JPH10214297A - インターネットを利用した会員制サービスシステムおよび方法 - Google Patents
インターネットを利用した会員制サービスシステムおよび方法Info
- Publication number
- JPH10214297A JPH10214297A JP32362697A JP32362697A JPH10214297A JP H10214297 A JPH10214297 A JP H10214297A JP 32362697 A JP32362697 A JP 32362697A JP 32362697 A JP32362697 A JP 32362697A JP H10214297 A JPH10214297 A JP H10214297A
- Authority
- JP
- Japan
- Prior art keywords
- server
- client
- transaction
- computer
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
ステムを利用して、安全かつ適切な会員制サービスを実
現することが課題である。 【解決手段】 WWWブラウザ114により起動された
リモートインストールサービス(RIS)クライアント
115は、ホームページ上でクリックされたアイコンに
対応するソフトウェア番号を、RISサーバ112に通
知する。RISサーバ112は、その情報を元にして、
ソフトウェア配送、オンラインショッピング、通信サー
ビス、トランザクションサービス等の各種サービスを提
供する。インターネット117上で、パスワードやコン
テンツは暗号化されてやり取りされる。
Description
の通信ネットワークを利用した会員制のサービスを提供
するシステムおよびその方法に関する。
伴い、ユーザは通信回線を介して様々なサービスを受け
られるようになりつつある。例えば、通信回線を介して
ソフトウェアの配送を自動的に行う従来の技術として、
「リモートインストールシステムおよび方法」(特願平
7−1797、特開平8−190472)がある。
テム(RISシステム)は、ソフトウェアの配送センタ
ーにあるホスト計算機、ユーザ端末、およびこれらを結
ぶ通信回線から成る。ホスト計算機は、配送可能な複数
のソフトウェアを含むソフトウェア群と、そのソフトウ
ェア群から特定のソフトウェアを選択するときに用いる
キーワードのリストを保持する第1キーテーブルおよび
第2キーテーブルを格納している。
ドのリストを要求すると、ホスト計算機は第1キーテー
ブル、第2キーテーブルを順次送信して、それらに含ま
れるキーワードを端末の表示装置の画面に表示させる。
ユーザは表示されたキーワードから希望するソフトウェ
アに対応するものを選び、ホスト計算機に通知する。
当するいくつかのソフトウェアの名称を含むメニューを
表示装置の画面に表示させ、ユーザはその中から希望す
るソフトウェアを選んで、ホスト計算機に通知する。そ
して、ホスト計算機はソフトウェア群からユーザの選ん
だソフトウェアのコンテンツ(ファイル)を取り出し、
端末のハードディスクに設定された配送用のディレクト
リに格納する。
するためのアイコンが自動的に登録され、表示装置の画
面上でディレクトリに対応して設けられた倉庫ウィンド
ウ内に表示される。例えば端末がWINDOWSを搭載
している場合は、宅配されたソフトウェアはWINDO
WSのプログラムマネージャに登録される。以後、ユー
ザはそのアイコンをマウス等の入力装置を用いてクリッ
クするだけで、宅配されたソフトウェアを使用すること
ができる。
がら、従来のリモートインストールシステムによるソフ
トウェアの宅配の動作フローを説明する。図44におい
て、ユーザAの端末は通信用の端末ソフトのインストー
ル時に動作環境の情報を取得し、取得した情報を設定し
た環境ファイル1を作成する(ステップS1)。このと
き、ユーザの端末の機種や宅配に使用する格納場所(デ
ィレクトリ)SOUKO等の、取得に時間のかかる情
報、あるいは、場合によってユーザに問い合わせなけれ
ばならない情報を取得する。
端末はそのハードディスクに所定の容量以上の空き領域
があるかどうかを調べ、空き領域があればそのルートに
宅配用のディレクトリを作成する。このときディレクト
リ名等は端末が自動的に生成し、ユーザAはそれを確認
する作業のみを行う。したがって、ユーザAはディレク
トリ名等を入力する必要がない。
あり、SOUKOのディレクトリはD:¥SOUKO
(ドライブDのディレクトリSOUKO)であることが
環境ファイル1に書き込まれる。ユーザAは、必要があ
ればD:¥SOUKOを他のディレクトリに変更するこ
ともできる。
の容量の空き領域がなければ、別のパーティションの空
き領域が一番大きい場所を探して、そこに宅配用のディ
レクトリを作成する。具体的には、ディレクトリD:¥
SOUKOが一杯になったとすると、端末が”D:¥S
OUKOが一杯です。倉庫をF:¥SOUKOに変更し
ます。よろしいですか。”等のメッセージを表示装置の
画面に表示する。
UKOが新たにSOUKOのディレクトリとなる。所定
の容量の空き領域がどのハードディスクにもなかったと
きは、”残念ながらディスク容量が足りません。ディス
クを増設してください。”等のメッセージが表示され
る。
へのアクセス時)に、ハードディスクやメモリの状況等
のインストール後に変化した可能性のある情報を取得す
る(ステップS2)。ここでは、ユーザAのハードディ
スクがドライブDにあり、空き容量が300Mバイトで
あることが環境ファイル1に書き込まれる。こうして作
成された環境ファイル1の内容は、ユーザAがホスト計
算機にアクセス(接続)したときに、コマンドRIS
SENDENVによりホスト計算機に送信される(ステ
ップS3)。
境ファイル2として保持する。ユーザA環境ファイル2
には、機種、ハードディスク情報HD、格納場所SOU
KOのほかに、使用しているOS(オペレーティングシ
ステム)とその格納場所が記述されている。ここでは、
ユーザAの端末のOSはWINDOWSであり、その格
納場所WINDIRはD:¥WINDOWSであること
がわかる。
DENVに対するレスポンスとしてRIS SENDE
NV*RESP OKを受け取ると、端末はコマンドR
IS KEYLISTにより第1キーリストを要求する
(ステップS4)。これに応じて、ホスト計算機21は
第1キーテーブル3の内容をRIS KEYLIST*
RESPとともに送り返す。ここでは、第1キーテーブ
ル3には、キー番号1、2、3、・・・に対応するキー
ワードとして、OS/基本ソフト、開発支援、ゲーム、
・・・が格納されている。
て表示装置の画面に表示されると(ステップS5)、ユ
ーザAはそれらの中から第1キーワードを選び端末に入
力する(ステップS6)。すると、端末はユーザAの選
んだ第1キーワードのキー番号とともに、第2キーリス
トを要求するコマンドRIS KEYLISTをホスト
計算機に送る(ステップS7)。ここでは、ユーザAは
第1キーワードとしてゲームを選択し、それに対応する
キー番号3がホスト計算機に送られる。
は、受け取ったキー番号に対応して第1キーテーブル3
内に格納されているポインタを用いて、対応する第2キ
ーテーブル4を求め、その内容をRIS KEYLIS
T*RESPとともに送り返す。ここでは、第2キーテ
ーブル4には、キー番号51、52、53、・・・に対
応するキーワードとして、RPG、アクション、パズル
/クイズ、・・・が格納されている。
内のキーワードに対応して一般に複数設けられており、
その数は第1キーテーブル3内のキーワードの数と同じ
か、またはそれより少ない。後者の場合には、第1キー
テーブル3内の2つ以上のキーワードが同じ1つの第2
キーテーブル4を指すことになる。
キーリストとして表示装置の画面に表示されると(ステ
ップS8)、ユーザAはそれらの中から第2キーワード
を選び端末に入力する(図45、ステップS9)。する
と、端末はユーザAの選んだ第1および第2キーワード
のキー番号とともに、第1および第2キーワードの両方
に該当するソフトウェアのリストを要求するコマンドR
IS LISTをホスト計算機に送る(ステップS1
0)。ここでは、ユーザAは第2キーワードとしてアク
ションを選択し、それに対応するキー番号52がホスト
計算機に送られる。
計算機は、第1および第2キーワードの2つのキー番号
を持つソフトウェアをソフトウェア群の中から検索す
る。このとき、検索条件として第1キーワードと第2キ
ーワードとを区別せずに、フラットに検索を行う。ま
た、機種やOSの種別はデフォルトのキーとして扱い、
これらも加味した上で検索する。これにより、例えばT
OWNS以外の機種専用のソフトウェアが検索されてく
ることが防止される。
号のリストをRIS LIST*RESPとともに端末
に送る。ここでは、キー番号3と52を持つテトリス、
パチンコ等のソフトウェアが該当するので、それらの名
称がそれぞれのソフトウェア番号5、30等とともに端
末に送られる。
表示されると(ステップS11)、ユーザAはそれらの
中から希望するソフトウェアを選び、端末に入力する
(ステップS12)。すると、端末はユーザAの選んだ
ソフトウェアの番号とともに、ユーザAの環境がそのソ
フトウェアの動作に適するかどうかのチェックを要求す
るコマンドRIS CHKENVをホスト計算機に送る
(ステップS13)。ここでは、ユーザAはテトリスを
選択し、それに対応するソフトウェア番号5がホスト計
算機に送られる。
受け取ったホスト計算機は、その番号に対応するソフト
ウェアの動作環境とユーザAの端末の環境との整合性を
調べるためのチェックスクリプト5を用意し、環境チェ
ックを行う。
行プログラムと端末の端末ソフトとの間のやりとりによ
り自動的に行われるので、ユーザAは環境チェックが行
われていることを必ずしも意識する必要はない(ステッ
プS14)。ユーザAに何らかの問い合わせを行う必要
が生じたときにのみ、ホスト計算機がその問い合わせを
行う。
動作環境として、OSがWINDOWS、機種がTOW
NS、PC98等、推奨ディレクトリ(DIR)名がT
ETであることが記述されている。これに対して、ユー
ザA環境ファイル2には、機種がTOWNS、OSがW
INDOWSと記述されており、両者を比較することに
よって機種とOSが適合していることがわかる。
見るとユーザA側の格納場所WINDIRにVBRJP
200.DLLというファイルがあるかどうか調査する
ためのコマンド”ST4 @WINDIR@VBRJP
200.DLL”があるので(MQ1)、ホスト計算機
はこれをRIS CHKENV*RESPとともに端末
に送る。このとき、ホスト計算機はユーザA環境ファイ
ル2を参照して、@WINDIR@をD:¥WINDO
WSに置き換えて送る。また、ファイルVBRJP20
0.DLLはテトリスの動作に必要なファイルの1つで
ある。
ブDのディレクトリWINDOWSにファイルVBRJ
P200.DLLがあるかどうか調べ、その結果をAN
Sとしてホスト計算機に送り返す。ここでは、該当する
ファイルがなかったのでANS=OFFが送り返され
る。
がないことを知ったホスト計算機は、チェックスクリプ
ト5に従って(MQ2)、”VBRJP200をコピー
してよいか?”という問い合わせを端末に送り、この問
い合わせが表示装置の画面に表示される。ユーザAは表
示された問い合わせに対する回答を入力し、端末がその
回答をホスト計算機に送り返す。ここでは、ANS=は
い が送り返され、ホスト計算機はチェックスクリプト
5に従って、リモートインストールを承諾し(RIS=
OK)、VBRJP200.DLLのコピーを指示する
フラグF2をONにする(MA2)。
が端末の指定されたディレクトリにあった場合はANS
=ONが送り返されるので、その時点でRIS=OKと
なる(MA1)。
とにより、ユーザAの環境に適合しないソフトウェアが
配送されるのを防ぐことができる。例えば、あるパッケ
ージソフトウェアを通信回線を介して購入した後に、特
定のドライバがないとそれが動作しないことを知るとい
ったような事故が未然に防止される。
チェックを終了し、判定結果(JUDGE=OK)とと
もに、配送先のディレクトリSOUKODIRを端末に
送る。このSOUKODIRは、ユーザA環境ファイル
に格納されているSOUKOのディレクトリであるD:
¥SOUKOの下に、テトリスの推奨ディレクトリであ
るTETをサブディレクトリとして付加した形式で指定
される。
IS)、インストールプログラム(インストーラ)のア
イコン登録の有無(ICON)、およびダウンロードの
可否(DLOAD)が端末に送られる。これらのフラグ
RIS、ICON、DLOADにより、ホスト計算機は
インストール、インストーラのアイコン登録、ダウンロ
ードのうちのどれが可能かを端末に通知する。
ウェアを端末のシステム、例えばWINDOWSに登録
して、端末上で使用可能にすることを意味する。したが
って、この場合はそのソフトウェアの実行ファイルをW
INDOWS上でアイコン登録する作業までを含む。こ
れに対して、インストーラのアイコン登録とはインスト
ールを実行するプログラムを端末上でアイコン登録する
ことを意味する。
許諾され(RIS=OK、DLOAD=OK)、インス
トーラのアイコン登録は行わない(ICON=NG)と
いう条件が提示される。複雑なインストールプログラム
を持つソフトウェアの場合には、インストールが許諾さ
れる代わりにインストーラのアイコン登録が必要である
旨が提示される。また、WINDOWSを搭載している
端末からTOS(TOWNSのOS)用のアプリケーシ
ョンを要求されたような場合には、ダウンロードのみが
許諾される。
インストーラのアイコン登録、ダウンロードの順に優先
順位をつけて、より優先順位の高いものをデフォルトと
して設定し、表示装置の画面に表示する。ここでは、ホ
スト計算機により許諾されたインストールとダウンロー
ドのうち優先順位のより高いインストールがデフォルト
として設定され、インストール方法選択ウィンドウに表
示される。
確認して、確認した旨を入力する(ステップS15)。
また、ユーザAはここで表示された設定を変更すること
もできる。例えば、インストーラのアイコン登録を行い
たいときは、インストール方法選択ウィンドウ内の「イ
ンストーラのアイコン登録」を選択して入力する。
きあいのインストールを行いたい場合は「システム登
録」を選択し、細かいインストール設定を自分で行いた
い場合は「インストーラのアイコン登録」を選択し、格
納場所を後で変更したい(別の機種の端末にインストー
ルしたい)場合は「ダウンロード」を選択する。「ダウ
ンロード」を選択すれば、端末の機種とは異なる機種用
のソフトウェアを入手して動作するかどうか試してみる
ことも可能になる。
宅配用のサブディレクトリD:¥SOUKO¥TET
を、ハードディスク内に自動的に生成する(ステップS
16)。ここでもし、端末にサブディレクトリD:¥S
OUKO¥TETが既に存在している場合は、例えば
D:¥SOUKO¥TET 001というサブディレク
トリをつくり、これも既に存在している場合はD:¥S
OUKO¥TET 002というサブディレクトリをつ
くる。
T1.LZH(F1)とVBRJP200.DLL(F
2)とから成り、TET1.LZHは4つのファイルT
ETRIS.EXE、TOWNS.DRV、PC98.
