行処理するソフトウェア実行部25とを含む。
【0021】
次に、図2のフローチャートを参照して図1の第1の実施の形態の配信サーバ1の動作について詳細に説明する。まず、配信サーバ1を起動すると、通信部10において、端末クライアント2からの配信要求を待つ(ステップ101)。配信要求があると、暗号処理部11は、要求された提供データ及びソフトウェアを提供ソフトウェア保持部16より取得し(ステップ102)、その提供データ及びソフトウェアの暗号化に用いる暗号化アルゴリズムを選択する(ステップ103)。
【0022】
次に、暗号処理部11は、配信要求に含まれている端末クライアント2固有の識別IDに基づいて、配信要求元の端末クライアント2を識別し、暗号鍵管理部12から、予め記憶されている配信先の端末クライアント2に対応した暗号鍵を抽出し(ステップ104)、抽出した暗号鍵と暗号アルゴリズムを用いて、提供データ及びソフトウェアを暗号化する(ステップ105)。
【0023】
次に、パッケージ部15は端末クライアント2に配信される利用制約付きデータ及びソフトウェア(すなわち、提供データ及びソフトウェア)の起動情報を起動情報管理部13より抽出する(ステップ106)。起動情報には、端末クライアント2に対応したプログラム起動コード、提供データ及びソフトウェアを端末クライアント2の記憶領域にインストールするインストールコード、提供ソフトウェアに制御が自動的に移るように設定されたプログラム終了コードを含む。上記のプログラム終了コードは、もし提供ソフトウェアが、画像データやテキストデータであれば、そのデータの形式に対応した閲覧ソフトウェアに制御が自動的に移るように設定されたプログラム終了コードとなる。
【0024】
次に、パッケージ部15は端末クライアント2における提供データ及びソフトウェアの利用条件情報を利用条件情報管理部14から抽出する(ステップ107)。利用条件情報には、利用回数、利用時間、利用期間、複写利用の可否、利用位置、利用者、利用端末、提供ソフトウェアの暗号化に使われた暗号アルゴリズムに関するパラメータのいずれかが含まれる。さらに、抽出した利用条件情報は、暗号処理部11により暗号化される(ステップ108)。
【0025】
次に、パッケージ部15は、ステップ105で暗号化された提供データ及びソフトウェア、ステップ106で生成された起動情報、ステップ108で暗号化された利用条件情報をパッケージ化する(ステップ109)。パッケージ化されたデータは、そのまま端末クライアント2で実行できる形式の配布実行パッケージとなる。暗号化された利用条件情報及び提供ソフトウェアは、配布実行パッケージのプログラムリソースとして扱われるように設定される。
【0026】
続いて、例えばパッケージ部15が上記のステップ101ないしステップ109の一連の処理でエラーが発生したかどうかチェックし(ステップ110)、エラーがなければ、通信部10はパッケージ部15からの配布実行パッケージを端末クライアント2に配信し(ステップ111)、もしエラーがあれば、エラー情報を端末クライアント2に通知する(ステップ112)。
【0027】
次に、図3及び図4のフローチャートを参照して、図1の第1の実施の形態の端末クライアント2における配布実行パッケージを起動したときの動作について詳細に説明する。
【0028】
まず、端末クライアント2は通信部20において、配信サーバ1より配信された配布実行パッケージを取得し、記憶領域に保存しておく。ソフトウェア実行部25は、上記の記憶領域に保存されている配布実行パッケージを、利用者の指示で起動する(ステップ201)。実行監視部23は、任意のプログラムの起動を監視しており、起動されたプログラムが配布実行パッケージかどうかを判断して、配布実行パッケージであれば、図4に示すフローチャートの処理を割り込み処理する(ステップ202)。
【0029】
割り込み処理では、実行監視部23は、まず割り込み元の配布実行パッケージの識別情報を実行情報管理部24に通知し、記録する(ステップ211)。さらに、暗号処理部21は暗号鍵管理部22より暗号鍵を抽出する(ステップ212)。暗号鍵管理部22は、必要であれば、利用者のパスワード、端末の固有識別情報、端末のネットワークアドレス情報、地理的な位置情報を取得して、暗号鍵を生成する。
【0030】