DRV、およびMAC.DRCを圧縮(凍結)してでき
ている。TET1.LZHを圧縮前の状態に伸長(解
凍)するとこれらの4つのファイルに分かれるが、TE
T1.LZHの解凍はホスト計算機から端末に配送され
た後に行われる。
は、リモートインストールの開始を依頼するコマンドR
IS INSTALLを選択したソフトウェアの番号と
ともにホスト計算機に送る(図46、ステップS1
7)。これを受けて、ホスト計算機は送られた番号に対
応するソフトウェアのリモートインストールを開始す
る。リモートインストールは、ホスト計算機が作成した
テトリスのインストールスクリプト7に従って、ホスト
計算機と端末の間のやりとりにより自動的に行われる
(ステップS18)。
イルTET1.LZHをユーザA側の格納場所@SOU
KO@にダウンロードすることを指示する記述がある。
そこで、ホスト計算機は@SOUKO@をSOUKOD
IR=D:¥SOUKO¥TETに置き換えて、ハード
ディスクのサブディレクトリD:¥SOUKO¥TET
にTET1.LZHをダウンロードする。
知されると、次にホスト計算機は、@WINDIR@を
D:¥WINDOWSに置き換えて、ハードディスクの
ディレクトリD:¥WINDOWSにVBRJP20
0.DLLをダウンロードする。
知されると、次にホスト計算機は、格納場所@SOUK
O@(D:¥SOUKO¥TET)にダウンロードした
TET1.LZHを解凍する指示、LHA X D:¥
SOUKO¥TET¥TET1.LZHを送る。これを
受けて、端末はTET1.LZHを前述した4つのファ
イルTETRIS.EXE、TOWNS.DRV、PC
98.DRV、およびMAC.DRCに解凍する。これ
らの4つのファイルはTET1.LZHと同じサブディ
レクトリD:¥SOUKO¥TETに保持される。
と、次にホスト計算機は、格納場所@SOUKO@
(D:¥SOUKO¥TET)の機種@.DRVという
ファイルを格納場所@WINDIR@(D:¥WIND
OWS)に移動させてファイル名をFONT.DRVに
変更する指示、MOVE D:¥SOUKO¥TET¥
TOWNS.DRV D:¥WINDOWS¥FON
T.DRVを送る。
ァイル2を参照して、機種@をTOWNSに置き換えて
送る。これを受けて、端末はサブディレクトリD:¥S
OUKO¥TETのファイルTOWNS.DRVをディ
レクトリD:¥WINDOWSに移動し(ファイル移
動)、FONT.DRVというファイル名に変更する
(リネーム)。
了(OK)を通知されると、次にホスト計算機は、ファ
イルTETRIS.EXEのアイコン登録を行う指示、
ICON TETRIS.EXEを送る。これを受け
て、端末はサブディレクトリD:¥SOUKO¥TET
のファイルTETRIS.EXEをアイコン化して端末
内に登録する。
倉庫ウィンドウ内に、例えばTETRIS.EXEを起
動するアイコンが表示され、アイコンをクリックすれば
テトリスが動作を開始する。
知されると、ホスト計算機はRETURNを送り返して
リモートインストールの終了を端末に通知し、一連のイ
ンストール作業を終了する。リモートインストールの終
了を通知された端末は、ユーザAの指示に従って次のソ
フトウェアの選択とそのリモートインストールを行う
か、あるいは処理を終了する(ステップS19)。
を利用して、ユーザにソフトウェアを販売する場合、流
通するソフトウェアを管理する従来の技術として、「ソ
フトウェア流通システムにおける識別子管理装置および
方法」(特願平7−1798、特開平8−19052
9)がある。
れのユーザ端末に端末識別子(マシンID:MID)を
発行し、端末のユーザにはマシンIDとは別のユーザ識
別子(ユーザID:UID)を発行する。また、各マシ
ンIDに対応して端末のパスワード(マシンパスワー
ド:MPSW)を設け、各ユーザIDに対応してユーザ
パスワードを設ける。
ンパスワード、ユーザID、およびユーザパスワードを
用いて、ソフトウェアの販売先である端末とユーザの情
報を管理する。
原因により破壊され使用不可能となった場合には、ホス
ト計算機は販売記録を参照して、そのソフトウェアの復
旧サービスを行う。また、販売したソフトウェアのバー
ジョンアップのサービスも行う。さらに、ホスト計算機
は端末に与えるマシンパスワードを動的に変更して、ア
クセスが行われるたびにそれをチェックすることによ
り、インストールしたソフトウェアが他の端末にコピー
されたかどうかを監視する。
あった場合には、その端末にインストールされたソフト
ウェアは、そのバージョンアップや復旧等のサービスを
受ける権利も含めて譲り渡すことが可能となる。このよ
うな譲渡を行えば、不正コピーの防止にも繋がるし、権
利の譲渡もスムーズに行われるため、ユーザとベンダー
の双方に有益に働く。
がら、従来のソフトウェア流通システムにおける処理の
フローを説明する。図47は、ユーザIDの登録処理の
フローチャートである。処理が開始されると、まずユー
ザは端末を流通センターのホスト計算機に接続して(ス
テップS21)、名前、キャッシュカードの番号、住所
等の個人情報を入力する(ステップS22)。これを受
けて、ホスト計算機は仮のユーザIDと仮のユーザパス
ワードを発行して、ユーザの仮登録を行う(ステップS
23)。ここで、ユーザは一旦ホスト計算機との接続を
断ち、キャッシュカードが認証されるのを待つ(ステッ
プS4)。
ーから正式のユーザIDと正式のユーザパスワードとが
郵送されてくると(ステップS25)、ユーザは再び端
末をホスト計算機に接続して(ステップS26)、受け
取った正式のユーザIDと正式のユーザパスワードとを
入力する(ステップS27)。
IDとユーザパスワードを記載した郵便がユーザ本人に
届いたことを確認し、そのユーザを正式に登録(本登
録)して処理を終了する。このとき、郵送されたユーザ
パスワードと共に、別のパスワードをユーザが入力して
登録することもできる。
ャートである。処理が開始されると、まずユーザは端末
を流通センターのホスト計算機に接続して(ステップS
31)、登録されているユーザIDとユーザパスワード
を入力する(ステップS32)。その後、端末がその機
種や使用OS等のマシン情報を自動的にホスト計算機に
送る(ステップS33)。ホスト計算機は送られたマシ
ン情報に端末IDと端末パスワードを付加して所定の形
式で記憶し、それらの端末IDと端末パスワードを端末
に送る(ステップS34)。こうして、発行された端末
IDと端末パスワードは端末内にも保持される。
ザにネットワークを介してソフトウェアを販売する処理
のフローチャートである。図49において、ユーザのリ
クエスト等により処理が開始されると、まずユーザの端
末がネットワークに接続される(ステップS41)。次
に、ホスト計算機はユーザが入力したユーザIDとユー
ザパスワードをチェックし(ステップS42)、それら
が正しくなければ(NG)、処理を終了する。
ば(OK)、次にホスト計算機は端末内に保持された端
末IDと端末パスワードとを自動的に読み取り、これら
をチェックする(ステップS43)。端末IDと端末パ
スワードが正しくなければ(NG)、不正コピーが行わ
れた可能性があるので不正に対応する処理(不正処理)
を行う(ステップS44)。
(OK)、商品であるソフトウェアのリストを端末の画
面に表示させ、ユーザに購入する商品の選択を行わせる
(ステップS45)。ユーザは表示されたリストから商
品を選択し、復旧サービスの要請の場合はその旨を入力
する。
新規商品の購入か既に販売した商品の復旧要請かを判断
し(ステップS46)、復旧要請の場合はそのユーザの
購入情報を参照して、該当する商品を過去に購入してい
るかどうかを調べる(ステップS47)。ユーザが購入
していない商品の復旧を要請している場合は(ステップ
S47、NO)、復旧サービスの対象とならないので再
びステップS45の処理に戻る。
している場合は(ステップS47、YES)、ホスト計
算機はネットワークを介してその商品を端末に宅配し、
再インストールする(ステップS49)。そして、使用
契約等に基づいてユーザに課金して(ステップS5
0)、処理を終了する。ただし、無償で復旧サービスを
行う契約が結ばれている場合は課金は行わない。
を要求している場合は、選択された商品の販売を決定し
(ステップS48)、ネットワークを介してその商品を
端末に宅配してインストールする(ステップS49)。
そして、商品の代金をユーザに課金して(ステップS5
0)、処理を終了する。
ーザIDを持つユーザに対して代金が課されるが、ユー
ザIDの管理はユーザに委ねられる。各ユーザはそのユ
ーザパスワードを指定してユーザIDを管理する。
インストールする端末に対して販売することになってい
る場合は、ステップS50において端末に対して代金が
課金される。この場合は、ステップS47においてその
端末が該当する商品を過去に購入しているかどうかを調
べ、購入していたときにのみ復旧サービスを行う。
が端末パスワードを付加し、端末が1回接続される毎に
その端末の端末パスワードを自動的に書き換えて管理す
る。不正コピーが行われると、書き換え前の端末パスワ
ードと共にアクセスが行われるため、その事実を認識す
ることが可能になる。端末IDおよび端末パスワードに
ついては、ホスト計算機がバックトレースを行うことが
できる。
スワードのチェックと書換え、およびステップS44の
不正処理のフローチャートである。図50において処理
が開始されると、ホスト計算機は接続された端末の端末
パスワードを、その端末の前回接続時に付与した端末パ
スワードと比較する(ステップS51)。
ドを生成してその端末内に書き込み、ホスト計算機内に
も保持しておく(ステップS52)。このとき、ホスト
計算機は例えば乱数のように予想できないものを用い
て、次の端末パスワードを決定する。また、書き換えら
れた古い端末パスワードは後で参照するために保存して
おき(ステップS53)、処理を終了する。
一致しないときは、ホスト計算機は不正コピーが行われ
たと判断し、接続された端末に新しい端末IDを付与し
て新規に管理する(ステップS54)。そして、接続時
における端末パスワードを保存されている古い端末パス
ワードと順次比較して、その端末パスワードによるアク
セスがあった日時を求める(ステップS55)。これに
より、不正コピーが行われたタイミングを特定して処理
を終了する。
ーザが作成したソフトウェアを登録する先願の技術とし
ては、「ソフトウェア登録システムおよび方法」(特願
平7−258506)がある。
示している。図51のシステムにおいては、ホスト計算
機の中に仮想的につくられた、クラブと呼ばれるユーザ
のグループが最小単位となり、ソフトウェア情報の交換
の場を形成する。クラブの構成員は会員とも呼ばれる。
クラブ12、13、14は同じ階層に属し、それぞれが
会議室機能とリモートインストールシステム(RIS)
の機能とを持っている。
層には上位クラブ11がある。この例ではクラブの階層
は2階層であるが、一般的には何階層でもよい。宅配さ
れるコンテンツとなるソフトウェアは、必ず、いずれか
のクラブにアップロードされ、そこに登録される。例え
ば、ソフトウェア15がクラブ12にアップロードされ
ると、クラブ12に最初に登録され、クラブ12はソフ
トウェア15のオリジナルクラブとなる。オリジナルク
ラブに登録されたソフトウェアを他のクラブに持って行
くには、転載という方法と移管という方法とがある。
も見えるようにすることを意味し、移管とは、オリジナ
ルクラブの機能そのものを他のクラブに移すことを意味
する。ソフトウェア15を希望する会員は、オリジナル
クラブ12または転載先クラブ11、13のいずれかか
ら、それをダウンロードすることができる。
はソフトウェア15を作成した会員が持っている。しか
し、作者がソフトウェア15をアップロードして、一旦
公開を許可したら、それを他のクラブに転載または移管
する権利はオリジナルクラブの管理者に移る。現実の運
用に当たっては、アップロードした作者や各クラブの管
理者の間でこれらの権利について交渉する必要がある
が、コンピュータ内の仕組みとしては、それぞれの権利
をあらかじめ次のように決めておく。また、作者や各管
理者の義務は、契約によって例えば次のように決められ
る。 (1)一般作者の権利と義務 コンテンツ(ソフトウェア)をアップロードする権利 自分のアップロードしたソフトウェアを無償でテスト宅
配する権利(テスト時のRISの料金が無償になる) ソフトウェアの公開を許可する権利 自分のアップロードしたソフトウェアをサポートする義
務(ソフトウェアの利用者からの質問に答えたり、エラ
ーが発生した時の修正を行ったりする) (2)オリジナルクラブ管理者の権利と義務 クラブ内のソフトウェアを無償でテストする権利(テス
ト時のソフトウェア使用料が無償になる) ソフトウェアを公開する権利 転載先クラブに転載の許可を出す権利 クラブ内のソフトウェアをサポートする義務 上位クラブには、特別な理由が無い限り、転載の許可を
出す義務。 (3)転載先クラブ管理者の権利と義務 転載が許可されたソフトウェアを公開する権利 クラブ内のソフトウェアをサポートする義務 (4)上位クラブ管理者の権利 転載が許可されたソフトウェアを公開する権利 上位クラブは、基本的に下位クラブのソフトウェアを転
載することができるので、最上位のクラブの会員はすべ
てのソフトウェアを閲覧することができるようになる。
また、転載先クラブの管理者がソフトウェアの使用方法
等を確実にサポートしてくれる事を条件に転載するの
で、ソフトウェアが閲覧可能なクラブ内で、そのサポー
トが必ず受けられる。
がら、ソフトウェア登録システムにおける作者や管理者
の作業の手順について説明する。図52は、作者の作業
のフローチャートである。作業が開始されると、作者
は、まずソフトウェアを作成し、アップロードに必要な
ファイル群を用意する(ステップS61)。次に、アッ
プロードするクラブを選択し、コマンドUPLOADに
よりソフトウェアをアップロードして(ステップS6
2)、アップロード先での自動チェックの結果を受け取
る(ステップS63)。
ック、著作権や商標権のチェック等が自動的に行われ
る。チェックの結果(ステップS64)、エラーが発生
すればエラー部分を修正し、修正部分のみ再びアップロ
ードして(ステップS65)、ステップS63以降の作
業を繰り返す。
ISによりテスト宅配を行う(ステップS66)。テス
ト宅配では、アップロードされたソフトウェアがリモー
トインストール時に問題を起こさないかどうかがチェッ
クされる(ステップS67)。テスト宅配でエラーが発
生すればエラー部分を修正し、その部分のみ再びアップ
ロードして(ステップS68)、ステップ66以降の作
業を繰り返す。テスト宅配で合格したら、PUSHによ
りソフトウェアの公開を許可し(ステップS69)、作
業を終了する。
業のフローチャートである。作業が開始されると、管理
者は、まず作者により公開を許可されているソフトウェ
アをテスト宅配し(ステップS71)、問題が無いかチ
ェックする(ステップS72)。テスト宅配で問題がな
ければ、コマンドPUBLISHによりソフトウェアを
オリジナルクラブの会員に公開し(ステップS73)、
問題があればそれを作者に連絡して(ステップS7
4)、作業を終了する。
フローチャートである。作業が開始されると、管理者
は、希望するソフトウェアがあったら、その転載許可を
オリジナルクラブに依頼する(ステップS81)。依頼
に対する応答を受け取り(ステップS82)、転載が許
可されなければそのまま作業を終了する。コマンドPE
RMITにより転載が許可されれば、コマンドLINK
によりそのソフトウェアを自分のクラブに転載する(ス
テップS83)。この時、自分のクラブで検索しやすい
ようにキーワードを変更しておく。
し(ステップS84)、問題が無いかチェックする(ス
テップS85)。テスト宅配で問題がなければ、コマン
ドPUBLISHによりソフトウェアをクラブの会員に
公開し(ステップS86)、問題があればそれをオリジ
ナルクラブに連絡して(ステップS87)、作業を終了
する。
フトウェアには、様々な種類のものがある。例えば、フ
リーウェアと呼ばれるものは基本的に無料で配布され、
シェアウェアと呼ばれるものは機能制限付きで一旦無料
で送付された後、所定の代金が送金されれば機能制限が
解除されることになっている。また、商品として販売さ
れているものは、基本的に代金と引き換えに送付され
る。
能を利用して、ソフトウェアをユーザに販売するサービ
スを行う場合、このような多様な販売形態に対応して、
代金を確実に受け取ることを保証する機構が必要にな
る。このような代金の決裁に関する先願としては、「ソ
フトウェア代金決裁システムおよび方法」(特願平7−
258507)がある。
イル群のアップロード処理の例を示している。シェアウ
ェアの作者は、まず本体登録ファイルとして、CFGフ
ァイル21(AAA.CFG)、説明ファイル22(A
AA.TXT)、インストール関連ファイル23(ここ
ではアイコンファイルICON.DEF)、および本体
ファイル24(AAA.LZH)を自分の端末からアッ
プロードする。
報をコンテンツデータベース28に登録する。ここで
は、アップロードされたソフトウェア「AAAスケジュ
ーラ」のソフトコード、名称、タイプ(TYPE)、本
体ファイル名、説明ファイル名、アイコンファイル名等
が管理情報として登録されている。タイプの欄のSHA
REはソフトウェアの種類がシェアウェアであることを
表す。コンテンツデータベース28は、例えば、ホスト
計算機内または外部のディスク装置内に設けられる。
定義ファイル25(AAAS.CFG)、CHKファイ
ル26(AAAS.CHK)、および書換えファイル2
7(INI.DEF)をアップロードする。これによ
り、送金手続きファイルAAASのソフトコード、名
称、タイプ、CHKファイル名、後処理用のファイル名
等がコンテンツデータベース28に登録される。
換えファイル27のファイル名INI.DEFが記され
ている。また、タイプの欄のSOKIN#RISは、ソ
フトウェアの種類がシェアウェアの送金手続きファイル
であることを表し、AAAS.CFGの[instyp
e]セクションに記述された情報に対応している。
ながら、アップロードされたファイル群を用いたシェア
ウェアの送金手続きについて説明する。シェアウェア手
続きにおいては、上述のリモートインストールの手続き
に加えて、プロトコル上に送金フラグを設ける。そし
て、端末からこのフラグを立ててソフトウェアの検索を
要求することにより、シェアウェア手続きを選択できる
ようにする。また、端末の画面に送金フラグをON/O
FFするメニューを表示させる。
ケジューラ」は、送金手続きの前に、機能制限付きでユ
ーザシステムにインストールされているものとする。ユ
ーザがこのソフトウェアを購入しようとした時は、ホス
ト計算機と端末の間で次のようなコマンド/レスポンス
のやりとりを行う。
送信し(図56、ステップS91)、ホスト計算機はこ
れを受信すると応答を返す(ステップS92)。次に、
ユーザがソフトウェア検索用のキーワードリストを要求
すると(ステップS93)、ホスト計算機はキーワード
リストを返送する(ステップS94)。
面上にはオプション手続きのメニュー29が表示され、
ユーザはその中から「送金」を指定し、キーワードリス
トの中からキーワードを選択する。これにより、送金フ
ラグSOKINが立てられ(オンになり)、シェアウェ
アの検索を開始する指示がホスト計算機に送られる(図
57、ステップS95)。
コンテンツデータベース28を検索し、タイプがSOK
INで始まるソフトウェアの名称とその送金手続きファ
イル(送金ソフト)のソフトコードとを返す(ステップ
S96)。ここでは、「AAAスケジューラ」、「BB
Bスケジューラ」等の名称および送金ソフトのソフトコ
ード4000、4001等が返送されている。
ーザはリスティングされた中の特定の送金ソフトを指定
する(ステップS97)。ここでは、ソフトコード40
00が指定されている。ホスト計算機は、ソフトコード
4000の送金ソフトの条件により端末側とネゴシエー
ションを行う(ステップS98)。ここでは、まず、コ
マンドST4を用いて、ユーザシステム内に格納された
初期設定ファイルAAA.INIの位置を調べるように
端末に指示する。
所を調べ、その場所はE:¥AAAということをホスト
計算機に通知する(ステップS99)。ST4というコ
マンドは、あらかじめ端末側に具備されているものとす
る。
0を端末の画面に表示させ、AAA.INIの位置は
E:¥AAAでよいかどうかをユーザに確認する(図5
8、ステップS100)。ダイアログBOX30に表示
されたディレクトリが正しければ、ユーザはそのディレ
クトリをそのまま返送し(ステップS101)、ホスト
計算機は、ユーザシステムの書き換えるべきファイルの
ディレクトリパスはE:¥AAA¥AAA.INIと確
定する。
ければ、ユーザは正しいディレクトリ名を入力する。例
えばG:¥GGGと入力すると、端末はディレクトリパ
スG:¥GGG¥AAA.INIをホスト計算機に返
す。AAA.INIの格納場所が確定したので、ホスト
計算機は、シェアウェア送金が可能であることを端末に
通知する(ステップS102)。
(図59、ステップS103)。これを受けて、ホスト
計算機は、定義ファイル25の[instype]セク
ションを参照し、代金をそのユーザの口座等から引き落
とした後に、AAA.INIの書換え手順が記述されて
いる書換えファイルINI.DEFを送付する。さら
に、定義ファイルの[last]セクションを参照して
後処理のコマンドCHGINIを送り、INI.DEF
の手順に従って書換えを行うことを端末に指示する。
INI.DEFを参照し、AAA.INIを書換える。
これにより、シェアウェア「AAAスケジューラ」の機
能制限が解除され、ユーザシステム上で完全に動作する
ようになる。その後、ホスト計算機はINI.DEFを
端末から削除して、処理を終了する。
type]のセクションにその場で制限解除を行うとい
う情報が記されていたので、代金の引き落としと同時に
シェアウェアの機能制限を解除した。しかし、一般のパ
ソコン通信センターと同様に、ホスト計算機が代金引き
落としとシェアウェア登録者への電子メールの発行だけ
を行う構成とすることもできる。
ウェア「BBBスケジューラ」の代金引き落とし手続き
を示している。ただし、この手続きの前に、シェアウェ
ア「BBBスケジューラ」は機能制限付きでユーザシス
テムにインストールされているものとする。ユーザがこ
のソフトウェアを購入しようとした時は、ホスト計算機
と端末の間で次のようなコマンド/レスポンスのやりと
りを行う。
送信し(図60、ステップS111)、ホスト計算機は
これを受信すると応答を返す(ステップS112)。次
に、ユーザがソフトウェア検索用のキーワードリストを
要求すると(ステップS113)、ホスト計算機はキー
ワードリストを返送する(ステップS114)。
面上にはオプション手続きのメニュー29が表示され、
ユーザはその中から「送金」を指定し、キーワードリス
トの中からキーワードを選択する。これにより、送金フ
ラグSOKINが立てられ、シェアウェアの検索を開始
する指示がホスト計算機に送られる(図61、ステップ
S115)。
コンテンツデータベース28を検索し、タイプがSOK
INで始まるソフトウェアの名称とその送金ソフトのソ
フトコードとを返す(ステップS116)。端末は送金
ソフトのみリスティングし、ユーザはリスティングされ
た中からソフトコード4001の送金ソフトを指定する
(ステップS117)。
末の画面に表示させ、課金してよいかどうかをユーザに
確認する(図62、ステップS118)。このとき、ホ
スト計算機は、定義ファイルの[instype]セク
ションを参照し、フラグSOKINの値をメール発行の
みを表す「0x08」に変更して、端末に返送する。
購入しない場合はNGを選択する。ここでは、OKが選
択され、登録者に対するメールの発行の依頼が端末から
ホスト計算機に送られる(ステップS119)。
ユーザの口座等から引き落とし、「BBBスケジュー
ラ」の登録者に代金引き落としを知らせる電子メールを
送る。メールの送付先としては、定義ファイルの[ty
pe]セクションに記述された送金先FJOKIを用い
る。
登録者は、電子メール等の手段により、ソフトウェアの
購入者に機能制限解除の方法を連絡する。これにより、
購入者は「BBBスケジューラ」のすべての機能を使用
することができるようになる。
ような従来のリモートインストールシステムには、次の
ような問題がある。
るため、セキュリティの確保された回線を介して宅配す
る必要がある。したがって、あらかじめセキュリティの
確保が保証されないインターネット上に適用するために
は、ハッキング防止のための対策を施す必要がある。
トウェアツールであるWWWブラウザ(world wide web
browser)と、リモートインストールシステムとの連携
方法としては、様々な機構が考えられ、提供するサービ
スに応じて適した機構を構築する必要がある。
ムにおける端末のマシンIDは、ホスト計算機がただ一
つしか存在しないことを前提として作成/管理されてい
る。このため、複数のホスト計算機をRISサーバとし
てサービスを行うと、同じマシンIDを各ホスト計算機
がそれぞれ異なる端末に付与する可能性がある。この場
合、ホスト計算機が端末を誤って識別するという問題が
生じる。
も盗用される恐れがあるため、通信相手を正確に識別す
ることが困難である。このため、第3者が不正に入手し
た識別情報を利用して、RISのホスト計算機になりす
ますことができる。このような場合、ユーザがそれを見
破ることができる必要がある。
ートインストールシステムを利用して、安全かつ適切な
会員制サービスを実現するシステムおよびその方法を提
供することである。
スシステムの原理図である。図1のサービスシステム
は、本発明の第1、第2、第3、第4、第5、第6、第
7、第8、第9、第10、および第11の原理を含む。
は、登録手段80、キー情報付与手段81、および暗号
化手段82を備え、ソフトウェア配送サービスを提供す
る。登録手段80は、セキュリティの確保された通信路
を介して、クライアントのサインアップを行い、キー情
報付与手段81は、上記サインアップの過程で、上記ク
ライアントのマシン識別子に対応したキー情報を付与す
る。そして、暗号化手段82は、上記キー情報を用い
て、インターネット上でのパスワードとソフトウェアコ
ンテンツのうち少なくとも一方の暗号化を行う。
ティの確保された通信路を介してやり取りされるので、
盗用されることがない。こうして付与された秘密のキー
情報を用いてパスワードを暗号化することで、インター
ネット上において、リモートインストールシステムへの
ログインシーケンスのセキュリティを高めることができ
る。また、このキー情報を用いてコンテンツを暗号化す
ることで、インターネット上において、リモートインス
トールのシーケンスのセキュリティを高めることができ
る。
は、リモートインストール手段83とブラウザ手段88
を備え、ソフトウェア配送サービスを提供する。リモー
トインストール手段83は、ホームページ上のアンカー
ファイルにより指定されるソフトウェアを、自動的にサ
ーバからクライアントに配送し、ブラウザ手段88は、
上記アンカーファイルがアクセスされたとき、自動的に
リモートインストール手段83を起動する。
手段83を起動することで、ユーザが指定したソフトウ
ェアが自動的に配送される。したがって、ユーザはリモ
ートインストール手段83を意識することなく、インタ
ーネットのホームページ上でリモートインストールサー
ビスを利用することができる。
は、課金手段84とブラウザ手段88を備え、オンライ
ンショッピングサービスを提供する。課金手段84は、
自動的にクライアントからサーバへ接続して、ホームペ
ージ上のアンカーファイルにより指定される商品または
サービスの課金処理を行い、ブラウザ手段88は、上記
アンカーファイルがアクセスされたとき、自動的に課金
手段84を起動する。
ンストールシステムが用いられ、ブラウザ手段88が課
金手段84を起動することで、ユーザが指定した商品ま
たはサービスの課金が自動的に行われる。したがって、
インターネット上でリモートインストールシステムを利
用したオンラインショッピングサービスが実現される。
は、処理手段85とブラウザ手段88を備え、通信サー
ビスを提供する。処理手段85は、ホームページ上のア
ンカーファイルにより指定される通信サービスの課金処
理を行い、その通信サービスを利用するために必要な情
報を、自動的にサーバからクライアントへ送る。また、
ブラウザ手段88は、上記アンカーファイルがアクセス
されたとき、自動的に処理手段85を起動する。
ンストールシステムが用いられ、ブラウザ手段88が処
理手段85を起動することで、ユーザが指定した通信サ
ービスの課金と、そのサービスを利用するために必要な
情報の提供が自動的に行われる。したがって、インター
ネット上でリモートインストールシステムを利用した通
信サービスが実現される。
は、ヘルパ手段86、処理手段87、およびブラウザ手
段88を備え、トランザクションサービスを提供する。
ブラウザ手段88は、インターネットにアクセスし、ヘ
ルパ手段86は、ブラウザ手段88により起動され、ト
ランザクションサービスの一部の処理を行う。また、処
理手段87は、ブラウザ手段88により起動され、ヘル
パ手段86と連携して、トランザクションの使用権の付
与および課金に関する処理を行う。
ンストールシステムが用いられ、ブラウザ手段88がヘ
ルパ手段86と処理手段87を起動し、ヘルパ手段86
と処理手段87が連携することで、ユーザに対するトラ
ンザクション処理の使用権の付与と課金とが自動的に行
われる。したがって、インターネット上でリモートイン
ストールシステムを利用したトランザクションサービス
が実現される。
は、処理手段89とトランザクション手段91を備え、
トランザクションサービスを提供する。トランザクショ
ン手段91は、トランザクションサービスの処理を行
い、処理手段89は、トランザクション手段91により
起動され、トランザクション手段91と連携して、トラ
ンザクションの使用権の付与および課金に関する処理を
行う。
ンストールシステムが用いられ、トランザクション手段
91が処理手段89を起動し、それと連携することで、
ユーザに対するトランザクション処理の使用権の付与と
課金とが自動的に行われる。したがって、ブラウザを介
することなく、リモートインストールシステムを利用し
たトランザクションサービスが実現される。
は、処理手段90とトランザクション手段91を備え、
トランザクションサービスを提供する。トランザクショ
ン手段91は、トランザクションサービスの処理を行
い、処理手段90は、トランザクション手段91により
起動され、自動的にクライアントからサーバへ接続し
て、上記トランザクションサービスに必要なデータを取
得する。
ンストールシステムが用いられ、トランザクション手段
91が処理手段90を起動する。処理手段90はサーバ
からデータを取得してトランザクション手段91に渡
し、トランザクション手段91は、そのデータを用いて
トランザクションサービスの処理を行う。したがって、
ブラウザを介することなく、リモートインストールシス
テムを利用したトランザクションサービスが実現され
る。
は、受信手段92と判定手段93を備える。受信手段9
2は、クライアントから、サーバ識別子とクライアント
識別子を合成して生成されたマシン識別子を受け取る。
そして、判定手段93は、上記マシン識別子をサーバ部
とクライアント部に分解し、そのサーバ部に記述された
サーバ識別子をチェックして、上記クライアントとの接
続が正しいかどうかを判定する。
子を混ぜて送ることで、判定手段93は、その接続要求
がどのサーバに対するものかを特定することができる。
そして、サーバ識別子に対応するサーバが、クライアン
トの正しい接続先と判定される。したがって、複数のサ
ーバがサービスを提供する環境において、同じクライア
ント識別子が2つ以上のクライアントに付与された場合