続いて、暗号処理部21は、抽出した暗号鍵を使って、まず利用条件情報を復号し(ステップ213)、更に、その復号された利用条件を参照して、提供データ及びソフトウェアの利用許可があるかどうかをチェックする(ステップ214)。利用実績回数が利用可能回数を上回ってないかどうか(残存利用回数がゼロより大きいかどうか)、利用実績時間が利用可能時間を上回っていないかどうか(残存利用時間がゼロより大きいかどうか)、日時が利用期限を過ぎていないかどうか、複写されたデータかどうか、というチェックを必要であれば行う。複写されたデータかどうかは、例えば、利用条件に含まれたデータ操作日時と、端末クライアント2のファイルシステムによるデータ操作日時が一致しているかどうかで判断することが可能である。
【0031】
ステップ214において、提供データ及びソフトウェアの利用許可があると判断されたときには、暗号処理部21は、提供データ及びソフトウェアの復号処理を行う(ステップ215)。他方、ステップ214において、提供データ及びソフトウェアの利用許可がないと判断された場合や、復号処理にエラーがあれば、実行情報管理部24にその旨を通知し、記録する(ステップ216)。そして、割り込み元の配布実行パッケージに制御を戻す。
【0032】
割り込み処理終了後、実行情報管理部24にエラーが通知されているがどうかをチェックし(ステップ203)、エラーがあれば、利用者にエラーの内容を通知する(ステップ205)。例えば、利用回数が規定回数以上になった、利用時間が規定時間以上になった、利用期限が過ぎた、データが複写など改竄されている、などのメッセージを図示しない表示部で表示する。表示後、実行情報管理部24のエラーをクリアする。
【0033】
ステップ203において、実行情報管理部24にエラーが通知されていないと判定されたときには、復号された提供データ及びソフトウェアを適切な記憶領域に記録し、インストール処理を行う(ステップ204)。次に、必要であれば、利用時間制限を設定するためにアラームタイマを登録する(ステップ206)。この時、登録されるアラームタイマのタイマ値は、利用条件を参照して、残り利用可能時間を抽出し、その残り利用可能時間に設定される。
【0034】
このタイマ値の時間を過ぎたら、配布実行パッケージをアラーム割り込み起動して実行を停止するように設定する。さらに、配布実行パッケージの処理を終了して、提供データの閲覧・利用ソフトウェアまたは提供ソフトウェアを起動して、処理制御を移す(ステップ207)。
【0035】
次に、図5及び図6の各フローチャートを参照して、図1の第1の実施の形態の端末クライアント2が、任意のプログラムを起動したときの動作について詳細に説明する。
【0036】
端末クライアント2は、ソフトウェア実行部25で任意のプログラムを起動する(ステップ301)。実行監視部23は、任意のプログラムの起動を監視しており、起動されたプログラムが配布実行パッケージの提供ソフトウェアかどうかを判断して、提供ソフトウェアでなければ、図6に示すフローチャートの処理を割り込み処理する(ステップ302)。
【0037】
割り込み処理では、まず、配布実行パッケージの識別情報を実行情報管理部24より抽出する(ステップ311)。この配布実行パッケージの識別情報は、前記ステップ211で記録されたものであり、識別情報が存在してなければ、割り込み元のプログラムに制御を戻す。識別情報が存在していれば、提供データ及びソフトウェアを利用中ということになり、提供データ及びソフトウェアを他のプログラムによる複写や改竄を防ぐために、以下の処理を行う。
【0038】
また、割り込み元のプログラムの識別情報と一致している場合は、提供データ及びソフトウェアを利用しようとしているので、割り込み元のプログラムに制御を戻す。もし、提供データ及びソフトウェアが利用中であれば終了させる。
【0039】
実行情報管理部24は、提供データ及びソフトウェアの利用した回数、時間などの利用履歴に関する利用条件情報を更新する(ステップ312)。次に、ステップ212と同様に、暗号処理部21は、暗号鍵管理部22より暗号鍵を抽出し(ステップ313)、抽出したその暗号鍵を使って、利用条件情報を暗号化する(ステップ314)。さらに、端末クライアント2の記憶領域に、配布実行パッケージから復号され、インストールされている提供データ及びソフトウェアを実行状態情報を含めて暗号化する(ステップ315)。提供データ及びソフトウェアは実行状態情報が存在しない、もしくは保存しておく必要がなければ、ステップ315の処理は省略してよい。
【0040】