でも、サーバがクライアントを確実に識別することが可
能になる。
は、生成手段94、格納手段95、および接続手段96
を備える。生成手段94は、サーバ識別子とクライアン
ト識別子を合成して、クライアントのマシン識別子を生
成し、格納手段95は、そのマシン識別子を格納する。
そして、接続手段96は、そのマシン識別子を用いてサ
ーバに接続する。
識別子を生成し、接続手段96がそのマシン識別子を用
いてサーバに接続することで、サーバは、その接続要求
がどのサーバに対するものかを特定することができる。
したがって、第8の原理と同様に、サーバがクライアン
トを確実に識別することが可能になる。
は、通信手段97と認証手段98を備える。通信手段9
7は、サーバへのログイン時に、そのサーバの認証鍵に
基づく電子署名機能を用いて暗号化された指定情報を送
受信し、認証手段98は、その指定情報を介してサーバ
の認証を行う。
ービスを提供し、ログインシーケンスにおいて、クライ
アントから指定された情報を秘密鍵で暗号化して送り返
す。認証手段98は、その指定情報を対応する公開鍵で
復号化し、その結果に基づいてサーバが正しいかどうか
を判断する。復号化された情報が元の指定情報と一致す
れば、サーバは正しいと判定される。
とができるので、インターネット上において、クライア
ントがサーバを確実に識別することが可能になる。ま
た、クライアントが公開鍵で暗号化した指定情報をサー
バに送り、サーバがそれを秘密鍵で復号化して送り返し
ても、同様の効果が得られる。
は、格納手段99と接続手段100を備え、リモートイ
ンストールサービスを提供する。格納手段99は、クラ
イアント側に設けられ、インターネット上におけるサー
バのアドレス情報を格納し、接続手段100は、上記ア
ドレス情報を用いて、自動的に上記クライアントから上
記サーバに接続する。
アドレス情報(ドメイン名やポート番号)が、ホームペ
ージ上ではなく、ユーザ端末内の格納手段99に格納さ
れているので、他のユーザに知られることがない。この
アドレス情報を、RIS会員になったユーザの端末にの
み格納することで、インターネット上において、会員制
のリモートインストールサービスが実現される。
れば、インターネット上でリモートインストールシステ
ムを利用した様々な会員制サービスを、安全かつ適切に
提供することが可能になる。
1、暗号化手段82、リモートインストール手段83、
ブラウザ手段88、課金手段84、処理手段85、ヘル
パ手段86、処理手段87、処理手段89、処理手段9
0、トランザクション手段91、受信手段92、判定手
段93、生成手段94、接続手段96、格納手段95、
通信手段97、認証手段98、格納手段99、および接
続手段100は、例えば、後述する図2におけるホスト
計算機111およびユーザ端末113の持つ機能に対応
する。
明の実施の形態を詳細に説明する。図2は、実施形態の
サービスシステムの構成図である。図2のサービスシス
テムは、インターネット117に接続されたホスト計算
機111およびユーザ端末113を備える。ホスト計算
機111とユーザ端末113は、インターネット117
以外にも、セキュリティの確保された通信路(パイプ)
であるFENICS回線116を介して互いに接続され
ている。
ールサービスを提供するソフトウェアとして、RISサ
ーバ112を搭載し、ユーザ端末113は、WWWブラ
ウザ114の他に、リモートインストールサービスを利
用するソフトウェアとして、RISクライアント115
を搭載する。
ユーザ端末113に対応する情報処理装置(コンピュー
タ)の構成図である。図3の情報処理装置は、CPU
(中央処理装置)121、メモリ122、入力装置12
3、出力装置124、外部記憶装置125、媒体駆動装
置126、ネットワーク接続装置127を備え、それら
の各装置はバス128により互いに結合されている。
プログラムを実行し、サービスに必要な処理を実現す
る。メモリ122には、サービスに必要なプログラムと
データが格納され、メモリ112としては、例えばRO
M(read only memory)、RAM(random access memo
ry)等が用いられる。
インティングデバイス等に相当し、ユーザからの要求や
指示の入力に用いられる。また、出力装置124は、表
示装置やプリンタ等に相当し、サービス画面等の出力に
用いられる。
スク装置、光ディスク装置、光磁気ディスク装置等であ
る。この外部記憶装置125に、上述のプログラムとデ
ータを格納しておき、必要に応じて、メモリ122にロ
ードして使用することもできる。また、外部記憶装置1
25はデータベースとしても使用される。
9を駆動し、その記憶内容にアクセスする。可搬記録媒
体129としては、メモリカード、フロッピーディス
ク、CD−ROM(compact disk read only memory
)、光ディスク、光磁気ディスク等、任意のコンピュ
ータ読み取り可能な記録媒体を使用することができる。
この可搬記録媒体129に、上述のプログラムとデータ
を格納しておき、必要に応じて、メモリ122にロード
して使用することもできる。
CS回線116やインターネット117への接続に用い
られ、通信に伴うデータ変換等を行って、他の情報処理
装置(ホスト計算機111またはユーザ端末113)と
の間でプログラムやデータの送受信を行う。また、情報
処理装置は、外部の情報提供者のデータベース130等
からネットワークを介して、上述のプログラムとデータ
を受け取り、必要に応じて、メモリ122にロードして
使用することもできる。
(サインアップ)は、必ずセキュリティの確保されたパ
イプで行う。そして、サインアップの過程で、RISサ
ーバ112は、ユーザID/パスワードおよびマシンI
D/パスワードとともに、マシンIDに対応したインタ
ーネット用の暗号キーをRISクライアント115に付
与する。この暗号キーを用いて、インターネット上での
パスワードおよびコンテンツの暗号化/復号化が行われ
る。
7、48のサインアップのシーケンスに図4に示すよう
なシーケンスを追加し、RISサーバ112が、端末
(マシン)113にユニークに対応した秘密キー(例え
ばDESキー)を、端末113に付与する。
が、マシンID(MID)なしでコマンドRES SE
NDENVをRISサーバ112に送ると、RISサー
バ112は、秘密キーデータベース131を参照してレ
スポンスを返す。秘密キーデータベース131には、あ
らかじめMIDと秘密キーの対応表が格納されている。
234、MPSWD=ASDF、KEY=9876がR
ISクライアント115に返される。このうち、KEY
が秘密キーに対応する。RISクライアント115は、
受け取ったこれらの情報を初期設定ファイル132(R
IS.INI)に書き込んで保存する。
は、図5に示すように、インターネット117を介して
RISサーバ112に接続するためのアドレス(ドメイ
ン名)およびTCP/IP(transmission control pro
tocol/internet protocol )のポート番号が記述されて
いる。
がRIS会員になって、RISクライアント115が端
末113にインストールされた時に、端末113の初期
設定ファイル132に書き込まれる。アドレス情報が、
インターネット上ではなく、RISクライアント115
側に保持されているので、会員以外の他のユーザにハッ
キングされることはない。したがって、RIS会員のみ
がRISサーバ112にアクセスすることができる。
117でのログインは、図6に示すようなシーケンスに
て行われる。RISサーバ112からユーザID(UI
D)の入力指示を受け取ると、RISクライアント11
5は、まず、UIDとともにMIDを送出する。
e発生関数133を用いて、毎回異なる乱数Chall
engeを生成し、RISクライアント115に送る。
この乱数はRISサーバ112の識別情報として送られ
るが、毎回異なるため、他人がハッキングして使用する
ことができない。したがって、他のサーバがRISサー
バ112になりすますことを防止できる。
34を用いて、RISサーバ112から送られたCha
llengeとサインアップ時に取得したKEYとを合
成し、暗号化キーを生成する。合成関数134として
は、例えばEOR(exclusiveor)が用いられる。そし
て、その暗号化キーをDES(Data Encryption Standa
rd)アルゴリズムの秘密キー(DESキー)として用い
て、ユーザパスワードを暗号化プログラム135により
暗号化し、RISサーバ112に送出する。
ト115に送ったChallengeおよびKEYから
同様にしてDESキーを合成する。そして、復号化プロ
グラム136により、暗号化されたユーザパスワードを
復号化し、ユーザパスワードの確認を行う。ユーザパス
ワードが暗号化されてやり取りされるため、インターネ
ット117上でのログイン時において、ユーザパスワー
ドの盗用が防止される。
ツの配送においては、図44、45、46の従来のリモ
ートインストール方法を図7に示すように拡張する。ま
ず、RISクライアント115が、インターネット11
7を介して、セキュリティを要求されるコンテンツのデ
ストリビューションを要求すると、RISサーバ112
は、代金の与信を行う。
コンテンツファイルABC.LZHを、MIDに対応す
る秘密キーを用いて暗号化プログラム135により暗号
化し、RISクライアント115にダウンロードする。
そして、暗号化されたコンテンツファイルABC.DE
Sを復号化するコマンドを送る。
ファイルABC.DESを、保持しているKEYを用い
て復号化プログラム136により復号化し、ファイルA
BC.LZHを取り出す。次に、RISサーバ112か
らのコマンドに従って、ファイルABC.LZHを解凍
し、実行用ファイルABC.EXEを生成する。その
後、ABC.DESとABC.LZHは自動的に消去さ
れる。
保された通信路を介して秘密キーを送ることで、DES
アルゴリズムのように堅牢な暗号化アルゴリズムを採用
することが可能になる。また、暗号化アルゴリズムとし
ては、秘密キーを用いる他の任意のアルゴリズムを用い
ることができる。
ンを起動することにより、指定されたソフトウェアを配
送するリモートインストールシステムについて述べる。
このシステムでは、RISクライアント115をWWW
ブラウザ114にヘルパ・アプリケーションとしてあら
かじめ登録しておく。ここで、ヘルパ・アプリケーショ
ンとは、WWWブラウザ114からキックされて起動
し、それに組み込まれた機能以外の形式のファイルを表
示することのできるプログラムを意味する。
めのアンカーファイルを置き、そのアンカーファイルを
ユーザがポインティング・デバイスでクリックすると、
RISクライアント115が自動的にRISサーバ11
2に接続し、指定のソフトウェアが配送されるようにす
る。
上のソフトウェア配送システムを示している。ソフトウ
ェアのベンダであるソフト工房141は、インターネッ
ト117上にホームページ142を開き、自社の開発し
たソフトウェアの宣伝を行う(処理P1)。それととも
に、自社の開発したソフトウェアを、図51、52に示
した先願の方法でRISサーバ112に登録する(処理
P1)。
L(hypertext markup language )ファイルは、図9の
ように記述される。これにより、“競馬ソフト”、“パ
チンコソフト”等のソフトウェア名とそれらの配送を受
けるための選択ボタン(Risアイコン)が表示され
る。これらのRisボタンには、それぞれヘルパ起動の
ためのアンカーファイルがリファレンスとして設定され
ている。
143には、図10に示すようなアンカーファイル14
4(KEIBA.RIS)がリンクされている。このK
EIBA.RISの[RIS]セクションには、ソフト
ウェア名とソフトウェア番号(Soft)とが記述され
る。
WWサーバのMIME(multipurpose internet mail e
xtensions )設定として、ファイルタイプ“.RIS”
がMIMEタイプ“application/x−ri
s”に対応付けられる。MIMEとは、WWWにおいて
様々なファイル形式を扱うための方法である。これによ
り、WWWブラウザ114がこのリファレンスを参照し
てきたとき、対応するWWWサーバが、MIMEタイプ
として“application/x−ris”を返す
ようになる。
て、RIS会員として既にユーザID/パスワードおよ
びマシンID/パスワードが付与されているものとす
る。また、WWWブラウザ114に、RISクライアン
ト115をヘルパ・アプリケーションとして登録してお
く。
tscapeを用いた場合は、File−Typeとし
て“.RIS”を登録し、MIME−TYPEとして
“application/x−ris”を登録する。
また、RISクライアント115を起動するLaunc
hアプリケーションとして、“C:¥RISW410¥
RISWIN32¥RISANC32.EXE”と登録
する。
ージ142にアクセスし(処理P2)、“競馬ソフト”
の横のRisアイコン143を、ポインティング・デバ
イスでクリックしたとする(処理P3)。このとき、W
WWブラウザ114は、自動的にRISクライアント1
15を起動し、RISクライアント115にファイルK
EIBA.RISの内容を渡す(処理P4)。
図6に示した方法でRISサーバ112に接続する(処
理P5)。そして、ログイン後は、図11に示すよう
に、図44、45、46と同様のシーケンスで、RIS
サーバ112がソフトウェアのデストリビューションを
行う。このとき、ファイルKEIBA.RISから抽出
されたソフトウェア番号が、RISクライアント115
からRISサーバ112に送られ、それに対応するソフ
トウェアが自動的に端末113に配送される。
12上のデータベースには、図12の購入テーブルおよ
び図13の支払いテーブルに記述されたような購入履歴
が残る。そこで、RISサーバ112は、この購入テー
ブルを元に、クレジット会社経由で購入者から代金を徴
収し、支払いテーブルを元に、ベンダに払いもどしを行
う(処理P6)。
WWWブラウザ114から起動されるヘルパ・アプリケ
ーションとして登録しておくことで、インターネット1
17上でのソフトウェア配送システムが実現される。ま
た、RISクライアント115をヘルパとして組み込む
代わりに、それをWWWブラウザ114のプラグイン
(ブラウザウィンドウ内のアプリケーション)として登
録しておいてもよい。
ンを起動することにより、物品の購入を簡便に行うこと
のできるオンラインショッピングシステムについて述べ
る。このシステムでは、RISクライアント115をW
WWブラウザ114にヘルパとして登録するとともに、
ホームページ上にヘルパ起動のためのアンカーファイル
を置く。
クリックすると、自動的にRISクライアント115が
RISサーバ112に接続し、RISサーバ112は自
動的に指定の商品の課金処理を行って、ベンダに購入報
告を行う。ベンダは、これを受けて商品をユーザに発送
する。
ングシステムを示している。ベンダであるα商店151
は、インターネット117上にホームページ152を開
き、自社の扱う“タオルセット”や“ハンカチーフ”等
の商品の宣伝を行う(処理P11)。それとともに、商
品の購入処理のソフトウェアを、図51、52に示した
先願の方法でRISサーバ112に登録する(処理P1
2)。
は、図9と同様の形式で記述され、商品の選択/購入に
必要なRisアイコンをホームページ152上に表示さ
せる(処理P13)。それぞれのRisアイコンにリン
クしたアンカーファイルおよびユーザ側のMIME等の
設定は、上述のソフトウェア配送システムと同様であ
る。例えば、Risアイコン153には、アンカーファ
イル154(TOWEL.RIS)がリンクされてい
る。
152にアクセスし(処理P14)、“タオルセット”
の横のRisアイコン153をクリックしたとする(処
理P15)。このとき、WWWブラウザ114は、ヘル
パとして登録されたRISクライアント115を起動
し、RISクライアント115にファイルTOWEL.