次に、暗号化された利用条件情報、暗号化された提供データ及びソフトウェアを配布実行パッケージに格納する(ステップ316)。さらに、端末クライアント2にインストールされている提供データ及びソフトウェアを、アンインストールして、端末クライアント2の記憶領域から削除する(ステップ317)。必要であれば、メモリ領域もクリアする。
【0041】
もし、前記ステップ206において、アラームタイマが設定されていれば、これを解除する(ステップ318)。そして、割り込み元のプログラムに制御を戻す。割り込み処理終了後は、通常処理を行う(ステップ303)。
【0042】
このようにして、任意のプログラムを起動した時には、配布実行パッケージの識別情報が存在しているかどうか監視し、存在していなければ、提供データ及びソフトウェアの起動ではなく、他のプログラムの起動であるので、割り込み処理にてそれまで使用していた利用制約付きデータ及びソフトウェアを端末クライアント2の記憶領域から削除するようにしているため、利用制約付きデータ及びソフトウェアが、他のプログラムにより複写されたり改竄されてしまうことを防ぐことができる。ただし、利用制約付きデータ及びソフトウェアは暗号化して再びパッケージに格納しておく。
【0043】
次に、図7及び図8の各フローチャートを参照して、図1の第1の実施の形態の端末クライアント2が提供データ及びソフトウェアを利用中の動作について詳細に説明する。
【0044】
まず、前記ステップ206において設定されたアラームタイマによりアラーム通知がされると(ステップ401)、残存利用時間がゼロということで、提供データ及びソフトウェアの利用を終了し(ステップ402)、図6のフローチャートに示されたステップ312乃至ステップ318の処理を行う(ステップ403)。これにより、利用者はこれ以上提供データ及びソフトウェアを利用できない。
【0045】
また、実行監視部23は、提供ソフトウェア実行中に、指定されたイベント処理を監視しており、指定されたイベント処理が発生すると(ステップ501)、図8のステップ502以降の割り込み処理を行う。指定されたイベント処理とは、ウィンドウの描画、利用者のマウスクリックなどのことである。
【0046】
割り込み処理においては、そのイベントが実行情報管理部24に保持されている利用条件情報に登録されたイベントと一致するかどうかを調べる(ステップ502)。一致していなければ、通常処理に戻る(ステップ507)。一致していれば、利用履歴に関する利用条件情報を更新した後(ステップ503)、利用条件を参照して、まだ提供データ及びソフトウェアが利用可能かどうかをチェックする(ステップ504)。
【0047】
まだ利用可能であれば、通常処理に戻る(ステップ507)。利用不可であれば、提供データ及びソフトウェアの利用を終了し(ステップ505)、図6のフローチャートに示されたステップ312乃至ステップ318のアンインストール処理を行う(ステップ506)。
【0048】
次に、本実施の形態の効果について説明する。本実施の形態では、提供データ及びソフトウェアを再コンパイルすることなく、利用条件を付加及び暗号化を施し、端末クライアント2において実行可能な形式で配信するように構成されているため、利用制約付きのデータ及びソフトウェアを容易に作成し、利用者に配布し、かつ、利用者が容易に利用制約付きのデータ及びソフトウェアを利用することができる。
【0049】
また、本実施の形態では、さらに、端末クライアント2において、提供データ及びソフトウェアは利用時以外は暗号化された状態で保存されるように構成されているため、利用制約付きのソフトウェアの違法な利用や複写を困難とすることができる。
【0050】
次に、本発明の第2の実施の形態について図面を参照して詳細に説明する。図9は本発明になる配信システムの第2の実施の形態のブロック図を示す。同図中、図1と同一構成部分には同一符号を付し、その説明を省略する。図9に示すように、本発明の第2の実施の形態は、端末クライアント3が図1の第1の実施の形態における端末クライアント2に含まれている実行情報管理部24を省いた構成となっている点に特徴がある。
【0051】
本実施の形態では、端末クライアント3は前記実行情報管理部24に相当する情報管理機能を通信部20を介して、配信サーバ側にデータを送信し、配信サーバ1の利用条件情報管理部14で実行させるものである。必要であれば、通信時のデータの不正取得を防ぐために、配信サーバ1の暗号処理部11と、端末クライアント3の暗号処理部21を用いてデータを暗号化して通信することが可能である。暗号化通信の詳細は、従来より一般的に知られているので、本発明での説明は省く。