RISの内容を渡す(処理P16)。
RISサーバ112に接続し、暗号化されたパスワード
でログインして、登録されたリモートインストール処理
(RIS INSTALL)を開始する(処理P1
7)。ログイン時の設定内容や手順も、上述のソフトウ
ェア配送システムと同様である。
は、ソフトウェアの宅配の場合とは異なる動作を行うよ
うに、そのスクリプトを記述しておく。この場合、具体
的には、ユーザへ受付票を送付する処理とベンダへ購入
通知を送付する処理とが、ソフトウェア配送処理の代わ
りに記述される。また、必要であれば、商品の発送先を
ユーザが指定できるようにしておく。
る場合と同様の方法でユーザへ送付される(処理P1
8)。また、購入通知は、電子メールや専用回線を介し
た規定フォーマットの通知票としてベンダへ送付される
(処理P18)。購入通知の送付処理は、ベンダ側から
見ると商品の受注処理となる。この購入通知送付処理
も、リモートインストール処理中に即時に実行される。
を示している。まず、RISクライアント115は、フ
ァイルTOWEL.RISから抽出したソフトウェア番
号を、注文する商品の番号としてRISサーバ112に
送る。このとき、コマンドRIS CHKENVを利用
する。
として商品の発送先を問い合わせてくると、ユーザは希
望する住所/宛て名を入力する。入力された発送先は、
コマンドRIS CHKENVを利用してRISサーバ
112に送られる。そして、RISサーバ112から
“OK”が返されると、RISクライアント115がコ
マンドRIS INSTALLを送る。
をダウンロードし、購入通知をベンダに送付する。そし
て、購入通知を受け取ったベンダは、所定の方法でユー
ザに商品を発送する(処理P19)。図15の処理が終
了すると、図12、13と同様の購入テーブル、支払テ
ーブルが作成されるので、RISサーバ112は、これ
らを元にユーザから代金を徴収し、ベンダへの支払いを
行う(処理P20)。
WWWブラウザ114から起動されるヘルパ・アプリケ
ーションとして登録しておくことで、インターネット1
17上でのオンラインショッピングシステムが実現され
る。また、RISクライアント115をWWWブラウザ
114のプラグインとして登録しておくことも可能であ
る。
としてのユーザ情報があらかじめ登録されているので、
ユーザは商品の購入に際し、気に入った商品のボタンを
押すだけでよい。このため、非常に簡便なオンラインシ
ョッピングが可能となる。また、登録時の連絡先と異な
る発送先を指定することもでき、例えば、商品を第3者
への贈答品として配送させることもできる。
一部の業務をアウトソーシングの形で請け負うことが可
能である。したがって、RIS会員のみに商品を販売す
る場合は、ベンダにとって、個々のカード会社との契約
等の煩わしい手間が省けるというメリットがある。
ンを起動することにより、特定のパスワードを通知する
オンライン通信サービスシステムについて述べる。この
システムでは、RISクライアント115をWWWブラ
ウザ114にヘルパとして登録するとともに、ホームペ
ージ上にヘルパ起動のアンカーファイルを置く。
クリックすると、RISクライアント115が自動的に
RISサーバ112に接続する。RISサーバ112
は、指定された通信サービスの課金処理を行い、ベンダ
に購入報告を行うとともに、ユーザにサービス利用のた
めのパスワードを通告する。ユーザは、このパスワード
をWWWブラウザ114の画面に入力することで、その
サービスが受けられるようになる。
ビスシステムを示している。通信サービスのベンダであ
る占いの舘161は、インターネット117上にホーム
ページ162を開き、これを自社の占いサービスの受付
画面とする(処理P21)。また、占いサービスの利用
権を表す占いチケットとなるパスワード情報を、図5
1、52に示した方法で、ユーザへの通告としてRIS
サーバ112に登録する(処理P21)。
は、図17のように記述される。これにより、占いチケ
ットに対応するRisアイコン163と、パスワードの
入力欄164が表示される。Risアイコン163に
は、ヘルパ起動のためのアンカーファイル165(FT
ELL.RIS)がリファレンスとして設定されてい
る。
S]セクションには、図18に示すように、占いサービ
スのサービス名とソフトウェア番号(Soft)とが記
述される。このソフトウェア番号は、サービスの識別番
号として用いられる。
WWサーバのMIME設定は、上述のソフトウェア配送
システムと同様にしておく。これにより、WWWブラウ
ザ114がこのリファレンスを参照してきたとき、対応
するWWWサーバはMIMEタイプとしてapplic
ation/x−risを返すようになる。
テムと同様に、RIS会員として既にユーザID/パス
ワードおよびマシンID/パスワードが付与されている
ものとする。さらに、WWWブラウザ114に、RIS
クライアント115をヘルパ・アプリケーションとして
登録しておく。
ジ162にアクセスし(処理P22)、占いチケットの
横のRisアイコン163をクリックしたとする(処理
P23)。このとき、WWWブラウザ114は、RIS
クライアント115を起動し、RISクライアント11
5にファイルFTELL.RISの内容を渡す(処理P
24)。
RISサーバ112に接続し、暗号化されたパスワード
でログインする。インターネット117上でのログイン
のシーケンスやRISクライアント115を使用するた
めの設定は、図4、5、6に示した方法と同様である。
は、ファイルFTELL.RISに記述されたソフトウ
ェア番号をRISサーバ112に送り(処理P25)、
RISサーバ112は、その番号により指定されるサー
ビスの購入代金の課金処理を行い、その後、サービス購
入者を識別するためのパスワードをユーザへ通告する
(処理P26)。
ユーザへの連絡であり、例えば図19に示すような画面
を、メッセージボックスの形式で端末113上に表示す
ることで行われる。
ページ162上に表示された入力欄164に入力するこ
とで、対応するWWWサーバを通じて占いサービスを受
けることができるようになる(処理P27)。このため
に、占いサービスを提供するWWWサーバ側では、パス
ワード欄の値を得て、サービスの利用権を確認する機能
を持っている。
TMLファイルに記述されているCGI(common gatew
ay interface)のスクリプトファイルura.cgiを
利用する。ファイルura.cgiには、図20に示す
ようなサービス利用権の確認処理のロジックが記述され
る。
のCGIプロセスは、まず入力されたパスワードの値を
取得し(ステップS201)、それをRISサーバ11
2に登録したパスワードと比較して、正しいパスワード
かどうかを確認する(ステップS202)。
金されているものとみなし、有料の占いサービス提供画
面を表示して(ステップS203)、処理を終了する。
パスワードが正しくなければ、その誤りを指摘するメッ
セージをホームページ162上に表示して(ステップS
204)、処理を終了する。
ドの運用形態としては、すべてのユーザに共通のパスワ
ードを与えて運用し続ける方法が考えられる。また、ユ
ーザ間でのパスワードの漏洩またはパスワード推測によ
る不正使用の防止するため、およびサービスの提供期間
を限定するために、一定期間(数分、数時間、数日等)
毎にパスワードを変更する方法やユーザ毎に異なるパス
ワードを発行する方法などもある。また、これらのパス
ワード保護方法を併せて用いることもできる。
に、パスワードを固定した情報とするのではなく、特定
の計算アルゴリズムを用いて、パスワードを動的に生成
することも可能である。
12のデータベースには、図12、13と同様のサービ
ス購入履歴が残る。そのサービス購入履歴を元に、上述
のソフトウェア配送システムと同様の手順で、購入代金
が決裁される(処理P28)。
WWWブラウザ114から起動されるヘルパ・アプリケ
ーションとして登録しておくことで、インターネット1
17上でのオンライン通信サービスシステムが実現され
る。また、RISクライアント115をWWWブラウザ
114のプラグインとして登録しておくことも可能であ
る。
ドを知らせることで通信サービスの利用権を与えている
が、その代わりに、サービスを受けるためのURL(un
iform resource locator)を通知することも考えられ
る。URLとは、ネットワーク上の資源を統一的に表現
する識別情報である。
理後に、通信サービスのURLをユーザに通知する。そ
して、このURLは、課金を受けたものだけが知り得る
ように運用しておく。例えばURLを頻繁に変更すれ
ば、ユーザは最新のURLを知るためにチケットを購入
しなければならなくなる。
ムを示している。このシステムの動作は、基本的に図1
6のシステムと同様である。まず、占いの舘161は、
インターネット117上にホームページ166を開き、
これを自社の占いサービスの受付画面とする(処理P3
1)。また、占いチケットとなるURL情報を、図5
1、52に示した方法で、RISサーバ112に登録す
る(処理P31)。
に対応するRisアイコン167と、“チケット購入で
占いの部屋へのURLが表示されます”というメッセー
ジが表示される。Risアイコン167には、ヘルパ起
動のためのアンカーファイル165(図18のFTEL
L.RIS)がリファレンスとして設定されている。
クセスし(処理P32)、占いチケットの横のRisア
イコン167をクリックしたとする(処理P33)。こ
のとき、WWWブラウザ114は、RISクライアント
115を起動し、RISクライアント115にファイル
FTELL.RISの内容を渡す(処理P34)。
RISサーバ112に接続し、暗号化されたパスワード
でログインし、ファイルFTELL.RISに記述され
たソフトウェア番号をRISサーバ112に送る(処理
P35)。RISサーバ112は、その番号により指定
されるサービスの購入代金の課金処理を行い、その後、
占いサービスページ168のURLをユーザへ通告する
(処理P36)。URLの通告は、例えば図19と同様
のメッセージボックスを用いて行われる。
ビスへのURLをWWWブラウザ114上で指定するこ
とで、そのサービスページ168にアクセスして、占い
サービスを受けることができるようになる(処理P3
7)。
をユーザに通知する代わりに、そのURLを参照するブ
ラウザを自動的に起動することも可能である。この場
合、RISセンターからのURL通知をトリガとして、
ソフトウェアによりブラウザを起動することで、ユーザ
がURLを直接扱うことなく、URLに対応したサービ
ス画面へのアクセスが可能になる。
すでに起動されているWWWブラウザ114が、外部か
らのイベントによりURL指定を自動取得可能な場合
は、RISクライアント115は、WWWブラウザ11
4が読み込み可能な形式でURLをそれに通知する。こ
のような方法としては、例えば、WWWブラウザ114
の所定のファイルにURLを書き込んだ後、動作してい
るWWWブラウザ114にソフトウェアシグナルを送付
する方法がある。
は、例えば図22に示すようなファイルWORK.UR
Lを作成する。このファイルWORK.URLには、モ
ザイク、NETSCAPE等のブラウザのタイプに応じ
て、RISサーバ112から通知されたURLが書き込
まれる。
IN95のAPI(application programming interfac
e )を使用して、WWWブラウザ114を立ち上げる。
APIとは、オペレーティングシステムが提供するプロ
グミング・インタフェースである。
Execute(〜,”WORK.URL”,〜)”の
ように記述される。これにより、WWWブラウザ114
は、ファイルWORK.URLから自動的にURLを取
得して、対応するサービス画面にアクセスする。
法で、ソフトウェア的にURL指定を自動取得可能でな
い場合は、所定のURLを初期URL引数として与え
て、RISクライアント115から別途WWWブラウザ
114を起動する。複数のWWWブラウザ114が同時
に並行して動作すると不都合がある場合は、以前から動
作していたWWWブラウザ114を一旦終了させ、その
後で改めてWWWブラウザ114を起動すればよい。
システムとで構成するトランザクション処理システムに
ついて述べる。このシステムでは、トランザクション用
ヘルパを用意し、トランザクションの使用権をRISシ
ステムに登録しておく。そして、ヘルパとして起動され
たRISシステムが、トランザクション用の別のヘルパ
と連携することにより、トランザクション処理の使用権
のデストリビューションと課金処理とを行う。
理システムを示している。ベンダであるVOICE工房
のWWWサーバ171は、例えば入力されたユーザの音
声を元に占いを実行する音声占いのトランザクションサ
ービスを提供する。まず、WWWサーバ171は、音声
占いのホームページ172をインターネット117上に
開き、そのトランザクションサービスの使用権を表す音
声占い券を、ソフトウェアとしてRISサーバ112に
登録する(処理P41)。
ラウザ114のヘルパとして、RISクライアント11
5とVoice処理プログラム178が登録される。V
oice処理プログラム178は、ユーザから音声の入
力を受けて、各種フィルタリング処理の後、音声ファイ
ルを作成する専用のソフトウェアであり、VOICE工
房により作成/配布される。
らVOICE工房ホームページ172にアクセスし(処
理P42)、音声占い券販売のアイコン173をクリッ
クする(処理P43)。
ント115を起動するためのアンカーファイル176
(URANA.RIS)がリファレンスとして設定され
ており、WWWブラウザ114は、RISクライアント
115を起動して、ファイルURANA.RISの内容
を渡す(処理P44)。ファイルURANA.RISに
おけるMIME設定は、図8のシステムと同様である。
インターネット117を介してRISサーバ112に接
続し(処理P45)、ダイレクトに音声占い券のデスト
リビューションを行う。
て、RISクライアント115がVoice処理プログ
ラム178の初期設定ファイル179(Voice.i
ni)の情報を書き換える(処理P46)。例えば、フ
ァイルVoice.iniの[Permission]
セクションに“YES”を書き込むことで、音声占い券
のデストリビューションが行われ、ユーザにサービスの
利用権が与えられる。
入力開始のアイコン174をクリックする(処理P4
7)。このアイコン174には、Voice処理プログ
ラム178を起動するためのアンカーファイル177
(KUBO.VOC)がリファレンスとして設定されて
おり、WWWブラウザ114は、Voice処理プログ
ラム178を起動する(処理P48)。アンカーファイ
ル177におけるMIME設定として、ファイルタイプ
“.VOC”がMIMEタイプ“applicatio
n/x−voice”に対応付けられている。
8は、図24に示すような処理を行う。Voice処理
プログラム178は、まず、初期設定ファイル179の
[Permission]セクションに“YES”と記
述されているかどうかを調べる(ステップS211)。
ここに“YES”と記述されていなければ、“占い券未
購入”というメッセージを表示して(ステップS21
6)、処理を終了する。
声入力動作を開始し(ステップS212)、入力音声の
フィルタリング等の各種ローカル処理を行って(ステッ
プS213)、音声ファイル(不図示)を生成/出力す
る(ステップS214)。そして、ファイルVoic
e.iniの[Permission]セクションの
“YES”を消去し(ステップS215)、処理を終了
する。
ユーザは、次に占い開始のアイコン175をクリック
し、占いサービスを実行する(処理P49)。占い開始
のページは、例えば図25に示すように構成される。図
25においては、音声ファイル名入力欄181、Bro
wseアイコン182、ADDアイコン183、および
実行アイコン184が表示されている。
れると、ファイルセレクタ185が開き、ここで選択さ
れた音声ファイル名が自動的に入力欄181に入力され
る。ADDアイコン183は、入力する音声ファイルを
追加する際に用いられる。HTMLファイル186は、
この占い開始ページの記述方法を表す。
実行アイコン184がクリックされると、指定された音
声ファイルが占いサービスを行うWWWサーバ171に
アップロードされる。音声ファイルのアップロードは、
既知のHTMLファイルアップロード機能を用いて行わ
れる。WWWサーバ171は、アップロードされた音声
ファイルを処理して、占い結果180をWWWブラウザ
114に返す(処理P50)。
ト115がRISサーバ112に接続した時点で課金処
理され、その後、RISサーバ112からVOICE工
房に払い戻される(処理P51)。
を利用して、ローカルなトランザクション処理プログラ
ムから直接RISクライアント115を起動し、図23
と同様の方法でトランザクション処理の使用権のデスト
リビューションと課金処理とを行うこともできる。
ムを、図26のフローチャートに示すように構成する。
トランザクション処理プログラムは、まず、ファイルV
oice.iniの[Permission]セクショ
ンに、サービス使用権の購入処理中であることを示す情
報“BUYING”が書き込まれているかどうかを調べ
る(ステップS221)。
ば、それが消去されるまで同じ判定を繰り返し、“BU
YING”が書かれていなければ、次に、その[Per
mission]セクションに、購入済を表す情報“Y
ES”が書き込まれているかどうかを調べる(ステップ
S222)。
サービス使用権(占い券)を購入中でも購入済でもない
ことがわかる。そこで、トランザクション処理プログラ
ムは、占い券を購入するかどうかをユーザに問い合せる
(ステップS228)。ここで、ユーザが占い券の購入
を選択しなければそのまま処理を終了する。
ンザクション処理プログラムは、ファイルVoice.
iniの[Permission]セクションに“BU
YING”を書き込んで(ステップS229)、RIS
クライアント115を起動し(ステップS230)、ス
テップS228以降の処理を繰り返す。
図23のシステムと同様の方法でRISサーバ112に
接続して、占い券を購入する。占い券の購入が終わる
と、RISクライアント115は、ファイルVoic
e.iniの[Permission]セクションの
“BUYING”を消去して、代わりに“YES”を書
き込む。
NOとなり、ステップS222の判定結果がYESとな
る。そこで、トランザクション処理プログラムは、音声
入力動作を開始し(ステップS223)、入力音声のフ
ィルタリング等の処理を行って(ステップS224)、
占いを実行する(ステップS225)。
26)、ファイルVoice.iniの[Permis
sion]セクションの“YES”を消去して(ステッ
プS227)、処理を終了する。[Permissio
n]セクションの“YES”を消去することで、トラン
ザクション処理は初期状態を回復する。
ランザクション処理プログラムをユーザ端末113上に
備えることで、WWWブラウザ114の介在なしにRI
Sシステムを利用することが可能になる。
システムにおいて、複数回のサービス利用権を販売する
こともできる。この場合は、RISサーバ112には複
数回の使用権を登録しておき、Voice処理プログラ
ム178側では、トランザクション処理毎に、初期設定
ファイルのカウント数を1だけデクリメントする構成を
用いる。
ービスシステムを示している。図27のシステムにおい
ては、RISサーバ112には、1回、5回、10回の
3種類の占い券が、それぞれ、ソフトウェア番号16
0、161、162に対応して登録されている。そし
て、ベンダのVOICE工房ホームページ191には、
音声占い券販売のアイコンとして、1回券、5回券、1
0回券のアイコン192、193、194が表示され
る。
には、それぞれ、アンカーファイル195(URAN
A.RIS)、196(URANA2.RIS)、19
7(URANA3.RIS)がリファレンスとして設定
されている。そして、ファイルURANA.RISには
ソフトウェア番号160が記述され、ファイルURAN
A2.RISにはソフトウェア番号161が記述され、
ファイルURANA3.RISにはソフトウェア番号1
62が記述されている。
応するアイコンをクリックすると、RISクライアント
115は、そのアイコンにリンクしているアンカーファ
イルのソフトウェア番号をRISサーバ112に送り、
初期設定ファイル179の[Permission]セ
クションに、対応するカウント数(Count)を書き
込む。例えば、10回券が購入された場合は、Coun
t=10となる。これにより、複数回のサービス利用権
がユーザ端末113に設定される。
e処理プログラム178の処理のフローチャートであ
る。Voice処理プログラム178は、まず、初期設
定ファイル179の[Permission]セクショ
ンのCountの値が0かどうかを調べる(ステップS
231)。Countが0であれば、“占い券未購入”
というメッセージを表示して(ステップS236)、処
理を終了する。
動作を開始し(ステップS232)、入力音声のフィル
タリング等の各種ローカル処理を行って(ステップS2
33)、音声ファイルを生成/出力する(ステップS2
34)。そして、ファイルVoice.iniの[Pe
rmission]セクションのCountの値を、1
だけデクリメントして(ステップS235)、処理を終
了する。
8を用いれば、ユーザは、購入したサービス利用権の利
用回数だけ、サービスを受けることができる。図27の
システムにおけるその他の設定および動作は、図23の
システムと同様である。
ログラムとRISシステムの連携処理により、データの
取得および課金を行うシステムについて述べる。このシ
ステムでは、トランザクション処理プログラムから直接
RISクライアント115を起動し、図23と同様の方
法でトランザクション処理用のデータを入手する。
が競馬予想ソフトウェアである場合、その処理のフロー
チャートは、図29に示すようになる。競馬予想ソフト
ウェアは、起動時に、まず新しいデータを取得するかど
うかをユーザに問い合せる(ステップS241)。
い意思決定を行った場合は、既存の競馬データを用いて
予想を実行し(ステップS243)、処理を終了する。
また、ユーザが新しいデータを取得する意思決定を行っ
た場合は、RISクライアント115を起動する(ステ
ップS242)。
ア番号を元にしてRISサーバ112にアクセスする。
RISサーバ112には、図30に示すように、競馬デ
ータがあらかじめ登録されており、図8と同様な方法
で、ダイレクトに競馬データのデストリビューションを
行う。そして、競馬予想ソフトウェアは、配送された競
馬データを用いて予想を実行し(ステップS243)、
処理を終了する。
ISサーバ112による競馬データのデストリビューシ
ョン処理を示している。この処理は、図44、45、4
6に示した方法を利用して実行される。まず、RISク
ライアント115が、競馬予想ソフトウェアに付随する
競馬データファイルKEIBA.DATの日付を調べ、
RISサーバ112に送る(ステップS251)。ファ
イルKEIBA.DATには、例えば図32に示すよう
に、競走馬等のデータA、B、Cが格納されている。
な日付・ファイル名対応表を参照して、送られた日付に
対応するファイル名を検索し、それに対応するファイル
を、追加データファイルとしてRISクライアント11
5に送付する(ステップS252)。そして、その内容
をファイルKEIBA.DATに追加して、ファイルK
EIBA.DATを更新し(ステップS253)、処理
を終了する。
かじめRISサーバ112に登録されており、必要に応
じて更新される。日付・ファイル名対応表に記載された
ファイルFILE1.LZH、FILE2.LZH、F
ILE3.LZHには、図24に示すようなデータの組
み合わせが含まれる。
データD、E、F、Gが含まれ、ファイルFILE2.
LZHにはデータE、F、Gが含まれ、ファイルFIL
E3.LZHにはデータF、Gが含まれている。このよ
うに、ファイル毎にデータの組み合わせを変えておくこ
とで、日付の古いファイルKEIBA.DATほど、多
くの追加データが与えられるようにすることができる。
グラムによれば、WWWブラウザ114の介在なしに、
RISシステムを利用してサービスに必要なデータを配
送することが可能になる。
が、起動時にデータファイルの日付を見て、前回のデー
タ更新時から一定時間経過している場合のみ、RISサ
ーバ112に接続し、データ取得を行う構成にすること
もできる。この場合、トランザクション処理プログラム
は、現在の日付がデータファイルの日付より所定日数以
上経過していれば、RISサーバ112に接続して、最
新のデータによりデータファイルを更新する。
アのフローチャートである。競馬予想ソフトウェアは、
起動時に、現在の日付とデータファイルKEIBA.D
ATの日付の差を計算し、それが2ヵ月を越えているか
どうかを判定する(ステップS261)。
の競馬データを用いて予想を実行し(ステップS26
3)、処理を終了する。また、その差が2ヵ月を越えて
いれば、RISクライアント115を起動し、新しい競
馬データをRISサーバ112から取得する(ステップ
S262)。そして、配送された競馬データにより更新
されたファイルKEIBA.DATを用いて、予想を実
行し(ステップS263)、処理を終了する。
トワーク環境において、ユーザ端末(クライアントマシ
ン)のマシンID(MID)にサーバ識別子を混ぜるこ
とで、サーバによるユーザ端末の誤認識を防ぐRISシ
ステムについて述べる。
アントマシンの識別子を合成して、そのクライアントマ
シンを識別するMIDを生成する。そして、サーバはク
ライアントから送られたMIDをサーバ部とクライアン
ト部に分解し、サーバ部がそのサーバの識別子と異なっ
ていたら、クライアントとの接続を切断する。
識別の方法は、サーバがただ1つしか存在しないことを
前提としていた。これに対して、本実施形態の方法を用
いれば、複数のサーバがサービスを行い、1つのクライ
アントが各サーバに接続する場合でも、サーバによるク
ライアントの誤認識を防ぐことができる。
サーバは、それ自身を表す固有の識別子を有し、クライ
アントのMIDは、常にアクセス先のサーバ識別子を用
いて作成することにする。したがって、同じマシンで
も、そのアクセス先によってMIDが異なってくる。
シンα、βを含むシステムを示している。このシステム
において、サーバAは、クライアント番号1に対してマ
シンαの情報(ディレクトリ情報やメモリ量等)を保持
し、クライアント番号2に対してマシンβの情報を保持
する。また、他のサーバBは、クライアント番号2に対
してマシンαの情報を保持し、クライアント番号1に対
してマシンβの情報を保持している。
ント番号自体がMIDとして使われていた。この方法を
そのまま図36のシステムに適用すると、マシンαがク
ライアント番号1をMIDとしてサーバBに接続した場
合、サーバはそれをマシンβのMIDとみなして、マシ
ンαから送られる情報をマシンβの情報に上書きしてし
まう事故が発生し得た。
子を混ぜてMIDを生成することで、クライアントが誤
った識別子を用いてサーバに接続した場合に、サーバ側
でこれをチェックして、誤りを検出することが可能にな
る。これにより、サーバは、マシン情報を誤って上書き
してしまうことを避けるとともに、クライアントに対し
て、誤りを通知することができる。
スする際のMIDを、それぞれ“A1”、“B2”と
し、マシンβがサーバA、Bにアクセスする際のMID
を、それぞれ“A2”、“B1”とする。
MIDとしてサーバAにアクセスした場合、サーバA
は、まず、そのMIDをサーバ部“B”とクライアント
部“2”とに分解して、サーバ部の識別子を調べる。こ
の場合、サーバ部“B”が自身の識別子と異なるので、
このアクセスは誤りと判断し、マシンαとの接続を切断
する。
DとしてサーバBにアクセスした場合も、同様にして誤
りが検出され、マシンαとの接続が切断される。ここで
は、アクセスの誤りを接続の切断という方法でクライア
ントに通知しているが、代わりにエラーメッセージ等を
用いてもよい。
メイン名ris.gmsnet.or.jpのように、
世界で唯一であることが保証されているものを用いるこ
とが望ましい。そうすれば、サーバ識別子の重複という
事故を避けることができるので、クライアントの識別を
完璧に行うことができる。したがって、1つのクライア
ントで複数のサーバを使い分ける場合でも、クライアン
トのマシン情報が混乱することが避けられる。
おいて、各サーバに対応する初期設定ファイルをクライ
アント側に持つことも考えられる。この場合、基本とな
るサーバの初期設定ファイルに、他のサーバの初期設定
ファイルがあるかどうかを、拡張情報として記述してお
く。
NIを基本の初期設定ファイルとし、図38に示すファ
イルRIS2.INIを別のサーバの初期設定ファイル
とする。このように、サーバ毎に異なる初期設定ファイ
ルを用意すれば、矢印で示されるように、それぞれまっ
たく異なるユーザID/パスワードおよびMIDを扱う
ことができる。
中には[EXTENSION]セクションが設けられ、
ここに他の初期設定ファイルをアクティブにするかどう
かを記述できる。ここでは、ファイルRIS.INIと
RIS2.INIがアクティブ(ON)になっており、
動作時には、他のファイルRIS2.INIも自動的に
参照される。
は正しくクライアントマシンの情報をハンドリングする
ことができる。次に問題となるのは、クライアント側に
とって、正しいサーバに接続できたかどうかを確認する
ことにある。というのは、複数のサーバが存在する場
合、間違って悪意のあるサーバに接続するかもしれない
という危険性があるからである。
ISシステムについて述べる。このシステムでは、RS
A(Rivest-Shamir-Adleman )暗号による電子署名の機
能を用いたログインセッションを設ける。RSA暗号
は、非対称な暗号システムであり、暗号化と復号化には
それぞれ異なる鍵情報が用いられる。
は、決められた情報を秘密鍵で暗号化してクライアント
に送り、クライアントは、それを公開鍵で復号化するこ
とにより、サーバの認証を行う。これにより、クライア
ントは、ログイン先が正しいサーバかどうかを判定する
ことができる。
を示している。図39において、各サーバは、RSAの
秘密鍵を保持し、対応する公開鍵をホームページ201
に登録しておく。サーバのリストを表示するホームペー
ジ201が信用できるかどうかは、ユーザが判断するも
のとする。あるいは、信用できるホームページ201の
URLをあらかじめクライアントに埋め込んでおいても
よい。
の情報を平文で渡してもらい、それを秘密鍵で暗号化し
て返すと、クライアントは、サーバの公開鍵で元の平文
を正しく復元することができる。正しく復元できたとい
うことは、サーバがその公開鍵と対を成す秘密鍵を保持
していることになるので、正しいサーバであると判断で
きる。
の接続に先立ち、その識別子“A”、公開鍵“公A”等
のサーバ情報をホームページ201から取得し、MID
“A1”を作成する。このとき、必要であれば、他のサ
ーバの情報も取得しておく。
るログインシーケンスは、図40に示すようになる。マ
シンαがサーバAに接続すると、サーバAはサーバ識別
のための情報(Word)を問い合せてくる。そこで、
マシンαが情報“apple”を平文で送ると、サーバ
Aはそれを秘密鍵“秘A”で暗号化し、暗(appl
e,秘A)として送り返す。
開鍵“公A”で復号化し、情報“apple”を取り出
す。この情報は、先に送った情報と一致するので、接続
先は正しいサーバAであると判断する。そこで、ユーザ
がUIDを入力し、マシンαは通常のログインシーケン
スに移行する。
ーバA′に対するログインシーケンスは、図41に示す
ようになる。マシンαがサーバA′に接続して、サーバ
A′に情報“apple”を送るところまでは、図40
と同様である。サーバAは、受け取った情報を、適当に
設定した秘密鍵“秘A′”で暗号化し、暗(appl
e,秘A′)として送り返す。
A′)を公開鍵“公A”で復号化すると、平文“bqq
mf”が取り出される。この情報は、先に送った情報と
異なるので、接続先は正しいサーバAではないと判断
し、接続を切断する。こうして、偽のサーバA′を識別
することができる。
り、クライアントがサーバの公開鍵で暗号化した情報を
サーバに送り、サーバがそれを秘密鍵で復号化して、ク
ライアントに平文として送り返しても、同様の効果が得
られる。この場合、クライアントは、サーバから送り返
された平文が正しければ、そのサーバを正しいサーバと
認識する。
ーバ認証鍵となる公開鍵および秘密鍵を固定したまま運
用を続けると、いつか暗号を破られる可能性がある。そ
こで、これらのを定期的に更新することにより、暗号の
安全性を高める必要がある。しかし、公開鍵が変更され
る度に、クライアント側のサーバ情報を設定し直すのは
不便なので、この過程を自動化し、クライアントがサー
バにログインするときに、毎回サーバ情報を取得するよ
うにする。
ームページからRISクライアント115を起動する。
この場合、Risアイコンにリンクしたアンカーファイ
ルは、図42に示すように拡張され、その[SERVE
R]セクションにサーバ識別子が記述され、[OKE
Y]セクションに公開鍵が記述される。
Sクライアント115は、RISサーバに接続する前
に、図43に示すような処理を行う。RISクライアン
ト115は、まず、図42のアンカーファイルRIS
2.RISの[SERVER]セクションを見て、RI
Sサーバ“0002”へのアクセス権があるかどうかを
調べる(ステップS271)。
されていればアクセス権があると判断し、次に、[OK
EY]セクションを見て、新たな公開鍵“1234”を
取り込む(ステップS272)。そして、[RIS]セ
クションを見て、ソフトウェア番号ではなく、“Sta
rt=menu”と記述されていることを知る。そこ
で、ソフトウェアを要求するのではなく、初期メニュー
からRISサーバ“0002”にアクセスすることを認
識し(ステップS273)、処理を終了する。
02”へのアクセス権がないことがわかると、エラー表
示等の処理を行って(ステップS274)、処理を終了
する。こうして、ファイルRIS2.RISの読み取り
が終了すると、RISクライアント115は、図40に
示したようなログインセッションを開始する。
ゴリズムはDESとRSAに限られず、他の任意のもの
を用いることができる。また、図14のオンラインショ
ッピングシステムでは、タオルセット、ハンカチーフ以
外の任意の商品、サービスを販売することができ、図1
6、21の通信サービスシステムでは、占いサービス以
外の任意の通信サービスを提供することができる。ま
た、図23、27のトランザクションサービスシステム
では、音声占いサービス以外の任意のトランザクション
サービスを提供することができる。
モートインストールシステムを利用して、ソフトウェア
配送サービス、オンラインショッピング、通信サービ
ス、トランザクションサービス等の様々な会員制サービ
スを提供することが可能になる。また、インターネット
上での接続先の認証や、パスワード、コンテンツ等の暗
号化も行われ、サービスの安全性が保証される。
る。
を示す図である。
示す図である。
ある。
ある。
示す図である。
である。
す図である。
示す図である。
ャートである。
ャートである。
示す図である。
ャートである。
る。
チャートである。
る。
る。
ある。
る。
の1)である。
の2)である。
の3)である。
ある。
ートである。
である。
る。
る。
る。
る。
ある。
ある。
ある。
94 Risアイコン 144、154、165、176、177、195、1
96、197 アンカーファイル 151 α商店 152 α商店ホームページ 161 占いの舘 162、166 占いの舘ホームページ 164 パスワード入力欄 168 占いサービスページ 171 VOICE工房サーバ 172、191 VOICE工房ホームページ 173、174、175、182、183、184 ア
イコン 178 Voice処理プログラム 180 占い結果 181 音声ファイル名入力欄 185 ファイルセレクタ 186 HTMLファイル 201 信用できるホームページ
Claims (49)
- 【請求項1】 セキュリティの確保された通信路を介し
て、クライアントのサインアップを行う登録手段と、 前記サインアップの過程で、前記クライアントのマシン
識別子に対応したキー情報を付与するキー情報付与手段
と、 前記キー情報を用いて、インターネット上でのパスワー
ドとソフトウェアコンテンツのうち少なくとも一方の暗
号化を行う暗号化手段とを備えることを特徴とするソフ
トウェア配送システム。 - 【請求項2】 ホームページ上のアンカーファイルによ
り指定されるソフトウェアを、自動的にサーバからクラ