【0052】
次に、本実施の形態の効果について説明する。本実施の形態では、利用条件情報及び利用状況を配信サーバ1側で管理するように構成されているため、利用条件の不正な更新や改竄をより困難とすることができる。
【0053】
また、利用者が提供データ及びソフトウェアの利用料金を支払うなどによって、利用条件が更新された際でも、利用者の端末クライアント3に保持されているソフトウェアを更新することなしに、提供データ及びソフトウェアの利用条件を変更することができる。
【0054】
なお、本発明は以上の実施の形態に限定されるものではなく、例えば、第1及び第2の実施の形態では、配信サーバ1と端末クライアント2はインターネットなどの通信網を介してデータのやり取りを行うように構成されているが、フロッピーディスク、CD-ROMなどの記録媒体を介してデータをやり取りするシステムにも本発明を適用できることは勿論である。
【0055】
また、通信網を介してデータのやり取りを行う場合でも、配信サーバ1が利用条件として特定のネットワークからのみ利用可と設定し、暗号処理部11が特定の端末クライアントのネットワークアドレスでのみ利用制約付きデータ及びソフトウェアの復号を可能とする暗号鍵を用いて暗号化する構成とし、端末クライアント2又は3は、ネットワークアドレスを取得する構成としてもよい。更に、利用制約付きデータ及びソフトウェアの両方の配信に限らず、利用制約付きデータ及び利用制約付きソフトウェアの一方だけの配信でもよい。
【0056】
【発明の効果】
以上説明したように、本発明によれば、利用制約付きデータや利用制約付きソフトウェアなどの配信情報を再コンパイルすることなく、利用条件を付加した後暗号化して端末クライアントに配信し、利用条件に応じて配信情報を復号して利用するようにしたため、利用制約付きのデータ及びソフトウェアを容易に作成し、利用者に配布し、かつ利用者が容易にそのソフトウェアを実行できる配信システムを構築することができる。
【0057】
また、本発明によれば、他の任意のプログラムが起動されたときには、復号手段により復号された配信情報をアンインストールするようにしたため、他のプログラムにより復号された配信情報のデータの改竄やソフトウェアの解析や改竄などを防止することができる。
【0058】
また、本発明によれば、端末クライアントにおいて、配信情報の利用時以外は暗号化された状態で配信情報を保存しておくようにしたため、配信情報の違法な利用や複写を困難にすることができる。
【0059】
また、本発明によれば、配信情報の利用開始時に利用条件などの実行情報を配信サーバに送信することにより、端末クライアントの利用条件などを配信サーバ側で管理するようにしたため、利用条件の変更が容易にできる。
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態の構成を示すブロック図である。
【図2】 第1の実施の形態の配信サーバの動作を示すフローチャートである。
【図3】 第1の実施の形態の端末クライアントの提供データ及びソフトウェア利用時処理動作を示すフローチャートである。
【図4】 第1の実施の形態の端末クライアントの提供データ及びソフトウェア利用時の割り込み処理動作を示すフローチャートである。
【図5】 第1の実施の形態の端末クライアントの任意のソフトウェア実行時処理動作を示すフローチャートである。
【図6】 第1の実施の形態の端末クライアントの任意のソフトウェア実行時の割り込み処理動作を示すフローチャートである。
【図7】 第1の実施の形態の端末クライアントの提供ソフトウェア利用中のアラーム処理動作を示すフローチャートである。
【図8】 第1の実施の形態の端末クライアントの提供ソフトウェア利用中のイベント割り込み処理動作を示すフローチャートである。
【図9】 本発明の第2の実施の形態の構成を示すブロック図である。
【図10】 従来の一例のブロック図である。
【符号の説明】
1 配信サーバ
2、3 端末クライアント
10、20 通信部
11、21 暗号処理部
12、22 暗号鍵管理部
13 起動情報管理部
14 利用条件情報管理部
15 パッケージ部
16 提供ソフトウェア保持部
23 実行監視部
24 実行情報管理部
25 ソフトウェア実行部