イアントに配送するリモートインストール手段と、 前記アンカーファイルがアクセスされたとき、自動的に
前記リモートインストール手段を起動するブラウザ手段
とを備えることを特徴とするソフトウェア配送システ
ム。 - 【請求項3】 前記リモートインストール手段は、イン
ターネットブラウザのヘルパ・アプリケーションとして
登録され、前記アンカーファイルに対応する前記ホーム
ページ上の領域がクリックされたとき、自動的に起動さ
れることを特徴とする請求項2記載のソフトウェア配送
システム。 - 【請求項4】 自動的にクライアントからサーバへ接続
して、ホームページ上のアンカーファイルにより指定さ
れる商品またはサービスの課金処理を行う課金手段と、 前記アンカーファイルがアクセスされたとき、自動的に
前記課金手段を起動するブラウザ手段とを備えることを
特徴とするオンラインショッピングシステム。 - 【請求項5】 前記課金手段は、自動的に前記サーバか
ら前記クライアントへ情報を配送するリモートインスト
ールシステムを含むことを特徴とする請求項4記載のオ
ンラインショッピングシステム。 - 【請求項6】 前記課金手段は、インターネットブラウ
ザのヘルパ・アプリケーションとして登録され、前記ア
ンカーファイルに対応する前記ホームページ上の領域が
クリックされたとき、自動的に起動されることを特徴と
する請求項4記載のオンラインショッピングシステム。 - 【請求項7】 前記課金手段は、前記商品またはサービ
スのベンダに購入通知を送ることを特徴とする請求項4
記載のオンラインショッピングシステム。 - 【請求項8】 ホームページ上のアンカーファイルによ
り指定される通信サービスの課金処理を行い、該通信サ
ービスを利用するために必要な情報を、自動的にサーバ
からクライアントへ送る処理手段と、 前記アンカーファイルがアクセスされたとき、自動的に
前記処理手段を起動するブラウザ手段とを備えることを
特徴とする通信サービスシステム。 - 【請求項9】 前記処理手段は、自動的に前記サーバか
ら前記クライアントへ情報を配送するリモートインスト
ールシステムを含むことを特徴とする請求項8記載のオ
ンラインショッピングシステム。 - 【請求項10】 前記処理手段は、インターネットブラ
ウザのヘルパ・アプリケーションとして登録され、前記
アンカーファイルに対応する前記ホームページ上の領域
がクリックされたとき、自動的に起動されることを特徴
とする請求項8記載のオンラインショッピングシステ
ム。 - 【請求項11】 前記処理手段は、前記必要な情報とし
てパスワード情報をユーザに通知し、該ユーザは該パス
ワード情報を前記ブラウザ手段に入力して、前記通信サ
ービスを利用することを特徴とする請求項8記載のオン
ラインショッピングシステム。 - 【請求項12】 前記処理手段は、前記必要な情報とし
て前記通信サービスのURL(uniform resource locat
or)情報をユーザに通知し、該ユーザは該URL情報を
前記ブラウザ手段に入力して、前記通信サービスを利用
することを特徴とする請求項8記載のオンラインショッ
ピングシステム。 - 【請求項13】 ホームページ上のアンカーファイルに
より指定される通信サービスの課金処理を行い、該通信
サービスのURL(uniform resource locator)を参照
するブラウザを自動的に起動する処理手段と、 前記アンカーファイルがアクセスされたとき、自動的に
前記処理手段を起動するブラウザ手段とを備えることを
特徴とする通信サービスシステム。 - 【請求項14】 インターネットにアクセスするブラウ
ザ手段と、 前記ブラウザ手段により起動され、トランザクションサ
ービスの一部の処理を行うヘルパ手段と、 前記ブラウザ手段により起動され、前記ヘルパ手段と連
携して、トランザクションの使用権の付与および課金に
関する処理を行う処理手段とを備えることを特徴とする
トランザクションサービスシステム。 - 【請求項15】 前記処理手段は、自動的に前記サーバ
から前記クライアントへ情報を配送するリモートインス
トールシステムを含むことを特徴とする請求項14記載
のトランザクションサービスシステム。 - 【請求項16】 トランザクションサービスの処理を行
うトランザクション手段と、 前記トランザクション手段により起動され、該トランザ
クション手段と連携して、トランザクションの使用権の
付与および課金に関する処理を行う処理手段とを備える
ことを特徴とするトランザクションサービスシステム。 - 【請求項17】 前記処理手段は、前記トランザクショ
ンサービスの複数回の使用権を付与することを特徴とす
る請求項14または16記載のトランザクションサービ
スシステム。 - 【請求項18】 トランザクションサービスの処理を行
うトランザクション手段と、 前記トランザクション手段により起動され、自動的にク
ライアントからサーバへ接続して、前記トランザクショ
ンサービスに必要なデータを取得する処理手段とを備え
ることを特徴とするトランザクションサービスシステ
ム。 - 【請求項19】 前記処理手段は、前回のデータ更新時
から所定時間経過したとき、前記サーバに接続し、前記
データを取得することを特徴とする請求項18記載のト
ランザクションサービスシステム。 - 【請求項20】 クライアントから、サーバ識別子とク
ライアント識別子を合成して生成されたマシン識別子を
受け取る受信手段と、 前記マシン識別子をサーバ部とクライアント部に分解
し、該サーバ部に記述されたサーバ識別子をチェックし
て、前記クライアントとの接続が正しいかどうかを判定
する判定手段とを備えることを特徴とするサービスシス
テム。 - 【請求項21】 サーバ識別子とクライアント識別子を
合成して、クライアントのマシン識別子を生成する生成
手段と、 前記マシン識別子を格納する格納手段と、 前記マシン識別子を用いてサーバに接続する接続手段と
を備えることを特徴とするサービスシステム。 - 【請求項22】 前記格納手段は、複数のサーバのマシ
ン識別子を、各サーバ毎に記述した複数の初期設定ファ
イルを格納し、該複数の初期設定ファイルのうちの1つ
に、他の初期設定ファイルがあるかどうかを表す拡張情
報が記述されることを特徴とする請求項21記載のサー
ビスシステム。 - 【請求項23】 サーバへのログイン時に、該サーバの
認証鍵に基づく電子署名機能を用いて暗号化された指定
情報を送受信する通信手段と、 該指定情報を介してサーバの認証を行う認証手段とを備
えることを特徴とするリモートインストールシステム。 - 【請求項24】 前記通信手段は、ログインの度に前記
認証鍵を取得することを特徴とする請求項23記載のリ
モートインストールシステム。 - 【請求項25】 クライアント側に設けられ、インター
ネット上におけるサーバのアドレス情報を格納する格納
手段と、 前記アドレス情報を用いて、自動的に前記クライアント
から前記サーバに接続する接続手段とを備えることを特
徴とするリモートインストールシステム。 - 【請求項26】 セキュリティの確保された通信路を介
して、クライアントのサインアップを行い、 前記クライアントのマシン識別子に対応したキー情報を
前記クライアントに付与し、 前記キー情報を用いて、インターネット上でのパスワー
ドとソフトウェアコンテンツのうち少なくとも一方の暗
号化を行うことを特徴とするソフトウェア配送方法。 - 【請求項27】 リモートインストールシステムをブラ
ウザのヘルパとして登録し、 ホームページ上に前記ヘルパを起動するアンカーファイ
ルを置き、 前記アンカーファイルがアクセスされたとき、指定され
たソフトウェアを、自動的にサーバからクライアントに
配送することを特徴とするソフトウェア配送方法。 - 【請求項28】 リモートインストールシステムをブラ
ウザのヘルパとして登録し、 ホームページ上に前記ヘルパを起動するアンカーファイ
ルを置き、 前記アンカーファイルがアクセスされたとき、自動的に
クライアントからサーバへ接続して、指定された商品ま
たはサービスの課金処理を行うことを特徴とするオンラ
インショッピング方法。 - 【請求項29】 リモートインストールシステムをブラ
ウザのヘルパとして登録し、 ホームページ上に前記ヘルパを起動するアンカーファイ
ルを置き、 前記アンカーファイルがアクセスされたとき、指定され
た通信サービスの課金処理を行い、該通信サービスを利
用するために必要な情報を、自動的にサーバからクライ
アントへ送ることを特徴とする通信サービス方法。 - 【請求項30】 リモートインストールシステムをブラ
ウザのヘルパとして登録し、 ホームページ上に前記ヘルパを起動するアンカーファイ
ルを置き、 前記アンカーファイルがアクセスされたとき、指定され
た通信サービスの課金処理を行い、該通信サービスのU
RL(uniform resource locator)を参照するブラウザ
を自動的に起動することを特徴とする通信サービス方
法。 - 【請求項31】 トランザクションサービスの一部の処
理をブラウザの第1のヘルパとして登録し、 トランザクションの使用権をリモートインストールシス
テムに登録し、 前記リモートインストールシステムを前記ブラウザの第
2のヘルパとして登録し、 前記リモートインストールシステムが前記第1のヘルパ
と連携して、前記トランザクションの使用権の付与およ
び課金に関する処理を行うことを特徴とするトランザク
ションサービス方法。 - 【請求項32】 トランザクションの使用権をリモート
インストールシステムに登録し、 トランザクション処理ソフトウェアから前記リモートイ
ンストールシステムを起動し、 前記リモートインストールシステムが、前記トランザク
ション処理ソフトウェアと連携して、前記トランザクシ
ョンの使用権の付与および課金に関する処理を行うこと
を特徴とするトランザクションサービス方法。 - 【請求項33】 トランザクション処理ソフトウェアか
らリモートインストールシステムを起動し、 自動的にクライアントからサーバへ接続して、トランザ
クションサービスに必要なデータを取得することを特徴
とするトランザクションサービス方法。 - 【請求項34】 サーバ識別子とクライアント識別子を
合成してマシン識別子を生成し、 クライントからサーバに送られた前記マシン識別子をサ
ーバ部とクライアント部に分解し、 前記サーバ部に記述されたサーバ識別子をチェックし
て、前記クライアントとの接続が正しいかどうかを判定
することを特徴とするサービス方法。 - 【請求項35】 サーバへのログイン時に、該サーバの
認証鍵に基づく電子署名機能を用いて暗号化された指定
情報を送受し、 該指定情報を介してサーバの認証を行うことを特徴とす
るリモートインストール方法。 - 【請求項36】 インターネット上におけるサーバのア
ドレス情報をクライアントに格納し、 前記アドレス情報を用いて、自動的に前記クライアント
から前記サーバに接続することを特徴とするリモートイ
ンストール方法。 - 【請求項37】 コンピュータのためのプログラムを記
録した記録媒体であって、 セキュリティの確保された通信路を介して、クライアン
トのサインアップを行う機能と、 前記クライアントのマシン識別子に対応したキー情報を
受信する機能と、 前記キー情報を用いて、インターネット上でのパスワー
ドを暗号化し、暗号化されたパスワードを送信する機能
とを前記コンピュータに実現させるためのプログラムを
記録したコンピュータ読み取り可能な記録媒体。 - 【請求項38】 コンピュータのためのプログラムを記
録した記録媒体であって、 セキュリティの確保された通信路を介して、クライアン
トからのサインアップを受け付ける機能と、 前記クライアントのマシン識別子に対応したキー情報を
前記クライアントに付与する機能と、 前記キー情報を用いて、ソフトウェアコンテンツを暗号
化し、暗号化されたソフトウェアコンテンツを前記クラ
イアントに送信する機能とを前記コンピュータに実現さ
せるためのプログラムを記録したコンピュータ読み取り
可能な記録媒体。 - 【請求項39】 コンピュータのためのプログラムを記
録した記録媒体であって、 ホームページ上のアンカーファイルにより指定されるソ
フトウェアを、自動的にサーバからクライアントに配送
するリモートインストール機能と、 前記アンカーファイルがアクセスされたとき、ブラウザ
に組み込まれた前記リモートインストール機能を自動的
に起動する機能とを前記コンピュータに実現させるため
のプログラムを記録したコンピュータ読み取り可能な記
録媒体。 - 【請求項40】 コンピュータのためのプログラムを記
録した記録媒体であって、 自動的にクライアントからサーバへ接続して、ホームペ
ージ上のアンカーファイルにより指定される商品または
サービスの課金を依頼する処理機能と、 前記アンカーファイルがアクセスされたとき、ブラウザ
に組み込まれた前記処理機能を自動的に起動する機能と
を前記コンピュータに実現させるためのプログラムを記
録したコンピュータ読み取り可能な記録媒体。 - 【請求項41】 コンピュータのためのプログラムを記
録した記録媒体であって、 ホームページ上のアンカーファイルにより指定される通
信サービスの課金をサーバに依頼し、該通信サービスを
利用するために必要な情報を、自動的に該サーバから受
信する処理機能と、 前記アンカーファイルがアクセスされたとき、ブラウザ
に組み込まれた前記処理機能を自動的に起動するブラウ
ザ手段とを前記コンピュータに実現させるためのプログ
ラムを記録したコンピュータ読み取り可能な記録媒体。 - 【請求項42】 コンピュータのためのプログラムを記
録した記録媒体であって、 ホームページ上のアンカーファイルにより指定される通
信サービスの課金を依頼し、該通信サービスのURL
(uniform resource locator)を参照する第1のブラウ
ザを自動的に起動する処理機能と、 前記アンカーファイルがアクセスされたとき、第2のブ
ラウザに組み込まれた前記処理機能を自動的に起動する
機能とを前記コンピュータに実現させるためのプログラ
ムを記録したコンピュータ読み取り可能な記録媒体。 - 【請求項43】 コンピュータのためのプログラムを記
録した記録媒体であって、 インターネットにアクセスするブラウザ機能により起動
され、トランザクションサービスの一部の処理を行う処
理機能と、 前記ブラウザ機能により起動され、前記処理機能と連携
して、トランザクションの使用権の付与および課金に関
する処理を行う機能とを前記コンピュータに実現させる
ためのプログラムを記録したコンピュータ読み取り可能
な記録媒体。 - 【請求項44】 コンピュータのためのプログラムを記
録した記録媒体であって、 トランザクションサービスの処理を行うトランザクショ
ン機能と、 前記トランザクション機能により起動され、該トランザ
クション機能と連携して、トランザクションの使用権の
付与および課金に関する処理を行う機能とを前記コンピ
ュータに実現させるためのプログラムを記録したコンピ
ュータ読み取り可能な記録媒体。 - 【請求項45】 コンピュータのためのプログラムを記
録した記録媒体であって、 トランザクションサービスの処理を行うトランザクショ
ン機能と、 前記トランザクション機能により起動され、自動的にク
ライアントからサーバへ接続して、前記トランザクショ
ンサービスに必要なデータを取得する機能とを前記コン
ピュータに実現させるためのプログラムを記録したコン
ピュータ読み取り可能な記録媒体。 - 【請求項46】 コンピュータのためのプログラムを記
録した記録媒体であって、 クライアントから、サーバ識別子とクライアント識別子
を合成して生成されたマシン識別子を受信する機能と、 前記マシン識別子をサーバ部とクライアント部に分解
し、該サーバ部に記述されたサーバ識別子をチェックし
て、前記クライアントとの接続が正しいかどうかを判定
する機能とを前記コンピュータに実現させるためのプロ
グラムを記録したコンピュータ読み取り可能な記録媒
体。 - 【請求項47】 コンピュータのためのプログラムを記
録した記録媒体であって、 サーバ識別子とクライアント識別子を合成して、クライ
アントのマシン識別子を生成する機能と、 前記マシン識別子を格納する機能と、 前記マシン識別子を用いてサーバに接続する機能とを前
記コンピュータに実現させるためのプログラムを記録し
たコンピュータ読み取り可能な記録媒体。 - 【請求項48】 コンピュータのためのプログラムを記
録した記録媒体であって、 サーバへのログイン時に、該サーバの認証鍵に基づく電
子署名機能を用いて暗号化された指定情報を送受信する
機能と、 該指定情報を介してサーバの認証を行う機能とを前記コ
ンピュータに実現させるためのプログラムを記録したコ
ンピュータ読み取り可能な記録媒体。 - 【請求項49】 コンピュータのためのプログラムを記
録した記録媒体であって、 インターネット上におけるサーバのアドレス情報をクラ
イアントに格納する機能と、 前記アドレス情報を用いて、自動的に前記クライアント
から前記サーバに接続する機能とを前記コンピュータに
実現させるためのプログラムを記録したコンピュータ読
み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32362697A JPH10214297A (ja) | 1996-11-28 | 1997-11-25 | インターネットを利用した会員制サービスシステムおよび方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP31811396 | 1996-11-28 | ||
JP8-318113 | 1996-11-28 | ||
JP32362697A JPH10214297A (ja) | 1996-11-28 | 1997-11-25 | インターネットを利用した会員制サービスシステムおよび方法 |
Related Child Applications (6)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003128441A Division JP2003337705A (ja) | 1996-11-28 | 2003-05-06 | インターネットを利用したソフトウェア配送システムおよびその方法 |
JP2003128443A Division JP2004030617A (ja) | 1996-11-28 | 2003-05-06 | インターネットを利用したトランザクションサービスシステムおよびその方法 |
JP2003128442A Division JP2004062864A (ja) | 1996-11-28 | 2003-05-06 | インターネットを利用したオンラインショッピングシステム |
JP2003128446A Division JP2004005633A (ja) | 1996-11-28 | 2003-05-06 | インターネットを利用したリモートインストールシステムおよびその方法 |
JP2003128444A Division JP2004030618A (ja) | 1996-11-28 | 2003-05-06 | インターネットを利用したサービスシステムおよびその方法 |
JP2003128445A Division JP2004005632A (ja) | 1996-11-28 | 2003-05-06 | インターネットを利用したリモートインストールシステムおよびその方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH10214297A true JPH10214297A (ja) | 1998-08-11 |
Family
ID=26569251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32362697A Pending JPH10214297A (ja) | 1996-11-28 | 1997-11-25 | インターネットを利用した会員制サービスシステムおよび方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH10214297A (ja) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010036603A (ko) * | 1999-10-09 | 2001-05-07 | 허인수 | 웹상에서 정보보안성을 보완한 종합예약프로그램 |
KR20010095907A (ko) * | 2000-04-12 | 2001-11-07 | 오재혁 | 새로운 보안 기술을 이용한 컨텐츠 제공 시스템 및 그제공 방법 |
WO2001093141A1 (fr) * | 2000-06-01 | 2001-12-06 | Fujitsu Limited | Systeme de gestion de droit d'utilisation et support enregistre |
JP2002091772A (ja) * | 2000-09-13 | 2002-03-29 | Nec Corp | ソフトウェア更新装置、ソフトウェア更新システム、その更新方法、及び更新プログラムを記録した記録媒体 |
WO2003073295A1 (fr) * | 2002-02-27 | 2003-09-04 | Matsushita Electric Industrial Co., Ltd. | Dispositif hote |
JP2004005585A (ja) * | 2002-04-23 | 2004-01-08 | Matsushita Electric Ind Co Ltd | サーバ装置及びプログラム管理システム |
WO2004107194A1 (ja) * | 2003-05-28 | 2004-12-09 | Sharp Kabushiki Kaisha | ネットワーク上で提供される機能をユーザに提供するサービス利用端末 |
JP2005354655A (ja) * | 2004-06-08 | 2005-12-22 | Elbex Video Ltd | ホームショッピング端末経由による単純化されたeマーチャンダイズショッピングのための方法、及び同じく装置 |
WO2006025241A1 (ja) * | 2004-08-31 | 2006-03-09 | Sharp Kabushiki Kaisha | データ送信装置、データ受信装置、サーバ、データ共有システム、データ送信プログラム、データ受信プログラム、データ共有プログラムおよびコンピュータ読取り可能な記録媒体 |
JP2006294025A (ja) * | 2006-03-30 | 2006-10-26 | Sony Corp | 提供装置、情報処理装置、およびデータ管理システム |
JP2007518192A (ja) * | 2004-01-13 | 2007-07-05 | クゥアルコム・インコーポレイテッド | 多数の無線通信装置にまたがってユーザベースのアプリケーション許可を与えるためのシステムおよび方法 |
JP2007520807A (ja) * | 2004-01-13 | 2007-07-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | クライアントコールサービスのための方法および装置 |
CN100399315C (zh) * | 2003-05-28 | 2008-07-02 | 夏普株式会社 | 向用户提供网上功能的服务利用终端 |
WO2008139640A1 (ja) * | 2007-05-11 | 2008-11-20 | Sourcenext Corporation | ダウンロードプログラム、情報記憶媒体、ダウンロードシステム及びダウンロード方法 |
US7500271B2 (en) | 1999-03-09 | 2009-03-03 | Sony Corporation | Reproducing apparatus and information distribution system |
JP2009116901A (ja) * | 2002-04-23 | 2009-05-28 | Panasonic Corp | 更新方法、送信方法、サーバ及び端末 |
US7610625B2 (en) | 2001-08-07 | 2009-10-27 | Nec Corporation | Program control system, program control method and information control program |
JP2017053165A (ja) * | 2015-09-11 | 2017-03-16 | ルネサスエレクトロニクス株式会社 | センサ制御装置、センサシステム、及び、橋梁監視システム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH088851A (ja) * | 1994-06-16 | 1996-01-12 | Toshiba Corp | 情報配布システムおよび情報配布方法 |
JPH0855022A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア再生システム |
JPH0884139A (ja) * | 1994-09-09 | 1996-03-26 | Fujitsu Ltd | 暗号化ソフトウェアの解凍システム |
JPH08106382A (ja) * | 1994-08-10 | 1996-04-23 | Fujitsu Ltd | ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム |
JPH08190529A (ja) * | 1995-01-10 | 1996-07-23 | Fujitsu Ltd | ソフトウェア流通システムにおける識別子管理装置および方法 |
JPH08190472A (ja) * | 1995-01-10 | 1996-07-23 | Fujitsu Ltd | リモートインストールシステムおよび方法 |
-
1997
- 1997-11-25 JP JP32362697A patent/JPH10214297A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH088851A (ja) * | 1994-06-16 | 1996-01-12 | Toshiba Corp | 情報配布システムおよび情報配布方法 |
JPH0855022A (ja) * | 1994-08-10 | 1996-02-27 | Fujitsu Ltd | ソフトウェア再生システム |
JPH08106382A (ja) * | 1994-08-10 | 1996-04-23 | Fujitsu Ltd | ソフトウエア管理モジュール、ソフトウエア再生管理装置およびソフトウエア再生管理システム |
JPH0884139A (ja) * | 1994-09-09 | 1996-03-26 | Fujitsu Ltd | 暗号化ソフトウェアの解凍システム |
JPH08190529A (ja) * | 1995-01-10 | 1996-07-23 | Fujitsu Ltd | ソフトウェア流通システムにおける識別子管理装置および方法 |
JPH08190472A (ja) * | 1995-01-10 | 1996-07-23 | Fujitsu Ltd | リモートインストールシステムおよび方法 |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7500271B2 (en) | 1999-03-09 | 2009-03-03 | Sony Corporation | Reproducing apparatus and information distribution system |
KR20010036603A (ko) * | 1999-10-09 | 2001-05-07 | 허인수 | 웹상에서 정보보안성을 보완한 종합예약프로그램 |
KR20010095907A (ko) * | 2000-04-12 | 2001-11-07 | 오재혁 | 새로운 보안 기술을 이용한 컨텐츠 제공 시스템 및 그제공 방법 |
WO2001093141A1 (fr) * | 2000-06-01 | 2001-12-06 | Fujitsu Limited | Systeme de gestion de droit d'utilisation et support enregistre |
JP2002091772A (ja) * | 2000-09-13 | 2002-03-29 | Nec Corp | ソフトウェア更新装置、ソフトウェア更新システム、その更新方法、及び更新プログラムを記録した記録媒体 |
US7610625B2 (en) | 2001-08-07 | 2009-10-27 | Nec Corporation | Program control system, program control method and information control program |
WO2003073295A1 (fr) * | 2002-02-27 | 2003-09-04 | Matsushita Electric Industrial Co., Ltd. | Dispositif hote |
JP2004005585A (ja) * | 2002-04-23 | 2004-01-08 | Matsushita Electric Ind Co Ltd | サーバ装置及びプログラム管理システム |
JP4675031B2 (ja) * | 2002-04-23 | 2011-04-20 | パナソニック株式会社 | サーバ装置及びプログラム管理システム |
JP2009116901A (ja) * | 2002-04-23 | 2009-05-28 | Panasonic Corp | 更新方法、送信方法、サーバ及び端末 |
CN100399315C (zh) * | 2003-05-28 | 2008-07-02 | 夏普株式会社 | 向用户提供网上功能的服务利用终端 |
WO2004107194A1 (ja) * | 2003-05-28 | 2004-12-09 | Sharp Kabushiki Kaisha | ネットワーク上で提供される機能をユーザに提供するサービス利用端末 |
JP2007520807A (ja) * | 2004-01-13 | 2007-07-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | クライアントコールサービスのための方法および装置 |
JP2007518192A (ja) * | 2004-01-13 | 2007-07-05 | クゥアルコム・インコーポレイテッド | 多数の無線通信装置にまたがってユーザベースのアプリケーション許可を与えるためのシステムおよび方法 |
JP4771373B2 (ja) * | 2004-01-13 | 2011-09-14 | インターナショナル・ビジネス・マシーンズ・コーポレーション | クライアントコールサービスのための方法および装置 |
US8213038B2 (en) | 2004-01-13 | 2012-07-03 | International Business Machines Corporation | Client call service |
JP2005354655A (ja) * | 2004-06-08 | 2005-12-22 | Elbex Video Ltd | ホームショッピング端末経由による単純化されたeマーチャンダイズショッピングのための方法、及び同じく装置 |
JPWO2006025241A1 (ja) * | 2004-08-31 | 2008-05-08 | シャープ株式会社 | データ送信装置、データ受信装置、サーバ、送受信装置、データ共有システム、データ送信プログラム、データ受信プログラム、データ共有プログラム、データ送受信プログラムおよびコンピュータ読取り可能な記録媒体 |
WO2006025241A1 (ja) * | 2004-08-31 | 2006-03-09 | Sharp Kabushiki Kaisha | データ送信装置、データ受信装置、サーバ、データ共有システム、データ送信プログラム、データ受信プログラム、データ共有プログラムおよびコンピュータ読取り可能な記録媒体 |
JP4497123B2 (ja) * | 2006-03-30 | 2010-07-07 | ソニー株式会社 | 提供装置、情報処理装置、およびデータ管理システム |
JP2006294025A (ja) * | 2006-03-30 | 2006-10-26 | Sony Corp | 提供装置、情報処理装置、およびデータ管理システム |
WO2008139640A1 (ja) * | 2007-05-11 | 2008-11-20 | Sourcenext Corporation | ダウンロードプログラム、情報記憶媒体、ダウンロードシステム及びダウンロード方法 |
JP2017053165A (ja) * | 2015-09-11 | 2017-03-16 | ルネサスエレクトロニクス株式会社 | センサ制御装置、センサシステム、及び、橋梁監視システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6115471A (en) | Member-exclusive service system and method through internet | |
AU2006200154B2 (en) | Flexible licensing architecture for licensing digital application | |
US7676436B2 (en) | Digital content distribution systems and methods | |
US7483860B2 (en) | Method and system for managing software licenses | |
CN1333314C (zh) | 软件执行控制系统 | |
US7039615B1 (en) | Retail transactions involving digital content in a digital rights management (DRM) system | |
TWI492085B (zh) | 用於根據使用者識別符增強產品功能的方法、設備及電腦儲存媒體 | |
US7149722B1 (en) | Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system | |
JP3766197B2 (ja) | ソフトウエア流通方法およびサーバ装置およびクライアント装置 | |
JPH10214297A (ja) | インターネットを利用した会員制サービスシステムおよび方法 | |
US20070198427A1 (en) | Computer service licensing management | |
US20070198428A1 (en) | Purchasing of computer service access licenses | |
JP2002503365A (ja) | 一意的にカスタマイズされ、認証かつ追跡可能なソフトウェア・アプリケーションのネットワーク化インストール方法およびシステム | |
WO1998007085A1 (en) | System and method for distributing software over a network | |
JP2004046708A (ja) | ソフトウェア提供システム、ソフトウェア提供サーバ、端末、制御プログラム、ソフトウェア提供方法、ソフトウェア利用方法、ソフトウェア提供プログラム、及びソフトウェア利用プログラム | |
JP2008521090A (ja) | プロビジョニングパケットを配信するためのシステムおよび方法 | |
JP2003248586A (ja) | サービス提供装置及びサービス提供方法 | |
JP2004234632A (ja) | 認証システム、認証サーバ、認証方法、認証プログラム、端末、認証要求方法、認証要求プログラム、及び記憶媒体 | |
WO2006008848A1 (ja) | レンタルサーバシステム | |
JP2004234633A (ja) | 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法 | |
JP2008521094A (ja) | プロビジョニングパケットを配信するためのシステムおよび方法 | |
US20020091943A1 (en) | Methods, systems, signals and media for encouraging users of computer readable content to register | |
JP2004030617A (ja) | インターネットを利用したトランザクションサービスシステムおよびその方法 | |
JP4054626B2 (ja) | 情報端末装置、及びプログラム | |
JP2004062864A (ja) | インターネットを利用したオンラインショッピングシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040308 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20040312 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20040430 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080116 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080116 |