Claims (12)

  1. 利用制約付きデータ及びソフトウェアからなる配信情報を暗号パッケージ化して配信する配信サーバと、配信された前記利用制約付きデータ又はソフトウェアを利用する端末クライアントからなる配信システムであって、
    前記配信サーバは、
    前記利用制約付きデータ及びソフトウェアからなる配信情報の利用条件を管理及び設定する第1の管理手段と、
    前記配信情報と前記利用条件を、配信先の前記端末クライアントに対応する暗号鍵を用いて暗号化する暗号化手段と、
    前記配信先の前記端末クライアントに対応したプログラムの起動コードと前記暗号化された配信情報のインストール情報を管理及び設定する第2の管理手段と、
    前記暗号化された配信情報と、前記利用条件と、前記インストール情報とを1つの実行形式のプログラムにパッケージ化するパッケージ手段と
    を備え、前記端末クライアントは、
    前記サーバから配信された、前記1つの実行形式のプログラムであるパッケージを少なくとも記憶し、その後に該パッケージ中の前記利用条件が暗号化されて更新記憶される記憶手段と、
    前記記憶手段から読み出した情報から暗号化された前記利用条件を抽出して、予め割り当てられた暗号鍵を用いて復号し、その復号した利用条件に応じて利用の許可・不許可を判定する判定手段と、
    前記記憶手段に記憶された前記パッケージが前記判定手段により利用の許可されたパッケージである時には、そのパッケージ中の前記暗号化された配信情報を復号する復号手段と、
    前記復号手段で復号された前記配信情報中の前記配信サーバにおいてパッケージ化された前記ソフトウェアと同一のソフトウェアのインストール処理を行ってから対象データを閲覧・利用するプログラムに処理制御を切り替える手段と
    前記判定手段により前記配信情報の利用が不許可と判定されたとき、又は他の任意のプログラムが起動されたときには、前記インストール処理された前記ソフトウェアをアンインストールする手段と
    を備えたことを特徴とする配信システム。
  2. 前記配信サーバの前記第1の管理手段は、前記利用条件として利用可能回数を設定し、前記端末クライアントの前記判定手段は、前記データ又はソフトウェアの利用の都度、利用実績回数を記録すると共に、その利用実績回数と前記パッケージから復号した前記利用可能回数とから残存利用可能回数を算出することで、前記配信情報の利用の可否を判断することを特徴とする請求項1記載の配信システム。
  3. 前記配信サーバの前記第1の管理手段は、前記利用条件として利用可能回数を設定し、前記端末クライアントの前記判定手段は、配信された前記データ又はソフトウェアの利用中に、プログラムの実行を監視し、特定のプログラムイベントの発生回数を前記データ又はソフトウェアの利用回数としてカウントして記録すると共に、配信された前記データ又はソフトウェアの利用時に前記利用回数と前記パッケージから復号した前記利用可能回数とから残存利用可能回数を算出することで、配信された前記データ又はソフトウェアの利用の可否を判定することを特徴とする請求項1記載の配信システム。
  4. 前記配信サーバの前記第1の管理手段は、前記利用条件として利用可能期間を設定し、前記端末クライアントの前記判定手段は、前記配信情報の利用の都度、現在時刻と前記パッケージから復号した前記利用可能期間を比較することで前記配信情報の利用の可否を判定することを特徴とする請求項1記載の配信システム。
  5. 前記配信サーバの前記第1の管理手段は、前記利用条件として利用可能時間を設定し、前記端末クライアントの前記判定手段は、前記配信情報の利用中にその配信情報の利用実績時間を加算し、その利用実績時間と前記パッケージから復号した前記利用可能時間とから残存利用可能時間を算出し、算出した該残存利用可能時間に応じて前記配信情報の利用の可否を判定することを特徴とする請求項1記載の配信システム。
  6. 前記配信サーバの前記第1の管理手段は、前記利用条件として利用可能時間を設定し、前記端末クライアントは、残存利用可能時間がタイマ値として設定され、そのタイマ値が経過すると利用中の前記配信情報の利用を停止させるためのアラームタイマを設定するタイマ設定手段と、前記配信情報の利用終了時に前記タイマ設定手段により設定された前記アラームタイマを解除すると共に前記残存利用可能時間を更新及び暗号化して記録する手段とを有し、前記復号手段により前記配信情報を復号する都度、暗号化して記録されている前記残存利用可能時間を復号して前記タイマ設定手段によりタイマ値として設定させることを特徴とする請求項1記載の配信システム。
  7. 前記配信サーバの前記第1の管理手段は、前記利用条件として特定の端末クライアントでの利用可を設定し、前記暗号化手段は、その特定の端末クライアントでの配信情報の復号を可能とする暗号鍵を用いて配信情報を暗号化することを特徴とする請求項1記載の配信システム。
  8. 前記配信サーバの前記第1の管理手段は、前記利用条件として特定の利用者利用可と設定し、前記暗号化手段は、その特定の利用者のパスワードでデータを復号することが可能な暗号鍵を用いてデータを暗号化し、前記端末クライアントは、前記特定の利用者のパスワードを取得する手段を備えたことを特徴とする請求項1記載の配信システム。
  9. 前記端末クライアントは、任意のプログラムの起動を監視する監視手段と、前記監視手段により前記任意の他のプログラムの起動を検出した時に前記配信情報が利用中であるかどうか検出する検出手段と、前記検出手段により前記配信情報が利用中であると検出された時には、利用中の復号されている配信情報と更新した利用条件を暗号化して前記記憶手段に前記パッケージとして記憶する手段と、前記利用中の復号されている配信情報をアンインストールする手段とを備えたことを特徴とする請求項1記載の配信システム。
  10. 前記配信サーバは、前記端末クライアントと通信する第1の通信手段をさらに備え、前記端末クライアントは、前記配信サーバと通信する第2の通信手段をさらに備えたことを特徴とする請求項1乃至のうちいずれか一項記載の配信システム。
  11. 前記端末クライアントは、前記配信情報の利用開始時にその配信情報の利用条件情報を前記配信サーバに送信する送信手段と、前記配信情報の利用終了時に前記利用条件情報を前記配信サーバより取得して、復号された状態の配信情報を記憶領域より消去する手段を備えたことを特徴する請求項10記載の配信システム。
  12. 前記配信サーバの前記第1の管理手段は、前記利用条件として特定のネットワークによる利用可と設定し、前記暗号化手段は前記特定の端末クライアントのネットワークアドレスによる前記配信情報の復号を可能とする暗号鍵を用いて該配信情報を暗号化し、前記端末クライアントは、前記ネットワークアドレスを取得する手段を備えたことを特徴とする請求項10又は11記載の配信システム。
JP2000389679A 2000-12-22 2000-12-22 配信システム Expired - Lifetime JP4010111B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000389679A JP4010111B2 (ja) 2000-12-22 2000-12-22 配信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000389679A JP4010111B2 (ja) 2000-12-22 2000-12-22 配信システム

Publications (2)

Publication Number Publication Date
JP2002189526A JP2002189526A (ja) 2002-07-05
JP4010111B2 true JP4010111B2 (ja) 2007-11-21

Family

ID=18856177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000389679A Expired - Lifetime JP4010111B2 (ja) 2000-12-22 2000-12-22 配信システム

Country Status (1)

Country Link
JP (1) JP4010111B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063207A (ja) * 2003-08-14 2005-03-10 Easy Systems Japan Kk アップデートプログラム及びアップデート方法
US20050132357A1 (en) * 2003-12-16 2005-06-16 Microsoft Corporation Ensuring that a software update may be installed or run only on a specific device or class of devices
JP2009252120A (ja) * 2008-04-09 2009-10-29 Nec System Technologies Ltd プログラム課金管理装置及びカプセル実行処理装置

Also Published As

Publication number Publication date
JP2002189526A (ja) 2002-07-05

Similar Documents

Publication Publication Date Title
US8443455B2 (en) Apparatus, method, and computer program for controlling use of a content
EP1342149B1 (en) Method for protecting information and privacy
JP3914430B2 (ja) ソフトウェア・オブジェクトの配布を可能にするための方法および装置
JP3766197B2 (ja) ソフトウエア流通方法およびサーバ装置およびクライアント装置
US7051211B1 (en) Secure software distribution and installation
KR100240324B1 (ko) 실시권자 통지 시스템
US6684198B1 (en) Program data distribution via open network
US20040225894A1 (en) Hardware based method for digital rights management including self activating/self authentication software
US7895124B2 (en) Method for protecting sensitive data during execution
US20040107368A1 (en) Method for digital rights management including self activating/self authentication software
US20040117664A1 (en) Apparatus for establishing a connectivity platform for digital rights management
US20040117644A1 (en) Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content
US20040117628A1 (en) Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content
US20080282086A1 (en) Method and Apparatus for Protecting Information and Privacy
US20040117631A1 (en) Method for digital rights management including user/publisher connectivity interface
WO2005093989A1 (en) Digital license sharing system and method
JP2002140126A (ja) プログラム配布システム、暗号化プログラム配布装置、プログラム不具合情報収集システム、及びプログラム配布方法
US7603566B2 (en) Authenticated process switching on a microprocessor
US20120047074A1 (en) Methods of protecting software programs from unauthorized use
JP4010111B2 (ja) 配信システム
KR101604892B1 (ko) 안드로이드 기반 어플리케이션의 부정사용 방지 방법 및 장치
JPH09319571A (ja) ソフトウエアのライセンス管理システム
JPH10312277A (ja) ソフトウェア配給方法
KR100716719B1 (ko) 디.알.엠 기반의 패키지 컨텐츠 제공 방법 및 그 장치
JPH11238038A (ja) ネットワークライセンス管理システムおよび記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070814

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070827

R150 Certificate of patent or registration of utility model

Ref document number: 4010111

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100914

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110914

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120914

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130914

Year of fee payment: 6

EXPY Cancellation because of completion of term